4.Information System Operations And Business Resilience(23%) Flashcards
1 "一个雇员收到一个数码相框的礼物,并把它连接到他/她的工作电脑传输数码相片。这个情况的主要风险是: A.相框的存储介质可以用来窃取公司数据。 B.相框驱动程序可能和用户的电脑部兼容从而造成系统崩溃。 C.雇员可能将不雅的照片带进办公室。 D.相框有可能感染了恶意软件。"
D 任何存储设备都可以是让其他计算机感染恶意软件的载体。最近发现,有些设备在出厂时就被感染,因为制造工厂没有在生成过程中做到合理的控制来禁止雇员在公司发行制作的电脑上连接任何存储设备。尽管任何存储设备都可以被用来窃取数据,或者带来不可靠的驱动和不适当的内容,但对企业来说被恶意软件所造成的损害是更广泛和严重的。
了解安全控制的设计、实施和监控技术(包括安全意识计划)
2 "如下哪个方案为关键应用提供了最佳的可执行的灾难恢复计划? A.在公司外部存储每日数据备份,并且在主数据中心以外140公里设立一个热备援中心 B.每日数据备份是被存储在公司内部的防火保险柜中 C.在主数据中心和位于500米处的热站之间实施实时数据复制 D.每日备份时被存储在主数据中心以外70公里以外的一个温站"
A 在所有选项中,A是最合适的答案。灾难恢复计划包括了一个离主数据中心足够远的支持在灾难发生时恢复的热站。其它选项不能提供选项A一样的完整覆盖范围。选项C不正确的,是因为热站的位置与主设备的距离应该大于500米。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)
3 "对于有高恢复时间(RTO)要求的敏感系统,如下哪个恢复策略是最合适的? A.暖站 B.热站 C.冷站 D.移动恢复站"
C 对于容许有较长恢复期的高回复时间目标的敏感系统在可接受的成本上可以通过人工方式执行恢复。对于这样的系统冷站提供了成本效益最佳的解决方案。虽然一个暖站可以提供较好地解决方案,但它不是更适当的,因为与冷站相比更昂贵。热站通常使用在低恢复时间目标的关键应用系统上。移动恢复站不能提供冷站一样的成本效益并且它是不适用于高恢复时间目标的系统上。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)
4 "一位IS审计师正在对一家金融机构使用的灾难恢复热备援中心执行审查。以下哪项最令其关注 A.系统管理员使用在热备援中心永不过期的共享账户 B.磁盘空间利用率数据不是保持最新状态 C.热备援中心的物理安全控制不如主站点稳固 D.热备援中心与主战点的服务器规格不同"
B “如果不了解多少磁盘空间,也就不知道在灾难恢复站点上需要多大空间,这会在出现灾难事件时造成重大问题。尽管安全管理员共享不过期的账户也不是最佳做法,但在这一场景下,磁盘空间不足的风险更大。尽管无力安全控制很重要,应该受到重视,但其重要性不及磁盘空间不足问题。灾难恢复点的具体物理特性可能需要不同的控制,这些控制可能看起来不如主站点稳固;但是此类风险可以通过政策和流程,或是在需要时增加人员来加以解决。只要热备援中心的服务器能够运行灾难恢复情况下需要的程序,则热备援中服务器的精确功能就不会带来大的风险。虽然我们需要确保软件配置和设置与主站点服务器相符,但是在备用服务器功能稍逊的情况下,主站点为日常生产使用而配备更新、更强大的服务器也是很常见的。” 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)
5 "在一个组织的备份设施是温站时,下列哪一个是最重要? A.硬件的及时可用性 B.温度、适度和空调设备的可用性 C.电力的充足 D.通信网的有效性"
A 一个温站有基本的基础设施,例如:电力、空调和网络,但是通常缺少计算机设备,因此,硬件设备的可用性成为关键因素。
了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)
6 "如果一个组织在一个地区有多个办事处和有限的恢复预算,下列哪个是最恰当的恢复策略? A.被组织维护的热站 B.商业冷站 C.组织办事处之间的互相协议 D.第三方热站"
C 对于一个在一个地区有多个办事处的组织,在组织办事处之间的互相协议将是最恰当的恢复策略。每个办事处将被指定作为某些其他办事处的一个恢复站点。这将是提供可接受信任水平最小花费的方法。一个被组织维护的热站是最昂贵的解决方案,但将提供一个高的信任度。多个办事处的多冷站租用是一个能提供高信任度的昂贵的解决方案。一个第三方恢复设施被提供作为传统的热站,这将是一个提供高信任度的昂贵的方法。
了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)
7 "为了恢复一个非关键系统,下列哪个是最合适的选择? A.温站 B.移动站点 C.热站 D.冷站"
D 通常,一个冷站被约定唯一 一个比较低的成本在一个较长的时间恢复系统。既然他需要更长得时间来使冷站运行,那么它通常被用于中等花费,要求比较少的时间运行,他适用于敏感的运行。移动站点是为所有必要计算机设备准备的工具,它能够根据需要被移动到任何冷站或温站。一个移动站点的需要依靠运行的等级。一个热站被约定为比较高的成本在很短的时间内恢复极重要的和关键的应用 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)
8 "用热站作为一个备份选择的优势是: A.热站花费的成本是低的 B.热站在很长的时间应用 C.热站能在很短的时间内准备好运行 D.他们不要求设备和系统软件与主要站点协调"
C 热站通常能在几小时内被准备好运行,然而,热站的应用是昂贵的,不应该被作为长期的解决方案,并且要求设备和系统软件与主要的设施协调。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)
9 "关键应用设定了低的恢复时间目标,信息系统审计员应该推荐使用如下哪个恢复策略: A.移动站点 B.冗余站点 C.热站 D.互惠协议"
B 冗余站点包含了实时在线的设备的镜像复制或者减少了容量的计算设备,它可以处理可接收服务送达目标的需求。数据文件是实时没有耽搁的被储存。这个站点可以在几秒或几分钟内全面运行并进行业务处理。移动站点通常被配置为拖车所以它等同于一个热站或者暖站的级别,这意味着恢复时间是在几天或者几个小时之内。一个热站除了离线和不被使用其它与冗余站非常相似。在系统在线前,数据文件通常是在几个小时内被从磁带机中装载。互惠协议通常是不能可行和不切实际的,即使有可能恢复的时间也不会很快。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)
10 "一个信息系统审计师正在评估一个高可用性网络的恢复能力,下列哪一项最担心的? A.机构在地理上是分散的 B.网络服务器被集群在一个站点 C.一个热站被准备 D.网络被执行不同的路由"
B 集群在一个场所可能使整个网络变得脆弱如果发生自然灾害或其他破坏事件。分散地理位置和分散路由能提供备份,如果一个站点被破坏。一个热站也是一个单站点失败好的替换选择。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)
11 "一个信息系统审计师正在检查一个组织的灾难恢复计划的实施。项目在预算内按计划完成。在检查期间,审计师发现了几个问题,下列哪个有最大的风险? A.灾难恢复计划没有被执行 B.灾难恢复计划没有指定用热站 C.业务影响分析被实施,但是结果没被应用 D.灾难恢复的实施经理最近已经离开公司"
C 没有应用影响分析的结果对灾难恢复计划的风险是灾难恢复计划可能不能使组织从一个灾难中恢复。虽然灾难恢复计划的测试对于成功实施灾难恢复策略是关键的成分,这不是最大的风险,最大的风险来自没有被恰当指定的计划。应用热站作为战略决定是基于可容忍的停机时间,成本和其他因素。尽管用热站可能被认为是一个最好的实务,但是,这也是一个非常昂贵的解决方案,组织可能不需要。如果灾难恢复计划被恰当的指定和记录,缺少一个有经验的项目经理有很小的影响。不能满足业务需求的不恰当地被指定的计划的风险比缺少经理的风险要重大的多。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)
12 "以下哪一项是两家公司使用互惠协议解决灾难恢复的最大风险? A.发展可能会导致硬件和软件的不兼容 B.资源在需要的时候未必可得 C.恢复计划无法测试 D.每个公司的安全基础设施不同"
A 如果一个组织更新了它的硬件和软件配置,这意味着它不再与协议中的另一方系统兼容,也意味着每家公司无法使用其他公司的设施恢复灾难后的工作;资源在需要的时候不可用是互惠协议的固有风险,是一个合同的问题,不是最大的风险;可能的话,根据公司间的约定,计划可以通过桌面穿行测试进行测试;安全基础设施不同,作为风险,是不能克服的。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)
13 "在更换主要信息处理设备的硬件后,业务持续经营应该首先进行下面哪一项行为? A.确认热站兼容性 B.审查执行报告 C.进行DRP的穿行测试 D.更新IS资产清单"
D 对于业务连续/灾难恢复计划,IS资产清单是最基本的输入,这些计划必须要被更新以反映信息系统基础设施的变化。其它选项都是在更新必须的资产清单后更新灾难恢复计划要求做的程序。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)
14 "当进行业务持续审计时,下面哪一项IS审计师认为是最重要的? A.热站是可以承包的,并且在需要的时候可用 B.业务持续手册可以使用并是最新的 C.保险范围足够并且保险费可以接受 D.定期进行介质备份并存储到异地站点"
D 如果没有数据备份,其他任何恢复努力都是徒劳的。即使没有恢复计划,如果没有数据作支持,任何类型的恢复都是不切实际的。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)
15 "异地信息处理设备包括电线、地板、空调,但是没有计算机和通信设备,是: A.冷站 B.温站 C.拨号站点 D.冗余处理设备"
A 冷站就是做好准备接受设备,但是需要之前站点不提供任何组件;温站是异地的设备备份,部分配置了网络连接配置和选定的外围设备,如硬盘和磁带,控制器和CPU等,可以进行简单操作;冗余处理设备是一个可以备份关键应用的专用、自发研制的恢复站点。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)
16 "组织实施灾难恢复计划的目的之一是在灾难发生时可以减少恢复时间和恢复成本。灾难发生前后,灾难恢复计划将会增加运行成本,但是可以减少重新恢复到正常经营的时间,减少因灾难引起的成本(损失)。组织财务系统灾难恢复计划指出,恢复点目标(RPO)要没有数据损失和时间目标(RTO)是72小时,以下最符合成本效益的解决方案是: A.8小时内即可运行的热站,交易日志的异步备份 B.异步更新位于多个地点的分布式数据库系统 C.数据同步更新,在热站有备用系统 D.数据同步远程拷贝到温站,并且温站可以在48小时内运行"
D 存储同步复制可以满足RPO目标,温站在48小时运作符合RTO要求;异步更新分布在不同地方的数据库不满足于RPO要求;同步要求更新数据,并且在热站有备用系统满足RPO和RTO要求,但花费要比温站解决方案多。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)
17 "热站将被作为恢复策略,当: A.灾难容忍程度很低的时候 B.恢复点目标很高的时候 C.回复时间目标要求高的时候 D.灾难容忍很高的时候"
A 灾难容忍度就是企业所能接收的IT设备不可用的时间段。如果这个时间短很短,那么就要用在很短的时间内恢复系统策略,如热站:恢复点目标(RPO)就是可接收的恢复数据的最早时间点,高恢复点目标意味着可以容忍比较长的时间,这样利用温站或者冷站进行恢复。高回复时间目标(RTO)也意味着可以容忍比较长的时间,这样利用温站或者冷站进行恢复也是切实可行的,热站:用信息管理技术全副武装的设备。技术人员可以在灾难发生时,及时切换过去恢复经营。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)
18 "以下哪种情况最适合实施数据镜像作为恢复策略? A.灾难容忍度高 B.恢复时间目标高 C.恢复点目标低 D.恢复点目标高"
C 所谓恢复点目标指的是恢复数据可接受的最近状态。如果恢复点目标很低,那么数据镜像将被用作数据恢复策略;所谓恢复时间目标就是再难容忍度的一个指标,回复时间目标越低灾难容忍度也就越低。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)
19 "在一个热站、温站或者冷站的合同中,合同规定应该涵盖以下那些主要考虑内容? A.物理安全措施。 B.用户总数量。 C.允许同时使用站点的用户数。 D.其他用户的使用参考。"
C 合同应该指定在同一时刻允许使用站点的用户数。物理安全措施通常不是合同的一部分,尽管它们也是在选择第三方站点时重点考虑的内容,用户总数量不是一个考虑内容,但不是合同的规定部分。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)
20 "一位IS审计师发现,IT经理最近为削减成本而更换了负责对关键计算机系统执行维护工作的供应商,尽管新的供应商要价便宜,但新的维护合同指定的事故解决时间与原始供应商指定的时间有所不同,以下哪个选项最令IS审计师关注 A.灾难恢复计划(DRP)可能无效,需要进行修订 B.交易业务数据可能会在发生系统故障时丢失 C.新维护供应商不熟悉组织的政策 D.未通知应用程序所有者这一变化"
D 关键系统的维护工作发生的最大风险是,变化对关键业务流程可能会有负面影响。尽管选择报价较低的维护供应商有好处,但解决时间必须根据业务需求进行调整。DRP必须支持业务需求,但更大的风险是,应用程序所有者没有意识到解决时间发生变化,交易业务数据丢失是由数据备份频率也就是备份计划决定的,维护解决时间不会造成数据丢失。这是一个问题但不是最大的风险。 了解服务水平管理实务以及服务级别协议中的组成部分
21 "某企业与一家为数据中心提供电力维护服务支持的公司签订了一份服务级别协议(SLA),对该协议的审查表明该企业无需对其服务人员进行背景调查,IS审计师应 A.忽略这一问题,因为这是操作层面的问题 B.记录这一问题并建议在SLA中包括这项要求 C.确定SLA协议是否包含关于服务人员活动的条款 D.与审计经理沟通,寻求指导"
B 理想情况下,SLA应包括关于第三方员工审查的条款。忽略这一问题不是正确的做法,因为数据中心出现未经审查的工作人员会带来重大威胁。工作人员活动通常会在合同中指定(而非SLA),尽管咨询审计经理是必要的,但这是一个IS审计师在任何情况下都应提出的问题。 了解服务水平管理实务以及服务级别协议中的组成部分
22 "IS审计师在审查服务级别协议(SLA)时,应对以下那个问题最为重视 A.报告导致的服务调整需要一天的实施时间 B.用于服务监控的应用程序日志过于复杂,导致审查非常困难 C.绩效衡量方法未包括在SLA中 D.文档每年均进行更新"
C 缺乏绩效衡量方法会导致难于判断IT服务的效率和效力。与有关的延期和应用程序日至异常报告的复杂程度都是与SLA无关的操作问题。尽管文档保持最新很重要,但可能不需要每年更改文档。 了解服务水平管理实务以及服务级别协议中的组成部分
23 "一家组织使用软件即服务(SaaS)操作模式实施了在线客户服务台应用程序,当涉及到可用性时,IS审计师需要建议最佳的控制措施,以监控与SaaS供应商签订的服务级别协议(SLA)以下那个选项是IS审计师可提供的最佳建议 A.要求SaaS供应商就应用程序正常运行时间提供每周报告 B.实时在线轮询工具,以监控应用程序并记录中断 C.记录用户报告的全部应用程序中断,并每周加总中断时间 D.雇佣独立的第三方,就应用程序正常运行时间提供每周报告"
B "实施在线轮询工具来监控、记录应用程序中断是组织监控应 用程序可能性的最佳选择。比较内部报告与供应商的SLA报 告可确保供应商SLA监控的准确性,且所有冲突得到妥善解 决。应用程序可用性的每周报告很有用,但这些报告只能代 表供应商的观点。监控这些报告时,组织可以提出自己对不 准确的担忧;但是由于缺乏内部监控,此类担忧无法得到证 实。记录用户报告的中断时间很有帮助,但是无法提供在线 应用程序全部中断的真实情况,尤其在中断时间间歇发生的 情况下,某些中断可能没有报告。雇佣第三方实施可用性监 控的方法性价比不高,此外,这种做法还会导致监控视线从 SaaS供应商转向第三方。" 了解服务水平管理实务以及服务级别协议中的组成部分
24 "IT经理监控技术能力的主要好处在于 A.发现采购新硬件和存储的需求 B.根据使用情况确定未来的容量需要 C.确保满足服务级别协议(SLA)的要求 D.确保系统在最佳生产能力条件下运行"
C 容量监控具有多个目标,但其主要目标是确保遵守业务与IT之间的内部SLA。它还有助于根据使用模式,达到预期的未来容量。此外,容量监控也有助于根据当前的使用情况和预期的未来容量启动采购工作。 了解服务水平管理实务以及服务级别协议中的组成部分
25 "信息系统审计人员在信息系统合规性审计中评估由互联网供应商运行的一个全国范围公司官方的程序服务时。如下哪个是最重要的? A.检查建议书 B.检查ISP生成的月度执行报告 C.检查服务水平协议 D.研究ISP的其他用户"
C 一个服务等级协议提供了充足的对提供商是否满足等级服务评估的基础。选项AB和D不是独立评估服务的基础。 了解服务水平管理实务以及服务级别协议中的组成部分
26 "一个组织正在考虑用一个新的IT服务提供商,从审计的观点,下列哪个是最重要的检查项目? A.服务提供商的其他客户的参考 B.服务供应商位置的物理安全 C.服务供应商的服务水平协议草案 D.服务供应商的员工的背景检查"
C 当一个服务供应商签合同时,最佳的实务是检查服务供应商的服务水平协议。一个服务水平协议是供应商根据合同交付服务的一个保证。应有注意活动例如检查其他客户的参考,检查物理安全控制,或服务供应商雇员的背景检查都是好的实务。但是,服务水平协议是最关键,由于它将制定被要求的可用性的水平和使供应商按合同承诺交付的义务。 了解服务水平管理实务以及服务级别协议中的组成部分
27 " 一个信息系统审计师在审阅一个供应商的新外包合同时,如果缺少下列哪一个会最担心? A.提供审计供应商权利的条例 B.定义绩效不良的惩罚条例 C.预先定义的服务水平报告模板 D.关于供应商义务限制的条例"
A 缺乏“审计权”条例将会潜在地阻碍审计师调查供应商以后表现的任何方面,包括控制不足、绩效不良和符号法律要求等等。这将是审计师最大的担心,因为公司很难评定组织是否存在合适的控制程序。不上所有的合同都需要对不良的绩效进行罚款。但是,当需要时,一个明确的罚款定义是必要的,这些罚款通常受个例谈判的影响。所以如果缺少这个信息没有A选项描述的重要。选项C不对是因为服务水平报告要求被包括在合同里,服务水平报告模板是可取的,但是如果缺少不属于重要的担心。没有对供应商义务的限制条例将会让供应商接受无限制的义务。这对公司来说是一个优点,审计师可能会注明缺少这项条例,但这不会构成很大的问题。 了解服务水平管理实务以及服务级别协议中的组成部分
28 "一个大型组织的IT业务运行已经被外包。信息系统审计师检查外包运行应该最担心下列哪一个发现? A.外包合同没有包含外包IT业务运行的灾难恢复 B.服务供应商没有事件处理程序 C.最近一个数据库失败由于库管理问题没有被恢复 D.时间日志没有被检查"
A 缺乏灾难恢复条款是最大的业务风险。将这个条款加入合同将规定外包组织影响服务提供者。选项B,C和D应该被服务提供者解决,但是没有灾难恢复计划的合同要求重要。 了解服务水平管理实务以及服务级别协议中的组成部分
29 "下列哪一个报告应该被信息系统审计师用来检查是否符合计算机正常运行事件的服务水平协议? A.利用报告 B.硬件错误报告 C.系统报告 D.可用性报告"
D “信息系统不允许,例如停机,被可用性报告记录。这些 报告提供计算机被用户或其他进程利用的时间段。利用报告文档记录计算机设备的应用,也能被管理人员预测怎样/如何/何时资源被要求。硬件错误报告提供帮助信息去帧测硬件错误和开始更正行为。系统日志是系统活动的记录。
注意:服务水平协议:SLA,QOS:服务质量” 了解服务水平管理实务以及服务级别协议中的组成部分
30 "服务质量(QOS)的好处之一是: A.整个网络的可用性和性能被极大的提高 B.电信公司将提供给公司准确的服务级别兼容性的报告 C.用到的程序将会得到带宽保证 D.提高安全控制的通信链接一执行安全在线服务"
C 服务质量的主要功能是通过分配部分专用带宽给特定流量,以达到分配优先级给业务程序和终端用户的目的,从而优化网络性能。选项A是不正确的,因为通信本身不会改善,然而特定应用的数据交换速度可能更快,可用性就提高了。许多公司提供的服务质量工具不提供服务级别的报告,但是有一些能产生报告。即使服务质量被集成到防火墙、VPN、加密工具及其他,工具本身并不提供安全控制。 了解服务水平管理实务以及服务级别协议中的组成部分
31 "服务水平管理(SLM)的首要目标是: A.定义、批准、记录和管理要求的服务水平 B.保证被管理的服务是最高水平 C.将于每个服务相关的成本控制在最低水平 D.监控和报告企业管理的不合法事项"
A 服务水平管理(SLM)的目标是谈判、记录和管理(包括提供和管控)服务以满足客户需要的服务,不必非得确保以最高可用性(例如冗余和集群)水准提供服务。虽然最大限度地提高可用性是一些关键服务所必需的,但他不能被用作为一般经验法则。服务水平管理无法保证所有服务的成本将保持在一个最低水平或者最低水平上,因为服务成本直接反映客户需求。监控和报告企业管理的不合法事项不是服务水平管理的内容。 了解服务水平管理实务以及服务级别协议中的组成部分
32 "关于IT服务的可用性和可持续性的IT最佳实践是: A.最小化与灾难弹性组件相关的成本 B.提供足够的能力以满足商定的业务需求 C.提供合理的保证以满足商定的客户能承担的责任 D.及时生成性能度量报告"
C 能够总是完全按照谈判和约定的义务(例如服务水平协议[SLA])完成任务是很重要的,如果达不到的话,IT就不应该同意这些需求,因为接受这样的承诺会误导业务走入歧途。这里的‘总是’直接与‘约定的义务’相关,不表示服务必须百分百可用。费用是可用性和服务可持续性管理的结果,而这个结果可能仅仅只能部分地控制。这些费用会反映影响约定的义务。对于可用性,容量管理是必要的但不是充分的条件。尽管有缺乏容量可能会导致可用性问题的可能性,但是对服务的无缝操作提供必要的容量被归类早容量管理里面,而不是可用性管理里面。生成报告可能是可用性和服务可持续性的任务,但也是其他方面(比如事件,问题,容量可变更管理)的任务。 了解服务水平管理实务以及服务级别协议中的组成部分
33 "在人力资源审计过程中,一个IS审计师得知在IT和HR部门之间有一个符合IT服务水平的口头协议,在这种情况下,IS审计师最优先应该采取什么措施? A.推迟审计,直到协议书面化。 B.向高管层汇报非书面协议的存在情况。 C.向两个部门确认协议的内容。 D.为两个部门草拟一份服务级别协议。"
C 一个IS审计是在做任何建议之前需要首先确认和理解当前的做法。当确认的确存在协议之后,口头协议可以书面化。事实上,没有书面协议并没有理由推迟审计。这个阶段的审计没有必要向高管层报告。草拟一份服务级别协议不是审计的职责。 了解服务水平管理实务以及服务级别协议中的组成部分
34 "要降低备份服务器上未经授权软件扩散到生产服务器的风险,以下那个流程最为有效 A.手动拷贝文件,已完成复制工作 B.审查软件版本控制系统中发生的变化 C.确保开发人员无权访问备份服务器 D.检查备份服务器的访问控制日志"
B 使用版本控制软件对软件更改进行追踪和控制是一种常见做法,IS审计师应检查来自此系统的报告或日志,已确定进入生产阶段的软件。即使加倍小心,手动执行复制工作,将未经授权的软件从一台服务器拷贝到令一台服务器的风险仍然存在。如果开发人员将未经授权的代码引入到了备份的服务器。则生产服务器和软件版本控制系统上的控制措施应该缓解此风险。审查访问日志将发现员工访问情况或执行的操作;但这并不能提供足以检测出未经授权软件版本的信息。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
35 "为确定系统变更控制流程的适当性和有效性。 以下那个选项是IS审计师可以采用的最佳方案 A.观察接受审计的IS员工所进行的系统变更流程 B.从受审计系统对源代码库的更改进行取样 C.与用户面谈询问其对更改是否满意 D.审查系统文档,确认文档完整且及时更新"
B 确定系统是否遵循变更管理流程的最佳方式,对应用程序源代码库的更改进行取样,并将此类更改该追溯到变更授权表。系统生成的变更日志可真实体现系统中执行的所有变更,IS审计师可用其验证变更管理流程。尽管对文档的观察和审查可为评估变更流程管理的适当性和有效性提供良好的审计证据,但是取样和测试却可提供更好的确信度。与用户面谈、询问其对更改是否满意的做法不能确保系统变更控制流程的适当性和有效性。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
36 "审查组织中的变更管理措施时,以下那个选项是IS审计师最应关注的 A.计划外变更通常在事后获得批准 B.在最近的一次系统升级中,加急变更数量翻倍 C.高层管理人员不在时,IT经理可以批准变更 D.变更可以得到正确记录,但并不总能应用到灾难恢复站点的全部系统上"
D 对IT系统作出变更时,需要将这些相同的变更应用到灾难恢复站点的所有相关系统上,否则在发生真正灾难时会出现重大问题,因此。如果该流程不完整则将成为非常令人担忧的事项。发生紧急状况或出现计划外变更的情况下,不可能总在问题更正前获得管理人员的批准,因此,批准可在事发后进行记录,因为任何重要升级中都可能出现问题,所以紧急变更的数量可能会更高。只要这些变更都得到了正确的测试,记录和审批,就不会构成问题。只要变更不会导致出现职责分离的问题,获得高层管理人员委派的审批授权就不会有问题。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
37 "一位IS审计师注意到,在安装安全修补程序之后,现场工作的第一天就发生了系统崩溃事故。为提供该事故不再发生的合理保障,IS审计师应确认 A.只有系统管理员可执行修补程序流程 B.客户的变更管理流程具有适当性控制 C.在生产中使用并行测试验证修补程序 D.开发包括风险评估在内的修补程序审批流程"
