CISA模拟考试题共31页word资料.docx

上传人:b****5 文档编号:8124606 上传时间:2023-01-29 格式:DOCX 页数:14 大小:40.74KB
下载 相关 举报
CISA模拟考试题共31页word资料.docx_第1页
第1页 / 共14页
CISA模拟考试题共31页word资料.docx_第2页
第2页 / 共14页
CISA模拟考试题共31页word资料.docx_第3页
第3页 / 共14页
CISA模拟考试题共31页word资料.docx_第4页
第4页 / 共14页
CISA模拟考试题共31页word资料.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

CISA模拟考试题共31页word资料.docx

《CISA模拟考试题共31页word资料.docx》由会员分享,可在线阅读,更多相关《CISA模拟考试题共31页word资料.docx(14页珍藏版)》请在冰豆网上搜索。

CISA模拟考试题共31页word资料.docx

CISA模拟考试题共31页word资料

2011年CISA模拟考试题

(针对新考纲)培训资料,请勿外泄

1、对IT部门的战略规划流程/程序的最佳描述是:

选项:

A、依照组织大的规划和目标,IT部门或都有短期计划,或者有长期计划B、IT部门的战略计划必须是基于时间和基于项目的,但是不会详细到能够确定满足业务要求的优先顺序的程序C、IT部门的长期规划应该认识到组织目标、技术优势和规章的要求D、IT部门的短期规划不必集成到组织的短计划内,因为技术的发展对IT部门的规划的推动,快于对组织计划的推动

参考答案:

C

2、用户对应用系统验收测试之后,IS审计师实施检查,他(或她)应该关注的重点选项:

A、确认测试目标是否成文B、评估用户是否记载了预期的测试结果C、检查测试问题日志是否完整D、确认还有没有尚未解决的问题

参考答案:

D

3、某IS审计人员需要将其微机与某大型机系统相连,该大型机系统采用同步块数据传输通讯,而微机只支持异步ASCII字符数据通讯。

为实现其连通目标,需为该IS审计人员的微机增加以下哪一类功能?

选项:

A、缓冲器容量和并行端口B、网络控制器和缓冲器容量C、并行端口和协议转换D、协议转换和缓冲器容量

参考答案:

D

4、在关于外部信息系统服务的合同的以下条款中,IS审计师最不关心的是哪项?

选项:

A、程序和文件的所有权B、应有的谨慎和保密声明C、灾难情况下外包人的持续服务D、供货商使用的计算机硬件的详尽描述

参考答案:

D

5、WEB服务器的逆向代理技术用于如下哪一种情况下?

选项:

A、HTTP服务器的地址必须隐藏B、需要加速访问所有发布的页面C、为容错而要求缓存技术D、限制用户(指操作员的带宽)参考答案:

A

6、以下哪一种图像处理技术能够读入预定义格式的书写体并将其转换为电子格式?

选项:

A、磁墨字符识别(MICR)B、智能语音识别(IVR)C、条形码识别(BCR)D、光学字符识别(OCR)参考答案:

D

7、能力计划流程的关键目标是确保:

选项:

A、可用资源的完全使用B、将新资源及时添加到新的应用系统中C、可用资源的充分和有效的利用D、资源的利用率不低于85%参考答案:

C

8、在评估计算机预防性维护程序的有效性和充分性时,以下哪一项能为IS审计人员提供最大的帮助?

选项:

A、系统故障时间日志B、供应商的可靠性描述C、预定的定期维护日志D、书面的预防性维护计划表参考答案:

A

9、下面哪一句涉及包交换网络的描述是正确的?

