A审查访问控制配置
B接口测试评估
C详细设计文件审查
D系统测试评估
在审计企业资源规划(ERP)财务系统的逻辑访问控制期间,IS审计师发现某些用户账户为多人共享、用户ID基于角色而不是基于个人身份、这些账户允许对ERP中的金融交易进行访问。IS审计师接下来应该做什么?()
单选题查看答案
实施后审查阶段,下面哪一种工具IS审计师可以用来得到内存中内容的映像,在程序执行的不同阶段()。
单选题查看答案
一位IS审计师正在审查某组织的的扩展计划,该组织要在距离现有设施约80米处开设一间新办公室。该计划是在新设施内实施光纤连接,已确定安装100米长的5类(Cat5)无屏蔽双绞线(UTP)电缆,以在两座建筑物之间建立连接。对于此扩展计划,IS审计师应确定的主要风险是什么?()
单选题查看答案
高层管理要求IS审计师帮助部门管理者实施必要的控制,IS审计师应该()。
单选题查看答案
在发现了计算机系统中的特洛伊木马程序后,IS审计是要做的第一件事是什么()。
单选题查看答案
一个IS审计师正为一个老客户制定审计计划。该审计师检查了一上午的审计计划,并发现之前的被用来检查该该公司网络和电子邮件系统是上一年新使用的,但是该计划并没有包括对电子商务web服务器的检查。公司的IT经理暗示今年该公司偏向集中审计新应用的企业资源计划(ERP)系统,该IS审计系统应当如何反应?()
单选题查看答案
在用户完成了验收程序后,IS审计师正在对应用系统进行审计,下面哪一项是IS审计师最关注的()。
单选题查看答案
当检查输入控制时,信息系统审计师发现企业一致性策略中,流程允许超级用户覆盖数据验证结果。此IS审计师应该:()
单选题查看答案
实施基于风险的审计过程中,完全由IS审计师启动的风险评估是()。
单选题查看答案