A、重用、重放、重演(replay)
B、暴力攻击
C、解密
D、假装、模仿
您可能感兴趣的试卷
你可能感兴趣的试题
A、降低未经授权即访问网络资源的风险
B、不适用于小型网络
C、能自动分配IP地址
D、增加无线加密协议(WEP)相关的风险
A、自动文件记帐
B、磁带保管员
C、访问控制软件
D、加锁的程序库
A、拓扑图
B、带宽的使用
C、流量分析报告
D、瓶颈位置
A、测试数据
B、平行模拟(Parallelsimulation)
C、集成测试系统(ITF.
D、嵌放式审计模块(EAM)
A、专注于高风险领域
B、代替审计责任
C、完善控制问卷
D、协助推进交流
A、关键和必要信息的可获得性
B、审计师对相关环境的了解程度
C、从被审事项中找到证据的可能性
D、审计的目的和范围
A、系统控制审计检查文件和嵌入式审计模块(SCARF/EAM)
B、持续和间歇性模拟(CIS)
C、整体测试(ITF.
D、审计钩(Audithooks)
A、检查风险的评估
B、控制风险的评估
C、固有风险的评估
D、舞弊风险的评估
A、让直线经理承担一部分控制监控责任
B、分配构建控制的责任,但没有监控责任
C、实施严格的控制政策并按规则进行控制
D、对已分配的责任实施监督和监控
A、嵌入式审计模块
B、综合测试工具
C、快照
D、审计钩
最新试题
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
以下哪一项最能实时检测到DDOS攻击()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()
订单由于不同的交货日期,所以一个订单通常会收到多张发票,以下哪一项是检测重复付款的最佳方法()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()
在审计射频识别技术(RFID)时,最应该注意什么()
在制定项目风险登记表时,以下哪项是最重要的行动()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()