为了确保公司遵守隐私权要求,审计师应该首先审查()。A、IT架构B、公司的政策,标准和流程步骤C、法律和法规要求D、对公司的政策,标准和流程步骤的遵守

题目

为了确保公司遵守隐私权要求,审计师应该首先审查()。

  • A、IT架构
  • B、公司的政策,标准和流程步骤
  • C、法律和法规要求
  • D、对公司的政策,标准和流程步骤的遵守

相似考题
更多“为了确保公司遵守隐私权要求,审计师应该首先审查()。”相关问题
  • 第1题:

    审查客户端服务器环境的访问控制的IS审计师应该首先:()

    • A、评估加密技术
    • B、识别网络访问点
    • C、审查身份管理系统
    • D、审查应用程序级访问控制

    正确答案:B

  • 第2题:

    确定如何通过不同的平台在异类环境中获取数据,IS审计师首先应该审查()。

    • A、业务软件
    • B、基础设施平台工具
    • C、应用服务
    • D、系统开发工具

    正确答案:C

  • 第3题:

    当审查局域网实施时,IS审计师应该首先审查()。

    • A、节点列表
    • B、验收报告
    • C、网络图
    • D、用户列表

    正确答案:C

  • 第4题:

    IS审计师在审计公司IS战略时最不可能()。

    • A、评估IS安全流程
    • B、审查短期和长期IS战略
    • C、与适当的公司管理人员面谈
    • D、确保外部环境被考虑了

    正确答案:A

  • 第5题:

    首席审计官安排内部审计师开展年终审计,评价薪酬记录。内部审计师与薪酬福利部的领导取得了联系,但被拒绝接触必要的文件。为了避免这个问题:()

    • A、在内部审计章程中应该详细说明与绩效审计有关的记录接触
    • B、应要求内部审计师向组织的首席执行官报告
    • C、追踪长期的计划过程,确保接触到所有相关的记录
    • D、应要求审计委员会批准所有的范围限制

    正确答案:A

  • 第6题:

    在一个组织中信息技术安全的基线已经被定义了,那么信息系统审计师应该首先确认它的()。

    • A、实施
    • B、遵守
    • C、文件
    • D、足够(充分)

    正确答案:D

  • 第7题:

    单选题
    审查客户端服务器环境的访问控制的IS审计师应该首先:()
    A

    评估加密技术

    B

    识别网络访问点

    C

    审查身份管理系统

    D

    审查应用程序级访问控制


    正确答案: D
    解析: 通常,客户端服务器环境包含多个访问控制点并利用分布式技术,增加了未授权访问数据和处理的风险。为了评估客户端服务器环境的安全性,所有网络访问点都应加以识别。在审查的稍后阶段,将进行评估加密技术、查看身份管理系统和审查应用程序级访问控制。

  • 第8题:

    单选题
    当审查局域网实施时,IS审计师应该首先审查()。
    A

    节点列表

    B

    验收报告

    C

    网络图

    D

    用户列表


    正确答案: C
    解析: 暂无解析

  • 第9题:

    单选题
    确定如何通过不同的平台在异构环境中存取数据,IS审计师首先应该审查:()
    A

    业务软件

    B

    基础设施平台工具

    C

    应用服务

    D

    系统开发工具


    正确答案: A
    解析: 项目应确定IT基础构架的复杂度,在开发应用服务时这些IT基础架可以被简化或隔离。应用服务把系统开发人员从IT基础架构的复杂度隔离出来,并提供许多应用程序所公用的功能,应用服务表现为接口、中间件等。业务软件专注于业务流程,然而应用服务为应用和IT基础架构之间的差距架设了桥梁。基础设施平台工具涉及用于开发IT基础设施所需的核心硬件和软件组件,而系统开发工具表示IT基础设施开发的开发组件。

  • 第10题:

    单选题
    为了确保符合“密码必须是字母和数字的组合”的安全政策,信息系统审计师应该建议()。
    A

    改变公司政策

    B

    密码定期更换

    C

    使用一个自动密码管理工具

    D

    履行安全意识培训


    正确答案: C
    解析: 密码自动化管理工具的运用是预防性控制措施。软件会避免重复并强制执行语法规则,从而实现密码的健壮性。它同时提供一种方法来保证密码经常更换,从而避免同一个用户重复使用他们在指定时期的旧密码。选项A,B,D没有强制要求符合安全政策。

  • 第11题:

    单选题
    IS审计师在审计公司IS战略时最不可能()。
    A

    评估IS安全流程

    B

    审查短期和长期IS战略

    C

    与适当的公司管理人员面谈

    D

    确保外部环境被考虑了


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    为了确保组织遵守隐私要求,一个信息系统审计师应首先评审:()
    A

