版权所有,请勿外泄1CISA2013历年真题回忆汇编2013年3月24日更新说明:(1)本习题集为我培训班考生提供的2010-2012年共五次CISA考试部分真题回忆,习题仅涵盖真实考试的知识点与题目及相关选项描述。鉴于回忆的偏差性,真实考题通常会有更长篇幅的背景及题干描述。(2)由于官方从不公布历年真题及答案,建议学员将此真题汇编在考前作为冲刺题使用,仅学员评估知识体系掌握的完备性并进一步熟悉考试的难度。(3)本习题集为历年真题,参考答案仅为参考,涉及相关知识点请学员参考各章节知识体系指南,以加深对考点的理解和掌握。(4)CISA每次考试均为在全球范围内征集新题并更新题库,切忌盲目背题。对IT部门的战略规划流程/程序的最佳描述是:选项:A、依照组织大的规划和目标,IT部门或都有短期计划,或者有长期计划B、IT部门的战略计划必须是基于时间和基于项目的,但是不会详细到能够确定满足业务要求的优先顺序的程序C、IT部门的长期规划应该认识到组织目标、技术优势和规章的要求D、IT部门的短期规划不必集成到组织的短计划内,因为技术的发展对IT部门的规划的推动,快于对组织计划的推动参考答案:C用户对应用系统验收测试之后,IS审计师实施检查,他(或她)应该关注的重点选项:A、确认测试目标是否成文B、评估用户是否记载了预期的测试结果C、检查测试问题日志是否完整D、确认还有没有尚未解决的问题参考答案:D某IS审计人员需要将其微机与某大型机系统相连,该大型机系统采用同步块数据传输通讯,而微机只支持异步ASCII字符数据通讯。为实现其连通目标,需为该IS审计人员的微机增加以下哪一类功能?选项:A、缓冲器容量和并行端口B、网络控制器和缓冲器容量C、并行端口和协议转换D、协议转换和缓冲器容量参考答案:D在关于外部信息系统服务的合同的以下条款中,IS审计师最不关心的是哪项?版权所有,请勿外泄2选项:A、程序和文件的所有权B、应有的谨慎和保密声明C、灾难情况下外包人的持续服务D、供货商使用的计算机硬件的详尽描述参考答案:DWEB服务器的逆向代理技术用于如下哪一种情况下?选项:A、HTTP服务器的地址必须隐藏B、需要加速访问所有发布的页面C、为容错而要求缓存技术D、限制用户(指操作员的带宽)参考答案:A以下哪一种图像处理技术能够读入预定义格式的书写体并将其转换为电子格式?选项:A、磁墨字符识别(MICR)B、智能语音识别(IVR)C、条形码识别(BCR)D、光学字符识别(OCR)参考答案:D能力计划流程的关键目标是确保:选项:A、可用资源的完全使用B、将新资源及时添加到新的应用系统中C、可用资源的充分和有效的利用D、资源的利用率不低于85%参考答案:C在评估计算机预防性维护程序的有效性和充分性时,以下哪一项能为IS审计人员提供最大的帮助?选项:A、系统故障时间日志B、供应商的可靠性描述C、预定的定期维护日志D、书面的预防性维护计划表参考答案:A下面哪一句涉及包交换网络的描述是正确的?选项:A、目的地相同的包穿过网络的路径(或称为:路径)相同版权所有,请勿外泄3B、密码/口令不能内置于数据包里C、包的长度不是固定的,但是每个包内容纳的信息数据是一样的D、数据包的传输成本取决于将传输的数据包本身,与传输距离和传输路径无关参考答案:D分布式环境中,服务器失效带来的影响最小的是:选项:A、冗余路由B、集群C、备用电话线D、备用电源参考答案:B大学的IT部门和财务部(FSO,financialservicesoffice)之间签有服务水平协议(SLA),要求每个月系统可用性超过98%。财务部后来分析系统的可用性,发现平均每个月的可用性确实超过98%,但是月末结账期的系统可用性只有93%。那么,财务部应该采取的最佳行动是:选项:A、就协议内容和价格重新谈判B、通知IT部门协议规定的标准没有达到C、增购计算机设备等(资源)D、将月底结账处理顺延参考答案:A在审查LAN的实施时IS审计人员应首先检查:选项:A、节点列表B、验收测试报告C、网络结构图D、用户列表参考答案:C数据库规格化的主要好处是:选项:A、在满足用户需求的前提下,最大程度地减小表内信息的冗余(即:重复)B、满足更多查询的能力C、由多张表实现,最大程度的数据库完整性D、通过更快地信息处理,减小反应时间参考答案:A在审查一个大型数据中心期间,IS审计人员注意到其计算机操作员同时兼任备份磁带管理员和安全管理员。以下哪一种情形应在审计报告中视为最为危险的?选项:版权所有,请勿外泄4A、计算机操作员兼任备份磁带库管理员B、计算机操作员兼任安全管理员C、计算机操作员同时兼任备份磁带库管理管理员和安全管理员D、没有必要报告上述任何一种情形参考答案:B在数据库应用系统的需求定义阶段,性能被列为优先要求。访问数据库管理系统(DBMS)文件时,推荐采用如下哪一种技术以获得最佳的输入、输出(I/O)性能?选项:A、存储区域网络(SAN,Storageareanetwork)B、网络接入存储(NAS,NetworkAttachedStorage)C、网络文件系统(NFSv2,Networkfilesystem)D、通用互联网文件系统(CIFS,CommonInternetFileSystem)参考答案:A以下哪一项有助于检测入侵者对服务器系统日志的改动?选项:A、在另一台服务器镜像该系统日志B、在一块一次写磁盘上同时复制该系统日志C、将保存系统日志的目录设为写保护D、异地保存该系统日志的备份参考答案:B对于防止系统的弱点或漏洞被利用(或攻击),下成哪一种是最好的方法?选项:A、日志检查B、防病毒措施C、入侵监测D、补丁管理参考答案:D检查外包计算机中心的服务等级协议(SLA)时,IS审计师应该首先确定:选项:A、将获得的服务价格在合理的范围内B、协议中指定了安全机制C、协议中确定的服务符合业务需求D、协议中允许IS审计师审计对计算机中心的访问参考答案:C以下哪一项可以在不同网络之间e-mail格式,从而使e-mail可以在所有网络上传播?选项:A、网关B、协议转换器版权所有,请勿外泄5C、前端通讯处理机D、集中器/多路选择器参考答案:A代码签名的目的是确保:选项:A、软件没有被后续修改B、应用程序可以与其他已签名的应用安全地对接使用C、应用(程序)的签名人是受到信任的D、签名人的私钥还没有被泄露参考答案:AIS审计师分析数据库管理系统(DBMS)的审计日志时,发现一些事务(transactions)只执行了一半就出错了,但是没有回滚整个事务。那么,这种情况违反了事务处理特性的哪一项?选项:A、一致性B、独立性C、持续性D、原子性参考答案:D以下哪一种网络配置结构能使任意两台主机之间均有直接连接?选项:A、总线B、环型C、星型D、全连接(网状)参考答案:D对以下哪一项的分析最有可能使IS审计人员确定有未被核准的程序曾企图访问敏感数据?选项:A、异常作业终止报告B、操作员问题报告C、系统日志D、操作员工作日程安排参考答案:C电子商务环境中降低通讯故障的最佳方式是:选项:A、使用压缩软件来缩短通讯传输耗时B、使用功能或消息确认(机制)C、利用包过滤防火墙,重新路由消息D、租用异步传输模式(ATM)线路版权所有,请勿外泄6参考答案:D检查用于互联网Internet通讯的网络时,IS审计应该首先检查、确定:选项:A、是否口令经常修改B、客户/服务器应用的框架C、网络框架和设计D、防火墙保护和代理服务器参考答案:C以下哪一项是针对部件通讯故障/错误的控制?选项:A、限制操作员访问和维护审计轨迹B、监视并评审系统工程活动C、配备网络冗余D、建立接触网络传输数据的物理屏障参考答案:C规划并监控计算机资源,以确保其得到有效利用的是:选项:A、硬件监控B、能力管理C、网络管理D、作业调度参考答案:B在检查广域网(WAN)的使用情况时,发现连接主服务器和备用数据库服务器之间线路通讯异常,流量峰值达到了这条线路容量的96%。IS审计师应该决定后续的行动是:选项:A、实施分析,以确定该事件是否为暂时的服务实效所引起B、由于广域网(WAN)的通讯流量尚未饱和,96%的流量还在正常范围内,不必理会C、这条线路应该立即更换以提升其通讯容量,使通讯峰值不超过总容量的85%D、通知相关员工降低其通讯流量,或把网络流量大的任务安排到下班后或清晨执行,使WAN的流量保持相对稳定参考答案:A企业正在与厂商谈判服务水平协议(SLA),首要的工作是:选项:A、实施可行性研究B、核实与公司政策的符合性C、起草其中的罚则D、起草服务水平要求参考答案:D版权所有,请勿外泄7将输出结果及控制总计和输入数据及控制总计进行匹配可以验证输出结果,以下哪一项能起上述作用?选项:A、批量头格式B、批量平衡C、数据转换差错纠正D、对打印池的访问控制参考答案:B测试程序变更管理流程时,IS审计师使用的最有效的方法是:选项:A、由系统生成的信息跟踪到变更管理文档B、检查变更管理文档中涉及的证据的精确性和正确性C、由变更管理文档跟踪到生成审计轨迹的系统D、检查变更管理文档中涉及的证据的完整性参考答案:A应用控制的目的是保证当错误数据被输入系统时,该数据能被:选项:A、接受和处理B、接受但不处理C、不接受也不处理D、不接受但处理参考答案:C一旦组织已经完成其所有关键业务的业务流程再造(BPR),IS审计人员最有可能集中检查:选项:A、BPR实施前的处理流程图B、BPR实施后的处理流程图C、BPR项目计划D、持续改进和监控计划参考答案:B以一哪项功能应当由应用所有者执行,从而确保IS和最终用户的充分的职责分工?选项:A、系统分析B、数据访问控制授权C、应用编程D、数据管理参考答案:BIT治理确保组织的IT战略符合于:版权所有,请勿外泄8选项:A、企业目标B、IT目标C、审计目标D、控制目标参考答案:A在一个交易驱动的系统环境中,IS审计人员应审查基原子性以确定:选项:A、数据库是否能经受失败(硬件或软件)B、交易之间是否相互隔离C、完整性条件是否得到保持D、一个交易是否已完成或没有进行或数据库已经修改或没有修改参考答案:D如果以下哪项职能与系统一起执行,会引起我们的关切?选项:A、访问规则的维护B、系统审计轨迹的审查C、数据保管异口同声D、运行状态监视参考答案:B在审查组织的业务流程再造(BPR)的效果时,IS审计人员主要关注的是:选项:A、项目的成本超支B、雇员对变革的抵触C、关键控制可能从业务流程中取消D、新流程缺少文档参考答案:C开发一个风险管理程序时进行的第一项活动是:选项:A、威胁评估B、数据分类C、资产盘点D、并行模拟参考答案:CIS指导委员会应当:选项:A、包括来自不同部门和员工级别的成员B、确保IS安全政策和流程已经被恰当地执行了版权所有,请勿外泄9C、有正式的引用条款和保管会议纪要D、由供应商在每次会议上简单介绍新趋势和产品参考答案:C在线(处理)系统环境下,难以做到完全的职责分工时,下面哪一个职责必须与其他分开?选项:A、数据采集和录入B、授权/批准C、记录D、纠错参考答案:B为降低成本、改善得到的服务,外包方应该考虑增加哪一项合同条款?选项:A、操作系统和硬件更新周期B、与承包方分享绩效红利C、严厉的违例惩罚D、为外包合同追加资金参考答案:B达到评价IT风险的目标最好是通过选项:A、评估与当前IT资产和IT项目相关的威胁B、使用过去公司损失的实际经验来确定当前的风险C、浏览公开报道的可比较组织的损失统计数据D、浏览审计报告中涉及的IT控制薄弱点参考答案:A作为信息安全治理的成果,战略方针提供了:选项:A、企业所需的安全要求B、遵从最佳实务的安全基准C、日常化、制度化的解决方案D、风险暴露的理解参考答案:A在数据仓库中,能保证数据质量的是:选项:A、净化B、重构C、源数据的可信性D、转换参考答案:C版权所有,请勿外泄10应用系统开发的责任下放到各业务基层,最有可能导致的后果是选项:A、大大减少所需数据通讯B、控制水平较低C、控制水平较高D、改善了职责分工参考答案:B以下哪