CISA 2014年历年真题回忆汇编(4)

2019-05-27 16:56

计算机舞弊行为可以被以下哪一条措施所遏制? A、准备起诉

B、排斥揭发腐败内幕的雇员 C、忽略了司法系统的低效率

D、准备接收系统缺乏完整性所带来的风险

一种基于信任而产生的并且很难防范的主要风险是: A、正确使用的授权访问 B、被滥用的授权访问 C、不成功的非授权访问 D、成功的非授权访问

你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源。在评估这样一个软件产品时最重要的标准是什么?

A、要保护什么样的信息? B、有多少信息要保护?

C、为保护这些重要信息你准备有多大的投入? D、不保护这些重要信息,你将付出多大的代价?

一家投资顾问商定期向客户发送有关财经新闻的电子邮件,如何保证客户收到的资料没有被修改? A、电子邮件发送前,用投资顾问商的私钥加密邮件的哈席值 B、电子邮件发送前,用投资顾问商的公钥加密邮件的哈席值 C、电子邮件发送前,用投资顾问商的私钥数字签名邮件 D、电子邮件发送前,用投资顾问商的私钥加密邮件

计算机安全应急响应能力CSIRC需要为其日常使用操作以及对系统有效性和责任性检查提供大量信息,下面哪一种日志能最好地反映系统每天的活动过程? A、联系日志 B、活动日志 C、事件日志 D、审计日志

建立数据所有权关系的任务应当是下列哪一种人的责任? A、职能部门用户 B、内部审计人员 C、数据处理人员 D、外部审计人员

安全标签是一种访问控制机制,它适用于下列哪一种访问控制策略? A、基于角色的策略 B、基于身份的策略 C、用户向导的策略 D、强制性访问控制策略

下列哪一种情况会损害计算机安全政策的有效性? A、发布安全政策时 B、重新检查安全政策时 C、测试安全政策时

D、可以预测到违反安全政策的强制性措施时

下面哪一种安全特征可以由结构化查询评议(SQL)标准来定义? A、身份鉴别与验证 B、事务管理 C、审计 D、容错

下面哪一种日志文件有助于评估计算机安全事例的危害程度? A、联络日志 B、活动日志 C、事件日志 D、审计日志

下面哪一种属于网络上的被动攻击? A、消息篡改 B、伪装

C、拒绝服务 D、流量分析

数字签名可以有效对付哪一类电子信息安全的风险? A、非授权地阅读 B、盗窃

C、非授权地复制 D、篡改

通常,操作系统可以提供哪一种访问控制功能? A、创建数据库用户账号(profile) B、字段级验证用户身份 C、为每个人建立登陆账号

D、为监督访问违例,日志记录数据库访问活动

组织的安全政策可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全政策? A、应急计划 B、远程办法

C、计算机安全程序 D、电子邮件个人隐私

从计算机安全的角度看,下面哪一种情况是社交工程的一个直接的例子: A、计算机舞弊 B、欺骗或胁迫 C、计算机偷窃 D、计算机破坏

下面哪一种情况可以使信息系统安全官员实现有效进行安全控制的目的? A、完整性控制的需求是基于风险分析的结果 B、控制已经过了测试

C、安全控制规范是基于风险分析的结果 D、控制是在可重复的基础上被测试的

下面哪一种拒绝服务攻击在网络上不常见? A、服务过载

B、对消息的洪水攻击 C、连接阻塞 D、信号接地

下面哪一种功能不是防火墙的主要功能? A、协议过滤 B、应用网关

C、扩展的日志记录能力 D、包交换

对每个字符和每一帧都传输冗余信息,可以实现对错误的检测和校正,这种方法称为: A、反馈错误控制 B、块求和校验 C、转发错误控制 D、循环冗余校验

下列哪一种行为是互联网上常见的攻击形式? A、查找软件设计错误

B、猜测基于个人信息的口令 C、突破门禁系统闯入安全场地 D、种值特洛伊木马

在一个单机运行的微型计算机或网络服务器环境下,防止程序被盗窃和使系统免受病毒威 胁的有效预防性措施不包括以下哪一条?

