A.确保支付给服务商发票
B.作为参加者参与系统设计
C.重新和服务商关于费用进行谈判
D.监督外包商的业绩
您可能感兴趣的试卷
你可能感兴趣的试题
A.是合适的,因为IS审计师会评估服务商计划的充分性,并帮助公司实施补充计划
B.是合适的,因为根据计划,IS审计师要评估服务方的财务稳定性和履行合同的能力
C.不合适,因为提供的备份在合同中应该是具体充分的
D.不合适,因为服务方的业务持续计划是私有的信息
A.实现特定控制程序的预期结果和目标
B.对于特定实体的最佳IT安全控制措施
C.信息安全的技术
D.安全策略
A.质量管理
B.Is评估方法
C.管理原则
D.行业标准/基准
A.操作系统和软硬件更新的周期
B.共同分享由于提高绩效获得的收益
C.违规处罚
D.费用和可变成本
A.低成本理念
B.长期和短期计划
C.领先的技术
D.购买新的硬件和软件的计划
A.管理协调用户不存在
B.无法明确特定用户责任
C.未授权用户可以产生,修改和删除数据
D.审计建议无法实施
A.计算有关资产的折旧
B.计算投资回报率(ROI)
C.采用定性的方法
D.花费必要的时间精确计算损失金额
A.风险评估
B.数据分类
C.资产清单
D.关键性分析
A.策略向所有员工分发,并且每个员工都知道
B.安全和控制策略支持业务和IT目标
C.有公开发行的组织图表和功能描述
D.适当的职责分离
A.威胁
B.资产
C.影响
D.脆弱性
最新试题
直接把包含有生物信息数据的生产数据副本放入测试环境中,哪项最可以减轻隐私方面的影响()
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()
以下哪一项是系统变更回滚计划的主要目的()
以下哪一项最能实时检测到DDOS攻击()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
订单由于不同的交货日期,所以一个订单通常会收到多张发票,以下哪一项是检测重复付款的最佳方法()
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
源代码库应该设计用于()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()