问题:为评估软件的可靠性,IS审计师应该采取哪一种步骤?()...
查看答案
问题:IS审计师在审查EDI交易时发现了未经授权的交易,有可能建议改进...
问题:因为调整的需要必须要保留很长一段时间的敏感数据备份解决方案,哪项...
问题:IS审计师被IS告知组织已经达到了CMM最高级别,组织的的软件质...
问题:在对数据中心进行安全审计时,通常审计师第一步要采取的是()。...
问题:从控制角度而言,工作的描述的关键要素在于他们()。...
问题:在复核客户主文件时,信息系统审计师在客户名称变更中发现许多客户姓...
问题:组织内数据安全官的最为重要的职责是()。A、推荐并监督数据安全策略B、在组织内推广安全意识C、制定IT安全策略下的安全程序/流程D、管理物理和逻辑访问控制...
问题:下列对防火墙接口描述正确的是()...
问题:供应商发布补丁程序修补软件中的安全漏洞,IS审计师在这种情况下应...
问题:对新的应收帐模块实施实质性审计测试时,IS审计师的日程安排非常紧...
问题:通过合适的应用确定了网络会话,发送者传送信息通过将其分成包,但是...
问题:下列哪种情况有可能会增加舞弊()。...
问题:王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时...
问题:在审查业务连续性计划时,信息系统审计师注意到何种情况将宣布为危机...
问题:从风险分析的观点来看,计算机系统的最主要弱点是()。A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理...
问题:信息安全事件的分类方法有多种,依据GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》,信息安全事件分为7各基本类别,描述正确的是:()A、有害程序事件,网络攻击事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件B、网络攻击事件,拒绝服务事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件C、网络攻击事件,网络钓鱼事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件D、网络攻击事件,网络扫描窃听事件,信息...
问题:下面哪类设备常用于风险分析?()...
问题:为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?()A、实体“所知”以及实体“所有”的鉴别方法B、实体“所有”以及实体“特征”的鉴别方法C、实体“所知”以及实体“特征”的鉴别方法D、实体“所有”以及实体“行为”的鉴别方法...
问题:以下关于SMTP和POP3协议的说法哪个是错误的()A、SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议B、SMTP和POP3协议明文传输数据,因此存在数据泄漏的可能C、SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题D、SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件...