选项:

A、目的地相同的包穿过网络的路径(或称为:

路径)相同B、密码/口令不能内置于数据包里

C、包的长度不是固定的,但是每个包内容纳的信息数据是一样的D、数据包的传输成本取决于将传输的数据包本身,与传输距离和传输路径无关参考答案:

D

10、分布式环境中,服务器失效带来的影响最小的是:

选项:

A、冗余路由B、集群C、备用电话线D、备用电源参考答案:

B

11、大学的IT部门和财务部(FSO,financialservicesoffice)之间签有服务水平协议(SLA),要求每个月系统可用性超过98%。

财务部后来分析系统的可用性,发现平均每个月的可用性确实超过98%,但是月末结账期的系统可用性只有93%。

那么,财务部应该采取的最佳行动是:

选项:

A、就协议内容和价格重新谈判B、通知IT部门协议规定的标准没有达到C、增购计算机设备等(资源)D、将月底结账处理顺延参考答案:

A

12、在审查LAN的实施时IS审计人员应首先检查:

选项:

A、节点列表B、验收测试报告C、网络结构图D、用户列表参考答案:

C

13、数据库规格化的主要好处是:

选项:

A、在满足用户需求的前提下,最大程度地减小表内信息的冗余(即:

重复)B、满足更多查询的能力C、由多张表实现,最大程度的数据库完整性D、通过更快地信息处理,减小反应时间参考答案:

A

14、在审查一个大型数据中心期间,IS审计人员注意到其计算机操作员同时兼任备份磁带管理员和安全管理员。

以下哪一种情形应在审计报告中视为最为危险的?

选项:

A、计算机操作员兼任备份磁带库管理员B、计算机操作员兼任安全管理员C、计算机操作员同时兼任备份磁带库管理管理员和安全管理员D、没有必要报告上述任何一种情形参考答案:

B

15、在数据库应用系统的需求定义阶段,性能被列为优先要求。

访问数据库管理系统(DBMS)文件时,推荐采用如下哪一种技术以获得最佳的输入、输出(I/O)性能?

选项:

A、存储区域网络(SAN,Storageareanetwork)B、网络接入存储(NAS,NetworkAttachedStorage)C、网络文件系统(NFSv2,Networkfilesystem)D、通用互联网文件系统(CIFS,CommonInternetFileSystem)参考答案:

A

16、以下哪一项有助于检测入侵者对服务器系统日志的改动?

选项:

A、在另一台服务器镜像该系统日志B、在一块一次写磁盘上同时复制该系统日志C、将保存系统日志的目录设为写保护D、异地保存该系统日志的备份参考答案:

B

17、对于防止系统的弱点或漏洞被利用(或攻击),下成哪一种是最好的方法?

选项:

A、日志检查B、防病毒措施C、入侵监测D、补丁管理参考答案:

D

18、检查外包计算机中心的服务等级协议(SLA)时,IS审计师应该首先确定:

选项:

A、将获得的服务价格在合理的范围内B、协议中指定了安全机制C、协议中确定的服务符合业务需求D、协议中允许IS审计师审计对计算机中心的访问参考答案:

C

19、以下哪一项可以在不同网络之间e-mail格式,从而使e-mail可以在所有网络上传播?

选项:

A、网关B、协议转换器C、前端通讯处理机D、集中器/多路选择器参考答案:

A

20、代码签名的目的是确保:

选项:

A、软件没有被后续修改B、应用程序可以与其他已签名的应用安全地对接使用C、应用(程序)的签名人是受到信任的D、签名人的私钥还没有被泄露参考答案:

A

21、IS审计师分析数据库管理系统(DBMS)的审计日志时,发现一些事务(transactions)只执行了一半就出错了,但是没有回滚整个事务。

那么,这种情况违反了事务处理特性的哪一项?

选项:

A、一致性B、独立性C、持续性D、原子性参考答案:

D

22、以下哪一种网络配置结构能使任意两台主机之间均有直接连接?

选项:

A、总线B、环型C、星型D、全连接(网状)参考答案:

D

23、对以下哪一项的分析最有可能使IS审计人员确定有未被核准的程序曾企图访问敏感数据?

选项:

A、异常作业终止报告B、操作员问题报告C、系统日志D、操作员工作日程安排参考答案:

C

24、电子商务环境中降低通讯故障的最佳方式是:

选项:

A、使用压缩软件来缩短通讯传输耗时B、使用功能或消息确认(机制)C、利用包过滤防火墙,重新路由消息D、租用异步传输模式(ATM)线路参考答案:

D

25、检查用于互联网Internet通讯的网络时,IS审计应该首先检查、确定:

选项:

A、是否口令经常修改B、客户/服务器应用的框架C、网络框架和设计D、防火墙保护和代理服务器参考答案:

C

26、以下哪一项是针对部件通讯故障/错误的控制?

选项:

A、限制操作员访问和维护审计轨迹B、监视并评审系统工程活动C、配备网络冗余D、建立接触网络传输数据的物理屏障参考答案:

C

27、规划并监控计算机资源,以确保其得到有效利用的是:

选项:

A、硬件监控B、能力管理C、网络管理D、作业调度参考答案:

B

28、在检查广域网(WAN)的使用情况时,发现连接主服务器和备用数据库服务器之间线路通讯异常,流量峰值达到了这条线路容量的96%。

IS审计师应该决定后续的行动是:

选项:

A、实施分析,以确定该事件是否为暂时的服务实效所引起B、由于广域网(WAN)的通讯流量尚未饱和,96%的流量还在正常范围内,不必理会C、这条线路应该立即更换以提升其通讯容量,使通讯峰值不超过总容量的85%D、通知相关员工降低其通讯流量,或把网络流量大的任务安排到下班后或清晨执行,使WAN的流量保持相对稳定参考答案:

A

29、企业正在与厂商谈判服务水平协议(SLA),首要的工作是:

选项:

A、实施可行性研究B、核实与公司政策的符合性C、起草其中的罚则D、起草服务水平要求参考答案:

D

30、将输出结果及控制总计和输入数据及控制总计进行匹配可以验证输出结果,以下哪一项能起上述作用?

选项:

A、批量头格式B、批量平衡C、数据转换差错纠正D、对打印池的访问控制参考答案:

B

31、测试程序变更管理流程时,IS审计师使用的最有效的方法是:

选项:

A、由系统生成的信息跟踪到变更管理文档B、检查变更管理文档中涉及的证据的精确性和正确性C、由变更管理文档跟踪到生成审计轨迹的系统D、检查变更管理文档中涉及的证据的完整性参考答案:

A

32、应用控制的目的是保证当错误数据被输入系统时,该数据能被:

选项:

A、接受和处理B、接受但不处理C、不接受也不处理D、不接受但处理参考答案:

C

33、一旦组织已经完成其所有关键业务的业务流程再造(BPR)IS审计人员最有可能集中检查:

,选项:

A、BPR实施前的处理流程图B、BPR实施后的处理流程图C、BPR项目计划D、持续改进和监控计划参考答案:

B以一哪项功能应当由应用所有者执行,从而确保IS和最终用户的充分的职责分工?

选项:

A、系统分析B、数据访问控制授权C、应用编程D、数据管理参考答案:

BIT治理确保组织的IT战略符合于:

选项:

A、企业目标B、IT目标C、审计目标D、控制目标参考答案:

A在一个交易驱动的系统环境中,IS审计人员应审查基原子性以确定:

选项:

A、数据库是否能经受失败(硬件或软件)B、交易之间是否相互隔离C、完整性条件是否得到保持D、一个交易是否已完成或没有进行或数据库已经修改或没有修改参考答案:

D如果以下哪项职能与系统一起执行,会引起我们的关切?

http:

//accatrainer/

选项:

A、访问规则的维护B、系统审计轨迹的审查C、数据保管异口同声D、运行状态监视参考答案:

B在审查组织的业务流程再造(BPR)的效果时,IS审计人员主要关注的是:

选项:

A、项目的成本超支B、雇员对变革的抵触C、关键控制可能从业务流程中取消D、新流程缺少文档参考答案:

C开发一个风险管理程序时进行的第一项活动是:

选项:

A、威胁评估B、数据分类C、资产盘点D、并行模拟参考答案:

CIS指导委员会应当:

选项:

A、包括来自不同部门和员工级别的成员B、确保IS安全政策和流程已经被恰当地执行了C、有正式的引用条款和保管会议纪要D、由供应商在每次会议上简单介绍新趋势和产品参考答案:

C在线(处理)系统环境下,难以做到完全的职责分工时,下面哪一个职责必须与其他分开?

选项:

A、数据采集和录入B、授权/批准C、记录D、纠错参考答案:

B

http:

//accatrainer/

为降低成本、改善得到的服务,外包方应该考虑增加哪一项合同条款?

选项:

A、操作系统和硬件更新周期B、与承包方分享绩效红利C、严厉的违例惩罚D、为外包合同追加资金参考答案:

B达到评价IT风险的目标最好是通过选项:

A、评估与当前IT资产和IT项目相关的威胁B、使用过去公司损失的实际经验来确定当前的风险C、浏览公开报道的可比较组织的损失统计数据D、浏览审计报告中涉及的IT控制薄弱点参考答案:

A作为信息安全治理的成果,战略方针提供了:

选项:

A、企业所需的安全要求B、遵从最佳实务的安全基准C、日常化、制度化的解决方案D、风险暴露的理解参考答案:

A在数据仓库中,能保证数据质量的是:

选项:

A、净化B、重构C、源数据的可信性D、转换参考答案:

C应用系统开发的责任下放到各业务基层,最有可能导致的后果是选项:

A、大大减少所需数据通讯B、控制水平较低C、控制水平较高D、改善了职责分工

http:

//accatrainer/

参考答案:

B以下哪一项是业务流程再造项目的第一步?

选项:

A、界定检查范围B、开发项目计划C、了解所检查的流程D、所检查流程的重组和简化参考答案:

A企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是:

选项:

A、限制物理访问计算设备B、检查事务和应用日志C、雇用新IT员工之前进行背景调查D、在双休日锁定用户会话参考答案:

B组织内数据安全官的最为重要的职责是:

选项:

A、推荐并监督数据安全政策B、在组织内推广安全意识C、制定IT安全政策下的安全程序/流程D、管理物理和逻辑访问控制参考答案:

A执行应用控制审核的IS审计人员应评价:

选项:

A、应用满足业务需求的效率B、所有已发现的、暴露的影响C、应用所服务的业务流程D、应用的优化参考答案:

B质量保证小组通常负责:

选项:

A、确保从系统处理收到的输出是完整的B、监督计算机处理任务的执行

http:

//accatrainer/

C、确保程序、程序的更改以及存档符合制定的标准D、设计流程来保护数据,以免被意外泄露、更改或破坏参考答案:

C由安全管理员负责的首选职责是:

选项:

A、批准安全政策B、测试应用软件C、确保数据的完整性D、维护访问规则参考答案:

D多用户网络环境下实现数据共享的基础在于程序间的通讯。

以下哪一项使得程序间通讯特性的实施和维护变得更加困难?

选项:

A、用户隔离B、受控的远程访问C、透明的远程访问D、网络环境参考答案:

DIS审计师在审计公司IS战略时最不可能:

选项:

A、评估IS安全流程B、审查短期和长期IS战略C、与适当的公司管理人员面谈D、确保外部环境被考虑了参考答案:

A某零售企业的每个出口自动对销售定单进行顺序编号。

小额定单直接在出口处理,而大额定单则送往中心生产机构。

保证所有送往生产机构的定单都被接收和处理的最适当的控制是:

选项:

A、发送并对账交易数及总计B、将数据送回本地进行比较C、利用奇偶检查来比较数据D、在生产机构对销售定单的编号顺序进行追踪和计算参考答案:

A

http:

//accatrainer/

以下哪一项是集成测试设施(ITF)的优势?

选项:

A、它利用了实际的主文件,因此IS审计人员可以不审查源交易B、定期测试不要求隔离测试过程C、它验证应用系统并测试系统的持续运行D、它不需要准备测试数据参考答案:

B以下哪一项数据库管理员行为不太可能被记录在检测性控制日志中?

选项:

A、删除一个记录B、改变一个口令C、泄露一个口令D、改变访问权限参考答案:

CIS审计师应当使用以下哪种报告来检查遵守服务层次协议(SLA)有关可用时间的要求?

选项:

A、利用情况报告B、硬件故障报告C、系统日志D、可用性报告参考答案:

D对于数据库管理而言,最重要的控制是:

选项:

A、批准数据库管理员(DBA)的活动B、职责分工C、访问日志和相关活动的检查D、检查数据库工具的使用参考答案:

B为评估软件的可靠性,IS审计师应该采取哪一种步骤?

选项:

A、检查不成功的登陆尝试次数B、累计指定执行周期内的程序出错数目C、测定不同请求的反应时间D、约见用户,以评估其需求所满足的范围

http:

//accatrainer/

参考答案:

B在审核组织的系统开发方法学时,IS审计人员通常首先执行以下哪一项审计程序?

选项:

A、确定程序的充分性B、分析程序的效率C、评价符合程序的程度D、比较既定程序和实际观察到的程序参考答案:

D在业务流程重组(BPR)的哪一个步骤,待测定的团队应访问、参观基准伙伴?

选项:

A、观察B、计划C、分析D、调整参考答案:

A企业最终决定直接采购商业化的软件包,而不是开发。

那么,传统的软件开发生产周期(SDLC)中设计和开发阶段,就被置换为:

选项:

A、挑选和配置阶段B、可行性研究和需求定义阶段C、实施和测试阶段D、(无,不需要置换)参考答案:

A某IS审计人员参与了某应用开发项目并被指定帮助进行数据安全方面的设计工作。

当该应用即将投入运行时,以下哪一项可以为公司资产的保护提供最合理的保证?

选项:

A、由内部审计人员进行一次审核B、由指定的IS审计人员进行一次审查C、由用户规定审核的深度和内容D、由另一个同等资历的IS审计人员进行一次独立的审查参考答案:

D如下,哪一项是时间盒管理的特征?

选项:

A、它不能与原型开发或快速应用开发(RAD)配合使用

http:

//accatrainer/

B、它回避了质量管理程序(或流程)的要求C、它能避免预算超支和工期延后D、它分别进行系统测试和用户验收测试参考答案:

C随着应用系统开发的进行,很明显有数个设计目标已无法实现最有可能导致这一结果的原因是:

选项:

A、用户参与不足B、项目此理早期撤职C、不充分的质量保证(QA)工具D、没有遵从既定的已批准功能参考答案:

A在实施某应用软件包时,以下哪一项风险最大?

选项:

A、多个未受控制的软件版本B、源程序和目标代码不同步C、参数设置错误D、编程错误参考答案:

C集线器(HUB)设备用来连接:

选项:

A、两个采用不同协议的LANsB、一个LAN和一个WANC、一个LAN和一个MAN(城域网)D、一个LAN中的两个网段参考答案:

DIS管理层建立变更管理程序的目的是:

选项:

A、控制应用从测试环境向生产环境的移动B、控制因忽略了未解决的问题而导致的业务中断C、保证在灾难发生时业务操作的不间断D、检验系统变更已得到适当的书面的记录参考答案:

A

http:

//accatrainer/

以下哪一项啊有可能在系统开发项目处于编程的中间阶段时进行?

选项:

A、单元测试B、压力测试C、回归测试D、验收测试参考答案:

A在审计系统开发项目的需求阶段时,IS审计人员应:

选项:

A、评估审计足迹的充分性B、标识并确定需求的关键程度C、验证成本理由和期望收益D、确保控制规格已经定义参考答案:

D评估数据库应用的便捷性时,IS审计师应该验证:

选项:

A、能够使用结构化查询语言(SQL)B、与其他系统之间存在信息的导入、导出程序C、系统中采用了索引(Index)D、所有实体(entities)都有关键名、主键和外键参考答案:

A软件开发的瀑布模型,用于下面的哪一种情况时最为适当的?

选项:

A、理解了需求,并且要求需求保持稳定,尤其是开发的系统所运行的业务环境没有变化或变化很小B、需求被充分地理解,项目又面临工期压力C、项目要采用面向对象的设计和编程方法D、项目要引用新技术参考答案:

AIS审计师正在检查开发完成的项目,以确定新的应用是否满足业务目标的要求。

下面哪类报告能够提供最有价值的参考?

选项:

A、用户验收测试报告B、性能测试报告C、开发商与本企业互访记录(或社会交往报告)

http:

//accatrainer/

D、穿透测试报告参考答案:

A假设网络中的一个设备发生故障,那么在下哪一种局域网结构更容易面临全面瘫痪?

