Toets Flashcards

1
Q

Het belangrijkste doel van de accountantscontrole is:
A. Documenteren van de procedurele aspecten van een audit
B. Documenteren van de systeem- en personeelsvereisten om de audit uit te voeren
C. Documenteren van de ethiek en gedragscode voor de auditafdeling
D. Documenteren van de verantwoordelijkheid en autoriteit van de auditafdeling

A

D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

De belangrijkste reden voor het beoordelen van een organigram is om:
A. Details te krijgen over de gegevensstroom
B. De personeelsratio per afdeling te analyseren
C. De autoriteit en verantwoordelijkheid van individuen te begrijpen
D. IT-middelen per afdeling te analyseren

A

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

De reikwijdte, bevoegdheid en verantwoordelijkheid van de IT-auditfunctie worden gedefinieerd door:
A. Het goedgekeurde auditteam
B. Het hoofd van de IT-afdeling
C. Het operationele hoofd van de afdeling
D. Het hoofd van de audit

A

A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welke van de volgende is functiescheiding een voorbeeld van?
A. Preventieve controle
B. Detectieve controle
C. Correctieve controle
D. Afschrikkende controle

A

A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Het gebruiken van een service van alleen gekwalificeerde bronnen is een voorbeeld van:
A. Preventieve controle
B. Detectieve controle
C. Correctieve controle
D. Afschrikkende controle

A

A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

De vereiste van biometrische toegang voor fysieke faciliteiten is een voorbeeld van wat voor soort controle?
A. Preventieve controle
B. Detectieve controle
C. Correctieve controle
D. Afschrikkende controle

A

A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Controlepunten in een productietaak zijn voorbeelden van wat voor soort controles?
A. Preventieve controle
B. Detectieve controle
C. Correctieve controle
D. Afschrikkende controle

A

B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Barrières of waarschuwingsborden zijn voorbeelden van wat voor soort
controle?
A. Preventieve controle
B. Detectieve controle
C. Correctieve controle
D. Afschrikkende controle

A

D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welke controles zijn er die potentiële problemen voorspellen voordat ze zich voordoen?
A. Preventieve controles
B. Detectieve controles
C. Correctieve controles
D. Compenserende controles

A

A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welke controles worden er uitgevoerd om een
fout aan te geven of te detecteren?
A. Preventieve controles
B. Detectieve controles
C. Correctieve controles
D. Afschrikkende controles

A

B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wat voor soort controle is een controle die het mogelijk maakt om een ​​tekortkoming of een andere onregelmatigheid te corrigeren voordat er een verlies optreedt?
A. Preventieve controles
B. Detectieve controles
C. Correctieve controles
D. Compenserende controles

A

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Een IT-auditor heeft een aantal kwetsbaarheden in een kritieke applicatie vastgesteld. Wat moet de volgende stap zijn?
A. Het risico onmiddellijk melden aan de auditcommissie
B. Een methodologie voor systeemontwikkeling bepalen
C. Bedreigingen identificeren en de waarschijnlijkheid dat ze voorkomen
D. De ontwikkeling van een nieuw systeem aanbevelen

A

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wat geeft een gebrek aan passende controlemaatregelen aan?
A. Bedreiging
B. Omvang van de impact
C. Waarschijnlijkheid van voorkomen
D. Kwetsbaarheid

A

D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welke van de volgende is het belangrijkste voordeel van risicogebaseerde auditplanning?
A. De communicatie van auditplanning aan de klant vooraf.
B. De voltooiing van de auditactiviteit binnen de toegewezen budgetbeperkingen
C. Het gebruik van de nieuwste audittechnologie
D. De focus op gebieden met een hoog risico

A

D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welke van de volgende moet als eerste worden uitgevoerd in een risicogerichte audit?
A. Analyse van inherent risico
B. Analyse van restrisico
C. Analyse van de controlebeoordeling
D. Analyse van de inhoudelijke beoordeling

A

A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welke van de volgende stappen is het meest kritisch bij een risicogerichte audit?
A. De processen met een hoog risico bepalen
B. De capaciteit van auditmiddelen bepalen
C. De auditprocedure bepalen
D. Het auditschema bepalen

