CISA考试综合题目b.docx

上传人:b****7 文档编号:9460837 上传时间:2023-02-04 格式:DOCX 页数:71 大小:55.36KB
下载 相关 举报
CISA考试综合题目b.docx_第1页
第1页 / 共71页
CISA考试综合题目b.docx_第2页
第2页 / 共71页
CISA考试综合题目b.docx_第3页
第3页 / 共71页
CISA考试综合题目b.docx_第4页
第4页 / 共71页
CISA考试综合题目b.docx_第5页
第5页 / 共71页
点击查看更多>>
下载资源
资源描述

CISA考试综合题目b.docx

《CISA考试综合题目b.docx》由会员分享,可在线阅读,更多相关《CISA考试综合题目b.docx(71页珍藏版)》请在冰豆网上搜索。

CISA考试综合题目b.docx

CISA考试综合题目b

          CISA考试模拟题及答案

第一章 信息系统审计流程

1.以下哪项应是IS审计师最为关注的:

A.没有报告网络被攻陷的事件

B.未能就企图闯入事件通知执法人员

C.缺少对操作权限的定期检查

D.没有就闯入事件告知公众

2.测试程序的更改时,以下哪项是最适合作为总体来抽取样本?

A.测试库清单

B.原程序清单

C.程序更改需求

D.生产用程序库清单

3.以下哪项是CSA的目标:

A.专注于高风险领域

B.代替审计责任

C.完善控制问卷

D.协助推进交流

4.IS审计期间,对收集数据范围的决定应基于:

A.关键和必要信息的可获得性

B.审计师对相关环境的了解程度

C.从被审事项中找到证据的可能性

D.审计的目的和范围

5.IS审计师参与应用系统开发,他们从事以下哪项可能导致独立性的削弱,

A.对系统开发进行了复核

B.对控制和系统的其他改进提出了建议

C.对完成后的系统进行了独立评价

D.积极参与了系统的设计和完成

6.风险分析的关键要素是:

A.审计计划

B.控制

C.脆弱点

D.责任

7.内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:

A.导致对其审计独立性的质疑

B.报告较多业务细节和相关发现

C.加强了审计建议的执行

D.在建议中采取更对有效行动

8.使用统计抽样流程有助于最小化

A.抽样风险

B.检测性风险

C.固有风险

D.控制风险

9.IS审计职能的责任、权利和义务要在审计章程中恰当表述,并且必须

A.经最高管理当局批准

B.经审计部门管理层批准

C.经用户部门管理层批准

D.在每年开始IS审计前修订

10.对于抽样而言,以下哪项是正确的?

A.抽样一般运用于与不成文或无形的控制相关联的总体

B.如果内部控制健全,置信系数可以取的较低

C.通过尽早停止审计测试,属性抽样有助于减少对某个属性的过量抽样

D.变量抽样是估计给定控制或相关控制集合发生率的技术

11.以下哪项是CSA的目标?

A.审计责任加强

B.问题识别

C.集思广益寻找解决方案

D.对审计的替代

12. 在进行风险分析的过程中,IS审计师已经完成威胁与潜在影响识别,下一步,他应该:

A.识别并评定管理层所用的风险评估过程

B.识别信息资产和基本系统

C.向管理层披露威胁和影响

D.识别并评估存在的控制

13. 审计章程应该:

A.是动态的并且经常修订以适应技术和审计职业的变化。

B.清除表述经管理当局授权以复核并维护内控制度的审计目标。

C.明文规定设计好的审计程序,以达成预定审计目标。

D.概述审计职能的权力、范围和责任。

14.IS审计师受命对一个应用系统进行事后审查,以下哪种情况会影响其独立性?

A.应用系统开发过程中,审计师负责实现一项特定控制

B.为了审计该系统,审计师专门设计了一个嵌入模块

C.审计师参加了该系统的开发团队,但没有负责实际工作

D.审计师为该系统的最佳实现提供了咨询意见

15.IS审计师应该能够识别并评估各种风险及潜在影响。

以下哪项风险与绕过授权程序(后门)有关?

