余校验 参考答案:C 下列哪一种行为是互联网上常见的攻击形式? 选项: A、查找软件设计错误 B、猜测基于个人信息的口令 C、突破门禁系统闯入安全场地 D、种值特洛伊木马 参考答案:D 在一个单机运行的微型计算机或网络服务器环境下, 防止程序被盗窃和使系统免受病毒威胁 的有效预防性措施不包括以下哪一条? 选项: A、提醒员工不要在非授权的情况下拷贝任何存放在计算机硬盘上受保护的可执行程序 http://www.accatrainer.com/
B、禁止任何人从一张软盘拷贝可执行程序到另一张软盘 C、不允许有任何从软件拷贝可执行程序到硬盘的企图 D、禁止任何人从“外来的”软盘上执行任何程序 参考答案:A 能够最佳地提供本地服务器上的将处理的工资数据的访问控制的是: 选项: A、将每次访问记入个人信息(即:作日志) B、对敏感的交易事务使用单独的密码/口令 C、使用软件来约束授权用户的访问 D、限制只有营业时间内才允许系统访问 参考答案:C 公司打算安装单点登陆(SSO)控制软件,以访问企业的所有系统。安装前,公司领导应该 知道: 选项: A、一旦口令外泄,有可能出现严重的非授权访问 B、用户访问权限应该由附加的安全配置加以限制 C、安全管理员的工作负担会加重 D、用户的访问权限会增加 参考答案:A 软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的政策和实际行为是矛盾的? 选项: A、员工的教育和培训 B、远距离工作(Telecommuting)与禁止员工携带工作软件回家 C、自动日志和审计软件 D、政策的发布与政策的强制执行 参考答案:B 网上资金传输信息的安全性是一个严重的问题, 下面哪一种安全控制措施在防止
对资金传输 信息的舞弊和滥用方面是最有效的? 选项: A、唯一的口令 B、唯一的用户名和口令 C、加密 D、唯一的用户名、口令和个人身份识别码 参考答案:C
http://www.accatrainer.com/
IS 审计师检查指纹识别系统时, 发现一个控制漏洞---1 个非授权用户可以更新保存指纹模板 的中心数据库。下面的哪一种控制能够根除这个风险? 选项: A、Kerberos B、活性检查 C、多种生物特征并用 D、生物特征数字化前后均作记录 参考答案:A 在评估异地备份供应商时,下列哪一条标准最不重要? 选项: A、存储介质管理和环境因素 B、员工人数 C、信誉和站点安全 D、运输能力 参考答案:B 业务连续性计划(BCP)的哪个部分,是企业 IS 部门的主要责任? 选项: A、制定业务连续性计划 B、选定、批准业务连续性计划的相关战略 C、遇灾报警 D、灾后恢复 IS 系统和数据 参考答案:D 一旦业务功能发生变化, 已打印的表格和其他备用资源都可能要改变。 下面哪一种情况构成 了对组织的主要风险? 选项: A、在异地存储的备用资源详细目录没有及时更新 B、在备份计算机和恢复设备上存储的备用资源详细目录没有及时更新 C、没有对紧急情况下的供应商或备选供应商进行评估,不知道供应商是否还在正常营业 D、过期的材料没有从有用的资源中剔除 参考答案:C 在检查通讯备份计划时, 对信息系统审计师来说, 网络组件的可用性是信息系统审计师主要 考虑的问题。下面哪一条可以满足网络组件的可用性。 选项: A、前导时间(从设计到实际使用的时间) http://www.accatrainer.com/
B、可靠性 C、灵活性 D、兼容性 参考答案:A 应急计划能应对下列哪一种威胁? 选项: A、物理威胁和软件威胁 B、软件威胁和环境威胁 C、物理威胁和环境威胁 D、软件威胁和硬件威胁 参考答案:C IS 审计师发现被审计的企业,各部门均制订了充分的业务连续性计划(BCP) ,但是没有整 个企业的 BCP。那么,IS 审计师应该采取的最佳行动是: 选项: A、各业务部门都有适当的 BCP 就够了,无需其他 B、建议增加、制订全企业的、综合的 BCP C、确定各部门的 BCP 是否一致,没有冲突 D、建议合并所有 BCP 为一个单独的全企业的 BCP 参考答案:C IS 审计师应该参与: 选项: A、参观灾难恢复计划的测试和演练 B、制定灾难恢复计划 C、维护灾难恢复计划 D、检查灾难恢复需求有交的供应商合同 参考答案:A 微型计算机上的软件和数据是否要保存到异地备份站点主要取决于: 选项: A、访问的简便性 B、风险评估 C、完备的标签 D、完备的文档 参考答案:B http://www.accatrainer.com/
