网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

IS审计师正在测试一个大型财务系统的员工访问权限。IS审计师从受审方提供的当前员工名单中选择一个样本。下面哪一个证据能够最可靠的支持该项测试?()

  • A、系统管理员提供的一个电子表格
  • B、员工管理人员所签署的HR文档
  • C、系统生成的包含访问级别的账户列表
  • D、在系统管理员在场的情况下进行的现场观察

参考答案

更多 “IS审计师正在测试一个大型财务系统的员工访问权限。IS审计师从受审方提供的当前员工名单中选择一个样本。下面哪一个证据能够最可靠的支持该项测试?()A、系统管理员提供的一个电子表格B、员工管理人员所签署的HR文档C、系统生成的包含访问级别的账户列表D、在系统管理员在场的情况下进行的现场观察” 相关考题
考题 经过安全性审查后,公司决定,投标准备部门的所有员工应该访问通用数据,例如当前成本,但是与特定投标相关的数据应该限制仅让那些进行该项投标工作的员工访问。公司将所有投标相关数据保存在一个集成的数据库中。为了能够选择性地访问投标数据,公司需要数据安全软件,根据下面( )信息来限制数据访问。A.资源类型 B.统计摘要 C.记录年限 D.数据项内容

考题 当签名制作业务很小的时候,信息系统(InformationSystem,IS)部门只有3个员工,3个人都能够访问开发库和生产库,这样有利于快速实施系统。现在信息系统部门有10个人,仍然像以前那样运营。信息系统部门经理意识到,没有限制的访问权限产生了将未经测试的程序安装到生产库的风险。下面-( )一密码控制措施将保护库,同时仍然保留了开放式访问的一些效率。A.只能由一个职位进行更新,但是允许IS部门的所有员工以只读方式访问源代码 B.允许IS部门的所有人进行更新,但是限制由一个职位以只读的方式访问源代码 C.限制由一个职位进行更新和只读访问 D.允许IS部门的每个人更新和只读访问

考题 审计涉及系统测试的,各行社应要求外部审计组派出专业的(),经信息管理部门审批,在系统管理员在场情况下进行测试。A、IT审计师B、审计师C、高级审计师D、国际注册内部审计师

考题 下面哪一种审计技术为IS部门的职权分离提供了最好的证据()。A、与管理层讨论B、审查组织结构图C、观察和面谈D、测试用户访问权限

考题 IS审计师正在检查为保存数字证据所采取的流程。以下哪个发现最值得关注?()A、在证据检索的时候系统的所有者没有出现B、调查者将系统断线C、证据移交时没有文档记录D、随时访问内存(RAM)的内容没有备份

考题 一个信息系统审计师正在为一个医疗机构的生产和测试两种应用环境进行检查,再一次访谈中,该审计员注意到生产数据被用于测试环境中,以测试程序改变,什么是这种情况下最显著的潜在风险?()A、测试环境可能没有充足的控制以确保数据精确B、测试环境可能由于实用生产数据而产生不精的结果C、测试环境的硬件可能与生产环境不同D、测试环境可能没有充分的访问控制来确保数据机密性

考题 某金融服务公司有一个小规模的IT部门,其员工身兼多职。下面哪一个行为带来的风险最大?()A、开发者在生产环境中升级代码B、业务分析员编写相关需求并执行了功能测试C、IT经理同时兼任系统管理员D、DBA同时执行数据备份

考题 审计基于角色的访问控制系统(RBAC)时,信息系统审计师发现一些IT安全员工已经在某些服务器上具有修改或删除事务日志的管理系统管理员权限。以下哪个是该系统审计师应给的最佳建议?()A、确保这些员工得到充分的监管B、确保交易日志备份保留C、实时控制以检测这些更改D、确保在事务日志实时写入只能一次写入和多次读取的(WORM)驱动器

考题 在发现一个第三方应用程序与数个外部系统接口的安全漏洞后,补丁程序被应用到大量的模块中。审计师应该建议下列哪一个测试?()A、压力测试B、黑盒测试C、接口测试D、系统测试

考题 在人力资源策略和组织内部的程序进行评审时,以下哪项的缺失,将会是信息系统审计师最关注的()A、要求岗位定期轮换B、正式的离职面谈过程C、返还钥匙和公司财务,撤销所有访问权限的离职检查列表D、对员工要求签署一份表格,表示其以阅读本组织的策略

考题 一个5个员工的部门共享一个计算机终端。为了维护计算机化的员工记录。员工列表在部门的5个员工中间按照字母顺序进行分割。计算机访问最小的密码保护应该在()层面上提供。A、终端访问B、文件恢复C、文件编辑D、系统访问

