- A.异步调制解调器
- B.鉴别技术
- C.回叫程序
- D.加密设备
- A.限制对计算机设备的物理访问。
- B.审查交易日志和应用日志。
- C.在雇佣IT人员以前做背景调查。
- D.在最终用户不活动后锁定会话
- A.不适当的变更控制程序。
- B.未经授权的访问和活动。
- C.不充分的联机编辑校验。
- D.不适当的备份和灾难恢复程序。
- A.安装程序访问日志系统
- B.监视对程序库介质的物理访问
- C.限制物理的和逻辑的访问
- D.拒绝来自远程终端的访问
- A.所有的变更都必须文档化和被批准。
- B.变更通过自动化工具来管理,防止人为访问。
- C.一旦变更失败,生产的备份被维护。
- D.通过测试和批准来确保质量。
- A.用确认信息告知收到外部签名的信息
- B.只允许授权的员工访问传送设备。
- C.推迟订单处理,直到收到第二份同样商品的订单。
- D.将所有收到的信息写入一次写入/多次读取设备,以便存档。
- A.可能的投标商和商誉。
- B.计算机病毒和其他破坏导致的风险。
- C.切换系统实施方法如平行法。
- D.技术和相关成本。
- A.网状
- B.环
- C.星
- D.总线
- A.I, II, and III
- B.III, IV, and V
- C.I, III, and IV
- D.I, II, and IV
- A.业务需求的年审和重新认可。
- B.确信预期的服务被清晰的定义。
- C.确信准备了监测和上报流程。
- D.确信服务提供者给所有同级的客户提供服务。
- A.应用视图,查询权限,字段,数据表访问以及报表和查询结果的访问都要通过评估数据的安全性来检查。
- B.它们可能有通过很多键连接起来的复杂的数据结构。
- C.为了了解数据分类,数据定义必须进行维护。
- D.数据流和数据范式化过程会使改变数据表大小和事务映射变得困难。
- A.(b-a)/2
- B.(a+b)/2
- C.(a+4m+b)/6
- D.(4abm)/6
- A.评价信息通路的潜在风险。
- B.使用生物访问系统。
- C.为操作系统访问设计授权表。
- D.包含不间断电源系统和电压保护器。
- A.将采购发票的所选字段同收到的商品进行匹配
- B.保留存货价值的控制总数
- C.计算每批输入的批总数
- D.在账户号中使用校验数位
- A.所有的路由访问都被安全认证的方式控制。
- B.网络路由可以使关键业务的拥堵得到有效改善。
- C.对业务和网络管理来说不必要的协议被关闭。
- D.VLAN使用第二层的转换技术来保证关键数据及其拥堵的安全。
- A.应用程序开发部门。
- B.系统编程部门。
- C.计算机支持部门。
- D.用户部门
- A.缺乏程序文件以确保完全捕捉数据。
- B.驻留在个人计算机上的数据安全性较差。
- C.数据处理的硬件使用故障所引发的问题。
- D.不完整的数据传输。
- A.工作职能中所有要做的工作和需要的培训都有详细的定义。
- B.职责清晰,每个人都清楚自己在组织中的角色。
- C.强制休假和岗位轮换被执行。
- D.绩效得到监控和提升是基于清晰定义的目标。
- A.系统目录是否正确反映了存储介质所在的物理位置。
- B.储存介质是否只能被授权的人访问。
- C.存储介质在异地存储的运输中被正确的识别。
- D.系统是否适当的淘汰存储介质并以安全的方式提供回收。
- A.一个控制弱点,由于这些行动不该允许发生并且应该报告。
- B.变更在必要时实施,相关的问题被记录。
- C.没有经过系统责任人批准采取的激活变更的相关的规范活动。
- D.通知系统变更责任人和其他所有相关采取行动的解释的流程。
- A.只有I 对的。
- B.只有I 和II是对的。
- C.只有I 和III是对的
- D.只有II 和III是对的。
- A.当客户端和服务器通讯协议不能达成一致时。
- B.在多层架构中需要拒绝代理请求时。
- C.当提交的事务不能被参与的服务器和客户端完全执行时。
- D.当会话的所有人不能得到确认和被提交时。
- A.限制接触生产库。
- B.禁止非授权的数据察看。
- C.使作业无法绕过标签处理。
- D.控制接触有特别权力的工具程序。
- A.业务(商业)风险。
- B.检查风险。
- C.审计风险。
- D.固有风险。
- 25
-
KPI的主要目的是什么?
- A.让管理层可以确认员工正在工作。
- B.监控系统设备能力和过程绩效测量。
- C.提供给管理层一个工具来来考察流程是否健康并指出潜在的问题点。
- D.让操作员知道什么时候发生问题,SLA是否得到满足。
- A.I, II, III, IV, and V
- B.I, III, IV, and V only
- C.II, III, IV, and V only
- D.I, III, and V only
- A.确信建设图纸的修改是保存在办公室图纸的复印件。
- B.确信支持员工有相关知识并能执行必要的维护任务。
- C.确信PBX设备的物理安全被适当的管理。
- D.确信所提供的计划和配置的灵活性给用户带来最小的影响。
- A.学习供应商的安装手册。
- B.检查系统安全计划。
- C.跟安装软件的系统程序员面谈。
- D.查看系统自动配置的参数。
- A.实际的生产数据可能被污染。
- B.创建测试数据以覆盖所有可能的正常的和非正常的情景。
- C.测试结果与生产环境中的结果做比较。
- D.与高速事务处理相关的数据隔离。
- A.节省电力。
- B.减少风险。
- C.改善安全。
- D.减少人员费用。
- A.是否通过供应商提供的系统实施的专门技术来进行培训,让内部员工学习新系统。
- B.实施计划的范围和目标是否符合成本有效性和时间性原则。
- C.用来管理业务的KPI是否通过实施过程得到改进。
- D.理解控制台如何同其他操作组件进行接口以及兼容性如何。
- A.公司全体员工被通知离职员工的离职。
- B.离职员工的所有登录帐号被冻结。
- C.从支付薪水文件中删除离职员工相关信息。
- D.提供给离职员工的公司财产已经被归还。
- A.政策审核。
- B.直接观察。
- C.规章审核。
- D.访谈。
- A.可审计的要求。
- B.口令。
- C.识别控制。
- D.认证控制。
- A.DNS服务器的地址暴露在因特网上。
- B.邮件代理服务器接收向内邮件并转发向外邮件。
- C.网页服务器内有内容和商业逻辑。
- D.代理服务器对内授权访问需求。
- A.审查计算机处理记录,以确定所有正确的计算机作业任务都得到正确执行。
- B.将输入数据与主文件上的信息进行匹配,并将不对应的项目放入暂记文件中。
- C.定期对照输出报告,以确认有关总额、格式和关键细节的正确性及其与输入信息的一致性。
- D.通过正式的程序和文件指明输出报告、支票和其他关键文件的合法接收者。
- A.对系统信息和启动问题负责的计算机操作员关注失败的事务。
- B.仅在应用程序员提醒有错误时变更控制库管理员对代码进行修改。
- C.磁带库管理员管理打印队列和为打印机装纸,同时还负责启动异地存储的磁带备份。
- D.操作员通过调整参数设置帮助系统程序员为操作系统排错,系统程序员在旁边观看结果。
- A.EDI对内部控制或外部控制没有影响。
- B.EDI减少内部控制。
- C.EDI加强内部控制。
- D.EDI对内部控制没有影响。
- A.画出为实现组织目标所开展的经营活动的流程图
- B.为EDI系统购买新的硬件
- C.选择可靠的应用软件和通讯软件供应商
- D.将交易格式、数据标准化
- A.为建议书和投标准备的定义需求和提交要求的流程。
- B.硬件安装如何提高过程吞吐量。
- C.基于业务计划和需求的对硬件的功能性需求。
- D.设备安装的方位和地点的决策。
- A.程序和文件的所有权。
- B.谨慎和保密声明。
- C.在灾难事件中提供连续性服务的能力。
- D.以上三项。
- A.未经授权的第三方访问了系统。
- B.系统性的程序错误。
- C.专家系统的使用不成功。
- D.系统失败。
- A.I, II, III, and IV only
- B.II, III, and IV only
- C.II, III, IV, and V only
- D.I, II, III, IV, and V
- A.现场观察硬件并评估当前是否维护以及设备保持完好。
- B.跟进建议的维护任务和计划安排,确定过程的执行以及完成的记录和定期实际维护的工作记录的证据。
- C.从供应商信息中确认要求的维护程序,并保证这些过程都遵循IS组织的流程。
- D.查看问题日志,验证维护过程是否确定与行业平均水平相比较的平均失效时间。
- A.系统分析员和质量保障员。
- B.计算机操作员和系统程序员。
- C.安全管理员和应用程序员。
- D.数据库管理员和系统分析员。
- A.验证程序的移动请求是经过授权的。
- B.要求对程序、系统和代码进行平行测试。
- C.授权程序员只能对测试库进行访问。
- D.将源代码重新编译到生产库中。
- A.并行测试
- B.综合测试设备
- C.性能监控
- D.程序代码比较软件
- A.什么类型的变更和妥协在正进行的过程中必须发生?
- B.安全更新和补丁如何在安全包中进行维护?
- C.哪些安全包的脆弱点和缺陷点应该被考虑?
- D.对产品进行充分维护时需要哪种支持工作?
- A.设施。
- B.运营。
- C.配置。
- D.硬件。
- A.数据库访问检查
- B.合规性检查
- C.良好的变更控制程序
- D.有效的网络安全软件