在一台重要的服务器中,IS审计师发现了由已知病毒程序产生的木马程序,这个病毒可以利用操作系统的弱点。IS审计师应该首先做什么()
A. 调查病毒的作者
B. 分析操作系统日志
C. 确保恶意代码已被清除
D. 安装消除弱点vulnerability的补丁
查看答案
组织要捐赠一些本单位的旧计算机设备给希望小学,在运输这些捐赠品之前应该确保()
A. 计算机上不曾保存机密数据
B. 受捐的希望小学签署保密协议
C. 资料存储的介质是彻底空白的
D. 所有数据已经被删除
在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()
A. 企图登录到别人的帐号上
B. 在网络电缆上安装侦听设备,并产生错误消息
C. 拒绝为合法用户提供服务
D. 当用户键入系统口令时,进行窃听
在人力资源策略和组织内部的程序进行评审时,以下哪项的缺失,将会是信息系统审计师最关注的()
A. 要求岗位定期轮换
B. 正式的离职面谈过程
C. 返还钥匙和公司财务,撤销所有访问权限的离职检查列表
D. 对员工要求签署一份表格,表示其以阅读本组织的策略
下列哪一项是创建防火墙策略的第一步()
A. 成本效益分析的以方法确保应用程序
B. 需要识别在外部访问的网络应用
C. 需要识别在外部访问的网络应用的脆弱性
D. 创建一个应用程序的流量矩阵现实保护方式