热站在何时作为恢复战略实施? 选项: A、灾难的容忍程度低时 B、恢复点目标(RPO)高时 C、恢复时间目标(RTO)高时 D、灾难的容忍程序高时 参考答案:A 关于灾难恢复计划多长时间测试一次,一直就有争论。测试灾害恢复计划的频度应当基于: 选项: A、审计师的建议 B、数据处理的要求 C、预算额度 D、管理者的意见 参考答案:B 根据组织业务连续性计划的复杂程度, 可以建立多个计划来满足业务连续和灾难恢复的各方 面。在这种环境下,有必要: 选项: A、每个计划都与其他计划相协调 B、所有计划都整合到一个计划中 C、每个计划都独立
于其他计划 D、指定所有计划实施的顺序 参考答案:A 审计 BCP 时,IS 审计师发现尽管所有部门都位于同一栋大楼里,各部门还是制定了本部门 的 BCP。IS 审计师建议将各 BCP 协调统一起来,那么,首先要统一的是: 选项: A、疏散和撤离计划 B、恢复的优先顺序 C、备份存储(Backup storages) D、电话表(Call tree) 参考答案:A 审计企业的业务不间断计划时,IS 审计师发现业务不间断计划(BCP)中只涵盖了关键的业 务,那么 IS 审计师: 选项: A、应该建议该计划扩大,以涵盖全部业务 B、评估部分业务没有纳入该计划所带来的影响 http://www.accatrainer.com/
C、向 IT 经理汇报这个问题 D、重新定义、划定关键业务 参考答案:B IS 审计师发现企业的业务连续性计划中选定的备用处理设施的处理能力只能达到现有系统 的一半。那么,他/她该怎么做? 选项: A、无需做什么。因为只有处理能力低于正常的 25%,才会严重影响企业的生存和备份能 力 B、找出可以在备用设施使用的应用,其它业务处理采用手工操作,制订手工流程以备不 测 C、找出所有主要的应用,确保备用设施可以运行这些应用 D、建议相关部门增加备用设施投入,使其能够处理 75%的正常业务 参考答案:C 文件备份的频度主要依靠下面哪一条? 选项: A、应用系统功能的重要性 B、应用系统规则的重要性 C、应用系统文档的重要性 D、应用系统编排方式的重要性 参考答案:A 检查 BCP 时,IS 审计师最为关注的是: 选项: A、灾难程度只考虑到受到威胁的业务职能的范围大小,而没有考虑持续时间的长短 B、没有区分较小的灾难与软件事故 C、整体的 BCP 是成文的,而具体的恢
复步骤没有细化(或预先制定) D、没有指定报告发生灾难事件的负责人 参考答案:D 局域网环境下与大型计算机环境下的本地备份方式有什么主要区别? 选项: A、主要结构 B、容错能力 C、网络拓扑 D、局域网协议 参考答案:B
http://www.accatrainer.com/
一声火灾蔓延到一个组织的机房场地,这个组织损失了所有的计算机系统。从前,这个组织 最应该做的是: 选项: A、为冷站备份方式作战计划 B、为互助协议作计划--与其他相同的组织协商互为备份 C、为热站备份方式作计划--使一切设备与数据准备就绪 D、为异地存储设备作每日备份 参考答案:D 下面哪一条能证明组织在发生各种灾难的情况下,具有能提供及时、可靠、准确的信息的能 力? 选项: A、一个综合的、书面的灾难恢复计划 B、一个具有结构清晰的内容和易于使用的索引的书面计划 C、得到高层管理人员和审计师批准的书面计划 D、操练与演习 参考答案:D 关于冷站的计算机设备的组成,下面哪一种说法不正确? 选项: A、加热系统,湿度控制和空调设备 B、CPU 和其他计算机设备 C、电源连接 D、通讯连接 参考答案:B 生产环境中,确定每个应用系统的重要程序的最佳方法是: 选项: A、约见、面谈开发应用的程序员 B、实施差异分析 C、检查最近的应用审计 D、实施业务影响分析 参考答案:D 在提供备份计算机设备方面,下面哪一种情况是成本最低的? 选项: A、互助协议 B、共享设备 http://www.accatrainer.com/
C、服务机构 D、公司拥有的镜像设备 参考答案:A 准备业务连续性计