4.Information System Operations And Business Resilience(23%) Flashcards

1
Q
1	"一个雇员收到一个数码相框的礼物,并把它连接到他/她的工作电脑传输数码相片。这个情况的主要风险是:
A.相框的存储介质可以用来窃取公司数据。
B.相框驱动程序可能和用户的电脑部兼容从而造成系统崩溃。
C.雇员可能将不雅的照片带进办公室。
D.相框有可能感染了恶意软件。"
A

D 任何存储设备都可以是让其他计算机感染恶意软件的载体。最近发现,有些设备在出厂时就被感染,因为制造工厂没有在生成过程中做到合理的控制来禁止雇员在公司发行制作的电脑上连接任何存储设备。尽管任何存储设备都可以被用来窃取数据,或者带来不可靠的驱动和不适当的内容,但对企业来说被恶意软件所造成的损害是更广泛和严重的。
了解安全控制的设计、实施和监控技术(包括安全意识计划)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
2	"如下哪个方案为关键应用提供了最佳的可执行的灾难恢复计划?
A.在公司外部存储每日数据备份,并且在主数据中心以外140公里设立一个热备援中心
B.每日数据备份是被存储在公司内部的防火保险柜中
C.在主数据中心和位于500米处的热站之间实施实时数据复制
D.每日备份时被存储在主数据中心以外70公里以外的一个温站"
A

A 在所有选项中,A是最合适的答案。灾难恢复计划包括了一个离主数据中心足够远的支持在灾难发生时恢复的热站。其它选项不能提供选项A一样的完整覆盖范围。选项C不正确的,是因为热站的位置与主设备的距离应该大于500米。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
3	"对于有高恢复时间(RTO)要求的敏感系统,如下哪个恢复策略是最合适的?
A.暖站
B.热站
C.冷站
D.移动恢复站"
A

C 对于容许有较长恢复期的高回复时间目标的敏感系统在可接受的成本上可以通过人工方式执行恢复。对于这样的系统冷站提供了成本效益最佳的解决方案。虽然一个暖站可以提供较好地解决方案,但它不是更适当的,因为与冷站相比更昂贵。热站通常使用在低恢复时间目标的关键应用系统上。移动恢复站不能提供冷站一样的成本效益并且它是不适用于高恢复时间目标的系统上。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
4	"一位IS审计师正在对一家金融机构使用的灾难恢复热备援中心执行审查。以下哪项最令其关注
A.系统管理员使用在热备援中心永不过期的共享账户
B.磁盘空间利用率数据不是保持最新状态
C.热备援中心的物理安全控制不如主站点稳固
D.热备援中心与主战点的服务器规格不同"
A

B “如果不了解多少磁盘空间,也就不知道在灾难恢复站点上需要多大空间,这会在出现灾难事件时造成重大问题。尽管安全管理员共享不过期的账户也不是最佳做法,但在这一场景下,磁盘空间不足的风险更大。尽管无力安全控制很重要,应该受到重视,但其重要性不及磁盘空间不足问题。灾难恢复点的具体物理特性可能需要不同的控制,这些控制可能看起来不如主站点稳固;但是此类风险可以通过政策和流程,或是在需要时增加人员来加以解决。只要热备援中心的服务器能够运行灾难恢复情况下需要的程序,则热备援中服务器的精确功能就不会带来大的风险。虽然我们需要确保软件配置和设置与主站点服务器相符,但是在备用服务器功能稍逊的情况下,主站点为日常生产使用而配备更新、更强大的服务器也是很常见的。” 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
5	"在一个组织的备份设施是温站时,下列哪一个是最重要?
A.硬件的及时可用性
B.温度、适度和空调设备的可用性
C.电力的充足
D.通信网的有效性"
A

A 一个温站有基本的基础设施,例如:电力、空调和网络,但是通常缺少计算机设备,因此,硬件设备的可用性成为关键因素。

了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
6	"如果一个组织在一个地区有多个办事处和有限的恢复预算,下列哪个是最恰当的恢复策略?
A.被组织维护的热站
B.商业冷站
C.组织办事处之间的互相协议
D.第三方热站"
A

C 对于一个在一个地区有多个办事处的组织,在组织办事处之间的互相协议将是最恰当的恢复策略。每个办事处将被指定作为某些其他办事处的一个恢复站点。这将是提供可接受信任水平最小花费的方法。一个被组织维护的热站是最昂贵的解决方案,但将提供一个高的信任度。多个办事处的多冷站租用是一个能提供高信任度的昂贵的解决方案。一个第三方恢复设施被提供作为传统的热站,这将是一个提供高信任度的昂贵的方法。
了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
7	"为了恢复一个非关键系统,下列哪个是最合适的选择?
A.温站
B.移动站点
C.热站
D.冷站"
A

D 通常,一个冷站被约定唯一 一个比较低的成本在一个较长的时间恢复系统。既然他需要更长得时间来使冷站运行,那么它通常被用于中等花费,要求比较少的时间运行,他适用于敏感的运行。移动站点是为所有必要计算机设备准备的工具,它能够根据需要被移动到任何冷站或温站。一个移动站点的需要依靠运行的等级。一个热站被约定为比较高的成本在很短的时间内恢复极重要的和关键的应用 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
8	"用热站作为一个备份选择的优势是:
A.热站花费的成本是低的
B.热站在很长的时间应用
C.热站能在很短的时间内准备好运行
D.他们不要求设备和系统软件与主要站点协调"
A

C 热站通常能在几小时内被准备好运行,然而,热站的应用是昂贵的,不应该被作为长期的解决方案,并且要求设备和系统软件与主要的设施协调。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
9	"关键应用设定了低的恢复时间目标,信息系统审计员应该推荐使用如下哪个恢复策略:
A.移动站点
B.冗余站点
C.热站
D.互惠协议"
A

B 冗余站点包含了实时在线的设备的镜像复制或者减少了容量的计算设备,它可以处理可接收服务送达目标的需求。数据文件是实时没有耽搁的被储存。这个站点可以在几秒或几分钟内全面运行并进行业务处理。移动站点通常被配置为拖车所以它等同于一个热站或者暖站的级别,这意味着恢复时间是在几天或者几个小时之内。一个热站除了离线和不被使用其它与冗余站非常相似。在系统在线前,数据文件通常是在几个小时内被从磁带机中装载。互惠协议通常是不能可行和不切实际的,即使有可能恢复的时间也不会很快。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
10	"一个信息系统审计师正在评估一个高可用性网络的恢复能力,下列哪一项最担心的?
A.机构在地理上是分散的
B.网络服务器被集群在一个站点
C.一个热站被准备
D.网络被执行不同的路由"
A

B 集群在一个场所可能使整个网络变得脆弱如果发生自然灾害或其他破坏事件。分散地理位置和分散路由能提供备份,如果一个站点被破坏。一个热站也是一个单站点失败好的替换选择。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
11	"一个信息系统审计师正在检查一个组织的灾难恢复计划的实施。项目在预算内按计划完成。在检查期间,审计师发现了几个问题,下列哪个有最大的风险?
A.灾难恢复计划没有被执行
B.灾难恢复计划没有指定用热站
C.业务影响分析被实施,但是结果没被应用
D.灾难恢复的实施经理最近已经离开公司"
A

C 没有应用影响分析的结果对灾难恢复计划的风险是灾难恢复计划可能不能使组织从一个灾难中恢复。虽然灾难恢复计划的测试对于成功实施灾难恢复策略是关键的成分,这不是最大的风险,最大的风险来自没有被恰当指定的计划。应用热站作为战略决定是基于可容忍的停机时间,成本和其他因素。尽管用热站可能被认为是一个最好的实务,但是,这也是一个非常昂贵的解决方案,组织可能不需要。如果灾难恢复计划被恰当的指定和记录,缺少一个有经验的项目经理有很小的影响。不能满足业务需求的不恰当地被指定的计划的风险比缺少经理的风险要重大的多。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
12	"以下哪一项是两家公司使用互惠协议解决灾难恢复的最大风险?
A.发展可能会导致硬件和软件的不兼容
B.资源在需要的时候未必可得
C.恢复计划无法测试
D.每个公司的安全基础设施不同"
A

A 如果一个组织更新了它的硬件和软件配置,这意味着它不再与协议中的另一方系统兼容,也意味着每家公司无法使用其他公司的设施恢复灾难后的工作;资源在需要的时候不可用是互惠协议的固有风险,是一个合同的问题,不是最大的风险;可能的话,根据公司间的约定,计划可以通过桌面穿行测试进行测试;安全基础设施不同,作为风险,是不能克服的。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
13	"在更换主要信息处理设备的硬件后,业务持续经营应该首先进行下面哪一项行为?
A.确认热站兼容性
B.审查执行报告
C.进行DRP的穿行测试
D.更新IS资产清单"
A

D 对于业务连续/灾难恢复计划,IS资产清单是最基本的输入,这些计划必须要被更新以反映信息系统基础设施的变化。其它选项都是在更新必须的资产清单后更新灾难恢复计划要求做的程序。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
14	"当进行业务持续审计时,下面哪一项IS审计师认为是最重要的?
A.热站是可以承包的,并且在需要的时候可用
B.业务持续手册可以使用并是最新的
C.保险范围足够并且保险费可以接受
D.定期进行介质备份并存储到异地站点"
A

D 如果没有数据备份,其他任何恢复努力都是徒劳的。即使没有恢复计划,如果没有数据作支持,任何类型的恢复都是不切实际的。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
15	"异地信息处理设备包括电线、地板、空调,但是没有计算机和通信设备,是:
A.冷站
B.温站
C.拨号站点
D.冗余处理设备"
A

A 冷站就是做好准备接受设备,但是需要之前站点不提供任何组件;温站是异地的设备备份,部分配置了网络连接配置和选定的外围设备,如硬盘和磁带,控制器和CPU等,可以进行简单操作;冗余处理设备是一个可以备份关键应用的专用、自发研制的恢复站点。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
16	"组织实施灾难恢复计划的目的之一是在灾难发生时可以减少恢复时间和恢复成本。灾难发生前后,灾难恢复计划将会增加运行成本,但是可以减少重新恢复到正常经营的时间,减少因灾难引起的成本(损失)。组织财务系统灾难恢复计划指出,恢复点目标(RPO)要没有数据损失和时间目标(RTO)是72小时,以下最符合成本效益的解决方案是:
A.8小时内即可运行的热站,交易日志的异步备份
B.异步更新位于多个地点的分布式数据库系统
C.数据同步更新,在热站有备用系统
D.数据同步远程拷贝到温站,并且温站可以在48小时内运行"
A

D 存储同步复制可以满足RPO目标,温站在48小时运作符合RTO要求;异步更新分布在不同地方的数据库不满足于RPO要求;同步要求更新数据,并且在热站有备用系统满足RPO和RTO要求,但花费要比温站解决方案多。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
17	"热站将被作为恢复策略,当:
A.灾难容忍程度很低的时候
B.恢复点目标很高的时候
C.回复时间目标要求高的时候
D.灾难容忍很高的时候"
A

A 灾难容忍度就是企业所能接收的IT设备不可用的时间段。如果这个时间短很短,那么就要用在很短的时间内恢复系统策略,如热站:恢复点目标(RPO)就是可接收的恢复数据的最早时间点,高恢复点目标意味着可以容忍比较长的时间,这样利用温站或者冷站进行恢复。高回复时间目标(RTO)也意味着可以容忍比较长的时间,这样利用温站或者冷站进行恢复也是切实可行的,热站:用信息管理技术全副武装的设备。技术人员可以在灾难发生时,及时切换过去恢复经营。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
18	"以下哪种情况最适合实施数据镜像作为恢复策略?
A.灾难容忍度高
B.恢复时间目标高
C.恢复点目标低
D.恢复点目标高"
A

C 所谓恢复点目标指的是恢复数据可接受的最近状态。如果恢复点目标很低,那么数据镜像将被用作数据恢复策略;所谓恢复时间目标就是再难容忍度的一个指标,回复时间目标越低灾难容忍度也就越低。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
19	"在一个热站、温站或者冷站的合同中,合同规定应该涵盖以下那些主要考虑内容?
A.物理安全措施。
B.用户总数量。
C.允许同时使用站点的用户数。
D.其他用户的使用参考。"
A

C 合同应该指定在同一时刻允许使用站点的用户数。物理安全措施通常不是合同的一部分,尽管它们也是在选择第三方站点时重点考虑的内容,用户总数量不是一个考虑内容,但不是合同的规定部分。 了解备用处理场所的类型和监控合同协议的方法(例如:热站、温站、冷站)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
20	"一位IS审计师发现,IT经理最近为削减成本而更换了负责对关键计算机系统执行维护工作的供应商,尽管新的供应商要价便宜,但新的维护合同指定的事故解决时间与原始供应商指定的时间有所不同,以下哪个选项最令IS审计师关注
A.灾难恢复计划(DRP)可能无效,需要进行修订
B.交易业务数据可能会在发生系统故障时丢失
C.新维护供应商不熟悉组织的政策
D.未通知应用程序所有者这一变化"
A

D 关键系统的维护工作发生的最大风险是,变化对关键业务流程可能会有负面影响。尽管选择报价较低的维护供应商有好处,但解决时间必须根据业务需求进行调整。DRP必须支持业务需求,但更大的风险是,应用程序所有者没有意识到解决时间发生变化,交易业务数据丢失是由数据备份频率也就是备份计划决定的,维护解决时间不会造成数据丢失。这是一个问题但不是最大的风险。 了解服务水平管理实务以及服务级别协议中的组成部分

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
21	"某企业与一家为数据中心提供电力维护服务支持的公司签订了一份服务级别协议(SLA),对该协议的审查表明该企业无需对其服务人员进行背景调查,IS审计师应
A.忽略这一问题,因为这是操作层面的问题
B.记录这一问题并建议在SLA中包括这项要求
C.确定SLA协议是否包含关于服务人员活动的条款
D.与审计经理沟通,寻求指导"
A

B 理想情况下,SLA应包括关于第三方员工审查的条款。忽略这一问题不是正确的做法,因为数据中心出现未经审查的工作人员会带来重大威胁。工作人员活动通常会在合同中指定(而非SLA),尽管咨询审计经理是必要的,但这是一个IS审计师在任何情况下都应提出的问题。 了解服务水平管理实务以及服务级别协议中的组成部分

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
22	"IS审计师在审查服务级别协议(SLA)时,应对以下那个问题最为重视
A.报告导致的服务调整需要一天的实施时间
B.用于服务监控的应用程序日志过于复杂,导致审查非常困难
C.绩效衡量方法未包括在SLA中
D.文档每年均进行更新"
A

C 缺乏绩效衡量方法会导致难于判断IT服务的效率和效力。与有关的延期和应用程序日至异常报告的复杂程度都是与SLA无关的操作问题。尽管文档保持最新很重要,但可能不需要每年更改文档。 了解服务水平管理实务以及服务级别协议中的组成部分

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
23	"一家组织使用软件即服务(SaaS)操作模式实施了在线客户服务台应用程序,当涉及到可用性时,IS审计师需要建议最佳的控制措施,以监控与SaaS供应商签订的服务级别协议(SLA)以下那个选项是IS审计师可提供的最佳建议
A.要求SaaS供应商就应用程序正常运行时间提供每周报告
B.实时在线轮询工具,以监控应用程序并记录中断
C.记录用户报告的全部应用程序中断,并每周加总中断时间
D.雇佣独立的第三方,就应用程序正常运行时间提供每周报告"
A
B	"实施在线轮询工具来监控、记录应用程序中断是组织监控应
用程序可能性的最佳选择。比较内部报告与供应商的SLA报
告可确保供应商SLA监控的准确性,且所有冲突得到妥善解
决。应用程序可用性的每周报告很有用,但这些报告只能代
表供应商的观点。监控这些报告时,组织可以提出自己对不
准确的担忧;但是由于缺乏内部监控,此类担忧无法得到证
实。记录用户报告的中断时间很有帮助,但是无法提供在线
应用程序全部中断的真实情况,尤其在中断时间间歇发生的
情况下,某些中断可能没有报告。雇佣第三方实施可用性监
控的方法性价比不高,此外,这种做法还会导致监控视线从
SaaS供应商转向第三方。"	了解服务水平管理实务以及服务级别协议中的组成部分
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
24	"IT经理监控技术能力的主要好处在于
A.发现采购新硬件和存储的需求
B.根据使用情况确定未来的容量需要
C.确保满足服务级别协议(SLA)的要求
D.确保系统在最佳生产能力条件下运行"
A

C 容量监控具有多个目标,但其主要目标是确保遵守业务与IT之间的内部SLA。它还有助于根据使用模式,达到预期的未来容量。此外,容量监控也有助于根据当前的使用情况和预期的未来容量启动采购工作。 了解服务水平管理实务以及服务级别协议中的组成部分

