A账户信息收集
B密码分析
C密码嗅探
D密码暴力破解
签署包含创建唯一客户名称和密码的流程,然而,信息系统审计师发现很多案例中用户名字跟密码相同,能够减少这种风险的最好控制是()。
单选题查看答案
非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。
单选题查看答案
如图,某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类()
单选题查看答案
在审查一个分布式多用户应用系统时,信息系统审计师发现了三方面的一些小缺陷:参数的初始设置配置不正确,使用了弱密码,一些重要的报告没有给恰当的检查。在准备审计报告时,信息系统审计师将:()
单选题查看答案
一个信息系统审计师发现用户接受测试新系统反复被中断,这是由于开发商在执行缺陷修复。以下哪个是信息系统审计是要做的最佳建议?()
单选题查看答案
Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能防止用户加入单用户模式重置root密码? ()
单选题查看答案
审计人员在对几个关键服务进行审计的时候,想要通过分析审计轨迹的方法发现潜在的用户或系统行为异常。下列哪些工具最适合从事这项工作()。
单选题查看答案
在审计某全球服务商提供商期间,IS审计师发现,为了允许公司全球客户报告和跟踪问题,公司对服务台应用程序进行了配置,可通过互联网对其进行访问。客户使用共享用户ID在各分支位置通过安全套接字层(SSL)进行连接,其访问权限限制为仅允许创建和查看服务申请。不需要定期更改密码,并且供应商未对应用程序执行安全测试。该IS审计师应该建议以下哪个选项?()
单选题查看答案
为了帮助用户成功测试和验收一个企业资源规划(ERP)薪资管理系统,以替换现存旧版系统,下面哪种方法是最好的?()
单选题查看答案