A

A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Welke van de volgende opties beschrijft het proces van het beoordelen van een risico het beste?
A. Onderwerpgericht
B. Objectgericht
C. Wiskundegericht
D. Statistiekgericht

A

A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Welke van de volgende is de eerste stap bij het uitvoeren van risicobeoordelingen van informatiesystemen?
A. De geschiktheid van bestaande controles beoordelen
B. De effectiviteit van bestaande controles beoordelen
C. Het toezichtsmechanisme voor activagerelateerde risico’s beoordelen
D. De bedreigingen en kwetsbaarheden beoordelen die van invloed zijn op de activa.

A

D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wat zou de volgende stap van een IT-auditor moeten zijn na het identificeren van bedreigingen en kwetsbaarheden in een bedrijfsproces?
A. De relevante bedrijfseigenaar identificeren
B. De relevante informatie-assets identificeren
C. De bedreiging en de impact ervan rapporteren aan het auditcomité
D. De huidige controles identificeren en analyseren

A

D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wat is de uitkomst van een risicobeoordelingsoefening die wordt gebruikt?
A. Winst schatten
B. ROI berekenen
C. Relevante controles implementeren
D. Gebruikersacceptatietests uitvoeren

A

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

De belangrijkste factor bij het implementeren van controles is ervoor zorgen dat de controle welke van de volgende dingen doet?
A. Helpt risico’s te beperken
B. Heeft geen invloed op de productiviteit
C. Is kosteneffectief
D. Is geautomatiseerd

A

A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wat is de primaire overweging bij het evalueren van het acceptabele risiconiveau?
A. Het acceptabele risiconiveau door het hogere management
B. Dat niet alle risico’s aangepakt hoeven te worden
C. Dat alle relevante risico’s herkend en gedocumenteerd moeten worden voor analyse
D. De betrokkenheid van het lijnmanagement bij risicomanagementanalyses

A

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Bij wie ligt de verantwoordelijkheid om risico’s tot een acceptabel niveau te beheren?
A. Het risicomanagementteam
B. Senior business management
C. De chief information officer
D. De chief security officer

A

B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wat wordt er bedoeld met de afwezigheid van interne controlemechanismen?
A. Inherent risico
B. Controlerisico
C. Detectierisico
D. Correctierisico

