【多选题】
内部审计人员应将获取审计证据的___等清晰、完整地记录在工作底稿中。
A. 名称
B. 来源
C. 内容
D. 时间
E. 地点
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
内部审计人员在审计工作中应编制审计工作底稿,以达到以下目的___
A. 为形成审计报告提供依据
B. 说明审计目标的实现程度
C. 为评价内部审计工作质量提供依据
D. 证实内部审计机构及人员是否遵循内部审计准则
E. 提供给被审计单位以便于整改
【多选题】
审计工作底稿主要包括以下记录___
A. 内部审计通知书、项目审计计划、审计方案及其调整的记录
B. 审计程序执行过程和结果的记录
C. 获取的各种类型审计证据的记录
D. 审计前与被审计单位负责人的谈话记录
E. 其他与审计事项有关的记录
【多选题】
审计工作底稿应载明下列事项___
A. 被审计单位的名称
B. 审计事项及其期间或截止日期
C. 审计结论
D. 审计程序的执行过程和执行结果记录
E. 执行人员姓名和执行日期
F. 复核人员姓名、复核日期和复核意见
【多选题】
内部控制审计的目的是合理地保证组织实现以下目标___
A. 遵守国家有关法律法规和组织内部规章制度
B. 信息的真实、可靠
C. 资产的安全、完整
D. 经济有效地使用资源
E. 提高经营效率和效果。
F. 资产和记录的接近限制
【多选题】
内部控制包括___个要素
A. 控制环境
B. 风险管理
C. 控制活动
D. 信息与沟通
E. 监督
【多选题】
控制环境主要包括以下内容___
A. 经济性质和经营类型
B. 管理层的经营理念
C. 管理层倡导的组织文化
D. 法人治理结构
E. 各项职责的分工及相应人员的胜任能力
F. 人力资源政策及其执行
【多选题】
风险管理主要包括以下内容___
A. 识别影响组织目标实现的各类风险
B. 建立风险管理机制
C. 管理层倡导的组织文化
D. 管理层的经营理念
E. 经济性质和经营类型
F. 提高经营效率和效果。
【多选题】
控制活动主要包括以下内容___
A. 所有经营活动应有适当的授权
B. 不相容职务应当分离
C. 有效控制凭证和记录的真实性
D. 资产和记录的接近限制
E. 独立的业务审核
F. 提高经营效率和效果。
【多选题】
信息与沟通主要包括以下内容___
A. 及时、准确、完整地记录所有信息
B. 保证管理信息系统的安全可靠
C. 保证管理信息系统的有序运行
D. 保证所有经营活动应有适当的授权
E. 有效控制凭证和记录的真实性
【多选题】
审计监督主要包括以下内容___
A. 内部审计机构实施的独立监督
B. 管理层对内部控制的自我评估
C. 及时、准确、完整地记录所有信息
D. 保证管理信息系统的安全可靠
E. 保证管理信息系统的有序运行
【多选题】
___"
A. 经营活动的复杂程度,员工业绩考核与激励机制
B. 管理权限的集中程度及法人治理结构的健全性和有效性
C. 管理行为守则的健全性和有效性
D. 管理层对逾越既定控制程序的态度
E. 组织文化的内容及组织成员对此的理解与认同,组织各阶层人员的知识与技能,组织结构和职责划分的合理性
F. 重要岗位人员的权责相称程度及其胜任能力,员工聘用程序及培训制度
【多选题】
部审计人员应实施适当的审查程序,评价组织风险管理机制的健全性和有效性。其审查重点为以下内容___
A. 可能引发风险的内外因素
B. 风险发生的可能性和预计带来的后果
C. 对抗风险的能力
D. 风险管理的具体方法及效果
E. 管理行为守则的健全性和有效性
【多选题】
