题目内容

管理网络攻击风险的第一步是()

A. 评估弱点的影响
B. 评估危险的可能性
C. 确认关键信息资产
D. 评估潜在的破坏

查看答案
更多问题

IS审计师评估逻辑访问控制时首先应该()

A. 记录对系统访问路径的控制
B. 测试访问路径的控制以判断是否起作用
C. 评估与已有政策和实践相关的安全环境
D. 获取并理解信息处理的安全风险

信息系统审计师检查IT控制的效力时,发现以前的审计报告,没有相应的工作底稿,他(她)该怎么办()

A. 暂停审核工作,直到找到这些审计底稿
B. 信息并直接采纳以前的审计报告
C. 重新测试好些处于高风险内的控制
D. 通知审计经理,并建议重新测试这些控制

一个在多个地区拥有办事处的组织已经制定了一个灾难恢复计划,实际动用资源进行测试的话,下面哪个DRP是最有成本效率的()

A. 全盘测试
B. 预演测试
C. 纸面测试
D. 回归测试

作为信息系统审计师你在一次内审过程中,发现生产中心的数据库安全了一个新的补丁程序,但是灾备中心的数据库没有安装这个补丁程序,下一步最适合的行动是()

A. 记录这个事件
B. 向业务连续经理报告
C. 告知相关人员安装补丁
D. 通知相关人员并询问原因

答案查题题库