CISA考试练习(习题卷29)_第1页
CISA考试练习(习题卷29)_第2页
CISA考试练习(习题卷29)_第3页
CISA考试练习(习题卷29)_第4页
CISA考试练习(习题卷29)_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:CISA考试练习CISA考试练习(习题卷29)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISA考试练习第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.员工使用便携式介质(MP3播放器、闪存驱动器)时,IS审计师最应关注以下哪项?A)缺少管理便携式介质使用的政策B)将音频和视频文件复制到便携式介质C)便携式介质给组织带来的成本D)恶意代码在整个组织中传播答案:A解析:鉴于MP3播放器和闪存驱动器主要关系到数据(尤其是敏感信息)的泄漏,因此IS审计师最关注的是缺少管理此类便携式介质使用的政策。将音频和视频文件复制到便携式介质的风险包括版权侵犯,但与没有管理便携式介质使用的政策相比,这种风险并不那么重要。选项C几乎不是问题,因为员工通常自己出资购买便携式介质。选项D是一个潜在风险,但不像缺少政策那样重要,可通过其他控制降低此风险。[单选题]2.信息系统审计师使用端口扫描软件来:A)检测开放服务B)确保所有端口都在使用之中C)检测入侵D)建立通讯链接答案:A解析:[单选题]3.SSL协议通过以下哪种方式来确保消息的机密性?A)对称加密B)消息验证代码C)哈希函数D)数字签名认证答案:A解析:SSL使用对称密钥来对消息进行加密。消息验证代码用于确保数据完整性。哈希函数用于生成消息摘要,不使用公钥加密方法来对消息进行加密。数字签名认证由SSL用于服务器验证。[单选题]4.有效的IT治理需要组织的架构和流程,确保:A)该组织的战略和目标扩充IT战略B)经营战略是来自IT战略C)IT治理是独立和有别于整体的治理D)IT战略支持了组织的战略目标答案:D解析:有效的IT治理需要董事会和执行的管理层扩大对IT的治理,并提供领导,组织架构和流程确保该组织的IT维护并支持本组织的战略和目标,而这个战略与业务战略保持一致。选项A.不正确,因为它是由组织目标扩展的IT战略,并非相反的。IT治理不是单独的纪律,他必须成为整个企业管理的组成部分。点评:战略一致性是指IT与业务保持一致[单选题]5.以下哪一项是IS审计师应该建议用于帮助记录软件发布版本基线?A)变更管理。B)备份和恢复。C)事件管理。D)配置管理。答案:D解析:配置管理过程可以包括一个用来提供自动记录软件版本基线的工具。如果新版本失败,基线将提供一个还原点来恢复。其他的选项不提供建立软件发布版本基线处理的必要性,且与软件发布版本基线无关。[单选题]6.某个组织已经外包了其IT客户服务活动。IS审计师在审查该组织与供应商之间的合同及相关服务等级协议(SLA)时,最应关注的是以下哪个选项的规定:A)关于员工背景调查的文档。B)独立审计报告或完全的审计访问权限C)报告逐年递增的成本降低D)报告员工流失、发展或培训答案:B解析:A.虽然必需记录员工背景调查已经执行的事实,但这只是应有的审计条款之一B.当部门的职能被外包时,IS审计师应确保为涵盖所有必要领域或外包方具有完全审计访问权限的独立审计报告制定相关条款。C.财务措施(例如逐年递增的成本降低)在某个服务等级协议(SLA)中是可取的:但是,成本降低与独立审计报告或完全审计访问权限的可用性相比是次要的。D.SLA可以包括人际关系措施(如资源规划、员工流失、发展或培训)但是与独立审计报告或外包组织的完全审计访问权限的需要相比,这是次要的。[单选题]7.以下哪一线路介质可为电信网络提供最佳安全性?A)数字传输宽带网络B)基带网络C)拨号D)专用线路答案:D解析:A.宽带通信的安全使用取决于该网络是否与其他人共享、数据是否加密和网络中断的风险。B.基带网络是一种通常与许多其他用户共享并要求流量加密的网络,但攻击者仍然可以进行某些流量分析。C.拨号线路因为是私有连接,所以相当安全,但因太慢而不会被当今的大多数商业应用考虑D.专用线路供特殊用户或组织使用。由于没有共享线路或中间进入点,所以拦截或中断电信消息的风险相对较低[单选题]8.证书颁发机构(CA)可委任外部机构处理的工作是A)吊销及暂停用户的证书B)生成及分配CA公钥C)在申请实体及其公钥之间建立关联D)发布及分配用户证书。答案:C解析:A.吊销和暂停以及发布和分配用户证书是用户证书生命周期管理流程中的职能,必须由证书颁发机构(CA)执行。B.生成及分配CA公钥是CA密钥生命周期管理流程的一部分,因此无法对外授权。C.在申请实体及其公钥之间建立关联是注册机构的职能。该职能不一定要由CA履行;因此可以将该职能授权给其他机构D.发布和分配用户证书是用户证书生命周期管理流程中的职能必须由CA执行。[单选题]9.当审核一个重点关注质量的项目时,IS审计师应该使用项目管理三角形理论(质量-成本-时间)来解释:A)即使资源减少,质量目标也能提升B)质量目标只能在资源减少的情况下提升C)即使资源减少,交付时间也能减少D)交付时间只能在质量目标下降的情况下减少答案:A解析:项目的三个主要维度由提交物、分配的资源和提交时间决定。这三个边构成的项目管理三角形的面积是固定的。由于角度是自由的,所以一个边的变化可以由其他边跟着变化来补偿。因此,即时资源减少了,只要时间延长,质量也可以提升;三角形面积总是固定不变的。[单选题]10.在审计某第三方IT服务提供商时,某IS审计师发现未按合同要求进行访问审查。该IS审计师应:A)向IT管理层报告该问题。B)与服务提供商讨论该问题。C)执行风险评估。D)执行访问审查。答案:A解析:A.在审计过程中,若存在值得关注的重大问题,应立即报告。B.IS审计师可以和服务提供商进行讨论以澄清问题;但正确的答案是向IT管理层报告问题。C.此问题可以作为日后风险评估的一个信息来源,但无论IS是否认为存在显著风险,均应向管理层报告违规问题。D.IS审计师不得代表第三方IT服务提供商执行访问审查。可重新执行控制,以确定缺乏审查导致的任何实际违规行为。[单选题]11.有效的IT治理将确保IT计划与组织的什么相一致?A)商业计划B)审计计划C)安全计划D)投资计划答案:A解析:为了有效地IT治理,IT和业务应朝同一方向进行,要求的IT计划与组织的业务计划相一致。审计和投资计划不是IT计划的一部分,而安全计划应在同一层面。点评:IT计划与业务保持一致[单选题]12.下列哪一个网络部件安装,主要作为一个措施来阻止不同网段间的未授权访问?A)防火墙B)路由器C)二层交换机D)虚拟局域网答案:A解析:加固一个系统的方式是以最安全的方式配置它(安装最新的安全补丁,恰当定义用户和管理员的访问授权,取消不安全的选项和不安装不用的服务),来组织未授权用户获得执行特权指令,并以此方式控制整个机器,损害操作系统的完整。将服务器放在安全的位置和设置启动密码是好的措施,但并不能确保用户设法利用逻辑漏洞和损害操作系统。在这种情况下,活动日志只有两个弱点,它是侦测性控制(不是预防性控制),并且,攻击者已经获得访问权,能够修改日志或使他们无效。点评:防火墙的概念[单选题]13.局域网(LAN)管理员通常不应承担以下哪项责任:A)承担最终用户责任。B)向最终用户经理报告工作C)承担编程责任。D)负责LAN安全管理。答案:C解析:A.虽然不是理想情况,但局域网(LAN)管理员可承担最终用户责任。B.LAN管理员可以向信息处理场所(IPF)总监报告,或在分散运营的模式下向最终用户经理报告C.LAN管理员不应承担编程责任,因为这样意味着允许修改生产程序,而没有正确的职责分离,但局域网(LAN)管理员可承担最终用户责任。D.在小型组织中,LAN管理员还可能会负责LAN的安全管理。[单选题]14.IT审计师对无线网络进行评估,在所有无线访问点都关闭了自动寻址协议。这个实践解析:A)降低未经授权访问网络的风险B)对小型网络不适用C)能自动防止IP地址被其他人使用D)增加了无线网封装协议的风险答案:A解析:自动寻址协议自动分配IP地址给任何一个连接网络的人员。关闭D、HC、P,静态IP地址须被使用以降低潜在的未经授权的设施对网络中存在设施的地址争夺。选项B、是不正确的,因为D、HC、P不适用于一个小型网络。选项C、是不正确的,因为D、HC、P关闭时不能提供IP地址。选项D、是不正确的,因为关闭D、HC、P,增加了在WEP中使用众所周知弱点的难度。[单选题]15.在对一个小型银行的合规审计中,IS审计师发现-IT职能和会计功能是由财务系统的同一个用户来执行的。监管人员实施的下面哪一项审查代表着最佳的补偿性控制?A)显示交易日期和时间的审计轨迹B)含有每笔交易的总数量和总金额的每日总报表C)用户账户管理D)显示财务系统中每一笔交易的计算机日志文件答案:D解析:每个用户在访问计算机系统或数据文件的时候,计算机日志将记录他们的活动,而且会记录所有异常的活动,比如编辑或者删除财务数据。仅仅记录交易日期和时间的审计轨迹,不足以补偿被同一用户执行的多种职能之后的风险。审核财务的摘要报告不能补偿职责分离的义。监管者对用户账户管理进行审查是一个好的控制,然而,它可能无法发现不当活动。点评:找最详细的日志记录[单选题]16.实施安全政策时,落实责任控制是很重要的一方面,在控制系统用户的责任时下面哪一种情况有效性是最弱的?A)审计要求B)口令C)识别控制D)验证控制答案:B解析:[单选题]17.在审查公司的信息安全政策时,信息系统审计师应该验证定义安全政策的主要基准是:A)信息安全框架B)过去的信息安全事故C)风险管理流程D)行业最佳实践答案:A解析:[单选题]18.灾难恢复后的计划部署后,组织的灾难前和灾难后的成本将:A)减少B)维持不变C)增加D)增加或减少,由业务性质而定答案:C解析:所有活动都有成本,灾难恢复计划DRP也不例外。灾难恢复计划DRP肯定有成本,但是部署DRP的话会导致未知的成本发生。[单选题]19.制定基于风险的审计战略时,IS审计师应该风险评估,以确定:A)已经存在减免风险的控制B)找到了弱点和威胁C)已经考虑到了审计风险D)实施差异分析是恰当的答案:A解析:基于风险的审计战略,风险和脆弱性被发现很关键。这将会决定审计领域和覆盖范围。审计的目的是使用适当的控制来减少风险。是否适当的控制必需的镇静危险是在地方中是稽核的合量效果。审计风险是固有审计方面的风险,直接关系到审计程序,与审计环境风险分析无关。差异分析是比较当前状态和期望状态的差异。[单选题]20.下面哪项将会帮助检测到入侵者在服务器系统日志里做过改动:A)在另外一台服务器上镜像系统系统日志B)在不可重复擦写磁盘里实时复制系统日志C)对包含系统日志的目录写保护D)离岸备份系统日志答案:B解析:不可重复擦写磁盘不能够被改写,因此,系统日志备份在磁盘上能够同原始的日志进行比较而检测出不同,从而认定是入侵者进行改动的结果。写保护系统日志不能够防止删除和修改,因为超级用户能够绕过写保护。备份和镜像会覆盖较早的文件而不是当前的。[单选题]21.如果恢复时间目标增加,则:A)灾难容忍度增加B)恢复成本增加C)不能使用冷备援计算机中心D)数据备份频率增加答案:A解析:恢复时间目标(RTO)越长,灾难的容忍度就越高,恢复成本就越低。它不能得出这样的结论:不能使用冷备援计算机中心,或数据备份频率增加。[单选题]22.信息系统审计师在评估逻辑访问控制时,应该首先做什么?A)把应用在潜在访问路径上的控制项记录下来B)在访问路径上测试控制来检测是否他们具功能化C)按照写明的策略和实践评估安全环境D)对信息流程的安全风险进行了解答案:A解析:在评估逻辑访问控制时,信息系统审计师应该首先通过浏览相关文档,通过调查,通过风险评估,对信息流程的安全风险进行了解,在评估有足够效率和效力的情况下,记录和评估是第二步,从而鉴别不足或者是多余控制。第三步是测试访问途经-为了检测控制是否实现其功能,最后,信息系统审计师通过检查政策、观察实践并与适当的安全最佳实践的对比等方式评估安全环境会来评定它的合适性。[单选题]23.某外部IS审计师发现审计范围内的系统是由某个同事实施的。在这种情况下,IS审计管理人员应A)让这位IS审计师退出审计项目。B)取消审计项目。C)向客户披露这一问题。D)采取措施恢复这位IS审计师的独立性。答案:C解析:A.除非像在某些国家那样存在法规限制,否则没必要让IS审计师退出审计项目。B.如果经过适当披露且被接受,则不需取消审计项目。C.如果IS审计师在其独立性受到损害的情况下继续参与审计,应在报告中并向相关的管理人员披露与IS审计师的独立性问题有关的事实D.这不是一个可行的解决方案。在IS审计师继续参与审计的情况下,其独立性无法恢复[单选题]24.以下哪项可以帮助IS审计师评估已开发并实施的新软件的质量?A)报告故障的平均间隔时间B)修复故障的总体平均时间C)首次报告的故障平均间隔时间D)修复故障的总体响应时间答案:C解析:A.报告重复性故障的平均间隔时间反映了在修复首次报告的故障方面效率低下,并反映了响应团队或客户服务部门团队在处理报告问题时的情况。B.平均修复时间反映了响应团队或客户服务部门团队在处理报告问题时的情况。C.首次报告的故障平均间隔时间反映了生产环境中用户报告的软件缺陷。此信息可帮助IS审计师评估已开发并实施的软件的质量。D.响应时间反映了响应团队或客户服务部门团队在处理报告问题已开发并实施的灵活性。[单选题]25.在信息系统审计中,信息信息系统审计员发现企业总部使用了一个无线网络。什么是审计人员首要应该检查的事情?A)建筑外信号的强度B)配置设置或参数设置C)连接的客户数量D)IP地址分配机制答案:B解析:信息系统审计师应首先检查当前的网络布局和连接的配置,决定是否满足安全需求。如果进行了适当的加密和安全设置,建筑外信号强度将不用被关注。从安全角度看,连接的客户数量不是被主要关注的。IP地址分配机制不是一个安全风险。[单选题]26.當企業完成所有關鍵業務的業務流程重建(BPR)後,信息系統審計師最可能關注以下哪一項的審核?A)業務流程重建前有關的業務流程圖B)業務流程重建後有關的業務流程圖C)業務流程重建項目計劃D)持續改進和監控計劃答案:A解析:信息审计师的职责是识别和保证关键的控制都已经加入到重建的流程中。选A不正确,因为信息审计师必须审核的是流程现在的情况而不是过去的状态。选C或D不正确,因为它们是业务流程重建的一个步骤。[单选题]27.当把质量控制作为检查一个项目的重要关注点时,IS审计师应该使用项目管理三角形理论(质量-成本-时间)来解释:A)即使资源减少,质量控制目标也能提升B)质量控制目标只能在资源增加的情况下提升C)即使资源减少,也能加快成果交付D)加快成果交付只能在降低质量控制要求的情况下才能事件答案:A解析:项目的交付由三个主要方面来确定,所分配的资源和交付时间。三角形的面积由三边组成,面积是固定的。改变一条边长,可能是通过改变另一边或两边来补偿。因此,如果资源分配减少,如果在延长交付时间的情况下,提高质量是可以实现的,三角形的面积始终保持不变。点评:项目三要素:成本、工期、交付物[单选题]28.以下哪项可衡量生物识别系统的准确性:A)系统响应时间。B)注册时间。C)输入文件大小。D)误接受率(FAR)。答案:D解析:共有三种主要的准确性衡量手段可用于生物识别解决方案:误拒绝率(FRR)、交叉错误率(CER)和FAR。FAR用于衡量接受有效用户的次数。FAR用于衡量接受无效员工的次数。CER用于衡量误拒绝率等于误接受率的次数。选项A和B是绩效测量。[单选题]29.下面的哪一项在赋予供应商临时访问权限时,最有效的控制?A)供应商访问符合服务水平协议(SLA)B)用户帐户创建的截止日期是根据所提供的服务的日期。C)管理员权限提供了一个有限的期限D)当工作完成时,用户ID、被删除答案:A解析:最有效的控制是确保临时访问基于提供的服务,和关于每个ID(希望是自动的)的截至日期。服务水平协议拥有对于提供的访问的机遇,但是不是控制;它仅仅定义了访问的要求。供应商要求的访问在服务的时间是有限制的。然而,确保访问在期间被监控是非常重要的。在工作完成后删除用户ID是必须的,但是如果不是自动的,删除可能被忽略。[单选题]30.一个组织的IT主管已批准为一个顾问小组在会议室通过他们自己的笔记本接入互联网而安装一个无线局域网(WLAN)。防止未经授权的访问公司服务器的最好的控制措施是确保:A)接入点上的加密已启用;B)会议室网络是建立在一个分开的虚拟局域网(VLAN)上;C)在顾问小组的笔记本电脑上应用了防病毒签名和最新补丁版本;D)禁止了默认的用户ID并且在公司服务器上设置了强力的密码。答案:B解析:无线网络设备的安装给企业的服务器带来授权用户的未经授权的用户两方面的风险。启用加密在防止未经授权的网络访问量是一个好主意,但可能会造成顾问小组无法访问网络。一个单独的VLAN是最好的解决方案,因为它确保授权用户的因特网访问的同时又阻止了授权和未经授权的用户通过网络访问数据库服务器。防病毒签名和补丁水平是良好做法,但不象按照企业服务器访问控制要求阻止网络访问那样关键。选项C和D是重要的,但不是最重要的。[单选题]31.以下哪种生物识别控制系统最有效?A)相等错误率(EER)最高。B)EER最低。C)误拒绝率(FRR)等于误接受率(FAR)D)FRR等于拒登率(FER)。答案:B解析:生物识别系统的EER表示FAR等于FRR的情况所占的百分比。EER最低的生物识别系统最有效.EER最高的生物识别系统最无效。对于任何生物识别系统来说,都存在一种量度标准为FRR等于FAR的情况,这就是EER。FER是FRR的综合衡量。[单选题]32.下面哪一种小程序(Applet)入侵类型会使组织面临系统运行中断的最大威胁?A)在客户机上放置病毒程序B)能记录用户击键行为,收集口令的小程序C)从网下载的能读硬盘文件的代码D)可以从客机建立网路连接的小程序答案:D解析:[单选题]33.在审质量管理系统(QMS)时,IS审计师应当主要注重收集证据,以表明:A)质量管理系统(QMS)遵循良好实践。B)正在监测持续改进目标。C)每年更新IT标准操作程序。D)定义了关键绩效指标(KPI)答案:B解析:A.良好实践通常根据业务求采纳,因此逆循良好实践不一定是业务要求。B.对质量管理系统(QMS)而言,持续和可测量的质量改进是实现业务目标的主要要求。C.更新操作程序是实施QMS的一部分;但它必须是变更管理的一部分,而不是年度活动。D.关键绩效指标(KPI)可在QMS中定义,但若不加以监测,则它们没有多大价值。[单选题]34.以下哪种情况会增加欺诈行为的可能性?A)应用程序开发人员正在执行对生产程序的变更。B)管理员正在对供应商提供的软件实施供应商补丁,但没有遵守变更控制流程。C)操作支持人员正在执行对批量计划的变更D)数据库管理员正在执行对数据结构的变更。答案:A解析:A.生产程序用于处理企业的数据。对生产程序变更的控制必须十分严格。缺乏此方面的控制会导致应用程序被修改,进而使数据遭到算改。B.缺少变更控制是一种重大风险一但如果变更的只是对供应商软件安装供应商提供的补丁,则风险很小。C.操作支持人员对批量计划执行的变更只会影响批量的安排,除非工作运行顺序错误,否则不会影响实时数据。D.数据库管理员需要对数据结构执行变更。这是重组数据库所需的操作,以便添加、修改或删除数据库中的字段或表格。[单选题]35.以下哪一项是识别敏感信息遭到恶意内部人员渗透的最有效方式?A)实施数据丢失防护(DLP)软件B)审查周界防火墙日志C)建立行为分析监控D)提供持续的信息安全意识培训答案:C解析:[单选题]36.通常要在系统开发中的以下哪个阶段做好用户验收测试计划的准备?A)可行性分析B)需求定义C)计划实施D)实施后审查答案:B解析:A.可行性分析对于如此深入的用户参与为时太早。B.在需求定义阶段,项目团队将与用户合作,一起定义其确切的目标及功能需求。此时,用户应与团队共同考虑并记录测试系统功能的方式,以确保其能够满足用户指定的需求,IS审计师需了解应在何时计划用户测试,方可确保其效率和效能。C.实施计划阶段是进行测试之时。此时在流程中制定测试计划太晚。D.用户验收测试应在实施前完成。[单选题]37.由于资源有限,企业的两名开发人员还为生产维护和变更实施提供支持。以下哪一项是信息系统审计师解决职责分离冲突的最佳建议?A)实施变更控制流程B)接受风险C)雇用额外的员工D)外包变更实施工作答案:A解析:[单选题]38.建立一个信息安全体系的最初步骤是:A)开发和实施信息安全标准手册B)由信息安全审计师实施的全面的安全控制评审C)企业信息安全策略声明D)购买安全访问控制软件答案:C解析:一个策略声明,反映了目的和执行适当的安全管理所提供的支持,并建立了发展安全计划的出发点。点评:先要明确组织的信息安全方针和责任担当[单选题]39.IT治理的责任在于:A)IT战略委员会。B)首席信息官(CIO)。C)审计委员会。D)董事会答案:D解析:A.IT战略委员会对于成功实施企业内部IT治理起着重要作用,但最终责任在于董事会。B.首席信息官(CIO)对于成功实施企业内部IT治理起着重要作用,但最终责任在于董事会C.审计委员会对于监督企业内部IT治理的成功实施起着重要作用,但最终责任在于董事会D.公司治理是指事会和执行管理层肩负的一系列责任和实践,旨在指明战略方向,确保实现目标,确定妥善管理风险以及验证企业的资源是否被合理使用。[单选题]40.下面哪一项是确定在生产环境下各个应用系统的危险程度的最好方法?A)和应用程序员面谈B)实施差异分析C)复核最近的应用程序审计文档D)实施商业影响分析答案:A解析:一个商业影响分析将给出每个应用系统的影响。和应用程序员面谈会提供有限的和系统危险程度有关的信息。差异分析仅仅是和系统开发、项目管理有关。审计文档不能提供想要的信息,或者不能提供最近活动的信息。[单选题]41.以下哪个选项能够最佳地支持新IT项目的优先性A)内部控制自我评估(CSA)B)信息系统审计C)投资组合分析D)业务风险评估答案:C解析:A.内部控制自我评估(CSA)可以强调违反当前政策之处,但未必是用于推动IT项目优先化的最佳方法B.与内部CSA相似,IS审计很大程度上是一种检测性控制,仅能实现IT项目优先化进程的一部分。C.最可取的方法是进行投资组合分析,该分析不仅清楚地显示投资战略的关注点,并且还将为终止不良IT项目提供论据。D.业务风险分析是投资组合分析中的一部分,但是,其本身并非是确定IT项目优先顺序的最佳方法。[单选题]42.IS计师可以通过审查以下哪项来验证组织业务连续性计划(BCP)的有效性A)BCP是否与行业良好实践相一致。B)由IS和最终用户员工执行的业务连续性测试的结果。C)异地设施及其内容、安全性和环境控制。D)BCP活动的年度财务成本与计划实施的预期收益的对比。答案:B解析:A.业务连续性计划(BCP)与行业良好实践相一致不能保证BCP的有效性。B.评估BCP有效性的最佳方法是审查以往的业务连续性测试结果,以了解实现测试所指定目标的完全性和准确性。C.异地设施及其内容、安全性和环境控制不能保证BCP的有效性。只有测试才能准确评估BCP的有效性。D.BCP活动的年度财务成本与计划实施的预期收益的对比不能保证BCP的有效性。只有测试才能准确评估BCP的有效性。[单选题]43.在组织内实施IT治理框架时,最重要的目标是A)IT与业务目标相一致B)可说明性C)IT价值实现D)增加IT投资回报答案:A解析:IT治理的目标是增强IT执行力,给予最适宜的商业价值和保证调整与业务的一致、最重要的目标是IT与业务目标相一致(选择A、)、其他选项是指业务实践和策略、[单选题]44.在审査业务持续计划(BCP)时,IS审计师应最关注以下哪一项?A)灾难级别的确定以受损职能的涉及范围为基础,而不以持续时间为基础。B)低级别灾难和软件事故之间的区别不明确。C)虽然记录了整体BCP,但并没有具体说明详细的恢复步骤。D)没有确定由谁负责宣布灾难的发生。答案:D解析:A.灾难级别的确定以受损职能的涉及范围为基础,而不以持续时间为基础。B.事故和低级别灾难之间的区别始终是不明确的,而且这一区别通常由纠正损害所需的时间决定。C.缺少详细步骤这一情况应当存档记录,但是如果实际上有人启动了BCP,缺少详细步骤这一情况并不意味着缺少恢复。D.如果没有人宣布灾难的发生,BCP就不会启动,这比其他问题都更严重。[单选题]45.功能性在软件生命周期是来评估软件产品的一个特点,最好的描述在于:A)已有的功能性清单和它们得具体内容B)软件从一个环境转移到另外一个环境的能力C)软件在声明条件下保持性能等级的能力D)软件的性能和大量使用资源之间的关系答案:A解析:功能性是基于现有功能属性和他们的特定属性的属性设置。功能性是安全说明或隐含的需求。选项B提供了可移植性,选项C提供了可靠性,选项D提供有效性。点评:软件功能性的概念[单选题]46.完成审查某个组织的灾难恢复计划(DRP)流程后,IS审计师请求与公司管理层开会讨论审查结果。以下哪项最能描述此次会议的主要目标?A)获得管理层对纠正措施计划的批准B)确认审查结果的事实准确性C)协助管理层实施纠正措施D)确定项目解决方案的优先级答案:B解析:A.无需管理层批准纠正措施计划。管理层可以选择实施其他纠正措施计划来应对风险。B.会议的目标是确认审计发现的事实准确性,并为管理层提供机会,就纠正措施的建议达成认同或做出回应。C.纠正措施的实施应该在确定审计结果的事实准确性后进行,但实施工作通常不会分配给IS审计师,因为这会损害审计师的独立性D.对审计结果进行排序可以向管理层提供首先为高风险问题分配资源的指导。[单选题]47.在服务器观察到可疑的活动之后,管理层要求法庭分析。下面哪一个发现是与调查最相关的?A)服务器是工作组的成员和不是服务其域的一部分B)服务器上的GUEST账户可用C)近来,在服务器上创建的100个用户D)服务器上审计日志不可用答案:A解析:审计日志能提供证据,证明这是需要进行调查,不应该被禁用。为了业务需求,服务器可以是一个工作组的成员,因此,不是一个关注的问题。有guest帐户上启用的系统是一个较差的安全实践,而不是法庭调查关注的问题。在该服务器最近创建100名用户可能被要求以满足业务需要和不应该成为关注的问题。[单选题]48.如果恢复时间目标(RTO)的上升会导致以下那个结果?A)灾难承受力上升B)恢复成本增加C)冷站无法使用D)数据备份的频率增加答案:A解析:RTO的时间越长,灾难承受力越高和恢复成本越低。不能推断出冷站是合适的或数据备份频率会增加。[单选题]49.综合测试工具被认为是有用的审计工具因为:A)它是评估应用控制的有效工具B)它使得财务部和信息系统审计员集成他们的审计测试C)它可以进行处理结果与独立计算数据的对比D)他提供给信息系统审计员一个分析大量信息的工具答案:C解析:综合测试工具被认为是有用的审计工具因为使用独立计算数据比较处理用同一程序。这使得设置应用系统和处理测试或生产数据的虚拟入口而非入口做为校验处理准确性的方式。[单选题]50.受审方在确定可报告的审计发现后立即采取了纠正措施。IS审计师应:A)将审计发现包含在最终报告中,因为IS审计师负责出具包括所有发现的准确报告B)在最终报告中不写入这些审计发现,因为管理层已解决了问题。C)不将审计发现包含在最终报告中,因为I审计师可在审计期间验证纠正措施。D)将审计发现包含在结束会议中,仅用于讨论。答案:A解析:A.将审计发现包含在最终报告中是普遍认可的审计行为。如果受审方在审计开始之后结束之前采取某项措施,审计报告应标识审计发现并描述其所采取的纠正措施。审计报告应反映该种情况,因为其在审计开始时便存在。受审方采取的所有纠正措施都应以书面方式报告。B.审计报告应包含所有相关发现和管理层的反应,即使发现的问题己经解决。这意味着后续审计可能测试控制的持续的解决措施。C.审计报告应包含该发现,以记录该发现而控制若在审计后移除也会被注意到。D.审计报告应包含该发现和解决措施,这一点可在最终会议上提及。审计报告应列出所有相关发现及管理层的反应。[单选题]51.某IS审计师注意到,并未按规定落实每日对账检查访客门禁卡的制度。测试中,该IS审计师未发现丢失门禁卡的情况。在这种情况下,IS审计师应当:A)不报告忽视对账的情况,原因是并未发现差异。B)建议进行定期实物盘存,而不必进行每日对账。C)将缺乏每日对账作为一种异常情况进行上报。D)建议实施更可靠的门禁系统。答案:C解析:A.实物数量不存在差异只能证实未造成任何影响,但不能成为忽视控制运转失败的理由。应当报告这个问题,原因在于未遵循控制。B.尽管IS审计师可以在某些情况下建议改变程序,但其主要目的是进行观察,并在当前流程存在缺陷时进行报告。C.IS审计师应当将缺乏每日对账作为一种异常情况进行上报,原因在于实物盘存只能提供某个时间点的鉴证,而现行的做法不符合管理层规定的活动。D.尽管IS审计师可以在某些情况下推荐更可靠的解决方案,但其主要目的是进行观寮并在当前流程存在缺陷时进行报告。[单选题]52.对使用原型法开发的业务应用系统变更控制比较难,是因为:A)原型开发的迭代特征B)需求和设计的快速修改C)强调结果和目标D)缺少集成工具答案:B解析:需求和设计变化的如此之快,以至于它们难得归档或经过验证。选项AC或D是原型法的特点,但是他们对变更控制没有什么不利的效果。点评:原型法开发对需求快速变化,更难以进行版本控制[单选题]53.在对一家小型银行进行合规性审计时,IS审计师发现,IT职能和会计职能是由财务系统的同一个用户执行的。用户监督人员执行的下列哪一项审查代表最佳的补偿控制?A)显示交易日期和时间的审计轨迹B)含有每笔交易总数量和总金额(美元)的每日报表C)用户帐户管理D)显示各项交易的计算机日志文件答案:D解析:A.只记录交易日期和时间的审计轨迹不足以补偿由同一用户执行多种职能的风险。B.对财务摘要报告的审查无法补偿职责分离的问题。C.监督人对用户帐户管理进行审查可以起到良好的控制作用然而,这种审查无法发现一人执行D.计算机日志会记录各用户在访问计算机系统或数据文件时的活动,而且会记录所有异常活动,多种职能时的不当活动。如财务数据的修改或删除。[单选题]54.在什么情况下,热站会作为一个恢复策略被执行?A)低灾难容忍度B)高恢复点目标(RPO)C)高恢复时间目标(RTO)D)高灾难容忍度答案:A解析:灾难容忍度是指业务能承诺不使用IT设备的时间间隔。如果时间间隔低,就能在短期内执行恢复策略,比如需要使用热站。RPO是指可接受的恢复数据的最接近的点。高RPO表示这个操作可等待较长时间,在这种情况下,其他的恢复策略,如温站、冷战就应该被考虑。高RTO表示恢复策略可利用额外的时间,从而执行其他的可供选择的恢复方案,如:温站或冷站等可行的替代方案。[单选题]55.特定威胁的总体业务风险可定量地表示为:A)影响的可能性和影响大小的乘积(如果威胁成功利用漏洞)。B)影响的大小(如果威胁源成功利用漏洞)C)特定威胁源利用特定漏洞的可能性D)风险评估团队的集体判断。答案:A解析:A.总体业务风险在威胁利用漏洞时要考虑影响的可能性和大小,因此为资产风险提供了最佳的衡量方法B.风险的计算必须考虑利用了漏洞的威胁(不是威胁源)的影响和可能性。C.只考虑利用漏洞的可能性而不考虑所造成的影响或损害,不足以确定总体风险。D.风险评估团队的集体判断是定性风险评估的一部分,但必须结合对业务影响的计算以确定总体风险。[单选题]56.下列哪一个是成功的实施IT治理的最重要的组成部分?A)实施一个IT记分卡B)确保组织战略C)执行风险评估D)创建一个正式的安全策略答案:B解析:IT治理方案的主要目标是支持业务,从而确定了组织的战略是必要的,以确保IT与公司治理保持一致。如果没有确定组织战略,剩下的选项即使被实施也将是无效的。点评:IT治理最重要的一点就是战略一致性[单选题]57.IS审计师在执行一项独立系统分类审计时,应该把系统可以在可接受成本范围内进行长期手动运行的系统分类为?A)关键的B)重要的C)敏感的D)不关键的答案:C解析:敏感系统是最符合在可接受的成本范围内长时间手动操作要求的。关键的动能除非被相同的功能替代,否则他们不能被手动。重要的功能指那些可以被手动操作但不仅限于短时间内的。这是因为和关键功能相比,它中断成本更低。不关键的功能被长时间中断也可能只对企业造成很小的损失或没有损失。因此需要很少时间或成本来重新运营。[单选题]58.确定程序设计人员是否有权更改生产环境中数据的最佳方法是审查下面哪一项内容:A)最新的系统更改是如何实现的B)访问控制系统的配置C)已经授予的访问权限D)访问控制系统的日志设置答案:C解析:[单选题]59.下列哪一项是无线网络中Wi-Fi保护访问(WPA)的一个特征?A)会话密钥是动态的B)私人对称密钥的使用C)密钥是静态的和共享的D)源地址是未加密或认证的答案:A解析:WPA、的使用动态会话密钥,比无线加密达到更强的保密效果(WEP),(WEP)使用静态钥匙(无线网络中每个人都使用同样的钥匙),其他选项都是WEP的弱点[单选题]60.从风险角度对数据库进行评估是很复杂的,因为:A)应用视图,查询权限,字段,数据表访问以及报表和查询结果的访问都要通过评估数据的安全性来检查。B)它们可能有通过很多键连接起来的复杂的数据结构。C)为了了解数据分类,数据定义必须进行维护。D)数据流和数据范式化过程会使改变数据表大小和事务映射变得困难。答案:A解析:[单选题]61.某组织正在考虑将基于PC的关键系统连接到互联网。一下哪项最能防止黑客攻击?A)应用程序级网关B)远程访问服务器C)代理服务器D)端口扫描答案:A解析:应用程序级网管是防止黑客攻击的最好方法,因为可以为其定义详细规则,这些规则描述了允许或不允许的用户或连接的类型。该网关将对开放系统互连(OSI)模型的一到七层中的每个数据包进行详细分析,这意味着每个高级协议(超文本传输协议[FTP]、简单网络管理协议[SNMP]等)的命令都会被审查。对于远程访问服务器,在进入网络前,会有一个设备(服务器)要求输入用户名和密码,这在访问专用网络时很有用,单该设备可从互联网映射和扫描到,而产生安全风险。代理服务器可给予IP地址和端口提供保护。但是,需要确实了解如何使用代理服务器的人员,而且应用程序会针对程序的不同部分使用不同的端口。当存在非常具体的任务要完成时,端口扫描很有用,但在尝试控制来自互联网的内容或需要控制所有可用端口时并不适用。例如,用于回应Ping(回应请求)的端口可能被阻挡,因此IP地址可用于应用程序和浏览,但不会对Ping做出相应。[单选题]62.审计WEB服务器时,IS审计师应该关心个人通过哪个选项对保密信息进行未授权访问的风险?A)通过网关接口(CGI)的脚本。B)enterprisejavA.beans(EJB)C)小应用程序(Applet)D)WEB服务答案:A解析:CGI脚本是服务器上可执行的独立于计算机的软件程序,可以由WEB服务器页面调用和执行。CGI执行特定的任务,如处理从客户端收到的输入。由于CGI脚本在服务器中运行时,其中的缺陷可使用户对服务器进行未授权访问,并从该处访问组织网络,因为需要对所使用的CGI脚本进行评估。小应用程序是从WEB服务器下载的程序,在客户端计算机的WEB浏览器上执行,以运行任意基于WEB的应用程序,EJB和WEB服务都必须由WEB服务器管理员部署,并由应用程序服务器控制。执行这两项均需要了解参数和与预期的返回值。[单选题]63.在评估企业的信息安全治理的有效性时,以下哪一项应是信息系统审计师的最大担忧?A)没有衡量信息安全绩效的过程B)没有定期进行信息资产的风险评估C)没有由执行管理层审查信息安全政策D)信息安全政策没有扩展到服务提供商答案:C解析:[单选题]64.在计划对企业的跨境数据传输进行信息系统审计时,审查以下哪一项最重要?A)适当的监管要求B)之前的外部审计报告C)海外供货商风险评估D)信息系统长期战略答案:A解析:[单选题]65.IS审计师会认为以下哪项工作与IT部门短期计划的关联性最大?A)资源分配B)与技术发展保持同步C)开展控制自我评估D)评估硬件需求答案:A解析:A.IT部门应具体考虑在短期内分配资源的方式。IS审计师要保证资源得到恰当管理。B.IT投资需要与高层管理战略一致而非与短期计划相关,并由于技术的缘故侧重于技术。C.开展控制自我评估不如IT部门在短期计划中分配资源那样重要。D.评估硬件需求不如IT部门在短期计划中分配资源那样重要。[单选题]66.以下哪些会导致拒绝服务攻击?A)穷举攻击B)死亡之PingC)跳步攻击D)否定应答(NAK)攻击答案:B解析:使用Ping命令发送大小操过65KB的数据包且没有加入分段标志会造成拒绝服务。穷举攻击是典型的文本攻击,其穷举所有可能的键组合。跳步攻击是指在一台或多台主机中使用远程网络技术以逃避攻击源地址被跟踪的行为,其使用通过非法手段从某主机中取得的用户ID和密码信息对另一台主机进行攻击。NAK是一种渗透技术,它利用了操作系统不能适当处理异步中断的潜在脆弱性,使在这类中断发生时该系统处于无保护状态。[单选题]67.在什么时候对于财务会计应用系统的授权逻辑访问过程中的错误最有可能被识别?A)A信息系统审计期间B)在执行身份管理方案之后C)在会计对账过程中D)在由业务所有者的定期访问检查中答案:D解析:由业务所有者定期检查访问控制列表可以判断是否在授权访问中有错误会发生。虽然信息审计系统审计员可以确定不适当的访问实例,但是业务所有者的确认是第一位的。身份认证管理应用的存在不是执行检查访问列表的先决条件。会计对账评估的是在一个特定的时点的有效性、正确性或者账户余额恰当性,不能检查用户访问权。[单选题]68.针对正在考虑购置的新应用程序软件包,IS审计师评估其控制规范的最佳时间是在A)内部实施测试阶段B)测试和用户接受之前C)需求收集期间D)可行性研究阶段答案:C解析:IS审计师的最佳参与时间是在应用软件开发或购置的需求定义开始之时。这是审查供应商及其产品的最好机会。后期参与(如在测试或接受阶段)会导致资源限制,妨碍完整评估。IS审计师的早期参与也会最大程度地减少对给定解决方案的业务承诺需求,其随着流程的持续可能会难以克服。但是,在可行性分析阶段评估控制可能还为时过早。点评:安全控制接入的越早越好,最早出现在需求阶段[单选题]69.为保证传输信息的机密性和完整性,发送方需对传输信息的HA、SH摘要进行加密,应使用发送方的:A)公钥然后使用接收方的私钥加密信息B)私钥然后使用接收方的公钥加密信息C)公钥然后使用接收方的公钥加密信息D)私钥然后使用接收方的私钥加密信息答案:A解析:HA、SH算法保证信息的完整性;发送方使用私钥加密发送信息的HA、SH摘要保证原始信息的真实性,使用接收方公钥加密信息保证信息的机密性。其他选项不正确。[单选题]70.为了将其业务连续计划bcp和灾难恢复计划与核心业务需求保持一致,组织可部署的最佳方法是:A)发生重要业务变更后,更新业务影响分析BIAB)将BCP和灾难恢复计划的维护外包给第三方C)定期执行计划虚拟演练D)包含BCP和灾难恢复计划责任,作为员工培训的一部分答案:A解析:[单选题]71.根据组织的业务持续性计划的复杂性,该计划可能会发展成为一个以上或多个计划,以解决业务连续性和灾难恢复的不同方面的要求,在这种情况下,至关重要的是:A)每个计划彼此一致B)所有计划都集成到一个单一的计划C)每个计划都需要相互依存D)对所有计划实施排序答案:A解析:对于组织业务连续计划的复杂性,可以有一个或一个以上的计划,来解决业务连续性和灾难恢复的各个方面;并不需要将这些整合到一个单一的计划中。然而每个计划必须与其他计划相符并且与业务连续性策略相一致,对所有计划进行排序是不妥的,因为这些计划依赖于灾难的性质,危险和恢复时间而定。[单选题]72.灾难恢复计划解决的是以下哪方面的需求?A)业务连续性计划的技术层面B)业务连续性计划的运行部门C)业务连续性计划的功能方面D)业务连续性计划的所有协调工作答案:A解析:灾难恢复计划(DRP)是技术方面的业务连续性计划,业务恢复计划解决的是BCP的运行层面。[单选题]73.以下哪一项最适当的描述了IS审计师和被审计单位就审计发现进行讨论的目的?A)把审计结果告知高层管理人员B)为所提的建议制定出实施时间表C)确认审计发现,并制定纠正措施的实施计划D)为识别的风险确定补偿控制答案:C解析:在把审计结果传达给最高管理层之前,IS审计师要和被审计单位讨论审计发现。讨论的目的是为了确认审计发现的准确性,并制定一个纠正措施的实施计划。基于这个讨论,审计师最终完成审计报告并提交给相应级别的高级管理层。在和高级管理层人员和被审计单位的讨论的基础上,审计师可同意针对所提建议制定一个实施计划和时间表。在报告起草阶段,很少与受审方讨论来确定补偿性控制。点评:与被审人员讨论审计发现的目的:1、认账;2、开药[单选题]74.缺少适当的安全控制代表以下哪一项?A)威胁B)资产C)影响D)漏洞答案:D解析:A.威胁是能够对资产造成伤害的任何事物(例如物体、物质、人)。无论是存在或缺少控制,威胁始终存在B.资产是具有有形价值或无形价值的、值得保护的东西,包括人员、信息、基础设施、财务和声誉。缺少控制不影响资产价值。C.影响表示某种威胁利用漏洞后所产生的结果或后果。缺少控制的影响可能更大,但缺少控制的定义是漏洞而非影响。D.缺少适当的安全控制就表示存在漏洞,这将使敏感信息和数据暴露在风险中,而遭受黑客恶意破坏、攻击或未经授权的访问。这会造成敏感信息丢失、组织丧失信誉。国际标准化组织(ISO)出版的《安全管理准则》中对风险进行了简要定义:?特定威胁利用某资产或一组资产的漏洞,对资产造成损失或破坏的可能性。?该定义中的各种要素包括:漏洞、威胁、资产和影响。在这种情况下,缺乏适当的安全功能就表示存在漏洞。[单选题]75.IS审计师在对为大型购物中心(电信公司无线用户)提供互联网服务的电信公司进行网络安全检查,公司利用无线传输层安全(WTLS)和安全套接层(SSL)技术保护客户的支付信息。如果是一个黑客,IS审计师最关心的是:A)无线应用协议(WA、P)网关的泄漏B)在服务器前安装监测程序C)窃取客户的PD、A、设备D)监听无线数据传输答案:A解析:在WA、P网关中,客户的加密信息必须被解密在互联网上传输,反之亦然。因此,如果网关弱化,全部信息就会暴露。SSL在互联网上通过探测来保护信息,限制客户信息被公开。WTLS提供认证,机密性、完整性,阻止信息被偷听。[单选题]76.服务质量(QOS)的好处之一是:A)整个网络的可用性和性能被极大的提高B)电信公司将提供给公司准确的服务级别兼容性的报告C)用到的程序将会得到带宽保证D)提高安全控制的通信链接一执行安全在线服务答案:C解析:服务质量的主要功能是通过分配部分专用带宽给特定流量,以达到分配优先级给业务程序和终端用户的目的,从而优化网络性能。选项A是不正确的,因为通信本身不会改善,然而特定应用的数据交换速度可能更快,可用性就提高了。许多公司提供的服务质量工具不提供服务级别的报告,但是有一些能产生报告。即使服务质量被集成到防火墙、VPN、加密工具及其他,工具本身并不提供安全控制。[单选题]77.一家企业遇到了由于默认用户账户未从其中一台服务器中删除而导致的域名系统(DNS)攻击事故。以下哪一项会是缓解该DNS攻击的风险的最佳方式?A)让第三方配置虚拟服务器B)配置入侵防御系统以识别DNSC)要求所有员工参加安全配置管理的培训D)遵循批准的标准配置来配置这些服务器答案:D解析:[单选题]78.使用闪存(比方说USB、可移动盘)最重要的安全考虑是:A)内容高度不稳定B)数据不能备份C)数据可以被拷贝D)设备可能与其他外设不兼容答案:A解析:闪存可以提供拷贝任何内容的捷径,除非通过完全的控制。闪存里存储的内容不是易丢失的。备份闪存中的数据不是控制关注点,数据有时作为备份存储。闪存能通过PC、存取,而不是其他外围设备,因此,兼容性不是问题。[单选题]79.Web和电子邮件过滤工具是组织最宝贵的资产,因为这些工具:A)保护组织免受病毒和非业务材料的侵扰。B)最大化员工绩效。C)保护组织形象。D)帮助组织预防法律问题。答案:A解析:投资于Web和电子邮件过滤工具的主要原因是这些工具可显著降低与病毒、垃圾邮件、邮件链、娱乐性上网和娱乐性电子邮件相关的风险。选项B在某种情况下可能是正确的(即,需要与意识计划一同实施,以便可显著提高员工绩效)。但是,在这种情况下,其相关性不如选项A。选项C和D是次要或间接好处。[单选题]80.在开发最终用户计算(EUC)应用程序时,下列哪项属于普遍存在的风险A)应用程序可能无法进行测试和一般IT控制。B)开发和维护成本会增加。C)应用程序开发时间会延长。D)由于响应信息请求的能力降低,决策受到影响。答案:A解析:A.最终用户计算(EUC)是指最终用户利用计算机软件产品来设计并实施自的信息系统的能力。