CISA中文模拟题(1)
- 格式:docx
- 大小:13.79 KB
- 文档页数:11
CISA考试练习(习题卷1)第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]对于应用系统控制的有效性,以下哪项措施带来的风险最大?A)去除手动处理步骤B)流程手册不充分C)员工之间互相勾结D)某些合规性问题无法解决答案:C解析:员工之间互相勾结属于持久型的主动攻击,并且很难予以识别,因为即使是考虑周全的应用控制也可被轻易避开。
其他选项则不会影响精心设计的应用控制。
2.[单选题]某人力资源(HR)公司在使用通用用户ID和密码进行身份认证后,为其客人提供无线互联网访问。
通用ID和密码可从接待处申请。
以下哪项控制措施能最好地解决此问题?A)每周更改一次无线网络的密码。
B)在公共无线网络和公司网络之间使用状态检测防火墙。
C)将公共无线网络与公司网络物理隔开。
D)在无线网络中部署入侵检测系统(IDS)答案:C解析:A.更改无线网络的密码不能防止未经授权访问公司网络,特别是在每周一次的密码变更间隔之前客人可随时访问无线局域网(WLAN)B.状态检测防火墙将甄别从无线网络进入公司网络的所有数据包;但需要审计防火墙的配置,还可能产生防火墙泄漏(虽然不太可能)C.将无线网络与公司网络物理隔离是保护公司网络免受入侵的最佳方法D.入侵检测系统(IDS)将检测入侵,但不阻止未经授权个人访问网络。
3.[单选题]风险管理过程的输出是为什么作为输入的?A)业务计划B)、审计章程。
C)、安全政策决定。
D)软件设计的决定。
答案:C解析:风险管理过程是为作出特定的安全相关的决策,比如可接受的风险水平。
选择A、B和D不是风险管理过程的的最终目的。
4.[单选题]最佳业务连续性策略的一个实例,是由:A)最低停机成本和最高恢复成本B)最低停机成本和恢复成本总和C)最高停机成本和最低恢复成本D)停机成本和恢复成本的平均值答案:B解析:这两种成本必须最小化,并且该策略是最低成本的最佳策略。
最高的恢复成本策略不能是最佳的。
CISA 2008Chapter 1 信息系统审计程序⏹ISACA发布的信息系统审计标准”,准则,程序和职业道德规范⏹IS审计实务和技术⏹收集信息和保存证据的技术(观察,调查问卷,谈话,计算机辅助审计技术,电子介质)⏹证据的生命周期(证据的收集,保护和证据之间的关系)⏹与信息系统相关的控制目标和控制⏹审计过程中的风险评估⏹审计计划和管理技术⏹报告和沟通技术(推进,商谈,解决冲突)⏹控制自我评估⏹不间断审计技术(连续审计技术)Chapter 2 IT治理⏹IT战略,政策,标准和程序对组织的意义,及其基本要素⏹IT治理框架⏹制定实施和恢复IT战略政策标准和程序的流程⏹质量管理战略和政策⏹与IT使用和管理相关的组织结构,角色和职责⏹公认的国际IT标准和准则⏹制定长期战略方向的企业所需的IT体系及其内容⏹风险管理方法和工具⏹控制框架(cobit)的使用⏹成熟度和流程改进模型⏹签约战略,程序和合同管理实务⏹IT绩效的监督和报告实务⏹有关的法律规章问题(保密,隐私,知识产权)⏹IT人力资源管理⏹资源投资和配置实务Chapter 3 系统和体系生命周期⏹收益管理实务(可行性研究,业务案例)⏹工程治理机制,如:工程指导委员会,工程监督委员会⏹工程管理实务,工具和控制框架⏹用于工程管理上的风险管理实务⏹工程成功的原则和风险⏹涉及开发,维护系统的配置,变更和版本管理⏹确保IT系统应用的交易和数据的完整性,准确性,有效性和授权的控制目标和技术⏹关于数据,应用和技术的企业框架⏹需求分析和管理实务⏹采购和合同管理程序⏹系统开发方法和工具以及他们的优缺点⏹质量保证方法⏹测试流程的管理⏹数据转换工具技术和程序⏹系统的处置程序⏹软件,硬件的认证和鉴证实务⏹实施后的检查目标和方法,如工程关闭,收益实现,绩效测定⏹系统移植和体系开发实务Chapter 4 IT服务和交付⏹服务等级和水平⏹运营管理的最佳实务:如工作负荷调度,网络服务管理,预防性维护⏹系统性能监控程序,工具和技术.⏹硬件和网络设备的功能⏹数据库管理实务⏹操作系统工具软件和数据库管理系统⏹生产能力计划和监控技术⏹对生产系统的应急变更和调度管理程序,包括变更配置版本发布和补丁管理实务⏹生产事件/问题管理实务⏹软件许可证和清单管理实务⏹系统缩放工具和技术Chapter 5 信息资产保护⏹信息系统安全设计,实施和监控技术⏹用户使用授权的功能和数据时,识别签订和约束等逻辑访问控制⏹逻辑访问安全体系⏹攻击方法和技术⏹对安全事件的预测和响应程序⏹网络和internet安全设备⏹入侵检测系统和防火墙的配置⏹加密算法/技术⏹公共密钥机构组件⏹病毒检测和控制技术⏹安全方案测试和评估技术:渗透技术,漏洞扫描⏹生产环境保护实务和设备⏹物理安全系统和实务⏹数据分类技术⏹语音通讯的安全⏹保密信息资产的采集.存储.使用.传输和处置程序和流程⏹与使用便携式和无线设备Chapter 6业务连续性与灾难恢复计划⏹数据备份,存储,维护,保留和恢复流程⏹业务连续性和灾难恢复有关的法律规章协议和保险问题⏹业务影响分析(BIA)⏹开发和维护灾难恢复与业务持续计划⏹灾难恢复和业务连续性计划测试途径和方法⏹与灾难恢复和业务连续性有关的人力资源管理⏹启用灾难恢复和业务连续性计划的程序和流程⏹备用业务处理站点的类型,和监督有关协议合同的方法CISA2008 练习题Chapter11.下列哪些形式的审计证据就被视为最可靠?❑口头声明的审计❑由审计人员进行测试的结果❑组织内部产生的计算机财务报告❑从外界收到的确认来信2当程序变化是,从下列哪种总体种抽样效果最好?❑测试库清单❑源代码清单❑程序变更要求❑产品库清单⏹3在对定义IT服务水平的控制过程的审核中,审计人员最有可能面试:❑系统程序员.❑法律人员❑业务部门经理❑应用程序员.⏹4进行符合性测试的时候,下面哪一种抽样方法最有效?❑属性抽样❑变量抽样❑平均单位分层抽样❑差别估算⏹5当评估一个过程的预防控制、检察控制和纠正控制的整体效果时,审计人员应该知道:❑当数据流通过系统时,其作用的控制点。
