硬件监控 B、能力管理 C、网络管理 D、作业调度 参考答案:B 28、在检查广域网(WAN)的使用情况时,发现连接主服务器和备用数据库服务器之间线路通 讯异常,流量峰值达到了这条线路容量的 96%。IS 审计师应该决定后续的行动是: 选项: A、实施分析,以确定该事件是否为暂时的服务实效所引起 B、由于广域网(WAN)的通讯流量尚未饱和,96%的流量还在正常范围内,不必理会 C、这条线路应该立即更换以提升其通讯容量,使通讯峰值不超过总容量的 85% D、通知相关员工降低其通讯流量,或把网络流量大的任务安排到下班后或清晨执行,使 WAN 的流量保持相对稳定 参考答案:A
29、企业正在与厂商谈判服务水平协议(SLA) ,首要的工作是: 选项: A、实施可行性研究 B、核实与公司政策的符合性 C、起草其中的罚则 D、起草服务水平要求 参考答案:D
30、将输出结果及控制总计和输入数据及控制总计进行匹配可以验证输出结果, 以下哪一项能起 上述作用? 选项: A、批量头格式 B、批量平衡 C、数据转换差错纠正 D、对打印池的访问控制 参考答案:B 31、 测试程序变更管理流程时,IS 审计师使用的最有效的方法是: 选项: A、由系统生成的信息跟踪到变更管理文档 B、检查变更管理文档中涉及的证据的精确性和正确性 C、由变更管理文档跟踪到生成审计轨迹的系统 D、检查变更管理文档中涉及的证据的完整性 参考答案:A 32、 应用控制的目的是保证当错误数据被输入系统时,该数据能被: 选项: A、接受和处理B、接受但不处理 C、不接受也不处理 D、不接受但处理 参考答案:C
33、 一旦组织已经完成其所有关键业务的业务流程再造 (BPR) IS 审计人员最有可能集中检查: , 选项: A、BPR 实施前的处理流程图 B、BPR 实施后的处理流程图 C、BPR 项目计划 D、持续改进和监控计划 参考答案:B 以一哪项功能应当由应用所有者执行,从而确保 IS 和最终用户的充分的职责分工? 选项: A、系统分析 B、数据访问控制授权 C、应用编程 D、数据管理 参考答案:B IT 治理确保组织的 IT 战略符合于: 选项: A、企业目标 B、IT 目标 C、审计目标 D、控制目标 参考答案:A 在一个交易驱动的系统环境中,IS 审计人员应审查基原子性以确定: 选项: A、数据库是否能经受失败(硬件或软件) B、交易之间是否相互隔离 C、完整性条件是否得到保持 D、一个交易是否已完成或没有进行或数据库已经修改或没有修改 参考答案:D 如果以下哪项职能与系统一起执行,会引起我们的关切? http://www.accatrainer.com/
选项: A、访问规则的维护 B、系统审计轨迹的审查 C、数据保管异口同声 D、运行状态监视 参考答案:B 在审查组织的业务流程再造(BPR)的效果时,IS 审计人员主要关注的是: 选项: A、项目的成本超支 B、雇员对变革的抵触 C、关键控制可能从业务流程中取消 D、新流程缺少文档 参考答案:C 开发一个风险管理程序时进行的第一项活动是: 选项: A、威胁评估 B、数据分类 C、资产盘点 D、并行模拟 参考答案:C IS 指导委员会应当: 选项: A、包括来自不同部门和员工级别的成员 B、确保 IS 安全政策和流程已经被恰当地执行了 C、有正式的引用条款和保管会议纪要 D、由供应商在每次会议上简单介绍新趋势和产品
参考答案:C 在线 (处理) 系统环境下, 难以做到完全的职责分工时, 下面哪一个职责必须与其他 分开? 选项: A、数据采集和录入 B、授权/批准 C、记录 D、纠错 参考答案:B http://www.accatrainer.com/
为降低成本、改善得到的服务,外包方应该考虑增加哪一项合同条款? 选项: A、操作系统和硬件更新周期 B、与承包方分享绩效红利 C、严厉的违例惩罚 D、为外包合同追加资金 参考答案:B 达到评价 IT 风险的目标最好是通过 选项: A、评估与当前 IT 资产和 IT 项目相关的威胁 B、使用过去公司损失的实际经验来确定当前的风险 C、浏览公开报道的可比较组织的损失统计数据 D、浏览审计报告中涉及的 IT 控制薄弱点 参考答案:A 作为信息安全治理的成果,战略方针提供了: 选项: A、企业所需的安全要求 B、遵从最佳实务的安全基准 C、日常化、制度化的解决方案 D、风险暴露的理解 参考答案:A 在数据仓库中,能保证数据质量的是: 选项: A、净化 B、重构 C、源数据的可信性 D、转换 参考答案:C 应用系统开发的责任下放到各业务基层,最有可能导致的后果是 选项: A、大大减少所需数据通讯 B、控制水平较低 C、控制水平较高 D、改善了职责分工 http://www.accatrainer.com/
参考答案:B 以下哪一项是业务流程再造项目的第一步? 选项: A、界定检查范围 B、开发项目计划 C、了解所检查的流程 D、所检查流程的重组和简化 参考答案:A 企业由于人力资源短缺,IT 支持一直以来由一位最终用户兼职,最恰当的补偿性控制是: 选项: A、限制物理访问计
算设备 B、检查事务和应用日志 C、雇用新 IT 员工之前进行背景调查 D、在双休日锁定用户会话 参考答案:B 组织内数据安全官的最为重要的职责是: 选项: A、推荐并监督数据安全政策 B、在组织内推广安全意识 C、制定 IT 安全政策下的安全程序/流程 D、管理物理和逻辑访问控制 参考答案:A 执行应用控制审核的 IS 审计人员应评价: 选项: A、应用满足业务需求的效率 B、所有已发现的、暴露的影响 C、应用所服务的业务流程 D、应用的优化 参考答案:B 质量保证小组通常负责: 选项: A、确保从系统处理收到的输出是完整的 B、监督计算机处理任务的执行
http://www.accatrainer.com/
C、确保程序、程序的更改以及存档符合制定的标准 D、设计流程来保护数据,以免被意外泄露、更改或破坏 参考答案:C 由安全管理员负责的首选职责是: 选项: A、批准安全政策 B、测试应用软件 C、确保数据的完整性 D、维护访问规则 参考答案:D 多用户网络环境下实现数据共享的基础在于程序间的通讯。 以下哪一项使得程序间通讯特性 的实施和维护变得更加困难? 选项: A、用户隔离 B、受控的远程访问 C、透明的远程访问 D、网络环境 参考答案:D IS 审计师在审计公司 IS 战略时最不可能: 选项: A、评估 IS 安全流程 B、审查短期和长期 IS 战略 C、与适当的公司管理人员面谈 D、确保外部环境被考虑了 参考答案:A 某零售企业的每个出口自动对销售定单进行顺序编号。 小额定单直接在出口处理, 而大额定 单则送往中心生产机构。保证所有送往生产机构的定单都被接收和处理的最适当的控制是: 选项: A、发送
并对账交易数及总计 B、将数据送回本地进行比较 C、利用奇偶检查来比较数据 D、在生产机构对销售定单的编号顺序进行追踪和计算 参考答案:A
http://www.accatrainer.com/
以下哪一项是集成测试设施(ITF)的优势? 选项: A、它利用了实际的主文件,因此 IS 审计人员可以不审查源交易 B、定期测试不要求隔离测试过程 C、它验证应用系统并测试系统的持续运行 D、它不需要准备测试数据 参考答案:B 以下哪一项数据库管理员行为不太可能被记录在检测性控制日志中? 选项: A、删除一个记录 B、改变一个口令 C、泄露一个口令 D、改变访问权限 参考答案:C IS 审计师应当使用以下哪种报告来检查遵守服务层次协议(SLA)有关可用时间的要求? 选项: A、利用情况报告 B、硬件故障报告 C、系统日志 D、可用性报告 参考答案:D 对于数据库管理而言,最重要的控制是: 选项: A、批准数据库管理员(DBA)的活动 B、职责分工 C、访问日志和相关活动的检查 D、检查数据库工具的使用 参考答案:B 为评估软件的可靠性,IS 审计师应该采取哪一种步骤? 选项: A、检查不成功的登陆尝试次数 B、累计指定执行周期内的程序出错数目 C、测定不同请求的反应时间 D、约见用户,以评估其需求所满足的范围 http://www.accatrainer.com/
参考答案:B 在审核组织的系统开发方法学时,IS 审计人员通常首先执行以下哪一项审计程序? 选项: A、确定程序的充分性 B、分析程序的效率 C、评价符合程序的程度 D、比较既定程序和实际观察到的程序