A

A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Welke van de volgende vertegenwoordigt het risico dat de controles fouten niet tijdig zullen voorkomen, corrigeren of detecteren? A. Inherent risico B. Controlerisico C. Detectierisico D. Correctierisico
B
26
Wat is het risico van een inadequate auditmethodologie? A. Het procedurele aspect B. Controlerisico C. Detectierisico D. Restrisico
C
27
Welke audit beoordeelt de algemene doelstellingen binnen een organisatie met betrekking tot het waarborgen van de efficiëntie en naleving van een asset (bedrijfsmiddel)? A. Operational audit B. Compliance audit C. Integrated audit D. Financial audit
C
28
Bij welke audit worden specifieke controles uitgevoerd om aan te tonen dat aan specifieke wettelijke of industriële normen wordt voldaan? A. Operational audit B. Compliance audit C. Integrated audit D. Financial audit
B
29
Welke audit is ontworpen om problemen met betrekking tot de efficiëntie van de operationele productiviteit binnen een organisatie te beoordelen? A. Administrative audit B. Integrated audit C. Compliance audit D. Operational audit
A
30
Een IT-auditor die een IT-governancekader evalueert, zal zich meer zorgen maken over: A. De beperkte betrokkenheid van het senior management B. De ROI die niet wordt gemonitord C. De IT Balanced Scorecard die niet wordt geïmplementeerd D. Het IT-risicomanagementproces dat niet wordt gedocumenteerd
A
31
De belangrijkste factor met betrekking tot de effectieve implementatie van IT-governance is: A. Een gedocumenteerde balanced scorecard B. Geïdentificeerde organisatiestrategieën C. Het uitvoeren van risicobeoordelingen D. Het documenteren van een IT-beleid
B
32
Welke van de volgende is gerelateerd aan strategische planning? A. Softwaretestmethodologie en resultaten B. Een kortetermijnplan voor een nieuw systeem C. Een goedgekeurde leverancier voor de producten van het bedrijf D. Evaluatie van projectvereisten
C
33
Wie van de volgende is verantwoordelijk voor IT-governance? A. Directeuren B. Stuurgroep C. CEO D. CIO
A
34
De grootste zorg met betrekking tot het governancemodel van een organisatie is het volgende: A. Het senior management beoordeelt het informatiebeveiligingsbeleid niet B. Het patchmanagementbeleid is niet gedocumenteerd C. Een IS-audit wordt slechts eenmaal per 2 jaar uitgevoerd D. Het IT-risicomanagementprogramma bestrijkt alleen kritieke functies
A
35
Welke van de volgende is het hoofddoel van IT-governance? A. Het optimale gebruik van technologische middelen B. Een vermindering van technologische kosten C. Een herziening van technologische processen en richtlijnen D. Gecentraliseerde controle van IT-middelen
A
36
Welk van de volgende is het primaire doel van corporate governance? A. Om strategische richting te geven B. Om bedrijfsfuncties te controleren C. Om IT- en bedrijfsbehoeften op elkaar af te stemmen D. Om een ​​rapportagehiërarchie te implementeren
A
37
Welke van de volgende is een belangrijke indicator bij het bepalen van het prioriteitsgebied voor IT-governance? A. Organisatiecultuur B. Procesvolwassenheid C. Bedrijfsrisico's D. Auditrapport
C
38
De grootste zorg voor een IS-auditor die een informatiebeveiligingsbeleid beoordeelt, is het feit dat: A. Het beleid niet elk jaar wordt bijgewerkt B. De versiebeheergeschiedenis niet wordt bijgehouden C. Het beleid niet is goedgekeurd door het senior management D. De organisatie geen informatiebeveiligingsbeleidscommissie heeft
C
39
De belangrijkste zorg bij het beoordelen van het informatiebeveiligingsbeleid is het feit dat: A. De doelstellingen van de IT-afdeling het beleid sturen B. Sommige gebruikers zich niet bewust zijn van het beleid C. Een informatiebeveiligingsprocedure geen deel uitmaakt van het beleid D. Het beleid niet elke 6 maanden wordt bijgewerkt
A
40
De belangrijkste factor bij het bepalen van het passende beschermingsniveau is: A. De uitkomst van een risicobeoordeling B. De kosten van activa C. De kosten van controle D. De uitkomst van een kwetsbaarheidsbeoordeling
