CISA学习(历年复习资料) 模拟题

上传人:人*** 文档编号:509063279 上传时间:2023-10-19 格式:DOCX 页数:21 大小:38.67KB
返回 下载 相关 举报
CISA学习(历年复习资料) 模拟题_第1页
第1页 / 共21页
CISA学习(历年复习资料) 模拟题_第2页
第2页 / 共21页
CISA学习(历年复习资料) 模拟题_第3页
第3页 / 共21页
CISA学习(历年复习资料) 模拟题_第4页
第4页 / 共21页
CISA学习(历年复习资料) 模拟题_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《CISA学习(历年复习资料) 模拟题》由会员分享,可在线阅读,更多相关《CISA学习(历年复习资料) 模拟题(21页珍藏版)》请在金锄头文库上搜索。

1、目录第一部分:模拟题 2第二部分模拟题答案 20第一部分:模拟题1. 当审计一个具有全球业务企业的灾难恢复计划时,审计师观察到一个远程办 公室的IT资源非常有限,以下哪项最应引起IS审计师的关注?A. 未进行演练,以确保发生灾难事件时,本地资源能从灾难事件中恢复业务 得以运转的安全和质量标准B. 企业的业务连续性计划没有准确的记录系统在远程办公室存在C. 公司的安全措施未纳入到测试计划中D. 未进行数据恢复性测试,以确保远程办公室的备份磁带的可用性2. 在医院,医务人员携带的掌上电脑中含有病人的健康信息,这些掌上电脑可 通过与个人电脑进行数据同步而从医院数据库传输数据,以下哪项是最重要 的?A

2、. 掌上电脑妥善保管,以防止盗窃或丢失的情况下敏感数据丢失B. 员工应被授权维护个人电脑,在使用后删除本地电脑中的临时文件C. 通过政策或程序来确保同步的及时性D. 医院有政策允许使用掌上电脑3. 下列哪个物理访问控制有效地降低了尾随的风险?A. 生物门锁B. 组合门锁C. 双道门D. 抽薑门锁 建议改为插销门锁4. 一个组织的信息系统审计章程应当规定:A. 审计业务的短期和长期计划B. 审计业务的目标和范围C. 为审计人员制定详细的培训计划D. 信息系统审计师的职能5. 信息系统审计师正在评估该组织变更管理过程的有效性,信息系统系统应该 寻找哪个最重要的控制,以确保系统的可用性?A. 在任何

3、时候的变更均已经过IT经理的授权建议改为已经过IT经理的授 权的变更B. 执行用户验收测试,并被妥善记录建议改为文档化C. 已按制定的测试计划和测试程序进行了测试D. 容量计划已作为软件开发项目的一部分被执行6. 如何侦测针对组织IT系统的网络攻击,如何从网络攻击中恢复时,以下哪项是最重要的行动?A. 事件响应计划(TRP)B. IT 应急计划C. 业务连续性计划(BCP)D. 连续性运作计划(COOP)7. 在审查一个正在实施的项目时,信息系统审核员观察到,项目收益在减少, 成本在增加,此项目(建议改为业务例证)可能不再有效,信息系统审计系 统应建议?A. 终止项目B. 对项目(建议改为业务

4、例证)进行更新,并尽可能地采取纠正措施C. 项目退回给项目发起人重新批准D. 对项目(建议改为业务例证)进行更新,并完成项目8. 信息系统审计师正在审查一个组织的信息安全策略,政策要求需要对通用串 行总线(USB)驱动器放置的所有数据加密。该政策还规定,一些特定的加 密算法应被使用。下面的算法中,哪个算法为放置在(应用于)USB驱动器 的数据免受未经授权的泄露提供最大的保证?A. DESB. MD5C. AESD. SSH9. 当保护组织的IT系统时,以下哪个设备通常放置在网络防火墙后面提供防 护?建议改为以下哪个设备可作为网络防火墙被突破后作为下一道防线。A. 个人防火墙B. 防病毒软件C.

