A.缺少对成功攻击网络的报告
B.缺少对于入侵企图的通报政策
C.缺少对于访问权限的定期审查
D.没有通告公众有关入侵的情况
您可能感兴趣的试卷
你可能感兴趣的试题
A.与管理层讨论
B.审查组织结构图
C.观察和面谈
D.测试用户访问权限
A.推动者(facilitator)
B.经理
C.伙伴
D.股东
A.有一些外部调制解调器连接网络
B.用户可以在他们的计算机上安装软件
C.网络监控是非常有限的
D.许多用户帐号的密码是相同的
A.制定审计日程表并监督花在每一个审计项目上的时间
B.培养审计人员使用目前公司正在使用的最新技术
C.根据详细的风险评估确定审计计划
D.监督审计的进展并开始成本控制措施
A.经理助理有舞弊行为
B.不能肯定无疑是谁做的
C.肯定是经理进行舞弊
D.系统管理员进行舞弊
A.在应用系统开发过程中,实施了具体的控制
B.设计并嵌入了专门审计这个应用系统的审计模块
C.作为应用系统的项目组成员,但并没有经营责任
D.为应用系统最佳实践提供咨询意见
A.高风险领域
B.审计人员的技能
C.审计测试步骤
D.审计时间
A.合理的开始(thresholds)指标值
B.组织的高风险领域
C.输出文件的位置和格式
D.最有最高回报潜力的应用程序
A.对于程序库控制进行实质性测试
B.对于程序库控制进行复合性测试
C.对于程序编译控制的符合性测试
D.对于程序编译控制的实质性测试
A.嵌入审计模块
B.综合测试设备
C.快照
D.审计钩
最新试题
在实施后审查时,以下哪项最能证明用户需求得到了满足()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
实施三单(订单、货物单据和发票)自动匹配的目的是控制以下哪种风险()
下列哪一项可用于评估IT运营效率()
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
源代码库应该设计用于()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()