CISA2021年模拟测试题100道(一)
置信系数以百分率(90%、95%)表示的样本特征能代表总体特征的概率。
一般情况下,95%的置信系数即可看作是高度满意的。
如果IS审计师确信内部控制是强劲的,可以降低置信系数。
置信系数越高,样本量越大。
审计师的工作思路:发现紧急问题先上报,发现不紧急问题先调研再报告<报告前再确认>。
安全事件的处理与响应(5.2.11):需要及时反应的安全事件有:病毒的传播
对WWW页面的篡改
对组织通告的滥用
对审计踪迹非授权访问的报警
来自入侵检测系统的安全攻击报警
对硬件与软件的盗窃
系统管理员口令被窃取
对物理安全的侵害
在PC上发现间谍软件、木马软件
来自媒体的虚假信息,诽谤信息
司法取证调查。
CISA 2008Chapter 1 信息系统审计程序⏹ISACA发布的信息系统审计标准”,准则,程序和职业道德规范⏹IS审计实务和技术⏹收集信息和保存证据的技术(观察,调查问卷,谈话,计算机辅助审计技术,电子介质)⏹证据的生命周期(证据的收集,保护和证据之间的关系)⏹与信息系统相关的控制目标和控制⏹审计过程中的风险评估⏹审计计划和管理技术⏹报告和沟通技术(推进,商谈,解决冲突)⏹控制自我评估⏹不间断审计技术(连续审计技术)Chapter 2 IT治理⏹IT战略,政策,标准和程序对组织的意义,及其基本要素⏹IT治理框架⏹制定实施和恢复IT战略政策标准和程序的流程⏹质量管理战略和政策⏹与IT使用和管理相关的组织结构,角色和职责⏹公认的国际IT标准和准则⏹制定长期战略方向的企业所需的IT体系及其内容⏹风险管理方法和工具⏹控制框架(cobit)的使用⏹成熟度和流程改进模型⏹签约战略,程序和合同管理实务⏹IT绩效的监督和报告实务⏹有关的法律规章问题(保密,隐私,知识产权)⏹IT人力资源管理⏹资源投资和配置实务Chapter 3 系统和体系生命周期⏹收益管理实务(可行性研究,业务案例)⏹项目治理机制,如:项目指导委员会,项目监督委员会⏹项目管理实务,工具和控制框架⏹用于项目管理上的风险管理实务⏹项目成功的原则和风险⏹涉及开发,维护系统的配置,变更和版本管理⏹确保IT系统应用的交易和数据的完整性,准确性,有效性和授权的控制目标和技术⏹关于数据,应用和技术的企业框架⏹需求分析和管理实务⏹采购和合同管理程序⏹系统开发方法和工具以及他们的优缺点⏹质量保证方法⏹测试流程的管理⏹数据转换工具技术和程序⏹系统的处置程序⏹软件,硬件的认证和鉴证实务⏹实施后的检查目标和方法,如项目关闭,收益实现,绩效测定⏹系统移植和体系开发实务Chapter 4 IT服务和交付⏹服务等级和水平⏹运营管理的最佳实务:如工作负荷调度,网络服务管理,预防性维护⏹系统性能监控程序,工具和技术.⏹硬件和网络设备的功能⏹数据库管理实务⏹操作系统工具软件和数据库管理系统⏹生产能力计划和监控技术⏹对生产系统的应急变更和调度管理程序,包括变更配置版本发布和补丁管理实务⏹生产事件/问题管理实务⏹软件许可证和清单管理实务⏹系统缩放工具和技术Chapter 5 信息资产保护⏹信息系统安全设计,实施和监控技术⏹用户使用授权的功能和数据时,识别签订和约束等逻辑访问控制⏹逻辑访问安全体系⏹攻击方法和技术⏹对安全事件的预测和响应程序⏹网络和internet安全设备⏹入侵检测系统和防火墙的配置⏹加密算法/技术⏹公共密钥机构组件⏹病毒检测和控制技术⏹安全方案测试和评估技术:渗透技术,漏洞扫描⏹生产环境保护实务和设备⏹物理安全系统和实务⏹数据分类技术⏹语音通讯的安全⏹保密信息资产的采集.存储.使用.传输和处置程序和流程⏹与使用便携式和无线设备Chapter 6业务连续性与灾难恢复计划⏹数据备份,存储,维护,保留和恢复流程⏹业务连续性和灾难恢复有关的法律规章协议和保险问题⏹业务影响分析(BIA)⏹开发和维护灾难恢复与业务持续计划⏹灾难恢复和业务连续性计划测试途径和方法⏹与灾难恢复和业务连续性有关的人力资源管理⏹启用灾难恢复和业务连续性计划的程序和流程⏹备用业务处理站点的类型,和监督有关协议合同的方法CISA2008 练习题Chapter 11.下列哪些形式的审计证据就被视为最可靠?❑口头声明的审计❑由审计人员进行测试的结果❑组织内部产生的计算机财务报告❑从外界收到的确认来信2 当程序变化是,从下列哪种总体种抽样效果最好?❑测试库清单❑源代码清单❑程序变更要求❑产品库清单⏹3在对定义IT服务水平的控制过程的审核中,审计人员最有可能面试:❑系统程序员.❑法律人员❑业务部门经理❑应用程序员.⏹4进行符合性测试的时候,下面哪一种抽样方法最有效?❑属性抽样❑变量抽样❑平均单位分层抽样❑差别估算⏹5当评估一个过程的预防控制、检察控制和纠正控制的整体效果时,审计人员应该知道:❑当数据流通过系统时,其作用的控制点。
(企业形象)CISA新增中文模拟题(答案)题号:1题型:单选题内容:以下哪一项属于所有指令均能被执行的操作系统模式?选项:A、问题B、中断C、监控D、标准处理标准答案:B题号:2题型:单选题内容:企业将其技术支持职能(helpdesk)外包出去,下面的哪一项指标纳入外包服务等级协议(SLA)是最恰当的?选项:A、要支持用户数B、首次请求技术支持,即解决的(事件)百分比C、请求技术支持的总人次D、电话响应的次数标准答案:B题号:3题型:单选题内容:IS审计师检查组织的数据文件控制流程时,发现交易事务使用的是最新的文件,而重启动流程使用的是早期版本,那么,IS审计师应该建议:选项:A、检查源程序文档的保存情况B、检查数据文件的安全状况C、实施版本使用控制D、进行一对一的核查标准答案:C题号:4题型:单选题内容:将输出结果及控制总计和输入数据及控制总计进行匹配可以验证输出结果,以下哪一项能起上述作用?选项:A、批量头格式B、批量平衡C、数据转换差错纠正D、对打印池的访问控制标准答案:B题号:5题型:单选题内容:审计客户/服务器数据库安全时,IS审计师应该最关注于哪一方面的可用性?选项:A、系统工具B、应用程序生成器C、系统安全文文件D、访问存储流程标准答案:A题号:6题型:单选题内容:测试程序变更管理流程时,IS审计师使用的最有效的方法是:选项:A、由系统生成的信息跟踪到变更管理文档B、检查变更管理文档中涉及的证据的精确性和正确性C、由变更管理文档跟踪到生成审计轨迹的系统D、检查变更管理文档中涉及的证据的完整性标准答案:A题号:7题型:单选题内容:分布式环境中,服务器失效带来的影响最小的是:选项:A、冗余路由B、集群C、备用电话线D、备用电源标准答案:B题号:8题型:单选题内容:实施防火墙最容易发生的错误是:选项:A、访问列表配置不准确B、社会工程学会危及口令的安全C、把modem连至网络中的计算机D、不能充分保护网络和服务器使其免遭病毒侵袭标准答案:A题号:9题型:单选题内容:为确定异构环境下跨平台的数据访问方式,IS审计师应该首先检查:选项:A、业务软件B、系统平台工具C、应用服务D、系统开发工具标准答案:C题号:10题型:单选题内容:数据库规格化的主要好处是:选项:A、在满足用户需求的前提下,最大程度地减小表内信息的冗余(即:重复)B、满足更多查询的能力C、由多张表实现,最大程度的数据库完整性D、通过更快地信息处理,减小反应时间标准答案:A题号:11题型:单选题内容:以下哪一种图像处理技术能够读入预定义格式的书写体并将其转换为电子格式?选项:A、磁墨字符识别(MICR)B、智能语音识别(IVR)C、条形码识别(BCR)D、光学字符识别(OCR)标准答案:D题号:12题型:单选题内容:代码签名的目的是确保:选项:A、软件没有被后续修改B、应用程序可以与其它已签名的应用安全地对接使用C、应用(程序)的签名人是受到信任的D、签名人的私钥还没有被泄露标准答案:A题号:13题型:单选题内容:检查用于互联网Internet通讯的网络时,IS审计应该首先检查、确定:选项:A、是否口令经常修改B、客户/服务器应用的框架C、网络框架和设计D、防火墙保护和代理服务器标准答案:C题号:14题型:单选题内容:企业正在与厂商谈判服务水平协议(SLA),首要的工作是:选项:A、实施可行性研究B、核实与公司政策的符合性C、起草其中的罚则D、起草服务水平要求标准答案:D题号:15题型:单选题内容:电子商务环境中降低通讯故障的最佳方式是:选项:A、使用压缩软件来缩短通讯传输耗时B、使用功能或消息确认(机制)C、利用包过滤防火墙,重新路由消息D、租用异步传输模式(ATM)线路标准答案:D题号:16题型:单选题内容:以下哪一项措施可最有效地支持24/7可用性?选项:A、日常备份B、异地存储C、镜像D、定期测试标准答案:C题号:17题型:单选题内容:某制造类公司欲建自动化发票支付系统,要求该系统在复核和授权控制上花费相当少的时间,同时能识别出需要深入追究的错误,以下哪一项措施能最好地满足上述需求?选项:A、建立一个与供货商相联的内部客户机用及服务器网络以提升效率B、将其外包给一家专业的自动化支付和账务收发处理公司C、与重要供货商建立采用标准格式的、计算机对计算机的电子业务文文件和交易处理用EDI系统D、重组现有流程并重新设计现有系统标准答案:C题号:18题型:单选题内容:以下哪一项是图像处理的弱点?选项:A、验证签名B、改善服务C、相对较贵D、减少处理导致的变形标准答案:C题号:19题型:单选题内容:某IS审计人员需要将其微机与某大型机系统相连,该大型机系统采用同步块数据传输通讯,而微机只支持异步ASCII字符数据通讯。
试卷名称:Cisa模拟考试(200&屮文)出卷人:系统管理员试卷总分:600通过分数:450题号:1题型:单选题本题分数:・5内容:某IS审计人员需要将其微机与某大型机系统相连,该大型机系统采用同步块数据传输通讯, 而微机只支持异步ASCII字符数据通讯。
