网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
IT控制目标对审计师来说很有用,因为他们提供了理解下面什么的基础()。
- A、实施了特殊控制过程之后的期望结果或者目标
- B、与特定实体相关的最佳IT安全控制实践
- C、信息安全技术
- D、安全策略
参考答案
更多 “IT控制目标对审计师来说很有用,因为他们提供了理解下面什么的基础()。A、实施了特殊控制过程之后的期望结果或者目标B、与特定实体相关的最佳IT安全控制实践C、信息安全技术D、安全策略” 相关考题
考题
关于安全目标管理的说法,错误的是()
A.安全目标管理的基本内容包括安全目标体系的设定、安全目标的实施、安全目标的考核与评价
B.企业的性质不同,作业条件、内容不同,但安全目标的内容是相同的
C.企业安全目标实施中的控制分为自我控制、逐级控制和关键点控制
D.企业安全目标实施中协调方式有指导型协调自愿型协调和促进型协调
考题
审计师定期评估控制和控制程序。下列哪项最好地描述了内部审计师认为的控制的概念?A.管理层采取行动管理风险,增加实现既定目标的可能性
B.控制程序应该为各级管理层所用
C.控制代表了会计师和审计师设计的确保处理的正确性的特定程序
D.管理层定期解雇没达成期望目标的员工
考题
对逻辑访问控制实施检查的主要目的是()。A、确保组织安全政策与逻辑访问设计和架构保持一致B、确保逻辑访问控制的技术实施与安全管理者的目标一致C、确保逻辑访问控制的技术实施与数据所有者的目标一致D、理解访问控制是如何实施的
考题
《建筑施工安全技术统一规范》GB50870-2013规定,施工安全技术控制措施的实施应符合下列哪些规定()A、安全技术控制措施符合安全技术分析的要求B、安全技术控制措施按施工工艺、工序实施,提高其有效性C、安全技术控制措施实施程序的更改应处于控制之中D、安全技术控制措施的过程控制应以数据分析、信息分析以及过程监测反馈为基础
考题
下面对ISO27001的说法最准确的是:()A、该标准的题目是信息安全管理体系实施指南B、该标准为度量信息安全管理体系的开发和实施过程提供的一套标准C、该标准提供了一组信息安全管理相关的控制措施和最佳实践D、该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型
考题
安全策略体系文件应当包括的内容不包括()A、信息安全的定义、总体目标、范围及对组织的重要性B、对安全管理职责的定义和划分C、口令、加密的使用是阻止性的技术控制措施;D、违反安全策略的后果
考题
审计师被对一个应用系统进行实施后审计。下面哪种情况会损害信息系统审计师的独立性?审计师()。A、在应用系统开发过程中,实施了具体的控制B、设计并嵌入了专门审计这个应用系统的审计模块C、作为应用系统的项目组成员,但并没有经营责任D、为应用系统最佳实践提供咨询意见
考题
下面对ISO27001的说法最准确的是()。A、该标准的题目是信息安全管理体系实施指南B、该标准为度量信息安全管理体系的开发和实施提供的一套标准C、该标准提供了一组信息安全管理相关的控制和最佳实践D、该标准为建立、实施、运行、监控、审核、维护和改进信息安全体系提供了一个模型
考题
入侵探测与报警设备、视频监视与控制设备、出入口探测与控制设备、报警信息传输设备、实体防护设备、防爆安检设备、固定目标和移动目标防盗防劫设备及相应软件。均属于()。A、安全防范系统B、安全技术防范系统C、安全技术防范工程D、安全技术防范
考题
单选题信息安全组织的管理涉及内部组织和外部各方两个控制目标,为了实现控制外部各方的目标应该包括下列哪个选项:()A
信息安全的管理承诺、信息安全协调、信息安全职责的分配B
信息处理设施的授权过程、保密性协议、与政府部门的联系C
与特定利益集团的联系、信息安全的独立评审D
与外部各方相关风险的识别、处理外部各方协议中的安全问题
考题
单选题安全策略体系文件应当包括的内容不包括()。A
信息安全的定义、总体目标、范围及对组织的重要性B
对安全管理职责的定义和划分C
口令、加密的使用是阻止性的技术控制措施D
违反安全策略的后果
考题
单选题下面对ISO27001的说法最准确的是()。A
该标准的题目是信息安全管理体系实施指南B
该标准为度量信息安全管理体系的开发和实施提供的一套标准C
该标准提供了一组信息安全管理相关的控制和最佳实践D
该标准为建立、实施、运行、监控、审核、维护和改进信息安全体系提供了一个模型
考题
单选题审计师被对一个应用系统进行实施后审计。下面哪种情况会损害信息系统审计师的独立性?审计师()。A
在应用系统开发过程中,实施了具体的控制B
设计并嵌入了专门审计这个应用系统的审计模块C
作为应用系统的项目组成员,但并没有经营责任D
为应用系统最佳实践提供咨询意见
考题
单选题对逻辑访问控制实施检查的主要目的是()。A
确保组织安全政策与逻辑访问设计和架构保持一致B
确保逻辑访问控制的技术实施与安全管理者的目标一致C
确保逻辑访问控制的技术实施与数据所有者的目标一致D
理解访问控制是如何实施的
考题
单选题IS审计师评估逻辑访问控制时首先应该:()A
记录对系统访问路径的控制B
测试访问路径的控制以判断是否起作用C
评估与已有政策和实践相关的安全环境D
获取并理解信息处理的安全风险
考题
单选题IT控制目标对审计师来说很有用,因为他们提供了理解下面什么的基础()。A
实施了特殊控制过程之后的期望结果或者目标B
与特定实体相关的最佳IT安全控制实践C
信息安全技术D
安全策略
考题
单选题入侵探测与报警设备、视频监视与控制设备、出入口探测与控制设备、报警信息传输设备、实体防护设备、防爆安检设备、固定目标和移动目标防盗防劫设备及相应软件。均属于()。A
安全防范系统B
安全技术防范系统C
安全技术防范工程D
安全技术防范
热门标签
最新试卷