A
41
De belangrijkste factor bij het ontwikkelen van een informatiebeveiligingsbeleid is: A. Een kwetsbaarheidsanalyse B. Een bedreigingsanalyse C. Opkomende risico's D. De risicobereidheid van een onderneming
D
42
De verantwoordelijkheid voor het monitoren van projectmijlpalen en het afstemmen van een project op de bedrijfsvereisten ligt bij: A. Het IT-strategiecomité B. Het IT-stuurcomité C. Bedrijfsfuncties D. Systeemontwikkelaars
B
43
De primaire rol van het IT-stuurcomité is: A. Het ondersteunen van gebruikersbeheer B. Het ondersteunen van de IT-afdeling C. Het monitoren van de prioriteiten en mijlpalen van het IT-project D. Het adviseren van bestuursleden over IT
C
44
De eindverantwoordelijkheid voor de ontwikkeling van een informatiebeveiligingsbeleid ligt bij: A. De IS-groep B. De IS-auditor C. Het stuurcomité D. De Raad van Bestuur
D
45
Een aanvraag voor een voorstel (RFP) om een ​​nieuw systeem te kopen, wordt hoogstwaarschijnlijk goedgekeurd door: A. Het projectstuurcomité B. De persoon die verantwoordelijk is voor het project C. Het strategiecomité D. De systeemontwikkelingsmanager
A
46
Welke van de volgende wordt in een systeemontwikkelingsproject beschouwd als een groot zwak punt in de controle? A. De raad is selectief in het goedkeuren van aanbevelingen van de IT-strategiecommissie B. Het project heeft geen specifieke deadline C. Het project heeft geen projectmanager D. De organisatie heeft geen projectstuurcomité
D
47
Een belangrijke zorg met betrekking tot de opslag van gevoelige gegevens in de cloud is: A. Onvoldoende opslagcapaciteit B. Vertrouwelijkheid van gegevens C. Onvoldoende noodherstelregelingen D. De hoge kosten van cloudservices
B
48
De belangrijkste zorg met betrekking tot het gebruik van clouddiensten is: A. De hoge onderhoudskosten B. Naleving van wetten en regelgevingen C. De doorlooptijd van het ophalen van gegevens D. Netwerkbandbreedte
B
49
Welke van de volgende is een belangrijke zorg voor een IS-auditor bij het beoordelen van de naleving van de regelgeving van een organisatie? A. Een gebrek aan gedocumenteerde processen voor het melden van overtredingen B. Een gebrek aan personeelstraining met betrekking tot wettelijke vereisten C. Junior personeel is verantwoordelijk voor het monitoren van de naleving van de regelgeving D. Er wordt geen lijst bijgehouden van toepasselijke wetten en regelgevingen
D
50
Welke van de volgende factoren is een bepalende factor bij het niet bewaren van klantgegevens op een offshore locatie? A. Tijdzoneverschillen kunnen IT-teams verhinderen om te interacteren B. De hoge kosten van telecommunicatielijnen C. Privacywetten kunnen de informatiestroom over grenzen heen verhinderen D. Verschillen in softwareontwikkelingsnormen
C
51
De fasen en deliverables van een nieuw systeem moeten worden bepaald wanneer? A. Zodra de goedkeuring is verkregen van het gebruikersbeheer B. Tijdens de eerste planningsfase van het project C. Zodra goedkeuring is verkregen van het risicomanagementteam D. Continu gedurende het project
B
52
Om projectprioriteiten en implementatie te bepalen, moet de IS-auditor het volgende beoordelen: A. Portfoliomanagement B. Changemanagement C. Patchmanagement D. Het capability maturity model
A
53
De beste technieken om projectactiviteiten te prioriteren en de tijdlijn voor elke activiteit te bepalen, zijn welke van de volgende? A. SLOC B. FPA C. Gantt-diagrammen D. Technieken voor programma-evaluatie en -beoordeling
D
54
Een IS-auditor merkte op dat een project, waarvan verwacht wordt dat het binnen 2 jaar voltooid zal zijn, slechts 25% van het budget heeft gebruikt na voltooiing van het eerste jaar. De auditor moet eerst bepalen welke van de volgende? A. Voltooid werk vergeleken met de voltooide planning B. Of het projectbudget kan worden verlaagd C. Het proces voor het schatten van de projectduur D. Het proces voor het schatten van de projectkosten
A
55
Om redelijke zekerheid te krijgen over de voltooiing van het project binnen de tijdlijn, is de beste methode welke van de volgende? A. Om de geschatte einddatum en de geschatte tijd voor voltooiing van het eerste project te vergelijken B. Om de einddatum te extrapoleren op basis van voltooid werk en beschikbaarheid van middelen op dit punt C. Om bevestiging te verkrijgen van de projectmanager over de voltooiingsdatum van het project D. Om de einddatum te berekenen op basis van het resterende budget
B
56
In welke van de volgende fasen moet een goed plan en strategie voor nieuwe systemen worden ontwikkeld? A. De testfase B. De ontwikkelingsfase C. De ontwerpfase D. De implementatiefase
C
57
IT auditor ontwikkelt een auditplan. Management wil dat alleen de nieuwe systemen beoordeeld worden. Wat is je reactie? A. Alleen de nieuwe systemen beoordelen, zoals gevraagd. B. Alleen de systemen die vorig jaar niet in scope waren. C. Stel de systemen vast met het hoogste risico, stel dan een plan op. D. Zowel de systemen in de scope van vorig jaar als de nieuwe.
C
58
Een IT auditor beoordeelt de toegang tot een applicatie om te bepalen of de toegevoegde accounts de juiste authorisatie hebben. Dit een vorm van.. A. Een steekproef B. Gegevensgerichte controle C. Compliance test D. Data-analyse
C
59
Welk van de onderstaande stappen is het meest kritisch wanneer een IT audit wordt gepland? A. Bevindingen van de voorgaande audits raadplegen B. Goedkeuring van het auditplan door het management C. Beoordelen veiligheidsbeleid en procedures D. Risico-analyse uitvoeren
D
60
Wat is het belangrijkste voordeel van Continuous Audit in de aanpak? A. Betrouwbaarheid van de systemen hoeft niet beoordeeld te worden B. Maakt het mogelijk systemen te beoordelen en actie te ondernemen C. De verantwoordelijkheid komt te liggen bij de afdeling Security D. Vereenvoudigt het gebruik van data uit meerdere systemen
B
61
De meest kritische stap in de herkenning van een IT audit zijn.. (meerdere antwoorden mogelijk) A. Significante risicogebieden B. Kennis en kunde van de audit medewerkers C. Teststappen in de audit D. Beschikbare tijd voor de audit
A
62
Wat is de meest gewenste actie van een IT auditor als blijkt dat er na uitdiensttredingsdatum is ingelogd met een bestaand account dat gesloten had moeten zijn? A. De auditcommissie of audit team inlichten over de kwestie B. De logs beoordelen van de accounts in kwestie C. Documenteren van de bevinding en het risico uitleggen D. Verzoek om het account te verwijderen uit het systeem
A, B, C, D
63
Een beoordeling op de 'application controls' van een invoerscherm in een applicatie. Wat wordt er beoordeeld? A. Of de applicatie aan de bedrijfsdoelstelling voldoet B. Of de 'application controls' de juiste invoer afdwingt in de invoervelden C. De invoer past bij het menu-structuur van de applicatie? D. Het juiste proces ondersteund wordt
B
64
Een voorbeeld van een normenkader is: NIST Cybersecurity Framework. Wat wordt er onder andere in de Protect-fase genoemd? A. Analyse van incidenten in systeem B. Logische toegangsbeveiliging C. Het opstellen van een 'Recovery Planning' D. Het monitoren van het systeem
B
65
Wat is het effect van het niet transparant toekennen van IT kosten? A. Geen draagvlak B. Uitwijkgedrag zodat kosten per eenheid/dienst toenemen C. Transparantie niet mogelijk bij outsourcing D. Noodzakelijke investeringen worden uitgesteld
B
66
Om bedrijfsdoelstellingen te ondersteunen, moet de IT afdeling.. A. Diensten tegen lage kosten willen leveren B.Lange en korte termijn planning hebben C. Alles van de laatste technologie willen implementeren D. Vervangingsplan voor hardware en software hebben
B
67
Het software kwaliteitsproces is een: A. Vorm van continue verbetering B. Een bedrijfsdoelstelling C. Documentatie van het bedrijfsproces D. Projectmethode
A
68
Welk antwoord is onjuist? A. Een IT-afdeling is bevoegd om alle rechten en rollen te krijgen op de netwerklaag en gelieerde applicaties B. Een auditor hoeft niet onafhankelijk te zijn C.Een IT plan hoeft niet gemaakt te worden ter overleg aan de Accountant D. Software met een hoog risico hoeft niet beoordeeld te worden