为实现其连通目标,需为该IS审计人员的微机增加以下哪一类功能?选项:A、缓冲器容量和并行端口B、网络控制器和缓冲器容量C、并行端口和协议转换D、协议转换和缓冲器容量标准答案:D考生答案:本题得分:.5题号:2题型:单选题本题分数:.5内容:WEB服务器的逆向代理技术用于如下哪一种情况下?选项:A、H TTP服务器的地址必须隐藏B、需要加速访问所有发布的页血C、为容错而要求缓存技术D、限制用户(指操作员的带宽)标准答案:A考生答案:本题得分:0题号:3题型:单选题本题分数:.5内容:以下哪一种图像处理技术能够读入预定义格式的书写体并将其转换为电子格式?选项:A、磁墨字符识别(MICR)B、智能语音识别(IVR)C、条形码识别(BCR)D、光学字符识别(OCR)标准答案:D考生答案:本题得分:0题号:4题型:单选题本题分数:.5内容:能力计划流程的关键目标是确保:选项:A、可用资源的完全使用B、将新资源及时添加到新的应用系统中C、可用资源的充分和有效的利用D、资源的利用率不低于85%标准答案:C考生答案:本题得分:0题号:5题型:单选题本题分数:・5内容:在评估计算机预防性维护程序的有效性和充分性时,以下哪一项能为IS审计人员提供最大的帮助?选项:A、系统故障时间日志B、供应商的可靠性描述C、预定的定期维护日志D、书面的预防性维护计划表标准答案:A考生答案:本题得分:0题号:6题型:单选题本题分数:.5内容:下面哪一句涉及包交换网络的描述是正确的?选项:A、目的地相同的包穿过网络的路径(或称为:路径)相同B、密码/口令不能内置于数据包里C、包的长度不是固定的,但是每个包内容纳的信息数据是一样的D、数据包的传输成本収决于将传输的数据包本身,与传输距离和传输路径无关标准答案:D考生答案:本题得分:0题号:7题型:单选题本题分数:.5内容:分布式环境屮,服务器失效带来的影响最小的是:选项:A、冗余路由B、集群C、备用电话线D、备用电源标准答案:B考生答案:本题得分:0题号:8题型:单选题本题分数:.5内容:大学的IT部门和财务部(FSO, financial services office)之间签有服务水平协议(SLA), 要求每个月系统可用性超过98%o财务部后来分析系统的可用性,发现平均每个月的可用性确实超过98%,但是月末结账期的系统可用性只有93%o那么,财务部应该采取的最佳行动是:选项:A、就协议内容和价格重新谈判B、通知IT部门协议规定的标准没有达到C、增购计算机设备等(资源)D、将月底结账处理顺延标准答案:A考生答案:本题得分:0题号:9题型:单选题本题分数:.5内容:在审查LAN的实施时IS审计人员应首先检查:选项:A、节点列表B、验收测试报告C、网络结构图D、用户列表标准答案:C考生答案:本题得分:0题号:10题型:单选题本题分数:.5内容:数据库规格化的主要好处是:选项:A、在满足用户需求的前提下,最大程度地减小表内信息的兀余(即:重复)B、满足更多查询的能力C、由多张表实现,最大程度的数据库完整性D、通过更快地信息处理,减小反应时间标進答案:A考生答案:本题得分:0题号:11题型:单选题本题分数:.5内容:在审查一个大型数据中心期间,IS审计人员注意到其计算机操作员同时兼任备份磁带管理员和安全管理员。
Chapter 11.以下哪些形式的审计凭证就被视为最靠谱口头申明的审计由审计人员进行测试的结果组织内部产生的计算机财务报告从外界收到确实认来信2.当程序变化是,从以下哪一种整体种抽样成效最好测试库清单源代码清单程序改正要求产品库列表3.在对定义 IT 服务水平的控制过程的审察中,审计人员最有可能面试:系统程序员 .法律人员业务部门经理应用程序员 .4.进行切合性测试的时候,下边哪一种抽样方法最有效属性抽样变数抽样均匀单位分层抽样差异估量5.当评估一个过程的预防控制、检察控制和纠正控制的整体成效时,审计人员应当知道:当数据流经过系统时,其作用的控制点。
只和预防控制和检查控制有关 .纠正控制只好算是赔偿 .分类有助于审计人员确定哪一种控制无效6.审计人员在对几个重点服务进行审计的时候,想要经过剖析审计轨迹的方法发现潜伏的用户或系统行为异样。
以下哪些工具最适合从事这项工作计算机协助开发工具( case tool)嵌入式( embedded)资料采集工具启迪扫描工具(heuristic scanning tools )趋向 /变化检测工具7.在应用程序开发项目的系统设计时间,审计人员的主要作用是:建议详细而详尽的控制程序保证设计正确地反应了需求保证在开始设计的时候包含了所有必需的控制开发经理严格恪守开发排程8.下边哪一个目标控制自我评估 (CSA)计划的目标关注高风险领域替代审计责任达成控制问卷促使合作商讨会 Collaborative facilitative workshops9.利用风险评估方法对信息安全管理的基准方法进行评估的主要长处时是保证:充足保护信息财富依据财富价值进行基本水平的保护对于信息财富进行合理水平的保护依据所有要保护的信息财富分派相应的资源10.审计轨迹的主要目的是:改良用户响应时间确定交易过程的责任和权益提高系统的运转效率为审计人员追踪交易供给实用的数据11.在鉴于风险为基础的审计方法中,审计人员除了风险,还遇到以下那种因素影响:能够使用的 CAATs管理层的陈说组织构造和岗位职责 . 存在内部控制和运转控制12.对于组织成员使用控制自我评估 (CSA)技术的主要利处是:能够确定高风险领域,以便此后进行详尽的审察使审计人员能够独立评估风险能够作来代替传统的审计使管理层能够放弃 relinquish 对控制的责任13.以下哪一种在线审计技术对于尽早发现错误或异样最有效嵌入审计模块综合测试设备Integrated test facility快照 sanpshots审计钩 Audit hooks14.当一个程序样本被选中要确定源代码和目标代码的版本一致性的问题时,审计人员会用下边哪一种测试方法对于链接库控制进行本质性测试对于链接库控制进行复合性测试对于程序编译控制的切合性测试对于程序编译控制的本质性测试15.在实行连续监控系统时,信息系统审计师第一步时确定:合理的开始( thresholds)指标值组织的高风险领域输出文件的地点和格式最有最高回报潜力的应用程序16.审计计划阶段,最重要的一步是确定:高风险领域审计人员的技术审计测试步骤审计时间17.审计师被对一个应用系统进行实行后审计。
2015 CISA分章节模拟题汇编第一章1.下列哪些形式的审计证据就被视为最可靠?✓口头声明的审计✓由审计人员进行测试的结果✓组织内部产生的计算机财务报告✓从外界收到的确认来信2.当程序变化是,从下列哪种总体种抽样效果最好?✓测试库清单✓原始程序代码清单✓程序变更要求✓产品库清单3.在对定义IT服务水平的控制过程的审核中,审计人员最有可能面试:✓系统程序员.✓法律人员✓业务部门经理✓应用程序员.4.进行符合性测试的时候,下面哪一种抽样方法最有效?✓属性抽样✓变数抽样✓平均单位分层抽样✓差别估算5.当评估一个过程的预防控制、检察控制和纠正控制的整体效果时,审计人员应该知道:✓当数据流通过系统时,其作用的控制点。
✓只和预防控制和检查控制有关.✓纠正控制只能算是补偿.✓分类有助于审计人员确定哪种控制失效6.审计人员在对几个关键服务进行审计的时候,想要通过分析审计轨迹的方法发现潜在的使用者或系统行为异常。
下列哪些工具最适合从事这项工作?✓计算机辅助开发工具(case tool)✓嵌入式(embedded)资料收集工具✓启发扫描工具(heuristic scanning tools)✓趋势/变化检测工具7.在应用程序开发项目的系统设计阶段,审计人员的主要作用是:✓建议具体而详细的控制程序✓保证设计准确地反映了需求✓确保在开始设计的时候包括了所有必要的控制✓开发经理严格遵守开发排程8.下面哪一个目标控制自我评估(CSA)计划的目标?✓关注高风险领域✓替换审计责任✓完成控制问卷✓促进合作研讨会Collaborative facilitative workshops9.利用风险评估方法对信息安全管理的基准办法进行评估的主要优点时是保证:✓充分保护信息资产✓根据资产价值进行基本水平的保护✓对于信息资产进行合理水平的保护✓根据所有要保护的信息资产分配相应的资源10.审计轨迹的主要目的是:✓改善用户响应时间✓确定交易过程的责任和权利✓提高系统的运行效率✓为审计人员追踪交易提供有用的数据11.在基于风险为基础的审计方法中,审计人员除了风险,还受到以下那种因素影响:✓可以使用的CAATs✓管理层的陈述✓组织结构和岗位职责.✓存在内部控制和运行控制12.对于组织成员使用控制自我评估(CSA)技术的主要好处是:✓可以确定高风险领域,以便以后进行详细的审查✓使审计人员可以独立评估风险✓可以作来取代传统的审计✓使管理层可以放弃relinquish对控制的责任13.下列哪一种在线审计技术对于尽早发现错误或异常最有效?✓嵌入审计模块✓综合测试设备Integrated test facility✓快照sanpshots✓审计钩Audit hooks14.当一个程序样本被选中要确定原始程序代码和目标代码的版本一致性的问题时,审计人员会用下面哪一种测试方法?✓对于链接库控制进行实质性测试✓对于链接库控制进行复合性测试✓对于程序编译控制的符合性测试✓对于程序编译控制的实质性测试15.在实施连续监控系统时,信息系统审计师第一步时确定:✓合理的开始(thresholds)指标值✓组织的高风险领域✓输出文件的位置和格式✓最有最高回报潜力的应用程序16.审计计划阶段,最重要的一步是确定:✓高风险领域✓审计人员的技能✓审计测试步骤✓审计时间17.审计师被对一个应用系统进行实施后审计。
题号:1题型:单选题本题分数:.5内容:以下哪一项属于所有指令均能被执行的操作系统模式?选项:A、问题B、中断C、监控D、标准处理标准答案:B本题得分:0题号:2 题型:单选题本题分数:.5内容:企业将其技术支持职能(help desk)外包出去,下面的哪一项指标纳入外包服务等级协议(SLA)是最恰当的?选项:A、要支持用户数B、首次请求技术支持,即解决的(事件)百分比C、请求技术支持的总人次D、电话回应的次数标准答案:B本题得分:0题号:3题型:单选题本题分数:.5内容:IS审计师检查组织的数据文件控制流程时,发现交易事务使用的是最新的文件,而重启动流程使用的是早期版本,那么,IS审计师应该建议:选项:A、检查源程序文档的保存情况B、检查数据文件的安全状况C、实施版本使用控制D、进行一对一的核查标准答案:C本题得分:0题号:4 题型:单选题本题分数:.5内容:将输出结果及控制总计和输入数据及控制总计进行匹配可以验证输出结果,以下哪一项能起上述作用?选项:A、批量头格式B、批量平衡C、数据转换差错纠正D、对打印池的访问控制标准答案:B本题得分:0题号:5题型:单选题本题分数:.5内容:审计客户/服务器数据库安全时,IS审计师应该最关注于哪一方面的可用性? 选项:A、系统工具B、应用程序生成器C、系统安全文档D、访问存储流程标准答案:A本题得分:0题号:6题型:单选题本题分数:.5内容:测试程序变更管理流程时,IS审计师使用的最有效的方法是:选项:A、由系统生成的信息跟踪到变更管理文档B、检查变更管理文档中涉及的证据的精确性和正确性C、由变更管理文档跟踪到生成审计轨迹的系统D、检查变更管理文档中涉及的证据的完整性标准答案:A本题得分:0题号:7 题型:单选题本题分数:.5内容:分布式环境中,服务器失效带来的影响最小的是:选项:A、冗余路由B、集群C、备用电话线D、备用电源标准答案:B本题得分:0题号:8题型:单选题本题分数:.5内容:实施防火墙最容易发生的错误是:选项:A、访问列表配置不准确。
