首页
艾威培训业务
项目管理·培训
业务分析(BA)·培训
流程管理·培训
业务架构·培训
企业架构·培训
IT管理与运维·培训
数据管理·培训
敏捷管理·培训
信息安全·培训
IT GRC·培训
办公软件与多媒体·培训
大数据与人工智能·培训
虚拟化与云计算·培训
数据库·培训
软件开发·培训
网络技术·培训
操作系统·培训
前沿技术·培训
艾威近期开班课程
艾威小课堂·预约/回看
2025年05月直播预告·免费预约
往期讲座内容回看
购买小课堂学习卡
APP下载
常见问题
关于艾威奖学金
PMP®常见问题·FAQ
CBAP®常见问题·FAQ
CISA®常见问题·FAQ
ITIL®常见问题·FAQ
TOGAF®常见问题·FAQ
登录
注册
切换触屏版
登录
注册
首页
艾威培训业务
项目管理·培训
业务分析(BA)·培训
流程管理·培训
业务架构·培训
企业架构·培训
IT管理与运维·培训
数据管理·培训
敏捷管理·培训
信息安全·培训
IT GRC·培训
办公软件与多媒体·培训
大数据与人工智能·培训
虚拟化与云计算·培训
数据库·培训
软件开发·培训
网络技术·培训
操作系统·培训
前沿技术·培训
艾威近期开班课程
艾威小课堂·预约/回看
2025年05月直播预告·免费预约
往期讲座内容回看
购买小课堂学习卡
APP下载
常见问题
关于艾威奖学金
PMP®常见问题·FAQ
CBAP®常见问题·FAQ
CISA®常见问题·FAQ
ITIL®常见问题·FAQ
TOGAF®常见问题·FAQ
CISA®信息系统审计师认证培训直播班面授班备考班(最新27版)
第201任务: CISA-5.3.4物理访问暴露风险和控制措施
查看课程
任务列表
第1任务: CISA-0.0 CISA考试
第2任务: CISA-1.0信息系统审计流程概述、目标及考试内容大纲
第3任务: CISA-1.1.1 ISACA信息系统审计和鉴证标准
第4任务: CISA-1.1.3 ISACA职业道德规范
第5任务: CISA-1.2 业务流程概述
第6任务: CISA-1.2.1信息系统内部审计职能
第7任务: CISA-1.2.2信息系统审计职能的管理
第8任务: CISA-1.2.3审计规划
第9任务: CISA-1.1.2 ISACA信息系统审计和鉴证准则
第10任务: CISA-1.2.4法律法规对信息系统审计规划的影响
第11任务: CISA-1.2.5业务流程应用程序和控制
第12任务: CISA-1.2.6使用其他审计师和专家服务
第13任务: CISA-1.3 控制类型概述
第14任务: CISA-1.3.1控制目标和控制措施
第15任务: CISA-1.3.3常规控制
第16任务: CISA-1.3.4信息系统特有的控制
第17任务: CISA-1.4 基于风险的审计规划
第18任务: CISA-1.4.1审计风险和重要性
第19任务: CISA-1.4.2风险评估
第20任务: CISA-1.4.3信息系统审计风险评估技术
第21任务: CISA-1.4.4风险分析
第22任务: CISA-1.5 审计类型的评估
第23任务: CISA-1.6 审计项目管理
第24任务: CISA-1.6.1审计目标
第25任务: CISA-1.6.2审计阶段
第26任务: CISA-1.6.3审计程序
第27任务: CISA-1.6.4审计工作底稿
第28任务: CISA-1.6.5欺诈、违规和非法行为
第29任务: CISA-1.7 抽样方法论
第30任务: CISA-1.7.1符合性与实质性测试
第31任务: CISA-1.7.2抽样
第32任务: CISA-1.8 审计证据搜集技巧
第33任务: CISA-1.8.1访问和观察员工以了解其职责履行情况
第34任务: CISA-1.9 数据分析
第35任务: CISA-1.9.1计算机辅助审计技术
第36任务: CISA-1.9.2持续审计和监控
第37任务: CISA-1.9.3持续审计技术
第38任务: CISA-1.10 报告和沟通技巧
第39任务: CISA-1.10.1沟通审计结果
第40任务: CISA-1.10.2审计报告目标
第41任务: CISA-1.10.3审计报告的结构与内容
第42任务: CISA-1.10.4审计记录
第43任务: CISA-1.10.5后续活动