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q
25	"信息系统审计人员在信息系统合规性审计中评估由互联网供应商运行的一个全国范围公司官方的程序服务时。如下哪个是最重要的?
A.检查建议书
B.检查ISP生成的月度执行报告
C.检查服务水平协议
D.研究ISP的其他用户"
A

C 一个服务等级协议提供了充足的对提供商是否满足等级服务评估的基础。选项AB和D不是独立评估服务的基础。 了解服务水平管理实务以及服务级别协议中的组成部分

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
26	"一个组织正在考虑用一个新的IT服务提供商,从审计的观点,下列哪个是最重要的检查项目?
A.服务提供商的其他客户的参考
B.服务供应商位置的物理安全
C.服务供应商的服务水平协议草案
D.服务供应商的员工的背景检查"
A

C 当一个服务供应商签合同时,最佳的实务是检查服务供应商的服务水平协议。一个服务水平协议是供应商根据合同交付服务的一个保证。应有注意活动例如检查其他客户的参考,检查物理安全控制,或服务供应商雇员的背景检查都是好的实务。但是,服务水平协议是最关键,由于它将制定被要求的可用性的水平和使供应商按合同承诺交付的义务。 了解服务水平管理实务以及服务级别协议中的组成部分

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q
27	" 一个信息系统审计师在审阅一个供应商的新外包合同时,如果缺少下列哪一个会最担心?
A.提供审计供应商权利的条例
B.定义绩效不良的惩罚条例
C.预先定义的服务水平报告模板
D.关于供应商义务限制的条例"
A

A 缺乏“审计权”条例将会潜在地阻碍审计师调查供应商以后表现的任何方面,包括控制不足、绩效不良和符号法律要求等等。这将是审计师最大的担心,因为公司很难评定组织是否存在合适的控制程序。不上所有的合同都需要对不良的绩效进行罚款。但是,当需要时,一个明确的罚款定义是必要的,这些罚款通常受个例谈判的影响。所以如果缺少这个信息没有A选项描述的重要。选项C不对是因为服务水平报告要求被包括在合同里,服务水平报告模板是可取的,但是如果缺少不属于重要的担心。没有对供应商义务的限制条例将会让供应商接受无限制的义务。这对公司来说是一个优点,审计师可能会注明缺少这项条例,但这不会构成很大的问题。 了解服务水平管理实务以及服务级别协议中的组成部分

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
28	"一个大型组织的IT业务运行已经被外包。信息系统审计师检查外包运行应该最担心下列哪一个发现?
A.外包合同没有包含外包IT业务运行的灾难恢复
B.服务供应商没有事件处理程序
C.最近一个数据库失败由于库管理问题没有被恢复
D.时间日志没有被检查"
A

A 缺乏灾难恢复条款是最大的业务风险。将这个条款加入合同将规定外包组织影响服务提供者。选项B,C和D应该被服务提供者解决,但是没有灾难恢复计划的合同要求重要。 了解服务水平管理实务以及服务级别协议中的组成部分

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
29	"下列哪一个报告应该被信息系统审计师用来检查是否符合计算机正常运行事件的服务水平协议?
A.利用报告
B.硬件错误报告
C.系统报告
D.可用性报告"
A

D “信息系统不允许,例如停机,被可用性报告记录。这些 报告提供计算机被用户或其他进程利用的时间段。利用报告文档记录计算机设备的应用,也能被管理人员预测怎样/如何/何时资源被要求。硬件错误报告提供帮助信息去帧测硬件错误和开始更正行为。系统日志是系统活动的记录。
注意:服务水平协议:SLA,QOS:服务质量” 了解服务水平管理实务以及服务级别协议中的组成部分

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q
30	"服务质量(QOS)的好处之一是:
A.整个网络的可用性和性能被极大的提高
B.电信公司将提供给公司准确的服务级别兼容性的报告
C.用到的程序将会得到带宽保证
D.提高安全控制的通信链接一执行安全在线服务"
A

C 服务质量的主要功能是通过分配部分专用带宽给特定流量,以达到分配优先级给业务程序和终端用户的目的,从而优化网络性能。选项A是不正确的,因为通信本身不会改善,然而特定应用的数据交换速度可能更快,可用性就提高了。许多公司提供的服务质量工具不提供服务级别的报告,但是有一些能产生报告。即使服务质量被集成到防火墙、VPN、加密工具及其他,工具本身并不提供安全控制。 了解服务水平管理实务以及服务级别协议中的组成部分

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q
31	"服务水平管理(SLM)的首要目标是:
A.定义、批准、记录和管理要求的服务水平
B.保证被管理的服务是最高水平
C.将于每个服务相关的成本控制在最低水平
D.监控和报告企业管理的不合法事项"
A

A 服务水平管理(SLM)的目标是谈判、记录和管理(包括提供和管控)服务以满足客户需要的服务,不必非得确保以最高可用性(例如冗余和集群)水准提供服务。虽然最大限度地提高可用性是一些关键服务所必需的,但他不能被用作为一般经验法则。服务水平管理无法保证所有服务的成本将保持在一个最低水平或者最低水平上,因为服务成本直接反映客户需求。监控和报告企业管理的不合法事项不是服务水平管理的内容。 了解服务水平管理实务以及服务级别协议中的组成部分

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q
32	"关于IT服务的可用性和可持续性的IT最佳实践是:
A.最小化与灾难弹性组件相关的成本
B.提供足够的能力以满足商定的业务需求
C.提供合理的保证以满足商定的客户能承担的责任
D.及时生成性能度量报告"
A

C 能够总是完全按照谈判和约定的义务(例如服务水平协议[SLA])完成任务是很重要的,如果达不到的话,IT就不应该同意这些需求,因为接受这样的承诺会误导业务走入歧途。这里的‘总是’直接与‘约定的义务’相关,不表示服务必须百分百可用。费用是可用性和服务可持续性管理的结果,而这个结果可能仅仅只能部分地控制。这些费用会反映影响约定的义务。对于可用性,容量管理是必要的但不是充分的条件。尽管有缺乏容量可能会导致可用性问题的可能性,但是对服务的无缝操作提供必要的容量被归类早容量管理里面,而不是可用性管理里面。生成报告可能是可用性和服务可持续性的任务,但也是其他方面(比如事件,问题,容量可变更管理)的任务。 了解服务水平管理实务以及服务级别协议中的组成部分

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q
33	"在人力资源审计过程中,一个IS审计师得知在IT和HR部门之间有一个符合IT服务水平的口头协议,在这种情况下,IS审计师最优先应该采取什么措施?
A.推迟审计,直到协议书面化。
B.向高管层汇报非书面协议的存在情况。
C.向两个部门确认协议的内容。
D.为两个部门草拟一份服务级别协议。"
A

C 一个IS审计是在做任何建议之前需要首先确认和理解当前的做法。当确认的确存在协议之后,口头协议可以书面化。事实上,没有书面协议并没有理由推迟审计。这个阶段的审计没有必要向高管层报告。草拟一份服务级别协议不是审计的职责。 了解服务水平管理实务以及服务级别协议中的组成部分

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q
34	"要降低备份服务器上未经授权软件扩散到生产服务器的风险,以下那个流程最为有效
A.手动拷贝文件,已完成复制工作
B.审查软件版本控制系统中发生的变化
C.确保开发人员无权访问备份服务器
D.检查备份服务器的访问控制日志"
A

B 使用版本控制软件对软件更改进行追踪和控制是一种常见做法,IS审计师应检查来自此系统的报告或日志,已确定进入生产阶段的软件。即使加倍小心,手动执行复制工作,将未经授权的软件从一台服务器拷贝到令一台服务器的风险仍然存在。如果开发人员将未经授权的代码引入到了备份的服务器。则生产服务器和软件版本控制系统上的控制措施应该缓解此风险。审查访问日志将发现员工访问情况或执行的操作;但这并不能提供足以检测出未经授权软件版本的信息。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q
35	"为确定系统变更控制流程的适当性和有效性。
以下那个选项是IS审计师可以采用的最佳方案
A.观察接受审计的IS员工所进行的系统变更流程
B.从受审计系统对源代码库的更改进行取样
C.与用户面谈询问其对更改是否满意
D.审查系统文档,确认文档完整且及时更新"
A

B 确定系统是否遵循变更管理流程的最佳方式,对应用程序源代码库的更改进行取样,并将此类更改该追溯到变更授权表。系统生成的变更日志可真实体现系统中执行的所有变更,IS审计师可用其验证变更管理流程。尽管对文档的观察和审查可为评估变更流程管理的适当性和有效性提供良好的审计证据,但是取样和测试却可提供更好的确信度。与用户面谈、询问其对更改是否满意的做法不能确保系统变更控制流程的适当性和有效性。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q
36	"审查组织中的变更管理措施时,以下那个选项是IS审计师最应关注的
A.计划外变更通常在事后获得批准
B.在最近的一次系统升级中,加急变更数量翻倍
C.高层管理人员不在时,IT经理可以批准变更
D.变更可以得到正确记录,但并不总能应用到灾难恢复站点的全部系统上"
A

D 对IT系统作出变更时,需要将这些相同的变更应用到灾难恢复站点的所有相关系统上,否则在发生真正灾难时会出现重大问题,因此。如果该流程不完整则将成为非常令人担忧的事项。发生紧急状况或出现计划外变更的情况下,不可能总在问题更正前获得管理人员的批准,因此,批准可在事发后进行记录,因为任何重要升级中都可能出现问题,所以紧急变更的数量可能会更高。只要这些变更都得到了正确的测试,记录和审批,就不会构成问题。只要变更不会导致出现职责分离的问题,获得高层管理人员委派的审批授权就不会有问题。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q
37	"一位IS审计师注意到,在安装安全修补程序之后,现场工作的第一天就发生了系统崩溃事故。为提供该事故不再发生的合理保障,IS审计师应确认 
A.只有系统管理员可执行修补程序流程
B.客户的变更管理流程具有适当性控制
C.在生产中使用并行测试验证修补程序
D.开发包括风险评估在内的修补程序审批流程"
A

B 包括生产期间变更实施程序在内的变更管理流程有助于确保此类事件不再发生,IS审计师应审查包括修补程序管理程序在内的变更管理流程,以便验证流程是否具备适当的控制,并根据情况提出建议。尽管系统管理员通常会安装修补程序,且修补程序通常都要进行测试,但在非生产期间进行变更更为重要;此外,并行测试不适合安全修补程序,因为有些服务器可能仍然易受攻击,审批流程无法直接防止此类事故的发生。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q
38	"需要在正常工作时间后对数据库作出紧急更改的数据库管理员(DBA)应登录
A.自己的具名账户进行更改
B.共享的DBA账户进行修改
C.服务器管理账户进行更改
D.用户账户进行变更"
A

A 在使用DBA账户之前使用具名的用户账户进行登录,这种做法可通过注明作出更改的个人来明确问责性,DBA账户通常是一个共享的用户账户。由于账户共享,系统很难建立执行数据库更新的支持用户的身份,服务器管理账户也是共享的,可能由多为支持用户使用。此外,服务器特权账户可能无法执行数据库更改。使用普通用户账户将不具备足够的权限来更改数据库。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q
39	"在一个小企业审计期间,信息系统审计员注意到信息系统总监有变更应用程序访问角色的超级用户权限,如下哪个是信息系统审计员推荐的?
A.为应用程序角色改变请求实施适当的文档处理
B.为应用程序角色的变更雇佣一个额外的员工提供隔离的责任
C.为应用程序角色变更执行一个自动化的程序
D.文档化当前过程细节并且使其在企业网内是可用的"
A

A 信息系统审计员应该推荐执行过程,其能够阻止不适当的应用程序角色变更的请求过程应该由业务所有者开始并批准,然后信息总监可以改变应用程序的角色。虽然根据选项B额外雇佣员工和严格的隔离责任是优先的,但是对于小企业它不是总是可行的。信息系统审计人员必须考虑推荐可选择的处理过程。选项C和D不能实际组织有相应应用程序访问特权的信息总监做出的不合适的变更。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

40 “在对系统管理功能的现场观察期间,IS审计师发现相比在正常工作时间作出的更改,在正常工作时间以外对数据作出的更改仅需要精简的几个步骤。以下哪个选项可作为一套适当的补偿性控制措施
A.使用特权管理账户记录更改并在第二天审查更改日志。
B.使用普通用户账户进行更改,记录更改并在第二天审查更改日志。
C.仅在向普通用户账户授予访问权限后允许其作出更改,并在第二天审查更改日志。
D.使用数据库管理员(DBA)用户账户作出更改,记录更改并在第二天审查更改日志。”

A

D 使用DBA用户账户通常设定用于记录作出的所有更改,对于在正常工作时间以外对数据作出的更改是最合适的,使用日至即可审查更改。特权账户可由多为用户使用,使用没有权限的普通用户账户对数据库的更改则不受限制,一旦获得账户访问权限,使用不进行日志记录的DBA用户账户即可对数据执行不受限制的更改。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q
41	"下列哪一个控制在确保和保持系统的连续可用性方面最有效?
A.对系统变更的适当授权
B.基于按需授权的用户访问原则
C.适当的记录变更
D.实时监控"
A

A 对所有变更进行授权,能有效防止可能影响系统的有效性的变更。授权通常以成功的测试为前提,并且在投入生产环境之前要接受最终用户的验收合格。用户访问要建立在最小授权原则的基础之上是最好的预防性控制,但是无法防止未经授权的应用系统的变更而影响系统的可用性。适当的记录变更控制程序是被推荐的,但并不能防止可用性。监测是检测性控制,并不能影响可用性。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q
42	"某企业使用特权账户对关键应用程序进行配置变更,下列哪项是限制风险发生的最好和合适的控制?
A.保证审计轨迹是准确和详细的
B.保证用户经过足够的培训
C.保证已经对关键用户的背景审查
D.保证管理层对关键变更进行了正式授权和审核"
A

D 要求企业的管理者对关键变更进行授权和审核,以避免发生未授权变更。除了授权,对个别员工进行职责分离管理,以便阻止其未授权变更的企图。审计轨迹是一种检测性控制,针对那些授权账户操作的变更。员工的操守可能在某些时候起到一定作用,但是管理层的审批和检查才是最好的选择。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q
43	"在审计数据库环境中,如果数据库管理员履行下列哪项职责,信息系统审计师认为最担心?
A.根据管理程序履行数据库改变
B.安装补丁或升级操作系统
C.设置表空间大小和配置表的联系
D.履行备份和恢复程序"
A

B 安装补丁和升级操作系统应该被系统管理员来执行,而不是数据库管理员。如果一个数据库管理员履行这项职责,将是基于不恰当职责分离的风险。其他的选项是数据库管理员的正常职责,并不会引起担心。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q
44	"一个信息系统审计师正在评估组织变更管理过程的有效性,为了确保系统的可用性,信息系统审计师寻找的最重要的控制是?
A.变更总是被IT经理授权
B.用户接受测试被执行和恰当的记录
C.测试计划和存在紧随的步骤
D.容量测试被执行被作为每个开发项目的部分"
A

C 确保系统可用性最重要的控制是实施正确的测试计划和紧随的步骤。其他的选项是重要的考虑,但在迁移和当时之前不如测试的一致性和可靠性重要。测试过程的质量对于确保系统的有效性是关键的。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q
45	"在一个小型组织内,某个雇员执行计算机运行工作,并在需要的时候修改程序。IS审计师应该建议以下哪项?
A.对开发库的变更自动记录并形成日志
B.聘用额外的员工来满足职责分离的要求
C.建立控制流程,以保证只有经过批准的程序变更才能被实施
D.防止操作员修改程序的访问控制"
A

C 就像选项B建议的那样,最好遵守严格的职责分离并雇佣额外的员工,但是在小型组织内通常是不可能的。IS审计师必须注意其他可选方法。所有选项中,C是唯一可行有影响的办法。IS审计师应当推荐发现生产源代码和目标代码之间有变化的控制流程,如代码比对,使得变更可以由第三方定期审查。这是一种补充控制处理。选项A,把对开发库的变更通过日志记录下来,并不能发现对生产库的修改。选项D实际上是要引入第三方来做变更事宜,在小型组织中并不是一定可行。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q
46	"供应商发布补丁程序修补软件中的安全漏洞,IS审计师在这种情况下应该如何建议?
A.在安装前评估补丁的影响
B.要求供应商提供了一个包括所有补丁的新的技术
C.立即安装安全补丁
D.在以后减少与这些供应商的交易"
A