目录第一部分:模拟题 (2)第二部分模拟题答案 (20)第一部分:模拟题1.当审计一个具有全球业务企业的灾难恢复计划时,审计师观察到一个远程办公室的IT资源非常有限,以下哪项最应引起IS审计师的关注?A.未进行演练,以确保发生灾难事件时,本地资源能从灾难事件中恢复业务得以运转的安全和质量标准B.企业的业务连续性计划没有准确的记录系统在远程办公室存在C.公司的安全措施未纳入到测试计划中D.未进行数据恢复性测试,以确保远程办公室的备份磁带的可用性2.在医院,医务人员携带的掌上电脑中含有病人的健康信息,这些掌上电脑可通过与个人电脑进行数据同步而从医院数据库传输数据,以下哪项是最重要的?A.掌上电脑妥善保管,以防止盗窃或丢失的情况下敏感数据丢失B.员工应被授权维护个人电脑,在使用后删除本地电脑中的临时文件C.通过政策或程序来确保同步的及时性D.医院有政策允许使用掌上电脑3.下列哪个物理访问控制有效地降低了尾随的风险?A.生物门锁B.组合门锁C.双道门D.抽尊门锁建议改为插销门锁4. 一个组织的信息系统审计章程应当规定:A.审计业务的短期和长期计划B.审计业务的目标和范围C.为审计人员制定详细的培训计划D.信息系统审计师的职能5.信息系统审计师正在评估该组织变更管理过程的有效性,信息系统系统应该寻找哪个最重要的控制,以确保系统的可用性?A.在任何时候的变更均已经过IT经理的授权建议改为已经过IT经理的授权的变更B.执行用户验收测试,并被妥善记录建议改为文档化C.已按制定的测试计划和测试程序进行了测试D.容量计划已作为软件开发项目的一部分被执行6.如何侦测针对组织IT系统的网络攻击,如何从网络攻击中恢复时,以下哪项是最重要的行动?A.事件响应计划(TRP)B. IT应急计划C.业务连续性计划(BCP)D.连续性运作计划(COOP)7.在审查一个正在实施的项目时,信息系统审核员观察到,项目收益在减少,成本在增加,此项目(建议改为业务例证)可能不再有效,信息系统审计系统应建议?A.终止项目B.对项目(建议改为业务例证)进行更新,并尽可能地采取纠正措施C.项目退回给项目发起人重新批准D.对项目(建议改为业务例证)进行更新,并完成项目8.信息系统审计师正在审查一个组织的信息安全策略,政策要求需要对通用串行总线(USB)驱动器放置的所有数据加密。
Chapter 11.下列哪些形式的審計證據就被視為最可靠?❑口頭聲明的審計❑由審計人員進行測試的結果❑組織內部產生的電腦財務報告❑從外界收到的確認來信2.當程式變化是,從下列哪種總體種抽樣效果最好?❑測試庫清單❑原始程式碼清單❑程式變更要求❑產品庫清單3.在對定義IT服務水準的控制過程的審核中,審計人員最有可能面試:❑系統程式師.❑法律人員❑業務部門經理❑應用程式師.4.進行符合性測試的時候,下面哪一種抽樣方法最有效?❑屬性抽樣❑變數抽樣❑平均單位分層抽樣❑差別估算5.當評估一個過程的預防控制、檢察控制和糾正控制的整體效果時,審計人員應該知道:❑當資料流通過系統時,其作用的控制點。
❑只和預防控制和檢查控制有關.❑糾正控制只能算是補償.❑分類有助於審計人員確定哪種控制失效6.審計人員在對幾個關鍵服務進行審計的時候,想要通過分析審計軌跡的方法發現潛在的使用者或系統行為異常。
下列哪些工具最適合從事這項工作?❑電腦輔助開發工具(case tool)❑嵌入式(embedded)資料收集工具❑啟發掃描工具(heuristic scanning tools)❑趨勢/變化檢測工具7.在應用程式開發專案的系統設計階段,審計人員的主要作用是:❑建議具體而詳細的控制程式❑保證設計準確地反映了需求❑確保在開始設計的時候包括了所有必要的控制❑開發經理嚴格遵守開發排程8.下面哪一個目標控制自我評估(CSA)計畫的目標?❑關注高風險領域❑替換審計責任❑完成控制問卷❑促進合作研討會Collaborative facilitative workshops9.利用風險評估方法對資訊安全管理的基準辦法進行評估的主要優點時是保證:❑充分保護資訊資產❑根據資產價值進行基本水準的保護❑對於資訊資產進行合理水準的保護❑根據所有要保護的資訊資產分配相應的資源10.審計軌跡的主要目的是:❑改善用戶回應時間❑確定交易過程的責任和權利❑提高系統的運行效率❑為審計人員追蹤交易提供有用的資料11.在基於風險為基礎的審計方法中,審計人員除了風險,還受到以下那種因素影響:❑可以使用的CAA Ts❑管理層的陳述❑組織結構和崗位職責.❑存在內部控制和運行控制12.對於組織成員使用控制自我評估(CSA)技術的主要好處是:❑可以確定高風險領域,以便以後進行詳細的審查❑使審計人員可以獨立評估風險❑可以作來取代傳統的審計❑使管理層可以放棄relinquish對控制的責任13.下列哪一種線上審計技術對於儘早發現錯誤或異常最有效?❑嵌入審計模組❑綜合測試設備Integrated test facility❑快照sanpshots❑審計鉤Audit hooks14.當一個程式樣本被選中要確定原始程式碼和目標代碼的版本一致性的問題時,審計人員會用下面哪一種測試方法?❑對於程式庫控制進行實質性測試❑對於程式庫控制進行複合性測試❑對於程式編譯控制的符合性測試❑對於程式編譯控制的實質性測試15.在實施連續監控系統時,資訊系統審計師第一步時確定:❑合理的開始(thresholds)指標值❑組織的高風險領域❑輸出檔的位置和格式❑最有最高回報潛力的應用程式16.審計計畫階段,最重要的一步是確定:❑高風險領域❑審計人員的技能❑審計測試步驟❑審計時間17.審計師被對一個應用系統進行實施後審計。
