在评估程序变更控制的过程中,IT审计师将使用源码比较软件来()。A、在没有信息系统人员提供的信息的情况下,检查源程序的变更B、比较源程序的拷贝和正在运行程序之间的区别,来确认程序发生的变更C、确认受控的程序拷贝就是当前生产机中运行的版本D、确认所有的变更都在当前的源程序拷贝中被建立

在评估程序变更控制的过程中,IT审计师将使用源码比较软件来()。

  • A、在没有信息系统人员提供的信息的情况下,检查源程序的变更
  • B、比较源程序的拷贝和正在运行程序之间的区别,来确认程序发生的变更
  • C、确认受控的程序拷贝就是当前生产机中运行的版本
  • D、确认所有的变更都在当前的源程序拷贝中被建立

相关考题:

下列哪项信息技术一般控制是设计用来应村成层源代码未经批准进行变更或进行不正确修改的风险的?() A、对实施新发布的软件应用程序的控制B、限制接触程序或数据的控制C、程序变更控制D、针对限制接触或监督使用系统应用程序的系统软件的控制,使用这些系统应用程序可能史改财务数据或记录而不留下审计轨迹

软件需求管理是软件项目开发过程中控制和维持需求约定的活动,包括( )、版本控制、需求跟踪、需求状态跟踪等活动。A.需求发现 B.需求变更控制 C.需求排序 D.需求评估

包装设备的库存水平通过零库存制度来进行控制。如果审计人员的目标是评估订购及进货标准,下列哪些程序是与此相关的?Ⅰ.使用审计软件来计算每天使用的运输箱的数量。Ⅱ.审阅运输记录中的产品数量和日期。Ⅲ.将实际库存水平和行业平均进行比较。Ⅳ.审阅销售记录中的不合格退货。A.只有Ⅲ。B.Ⅰ和Ⅱ。C.Ⅰ和Ⅳ。D.Ⅱ和Ⅲ。

内部审计师对公司各项计算机应用程序的访问安全控制进行审查。他发现每项应用中都编制了访问控制程序,那么应向管理层提出的最好的建议是:A.取消内设的访问控制。B.考虑使用访问控制软件。C.考虑使用实用软件。D.将内设访问控制的使用扩展到新的应用程序中。

IS审计师推荐使用库控制软件以便提供合理保证:()A、程序变更得到授权B、只有经过彻底测试的程序才能被发布C、被修改的程序自动转移到生产库D、源代码和可执行代码的完整性得以保持

信息系统审计员在评估应用系统维护的时候,会检阅程序变更日志,因为()。A、程序变更授权B、现在使用的对象模块的创建日期C、程序变更的实际数量D、现在使用的源程序的创建日期

一个信息系统审计师需要检查一个用来恢复软件到它升级前的一个状态的程序,因此,审计师需要评估:()A、问题管理程序B、软件开发程序C、回退程序D、时间管理程序

在计划某终端用户计算应用且程序进行审查时,内部审计师选择将总的控制环境包括在审查范围之内,审计师最有可能认为以下哪种关于总体控制环境的说法是正确的?()A、总体控制的有效性受到应用程序控制的影响;B、在这种情况下确定对总体控制负责的人员或部门可能比在传统主机环境中做同样的工作要容易一些;C、整个终端用户计算环境对总体控制的要求相对比较固定;D、在审计师依赖应用程序控制之前必须已经建立总体控制。

内部审计师审查用户验证程序的控制时,将执行下面()审计测试。A、在数据终端核实密码屏蔽B、审查如何利用访问控制软件对责任进行适当分离C、审查非活动用户的撤销程序D、上面所有内容

审计师最不可能使用计算机软件来:()A、构建平行模拟B、进入客户数据文件C、准备电子表格D、评估计算机控制风险

开发和支持过程中的安全,包括()A、变更控制规程B、操作系统变更后应用的技术评审C、对程序源代码的访问控制D、软件包变更的限制

内部审计师对公司各项计算机应用程序的访问安全控制进行审查。他发现每项应用中都编制了访问控制程序,那么应向管理当局提出的最好的建议是:()A、取消内设的访问控制。B、考虑使用访问控制软件。C、考虑使用实用软件。D、将内设访问控制的使用扩展到新的应用程序中。

