IS审计人员在应用开发项目的系统设计阶段的首要任务是()
A. 商定明确详尽的控制程序
B. 确保设计准确地反映了需求
C. 确保初始设计中包含了所有必要的控制
D. 劝告开发经理要遵守进度表
查看答案
利用残留在现场的指纹等人体生物特征侦破非授权的访问(如:窃贼入室),属于哪一类攻击()
A. 重用、重放、重演(replay)
B. 暴力攻击
C. 解密
D. 假装、模仿
大学的IT部门和财务部(FSO,financialservicesoffice)之间签有服务水平协定(SLA),要求每个月系统可用性超过98%。财务部后来分析系统的可用性,发现平均每个月的可用性确实超过98%,但是月末结账期的系统可用性只有93%。那么,财务部应该采取的最佳行动是()
A. 就协定内容和价格重新谈判
B. 通知IT部门协议规定的标准没有达到
C. 增购计算机设备等(资源)
D. 将月底结账处理顺延
以下哪一项是由于对于数据和系统的所有权定义不充分导致的最大的风险()
A. 管理协调用户不存在
B. 无法明确特定用户责任
C. 未授权用户可以产生,修改和删除数据
D. 审计建议无法实施
在观察一个完整的业务连续性计划的模拟时,信息系统审计师注意到组织设施当中的通知系统可能受到基础设施遭到损坏的严重影响,信息系统审计师向该组织提供的最好建议是确保()
A. 训练救援团队使用通知系统
B. 为备份恢复提供通知系统
C. 建立冗余的通知系统
D. 通知系统都存储在一个库中