单选题

在审计购买新的计算机系统建议时,IS审计师首先要确定()

A. 明确的业务案例被管理层批准
B. 符合公司安全标准
C. 用户将参与计划的实施
D. 新系统将满足所有功能用户的需要

查看答案
该试题由用户759****23提供 查看答案人数:9935 如遇到问题请 联系客服
正确答案
该试题由用户759****23提供 查看答案人数:9936 如遇到问题请联系客服

相关试题

换一换
单选题
在审计购买新的计算机系统建议时,IS审计师首先要确定()
A.明确的业务案例被管理层批准 B.符合公司安全标准 C.用户将参与计划的实施 D.新系统将满足所有功能用户的需要
答案
单选题
IS审计师审查组织的IS战略计划,首先要审查()
A.现有的IT环境 B.业务计划 C.目前的IT预算 D.目前的技术趋势
答案
单选题
检查外包计算机中心的服务等级协议(SLA)时,IS审计师应该首先确定()
A.将获得的服务价格在合理的范围内 B.协议中指定了安全机制 C.协议中确定的服务符合业务需求 D.协议中允许IS审计师审计对计算机中心的访问
答案
单选题
某内部审计师在对计算机系统的使用情况进行审计时,提供了一份计算机系统登录失败的例外报告,则该报告属于()
A.补偿型控制 B.预防型控制 C.发现型控制 D.纠正型控制
答案
单选题
审计师审查重组织流程的时候,首先要审查()
A.现有控制图 B.消除的控制 C.处理流程图 D.补偿性控制
答案
单选题
在评价网络监控的设计时,信息系统审计师首先要检查网络的()
A.拓扑图 B.带宽的使用 C.流量分析报告 D.瓶颈位置
答案
单选题
内部审计师在同一位数据输入人员面谈时,讨论了用于追踪员工培训要求和遵循情况的计算机系统。审计师识别出该系统可能存在重大的薄弱环节。审计师应该( )。
A.不会直接或间接地提到这个薄弱环节,避免数据输入人员感到不适 B.间接地提出问题,以获取这个潜在的薄弱环节有关的更多事实信息 C.向数据输入人员询问这个薄弱环节,并确定是否应立即报告这个发现 D.在确定这个薄弱环节是否确实存在后,进行第二次面谈
答案
多选题
计算机系统审计需对计算机系统的()进行审查和评价
A.开发 B.维护 C.运行 D.安全
答案
单选题
审计师在与一位数据输入员进行面谈时,讨论了正在使用的计算机系统,该系统用于追踪职员培训规定和对规定的遵循情况。审计师确认在这一系统中存在潜在的重要缺陷。审计师应该()
A.不再提到这个缺陷,以避免使该职员感到不舒服 B.提出间接问题,以帮助了解更多的与这个潜在缺陷有关的真实信息 C.向职员询问关于该缺陷的问题,并立即报告该审计发现 D.直接向高层管理人员汇报
答案
单选题
审计师在与一位数据输入员进行面谈时,讨论了正在使用的计算机系统,该系统用于追踪职员培训规定和对规定的遵循情况。审计师确认在这一系统中存在潜在的重要缺陷。审计师应该:
A.非直接或间接地提到这个缺陷,以避免使该职员感到不舒服 B.提出间接问题,以帮助了解更多的与这个潜在缺陷有关的真实信息 C.向职员询问关于该缺陷的问题,并立即决定是否应该报告该审计发现 D.确定该缺陷真实存在后,进行第二次面谈
答案
热门试题
在拆卸计算机配件时,首先要() 审计BCP时,IS审计师发现尽管所有部门都位于同一栋大楼里,各部门还是制定了本部门的BCP。IS审计师建议将各BCP协调统一起来,那么,首先要统一的是() 以下哪项是在审计过程中,审计师使用计算机辅助审计技术的最大担心?( ) 审计师需要把他/她的微型计算机连接到主机系统,数据通信采用二进制代码同步通信传输数据块。然而,审计师计算机目前的配置,只能进行异步的ASCII代码数据通信。IS审计师的计算机必须增加下面哪一项才能与主机系统通讯() 审计师被要求对所在机构的在线计算机系统的安全性进行审计。一个内部的用户数据库存取控制程序保护着该系统。审计师确定该数据存取程序的安装和运行都是恰当的。下列( )有关审计师对系统的数据安全性的表述是最为准确的。 内部审计师在与一位数据输入人员进行面谈时,讨论了用于追踪职员培训要求和遵循情况的计算机化系统。内部审计师确认这一系统存在潜在的重要缺陷。内部审计师应该:( ) 执行计算机取证调查时,对于收集到的证据,IS审计师最应关注() 计算机病毒在传播时首先要驻留到() 计算机病毒在传播时首先要驻留到() 在审查系统参数时,审计师首先应关注() 审计师利用什么样的计算机辅助审计技术来证实冒名或被解职职员的存在? 内部审计师正在计划对计算机中心的运营审计。下列( )可被看做是最重要的。 审计对象可以是组织机构、计算机系统和市场营销的审计是()。 以下哪项活动不会削弱内部审计师的客观性?Ⅰ、为新信息系统的应用提供控制标准。Ⅱ、为运行新的计算机应用系统编写程序草图,确定建立了合适的控制。Ⅲ、在安装之前,复核新的计算机应用程序。 <br />执行计算机取证调查时,对于收集到的证据,IS审计师最应关注() 当审计访问权限时,审计师应该合理怀疑下列哪项分配给计算机操作员的权限() 内部审计师利用什么样的计算机辅助审计技术来证实冒名或被解职职员的存在? 在审计短期战术计划,信息系统审计师应确定() 要确定电信系统中风险最高的组成内容,内部审计师应当首先:() 要确定电信系统中风险最高的组成内容,内部审计师应当首先:
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位