A.固有风险

B.检测性风险

C.审计风险

D.错误风险

16.在基于风险的审计过程中,除了风险IS审计师还会受到的影响有:

A.CAAT的可用性

B.管理层的陈述

C.组织结构和岗位职责

D.内部控制和业务控制的存在

17.在不熟悉领域从事审计时,IS审计师首先应该完成的任务是:

A.为涉及到的每个系统或功能设计审计程序

B.开发一套符合性测试和实质性测试

C.收集与新审计项目相关的背景信息

D.安排人力与经济资源

18.在建立连续在线监控系统时,IS审计师首先应该识别:

A.合理的目标下限

B.组织中的高风险领域

C.输出文件的位置和格式

D.带来最大潜在回报的应用程序

19.在审查定义IT服务水平的过程控制时,信息系统审计师最有可能先与下列哪种人面谈:

A.系统编程人员

B.法律顾问

C.业务单位经理人员

D.应用编程人员

20.审计章程的主要目的是:

A.把组织所需要的审计流程记录下来

B.正式记录审计部门的行动计划

C.为审计师制定职业行为规范

D.描述审计部门的权力与责任

第二章 信息系统的管理、计划和组织

1.IS审计师复核IT功能外包合同时,应当期望它定义:

A.硬件设置

B.访问控制软件

C.知识产权

D.应用开发方法论.

2.在关于外部信息系统服务的合同的以下条款中,IS审计师最不关心的是哪项?

A.程序和文件的所有权

B.应有的谨慎和保密声明

C.灾难情况下外包人的持续服务

D.供货商使用的计算机硬件的详尽描述

3.质量保证小组通常负责:

A.确保从系统处理收到的输出是完整的

B.监督计算机处理任务的执行

C.确保程序、程序的更改以及存档符合制定的标准

D.设计流程来保护数据,以免被意外泄露、更改或破坏。

4.如果以下哪项职能与系统管理员一起执行,会引起我们的关切?

A.访问规则的维护

B.系统审计轨迹的审查

C.数据保管员

D.运行状态监视

5.以下哪项功能应当由应用所有者执行,从而确保IS和最终用户的充分的职责分工?

A.系统分析

B.数据访问控制授权

C.应用编程

D.数据管理

6.企业资源规划中的总帐设置功能允许设定会计期间。

对此功能的访问被授予财务、仓库和订单录入部门的用户。

这种广泛的访问最有可能是因为:

A.经常性地修改会计期间的需要

B.需要向已关闭的会计期间过入分录

C.缺乏适当的职责分工政策和步骤

D.需要创建和修改科目表及其分配

7.IS审计师应当使用以下哪种报告来检查遵守服务层次协议(SLA)有关可用时间的要求?

A.利用情况报告

B.硬件故障报告

C.系统日志

D.可用性报告

8.IS审计师复核数据库管理职能,以便确认对于数据控制是否有充分的规定。

IS审计师应当确定:

A.该职能向数据处理运行职能报告

B.该职能的责任被很好地指定了

C.数据库管理员是胜任的系统程序员

D.审计软件具备有效率地访问数据库的能力

9.审查IS部门的IS审计师发现不存在正式的项目批准程序。

在缺乏这些程序的情况下,IS经理自行批准了那些可以在短时间内完成的项目,把其他较复杂的项目提交给了更高一级的管理层批准。

IS审计师应当建议首先采取哪项行动:

A.用户参与审查和批准过程

B.采用并记载正式的批准程序

C.项目被提交给适当的管理层批准

D.IS经理的工作描述被更改为包括批准权力

10.以下哪项可以提供一种机制,IS管理层可以确定该组织的活动偏离了计划或预期的水平?

A.质量管理

B.IS评估方法

C.管理原则

D.行业标准/参照系

11.数据管理员负责:

A.维护数据库系统软件

B.定义数据元素、数据名及其关系

C.开发物理数据库结构

D.开发数据字典系统软件

12.以下哪项IS职能可以由同一个人执行,而不会削弱控制或违反职责分工?

A.作业控制分析师和应用程序员

B.大型机操作员和系统程序员

C.变更/故障和质量控制管理员

D.应用和系统程序员

13.许多组织强制要求雇员休假一周或更长时间,以便:

A.确保雇员维持生活质量,从而生产力更高

B.减少雇员从事不当或非法行为的机会

C.为其他雇员提供交叉培训

D.消除当某个雇员一次休假一天造成的潜在的混乱

14.以下哪项最好地描述了系统分析员的角色?

A.定义公司数据库

B.基于用户需求设计系统

C.安排计算机资源

D.测试和评估程序员和最优化工具

15.以下哪项通常可以在应用运行手册中找到?

A.源文件的细节

B.错误代码及其修复动作

C.程序流程图和文件定义

D.应用源代码的修改记录

16.IS审计师在审计公司IS战略时最不可能:

A.评估IS安全流程

B.审查短期和长期IS战略

C.与适当的公司管理人员面谈

D.确保外部环境被考虑了

17.IS审计师发现不是所有雇员都了解企业的信息安全政策。

IS审计师应当得出以下哪项结论:

A.这种缺乏了解会导致不经意地泄露敏感信息

B.信息安全不是对所有只能都是关键的

C.IS审计应当为那些雇员提供培训

D.该审计发现应当促使管理层对员工进行继续教育

18.以下哪项是对数据库管理活动的控制?

A.用于系统宕机后的重新启动处理的数据库检查点

B.减少未用空间的数据库压缩

C.访问日志的管理审查

D.确保数据库可用性的备份和恢复流程

19.IS指导委员会应当:

A.包括来自不同部门和员工级别的成员

B.确保IS安全政策和流程已经被恰当地执行了

C.有正式的引用条款和保管会议纪要

D.由供货商在每次会议上简单介绍新趋势和产品

20.具备很强技术背景和广泛管理经验的长期IS雇员申请了IS审计部门的空缺。

决定是否雇佣此人应当基于其经历和:

A.服务时间的长短,因为这可以帮助确定其技术胜任能力

B.年龄,因为可能不宜进行审计技术培训。

C.IS知识,因为这可能增进审计职能的可信性

D.能力,因为IS审计师应当与现有IS的关系独立

21.数据库管理员负责:

A.维护计算机内部数据的访问安全

B.实施数据库定义控制

C.向用户授予访问权限

D.定义系统的数据结构

22.LAN管理员通常被禁止:

A.拥有最终用户责任

B.向最终用户经理报告

C.拥有编程责任

D.负责LAN安全管理

第三章 技术基础设施和运行实务

1.TCP/IP协议簇包含的面向连接的协议处于:

A.传输层。

B.应用层。

C.物理层。

D.网络层。

正确答案:

A

解题思路:

面向连接的协议为上层提供可靠的服务,在传输层提供此类协议是为了改善网络层服务的质量。

应用层与和用户打交道的应用相关,面向连接的协议为应用层提供透明的可靠数据报传输;物理层仅传输原始数据位流;网络层则基于传输层提供的信息为数据报选择传输路径。

2.假设网络中的一个设备发生故障,那么以下哪一种局域网结构更容易面临全面瘫痪?

A.星型。

B.总线。

C.环型。

D.全连接。

正确答案:

C

解题思路:

对一个设备发生故障的情形而言,环型网络结构的抗故障能力最差(但在无故障其效率较高),因为此时令牌无法传递,使用双环结构(如FDDI)可提高抗故障能力。

某一个设备故障对总线型网络也有较大影响,因为在总线形网络是一个串联结构。

3.ISO/OSI模型的哪一层提供节点间的数据报路径选择?

A.数据链层

B.网络层

C.传输层

D.会话层

正确答案:

B

解题思路:

网络层负责转换并路由信息。

节点-节点的数据链服务通过网络层而延伸至整个网络。

网络层为数据报文(处于网络层的信息单元)通过任意网络的传输提供路由服务。

数据链层以位组(称为帧的逻辑单元)的形式将信息传递给临近的计算机(节点-节点),帧中的数据位分为地址域(48位的介质访问控制MAC地址)、控制域、数据域和差错控制域;传输层提供端到端的数据完整性,为确保可靠的传输,传输层建立在下层提供的差错控制机制之上,如果下层控制出现失误,则传输层就成为纠正错误的最后把关者;会话层提供了应用之间进行通讯的控制结构,它负责建立、管理和终止协作应用之间的连接(会话)并进行访问安全检查。

4.接收EDI交易并通过通讯接口站(stage)传递通常要求:

A.转换和拆开交易

B.路径验证程序

C.把数据传递给适当的应用系统

D.建立一个记录接收审计日志的点

正确答案:

B

解题思路:

通讯接口站(stage)要求路径验证程序。

无论是商品交易还是服务交易,为保证其能得到应用程序的处理及随后的开票、支付和发货等处理,该交易应遵循EDI或ANSIX12标准。

如果交易不能被内部系统所处理,那么发送和接收EDI交易也就没有任何意义了。

拆开交易和记录审计日志对于遵循业务规则和建立控制都很重要,但这些不是通讯接口站的任务。

5.以下哪一项措施可最有效地支持24/7可用性?

A.日常备份

B.异地存储

C.镜像

D.定期测试

正确答案:

C

解题思路:

对临界元素的镜像可加强系统的即时恢复能力。

日常备份意味着系统能在若干小时内恢复,但不能实现即时恢复;异地存储和定期系统测试也不具备支持持续可用性的作用。

6.以下哪一项有助于检测入侵者对服务器系统日志的改动?

A.在另一台服务器上镜像该系统日志

B.在一块一次写磁盘上同时复制该系统日志

C.将保存系统日志的目录设为写保护

D.异地保存该系统日志的备份

正确答案:

B

解题思路:

由于一次写CD是不能被改写的,因此通过比较该磁盘上保存的日志备份和系统原始日志就可检测出差异的存在,从而发现入侵者的改写行为。

既然超级用户可以绕过写保护,因此写保护日志文件不能阻止入侵者对日志的删除或修改;备份和镜像可以覆盖较早的文件,因此也无法检测出非法修改。

7.在审查一个大型数据中心期间,IS审计人员注意到其计算机操作员同时兼任备份磁带库管理员和安全管理员。

以下哪一种情形应在审计报告中视为是最危险的?

A.计算机操作员兼任备份磁带库管理员

B.计算机操作员兼任安全管理员

C.计算机操作员同时兼任备份磁带库管理员和安全管理员

D.没有必要报告上述任何一种情形

正确答案:

B

解题思路:

计算机操作员不应被授予安全管理员的访问权限,否则计算机操作员就可以操纵安全系统来授予自己任意权限,并利用这些访问权限来修改账目和删除相关的日志内容。

大型数据中心的计算机操作员通常会同时担当磁带库管理员,只要操作员不能操纵系统日志就可以接受。

8.一个通用串行总线(USB)端口:

A.可连接网络而无需网卡。

B.用以太网适配器连接网络。

C.可代替所有现存的连接。

D.连接监视器。

正确答案:

B

解题思路:

USB端口可通过一个USB以太网适配器来连接网络,而无需在计算机内安装网卡。

9.将输出结果及控制总计和输入数据及控制总计进行匹配可以验证输出结果,以下哪一项能起上述作用?

A.批量头格式

B.批量平衡

C.数据转换差错纠正

D.对打印池的访问控制

正确答案:

B

解题思路:

批量平衡可用于将输出结果及控制总计和输入数据及控制总计进行匹配以验证输出结果。

批量头格式控制数据准备;数据转换差错纠正可纠正由于重复交易和不准确的数据录入而引起的错误;打印池访问控制可防止打印池中的报告被意外删除或导向不同的打印机。

10.用于将执行一个机器指令应用程序版本所需的所有模块汇集到一起的实用程序是:

A.文本编辑器

B.程序库管理器

C.链接编辑器和装载器

D.调试器和开发辅助器

正确答案:

C

解题思路:

只有链接编辑器和装载器能够将执行一个机器指令应用程序版本所需的所有模块汇集到一起。

11.在审查LAN的实施时IS审计人员应首先检查:

A.节点列表

B.验收测试报告

C.网络结构图

D.用户列表

正确答案:

C

解题思路:

IS审计人员审查LAN实施的正确步骤是:

首先查看网络结构图并确认该图已得到正式批准,接着核对网络结构图和节点列表中的各个节点,然后才是审查验收测试报告和用户列表。

12.为检查流控制和差错控制的性能,IS审计人员应在以下哪一层使用协议分析仪?

A.网络层

B.传输层

C.数据链层

D.应用层

正确答案:

B

解题思路:

尽管协议分析仪可用于OSI模型的所有层,但只有传输层实行了流控制和差错控制。

13.在评估计算机预防性维护程序的有效性和充分性时,以下哪一项能为IS审计人员提供最大的帮助?

A.系统故障时间日志

B.供应商的可靠性描述

C.预定的定期维护日志

D.书面的预防性维护计划表

正确答案:

A

解题思路:

系统故障时间日志提供了与计算机预防性维护程序的有效性和充分性相关的信息。

14.对以下哪一项的分析最有可能使IS审计人员确定有未被核准的程序曾企图访问敏感数据?

A.异常作业终止报告

B.操作员问题报告

C.系统日志

D.操作员工作日程安排

正确答案:

C

解题思路:

系统日志是记录计算机各种操作行为的自动报告。

有许多程序可用来分析系统日志以报告特定的项目。

异常作业终止报告记录了在成功完成前被终止的应用作业;操作员问题报告是操作员用来记录计算机运行问题及其解决方法的;操作员工作日程安排是IS管理层用来辅助人力资源调配的。

15.如果非屏蔽双绞线(UTP)网络中的某根电缆线长度超过了100米,将引起以下哪一种问题?

A.电磁干涉(EMI)

B.串扰

C.发散

D.衰减

正确答案:

D

解题思路:

衰减是传输过程中信号的减弱,如果信号太弱就可能将1读成0,从而导致通讯故障。

UTP电缆在长度超过100米后信号就会发生衰减。

电磁干涉(EMI)是由于外部电磁波影响信号而引起的;串扰和UTP电缆长度没有关系;发散只有在光通讯时存在。

16.以下哪一项属于所有指令均能被执行的操作系统模式?

A.问题

B.中断

C.监控

D.标准处理

正确答案:

C

解题思路:

监控模式下可执行全部指令并使用绝大多数设备。

问题模式下不能执行特权指令;其它选项和操作系统无关。

17.为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项?

A.系统访问日志文件

B.被激活的访问控制软件参数

C.访问控制违犯日志

D.系统配置文件中所使用的控制选项

正确答案:

D

解题思路:

系统配置文件中所使用的控制选项显示出哪些用户有权进入享有特权的监控态。

系统访问日志文件和访问控制违犯日志本质上都是检测性的;访问控制软件受操作系统控制。

18.以下哪一项是图像处理的弱点?

A.验证签名

B.改善服务

C.相对较贵

D.减少处理导致的变形

正确答案:

C

解题思路:

图像处理系统相对较贵,企业不会轻易投资。

除此之外的其它选项均是图像处理系统的优点,

19.集线器(hub)设备用来连接:

A.两个采用不同协议的LANs。

B.一个LAN和一个WAN。

C.一个LAN和一个MAN(城域网)

D.一个LAN中的两个网段。

正确答案:

D

解题思路:

hub是连接一个LAN的两个网段的设备。

hub是一个转发器,它提供了处于同一个LAN中不同网段的用户之间的透明连接,属于第1层的设备。

网桥工作在OSI的第2层,用于连接采用不同协议的两个LAN(如以太网和令牌网)并构成一个逻辑网络;网关是第7层的设备,用来连接LAN和WAN;LAN和MAN之间的连接则通过路由器实现,路由器工作在第3层(网络层)。

20.以下哪一种图像处理技术能够读入预定义格式的书写体并将其转换为电子格式?

