以下保护措施哪项最佳防范互联网上计算机的黑客入侵()
A. 远程访问服务
B. 代理服务
C. 个人防火墙
D. 生成口令令牌
查看答案
一个组织使用新系统取代一个遗留系统时,下面哪项做法具有最大风险()
A. 实验性的
B. 并行测试
C. 快速切换
D. 分阶段切换
在审查IS战略时,IS审计师最能衡量IS策略是否支持组织的业务目标的做法是确定是否()
A. 有需要的所有人员和装备
B. 计划与管理策略一致
C. 使用设备和人员的效率和效益
D. 有足够的能力,以适应不断变化的方向
在基于风险审计做计划时,以下哪一步最关键()
A. 对组织全部环境做整体评估
B. 基于可接受的框架(例如COBIT或COSO)建立审计方法论
C. 文档化审计程序确保审计师获得计划的审计目标
D. 识别控制失效的高风险区域
组织业务连续计划中的联系列表应保持最新的状态,以便一旦发生灾难性事件能够及时找到相关人员作为组织很难做到保持联系列表实时更新,但至少组织应每隔多长时间主动检查联系列表状态()
A. 一周
B. 一个月
C. 三个月
D. 半年