国际信息系统审计师CISA考试试题汇编

  • 格式:docx
  • 大小:35.24 KB
  • 文档页数:32

下载文档原格式

  / 32
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

国际信息系统审计师CISA考试试题汇编

1、IS审计人员在应用开发项目的系统设计阶段的首要任务是:

A、商定明确详尽的控制程序

B、确保设计准确地反映了需求

C、确保初始设计中包含了所有必要的控制

D、劝告开发经理要遵守进度表

参考答案:C

2、假设网络中的一个设备发生故障,那么在下哪一种局域网结构更容易面临全面瘫痪?

A、星型

B、总线

C、环型

D、全连接

参考答案:A

3、在评价网络监控的设计时,信息系统审计师首先要检查网络的

A、拓扑图

B、带宽的使用

C、流量分析报告

D、瓶颈位置

参考答案:A

4、利用残留在现场的指纹等人体生物特征侦破非授权的访问(如:窃贼入室),属于哪一类攻击?

A、重用、重放、重演(replay)

B、暴力攻击

C、解密

D、假装、模仿

参考答案:A

5、拒绝服务攻击损害了下列哪一种信息安全的特性?

A、完整性

B、可用性

C、机密性

D、可靠性

参考答案:B

6、哪一个最能保证来自互联网internet的交易事务的保密性?

A、数字签名

B、数字加密标准(DES)

C、虚拟专用网(VPN)

D、公钥加密(Public Key encryption)

参考答案:D

7、测试程序变更管理流程时,IS审计师使用的最有效的方法是:

A、由系统生成的信息跟踪到变更管理文档

B、检查变更管理文档中涉及的证据的精确性和正确性

C、由变更管理文档跟踪到生成审计轨迹的系统

D、检查变更管理文档中涉及的证据的完整性

参考答案:A

8、在契约性协议包含源代码第三方保存契约(escrow)的目的是:

A、保证在供应商不存在时源代码仍然有效

B、允许定制软件以满足特定的业务需求

C、审核源代码以保证控制的充分性

D、保证供应商已遵从法律要求

参考答案:A

9、以下哪一项是程序评估审查技术(PERT)相对于其

它技术的优势?PERT:

A、为规划和控制项目而考虑了不同的情景

B、允许用户输入程序和系统参数

C、准确地测试系统维护流程

D、估计系统项目的成本

参考答案:A

10、一家大型银行实施IT审计的过程中,IS审计师发现许多业务应用没有执行正规的风险评估,也没有确定其重要性和恢复时间上的要求。那么,这些暴露的银行风险是:

A、业务连续性计划(BCP)可能没有与银行各应用被破坏的风险相对应

B、业务连续计划(BCP)可能没有包含所有相关应用,因此,在范围上不完整

C、领导或许没有正确认识灾难对业务的影响

D、业务连续性计划(BCP)或许缺少有效的业务所有者关系

参考答案:A

11、为降低成本、改善得到的服务,外包方应该考虑增加哪一项合同条款?

A、操作系统和硬件更新周期

B、与承包方分享绩效红利

C、严厉的违例惩罚

D、为外包合同追加资金

参考答案:B

12、达到评价IT风险的目标最好是通过:

A、评估与当前IT资产和IT项目相关的威胁

B、使用过去公司损失的实际经验来确定当前的风险

C、浏览公开报道的可比较组织的损失统计数据

D、浏览审计报告中涉及的IT控制薄弱点

参考答案:A

13、作为信息安全治理的成果,战略方针提供了:

A、企业所需的安全要求

B、遵从最佳实务的安全基准

C、日常化、制度化的解决方案

D、风险暴露的理解

参考答案:A

14、在数据仓库中,能保证数据质量的是:

A、净化

B、重构

C、源数据的可信性

D、转换

参考答案:C

15、主动式射频识别卡(RFID)存在哪一种弱点?

A、会话被劫持

B、被窃听

C、存在恶意代码

D、被网络钓鱼攻击

参考答案:B

16、电子商务环境中降低通讯故障的最佳方式是:

A、使用压缩软件来缩短通讯传输耗时

B、使用功能或消息确认(机制)

C、利用包过滤防火墙,重新路由消息

D、租用异步传输模式(ATM)线路

参考答案:D

17、检查用于互联网Internet通讯的网络时,IS审计应该首先检查、确定:

A、是否口令经常修改

B、客户/服务器应用的框架

C、网络框架和设计

D、防火墙保护和代理服务器

参考答案:C

18、以下哪一项是针对部件通讯故障/错误的控制?

A、限制操作员访问和维护审计轨迹

B、监视并评审系统工程活动

C、配备网络冗余

D、建立接触网络传输数据的物理屏障

参考答案:C

19、规划并监控计算机资源,以确保其得到有效利用的是:

A、硬件监控

B、能力管理

C、网络管理

D、作业调度

参考答案:B

20、在线(处理)系统环境下,难以做到完全的职责分工时,下面哪一个职责必须与其他分开?

A、数据采集和录入

B、授权/批准

C、记录

D、纠错

参考答案:B

21、分布式环境中,服务器失效带来的影响最小的是:

A、冗余路由

B、集群

C、备用电话线

D、备用电源

参考答案:B

22、大学的IT部门和财务部(FSO,financial services office)之间签有服务水平协议(SLA),要求每个月系统可用性超过98%。财务部后来分析系统的可用性,发现平均每个月的可用性确实超过98%,但是月末结账期的系统可用性只有93%。那么,财务部应该采取的最佳行动是:

A、就协议内容和价格重新谈判

B、通知IT部门协议规定的标准没有达到

C、增购计算机设备等(资源)

D、将月底结账处理顺延

参考答案:A