第44任务: CISA-1.11 质量保证和审计流程改进
第45任务: CISA-1.11.1控制自我评估CSA
第46任务: CISA-1.11.2整合审计
第47任务: CISA-2.0 IT治理与管理 目标及主题
第48任务: CISA-2.1 IT治理和IT战略
第49任务: CISA-2.1.1企业信息和技术治理
第50任务: CISA-2.1.2 EGIT的良好实践
第51任务: CISA-2.1.3 EGIT中的审计角色
第52任务: CISA-2.1.4信息安全治理
第53任务: CISA-2.1.5信息系统战略
第54任务: CISA-2.1.6战略规划
第55任务: CISA-2.1.7商业智能BI
第56任务: CISA-2.2 IT相关框架
第57任务: CISA-2.3 IT标准、政策和程序
第58任务: CISA-2.3.1标准
第59任务: CISA-2.3.2政策
第60任务: CISA-2.3.3程序
第61任务: CISA-2.3.4准则
第62任务: CISA-2.4.1 IT治理委员会
第63任务: CISA-2.4.2高级管理层和董事会的角色和职责
第64任务: CISA-2.4.3 IT组织结构和职责
第65任务: CISA-2.4.4 IT内部的职责分离
第66任务: CISA-2.4.5审计IT治理结构与实施
第67任务: CISA-2.5 企业架构
第68任务: CISA-2.6 企业风险管理
第69任务: CISA-2.6.1制定风险管理方案
第70任务: CISA-2.6.2风险管理流程
第71任务: CISA-2.6.3风险分析方法
第72任务: CISA-2.7 成熟度模型
第73任务: CISA-2.8 影响组织的法律、法规和行业标准
第74任务: CISA-2.8.1治理、风险与合规性
第75任务: CISA-2.8.2法律、法规和行业标准对信息系统审计的影响
第76任务: CISA-2.9 IT资源管理
第77任务: CISA-2.9.1 IT的价值
第78任务: CISA-2.9.2实施IT组合管理
第79任务: CISA-2.9.3 IT管理实务
第80任务: CISA-2.9.4人力资源管理
第81任务: CISA-2.9.5组织变更管理
第82任务: CISA-2.9.6财务管理实务
第83任务: CISA-2.9.7信息安全管理
第84任务: CISA-2.10 IT服务提供商购置和管理
第85任务: CISA-2.10.1外包实务与战略
第86任务: CISA-2.10.2外包和第三方审计报告
第87任务: CISA-2.10.3云治理
第88任务: CISA-2.10.4外包中的治理
第89任务: CISA-2.10.5容量和发展规划
第90任务: CISA-2.10.7第三方服务的监控和审查
第91任务: CISA-2.11 IT性能监控和报告
第92任务: CISA-2.11.1绩效优化
第93任务: CISA-2.11.2工具和技术
第94任务: CISA-2.12 IT质量保证和质量管理
第95任务: CISA-2.12.1质量保证
第96任务: CISA-2.12.2质量管理
第97任务: CISA-3.1 项目治理和管理
第98任务: CISA-3.1.1项目管理实务
第99任务: CISA-3.1.2项目管理结构
第100任务: CISA-3.1.3项目管理角色和职责
第101任务: CISA-3.1.4项目管理技术
第102任务: CISA-3.1.5&3.1.6 组合、项目群管理&项目管理办公室
第103任务: CISA-3.1.7项目效益实现
第104任务: CISA-3.1.8项目启动
第105任务: CISA-3.1.9项目目标
第106任务: CISA-3.1.10项目规划
第107任务: CISA-3.1.11项目执行
第108任务: CISA-3.1.12项目控制和监控
第109任务: CISA-3.1.13项目完工
第110任务: CISA-3.1.14信息系统审计师在项目管理中的角色
第111任务: CISA-3.2 业务案例和可行性分析
第112任务: CISA-3.3.1业务应用程序开发
第113任务: CISA-3.3.2 SDLC模型
第114任务: CISA-3.3.3 SDLC阶段