A 立即对安装补丁的影响程度进行评估,并以评估结果作为基础决定是否安装;安装补丁却不知道补丁的影响程度会容易产生问题;包括所有补丁的新的软件版本一般是没有的,并且完全安装会很耗时;减少与供应商的交易无异于维护漏洞。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q
47	"IS管理者建立变更管理程序的目的是为了:
A.控制应用程序从测试环境转移到生产环境
B.控制因忽视未解决的问题而引起的业务操作中断
C.确保业务在遇到灾难时候不中断
D.确保系统变更被合适的记录"
A

A IS管理者建立变更管理程序的目的是为了控制应用程序从测试环境转移到生产环境,问题升级程序是为了控制因忽视未解决的问题而导致的业务操作中断,质量保护程序确保系统变更是得到授权和测试的。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q
48	"下面哪一种测试手段审计是可以最有效地确定组织变更控制程序的一致性?
A.审查软件迁移记录,并核实是否经过批准
B.确认已经发生的变更,并核实是否经过批准
C.审查变更控制文档,并核实是否经过批准
D.确保只有适当人员可以将变更迁移到生产环境"
A

B 最有效的方法是通过代码比较确定已经做了哪些修改,然后确定这些修改已经获得批准。变更控制记录和软件移植记录可能没有列出所有的变化。确保只有适当的人员可以将变更迁移到生产环境是一个关键的控制过程,但它本身不验证一致性。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q
49	"IS审计师审查数据库应用系统时,发现当前配置不符合原来的结构设计。审计师下一步将采取什么行动?
A.分析结构变化的必要性
B.建议恢复原来的结构设计
C.建议实施变更控制过程
D.确定是否修改得到批准"
A

D IS审计师第一步应该确认修改是否得到审批。选项A.B.C是IS审计师发现结构变更未得到审批后可能采取的行动。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q
50	"程序员恶意修改生产程序以修改数据,然后恢复了原始代码,下面哪种方法可以最有效地发现这种恶意行为?
A.比较源代码
B.审查系统日志文件
C.比较目标代码
D.审查可执行代码和源代码的完整性"
A

B 审查系统日志文件是唯一的出路,它可提供有关生产库中未经授权活动的相关信息。源代码和目标代码的比较是无效的,因为原始程序是经过恢复的,是不存在的。检查可执行代码和源代码的完整性是无效的控制,因为可执行代码和源代码的完整性是自动维护。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q
51	"IS审计师进行应用维护审计,检查程序变更日志是为了(验证):
A.程序变更经过授权
B.当前目标程序产生的数据
C.实际程序变更的数量
D.当前源程序产生的数据"
A

A 手工日志很可能包含关于授权变更程序的信息。蓄意的、未经授权的变更不会被责任方记录,经常能在库管理产品中发现的自动日志,而不是变更日志,很可能包含源程序和可执行程序的数据信息。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q
52	"在审计紧急变更程序流程时,IS审计师应验证流程:
A.允许变更,且该变更通过事后跟踪来完成
B.允许将未记录的变更直接用到生产库
C.不允许任何紧急变更
D.允许程序员永久的访问程序"
A

A 有时需要紧急修复以便解决系统问题,这将涉及到使用特殊登陆ID号一边走紧急情况时授予程序员临时访问生产程序的权限。紧急变更将通过事后跟踪来完成,这样可以保证正常程序被合适地追溯,否则可能会影响生产程序。紧急库中以这种方式所做的变更是可被发布到生产库。同时还要遵从正常变更管理流程。程序员既不能直接修改生产库也不能被允许拥有永久访问生产程序的权限。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q
53	"组织近期安装了安全补丁,但与生产服务器相冲突。为了把再次出现这种情况的可能性降到最低,IS审计师应该:
A.按照补丁的发行说明使用补丁
B.确保执行良好的变更管理流程
C.发送到生产环境之前全面测试这个补丁
D.进行风险评估后批准安装这个补丁"
A

B IS审计师必须检查变更管理流程,包括补丁管理流程,验证这些流程得到做够控制并据此提出建议。其他选项是良好变更管理流程的一部分,不是IS审计师的职责。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q
54	"组织的应用系统使用开源软件,但是没有一个认可的开发者开发补丁。以下哪项是最安全的更新开放源码软件的方法?
A.重新编写补丁并且运用。
B.审查代码和可用的补丁程序。
C.开发内部补丁。
D.在运用之前,确认和测试合适的补丁。"
A

D 从现有的开发者得到的合适的补丁在应用之前要进行选择和测试。重新编写补丁并且运用是不正确的,因为他需要熟练的开发人员和时间来重新编写。代码检查是可能的,但是在补丁运用之前需要测试。由于系统由外部人员开发,IT部门的人员可能没有必须的技能和资源来重新开发补丁。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q
55	"一个IS审计师发现开发商有生产环境操作系统命令行的操作权限,以下哪种控制能最大程度减轻未检测和未授权对生产环境的程序变更风险?
A.记录命令行上键入的命令。
B.定期计算系统哈希密钥并且和最近的授权版本的哈希密钥匹配。
C.进入操作系统命令行由预先核准权限的存取限制工具进行授权。
D.软件开发工具盒编译器已经从生产环境移除。"
A

B 随着时间推移,通过哈希密钥匹配会发现系统文件的改变。选择A是不正确的,因为有记录并不是一个控制,对记录的检查才是控制。选择C是不正确的,因为访问已经被授予了,不管它是在怎样情况授予的。选择D也是不正确的,因为文件可以被从生产环境复制。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q
56	"在一个小型组织中,开发人员可能会将紧急变更直接运用到生产中。在这种情况下以下哪项能最好的控制风险?
A,在一个工作日提交变更批准和文档。
B,限定开发人员在特定的时间范围访问生产环境。
C,在运用到产品前获取二次开发许可。
D,在生产环境机器中禁用编译器。"
A

C 只要在事实后它们文档化和经批准,允许紧急变更是合理地。限制版本的时间范围可能有所帮助,但是,他并不适用于紧急情况的变更,也不能防止未授权地程序的发布。C.D与紧急状况无关。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q
57	"以下哪一项是IS审计师应该建议用于帮助记录软件发布版本基线?
A.变更管理。
B.备份和恢复。
C.事件管理。
D.配置管理。"
A

D 配置管理过程可以包括一个用来提供自动记录软件版本基线的工具。如果新版本失败,基线将提供一个还原点来恢复。其他的选项不提供建立软件发布版本基线处理的必要性,且与软件发布版本基线无关。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q
58	"一个IS审计时发现,用于组织的操作系统的补丁被IT部门在供应商的建议下部署了,在完成这个补丁后,IS审计是最重要关注的是IT有那些没有考虑到的?
A.使用补丁后,对使用者的培训。
B.操作系统中该补丁的任何益处。
C.推迟部署,直到测试了该补丁。
D.通知最终用户该补丁的重要性。"
A

C 在没有测试补丁之前部署补丁,会是企业受到系统中断和故障的风险。通常情况下,当安装一个系统新补丁的时候,没有必要培训和通告用户。任何一个有益的影响的重要性不如通过合适的测试来避免的风险的重要性来的大。 了解管理生产系统和/或基础架构的计划内和计划外变更的流程,包括变更、配置、发布和修补程序管理实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q
59	"当检查一个组织桌面的符合性时,信息系统审计师应该最关注,如果被软件:
A.被安装,但没有在IT部门备案
B.被安装,许可证已到期
C.没有在被批准软件标准文件中
D.许可证将在15天后到期"
A

C 选项C暗示该软件没有被政策允许。任何被许可的软件应该在标准软件列表中。这是首先要检查的是符合政策。不符合将导致IT和法律上的风险。其他的选项是重要问题,但是没有在电脑上安装未被批准的软件关键。 了解软件许可和资产清单实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q
60	"在审查组织批准的软件产品列表时,下列哪项是验证的最重要的事?
A.对于产品使用有关的风险进行定期评估,
B.每个产品的最新的软件版本列表。
C.由于版本问题,列表不包含开放源码软件
D.提供业余支持。"
A

A 由于供应商的商业环境可能改变,在IT风险管理中,对组织供应商软件列表进行定期的风险评估是最重要的。 选择B.C.D是可能的,但不是最重要的。 了解软件许可和资产清单实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q
61	"审查数字版权管理(DRM)应用程序的IS审计师预计应发现下列哪项技术被广泛使用:
A.数字签名
B.哈希
C.解析
D.隐写术"
A

D 隐写术是一种用于隐藏消息或信息内容的技术。一种日渐普遍的重要隐写术就是数字水印技术,即在数据中隐藏数据,例如,将版权信息以编码方式加入图像或音乐文件中而不影响图像或音乐的视听质量。数字签名与数字版权管理无关。哈希可创建消息哈希或摘要,用于确保消息的完整性;哈希通常被视为加密算法的一部分。解析是出于分析的目的分割连续字符流的过程,广泛应用于编程语言设计或数据条目编辑。 了解软件许可和资产清单实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q
62	"一家组织正在计划部署外包的云应用程序,用于
为人力资源(HR)部门追踪应聘者数据。IS审计师
最应关注以下那个选项
A.服务级别协议(SLA)确保了对正常运行时间和
性能的严格限制
B.云服务提供商不会同意将不受限制的审计权利
加入SLA
C.SLA在云服务提供商的灾难恢复计划(DRP)能
力方面没有明确规定
D.云服务提供商的数据中心设在多个城市和国家"
A

D 数据分布在多个国家是最邻人担忧的,因为HR应聘者数据可以包含个人可识别信息(PII)如果这些数据存储在数据隐私方面法律规定不同的国家,则可能引发合规性问题。尽管组织会受到所在地隐私法的约束,但如果数据泄漏发生在相同法律不适合的管辖地,则该组织可能会没有合法的追索权。尽管这一应用可能对可用性有严格的要求,但人们认为SLA将包含这些相同的要素;因此,这不是问题。拥有审计权调控固然很好,但对云服务供应商如何解读这一要求方面存在限制。早跨过云服务提供商处审查和评估所有控制是否到位,这一任务可能极为昂贵耗时,因此这类要求可能价值有限,因为SLA通常会制定正常运行时间要求,所以客户通常不会深入审查用于实现这些目标(包括提供商具体的DRP能力)的方法,也不会在SLA中指定。 了解数据备份、存储、维护、保存和恢复实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q
63	"一个信息系统审计员发现一些被企业处理的硬盘是没有确保数据是不能被恢复的。此外企业没有相应的数据清理策略。信息系统审计员首先要:
A.起草一个审计报告并且与负责的审计人员讨论
B.判断硬盘上的敏感信息
C.与IT主管讨论数据销毁的最佳做法
D.为企业开发一个适当的数据销毁策略"
A

B 虽然没有相关策略,审计人员应该对硬盘上信息的本质进行量化判断和风险评估。起草没有量化风险的审计报告和讨论最佳做法是过早的。一个信息审计人员从来不负责策略的制定。 了解数据备份、存储、维护、保存和恢复实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q
64	"在应用程序审计期间,IS审计师发现数据库中存在很多因数据损坏而导致的问题,下列哪一个是信息系统审计人员应该推荐的纠正性控制?
A.定义标准,并且严格实时监控其执行
B.明确只有授权人能更新数据
C.建立处理并发访问问题的控制
D.进行恢复程序"
A

D 进行恢复程序是一个纠正性控制。恢复程序可以恢复数据到最后的一个可用版本。建立标准是一个预防性控制,并且监控是一个检测性控制。确保有且只有一个授权用户可以更新数据库也是一个预防性控制。建立处理并发问题的控制也是预防性控制。 了解数据备份、存储、维护、保存和恢复实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q
65	"对于确保业务连续性,如下哪个选项是最重要的:
A.关键雇员的联系信息
B.数据备份
C.为了短期需要的紧急资金
D.另一个处理站点"
A

B 在所有选项中数据是最重要的,没有数据,业务是不能恢复的。作为进一步,联系方式是重要的,但是不能确保业务的连续性。为了短期需要的紧急资金是重要的并且在特殊时期满足恢复组的需求是必须的,但是没有什么和数据备份一样关键。没有数据备份,另一个处理站点的价值是有限的。 了解数据备份、存储、维护、保存和恢复实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q
66	"在一个文件上使用保留日期将确保:
A.直到日期被设定数据才被读出
B.到期前数据不会被删除
C.到期后备份副本不被保持
D.有相同名字的资料组是分开的"
A

B 保留日期将确保文件在该日期之前文件不被重写。保留日期将不影响读文件的能力。备份副本被期望有一个不同的保留日期,因此文件被重写后可能被保留。创造日期,不是保留日期将区别相同的名字。 了解数据备份、存储、维护、保存和恢复实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q
67	"信息系统审计师已经完成对一个组织IT部门的审计,下列哪一个发现被认为是最危急的?
A.在每个机器上的工作站操作系统补丁等级不一致
B.业务持续性计划是最新的,但是没有每年测试
C.密码变更政策没有被强制执行
D.服务器没有定期备份"
A

D 没有定期备份数据库是对信息资产完整性和可用性最严重的威胁。尽管不大等级不一致是一个风险,但不是服务器数据的完整性和可用性是最关键的。只要计划是最新的,业务持续性计划测试的频率根据组织改变。尽管弱点密码强制政策是一个发现,但不是最重大的发现。 了解数据备份、存储、维护、保存和恢复实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q
68	"一个有效的灾难恢复计划关键因素是下列哪一个?
A.备份数据的存储
B.最新的关键灾难恢复联系表
C.更换的数据中心的有效性
D.明确的定义恢复时间目标"
A

A 远程的备份存储是关键的灾难恢复计划因素,由于恢复系统访问备份数据是必须的。灾难恢复计划的所有其他因素可能是重要的,但是如果不能访问备份数据是没有用的。 了解数据备份、存储、维护、保存和恢复实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q
69	"倘若发生灾难,对于灾难恢复计划/业务持续性机会的成功度,下列哪个因素是最关键性的?
A.当前的操作系统软件
B.当前的操作数据
C.应用软件包
D.系统工具软件"
A

B 为了灾难恢复计划的成功,当前的操作数据是必不可少的。操作系统软件包和系统工具软件都是灾难恢复计划的必须成分,但是不如数据关键。因为不能被取代,软件能被取代和从供应商购得。 了解数据备份、存储、维护、保存和恢复实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q
70	"当审查组织业务持续计划时,IS审计师观察到组织的数据和软件文件被定期备份。这表明的是一个有效的计划的哪个特征?
A.防御
B.缓解
C.恢复
D.反应"
A

B 有效的业务持续计划包括采取措施去缓解灾难所造成的影响。文档必须及时保存以保证备分计划有效。一个防御的例子是假话中包括了为信息系统安装防火墙,一个恢复的例子是计划中包括了组织的热站以恢复正常业务运转。 了解数据备份、存储、维护、保存和恢复实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q
71	"组织目前使用的磁带备份类型是每周一次完全备份每天一次增量备份。最近增加了磁带备份到磁盘的解决方案。这是因为:
A.支持非现场储存的快速综合备份
B.备份到磁盘比备份到磁带快
C.不再需要磁带库
D.数据存储在磁盘里面比比存储到磁带里更可靠"
A

A 磁盘到从盘(D2D)备份不应被看作是直接备份到磁带的代替,他应该被看作是一个多层备份架构的一部分,这个多层备份架构同时利用了磁带技术和磁盘技术的最有效。在平衡环境中,备份到磁盘并不见得明显快于备份到磁带,大多数情况下都几乎没有什么差别因为限制因素不在于磁带或磁盘驱动器,而是备份服务器所能支持的全部带宽。速度方面的优势就是恢复性能,这样一来,因为所有的数据都可以随手获得并可随机访问,会导致在吞吐量方面有大幅度的提高的,这是快速综合备份(不用接触主机数据,只用现在的增量备份就可以进行完全备份)变得更有效和容易。虽然磁盘成本已经降低,磁带备份比磁盘备份具有整体的成本优势。即使是用磁盘阵列来进行D2D存储,在另一个磁盘发生故障之前,故障磁盘必须要被换掉且磁盘阵列要被重新安装,使这种备份方式具有更大的风险,也不适合于作为最后的结决方案。相反,因为数据保存在磁带上,单个磁带驱动器的故障不会导致数据丢失。再多驱动器库中,单个磁带的故障不会影响整个数据保护的性能。相反磁盘阵列中某个磁盘驱动器故障将会使全部数据处于危险状态。这本身就加强了磁盘到磁盘再到任何存储层次结构的好处,因为数据可以由磁盘存储做三级保护,最后还有磁带做做最终保障。除了驱动器故障问题,磁带比其他任何磁盘驱动器有固有的可靠性优势,因为它没有能够被病毒感染或操纵的驱动扇区或文件分配表。 了解数据备份、存储、维护、保存和恢复实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q
72	"由于监管需要一些敏感数据必须要长期保存,下列哪项是评估这些敏感数据备份方案的最重要的衡量标准?
A.全部备份窗口
B.介质成本
C.恢复窗口
D.介质的可靠性"
A

