




已阅读5页,还剩14页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1. 下列哪些形式的审计证据就被视为最可靠? n 口头声明的审计 n 由审计人员进行测试的结果 n 组织内部产生的计算机财务报告 n 从外界收到的确认来信 2. 当程序变化是,从下列哪种总体种抽样效果最好?n 测试库清单n 源代码清单 n 程序变更要求 n 产品库清单3. 在对定义IT服务水平的控制过程的审核中,审计人员最有可能面试:n 系统程序员. n 法律人员 n 业务部门经理 n 应用程序员. 4. 进行符合性测试的时候,下面哪一种抽样方法最有效?n 属性抽样 n 变量抽样 n 平均单位分层抽样n 差别估算 5. 当评估一个过程的预防控制、检察控制和纠正控制的整体效果时,审计人员应该知道:n 当数据流通过系统时,其作用的控制点。 n 只和预防控制和检查控制有关. n 纠正控制只能算是补偿. n 分类有助于审计人员确定哪种控制失效6. 审计人员在对几个关键服务进行审计的时候,想要通过分析审计轨迹的方法发现潜在的用户或系统行为异常。下列哪些工具最适合从事这项工作? n 计算机辅助开发工具(case tool) n 嵌入式(embedded)数据收集工具 n 启发扫描工具(heuristic scanning tools) n 趋势/变化检测工具 7. 在应用程序开发项目的系统设计阶段,审计人员的主要作用是:n 建议具体而详细的控制程序 n 保证设计准确地反映了需求 n 确保在开始设计的时候包括了所有必要的控制 n 开发经理严格遵守开发日程安排8. 下面哪一个目标控制自我评估(CSA)计划的目标? n 关注高风险领域n 替换审计责任 n 完成控制问卷 n 促进合作研讨会 Collaborative facilitative workshops9. 利用风险评估方法对信息安全管理的基准办法进行评估的主要优点时是保证: n 充分保护信息资产n 根据资产价值进行基本水平的保护n 对于信息资产进行合理水平的保护n 根据所有要保护的信息资产分配相应的资源10. 审计轨迹的主要目的是:n 改善用户响应时间n 确定交易过程的责任和权利n 提高系统的运行效率n 为审计人员追踪交易提供有用的资料 11. 在基于风险为基础的审计方法中,审计人员除了风险,还受到以下那种因素影响: n 可以使用的CAATsn 管理层的陈述n 组织结构和岗位职责.n 存在内部控制和运行控制12. 对于组织成员使用控制自我评估(CSA)技术的主要好处是: n 可以确定高风险领域,以便以后进行详细的审查n 使审计人员可以独立评估风险n 可以作来取代传统的审计n 使管理层可以放弃relinquish对控制的责任13. 下列哪一种在线审计技术对于尽早发现错误或异常最有效? n 嵌入审计模块n 综合测试设备Integrated test facility n 快照sanpshotsn 审计钩Audit hooks14. 当一个程序样本被选中要确定源代码和目标代码的版本一致性的问题时,审计人员会用下面哪一种测试方法?n 对于程序库控制进行实质性测试n 对于程序库控制进行复合性测试n 对于程序编译控制的符合性测试 n 对于程序编译控制的实质性测试15. 在实施连续监控系统时,信息系统审计师第一步时确定:n 合理的开始(thresholds)指标值n 组织的高风险领域n 输出文件的位置和格式n 最有最高回报潜力的应用程序16. 审计计划阶段,最重要的一步是确定:n 高风险领域n 审计人员的技能n 审计测试步骤n 审计时间17. 审计师被对一个应用系统进行实施后审计。下面哪种情况会损害信息系统审计师的独立性?