考题 一位IS审计师正在执行一项系统配置审查。以下那个选项是支持当前系统配置设置的最佳证据:()A、由系统管理员导入到电子表格的系统配置值B、从系统获取的标准报告(含有配置值)C、由系统管理员提供的系统配置设置的屏幕截图(标注有日期)D、业务负责人对已批准系统配置值的年度审查

考题 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看()。A、访问控制列表B、系统服务配置情况C、审计记录D、用户帐户和权限的设置

考题 对于信息系统部门的职责分离情况,以下哪项审计技术提供了最好的证据?()A、与管理层进行讨论B、审查组织章程C、观察和面谈D、测试用户访问权限

考题 一个信息系统审计师正在执行对一个网络操作系统的审计。下列哪一项是信息系统审计师应该审查的用户特性?()A、可以获得在线网络文档B、支持远程主机终端访问C、在主机间以及用户通讯中操作文件传输D、性能管理,审计和控制

考题 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置

考题 多选题以下属于控制测试采用的审计程序的有(  )。A从检查内部控制手册到实际操作的过程获取该项控制运行的效果的证据B向被审计单位适当员工询问C重新执行某项控制D现场观察所选取测试样本的控制运行情况

考题 单选题一个5个员工的部门共享一个计算机终端。为了维护计算机化的员工记录。员工列表在部门的5个员工中间按照字母顺序进行分割。计算机访问最小的密码保护应该在()层面上提供。A 终端访问B 文件恢复C 文件编辑D 系统访问

考题 单选题某金融服务公司有一个小规模的IT部门,其员工身兼多职。下面哪一个行为带来的风险最大?()A 开发者在生产环境中升级代码B 业务分析员编写相关需求并执行了功能测试C IT经理同时兼任系统管理员D DBA同时执行数据备份

考题 单选题当应用开发人员希望使用一个过去的产品交易文件的拷贝进行流量测试时,IS审计师最关注的是()。A 用户可以选择使用好的数据进行测试B 擅自访问敏感数据结果C 错误处理和可靠性检验可能未能完全证明D 新系统的全部功能可能不必测试

考题 单选题一个信息系统审计师正在执行对一个网络操作系统的审计。下列哪一项是信息系统审计师应该审查的用户特性?()A 可以获得在线网络文档B 支持远程主机终端访问C 在主机间以及用户通讯中操作文件传输D 性能管理,审计和控制

考题 单选题对于信息系统部门的职责分离情况,以下哪项审计技术提供了最好的证据?()A 与管理层进行讨论B 审查组织章程C 观察和面谈D 测试用户访问权限

考题 单选题审计基于角色的访问控制系统(RBAC)时,信息系统审计师发现一些IT安全员工已经在某些服务器上具有修改或删除事务日志的管理系统管理员权限。以下哪个是该系统审计师应给的最佳建议?()A 确保这些员工得到充分的监管B 确保交易日志备份保留C 实时控制以检测这些更改D 确保在事务日志实时写入只能一次写入和多次读取的(WORM)驱动器

考题 单选题下面哪一种审计技术为IS部门的职权分离提供了最好的证据()。A 与管理层讨论B 审查组织结构图C 观察和面谈D 测试用户访问权限

考题 单选题在人力资源策略和组织内部的程序进行评审时,以下哪项的缺失,将会是信息系统审计师最关注的()A 要求岗位定期轮换B 正式的离职面谈过程C 返还钥匙和公司财务,撤销所有访问权限的离职检查列表D 对员工要求签署一份表格,表示其以阅读本组织的策略

考题 单选题经过安全性审查后,公司决定,投标准备部门的所有员工应该访问通用数据,例如当前成本,但是与特定投标相关的数据应该限制仅让那些进行该项投标工作的员工访问。公司将所有投标相关数据保存在一个集成的数据库中。为了能够选择性地访问投标数据,公司需要数据安全软件,根据下面()信息来限制数据访问。A 资源类型B 统计摘要C 记录年限D 数据项内容

考题 单选题IS审计师正在测试一个大型财务系统的员工访问权限。IS审计师从受审方提供的当前员工名单中选择一个样本。下面哪一个证据能够最可靠的支持该项测试?()A 系统管理员提供的一个电子表格B 员工管理人员所签署的HR文档C 系统生成的包含访问级别的账户列表D 在系统管理员在场的情况下进行的现场观察

考题 单选题当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A 访问控制列表B 系统服务配置情况C 审计记录D 用户账户和权限的设置