최신 IIA-CIA-Part3 Deutsch 무료덤프 - IIA Business Knowledge for Internal Auditing (IIA-CIA-Part3 Deutsch Version)
Eine Mitarbeiterin wurde innerhalb der Organisation befördert und in ein neues Büro in einem anderen Gebäude versetzt. Einige Monate später entdeckte das Sicherheitspersonal, dass die Smartcard der Mitarbeiterin für den Zutritt zu dem Gebäude verwendet wurde, in dem sie zuvor gearbeitet hatte. Welche der folgenden Sicherheitsmaßnahmen könnte einen solchen Vorfall verhindern?
정답: A
Welche der folgenden Aussagen trifft auf die Finanzierung durch Anleihen im Vergleich zu Stammaktien zu, wenn alle anderen Variablen gleich sind?
정답: C
Welche der folgenden Aktivitäten veranschaulicht die Authentifizierungskontrolle eines Benutzers am besten?
정답: C
Ein leitender Prüfer möchte eine unternehmensweite Ressourcenplanungssoftware einführen. Welche der folgenden internen Prüfbewertungen könnte eine allgemeine Gewissheit über die Erfolgswahrscheinlichkeit der Softwareimplementierung bieten?
정답: B
Welche der folgenden Aussagen beschreibt laut den IIA-Richtlinien zur IT am besten eine Situation, in der Datensicherungspläne vorhanden sind, um sicherzustellen, dass kritische Daten zu einem späteren Zeitpunkt wiederhergestellt werden können, aber keine Wiederherstellungs- und Wiederherstellungsprozesse definiert wurden?
정답: C
Der Vorstand möchte ein Anreizprogramm für die Geschäftsleitung einführen, das speziell an die langfristige Gesundheit des Unternehmens geknüpft ist. Welche der folgenden Vergütungsmethoden wäre am besten geeignet, um dieses Ziel zu erreichen?
정답: A
Welche der folgenden Maßnahmen sollte ein interner Prüfer ergreifen, um die für Analysezwecke erhaltenen Daten zu bereinigen?
정답: A
Welche der folgenden Aussagen zum Thema Penetrationstests ist gemäß den IIA-Richtlinien richtig?
정답: B
Welche der folgenden Aussagen trifft auf ein Beteiligungsunternehmen zu, das von einem Unternehmen eine Dividendenausschüttung erhalten hat und vermutlich nur geringen Einfluss auf das Unternehmen hat?
정답: D
Welche der folgenden Einrichtungen verbindet gemäß den IIA-Richtlinien Computer und ermöglicht ihnen die Kommunikation untereinander?
정답: C
Ein Bekleidungsunternehmen verkauft Hemden für 8 Dollar pro Stück. Um die Gewinnschwelle zu erreichen, muss das Unternehmen 25.000 Hemden verkaufen. Der tatsächliche Umsatz beträgt 300.000 Dollar. Wie hoch ist die Sicherheitsumsatzmarge für das Unternehmen?
정답: A
Ein interner Prüfer wurde beauftragt, mithilfe von Datenanalysen nach Scheinmitarbeitern zu suchen. Der Prüfer extrahierte Mitarbeiterdaten aus der Personalabteilung und der Gehaltsabrechnung. Mithilfe von Tabellenkalkulationsfunktionen verglich der Prüfer Datensätze nach Namen und ging davon aus, dass Mitarbeiter, die in keinem Datensatz vorhanden waren, genauer untersucht werden sollten. Die Ergebnisse schienen jedoch fehlerhaft zu sein, da nur sehr wenige Mitarbeiter in allen Datensätzen übereinstimmten. Welchen der folgenden Datenanalyseschritte hat der Prüfer am wahrscheinlichsten ausgelassen?
정답: D
Ein Unternehmen erreicht sein Ziel, einen Anteil von 40 Prozent am Inlandsmarkt zu erreichen, kann jedoch nicht die gewünschte Kapitalrendite und den gewünschten Output pro Arbeitsstunde erzielen. Basierend auf diesen Informationen konzentriert sich das Unternehmen höchstwahrscheinlich auf welchen der folgenden Punkte?
정답: D
Welche der folgenden Techniken eignet sich am besten zum Aufdecken von Inventarbetrug?
정답: D
Welchen der folgenden Netzwerktypen sollte eine Organisation wählen, wenn sie nur ihrem eigenen Personal Zugriff gewähren möchte?
정답: A
Eine Organisation hatte im ersten und im zweiten Jahr eine Bruttogewinnspanne von 40 Prozent. Die Nettogewinnspanne betrug im ersten Jahr 18 Prozent und im zweiten Jahr 13 Prozent. Welcher der folgenden Gründe könnte für den Rückgang der Nettogewinnspanne im zweiten Jahr verantwortlich sein?
정답: C
Welche der folgenden Aussagen trifft auf benutzerentwickelte Anwendungen (UDAs) und herkömmliche IT-Anwendungen zu?
정답: D