下列哪些形式的审计证据就被视为最可靠(页)

下列哪些形式的审计证据就被视为最可靠(页)

ID:46489509

大小:138.00 KB

页数:20页

时间:2019-11-24

下列哪些形式的审计证据就被视为最可靠(页)_第1页
下列哪些形式的审计证据就被视为最可靠(页)_第2页
下列哪些形式的审计证据就被视为最可靠(页)_第3页
下列哪些形式的审计证据就被视为最可靠(页)_第4页
下列哪些形式的审计证据就被视为最可靠(页)_第5页
资源描述:

《下列哪些形式的审计证据就被视为最可靠(页)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、1.下列哪些形式的审计证据就被视为最可靠?■口头声明的审计■山审计人员进行测试的结果■组织内部产生的计算机财务报告■从外界收到的确认来信2.当程序变化是,从下列哪种总体种抽样效果最好?■测试库清单■源代码清单■程序变更耍求■产品库清单3.在对定义IT服务水平的控制过程的审核中,审计人员最冇可能面试:■系统程序员.■法律人员■-业务部门经理■应用程序员.4.进行符合性测试的时候,下面哪一种抽样方法最冇效?■属性抽样■变量抽样■平均单位分层抽样■差别估算5.当评估一个过程的预防控制、检察控制和纠正控制的整体效果时,审计人员应该知道:■当

2、数据流通过系统时,其作用的控制点。■只和预防控制和检查控制有关.■纠正控制只能算是补偿.■分类有助于审计人员确定哪种控制失效6.审计人员在对几个关键服务进行审计的吋候,想耍通过分析审计轨迹的方法发现潜在的用户或系统行为异常。下列哪些工具最适合从事这项工作?■计算机辅助开发工具(casetool)■嵌入式(embedded)数据收集工具■启发扫描工具(heuristicscanningtools)■趋势/变化检测工具7.在应用程序开发项目的系统设计阶段,审计人员的主要作用是:■建议具休而详细的控制程序■保证设计准确地反映了需求■确保在

3、开始设计的时候包括了所冇必要的控制■开发经理严格遵守开发口程安排8.卜•面哪一个目标控制自我评估(CSA)计划的目标?■关注高风险领域■替换审计责任■完成控制问卷■促进合作研讨会Collaborativefacilitativeworkshops9.利用风险评估方法对信息安全管理的基准办法进行评估的主要优点时是保证:■充分保护信息资产■根据资产价值进行基本水平的保护■对于信息资产进行合理水平的保护■根据所有要保护的信息资产分配相应的资源1.审计轨迹的主要冃的是:■改善用户响应时间■确定交易过程的责任和权利■提高系统的运行效率■为审计

4、人员追踪交易提供有用的资料2.在基于风险为基础的审计方法屮,审计人员除了风险,还受到以下那种因索影响:■可以使用的CAATs■管理层的陈述■组织结构和岗位职责.■存在内部控制和运行控制3.对于组织成员使川控制白我评估(CSA)技术的主要好处是:■可以确定高风险领域,以便以后进行详细的审査■使审计人员可以独立评估风险■可以作来取代传统的审计■使管理层可以放弃relinquish对控制的责任4.下列哪一种在线审计技术对于尽早发现错误或异常最有效?■嵌入审计模块■综介测试设备Integratedtestfacility■快照sanpsho

5、ts■审计钩Audithooks5.当一个程序样本被选中要确定源代码和H标代码的版本一致性的问题时,审计人员会用下面哪一种测试方法?■对于程序库控制进行实质性测试■对于程序库控制进行复合性测试■对于程序编译控制的符合性测试■对于程序编译控制的实质性测试6.在实施连续监控系统时,信息系统审计师第一步时确定:■合理的开始(thresholds)指标值■组织的高风险领域■输出文件的位置和格式■最有最高回报潜力的应用程序7.市计计划阶段,最重要的一步是确定:■高风险领域■审计人员的技能■审计测试步骤■审计时间8.审计师被对一个应用系统进行实

6、施示审计。下面哪种情况会损害信息系统审计师的独立性?审计师:■在应用系统开发过程中,实施了具体的控制■设计并嵌入了专门审计这个应用系统的审计模块■作为应用系统的项口组成员,但并没有经营责任■为应用系统最佳实践提供咨询意见1.审计中发现的证据表明,有一种欺诈舞弊行为与经理的帐号有关。经理把管理员分配给他的密码写在纸上后,存放在书桌抽屉里。IS审计师可以推测的结论是:■经理助理有舞弊行为■不能肯定无疑是谁做的■肯定是经理进行舞弊■系统管理员进行舞弊2.为确保审计资源的价值分配给组织价值最大的部分,笫一步将是:■制定审计FI程表并监督花在

7、每一个审计项目上的时间■培养审计人员使用目前公司正在使用的最新技术■根据详细的风险评估确定审计计划■监督审让的进展并开始成本控制措施20•审计师在评佔一个公司的网络是否可能被员工渗透,其中下列哪一个发现是审计师应该最重视的?■有一些外部调制解调器连接网络■用户可以在他们的计算机上安装软件■网络监控是非常有限的■许多用户帐号的密码是相同的21.信息系统审计师在控制口我评估(CSA)中的传统角色是:■推动者(facilitator)■经理■伙伴■股东22.下面哪一种审计技术为IS部门的职权分离提供了最好的证据:■与管理层讨论■审查组织结

8、构图■观察和面谈■测试用户访问权限23.IS审计师应该最关注卜面哪一种情况?■缺少对成功攻击网络的报告■缺少对于入侵金图的通报政策■缺少对于访问权限的定期审查■没有通告公众有关入侵的情况24.审计人员审计网络操作系统。卜•面哪一个是审

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。