B 包括生产期间变更实施程序在内的变更管理流程有助于确保此类事件不再发生,IS审计师应审查包括修补程序管理程序在内的变更管理流程,以便验证流程是否具备适当的控制,并根据情况提出建议。尽管系统管理员通常会安装修补程序,且修补程序通常都要进行测试,但在非生产期间进行变更更为重要;此外,并行测试不适合安全修补程序,因为有些服务器可能仍然易受攻击,审批流程无法直接防止此类事故的发生。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
38 "需要在正常工作时间后对数据库作出紧急更改的数据库管理员(DBA)应登录 A.自己的具名账户进行更改 B.共享的DBA账户进行修改 C.服务器管理账户进行更改 D.用户账户进行变更"
A 在使用DBA账户之前使用具名的用户账户进行登录,这种做法可通过注明作出更改的个人来明确问责性,DBA账户通常是一个共享的用户账户。由于账户共享,系统很难建立执行数据库更新的支持用户的身份,服务器管理账户也是共享的,可能由多为支持用户使用。此外,服务器特权账户可能无法执行数据库更改。使用普通用户账户将不具备足够的权限来更改数据库。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
39 "在一个小企业审计期间,信息系统审计员注意到信息系统总监有变更应用程序访问角色的超级用户权限,如下哪个是信息系统审计员推荐的? A.为应用程序角色改变请求实施适当的文档处理 B.为应用程序角色的变更雇佣一个额外的员工提供隔离的责任 C.为应用程序角色变更执行一个自动化的程序 D.文档化当前过程细节并且使其在企业网内是可用的"
A 信息系统审计员应该推荐执行过程,其能够阻止不适当的应用程序角色变更的请求过程应该由业务所有者开始并批准,然后信息总监可以改变应用程序的角色。虽然根据选项B额外雇佣员工和严格的隔离责任是优先的,但是对于小企业它不是总是可行的。信息系统审计人员必须考虑推荐可选择的处理过程。选项C和D不能实际组织有相应应用程序访问特权的信息总监做出的不合适的变更。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
40 “在对系统管理功能的现场观察期间,IS审计师发现相比在正常工作时间作出的更改,在正常工作时间以外对数据作出的更改仅需要精简的几个步骤。以下哪个选项可作为一套适当的补偿性控制措施
A.使用特权管理账户记录更改并在第二天审查更改日志。
B.使用普通用户账户进行更改,记录更改并在第二天审查更改日志。
C.仅在向普通用户账户授予访问权限后允许其作出更改,并在第二天审查更改日志。
D.使用数据库管理员(DBA)用户账户作出更改,记录更改并在第二天审查更改日志。”
D 使用DBA用户账户通常设定用于记录作出的所有更改,对于在正常工作时间以外对数据作出的更改是最合适的,使用日至即可审查更改。特权账户可由多为用户使用,使用没有权限的普通用户账户对数据库的更改则不受限制,一旦获得账户访问权限,使用不进行日志记录的DBA用户账户即可对数据执行不受限制的更改。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
41 "下列哪一个控制在确保和保持系统的连续可用性方面最有效? A.对系统变更的适当授权 B.基于按需授权的用户访问原则 C.适当的记录变更 D.实时监控"
A 对所有变更进行授权,能有效防止可能影响系统的有效性的变更。授权通常以成功的测试为前提,并且在投入生产环境之前要接受最终用户的验收合格。用户访问要建立在最小授权原则的基础之上是最好的预防性控制,但是无法防止未经授权的应用系统的变更而影响系统的可用性。适当的记录变更控制程序是被推荐的,但并不能防止可用性。监测是检测性控制,并不能影响可用性。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
42 "某企业使用特权账户对关键应用程序进行配置变更,下列哪项是限制风险发生的最好和合适的控制? A.保证审计轨迹是准确和详细的 B.保证用户经过足够的培训 C.保证已经对关键用户的背景审查 D.保证管理层对关键变更进行了正式授权和审核"
D 要求企业的管理者对关键变更进行授权和审核,以避免发生未授权变更。除了授权,对个别员工进行职责分离管理,以便阻止其未授权变更的企图。审计轨迹是一种检测性控制,针对那些授权账户操作的变更。员工的操守可能在某些时候起到一定作用,但是管理层的审批和检查才是最好的选择。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
43 "在审计数据库环境中,如果数据库管理员履行下列哪项职责,信息系统审计师认为最担心? A.根据管理程序履行数据库改变 B.安装补丁或升级操作系统 C.设置表空间大小和配置表的联系 D.履行备份和恢复程序"
B 安装补丁和升级操作系统应该被系统管理员来执行,而不是数据库管理员。如果一个数据库管理员履行这项职责,将是基于不恰当职责分离的风险。其他的选项是数据库管理员的正常职责,并不会引起担心。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
44 "一个信息系统审计师正在评估组织变更管理过程的有效性,为了确保系统的可用性,信息系统审计师寻找的最重要的控制是? A.变更总是被IT经理授权 B.用户接受测试被执行和恰当的记录 C.测试计划和存在紧随的步骤 D.容量测试被执行被作为每个开发项目的部分"
C 确保系统可用性最重要的控制是实施正确的测试计划和紧随的步骤。其他的选项是重要的考虑,但在迁移和当时之前不如测试的一致性和可靠性重要。测试过程的质量对于确保系统的有效性是关键的。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
45 "在一个小型组织内,某个雇员执行计算机运行工作,并在需要的时候修改程序。IS审计师应该建议以下哪项? A.对开发库的变更自动记录并形成日志 B.聘用额外的员工来满足职责分离的要求 C.建立控制流程,以保证只有经过批准的程序变更才能被实施 D.防止操作员修改程序的访问控制"
C 就像选项B建议的那样,最好遵守严格的职责分离并雇佣额外的员工,但是在小型组织内通常是不可能的。IS审计师必须注意其他可选方法。所有选项中,C是唯一可行有影响的办法。IS审计师应当推荐发现生产源代码和目标代码之间有变化的控制流程,如代码比对,使得变更可以由第三方定期审查。这是一种补充控制处理。选项A,把对开发库的变更通过日志记录下来,并不能发现对生产库的修改。选项D实际上是要引入第三方来做变更事宜,在小型组织中并不是一定可行。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