5、 IDSD. VLAN10. 以下哪种方法是决定生产环境中各种应用系统关键性的最佳方法?A. 面向对向(改为对象)的应用程序开发B. 进行差距分析C. 检查最近的应用程序审计情况D. 进行业务影响分析(BIA)11. 计算机取证调查关键在于证据的收集,信息系统审计师应最关心以下哪项?A. 分析B. 评估C. 保护D. 泄露12. 为了最大化(建议删除)减少无人值守计算机的非授权访问,以下哪项是最 好的方法?A. 使用密码保护的屏幕保护程序B. 使用用户离开时的自动注销功能C. 在预定的时间内终止用户会话D. 关闭显示器13. 当审计基于角色的访问控制系统(RBAC)时,发现IT安全员在某些服务

6、器 上具有修改和删除交易日志的权限,信息系统审计师最好建议?A. 确保这些 IT 安全员得到充分的监管B. 确保备份的交易日志已被保留C. 实施措施以侦查(建议改为发现)变更D. 确保交易记录被实时一次写入和多个只读的磁盘中14. 以下哪个阶段为制定新的信息系统正式实施计划的最佳阶段?A. 开发阶段B. 设计阶段C. 测试阶段D. 部署阶段15. 经初步调查,信息系统审核师有理由相信可能存在欺诈行为,信息系统审计 师应?A. 展开活动,以确定进一步调查是否是必要的。B. 向审计委员会报告此事C. 向高层管理人员报告欺诈的可能性,询问下一步该如何进行。D. 向律师进行咨询,以确定应采取的行动方针

7、16. 开发团队正在开发面向客户WEB应用程序,WEB应用程序被拖管在区域办事 处的中央数据中心。在这种情况下最大的风险是?A. 在网站上增加流量会降低通过互联网对区域办公室访问B. 开发团队可能缺乏专业知识和人员编制以管理和维护一个拖管的应用环 境C. 区域办事处可能没有火灾探测设备和灭火设备,以保证与主数据中心保持 相同的水平D. 区域办事处可能没有防火墙,以保证 WEB 服务器的足够安全17. 一个雇员收到了数码相册作为礼物,并把它连接到工作的电脑传输数码照片,在这种情况下最大的风险是?A. 这个数码相册可能会被作为偷窃公司资料的存储介质来使用B. 数码相册可能用户的电脑不兼容,导致用户

8、电脑系统崩溃C. 雇员可能将不雅照片带到办公室D. 数码相册可能被病毒感染18. 信息系统审计师发现,会议室有已被激活的网络端口,以下哪项措施是最重 要的?A. 企业网络中已使用入侵检测系统(IDS)B. 会议室网络已与企业网络隔离C. 企业已使用单点登录系统D. 企业已使用防病毒软件19. 召开关闭检查会议的目的是?(建议改为在正式结束审计之前,与审计人员 会面的主要目的是:A. 确认审计师没有忽略任何重要的问题B. 对审计发现达成一致C. 接收足够的反馈D. 检验最后陈述的结果20. 应用软件测试阶段,组织应进行以下哪一个架构设计测试?A. 验收测试B. 系统测试C. 集成测试D. 单元测

9、试21. 在业务连续性管理时,以下哪项最重要的方面?A. 恢复站点与主站点保持适当的安全距离B. 恢复计划定期进行演练C. 恢复站点的硬件备份设备进行了全部均已测试D. 多个服务提供商提供的网络链路是可用的22. 以下哪个为最有效的生物控制系统?(我不明白怎么翻译)A. 最高平均错误率B. 最低平均错误率C. 错误拒绝率等于错误接受率D. 错误拒绝率等于错误注册率23. 数据库管理员已通过非规范的方式解决了一些表的性能问题,这种情况会增 加以下哪项风险?A. 并发访问B. 死锁C. 未授权访问数据D. 数据完整性24. 在审计一个生产系统的变更控制时,信息系统审计师发现没有正式的变更管 理流程

10、的文档且一些迁移项目失败,信息系统审计师接下来该做什么?A. 建议重新设计变更管理流程B. 通过发现进行根原分析,获取更多保证信息C. 建议停止进行迁移直到变更流程被文档化D. 文档化所有发现,并提交给管理层25. 在一个大型的繁杂(建议改为复杂)的组织里设计一个应用程序,企业主要 求不同的人根据需求可查看不同的报告,以下哪种访问控制方法可最好地实 现这一要求?A. 强制性B. 基于角色C. 自行分配D. 单点登录26. 在没有足够的计划和准备时,从使用传统的审计方法变更到便利的(建议改 为专题会)自评估(FCSA)方法,以下哪个能产生最严重的风险?A. FCSA方法无法提供足够的独立性B.