选项:

A、星型B、总线C、环型D、全连接参考答案:

A项目开发过程中用来检测软件错误的对等审查活动称为:

选项:

A、仿真技术B、结构化走查C、模块化程序设计技术D、自顶向下的程序构造参考答案:

BTCP/IP协议簇包含的面向连接的协议处于:

选项:

A、传输层B、应用层C、物理层D、网络层参考答案:

A当应用开发人员希望利用昨日的生产交易文件的拷贝进行大量测试时,IS审计人员首先应关注的是:

选项:

A、用户可能更愿意使用预先制作的测试数据B、可能会导致对敏感数据的非授权访问C、错误处理可信性检查可能得不到充分证实D、没有必要对新流程的全部功能进行测试参考答案:

B以下哪一个群体应作为系统开发项目及结果系统的拥有者?

选项:

http:

//accatrainer/

A、用户管理层B、高级管理层C、项目指导委员会D、系统开发管理层参考答案:

A以下哪一项根据系统输入、输出及文件的数量和复杂性来测算系统的规模?

选项:

A、程序评估审查技术(PERT)B、快速应用开发(RAD)C、功能点分析(FPA)D、关键路径法(CPM)参考答案:

CIS审计人员在应用开发项目的系统设计阶段的首要任务是:

选项:

A、商定明确详尽的控制程序B、确保设计准确地反映了需求C、确保初始设计中包含了所有必要的控制D、劝告开发经理要遵守进度表参考答案:

C对于测试新的、修改的或升级的系统而言,为测试其(处理)逻辑,创建测试数据时,最重要的是:

选项:

A、为每项测试方案准备充足的数据B、实际处理中期望的数据表现形式C、按照计划完成测试D、对实际数据进行随机抽样参考答案:

B在契约性协议包含源代码第三方保存契约(escrow)的目的是:

选项:

A、保证在供应商不存在时源代码仍然有效B、允许定制软件以满足特定的业务需求C、审核源代码以保证控制的充分性D、保证供应商已遵从法律要求参考答案:

A

http:

//accatrainer/

IS审计人员应在系统开发流程的哪一个阶段首次提出应用控制的问题?

选项:

A、构造B、系统设计C、验收测试D、功能说明参考答案:

D为赶项目工期,而增加人手时,首先应该重新核定下面的哪一项?

选项:

A、项目预算B、项目的关键路径C、剩余任务的(耗时)长短D、指派新增的人手支做其工作参考答案:

B以下哪一项是数据仓库设计中最重要的因素?

选项:

A、元数据的质量B、处理的速度C、数据的变动性D、系统弱点参考答案:

A在检查基于WEB的软件开发项目时,IS审计师发现其编程没遵循适当的编程标准,也没有认真检查这些源程序。

这将增加如下哪一类攻击得手的可能性?

选项:

A、缓冲器溢出B、暴力攻击C、分布式拒绝服务攻击D、战争拨号攻击参考答案:

A在因特网应用中使用小应用程序(applets)的最有可能的解释是:

选项:

A、它是从服务器跨网络发送B、服务器不能运行程序且输出不能跨网络发送C、它可同时改进WEB服务器和网络的性能

http:

//accatrainer/

D、它是一种通过WEB浏览器下载并在客户机的WEB服务器上运行的JAVA程序参考答案:

C如果已决定买进软件而不是内部自行开发,那么这一决定通常发生于:

选项:

A、项目需求定义阶段B、项目可行性研究阶段C、项目详细设计阶段D、项目编程阶段参考答案:

B以下哪一项是程序评估审查技术(PERT)相对于其它技术的优势?

PERT:

选项:

A、为规划和控制项目而考虑了不同的情景B、允许用户输入程序和系统参数C、准确地测试系统维护流程D、估计系统项目的成本参考答案:

A对各业务部门实施控制自我评估最为有效的是:

选项:

A、非正式的个人自我检查B、引导式研讨会C、业务流描述D、数据流程图

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 行政公文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1