审计师:n 在应用系统开发过程中,实施了具体的控制n 设计并嵌入了专门审计这个应用系统的审计模块n 作为应用系统的项目组成员,但并没有经营责任n 为应用系统最佳实践提供咨询意见18. 审计中发现的证据表明,有一种欺诈舞弊行为与经理的帐号有关。经理把管理员分配给他的密码写在纸上后,存放在书桌抽屉里。IS审计师可以推测的结论是:n 经理助理有舞弊行为n 不能肯定无疑是谁做的n 肯定是经理进行舞弊n 系统管理员进行舞弊19. 为确保审计资源的价值分配给组织价值最大的部分,第一步将是:n 制定审计日程表并监督花在每一个审计项目上的时间n 培养审计人员使用目前公司正在使用的最新技术n 根据详细的风险评估确定审计计划n 监督审计的进展并开始成本控制措施20. 审计师在评估一个公司的网络是否可能被员工渗透, 其中下列哪一个发现是审计师应该最重视的?n 有一些外部调制解调器连接网络n 用户可以在他们的计算机上安装软件n 网络监控是非常有限的n 许多用户帐号的密码是相同的21. 信息系统审计师在控制自我评估(CSA)中的传统角色是:n 推动者(facilitator)n 经理n 伙伴n 股东 22. 下面哪一种审计技术为IS部门的职权分离提供了最好的证据:n 与管理层讨论n 审查组织结构图n 观察和面谈n 测试用户访问权限23. IS审计师应该最关注下面哪一种情况?n 缺少对成功攻击网络的报告n 缺少对于入侵企图的通报政策n 缺少对于访问权限的定期审查n 没有通告公众有关入侵的情况24. 审计人员审计网络操作系统。下面哪一个是审计人员应该审计的用户特征?n 可得到在线网络文档n 支持终端访问远程主机n 处理在主机和内部用户通信之间的文件传输n 执行管理,审计和控制25. 审计师使用不完整的测试过程得出不存在重大错误的结论,这种做法的风险实质上是:n 固有的风险.n 控制风险n 检查危险n 审计风险26. 审计章程应采取:n 是动态的和经常变化的,以便适应技术和和审计专业(professional)的改变n 清楚的说明审计目标和授权,维护和审核内部控制n 文档化达到计划审计目标的审计程序n 列出对审计功能的所有授权,范围和责任27. 审计师已经对一个金融应用的数据完整性进行了评估,下面哪一个发现是最重要的?n 应用程序所有者不知道IT部门对系统实施的一些应用n 应用数据每周只备份一次n 应用开发文档不完整n 信息处理设施没有受到适当的火灾探测系统的保护28. IS审计功能的一个主要目的是:n 确定每个人是否都按照工作说明使用IS资源n 确定信息系统的资产保护和保持数据的完整性n 对于计算机化的系统审查帐册及有关证明文件n 确定该组织识别诈骗fraud的能力29. 进行审计的时候,审计师发现存在病毒,IS审计师下一步应该做什么?n 观察反应机制 n 病毒清除网络n 立即通知有关人员 n 确保删除病毒 30. 审计章程的的主要目标是: n A记录企业使用的审计流程n B审计部门行动计划的正式文件 n C记录审计师专业行为的行为准则n 说明审计部门的权力和责任。31. 在对程序的安全性审计过程中,审计师发现没有文件记录安全程序,该审计员应该:n 建立程序文件 n 终止审计n 进行一致性测试n 鉴定和评估现行做法 32. 在风险分析期间,审计师已经确定了威胁和潜在的影响,下一步审计师应该:n 确定并评估管制层使用的风险评估过程 n 确定信息资产和受影响的系统n 发现对管理者的威胁和影响 n 鉴定和评估现有控制. 33. 下面哪一项用于描述(整体测试法)最合适?n 这种方法使IS审计师能够测试计算机应用程序以核实正确处理 n 利用硬件和或软件测试和审查计算机系统的功能 n 这种方法能够使用特殊的程序选项打印出通过计算机系统执行的特定交易的流程 n IS系统审计师用于测试的一种程序,可以用于处理tagging和扩展交易和主文件记录。