46 "供应商发布补丁程序修补软件中的安全漏洞,IS审计师在这种情况下应该如何建议? A.在安装前评估补丁的影响 B.要求供应商提供了一个包括所有补丁的新的技术 C.立即安装安全补丁 D.在以后减少与这些供应商的交易"
A 立即对安装补丁的影响程度进行评估,并以评估结果作为基础决定是否安装;安装补丁却不知道补丁的影响程度会容易产生问题;包括所有补丁的新的软件版本一般是没有的,并且完全安装会很耗时;减少与供应商的交易无异于维护漏洞。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
47 "IS管理者建立变更管理程序的目的是为了: A.控制应用程序从测试环境转移到生产环境 B.控制因忽视未解决的问题而引起的业务操作中断 C.确保业务在遇到灾难时候不中断 D.确保系统变更被合适的记录"
A IS管理者建立变更管理程序的目的是为了控制应用程序从测试环境转移到生产环境,问题升级程序是为了控制因忽视未解决的问题而导致的业务操作中断,质量保护程序确保系统变更是得到授权和测试的。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
48 "下面哪一种测试手段审计是可以最有效地确定组织变更控制程序的一致性? A.审查软件迁移记录,并核实是否经过批准 B.确认已经发生的变更,并核实是否经过批准 C.审查变更控制文档,并核实是否经过批准 D.确保只有适当人员可以将变更迁移到生产环境"
B 最有效的方法是通过代码比较确定已经做了哪些修改,然后确定这些修改已经获得批准。变更控制记录和软件移植记录可能没有列出所有的变化。确保只有适当的人员可以将变更迁移到生产环境是一个关键的控制过程,但它本身不验证一致性。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
49 "IS审计师审查数据库应用系统时,发现当前配置不符合原来的结构设计。审计师下一步将采取什么行动? A.分析结构变化的必要性 B.建议恢复原来的结构设计 C.建议实施变更控制过程 D.确定是否修改得到批准"
D IS审计师第一步应该确认修改是否得到审批。选项A.B.C是IS审计师发现结构变更未得到审批后可能采取的行动。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
50 "程序员恶意修改生产程序以修改数据,然后恢复了原始代码,下面哪种方法可以最有效地发现这种恶意行为? A.比较源代码 B.审查系统日志文件 C.比较目标代码 D.审查可执行代码和源代码的完整性"
B 审查系统日志文件是唯一的出路,它可提供有关生产库中未经授权活动的相关信息。源代码和目标代码的比较是无效的,因为原始程序是经过恢复的,是不存在的。检查可执行代码和源代码的完整性是无效的控制,因为可执行代码和源代码的完整性是自动维护。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
51 "IS审计师进行应用维护审计,检查程序变更日志是为了(验证): A.程序变更经过授权 B.当前目标程序产生的数据 C.实际程序变更的数量 D.当前源程序产生的数据"
A 手工日志很可能包含关于授权变更程序的信息。蓄意的、未经授权的变更不会被责任方记录,经常能在库管理产品中发现的自动日志,而不是变更日志,很可能包含源程序和可执行程序的数据信息。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
52 "在审计紧急变更程序流程时,IS审计师应验证流程: A.允许变更,且该变更通过事后跟踪来完成 B.允许将未记录的变更直接用到生产库 C.不允许任何紧急变更 D.允许程序员永久的访问程序"
A 有时需要紧急修复以便解决系统问题,这将涉及到使用特殊登陆ID号一边走紧急情况时授予程序员临时访问生产程序的权限。紧急变更将通过事后跟踪来完成,这样可以保证正常程序被合适地追溯,否则可能会影响生产程序。紧急库中以这种方式所做的变更是可被发布到生产库。同时还要遵从正常变更管理流程。程序员既不能直接修改生产库也不能被允许拥有永久访问生产程序的权限。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
53 "组织近期安装了安全补丁,但与生产服务器相冲突。为了把再次出现这种情况的可能性降到最低,IS审计师应该: A.按照补丁的发行说明使用补丁 B.确保执行良好的变更管理流程 C.发送到生产环境之前全面测试这个补丁 D.进行风险评估后批准安装这个补丁"
B IS审计师必须检查变更管理流程,包括补丁管理流程,验证这些流程得到做够控制并据此提出建议。其他选项是良好变更管理流程的一部分,不是IS审计师的职责。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
54 "组织的应用系统使用开源软件,但是没有一个认可的开发者开发补丁。以下哪项是最安全的更新开放源码软件的方法? A.重新编写补丁并且运用。 B.审查代码和可用的补丁程序。 C.开发内部补丁。 D.在运用之前,确认和测试合适的补丁。"
D 从现有的开发者得到的合适的补丁在应用之前要进行选择和测试。重新编写补丁并且运用是不正确的,因为他需要熟练的开发人员和时间来重新编写。代码检查是可能的,但是在补丁运用之前需要测试。由于系统由外部人员开发,IT部门的人员可能没有必须的技能和资源来重新开发补丁。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
55 "一个IS审计师发现开发商有生产环境操作系统命令行的操作权限,以下哪种控制能最大程度减轻未检测和未授权对生产环境的程序变更风险? A.记录命令行上键入的命令。 B.定期计算系统哈希密钥并且和最近的授权版本的哈希密钥匹配。 C.进入操作系统命令行由预先核准权限的存取限制工具进行授权。 D.软件开发工具盒编译器已经从生产环境移除。"
B 随着时间推移,通过哈希密钥匹配会发现系统文件的改变。选择A是不正确的,因为有记录并不是一个控制,对记录的检查才是控制。选择C是不正确的,因为访问已经被授予了,不管它是在怎样情况授予的。选择D也是不正确的,因为文件可以被从生产环境复制。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
