A.确定并评估管制层使用的风险评估过程
B.确定信息资产和受影响的系统
C.发现对管理者的威胁和影响
D.鉴定和评估现有控制.
您可能感兴趣的试卷
你可能感兴趣的试题
A.建立程序文件
B.终止审计
C.进行一致性测试
D.鉴定和评估现行做法
A.记录企业使用的审计流程
B.审计部门行动计划的正式文件
C.记录审计师专业行为的行为准则
D.说明审计部门的权力和责任。
A.观察反应机制
B.病毒清除网络
C.立即通知有关人员
D.确保删除病毒
A.确定每个人是否都按照工作说明使用IS资源
B.确定信息系统的资产保护和保持数据的完整性
C.对于计算机化的系统审查帐册及有关证明文件
D.确定该组织识别诈骗fraud的能力
A.应用程序所有者不知道IT部门对系统实施的一些应用
B.应用数据每周只备份一次
C.应用开发文档不完整
D.信息处理设施没有受到适当的火灾探测系统的保护
A.是动态的和经常变化的,以便适应技术和和审计专业(professional)的改变
B.清楚的说明审计目标和授权,维护和审核内部控制
C.文档化达到计划审计目标的审计程序
D.列出对审计功能的所有授权,范围和责任
A.固有的风险.
B.控制风险
C.检查危险
D.审计风险
A.可得到在线网络文档
B.支持终端访问远程主机
C.处理在主机和内部用户通信之间的文件传输
D.执行管理,审计和控制
A.缺少对成功攻击网络的报告
B.缺少对于入侵企图的通报政策
C.缺少对于访问权限的定期审查
D.没有通告公众有关入侵的情况
A.与管理层讨论
B.审查组织结构图
C.观察和面谈
D.测试用户访问权限
最新试题
以下哪一项最能实时检测到DDOS攻击()
哪一项用于评估一个项目所需的时间用量时()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
对互联网流量数据传入传出进行最佳控制的是()
企业实施隐私政策是出于什么目的()
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
以下哪一项是系统变更回滚计划的主要目的()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()