D 为了满足管理需要,介质应具有足够的可靠性以保证不管有什么原因引起的故障,组织都能从介质中恢复数据。介质成本是应该要考虑的,但没有可靠性重要。选项A和C都没有可靠性关键。 了解数据备份、存储、维护、保存和恢复实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q
73	"IS审计师观察到数据中心磁带管理系统存在弱点,设置一些以避开或忽略磁带头记录。下面哪个选项作为补偿性控制最有效:
A.筹划(检查磁带头)并组织开展工作
B.监督审查日志
C.定期备份磁带
D.异地保存磁带"
A

A 如果IS审计师发现筹划(检查磁带头)并组织开展工作流程,这可以作为一个补偿性控制。选项B是检查性控制,选项C和D是纠正性控制,他们都不能被认为是一个好的补偿性控制。 了解数据备份、存储、维护、保存和恢复实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q
74	"组织需要一个备份确定的数据恢复点。就像恢复点目标(RPO)的定义。下列哪项是最适合的备份技术?
A.虚拟磁带库。
B.基于硬盘的快照。
C.连续性数据备份。
D.磁盘到磁带被备份。"
A

C RPO是居于在中断情况下数据可接受的丢失程度。在这种情况下,组织需要一个短的RPO。虚拟磁带库,基于磁盘的快照和磁盘到磁带的备份需要时间来完成备份,连续性数据备份是在线的发生(实时)。 了解数据备份、存储、维护、保存和恢复实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q
75	"对于一个支持在线销售系统的大型数据库,最好 的备份策略是?
A.每周全备份和每天增量备份。
B.每天全备份。
C.集群服务器。
D.硬盘镜像。"
A

A 每周完整备份和每天增量备份是最好的备份策略,它确保了数据库的恢复能力,同时减少了日常备份时间要求。一个完整备份通常需要几个小时,因此每天进行全备份是不合实际的。集群服务器提供冗余处理能力,但不是备份。硬盘镜像在灾难发生时无法发挥作用。 了解数据备份、存储、维护、保存和恢复实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q
76	"在数据中心灾难事件中,下列哪项是能使关键数据库完全恢复的最合适的策略?
A.每天数据备份到磁带且存储在远程站点
B.实时复制到远程站点
C.硬盘镜像到本地服务器
D.实时备份数据到本地存储区域网络(SAN)"
A

B 通过实时复制到远程站点,数据同时在两个不同的地点更新,因此在一个站点发生灾难时不会损害到远程站点上的信息。这是假定两个站点没有同时遭受灾难。每日磁带备份恢复指挥最多丢失一天的数据。选项C和D与数据中心在同一个地方可能会因同样的灾难受到影响。 了解数据备份、存储、维护、保存和恢复实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q
77	"以下哪项将是24/7可用性的最好支持?
A.每日备份
B.异地备份
C.镜像
D.定期测试"
A

C 关键元的镜像是一种有利于立即恢复的方法。每日备份意味着可以在几个小时内恢复但不是马上恢复。异地存储和系统的定期测试本身不支持续可用性。 了解数据备份、存储、维护、保存和恢复实务

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q
78	"以下哪项是为IS备份文件选择一个异地备份站点设施所最重要的标准?异地设施必须:
A.物理上和数据中心隔离防止处在相同的风险中。
B.给予和数据中心相同级别的保护。
C.外包给可靠的第三方。
D.配置监控能力。"
A

A 一个和数据中心不处在相同风险中的IS文件异地备份站点对组织而言是很重要的。其他选项是在建立异地备份站点时需要考虑的,但是没有异地的选址来得更重要。 了解数据备份、存储、维护、保存和恢复实务

79
Q
79	"备份除了考虑所有的系统外,下面哪项在对在线系统备份需要重点考虑的?
A.维护系统软件参数。
B.确保定期卸载交易日志。
C.确保文件周期备份。
D.在异地站点维护重要数据。"
A

B 确保定期卸载交易日志是唯一及时保存历史数据的安全方式。与在线系统相关的交易活动量是其它传统的备份方法变得不合适。 了解数据备份、存储、维护、保存和恢复实务

80
Q
80	"为保护异地存储备份的介质,存储站点应该做到:
A.设置在建筑物的不同楼层。
B.任何人都容易获得的。
C.清晰的标签以便应急使用。
D.防止未授权的访问。"
A

D 异地存储站点应一直得到保护,防止未授权的访问,并且至少与主站点具有形同的安全要求。选项A不正确,如果备份在同一个建筑物内,它就会受到同一个事件的影响并且很可能会不可访问。选项B和C增加了未经授权的访问的风险。 了解数据备份、存储、维护、保存和恢复实务

81
Q
81	"以下哪个安全措施最能保证数据仓库所存储信
息的完整性
A.验证日常备份
B.变更管理流程
C.数据字典维护
D.只读限制"
A

D 对历史信息做出只读限制能防止数据操作发生,备份解决的是可用性问题,而非完整性问题。适当的更改管理和数据字典维护程序能够保证数据仓库所存储历史信息的完整性;但是,只读限制是最能保障完整性的安全措施。 了解数据库管理实务

82
Q
82	"在一个应用审计期间,一个信息系统审计师被要求提供数据库参照完整性保证,下列哪个应该被检查?
A.域定义
B.主表定义
C.混合键
D.外键构造"
A

D 在一个关系数据库中的参照完整性涉及关联表间的一致性。参照完整性通常被实时通过一个主键或者选键(备用键)和一个外键的组合。为了保持参照完整性,一个表的任何域被宣告给一个外键,它应该被包含唯一的值并来自一个附表的主键或候选键。域定义,主表定义和混合键是数据的元素,并不直接与参数完整性相关。 了解数据库管理实务

83
Q
83	"一个信息系统审计师正在检查一个组织数据库的安全。对于数据库的加强下列哪个是最重要的考虑?
A.默认配置已经被改变
B.数据库中的所有表已经被标准化
C.储存过程和触发器被加密
D.数据库使用的服务端口被改变"
A

A 默认数据库配置,例如默认密码和服务需要被改变,否则,数据库很容易被恶意代码和黑客破坏。选项B是不正确的,因为相对于安全性,它与数据库的性能更相关联。限制访问储存过程是一个正当的安全配置,但不如改变默认配置关键。改变数据库使用的服务端口是数据库配置改变的一部分,但是还有更关键的配置应该优先改变。 了解数据库管理实务

84
Q
84	"IS审计师审查数据库控制时发现,在正常工作时间对数据库的修改需要一系列的标准程序,然而,正常时间之外,只需要很少步骤的操作就可以完成变更。对于这种情况,以下哪一项可以考虑作为适当的补偿控制?
A.只允许数据库管理员账户进行修改
B.在对普通用户帐户授权后,才可修改数据库
C.使用DBA帐户进行修改,记录修改并日后审查修改日志
D.使用普通用户帐户进行修改,记录修改并日后审查修改日志"
A

C 在正常时间之外使用DBA用户进行修改是最合适的,因为它可以保证所有修改都得到记录;记录改变情况的日志,可以确保变化被再审阅;应用DBA用户但不做记录的做法在账户访问获得通过后,将会允许对数据库作出不受控制的修改;没有控制的普通用户账户将允许对任何数据库进行不受控制的修改;日志只提供作出更改的信息,但不会限制只允许那些被授权的进行修改。因此,记录日志并进行检查可以组成一套合适的补偿性控制。 了解数据库管理实务

85
Q
85	"数据库管理员(DBA)建议通过非规范化一些数据库(DB英文全称datA.base,数据库)来提高性能,这将导致:
A.保密性丢失
B.增加冗余
C.非授权访问
D.应用故障"
A

B 在关系数据库中使用和设计一个规范化流程可以减少冗余,因此,非规范化就会增加了冗余。冗余在资源可用方面通常被认为能起到积极的作用,但在数据库环境下却被认为有着负面的影响,因为它需要进行额外的不必要的数据处理工作。非规范化由于一些功能原因有时是可以被推荐使用的,但它不应该引起保密性丢失、非授权访问或者应用故障。 了解数据库管理实务

86
Q
86	"下列哪些可以防止数据库中的空挂元组?
A.循环完整性
B.域完整
C.关系完整性
D.引用完整性"
A

D 引用完整性可以确保一个表中的外键等于空值或者其他表的主键值。对于一个表中每个有参照/外键的元组,应该在另一个表中有一个相应的元组,也就是所有外键存在于原始表中。如果这种情况得不到满足,将会导致空挂元组。循环检查是一种控制技术,就是定期对授权源文件数据进行检查,不存在循环完整性测试的说法。域完整性测试确保数据项在正确的范围内或集合内合理赋值。关系完整性是在记录级进行的,主要是通过对特定字段进行计算和验证来进行保证的。 了解数据库管理实务

87
Q
87	"数据库系统中并发控制的目标是:
A.限制授权用户更新数据库
B.防止完整性问题,当两个进程试图同时更新相同数据时
C.防止意外或未经授权泄露数据库数据
D.确保数据的准确性、完整性和一致性"
A

B 并发控制可以防止由同一时间两个人对同一数据项进行修改引起的数据完整性问题。访问控制是通过诸如密码等保护措施,严格确保只有授权用户和限制才能对数据库进行修改操作,这可以防止数据库中数据无意或者未经授权的泄露。诸如编辑等质量控制,可以确保数据库中数据的准确性、完整性和一致性。并发控制:指的是当多个用户同时更新进行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会被另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时是一样的,在另一些情况下着表示用户的工作按预定的方式受其他用户的影响。 了解数据库管理实务

88
Q
88	"下列哪一个控制为数据完整性提供了最大的保证
A.审查日志程序
B.表关联/参照审查
C.查询/表访问时间检查
D.回滚和前滚数据库功能"
A

B 进行表关联或者参照检查目的是为了检测表连接错误(如数据库内容的完整性和准确性),从而为数据库的完整性提供最大的保证。审查日志程序可以使所有被确认的事件得到检查,有助于追查所有事件痕迹,但这也只是针对事件,它无法保证数据库内容的准确性和完整性。查询/监控表访问时间检查可以帮助设计者提高数据库性能,而不是完整性、回滚和前滚数据库功能可以确保从异常中断中进行恢复,这可以保证中断时正在处理交易的完整性,但不能确保数据库内容的完整性。 了解数据库管理实务

89
Q
89	"在应用审计阶段,IS审计师发现了几个问题与数据库中错误的数据有关,下面哪一个是IS审计师应该建议的纠正性控制?
A.实施数据备份和恢复程序
B.定义标准和相应的符合性检查(预防性控制)
C.确保只有授权人员能够更新数据库
D.建议控制以处理同时发生的访问问题(预防性控制)"
A

A 实时数据备份和和恢复程序是纠正性控制,因为备份和恢复程序可以用于回滚数据库错误:定义或者建立标准是预防性控制,符合性检查是检测性控制:确保只有授权人能够更新数据库是预防性控制:建议控制以处理同时发生的访问问题是预防性控制。 了解数据库管理实务

90
Q
90	"在数据库应用程序的需求定义阶段,性能被列为重中之重。为访问数据库管理系统(DBMS)文件,下面那一种技术被建议使用以达到最优的I/O性能?
A.存储区域网络(SAN)
B.网络附加存储(NAS)
C.网络文件系统(NFS v2)
D.通用英特网文件系统(CIFS)"
A

A 相比其他选项,在一个有计算机、FC交换机或路由器、存储设备组成的存储区域网络(SAN)中,除了特殊的文件系统,没有为远程访问宿主或输出文件系统的计算机系统。在SAN访问存储在存储设备上的信息相当于直接附加储存,这意味着磁盘上的每个数据块都可以直接处理,因为可以象本地设备一样处理存储设备上的文件,从而提供最佳的性能。其它选项描述了在一台计算机(或应用)和其他系统共享信息的技术。为了访问资料,英爱读取完整的文件。I/O是input/out put的缩写,即输入输出端口。每个设备都会有一个专用的I/O地址,用来处理自己的输入输出信息。 了解数据库管理实务

91
Q
91	"IS审计师在在一些数据库的表现中发现了越界数据,IS审计师将建议以下那种控制以避免这种情况?
A.记录所有的表更新事务日志
B.实施执行与执行后镜像报告
C.使用追踪和标签技术
D.实施数据库完整性约束"
A

D 实施数据库完整性约束是预防性控制,因为会根据预定义的表或规则检查数据以防止输入任何不确定的数据。记录所有的表更新事务日志和实施执行前与执行后镜像报告是检测性控制,是不能避免这种情况的。追踪和标签技术用于测试应用系统和控制,不能防止越界数据。 了解数据库管理实务

92
Q
92	"审计师分析数据库管理系统(DBMS)的审计日志,发现一些事务被部分执行导致错误,而且没有回滚,违反了下面那一项事物处理特征?
A.一致性
B.独立性
C.耐久性
D.原子性"
A

D 原子性保证要么整个事务全部完成要么都不做;一致性保证事务开始和结束时,数据库处在一个合法的状态;独立性意味着当处于一个中间状态,交易数据对外是不可见;耐久性保证成功的交易是永远存在的,不能不撤销。 了解数据库管理实务

93
Q
93	"为了验证一个在生产环境中使用的数据文件的正确版本,IS审计师应检查:
A.操作员问题报告
B.操作员工作时间表
C.系统日志
D.输出分类报告"
A

C 大多数活动的认证。分析系统日志的程序对具体的确定项目生成报告。审计师可以执行测试以确保正确的文件版本给使用到生产中。操作员问题报告是操作员用于记录计算机操作问题的报告。操作员的时间表,用来维护人力资源规划。输出分类报告识别所有应用程序的产生和分发。 了解数据库管理实务

94
Q
94	"当执行数据库审查时,IS审计师注意到,在数据库中有些表不规范。IS审计师应该采取以下措施:
A.建议数据库规范化。
B.审查概念数据模型
C.审查存储过程
D.审查出现这种情况的说明。"
A

D 如果数据库不规范,IS审计师应该检查产生这种情况的理由,因为在某种情况下,非规范化是处于性能方面的考虑。IS审计师在没有进行进一步调查的情况下,不应建议进行规范化。审查概念数据模型或存储过程将不会提供有关规范化的信息。 了解数据库管理实务

95
Q
95	"以下哪种方法有助于确保连接数据库的应用程序的可移植性?
A.检查数据库导入和导出程序
B.使用结构化查询语言(SQL)
C.分析存储过程/触发器
D.同步数据库物理模式与实体一关系模型"
A

B 使用结构化查询语言(SQL)可以帮助移植。检查与其他系统之间的数据导入导出程序确保与其他系统有良好的接口,分析存储过程/触发器确保正确的访问/性能,检查实体一关系模型设计有点儿用处,但是没有一个有助于确保连接数据库的应用程序的可移植性。 了解数据库管理实务

96
Q
96	"在关系数据库维护期间,损坏了关系数据库事务表中的一些外键值,这样的后果是:
A.有关事务的细节可能不在与主数据保持一致,在处理这些事务时候引发错误
B.除了删除不固定元祖,或者重新输入这些事务,没有别的办法重新构建丢失的信息
C.数据库会立刻停止运行,并丢失更多信息
D.数据库不再接受输入数据"
A

A 当交易外键损坏或者丢失时,应用系统通常是没有能力直接主数据和交易数据。这通常会导致系统进行顺序查找同时减慢处理速度。如果有关文件很大,减慢的速度是不可接受的。选项B是不正确的,因为系统可以通过重建来恢复损坏的外键。选项C和D不是由外键损坏引起的。 了解数据库管理实务

97
Q
97	"使用下面哪个可以阻止删除客户表一行数据,只要订单中还存有该客户的活动订单?
A.外键
B.主键
C.次键
D.公钥"
A

A 在实施了参照完整性的关系数据库中,使用外键可阻止如主键变化.记录删除等事件,这些事件会引发数据库中的孤立关系。当客户号(主键值)还在订单表(客户表的外键)对应活动订单时,删除客户表中对应的一行是不可能的。主键工作在一个表中,不能提供保证自身的参照完整性。非外键的次键不是以参照完整性检查为条件的。公钥与加密有关而与参照完整性没有关系。 了解数据库管理实务

98
Q
98	"在审计数据库服务器时,下面哪项被认为是最大的暴露威胁?
A.管理员账户密码永不过期。
B.默认的数据库全局安全设置保持不变。
C.旧数据未被清除。
D.数据库活动没有被完全记录。"
A

B 数据库的默认安全设置会有一些问题比如允许密码为空,或者用户密码和用户名是相同的。记录数据库的所有活动不切实际。未能清除旧数据可能存在运行问题但不是首要安全问题。选项A是一个暴露威胁,但没有B严重。 了解数据库管理实务

