8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

[Официальное подлинное] Сертификационное руководство по сертификации CISA (4 -е издание) Регистрационная информационная система Аудитер [美] Дэвид Л. Кэннон - Брайан Т. О & Rsquo; Хара Цингуа Университет

Цена: 1 842руб.    (¥102.4)
Артикул: 560960392200

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:中交盛世图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 118 81.891 473руб.
¥ 59.8 41.86753руб.
¥ 69.8 41.88754руб.
¥ 69.8 48.44871руб.

Бесплатная доставка более 39
Национальная бесплатная доставка
2018-05-24 18: 24: 00-2019-03-31 18:24:00
Если вы разместите заказ, вы будете сокращены, купите его быстро!
Один заказ заполнен39ЮаньБесплатная доставка(Бесплатная судоходная зона: Ляонинг, Джилин, Хейлонгцзян, Пекин, Тяньцзинь, Хейбэй, Шаньси, Шаньдун, Шанхай, Цзяньгсу, Анхуи, Чжэцзян, Цзянси, Хунан, Хенан, Гуандун, Фудзиан, Шаанкси)

  название книги:   Руководство по обучению CISA (4 -е издание) Регистрационная информационная система аудитер
  издательство:  Tsinghua University Press
  Дата публикации: 2017
  номер ISBN:  9787302478096

Тест CISA Полный руководство по обучению

Быть сертификатом CISA станет самым доходом в области безопасности.

"Руководство по обучению CISA Certification (4 -е издание) Регистрационная информационная система Аудитер" на основе нового ITAF (IT

Структура аудита) сделала всеобъемлющее и подробное обновление на основе предыдущего издания и перечислил новое определение термина

Праведность, добавлен новый стандартный контент ISO.«Руководство по обучению сертификации CISA (4 -е издание) Регистрационная информационная система Аудитер» - это полное руководство по обучению, охватывающее все

Цель теста CISA, каждая глава включает в себя резюме, тестовые точки, вопросы обзора и ответы

100%покрывают все цели тестирования:

◆ Понять стратегию, стандарты, руководящие принципы и процедуры

◆ стратегия планирования и завершение реконструкции бизнес -процессов

◆ Оценка риска аудита выполнения

◆ Используйте модель OSI

◆ Жизненный цикл разработки системы управления

◆ Внедрять и эксплуатировать систему

◆ Тип угрозы идентификации

◆ Поддерживать непрерывность бизнеса и аварийное восстановление

David L. Cannon  CISA, CCSP, является основателем Certtest Training Center и лидером обучения CISA.Дэвид имеет более чем 20 -летний опыт работы с ИТ и консалтингом в области ИТ -эксплуатации, безопасности, управления системой и корпоративного управления.Он предоставляет курсы тестирования CISA в Соединенных Штатах.В области аудита информационных систем его очень уважают.Он часто выступает на важных собраниях безопасности и аудита.Первые несколько версий книги, написанных Дэвидом, намного впереди на рынке Test Guide Guide.

«Руководство по обучению сертификации CISA (4 -е издание) Регистрационная информационная система Аудитер» - это полное руководство по обучению, которое охватывает все целевые показатели теста CISA. Каждая глава включает в себя резюме, тестовые пункты, вопросы обзора и ответы.Веб -сайт онлайн -обучения Sybextestbanks.wiley.com, существует 200 стажеров и более 300 флэш -карт.