Allemaal
69
Met welke techniek kan een hacker zonder tools of software toch achter passwords komen? A. Social engineering B. Spoofing C.Trojan horses D. Back door functionality
A
70
Aan welk principe van governance en Management of Enterprise IT (GEIT) voldoet COBIT? A. Het tegemoet komen aan behoeften van stakeholders B. Makkelijk te bedienen en makkelijk toegang C. Kwaliteit- en kwantiteitsbeheersing van IT D. Onderscheiden van administratie en management in twee niveaus van processen
A
71
In verband met een onderzoek naar criminaliteit wenst een universiteit gegevens te ontvangen van de politie. Wat is juist? A. Dit was toegestaan, tot 25 mei 2018. B. Dit is toegestaan, omdat het hier om publieke gegevens gaat. C. Dit is niet toegestaan vanwege het recht op privacy. D. Toegestaan mits voldaan aan de specifieke regels in geval verwerking voor wetenschap
D
72
Wat is een vendor lock-in? A. Het beheersen van software B. Het beheren van hardware C. Een klant afhankelijk van een leverancier D. Een tijdsplanning voor de klant
C
73
Wat moet een IT-auditor zijn? A. Integer en onafhankelijk B. Professioneel en objectief C. Zorgvuldig en vakbekwaam D. Al van het bovenstaande
C
74
Welk raamwerk wordt vaak gebruikt voor IT-governance en biedt richtlijnen en best practices voor het beheren van IT-processen en het waarborgen van informatiebeveiliging? A. COBIT B. ITIL C. PRINCE2 D. ISO 27001
A
75
Welk concept binnen IT-governance richt zich op het verdelen van verantwoordelijkheden, bevoegdheden en taken binnen een organisatie? A. ITIL B. International Conceptuel Department for Risk, Alignment and Functioning C. Segregation of Duties D. Universitair bewindspersoon
C
76
Wat is Robotic Process Automation (RPA)? A. Automatisch downloaden van bestanden B. Het automatiseren van een productielijn in een autofabriek C. Het automatiseren van repetitieve handelingen door middel van software D. Het aanschaffen van mechanische robots
C
77
Welke van de volgende ISACA-certificeringen richt zich specifiek op het beoordelen, beveiligen en controleren van informatiesystemen en het waarborgen van de vertrouwelijkheid, integriteit en beschikbaarheid van informatie? A. COBIT B. CISA C. CISM D. CRISC
B
78
Waarom worden afspraken met een serviceprovider middels een SLA primair vastgelegd? A. Om te zorgen dat data beter beveiligd is B. Een overeenkomst waarbij alle belangrijke afspraken zijn vastgelegd zoals reponsetijd, escalatie, capaciteitsmanagement en andere belangrijke indicatoren C. In een Sock Livery Acceptance worden alle eigendommen vastgelegd van de huidige en serviceorganisatie
B
79
Wat is de beste manier op te controleren of data niet beschadigd is gedurende transmissie? A. Controleren op logica B. Hash totalen C. Pariteitsbits D. Controlegetal
B
80
Wat is de eenvoudigste manier om ongeautoriseerde toegang op PC's te voorkomen? A. Authenticatie door een server B. Gebruikers uitloggen op vaste intervallen C. Het scherm op zwart zetten wanneer deze niet wordt gebruikt D. Een screensaver met wachtwoord
D
81
Een werknemer krijgt een digitale fotolijst van een anonieme gever. Wat is het primaire risico? A. De opslag in het frame kan gebruikt worden om foto's te tonen. B. De fotolijst knippert als de PC aanstaat. C. De fotoframe kan geïnfecteerd zijn met malware. D. De software drivers kunnen incompatible zijn met de PC.
C
82
Wie geeft er toestemming voor het gebruik van de data? A. De applicatiebeheerder B. De eigenaar van de data C. De HR afdeling D. IT beheer
B
83
Welke cryptografische sleutel mag gedeeld worden? A. Private key B. Zowel public als private key C. Public key D. Codeersleutel
C
84
De data is opgeslagen in een cloud datacenter. Welke landelijke wetgeving is van toepassing? A. De wetgeving van het land waar de data is opgeslagen in het datacenter B. De wetgeving van het land waar de organisatie is gevestigd C. De wetgeving van het land waar de leverancier gevestigd is D. De wetgeving van het continent waar de organisatie is gevestigd.