34. IS审计师要判断是否严格控制被授权者对于程序文档的访问,最有可能的做法是 :n 评估在存储场所的文件保存计划 n 就当前正在进行的流程采访程序员 n 对比实际使用的记录和操作表 n 审查数据文件访问记录测试管理库的功能35. 下面哪一种IT治理是提高战略联盟(alignment)的最佳做法? n 供应商和合作伙伴的风险管理. n 基于客户、产品、市场、流程的知识库实施到位. n 提供有利于于建立和共享商业信息的组织结构. n 高层之间对于业务和技术责任的协调 36. 建立可接受的风险水平的责任属于: n 质量保证经理. n 高级业务管理. n CIO首席信息主管. n 首席安全主管37. 作为信息安全治理成果,战略联盟提供:n 企业需求驱动的安全要求. n 按照最佳实践制定的安全基线. n 专门的或客户定制的解决方案. n 了解风险. 38. 如果缺乏高层管理人员对于战略计划的许诺(commitment),最可能的后果是:n 缺乏技术投资. n 缺乏系统开发的方法. n 技术与组织目标不一致. n 缺乏对于技术合同的控制. 39. 用自下而上的方法来开发组织政策的优势在于这样开发的政策:n 为组织整体而指定. n 更可能来自于风险评估的结果. n 与企业整体政策不会冲突. n 确保整个组织的一致性40. IS审计师发现并不是所有的员工都知道企业的信息安全政策. IS审计师可以得出的结论是:n 这种无知有可能导致意外泄漏敏感资料 n 信息安全并非对所有功能都是关键的. n IS审计师应该为员工提供安全培训. n D 审计结果应该使管理者为员工提供持续的培训。41. 有效的IT治理应该确保IT计划符合组织的:n 业务计划. n 审计计划. n 安全计划. n 投资计划. 42. 当通信分析人员进行下面哪一项的时候,IS审计师应该给予重点关注?n 监测系统性能,追踪程序变动导致的问题 n 根据当前和未来的交易量,审查网络负载需求n 评价终端响应时间和网络数据传输率对于网络负载的影响n 网络负载平衡措施和改进建议43. 下面哪一项最可能暗示,客户数据仓库应该由内部开发而不是外包给海外运营?n 时差不同有可能影响IT团队的沟通n 通信费在第一年非常高n 有关隐私权的法律可能会阻碍信息跨国界传输n 软件开发需要更详细的说明44. 当一名员工被解雇时,需要采取的最重要的行动是:n 交出全部职工的档案给指定的另一名雇员. n 完成员工工作的备份.n 通知其他员工关于该员工的解雇通知. n 解除该员工的逻辑访问权限. 45. 在处理可疑入侵时,一个合理的信息安全策略最有可能包括下列哪一项?n 反应 n 纠错n 检测n 监控46. IS审计师在审查使用交叉培训做法的组织时,应该评估哪一种风险?n 对于单个员工的依赖性n 连续性计划不够充分n 一个员工了解系统的所有部分n 错误操作. 47. IS审计师在审查IT设备的外包合同的时候,希望合同确定的是:n 硬件配置.n 访问控制软件.n 知识产权的所有权.n 开发应用方法. 48. 设计信息安全政策时,最重要的一点是所有的信息安全政策应该:n 非现场存储. n 由IS经理签署written by IS managementn 分发并传播给用户. n 经常更新. 49. 当评价组织的IS 战略时候,下面哪一项IS审计师认为是最重要的?n 获得一线管理人员line management的支持n 不能与IS部门初步预算有差异n 遵守采购程序n 支持该组织的业务目标 50. 缺乏足够的安全控制是一个: n 威胁. n 资产.n 影响.n 脆弱性. 51. 对于IT安全策略的审计的主要目的是保证n 策略向所有员工分发,并且每个员工都知道n 安全和控制策略支持业务和IT目标n 有公开发行的组织图表和功能描述n 适当的职责分离. 52. 制订风险管理计划时,首先进行的活动是:n 风险评估. n 数据分类.n 资产清单. n 关键性分析. 