2008CISAPRACTICEQUESTION700[中译本].docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2008CISAPRACTICEQUESTION700[中译本]

一一对应的英文原题为 2008 CISA PRACTICE QUESTION 700.doc 鄙人根据网友分享的资料整理 缺翻译的题 101-180 591-610 691-700 415-420 1、在信息系统审计中,关于所收集数据的广度的决定应该基于: A、关键及需要的信息的可用性 B、审计师对(审计)情况的熟悉程度 C、被审计对象找到相关证据的能力 D、此次审计的目标和范围 说明:所收集数据的广度与审计的目标和范围直接相关,目标与范围较窄的审计所收集的数据很可能比目标与范围较宽的审计要少。审计范围不应该受信息获取的容易程度或者审计师对审计领域的熟悉程度限制。收集所需的所有证据是审计的必要要素,审计范围也不应受限于被审计对象找到相关证据的能力。 2、下列那一项能保证发送者的真实性和e-mail的机密性? A、用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息散列(hash) B、发送者对消息进行数字签名然后用发送???的私钥加密消息散列(hash) C、用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息。 D、用发送者的私钥加密消息,然后用接收者的公钥加密消息散列(hash) 说明:为了保证真实性与机密性,一条消息必须加密两次:首先用发送者的私钥,然后用接收者的公钥。接收者可以解密消息,这样就保证了机密性。然后,解密的消息可以用发送者的公钥再解密,保证了消息的真实性。用发送者的私钥加密的话,任何人都可以解密它。 3、下列那一条是椭圆曲线加密方法相对于RSA加密方法最大的优势? A、计算速度 B、支持数字签名的能力 C、密钥发布更简单 D、给定密钥长度的情况下(保密性)更强 说明:椭圆曲线加密相对于RSA加密最大的优点是它的计算速度。这种算法最早由Neal Koblitz 和Victor S. Miller独立提出。两种加密算法都支持数字签名,都可用于公钥分发。然而,(下面的se似乎是单词不完整) 4、下列哪种控制可以对数据完整性提供最大的保证? A、审计日志程序 B、表链接/引用检查 C、查询/表访问时间检查 D、回滚与前滚数据库特性 说明: 5、开放式系统架构的一个好处是: A、有助于协同工作 B、有助于各部分集成 C、会成为从设备供应商获得量大折扣的基础 D、可以达到设备的规模效益 6、一个信息系统审计师发现开发人员拥有对生产环境操作系统的命令行操作权限。下列哪种控制能最好地减少未被发现和未授权的产品环境更改的风险? A、命令行输入的所有命令都被记录 B、定期计算程序的hash键(散列值)并与最近授权过的程序版本的hash键比较 C、操作系统命令行访问权限通过一个预先权限批准的访问限制工具来授权 D、将软件开发工具与编译器从产品环境中移除 7、下列那一项能最大的保证服务器操作系统的完整性? A、用一个安全的地方来存放(保护)服务器 B、设置启动密码 C、加强服务器设置 D、实施行为记录 8、一个投资顾问定期向客户发送业务通讯(newsletter)e-mail,他想要确保没有人修改他的newsletter。这个目标可以用下列的方法达到: A、用顾问的私钥加密newsletter的散列(hash) B、用顾问的公钥加密newsletter的散列(hash) C、用顾问的私钥对文件数据签名 D、用顾问的私钥加密newsletter 9、在审查信息系统短期(战术性)计划时,一个信息系统审计师应该确定是否: A、计划中包含了信息系统和业务员工 B、明确定义了信息系统的任务与远景 C、有一套战略性的信息技术计划方法 D、该计划将企业目标与信息系统目标联系起来 10、一个信息系统审计师正在执行对一个网络操作系统的审计。下列哪一项是信息系统审计师应该审查的用户特性? A、可以获得在线网络文档 B、支持远程主机终端访问 C、在主机间以及用户通讯中操作文件传输 D、性能管理,审计和控制 11、在一个非屏蔽双绞线(UTP)网络中的一根以太网电缆长于100米。这个电缆长度可能引起下列哪一种后果? A、电磁干扰 B、串扰 C、离散 D、衰减 12、下列哪一项加密/解密措施对保密性、消息完整性、抗否认(包括发送方和接收方)提供最强的保证? A、接收方使用他们的私钥解密密钥 B、预先散列计算的编码和消息均用一个密钥加密 C、预先散列计算的编码是以数学方法从消息衍生来的 D、接收方用发送方经过授权认证中心(CA)认证的公钥来解密预先散列计算的编码 13、为了确定在一个具有不同系统的环境中数据是如何通过不同的平台访问的,信息系统审计师首先必须审查: A、业务软件 B、基础平台工具 C、应用服务 D、系统开发工具 14、使用闪存(比方说USB可移动盘)最重要的安全考虑是: A、内容高度不稳定 B、数据不能备份 C、数据可

文档评论(0)

junjun37473 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档