内部审计人员应实施适当的审查程序,评价控制活动的适当性、合法性、有效性。其审查重点为以下内容___
A. 控制活动建立的适当性
B. 控制活动对风险的识别和规避
C. 控制活动对组织目标实现的作用
D. 控制活动执行的有效性
E. 对抗风险的能力
【多选题】
内部审计人员应实施适当的审查程序,评价组织获取及处理信息的能力。其审査重点为以下内容___
A. 获取财务信息、非财务信息的能力
B. 信息处理的及时性和适当性
C. 信息传递渠道的便捷与畅通
D. 管理信息系统的安全可靠性
E. 控制活动执行的有效性
【多选题】
损害组织经济利益的舞弊,是指组织内外人员为谋取自身利益,采用欺骗等违法违规手段使组织经济利益遭受损害的不正当行为。有下列情形之一者属于此类舞弊行为___
A. 收受贿赂或回扣
B. 将正常情况下可以使组织获利的交易事项转移给他人
C. 贪污、挪用、盗窃组织资财
D. 使组织为虚假的交易事项支付款项
E. 故意隐瞒、错报交易事项
F. 泄露组织的商业秘密
【多选题】
___"
A. 组织目标的可行性
B. 控制意识和态度的科学性
C. 员工行为规范的合理性和有效性
D. 经营活动授权制度的适当性
E. 风险管理机制的有效性
F. 管理信息系统的有效性
【多选题】
内部控制的固有局限外,还应考虑可能会导致舞弊发生的下列情况___
A. 管理人员品质不佳
B. 管理人员遭受异常压力
C. 经营活动中存在异常交易事项
D. 组织内部个人利益、局部利益和整体利益存在较大冲突
E. 内部审计机构在审计中难以获取充分、相关、可靠的证据
【多选题】
在舞弊检查工作结束后,内部审计人员应平价查明的事实,以满足下列要求___
A. 确定强化内部控制的措施
B. 设计适当程序,对组织未来检査类似舞弊行为提供指导
C. 使内部审计人员了解、熟悉相关的舞弊迹象特征
D. 对参与舞弊检查人员的资格、技能和独立性进行评估
E. 保持应有的职业谨慎,以避免损害相关组织或人员的合法权益。
【多选题】
在舞弊检查过程中,出现下列情况时,内部审计人员应及时向适当管理层报告___
A. 可以合理确信舞弊已经发生,并需深入调查
B. 舞弊行为已导致对外披露的财务报表严重失实
C. 发现犯罪线索,并获得应当移送司法机关处理的证据。
D. 确定强化内部控制的措施
【多选题】
审计报告应当包括以下基本要素___
A. 标题
B. 收件人
C. 正文
D. 附件
E. 签章
F. 报告日期
【多选题】
督导人员应确认审计证据的___
A. 充分性
B. 相关性
C. 可靠性
D. 完整性
E. 独立性
【多选题】
内部审计应做好与外部审计的协调工作,以实现以下目的___
A. 确保充分的审计范围
B. 减少重复审计,提高审计效率
C. 共享审计成果,降低审计成本
D. 提高内部审计人员素质,改进内部审计机构工作
E. 维护组织利益
【多选题】
内部审计与外部审计的协调工作包括以下几个方面___
A. 与外部审计机构及人员的沟通
B. 配合外部审计工作
C. 评价外部审计工作质量
D. 利用外部审计工作成果
E. 共享审计成果,降低审计成本
【多选题】
县(市)联社主要是对联社营业部、辖内农村信用社及业务网点进行常规稽核,井对农村信用社内控和风险进行评价,主要体现在___
A. 实时稽核
B. 定期稽核
C. 其他常规性稽核
D. 离任稽核
【多选题】
制度化,严格按照稽核工作的___个阶段进行"
A. 准备
B. 实施
C. 报告
D. 处理
E. 建档
F. 完成
【多选题】
稽核工作的准备阶段主要是研究制定稽核检查方案,明确检查的___。
A. 目的
B. 内容
C. 期限
D. 方式
E. 重点
F.