Amatalize   запись

Глава 1  советы для успеха аудитора 1

1.1  понимание - это потребности аудита 2

1.1.1  Высокий Трозе к Девивалу 2

1.1.2  больше правил 5

1.1.3  Основная нормативная цель 6

1.1.4  Управление - это лидер 7

1.1.5  три типа данных с разными использования 8

1.1.6  Результаты аудита раскрывают правду 9

1.2  Понимание политики, стандартов, критериев и

Процесс 10

1.3  понимать профессиональную этику 12

1.3.1  наблюдайте за профессиональной этикой Исаки

Спецификация 12

1.3.2  предотвратить моральный конфликт 13

1.4  цель понимания аудита 15

1.4.1  Общая классификация аудита типа 15

1.4.2  определить разницу между методом аудита 17

1.4.3  понимать обязанности аудитора 18

1.4.4  Сравнение аудита и оценки 18

1.5  различать аудиторов и аудиторов

персонаж 19

1.6  реализовать стандарт аудита 21

1.6.1  источник стандартов аудита 21

1.6.2  понимать различные стандарты аудита 23

1.6.3  конкретные правила определяют наилучшую практику 28

1.6.4  аудит, чтобы доказать улучшение финансов 29

1.7  Аудитор - это позиция исполнения 30

1.7.1&Nbsp; понимать важность аудиторов, чтобы сохранить секрет 30

1.7.2  сотрудничать с адвокатами 31

1.7.3  сотрудничать с руководителями 32

1.7.4  сотрудничать с экспертами IT 32

1.7.5  резервный аудиторный документ 33

1.7.6  обеспечить хорошее общение и интеграция 33

1.7.7  понимать ответственность за лидерство 34

1.7.8  Планирование и установка приоритетного заказа 35

1.7.9  предоставлен стандартный эталонный термин 36

1.7.10  дело с конфликтом и провала 37

1.7.11  определить внутренние аудиторы и внешние

Значение аудитора 37

1.7.12  понимать правила доказательств 37

1.7.13  Связанное связанное: ОК, чтобы дать интервью

Объект 38

1.8  Понять организационную структуру компании 39

1.8.1  определить в организационной структуре компании

персонаж 39

1.8.2  определить в организационной структуре консалтинговой компании

персонаж 41

1.9  Соминома в этой главе 42

1.10  Тестовые точки 42

1.11  обзор Вопросы 43

Глава 2  управление 49

2.1  Стратегическое планирование организационного контроля 53

2.1.1  Обзор комитета по ИТ -руководству 55

2.1.2  используйте сбалансированную карту счетов 59

2.1.3  BSC's IT SUBLE 63

2.1.4  декодирование ИТ -стратегии 63

2.1.5  назначенная политика 66

2.1.6  Управление проектами 67

2.1.7&Планирование реализации NBSP; ИТ -стратегия 76

2.1.8  используйте Cobit 79

2.1.9  определить местоположение пакета 80

2.1.10  Обзор исполнения руководителей 84

2.1.11  понимать, что находится в стратегии

Выгода 84

2.2  Обзор тактического управления 85

2.3  планирование и производительность 85

2.3.1  Метод управления управлением 86

2.3.2  управление рисками 89

2.3.3  стандарт реализации 91

2.3.4  человеческие ресурсы 92

2.3.5  Управление жизненным циклом системы 94

2.3.6  непрерывный план 94

2.3.7  страхование 95

2.4  Обзор реорганизации бизнес -процессов 95

2.4.1  почему бизнес -процесс реорганизация 95

2.4.2  методология BPR 96

2.4.3  гений или сумасшедший?96

2.4.4  BPR Target 97

2.4.5  Принципы руководства BPR 97

2.4.6  BPR Знание требует 98

2.4.7  BPR Technology 98

2.4.8  BPR Application Шаг 99

2.4.9  характер 100 в BPR

2.4.10  документ бизнес -процесса 101.

2.4.11  BPR Data Management Technology 101

2.4.12  сравнить эталон как BPR

Инструмент 102

2.4.13  Анализ использования влияния бизнеса 103

2.4.14  BPR Project Risk Risk 104

2.4.15&Фактическое приложение NBSP; BPR 106

2.4.16&Метод практического выбора NBSP; BPR 108

2.4.17&Nbsp; проблема BPR исключает 109

2.4.18  Поймите управление аудиторами для тактического управления

проценты 109

2.5  Управление операцией 110

2.5.1  поддерживать операцию 110

2.5.2  отслеживание фактической производительности 110

2.5.3  изменение управления 111

2.5.4  понимать доставку аудитора в операцию

проценты 111

2.6  Соминома в этой главе 112

2.7  Тестовые точки 112

2.8  обзор Вопросы 113

Глава 3  Процесс аудита 117

3.1  Понять процедуру аудита 118

3.1.1  Цели и объем программы аудита 119

3.1.2  Аудиторский диапазон 120

3.1.3  Ответственность за процедуру аудита 121

3.1.4  Аудиторская программа ресурсы 121

3.1.5  Процедура аудита 122

3.1.6  реализация процедуры аудита 123

3.1.7  Программа аудита 123

3.1.8  Мониторинг и ретроспективы программы аудита 124

3.1.9  планирование специального аудита 125

3.2  установить и утвердить Аудиторскую Устав 127

3.3  план для конкретного аудита 129

3.3.1  понимать разнообразие аудита 130

3.3.2  ограничение на область распознавания 133

3.3.3  Соберите подробные требования к аудиту 134

3.3.4  Используйте систематический метод для сформулирования плана 135

3.3.5  сравните традиционную оценку аудита и

Самооценка 137

3.4  провести оценку риска аудита 138

3.5  определить, есть ли он проверенный 139

3.5.1  стратегия идентификации риска 140

3.5.2  определить осуществимость аудита 142

3.6  Audit 143

3.6.1  выберите команду аудита 143

3.6.2  оценить аудитор и определить его победу

Способность 143

3.6.3  контроль качества аудита 145

3.6.4  Создайте соединение с аудированной стороной 146

3.6.5  Предварительная связь с рецензентом 147

3.6.6  используйте технологию сбора данных 149

3.6.7  Обзор документа 150

3.6.8  понимать уровень внутреннего контроля 151

3.6.9  осмотреть контроль 153

3.6.10  подготовьте план аудита 156

3.6.11  выделяет работу для аудиторской команды 157

3.6.12  Документ по подготовке к подготовке 157

3.6.13  выполнять аудит 158

3.7  Соберите аудиторские доказательства 159

3.7.1  Доказательства доказывания точки зрения 159

3.7.2  понимать доказательства типа 159

3.7.3  Образец аудита 160

3.7.4  знайте типичный аудит информационной системы

Доказательства 161

3.7.5  Используйте вспомогательный аудит компьютера

Инструменты 161

3.7.6  Понять электронный синдром 164

3.7.7  уровень доказательств 165

3.7.8  Время доказательств 166

3.7.9  жизненный цикл доказательств 167

3.8  провести тест на аудиторские доказательства 169

3.8.1  тест на соответствие 170

3.8.2  Плавный тест 170

3.8.3  терпение частота ошибок 171

3.8.4  Результаты теста записи 171

3.9  генерировать результаты поиска аудита 172

3.9.1  тест на незаконное и незаконное поведение 172

3.9.2  Признаки незаконного незаконного поведения 173

3.9.3  Ответ незаконного или незаконного поведения 173

3.9.4  Проблемы, найденные вне диапазона аудита 174

3.10  Отчет Disitity Discovery 174

3.10.1  отчет о утверждении и аудите распределения 176

3.10.2  процесс идентификации игнорирования 176

3.11  выполнять последующую работу (закрытое собрание) 176

3.12  Резюме этой главы 177

3.13  Тестовые точки 177

3.14  Обзор Вопрос 179

Глава 4  Network Technology Basic 185

4.1  изучить разницу между компьютерной архитектурой 186

4.2  выберите лучшую систему 190

4.2.1  определить различные операционные системы 190

4.2.2  выберите лучший компьютер тип 192

4.2.3  по сравнению с компьютерными возможностями 195

4.2.4  Убедитесь, что системный контроль 196

4.2.5  Обработка хранилища данных 197

4.2.6  используйте интерфейс и порт 202

4.3  модель соединения операционной системы (OSI)

Ввести 204

4.3.1  первый слой: физический слой 206

4.3.2  два уровня: уровень канала данных 206

4.3.3  Третий уровень: сетевой уровень 208

4.3.4  Четвертый слой: трансмиссионный слой 214

4.3.5  Пятый слой: сеанс слой 214

4.3.6  6 -й слой: указывает слой 215

4.3.7  Седьмой слой: приложенный слой 215

4.3.8  понять, как компьютерное общение 216

4.4  понимать дизайн физической сети 217

4.5  Понять топологию сетевого кабеля 218

4.5.1  Топология автобуса 218

4.5.2  Star -форма топология 219

4.5.3  Кольцевая топология 220

4.5.4  Сеть -форма 220

4.6  подразделение сетевого кабеля Тип 221

4.6.1  Коаксиальный кабель 222

4.6.2  Несоответствующая извращенная витая линия 222

4.6.3  Оптический кабель 223

4.7  подключить сетевое устройство 224

4.8  Интернет -сервис 226

4.8.1  Система доменных имен 227

4.8.2  протокол конфигурации динамического хоста 228

4.9  расширенная сеть 229

4.9.1  используйте телефонную схему 230

4.9.2  сетевой брандмауэр 233

4.9.3  удаленный VPN Access 238

4.9.4  Используйте решение для беспроводного доступа 242

4.9.5  защита брандмауэра Беспроводная сеть 244

4.9.6  удаленный набор -AUP Access 245

4.9.7  WLAN Safety 246

4.9.8  реализация 802.11i RSN Wireless

Безопасность 248

4.9.9  Система обнаружения вторжения 248

4.9.10  суммируйте различную региональную сеть 251

4.10  используйте программное обеспечение в качестве службы 252

4.10.1  преимущества 252

4.10.2  Недостатки 253

4.10.3  Облачные вычисления 254

4.11  Основа управления сетью 254

4.11.1  автоматический тест кабеля локальной сети

Тестер 255

4.11.2  анализатор протокола 255

4.11.3  Соглашение о удаленном мониторинге, 257

4.12  эта глава - резюме 257

4.13  Тестовые точки 258

4.14  обзор вопросы 259

Глава 5  Жизненный цикл информационной системы 265

5.1  управление в разработке программного обеспечения 266

5.2  Управление качеством программного обеспечения 267

5.2.1  модель зрелости патриарха 267

5.2.2  стандартизированная международная организация 269

5.2.3  типичный метод классификации бизнес -записей 273

5.3  Обзор исполнительного комитета 274

5.3.1  Критический фактор успеха 274

5.3.2  Используйте метод анализа сценариев 274

5.3.3  интегрированное программное обеспечение и бизнес -спрос 275

5.4  Управление изменениями 278

5.5  Управление проектом программного обеспечения 278

5.5.1  выберите метод 278

5.5.2  используйте традиционный метод управления проектами 279

5.6  Обзор жизненного цикла развития системы 282

5.6.1  Фаза 1: технико -экономическое обоснование 285

5.6.2  этап 2: определение спроса 288

5.6.3  этап 3: Дизайн системы 291

5.6.4  этап 4: разработка 295

5.6.5  этап 5: Реализация 305

5.6.6  этап 6: после завершения реализации

работа 311

5.6.7  этап 7: утилизация 312

5.7  Обзор архитектуры данных 313

5.7.1  База данных 313

5.7.2  Pitability транзакций базы данных 317

5.8  Система поддержки принятия решений 318

5.8.1  Данные Demancation Decision Data 319

5.8.2  Используйте искусственный интеллект 319

5.9  Архитектура программы 320

5.10  централизованный и распределенный 320

5.11  e -commerce 320

5.12  Соминома в этой главе 322

5.13  Тестовые точки 322

5.14  просмотреть вопросы 323

Глава 6  Реализация и операция системы 329

6.1  ИТ -обслуживание природа 330

6.2  Управление операцией ИТ 332

6.2.1  удовлетворяет функциональной цели 332

6.2.2  Используйте библиотеку инфраструктуры информационных технологий 333

6.2.3  поддерживает его нацеливание 335

6.2.4  понимать роль и обязанности персонала 335

6.2.5  Используйте индикаторы 340

6.2.6  Оценка помогите Тайвань 342

6.2.7  Управление уровнем обслуживания 342

6.2.8  это функционирует аутсорсинг 343

6.3  Управление мощностью 345

6.4  административная защита 345

6.4.1  Управление информационной безопасностью 346

6.4.2  управление ИТ -безопасности 347

6.4.3  Данные Права персонажа 347

6.4.4  Требования к бронированию данных 348

6.4.5  Запишите путь физического доступа 349

6.4.6  управление персоналом 349

6.4.7  физическое управление активами 351

6.4.8  контроль компенсации 353

6.5  Управление вопросами 353

6.5.1  Аварийная обработка 354

6.5.2  Цифровые доказательства 356

6.6  Состояние мониторинга и управления 358

6.6.1  мониторинг системы 359

6.6.2  Пере запись логического пути доступа 360

6.6.3  контроль доступа к системе 361

6.6.4  управление файлом данных 364

6.6.5  управление обработкой приложений 365

6.6.6  Управление журналом 366