99
Q
99	"以下哪项数据库控制措施将确保联机事务处理系统数据库中交易的完整性得到维护?
A.认证控制。
B.数据标准化控制。
C.读/写访问控制
D.提交和回滚控制"
A

D 提交和回滚控制和完整性直接相关。这些控制确保数据库操作形成逻辑交易单元,要么全部完要么全部没做,也就是说,如果由于某种原因,不能全部完成,这时没完成的插入/更新/删除操作被回滚,以便数据库返回到交易前状态,所有其他的选择不会处理事务的完整性。  了解数据库管理实务

100
Q
100	"一个IS审计师发现,在一天的某段时间,数据仓库的查询性能显著降低。下列哪个控制与IS审计师的检查相关?
A.提交表空间分配。
B.提交和回滚控制。
C.用户池和数据库限制控制。
D.读/写访问日志控制。"
A

C 用户池限制了可供用户查询的空间,这可以防止消耗过多系统资源的不良查询和影响一般查询的性能。在用户自己的数据库中限制他们的可用空间可以防止他们建立过大的数据表。这有助于控制空间的利用,本身也可以帮助保持存储数据的实际物理设备的数量的容量缓冲性能。此外,它可以防止在建立专项表时消耗过多的资源(为了达到优化性能的目的,违背预计生产负荷,经常在夜间进行)。在数据仓库,因为你没有运行的网上交易,提交和回滚性能没有影响。其他的选项不是这个性能问题的根本原因。 了解数据库管理实务

101
Q
101	"如果一个数据库采用前映像转存储数据,在中断发生后程序应该从哪开始(恢复)?
A.最后一次交易之前。
B.最后一次交易之后。
C.最后一次检查点后的第一次交易。
D.最后一次检查点后的最后一次交易。"
A

A 如果使用前映像存储技术,在转存中断之前转储的最后交易不会更新到数据库。最后的交易也不会更新到数据库且需重新处理。程序检查点与这种情况不相关。 了解数据库管理实务

102
Q
102	"一个数据库管理员检测到某些表有一个性能问题,这个问题可以通过非正规化来解决。这种情况会增加以下哪项风险?
A.并发访问。
B.死锁。
C.非授权访问数据。
D.数据完整性丢失。"
A

D 规范化可以把数据结构中冗余的数据元素移除。关系数据库中禁用规范化将造成数据冗余和数据不一致及随之而生的数据完整性丢失的风险。死锁不会因为不规范化而产生。对数据库的访问由用户权限定义来控制的,而不受非规范化的影响。 了解数据库管理实务

103
Q
103	"进行事后检查的主要目的是,它提供了一个机会去:
A.改善内部控制程序
B.为实现企业最佳实务强化网络
C.突出事件响应管理的重要性
D.提高员工对事件响应的意识"
A

A 事后检查包括对事故原因和事故反应的检查;从审查中吸取经验教训可以用来改善内部控制;理解事后检查的目的和结构以及后续检查的程序,可以保证信息安全管理以便不断改善安全方案。基于事故检查改善事故反应计划是内部(纠正)控制;强化网络是行业最佳做法;此外,网络并不是引起事故的源头。首要目的是改善内部控制程序,而不是突出事件响应管理(IRM)的重要性,事故响应(IR)检查不会提高员工对事件响应的意识。 了解问题和事件管理实务(例如:服务台、升级流程和追踪)

104
Q
104	"金融机构每天在中央通信处理器上为所有的ATM处理上百万笔交易。下面哪一个对于通信处理器来说是最好的应急计划?
A.与另一个组织的互惠协议
B.同一个地点可替换处理器
C.另一个网络节点的可替换处理器
D.安装双工通信线路"
A

C 中央通信处理器不可用将导致无法访问银行网络,这可能由设备、电源或通信设备故障引起的。互惠协议将使一个公司依赖于另一个公司,会引起保密、竞争和监管问题;在一个地点备有可替换处理器,可以解决设备问题,但对于由环境状况(如电力中断)引起的故障是无效的;安装双工通信线路仅仅在故障是由通讯连接造成是合适的。 了解系统容错工具及技术(例如:容错硬件与软件、单点故障消除设备、集群)

105
Q
105	"当航空预订系统制定业务持续计划时,异地数据传输/备份最适合使用的方法是:
A.同步档案处理
B.电子保险库
C.硬盘镜像
D.热站"
A

A 同步档案处理就是在本地或者异地对备份文档进行管理维护,两份文档都是同步备份的,主要用于对关键数据文件,如航空订票系统等;电子保险库通过电子手段把数据传输到光盘或其它存储介质,主要用在银行系统;硬盘镜像提供了在主硬故障时的冗余备份,所有交易和操作情况都存储在同一个服务器的两个硬盘中;热展示一个可替代的站点,主要用于债业务中断的几个小时没接管业务操作,他不是备份数据的方法。 了解系统容错工具及技术(例如:容错硬件与软件、单点故障消除设备、集群)

106
Q
106	"下面那一项最有效地降低了分布式环境服务器故障引发的影响?
A.冗余路径(当正常路由无法使用时,路由器分配给信息包的第二条路径)
B.集群
C.备用拔号线路
D.备用电源"
A

B 集群就是允许两个或者多个服务器作为一个整体进行工作,这样当其中一个服务器故障时,另一个服务器就接替其工作。选项A和C的目的是减少信息通道通讯故障影响程度,而不是服务器故障。选项D在电源故障时提供一个可替代电源。 了解系统容错工具及技术(例如:容错硬件与软件、单点故障消除设备、集群)

107
Q
107	"在数据文件服务中实施磁盘冗余阵列(RAID)level 1的主要目的是?
A.实现性能改善
B.提供用户省份验证
C.确保数据可用性
D.确保数据保密性"
A

C RAID.level 1提供磁盘镜像。数据写到一个磁盘的同时也写到另一个磁盘。网络上的用户从第一个磁盘获得数据。如果第一个磁盘无法使用。第二个磁盘可以接手。这种冗余确保了数据的可用性。RAID.level 1不提升系统性能,也与用户身份验证和提供数据保密性无关。 了解系统容错工具及技术(例如:容错硬件与软件、单点故障消除设备、集群)

108
Q
108	"以下哪项确保了灾难事件中所有交易的可用性?
A.每小时向异地站点提供交易数据磁带。
B.每天向异地站点提供交易数据磁带。
C.转存交易到多个存储装备。
D.实时传输交易到异地站点。"
A

D 确保所有交易的有效性的唯一途径是将交易信息实时传输到一个异地设备。选项A和B都不是实时的,不可能包括所有交易信息。选项C不能确保异地站点的可用性。 了解系统容错工具及技术(例如:容错硬件与软件、单点故障消除设备、集群)

109
Q
109	"信息系统管理者决定在所有服务器上安装一套RAID.1 系统以补偿异地备份的缺失。信息系统审计师应该建议:
A.升级到RAID.5。
B.增加现场备份的频率。
C.恢复系统备份功能。
D.在安全地点建立一套站。"
A

C 任何级别的 RAID.系统都无法在自然灾难中提供保护。如果不做到异地备份、更高频次的现场备份甚至建立一套冷站,这个问题就无法得到缓解。选项A.B和D都无法补偿异地备份的缺失问题。 了解系统容错工具及技术(例如:容错硬件与软件、单点故障消除设备、集群)

110
Q
110	"下列哪一个网络诊断工具能监听和记录网络信息?
A.在线监视器
B.停机时间报告
C.服务台报告
D.协议分析仪"
A

D 协议分析仪是网络诊断工具用来监听和记录通过分析仪的包的网络信息。在线监视器(A选项)记录通讯传输和确定是否传输是正确的和完整的。停机时间报告(选项B)跟踪通讯线路和电路的可用性。服务台报告(选项C)被服务台准备,被信息技术人员通过帮助个人培训去处理发生的问题。 了解系统性能监控流程、工具和技术(例如:网络分析程序、系统使用情况和负载平衡)

111
Q
111	"下面哪一个最能直接受到网络性能监测工具的影响?
A.完整性
B.可用性
C.完全性
D.保密性"
A

B 在服务器中断的情况下,网络性能监测工具的主要功能之一是确保信息保持不变。这是安全监测的一个功能,以确保使用这些工具作为加密手段的保密性。然而,网络性能最重要的方面是确保网络畅通以保证持续的业务运营活动。因此,根据这一特性,网络监控最重要的是可用性。 了解系统性能监控流程、工具和技术(例如:网络分析程序、系统使用情况和负载平衡)

112
Q
112	"当检查IT基础设施时,IS审计师发现存储设备在持续增加,那么他应该:
A.建议使用磁盘镜像
B.检查异地存储的适当性
C.检查能力管理的过程
D.建议使用压缩规则"
A

C 能力管理是计划和监控计算机资源以保证可用的IT资源被高效的和有效的使用。在推荐使用磁盘镜像解决方案之前应该先考虑业务的关键性,异地存储与本问题无关。虽然数据压缩可以节约磁盘空间,但会影响系统性能。 了解系统性能监控流程、工具和技术(例如:网络分析程序、系统使用情况和负载平衡)

113
Q
113	"在中断或者灾难事件中,下列哪项技术提供了 连续性操作
A.负载均衡。
B.容错硬件。
C.分布式备份。
D.高可用性(HA)计算设备。"
A

B 容错硬件是目前唯一能够支持连续不间断服务的技术。负载均衡是通过分割多个服务器之间的工作负载来改善服务器的性能。高可用性的电脑设备能够提供快速的而事实连续性的恢复,而分布式备份需要更长的恢复时间。 了解系统性能监控流程、工具和技术(例如:网络分析程序、系统使用情况和负载平衡)

114
Q
114	"一位IS审计师发现,有些用户在他们的个人电脑上安装了个人软件。安全政策并没有明令禁止这种行为。IS审计师的最佳方案应该是建议
A.IS部门实施控制机制,以阻止未经授权的软件安装
B.安全政策进行更新,以将未授权软件的特定语言包括在内
C.IS部门禁止下载未经授权的软件
D.在安装非标准软件之前用户应取得IS经理的批准"
A

A IS审计师的职责是报告发现的情况并提出最佳建议,此处就是实施预防性控制措施,禁止未经授权的软件安装。可接受使用政策中缺乏可解决未经授权软件问题的特定语言是管理控制措施中的不足。加强管理控制措施是有益的;但是不如实施预防性控制机制来得有效。组织下在未经授权的软件这一解决办法不够全面。未经授权的软件还可以通过CD和USB引入,在安装费标准软件之前取得IS经理的批准是一种里外处理控制手段。除非首先制订了阻止用户安装未经授权软件的预防性控制措施,否则此手段不会有效。 了解用于管理既定和非既定流程的信息系统操作和终端用户流程

115
Q
115	"一位IS审计师正在对数据中心的系统维护进行审查。经过确定,所有关键的计算、供电和冷却系统都得到了恰当的维护。此外,IS审计师最应该建议组织确保
A.已对所有服务人员进行背景调查
B.服务人员在工作执行期间得到全程陪同
C.在非关键处理期间执行维护
D.取得对维护工作执行的独立验证"
A

C 数据中心常规操作面临的最大风险是,在关键的高峰处理时间内发生事故或意外。因此,一定要仔细确认,在这些关键时期不执行任何类型的系统维护。尽管对服务人员的信赖很重要,但数据中心人员陪同和监督服务人员工作属于常规做法。此外,应有服务提供商执行此背景调查,而不是客户。服务提供商的维护工作可能不够充分,因此可能需要对此问题进行调查;但更大的风险却是,在关键处理期间执行维护工作。 了解用于管理既定和非既定流程的信息系统操作和终端用户流程

116
Q
116	"在银行信息系统审计期间,信息系统审计员评估是否企业对员工访问操作系统进行了适当的管理,信息系统审计人员应该判断是否企业执行了:
A.定期检查用户活动日志
B.在特定领域登记核实用户授权
C.检查数据通信活动日志
D.定期检查改变的数据文件"
A

A 通常操作系统访问控制功能包括用户活动日志,事件等。选项B是一个数据库级和应用程序级的访问控制功能。选项C是一个网络控制特征。选项D是一个变更控制。 了解用于管理既定和非既定流程的信息系统操作和终端用户流程

117
Q
117	"以下哪项操作在作业高峰时期会导致意外停机?
A.执行数据迁移或磁带备份。
B.执行电气系统的预防性维护。
C.把应用从开发环境推广到分期生产环境。
D.更换数据中心的核心路由器上的故障电力电源。"
A

B 选择A和C是有可能影响性能的事件,但不会导致停机,企业级路由器有冗余热插拔电源,所有更换故障的电源模块应该不成问题,预防性维修活动应安排在白天高峰期时段,最好在维护时间段内,维修工人造成的意外事件有可能导致意外停机事件。 了解用于管理既定和非既定流程的信息系统操作和终端用户流程

118
Q
118	"对重要的第三方应用程序执行审查时,IS审计师在发现以下哪种情况时最为关注:
A.不具备充分的流程,以确保系统存在足够的可移植性
B.不具备足够的系统操作文档
C.不具备恰当的备选服务提供商列表
D.不具备恰当的软件第三方托管协议"
A

D “在协议中纳入要求软件代码防御托管方的条款有助于确保在供应商停业的情况下,客户可以继续使用软件和/或得到技术支持。如果有确保系统得到开发以便可送至其他系统平台的流程,将有助于确保系统在基础设施发生变化时,仍能继续运行,而不会对业务流程造成影响。操作文档不适当带来的风险
相对较小。尽管在供应商停业时可以选择备选服务提供商,但是能够通过软件第三方托管协议获得源代码更为重要。” 了解用于监督第三方在遵守组织内部控制的符合程度的相关技术

119
Q
119	"以下哪个选项能够向组织确保存在第三方提供服务的有效内部控制
A.当前的服务级别协议(SLA)
B.近期的外部审计报告
C.当前的业务持续计划(BCP)程序
D.最近的灾难恢复计划(DRP)测试报告"
A

B 独立的第三方审计报告能够对第三方内部控制的存在性和有效性提供保障,SLA可定义服务水平,但不能提供任何保证。尽管BCP和DRP都必不可少,他们却不提供与内部控制有关的保证。 了解用于监督第三方在遵守组织内部控制的符合程度的相关技术

120
Q
120	"一家银行多年来一直将其异地备份介质和记录存储外包给同一家公司,因为非常熟悉,所以允许银行工作人员不走正式程序即可检索磁带,这种做法对银行的最大风险是以下哪一项
A.备份介质可能会因事故而丢失或损坏
B.机密文档可能会被未授权的人员看到
C.未经授权的第三方员工可能获得银行数据
D.银行员工可能会有欺诈行为而不会留下审计轨迹"
A

D 第三方服务提供商的管理措施是组织控制的一部分,因此最大风险是银行员工可能会有欺诈行为,而不留下审计轨迹。银行员工可能会命令销毁与欺诈行为有关的文档,因此,第三方公司可能不会留下对欺诈行为的记录,其他几个选项不太重要,可通过其他的控制方式抑制其发生,与客户服务有关的安全控制不会导致介质箱丢失,或被标记为销毁、损坏。相关各方面都有权获取实体磁带,但这并不表明他们能够获取数据。加密和使用上锁存储箱等其他控制方式也有助于维护磁带信息的保密性。 了解用于监督第三方在遵守组织内部控制的符合程度的相关技术

121
Q
121	"IS审计师在核实互联网服务商(ISP)是否遵                    守外包电信服务可用性的企业服务水平协议(SLA)时,以下哪个报告属于最合适的信息来源?
A.ISP提供的通讯服务故障报告   
B.企业生成的自动故障切换服务应用报告
C.ISP提供的宽带使用报告
D.企业提供的通讯服务故障报告"
A

D 企业应使用内部产生的故障报告来监测ISP供应商所提供的服务和可用性,如果ISP也提供了报告,可以比较两个报告。ISP生成的故障报告是由被监测实体产生的,因此,有必要审查这些报告可能存在与其它偏差和/或错误。企业提供的故障自动切换报告提供的信息间接地证明了备份通讯服务被应用的程度。使用情况报告仅是用来测量带宽的使用,不是正常的运行时间。 了解用于监督第三方在遵守组织内部控制的符合程度的相关技术

122
Q
122	"出现以下哪种情况,信息系统审计师最需要对第三方托管的云计算机进行审查:
A.组织无权评估供应商网站的控制
B.服务水平协议(SLA)没有规定供应商对于出现安全漏洞时的责任
C.组织和供应商所在国家应用不同的法律和法规
D.组织使用的浏览器旧版本存在安全风险"
A