第115任务: CISA-3.3.4信息系统审计师在SDLC项目管理中的角色
第116任务: CISA-3.3.5软件开发方法
第117任务: CISA-3.3.6业务流程再造和流程变更
第118任务: CISA-3.3.7基础架构开发、购置实践
第119任务: CISA-3.3.8硬件、软件购置
第120任务: CISA-3.3.9系统软件购置
第121任务: CISA-3.4 控制识别和设计
第122任务: CISA-3.4.1输入、来源控制
第123任务: CISA-3.4.2处理程序和控制
第124任务: CISA-3.4.3输出控制
第125任务: CISA-3.4.4应用程序
第126任务: CISA-3.4.5用户程序
第127任务: CISA-3.5 测试方法
第128任务: CISA-3.5.1测试分类
第129任务: CISA-3.5.2软件测试
第130任务: CISA-3.5.3数据完整性测试
第131任务: CISA-3.5.5信息系统审计师在信息系统测试中的角色
第132任务: CISA-3.6 配置和发布管理
第133任务: CISA-3.7.1数据迁移
第134任务: CISA-3.7.2转换(上线或切换)技术
第135任务: CISA-3.7.3系统实施
第136任务: CISA-3.7.4系统变更程序和程序迁移流程
第137任务: CISA-3.8 实施后审查
第138任务: CISA-3.8.1信息系统审计师在实施后审查中的角色
第139任务: CISA-4.0信息系统的运营和业务恢复能力
第140任务: CISA-4.1.1领域4的目标及主题
第141任务: CISA-4.1.2常用的企业后端设备
第142任务: CISA-4.1.3通用串行总线
第143任务: CISA-4.1.4射频识别
第144任务: CISA-4.1.5硬件维护程序
第145任务: CISA-4.2 IT资产管理
第146任务: CISA-4.3作业调度和生产流程自动化
第147任务: CISA-4.4系统接口
第148任务: CISA-4.5最终用户计算
第149任务: CISA-4.6数据治理
第150任务: CISA-4.7.1信息系统架构和软件
第151任务: CISA-4.7.6软件许可问题
第152任务: CISA-4.7.7源代码管理、版本控制系统
第153任务: CISA-4.7.8容量管理
第154任务: CISA-4.8.1问题管理
第155任务: CISA-4.8.2事故处理过程
第156任务: CISA-4.8.3异常情况的检测、记录、控制、解决和报告
第157任务: CISA-4.8.4技术支持、客户服务部门
第158任务: CISA-4.8.5&4.8.6网络管理工具、问题管理审查报告
第159任务: CISA-4.9 变更、配置、发布和修补程序管理
第160任务: CISA-4.9.1修补程序管理
第161任务: CISA-4.9.2发布管理
第162任务: CISA-4.9.3信息系统运营
第163任务: CISA-4.10 IT服务水平管理
第164任务: CISA-4.10.1服务水平协议
第165任务: CISA-4.10.2服务水平监控
第166任务: CISA-4.10.3服务水平与企业架构
第167任务: CISA-4.11 数据库管理
第168任务: CISA-4.11.2数据库结构、业务恢复能力
第169任务: CISA-4.12 业务影响分析
第170任务: CISA-4.12.1运营和关键性分析分类
第171任务: CISA-4.13.1应用程序恢复能力和灾难恢复方法
第172任务: CISA-4.14 数据备份、存储和恢复
第173任务: CISA-4.14.1异地库控制、异地设施的安全和控制
第174任务: CISA-4.14.2介质和文档备份
第175任务: CISA-4.14.3备份方案
第176任务: CISA-4.15 业务连续性计划
第177任务: CISA-4.15.1 IT业务连续性计划
第178任务: CISA-4.15.2灾难和其他破坏性事件
第179任务: CISA-4.15.3业务连续性计划流程
第180任务: CISA-4.15.4业务连续性政策
第181任务: CISA-4.15.5业务连续性计划事故管理
第182任务: CISA-4.15.6制定业务连续性计划