A
85
Een project is.. A. Alleen van toepassing binnen IT B. Proces waarbij binnen tijd en budget wordt gewerkt naar een concreet doel C. Pas af als alle doelen zijn gehaald ongeacht tijd en geld D. Altijd met een externe projectmanager
B
86
Wat maakt projectmethode PRINCE2 uniek? A. Er is een projectleider B. Het project is opgedeeld in fases C. Project closure D. Het project-board bevat een Senior User, Business User, Suppliers etc. (verdeling in verantwoordelijkheden)
D
87
Wat wordt er bedoeld met "honey pot"? A. Een computer kwetsbaar opstellen om zo hackers te lokken B. Dit is een van de manieren van hackers om te ontdekken hoe een organisatie is C. Een publieke sleutel gebruiken om informatie te vercijferen D. Een pot met honing
A
88
Wat is een project review? A. Een alternatieve projectmethode B. Verantwoording omdat het moet C. Informatie voor Management D. Een review om vast te stellen dat de scope is behaald en doelen zijn behaald binnen de tijd zonder extra kosten
D
89
Wat is geen software ontwikkelmethode? A. Agile B. RAD C. Waterval D. ITIL
D
90
Wat is de voornaamste veroorzaker van instabiliteit? A. Ongecontroleerd wijzigingen uitvoeren B. Outsourcen van IT C. Het gebruik van verschillende informatiesystemen D. Geen controls ingericht
A
91
at is de voornaamste overeenkomst tussen RAD & Agile? A. Projectmanager B. Iteraties C. Budgettering D. Business case
B
92
Wat is geen ITIL proces? A. Change management B. HR procedure inhuur IT personeel C. Capaciteitsbeheer D. Helpdesk
B
93
Welke sleutel dient bij asymmetrische cryptografie geheim te blijven? A. Dopsleutel B. Sleutelkluis C. Privésleutel D. Publieke sleutel
C
94
Wat is een mogelijk nadeel van de watervalmethode? A. Het duurt lang voordat resultaten zichtbaar zijn B. Niet alles kan ontwikkeld worden C. Het laat verschillende prototypes zien aan de gebruiker D. Het duurt lang voordat de volgende stap verwerkt kan worden
A
95
Waarom wil de business een change? A. De organisatie moet anders vormgegeven worden B. De concurrent heeft het geadviseerd C. Niet omdat het moet, maar omdat het kan D. Nieuwe functionaliteit aan het informatiesysteem toevoegen
D
96
Wat is Ransomware? A. Geld vragen voor het testen van het systeem, door middel van een PEN test. B. Een manier van hackers om binnen te dringen op de devices van de gebruikers C. De door hackers verkregen informatie doorverkopen D. Malware dat databestanden versleutelt, zodat deze later in ruil voor losgeld ontsleutelt wordt
D
97
Servers met een hoog risico staan in welk netwerksegment? A. In het rekencentrum B. In de Cloud C. Demilitarized Zone D. Bij een software leverancier
C
98
Waarom is er een keuze voor outsourcing? A. Risico van foutieve invoer is lager B. Extern is altijd beter C. In India zijn er betere programmeurs D. Leverancier biedt een betere dienst aan dan intern mogelijk is
D
99
Waar staat de afkorting OTAP voor? A. Ontwikkelomgeving - testomgeving - acceptatieomgeving - productieomgeving B. Ontwikkelomgeving - toetsing - acceptatie - productieomgeving C. Omgeving - toetsing - accepteren - produceren D. Ongeloofwaardig - tragisch - apart - produceren
A
100
Voor een veilige verbinding van buitenaf wordt een 'VPN' gebruikt. Waarom? A. Veilige verbinding opbouwen via een onveilige openbare verbinding B. Mogelijk te maken om vanaf een locatie in het buitenland in te loggen C. Om te streamen in het buitenland D. Toegang van onbevoegden tot het netwerk van een onderneming tegengaan
A
101
Het grootste beveiligingsrisico bij het gebruik van flash-geheugen (bijv. verwijderbare USB-schijf) is dat.. A. Niet wordt bijgehouden wie welke wijzigingen doorvoert B. Gegevens kunnen worden verloren C. Apparaat is mogelijk niet compatibel met andere randapparatuur D. Gegevens kunnen niet worden geback-upt
B
102