B 云计算机管理通过互联网完成,并且多个实体参与其中。关注自己环境中的安全问题是云计算机环境中每一个合作伙伴的责任。当存在安全漏洞,合作伙伴应该识别出来并对其负相应责任。如果服务水平协议没有规定合作伙伴在安全漏洞方面的职责,便无法确定责任方。如果双方合同没有规定对其它供应商站点的控制进行评估,信息系统审计师就无法进行评估工作。信息系统审计师不能解决组织和供应商所在不同国家的法律和法规的差异性问题。信息系统审计人员可以向被审计单位建议使用适当的修补程序或切换到更安全的浏览器,并且审计师可以追踪所采用的控制措施。 了解用于监督第三方在遵守组织内部控制的符合程度的相关技术

123
Q
123	"一个信息系统审计师要评定公司和外包服务提供商之间的服务水平协议(SLA)。下面哪一个检查审计师认为最重视?服务水平协议(SLA)不包括:
A.在过期或终止合同情形下,从旧的供应商迁移到新的供应商的条款
B.顾客和供应商的晚付款条款
C.对服务提高的合同承诺
D.合同方之间的纠纷解决程序"
A

A 对指定顾客的IT服务的交付意味着客户和供应商间的紧密联系。如果没有合同条款指明如何迁移到新的供应商,风险存在于老的供应商可能在合同到期或被终止就直接结束服务了。这对企业来说是最大的威胁。关于付款的合同事项,服务水平提高和争端的解决也很重要,但是比不上确保企业在切换到新的外包服务商中断、数据丢失或其他重大事件发生重要。 了解用于监督第三方在遵守组织内部控制的符合程度的相关技术

124
Q
124	"组织外包其服务台,下列哪项指标最好包括在服务水平协议(SLA)中?
A.全部用户支持
B.第一次呼叫解决问题的百分比
C.服务台的意外报告数量
D.应答电话的代理数量"
A

B 既然是服务水平指标,那么只有第一次呼叫解决问题的百分比是相关的。选项A.C和D不是衡量服务台服务质量的办法。 了解用于监督第三方在遵守组织内部控制的符合程度的相关技术

125
Q
125	"IS审计师检查外部IT服务供应商管理时,以下哪项为IS审计师的首要关注点?
A.提供的服务成本最小
B.禁止供应商转包服务
C.评估资料移交给IT部门的过程
D.确定是否按照合同规定提供服务"
A

D 以IS审计师的观点看,检查服务供应商管理的首要目标是确定所需服务是否能够得到满足,并且与合同内容相符。即使能够达到成本最小化(依赖于客户的需求),成本最小化传统意义上也不是IS审计师工作的一部分,这主要由IT部门的生产线管理职责来实现。此外,在审计之间,减少对现有服务商费用为时已晚。分包商是值得去关注,但不是主要关注目标。在一定情况下,将资料移交给内部IT部门是值得关注的,但不是IS审计师在审计IT服务供应商及其服务时主要首要关注的内容。 了解用于监督第三方在遵守组织内部控制的符合程度的相关技术

126
Q
126	"异地安置小组的责任包括:
A.获取、打包、运送介质并记录到恢复设施上,确定并监督异地存储安排
B.如果还没有预先确定的话,寻找一个回复地点,协调将公司员工运送到恢复站点。
C.管理重置项目,对设施和设备的损坏程度进行更详细的评估
D.协调从热站迁移到新站点或恢复好的原始站点的过程"
A

D 选项A是异地存储小组的责任,选项B是运输小组的责任,选项C是救援小组的责任。 了解用于启动灾难恢复计划的流程

127
Q
127	"如果不阻止数据中心员工上网,以下哪个选项是面临的最大风险
A.可能会感染来自未经授权网站的恶意软件,进而感染整个网络
B.操作人员可能会分心,导致无法为关键的业务只能提供技术支持
C.操作人员可能会分心,导致无法及时发现错误或警报
D.在线活动会占用过多宽带,影响其他数据中心系统"
A

C 本案中最大的风险是,操作人员因分心而疏忽其本职工作,其中包括监视警报情况、针对异常情况采取行动。尽管任何网站都有可能向网络。传送恶意软件风险,但我们期望控制措施(如防病毒软件或使用内容过滤代理服务器)能够缓解网站向网络传送恶意软件的风险。计算机操作人员通常不提供技术支持;他们的主要工作职能是操作和管理系统。尽管在线活动(如网络游戏)可能会导致网络问题,但大部分局域网的设计为一位用户占用的宽带不会影响其他用户。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

128
Q
128	"实施开源软件(OSS)时,以下那个选项带来的好处最大
A.减少总拥有成本(TCO)
B.降低自定义程序源代码的难度
C.缓解过于依赖单一软件提供商的风险
D.减少执行系统升级的工作量"
A

C 从策略观点来看如果组织决定不要依赖单一供应商提供软件解决方案,则其可能会决定接受OSS策略。此外,OSS提供商不止一家,许多OSS应用程序可以免费使用,但转换到OSS可能会需要相关费用。尽管技术支持服务会产生一些费用,但OSS的整体TCO仍比使用专属软件要低。能够自定义源代码也是引入OSS的好处之一。尽管执行系统升级的方法类似,但使用OSS时的工作量并无显著下降。使用OSS可能会频繁升级,但是由组织决定升级是否需要。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

129
Q
129	"使用非屏蔽双绞线(UTP)电缆进行数据通信相比于其他铜质电缆的好处之一是,UTP电缆
A.减少双绞线之间的串扰
B.提供线路窃听防护
C.可用于长距离网路
D.安装简单"
A

A 使用铜制UTP可以减少串扰可能,尽管介质的双绞线特质会减少电磁干扰灵敏度,但非屏蔽铜质电缆对线路窃听没有适当的防护措施。如果铜质双绞线使用距离超过100米,则会开始出现衰减,这时需要使用中继器。安装UTP的工具和技术并不比其他铜质电缆简单或容易。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

130
Q
130	"下列哪一个程序最能有效的侦测到安装来自网络的非法软件包?
A.应用无盘工作站
B.定期检查硬盘驱动
C.应用最新的防病毒软件
D.如果违反立即开除的政策"
A

B 定期检查硬盘驱动是最有效的识别安装下载网络非法软件包的方法。防病毒软件未必能识别非法软件,除非该软件包含病毒。无盘工作站作为一个预防性措施是无效的,既然用户能通过其他的无盘站装载软件。关于装载软件的政策规定,并不能侦测到实际的发生。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

131
Q
131	"当评价一个计算机的预防维护程序的有效性和充分性时,下列哪一个被信息系统审计师认为最有帮助?
A.系统停机日志
B.供应商的可靠数字
C.周期的排定维护日志
D.一个书面的预防维护时间表"
A

A 一个系统停机日志能提供有关计算机预防维护程序有效性和充分性的信息。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

132
Q
132	"以下哪一项最能保障广域网络与组织广域网的连续性?
A.内置替换路由
B.每天完成所有系统备份
C.服务商提供的维护协议
D.每个服务器都有备用机"
A

A 当消息可以自动重新路由时,如果一台服务器丢失或者如果一个连接被切断,可替换路可以确保网络继续有效服务;系统备份不能提供立即保护;维护协议不能像永久的可替换路由那样有效;如果一个连接被切断,备用服务器不会提供连续性服务。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

133
Q
133	"使用POS机进行电子资金转账(EFT)的大型连锁店都有应该中央通信处理器与银行网络进行连接。对于通信处理器最好的灾难恢复计划是:
A.异地存储的日常备份
B.现场可替代的备用处理器
C.安装复用通信线路
D.另一个网络节点的可替代的备用处理器"
A

D 在另一个网络节点存有可替代的备用处理器是最好的做法。中央通信处理器不可用会中断和银行网络的访问,从而导致所有连锁店都不能正常运行。这可能是由于设备、电源或者通讯等故障造成的。异地存储的日常备份是没有用的,因为EFT要求进行在线处理,而异地存储无法替代有故障的处理器。如果是设备故障的话,现场可替代的在线处理器将会是不错的选择,但如果是由于电源中断则没有什么帮助。如果仅仅是通信连接中断,那么安装通信复用线路是最合适的。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

134
Q
134	"通信设备的持续性是通过提供冗余连接,如本地的T1线路,微波,同轴电缆,保证远程通信能够持续访问本地线路是:
A.最后一英里电路保护
B.长途网多样性
C.多种线路
D.替代线路"
A

A 所谓最后一英里电路保护就是灾难发生时,通过使用多种恢复设备,提供如T1线路,微波,同轴电缆等访问本地线路的多种组合,来确保远程访问的连续性。所谓长途网络多样性就是利用多家长途电话运营商的T1线路来提供多样性长途网络的可用性,这样可以确保在任何一个运营商网络出现故障时仍可以进行远程接入。多种线路就是通过分体式电缆设备或多重电缆设备来分流路由流量的方法。替代线路就是通过采用如铜电缆或光纤等媒介来传递信息的方法。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

135
Q
135	"以下哪一个作为网络管理的关键组成部分被广泛接受?
A.配置管理
B.拓扑映射
C.应用监测工具
D.代理服务器故障排除"
A

A 配置管理作为网络关键组件已经被广泛接受,因为它可以决定这个网络如何和内部外部进行连通,同时它也解决网络配置和监控网络性能。拓扑映射提供了网络组件及其连接的概述,应用监视工具不是必需的,代理服务器故障排用于排除故障。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

136
Q
136	"下列哪个控制可以最有效地发现网络传输错误?
A.奇偶校验
B.同送检查
C.块总数校验
D.循环冗余码校验"
A

D 循环冗余码校验能够检查整块传输数据。发送站点产生CRC并和数据一起发送,接收站点也计算CRC,并和接收到的CRC进行比较,如果相同则表明数据无误。通常,CRC可以检测出所有单位数和多位数错误。奇偶校验(被认为是冗余检验)是在传输中向每个字符增加一位(被称为奇偶位),当大量突发性错误(如在高速传输过程中的脉冲噪音)时,它只有大约50%的可靠性,越高的传输速率,这个局限性就越重要。会送校查技术是将传输数据回送给发送设备并和原始发送数据进行比较,可以检测出线性错误。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

137
Q
137	"IS审计师审计业务连续性计划(BCP)以下哪一个发现最重要?
A.没有可替换的PBX(数字程控交换机,主要用于电话通讯)系统
B.缺乏骨干网的备份
C.缺乏对用户PC的备份系统
D.访问卡片系统失败"
A

B 骨干网故障将会导致整个网络失败和影响所有用户去访问网络信息。没有可替换的PBX系统将会引起用户不能打电话、接电话或传真;但是,用户还有其他可替换的通信方式如移动电话或email;缺乏对用户PC的备份系统仅仅影响个别用户而不是所有用户;访问卡片系统失败影响那些访问特定工作区的用户维护记录的能力,但这可以通过人工追踪控制来缓解。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

138
Q
138	"管理网络攻击风险的第一步是:
A.评估弱点的影响
B.评估危险的可能性
C.确认关键信息资产
D.评估潜在的破坏"
A

C 风险管理的第一步是识别和分类出关键信息资源(资产)。一旦识别出关键信息资产,我们就要去识别威胁和脆弱性,预测潜在的损失。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

139
Q
139	"有多种提供远程通讯连续性的方法,通过分体式电缆或多重电缆分流路由流量的方法被称为:多种线路就是通过分体式电缆设备或多重电缆设施来分流路由流量的方法。替代线路就是通过采用如钢电缆或光纤等媒介来传递信息的方法。
A.可替代路由
B.多样性路由
C.长途网的多样性
D.最后一英里保护"
A

B 多样性路由通过分体式电缆设备或多重电缆设施分流路由流量,这可以由不同和/或重复的电缆护套来实现。如果使用不同的电缆护套,电缆可以在同一导管内,因此,受到的中断城市可以互为备份。尽管所有出入口都在同一导管内,通讯服务用户也可以通过使用备用线路的设施来实现多路复用。用户可以从本地运营商处得到不同的路由和变换路由,包括双入口设施路由,这种类型的访问非常耗时和昂贵。可代替路由是一种通过如钢电缆或光纤的媒介传递信息的方法。如果正常的网络不可用,这里涉及到不同的网络、电路或终端的应用。长途网络的多样性是一个多元化的远程网络,利用各主要长途电话运营商的T-1线路。如果任何一个运营商的网络出现故障,它确保长途接入正常。最后一公里电路保护是通过本地运营商T-1线路、微波和/或同轴电缆接入本地通信的多重组合,在本地的运营商遇有通信灾难时,这使得设备仍能接入网络。当然也要变换本地运营商路由。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

140
Q
140	"IS审计师对一家电信公司进行网络安全检查,该电信公司为大型购物中心的无线用户提供无线网络连接服务。该电信公司使用无线传输层安全(WTLS)和安全接层(SSL)技术来保护顾客的支付信息。IS审计师应该最关注,如果黑客:
A.破坏WAP网关
B.在服务器前端安装嗅探程序
C.盗窃顾客的PDA
D.侦听无线传输"
A

A 在WAP网关中,客户加密信息在internet传输后必须被解密,反之亦然。因此,如果网关被破解,所有信息将被曝光。SSL可以保护信息在internet上被嗅探,减少客户信息泄露的机会。WTLS提供了认证、保密性和完整性。防止客户信息被泄露。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

141
Q
141	"下列哪项措施能够最有效地减少一个设备捕获其他设备信息包的能力?
A.过滤器
B.交换机
C.路由器
D.防火墙"
A

B 交换机是最低级别的网络安全设备,向特定设备发送数据包,这将减少一个设备捕获其他设备信息包的能力;过滤器根据目标地址初步简单分离网络流量;路由器根据发送者地址、接受者地址和数据包类型,允许数据包可以或拒绝被访问;防火墙是计算机和网络设备的集合,用于限制信息流入或流出组织的一种设备。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

142
Q
142	"在审查系统参数时,审计时首先应关注:
A.参数设置符合安全性和性能要求
B.变更记入审计轨迹并定期审查
C.变更被合适的文档进行授权和支持
D.对系统中参数的访问被严格限制"
A

A 首先要考虑的是安全和效率的平衡问题,变更被记入审计轨迹并定期审查是检查控制;然而,如果参数不是根据业务规则设置的,监控变化情况也不是一个有效的控制;检查变化情况以保证他们由合适的文档所支持也是检查控制;如果参数设置错误,相关文档和被授权的事实不会减轻影响严格限制参数访问可以确保只有授权的人才有访问权限,但是,如果参数设置不正确,严格限制访问仍会产生不利影响。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

143
Q
143	"确定如何通过不同的平台在异构环境中存取数据,IS审计师首先应该审查:
A.业务软件
B.基础设施平台工具
C.应用服务
D.系统开发工具"
A

C 项目应确定IT基础构架的复杂度,在开发应用服务时这些IT 基础架可以被简化或隔离。应用服务把系统开发人员从IT基础架构的复杂度隔离出来,并提供许多应用程序所公用的功能,应用服务表现为接口、中间件等。业务软件专注于业务流程,然而应用服务为应用和IT基础架构之间的差距架设了桥梁。基础设施平台工具涉及用于开发IT基础设施所需的核心硬件和软件组件,而系统开发工具表示IT基础设施开发的开发组件。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

144
Q
144	"审查广域网(WAN)的使用中发现,在同步连接主数据库和备用数据库站点的通信线路中的流量最高达到信息容量的96%,IS设计师可以得出结论:
A.需要分析以便确定是否出现了短期内能导致服务中断的情况
B.广域网的通信能力足以满足最大流量因为还没达到饱和状态
C.应该立刻更换更大容量的线路,以便提供大约85%的饱和度
D.应该通知用户减少通讯流量,或分配其服务时间以便平衡宽带消耗"
A

A 96%的峰值可能由于一次性事故引起的,例如用户下载了大量数据,因此,在建议使用更大通量线路之前,应该先进行分析以便确认是否是经常现象,是什么原因导致这种行为。既然这种连接提供了备有数据库,服务短时间中断是可以接受的。如果这个峰值是经常发生并且无法采取其他缓解方式(使用宽带保留协议或其他类型的网络流量优先方法),那么就要替换这种线路,因为当流量达到100%时,存在服务中断的风险。然而,如果这个峰值是一次性或者可以被放在其他时间段中,那么用户教育是一个选择了。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

