A.一种产品的可能性和影响的重要性,如果威胁暴露了弱点
B.影响的重要性应该是威胁来源暴露了弱点
C.威胁来源暴露弱点的可能性
D.风险评估小组的整体判断
您可能感兴趣的试卷
你可能感兴趣的试题
A.检查例外报告清单
B.确认对参数改变进行审批
C.对于磁带库清单进行统计抽样
D.审核密码历史记录
A.综合测试法(ITF.
B.持续间断模拟(CIS)
C.审计钩(audithook)
D.快照
A.变量抽芽
B.实质性测试
C.符合性测试
D.停-走抽样.
A.理解工作流程
B.调查各种沟通渠道
C.理解个人的责任和权利
D.调查员工之间不同的联系渠道
A.暂停审计直至找到工作记录
B.依靠以前的审计报告
C.对于风险最高的区域重新测试控制
D.通知审计管理层,重新测试控制
A.控制程序.
B.控制目标
C.纠正控制
D.运行控制.
A.调查病毒的作者.
B.分析操作系统日志
C.确保恶意代码已被清除
D.安装消除弱点vulnerability的补丁.
A.固有风险
B.检查分析
C.控制风险
D.业务风险
A.审计计划.
B.控制
C.弱点.Vulnerabilities
D.负债liabilities
A.使用真实的或虚拟的主文件,IS审计师不需要审查交易的来源。
B.定期检验过程并不需要单独分离测试过程
C.证实应用程序并可测试正在进行的操作
D.它无需准备测试数据.
最新试题
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()
信息系统审计师发现组织变更可能会影响年度审计计划,应采取哪项行动()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
直接把包含有生物信息数据的生产数据副本放入测试环境中,哪项最可以减轻隐私方面的影响()
哪一项用于评估一个项目所需的时间用量时()
源代码库应该设计用于()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
哪一项提供IT在一家企业内的作用的最全面描述()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
企业实施隐私政策是出于什么目的()