A把应用在潜在访问路径上的控制项记录下来
B在访问路径上测试控制来检测是否他们具功能化
C按照写明的策略和实践评估安全环境
D对信息流程的安全风险进行了解
IS审计师评估逻辑访问控制时首先应该:()
单选题查看答案
在审计企业资源规划(ERP)财务系统的逻辑访问控制期间,IS审计师发现某些用户账户为多人共享、用户ID基于角色而不是基于个人身份、这些账户允许对ERP中的金融交易进行访问。IS审计师接下来应该做什么?()
单选题查看答案
审计员在评估网络监测控制设计时,首先应该评审网络的?()
单选题查看答案
在审计ERP财务系统的逻辑访问控制时,信息系统审计师发现一些用户帐户被多人共享使用。用户ID是基于角色而非人员本身设置的。这些帐户允许进入ERP系统进行财务处理。下一步,信息系统审计师该怎么做?()
单选题查看答案
管理体系审计员进行通信访问控制审查,首先应该关注()。
单选题查看答案
你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源。在评估这样一个软件产品时最重要的标准是什么()。
单选题查看答案
审查客户端服务器环境的访问控制的IS审计师应该首先:()
单选题查看答案
在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是()。
单选题查看答案
在审核一个财务系统的时候,IS审计师怀疑发生了一个事故(攻击)。审计师首先应该做什么?()
单选题查看答案