A.当数据流通过系统时,其作用的控制点。
B.只和预防控制和检查控制有关.
C.纠正控制只能算是补偿.
D.分类有助于审计人员确定哪种控制失效
您可能感兴趣的试卷
你可能感兴趣的试题
A.属性抽样
B.变量抽样
C.平均单位分层抽样
D.差别估算
A.系统程序员.
B.法律人员
C.业务部门经理
D.应用程序员.
A.测试库清单
B.源代码清单
C.程序变更要求
D.产品库清单
A.口头声明的审计
B.由审计人员进行测试的结果
C.组织内部产生的计算机财务报告
D.从外界收到的确认来信
A、获得高层领导层的支持
B、识别必需的业务
C、实施书面测试
D、作系统恢复测试
A、检查与热站供应商签署的所有租赁合同
B、在热站供应商所在地观察一起实际的灾难过程
C、要求供应商提供一份外部审计报告
D、要求供应商提供书面的承诺
A、今年新购置的设备、资产没有购买相应的保险
B、BCP手册没有经常更新
C、不经常实施备份数据的测试
D、维护访问系统的记录不知去向
A、一旦运营中断,可接受的数据丢失程度
B、一旦运营中断,可接受的停机时间
C、可用的非现场备份设施类型(是冷站、温站,还是热站)
D、支持关键业务功能的IT平台类型
A、约见、面谈开发应用的程序员
B、实施差异分析
C、检查最近的应用审计
D、实施业务影响分析
A、一个综合的、书面的灾难恢复计划
B、一个具有结构清晰的内容和易于使用的索引的书面计划
C、得到高层管理人员和审计师批准的书面计划
D、操练与演习
最新试题
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
以下哪一项最能实时检测到DDOS攻击()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
在审计射频识别技术(RFID)时,最应该注意什么()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
源代码库应该设计用于()
哪一项提供IT在一家企业内的作用的最全面描述()