位置:首页 > 题库频道 > 其它分类 > 财经类其它 > 国际内审师国际内审师内审计作用12月科三模拟题01

通过应用以下哪项措施可以最大程度地降低一个分布式信息技术系统完全停止运行的可能性?

发布时间:2024-07-06

A.例外报告。

B.故障弱化保护。

C.备份与恢复。

D.数据文件安全性。

试卷相关题目

  • 1下列哪个灾难恢复解决方案具有可能需要配置和恢复备份文件的可用恢复资源,通常需要2到14天的恢复时间?

    A.热恢复计划。

    B.温恢复计划。

    C.冷恢复计划。

    D.没有恢复计划。

    开始考试点击查看答案
  • 2为评估财务报表帐目/金额相对于竞争对手结余的合理性,内部审计师可执行以下工作:[8分]

    A.纵向分析。

    B.横向分析。

    C.比率分析。

    D.本福德的分析。

    开始考试点击查看答案
  • 3以下哪项是制造业公司的一种产品成本?

    A.公司总部建筑物的保险费。

    B.工厂的财产税。

    C.销售工人的车辆折旧。

    D.销售经理的薪水。

    开始考试点击查看答案
  • 4管理系统硬件设备互连的软件为:

    A.应用软件。

    B.实用工具。

    C.操作系统软件。

    D.数据库管理系统软件。

    开始考试点击查看答案
  • 5根据实践指南《信息技术风险与控制》第二版(原全球技术审计指南1):

    A.系统软件控制主要是使输入和输出数据准确和完整。

    B.管理控制是几乎所有其他组织IT控制的基础。

    C.技术控制可能是自动化的,并且仍然可以实现和证明对策略的遵从性。

    D.IT控制是自下而上的控制,这意味着较低的技术控制用于确定管理控制应该是什么,等等。

    开始考试点击查看答案
  • 6数据库管理人员应用以下哪种语言接口来建立数据库表结构?

    A.数据定义语言。

    B.数据控制语言。

    C.数据操纵语言。

    D.数据查询语言。

    开始考试点击查看答案
  • 7按自上而下的方法,为新系统开发设计任何系统因素前,以下哪项内容应该得到审查?

    A.竞争对手使用的处理系统类型。

    B.系统需要的电脑设备。

    C.管理人员进行计划和控制时的信息要求。

    D.关于现有系统已有的适当控制。

    开始考试点击查看答案
  • 8以下哪一个是恶意程序,其目的是在整个网络中复制自己,并通过过度使用系统资源来产生拒绝服务攻击?

    A.特洛伊木马。

    B.逻辑炸弹。

    C.病毒。

    D.蠕虫。

    开始考试点击查看答案
  • 9(单选题)以下哪项是欧盟(EU),美国和加拿大隐私法的基础?

    A.经济合作与发展组织(OECD)标准。

    B.公平信息处理条例(FIPs)。

    C.通用数据保护条例(GDPR)。

    D.这些国家或地区的隐私权法律没有共同基础。

    开始考试点击查看答案
  • 10(单选题)某在线计算机系统通过内部的用户-数据访问控制程序来保障数据安全,以下哪一项陈述是最准确的?

    A.安全性依赖于用户身份的发放和验证控制。

    B.此类访问控制软件的使用可以消除所有重大的安全缺陷。

    C.对数据的控制是通过限定特定的应用只能访问特定的文件来实现的。

    D.对数据的控制是通过限定特定的终端只能访问特定的应用来实现的。

    开始考试点击查看答案
返回顶部