最终用户开发的应用程序可能无法由系统分析人员执行独立的外部审查,而且通常也不是采用正规的开发方法进行创建。此类应用程序可能不具备相应的标准、控制、质量保证流程和文档。与对传统的应用程序一样,管理对这些程序的依赖程度也很高,这是最终用户应用程序B.EUC系统一般会导致应用开发和维护成本降低。C.EUC系统一般会导致开发周期时间缩短。D.EUC系统一般会提高灵活性和对管理层信息请求的响应能力,因为系统是由用户社区直接开发的[单选题]81.在将系统部署到生产环境后不久,发现在用户验收测试(UAT)期间未测试某些关键场景。以下哪一项是这一情况的最大担忧?A)完成测试可能需要额外的资金B)可能尚未评估重大安全风险C)系统功能可能达不到业务要求D)该系统可能已投入生产,但存在缺陷答案:B解析:[单选题]82.IS审计师参与应用系统开发,他们从事以下哪项可以导致独立性的减弱.A)对系统开发进行了复核B)对控制和系统的其他改进提出了建议C)对完成后的系统进行了独立评价D)积极参与了系统的设计和完成答案:D解析:[单选题]83.在应用系统开发过程中,以下哪一项是控制范围偏离(scopecreep)的最佳方法?A)制定关键绩效指标。B)实施项目指导委员会审查。C)实施质量管理系统。D)让关键利益相关者参与其中。答案:D解析:[单选题]84.某关键的IT系统开发人员突然从某企业辞职。以下哪个选项是最重要的措施?A)安排与人力资源部门(HR)的离职面谈。B)启动交接流程以确保项目的连续性。C)终止此开发人员对IT资源的逻辑访问。D)确保管理部门办好离职手续。答案:C解析:A.在最后一个雇佣日之前安排与人力资源部门(HR)面谈也很必要,但这与取消开发人员的系统访问权相比处于次要地位。B.只要与指定员工的交接流程能够最迟在最后一个雇佣日完成,便不存在任何问题。C.为保护IT资产,管理部门确认此员工离职的明确意图后,首先应终止其对IT资源的逻辑访问,这也是最重要的措施。D.确保管理部门办好离职手续固然重要,但终止IT系统的访问更关键。[单选题]85.哪项为事先加强安全设定提供了最相关的信息A)堡垒主机B)入侵监测系统C)蜜罐D)入侵预防系统答案:C解析:蜜罐的设计是为了引诱黑客,按照黑客的方法和策略提供资源以定位攻击。堡垒主机不提供关于攻击的信息。入侵检测系统和入侵预防系统是设计用于检测和定位并尽快阻止攻击的。蜜罐允许攻击得以继续以获得关于黑客的策略和方法的相关信息。[单选题]86.在一个长的期限内,下面哪个选项对于改善安全事件响应流程具有最大的潜力?A)穿行审阅事件响应流程B)事件响应团队的事后检查C)用户的持续安全培训D)记录事件的响应答案:A解析:在实际的事件响应流程中,随着时间的推移,事后的检查以发现差距和缺点可以帮助改善流程。选项A、C、和D、是值得期待的行动,但事后检查是改善安全事件响应流程最可靠的机制。[单选题]87.在数据库管理系统(DBMS)中,正规化(normalization)被用来:A)消除处理死锁(processingdeadlock)B)缩短访问时间C)减少数据冗余。D)使数据名称标准化。答案:C解析:[单选题]88.在对系统管理功能的现场观察期间,IS审计师发现相比在正常工作时间作出的更改,在正常工作时间以外对数据作出的更改仅需要精简的几个步骤。以下哪个选项可作为一套适当的补偿性控制措施A)使用特权管理账户记录更改并在第二天审查更改日志。B)使用普通用户账户进行更改,记录更改并在第二天审查更改日志。C)仅在向普通用户账户授予访问权限后允许其作出更改,并在第二天审查更改日志。D)使用数据库管理员(DBA)用户账户作出更改,记录更改并在第二天审查更改日志。答案:D解析:使用DBA用户账户通常设定用于记录作出的所有更改,对于在正常工作时间以外对数据作出的更改是最合适的,使用日至即可审查更改。特权账户可由多为用户使用,使用没有权限的普通用户账户对数据库的更改则不受限制,一旦获得账户访问权限,使用不进行日志记录的DBA用户账户即可对数据执行不受限制的更改。[单选题]89.某IS审计师应要求审查针对某数据中心服务候选供应商的合同。确定签署合同后,是否遵守合同条款的最佳途径是什么?A)要求供应商提供月度状况报告。B)与客户经理定期召开会议。C)对供应商进行定期审计检查。D)要求在合同中说明性能参数。答案:C解析:A.尽管提供月度状况报告也许能够表明供应商遵守合同条款,但若不进行独立验证,这些数据也许并不可靠。B.与客户IT经理定期召开会议有助了解目前与供应商之间的关系,但会议可能不包含定期审计检查需考虑的供应商审计报告、状况报告和其他信息C.定期审查供应商可确保其令人满意地履行合同中的协议。若在签署合同后不进行日后的审计检查,供应商可能不太看重服务等级协议(SLA)以及客户的安全控制要求,并且效果可能打折。定期审计检查允许客户检查供应商目前的状况,以确保该供应商是其希望继续合作的人选D.要求在合同中说明性能参数很重要,但只有进行定期审才能确保达到性能参数。[单选题]90.对以下哪项的频繁更新是使一个灾难恢复计划持续有效的关键?A)关键人员的联系信息B)服务器详细目录文档C)个人角色和职责D)阐述灾难的程序答案:A解析:如果发生了灾难,最重要的是有一份最新的灾难恢复计划关键人员名单信息表。选项B,C和D更适合长期保持系统稳定。[单选题]91.下列加密系统哪个最适用于大量数据加密和小型设备(如智能卡)?A)DESB)AESC)TripleDESD)RSA、答案:A解析:高级加密标准(AES),是一个支持128到256位钥匙公共加密算法,不但有很好的安全性能,而且速度快,能跨不同平台。AES能够在大型计算机上、桌面电脑、甚至小型设备(如智能卡)安全有效地运行。桌面计算机和平坦的小装置。DES被认为不强壮,因为它的密钥能被大型机在短时间内破解。在加密和解密时TripleDES比DES多花费3倍的时间。RSA钥匙很长,适合于短消息的加密,例如:数字签名。[单选题]92.某IS审计师在审查网络日志时发现,某员工通过调用任务计划程序启动受限的应用,在其PC机上运行了高级命令。这是哪类攻击的示例?A)竞态条件B)特权升级C)缓冲溢出D)模拟答案:B解析:A.竞态条件入侵涉及两个事件的时序和导致某个事件发生时间晚于预期的操作。给

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论