在就电脑安全性的成本效益向管理人员提供综合性建议时应涉及以下哪些概念?() Ⅰ.如果安全措施得不到实施可能引起的损失 Ⅱ.发生概率 Ⅲ.电脑安全性的实施和操作的成本与效益A、只有Ⅰ和Ⅱ是对的B、只有Ⅱ和是对的C、只有Ⅲ是对的D、Ⅰ、Ⅱ和Ⅲ

题目

在就电脑安全性的成本效益向管理人员提供综合性建议时应涉及以下哪些概念?() Ⅰ.如果安全措施得不到实施可能引起的损失 Ⅱ.发生概率 Ⅲ.电脑安全性的实施和操作的成本与效益

  • A、只有Ⅰ和Ⅱ是对的
  • B、只有Ⅱ和是对的
  • C、只有Ⅲ是对的
  • D、Ⅰ、Ⅱ和Ⅲ
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

在制定审计业务目标时,内部审计师会考虑以下哪项内容?( )Ⅰ.完成审计业务需要的大概时间。Ⅱ.发生严重错误的概率。Ⅲ.风险、控制措施和治理流程。Ⅳ.预算成本和资源要求。

A.只有Ⅱ是对的
B.只有Ⅰ和Ⅳ是对的
C.只有Ⅱ和Ⅲ是对的
D.只有Ⅰ、Ⅲ和Ⅳ是对的

答案:C
解析:
Ⅰ.不正确,完成审计业务需要的大概时间计划在目标制定后进行。Ⅱ,正确。内部审计师确定业务目标时,必须考虑存在重大差错、舞弊、违规和其他风险的可能性。Ⅲ,正确。内部审计师在计划和确定业务目标时应该理解被审计活动,包括风险、控制措施和治理流程。Ⅳ.不正确,预算成本和资源要求在目标制定后进行。故选C。

第2题:

在审计某计算机服务合同时,审计师发现,虽然合同只要求承包商提供恰当水平的安全性,但承包商开发了所在行业最先进的安全程序。假设公司需要比较高的安全度,在评价公司是否向承包商支付了超出公司需要的电脑安全程序费用时,以下哪些潜在证据来源可能具有相关性?Ⅰ.将安全系统与类似系统所应用的最佳实务相比较;Ⅱ.将安全系统与近期刊物上有关该最先进系统相比较;Ⅲ.对安全系统的作用进行测试。

A.只有Ⅱ是对的。
B.只有Ⅲ是对的。
C.只有Ⅰ和Ⅱ是对的。
D.只有Ⅱ和Ⅲ是对的。

答案:B
解析:
B,正确。审计目标是评价公司是否向承包商支付了超出公司需要的电脑安全程序费用,实地测试安全系统是最有效的审计方式,所以对安全系统的作用进行测试与审计目标相关。将安全系统与类似系统所应用的最佳实务相比较、将安全系统与近期刊物上有关该最先进系统相比较与审计目标不相关。

第3题:

管理当局对电脑安全的关注随环境变化,尤其是随其他电脑故障的发生而变动,在对计算机安全措施的成本效益方面提出综合建议时,应当使用下列哪些概念? Ⅰ、不实施安全保障的潜在损失; Ⅱ、发生的概率; Ⅲ、制订和实施计算机安全措施的成本与效益。

A.仅有Ⅰ;

B.Ⅰ与Ⅱ;

C.仅有Ⅲ;

D.Ⅰ、Ⅱ和Ⅲ。


正确答案:D
EDP审计。 解题思路: Ⅰ、正确。是风险评估的一个重要因素。 Ⅱ、正确。是风险评估的一个重要因素。 Ⅲ、正确。通过比较可以作出是否应该引入计算机系统的决定。

第4题:

在开展咨询业务之前,内部审计师应该与被审计单位就以下哪些内容达成谅解?Ⅰ.咨询业务目标;Ⅱ.内部审计师可以在多大程度上向高层管理人员和董事会披露咨询业务的结果;Ⅲ.客户与内部审计师各自的责任;Ⅳ.在确实咨询业务结束后开展确认业务的目标和范围时,应在多大程度上应用咨询业务的结果。

A.只有Ⅰ是对的。
B.只有Ⅳ是对的。
C.只有Ⅰ和Ⅲ是对的。
D.只有Ⅱ、Ⅲ和Ⅳ是对的。

答案:C
解析:
正确答案是C。根据IIA的《框架》的规定,内部审计师可以在多大程度上向高层管理人员和董事会披露咨询业务的结果不受被审计单位的限制。在确实咨询业务结束后开展保证业务的目标和范围时,应在多大程度上应用咨询业务的结果不用与被审计单位达成谅解。所以在开展咨询业务之前,内部审计师应该与被审计单位就咨询业务目标和客户与内部审计师各自的责任达成谅解。

