在什么时候对于财务会计应用系统的授权逻辑访问过程中的错误最有可能被识别?()
第1题:
第2题:
在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是()。
第3题:
()缺陷可能导致未授权人员对检查录入数据字段格式的编程逻辑进行修改,以至于系统接受不准确的录入数据。
第4题:
某公司的职员只对授权给他们的数据拥有读写访问途径。最有可能实施该项访问控制政策的是()
第5题:
我们在访问某个网页时,出现“403-Forbidden”,可能是以下哪个原因?()
第6题:
以下关于系统对移动终端用户访问控制的基本原则表述有误的一项()
第7题:
访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用()
第8题:
IS审计师要判断是否严格控制被授权者对于程序文档的访问,最有可能的做法是()。
第9题:
定期变更用户名和登录口令
按照访问控制策略限制用户访问应用系统功能
隔离敏感系统
B+C
第10题:
数据库管理系统
直接访问存储设备
操作系统
传送控制协议
第11题:
与安全和访问权限相关的控制
程序变更控制
应用控制
一般控制
第12题:
评估在存储场所的文件保存计划
就当前正在进行的流程采访程序员
对比实际使用的记录和操作表
审查数据文件访问记录测试管理库的功能
第13题:
第14题:
在一个大型组织里,信息中心帮助平台没有配备足够人员的最大风险是:()
第15题:
“大集中”征管系统应用架构为了简化业务逻辑和数据访问的层次,将Business Object和数据访问对象DAO合为BPO。
第16题:
在预算过程中使用标准成本的组织最有可能应用的预算技术是()
第17题:
以下哪一个是数据保护的最重要的目标?()
第18题:
某公司应用终端用户计算环境。分析师发现,无论什么时候修改他们以前编写的报告,同样的编码错误总是在他们的指挥序列中重复出现。这种同样的编码错误重复出现的情况最有可能是以下哪种原因造成的?()
第19题:
为了防止对应用系统中信息的未授权访问,正确的做法是()
第20题:
信息系统审计期间
在执行身份管理方案之后
在会计对账过程中
在由业务所有者的定期访问检查中
第21题:
防火墙
网络设备访问控制列表
主机系统账号、授权与访问控制
应用系统账号、授权与访问控制
第22题:
备份不充分。
变化控制不充分。
访问控制不充分。
测试不充分。
第23题:
确定需要访问信息的人员
确保信息的完整性
拒绝或授权对系统的访问
监控逻辑访问