11、审计工作无法准时完成C. 关键风险可能没有被识别D. 最终报告没有提交给高层管理人员27. 用户使用个人识别码(PIN)的TOKEN(建议改为令牌)访问VPN,关于PIN, 在安全策略中应包括以下哪个最重要的规则?A. 用户不应离开TOKEN(建议改为令牌),因为令牌可能被偷B. 用户必须永远将TOKEN(建议改为令牌)保存在笔记本电脑包中C. 用户应使用完全随机产生的个人口令识别码,且不能重复D. 用户应永远不要写下个人识别码28. 经过向资质管理人员咨询,组织的IT部门决定所有的IT硬件从采购之日起三年将被淘汰。最适合这样做可能的原因是?A. 使用成本效益方式管理 IT 资产B. 与成本效

12、益技术保持同步C. 确保现有的容量能保护用户的需求D. 确保IT硬件在供应商的保修范围之内29. 对于木马软件的预防,以下哪项为最佳方法?A. 按键记录器的应用软件B. 病毒扫描软件C. 状态检测防火墙D. 调试应用软件30. 信息系统审计师在检查数字证据保护程序执行的情况,以下哪一个发现,审 计人员应最关注?A. 系统所有者没有参与证据检索B. 系统被一个调查者关闭C. 证据传输的日志没有被记录D. 随机访问内存的内容没有被备份31. 信息系统审计师被要求检查实施标准化 IT 基础设施的提议,以下哪个发现 会被列入到审计报告中?这个提议很可能是:A. 提高IT服务交付与运作支持的成本效益B.

13、 增加IT服务交付与支持的繁杂度C. 降低IT基础设施的投资水平D. 降低未来应用变更测试的需求32. 为了使咨询顾问的笔记本电脑能访问 Internet,IT 总监已批准在会议室安 装 WLAN 接入点,以下哪项是防止未经授权的访问公司服务器的最好的控制:A. 启用加密的接入点B. 会议室网络采用VLAN进行隔离C. 保持笔记本电脑病毒库与补丁水平的最新状态D. 禁止使用默认的用户账号,为企业服务器设置强口令33. 为了持续审计的目的,公司内部审计部门开发和维护了 ACL脚本,这个脚本 已被提供给 IT 管理人员进行连续监控的目的,这样会与审计人员的客观性 与独立性产生严重的冲突,以下哪种方

14、法能最好地解决这一问题:A. 内部审计组应当停止共享此脚本,由IT管理部门自己开发脚本B. 既然连续监控和持续审计是类似的功能,IT管理应将持续监测任务分配 到内部审计部门C. IT管理人员带着理解的心态(建议删除)继续使用此脚本来用于连续监 控的目的,并对使用此脚本来进行测试和维护负责D. 内部审计组应当检查这些脚本已被使用的区域,并减少这些区域的审计范 围与频率34. 网络数据管理协议(NDMP)技术常被备份使用:A. 必须使用 NAS 存储软件B. 必须避免使用 TCP/IPC. 文件权限不能被传统的备份系统处理,必须被备份D. 必须确保几个相关的数据卷的备份的一致性35. 信息系统审计

15、师被邀请参加一个项目会议,该项目未记录项目风险,当信息 系统审计师提供这一问题时,项目经理认为此时识别风险太早。假如风险已 开始对项目产生影响,风险经理将被录用,信息系统审计师适当的响应是:A. 强调应考虑此项目在这一点上支出时间和(建议改为花时间考虑)并文件 化风险的重要性,并应制定应急响应计划B. 接受项目经理的观点,因为项目经理为整个项目后果负责C. 提议委任一个风险管理经理D. 通知项目经理,审计师将会在需求定义与分析阶段进行风险审核36. 组织准备使用 ERP 系统的子系统来取代内部开发的工资系统,下列哪项存在 着最大的潜在风险?A. 未文件化批准项目变更B. 从旧系统将历史数据迁移到新系统时存在故障C. 未完成ERP相关子系统的功能测试D. 在新的 ERP 系统中复制已存在的工资发放权限37. 两个组织合并后,两个公司遗留的多个自主研发的软件将被一个新的通用平 台取代,以下哪项将存在最大的风险?A. 项目管理和进度报告

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号