56 "在一个小型组织中,开发人员可能会将紧急变更直接运用到生产中。在这种情况下以下哪项能最好的控制风险? A,在一个工作日提交变更批准和文档。 B,限定开发人员在特定的时间范围访问生产环境。 C,在运用到产品前获取二次开发许可。 D,在生产环境机器中禁用编译器。"
C 只要在事实后它们文档化和经批准,允许紧急变更是合理地。限制版本的时间范围可能有所帮助,但是,他并不适用于紧急情况的变更,也不能防止未授权地程序的发布。C.D与紧急状况无关。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
57 "以下哪一项是IS审计师应该建议用于帮助记录软件发布版本基线? A.变更管理。 B.备份和恢复。 C.事件管理。 D.配置管理。"
D 配置管理过程可以包括一个用来提供自动记录软件版本基线的工具。如果新版本失败,基线将提供一个还原点来恢复。其他的选项不提供建立软件发布版本基线处理的必要性,且与软件发布版本基线无关。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
58 "一个IS审计时发现,用于组织的操作系统的补丁被IT部门在供应商的建议下部署了,在完成这个补丁后,IS审计是最重要关注的是IT有那些没有考虑到的? A.使用补丁后,对使用者的培训。 B.操作系统中该补丁的任何益处。 C.推迟部署,直到测试了该补丁。 D.通知最终用户该补丁的重要性。"
C 在没有测试补丁之前部署补丁,会是企业受到系统中断和故障的风险。通常情况下,当安装一个系统新补丁的时候,没有必要培训和通告用户。任何一个有益的影响的重要性不如通过合适的测试来避免的风险的重要性来的大。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务
59 "当检查一个组织桌面的符合性时,信息系统审计师应该最关注,如果被软件: A.被安装,但没有在IT部门备案 B.被安装,许可证已到期 C.没有在被批准软件标准文件中 D.许可证将在15天后到期"
C 选项C暗示该软件没有被政策允许。任何被许可的软件应该在标准软件列表中。这是首先要检查的是符合政策。不符合将导致IT和法律上的风险。其他的选项是重要问题,但是没有在电脑上安装未被批准的软件关键。 了解软件许可和资产清单实务
60 "在审查组织批准的软件产品列表时,下列哪项是验证的最重要的事? A.对于产品使用有关的风险进行定期评估, B.每个产品的最新的软件版本列表。 C.由于版本问题,列表不包含开放源码软件 D.提供业余支持。"
A 由于供应商的商业环境可能改变,在IT风险管理中,对组织供应商软件列表进行定期的风险评估是最重要的。 选择B.C.D是可能的,但不是最重要的。 了解软件许可和资产清单实务
61 "审查数字版权管理(DRM)应用程序的IS审计师预计应发现下列哪项技术被广泛使用: A.数字签名 B.哈希 C.解析 D.隐写术"
D 隐写术是一种用于隐藏消息或信息内容的技术。一种日渐普遍的重要隐写术就是数字水印技术,即在数据中隐藏数据,例如,将版权信息以编码方式加入图像或音乐文件中而不影响图像或音乐的视听质量。数字签名与数字版权管理无关。哈希可创建消息哈希或摘要,用于确保消息的完整性;哈希通常被视为加密算法的一部分。解析是出于分析的目的分割连续字符流的过程,广泛应用于编程语言设计或数据条目编辑。 了解软件许可和资产清单实务
62 "一家组织正在计划部署外包的云应用程序,用于 为人力资源(HR)部门追踪应聘者数据。IS审计师 最应关注以下那个选项 A.服务级别协议(SLA)确保了对正常运行时间和 性能的严格限制 B.云服务提供商不会同意将不受限制的审计权利 加入SLA C.SLA在云服务提供商的灾难恢复计划(DRP)能 力方面没有明确规定 D.云服务提供商的数据中心设在多个城市和国家"
D 数据分布在多个国家是最邻人担忧的,因为HR应聘者数据可以包含个人可识别信息(PII)如果这些数据存储在数据隐私方面法律规定不同的国家,则可能引发合规性问题。尽管组织会受到所在地隐私法的约束,但如果数据泄漏发生在相同法律不适合的管辖地,则该组织可能会没有合法的追索权。尽管这一应用可能对可用性有严格的要求,但人们认为SLA将包含这些相同的要素;因此,这不是问题。拥有审计权调控固然很好,但对云服务供应商如何解读这一要求方面存在限制。早跨过云服务提供商处审查和评估所有控制是否到位,这一任务可能极为昂贵耗时,因此这类要求可能价值有限,因为SLA通常会制定正常运行时间要求,所以客户通常不会深入审查用于实现这些目标(包括提供商具体的DRP能力)的方法,也不会在SLA中指定。 了解数据备份、存储、维护、保存和恢复实务
63 "一个信息系统审计员发现一些被企业处理的硬盘是没有确保数据是不能被恢复的。此外企业没有相应的数据清理策略。信息系统审计员首先要: A.起草一个审计报告并且与负责的审计人员讨论 B.判断硬盘上的敏感信息 C.与IT主管讨论数据销毁的最佳做法 D.为企业开发一个适当的数据销毁策略"
B 虽然没有相关策略,审计人员应该对硬盘上信息的本质进行量化判断和风险评估。起草没有量化风险的审计报告和讨论最佳做法是过早的。一个信息审计人员从来不负责策略的制定。 了解数据备份、存储、维护、保存和恢复实务
64 "在应用程序审计期间,IS审计师发现数据库中存在很多因数据损坏而导致的问题,下列哪一个是信息系统审计人员应该推荐的纠正性控制? A.定义标准,并且严格实时监控其执行 B.明确只有授权人能更新数据 C.建立处理并发访问问题的控制 D.进行恢复程序"
D 进行恢复程序是一个纠正性控制。恢复程序可以恢复数据到最后的一个可用版本。建立标准是一个预防性控制,并且监控是一个检测性控制。确保有且只有一个授权用户可以更新数据库也是一个预防性控制。建立处理并发问题的控制也是预防性控制。 了解数据备份、存储、维护、保存和恢复实务
65 "对于确保业务连续性,如下哪个选项是最重要的: A.关键雇员的联系信息 B.数据备份 C.为了短期需要的紧急资金 D.另一个处理站点"
B 在所有选项中数据是最重要的,没有数据,业务是不能恢复的。作为进一步,联系方式是重要的,但是不能确保业务的连续性。为了短期需要的紧急资金是重要的并且在特殊时期满足恢复组的需求是必须的,但是没有什么和数据备份一样关键。没有数据备份,另一个处理站点的价值是有限的。 了解数据备份、存储、维护、保存和恢复实务
66 "在一个文件上使用保留日期将确保: A.直到日期被设定数据才被读出 B.到期前数据不会被删除 C.到期后备份副本不被保持 D.有相同名字的资料组是分开的"
