cisa中文模拟题.docxVIP

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
cisa中文模拟题

2014年历年真题回忆汇编一旦业务功能发生变化,已打印的表格和其他备用资源都可能要改变。下面哪一种情况构成了对组织的主要风险?A、在异地存储的备用资源详细目录没有及时更新B、在备份计算机和恢复设备上存储的备用资源详细目录没有及时更新C、没有对紧急情况下的供应商或备选供应商进行评估,不知道供应商是否还在正常营业D、过期的材料没有从有用的资源中剔除下面哪一句涉及包交换网络的描述是正确的?A、目的地相同的包穿过网络的路径(或称为:路径)相同B、密码/口令不能内置于数据包里C、包的长度不是固定的,但是每个包内容纳的信息数据是一样的D、数据包的传输成本取决于将传输的数据包本身,与传输距离和传输路径无关IS指导委员会应当:A、包括来自不同部门和员工级别的成员B、确保IS安全政策和流程已经被恰当地执行了C、有正式的引用条款和保管会议纪要D、由供应商在每次会议上简单介绍新趋势和产品对IT部门的战略规划流程/程序的最佳描述是:A、依照组织大的规划和目标,IT部门或都有短期计划,或者有长期计划B、IT部门的战略计划必须是基于时间和基于项目的,但是不会详细到能够确定满足业务要求的优先顺序的程序C、IT部门的长期规划应该认识到组织目标、技术优势和规章的要求D、IT部门的短期规划不必集成到组织的短计划内,因为技术的发展对IT部门的规划的推动,快于对组织计划的推动在审核组织的系统开发方法学时,IS审计人员通常首先执行以下哪一项审计程序?A、确定程序的充分性B、分析程序的效率C、评价符合程序的程度D、比较既定程序和实际观察到的程序某IS审计人员参与了某应用开发项目并被指定帮助进行数据安全方面的设计工作。当该应用即将投入运行时,以下哪一项可以为公司资产的保护提供最合理的保证?A、由内部审计人员进行一次审核B、由指定的IS审计人员进行一次审查C、由用户规定审核的深度和内容D、由另一个同等资历的IS审计人员进行一次独立的审查用户对应用系统验收测试之后,IS审计师实施检查,他(或她)应该关注的重点A、确认测试目标是否成文B、评估用户是否记载了预期的测试结果C、检查测试问题日志是否完整D、确认还有没有尚未解决的问题在评估计算机预防性维护程序的有效性和充分性时,以下哪一项能为IS审计人员提供最大的帮助?A、系统故障时间日志B、供应商的可靠性描述C、预定的定期维护日志D、书面的预防性维护计划表企业正在与厂商谈判服务水平协议(SLA),首要的工作是:A、实施可行性研究B、核实与公司政策的符合性C、起草其中的罚则D、起草服务水平要求将输出结果及控制总计和输入数据及控制总计进行匹配可以验证输出结果,以下哪一项能起上述作用?A、批量头格式B、批量平衡C、数据转换差错纠正D、对打印池的访问控制应用控制的目的是保证当错误数据被输入系统时,该数据能被:A、接受和处理B、接受但不处理C、不接受也不处理D、不接受但处理如果以下哪项职能与系统一起执行,会引起我们的关切?A、访问规则的维护B、系统审计轨迹的审查C、数据保管异口同声D、运行状态监视应用系统开发的责任下放到各业务基层,最有可能导致的后果是A、大大减少所需数据通讯B、控制水平较低C、控制水平较高D、改善了职责分工以下哪一项是业务流程再造项目的第一步?A、界定检查范围B、开发项目计划C、了解所检查的流程D、所检查流程的重组和简化企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是:A、限制物理访问计算设备B、检查事务和应用日志C、雇用新IT员工之前进行背景调查D、在双休日锁定用户会话组织内数据安全官的最为重要的职责是:A、推荐并监督数据安全政策B、在组织内推广安全意识C、制定IT安全政策下的安全程序/流程D、管理物理和逻辑访问控制执行应用控制审核的IS审计人员应评价:A、应用满足业务需求的效率B、所有已发现的、暴露的影响C、应用所服务的业务流程D、应用的优化IS审计师在审计公司IS战略时最不可能:A、评估IS安全流程B、审查短期和长期IS战略C、与适当的公司管理人员面谈D、确保外部环境被考虑了一个项目经理在目标期限内无法实施所有的审计建议。IT 审计师应该怎么做?A. 建议项目暂时停止直至问题得到解决;B. 建议采取补偿控制;C. 对未解决的问题进行风险评估;D. 建议项目经理进行资源的再分配来解决该问题。为评估软件的可靠性,IS审计师应该采取哪一种步骤?A、检查不成功的登陆尝试次数B、累计指定执行周期内的程序出错数目C、测定不同请求的反应时间D、约见用户,以评估其需求所满足的范围在业务流程重组(BPR)的哪一个步骤,待测定的团队应访问、参观基准伙伴?A、观察B、计划C、分析D、调整IS管理层建立变更管理程序的目的是:A、控制应用从测试环境向生产环境的移动B、控制因忽略了未解决的问题而导致的业务中断C、保证

您可能关注的文档

文档评论(0)

2017ll + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档