筛选结果 共找出78

在线访问控制是当今计算机系统成功运行的关键。为了协助维持此类访问权限控制,许多系统通过内部访问控制矩阵的维护来使用测试,而这个矩阵由下列哪项组成:

A

在线系统的控制列表和个人授权列表,改变并且调整这些控制以及系统中完整文件列表

B

授权的用户代码、密码、所有文件和程序清单,以及记录每位使用者被授权的对每个文件和程序访问的类型

C

授权用户代码和密码

D

一个完整的系统测试和应用程序列表

系统安全控制:

A

在一个小公司不需要

B

只需要计算机处在气候控制室里和锁着的门后

C

如果有适当的软件控制,则无须安全控制

D

包括阻碍对计算机的物理接近,保护计算机系统免受环境影响,以及逻辑控制来阻止未经授权的访问

2002年的萨班斯-奥克斯利法案强化了管理层对财务报告真实性的责任。下列哪项不是该法案404条款的要求?

A

记录管理层对内部控制结构和程序有效性的评估

B

记录管理层建立适当内部控制政策的责任

C

记录管理层拒绝通过贿赂接受合同或业务的责任

D

记录管理层保持充分内部控制政策的责任

下列哪一种类型的审计应该最可能关注相关资源有效利用的目标?

A

信息系统审计

B

运营审计

C

合规性审计

D

独立审计

关于董事会下面哪个陈述是正确的?

A

董事会根据管理层最大利益行事

B

董事会必须建立审计委员会监督所有的内部控制

C

董事会必须根据员工的最佳利益行事

D

董事会应根据股东的最佳利益行事

人力资源部门的年度内部控制审查中,内部审计人员通过下列所有的程序,确定适当政策和程序是否存在,除了:

A

审查工作内容

B

检查文件

C

确定职责分工是否适当

D

限制访问机密数据

在进行审计时,审计员要评估内部控制的充分性。审计员正在考虑审计对象,他应基于以下哪个审计评价决定实质性测试的程度?

A

控制风险

B

预防控制

C

纠正性控制

D

检测控制

在一个大型信息系统环境中,职责分离最重要的方面是在以下什么内容之间?

A

程序员和用户

B

程序员和项目领导人

C

程序员和系统分析员

D

程序员和计算机操作员

某公司的管理层关注计算机数据窃取问题,想要保持其信息被秘密发送。公司应采用:

A

数据加密

B

密码编码

C

回拨系统

D

信息认证程序

下列哪项陈述是错误的?

A

如果得到管理层的支持,内部控制是最有效的

B

设计良好的内部控制可以保证欺诈不会发生

C

良好的内部控制可以减少舞弊行为

D

审计人员将检查将内部控制来确定控制风险