一位IS审计师正在审查一个新的WEB式订单输入系统,该系统将于一周后正式启用。审计师发现根据设计,有关系统存储客户信用卡信息方面可能缺少几项重要的控制。这位IS审计师首先应该?()A、确定系统开发人员在适当系统安全措施方面是否接受过正规培训B、确定系统管理员是否因某种原因禁用了安全控制C、验证项目计划是否已对安全要求做出了正确规定D、验证安全控制是否基于已经无效的要求

一位IS审计师正在审查一个新的WEB式订单输入系统,该系统将于一周后正式启用。审计师发现根据设计,有关系统存储客户信用卡信息方面可能缺少几项重要的控制。这位IS审计师首先应该?()

  • A、确定系统开发人员在适当系统安全措施方面是否接受过正规培训
  • B、确定系统管理员是否因某种原因禁用了安全控制
  • C、验证项目计划是否已对安全要求做出了正确规定
  • D、验证安全控制是否基于已经无效的要求

相关考题:

内部审计师经常编制控制系统流程图并且对流程图的某些活动进行描述。这一程序适于:A.决定系统是否符合已建立的管理目标B.记载下系统符合国际审计要求C.确定系统在产生准确信息方面是否可以信赖D.获得为测试系统有效性所必要的对系统的了解

某IT审计师正在考虑一个应用系统中的控制是否足够,下列不属于该审计师考虑的因素的是:A.该系统中数据的重要性B.某项控制失效的风险C.每项控制的效率、复杂程度及费用D.病毒管理软件的使用

审计师在与一位数据输入员进行面谈时,讨论了正在使用的计算机系统,该系统用于追踪职员培训规定和对规定的遵循情况。审计师确认在这一系统中存在潜在的重要缺陷。审计师应该:A.非直接或间接地提到这个缺陷,以避免使该职员感到不舒服B.提出间接问题,以帮助了解更多的与这个潜在缺陷有关的真实信息C.向职员询问关于该缺陷的问题,并立即决定是否应该报告该审计发现D.确定该缺陷真实存在后,进行第二次面谈

内部审计师在与一位数据输入人员进行面谈时,讨论了用于追踪职员培训要求和遵循情况的计算机化系统。内部审计师确认这一系统存在潜在的重要缺陷。内部审计师应该:( )A.不直接或间接提到这个缺陷,以免使该职员感到不舒服B.提出间接问题,帮助获得与这个潜在缺陷有关的更多真实信息C.向职员询问关于该缺陷的问题,并立即决定是否应该就该观察进行沟通D.确定该缺陷是否确实存在后,进行第二次面谈

内部审计师在同一位数据输入人员面谈时,讨论了用于追踪员工培训要求和遵循情况的计算机系统。审计师识别出该系统可能存在重大的薄弱环节。审计师应该( )。A.不会直接或间接地提到这个薄弱环节,避免数据输入人员感到不适B.间接地提出问题,以获取这个潜在的薄弱环节有关的更多事实信息C.向数据输入人员询问这个薄弱环节,并确定是否应立即报告这个发现D.在确定这个薄弱环节是否确实存在后,进行第二次面谈

以下哪种做法可以最有效地使审计师提高电脑化财务和经营信息的可靠性和有效性?A.确定信息系统是否为管理人员提供了及时的信息。B.确定信息系统是否提供了完整的信息。C.确定对记录保持和报告过程的控制是否充分有效。D.确定信息系统提供的数据是否符合外部要求。

审计师审查数据库管理系统的功能,以确定是否已取得足够的数据控制。审计师应该确定的是()。A、对数据处理业务的功能报告B、明确定义功能的责任C、数据库管理员应该是胜任的系统程序员D、审计软件具有高效访问数据库的能力。

一个公司在开发信息安全流程时要做的第一步是()。A、升级访问控制软件为生物/令牌系统。B、批准公司信息安全政策。C、要求信息系统审计师做综合审查。D、开发信息安全标准。

一位IS审计师正在执行合规性测试,以确定控制是否支持管理政策和流程。测试在以下哪个方面对IS审计师有所帮助:()A、获得对控制目标的了解B、保证运行中的控制与设计要求一致C、确定数据控制的完整性D、确定财务报告控制的合理性

当检查输入控制时,信息系统审计师发现企业一致性策略中,流程允许超级用户覆盖数据验证结果。此IS审计师应该:()A、不关心,可能有其他修补控制来降低风险B、确保覆盖会自动记录并接受检查C、验证是否所有这些覆盖被提交给高级管理人员批准D、建议不允许覆盖

内部审计师经常编制控制系统流程图并且参考流程图对某一业务进行描述。这一程序适于:()A、决定系统是否符合已建立的管理目标B、证明系统符合国际审计要求C、决定系统在产生准确信息方面,是否可以信赖D、获得对测试系统有效性所必要的了解

