A列举所有的网络风险
B对应IT战略计划持续跟踪
C考虑整个IT环境
D识别对(信息系统)的弱点的容忍度的结果
审计基于角色的访问控制系统(RBAC)时,信息系统审计师发现一些IT安全员工已经在某些服务器上具有修改或删除事务日志的管理系统管理员权限。以下哪个是该系统审计师应给的最佳建议?()
单选题查看答案
在对IT流程的安全审计过程中,信息系统审计师发现没有关于安全程序的文档。该审计师应该:()
单选题查看答案
一位IT审计师在审查某组织的信息安全政策,该政策要求对所有保存在通用串行总线(USB)驱动器上的数据进行加密。政策还要求使用一种特定的加密算法。以下那种算法可以为USB驱动器上的数据提供安全的保障,以防止未经授权的数据泄漏?()
单选题查看答案
信息系统审计师检查IT控制的效力时,发现以前的审计报告,没有相应的工作底稿,他(她)该怎么办()。
单选题查看答案
一个IS审计师在审查IT安全风险管理方案,安全风险的措施:()
单选题查看答案
在审查定义IT服务水平的过程控制时,信息系统审计师最有可能先与下列哪种人面谈()
单选题查看答案
在审查定义IT服务水平的程序控制时,信息系统审计师最有可能先与下列哪种人面谈()。
单选题查看答案
为了协助正在规划IT 投资的组织,信息系统审计师应该推荐使用:()
单选题查看答案
在检查信息系统评估其隐私风险时,除以下哪一项外都是IS审计师必须考虑的()。
单选题查看答案