CISA中文模拟题Word格式.docx
- 文档编号:22307642
- 上传时间:2023-02-03
- 格式:DOCX
- 页数:87
- 大小:43.87KB
CISA中文模拟题Word格式.docx
《CISA中文模拟题Word格式.docx》由会员分享,可在线阅读,更多相关《CISA中文模拟题Word格式.docx(87页珍藏版)》请在冰豆网上搜索。
6题型:
测试程序变更管理流程时,IS审计师使用的最有效的方法是:
A、由系统生成的信息跟踪到变更管理文档
B、检查变更管理文档中涉及的证据的精确性和正确性
C、由变更管理文档跟踪到生成审计轨迹的系统
D、检查变更管理文档中涉及的证据的完整性
7题型:
分布式环境中,服务器失效带来的影响最小的是:
A、冗余路由
B、集群
C、备用电话线
D、备用电源
8题型:
实施防火墙最容易发生的错误是:
A、访问列表配置不准确
B、社会工程学会危及口令的安全
C、把modem连至网络中的计算机
D、不能充分保护网络和服务器使其免遭病毒侵袭
9题型:
为确定异构环境下跨平台的数据访问方式,IS审计师应该首先检查:
A、业务软件
B、系统平台工具
C、应用服务
D、系统开发工具
10题型:
数据库规格化的主要好处是:
A、在满足用户需求的前提下,最大程度地减小表内信息的冗余(即:
重复)
B、满足更多查询的能力
C、由多张表实现,最大程度的数据库完整性
D、通过更快地信息处理,减小反应时间
11题型:
以下哪一种图像处理技术能够读入预定义格式的书写体并将其转换为电子格式?
A、磁墨字符识别(MICR)
B、智能语音识别(IVR)
C、条形码识别(BCR)
D、光学字符识别(OCR)
D
12题型:
代码签名的目的是确保:
A、软件没有被后续修改
B、应用程序可以与其他已签名的应用安全地对接使用
C、应用(程序)的签名人是受到信任的
D、签名人的私钥还没有被泄露
13题型:
检查用于互联网Internet通讯的网络时,IS审计应该首先检查、确定:
A、是否口令经常修改
B、客户/服务器应用的框架
C、网络框架和设计
D、防火墙保护和代理服务器
14题型:
企业正在与厂商谈判服务水平协议(SLA),首要的工作是:
A、实施可行性研究
B、核实与公司政策的符合性
C、起草其中的罚则
D、起草服务水平要求
15题型:
电子商务环境中降低通讯故障的最佳方式是:
A、使用压缩软件来缩短通讯传输耗时
B、使用功能或消息确认(机制)
C、利用包过滤防火墙,重新路由消息
D、租用异步传输模式(ATM)线路
16题型:
以下哪一项措施可最有效地支持24/7可用性?
A、日常备份
B、异地存储
C、镜像
D、定期测试
17题型:
某制造类公司欲建自动化发票支付系统,要求该系统在复核和授权控制上花费相当少的时间,同时能识别出需要深入追究的错误,以下哪一项措施能最好地满足上述需求?
A、建立一个与供应商相联的内部客户机用及服务器网络以提升效率
B、将其外包给一家专业的自动化支付和账务收发处理公司
C、与重要供应商建立采用标准格式的、计算机对计算机的电子业务文档和交易处理用EDI系统
D、重组现有流程并重新设计现有系统
18题型:
以下哪一项是图像处理的弱点?
A、验证签名
B、改善服务
C、相对较贵
D、减少处理导致的变形
19题型:
某IS审计人员需要将其微机与某大型机系统相连,该大型机系统采用同步块数据传输通讯,而微机只支持异步ASCII字符数据通讯。
为实现其连通目标,需为该IS审计人员的微机增加以下哪一类功能?
A、缓冲器容量和并行端口
B、网络控制器和缓冲器容量
C、并行端口和协议转换
D、协议转换和缓冲器容量
20题型:
为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项?
A、系统访问日志文件
B、被激活的访问控制软件参数
C、访问控制违犯日志
D、系统配置文件中所使用的控制选项
21题型:
在审查一个大型数据中心期间,IS审计人员注意到其计算机操作员同时兼任备份磁带管理员和安全管理员。
以下哪一种情形应在审计报告中视为最为危险的?
A、计算机操作员兼任备份磁带库管理员
B、计算机操作员兼任安全管理员
C、计算机操作员同时兼任备份磁带库管理管理员和安全管理员
D、没有必要报告上述任何一种情形
22题型:
以下哪一种系统性技术可被财务处理公司用来监控开支的构成模型并鉴别和报告异常情况?
A、神经网络
B、数据库管理软件
C、管理信息系统
D、计算机辅助审计技术
23题型:
大学的IT部门和财务部(FSO,financialservicesoffice)之间签有服务水平协议(SLA),要求每个月系统可用性超过98%。
财务部后来分析系统的可用性,发现平均每个月的可用性确实超过98%,但是月末结账期的系统可用性只有93%。
那么,财务部应该采取的最佳行动是:
A、就协议内容和价格重新谈判
B、通知IT部门协议规定的标准没有达到
C、增购计算机设备等(资源)
D、将月底结账处理顺延
24题型:
在检查广域网(WAN)的使用情况时,发现连接主服务器和备用数据库服务器之间线路通讯异常,流量峰值达到了这条线路容量的96%。
IS审计师应该决定后续的行动是:
A、实施分析,以确定该事件是否为暂时的服务实效所引起
B、由于广域网(WAN)的通讯流量尚未饱和,96%的流量还在正常范围内,不必理会
C、这条线路应该立即更换以提升其通讯容量,使通讯峰值不超过总容量的85%
D、通知相关员工降低其通讯流量,或把网络流量大的任务安排到下班后或清晨执行,使WAN的流量保持相对稳定
25题型:
以下哪一类设备可以延伸网络,具有存储数据帧的能力并作为存储转发设备工作?
A、路由器
B、网桥
C、中继器
D、网关
26题型:
在评估计算机预防性维护程序的有效性和充分性时,以下哪一项能为IS审计人员提供最大的帮助?
A、系统故障时间日志
B、供应商的可靠性描述
C、预定的定期维护日志
D、书面的预防性维护计划表
27题型:
用于监听和记录网络信息的网络诊断工具是:
A、在线监视器
B、故障时间报告
C、帮助平台报告
D、协议分析仪
28题型:
对以下哪一项的分析最有可能使IS审计人员确定有未被核准的程序曾企图访问敏感数据?
A、异常作业终止报告
B、操作员问题报告
C、系统日志
D、操作员工作日程安排
29题型:
有效的IT治理要求组织结构和程序确保
A、组织的战略和目标包括IT战略
B、业务战略来自于IT战略
C、IT治理是独立的,与整体治理相区别
D、IT战略扩大了组织的战略和目标
30题型:
质量保证小组通常负责:
A、确保从系统处理收到的输出是完整的
B、监督计算机处理任务的执行
C、确保程序、程序的更改以及存档符合制定的标准
D、设计流程来保护数据,以免被意外泄露、更改或破坏
31题型:
组织内数据安全官的最为重要的职责是:
A、推荐并监督数据安全政策
B、在组织内推广安全意识
C、制定IT安全政策下的安全程序/流程
D、管理物理和逻辑访问控制
32题型:
企业打算外包其信息安全职能,那么其中的哪一项职能不能外包,只能保留在企业内?
A、公司安全策略的记账
B、制订公司安全策略
C、实施公司安全策略
D、制订安全堆积和指导
33题型:
在小型组织内,充分的职责分工有些不实际,有个员工兼职作计算机操作员和应用程序员,IS审计师应推荐如下哪一种控制,以降低这种兼职的潜在风险?
A、自动记录开发(程序/文档)库的变更
B、增员,避免兼职
C、建立适当的流程/程序,以验证只能实施经过批准的变更,避免非授权的操作
D、建立阻止计算机操作员更改程序的访问控制
34题型:
一旦组织已经完成其所有关键业务的业务流程再造(BPR),IS审计人员最有可能集中检查:
A、BPR实施前的处理流程图
B、BPR实施后的处理流程图
C、BPR项目计划
D、持续改进和监控计划
35题型:
某零售企业的每个出口自动到销售定单进行顺序编号。
小额定单直接在出口处理,而大额定单则送往中心生产机构。
保证所有送往生产机构的定单都被接收和处理的最适当的控制是:
A、发送并对账交易数及总计
B、将数据送回本地进行比较
C、利用奇偶检查来比较数据
D、在生产机构对销售定单的编号顺序进行追踪和计算
36题型:
以下哪一项数据库管理员行为不太可能被记录在检测性控制日志中?
A、删除一个记录
B、改变一个口令
C、泄露一个口令
D、改变访问权限
37题型:
IS战略规划应包含:
A、制定的硬件采购规格说明
B、未来业务目标的分析
C、项目开发的(启动和结束)日期
D、IS部门的年度预算(目标)
38题型:
达到评价IT风险的目标最好是通过
A、评估与当前IT资产和IT项目相关的威胁
B、使用过去公司损失的实际经验来确定当前的风险
C、浏览公开报道的可比较组织的损失统计数据
D、浏览审计报告中涉及的IT控制薄弱点
39题型:
在确认是否符合组织的变更控制程序时,以下IS审计人员执行的测试中哪一项最有效?
A、审查软件迁移记录并核实审批情况
B、确定已发生的变更并核实审批情况
C、审核变更控制文档并核实审批情况
D、保证只有适当的人员才能将变更迁移至生产环境
40题型:
以一哪项功能应当由应用所有者执行,从而确保IS和最终用户的充分的职责分工?
A、系统分析
B、数据访问控制授权
C、应用编程
D、数据管理
41题型:
在以下何种情况下应用系统审计踪迹的可靠性值得怀疑?
A、审计足迹记录了用户ID
B、安全管理员对审计文件拥有只读权限
C、日期时间戳记录了动作发生的时间
D、用户在纠正系统错误时能够修正审计踪迹记录
42题型:
对于数据库管理而言,最重要的控制是:
A、批准数据库管理员(DBA)的活动
B、职责分工
C、访问日志和相关活动的检查
D、检查数据库工具的使用
43题型:
IT治理的目标是保证IT战略符合以下哪一项的目标?
A、企业
B、IT
C、审计
D、财务
44题型:
数据编辑属于:
A、预防性控制
B、检测性控制
C、纠正性控制
D、补偿控制
45题型:
业务流程再造(BPR)项目最有可能导致以下哪一项的发生?
A、更多的人使用技术
B、通过降低信息技术的复杂性而大量节省开支
C、较弱的组织结构和较少的责任
D、增加的信息保护(IP)风险
46题型:
IS审计师发现不是所有雇员都了解企业的信息安全政策。
IS审计师应当得出以下哪项结论:
A、这种缺乏了解会导致不经意地泄露敏感信息
B、信息安全不是对所有只能都是关键的
C、IS审计应当为那些雇员提供培训
D、该审计发现应当促使管理层对员工进行继续教育
47题型:
数据管理员负责:
A、维护数据库系统软件
B、定义数据元素、数据名及其关系
C、开发物理数据库结构
D、开发数据字典系统软件
48题型:
许多组织强制要求雇员休假一周或更长时间,以便:
A、确保雇员维持生产质量,从而生产力更高
B、减少雇员从事不当或非法行为的机会
C、为其他雇员提供交叉培训
D、消除当某个雇员一次休假一天造成的潜在的混乱
49题型:
对IT部门的战略规划流程/程序的最佳描述是:
A、依照组织大的规划和目标,IT部门或都有短期计划,或者有长期计划
B、IT部门的战略计划必须是基于时间和基于项目的,但是不会详细到能够确定满足业务要求的优先顺序的程序
C、IT部门的长期规划应该认识到组织目标、技术优势和规章的要求
D、IT部门的短期规划不必集成到组织的短计划内,因为技术的发展对IT部门的规划的推动,快于对组织计划的推动
50题型:
开发一个风险管理程序时进行的第一项活动是:
A、威胁评估
B、数据分类
C、资产盘点
D、并行模拟
51题型:
在审核某业务流程再造(BPR)项目时,以下审计人员要评价的项目中哪一项最重要?
A、被撤消控制的影响
B、新控制的成本
52题型:
数据库管理员负责:
A、维护计算机内部数据的访问安全
B、实施数据库定义控制
C、向用户授予访问权限
D、定义系统的数据结构
53题型:
IS审计师复核IT功能外包合同时,应当期望它定义:
A、硬件设置
B、访问控制软件
C、知识产权
D、应用开发方法论
54题型:
IS审计师发现被审计的企业经常举办交叉培训,那么需要评估如下哪一种风险?
A、对某个技术骨干的过分依赖
B、岗位接任计划不适当
C、某个人知道全部系统的细节
D、运营中断
55题型:
应用系统开发的责任下放到各业务基层,最有可能导致的后果是
A、大大减少所需数据通讯
B、控制水平较低
C、控制水平较高
D、改善了职责分工
56题型:
可以降低社交工程攻击的潜在影响的是:
A、遵从法规的要求
B、提高道德水准
C、安全意识计划(如:
促进安全意识的教育)
D、有效的绩效激励政策
57题型:
企业资源规划中的总帐设置功能允许设定会计期间。
对此功能的访问被授予财务、仓库和订单录入部门的用户。
这种广泛的访问最有可能是因为:
A、经常性地修改会计期间的需要
B、需要向关闭的会计期间过入分录
C、缺乏适当的职责分工政策和步骤
D、需要创建和修改科目表及其分配
58题型:
IT治理确保组织的IT战略符合于:
A、企业目标
B、IT目标
C、审计目标
D、控制目标
59题型:
以下哪一项最好地描述了企业生产重组(ERP)软件的安装所需要的文档?
A、仅对特定的开发
B、仅对业务需求
C、安装的所有阶段必须进行书面记录
D、没有开发客户特定文档的需要
60题型:
实施下面的哪个流程,可以帮助确保经电子数据交换(EDI)的入站交易事务的完整性?
A、数据片断计数内建到交易事务集的尾部
B、记录收到的消息编号,定期与交易发送方验证
C、为记账和跟踪而设的电子审计轨迹
D、已收到的确认的交易事务与发送的EDI消息日志比较、匹配
61题型:
评估数据库应用的便捷性时,IS审计师应该验证:
A、能够使用结构化查询语言(SQL)
B、与其他系统之间存在信息的导入、导出程序
C、系统中采用了索引(Index)
D、所有实体(entities)都有关键名、主键和外键
62题型:
以下哪一项有利于程序维护?
A、强内聚/松藕合的程序
B、弱内聚/松藕合的程序
C、强内聚/紧藕合的程序
D、弱内聚/紧藕合的程序
63题型:
软件开发项目中纳入全面质量管理(TQM,totalqualitymanagemnet)的主要好处是:
A、齐全的文档
B、按时交付
C、成本控制
D、最终用户的满意
64题型:
随着应用系统开发的进行,很明显有数个设计目标已无法实现最有可能导致这一结果的原因是:
A、用户参与不足
B、项目此理早期撤职
C、不充分的质量保证(QA)工具
D、没有遵从既定的已批准功能
65题型:
一个通用串行总线(USB)端口:
A、可连接网络而无需网卡
B、用以太网适配器连接网络
C、可代替所有现存的连接
D、连接监视器
66题型:
集线器(HUB)设备用来连接:
A、两个采用不同协议的LANs
B、一个LAN和一个WAN
C、一个LAN和一个MAN(城域网)
D、一个LAN中的两个网段
6
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISA 中文 模拟