A.利用入侵侦测系统报告事件
B.授权使用密码访问所有软件
C.安装高效的用户日志系统,以追踪记录每个用户的行为
D.定期培训所有当前员工和新进员工
您可能感兴趣的试卷
你可能感兴趣的试题
A.对于安全应用的成本效益分析方法
B.识别外部访问的网络应用
C.识别外部访问的网络应用的脆弱性
D.设立应用控制矩阵,显示保障办法
A.立即向CIO或CEO报告风险
B.检查开发中的电子商务应用
C.确定威胁和发生的可能性
D.核对风险管理的可行预算
A.数据通信的需求大幅度减少
B.行使较低水平的控制
C.实行更高层次的控制
D.改善职责分工
A.最小化错误
B.收集绩效数据
C.建立绩效基准
D.绩效优化
A.评估与现有IT资产和IT项目相关的威胁
B.利用公司以往的实际经验,确定当前风险损失
C.审查同类公司公布的损失统计数据
D.审查IS审计报告中指出的控制弱点
A.资源分配
B.保持技术的领先水平
C.进行评估自我控制
D.硬件需求评估
A.需要定期更改会计期间
B.一个会计期间结束后,需要追加记帐
C.缺少适当的政策和程序进行职责分工
D.需要建立和修改关于账目和分配的图表
A.提供切实有效的服务
B.确定关键性能指标
C.提供该项目的商业价值
D.控制IT支出
A.确保员工保持良好的生活品质,这将带来更大的生产率
B.减少雇员从事非法或不当行为的机会
C.为其他雇用提供适当的交叉培训
D.消除员工休假一次一天的潜在的干扰
A.服务时间,因为这将有助于确保技术水平
B.年龄,因为培训审计技术可能不切实际
C.IS知识,因为这会带来提高审计工作的可信度
D.能力,因为作为IS审计师,与现有的IS关系是独立的
最新试题
对互联网流量数据传入传出进行最佳控制的是()
实施并行测试的主要原因是()
测试企业数据中心物理安全控制措施的最佳方法是()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()
下列哪一项可用于评估IT运营效率()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
哪一项提供IT在一家企业内的作用的最全面描述()
哪一项用于评估一个项目所需的时间用量时()
实施三单(订单、货物单据和发票)自动匹配的目的是控制以下哪种风险()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()