A.系统管理员导入数据表的配置值
B.IS审计师从系统中抽取的配置值的标准报告
C.系统管理员提供的有日期的系统配置设置屏幕截图
D.企业主对批准的系统配置值的年度审核
您可能感兴趣的试卷
你可能感兴趣的试题
A.在评估交易时,保持公正客观
B.确保IS审计师的独立性
C.保证数据的完整性
D.评估交易的所有相关证据
A.获得管理层对纠正措施的批准
B.确认审查结果的事实准确性
C.协助管理层实施纠正措施
D.阐明审计的范围和限制
A.与管理层进行讨论
B.审查组织架构图
C.观察和面谈
D.测试用户访问权限
A.当数据通过系统时,执行控末日浩劫的时刻
B.只有预防性和检测性控制是重要的
C.改正性控制只能被看作补偿
D.IS审计师通过分类可确定缺少哪些控制
A.从验证帐户余额的第三方收到的确认函
B.部门管理人员对应用程序按设计方式运行所做的保证
C.从万维网(Internet)来源获得的趋势数据
D.IS审计师根据部门管理人员提供的报告所制作的比率分析
A.确定并评估管理层使用的风险评估流程
B.确定信息资产和底层系统
C.对管理层公开威胁和影响
D.确定并评估现有控制
A.创建程序文档
B.终止审计
C.执行合规性测试
D.确定并评估现有实务
A.生成样本测试数据
B.通用审计软件
C.集成测试设施
D.嵌入式审计模块
A.获得对控制目标的了解
B.确认控制措施在按设计预期运行
C.确定数据控制措施的完整性
D.确定财务报告控制措施的合理性
A.审计工作将涵盖重要项目的合理保证
B.审计工作将涵盖重要项目的确切保证
C.审计工作将涵盖所有项目的合理保证
D.审计工作将涵盖所有项目的充分保证
最新试题
以下哪一项是系统变更回滚计划的主要目的()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
以下哪一项最能实时检测到DDOS攻击()
对互联网流量数据传入传出进行最佳控制的是()
在审计射频识别技术(RFID)时,最应该注意什么()
审计师发现系统存在很多多余生产系统权限没有及时清除,审计师应该建议()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
源代码库应该设计用于()