题目内容

一个IS审计师可以验证一个组织的业务连续性计划(BCP)是有效的,依据审查()

A. 与行业最佳实践的BCP一致
B. 对系统和最终用户进行业务连续性测试的结果
C. 异地设施,其内容,安全和环境控制
D. BCP活动的年度财务费用相对于实施该计划的预期收益

查看答案
更多问题

在一台重要的服务器中,IS审计师发现了由已知病毒程序产生的木马程序,这个病毒可以利用操作系统的弱点。IS审计师应该首先做什么()

A. 调查病毒的作者
B. 分析操作系统日志
C. 确保恶意代码已被清除
D. 安装消除弱点vulnerability的补丁

组织要捐赠一些本单位的旧计算机设备给希望小学,在运输这些捐赠品之前应该确保()

A. 计算机上不曾保存机密数据
B. 受捐的希望小学签署保密协议
C. 资料存储的介质是彻底空白的
D. 所有数据已经被删除

在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()

A. 企图登录到别人的帐号上
B. 在网络电缆上安装侦听设备,并产生错误消息
C. 拒绝为合法用户提供服务
D. 当用户键入系统口令时,进行窃听

在人力资源策略和组织内部的程序进行评审时,以下哪项的缺失,将会是信息系统审计师最关注的()

A. 要求岗位定期轮换
B. 正式的离职面谈过程
C. 返还钥匙和公司财务,撤销所有访问权限的离职检查列表
D. 对员工要求签署一份表格,表示其以阅读本组织的策略

答案查题题库