A、完整性
B、可用性
C、机密性
D、可靠性
您可能感兴趣的试卷
你可能感兴趣的试题
A、重用、重放、重演(replay)
B、暴力攻击
C、解密
D、假装、模仿
A、降低未经授权即访问网络资源的风险
B、不适用于小型网络
C、能自动分配IP地址
D、增加无线加密协议(WEP)相关的风险
A、自动文件记帐
B、磁带保管员
C、访问控制软件
D、加锁的程序库
A、拓扑图
B、带宽的使用
C、流量分析报告
D、瓶颈位置
A、测试数据
B、平行模拟(Parallelsimulation)
C、集成测试系统(ITF.
D、嵌放式审计模块(EAM)
A、专注于高风险领域
B、代替审计责任
C、完善控制问卷
D、协助推进交流
A、关键和必要信息的可获得性
B、审计师对相关环境的了解程度
C、从被审事项中找到证据的可能性
D、审计的目的和范围
A、系统控制审计检查文件和嵌入式审计模块(SCARF/EAM)
B、持续和间歇性模拟(CIS)
C、整体测试(ITF.
D、审计钩(Audithooks)
A、检查风险的评估
B、控制风险的评估
C、固有风险的评估
D、舞弊风险的评估
A、让直线经理承担一部分控制监控责任
B、分配构建控制的责任,但没有监控责任
C、实施严格的控制政策并按规则进行控制
D、对已分配的责任实施监督和监控
最新试题
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
下列哪一项可用于评估IT运营效率()
在制定项目风险登记表时,以下哪项是最重要的行动()
实施并行测试的主要原因是()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
直接把包含有生物信息数据的生产数据副本放入测试环境中,哪项最可以减轻隐私方面的影响()