- 1、本文档共21页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
目录
第一部分:模拟题2
第二部分模拟题答案20
第一部分:模拟题
1.当审计一个具有全球业务企业的灾难恢复计划时,审计师观察到一个远程办公
室的IT资源非常有限,以下哪项最应引起IS审计师的关注?
A.未进行演练,以确保发生灾难事件时,本地资源能从灾难事件中恢复业务得
以运转的安全和质量标准
B.企业的业务连续性计划没有准确的记录系统在远程办公室存在
C.公司的安全措施未纳入到测试计划中
D.未进行数据恢复性测试,以确保远程办公室的备份磁带的可用性
2.在医院,医务人员携带的掌上电脑中含有病人的健康信息,这些掌上电脑可通
过与个人电脑进行数据同步而从医院数据库传输数据,以下哪项是最重要的?
A.掌上电脑妥善保管,以防止盗窃或丢失的情况下敏感数据丢失
B.员工应被授权维护个人电脑,在使用后删除本地电脑中的临时文件
C.通过政策或程序来确保同步的及时性
D.医院有政策允许使用掌上电脑
3.下列哪个物理访问控制有效地降低了尾随的风险?
A.生物门锁
B.组合门锁
C.双道门
D.抽尊门锁建议改为插销门锁
4.一个组织的信息系统审计章程应当规定:
A.审计业务的短期和长期计划
B.审计业务的目标和范围
C.为审计人员制定详细的培训计划
D.信息系统审计师的职能
5.信息系统审计师正在评估该组织变更管理过程的有效性,信息系统系统应该寻
找哪个最重要的控制,以确保系统的可用性?
A.在任何时候的变更均已经过IT经理的授权建议改为已经过IT经理的授权
的变更
B.执行用户验收测试,并被妥善记录建议改为文档化
C.已按制定的测试计划和测试程序进行了测试
D.容量计划已作为软件开发项目的一部分被执行
6.如何侦测针对组织IT系统的网络攻击,如何从网络攻击中恢复时,以下哪
项是最重要的行动?
A.事件响应计划(TRP)
B.IT应急计划
C.业务连续性计划(BCP)
D.连续性运作计划(COOP)
7.在审查一个正在实施的项目时,信息系统审核员观察到,项目收益在减少,成
本在增加,此项目(建议改为业务例证)可能不再有效,信息系统审计系统应
建议?
A.终止项目
B.对项目(建议改为业务例证)进行更新,并尽可能地采取纠正措施
C.项目退回给项目发起人重新批准
D.对项目(建议改为业务例证)进行更新,并完成项目
8.信息系统审计师正在审查一个组织的信息安全策略,政策要求需要对通用串
行总线(USB)驱动器放置的所有数据加密。该政策还规定,一些特定的加密
算法应被使用。下面的算法中,哪个算法为放置在(应用于)USB驱动器的
数据免受未经授权的泄露提供最大的保证?
A.DES
B.MD5
C.AES
D.SSH
9.当保护组织的IT系统时,以下哪个设备通常放置在网络防火墙后面提供防
护?建议改为以下哪个设备可作为网络防火墙被突破后作为下一道防线。
A.个人防火墙
B.防病毒软件
C.IDS
D.VLAN
10.以下哪种方法是决定生产环境中各种应用系统关键性的最佳方法?
A.面向对向(改为对象)的应用程序开发
B.进行差距分析
C.检查最近的应用程序审计情况
D.进行业务影响分析(BIA)
11.计算机取证调查关键在于证据的收集,信息系统审计师应最关心以下哪项?
A.分析
B.评估
C.保护
D.泄露
12.为了最大化(建议删除)减少无人值守计算机的非授权访问,以下哪项是最好
的方法?
A.使用密码保护的屏幕保护程序
B.使用用户离开时的自动注销功能
C.在预定的时间内终止用户会话
D.关闭显示器
13.当审计基于角色的访问控制系统(RBAC)时,发现IT安全员在某些服务器上
具有修改和删除交易日志的权限,信息系统审计师最好建议?
A.确保这些IT安全员得到充分的监管
B.确保备份的交易日志已被保留
C.实施措施以侦查(建议改为发现)变更
D.确保交易记录被实时一次写入和多个只读的磁盘中
14.以下哪个阶
文档评论(0)