A.充分保护信息资产
B.根据资产价值进行基本水平的保护
C.对于信息资产进行合理水平的保护
D.根据所有要保护的信息资产分配相应的资源
您可能感兴趣的试卷
你可能感兴趣的试题
A.关注高风险领域
B.替换审计责任
C.完成控制问卷
D.促进合作研讨会
A.建议具体而详细的控制程序
B.保证设计准确地反映了需求
C.确保在开始设计的时候包括了所有必要的控制
D.开发经理严格遵守开发日程安排
A.计算机辅助开发工具
B.嵌入式数据收集工具
C.启发扫描工具
D.趋势/变化检测工具
A.当数据流通过系统时,其作用的控制点。
B.只和预防控制和检查控制有关.
C.纠正控制只能算是补偿.
D.分类有助于审计人员确定哪种控制失效
A.属性抽样
B.变量抽样
C.平均单位分层抽样
D.差别估算
A.系统程序员.
B.法律人员
C.业务部门经理
D.应用程序员.
A.测试库清单
B.源代码清单
C.程序变更要求
D.产品库清单
A.口头声明的审计
B.由审计人员进行测试的结果
C.组织内部产生的计算机财务报告
D.从外界收到的确认来信
A、获得高层领导层的支持
B、识别必需的业务
C、实施书面测试
D、作系统恢复测试
A、检查与热站供应商签署的所有租赁合同
B、在热站供应商所在地观察一起实际的灾难过程
C、要求供应商提供一份外部审计报告
D、要求供应商提供书面的承诺
最新试题
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
哪一项可确保新建设的数据仓库满足公司需求()
审计师发现系统存在很多多余生产系统权限没有及时清除,审计师应该建议()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
以下哪一项最能实时检测到DDOS攻击()
在审计射频识别技术(RFID)时,最应该注意什么()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()