A、提醒员工不要在非授权的情况下拷贝任何存放在计算机硬盘上受保护的可执行程序 B、禁止任何人从一张软盘拷贝可执行程序到另一张软盘 C、不允许有任何从软件拷贝可执行程序到硬盘的企图 D、禁止任何人从“外来的”软盘上执行任何程序

能够最佳地提供本地服务器上的将处理的工资数据的访问控制的是: A、将每次访问记入个人信息(即:作日志) B、对敏感的交易事务使用单独的密码/口令 C、使用软件来约束授权用户的访问 D、限制只有营业时间内才允许系统访问

公司打算安装单点登陆(SSO)控制软件,以访问企业的所有系统。安装前,公司领导应该知道: A、一旦口令外泄,有可能出现严重的非授权访问 B、用户访问权限应该由附加的安全配置加以限制 C、安全管理员的工作负担会加重 D、用户的访问权限会增加

软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的政策和实际行为是矛盾的? A、员工的教育和培训

B、远距离工作(Telecommuting)与禁止员工携带工作软件回家 C、自动日志和审计软件

D、政策的发布与政策的强制执行

网上资金传输信息的安全性是一个严重的问题,下面哪一种安全控制措施在防止对资金传 输信息的舞弊和滥用方面是最有效的? A、唯一的口令

B、唯一的用户名和口令 C、加密

D、唯一的用户名、口令和个人身份识别码

IS审计师检查指纹识别系统时,发现一个控制漏洞---1个非授权用户可以更新保存指纹模板的中心数据库。下面的哪一种控制能够根除这个风险? A、Kerberos B、活性检查

C、多种生物特征并用

D、生物特征数字化前后均作记录

在评估异地备份供应商时,下列哪一条标准最不重要? A、存储介质管理和环境因素 B、员工人数

C、信誉和站点安全 D、运输能力

业务连续性计划(BCP)的哪个部分,是企业IS部门的主要责任? A、制定业务连续性计划

B、选定、批准业务连续性计划的相关战略 C、遇灾报警

D、灾后恢复IS系统和数据

一旦业务功能发生变化,已打印的表格和其他备用资源都可能要改变。下面哪一种情况构成了对组织的主要风险? A、在异地存储的备用资源详细目录没有及时更新

B、在备份计算机和恢复设备上存储的备用资源详细目录没有及时更新

C、没有对紧急情况下的供应商或备选供应商进行评估,不知道供应商是否还在正常营业 D、过期的材料没有从有用的资源中剔除

在检查通讯备份计划时,对信息系统审计师来说,网络组件的可用性是信息系统审计师主要考虑的问题。下面哪一条可以满足网络组件的可用性。

A、前导时间(从设计到实际使用的时间) B、可靠性 C、灵活性 D、兼容性

应急计划能应对下列哪一种威胁? A、物理威胁和软件威胁 B、软件威胁和环境威胁 C、物理威胁和环境威胁 D、软件威胁和硬件威胁

IS审计师发现被审计的企业,各部门均制订了充分的业务连续性计划(BCP),但是没有整个企业的BCP。那么,IS审计师应该采取的最佳行动是:

A、各业务部门都有适当的BCP就够了,无需其他 B、建议增加、制订全企业的、综合的BCP C、确定各部门的BCP是否一致,没有冲突

D、建议合并所有BCP为一个单独的全企业的BCP

IS审计师应该参与:

A、参观灾难恢复计划的测试和演练 B、制定灾难恢复计划 C、维护灾难恢复计划

D、检查灾难恢复需求有交的供应商合同

微型计算机上的软件和数据是否要保存到异地备份站点主要取决于: A、访问的简便性 B、风险评估 C、完备的标签 D、完备的文档

热站在何时作为恢复战略实施? A、灾难的容忍程度低时

B、恢复点目标(RPO)高时 C、恢复时间目标(RTO)高时 D、灾难的容忍程序高时

关于灾难恢复计划多长时间测试一次,一直就有争论。测试灾害恢复计划的频度应当基于: A、审计师的建议 B、数据处理的要求 C、预算额度

D、管理者的意见

根据组织业务连续性计划的复杂程度,可以建立多个计划来满足业务连续和灾难恢复的各方面。在这种环境下有必要: A、每个计划都与其他计划相协调 B、所有计划都整合到一个计划中 C、每个计划都独立于其他计划 D、指定所有计划实施的顺序

审计BCP时,IS审计师发现尽管所有部门都位于同一栋大楼里,各部门还是制定了本部门的BCP。IS审计师建议将各BCP协调统一起来,那么,首先要统一的是: A、疏散和撤离计划 B、恢复的优先顺序

C、备份存储(Backup storages) D、电话表(Call tree)

