参考答案和解析
正确答案:C
更多“IS审计师审查对于应用程序的访问,以确定最近的10个"新用户"是”相关问题
  • 第1题:

    IS审计师应该最关注下面哪一种情况()。

    • A、缺少对成功攻击网络的报告
    • B、缺少对于入侵企图的通报政策
    • C、缺少对于访问权限的定期审查
    • D、没有通告公众有关入侵的情况

    正确答案:A

  • 第2题:

    审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()

    • A、细化访问控制
    • B、基于角色的访问控制(RBAC)
    • C、访问控制列表
    • D、网络/服务访问控制

    正确答案:B

  • 第3题:

    IS审计师对于应用程序控制进行审查,应该评价()。

    • A、应用程序对于业务流程的的效率
    • B、发现的隐患exposures的影响
    • C、应用程序服务的业务
    • D、应用程序的优化.

    正确答案:B

  • 第4题:

    下列描述中,()通常情况下不是代码审查过程中的必要步骤。

    • A、审查用户访问来源
    • B、审查处理用户数据的代码
    • C、搜索代码中常见漏洞的签名并验证
    • D、理解应用程序的逻辑,逐行审查代码,确定问题

    正确答案:A

  • 第5题:

    下列编译链接应用程序的说法正确的是:()。

    • A、如果在编译链接应用程序的时候,它所需要访问的DLL的名称已经确定,可以采用显式方式
    • B、如果在编译链接应用程序的时候,它所需要访问的DLL的名称已经确定,可以采用动态方式
    • C、如果在编译链接应用程序的时候,它所需要访问的DLL的名称已经确定,可以采用静态方式
    • D、如果在编译链接应用程序的时候,它所需要访问的DLL的名称已经确定,可以采用隐含方式

    正确答案:D

  • 第6题:

    信息系统审计师正在审查对应用的访问控制,以确定10个最新的用户账号是否被适当的授权。这是一个属于以下哪个方面的例子?()

    • A、变量抽样
    • B、实质性测试
    • C、符合性测试
    • D、停走抽样

    正确答案:C

  • 第7题:

    建立了信息安全程序的第一步是()。

    • A、制定和实施信息安全标准手册
    • B、IS审计师执行对于安全控制理解的审查
    • C、采用公司的信息安全政策报告
    • D、购买安全访问控制软件

    正确答案:C

  • 第8题:

    单选题
    IS审计师审查对于应用程序的访问,以确定最近的10个"新用户"是否被争取的授权,这个例子是关于()。
    A

    变量抽芽

    B

    实质性测试

    C

    符合性测试

    D

    停-走抽样.


    正确答案: A
    解析: 是否被正确授权,应该是符合型测试。
    符合性测试是为了确定内部控制制度的设计和执行是否有效(即效果好坏) 而实施的审计程序。注册会计师在了解内部控制后,只对那些准备信赖的控制执行符合性测试,并且只有当信赖内部控制而减少的实质性测试的工作量大于符合性测试的工作量时,符合性测试才是必要和经济的。

  • 第9题:

    单选题
    审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()
    A

    细化访问控制

    B

    基于角色的访问控制(RBAC)

    C

    访问控制列表

    D

    网络/服务访问控制


    正确答案: C
    解析: 在本实例中,通过RBAC技术可最好地解决授权问题。RBAC易于管理,并能在大型Web环境(包括VoIP实施)中执行强大而有效的访问控制。针对VoIPWeb应用程序的访问控制列表和细化访问控制并不能扩展到企业级系统,因为这两种方法主要基于个人用户身份及其特定技术权限。网络/服务访问控制可实现VoIP可用性,但不能解决应用程序级访问或授权问题。

  • 第10题:

    单选题
    IS审计师对于应用程序控制进行审查,应该评价()。
    A

    应用程序对于业务流程的的效率

    B

    发现的隐患exposures的影响

    C

    应用程序服务的业务

    D

    应用程序的优化.