在评估程序变更控制的过程中,IS审计师会用源代码比较软件来:()A、检查IS人员不知悉的源程序变更B、检测发生在获取的源程序副本和比较运行的源程序的变更C、确认控制副本是产品程序的当前版本D、确保发生在当前源副本中的变更被检测出来

IS审计师在审查EDI交易过程中发现存在未经授权的交易,审计师可能会建议改进:()A、EDI贸易伙伴协议B、终端物理控制C、发送和接受消息鉴证技术D、程序变更控制程序

在测试程序变更控制流程时,信息系统审计师发现,变更数量过少以至于无法对审计结论提供合理的保证。审计师最合适的行动是?()A、设计一个另外的测试程序B、把该缺陷向管理层汇报C、对整个变更管理流程进行巡视D、生成另外的程序变更样本

下面哪一种测试手段审计师可以用于最有效的确定组织变更控制程序的一致性()。A、审查软件迁移记录并核实批准B、确认已经发生的变更,并核实批准C、审查变更控制文档,并核实批准D、确保只有适当的人员可以将变更迁移到生产环境

在审计一个会计应用系统的内部数据完整性控制时,IS审计师发现支持该会计系统的变更管理软件中存在重大不足。审计师应采取的最合适的行为是:()A、继续测试会计应用系统控制,口头通知IT经理有关变更管理软件中的控制缺陷以及就可能的解决方案提供咨询B、完成应用程序控制的审核,但是并不报告变更管理软件中的控制缺陷,因为它不属于审核范围C、继续完成会计应用系统的测试,并且在最终的报告中加入变更软件中的控制缺陷D、停止所有的审计活动,一直到变更控制软件中的控制缺陷被解决为止

单选题下面哪一种测试手段审计师可以用于最有效的确定组织变更控制程序的一致性()。A审查软件迁移记录并核实批准B确认已经发生的变更,并核实批准C审查变更控制文档,并核实批准D确保只有适当的人员可以将变更迁移到生产环境

单选题一个信息系统审计师需要检查一个用来恢复软件到它升级前的一个状态的程序,因此,审计师需要评估:()A问题管理程序B软件开发程序C回退程序D时间管理程序

单选题在获取应收账款查证函的过程中,审计师最有可能应用通用审计软件来()A测试计算结果。B与来自其他审计程序的数据进行比较。C选择并打印需要查证的账款。D确定各账款的准确性。

单选题IS审计师在审查EDI交易过程中发现存在未经授权的交易,审计师可能会建议改进:()AEDI贸易伙伴协议B终端物理控制C发送和接受消息鉴证技术D程序变更控制程序

单选题在评估程序变更控制的过程中,IS审计师会用源代码比较软件来:()A检查IS人员不知悉的源程序变更B检测发生在获取的源程序副本和比较运行的源程序的变更C确认控制副本是产品程序的当前版本D确保发生在当前源副本中的变更被检测出来

单选题关于通过用户数据的访问控制程序来保护在线计算机系统数据安全,下面()描述最准确。A通过将特定的应用限制在特定的文件,来控制对数据的访问B通过将特定的终端限制在特定的应用,来控制对数据的访问C安全取决于对用户ID和用户身份安全性的控制D使用这种类型的访问控制软件将消除任何重要的控制弱点

多选题开发和支持过程中的安全,包括()A变更控制规程B操作系统变更后应用的技术评审C对程序源代码的访问控制D软件包变更的限制

单选题审计师最不可能使用计算机软件来()A评估计算机控制风险B准备电子表格C进入客户数据文件D构建平行模拟

单选题在评估程序变更控制的过程中,IT审计师将使用源码比较软件来()。A在没有信息系统人员提供的信息的情况下,检查源程序的变更B比较源程序的拷贝和正在运行程序之间的区别,来确认程序发生的变更C确认受控的程序拷贝就是当前生产机中运行的版本D确认所有的变更都在当前的源程序拷贝中被建立

单选题IS审计师推荐使用库控制软件以便提供合理保证:()A程序变更得到授权B只有经过彻底测试的程序才能被发布C被修改的程序自动转移到生产库D源代码和可执行代码的完整性得以保持