在设计内部安全控制评估时,以下哪一项被认为是第一步()。
A.根据对已知违规的全面了解制定计划。
B.根据对组织基础设施的侦察制定计划。
C.根据公认的已知控制框架制定计划。
D.根据最近对相关系统的漏洞扫描制定计划。
A.根据对已知违规的全面了解制定计划。
B.根据对组织基础设施的侦察制定计划。
C.根据公认的已知控制框架制定计划。
D.根据最近对相关系统的漏洞扫描制定计划。
A.仅有Ⅰ
B.仅有Ⅱ
C.仅有Ⅲ
D.仅有Ⅰ和Ⅲ
以下哪一项内容最可能被视为内部审计保证服务?
A.流程设计服务;
B.培训业务;
C.协调业务;
D.合规性业务。
在以自上向下开发法设计系统元素时,应该检查以下哪一项?
A.系统需要的计算机设备。
B.竞争对手使用的处理系统类型。
C.管理者为进行计划和控制所需的信息。
D.现有系统的控制。
A.为新系统制定审计计划
B.指导新系统的实施
C.明确重新设计是否得到高层管理人员的支持
D.关注被给出建议的事项
A.注册会计师确定的重要性水平
B.法律法规和监管要求
C.被审计单位的组织结构和所有制性质
D.作为内部控制组成部分的系统的性质和复杂性
A.在填制内部控制调查问卷时,它是最有效的方法
B.除了存在性,它在证实其他任何审计认定时都是不充分的
C.在了解被审计期间交易是如何处理时,它是最有说服力的方法
D.在确认是否发生舞弊行为时,它是最有说服力的方法
A.注册会计师在评估认定层次重大错报风险时,预期控制运行是有效的,则可以不实施控制测试
B.被审计单位控制设计良好并且得到有效执行时,注册会计师可不实施控制测试
C.注册会计师预期控制运行完全无效时仍实施内部控制
D.注册会计师仅实施实质性程序并不能够提供认定层次充分.适当的审计证据时,应当实施控制测试
下列哪一项恰当地描述了内部控制调查问卷:
A.提供有关控制系统的详细信息;
B.与其他控制评估方法相比,完成这种问卷所需时间更短;
C.要求内部审计师进行适当的管理;
D.提供间接证据,仍需要证实。
A.如果数据丢失,必须解密才能打开。
B.查看数据时,只能由授权用户打印。
C.在查看数据时,可以使用安全协议对其进行访问。
D.如果数据丢失,未经授权的用户可能无法访问。