CISA 2014年历年真题回忆汇编

2019-05-27 16:56

CISA 2014年历年真题回忆汇编

在一次审计中,IS 审计师注意到该组织的业务连续性计划(BCP)没有充分强调在恢复过程中的信息保密性。IS 审计师应该建议修改计划以包括: A.调用业务恢复程序时所要求的信息安全水平 B.危机管理结构中信息安全的角色和责任 C.信息安全资源要求

D.为影响业务连续性安排的信息安全变更管理流程

一个组织正计划采用无线网络替代目前的有线网络。以下哪个措施对保护无线网络防止非授权的访问来说是最安全的? A. 实施WEP

B. 只允许授权的MAC 地址进行访问 C. 禁用广播式的SSID D. 实施WPA2

在审阅电脑处置流程时,以下哪条是信息系统审计师最应关注的问题? A.硬盘扇区被多次重写覆盖但在离开组织时没有被重新格式化。

B.硬盘上的文件和文件夹被分别删除,并且硬盘在离开组织之前被格式化。 C.硬盘在离开组织之前写保护应设定在特殊位置使硬盘处于不可读状态。

D.硬盘的运输应由内部安全职员负责护送至附近的金属制定回收公司,在那里硬盘将被 登记然后粉碎处理。

一旦业务功能发生变化,已打印的表格和其他备用资源都可能要改变。下面哪一种情况构成了对组织的主要风险? A、在异地存储的备用资源详细目录没有及时更新

B、在备份计算机和恢复设备上存储的备用资源详细目录没有及时更新

C、没有对紧急情况下的供应商或备选供应商进行评估,不知道供应商是否还在正常营业 D、过期的材料没有从有用的资源中剔除

当一个关键文件服务器的存储增长没有被合理管理时,以下哪项是最大的风险? A. 备份时间会稳定增长 B. 备份成本会快速增长 C. 存储成本会快速增长

D. 服务器恢复工作不能满足恢复时间目标(RTO)的要求

下面哪一句涉及包交换网络的描述是正确的?

A、目的地相同的包穿过网络的路径(或称为:路径)相同 B、密码/口令不能内置于数据包里

C、包的长度不是固定的,但是每个包内容纳的信息数据是一样的

D、数据包的传输成本取决于将传输的数据包本身,与传输距离和传输路径无关

在审查一个大型数据中心期间,IS审计人员注意到其计算机操作员同时兼任备份磁带管理 员和安全管理员。以下哪一种情形应在审计报告中视为最为危险的? A、计算机操作员兼任备份磁带库管理员 B、计算机操作员兼任安全管理员

C、计算机操作员同时兼任备份磁带库管理管理员和安全管理员 D、没有必要报告上述任何一种情形

IS审计师分析数据库管理系统(DBMS)的审计日志时,发现一些事务(transactions)只执行了一半就出错了,但是没有回滚整个事务。那么,这种情况违反了事务处理特性的哪一项? A、一致性 B、独立性 C、持续性 D、原子性

在检查广域网(WAN)的使用情况时,发现连接主服务器和备用数据库服务器之间线路通 讯异常,流量峰值达到了这条线路容量的96%。IS审计师应该决定后续的行动是: A、实施分析,以确定该事件是否为暂时的服务实效所引起

B、由于广域网(WAN)的通讯流量尚未饱和,96%的流量还在正常范围内,不必理会 C、这条线路应该立即更换以提升其通讯容量,使通讯峰值不超过总容量的85%

D、通知相关员工降低其通讯流量,或把网络流量大的任务安排到下班后或清晨执行,使WAN的流量保持相对稳定

IS指导委员会应当:

A、包括来自不同部门和员工级别的成员

B、确保IS安全政策和流程已经被恰当地执行了 C、有正式的引用条款和保管会议纪要

D、由供应商在每次会议上简单介绍新趋势和产品

对IT部门的战略规划流程/程序的最佳描述是:

A、依照组织大的规划和目标,IT部门或都有短期计划,或者有长期计划

B、IT部门的战略计划必须是基于时间和基于项目的,但是不会详细到能够确定满足业务 要求的优先顺序的程序

C、IT部门的长期规划应该认识到组织目标、技术优势和规章的要求

D、IT部门的短期规划不必集成到组织的短计划内,因为技术的发展对IT部门的规划的推 动,快于对组织计划的推动

多用户网络环境下实现数据共享的基础在于程序间的通讯。以下哪一项使得程序间通讯特 性的实施和维护变得更加困难? A、用户隔离

B、受控的远程访问 C、透明的远程访问 D、网络环境

某零售企业的每个出口自动对销售定单进行顺序编号。小额定单直接在出口处理,而大额 定单则送往中心生产机构。保证所有送往生产机构的定单都被接收和处理的最适当的控制是: A、发送并对账交易数及总计 B、将数据送回本地进行比较 C、利用奇偶检查来比较数据

