实施EDI处理的项目的可行性报告中应包括以下哪一项()
A. 加密算法的格式
B. 详细的内部控制程序
C. 必需的通信协议
D. 建议的可信的第三方协议
查看答案
下列哪些证据提供了具有合适的安全意识程序的最好证据()
A. 股东的数量,包括受到培训各级员工
B. 整个企业范围内培训覆盖的范围
C. 不同供应商的安全设施落实情况
D. 定期审查并与最佳实践比较
以下哪种方法有助于确保连接数据库的应用程序的可移植性()
A. 确保数据库导入和导出处理
B. 使用结构化查询语言(SQL)
C. 分析存储处理/Triggers
D. 数据库物理模式与实体联系模型同步
一个IS审计师可以验证一个组织的业务连续性计划(BCP)是有效的,依据审查()
A. 与行业最佳实践的BCP一致
B. 对系统和最终用户进行业务连续性测试的结果
C. 异地设施,其内容,安全和环境控制
D. BCP活动的年度财务费用相对于实施该计划的预期收益
在一台重要的服务器中,IS审计师发现了由已知病毒程序产生的木马程序,这个病毒可以利用操作系统的弱点。IS审计师应该首先做什么()
A. 调查病毒的作者
B. 分析操作系统日志
C. 确保恶意代码已被清除
D. 安装消除弱点vulnerability的补丁