第五章 2015年ISACA CISA 考试真题预测卷(200题).pdfVIP

第五章 2015年ISACA CISA 考试真题预测卷(200题).pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
 上海交大慧谷培训中心                                                   内部资料,仅供参考  2015年ISACA CISA考试真题预测卷 (1月5 日修订) 1. 一个金融服务组织正在开发和撰写业务连续性措施。以下各项是IT 审计师觉得最可能 存在问题的? A. 组织使用最佳实践指导而不是使用行业标准,同时依靠外部咨询以确保措施的充分性。 B. 通过仔细选取一系列可能发生的情况来计划业务连续性的能力。 C. RTOs 并没有考虑IT 灾难恢复的限制,比如人员或系统在恢复期间的依赖性。 D. 组织计划租用一个用于紧急情况下工作的备份场所,改场所只能容纳目前正常雇员的一 半人数。 答案:B 答案B :使用假定的场景来规划业务连续性是一个常见的错误。因为不可能把所有可能的情 况都进行计划和部署。采用最佳实践和外部咨询是一个很好的主意,尤其是在无法准备和判 断应急措施是否足够时。RTOs 是基于保证组织生存的所必须的业务,而不是基于IT 的性 能。最佳实践建议应急场所应该具有与相当于正常场地20 %-40 %的空间,因此不考虑其他 因素的话,50 %的空间并不是问题。 2. IT 审计师在评估组织的软件开发过程中注意到,质量保证部门向项目管理层进行汇报。 以下哪项是IT 审计师觉得最重要的? A. 质量保证工作的有效性,因为它可以与项目管理层和用户层面互动互动交流。 B. 质量保证工作的效率,因为他可以与项目实施团队互动交流。 C. 项目管理层工作的有效性,因为项目管理层可以与质量保证部们互动交流。 D. 项目管理层工作的效率,因为质量保证部门需要与项目实施团队进行沟通。 答案:A 质量保证部门应该独立于项目管理层以保证工作有效性。质量保证部门不应该与项目实施团 队进行互动交流,否则会影响其工作有效性。 3. 为了调查与软件相关的影响响应时间的原因,审计师应该: A . 进行跟踪并以图形描述。 B . 开发一个集成测试工具。 C . 使用嵌入的审计数据。 D . 进行平行模拟。 答案:A 解释:A正确,进行跟踪检查软件处理数据是否正确。图形描述可以检查软件的逻 辑结构是否合理。从而发现与软件相关的影响响应时间的原因;B不正确,是一种综合性测试。 C不正确,主要用于测试数据处理的正确性;D不正确,使用平行模拟法,审计师必须首先证 明模拟程序是正确,而且模拟复杂的应用程序成本高。主要用于检查欺诈性程序。 4. 下列哪个领域经常面临微型计算机迅速发展所带来的风险? 1. 备份和恢复。 2 . 应用程序开发成本。 3 . 记录的批量更新。 4 . 访问的安全。    上海交大慧谷培训中心                                                   内部资料,仅供参考  5 . 违反版权法。 A.1 、2 、3 B .2 、3、4 D .3、4 、5 D .1、4 、5 答案:D 解释:1.正确,备份和恢复操作需要使用存储介质,随着微型计算机的迅速发展, 不断有新的存储能力更强的存储介质出现。例如:从五寸软盘到三寸软盘到可擦写光盘。旧 的设备被淘汰,容易导致以前备份的数据无法在新微机中使用;2.不正确,会降低成本;3. 不正确,更容易;4.正确,随着微型计算机的迅速发展,可用来连成网络,共享信息资源,存 在访问安全的风险;5.正确,随着微型计算机的迅速发展,需要大量软件,存在违反版权法的 风险。 5 .一个组织正计划采用无线网络替代目前的有线网络。以下哪个措施对保护无线网络防止 非授权的访问来说是最安全的? A. 实施WEP B. 只允许授权的MAC 地址进行访问 C. 禁用广播式的SSID D. 实施WPA2 答案:D WPA2 是根据IEEE 802.11i 标准制定的,其中采用了AES 技术保证了更好的安全性。此外, WPA2 支持EAP 协议和PSK 认证模型。实施WEP 可以在几分钟内被攻破。因为WEP 在 所有授权通讯用户间使用一个静态密钥,管理起来也较为困难。如果在较长时间内不更换静 态密钥,将会带来更大的脆弱性。使用基于MAC 授权的方式不是一个有效

文档评论(0)

kehan123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档