题目详情
题目详情:
发布时间:2023-10-21 23:36:05

[单项选择]为了确保符合“密码必须是字母和数字的组合”的安全政策,信息系统审计师应该建议()。
A. 改变公司政策
B. 密码定期更换
C. 使用一个自动密码管理工具
D. 履行安全意识培训

更多"为了确保符合“密码必须是字母和数字的组合”的安全政策,信息系统审计师应"的相关试题:

[单项选择]一个信息系统审计师正在执行对一个网络操作系统的审计。下列哪一项是信息系统审计师应该审查的用户特性?()
A. 可以获得在线网络文档
B. 支持远程主机终端访问
C. 在主机间以及用户通讯中操作文件传输
D. 性能管理,审计和控制
[单项选择]一个信息系统审计师要求参与一个关键项目的启动会议,信息系统审计师主要关心的是什么?()
A. 已分析过项目的复杂性和风险
B. 已确定贯穿整个项目所需的资源
C. 项目交付文档已确定
D. 已签约的外包方合同
[单项选择]为了确定在一个具有不同系统的环境中数据是如何通过不同的平台访问的,信息系统审计师首先必须审查()。
A. 业务软件
B. 基础平台工具
C. 应用服务
D. 系统开发工具
[单项选择]在复核客户主文件时,信息系统审计师在客户名称变更中发现许多客户姓名副本。为了确定副本的范围,信息系统审计师应该使用()。
A. 用于验证数据输入的测试数据
B. 用于确定系统分类能力的测试数据
C. 用于搜索地址域副本的通用审计软件
D. 用于搜索账户域副本的通用审计软件
[单项选择]签署包含创建唯一客户名称和密码的流程,然而,信息系统审计师发现很多案例中用户名字跟密码相同,能够减少这种风险的最好控制是()。
A. 更改公司安全策略
B. 教育客户关于弱强度密码的风险
C. 建立一个确认过程防止俄这种事情在创建帐户和更改密码时发生
D. 需要定期的检查,确保用户名称和密码的检测和修正
[单项选择]信息系统审计师应经常检查下列哪些报告一遍符合服务水平协议(SLA)对运行时间的要求?()
A. 使用报告
B. 硬件错误报告
C. 系统日志
D. 可用性报告
[单项选择]信息系统审计师在进行审计时发现存在病毒,后续步骤应为().
A. 观察反应机制
B. 从网络上清除病毒
C. 立刻通知相关人员
D. 确保病毒被清除
[单项选择]信息系统审计师出具审计报告指出边界网关缺少防火墙保护,并推荐了一个外部产品来解决这一缺陷。信息系统审计师违反了()。
A. 专业独立性
B. 组织独立性
C. 技术能力
D. 专业能力
[单项选择]信息系统审计师检查操作系统的配置来验证控制,应查看下列哪个?()
A. 交易日志
B. 授权表
C. 参数设置
D. 路由表
[单项选择]生物测定系统操作回顾时,信息系统审计师应首先回顾哪个活动?()
A. 注册
B. 辨识
C. 确认
D. 存储
[单项选择]信息系统审计师应使用统计抽样而非判断抽样当()。
A. 错误概率必须客观计算
B. 审计希望避免抽样风险
C. 通用审计软件不可用的时候
D. 容错率未定的时候
[单项选择]在审计ERP财务系统的逻辑访问控制时,信息系统审计师发现一些用户帐户被多人共享使用。用户ID是基于角色而非人员本身设置的。这些帐户允许进入ERP系统进行财务处理。下一步,信息系统审计师该怎么做?()
A. 寻找补偿性控制
B. 检阅财务事务日志
C. 检阅审计范围
D. 叫管理员禁用这些帐号
[单项选择]信息系统管理人员告诉信息系统审计师组织最近达到了软件能力成熟度模型(CMM)的最高水平,则最近组织增加的软件质量流程是()。
A. 持续改进
B. 量化的质量目标
C. 文档化流程
D. 为某一特殊项目定制的流程
[单项选择]一个信息系统审计师对组织交互培训实践的风险进行评估,风险应该是()。
A. 对唯一人员的依赖
B. 不充分的连续性计划
C. 一个人知道系统的所有部分
D. 操作中断
[单项选择]在一个组织中信息技术安全的基线已经被定义了,那么信息系统审计师应该首先确认它的()。
A. 实施
B. 遵守
C. 文件
D. 足够(充分)
[单项选择]在复核客户服务器环境的安全性时,信息系统审计师应最关注下列哪个事项?()
A. 用加密技术保护数据
B. 使用无盘工作站防止未经授权的访问
C. 用户直接访问及修改数据库的能力
D. 使用户机软驱无效
[单项选择]当回顾外包IT服务提供商时,以下哪项为信息系统审计师的主要关注点?()
A. 服务提供商成本最小化
B. 禁止供应商转包服务
C. 评估将知识转交给IT部门的流程
D. 确定服务是否和合同相符
[单项选择]在不能恰当进行权责分离的环境中,信息系统审计师应关注下列哪种控制?()
A. 重叠控制
B. 边界控制
C. 访问控制
D. 补偿性控制
[单项选择]一个信息系统审计师发现开发人员拥有对生产环境操作系统的命令行操作权限。下列哪种控制能最好地减少未被发现和未授权的产品环境更改的风险?()
A. 命令行输入的所有命令都被记录
B. 定期计算程序的hash键(散列值)并与最近授权过的程序版本的hash键比较
C. 操作系统命令行访问权限通过一个预先权限批准的访问限制工具来授权
D. 将软件开发工具与编译器从产品环境中移除

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码