53. 当组织外包其信息安全功能时,下面哪一项应该由组织保留?n 对公司安全策略的责任n 定义公司安全政策 n 实施公司安全政策 n 定义安全程序和指南54. 风险分析小组很难预测由可能会由风险造成的经济损失,要评估潜在的损失,小组需要:n 计算有关资产的折旧. n 计算投资回报率(ROI).n 采用定性的方法. n 花费必要的时间精确计算损失金额 55. 以下哪一项是由于对于数据和系统的所有权定义不充分导致的最大的风险?n 管理协调用户不存在. n 无法明确特定用户责任n 未授权用户可以产生,修改和删除数据n 审计建议无法实施56. 要支持组织的目标,信息部门应该具有:n 低成本理念. n 长期和短期计划.n 领先的技术.n 购买新的硬件和软件的计划. 57. 为降低成本并提高外包的服务水平,外包应该包括以下哪些合同条款?n 操作系统和软硬件更新的周期n 共同分享由于提高绩效获得的收益 Gain-sharing performance bonusesn 违规处罚 n 费用和可变成本 Charges tied to variable cost metrics 58. 有效的IT治理要求组织的结构和流程能够确保:n 组织的战略和目标延伸到IT战略.n 业务战略来自于IT 战略n IT治理独立于并不同于全面治理n IT战略扩大了组织的战略和目标59. 全面有效的电子邮件政策应明确电子邮件结构、执行策略、监控和: n 恢复. n 保存.n 重建n 再用60. 一个组织有一个集成开发环境,程序库在服务器上,但是修改/开发和测试在工作站上完成,以下哪一项是集成开发环境(IDE)的强项?n 控制程序多个版本的扩散n 扩展程序资源和可得到的辅助工具n 增加程序和加工的整体性n 防止有效的变更被其他修改程序重写61. 以下哪一项是计划评审技术(PERT)相比其他方法的优点?与其他方法相比: n 为计划和控制项目考虑不同的情景n 允许用户输入程序和系统参数. n 测试系统维护加工的准确性n 估算系统项目成本.62. 以下哪一个是操作系统的访问控制功能?n 记录用户活动 n 记录数据通信访问活动n 在记录层次确定用户的授权n 改变数据档案63. 代码签名的目的是为保证:n 该软件后来并未改变.n 应用程序可以和其他被签署的应用安全交互n 对应用程序的签名者是被信任的n 签名者的私钥没有被破坏64. 下列哪些类型防火墙可以最好的防范从互联网络的攻击?n 屏蔽子网防火墙n 应用过滤网关n 包过滤路由器n 电路级网关65. 重新调整下面哪种防火墙的类型可以防止通过FTP在内部下载文件?n 电路级网关n 应用网关n 包过滤 n 筛选路由器 66. 审查广域网(WAN)的使用中发现在连接两个站点的通信线路中,连接主文件和数据库的线路峰值可以达到信道容量的96%,IS设计师可以得出结论:n 需要分析以便确定是否突发模式导致短期内的服务中断n 广域网的通信能力足以满足最大流量因为没有达到峰值n 应该立刻更换线路,使通信线路的容量占用率控制在大约85%n 应该通知用户减少通信流量,或分配其服务时间以便平均使用带宽67. 下列哪些操作系统机制检查主体请求访问和使用的客体(文件、设备、程序)等,以确保请求与安全策略一致?n 地址解析协议n 访问控制分析n 参照监控n 实时监测68. 当评估IT服务交付时,下面哪一项是其中最重要的?n 记录和分析事件工具n 所有相关方签署的服务水平协议n 管理手段的能力n 问题管理69. 利用审计软件比较两个程序的目标代码是一种审计技术用于测试:n 逻辑n 变化n 效率.n 计算. 70. 下列哪些可以用来核查输出结果和控制总数?通过匹配输入数据和控制总数?n 批标题表单n 批量平衡 n 数据转换错误更正n 对于打印缓存的访问控制71. 