题号:1 题型:单选题本题分数:.5内容:以下哪一项属于所有指令均能被执行的操作系统模式?选项:A、问题B、中断C、监控D、标准处理标准答案:B考生答案:本题得分:0题号:2 题型:单选题本题分数:.5内容:企业将其技术支持职能(help desk)外包出去,下面的哪一项指标纳入外包服务等级协议(SLA)是最恰当的?选项:A、要支持用户数B、首次请求技术支持,即解决的(事件)百分比C、请求技术支持的总人次D、电话回应的次数标准答案:B考生答案:本题得分:0题号:3 题型:单选题本题分数:.5内容:IS审计师检查组织的数据文件控制流程时,发现交易事务使用的是最新的文件,而重启动流程使用的是早期版本,那么,IS审计师应该建议:选项:A、检查源程序文档的保存情况B、检查数据文件的安全状况C、实施版本使用控制D、进行一对一的核查标准答案:C考生答案:本题得分:0题号:4 题型:单选题本题分数:.5内容:将输出结果及控制总计和输入数据及控制总计进行匹配可以验证输出结果,以下哪一项能起上述作用?选项:A、批量头格式B、批量平衡C、数据转换差错纠正D、对打印池的访问控制标准答案:B考生答案:本题得分:0题号:5 题型:单选题本题分数:.5内容:审计客户/服务器数据库安全时,IS审计师应该最关注于哪一方面的可用性?选项:A、系统工具B、应用程序生成器C、系统安全文档D、访问存储流程标准答案:A考生答案:本题得分:0题号:6 题型:单选题本题分数:.5内容:测试程序变更管理流程时,IS审计师使用的最有效的方法是:选项:A、由系统生成的信息跟踪到变更管理文档B、检查变更管理文档中涉及的证据的精确性和正确性C、由变更管理文档跟踪到生成审计轨迹的系统D、检查变更管理文档中涉及的证据的完整性标准答案:A考生答案:本题得分:0题号:7 题型:单选题本题分数:.5内容:分布式环境中,服务器失效带来的影响最小的是:选项:A、冗余路由B、集群C、备用电话线D、备用电源标准答案:B考生答案:本题得分:0题号:8 题型:单选题本题分数:.5内容:实施防火墙最容易发生的错误是:选项:A、访问列表配置不准确B、社会工程学会危及口令的安全C、把modem连至网络中的计算机D、不能充分保护网络和服务器使其免遭病毒侵袭标准答案:A考生答案:本题得分:0题号:9 题型:单选题本题分数:.5内容:为确定异构环境下跨平台的数据访问方式,IS审计师应该首先检查:选项:A、业务软件B、系统平台工具C、应用服务D、系统开发工具标准答案:C考生答案:本题得分:0题号:10 题型:单选题本题分数:.5内容:数据库规格化的主要好处是:选项:A、在满足用户需求的前提下,最大程度地减小表内信息的冗余(即:重复)B、满足更多查询的能力C、由多张表实现,最大程度的数据库完整性D、通过更快地信息处理,减小反应时间标准答案:A考生答案:本题得分:0题号:11 题型:单选题本题分数:.5内容:以下哪一种图像处理技术能够读入预定义格式的书写体并将其转换为电子格式?选项:A、磁墨字符识别(MICR)B、智能语音识别(IVR)C、条形码识别(BCR)D、光学字符识别(OCR)标准答案:D考生答案:本题得分:0题号:12 题型:单选题本题分数:.5内容:代码签名的目的是确保:选项:A、软件没有被后续修改B、应用程序可以与其他已签名的应用安全地对接使用C、应用(程序)的签名人是受到信任的D、签名人的私钥还没有被泄露标准答案:A考生答案:本题得分:0题号:13 题型:单选题本题分数:.5内容:检查用于互联网Internet通讯的网络时,IS审计应该首先检查、确定:选项:A、是否口令经常修改B、客户/服务器应用的框架C、网络框架和设计D、防火墙保护和代理服务器标准答案:C考生答案:本题得分:0题号:14 题型:单选题本题分数:.5内容:企业正在与厂商谈判服务水平协议(SLA),首要的工作是:选项:A、实施可行性研究B、核实与公司政策的符合性C、起草其中的罚则D、起草服务水平要求标准答案:D考生答案:本题得分:0题号:15 题型:单选题本题分数:.5内容:电子商务环境中降低通讯故障的最佳方式是:选项:A、使用压缩软件来缩短通讯传输耗时B、使用功能或消息确认(机制)C、利用包过滤防火墙,重新路由消息D、租用异步传输模式(ATM)线路标准答案:D考生答案:本题得分:0题号:16 题型:单选题本题分数:.5内容:以下哪一项措施可最有效地支持24/7可用性?选项:A、日常备份B、异地存储C、镜像D、定期测试标准答案:C考生答案:本题得分:0题号:17 题型:单选题本题分数:.5内容:某制造类公司欲建自动化发票支付系统,要求该系统在复核和授权控制上花费相当少的时间,同时能识别出需要深入追究的错误,以下哪一项措施能最好地满足上述需求?选项:A、建立一个与供应商相联的内部客户机用及服务器网络以提升效率B、将其外包给一家专业的自动化支付和账务收发处理公司C、与重要供应商建立采用标准格式的、计算机对计算机的电子业务文档和交易处理用EDI系统D、重组现有流程并重新设计现有系统标准答案:C考生答案:本题得分:0题号:18 题型:单选题本题分数:.5内容:以下哪一项是图像处理的弱点?选项:A、验证签名B、改善服务C、相对较贵D、减少处理导致的变形标准答案:C考生答案:本题得分:0题号:19 题型:单选题本题分数:.5内容:某IS审计人员需要将其微机与某大型机系统相连,该大型机系统采用同步块数据传输通讯,而微机只支持异步ASCII字符数据通讯。
