网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

IS审计师要判断是否严格控制被授权者对于程序文档的访问,最有可能的做法是()。

  • A、评估在存储场所的文件保存计划
  • B、就当前正在进行的流程采访程序员
  • C、对比实际使用的记录和操作表
  • D、审查数据文件访问记录测试管理库的功能

参考答案

更多 “IS审计师要判断是否严格控制被授权者对于程序文档的访问,最有可能的做法是()。A、评估在存储场所的文件保存计划B、就当前正在进行的流程采访程序员C、对比实际使用的记录和操作表D、审查数据文件访问记录测试管理库的功能” 相关考题
考题 环境管理体系和国际标准要求的文档必须受控。组织要建立程序,以() A.授权文档的发布B.回顾并更新文档,授权发布新文档C.确认文档变更和最新版本D.确保文档的合法性E.与其他组织分析文档

考题 内部审计师作为整合者,要确定组织是否恰当考虑了风险的互相影响。() 此题为判断题(对,错)。

考题 企业应当建立授权审批体系,编制常规授权的权限指引,规范特别授权的范围、权限、程序和责任,严格控制常规授权。() 此题为判断题(对,错)。

考题 在对数据访问安全性的运营审计中,为确保适当的添加删除授权,内部审计师会核实( )。A.无权访问数据的非公司雇员 B.以每周为周期删除无效的存取权 C.访问权在得到授权后的迅速激活情况 D.系统程序员保留所有添加,删除访问变更的记录

考题 启用修改过的程序最有可能存在的问题是缺乏充分的:A.桌面检查 B.修改授权 C.容量测试 D.特征文档

考题 为确定自上一次对程序进行授权更新以来是否存在未经授权的程序变更,对于审计师而言,最佳的IT审计技术是开展( )。A.代码比较 B.代码复核 C.测试数据运行 D.分析性复核

考题 在用户完成了验收程序后,IS审计师正在对应用系统进行审计,下面哪一项是IS审计师最关注的()。A、判断是否测试目标被文档记录B、评估是否用户记录了预计的测试结果C、审查是否已完成测试问题记录D、审查是否存在尚未解决的问题

考题 IS审计师审查对于应用程序的访问,以确定最近的10个"新用户"是否被争取的授权,这个例子是关于()。A、变量抽芽B、实质性测试C、符合性测试D、停-走抽样.

考题 在审查系统参数时,审计师首先应关注()。A、参数设置符合安全性和性能要求B、变更被记入审计轨迹并定期审查C、变更被合适的文档进行授权和支持D、对系统中参数的访问被严格限制

考题 环境管理体系和国际标准要求的文档必须受控。组织要建立程序,以()A、授权文档的发布B、回顾并更新文档,授权发布新文档C、确认文档变更和最新版本D、确保文档的合法性E、与其他组织分析文档

考题 以下哪项表明在计算机系统内缺乏内部控制?()A、当发现错误时,程序员进入改变程序和数据文档B、设计和实施是根据管理层的具体授权来履行的C、应用程序的任何变化都有管理层的授权和批准D、有防止数据文档被未授权访问、修改和毁坏的规定

考题 为确定自上一次对程序进行授权更新以来是否存在未经授权的程序变更,对于审计师而言,的IT审计技术是开展()。A、代码比较B、代码复核C、测试数据运行D、分析性复核

考题 信息系统审计师正在审查对应用的访问控制,以确定10个最新的用户账号是否被适当的授权。这是一个属于以下哪个方面的例子?()A、变量抽样B、实质性测试C、符合性测试D、停走抽样

考题 以下哪个审计技术对审计员判断自上次授权程序更新之后是否有未授权的程序变更最有帮助()A、运行测试数据B、代码评价C、自动代码比较D、代码迁移规程评审

考题 在什么时候对于财务会计应用系统的授权逻辑访问过程中的错误最有可能被识别?()A、信息系统审计期间B、在执行身份管理方案之后C、在会计对账过程中D、在由业务所有者的定期访问检查中

考题 在存储介质管理系统检查时,IS审计师没必要关心()。A、系统目录是否正确反映了存储介质所在的物理位置B、储存介质是否只能被授权的人访问C、存储介质在异地存储的运输中被正确的识别D、系统是否适当的淘汰存储介质并以安全的方式提供回收

考题 在对数据中心进行安全审计时,通常审计师第一步要采取的是()。A、评级物理访问控制测试的结果B、确定对于数据中心站点的风险/威胁C、审查业务持续程序D、测试对于可疑站点的物理访问的证据

考题 单选题IS审计师审查对于应用程序的访问,以确定最近的10个"新用户"是否被争取的授权,这个例子是关于()。A 变量抽芽B 实质性测试C 符合性测试D 停-走抽样.

考题 单选题在什么时候对于财务会计应用系统的授权逻辑访问过程中的错误最有可能被识别?()A 信息系统审计期间B 在执行身份管理方案之后C 在会计对账过程中D 在由业务所有者的定期访问检查中

考题 单选题为确定自上一次对程序进行授权更新以来是否存在未经授权的程序变更,对于审计师而言,的IT审计技术是开展()。A 代码比较B 代码复核C 测试数据运行D 分析性复核

考题 单选题在线访问控制对今天的计算机系统的成功运行至关重要。为了协助维护这种访问的控制,很多系统使用通过内部访问控制矩阵的测试。内部访问控制矩阵包含()。A 授权用户的代号、密码、所有文档和程序的清单、每个用户有资格访问的文档和程序的类型记录B 授权的用户代号和密码C 在线系统中的控制清单、授权能够改变和调整这些控制的人员的清单以及系统中文档的完整清单D 系统测试和适用程序的完整清单

考题 单选题以下哪项表明在计算机系统内缺乏内部控制?()A 当发现错误时,程序员进入改变程序和数据文档B 设计和实施是根据管理层的具体授权来履行的C 应用程序的任何变化都有管理层的授权和批准D 有防止数据文档被未授权访问、修改和毁坏的规定

考题 单选题以下哪个审计技术对审计员判断自上次授权程序更新之后是否有未授权的程序变更最有帮助()A 运行测试数据B 代码评价C 自动代码比较D 代码迁移规程评审

考题 单选题在审查系统参数时,审计师首先应关注()。A 参数设置符合安全性和性能要求B 变更被记入审计轨迹并定期审查C 变更被合适的文档进行授权和支持D 对系统中参数的访问被严格限制

考题 单选题在对数据中心进行安全审计时,通常审计师第一步要采取的是()。A 评级物理访问控制测试的结果B 确定对于数据中心站点的风险/威胁C 审查业务持续程序D 测试对于可疑站点的物理访问的证据

考题 单选题在用户完成了验收程序后,IS审计师正在对应用系统进行审计,下面哪一项是IS审计师最关注的()。A 判断是否测试目标被文档记录B 评估是否用户记录了预计的测试结果C 审查是否已完成测试问题记录D 审查是否存在尚未解决的问题

考题 单选题IS审计师要判断是否严格控制被授权者对于程序文档的访问,最有可能的做法是()。A 评估在存储场所的文件保存计划B 就当前正在进行的流程采访程序员C 对比实际使用的记录和操作表D 审查数据文件访问记录测试管理库的功能