审计企业的业务不间断计划时,IS审计师发现业务不间断计划(BCP)中只涵盖了关键的业务,那么IS审计师: A、应该建议该计划扩大,以涵盖全部业务

B、评估部分业务没有纳入该计划所带来的影响 C、向IT经理汇报这个问题 D、重新定义、划定关键业务

IS审计师发现企业的业务连续性计划中选定的备用处理设施的处理能力只能达到现有系统的一半。那么他/她该怎么做? A、无需做什么。因为只有处理能力低于正常的25%,才会严重影响企业的生存和备份能力 B、找出可以在备用设施使用的应用,其它业务处理采用手工操作,制订手工流程以备不测 C、找出所有主要的应用,确保备用设施可以运行这些应用

D、建议相关部门增加备用设施投入,使其能够处理75%的正常业务

文件备份的频度主要依靠下面哪一条? A、应用系统功能的重要性 B、应用系统规则的重要性 C、应用系统文档的重要性 D、应用系统编排方式的重要性

检查BCP时,IS审计师最为关注的是:

A、灾难程度只考虑到受到威胁的业务职能的范围大小,而没有考虑持续时间的长短 B、没有区分较小的灾难与软件事故

C、整体的BCP是成文的,而具体的恢复步骤没有细化(或预先制定) D、没有指定报告发生灾难事件的负责人

局域网环境下与大型计算机环境下的本地备份方式有什么主要区别? A、主要结构 B、容错能力 C、网络拓扑 D、局域网协议

一声火灾蔓延到一个组织的机房场地,这个组织损失了所有的计算机系统。从前,这个组织最应该做的是: A、为冷站备份方式作战计划

B、为互助协议作计划--与其他相同的组织协商互为备份 C、为热站备份方式作计划--使一切设备与数据准备就绪 D、为异地存储设备作每日备份

下面哪一条能证明组织在发生各种灾难的情况下,具有能提供及时、可靠、准确的信息的能力? A、一个综合的、书面的灾难恢复计划

B、一个具有结构清晰的内容和易于使用的索引的书面计划 C、得到高层管理人员和审计师批准的书面计划 D、操练与演习

关于冷站的计算机设备的组成,下面哪一种说法不正确? A、加热系统,湿度控制和空调设备 B、CPU和其他计算机设备 C、电源连接 D、通讯连接

生产环境中,确定每个应用系统的重要程序的最佳方法是: A、约见、面谈开发应用的程序员 B、实施差异分析

C、检查最近的应用审计 D、实施业务影响分析

在提供备份计算机设备方面,下面哪一种情况是成本最低的? A、互助协议 B、共享设备 C、服务机构

D、公司拥有的镜像设备

准备业务连续性计划时,确定恢复点目标(RPO)需要知道: A、一旦运营中断,可接受的数据丢失程度 B、一旦运营中断,可接受的停机时间

C、可用的非现场备份设施类型(是冷站、温站,还是热站) D、支持关键业务功能的IT平台类型

审计业务连续性计划时,下面哪个审计发现需要特别关注? A、今年新购置的设备、资产没有购买相应的保险 B、BCP手册没有经常更新 C、不经常实施备份数据的测试 D、维护访问系统的记录不知去向

如下哪一种情况下,网络数据管理协议(NDMP)可用于备份? A、需要使用网络附加存储设备(NAS)时 B、不能使用TCP/IP的环境中

C、需要备份旧的备份系统不能处理的文件许可时 D、要保证跨多个数据卷的备份连续、一致时

一家大型银行实施IT审计的过程中,IS审计师发现许多业务应用没有执行正规的风险评估,也没有确定其重要性和恢复时间上的要求。那么,这些暴露的银行风险是:

A、业务连续性计划(BCP)可能没有与银行各应用被破坏的风险相对应

B、业务连续计划(BCP)可能没有包含所有相关应用,因此,在范围上不完整 C、领导或许没有正确认识灾难对业务的影响

D、业务连续性计划(BCP)或许缺少有效的业务所有者关系

确定热站供应商在资源共享区域内的业务操作的完整性与优先级的最有效的方式是: A、检查与热站供应商签署的所有租赁合同

B、在热站供应商所在地观察一起实际的灾难过程 C、要求供应商提供一份外部审计报告 D、要求供应商提供书面的承诺

公司实施灾难恢复计划之后,下一步该做什么? A、获得高层领导层的支持 B、识别必需的业务 C、实施书面测试 D、作系统恢复测试

检查用于互聯网通讯的网路时,IT审计师应该首先检查 A. 是否口令经常修改

B. 客户/服务器应用的框架 C. 网路框架设计

D. 防火墙保护和代理服务器


CISA 2014年历年真题回忆汇编(4).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:广东省标准建筑规范

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: