cisa考前辅导笔记

上传人:第*** 文档编号:33714239 上传时间:2018-02-17 格式:DOC 页数:9 大小:43.50KB
返回 下载 相关 举报
cisa考前辅导笔记_第1页
第1页 / 共9页
cisa考前辅导笔记_第2页
第2页 / 共9页
cisa考前辅导笔记_第3页
第3页 / 共9页
cisa考前辅导笔记_第4页
第4页 / 共9页
cisa考前辅导笔记_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《cisa考前辅导笔记》由会员分享,可在线阅读,更多相关《cisa考前辅导笔记(9页珍藏版)》请在金锄头文库上搜索。

1、20141130考前辅导本次辅导主要是对部分题讲解,现场抄录,时间关系,有所遗漏1、 审计章程包括内容 ,选D ,ISA的访问权限考点为章程应该 说明管理人员的责任以及审计职能的目标和授权。2、 审计委员会的职责:3、 法规要求: 数据安全 最关注:法律法规4、 医疗、银行等行业对数据重视的, 合规性,先找答案里是否有法规5、 审计独立性:审计标准,准则,如果出现在审计过程中,ISA被提拔为被审方的经理,应该披露此事件6、 政策规定不能共享ID ,但是实际存在的情况,ISA 发现此情况,审计师应该:答案:继续审查使用共享ID的原因通常答案会有报告,记录,管理行为(停工,整改),但是应该选调查(

2、查看, 确认范围、影响,原因,给出解决建议)。可以报告的情况是确信,职责冲突,如:程序做自己的QA ,此类可明显下结论的,选报告;7、 ISA发现CEO 有对ERP系统的完全控制的权限审计在线应用的题,题干不清,看选项,选择报告8、 ISA面对被审单位的异议: 不同意,否决,反驳等情况,拿出证据的副本,如果在退出会议上被质疑,指明审计错误,可以选择引入第三方,重新测试;9、 现场工作过程中,被审单位立即整改,初级审计员删除了问题,高级ISA发现此情况, 要将此发现写入报告中。 (实际中可能不写),选项里可能会出现报告审计经理,这时要注意题干,是否有首先怎么做10、 ISA发现舞弊,被审计单位忽

3、略,选择:经过审计部门批准,此题要注意:被审单位同意不可以,直接发外部机构也不可以。永远不直接对外,要交给高级管理层或者审计委员会后,经过同意才可以外发。11、 如果发现漏洞,也需要提前高级管理层批准后再可以外发或处理12、 影响独立性,B、在应用系统里有个人交易,C,ISA参与设计嵌入式审计模块,注意选项描述13、 组织管理层反映IT控制付出成本不见成效,选 A:IT成本控制一般小于因没有控制而造成的损失14、 漏洞识别的目标,选A威胁的可能性, 因为漏洞和威胁没有直接的关系,威胁只是利用漏洞的可能性15、 内审外包,通常是内部资源不足, 选请求外部审计资源。 但要注意:工作可以外包,但主审

4、计责任不能外包,可以利用外部资源,首先确认:1能否外包,2 外包方LSA SLA要求,3 签合同,4,外包报告:查底稿,能否满足目标,如果不能满足,需要提出,向管理层告之,且由管理层负责任,ISA只能咨询建议。16、 检测控制,选:散列总计(hash total),就是哈希,HASH。17、 遇到诉讼的情况,首选:保护证据。如在组织内部出现,ISA可以协助,但不能负责。不能拔电,重启,可以的操作是,转到一次写入设备,内存转储,屏幕拍照,硬盘复制机。在证据移交时,底稿不能给看,必须经过批准才行18、 审计风险: 固有风险, 存在的,但注意例如: 现金比煤易丢失等客观情况; 控制风险,计算机日志的

5、审查,自动化肯定比人工的准确,人工效率低遗漏,检测风险,ISA的技能不足,或者没查出来,或者委托别人工作,造成损失19、 符合性/实质性 符合性是指为测试组织是否遵循控制流程而进行的证据收集,实质性,是用于证实实际处理的完整性,提供有效且完整的证据20、 发现抽样,ISA正在进行抽样,发现有一个错误时,即进行深入分析,此方法是 发现抽样,如果发现一个样本,就足以形成对总体的统计结论。21、 最终会议,审计报告交给谁? 审计经理(ISA自己的经理)22、 末次会议:争论事实,而不是观点,要确保内容真实23、 纠正改正的情况: 分配责任人跟踪改正情况24、 跟踪审计目的,确认改进的建议是否落实25

6、、 实施后审查:如果建议未执行,采用了别的方式,ISA首先要做:选择调查为什么要用这种方式26、 CSA,控制自评估, ISA是CSA的协助者,推动者,不直接评估风险,27、 CSA审计小组职能: 准确记录28、 IT治理框架, 引导控制 指导和控制IT 基础29、 IT战略委员会职责:协助董事会,建议,关注 IT 价值,风险和绩效30、 BSC定义 4 个视角, 财务 客户 流程 学习31、 战略执行, 政策准确32、 AUP 可接受使用政策,如果用户不签署,会导致政策不能执行33、 转移风险, 风险包括:1 、回避, 2、降低(IT 成本小于收益),3、转移(维保,保险),4、接受,需要管

7、理层签字34、 RA风险分析,35、 脆弱性:选威胁的可能性36、 轮岗,休假的补偿控制, RBAC,基于角色的访问控制,如果是两个互相牵制的岗位不能轮岗,确定职责分离,不能舞弊,原本需要审核的,不能轮岗37、 有效评价供应商的方法, 突击评审38、 外包公司数据,如果对方不提供,在签署了第三方审计权和SLA协议的情况下,由SSAE(另外的第三方介入)39、 外包IS, 人员不外包,保留40、 SLA,关注宕机时间, 数据的机密性,及可用性41、 SAAS , 平台服务42、 QMS 质量管理体系,选检查质量管理体系政策,流程(标准文本)43、 IT绩效报告:针对运营改进的IT效益 (为业务服

8、务,确保一致)44、 QA职责:QA负责开发人员管理,保证流程,预防为主; QC负责事后验证,发现错误45、 网络管理员不能负责的职能,考职责分离,A子网流量性能分析(不能修改LOG文件)46、 职责分离, 生产环境,测试环境分离,系统管理员与开发人员分离47、 ACL,用来检查职责分离的冲突,防止未授权访问48、 审查合同:审查流程,任务,合同,中标的供应商,用于检查供应商提供的服务49、 BCP计划应该保密,应关注灾备中心,每个人的职责部分50、 BCP第一步,先规划,然后BIA ; 1、 BCP不关注断不断, HA高可用性关注断,2、BCP 关注断了以后,关键业务的恢复,不全部恢复,3、

9、BCP提供的是降级的服务,只恢复 50或60分,达不到100,4 ,RTO 的影响,5 ,RA,整体分析,6、BCP制订策略,不能先报告,7,编制计划,8,认识培训,测试演练,9,更新51、 不同BCP计划,不用合并,保持一致52、 BCP测试最关注, 未发现问题的情况53、 测试类型, 从简单复杂, 从动口动手,从局部全面54、 BCP 演练前:规划 演练中:切换,数据录入 演练后:人员设备返回,数据删除及后续改进55、 审计一个其它处理设施, 题目关注的是物理设施,不是数据备份,要关注物理和环境控制56、 项目组合,项目群,如何分配资源,实现利益最大化57、 业务案例:在每个审查关口要审查

10、业务案例是否适用(或者实现了收益),同时业务案例是决策过程的关键要素,如果在任意阶段,由于成本增加或预期收益减少而认为该业务案例不再适用,则项目发起人或督导委员会应该考虑是否继续该项目,如果业务案例在实施过程中发生变化,则应重新通过部门级的计划和审批流程重新审批58、 IT项目某环节审查,选: 项目发起人检查预期收益和 试用效益(业务案例)59、 项目目标,不选EVA,选业务收益文档60、 应用程序,负责人:高层管理者61、 项目进行中关注,未解决问题(尤其是负面的)62、 ERP修改,首先分析风险,选 :成本和时间影响分析63、 变更一定需要经过项目负责人的批准64、 FPA功能点分析,65

11、、 项目进度,由甘特图表示, PERT 计算最可能完成时间,最长+最短+4可能/6 ,确认关键路径,EVA属于综合分析,看进度比较复杂,需要分析,着重点在收益。66、 外包应用程序,在需求分析阶段决定外包或者购买,通常组成专家团队,采用RFP和ITT,对外包公司审查,胜任能力67、 第三方托管代码:厂商通常不交付源代码,遇到倒闭,由第三方托管交付68、 测试计划,在设计阶段完成测试计划,转换计划,基线69、 ER 实体关系图表示,A数据对象的连接70、 保证项目不会发生范围蔓延(creep),选 变更管理, 包括(项目蔓延用户要求增加,项目镀金,外包公司自己增加)71、 开发人员使用生产数据测

12、试,选:用户数据所有者可能不会是否同意用生产数据进行测试,不选可能接触敏感数据72、 数据迁移上线的保证, 选回滚, 逆向倒回必须可用73、 电子邮件,关注:病毒,服务器被利用发送垃圾邮件,存档74、 数据仓库可靠性, 选数据维护75、 面向对象的开发方法, 提高效率76、 保证应用程序的最新:配置管理(版本管理)。 由谁提交紧急变更,使用FIRE ID进行变更是要追查到人,通常审计要先找变更,再找变更审批单77、 紧急变更:强调变更后的追踪78、 业务流程重组:首先注意风险,选职责冲突,不选人员职责扩大79、 前端输入错误,可以利用控制避免,选 自动核查收入和交易总和80、 打印机保密方案,

13、在打印机前输入CODE,再打印81、 数据库注意完整性, 考点:参照完整性外键, 逆正态化效率,正态化82、 完整性83、 可研后做什么:审计SDLC过程时,ISA应获取各阶段文档,参加会议并判断84、 事件和问题分析 选因果分析85、 审计日志问题,注意审计日志的安全86、 介质废除 磁盘不用:破坏, 经济不环保:酸,火烧。不经济:消磁器。 磁带:破坏,消磁。 重复用:全盘抹盘,复写多次(随机乱写数据),厂商返修前:用专门软件消除,消磁87、 手机重用: 清除手机数据,如没有,可选更换内存卡88、 U盘丢失,加密保证数据安全,采用强加密,并不是压缩包密码,还要备份,同时注意加密密钥的保护,确

14、保离职可用89、 RFID,注意隐私90、 容量管理 有效利用可用资源91、 业务量:扩展性92、 数据库质量:元数据93、 VPN, 在公网上建立的虚拟通道,有三种 VPN:P2P, 两个内部网,外网对内网(对客户开放的),题干里有不安全的网络时,选项VPN,并要注意类似题IPSEC,要选隧道模式,不选传输模式94、 中间件, 跨平台访问规则95、 跨国公司,选法律96、 RPO, RTO,高低注意理解,不要选错,低是时间短, 银监会规定RTO4小时, RPO关注备份,可接受X 小时手动输入,是关于存储的选RPO。97、 互惠协议, 优点成本低,是为了降低风险, 可能不生效,不可能同意同步配

15、置等情况98、 磁盘损坏后尽快恢复: 镜像,复制是生产数据(同步、异步),备份是历史数据,硬盘策略RAID,99、 备份介质有效性, A备份介质在测试环境中恢复生产系统,就是恢复测试。100、 全备份,备份慢,恢复快; 增量备份,备份快,恢复最慢;差分备,在最生一次备份后差异备份,备份不快,恢复不快不慢101、 防火容器保存, 容器内的温度,湿度102、 用户信息安全管理: 依靠意识培训, BCP ,需要全员理解,千万不要答领导同意支持,没有领导在场也能干活103、 OWNER, 执行审查: 1、数据分类、 2、资产清单, 3访问级别,是否有OWNER104、 访问策略 NEED TO KNO

16、W按需知密, 最小特权,职责分离 选 RBAC,基于角色的访问控制105、 数字,字母组合的强密码,防止字典攻击,穷举,遇到尝试登陆ROOT口令时,是病毒攻击,改名ROOT 用户名或者使用生物识别106、 逻辑炸弹如何发现, 独立审计 , 职责分离, 基于条件(离职等)107、 发现了网络钓鱼,组织怎么处理? 选培训, 加强意识防范,不选加强密码。用户怎么办,可选强密码,防止被盗108、 被动攻击 流量分析,窃听109、 QQ的风险 , 防假冒 ,首先验证身份110、 安全员发现攻击怎么处理? 发现了立即报告,如没有,选保护进一步受害,断网,ISA不能做的是观察进一步工作,发生事故,逃生首选。如果无安全事件,数据重要,然后再考虑进一步111、 生物识别最大风险 先初始登记准确率112、 SSO 风险:单一登陆,注意密码可以访问

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号