A安全管理和变更管理
B计算机操作和系统开发
C系统开发和变更管理
D系统开发和系统维护
当评价一个计算机的预防维护程序的有效性和充分性时,下列哪一个被信息系统审计师认为最有帮助?()
单选题查看答案
除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()
单选题查看答案
在对一个流程处理中的预防控制、发现控制和纠正控制的整体效果进行评估时,信息系统审计师应该认识到以下哪项?()
单选题查看答案
信息系统审计师在一个客户/服务器环境下评审访问控制时,发现用户能接触所有打印选项,在这种情况下,信息系统审计师最可能归纳出()。
单选题查看答案
在处理可疑入侵时,一个合理的信息安全策略最有可能包括下列哪一项()。
单选题查看答案
在何种情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()
单选题查看答案
在一个审计过程中,IS审计师注意到组织的业务持续计划(BCP)没有充分考虑到恢复过程的信息机密性。IS审计师应该建议修改计划,包括以下哪项?()
单选题查看答案
在评估一个计算机硬件安装的项目中,下面哪一项不是你所希望找到的文档化的信息()。
单选题查看答案
下述哪一个是在没有充分的计划和准备的情况下从采用传统的审计方法切换到辅助控制自我评估(FCSA,Facilitated control self-assessment)研讨组(workshop)的最主要的风险?()
单选题查看答案