A.磁墨字符识别(MICR)。

B.智能语音识别(IVR)。

C.条形码识别(BCR)

D.光学字符识别(OCR)。

正确答案:

D

解题思路:

光学字符识别(OCR)能够读入预定义格式的手写体数据并将其转换为电子格式。

MICR是一种用于各种支票且能为仪器识别的专用墨水,通常在银行票据交换所的阅读机分拣部件中应用;IVR不属于图像处理技术;BCR用于阅读标识特定产品的条形码。

21.以下哪一种系统性技术可被财务处理公司用来监控开支的构成模型并鉴别和报告异常情况?

A.神经网络

B.数据库管理软件

C.管理信息系统

D.计算机辅助审计技术

正确答案:

A

解题思路:

神经网络能够监控和学习模型并指出需要调查的异常现象。

数据库管理软件是一种存储和检索数据的方法;管理信息系统擅长管理统计但通常不具备监控和检测功能;计算机辅助审计技术可以检测特殊状况,但其设计目标不是学习模型和检测异常。

22.,对IS审计人员来说,以下与离线假脱机打印敏感报告相关的暴露风险中哪一项是最为严重的?

A.敏感数据被操作员阅读。

B.数据被非授权修改。

C.报告被非授权复制。

D.在系统故障时数据会丢失。

正确答案:

C

解题思路:

若不加以控制,就可以离线假脱机打印出额外的报告。

操作员一般无法阅读和修改假脱机打印池中的文件;同样,系统故障时发生非授权访问敏感报告的威胁也不大。

23.以下哪一项可以在不同网络之间转换e_mail的格式,从而使e_mail可以在所有网络上传播?

A.网关

B.协议转换器

C.前端通讯处理机

D.集中器/多路选择器

正确答案:

A

解题思路:

网关可以完成e_mail在不同网络之间格式转换,从而使e_mail可以在所有网络上传播。

协议转换器是一种实现不同传输方式(如同步传输和异步传输)之间转换的硬件设备;前端通讯处理机连接中央处理机和所有网络通讯线路,执行网络控制、格式转换和消息处理等任务,从而减轻中央处理机的运算负担;集中器/多路选择器则用于将多个低速通道连入一个高速通道。

24.规划并监控计算机资源,以确保其得到有效利用的是:

A.硬件监控。

B.能力管理。

C.网络管理。

D.作业调度。

正确答案:

B

解题思路:

能力管理的目标是根据业务变动情况而动态增减计算机资源,以最有效的方式达成业务目标。

硬件监控用于确保硬件的有效运行;网络管理包含控制和维护网络的所有活动;作业调度决定一组作业及其运行的优先顺序。

25.某IS审计人员需要将其微机与某大型机系统相连,该大型机系统采用同步块数据传输通讯,而微机只支持异步ASCII字符数据通讯。

为实现其连通目标,需为该IS审计人员的微机增加以下哪一类功能?

A.缓冲器容量和并行端口

B.网络控制器和缓冲器容量

C.并行端口和协议转换

D.协议转换和缓冲器容量

正确答案:

D

解题思路:

要实现该IS审计人员的微机和大型机系统之间的通讯,必须采用协议转换器实现同步和异步传输的转换,此外,还需要有足够的缓冲能力来平衡这两种不同的传输速率。

26.实施防火墙时最易发生的错误是:

A.访问列表配置不准确。

B.社会工程学会危及口令的安全。

C.把modem连至网络中的计算机。

D.不能充分保护网络和服务器使其免遭病毒侵袭。

正确答案:

A

解题思路:

为防火墙设定一个无安全缺陷的访问列表是一项复杂的工作,也是初试安装期间最有可能出错的地方。

口令和防火墙没有直接关系;利用modem绕过防火墙及病毒侵袭则不是防火墙本身所能防范的。

第四章 信息资产保护

1、审计踪迹有许多优点,从计算机安全的角度看,下面哪一种有关审计踪迹的说法是不正确的?

A、审计与安全政策之间有一种相互依赖性存在

B、如果有人冒充合法用户,审计踪迹将

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 高中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1