题目内容

IS审计师评估逻辑访问控制时首先应该()

A. 记录对系统访问路径的控制
B. 测试访问路径的控制以判断是否起作用
C. 评估与已有政策和实践相关的安全环境
D. 获取并理解信息处理的安全风险

查看答案
更多问题

信息系统审计师检查IT控制的效力时,发现以前的审计报告,没有相应的工作底稿,他(她)该怎么办()

A. 暂停审核工作,直到找到这些审计底稿
B. 信息并直接采纳以前的审计报告
C. 重新测试好些处于高风险内的控制
D. 通知审计经理,并建议重新测试这些控制

一个在多个地区拥有办事处的组织已经制定了一个灾难恢复计划,实际动用资源进行测试的话,下面哪个DRP是最有成本效率的()

A. 全盘测试
B. 预演测试
C. 纸面测试
D. 回归测试

作为信息系统审计师你在一次内审过程中,发现生产中心的数据库安全了一个新的补丁程序,但是灾备中心的数据库没有安装这个补丁程序,下一步最适合的行动是()

A. 记录这个事件
B. 向业务连续经理报告
C. 告知相关人员安装补丁
D. 通知相关人员并询问原因

软件开发方法中生命周期法中的瀑布模型最适合用于()

A. 需求完全理解并可望保持稳定,如同系统运行的业务环境一样
B. 需求完全理解并且项目受时间压力影响
C. 项目需要使用面向对象的设计和编程方法
D. 项目需要使用新技术

答案查题题库