筛选结果 共找出78

在线访问控制是当今计算机系统成功运行的关键。为了协助维持此类访问权限控制,许多系统通过内部访问控制矩阵的维护来使用测试,而这个矩阵由下列哪项组成:

A

在线系统的控制列表和个人授权列表,改变并且调整这些控制以及系统中完整文件列表

B

授权的用户代码、密码、所有文件和程序清单,以及记录每位使用者被授权的对每个文件和程序访问的类型

C

授权用户代码和密码

D

一个完整的系统测试和应用程序列表

系统安全控制:

A

在一个小公司不需要

B

只需要计算机处在气候控制室里和锁着的门后

C

如果有适当的软件控制,则无须安全控制

D

包括阻碍对计算机的物理接近,保护计算机系统免受环境影响,以及逻辑控制来阻止未经授权的访问

2002年的萨班斯-奥克斯利法案强化了管理层对财务报告真实性的责任。下列哪项不是该法案404条款的要求?

A

记录管理层对内部控制结构和程序有效性的评估

B

记录管理层建立适当内部控制政策的责任

C

记录管理层拒绝通过贿赂接受合同或业务的责任

D

记录管理层保持充分内部控制政策的责任

在互联网上开展相关业务的固有风险包括:

A

网站拒绝服务攻击

B

病毒风险

C

未经授权的黑客访问、病毒风险和网站拒绝服务攻击

D

未经授权的黑客访问

以下哪一项防止欺诈犯罪最为有效?

A

雇佣有道德的员工、员工培训和职责分离

B

强有力的内部控制政策和对不道德行为的惩罚

C

员工培训、职责分离和惩罚不道德行为

D

强有力的内部控制政策、职责分离和要求员工休假

锁门、安全系统、ID徽章、密码和类似的控制被设计用来:

A

保护公司的资产

B

降低生产成本

C

保护公司的名誉

D

确保遵循内部控制

某公司正在实施风险分析,以量化数据中心暴露给多种类型威胁下程度。下列哪种情形在调整保险赔偿金后的年暴露损失程度最高?

A

发生频率:100年,损失金额:400,000美元,保险覆盖率:50%

B

发生频率:8年,损失金额:75,000美元,保险覆盖率:80%

C

发生频率:20年,损失金额:200,000美元,保险覆盖率:80%

D

发生频率:1年,损失金额:15,000美元,保险覆盖率:85%

下列哪些是信息系统的潜在威胁?

I. 特洛伊木马

II.输入数据操控

III.计算机病毒

IV.数据盗窃

A

I,II,III,IV

B

III,IV

C

I,II,III

D

I,II

美国国会制定反海外腐败法案的主要推动力是:

A

阻止受雇于美国公司的外国人的不道德行为

B

促进联合国颁发关于其成员国之间全球贸易的授权

C

防止美国企业为寻求海外经商贿赂外国官员

D

需要独立审计师对内部控制进行评价的强制性文件

下列哪些是审计委员会的责任?

I.协助选择会计方法和政策。

II.提供内部控制程序文件。

III.签署季度和年度财务报告。

IV.选择审计师并批准审计师薪酬。

V. 审查审计师改进内部控制的建议。

A

I,III,IV,V

B

I,II,III,IV,V

C

I,II,III

D

I,IV,V