A、批准安全政策
B、测试应用软件
C、确保数据的完整性
D、维护访问规则
您可能感兴趣的试卷
你可能感兴趣的试题
A、程序和文件的所有权
B、应有的谨慎和保密声明
C、灾难情况下外包人的持续服务
D、供货商使用的计算机硬件的详尽描述
A、界定检查范围
B、开发项目计划
C、了解所检查的流程
D、所检查流程的重组和简化
A、净化
B、重构
C、源数据的可信性
D、转换
A、操作系统和硬件更新周期
B、与承包方分享绩效红利
C、严厉的违例惩罚
D、为外包合同追加资金
A、数据采集和录入
B、授权/批准
C、记录
D、纠错
A、包括来自不同部门和员工级别的成员
B、确保IS安全政策和流程已经被恰当地执行了
C、有正式的引用条款和保管会议纪要
D、由供应商在每次会议上简单介绍新趋势和产品
A、项目的成本超支
B、雇员对变革的抵触
C、关键控制可能从业务流程中取消
D、新流程缺少文档
A、访问规则的维护
B、系统审计轨迹的审查
C、数据保管异口同声
D、运行状态监视
A、数据库是否能经受失败(硬件或软件)
B、交易之间是否相互隔离
C、完整性条件是否得到保持
D、一个交易是否已完成或没有进行或数据库已经修改或没有修改
A、接受和处理
B、接受但不处理
C、不接受也不处理
D、不接受但处理
最新试题
以下哪一项最能实时检测到DDOS攻击()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
在制定项目风险登记表时,以下哪项是最重要的行动()
直接把包含有生物信息数据的生产数据副本放入测试环境中,哪项最可以减轻隐私方面的影响()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
哪一项提供IT在一家企业内的作用的最全面描述()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
在审计射频识别技术(RFID)时,最应该注意什么()