IS审计师评估逻辑访问控制时首先应该()
A. 记录对系统访问路径的控制
B. 测试访问路径的控制以判断是否起作用
C. 评估与已有政策和实践相关的安全环境
D. 获取并理解信息处理的安全风险
信息系统审计师检查IT控制的效力时,发现以前的审计报告,没有相应的工作底稿,他(她)该怎么办()
A. 暂停审核工作,直到找到这些审计底稿
B. 信息并直接采纳以前的审计报告
C. 重新测试好些处于高风险内的控制
D. 通知审计经理,并建议重新测试这些控制
一个在多个地区拥有办事处的组织已经制定了一个灾难恢复计划,实际动用资源进行测试的话,下面哪个DRP是最有成本效率的()
A. 全盘测试
B. 预演测试
C. 纸面测试
D. 回归测试
作为信息系统审计师你在一次内审过程中,发现生产中心的数据库安全了一个新的补丁程序,但是灾备中心的数据库没有安装这个补丁程序,下一步最适合的行动是()
A. 记录这个事件
B. 向业务连续经理报告
C. 告知相关人员安装补丁
D. 通知相关人员并询问原因