信息系统审计人员在复核组织测试战略过程中发现公司测试数据库每周依据生产数据库的部分内容进行更新,该过程最有可能对以下那些内容产生影响?()
在会统管理的在哪个窗口可以直接查询原始开票票面信息()
基础管理考核中信息系统管理包括()。
IS审计师被IS告知组织已经达到了CMM最高级别,组织的的软件质量过程最近能够被定义为()。
理信息系统软件系统的构成
甲会计师事务所历来特别重视对客户资料的保密,除了要求员工恪守职业道德外,甲会计师事务所还在信息系统中加强了控制和管理。当甲会计师事务所员工利用电邮系统与客户沟通时,有关信息与数据在传输前将被转化成非可读格式。甲会计师事务所电邮系统所实施的信息系统的安全管理技术属于()。
若一软件设计师利用他人已有的财务管理信息系统软件中所运用的处理过程和操作方法,为某公司开发出财务管理软件,则该软件设计师()
实施儿童预防接种信息管理系统的乡级防保组织.接种单位应在什么时候通过接种点客户端软件对儿童预防接种个案信息进行查重,并及时向相关人员核实,删除错误的重复记录()
IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。
审计跟踪技术可以为信息系统的运行状况建立一个“:工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动。它由系统维护,由分权治衡的各级安全管理人员管理。()
利用以下信息回答问题.审计人员在对货运部门进行营运审计。他从货运部门的文档中选择了45份货运日志作为样本,其中44天的日志的装运数量达到了日常限额。在这一测试基础上,审计人员得出结论,货运部门在满足限额方面是有效的。关于审计人员的结论,以下哪一项可能是正确的()?
征管软件会统管理模块,“会统科目余额查询”窗口提供了前台申报、开票、欠税数据按会统口径查询余额的功能,关于此窗口数据类型为“在途税金”的数据下列描述正确的是()。
组织已经完成了年风险估价。信息系统审计师对于组织下一步的有何关于商业持续计划的建议?()
信息系统管理层最近通知信息系统审计人员,他们决定取消薪资支付系统中部分完整性参照控制措施(referential integrity controls),从而能够更快捷地为用户提供相关报告。这一举措最可能提高以下哪类风险:
对于涉密信息系统管理,任何组织和个人不得有行为()
外国人与贫困户经跨国婚姻后嫁入贫困户,以下何种情况可以纳入全国扶贫开发信息系统管理()
某内部审计部门开始对一个自动工薪系统实施审计。审计人员已经接受了审计软件包使用方面的培训,并对本系统使用的数据库有所了解,但没有编程经验,在被审计的系统中,雇员在时间表上报告工时,并由每个部门的被指定人员每周键入。有关工时的业务文件由系统作为工薪输入的初始来源保存。部门经理审核了总工时之后,该信息被输入联机工薪系统,然后处理工薪、打印支票并发给雇员。所有的支付都通过直接存款。为了对雇员工薪信息保密,不生成调整工薪费用各部门分配额的详细报告。管理当局想知道工薪程序是否可靠,考虑到指定的审计员的技能水平,应使用下列哪种方法来测试工薪计算的准确性。
甲软件公司受乙企业委托安排公司软件设计师开发了信息系统管理软件,由于在委托开发合同中未对软件著作归属作出明确的约定,所以该信息系统管理软件的著作权由()享有
保密工作责任制主要包括领导干部保密工作责任制、定密责任制、保密要害部门部位负责人及工作人员责任制、涉密信息系统管理和维护人员责任制等。()
作为安全管理项目审计的一部分,审计师与负责编写、发布和维护安全程序的人员进行了面谈。审计师最初目的是证实目前保证该程序被执行的各项控制制度,而被调查人还有很多信息似乎愿意告诉审计师。审计师应当如何做以防遗漏重要信息?()
基于对()的信任,当一个请求或命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的()。在()中,攻击者伪装成“公安部门”人员,要求受害者转账到所谓“安全账户”就是利用了受害者对权威的信任。在()中,攻击者可能伪装成监管部门.信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求()等
某组织的计算机安全事故应对团队 (CSIRT) 针对最近出现的威胁公布了详细的说明。信息系统审计师最担心用户可能会()
一位信息系统审计师正在审查基于软件的防火墙配置。以下哪一项意味着出现最大漏洞该防火墙软件()
2、多选题: (1)在开展会计信息化工作的过程中,应着重做好()等方面的工作? A.会计信息化管理和制度的建立 B.建立会计信息系统 C.会计人员培训 D.计算机审计 (2)()的正确选择与配置,是开展会计信息化工作的一个重要前提。 A.会计档案 B.计算机硬件设备 C.计算机软件 D.会计凭证