没有合适的资源?快使用搜索试试~ 我知道了~
首页2019年CISA全真模拟试卷200题
资源详情
资源评论
资源推荐

http://www.auditcn.com1
ISACA CISA 全真考前冲刺试卷
(201901 班学员)
1、 审计师已经完成了组织 IT 部门的审计,以下哪项容量是关键的?
A. 每个机器的工作站操作系统的补丁不一致
B. 业务连续性计划是当前的,但不是每年测试
C. 密码变更规范未有效执行
D. 服务器未定期备份
2、 审计师发现了可进入生产环境操作系统的命令行模式,以下哪项是最佳的降
低未及时发现生产系统被未授权变更的风险?
A. 记录命令行模式的操作
B. 定期计算程序的哈希值并与最近授权程序的哈希值匹配
C. 登录操作系统命令行模式通过已授权使用的工具严格限制
D. 从生产系统中删除软件开发工具和编译器
3、 以下哪项渗透测试的类型模拟了真实的攻击并且可测试目标的事件处理和
响应的能力?
A. 盲测
B. 目标测试
C. 二重盲测法
D. 外部测试
4、 审计师应推荐以下哪项流程来记录软件发布基线?
A. 变更管理
B. 备份和恢复
C. 事件管理
D. 配置管理
5、 审计师应确保在线 ETF 对账的审计应包含:
A. 保证
B. 授权
C. 修正
D. 留痕

http://www.auditcn.com2
6、 以下哪项可以防止对互联网应用的 SQL 注入攻击?
A. 在程序中进行输入校验
B. 避免对互联网应用的数据库查询
C. 避免使用动态 SQL 查询程序
D. 所有数据库查询必须经过 DBA 审阅
7、 以下哪项技术可以最好的帮助审计师合理保证项目可按期完成?
A. 从状态报告中基于已完成任务的百分比评估实际的结束日期并预测完成时
间
B. 通过与参与项目交付的有经验的经理和员工访谈来确认目标日期
C. 基于已完成任务包和当前资源推断全面完成日期
D. 基于项目当前资源和剩余可用预算计算预期完成日期
8、 当发生灾难事件时,以下哪项因素对于灾难恢复计划和业务连续性计划的成
功最关键?
A. 当前操作系统软件
B. 当前运营数据
C. 已打补丁包的应用软件
D. 系统工具软件
9、 当为一个航空预定系统设计业务连续性计划时,最恰当的异地数据转移/备
份方式是?
A. 影子文件流程
B. 电子保管库
C. 硬盘镜像
D. 热备
10、 热站应该作为恢复策略实施,当
A. 灾难容忍度较低
B. 恢复点目标较高
C. 恢复时间目标较高
D. 灾难容忍度较高
11、 IT 法务审计的主要目的是:
A. 主要参与公司舞弊行为的调查
B. 当系统出现异常后系统性的收集证据
C. 评价组织财务陈述的正确性

http://www.auditcn.com3
D. 判断是否有犯罪行为
12、 当火警警报响时,审计师正在对一个数据中心进行审计,审计范围包括
了灾备恢复策略,审计师观察数据中心对报警的反应,在这种情况下以下哪项是
数据中心员工最重要的行为?
A. 将警报的情况通知当地消防部门
B. 准备激活灭火系统
C. 确保数据中心所有人员已疏散
D. 从数据中心转移所有备份磁带
13、 以下哪项是关于 IT 员工的预防控制措施的例子
A. 评审数据中心的访问日志
B. 记录用户登录 IP 地址的日志服务器
C. 为 IT 设备应用一个登录记录系统
D. 一个用于记录员工电话的会计系统
14、 在基于风险的审计方法中,审计师必须考虑到固有风险,当考虑到
A. 如何消除应用控制的风险
B. 潜在风险的损失和执行控制措施的成本的平衡
C. 不管风险是否是实质性的,都无视管理层对风险的容忍度
D. 剩余风险是否高于保险费用
15、 审计师正在评审基于软件的防火墙配置,以下哪项是这个防火墙最大的
弱点?:
A. 策略库中配置了全部拒绝的策略
B. 安装的操作系统保持默认配置
C. 配置了规则来运行或拒绝访问系统或网络
D. 配置为 VPN 的末端
16、 一个组织核心系统的恢复时间目标接近 0,而恢复点目标接近接近 1 分
钟,这意味着系统可以容忍:
A. 数据丢失最高 1 分钟,但业务必须连续
B. 1 分钟的业务中断,但数据不可丢失
C. 业务中断 1 分钟或更久
D. 数据丢失和业务中断均可超过 1 分钟
17、 在评估一个组织的网络时发现了性能报告,审计师最有效的方法是检测:
A. 已经实施了反病毒控制