6.6.7  Anti -Virus Software 367

6.6.8  Контент событий и мобильный программный код 367

6.6.9  управление обслуживанием 370

6.7  реализовать физическую защиту 372

6.7.1  Место обработки данных 374

6.7.2  Экологический контроль 375

6.7.3  Safety Medium Store 381

6.8  Резюме этой главы 382

6.9  Тестовые точки 383

6.10  просмотреть вопросы 384

Глава 7  защита информационных активов 389

7.1  знайте угрозу 390

7.1.1  определить угрозы и компьютерные преступления

Тип 391

7.1.2  определить преступник 394

7.1.3  Понять метод атаки 397

7.1.4  реализация защиты управления 406

7.2  техническая защита 408

7.2.1  Классификация технической защиты 408

7.2.2  управление программным обеспечением приложения 410

7.2.3  Метод проверки идентификации 411

7.2.4  защита доступа к Интернету 423

7.2.5  Метод шифрования 425

7.2.6  Структура открытого ключа 430

7.2.7  соглашение о кибербезопасности 435

7.2.8  телефонная безопасность 439

7.2.9  Тест технической безопасности 440

7.3  Резюме этой главы 440

7.4  Тестовые точки 441

7.5  обзор Вопросы 442

Глава 8  Непрерывность бизнеса и аварийное восстановление 447

8.1  Pred в мифе 448

8.1.1  Миф 1: Оборудование и средства связаны

Важно 448

8.1.2  Миф 2: ИТ -системное устройство связано с

Важно 449

8.1.3  от мифа к реальности 449

8.2  понимать пять конфликтов в непрерывности бизнеса

Поле 449

8.3  определите аварийное восстановление 450

8.3.1  Financial Challenge 451

8.3.2  значение бренда 451

8.3.3  Реконструкция 452 после стихийного бедствия

8.4  определите цель непрерывности бизнеса 453

8.5  Непрерывность бизнеса и другие планы с 455

8.5.1  Практика непрерывности идентификации бизнеса 456

8.5.2  Метод управления идентификацией 457

8.5.3  Следуйте методу управления программой 459

8.6  5 понимания программ непрерывности бизнеса

Этап 459

8.6.1  этап 1: Создать программу BC 459

8.6.2  этап 2: процесс обнаружения 463

8.6.3  этап 3: Планируйте разработку 468

8.6.4  этап 4: Внедрение плана 484

8.6.5  этап 5: техническое обслуживание и интеграция 486

8.7  понимать аудитор в непрерывности бизнеса/

Проблемы при планировании аварийного восстановления 487

8.8  эта глава - резюме 487

8.9  Тестовые точки 488

8.10  обзор Вопросы 489

Приложение  обзор Вопросы 493

вперед   слова

Эта книга направлена ​​на то, чтобы помочь любому, кто заинтересован в сертифицированном аудиторе информационных систем (CISA), предоставляет прямое и искреннее руководство для тех, кто хочет пройти сертификацию.Сертификация CISA является одним из самых популярных аудиторов на рынке.

Во всем мире различные организации обновляют уровень безопасности и доказывают, что существует сильный внутренний контроль в качестве основной тенденции.Возможно, вы слышали о следующих положениях:

●     Международное соглашение о базель III Банковское соглашение о управлении рисками.

●   &Nbsp; coso, включая несколько вариантов страны.Американская версия Закона о Сарбейнс-Оксли (SOX) обеспечивает контроль над другими операциями по ценным бумагам в мире для публичных компаний.

●     Порт безопасности Порт Международная информация защита конфиденциальности.

●     Федеральный закон о управлении информационной безопасностью (Fisma).

●     Стандарт индустрии платежных карт (PCI) для обработки кредитных карт.

●     Закон о мобильности и подотчетности медицинского страхования (HIPAA).

Это лишь некоторые из более чем 30 старших нормативных актов, которые требуют аудиторских доказательств, обеспечивающих внутренний контроль.Честно говоря, они предоставляют много возможностей для CISA.Это может быть такая возможность, которую вы искали, особенно если у вас есть финансовый или технический опыт.

Одной из самых больших проблем, с которыми сталкивается отчеты о соответствии нормативно -правовой требования, является индивидуальное приложение для тестирования, но не понимает всех других целей, которые необходимо выполнить.Запуск программного обеспечения никогда не сделает человека квалифицированным аудитором.За пределами тестового приложения слишком много зависимостей.Чтобы решить эту проблему, с точки зрения менталитета, аудиторы должны поддерживать скептицизм и добавлять строгие письменные процедуры, планы тестирования, фактические отчеты о неудаче (даже если они процедурные) и поддерживать объективную независимость в области масштаба и принятия решений в рамках и принятие решений это гораздо важнее, чем генерирование отдельного результата теста.