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    审计师审查数据库管理系统的功能,以确定是否已取得足够的数据控制。审计师应该确定的是()。
    A

    对数据处理业务的功能报告

    B

    明确定义功能的责任

    C

    数据库管理员应该是胜任的系统程序员

    D

    审计软件具有高效访问数据库的能力。


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    IS审计师在审查IT设备的外包合同的时候,希望合同确定的是()。
    A

    硬件配置

    B

    访问控制软件

    C

    知识产权的所有权

    D

    开发应用方法


    正确答案: C
    解析: 暂无解析

  • 第13题:

    审查客户端服务器环境的访问控制的IS审计师应该首先:()

    • A、评估加密技术
    • B、识别网络访问点
    • C、审查身份管理系统
    • D、审查应用程序级访问控制

    正确答案:B

  • 第14题:

    IS审计师发现数据库管理员(DBA)有生产数据的读写权限。该IS审计师应该:()

    • A、接受DBA访问为普遍做法
    • B、评估与DBA功能相关的控制
    • C、建议立即撤销DBA对生产数据的访问权限
    • D、审查DBA批准的用户访问权限

    正确答案:B

  • 第15题:

    IS审计师在审查IT设备的外包合同的时候,希望合同确定的是()。

    • A、硬件配置
    • B、访问控制软件
    • C、知识产权的所有权
    • D、开发应用方法

    正确答案:C

  • 第16题:

    某公司的内部审计师正审核对公司网络访问的控制是否能确保离职员工不能继续访问公司网络。此测试的最佳方法是()

    • A、与数据库管理员讨论密码清除程序
    • B、审查访问控制软件,以确定是否实施了最新版本
    • C、检查电脑日志,了解访问尝试
    • D、核对当前工资单与数据库访问列表

    正确答案:D

  • 第17题:

    内部审计师对公司各项计算机应用程序的访问安全控制进行审查。他发现每项应用中都编制了访问控制程序,那么应向管理当局提出的最好的建议是:()

    • A、取消内设的访问控制。
    • B、考虑使用访问控制软件。
    • C、考虑使用实用软件。
    • D、将内设访问控制的使用扩展到新的应用程序中。

    正确答案:B

  • 第18题:

    在对数据中心进行安全审计时,通常审计师第一步要采取的是()。

    • A、评级物理访问控制测试的结果
    • B、确定对于数据中心站点的风险/威胁
    • C、审查业务持续程序
    • D、测试对于可疑站点的物理访问的证据

    正确答案:B

  • 第19题:

    单选题
    审查客户端服务器环境的访问控制的IS审计师应该首先:()
    A

    评估加密技术

    B

    识别网络访问点

    C

    审查身份管理系统

    D

    审查应用程序级访问控制


    正确答案: D
    解析: 通常,客户端服务器环境包含多个访问控制点并利用分布式技术,增加了未授权访问数据和处理的风险。为了评估客户端服务器环境的安全性,所有网络访问点都应加以识别。在审查的稍后阶段,将进行评估加密技术、查看身份管理系统和审查应用程序级访问控制。

  • 第20题:

    单选题
    某公司的内部审计师正审核对公司网络访问的控制是否能确保离职员工不能继续访问公司网络。此测试的最佳方法是()
    A

    与数据库管理员讨论密码清除程序

    B

    审查访问控制软件,以确定是否实施了最新版本

    C

    检查电脑日志,了解访问尝试

    D

    核对当前工资单与数据库访问列表


    正确答案: D
    解析: 暂无解析

  • 第21题:

    单选题
    在对数据中心进行安全审计时,通常审计师第一步要采取的是()。
    A

    评级物理访问控制测试的结果

    B

    确定对于数据中心站点的风险/威胁

    C

    审查业务持续程序

    D

    测试对于可疑站点的物理访问的证据


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    IS审计师应该最关注下面哪一种情况()。
    A

    缺少对成功攻击网络的报告

    B

    缺少对于入侵企图的通报政策

    C

    缺少对于访问权限的定期审查

    D

    没有通告公众有关入侵的情况


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    IS审计师发现数据库管理员(DBA)有生产数据的读写权限。该IS审计师应该:()
    A

    接受DBA访问为普遍做法

    B

    评估与DBA功能相关的控制

    C

    建议立即撤销DBA对生产数据的访问权限

    D

    审查DBA批准的用户访问权限


    正确答案: D
    解析: 发现潜在的风险时,寻找最好的控制是一种良好的做法,但IS审计师应该评估相关控制,DBA的访问权限应基于按须知密和按需执行的原则,因此,撤销可能会移除必要的访问权限。通常情况下,DBA可能需要某些生产数据的访问权限。授予用户权限是数据所有者的职责,与DBA无关。