145
Q
145	"安装防火墙时最可能发生的错误是:
A.访问列表配置不正确
B.由于社会工程破坏了密码
C.连接了调制解调器到网络上的计算机
D.不足以保护网络和服务器免受病毒攻击"
A

A 在初次安装方法防火墙时,由于访问控制列表需要更新或者达到完美无瑕,这是一个挑战,因此,出现错误的机会很大。防火墙不需要密码,调制解调器可以避开防火墙,病毒攻击不是安装防火墙时所考虑的因素。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

146
Q
146	"网络数据管理协议(NDMP)技术应该用于备份,如果:
A.需要附加存储应用
B.必须避免使用TCP/IP协议
C.不能被传统的备份系统处理的文件必须进行备份
D.必须确保几个相关数据集的备份的一致性"
A

A 网络数据管理协议定义了三种服务:数据服务主要是与将要备份或恢复的主存储接口,次贷服务主要是二级存储(主要是磁带设备)接口,翻译服务主要是进行翻译,包括将多个数据流复用到一个数据流,反之亦然。网络数据管理协议服务之间相互作用。这种相互作用的结果是建立一个NDMP控制会话。如果本次会话使用来实现备份或还原操作控制的。如果会话是用于传输实际的文件系统或卷的数据(包括元数据),这将导致NDMP数据会话,控制会话总是基于TCP/IP的,但数据流可以是基于TCP/IP或SAN的。NDMP或多或少的以NAS为中心,定义了一种从NAS等设备中备份和恢复数据的方法,在这类设备中很难安装备份软件代理。在没有NDMP的情况下,这这些数据必须备份到局域网的共享驱动器,可以通过局域网的共享驱动器,可以通过网络文件协议,如通用internet文件系统或网络文件系统,访问这些共享驱动器,降低了备份性能。NDMP以块的标准传输有效载荷数据(文件内容),但元数据和传统的文件系统信息需要由传统的备份系统启动NDMP数据迁移来处理。NDMP既不了解也不关心相关卷的一致性问题(如存储数据库文件的卷,存储应用服务的卷,存储数据WEB服务器数据的卷)。NDMP可以用来在这样的环境(如SAP)下做备份,但必须将要求的逻辑操作放入专用的软件或改编到传统备份选件中。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

147
Q
147	"IS审计师检查操作系统的配置来验证控制,应查看下列哪个:
A.交易日志
B.授权表
C.参数设置
D.路由表"
A

C 参数是软件在设备环境中的定制标准,它是重要的,能够决定系统如何运行。参数设置要适合组织的工作量和控制环境。不恰当地执行和/或监视操作系统将导致未检测到的错误和损坏正在处理的数据,也可能出现非授权的访问和错误的系统应用日志。交易日志是用来分析主文件和/或交易文件的交易的。授权表是用来验证逻辑访问控制的执行,对审查操作系统的控制帮助不大。路由表不包括操作系统的信息,因此不提供有助于评估控制的信息。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

148
Q
148	"当检查硬件维护程序时,IS审计师应该评估是否
A.所有未计划的维护都按照时间表维护了
B.和历史趋势相一致
C.已经被信息系统委员会同意
D.程序与供应商说明书一致"
A

D 虽然基于复杂性和负载性能的不同维护要求也有所不同,硬件维护程序计划应该与供应商的说明书一致。由于业务原因,组织可能选择比供应商提供的程序更有效的维护方案。维护程序包括历史维护情况、维护计划、计划外维护、已执行的维护或者例外。计划外的维护无法安排。硬件维护程序没有必要和历史趋势相一致,维护程序通常不需要信息系统委员会同意。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

149
Q
149	"在审查网络设备配置时,一个IS审计师最先应该确认?
A.网络设备部署类型的最佳实践。
B.网络组件是否缺少。
C.拓扑中网络设备的重要性。
D.网络子组件是否使用恰当。"
A

C 第一步是了解网络设备在组织拓扑网络中的重要性和作用。在了解了网络中的设备后,应对使用该设备的最佳实践加以审查,以确保在配置中有没有异常。只有在审查和了解了拓扑结构和网络设备部署的最佳实践后,才能识别哪个组件或子组件是否缺少或不正常使用。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

150
Q
150	"在网络通信中使用用户数据协议(UDP)的主要风险是
A.数据包到达顺序混乱
B.通信延迟增加
C.与数据包广播不兼容
D.错误更正可能会减缓处理速度"
A

A UDP使用简单传输模式,没有隐式握手例程以提供可靠性、排序和数据完整性。所以,UDP提供的服务不可靠,数据包到达也可能混乱,出现重复和丢失的情况。但UDP的优势在于,没有错误检查会使延迟时间减少。时间敏感型应用程序(如在线视频或音频)通常使用UDP,因为该协议的延迟较少。UDP与数据广播(发送到本地网络上的全部用户)和多播(发送到全部用户 )兼容。UDP假定应用程序中不需要错误检查和更正,因此也不会执行,从而避免了网络接口级的处理开销。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

151
Q
151	"当数据传输时如下哪个广域网传输技术提供了最佳的错误和流控制程序?
A.信息交换
B.包交换
C.线路交换
D.虚拟线路"
A

B 包交换是久经考验的最大化网络传输能力的方法。信息是被分解成包并且通过网络上可用的通道独立路由。通过网络复杂的错误和流控制。程序是被应用到每个环节。这这帮助了传输错误识别。所有其他的选项不能提供错误和流控制程序。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

152
Q
152	"信息系统审计师在审查一个人力资源(HR)数据库时发现,该数据库服务器使用集群以保障高可用性,所有的默认数据库账户已被删除,数据库审计日志进行了保存并且每周进行审查。为了确保数据库得到适当的安全,设计师还应该检查其它的什么方面?
A.数据库数字签名;
B.利用随机数和其他变数对数据库加密;
C.启用数据库戒指访问控制(MAC)地址认证;
D.数据库初始化参数。"
A

D 当打开一个数据库时,很多的配置选项是由初始化参数所管理的,这些参数通常是由一个包含许多设置的初始化文件所确定(Oracle数据库管理系统中是“init.ora”)。系统初始化参数定义了许多“全局”数据库参数,包括身份验证,远程访问和其他一些重要的安全设置。为了有效地审计数据库的实现,审计师必须检查数据库初始化参数。数字签名用于认证和不可否认性,并不是通常在数据库中使用。因此这不是一个审计师应进行调查的领域。一个随机数的定义是“随时间变化的参数”,类似于生成一个数字用于认证一个特定的用户会话。随机数不相关于数据库安全(它们通常在加密方案中使用)。MAC地址是一个网络接口的硬件地址。MAC地址认证有时用于无线局域网(WLAN)技术,但和数据库安全不相关。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

153
Q
153	"随字符或帧一起传输冗余的信息,以便于错误的监测及纠正的方式称为:
A.反馈错误控制。
B.块总和校验。
C.向前错误控制。
D.循环冗余校验。"
A

C 向前错误控制涉及随字符或帧一起传输冗余的信息,以便于错误的监测及纠正。在反馈错误控制中,传输的附加信息只能使接收方可以确认错误已经发生。选项B和D都是错误检测方法,而非错误纠正方法。块总和校验是对奇偶校验的扩展,在字符块中计算出一组附加的校验位。循环冗余校验是这样一种技术:根据帧的内容,在每个传输的帧中生成一组校验位。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

154
Q
154	"在非屏蔽双绞线(UTP)网络中铺设的以太电缆长度超过100米。以下哪种情况可能是电缆长度引起的?
A.电磁干扰(EMI)
B.串扰
C.离散
D.衰减"
A

D 衰减是指传输过程中信号的减弱。当信号变弱时,开始把1读成0,用户可能会遇到通信问题。UTP长度达100米左右时将出现衰减问题。EMI是由于对期望信号造成影响的外部电磁波引起的,而不是有电缆长度引起的。串扰与UTP电缆长度毫无关系。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

155
Q
155	"审计WEB服务器时,IS审计师应该关心个人通过哪个选项对保密信息进行未授权访问的风险?
A.通过网关接口(CGI)的脚本。
B.enterprise javA.beans(EJB)
C.小应用程序(Applet)
D.WEB服务"
A

A CGI脚本是服务器上可执行的独立于计算机的软件程序,可以由WEB服务器页面调用和执行。CGI执行特定的任务,如处理从客户端收到的输入。由于CGI脚本在服务器中运行时,其中的缺陷可使用户对服务器进行未授权访问,并从该处访问组织网络,因为需要对所使用的CGI脚本进行评估。小应用程序是从WEB服务器下载的程序,在客户端计算机的WEB浏览器上执行,以运行任意基于WEB的应用程序,EJB和WEB服务都必须由WEB服务器管理员部署,并由应用程序服务器控制。执行这两项均需要了解参数和与预期的返回值。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

156
Q
156	"在客户端-服务器构架中,域名服务(DNS)最重要,因为其提供:
A.域服务器的地址
B.名称/地址的解析服务
C.互联网的IP地址
D.域名系统"
A

B 在互联网中,DNS主要用于解析网站的名称/地址。DNS是一项把域名转换成IP地址的互联网服务。由于名称使用字母,所以更容易记住。但互联网基于IP地址。每次使用域名时,DNS服务都必须将名称转换为相应的IP地址。DNS系统具有自己的网络。如果一个DNS服务器不知道如何转换特殊域名,该服务器将依次询问其他DNS服务器,直到返回正确的IP地址。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

157
Q
157	"在Web服务器上使用通用网关接口(CGI)的最常见方法是什么?
A.把数据传送到应用程序并返回到用户的一致方法
B.用于电影和TV的计算机图形图像法
C.用于Web设计的图形用户界面
D.访问专用网关域的接口"
A

A CGI是针对Web服务器的一种标准方法,Web服务器使用该方法将用户请求传递到应用程序并反复将数据传递到用户。当用户请求网页时(例如,淡季突出显示的词或输入网站地址),服务器发回所请求的页面。但是,当用户填写网页上的表格并提交时,通常需要应用程序对其进行处理。Web服务器通常将表格信息传送到小型应用程序,此应用程序对数据进行处理并且可以发回确认信息。这种在服务器和应用程序之间来回传送数据的方法或约定称为CGI。CGI是Web的超文本传输协议(HTTP)的一部分。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

158
Q
158	"一位IS审计师正在审查某组织的的扩展计划,该组织要在距离现有设施约80米处开设一间新办公室。该计划是在新设施内实施光纤连接,已确定安装100米长的5类(Cat 5)无屏蔽双绞线(UTP)电缆,以在两座建筑物之间建立连接。对于此扩展计划,IS审计师应确定的主要风险是什么?
A.建筑物之间的链路可能无法满足长期业务要求。
B.光纤电缆的安装和维护成本高。
C.实施计划可能无法实现。
D.新建筑物距离现有设施太近(一次灾难可能会破坏两个站点)。"
A

A 将5类UTP电缆用于两座建筑物之间的链路可能会满足短期带宽要求,但随着时间的推移,额外的新要求可能会推动对更多带宽的需求,而UTP可能无法提供更多带宽。5类UTP电缆在100米范围内的有效带宽100Mbs。光纤电缆将是该解决方案的最佳选择。光纤电缆安装困难且成本高昂;但是,与使用UTP电缆作为建筑物之间的链路相比,使用光纤电缆所产生的成本不会形成重大风险。根据所提供的情况,计划能否实现并无问题。新建筑物离旧建筑物非常近,一场灾难破坏两座建筑物的风险确实存在,这可能是严重问题,但不太可能发生。 了解与硬件和网络组件、系统软件和数据库管理系统有关的技术概念

159
Q
159	"在信息处理设备发生重大事故后,如下哪个是响应小组首要做的事情?
A.恢复设备
B.设备文档化
C.控制设备
D.检查设备"
A

C 第一优先的是控制有问题的设备,以至于把损坏的范围降低到最低。响应小组必须能控制局面。确保恢复被影响的系统或者服务到指定的恢复点目标。这个行动将仅有可能在控制受损之后。设备的文档化应该是被准备好通知事件管理人员,然而损害是首要被控制的。虽然控制是避免损害传播的首要任务,但是检查设备也是重要的。 了解灾难恢复计划的制定与维护

160
Q
160	"信息系统审计师注意到多个应用程序运行在同一台服务器上。服务器的恢复时间目标(RTO)将是:
A.基于应用程序中最长的RTO
B.基于应用程序中最短的RTO
C.基于各应用程序的RTO的平均值
D.基于应用程序的关键性,与RTO无关"
A

B 当多个应用程序运行在一个服务器上,服务器的RTO必须采用最关键的应用程序所需的RTO而决定,即最短的RTO。最长的RTO将被非关键的应用程序决定,即将不会帮助符合目标要求。平均值将会比关键应用程序的RTO高。关键应用程序通常拥有最短的RTO。 了解灾难恢复计划的制定与维护

161
Q
161	"在一个测试灾难恢复程序计划中,下列哪个实践应该被包括在计划中?
A.邀请客户参与
B.牵涉所有的技术人员
C.轮换恢复经理
D.安装本地存储备份"
A

C 恢复经理应该被轮换来确保恢复计划的经验在经理之间被传播。客户可以参与,并不是在每个案例中都是必须的。并不是所有的技术人员都参与每个测试。远程的或现场的备份应该总被应用。 了解灾难恢复计划的制定与维护

162
Q
162	"确认有组织的灾难恢复,最重要的是业务连续性计划和灾难恢复计划是?
A.被存储在另一地点
B.与所有用户沟通过
C.定期测试
D.定期升级"
A

C 如果业务连续性计划是被定期测试,业务连续性计划和灾难恢复计划小组就能充分理解过程并且帮助有组织的进行灾难恢复。存储业务连续性计划到另外一地点在站点中断运行的情况下是有用的,然而,面对灾难时没有经过适当测试的业务连续性计划是没有用的。没有充足的测试与用户沟通时无用的。如果没有实际进行测试,就算计划是定期升级的,在面对实际灾难是也是很少有用的。 了解灾难恢复计划的制定与维护

163
Q
163	"管理员两个业务连续性计划,A计划有2个月恢复,B计划有8个月恢复。两个计划的恢复目标是一样的。那么B计划下列哪一项被认为是最高的?
A.停机成本
B.继续成本
C.恢复成本
D.预排成本"
A

A 既然B计划的恢复时间比较长,那么继续和恢复成本应该是比较低的。预排成本并不是灾难恢复的一部分。既然管理人员考虑B计划有较长的恢复时间窗,那么B计划包括的停机成本很可能是比较高的。 了解灾难恢复计划的制定与维护

164
Q
164	"一个组织的灾难恢复计划的基础是,在一个类似的但不是相同的备份的硬件配置已经建立的站点,重新建立继续生存处理,信息系统审计师应该:
A.在现在计划发现重大缺陷前不做任何行动
B.建议所有站点的配置保持一致
C.通过再审来校验备份地配置能够满足继续生存处理的要求
D.报告在备份站点上的财务支出在没有应该有效计划的情况下是浪费的"
A

C 信息系统审计师不会有发现,除非备份硬件不能够支持继续生存处理的情况被显现出来,虽然主要发现是缺乏证实和沟通的灾难恢复计划,但恢复的方面是必须在审计范围内的。如果发现计划不充分的情况,这个发现将大大的支持整个审计的主张。不做任何行为而留下重要的未测试因素肯定是不恰当地。除非发现备份站点是不合适的,否则就不应该有开销上的描述,即使信息系统审计师做出的是一个有正确的描述考虑。简单的说,不需要配置是完全一致的。真实的备份站点如果同时作为其他的操作和系统开发以及测试可以超出恢复需求。在这种情况下的唯一可能的处理行为最好是找出恢复站点可以应对实际恢复的需求。 了解灾难恢复计划的制定与维护

165
Q
165	"一个信息系统审计师需要检查一个用来恢复软件到它升级前的一个状态的程序,因此,审计师需要评估:
A.问题管理程序
B.软件开发程序
C.回退程序
D.时间管理程序"
A

C 回退程序被用来恢复系统到原来的状态,是变更控制过程的一个重要元素。其他的选项与变更控制过程不相关,当软件升级时指定一个过程应该被跟随。 了解灾难恢复计划的制定与维护

166
Q
166	"定期的测试异地备份设施最主要的目的是?
A.保护数据库中数据的完整性
B.消除开发详细的紧急计划的需要
C.确保应变设施持续的兼容性
D.确保程序和系统文档保持最新"
A

C 异地备份硬件测试的主要目的是确保应变设施持续性的兼容性。特定的软件工具被用于确保数据库持续性的完整性。应变计划不应该被消除,程序和系统文档应该被不断地检查以确保是最新的。 了解灾难恢复计划的制定与维护