第183任务: CISA-4.15.7计划制定过程中的其他问题
第184任务: CISA-4.15.8业务连续性计划的构成要素
第185任务: CISA-4.15.9计划测试、测试执行、测试类型、结果记录分析、计划维护
第186任务: CISA-4.15.10业务连续性汇总
第187任务: CISA-4.15.11审计业务连续性
第188任务: CISA-4.16 灾难恢复性计划
第189任务: CISA-4.16.1恢复点目标和恢复时间目标
第190任务: CISA-4.16.2恢复策略、合同条款
第191任务: CISA-4.16.4灾难恢复计划的制定
第192任务: CISA-4.16.5灾难恢复测试方法
第193任务: CISA-5.0 信息资产保护 目标及主题
第194任务: CISA-5.1.1审计信息安全管理框架
第195任务: CISA-5.2 隐私保护原则
第196任务: CISA-5.2.1隐私保护的审计注意事项
第197任务: CISA-5.3 物理访问和环境控制
第198任务: CISA-5.3.1管理、技术和物理控制
第199任务: CISA-5.3.2控制矩阵
第200任务: CISA-5.3.3环境暴露风险和控制措施
第201任务: CISA-5.3.4物理访问暴露风险和控制措施
第202任务: CISA-5.4 身份和访问管理
第203任务: CISA-5.4.1系统访问权限
第204任务: CISA-5.4.2强制和自主存取控制
第205任务: CISA-5.4.3信息安全和外部相关方
第206任务: CISA-5.4.4逻辑访问
第207任务: CISA-5.4.5访问控制软件
第208任务: CISA-5.4.6身份识别和认证
第209任务: CISA-5.4.7登录ID和密码
第210任务: CISA-5.4.8生物特征识别
第211任务: CISA-5.4.9单点登录
第212任务: CISA-5.4.10授权问题
第213任务: CISA-5.4.11监控系统访问时的审计记录
第214任务: CISA-5.4.14审计逻辑访问
第215任务: CISA-5.4.15数据泄露
第216任务: CISA-5.5 网络和终端安全
第217任务: CISA-5.5.6 OSI架构、网络物理介质、FTP
第218任务: CISA-5.5.8 网络基础设施安全性
第219任务: CISA-5.5.8.1防火墙安全系统
第220任务: CISA-5.5.9影子IT
第221任务: CISA-5.6 数据分类
第222任务: CISA-5.7 数据加密和加密相关技术
第223任务: CISA-5.7.1加密系统的关键要素
第224任务: CISA-5.7.2对称密钥加密系统
第225任务: CISA-5.7.3数字签名
第226任务: CISA-5.7.4加密系统的应用
第227任务: CISA-5.8公钥基础设施
第228任务: CISA-5.9.1 IP语音
第229任务: CISA-5.9.3电子邮件安全问题
第230任务: CISA-5.9.5即时消息
第231任务: CISA-5.9.6社交媒体
第232任务: CISA-5.9.7云计算
第233任务: CISA-5.10 虚拟化环境
第234任务: CISA-5.10.1&5.10.2虚拟化风险、典型的虚拟化控制
第235任务: CISA-5.11.1移动计算
第236任务: CISA-5.11.2无线网络
第237任务: CISA-5.11.3物联网风险
第238任务: CISA-5.12 安全意识、培训和计划
第239任务: CISA-5.13.1舞弊风险因素
第240任务: CISA-5.13.2计算机犯罪问题和暴露风险
第241任务: CISA-5.13.4恶意软件控制
第242任务: CISA-5.14.1通用安全控制的测试技术
第243任务: CISA-5.14.2网络渗透测试
第244任务: CISA-5.14.3&5.15.1威胁情报、入侵检测系统及防御系统
第245任务: CISA-5.15.3安全信息和事件管理
第246任务: CISA-5.16 事故响应管理
第247任务: CISA-5.17 证据收集和取证
第248任务: CISA-5.17.1计算机取证
第249任务: CISA-6.0 CISA练习题讲解