为实现其连通目标,需为该IS审计人员的微机增加以下哪一类功能?选项:A、缓冲器容量和并行端口B、网络控制器和缓冲器容量C、并行端口和协议转换D、协议转换和缓冲器容量标准答案:D考生答案:本题得分:0题号:20 题型:单选题本题分数:.5内容:为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项?选项:A、系统访问日志文件B、被激活的访问控制软件参数C、访问控制违犯日志D、系统配置文件中所使用的控制选项标准答案:D考生答案:本题得分:0题号:21 题型:单选题本题分数:.5内容:在审查一个大型数据中心期间,IS审计人员注意到其计算机操作员同时兼任备份磁带管理员和安全管理员。
以下哪一种情形应在审计报告中视为最为危险的?选项:A、计算机操作员兼任备份磁带库管理员B、计算机操作员兼任安全管理员C、计算机操作员同时兼任备份磁带库管理管理员和安全管理员D、没有必要报告上述任何一种情形标准答案:B考生答案:本题得分:0题号:22 题型:单选题本题分数:.5内容:以下哪一种系统性技术可被财务处理公司用来监控开支的构成模型并鉴别和报告异常情况?选项:A、神经网络B、数据库管理软件C、管理信息系统D、计算机辅助审计技术标准答案:A考生答案:本题得分:0题号:23 题型:单选题本题分数:.5内容:大学的IT部门和财务部(FSO,financial services office)之间签有服务水平协议(SLA),要求每个月系统可用性超过98%。
财务部后来分析系统的可用性,发现平均每个月的可用性确实超过98%,但是月末结账期的系统可用性只有93%。
那么,财务部应该采取的最佳行动是:选项:A、就协议内容和价格重新谈判B、通知IT部门协议规定的标准没有达到C、增购计算机设备等(资源)D、将月底结账处理顺延标准答案:A考生答案:本题得分:0题号:24 题型:单选题本题分数:.5内容:在检查广域网(WAN)的使用情况时,发现连接主服务器和备用数据库服务器之间线路通讯异常,流量峰值达到了这条线路容量的96%。
IS审计师应该决定后续的行动是:选项:A、实施分析,以确定该事件是否为暂时的服务实效所引起B、由于广域网(WAN)的通讯流量尚未饱和,96%的流量还在正常范围内,不必理会C、这条线路应该立即更换以提升其通讯容量,使通讯峰值不超过总容量的85%D、通知相关员工降低其通讯流量,或把网络流量大的任务安排到下班后或清晨执行,使WAN的流量保持相对稳定标准答案:A考生答案:本题得分:0题号:25 题型:单选题本题分数:.5内容:以下哪一类设备可以延伸网络,具有存储数据帧的能力并作为存储转发设备工作?选项:A、路由器B、网桥C、中继器D、网关标准答案:B考生答案:本题得分:0题号:26 题型:单选题本题分数:.5内容:在评估计算机预防性维护程序的有效性和充分性时,以下哪一项能为IS审计人员提供最大的帮助?选项:A、系统故障时间日志B、供应商的可靠性描述C、预定的定期维护日志D、书面的预防性维护计划表标准答案:A考生答案:本题得分:0题号:27 题型:单选题本题分数:.5内容:用于监听和记录网络信息的网络诊断工具是:选项:A、在线监视器B、故障时间报告C、帮助平台报告D、协议分析仪标准答案:D考生答案:本题得分:0题号:28 题型:单选题本题分数:.5内容:对以下哪一项的分析最有可能使IS审计人员确定有未被核准的程序曾企图访问敏感数据?选项:A、异常作业终止报告B、操作员问题报告C、系统日志D、操作员工作日程安排标准答案:C考生答案:本题得分:0题号:29 题型:单选题本题分数:.5内容:有效的IT治理要求组织结构和程序确保选项:A、组织的战略和目标包括IT战略B、业务战略来自于IT战略C、IT治理是独立的,与整体治理相区别D、IT战略扩大了组织的战略和目标标准答案:D考生答案:本题得分:0题号:30 题型:单选题本题分数:.5内容:质量保证小组通常负责:选项:A、确保从系统处理收到的输出是完整的B、监督计算机处理任务的执行C、确保程序、程序的更改以及存档符合制定的标准D、设计流程来保护数据,以免被意外泄露、更改或破坏标准答案:C考生答案:本题得分:0题号:31 题型:单选题本题分数:.5内容:组织内数据安全官的最为重要的职责是:选项:A、推荐并监督数据安全政策B、在组织内推广安全意识C、制定IT安全政策下的安全程序/流程D、管理物理和逻辑访问控制标准答案:A考生答案:本题得分:0题号:32 题型:单选题本题分数:.5内容:企业打算外包其信息安全职能,那么其中的哪一项职能不能外包,只能保留在企业内?选项:A、公司安全策略的记账B、制订公司安全策略C、实施公司安全策略D、制订安全堆积和指导标准答案:A考生答案:本题得分:0题号:33 题型:单选题本题分数:.5内容:在小型组织内,充分的职责分工有些不实际,有个员工兼职作计算机操作员和应用程序员,IS审计师应推荐如下哪一种控制,以降低这种兼职的潜在风险?选项:A、自动记录开发(程序/文档)库的变更B、增员,避免兼职C、建立适当的流程/程序,以验证只能实施经过批准的变更,避免非授权的操作D、建立阻止计算机操作员更改程序的访问控制标准答案:C考生答案:本题得分:0题号:34 题型:单选题本题分数:.5内容:一旦组织已经完成其所有关键业务的业务流程再造(BPR),IS审计人员最有可能集中检查:选项:A、BPR实施前的处理流程图B、BPR实施后的处理流程图C、BPR项目计划D、持续改进和监控计划标准答案:B考生答案:本题得分:0题号:35 题型:单选题本题分数:.5内容:某零售企业的每个出口自动到销售定单进行顺序编号。