下面哪一种线路媒介能为网络通信提供最好的安全保证?n 宽带网络数字传输n 基带网络n 拨号n 专线 72. 独立的软件程序连接两个单独的应用系统通过共享计算机资源,这种技术被称为:n 中间件n 固件n 应用软件.n 内置系统73. WEB和电子邮件过滤工具对于组织的最主要的价值是:n 保护组织防止病毒和非业务材料.n 最大化员工绩效n 维护本组织的形象.n 有助于防止组织的法律问题74. 在并行处理环境中最大限度地发挥大型数据库的性能,下面哪一个是用于衡量的指标?n 磁盘分区n 镜像n hashingn Duplexing 复用75. 程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面那种方法可以最有效的发现这种恶意行为?n 比较源代码 n 审查系统日志文件 n 比较目标代码n 审查可执行代码和源代码的完整性76. 在数据库应用程序的需求定义阶段,绩效被列为重中之重。访问DBMS文件,下面哪一种技术被建议用于优化I/O性能?n 存储区域网络(SNA) n 网络存储高度(NAS)n 网络文件系统(NFSv2)n 通用英特网文件系统(CIFS)77. 在数据库管理系统(DBMS)中,数据存放的位置和访问方法有以下那一项提供?n 数据字典.n 元数据.n 系统目录. n 数据定义语言78. 以下哪一种处理过程可以最有效地发现非法软件进入网络?n 使用无盘工作站n 定期检查硬盘n 使用最新的防病毒软件n 如果违反立即解雇的政策79. 以下是哪一个是其中最好的预防系统弱点暴露的方法?n 日志监测 n 病毒保护n 入侵侦测 n 补丁管理80. 以下哪一项是其中最有效的方法对付由于协议的脆弱性导致的网络蠕虫的蔓延?n 安装卖方对于弱点的修补程序n 使用防火墙阻塞协议通讯Block the protocol traffic in the perimeter firewall.n 在内部网段之间阻塞通讯n 停止服务,直到安装了适当的网络补丁程序81. 在电子商务环境中,最好避免通信失败风险的方法是使用:n 压缩软件减少传输时间n 功能或信息认知功能.n 对于路由信息的包过滤防火墙n 租用线路异步传输模式.ATM 82. 在WEB服务器上,通用网关接口常用于:n 使用一致的方式传输数据给应用程序并返回用户. n 对于电影电视的计算机图形图象n 网站设计的图形用户界面n 访问私有网关域的接口83. 在审查系统参数时,审计师首先应关注:n 参数设置符合安全性和性能要求n 变更被记入审计轨迹并定期审查n 变更被合适的文档进行授权和支持n 对系统中参数的访问被严格限制84. 地点3A、3D、1D,图表显示集线器是开放的并且是活动的,如果情况属实,什么控制应该被建议用来减轻弱点?n 智能集线器n 集线器的物理安全n 物理安全和智能集线器n 不用控制因为没有弱点85. 审计师分析数据库管理系统的审计日志,发现一些交易被部分执行导致错误,而且没有回滚,违反了下面哪一项交易特征?n 一致性n 独立性n 耐久性n 原子性 Atomicity86. 以下哪一种控制方法最有效的保证产品源代码和目标代码是一致的?n Release-to-release源代码和目标代码比较报告n 库控制软件严格限制对于源代码的改变n 严格限制访问源代码和目标代码n 对于源代码和目标代码的数据和时间戳审查87. 当评估英特网服务商提供的服务时,下面哪一项最重要?n ISP产生的业绩报告 n 服务水平协议(SLA)n 采访供应商n 与ISP的其他客户访谈 88. 下面哪一个报告IS审计师可以用来检查服务水平协议与需求的一致性?n 使用报告n 硬件错误报告 n 系统日志n 可用性报告89. 在客户机服务器结构中,域名服务(DNS)是最重要的因为它提供了: n 域名服务器的地址n 解决了名字与地址的转换服务n 互联网的IP地址.n 域名系统. 90. 允许访问低层和高层网络服务的接口被称为:n 固件n 中间件n X.25接口n 工具91. IS管理者确定的变更管理程序是: n 控制应用程序从测试环境到生产环境的转移n 控制从缺乏重视到未解决问题引起的业务中断n 确保业务在遇到灾难时候不中断n 确保系统变更被合适的纪录92. 以下哪一项是对数据库管理员行为的控制?n 系统故障后,数据库检查点的重启过程n 数据库压缩以便减少使用空间n 监督审查访问日志n 备份和恢复程序,确保数据库可用性93. 组织希望实施的完整性原则的目的是,实现提高数据库应用中的性能,应该应用下面哪一种设计原则?n 用户触发(客户) n 前端验证数据n 结束后验证数据n 参照完整性 94. 下列控制哪一个为数据完整性提供了最大的保证?n 审计日志程序 n 联系参照检查表n 队列访问时间检查表 n 回滚和前向数据库特点Rollback and rollforward database features95. 下列哪些类型的防火墙提供最大程度的控制力度?n 过滤路由器n 包过滤n 应用网关n 电路网关 96. 供应商发布补丁程序修补软件中的安全漏洞,IS审计师在这种情况下应该如何建议?n 在安装前评估评估补丁的影响n 要求供应商提供了一个包括所有更新补丁新的软件版本n 立即安装安全补丁. n 在以后减少处理这些供应商 97. 以下哪一个是检查擅自改变了生产环境的控制?n 禁止程序员访问产品数据n 要求变更管理的分析包括成本效益 n 定期控制比较当前目标和源程序n 确立紧急变更的处理程序98. 以下哪一个成为网络管理的重要组成部分被广泛接受?n 配置管理 n 拓扑映射n 应用监视器n 代理服务器发现困难99. 有线以太网在网络中使用非屏蔽双绞线超过100米, 由于电缆的长度可能造成以下的情况:n 电磁干扰(EMI) n Cross-talkn Dispersion 分散n Attenuation 减弱100. 下面哪一个通常会在应用运行手册中发现?n :源文件细节 n 密码错误和发现的行为n 程序流程图和文件定义 n 应用源代码的变更纪录101. IS审计师审查数据库控制发现在正常工作时间对数据库的修改需要一系列标准程序,然而,正常时间之外,只需要很少步骤的操作就可以完成变更,对于这种情况,应该考虑增加下面哪一项补偿控制?n 只允许数据库管理员帐户进行修改n 在对正常账户授权后,才可修改数据库n 使用DBA帐户修改,记录修改并日后审查修改日志n 使用一般用户帐户进行修改,记录修改并日后审查修改日志102. 以下哪一种硬件设施可以缓解中心服务器从事网络管理、信息处理、格式转换工作?n Spool n 簇控制器n 协议转换器n 前端处理器 103. 在客户服务体系,以下哪种技术用于检测已知和未知用户的活动?n diskless工作站 n 数据加密技术n 网络监控设备 n 认证制度 104. IS审计师评价高度可用性网络的可靠性应该最关注:n 安装在地理上分散.n 网络服务器集中在一个地点. n 准备热站n 为网络实施多路由105. 使用闪存的最重要的安全问题是: n contents are highly volatile内容可靠n 数据无法备份n 数据可以复制.n 装置可能与其它设备不兼容. 106. 防火墙的一个重要功能是作为: n 特殊路由器连接局域网到互联网.n 装置防止授权用户进入局域网. n 服务器用于连接授权用户到私人的,可信任的网络资源. n 代理服务器提高授权用户的访问速度107. 管理cyberattack风险的第一步是:n 评估弱点的影响n 评估威胁的可能性n 确认关键信息资产n 评估潜在的破坏108. 以下哪种方式是最有效的手段确定操作系统功能正常运行?n 与供应商协商 n 审查供应商安装指南n 咨询系统程序员n 审查系统产生参数109. 大型组织的IT运营被外包。IT审计师审查外包业务应该最关注以下哪些发现?n 外包协议没有包括对于IT运营的灾难恢复计划n 服务提供商没有意外事件处理程序.n 由于程序库管理问题,被破坏的数据库没有恢复n 没有审查意外事件110. ping命令用来衡量:n 减弱.n 吞吐量,n 延迟扭曲.n 反应时间. 111. 下面哪一个被视为网络管理系统的基本特征. n 映射网络拓扑结构的图形界面n 与互联网交互解决问题的能力n 对于棘手问题的帮助台的连通n 表格管道数据的输出能力An export facility for piping data to spreadsheets112. 数据库系统中协同控制的目标是:n 限制授权用户更新数据库. n 防止完整性问题,当两个进程试图更新相同数据时.n 防止意外或未经授权泄露数据资料库.n 确保数据的准确性、完整性和数据的一致性.113. 公司积极推行动态主机协议(DHCP). 由于存在下列条件,应该给与最大关注的是:n 大部分员工使用笔记本电脑. n 使用包过滤防火墙.n IP地址的空间小于PC数量.n 访问网络端口不受限制 114. 确定如何通过不同的平台在异类环境中获取数据,IS审计师首先应该审查: n 业务软件.n 基础设施平台工具. n 应用服务. n 系统开发工具.115. 以下基于系统的方法,公司财务处理人员可以可以监控支出模式确定异常并报告?n 一个神经网络 n 数据库管理软件n 管理信息系统 n 计算机辅助审计技术 116. 库控制软件的目标是之一是允许:n 程序员访问产品源代码和目标数据库n 批量程序升级n 操作员在测试完成之前升级控制库和产品版本n 只读方式获取源代码. 117. 以下哪一个报告可以衡量通讯传输和传输的完成的正确性?n 在线监测报告 n 故障报告 n 服务台报告 n 反应时间报告 118. 考虑将应用程序从测试环境转换到生产环境,提供的最好的控制是:n 应用程序员拷贝源程序并编译目标代码到生产库中n 应用程序员拷贝源程序到产品库,生产控制组编译源程序n 生产控制组编译目标模块到生产库中,使用测试环境中的源代码n 生产控制组拷贝源程序到生产库中,然后编译源程序119. 下面哪一个直接受到网络性能监控工具的影响?n 完整性n 可用性n 完全性n 机密性120. 电子数据交换过程中,接收并传送电子文件的是:n 通讯处理器communications handler n EDI转换器.n 应用接口.n EDI接口. 121. 下列哪些控制可以最有效的发现网络传输错误?n 奇偶校验n 回声检查n 阻塞总数检查n 循环冗余检查122. 在多供应商网络环境中共享数据,关键是实施程序到程序的通讯。考虑到程序到程序通讯的特点,可以在环境中实施,下面哪一个是实施和维护的困难?n 用户隔离 n 远程存取控制 n 透明的远程访问 n 网络环境.123. 数据库管理员建议要提高关系数据库的性能可以denormalizing 一些表,这可能导致:n 保密性损失.n 增加冗余n 非授权访问n 应用故障124. ISO/OSI参考模型的哪一层提供两点之间的信息包路径?n 数据链路层n 网络层n 传输层n 会话层125. 组织将其网络维护应用从组织外界转为组织内部,下面哪一项是IS审计师要关注的主要内容?n 回归测试n 工作安排n 用户手册n 变更控制程序126. 下面哪一项可以将电子邮件从一个网络传送到另一个格式,使信息可以穿过网络?n 网关n 协议转换器n 前端处理机n 集中器/复用器127. 检查授权软件基线主要是解决下面哪一个问题?n 项目管理n 配置管理n 问题管理n 风险管理128. 在一个小型组织内,雇员进行计算机操作,根据情况需要改变程序。