下列些形式的审计证据就被视为最可靠

下列些形式的审计证据就被视为最可靠

ID:35810735

大小:159.00 KB

页数:19页

时间:2019-04-19

下列些形式的审计证据就被视为最可靠_第1页
下列些形式的审计证据就被视为最可靠_第2页
下列些形式的审计证据就被视为最可靠_第3页
下列些形式的审计证据就被视为最可靠_第4页
下列些形式的审计证据就被视为最可靠_第5页
资源描述:

《下列些形式的审计证据就被视为最可靠》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、1.下列哪些形式的审计证据就被视为最可靠?n口头声明的审计n由审计人员进行测试的结果n组织内部产生的计算机财务报告n从外界收到的确认来信2.当程序变化是,从下列哪种总体种抽样效果最好?n测试库清单n源代码清单n程序变更要求n产品库清单3.在对定义IT服务水平的控制过程的审核中,审计人员最有可能面试:n系统程序员.n法律人员n业务部门经理n应用程序员.4.进行符合性测试的时候,下面哪一种抽样方法最有效?n属性抽样n变量抽样n平均单位分层抽样n差别估算5.当评估一个过程的预防控制、检察控制和纠正控制的整体效果时,审计人员应该知道:n当数据流通过系统时,

2、其作用的控制点。n只和预防控制和检查控制有关.n纠正控制只能算是补偿.n分类有助于审计人员确定哪种控制失效6.审计人员在对几个关键服务进行审计的时候,想要通过分析审计轨迹的方法发现潜在的用户或系统行为异常。下列哪些工具最适合从事这项工作?n计算机辅助开发工具(casetool)n嵌入式(embedded)数据收集工具n启发扫描工具(heuristicscanningtools)n趋势/变化检测工具7.在应用程序开发项目的系统设计阶段,审计人员的主要作用是:n建议具体而详细的控制程序n保证设计准确地反映了需求n确保在开始设计的时候包括了所有必要的控制

3、n开发经理严格遵守开发日程安排8.下面哪一个目标控制自我评估(CSA)计划的目标?n关注高风险领域n替换审计责任n完成控制问卷n促进合作研讨会Collaborativefacilitativeworkshops9.利用风险评估方法对信息安全管理的基准办法进行评估的主要优点时是保证:n充分保护信息资产n根据资产价值进行基本水平的保护n对于信息资产进行合理水平的保护n根据所有要保护的信息资产分配相应的资源2.审计轨迹的主要目的是:n改善用户响应时间n确定交易过程的责任和权利n提高系统的运行效率n为审计人员追踪交易提供有用的资料3.在基于风险为基础的审计

4、方法中,审计人员除了风险,还受到以下那种因素影响:n可以使用的CAATsn管理层的陈述n组织结构和岗位职责.n存在内部控制和运行控制4.对于组织成员使用控制自我评估(CSA)技术的主要好处是:n可以确定高风险领域,以便以后进行详细的审查n使审计人员可以独立评估风险n可以作来取代传统的审计n使管理层可以放弃relinquish对控制的责任5.下列哪一种在线审计技术对于尽早发现错误或异常最有效?n嵌入审计模块n综合测试设备Integratedtestfacilityn快照sanpshotsn审计钩Audithooks6.当一个程序样本被选中要确定源代码

5、和目标代码的版本一致性的问题时,审计人员会用下面哪一种测试方法?n对于程序库控制进行实质性测试n对于程序库控制进行复合性测试n对于程序编译控制的符合性测试n对于程序编译控制的实质性测试7.在实施连续监控系统时,信息系统审计师第一步时确定:n合理的开始(thresholds)指标值n组织的高风险领域n输出文件的位置和格式n最有最高回报潜力的应用程序8.审计计划阶段,最重要的一步是确定:n高风险领域n审计人员的技能n审计测试步骤n审计时间9.审计师被对一个应用系统进行实施后审计。下面哪种情况会损害信息系统审计师的独立性?审计师:n在应用系统开发过程中,

6、实施了具体的控制n设计并嵌入了专门审计这个应用系统的审计模块n作为应用系统的项目组成员,但并没有经营责任n为应用系统最佳实践提供咨询意见2.审计中发现的证据表明,有一种欺诈舞弊行为与经理的帐号有关。经理把管理员分配给他的密码写在纸上后,存放在书桌抽屉里。IS审计师可以推测的结论是:n经理助理有舞弊行为n不能肯定无疑是谁做的n肯定是经理进行舞弊n系统管理员进行舞弊3.为确保审计资源的价值分配给组织价值最大的部分,第一步将是:n制定审计日程表并监督花在每一个审计项目上的时间n培养审计人员使用目前公司正在使用的最新技术n根据详细的风险评估确定审计计划n监

7、督审计的进展并开始成本控制措施4.审计师在评估一个公司的网络是否可能被员工渗透,其中下列哪一个发现是审计师应该最重视的?n有一些外部调制解调器连接网络n用户可以在他们的计算机上安装软件n网络监控是非常有限的n许多用户帐号的密码是相同的5.信息系统审计师在控制自我评估(CSA)中的传统角色是:n推动者(facilitator)n经理n伙伴n股东6.下面哪一种审计技术为IS部门的职权分离提供了最好的证据:n与管理层讨论n审查组织结构图n观察和面谈n测试用户访问权限7.IS审计师应该最关注下面哪一种情况?n缺少对成功攻击网络的报告n缺少对于入侵企图的通报

8、政策n缺少对于访问权限的定期审查n没有通告公众有关入侵的情况8.审计人员审计网络操作系统。下面哪一个是审计人员应该审计的用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。