【多选题】
内部审计人员应具备相应的专业从业资格,主要体现在以下几个方面___
A. 专业水平。内部审计人员应具备大专以上学历,掌握与银行业金融机构内部审计相关的专业知识,熟悉金融相关法律法规及内部控制制度。
B. 从业经验。内部审计人员至少应具备两年以上金融从业经验审计项目负责人员至少应具有三年以上审计工作经验,或六年以上金融从业经验。
C. 道德准则。内部审计人员应具有正直、客观、廉洁、公正的职业操守,且从事金融业务以来无不良记录。
D. 家庭因素。
【多选题】
内部审计事项主要包括___
A. 经营管理的合规性及合规部门工作情况
B. 内部控制的健全性和有效性
C. 风险状况及风险识别、计量、监控程序的适用性和有效性
D. 信息系统规划设计、开发运行和管理维护的情况
E. 会计记录和财务报告的准确性和可靠性
F. 与风险相关的资本评估系统情况及机构运营绩效和管理人员履职情况等
【多选题】
董事会应对具有以下情节的内部审计部门负责人和直接责任人追究责任___
A. 未执行审计方案工程序和方法导致重大问题未能被发现
B. 对审计发现问题隐瞒不报或者未如实反映
C. 审计结论与事实严重不符
D. 对审计发现问题查处整改工作跟踪不力
E. 未按要求执行保密制度
F. 其他有损银行业金融机构利益或声誉的行为
【多选题】
审计组成员的工作职责包括___。
A. 遵守国家审计准则,保持审计独立性
B. 按照分工完成审计任务,获取审计证据
C. 如实记录实施的审计工作并报告工作结果
D. 审核审计工作底稿和审计证据
【多选题】
审计组组长应从下列___方面督导审计组成员的工作。
A. 将具体审计事项和审计措施等信息告知审计组成员,并与其讨论
B. 检查审计组成员的工作进展、评估审计组成员的工作质量,并解决工作中存在的问题
C. 配置和管理审计组的资源
D. 给予审计组成员必要的培训和指导
【多选题】
国家审计准则中使用___词汇的条款为约束性条款,是审计机关和审计人员执行审计业务必须遵守的职业要求。
【多选题】
审计人员执行审计业务,应当具备下列___资格条件。
A. 符合法定的职责和权限
B. 建立适当的审计质量控制制度
C. 有职业胜任能力的审计人员
D. 保持应有的审计独立性
E. 必需的经费和其他工作条件
【多选题】
审计人员执行审计业务,应当具备下列___职业要求。
A. 遵守法律法规和国家审计准则
B. 恪守审计职业道德
C. 保持应有的审计独立性
D. 具备必需的职业胜任能力
【多选题】
审计人员执行审计业务时,应当保持应有的审计独立性,遇到下列___可能损害审计独立性情形的,应当向审计机关报告。
A. 与被审计单位或者审计事项有(直接)经济利益关系
B. 对曾经管理或者直接办理过的相关业务进行审计
C. 与被审计单位工作人员有夫妻关系、直系血亲关系、三代以内旁系血亲
D. 与被审计单位负责人或者有关主管人员有夫妻关系、直系血亲关系、三代以内旁系血亲以及近姻亲关系
E. 可能损害审计独立性的其他情形
【多选题】
审计实施方案中的审计工作要求,包括___。
A. 项目进度安排
B. 审计组内部重要事项管理
C. 针对审计事项确定的审计应对措施
D. 审计人员职责分工
【多选题】
审计人员可以从下列___方面调查了解被审计单位相关内部控制制度及其执行情况。
A. 控制环境和控制活动
B. 风险评估
C. 控制活动
D. 信息与沟通
E. 对控制的监督
【多选题】
审计职业判断所选择的标准应当具有___。
A. 适用性
B. 公认性
C. 可靠性
D. 客观性
E. 相关性
【多选题】
审计人员判断重要性时,可以关注下列因素___。
A. 是否属于法律法规和政策禁止的问题
B. 是否涉及政策,体制或者机制的严重缺陷
C. 是否属于涉嫌犯罪的问题
D. 是否属于信息系统设计缺陷
E. 政府行政首长和相关领导机关及公众的关注程度
【多选题】
下列关于审计报告的说法中正确的有___。
A. 审计报告是审计工作和结果的综合反映
B. 审计报告是完成审计任务的标志
C. 内部审计报告是具有法律效力的证明文件,起到经济鉴证的作用
D. 审计报告是社会经济信息的客观反映
E. 国家审计的审计报告是国家审计机关向被审计单位作出审计决定的依据
推荐试题
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker