网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
审查应付账款系统的IS审计师发现没人审查审计日志。向管理人员提出此问题时,得到的回应是因为有效的系统访问控制已就位,因此没有必要进行额外的控制。该审计师能做出的最佳回应是:()
A

审查系统访问控制的完整性

B

接受管理人员有关有效访问控制已就位的声明

C

强调具备系统控制框架的重要性

D

审查负责应对账款人员的背景调查


参考答案

参考解析
解析: 经验表明,单纯依赖预防性控制非常冒险。预防性控制可能到最后不如料想的那样强大,或者它们的有效性会随着时间的推移而变弱。评估控制成本与风险大小之间的关系是一种得当的管理手段。但是,在高风险的系统中需要一个综合的控制框架。通过智能设计可建立持续运行成本不高的额外检测性和改正性控制(例如,日志的自动化询问),以突出显示可疑的个别交易或数据模式。有效的访问控制虽然本身属于主动控制,但是由于上面提到的那些原因,不足以弥补其他控制薄弱环节的不足。在这种情况下,IS审计师应该积极主动。IS审计师的基本义务是指出会给组织带来不可接受的风险的控制薄弱环节,并与管理人员共同应对这些薄弱环节。对应付账款负责人员的背景调查进行审查,无法证明舞弊行为不会发生。
更多 “单选题审查应付账款系统的IS审计师发现没人审查审计日志。向管理人员提出此问题时,得到的回应是因为有效的系统访问控制已就位,因此没有必要进行额外的控制。该审计师能做出的最佳回应是:()A 审查系统访问控制的完整性B 接受管理人员有关有效访问控制已就位的声明C 强调具备系统控制框架的重要性D 审查负责应对账款人员的背景调查” 相关考题
考题 组织的内部审计师开展对某项研发专题的审查,结果发现,被审计单位的销售系统存在安全隐患。而销售系统审计不在目前专题的审计范围之内。对此,审计师应该:A.忽视销售系统存在的问题,等到销售审计业务进行时再关注 B.把销售系统的审计纳入研发专题审计的范围 C.为销售审计的安全隐患制定解决方案 D.提请管理层注意已发现的安全隐患问题

考题 审计师审查数据库管理系统的功能,以确定是否已取得足够的数据控制。审计师应该确定的是()。A、对数据处理业务的功能报告B、明确定义功能的责任C、数据库管理员应该是胜任的系统程序员D、审计软件具有高效访问数据库的能力。

考题 审查应付账款系统的IS审计师发现没人审查审计日志。向管理人员提出此问题时,得到的回应是因为有效的系统访问控制已就位,因此没有必要进行额外的控制。该审计师能做出的最佳回应是:()A、审查系统访问控制的完整性B、接受管理人员有关有效访问控制已就位的声明C、强调具备系统控制框架的重要性D、审查负责应对账款人员的背景调查

考题 在企业资源管理系统的实施后审计中,IS审计师很可能()。A、审查访问控制配置B、接口测试评估C、详细设计文件审查D、系统测试评估

考题 金融机构利用专家系统管理授信额度IS审计师审查系统最应关注的是()。A、确认系统的数据输入B、知识库中不同层次的经验和技巧C、访问控制设置D、实施处理控制

考题 在审计企业资源规划(ERP)财务系统的逻辑访问控制期间,IS审计师发现某些用户账户为多人共享、用户ID基于角色而不是基于个人身份、这些账户允许对ERP中的金融交易进行访问。IS审计师接下来应该做什么?()A、寻求补偿控制B、审查金融交易日志C、审查审计范围D、要求管理员禁用这些账户

考题 审查客户端服务器环境的访问控制的IS审计师应该首先:()A、评估加密技术B、识别网络访问点C、审查身份管理系统D、审查应用程序级访问控制

考题 在审查系统参数时,审计师首先应关注()。A、参数设置符合安全性和性能要求B、变更被记入审计轨迹并定期审查C、变更被合适的文档进行授权和支持D、对系统中参数的访问被严格限制

考题 审计基于角色的访问控制系统(RBAC)时,信息系统审计师发现一些IT安全员工已经在某些服务器上具有修改或删除事务日志的管理系统管理员权限。以下哪个是该系统审计师应给的最佳建议?()A、确保这些员工得到充分的监管B、确保交易日志备份保留C、实时控制以检测这些更改D、确保在事务日志实时写入只能一次写入和多次读取的(WORM)驱动器

考题 内部审计师审查用户验证程序的控制时,将执行下面()审计测试。A、在数据终端核实密码屏蔽B、审查如何利用访问控制软件对责任进行适当分离C、审查非活动用户的撤销程序D、上面所有内容

考题 在审查对新的应付账款系统的用户接收情况测试的文档编辑时,审计师应该确定()

考题 一位IS审计师正在验证一项控制,其中涉及对系统所生成异常报告的审查。以下那个选项是说明控制有效性的最佳证据?()A、与审查人员一起对控制实务经行穿行性测试B、审查期间系统生成的异常报告,审查人员已签字确认C、审查期间系统生成的异常报告样本,审查人员已注明后续操作项目D、管理层确认审查期间控制有效

考题 最近一次IS审计师发现由于缺少有经验的技术人员,安全管理员作为高级计算机操作人员每天都工作到深夜。IS审计师最合适的做法是()。A、建议风险包括安全管理人员B、同意与这些警卫班一起工作作为预防控制C、建立计算机辅助审计技术发现滥用这项安排D、审查每个晚班的系统日志确定是否存在非法行为

考题 IS审计师评估信息系统的管理风险。IS审计师应该最先审查()。A、已经实施的控制B、已经实施控制的有效性C、资产的风险监督机制D、资产的脆弱性和威胁

考题 一位保险公司的IT主管邀请一名外部审计师评估应急访问用户ID(火警ID)。IS审计师发现在授予火警账户时未事先定义到期日期。该IS审计师应该建议以下哪个选项?()A、审查访问控制特权授权过程B、实施身份管理系统(IMS)C、改进对敏感客户数据更改进行审计的流程D、仅将火警账户授予经理

考题 确定哪些用户可以进入超级用户权限,IS审计师应该审计下面哪一项()。A、系统访问日志文件B、许可软件访问控制参数C、访问控制iolations日志D、控制项使用的系统配置文件

考题 单选题审查客户端服务器环境的访问控制的IS审计师应该首先:()A 评估加密技术B 识别网络访问点C 审查身份管理系统D 审查应用程序级访问控制

考题 单选题IS审计师评估信息系统的管理风险。IS审计师应该最先审查()。A 已经实施的控制B 已经实施控制的有效性C 资产的风险监督机制D 资产的脆弱性和威胁

考题 填空题在审查对新的应付账款系统的用户接收情况测试的文档编辑时,审计师应该确定()

考题 单选题审计基于角色的访问控制系统(RBAC)时,信息系统审计师发现一些IT安全员工已经在某些服务器上具有修改或删除事务日志的管理系统管理员权限。以下哪个是该系统审计师应给的最佳建议?()A 确保这些员工得到充分的监管B 确保交易日志备份保留C 实时控制以检测这些更改D 确保在事务日志实时写入只能一次写入和多次读取的(WORM)驱动器

考题 单选题在审计企业资源规划(ERP)财务系统的逻辑访问控制期间,IS审计师发现某些用户账户为多人共享、用户ID基于角色而不是基于个人身份、这些账户允许对ERP中的金融交易进行访问。IS审计师接下来应该做什么?()A 寻求补偿控制B 审查金融交易日志C 审查审计范围D 要求管理员禁用这些账户

考题 单选题在审查系统参数时,审计师首先应关注()。A 参数设置符合安全性和性能要求B 变更被记入审计轨迹并定期审查C 变更被合适的文档进行授权和支持D 对系统中参数的访问被严格限制

考题 单选题组织的内部审计师开展对某项研发专题的审查,结果发现,被审计单位的销售系统存在安全隐患。而销售系统审计不在目前专题的审计范围之内。对此,审计师应该:()A 忽视销售系统存在的问题,等到销售审计业务进行时再关注B 把销售系统的审计纳入研发专题审计的范围C 为销售审计的安全隐患制定解决方案D 提请管理层注意已发现的安全隐患问题

考题 单选题一位保险公司的IT主管邀请一名外部审计师评估应急访问用户ID(火警ID)。IS审计师发现在授予火警账户时未事先定义到期日期。该IS审计师应该建议以下哪个选项?()A 审查访问控制特权授权过程B 实施身份管理系统(IMS)C 改进对敏感客户数据更改进行审计的流程D 仅将火警账户授予经理

考题 单选题审计师审查数据库管理系统的功能,以确定是否已取得足够的数据控制。审计师应该确定的是()。A 对数据处理业务的功能报告B 明确定义功能的责任C 数据库管理员应该是胜任的系统程序员D 审计软件具有高效访问数据库的能力。

考题 单选题在企业资源管理系统的实施后审计中,IS审计师很可能()。A 审查访问控制配置B 接口测试评估C 详细设计文件审查D 系统测试评估

考题 单选题确定哪些用户可以进入超级用户权限,IS审计师应该审计下面哪一项()。A 系统访问日志文件B 许可软件访问控制参数C 访问控制iolations日志D 控制项使用的系统配置文件

考题 单选题内部审计师审查用户验证程序的控制时,将执行下面()审计测试。A 在数据终端核实密码屏蔽B 审查如何利用访问控制软件对责任进行适当分离C 审查非活动用户的撤销程序D 上面所有内容