第5题:

关于公司隐私权的陈述应涉及以下哪些内容?Ⅰ.对已收集信息的使用意图;Ⅱ.数据储存和安全性;Ⅲ.网络/基础设施的签证控制;Ⅳ.公司的数据保留政策;Ⅴ.获得授权可以访问信息的各有关方面。

A.只有Ⅰ和Ⅱ是对的。
B.只有Ⅰ和Ⅳ是对的。
C.只有Ⅰ、Ⅱ和Ⅴ是对的。
D.只有Ⅱ、Ⅲ、Ⅳ和Ⅴ是对的。

答案:C
解析:
C,正确。评估组织的隐私制度要求内部审计部门要鉴别隐私信息的类别和适当性、采用的收集方法、组织对这些信息的使用是否符合原定用途并满足相关法规的要求。并与信息技术专家联系,确定是否建立了信息安全和数据保护控制,并对其适当性进行定期检查和评估。

第6题:

公司在应用访问控制技术时,应确保其合理性,确保只有被授权的用户才能实现对特定数据和资源的访问。尤其注意系统安全性和系统可用性之间的平衡,所以在建立访问控制列表时应依据的原则是:

A.知必所需原则
B.个体可追踪原则
C.成本效益原则
D.以上都对

答案:A
解析:
在建立访问控制技术时,确保只有被授权用户才能实现对特定数据和资源的访问,应遵循知必所需原则,注意统安全性和系统可用性之间的平衡。

第7题:

在评估企业保密框架时,内部审计部门应该考虑以下哪些活动?Ⅰ.企业所收集的信息种类。Ⅱ.用以收集和储存信息的方法。Ⅲ.关键信息的位置和保管。Ⅳ.已收集并储存的信息的既定用途。

A.只有Ⅰ和Ⅲ是对的
B.只有Ⅰ、Ⅱ和Ⅳ是对的
C.只有Ⅱ、Ⅲ和Ⅳ是对的
D.只有Ⅰ、Ⅱ、Ⅲ和Ⅳ都对

答案:B
解析:

第8题:

()是条件,只有在对信贷资金不断运用的过程中,才能不断调整信贷结构,为安全性和效益性提供保障。

A.安全性

B.流动性

C.及时性

D.效益性


参考答案:B

第9题:

以下哪项内容是应用周期盘点审计存货记录的一大优点?Ⅰ.问题有可能得到及时发现和纠正。Ⅱ.在整个财务年度中所有存货项目被盘点的次数均相等。Ⅲ.将生产时间的损失降至最低。Ⅳ.出现失误的原因有可能得到确认和消除。

A.只有Ⅱ和Ⅳ是对的。
B.只有Ⅰ、Ⅱ和Ⅲ是对的。
C.只有Ⅰ、Ⅱ和Ⅳ是对的。
D.只有Ⅰ、Ⅲ和Ⅳ是对的。

答案:D
解析:
这题主要考是的周期盘点的目标。Ⅰ.正确,每当发现库存错误,就要校正库存记录,同时找出原因,这些原因可能是库存安全没有得到切实保证、软件故障、不合理的规程,也许是对库房人员培训不足,等等。一旦发现,立即纠正,避免错误再次出现。Ⅱ.不正确,周期盘点一种库存盘点方法。库存按计划定期盘点,而不是一年才盘点一次。Ⅲ.正确,年度库存盘点一般是出于财务审查的目的。由于库存记录的准确性已达到了95%,所以,年度盘点已无必要,从而可以消除由于年度盘点而造成的停产。Ⅳ.正确,理由同Ⅰ。所以正确答案是D。

第10题:

在电子商务环境下,以下哪项内容属于传输失败可能引起的后果?Ⅰ.意外披露保密数据。Ⅱ.交易的重复。Ⅲ.无意犯下的错误码。Ⅳ.丢失的交易。

A.只有Ⅰ和Ⅲ是对的。
B.只有Ⅱ和Ⅳ是对的
C.只有Ⅱ、Ⅲ和Ⅳ是对的。
D.Ⅰ、Ⅱ、Ⅲ和Ⅳ都对。

答案:C
解析:
Ⅰ错误,通过电子商务平台传输数据,失败并不会导致泄密。传输失败可能引起的后果是交易的重复、无意犯下的错误码、丢失的交易。

更多相关问题