审查客户端服务器环境的访问控制的IS审计师应该首先:()A、评估加密技术B、识别网络访问点C、审查身份管理系统D、审查应用程序级访问控制

题目

审查客户端服务器环境的访问控制的IS审计师应该首先:()

  • A、评估加密技术
  • B、识别网络访问点
  • C、审查身份管理系统
  • D、审查应用程序级访问控制

相似考题
参考答案和解析
正确答案:B
更多“审查客户端服务器环境的访问控制的IS审计师应该首先:()”相关问题
  • 第1题:

    审查应付账款系统的IS审计师发现没人审查审计日志。向管理人员提出此问题时,得到的回应是因为有效的系统访问控制已就位,因此没有必要进行额外的控制。该审计师能做出的最佳回应是:()

    • A、审查系统访问控制的完整性
    • B、接受管理人员有关有效访问控制已就位的声明
    • C、强调具备系统控制框架的重要性
    • D、审查负责应对账款人员的背景调查

    正确答案:C

  • 第2题:

    确定异构环境下跨平台的资料访问方式,IS审计师应该首先检查()。

    • A、业务软件
    • B、系统平台工具
    • C、应用服务
    • D、系统开发工具

    正确答案:C

  • 第3题:

    IS审计师发现数据库管理员(DBA)有生产数据的读写权限。该IS审计师应该:()

    • A、接受DBA访问为普遍做法
    • B、评估与DBA功能相关的控制
    • C、建议立即撤销DBA对生产数据的访问权限
    • D、审查DBA批准的用户访问权限

    正确答案:B

  • 第4题:

    以下哪些是可以正常登录网管客户端的必要条件()。

    • A、服务器端正常启动
    • B、客户端与服务器端网络通讯正常
    • C、客户端IP地址属于服务器访问控制列表范围
    • D、服务器与客户端之间通讯端口正确

    正确答案:A,B,C,D

  • 第5题:

    一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的()

    • A、该email服务器目前是否未连接到网络上
    • B、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denysmtp流量的条目
    • C、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denyany的条目
    • D、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denypop流量的条目

    正确答案:B

  • 第6题:

    审计师审查重组织流程的时候,首先要审查()。

    • A、现有控制图
    • B、消除的控制
    • C、处理流程图
    • D、补偿性控制

    正确答案:C

  • 第7题:

    以下哪项是IS审计师在审查客户端-服务器环境中的安全性时应关注的?()

    • A、使用加密技术保护数据
    • B、使用无盘工作站防止未授权访问
    • C、允许用户直接访问和修改数据库
    • D、禁用用户计算机上的软盘驱动器

    正确答案:C

  • 第8题:

    下列属于授权设计要求的是()。

    • A、设计资源访问控制方案,验证用户访问权限
    • B、限制用户对系统级资源的访问
    • C、设计在服务器端实现访问控制,也可只在客户端实现访问控制
    • D、设计统一的访问控制机制

    正确答案:A,B,D

  • 第9题:

    单选题
    为确定异构环境下跨平台的数据访问方式,IS审计师应该首先检查()
    A

    业务软件

    B

    系统平台工具

    C

    应用服务

    D

    系统开发工具


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    IS审计师评估逻辑访问控制时首先应该:()
    A

    记录对系统访问路径的控制

    B

    测试访问路径的控制以判断是否起作用

    C

    评估与已有政策和实践相关的安全环境

    D

    获取并理解信息处理的安全风险


    正确答案: B
    解析: 当评估逻辑访问控制时,IS审计师应该首先通过评审相关的文档、询问并执行风险评估来掌握和理解信息处理面临的风险。记录和估计是在评估充分性。高效性、有效性的第二步,从而确定控制的缺陷或冗余。第三步是测试访问路径一来决定控制是否起作用。最后,IS审计师评估安全环境以评估其充分性,一般通过评审已有的政策文件、观察实践并与适当的安全最佳实践相比来评估。点评:审计计划:了解业务—法律法规—风险评估—审计目标。

  • 第11题:

    单选题
    在审计企业资源规划(ERP)财务系统的逻辑访问控制期间,IS审计师发现某些用户账户为多人共享、用户ID基于角色而不是基于个人身份、这些账户允许对ERP中的金融交易进行访问。IS审计师接下来应该做什么?()
    A

    寻求补偿控制

    B

    审查金融交易日志

    C

    审查审计范围

    D

    要求管理员禁用这些账户


    正确答案: D
    解析: 最好的逻辑访问控制做法是:为每个人创建用户ID以定义问责制、这只有在ID和个人之间建立一对一的关系才可能实现。但是,如果用户ID是根据角色名称创建的,则IS审计师应首先了解原因,然后对补偿控制的有效性进行评估。审查交易日志与审计逻辑访问控制和审查审计范围都不相关。在IS审计师了解原因和评估补偿控制之前,不建议要求管理员禁用共享账户。审计期间要求禁用账户并不是IS审计师的职责。

  • 第12题:

    单选题
    确定异构环境下跨平台的资料访问方式,IS审计师应该首先检查()。
    A

    业务软件

    B

    系统平台工具

    C

    应用服务

    D

    系统开发工具


    正确答案: B
    解析: 暂无解析

  • 第13题:

    为确定异构环境下跨平台的数据访问方式,IS审计师应该首先检查()

    • A、业务软件
    • B、系统平台工具
    • C、应用服务
    • D、系统开发工具

    正确答案:C

  • 第14题:

    在审计企业资源规划(ERP)财务系统的逻辑访问控制期间,IS审计师发现某些用户账户为多人共享、用户ID基于角色而不是基于个人身份、这些账户允许对ERP中的金融交易进行访问。IS审计师接下来应该做什么?()

    • A、寻求补偿控制
    • B、审查金融交易日志
    • C、审查审计范围
    • D、要求管理员禁用这些账户

    正确答案:A

  • 第15题:

    C/S访问模式中,客户端只能访问指定的服务器,而B/S访问模式对客户端的访问没有限制。


    正确答案:正确

  • 第16题:

    以下哪些是可以正常登陆网管客户端的必要条件()

    • A、服务器端正常启动
    • B、客户端与服务器端网络通信正常
    • C、客户端IP地址属于服务器访问控制列表范围
    • D、服务器与客户端之间通讯端口正常

    正确答案:A,B,C,D

  • 第17题:

    一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么,作为管理员,下面哪一项是首先应该检查的:()

    • A、该Email服务器目前是否未连接到网络上?
    • B、处于客户端和Email服务器之间的Quidway路由器接口的访问控制列表是否隐含了denySMTP流量的条目?
    • C、处于客户端和Email服务器之间的Quidway路由器接口的访问控制列表是否隐含了denyany流量的条目?
    • D、处于客户端和Email服务器之间的Quidway路由器接口的访问控制列表是否隐含了denyPOP流量的条目?

    正确答案:B

  • 第18题:

    IS审计师评估逻辑访问控制时首先应该:()

    • A、记录对系统访问路径的控制
    • B、测试访问路径的控制以判断是否起作用
    • C、评估与已有政策和实践相关的安全环境
    • D、获取并理解信息处理的安全风险

    正确答案:D

  • 第19题:

    某IS审计师在客户端服务器环境中审查访问控制发现,任何用户都可以访问所有打印选项。在这种情况下,IS审计师最可能得出的结论是:()

    • A、暴露风险增大,因为信息可能被未授权用户获取
    • B、操作效率提高,因为每个人都可以随时打印任何报告
    • C、操作流程更加高效,因为可以轻松获得信息
    • D、易用性和灵活性增强,因为用户之间的信息流通更加顺畅

    正确答案:A

  • 第20题:

    单选题
    审查客户端服务器环境的访问控制的IS审计师应该首先:()
    A

    评估加密技术

    B

    识别网络访问点

    C

    审查身份管理系统

    D

    审查应用程序级访问控制


    正确答案: D
    解析: 通常,客户端服务器环境包含多个访问控制点并利用分布式技术,增加了未授权访问数据和处理的风险。为了评估客户端服务器环境的安全性,所有网络访问点都应加以识别。在审查的稍后阶段,将进行评估加密技术、查看身份管理系统和审查应用程序级访问控制。

  • 第21题:

    单选题
    某公司的网络使用单域结构,该域中有2台域控制器,5台成员服务器和500台客户端计算机。其中一台成员服务器上配置了远程访问服务,管理员通过便携式计算机拨号访问远程服务器时虽然连接成功,但是只能访问拨号服务器,无法访问公司的其他服务器,那么应该通过()来解决该问题。
    A

    重新设置客户端计算机拨号设置

    B

    重新启动远程访问服务器

    C

    将远程访问服务器同时设置为支持局域网和拨号路由

    D

    重新配置远程访问服务器


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    以下哪项是IS审计师在审查客户端-服务器环境中的安全性时应关注的?()
    A

    使用加密技术保护数据

    B

    使用无盘工作站防止未授权访问

    C

    允许用户直接访问和修改数据库

    D

    禁用用户计算机上的软盘驱动器


    正确答案: A
    解析: 为了确保客户端-服务器环境中的数据安全,IS审计师应关注用户直接访问和修改数据库的能力。这会影响数据库中数据的完整性。通过加密来保护数据有助于数据安全性。无盘工作站可防止将数据复制到本地磁盘,一次有助于保持数据的完整性和机密性。禁用软盘驱动器是一种物理访问控制,可防止将数据复制到磁盘上,从而有助于保持数据的机密性。

  • 第23题:

    单选题
    IS审计师发现数据库管理员(DBA)有生产数据的读写权限。该IS审计师应该:()
    A

    接受DBA访问为普遍做法

    B

    评估与DBA功能相关的控制

    C

    建议立即撤销DBA对生产数据的访问权限

    D

    审查DBA批准的用户访问权限


    正确答案: D
    解析: 发现潜在的风险时,寻找最好的控制是一种良好的做法,但IS审计师应该评估相关控制,DBA的访问权限应基于按须知密和按需执行的原则,因此,撤销可能会移除必要的访问权限。通常情况下,DBA可能需要某些生产数据的访问权限。授予用户权限是数据所有者的职责,与DBA无关。