http://www.auditcn.com4
B. 已应用的网络协议
C. 网络拓扑
D. 网络设备配置
18、 由于没有高级审计师可用,管理层指示初级审计师准备并交付他/她对工
作报告的判断结果,这种情况的风险是?
A. 由于未按标准进行审计而丧失信誉
B. 审计报告无法识别和分类关键风险
C. 客户管理层会质疑审计发现
D. 审计报告不会被审计管理层批准
19、 组织已经实施了灾难恢复计划,以下哪个步骤应被实施?
A. 获得高级管理层帮助
B. 了解业务需求
C. 进行书面测试
D. 实施系统恢复测试
20、 审计师被要求审查技术恢复策略的充分性,以下哪项是他应优先考虑
的?
A. 恢复时间目标
B. 业务影响性分析
C. 从灾难恢复的能力
D. 恢复点目标
21、 在进行审计时,审计师发现存在病毒,他应该怎么做?
A. 观察反应机制
B. 从网络中清除病毒
C. 立即通知适当的人
D. 保证病毒清除
22、 通过以下哪项审计师可判断对生产系统进行了未授权变更?
A. 系统日志分析
B. 实质性测试
C. 法务分析
D. 分析性复核
23、 很多组织要求员工每年强制休假一周的目的是:
A. 不同部门间足够的交叉培训

http://www.auditcn.com5
B. 确保员工士气和满意度来确保有效的内控环境
C. 在员工休假期间可发现潜在的违规行为
D. 确保员工满意度来降低工作失误的风险
24、 评审组织的人力资源政策和程序时,审计师应关注缺乏:
A. 定期工作轮换的要求
B. 规范离职审核的要求
C. 离职检查表要求归还公司的重要资产以及取消所有权限
D. 要求员工签署表格表示他们已经阅读了公司的政策
25、 审计师被要求评审一个组织的信息安全政策,以下哪项代表最高潜在风
险?
A. 安全政策已经超过一年没有更新
B. 安全政策未包含历史版本
C. 安全政策已被安全负责人批准
D. 组织没有信息安全策略委员会
26、 一个财务机构最近开发并安装了一套财务系统将他们用户通过互联网网
站与 ATM 连接。这个项目中,开发团队和业务连续性团队保持良好的沟通,并且
为新系统更新了业务连续性计划,此时合适的业务连续性计划测试:
A. 使用真实的资源去模拟系统灾难
B. 有关该计划细节性的穿行测试文档
C. 对网站接口应用程序的渗透测试
D. 在一个已计划好的地点进行设备切换
27、 当组织将客户信用评价系统外包给第三方供应商时,以下哪项是审计师
最关注的?供应商:
A. 达到或超过行业安全标准
B. 同意接受外部安全评审
C. 在服务和经验方面拥有良好的市场声誉
D. 与组织的安全标准相一致、
28、 在审计时,审计师注意到中型组织的 IT 部门没有独立的风险管理职能,
并且组织的操作风险文档仅包括很少的 IT 风险介绍,审计师应推荐:
A. 在外部风险管理专家的帮助下建立 IT 风险管理部门并建立 IT 风险管理框架
B. 使用通用行业标准将现有的风险文档分解为更容易控制的具体风险
C. 不需要建议因为当前的方法对于中型组织是适当的
D. 建立定期的 IT 风险管理会议来识别和评估风险,并制定降低风险的计划作
剩余38页未读,继续阅读







安全验证
文档复制为VIP权益,开通VIP直接复制

评论0