Обзор сертификации CISA

ISACA является одним из наиболее признанных в мире агентства по сертификации аудита информационных систем, предоставляя сертификацию зарегистрированных аудиторов информационных систем (CISA).Из -за отличного продвижения маркетинга он был признан во всем мире.Члены ISACA являются более 180 странами и признаны одним из поставщиков теории управления ИТ, теории контроля и различных гарантийных стандартов.ISACA начала создавать Электронную Ассоциацию аудита по обработке данных в 1969 году, чтобы сформулировать конкретные международные аудиторские и контрольные стандарты международных информационных систем.Большинство содержимого представляют собой контрольные точки глобального финансового контроля, выпущенное Комитетом по организациям организаций -спонсоров (COSO).Таким образом, отличный маркетинговый механизм ISACA установил известную сертификацию аудитора информационной системы—— CISA.

ISACA контролирует глобальный тест CISA.Это одна из наиболее распространенных квалификаций в управлении ИТ и ИТ -консультацией.Как и другие сертификаты ISACA, CISA легко получить, потому что вам не нужно выполнять единую программу аудита для получения сертификации.Кроме того, признанная сертификация, с которой вы можете столкнуться, является сертифицированный внутренний аудитор (CIA), выпущенный внутренним аудиторами (IIA).

Перспективы рынка CISA

CISA все еще продвигает глобальный, но разрыв между навыками быстро расширяется.После провала глобального банка в 2008 году компании постоянно набирают и пытаются удержать консультанта, и стремятся доказать их соблюдение, прежде чем наказать за соблюдение.Консультационные компании, как правило, связываются с профессионалами, которые прошли сертификаты CISA, чтобы предоставить клиентам услуги.Если крупные и мелкие организации не могут показать более высокий уровень внутреннего контроля, вы обнаружите, что вы находитесь в невыгодном положении.Организация может быть из -за“ слишком большой, но не провалившись&Миф о мифе, миф о том, чтобы быть изготовленным.Я объясню вам это в главе 1.

Одним из основных правил аудита является то, что участие в ремонте (поправка) проблем, найденных в аудите, повредит независимости и объективности аудитора.Аудитор должен поддерживать независимость, или, по крайней мере, результаты объективной аутентификации эффективны.Кроме того, аудиторы должны помочь в исправлении.Требования к соблюдению нормативных требований необходимо поддерживать, что означает, что меры по исправлению положения в некоторой степени будут продолжать быть эффективными.Другими словами, требования аудитора фактически удвоились.Спрос клиентов также значительно увеличился.

На протяжении более 100 лет организация постоянно проводила финансовый аудит.По мере того, как финансовая система становится все более и более сложной, компьютерная автоматизация вызывала обеспокоенность по поводу целостности электронных финансовых записей.В прошлом организация нанимала только одного бухгалтера для рассмотрения своих финансовых отчетов и доказала свою честность.Большая организация нанимает сертифицированных внутренних аудиторов, чтобы помочь в внутреннем контроле бизнеса, чтобы помочь снизить устойчивую стоимость внешних аудитов.Спрос на внутренний контроль был сосредоточен на информационной системе.Компьютеры теперь являются хранилищами финансовых записей.Только после проверки и тестирования подтверждается, что полный контроль безопасности существует, и менеджеры и сотрудники могут нести ответственность за вмешательство или ложные операторы в электронных записях.Если вы не можете доказать целостность компьютерной среды, вы не можете поверить в целостность электронных записей.

Тест CISA Полный руководство по обучению

Быть сертификатом CISA станет самым доходом в области безопасности.

"Руководство по обучению CISA Certification (4 -е издание) Регистрационная информационная система Аудитер" на основе нового ITAF (IT

Структура аудита) сделала всеобъемлющее и подробное обновление на основе предыдущего издания и перечислил новое определение термина

Праведность, добавлен новый стандартный контент ISO.«Руководство по обучению сертификации CISA (4 -е издание) Регистрационная информационная система Аудитер» - это полное руководство по обучению, охватывающее все

Цель теста CISA, каждая глава включает в себя резюме, тестовые точки, вопросы обзора и ответы

100%покрывают все цели тестирования:

◆ Понять стратегию, стандарты, руководящие принципы и процедуры

◆ стратегия планирования и завершение реконструкции бизнес -процессов

◆ Оценка риска аудита выполнения

◆ Используйте модель OSI

◆ Жизненный цикл разработки системы управления

◆ Внедрять и эксплуатировать систему

◆ Тип угрозы идентификации

◆ Поддерживать непрерывность бизнеса и аварийное восстановление