IS审计师应该作出下面哪一项建议?n 自动记录开发程序库的变更情况n 提供额外人手进行职责分工n 只实施经过批准的变更程序 n 访问控制,防止程序员改变程序 129. 下列哪些与脱机打印敏感报告相关的风险,IS审计师认为是最严重的?n 操作员可以读取敏感数据n 数据可以擅自修改. n 报告副本可擅自印制. n 在系统故障时,可能丢失输出数据130. 当审查局域网实施时,IS审计师应该首先审查:n 节点列表n 验收报告n 网络图. n 用户列表131. 有利于服务质量(QoS)是: n 整体网络的可用性和性能大大改善.n 电信承运人将为公司提供准确的服务水平的遵守情况报告. n 申请人保证服务水平n 通信联系被安全控制执行,以保障网上交易的安全性.132. 保留档案是为了保证: Applying a retention date on a file will ensure that:n 不能读数据,直到确定日期. n 数据在日期之前不会被删除n 备份在日期之后不再保留备份n 区分名字相同的数据集133. 阻塞控制最好由OSI协议的哪一层控制?n 数据链路层n 会话层n 传输层n 网络层134. 下列哪些有助于发现对于服务器的日志入侵造成的变化?n 在另一个服务器作镜像n 在一次性写入的磁盘上同步记录系统日志n 对系统日志写保护n 异地存储系统日志的备份135. 审计师发现几个计算机连接互联网的安全水平较低,允许自由记录cookie,由于cookie存放下面哪一项可能造成的风险?n 关于因特网网址的信息n 关于用户资料的信息n 关于网络连接的信息n 互联网页. 136. 应该对WEB服务器部署反代理服务器技术,如果: n 必须隐藏HTTP服务器地址.n 需要加速访问所有发布的网页n 需要缓存进行容错n 用户带宽受到限制137. 在审查了防火墙后,,审计师应该最关心以下哪一项?n 明确定义的安全政策n 实施防火墙用最新、最可靠的算法n 执行有效的防火墙的安全政策 n 防火墙安装的平台的安全性138. 企业使用下面哪一项可以使其业务伙伴通过互联网访问其内部网?n 虚拟专用网n 客户机服务器n 拨号访问n 网络服务提供商 139. 下列哪些类型的传输媒介提供对于非授权访问的最安全的 防范?n 铜线n 双绞线n 光缆线路n 同轴电缆140. 以下是哪一个是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年高纯氧化铌、氧化钽项目申请报告
- 桥面路基沉陷施工方案
- 2025年医疗行业护士招聘面试技巧与答案详解
- 2025年公务员面试宝典农业补贴政策相关面试题及参考答案
- 预防性侵知识培训记录课件
- 2025年中级香道师考试复习指南与高频考点解析
- 山东省枣庄市2025年-2026年小学六年级数学期末考试(上学期)试卷及答案
- Unit5 What were you doing when the rainstorm came SectionA(3a-3c) 说课稿 2023-2024学年人教版八年级英语下册
- 2025年北京地铁安全评估合同
- 2025医疗器械采购合同书
- 2024春期国开电大本科《商法》在线形考(形成性考核作业一至四)试题及答案
- JJF 1033-2023 计量标准考核规范
- 九年级历史上册教材课后习题参考答案
- 血液透析的标准预防课件
- 全科规培:门诊SOAP病历考核模拟文档
- 《能源概论》课件
- 2023年湖南长沙湘江新区所属事业单位招聘12人笔试参考题库(共500题)答案详解版
- 插花艺术与花艺课件
- CADCAM应用技术(CAXA2020)中职全套教学课件
- 生物医学工程伦理 课件全套 第1-10章 生物医学工程与伦理-医学技术选择与应用的伦理问题
- 仓库管理作业流程规范
评论
0/150
提交评论