    IT基础设施

    B

    组织策略,标准和程序

    C

    法律和法规的要求

    D

    组织的策略,标准和程序


    正确答案: A
    解析: 为了确保该组织遵守关于隐私问题,一个信息系统审计师首先应解决法律和监管的要求。为了遵守法律法规和监管要求,组织需要采取适当的基础设施。在了解法律和监管的要求,审计师应该评估组织的策略,标准和程序,以确定它们是否充分解决隐私要求,然后复查遵守这些具体的策略,标准和程序。

  • 第13题:

    管理层要求IS审计师对可能存在的交易进行审查。IS审计师在评估交易时的首要关注点应为:()

    • A、评估交易时保持公正
    • B、确保IS审计师始终保持独立性
    • C、确保始终保持证据的完整性
    • D、收集所有相关的交易证据

    正确答案:C

  • 第14题:

    IS审计师审查组织的IS战略计划,首先要审查()。

    • A、现有的IT环境
    • B、业务计划
    • C、目前的IT预算
    • D、目前的技术趋势

    正确答案:B

  • 第15题:

    审查组织中局域网(LAN)性能的IS审计师应该首先检查:()

    • A、连接和无连接服务
    • B、网络拓扑图
    • C、数据、语音和视频吞吐量要求
    • D、广域网(WAN)连接的数量

    正确答案:C

  • 第16题:

    为了确保愈合,缝合时要遵守哪些原则?


    正确答案: ①严格遵守无菌操作
    ②缝合前必须彻底止血,清除异物
    ③两针孔间要有相当距离以防拉穿组织,针距相等
    ④具化脓腐败过程及具深创囊的创伤可不缝合,必要时做部分缝合
    ⑤同层组织相缝合。

  • 第17题:

    为了确保成功交付产品,客户要求对需求进行重要更新。项目经理应该怎么做?()

    • A、分析该请求
    • B、与团队开会
    • C、更新问题日志
    • D、审查项目管理计划

    正确答案:A

  • 第18题:

    为了确保组织遵守隐私要求,一个信息系统审计师应首先评审:()

    • A、IT基础设施
    • B、组织策略,标准和程序
    • C、法律和法规的要求
    • D、组织的策略,标准和程序

    正确答案:C

  • 第19题:

    单选题
    在审查会计系统的转换过程时,IS审计师应该首先确认存在()。
    A

    控制总数检查

    B

    确认检查

    C

    完整性检查

    D

    限制检查


    正确答案: C
    解析: 暂无解析

  • 第20题:

    单选题
    审查组织中局域网(LAN)性能的IS审计师应该首先检查:()
    A

    连接和无连接服务

    B

    网络拓扑图

    C

    数据、语音和视频吞吐量要求

    D

    广域网(WAN)连接的数量


    正确答案: C
    解析: 所有用户的数据、语音和视频吞吐量要求指明了业务需求,设计相应的LAN技术时需要以这些需求为准。其他选项的是技术上的细节,它们与上述吞吐量要求相比居次要地位。

  • 第21题:

    单选题
    管理层要求IS审计师对可能存在的交易进行审查。IS审计师在评估交易时的首要关注点应为:()
    A

    评估交易时保持公正

    B

    确保IS审计师始终保持独立性

    C

    确保始终保持证据的完整性

    D

    收集所有相关的交易证据


    正确答案: B
    解析: IS审计师已被要求执行调查,寻找可能用于法律目的的证据,因此保持数据的完整性应是最重要的目标,倘若计算机证据处理不当,法庭会认定为不可接受。尽管IS审计师保持公正客观和独立性非常重要,但在这一案例中更为重要的是保护证据。尽管收集所有相关证据也很重要,但更重要的是,维护保证证据完整性的监管链。点评:证据的完整性最重要。

  • 第22题:

    单选题
    在一个组织中信息技术安全的基线已经被定义了,那么信息系统审计师应该首先确认它的()。
    A

    实施

    B

    遵守

    C

    文件

    D

    足够(充分)


    正确答案: A
    解析: 信息系统审计师首先要通过确保控制的充分性来评估最小基线水平的定义。文件、实施和遵守是后面的步骤。

  • 第23题:

    单选题
    为了确保公司遵守隐私权要求,审计师应该首先审查()。
    A

    IT架构

    B

    公司的政策,标准和流程步骤

    C

    法律和法规要求

    D

    对公司的政策,标准和流程步骤的遵守


    正确答案: B
    解析: C守法先知法,首先审查需要遵守的法律和法规要求