167
Q
167	"时间流逝对停工成本和替换恢复策略成本有什么影响?
A.两个成本增加
B.停工成本增加,替代恢复策略的成本随时间的流逝而减少
C.两个成本都随时间的流逝而减少
D.没有影响"
A

B 因为随着服务中断对业务增加的影响,停工成本也增加,由于停工对业务的影响随时间增加,因此需要更快的恢复策略,而它应用起来成本更高。其他选项不正确。 了解灾难恢复计划的制定与维护

168
Q
168	"在对一个全球性企业做灾难恢复计划的信息系统审计期间,审计师发现一些远程办公室有一些非常有限的当地IT资源。下列哪一项发现被信息系统审计师认为是最严重的?
A.当从一个灾难或事件中恢复时,确保当地资源保持安全和质量标准的测试没有做。
B.公司业务持续计划没有被准确的记录远程办公室存在的系统
C.公司安全措施没包含在测试计划中
D.确保远程办公室的磁带备份可用性的测试没有做。"
A

A 不管当地的IT资源的容量,最大的风险是缺乏测试。它将识别恢复中的质量问题。其他的选项将影响计划在评估恢复能力和紧急时间运行的可靠性,但更关键的问题是否在远程办公室该计划被测试。 了解灾难恢复计划的制定与维护

169
Q
169	"下面哪一个为组织的灾难恢复计划准备就绪提供了最好的证据?
A.灾难恢复计划
B.提供备用站点的客户参考
C.维护灾难恢复计划的程序
D.测试和演练的结果"
A

D 计划很重要,除非测试否则计划也不能提供合理的保证;提供备用站点的客户参考,灾难恢复计划的存在和维护很重要。但只有测试和演练才能表明计划的适当性,为组织的灾难恢复计划准备就绪提供合理的保证。 了解灾难恢复计划的制定与维护

170
Q
170	"在业务持续计划中,下列哪一项具有最高优先级?
A.恢复关键处理
B.恢复敏感处理
C.恢复现场
D.迁移操作至另一个可替代站点"
A

A 恢复关键处理具有最高的权限,因为它能确保业务处理在中断后得到立即恢复,而不低于分布的平均无故障时间;恢复敏感处理指的是恢复一些重要的和敏感流程,这些流程在可容忍的成本范围内在较长的时间内可通过手工完成,以及恢复某些并没有标记为最高优先级的流程;修理恢复现场到原始状态,恢复业务操作是一个耗时的活动,不具有最高优先权;迁移操作至另一个可替代站点是一个耗时操作,而且迁移也可能不是必须的。 了解灾难恢复计划的制定与维护

171
Q
171	"经过全面的应急操作测试后,IS审计师审查恢复步骤时,发现将技术环境和系统恢复到全面运行的时间超出了要求的关键恢复时间。审计师应该建议:
A.进行恢复任务的整体审查
B.扩大处理能力赢得恢复时间
C.改进设备的使用结构
D.增加恢复工作的人手"
A

A 对恢复任务执行全面的检查是可行的,以便能够确保这些任务真正的被执行,识别分配给完成恢复所要求的每一个步骤的时间,最后决定在哪些地方进行调整。选项B.C和D是在完成相关检查后所采取的行动。 了解灾难恢复计划的制定与维护

172
Q
172	"IS审计师审查组织的IS灾难恢复计划,应该确认计划:
A.每六个月进行测试
B.定期审查与更新
C.通过CEO审批
D.与组织各部门的领导沟通过"
A

B 该计划应该被在一定时间间隔内进行检查,时间间隔的多少取决于业务的性质以及系统和人员的变动情况,否则,该计划将过时并不再有效。计划应该得到定期测试,测试间隔时间还是要依赖于企业性质和IS系统的相对重要性。在不同的情况下,每三个月或者每一年进行测试都是可能是合适的。尽管灾难恢复计划需要得到高级管理层的同意,但是如果其他管理人员有同等权限或更合适的话。并不一定非得CEO签发该计划。对于一个纯粹IS计划,负责技术的主管领导就可以批准该计划;同样地,虽然业务连续性计划很可能需要在整个组织内分发,但IS灾难恢复计划通常是个技术文档,仅仅于IS人员和通讯人员有关系。 了解灾难恢复计划的制定与维护

173
Q
173	"在一个审计过程中,IS审计师注意到组织的业务持续计划(BCP)没有充分考虑到恢复过程的信息机密性。IS审计师应该建议修改计划,包括以下哪项?
A.业务恢复时需要的信息安全水平。
B.信息安全的作用和危机管理架构的职责。
C.信息安全资源的需求。
D.信息安全变更管理程序可能会影响业务持续准备工作。"
A

A 企业应该考虑在恢复期间信息安全水平要求与企业通常时操作相比是否是一致的,高于或低于尤其是,要确定在危机期间访问加密数据的特殊规则。其他选项不直接处理信息机密性问题。 了解灾难恢复计划的制定与维护

174
Q
174	"在灾难恢复计划中,一个IS审计师观察到在灾难恢复站点的服务器性能低下。为了找到导致这种情况的原因,IS审计师最先应该检查?
A.在灾难恢复站点生成的事件错误日志。
B.灾难恢复测试计划。
C.灾难恢复计划(DRP)。
D.主站点和灾难恢复站点的配置和调整。"
A

D 由于系统配置是最有可能的原因,IS审计师应该首先检查。如果问题不能弄清楚,IS审计师就要检查事件错误日志。灾难恢复计划和灾难恢复计划不包括系统配置信息。 了解灾难恢复计划的制定与维护

175
Q
175	"在关键文件服务中,存储增长管理的不合理导致的风险中,以下哪项最大?
A.备份时间不断增加。
B.备份操作成本会显著增加。
C.存储操作成本会显著增加。
D.服务器恢复工作可能不能满足恢复时间目标(RTO)。"
A

D 当系统崩溃的时候,恢复一个有大量数据的服务需要大量的时间,如果恢复不能满足恢复时间目标(RTO),就需要一个差别化的IT战略。最重要的是要确保服务器恢复能够满足恢复时间目标。增量备份只采取每日差异备份,因此备份时间不断增加是不准确的。备份和存储成本的增加没有无法满足恢复时间目标的重要。 了解灾难恢复计划的制定与维护

176
Q
176	"组织的恢复时间(RTO)几乎等于零,关键系统的恢复点目标(RPO)要求接近(崩溃前)一分钟的。这意味着系统可以承受?
A.长达一分钟的数据丢失,但是处理必须是连续的。
B.一分钟的处理中断,但是不能承受丢失任何数据丢失。
C.一分钟以上的中断处理。
D.数据丢失和中断处理都可以超过一分钟。"
A

A RTO衡量组织对中断的承受能力,RPO衡量多少数据丢失可以被接受。选项B.C.D不正确,因为他们超过了RTO的规定限制范围。 了解灾难恢复计划的制定与维护

177
Q

177 “在审查IT灾难恢复测试的时候,下列哪项是IS审计师最应该关注的?
A.由于有限的测试时间窗,只有最重要的系统被测试了。其他系统在当年余下的时间分开测试。
B.在测试的过程中,注意到有些备份系统有缺陷挥着不正常工作,导致测试失败。
C.在启动备份站点之前,关闭程序和原始产生站点的安全所需 的时间比计划的要长。
D.每年都由相同的员工进行测试。由于恢复的每一步都被参与者熟知,就不使用恢复计划文档。”

A

D 灾难恢复测试应该测试计划,流程,人员和IT系统。因此,如果计划不使用,其准确性和充分性无法得到证实。灾难恢复应该不依赖于关键员工,因为灾难发生时,他们无法在场解决问题。这是很常见的在有限的测试时间内备份所有的系统都能测试到。但是,对业务很重要的那些喜用要被测试这是很重要的,而其他系统最终在一年当中被测试。测试的其中一个目的是识别和更换有故障的设备以便在发生灾难是使所有系统能切换。选项B只有在发现问题的数目是非常高的想到高的系统问题时才会关注。在真正的灾难情况下,原生产环境的正常关闭是没有必要的,因为最首要的是把备份系统运行起来。 了解灾难恢复计划的制定与维护

178
Q
178	"对以下哪项的频繁更新是使一个灾难恢复计划持续有效的关键?
A.关键人员的联系信息
B.服务器详细目录文档
C.个人角色和职责
D.阐述灾难的程序"
A

A 如果发生了灾难,最重要的是有一份最新的灾难恢复计划关键人员名单信息表。选项B,C和D更适合长期保持系统稳定。 了解灾难恢复计划的制定与维护

179
Q
179	"IT系统恢复互惠协定的现场测试已经进行,其中包括重点使用的业务单元的四小时测试。测试已经成功,但只对以下那部分提供了保障:
A.系统和IT操作团队在紧急环境下可持续的操作。
B.资源和环境可以承受事务负载。
C.连接到远程站点的应用程序满足响应时间的要求。
D.在发生灾难情况下,实际业务操作流程可以使用紧急系统。"
A

A 应用已经被深入操作了。因为选项B,C和D已经实际测试了,但是系统和IT操作团队持续能力和支持的业务环境(辅助操作,批量关闭,错误修正,输出分布等)只被部分测试了。 了解灾难恢复计划的制定与维护

180
Q
180	"在确定恢复点目标(RPO)的时候,以下哪项是最需要考虑的?
A.最低的操作要求
B.可接受的数据丢失
C.平均故障间隔时间
D.可接受的恢复时间"
A

B RTO提供业务操作可接受的缓冲时间,而RPO是组织可接受数据丢失和重新运营的程度。平均故障间隔时间和最低操作要求有助于确定恢复策略。 了解灾难恢复计划的制定与维护

181
Q
181	"为了处理组织灾难恢复的要求,备份时间间隔不应该超过?
A.服务水平目标(SLO)
B.恢复时间目标(RTO)
C.恢复点目标(RPO)
D.最大可接受中断(MAO)"
A

C RPO定义了灾难发生后数据恢复必须达到的时间点以便恢复交易事务处理。应该在不超过这个最大时间范围内进行备份(备份时间点不超过RPO)。如果服务水平协议没有达到,通常的后果是罚款,但不停止业务。组织会尝试建立SLO来达到预订目标。SLA的反应时间通常要比RPO长。RTO定义了灾难发生后需要恢复正常业务功能的时间期间。MAO是系统能忍受的最大停机时间。他可以被用作RTO的代名词。然而,RTO指目标,MAO阐述了组织能够生存下来的最低要求。(RTO是希望达到的结果,MAO是确保组织生存的底线)。 了解灾难恢复计划的制定与维护

182
Q
182	"确定服务中断事件的严重程度的主要标准是:
A.恢复成本。
B.负面舆论。
C.地理位置。
D.停机时间。"
A

D 客户不能获得的服务时间越长,事件的严重性就越大。恢复成本可以缩小,然而服务中断会是一个严重影响。公众的负面舆论是事件后果。地理位置不会决定事件的严重性。 了解灾难恢复计划的制定与维护

183
Q
183	"较低的恢复时间目标(RTO)会导致?
A.更高的灾难承受能力。
B.较高的成本。
C.扩大中断窗口。
D.更多可能的数据丢失。"
A

B RTO是基于操作中断情况下可接受的中断时间。越低的恢复时间点目标,代表着越高的恢复策略成本,越高的容灾程度,越窄的中断窗口,越少的可能数据丢失。 了解灾难恢复计划的制定与维护

184
Q
184	"对于一个灾难恢复计划,一个IS审计师的任务应包括?
A.确定关键的应用。
B.在恢复测试中确定外部服务提供商。
C.观测灾难恢复计划的测试。
D.确定建立恢复时间目标(RTO)的标准。"
A

C 当灾难恢复计划测试的时候,IS审计师需要在场以保证测试满足恢复目标,及恢复程序是有用和有效的。在适当情况下,审计师应该提供测试结果报告。其他选项都是管理层的职责。 了解灾难恢复计划的制定与维护

185
Q
185	"下列选项中,建立灾难恢复策略的第一步是要评估?
A.所有威胁可以被完全移除。
B.一个遵循成本效益原则的内部策略被实施。
C.回复日志目标(RTO)可以被优化。
D.恢复成本最小化。"
A

B 关键是要初步识别信息资产以建立更多灾难恢复力可以更的防御灾难。恢复活力的例如,不同的路由,替代路径或多个通信运营商。这是不可能的消除所有现有的和未来的威胁。回复时间目标的优化和尽量最小化恢复成本都是在灾难恢复策略建立之后考虑的。 了解灾难恢复计划的制定与维护

186
Q
186	" 如果恢复时间目标(RTO)的上升会导致以下那个结果?
A.灾难承受力上升
B.恢复成本增加
C.冷站无法使用
D.数据备份的频率增加"
A

A RTO的时间越长,灾难承受力越高和恢复成本越低。不能推断出冷站是合适的或数据备份频率会增加。 了解灾难恢复计划的制定与维护

187
Q
187	" 由于IT的变化,一个大型组织的灾难恢复计划已改变。如果没有测试新计划,其中主要的风险是什么?
A.灾难性服务中断
B.资源的高消耗
C.恢复总成本无法最小化
D.当计划启动的时候,用户和恢复小组可能面临严重的困难"
A

A 选择B.C和D是所有可能出现的问题,并会造成困难和资源损失会资源浪费,但是,如果新的灾难恢复计划没有经过测试,发生灾难性的服务中断是最大的风险。 了解灾难恢复计划的制定与维护

188
Q
188	"当开发一个灾难恢复计划时,确定可接受的停机时间的标准应该是:
A.年均亏损预期(ALE)
B.服务交付目标
C.孤立数据的数量
D.最大容忍中断"
A

D 恢复时间目标(RTO)建立在系统中断可接收时间的基础上。它表示一个组织如果必须接受系统在灾难后恢复所能承受的最大限度。选项A不正确,因为可接受的中断事件不由ALE决定。选项B和C与业务连续性相关但它们不由可接受的停机时间来确定。

189
Q
189	"组织的灾难恢复计划(DRP)中包含互惠协议时,应采用以下哪项风险应对方法
A.转移
B.缓解
C.回避
D.接受"
A

B 互惠协议时一种风险缓解,它是指两家组织达成一致,在出现灾难时相互提供计算资源。如果两家组织的信息处理设施类似,这种合作形式往往非常有效。因此互惠协议的期望效果是拥有有效的DRP,所以它是一种风险缓解策略。风险转移是指将风险转移给第三方,例如,为可能带来风险的活动购买保险。风险回避是指决定停止带来风险的业务或活动。例如,一家公司为避免信用卡信息泄漏而停止接受信用卡付款。风险接受是指,组织决定不进行风险缓解或转移,坦然接受风险。 企业风险管理的知识

190
Q
190	"当评估一个组织的网络发现性能问题时,对IS 审计师来讲下一步最有效的方式是检查:
A.所实施的防病毒控制
B.网络中采用的协议
C.网络拓扑
D.网络设置的配置"
A

C 通过检查网络拓扑,审计员可以快速获得潜在的故障点或瓶颈点高层次的角度。审计师将被引向网络中可能需要更详细分析的领域。其它选项需要更多时间去评价,对于理解网络的整体结构是次要的。 硬件、网络组建、系统软件与数据库管理系统相关的技术概念

191
Q
191	"审计员在评估网络监测控制设计时,首先应该评审网络的?
A.拓扑图
B.宽带利用情况
C.流量分析报告
D.瓶颈位置"
A

A 评估网络监测控制时的第一步就是评审网络文档的完整性,特别是网络拓扑图。如果这些文档是过期的,那么监控流程和诊断问题的能力就不是有效的。 硬件、网络组建、系统软件与数据库管理系统相关的技术概念

192
Q
192	"在灾难后恢复数据,如下哪个是最好的有效备份和恢复流程指标?
A.恢复组成员是可供使用
B.恢复时间目标(RTO)是契合的
C.备份磁带库是最恰当维护的
D.备份磁带是被完整的恢复到一个轮替站点"
A

B 有效的备份和恢复流程是确保符合恢复时间目标,因为这些需求是在业务影响分析阶段与所有业务流程处理人一起精确定义的。 与业务连续性计划相关的业务影响分析(BIA)的知识

193
Q
193	"一个信息系统审计师在评审组织从一场没有留下任何关键数据的灾难中恢复,下列哪个指标是被错误的定义的?
A.中断窗口
B.恢复时间目标
C.提供服务的目标
D.恢复点目标(RPO)"
A

RPO的基础上确定可接受的数据丢失如业务中断。RPO定义的时间点从他需要恢复的数据和数量,在时间上,在中断的情况下损失的数据可允许损失的金额。中断窗口是指在一段时间内能维持该组织从操作到故障点的临界服务/应用程序恢复的时间。RTO在业务中断的情况下接受的停机时间基础上被确定的。提供服务的目标涉及到的业务需求和服务水平以及这个目标不适用的情况。 灾难恢复计划开发与维护的知识