内部审计师在与一位数据输入人员进行面谈时,讨论了用于追踪职员培训要求和遵循情况的计算机化系统。内部审计师确认这一系统存在潜在的重要缺陷。内部审计师应该:()A、不直接或间接提到这个缺陷,以免使该职员感到不舒服;B、提出间接问题,帮助获得与这个潜在缺陷有关的更多真实信息;C、向职员询问关于该缺陷的问题,并立即决定是否应该就该观察进行沟通;D、确定该缺陷是否确实存在后,进行第二次面谈。

某IT审计师正在考虑一个应用系统中的控制是否足够,下列不属于该审计师考虑的因素的是:()A、该系统中数据的重要性B、某项控制失效的风险C、每项控制的效率、复杂程度及费用D、病毒管理软件的使用

以下哪项关于内部审计师在发现舞弊方面应负责任的说法不正确的?()A、如果出现危险信号,审计师应该发现舞弊。B、审计师应该拥有充分知识,正确识别表明可能已发生舞弊的有关迹象。C、审计师应该发现姑息舞弊发生的控制薄弱环节。D、审计师应该拥有充分只是评估舞弊迹象,以确定是否应该开展舞弊调查。

在审查信息系统短期(战术性)计划时,一个信息系统审计师应该确定是否()。A、计划中包含了信息系统和业务员工B、明确定义了信息系统的任务与远景C、有一套战略性的信息技术计划方法D、该计划将企业目标与信息系统目标联系起来

信息系统审计师正在审查对应用的访问控制,以确定10个最新的用户账号是否被适当的授权。这是一个属于以下哪个方面的例子?()A、变量抽样B、实质性测试C、符合性测试D、停走抽样

IS审计师评估逻辑访问控制时首先应该:()A、记录对系统访问路径的控制B、测试访问路径的控制以判断是否起作用C、评估与已有政策和实践相关的安全环境D、获取并理解信息处理的安全风险

在存储介质管理系统检查时,IS审计师没必要关心()。A、系统目录是否正确反映了存储介质所在的物理位置B、储存介质是否只能被授权的人访问C、存储介质在异地存储的运输中被正确的识别D、系统是否适当的淘汰存储介质并以安全的方式提供回收

单选题一位IS审计师正在执行合规性测试,以确定控制是否支持管理政策和流程。测试在以下哪个方面对IS审计师有所帮助:()A获得对控制目标的了解B保证运行中的控制与设计要求一致C确定数据控制的完整性D确定财务报告控制的合理性

单选题在存储介质管理系统检查时,IS审计师没必要关心()。A系统目录是否正确反映了存储介质所在的物理位置B储存介质是否只能被授权的人访问C存储介质在异地存储的运输中被正确的识别D系统是否适当的淘汰存储介质并以安全的方式提供回收

单选题一个公司在开发信息安全流程时要做的第一步是()。A升级访问控制软件为生物/令牌系统。B批准公司信息安全政策。C要求信息系统审计师做综合审查。D开发信息安全标准。

单选题当检查输入控制时,信息系统审计师发现企业一致性策略中,流程允许超级用户覆盖数据验证结果。此IS审计师应该:()A不关心,可能有其他修补控制来降低风险B确保覆盖会自动记录并接受检查C验证是否所有这些覆盖被提交给高级管理人员批准D建议不允许覆盖

单选题在审查信息系统短期(战术性)计划时,一个信息系统审计师应该确定是否()。A计划中包含了信息系统和业务员工B明确定义了信息系统的任务与远景C有一套战略性的信息技术计划方法D该计划将企业目标与信息系统目标联系起来

单选题以下哪项关于内部审计师在发现舞弊方面应负责任的说法不正确的?()A如果出现危险信号,审计师应该发现舞弊。B审计师应该拥有充分知识,正确识别表明可能已发生舞弊的有关迹象。C审计师应该发现姑息舞弊发生的控制薄弱环节。D审计师应该拥有充分只是评估舞弊迹象,以确定是否应该开展舞弊调查。

单选题IS审计师评估逻辑访问控制时首先应该:()A记录对系统访问路径的控制B测试访问路径的控制以判断是否起作用C评估与已有政策和实践相关的安全环境D获取并理解信息处理的安全风险

单选题一位IS审计师正在审查一个新的WEB式订单输入系统,该系统将于一周后正式启用。审计师发现根据设计,有关系统存储客户信用卡信息方面可能缺少几项重要的控制。这位IS审计师首先应该?()A确定系统开发人员在适当系统安全措施方面是否接受过正规培训B确定系统管理员是否因某种原因禁用了安全控制C验证项目计划是否已对安全要求做出了正确规定D验证安全控制是否基于已经无效的要求

单选题信息系统审计师正在审查对应用的访问控制,以确定10个最新的用户账号是否被适当的授权。这是一个属于以下哪个方面的例子?()A变量抽样B实质性测试C符合性测试D停走抽样