niusouti.com

单选题大型组织的IT运营被外包。IT审计师审查外包业务应该最关注以下哪些发现()。A 外包协议没有包括对于IT运营的灾难恢复计划B 服务提供商没有意外事件处理程序C 由于程序库管理问题,被破坏的数据库没有恢复D 没有审查意外事件

题目
单选题
大型组织的IT运营被外包。IT审计师审查外包业务应该最关注以下哪些发现()。
A

外包协议没有包括对于IT运营的灾难恢复计划

B

服务提供商没有意外事件处理程序

C

由于程序库管理问题,被破坏的数据库没有恢复

D

没有审查意外事件


相似考题
参考答案和解析
正确答案: A
解析: 暂无解析
更多“大型组织的IT运营被外包。IT审计师审查外包业务应该最关注以下哪些发现()。”相关问题
  • 第1题:

    单选题
    小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项()。
    A

    风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析

    B

    定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性

    C

    定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性

    D

    半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化


    正确答案: D
    解析: 暂无解析

  • 第2题:

    单选题
    审计师要在关键的服务器上分析审计日志,以检查潜在的用户或者系统的异常行为。为执行这个任务,下面哪一个是最恰当的?()
    A

    计算机辅助软件工程(CASE)工具

    B

    嵌入式数据收集工具

    C

    趋势/差异扫描工具

    D

    启发式扫描工具


    正确答案: A
    解析: 趋势/差异扫描工具是用于查找用户或者系统的异常情况,比如发票号码不断增大的发票。CASE工具是用于协助软件开发的。嵌入式数据收集软件,比如SCARF(系统控制审计复核文件)或者SARF(系统审计复核文件),用于提供抽样和生产数据统计,但是并不用于审计日志的分析。启发式扫描工具是一种病毒扫描技术,用于发现可能的被感染的代码。点评:趋势/差异扫描工具是用来发现“异常”的。

  • 第3题:

    单选题
    私有IP地址是一段保留的IP地址,只使用在局域网中,无法在Internet上使用,关于私有地址,下面描述正确的是:()
    A

    A类和

    B

    类地址中没有私有地址,

    C

    类地址中可以设置私有地址

    D

    A类,B类,C类地址中都没有私有地址


    正确答案: D
    解析: 暂无解析

  • 第4题:

    单选题
    下列哪项是用于降低风险的机制?()
    A

    安全和控制实践

    B

    财产和责任保险

    C

    审计与认证

    D

    合同和服务水平协议


    正确答案: A
    解析: 暂无解析

  • 第5题:

    单选题
    公司进行业务流程重组,以支持对客户新的直接的营销方法。关于这个新过程IS审计师最关注什么()。
    A

    保护资产和信息资源的关键控制发挥作用

    B

    公司是否满足顾客的需求

    C

    系统是否满足性能要求

    D

    用户确定谁将为流程负责


    正确答案: C
    解析: 暂无解析

  • 第6题:

    单选题
    默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()
    A

    cat/var/log/secure

    B

    who

    C

    whoami

    D

    cat/etc/security/access.log


    正确答案: C
    解析: 暂无解析

  • 第7题:

    单选题
    任何一种安全措施都应当符合成本效益原则,不间断电源(UPS)系统是应对电力中断的有效措施,在安装UPS系统时,对以下哪一项因素的考虑最少()。
    A

    汽油/燃料供应能力

    B

    可提供的电力负载大小

    C

    可提供的供电时间

    D

    主电力中断到UPS开始供电的切换速度


    正确答案: C
    解析: 暂无解析

  • 第8题:

    单选题
    在企业资源管理系统的实施后审计中,IS审计师很可能()。
    A

    审查访问控制配置

    B

    接口测试评估

    C

    详细设计文件审查

    D

    系统测试评估


    正确答案: D
    解析: 暂无解析

  • 第9题:

    单选题
    信息系统审计师在审查一个人力资源(HR)数据库时发现,该数据库服务器使用集群以保障高可用性,所有的默认数据库账户已被删除,数据库审计日志进行了保存并且每周进行审查。为了确保数据库得到适当的安全,设计师还应该检查其它的什么方面?()
    A

    数据库数字签名

    B

    利用随机数和其他变数对数据库加密

    C

    启用数据库戒指访问控制(MAC)地址认证

    D

    数据库初始化参数


    正确答案: A
    解析: 当打开一个数据库时,很多的配置选项是由初始化参数所管理的,这些参数通常是由一个包含许多设置的初始化文件所确定(Oracle数据库管理系统中是“init.ora”)。系统初始化参数定义了许多“全局”数据库参数,包括身份验证,远程访问和其他一些重要的安全设置。为了有效地审计数据库的实现,审计师必须检查数据库初始化参数。数字签名用于认证和不可否认性,并不是通常在数据库中使用。因此这不是一个审计师应进行调查的领域。一个随机数的定义是“随时间变化的参数”,类似于生成一个数字用于认证一个特定的用户会话。随机数不相关于数据库安全(它们通常在加密方案中使用)。MAC地址是一个网络接口的硬件地址。MAC地址认证有时用于无线局域网(WLAN)技术,但和数据库安全不相关。

  • 第10题:

    单选题
    某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于什么没有明确导致的?()
    A

    服务中断的时间间隔

    B

    目标恢复时间(RTO)

    C

    服务交付目标

    D

    目标恢复点(RPO)


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    下列哪一项应该被包括在组织的IS安全政策中?()
    A

    需要被保护的关键IT资源清单

    B

    访问授权的基本策略

    C

    敏感的安全特性的标识

    D

    相关软件安全特性


    正确答案: B
    解析: 安全政策提供了安全的宽泛框架,被高级管理者制定并核准。它包括访问授权政策和访问授权的基本策略。选择A、C、D是应该包括在一个更加细化的安全政策中。

  • 第12题:

    单选题
    在一个组织内部,IT安全的职责被清晰分配并强制执行,且IT安全风险和影响分析被一贯执行。这代表了以下安全治理的哪种成熟度模型()。
    A

    最优的

    B

    可管理的

    C

    定义级

    D

    重复级


    正确答案: A
    解析: 暂无解析

  • 第13题:

    单选题
    下列岗位哪个在招聘前最需要进行背景调查?()
    A

    采购人员

    B

    销售人员

    C

    财务总监

    D

    行政人员


    正确答案: B
    解析: 暂无解析

  • 第14题:

    单选题
    SSE-CMM,即系统安全工程---能力成熟度模型,它的六个级别,其中计划和跟踪级着重于()
    A

    规范化地裁剪组织层面的过程定义

    B

    项目层面定义、计划和执行问题

    C

    测量

    D

    一个组织或项目执行了包含基本实施的过程


    正确答案: D
    解析: 暂无解析

  • 第15题:

    单选题
    某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?()
    A

    杀毒软件

    B

    包过滤路由器

    C

    蜜罐

    D

    服务器加固


    正确答案: D
    解析: 暂无解析

  • 第16题:

    单选题
    最小特权是软件安全设计的基本原则,其应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?()
    A

    软件在Linux下按照时,设定运行时使用nobody用户运行实例

    B

    软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账户连接数据库

    C

    软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号对日志表拥有权限。

    D

    为了保护软件在Windows下能稳定运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误


    正确答案: A
    解析: 暂无解析

  • 第17题:

    单选题
    在风险管理准备阶段“建立背景”(对象确立)过程中不应该做的是()
    A

    分析系统的体系结构

    B

    分析系统的安全环境

    C

    制定风险管理计划

    D

    调查系统的技术特性


    正确答案: C
    解析: 暂无解析

  • 第18题:

    单选题
    关于控制措施选择描述不正确的是()。
    A

    总成本中应考虑控制措施维护成本

    B

    只要控制措施有效,不管成本都应该首先选择

    C

    首先要考虑控制措施的成本效益

    D

    应该考虑控制措施实施的成熟度


    正确答案: A
    解析: 暂无解析

  • 第19题:

    单选题
    组织内应急通知应主要采用以下哪种方式?()
    A

    电话

    B

    电子邮件

    C

    人员

    D

    公司OA


    正确答案: C
    解析: 暂无解析

  • 第20题:

    单选题
    下面哪一个是审计师有可能在系统控制台日志中发现的()。
    A

    系统用户名

    B

    超级用户切换验证

    C

    系统错误

    D

    数据编辑错误


    正确答案: A
    解析: 暂无解析

  • 第21题:

    单选题
    To be admissible in court, computer evidence must be which of the following? 被法庭采纳的计算机证据必须是?()
    A

    Incriminating 归罪的

    B

    Edited 编辑过的

    C

    Decrypted 解密的

    D

    Relevant 相关的


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    以下哪一项能够最大程度的限制用户仅使用他们需要的那些功能来履行他们的职责?()
    A

    申请访问控制级别

    B

    数据加密

    C

    禁用软盘动器

    D

    网络监控装备


    正确答案: C
    解析: 申请访问控制级别程序是一种管理上的控制,这种控制通过限制用户仅访问他们所需的功能。数据加密和禁止软盘驱动可以限制用户使用特定的功能,但是不是最好的选择;网络监控设备是一个监测性的控制,不是预防性的控制。

  • 第23题:

    单选题
    通常,操作系统可以提供哪一种访问控制功能()。
    A

    创建数据库用户账号(profilE.

    B

    字段级验证用户身份

    C

    为每个人建立登陆账号

    D

    为监督访问违例,日志记录数据库访问活动


    正确答案: B
    解析: 暂无解析

  • 第24题:

    单选题
    审核在实施审核时,所使用的检查表不包括的内容有()。
    A

    审核依据

    B

    审核证据记录

    C

    审核发现

    D

    数据收集方法和工具


    正确答案: C
    解析: 暂无解析