Voor het tentamen ga ik een ... halen A. 8 B. 5,5 C. 9 D. 7
C
103
Waarom is het kritische tijdspad van belang? A. Geeft inzicht over wanneer het project het best van start kan gaan B. Geeft inzicht over de gewenste tijdsduur van het project C. Geeft inzicht over hoe lang het project maximaal gaat duren D. Geeft inzicht over hoe lang het project minimaal gaat duren
D
104
Om welke reden wordt vaak een Demilitarized Zone (DMZ) gebruikt? A. Om de incidenten en problemen vast te leggen B. Om te monitoren of er inlogpogingen zijn gedaan C. Om daar de nieuwe patches in te testen D. Om hoge risico servers af te schermen van het interne bedrijfsnetwerk
D
105
Welke van de volgende is een belangrijke overweging bij de ontwikkeling van software om de veiligheid te garanderen en kwetsbaarheden te minimaliseren? A. Software patching B. Agile development C. Code refactoring D. Code obfuscation
A
106
Wat is de belangrijkste verantwoordelijkheid van IT-beheer volgens het CISA-examen? A. Het beheren van de fysieke beveiliging van IT-infrastructuur B. Het ontwikkelen van softwaretoepassingen voor de organisatie C. Het opstellen van IT-beleid en procedures D. Het uitvoeren van interne audits van de IT-systemen
C
107
Welke van de volgende softwareontwikkeling methodologieën legt de nadruk op continue samenwerking tussen ontwikkelaars en belanghebbenden, adaptieve planning en iteratieve ontwikkeling? A. Waterfall development B. Agile development C. Spiral development D. Rapid application development
B
108
Wat was het eerste besturingssysteem van de IBM-PC? A. DOS of MS-DOS B. Windows C. Pascal D. Linux
A
109
Wanneer een IT audit gepland wordt, wat is dan de meest kritische stap? A. Beschrijven van de teststappen in de audit B. Samenstellen van het team met audit medewerkers C. Bepalen van de beschikbare tijd voor de audit D. Het herkennen van de risicogebieden
D
110
Een IT auditor evalueert de risicobeheersing van het informatiesysteem door het management. Wat moet een IT auditor eerst analyseren? A. Of de beheersingsmaatregelen zijn ingeregeld B. De effectiviteit van de beheersingsmaatregelen C. Hoe er op de risico's wordt toegezien D.De bedreigingen / zwaktes van het informatiesysteem
D
111
Toegevoegde waarde van IT aan de business wordt het meest effectief bereikt door? A. Inrichten van het risicomanagement proces B. Alignment van de IT strategie met de business strategie C. Verantwoordelijkheden in de organisatie vastleggen en documenteren D. Zorgdragen voor een positief Return of Investment (ROI)
B
112
Wat is het risico als een werknemer een tweede functie gaat vervullen binnen een organisatie? A. Dubbele verstrekking van organisatiemiddelen B. Prestatie vermindering door teveel werk C. Diefstal van IT middelen D. Een belangenconflict
D
113
Mag een emergency patch voor een netwerkcomponent gelijk uitgerold worden? A. Nee, moet eerst getest en beoordeeld worden B. In een noodsituatie mag dat gelijk C. De leverancier heeft toch al getest D. Netwerkcomponenten zijn minder kritisch
A
114
Het uitvoeren van een denial of service aanval is in Nederland strafbaar volgens? A. Het Internationaal Gerechtshof B. Het ministerie van Digitale Zaken C. De Wet Computercriminaliteit D. Intern vastgestelde beleidsregels
C
115
Een IT Auditor beoordeelt een outsourcing contract voor IT diensten en verwacht dat daarin staat beschreven? A. Logische toegang tot software B. Eigenaarsschap van de bedrijfsdata en wat te doen als de leverancier failliet gaat C. Autorisatietabel van de software D. Instellingen van de hardware
B
116
Internet of Things zijn? A. Netflix met een draadloos TV scherm B. Alle computers op het Internet C. Met elkaar verbonden routers op het internet D. Apparaten met sensoren die verbonden zijn met het internet
D
117
ITGCs (IT General Controls) zijn randvoorwaardelijk voor het testen van IT Dependencies. A. True B. False
A. True
118
Wie van. Big Time Rush is je lievelingsdier? A. Kendall B. Logan C. Carlos D. James
C. Carlos
119