首页
艾威培训业务
项目管理·培训
业务分析(BA)·培训
流程管理·培训
业务架构·培训
企业架构·培训
IT管理与运维·培训
数据管理·培训
敏捷管理·培训
信息安全·培训
IT GRC·培训
办公软件与多媒体·培训
大数据与人工智能·培训
虚拟化与云计算·培训
数据库·培训
软件开发·培训
网络技术·培训
操作系统·培训
前沿技术·培训
艾威近期开班课程
艾威小课堂·预约/回看
2024年11月直播预告·免费预约
往期讲座内容回看
购买小课堂学习卡
APP下载
常见问题
关于艾威奖学金
PMP®常见问题·FAQ
CBAP®常见问题·FAQ
CISA®常见问题·FAQ
ITIL®常见问题·FAQ
TOGAF®常见问题·FAQ
天猫旗舰店
登录
注册
切换触屏版
登录
注册
首页
艾威培训业务
项目管理·培训
业务分析(BA)·培训
流程管理·培训
业务架构·培训
企业架构·培训
IT管理与运维·培训
数据管理·培训
敏捷管理·培训
信息安全·培训
IT GRC·培训
办公软件与多媒体·培训
大数据与人工智能·培训
虚拟化与云计算·培训
数据库·培训
软件开发·培训
网络技术·培训
操作系统·培训
前沿技术·培训
艾威近期开班课程
艾威小课堂·预约/回看
2024年11月直播预告·免费预约
往期讲座内容回看
购买小课堂学习卡
APP下载
常见问题
关于艾威奖学金
PMP®常见问题·FAQ
CBAP®常见问题·FAQ
CISA®常见问题·FAQ
ITIL®常见问题·FAQ
TOGAF®常见问题·FAQ
天猫旗舰店
CISA®信息系统审计师认证培训课程(27版)
第39任务: A4:最终用户计算
查看课程
任务列表
第1任务: 领域1概述
第2任务: A1:信息系统审计标准、准则和道德规范
第3任务: A2:业务流程
第4任务: A3:控制类型
第5任务: A4:基于风险的审计规划
第6任务: A5:审计类型和评估
第7任务: B1:审计项目管理
第8任务: B2:抽样方法
第9任务: B3:审计证据搜集技巧
第10任务: B4:数据分析
第11任务: B5:报告和沟通技巧
第12任务: B6:质量保证和审计流程改进
第13任务: 领域2概述
第14任务: A1:IT治理和IT战略
第15任务: A2:IT相关框架
第16任务: A3:IT标准、政策和程序
第17任务: A4:组织结构
第18任务: A5:企业架构
第19任务: A6:企业风险管理
第20任务: A7:成熟度模型
第21任务: A8:影响组织的法律、法规和行业标准
第22任务: B1:IT资源管理
第23任务: B2:IT服务提供商购置和管理
第24任务: B3:IT性能监控与报告
第25任务: B4:IT质量保证与质量管理
第26任务: 领域3概述
第27任务: A1:项目治理和管理
第28任务: A2:业务案例和可分析行性
第29任务: A3:系统开发方法
第30任务: A4:控制识别和设计
第31任务: B1:测试方法
第32任务: B2:配置和发布管理
第33任务: B3:系统迁移、基础设施部署和数据转换
第34任务: B4:实施后审查
第35任务: 领域4概述
第36任务: A1:计算机硬件组建和架构
第37任务: A2:IT资产管理
第38任务: A3:系统接口
第39任务: A4:最终用户计算
第40任务: A5:数据治理
第41任务: A6:系统性能管理
第42任务: A7:问题和事故管理
第43任务: A8:变更、配置、发布和修补程序管理
第44任务: A9:IT服务水平管理
第45任务: A10:数据库管理
第46任务: BA:业务影响分析
第47任务: B2:系统恢复能力
第48任务: B3:数据备份、存储和恢复
第49任务: B4:业务连续性计划
第50任务: B5:灾难恢复计划
第51任务: 领域5概述
第52任务: A1:信息资产安全框架、标准和准则
第53任务: A2:隐私保护原则
第54任务: A3:物理访问和环境控制
第55任务: A4:身份和访问管理
第56任务: A5:网络和终端安全
第57任务: A6:数据分类
第58任务: A7:数据加密和加密相关技术
第59任务: A8:公钥基础设施(PKI)
第60任务: A9:基于互联网的通讯技术
第61任务: A10:虚拟化环境
第62任务: A11:移动、无线和物联网(ITO)设备
第63任务: B1:安全意识培训和计划
第64任务: B2:信息系统攻击方法和技术
第65任务: B3:安全测试工具和技术
第66任务: B4:安全监控工具和技术
第67任务: B5:事故响应管理
第68任务: B6:证据收集和取证
第69任务: 章节概述
第70任务: A1:信息系统审计标准、准则和道德规范
第71任务: A2:业务流程
第72任务: 1.3控制类型概述
第73任务: 1.4基于风险的审计规划
第74任务: 1.5审计类型和评估
第75任务: 1.6 审计项目管理
第76任务: 1.7 抽样方法论
第77任务: 1.8审计证据搜集技巧
第78任务: 1.9 数据分析
第79任务: 1.10 报告和沟通技巧
第80任务: 1.11 质量保证和审计流程改进
第81任务: 章节概述
第82任务: 2.1 IT治理和IT战略
第83任务: 2.2 IT相关架构
第84任务: 2.3 IT标准、政策、和程序
第85任务: 2.4 组织结构
第86任务: 2.5 企业架构
第87任务: 2.6 企业风险管理
第88任务: 2.7 成熟度模型
第89任务: 2.8 影响组织的法律、法规和行业标准
第90任务: 2.9 IT资源管理
第91任务: 2.10 IT 服务提供商购置和管理
第92任务: 2.11 IT性能监控和报告
第93任务: 2.12 IT质量保证和质量管理
第94任务: 章节概述
第95任务: 3.1 项目治理与管理
第96任务: 3.2 业务案例和可行性分析
第97任务: 3.3 系统开放方法
第98任务: 3.4 控制识别和设计
第99任务: 3.5 测试方法
第100任务: 3.6 配置和发布管理
第101任务: 3.7 系统迁移、基础设置部署和数据转换
第102任务: 3.8 实施后审查
第103任务: 考试介绍
第104任务: 章节概述
第105任务: 4.1 常用技术组件
第106任务: 4.2 IT资产管理
第107任务: 4.3 作业调度和生产流程自动化
第108任务: 4.4 系统接口
第109任务: 4.5 最终用户计算
第110任务: 4.6 数据治理
第111任务: 4.7 系统性能管理
第112任务: 4.8 问题和事故管理
第113任务: 4.9 变更、配置、发布和修补程序管理
第114任务: 4.10 IT服务水平管理
第115任务: 4.11 数据库管理
第116任务: 4.12 业务影响分析
第117任务: 4.13 系统恢复能力
第118任务: 4.14 数据备份、存储和恢复
第119任务: 4.15 业务连续性计划
第120任务: 章节概述
第121任务: 4.16 灾难恢复计划
第122任务: 5.1 信息资产安全管理框架、标准和准则
第123任务: 5.2 隐私保护原则
第124任务: 5.3 物理访问和环境访问控制
第125任务: 5.4 身份识别和访问管理
第126任务: 5.5 网络和端点安全
第127任务: 5.6 数据分类
第128任务: 5.7 数据加密和加密相关技术
第129任务: 5.9 基于互联网的通讯技术
第130任务: 5.10 虚拟化环境
第131任务: 5.11 移动、无线和物联网(IOT)设备
第132任务: 5.12 安全意识、培训和计划
第133任务: 5.13 信息系统攻击方法和技术
第134任务: 5.14 安全测试工具和技术
第135任务: 5.15 安全监控工具和技术
第136任务: 5.16 事故响应管理
第137任务: 5.17 证据收集和取证