网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
内部审计小组对销售回报率的控制进行审计,并考察是否存在欺诈问题。以下那种抽样方法对审计师最有帮助()
A

停-走抽样法

B

经典变量抽样法

C

发现抽样法

D

概率比例规模抽样法


参考答案

参考解析
解析: 审计师在尝试确定是否发生过某类事件时使用发现抽样法,因此,这种方法适合评估欺诈风险,确定其是否曾经发生过。停止或继续的抽样发则有助于限制样本大小,可让测试尽早停止。经典变量抽样发则与资金额有关。概率比例规模抽样法常与样本中有分组情况的整群抽样有关。该问题并不表示IS审计师在寻找欺诈的标准。点评:欺诈问题——发现抽样。
更多 “单选题内部审计小组对销售回报率的控制进行审计,并考察是否存在欺诈问题。以下那种抽样方法对审计师最有帮助()A 停-走抽样法B 经典变量抽样法C 发现抽样法D 概率比例规模抽样法” 相关考题
考题 单选题以下哪一项不是SQL语言的功能?()A 数据定义B 数据检查C 数据操纵D 数据加密

考题 单选题软件需求分析就是把软件计划期间建立的软件可行性分析求精和细化,分析各种可能的解法,并且分配给各个软件元素。需求分析是软件定义阶段中的最后一步,是确定系统必须完成哪些工作,也就是对目标系统提出完整准确、清晰、具体的要求。在软件需求分析中,开发人员要从用户那里解决的最重要的问题是()。A 要让软件做什么B 要给该软件提供哪些信息C 要求软件工作效率怎样D 要让软件具有何种结构

考题 单选题一个公司正在执行动态主机设置协议。鉴于下列境况存在,哪个是最担心的?()A 大多数雇员用便携式电脑B 一个包过滤防火墙被使用C IT地址空间少于电脑数量D 网络端口的访问没有被限制

考题 单选题在不能恰当进行权责分离的环境中,信息系统审计师应关注下列哪种控制?()A 重叠控制B 边界控制C 访问控制D 补偿性控制

考题 单选题管理cyberattack风险的第一步是()。A 评估弱点的影响B 评估威胁的可能性C 确认关键信息资产D 评估潜在的破坏

考题 单选题专门负责数据库管理和维护的计算机软件系统称为()A SQL-MSB INFERENCECONTROLC DBMSD TRIGGER-MS

考题 单选题由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者FTP及部分网站服务器不能响应用户请求,属于以下哪种级别事件?()A 特别重大事件B 重大事件C 较大事件D 一般事件

考题 单选题一个组织外包其服务台,下列哪些指标最好包括在服务水平协议中()。A 全部用户支持B 第一次呼叫解决问题的百分比C 服务台的意外报告数量D 回答电话的代理数量

考题 单选题建立可接受风险的级别是下面哪个的责任?()A 质量评估管理B 高级业务管理C 首席信息官D 首席安全管

考题 单选题审计师进行业务连续性审计时下列哪个是最重要的?()A 数据备份及时进行B 恢复网站签订协议及可根据需要使用C 人员安全程序到位D 保险范围是足够的和保费是已交的,保单有效

考题 单选题在识别出一个应当报告的发现之后,被审计机构立即采取了纠正措施。审计师应当:()A 这一发现应当记录在最终报告中,因为审计师负责对所有调查结果的准确报告B 不在最终报告中记录,因为审计报告只包括尚未纠正的发现C 不在最终报告中记录,因为在审计过程中,审计师可以验证纠正措施D 在离场会议上,将发现的情况仅作讨论目的

考题 单选题在对数据中心进行安全审计时,通常审计师第一步要采取的是()。A 评级物理访问控制测试的结果B 确定对于数据中心站点的风险/威胁C 审查业务持续程序D 测试对于可疑站点的物理访问的证据

考题 单选题在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?()A 加密B 数字签名C 访问控制D 路由控制

考题 单选题对系统工程(System Engineering, SE)的理解,以下错误的是:()A 系统工程偏重于对工程的组织与经验管理进行研究B 系统工程不属于技术实现,而是一种方法论C 系统工程不是一种对所有系统都具有普遍意义的科学方法D 系统工程是组织管理系统规划,研究,制造,试验,使用的科学方法

考题 单选题拒绝服务攻击可通过以下哪一种方式来预防()。A 冗余B 隔离C 政策D 规程

考题 单选题从长期看,以下哪项对改善安全事故应对流程最具潜力?()A 对事故应对流程执行穿行性审查B 由事故应对团队执行事件后审查C 不断地对用户进行安全培训D 记录对事件的响应

考题 单选题以下哪些不属于脆弱性范畴?()A 黑客攻击B 操作系统漏洞C 应用程序BUGD 人员的不良操作习惯

考题 名词解释题计算机辅助审计技术

考题 单选题下列哪一项应该被包括在组织的IS安全政策中?()A 需要被保护的关键IT资源清单B 访问授权的基本策略C 敏感的安全特性的标识D 相关软件安全特性

考题 单选题下面对于信息安全发展历史描述正确的是()A 信息安全的概念是随着计算机技术的广泛应用而诞生的B 目前信息安全已经发展到计算机安全的阶段C 目前信息安全不仅仅是关注信息技术,人们的意识到组织、管理、工程过程和人员同样是促进信息系统安全性的重要因素D 我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”,再到“信息技术安全”,直到现在的“信息安全保障”

考题 单选题以下信息安全原则,哪一项是错误的?()A 实施最小授权原则B 假设外部系统是不安全的C 消除所有级别的信息安全风险D 最小化可信任的系统组件

考题 单选题以下哪种实施模式会为连接到互联网的出站数据提供最大程度的安全性?()A 具有身份认证头(AH)和封装安全负载(ESP)的传输模式B 安全套接字层(SSL)模式C 具有AH和ESP的隧道模式D 三重数据加密标准(三重DES)加密模式

考题 单选题如果已决定买进软件而不是内部自行开发,那么这一决定通常发生于()A 项目需求定义阶段B 项目可行性研究阶段C 项目详细设计阶段D 项目编程阶段

考题 单选题在某个公司中,以下哪个角色最适合评估信息安全的有效性?()A 公司的专家B 业务经理C IT审计员D 信息安全经理

考题 单选题某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?()A 实时分析网络数据,检测网络系统的非法行为B 不占用其他计算机系统的任何资源C 不会增加网络中主机的负担D 可以检测加密通道中传输的数据

考题 单选题IS控制目标对于IS审计师的用途体现在它们提供了基础,以便于理解()。A 实现特定控制程序的预期结果和目标B 对于特定实体的最佳IT安全控制措施C 信息安全的技术D 安全策略

考题 单选题某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因,某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御,那么NIDS不会在()区域部署A DMZB 内网主干C 内网关键子网D 外网入口

考题 单选题在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的()A 测试系统应使用不低于生产系统的访问控制措施B 为测试系统中的数据部署完善的备份与恢复措施C 在测试完成后立即清除测试系统中的所有敏感数据D 部署审计措施,记录生产数据的拷贝和使用