信息系统审计人员在复核组织测试战略过程中发现公司测试数据库每周依据生产数据库的部分内容进行更新,该过程最有可能对以下那些内容产生影响?()
首席审计执行官怀疑几个雇员利用台式电脑获取个人利益。在进行调查中,首席审计执行官选择司法鉴定信息系统审计师而不是利用该组织的信息系统审计师的主要原因是司法鉴定信息系统审计师拥有()
银行业金融机构接受外部审计、外部检查时,如外部人员需对核心业务系统和客户信息直接访问,应按计划内事件类别向监管部门报备。
IS审计师计划审计一个通过个人计算机使用局域网的客户信息系统与使用大型机相比,使用局域网和个人计算机所增加的风险,不包括哪一项()。
在对业务连续性计划进行审计时,信息系统审计师发现尽管所有的部门都在同一座大楼中(办公),但各个部门有各自独立的B.C.P(业务连续性计划)。信息系统审计师建议整合所有的B.C.P。以下哪一项应该首先被整合()。
安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。
审计师被对一个应用系统进行实施后审计。下面哪种情况会损害信息系统审计师的独立性?审计师()。
系统安全管理员对被审计用户的所有操作进行检查,若同一用户连续三次以上不正确使用系统,立即将情况通知给省信息处负责人,根据信息部门负责人提出的处理意见进行处理。
在审计一家专注于电子商务的企业时,信息系统经理表明当从客户获取信息时使用了数字签名。要证实此说法,信息系统审计师应证实以下哪项被应用?()
在复核客户主文件时,信息系统审计师在客户名称变更中发现许多客户姓名副本。为了确定副本的范围,信息系统审计师应该使用()。
农信系统信息科技专项审计,是指对信息科技安全事故进行的调查、分析和评估,或审计部门根据风险评估结果对认为必要的特殊事项进行的审计。
一位信息系统审计师在检查IT安全风险管理程序,安全风险的测量应该()。
为了协助企业计划IT投资,信息系统审计员应建议使用()。
系统安全管理员对被审计用户的所有操作进行检查,若同一用户连续三次以上不正确使用系统,需以书面文档形式将情况上报给省信息处负责人,根据信息部门负责人提出的处理意见进行处理。检查频度为()一次。
处理系统的综合审计是对信息系统中的()四个因素进行综合的审计,以确定其可靠性和准确性。
在审计ERP财务系统的逻辑访问控制时,信息系统审计师发现一些用户帐户被多人共享使用。用户ID是基于角色而非人员本身设置的。这些帐户允许进入ERP系统进行财务处理。下一步,信息系统审计师该怎么做?()
某内部审计部门开始对一个自动工薪系统实施审计。审计人员已经接受了审计软件包使用方面的培训,并对本系统使用的数据库有所了解,但没有编程经验,在被审计的系统中,雇员在时间表上报告工时,并由每个部门的被指定人员每周键入。有关工时的业务文件由系统作为工薪输入的初始来源保存。部门经理审核了总工时之后,该信息被输入联机工薪系统,然后处理工薪、打印支票并发给雇员。所有的支付都通过直接存款。为了对雇员工薪信息保密,不生成调整工薪费用各部门分配额的详细报告。管理当局想知道工薪程序是否可靠,考虑到指定的审计员的技能水平,应使用下列哪种方法来测试工薪计算的准确性。
IS审计师正在审查一个新的基于Web的订单输入系统,该系统将于一周后上线。IS审计师发现,根据设计,在系统存储客户信用卡信息方面,可能缺少几项重要的控制。该IS审计师应该首先()
一位内部审计经理正在组织一个审计小组,以便对一个信用卡公司的数据处理中心进行认证审计。小组中应包括以下哪些人员?Ⅰ.一位精通信息技术安全的外部审计师Ⅱ.一位比较有经验的内部审计师,在进入内部审计部门之前她一直在客户部门工作,因此对客户比较了解Ⅲ.一位比较有经验的内部审计师且曾专门学习过欺诈检测软件Ⅳ.一位新聘用的内部审计师,精通内部审计实践,但对机构或各部门缺乏了解()
一位信息系统审计师正在审查基于软件的防火墙配置。以下哪一项意味着出现最大漏洞该防火墙软件()
内部信息系统审计职能部门正在规划一个有关常规信息系统审计的计划。以下哪项活动是审计规划阶段的第一步()
()是审计人员用手工的或电算化的审计方法、技术和程序对电算化或手工信息系统(包括电算化会计核算信息系统、决策支持系统、管理信息系统)所进行的审计。
1.计算机审计是审计人员用电算化的()、()和(),对电算化或手工信息系统(包括电算化会计核算系统、决策支持系统、管理信息系统)所进行的审计
安全审计与安全漏洞扫描实验 一、实验目的 1.掌握设置安全审计的方法。 2.理解扫描器的工作机制和作用;掌安全审计与安全漏洞扫描实验 一、实验目的 1.掌握设置安全审计的方法。 2.理解扫描器的工作机制和作用;掌握利用扫描器进行主动探测、收集目标信息的方法;掌握使用漏洞扫描器检测远程或本地主机安全性弱点;掌握常用的网络命令。 3.了解日志清除工具的使用;利用日志清除工具远程删除Windows的日志文件。 二、实验环境 1.Windows 2000系统,局域网环境 2.扫描器小榕流光软件 3.日志清除工具 三、实验内容 1.Windows 2000审计日志:查看windows 2000审计日志,配置审核策略,设置日志的大小和行为 2.Windows攻击实例——net命令和小榕流光 使用“小榕流光”对目标机器上的Windows帐户进行扫描,然后用net命令进行攻击。 3.审计清除——clearel.exe的使用