信息系统审计人员首次引入应用程序控制措施在系统开发过程的以下那一阶段A.系统构建B.系统设
信息系统审计人员首次引入应用程序控制措施在系统开发过程的以下那一阶段
A.系统构建
B.系统设计
C.可接受性测试
D.功能描述
信息系统审计人员首次引入应用程序控制措施在系统开发过程的以下那一阶段
A.系统构建
B.系统设计
C.可接受性测试
D.功能描述
第1题
A.未经授权用户进行数据录入
B.向不存在的雇员支付薪资
C.违反规定提高某雇员薪资
D.授权用户的重复数据录入
第2题
A、未经授权用户进行数据录入
B、向不存在的雇员支付薪资
C、违反规定提高某雇员薪资
D、授权用户的重复数据录入
第3题
计算机操作的审计线索所包含的证据可以用来:
A.确定应用程序文档的准确性;
B.根据机器的作业量进行收费;
C.确认应用程序错误的产生原因;
D.对策略和信息系统的一致性进行评价。
第4题
A.使用审计自动化软件,在多个文件中比较地址,打印出所有重复的地址,进行检查;
B.用整合测试设施对应用程序的控制措施进行检查,寻找意外的结果;
C.使用几个供应商作为测试数据,寻找意外的结果;
D.对计算机程序变化进行一次完全审计。
第5题
A.包括公司治理、组织架构、人力资源、信息系统、企业文化等内部控制基础体系
B.包括识别和评估风险、设计实施控制措施都能内部控制程序体系
C.包括行为合规、资产安全、信息真实、经营有效等内部控制目标体系
D.包括信息沟通、内控管理、内部审计应急机制和风险问责等内部控制保证体系
第6题
A.该系统能恰当地获取全年员工的实际工作小时数以及提交给工资部门的小时数,然后进行正确的处理
B.所有员工全年都得到了正确的工资支付,而且其工资金额的计算也是正确的
C.计算机应用程序及其控制措施在过去1年能正确地处理工资交易
D.以上三项都是
第7题
在新的信息系统或增强已有()的业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,早早期如设计阶段引入控制措施的更高效和节省。如果购买产品,则宜遵循一个正式的()过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的()。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的()。
A.披露和修改;信息系统、测试和获取、公共网络;复制或重播
B.信息系统;测试和获取;披露和修改;公共网络;复制或重播
C.信息系统;测试和获取;公共网络;披露和修改;复制或重播
D.信息系统;公共网络;测试和获取;披露和修改;复制或重播
第8题
A.在信息化环境下,会计核算与财务报告是由信息系统通过程序进行自动处理的,审计内容全部依赖对信息系统中的相关自动控制的测试
B.在信息加工处理方面,信息系统封装了信息处理的过程,其内部处理逻辑、运算的中间过程,往往对系统的用户而言是独立的,传统的审计线索全面隐性化
C.信息技术的运用改变了企业的运作模式和工作方式,注册会计师的经验可能无法简单移植,从而丧失了针对性
D.注册会计师在优化自身的知识结构体系的过程中,引入相关技术专业人员参与审计工作成为一种有效的审计手段而普遍存在
第9题
第10题
通用审计软件可以使审计人员:
a.监视应用程序的执行。
b.在对主文件上用真实和虚拟的实体进行数据测试的过程中,处理这些测试数据。
c.从文件中选取样本数据并且对计算进行检查。
d.在正常的应用程序中插入特殊的审计例程。