D、在生产机构对销售定单的编号顺序进行追踪和计算

在审核组织的系统开发方法学时,IS审计人员通常首先执行以下哪一项审计程序? A、确定程序的充分性 B、分析程序的效率

C、评价符合程序的程度

D、比较既定程序和实际观察到的程序

某IS审计人员参与了某应用开发项目并被指定帮助进行数据安全方面的设计工作。当该应 用即将投入运行时,以下哪一项可以为公司资产的保护提供最合理的保证? A、由内部审计人员进行一次审核 B、由指定的IS审计人员进行一次审查 C、由用户规定审核的深度和内容

D、由另一个同等资历的IS审计人员进行一次独立的审查

用户对应用系统验收测试之后,IS审计师实施检查,他(或她)应该关注的重点 A、确认测试目标是否成文

B、评估用户是否记载了预期的测试结果 C、检查测试问题日志是否完整 D、确认还有没有尚未解决的问题

某IS审计人员需要将其微机与某大型机系统相连,该大型机系统采用同步块数据传输通讯 ,而微机只支持异步ASCII字符数据通讯。为实现其连通目标,需为该IS审计人员的微机增 加以下哪一类功能?

A、缓冲器容量和并行端口 B、网络控制器和缓冲器容量 C、并行端口和协议转换 D、协议转换和缓冲器容量

在关于外部信息系统服务的合同的以下条款中,IS审计师最不关心的是哪项? A、程序和文件的所有权 B、应有的谨慎和保密声明

C、灾难情况下外包人的持续服务

D、供货商使用的计算机硬件的详尽描述

WEB服务器的逆向代理技术用于如下哪一种情况下? A、HTTP服务器的地址必须隐藏 B、需要加速访问所有发布的页面 C、为容错而要求缓存技术

D、限制用户(指操作员的带宽)

以下哪一种图像处理技术能够读入预定义格式的书写体并将其转换为电子格式? A、磁墨字符识别(MICR) B、智能语音识别(IVR) C、条形码识别(BCR) D、光学字符识别(OCR)

能力计划流程的关键目标是确保: A、可用资源的完全使用

B、将新资源及时添加到新的应用系统中 C、可用资源的充分和有效的利用 D、资源的利用率不低于85%

在评估计算机预防性维护程序的有效性和充分性时,以下哪一项能为IS审计人员提供最大的帮助? A、系统故障时间日志 B、供应商的可靠性描述 C、预定的定期维护日志 D、书面的预防性维护计划表

下面哪一句涉及包交换网络的描述是正确的?

A、目的地相同的包穿过网络的路径(或称为:路径)相同 B、密码/口令不能内置于数据包里

C、包的长度不是固定的,但是每个包内容纳的信息数据是一样的

D、数据包的传输成本取决于将传输的数据包本身,与传输距离和传输路径无关

分布式环境中,服务器失效带来的影响最小的是: A、冗余路由 B、集群

C、备用电话线 D、备用电源

大学的IT部门和财务部(FSO,financial servicesoffice)之间签有服务水平协议(SLA),要求每个月系统可用性超过98%。财务部后来分析系统的可用性,发现平均每个月的可用性确实超过98%,但是月末结账期的系统可用性 只有93%。那么,财务部应该采取的最佳行动是: A、就协议内容和价格重新谈判

B、通知IT部门协议规定的标准没有达到 C、增购计算机设备等(资源) D、将月底结账处理顺延

在审查LAN的实施时IS审计人员应首先检查: A、节点列表

B、验收测试报告 C、网络结构图 D、用户列表

数据库规格化的主要好处是:

A、在满足用户需求的前提下,最大程度地减小表内信息的冗余(即:重复) B、满足更多查询的能力

C、由多张表实现,最大程度的数据库完整性 D、通过更快地信息处理,减小反应时间

在审查一个大型数据中心期间,IS审计人员注意到其计算机操作员同时兼任备份磁带管理 员和安全管理员。以下哪一种情形应在审计报告中视为最为危险的? A、计算机操作员兼任备份磁带库管理员 B、计算机操作员兼任安全管理员

C、计算机操作员同时兼任备份磁带库管理管理员和安全管理员 D、没有必要报告上述任何一种情形

在数据库应用系统的需求定义阶段,性能被列为优先要求。访问数据库管理系统(DBMS)文件时,推荐采用如下哪一种技术以获得最佳的输入、输出(I/O)性能? A、存储区域网络(SAN,Storage area network) B、网络接入存储(NAS,Network Attached Storage) C、网络文件系统(NFS v2,Network file system)

D、通用互联网文件系统(CIFS,Common Internet File System)

