A.政策在整个组织的范围内一致
B.政策作为风险评估的一部分实施
C.遵守所有政策
D.政策被定期检讨
您可能感兴趣的试卷
你可能感兴趣的试题
A.财务状况
B.客户满意度
C.内部过程的效率
D.创新能力
A.序列检验
B.核对数字
C.源文件保存
D.批控制Reconciliations
A.利用入侵侦测系统报告事件
B.授权使用密码访问所有软件
C.安装高效的用户日志系统,以追踪记录每个用户的行为
D.定期培训所有当前员工和新进员工
A.对于安全应用的成本效益分析方法
B.识别外部访问的网络应用
C.识别外部访问的网络应用的脆弱性
D.设立应用控制矩阵,显示保障办法
A.立即向CIO或CEO报告风险
B.检查开发中的电子商务应用
C.确定威胁和发生的可能性
D.核对风险管理的可行预算
A.数据通信的需求大幅度减少
B.行使较低水平的控制
C.实行更高层次的控制
D.改善职责分工
A.最小化错误
B.收集绩效数据
C.建立绩效基准
D.绩效优化
A.评估与现有IT资产和IT项目相关的威胁
B.利用公司以往的实际经验,确定当前风险损失
C.审查同类公司公布的损失统计数据
D.审查IS审计报告中指出的控制弱点
A.资源分配
B.保持技术的领先水平
C.进行评估自我控制
D.硬件需求评估
A.需要定期更改会计期间
B.一个会计期间结束后,需要追加记帐
C.缺少适当的政策和程序进行职责分工
D.需要建立和修改关于账目和分配的图表
最新试题
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
对互联网流量数据传入传出进行最佳控制的是()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()
哪一项用于评估一个项目所需的时间用量时()
哪一项可确保新建设的数据仓库满足公司需求()
在审计射频识别技术(RFID)时,最应该注意什么()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
以下哪一项最能实时检测到DDOS攻击()
测试企业数据中心物理安全控制措施的最佳方法是()