B 保留日期将确保文件在该日期之前文件不被重写。保留日期将不影响读文件的能力。备份副本被期望有一个不同的保留日期,因此文件被重写后可能被保留。创造日期,不是保留日期将区别相同的名字。 了解数据备份、存储、维护、保存和恢复实务
67 "信息系统审计师已经完成对一个组织IT部门的审计,下列哪一个发现被认为是最危急的? A.在每个机器上的工作站操作系统补丁等级不一致 B.业务持续性计划是最新的,但是没有每年测试 C.密码变更政策没有被强制执行 D.服务器没有定期备份"
D 没有定期备份数据库是对信息资产完整性和可用性最严重的威胁。尽管不大等级不一致是一个风险,但不是服务器数据的完整性和可用性是最关键的。只要计划是最新的,业务持续性计划测试的频率根据组织改变。尽管弱点密码强制政策是一个发现,但不是最重大的发现。 了解数据备份、存储、维护、保存和恢复实务
68 "一个有效的灾难恢复计划关键因素是下列哪一个? A.备份数据的存储 B.最新的关键灾难恢复联系表 C.更换的数据中心的有效性 D.明确的定义恢复时间目标"
A 远程的备份存储是关键的灾难恢复计划因素,由于恢复系统访问备份数据是必须的。灾难恢复计划的所有其他因素可能是重要的,但是如果不能访问备份数据是没有用的。 了解数据备份、存储、维护、保存和恢复实务
69 "倘若发生灾难,对于灾难恢复计划/业务持续性机会的成功度,下列哪个因素是最关键性的? A.当前的操作系统软件 B.当前的操作数据 C.应用软件包 D.系统工具软件"
B 为了灾难恢复计划的成功,当前的操作数据是必不可少的。操作系统软件包和系统工具软件都是灾难恢复计划的必须成分,但是不如数据关键。因为不能被取代,软件能被取代和从供应商购得。 了解数据备份、存储、维护、保存和恢复实务
70 "当审查组织业务持续计划时,IS审计师观察到组织的数据和软件文件被定期备份。这表明的是一个有效的计划的哪个特征? A.防御 B.缓解 C.恢复 D.反应"
B 有效的业务持续计划包括采取措施去缓解灾难所造成的影响。文档必须及时保存以保证备分计划有效。一个防御的例子是假话中包括了为信息系统安装防火墙,一个恢复的例子是计划中包括了组织的热站以恢复正常业务运转。 了解数据备份、存储、维护、保存和恢复实务
71 "组织目前使用的磁带备份类型是每周一次完全备份每天一次增量备份。最近增加了磁带备份到磁盘的解决方案。这是因为: A.支持非现场储存的快速综合备份 B.备份到磁盘比备份到磁带快 C.不再需要磁带库 D.数据存储在磁盘里面比比存储到磁带里更可靠"
A 磁盘到从盘(D2D)备份不应被看作是直接备份到磁带的代替,他应该被看作是一个多层备份架构的一部分,这个多层备份架构同时利用了磁带技术和磁盘技术的最有效。在平衡环境中,备份到磁盘并不见得明显快于备份到磁带,大多数情况下都几乎没有什么差别因为限制因素不在于磁带或磁盘驱动器,而是备份服务器所能支持的全部带宽。速度方面的优势就是恢复性能,这样一来,因为所有的数据都可以随手获得并可随机访问,会导致在吞吐量方面有大幅度的提高的,这是快速综合备份(不用接触主机数据,只用现在的增量备份就可以进行完全备份)变得更有效和容易。虽然磁盘成本已经降低,磁带备份比磁盘备份具有整体的成本优势。即使是用磁盘阵列来进行D2D存储,在另一个磁盘发生故障之前,故障磁盘必须要被换掉且磁盘阵列要被重新安装,使这种备份方式具有更大的风险,也不适合于作为最后的结决方案。相反,因为数据保存在磁带上,单个磁带驱动器的故障不会导致数据丢失。再多驱动器库中,单个磁带的故障不会影响整个数据保护的性能。相反磁盘阵列中某个磁盘驱动器故障将会使全部数据处于危险状态。这本身就加强了磁盘到磁盘再到任何存储层次结构的好处,因为数据可以由磁盘存储做三级保护,最后还有磁带做做最终保障。除了驱动器故障问题,磁带比其他任何磁盘驱动器有固有的可靠性优势,因为它没有能够被病毒感染或操纵的驱动扇区或文件分配表。 了解数据备份、存储、维护、保存和恢复实务
72 "由于监管需要一些敏感数据必须要长期保存,下列哪项是评估这些敏感数据备份方案的最重要的衡量标准? A.全部备份窗口 B.介质成本 C.恢复窗口 D.介质的可靠性"
D 为了满足管理需要,介质应具有足够的可靠性以保证不管有什么原因引起的故障,组织都能从介质中恢复数据。介质成本是应该要考虑的,但没有可靠性重要。选项A和C都没有可靠性关键。 了解数据备份、存储、维护、保存和恢复实务
73 "IS审计师观察到数据中心磁带管理系统存在弱点,设置一些以避开或忽略磁带头记录。下面哪个选项作为补偿性控制最有效: A.筹划(检查磁带头)并组织开展工作 B.监督审查日志 C.定期备份磁带 D.异地保存磁带"
A 如果IS审计师发现筹划(检查磁带头)并组织开展工作流程,这可以作为一个补偿性控制。选项B是检查性控制,选项C和D是纠正性控制,他们都不能被认为是一个好的补偿性控制。 了解数据备份、存储、维护、保存和恢复实务
74 "组织需要一个备份确定的数据恢复点。就像恢复点目标(RPO)的定义。下列哪项是最适合的备份技术? A.虚拟磁带库。 B.基于硬盘的快照。 C.连续性数据备份。 D.磁盘到磁带被备份。"
C RPO是居于在中断情况下数据可接受的丢失程度。在这种情况下,组织需要一个短的RPO。虚拟磁带库,基于磁盘的快照和磁盘到磁带的备份需要时间来完成备份,连续性数据备份是在线的发生(实时)。 了解数据备份、存储、维护、保存和恢复实务
75 "对于一个支持在线销售系统的大型数据库,最好 的备份策略是? A.每周全备份和每天增量备份。 B.每天全备份。 C.集群服务器。 D.硬盘镜像。"
A 每周完整备份和每天增量备份是最好的备份策略,它确保了数据库的恢复能力,同时减少了日常备份时间要求。一个完整备份通常需要几个小时,因此每天进行全备份是不合实际的。集群服务器提供冗余处理能力,但不是备份。硬盘镜像在灾难发生时无法发挥作用。 了解数据备份、存储、维护、保存和恢复实务
76 "在数据中心灾难事件中,下列哪项是能使关键数据库完全恢复的最合适的策略? A.每天数据备份到磁带且存储在远程站点 B.实时复制到远程站点 C.硬盘镜像到本地服务器 D.实时备份数据到本地存储区域网络(SAN)"
B 通过实时复制到远程站点,数据同时在两个不同的地点更新,因此在一个站点发生灾难时不会损害到远程站点上的信息。这是假定两个站点没有同时遭受灾难。每日磁带备份恢复指挥最多丢失一天的数据。选项C和D与数据中心在同一个地方可能会因同样的灾难受到影响。 了解数据备份、存储、维护、保存和恢复实务
77 "以下哪项将是24/7可用性的最好支持? A.每日备份 B.异地备份 C.镜像 D.定期测试"
C 关键元的镜像是一种有利于立即恢复的方法。每日备份意味着可以在几个小时内恢复但不是马上恢复。异地存储和系统的定期测试本身不支持续可用性。 了解数据备份、存储、维护、保存和恢复实务