IS审计师审查对于应用程序的访问,以确定最近的10个"新用户"是否被争取的授权,这个例子是关于()。
第1题:
IS审计师应该最关注下面哪一种情况()。
第2题:
审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()
第3题:
IS审计师对于应用程序控制进行审查,应该评价()。
第4题:
下列描述中,()通常情况下不是代码审查过程中的必要步骤。
第5题:
下列编译链接应用程序的说法正确的是:()。
第6题:
信息系统审计师正在审查对应用的访问控制,以确定10个最新的用户账号是否被适当的授权。这是一个属于以下哪个方面的例子?()
第7题:
建立了信息安全程序的第一步是()。
第8题:
变量抽芽
实质性测试
符合性测试
停-走抽样.
第9题:
细化访问控制
基于角色的访问控制(RBAC)
访问控制列表
网络/服务访问控制
第10题:
应用程序对于业务流程的的效率
发现的隐患exposures的影响
应用程序服务的业务
应用程序的优化.
第11题:
对数据处理业务的功能报告
明确定义功能的责任
数据库管理员应该是胜任的系统程序员
审计软件具有高效访问数据库的能力。
第12题:
硬件配置
访问控制软件
知识产权的所有权
开发应用方法
第13题:
审查客户端服务器环境的访问控制的IS审计师应该首先:()
第14题:
IS审计师发现数据库管理员(DBA)有生产数据的读写权限。该IS审计师应该:()
第15题:
IS审计师在审查IT设备的外包合同的时候,希望合同确定的是()。
第16题:
某公司的内部审计师正审核对公司网络访问的控制是否能确保离职员工不能继续访问公司网络。此测试的最佳方法是()
第17题:
内部审计师对公司各项计算机应用程序的访问安全控制进行审查。他发现每项应用中都编制了访问控制程序,那么应向管理当局提出的最好的建议是:()
第18题:
在对数据中心进行安全审计时,通常审计师第一步要采取的是()。
第19题:
评估加密技术
识别网络访问点
审查身份管理系统
审查应用程序级访问控制
第20题:
与数据库管理员讨论密码清除程序
审查访问控制软件,以确定是否实施了最新版本
检查电脑日志,了解访问尝试
核对当前工资单与数据库访问列表
第21题:
评级物理访问控制测试的结果
确定对于数据中心站点的风险/威胁
审查业务持续程序
测试对于可疑站点的物理访问的证据
第22题:
缺少对成功攻击网络的报告
缺少对于入侵企图的通报政策
缺少对于访问权限的定期审查
没有通告公众有关入侵的情况
第23题:
接受DBA访问为普遍做法
评估与DBA功能相关的控制
建议立即撤销DBA对生产数据的访问权限
审查DBA批准的用户访问权限