以下哪一项有助于检测入侵者对服务器系统日志的改动? A、在另一台服务器镜像该系统日志

B、在一块一次写磁盘上同时复制该系统日志 C、将保存系统日志的目录设为写保护 D、异地保存该系统日志的备份

对于防止系统的弱点或漏洞被利用(或攻击),下成哪一种是最好的方法? A、日志检查 B、防病毒措施 C、入侵监测 D、补丁管理

检查外包计算机中心的服务等级协议(SLA)时,IS审计师应该首先确定: A、将获得的服务价格在合理的范围内 B、协议中指定了安全机制

C、协议中确定的服务符合业务需求

D、协议中允许IS审计师审计对计算机中心的访问

以下哪一项可以在不同网络之间e-mail格式,从而使e-mail可以在所有网络上传播? A、网关

B、协议转换器

C、前端通讯处理机 D、集中器/多路选择器

代码签名的目的是确保: A、软件没有被后续修改

B、应用程序可以与其他已签名的应用安全地对接使用 C、应用(程序)的签名人是受到信任的 D、签名人的私钥还没有被泄露

以下哪一种网络配置结构能使任意两台主机之间均有直接连接? A、总线 B、环型 C、星型

D、全连接(网状)

对以下哪一项的分析最有可能使IS审计人员确定有未被核准的程序曾企图访问敏感数据? A、异常作业终止报告 B、操作员问题报告 C、系统日志

D、操作员工作日程安排

电子商务环境中降低通讯故障的最佳方式是: A、使用压缩软件来缩短通讯传输耗时 B、使用功能或消息确认(机制)

C、利用包过滤防火墙,重新路由消息 D、租用异步传输模式(ATM)线路

检查用于互联网Internet通讯的网络时,IS审计应该首先检查、确定: A、是否口令经常修改

B、客户/服务器应用的框架 C、网络框架和设计

D、防火墙保护和代理服务器

以下哪一项是针对部件通讯故障/错误的控制? A、限制操作员访问和维护审计轨迹 B、监视并评审系统工程活动 C、配备网络冗余

D、建立接触网络传输数据的物理屏障

规划并监控计算机资源,以确保其得到有效利用的是: A、硬件监控 B、能力管理 C、网络管理 D、作业调度

在检查广域网(WAN)的使用情况时,发现连接主服务器和备用数据库服务器之间线路通 讯异常,流量峰值达到了这条线路容量的96%。IS审计师应该决定后续的行动是: A、实施分析,以确定该事件是否为暂时的服务实效所引起

B、由于广域网(WAN)的通讯流量尚未饱和,96%的流量还在正常范围内,不必理会 C、这条线路应该立即更换以提升其通讯容量,使通讯峰值不超过总容量的85%

D、通知相关员工降低其通讯流量,或把网络流量大的任务安排到下班后或清晨执行,使 WAN的流量保持相对稳定

企业正在与厂商谈判服务水平协议(SLA),首要的工作是: A、实施可行性研究

B、核实与公司政策的符合性 C、起草其中的罚则 D、起草服务水平要求

将输出结果及控制总计和输入数据及控制总计进行匹配可以验证输出结果,以下哪一项能起上述作用? A、批量头格式 B、批量平衡

C、数据转换差错纠正 D、对打印池的访问控制

测试程序变更管理流程时,IS审计师使用的最有效的方法是: A、由系统生成的信息跟踪到变更管理文档

B、检查变更管理文档中涉及的证据的精确性和正确性 C、由变更管理文档跟踪到生成审计轨迹的系统 D、检查变更管理文档中涉及的证据的完整性

应用控制的目的是保证当错误数据被输入系统时,该数据能被: A、接受和处理 B、接受但不处理 C、不接受也不处理 D、不接受但处理

一旦组织已经完成其所有关键业务的业务流程再造(BPR),IS审计人员最有可能集中检查: A、BPR实施前的处理流程图

B、_______BPR实施后的处理流程图 C、BPR项目计划

D、持续改进和监控计划

以一哪项功能应当由应用所有者执行,从而确保IS和最终用户的充分的职责分工? A、系统分析

B、数据访问控制授权 C、应用编程 D、数据管理

IT治理确保组织的IT战略符合于: A、企业目标 B、IT目标 C、审计目标 D、控制目标

在一个交易驱动的系统环境中,IS审计人员应审查基原子性以确定: A、数据库是否能经受失败(硬件或软件) B、交易之间是否相互隔离 C、完整性条件是否得到保持

D、一个交易是否已完成或没有进行或数据库已经修改或没有修改

如果以下哪项职能与系统一起执行,会引起我们的关切? A、访问规则的维护 B、系统审计轨迹的审查 C、数据保管异口同声 D、运行状态监视

在审查组织的业务流程再造(BPR)的效果时,IS审计人员主要关注的是: A、项目的成本超支 B、雇员对变革的抵触

C、关键控制可能从业务流程中取消 D、新流程缺少文档


CISA 2014年历年真题回忆汇编.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:广东省标准建筑规范

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: