2015 CISA分章节模拟题汇编
第一章
1.下列哪些形式的审计证据就被视为最可靠?
✓口头声明的审计
✓由审计人员进行测试的结果
✓组织内部产生的计算机财务报告
✓从外界收到的确认来信
2.当程序变化是,从下列哪种总体种抽样效果最好?
✓测试库清单
✓原始程序代码清单
✓程序变更要求
✓产品库清单
3.在对定义IT服务水平的控制过程的审核中,审计人员最有可能面试:
✓系统程序员.
✓法律人员
✓业务部门经理
✓应用程序员.
4.进行符合性测试的时候,下面哪一种抽样方法最有效?
✓属性抽样
✓变数抽样
✓平均单位分层抽样
✓差别估算
5.当评估一个过程的预防控制、检察控制和纠正控制的整体效果时,审计人员应
该知道:
✓当数据流通过系统时,其作用的控制点。
✓只和预防控制和检查控制有关.
✓纠正控制只能算是补偿.
✓分类有助于审计人员确定哪种控制失效
6.审计人员在对几个关键服务进行审计的时候,想要通过分析审计轨迹的方法发
现潜在的使用者或系统行为异常。下列哪些工具最适合从事这项工作?
成都程序员培训机构哪个好✓计算机辅助开发工具(case tool)
✓嵌入式(embedded)资料收集工具
✓启发扫描工具(heuristic scanning tools)
✓趋势/变化检测工具
7.在应用程序开发项目的系统设计阶段,审计人员的主要作用是:
✓建议具体而详细的控制程序
✓保证设计准确地反映了需求
✓确保在开始设计的时候包括了所有必要的控制
✓开发经理严格遵守开发排程
8.下面哪一个目标控制自我评估(CSA)计划的目标?
✓关注高风险领域
✓替换审计责任
✓完成控制问卷
✓促进合作研讨会Collaborative facilitative workshops
9.利用风险评估方法对信息安全管理的基准办法进行评估的主要优点时是保证:
✓充分保护信息资产
✓根据资产价值进行基本水平的保护
✓对于信息资产进行合理水平的保护
✓根据所有要保护的信息资产分配相应的资源
10.审计轨迹的主要目的是:
✓改善用户响应时间
✓确定交易过程的责任和权利
✓提高系统的运行效率
✓为审计人员追踪交易提供有用的数据
11.在基于风险为基础的审计方法中,审计人员除了风险,还受到以下那种因素影
响:
✓可以使用的CAATs
✓管理层的陈述
✓组织结构和岗位职责.
✓存在内部控制和运行控制
12.对于组织成员使用控制自我评估(CSA)技术的主要好处是:
✓可以确定高风险领域,以便以后进行详细的审查
✓使审计人员可以独立评估风险
✓可以作来取代传统的审计
✓使管理层可以放弃relinquish对控制的责任
13.下列哪一种在线审计技术对于尽早发现错误或异常最有效?
✓嵌入审计模块
✓综合测试设备Integrated test facility
✓快照sanpshots
✓审计钩Audit hooks
14.当一个程序样本被选中要确定原始程序代码和目标代码的版本一致性的问题
时,审计人员会用下面哪一种测试方法?
✓对于链接库控制进行实质性测试
✓对于链接库控制进行复合性测试
✓对于程序编译控制的符合性测试
✓对于程序编译控制的实质性测试
15.在实施连续监控系统时,信息系统审计师第一步时确定:
✓合理的开始(thresholds)指标值
✓组织的高风险领域
✓输出文件的位置和格式
✓最有最高回报潜力的应用程序
16.审计计划阶段,最重要的一步是确定:
✓高风险领域
✓审计人员的技能
✓审计测试步骤
✓审计时间
17.审计师被对一个应用系统进行实施后审计。下面哪种情况会损害信息系统审计
师的独立性?审计师:
✓在应用系统开发过程中,实施了具体的控制
✓设计并嵌入了专门审计这个应用系统的审计模块
✓作为应用系统的项目组成员,但并没有经营责任
✓为应用系统最佳实践提供咨询意见
18.审计中发现的证据表明,有一种欺诈舞弊行为与经理的账号有关。经理把管理
员分配给他的密码写在纸上后,存放在书桌抽屉里。IS审计师可以推测的结论是:
✓经理助理有舞弊行为
✓不能肯定无疑是谁做的
✓肯定是经理进行舞弊
✓系统管理员进行舞弊
19.为确保审计资源的价值分配给组织价值最大的部分,第一步将是:
✓制定审计日程表并监督花在每一个审计项目上的时间
✓培养审计人员使用目前公司正在使用的最新技术
✓根据详细的风险评估确定审计计划
✓监督审计的进展并开始成本控制措施
20.审计师在评估一个公司的网络是否可能被员工渗透,其中下列哪一个发现是审
计师应该最重视的?
✓有一些外部调制解调器连接网络
✓使用者可以在他们的计算机上安装软件
✓网络监控是非常有限的
✓许多使用者账号的密码是相同的
21.信息系统审计师在控制自我评估(CSA)中的传统角是:
✓推动者(facilitator)
✓经理
✓伙伴
✓股东
22.下面哪一种审计技术为IS部门的职权分离提供了最好的证据:
✓与管理层讨论
✓审查组织结构图
✓观察和面谈
✓测试用户存取权限
23.2IS审计师应该最关注下面哪一种情况?
✓缺少对成功攻击网络的报告
✓缺少对于入侵企图的通报政策
✓缺少对于存取权限的定期审查
✓没有通告公众有关入侵的情况
24.审计人员审计网络操作系统。下面哪一个是审计人员应该审计的使用者特征?
✓可得到在线网络文文件
✓支持终端访问远程主机
✓处理在主机和内部使用者通信之间的档案传输
✓执行管理,审计和控制
25.审计师使用不完整的测试过程得出不存在重大错误的结论,这种做法的风险实
质上是:
✓固有的风险.
✓控制风险
✓检查危险
✓审计风险
26.审计章程应采取:
✓是动态的和经常变化的,以便适应技术和和审计专业(professional)的改变
✓清楚的说明审计目标和授权,维护和审核内部控制
✓文文件化达到计划审计目标的审计程序
✓列出对审计功能的所有授权,范围和责任
27.审计师已经对一个金融应用的数据完整性进行了评估,下面哪一个发现是最重
要的?
✓应用程序所有者不知道IT部门对系统实施的一些应用
✓应用数据每周只备份一次
✓应用开发文档不完整
✓信息处理设施没有受到适当的火灾探测系统的保护
28.IS审计功能的一个主要目的是:
✓确定每个人是否都按照工作说明使用IS资源
✓确定信息系统的资产保护和保持数据的完整性
✓对于计算机化的系统审查账册及有关证明文件
✓确定该组织识别fraud的能力
29.进行审计的时候,审计师发现存在病毒,IS审计师下一步应该做什么?
✓观察反应机制
✓病毒清除网络
✓立即通知有关人员
✓确保删除病毒
30.审计章程的的主要目标是:
✓记录企业使用的审计流程
✓审计部门行动计划的正式档
✓记录审计师专业行为的行为准则
✓说明审计部门的权力和责任。
31.在对IT程序的安全性审计过程中,IS审计师发现没有文件记录安全程序,
该审计员应该:
✓建立程序文件
✓终止审计
✓进行一致性测试
✓鉴定和评估现行做法
32.在风险分析期间,IS审计师已经确定了威胁和潜在的影响,下一步IS审计师
应该:
✓确定并评估管制层使用的风险评估过程
✓确定信息资产和受影响的系统
✓发现对管理者的威胁和影响
✓鉴定和评估现有控制.
33.下面哪一项用于描述ITF(整体测试法)最合适?
✓这种方法使IS审计师能够测试计算机应用程序以核实正确处理
✓利用硬件和或软件测试和审查计算机系统的功能
✓这种方法能够使用特殊的程序选项打印出通过计算机系统执行的特定交易的流程
✓IS系统审计师用于测试的一种程序,可以用于处理tagging和扩展交易和主文件记录。
34.IS审计师要判断是否严格控制被授权者对于程序文文件的访问,最有可能的做
法是:
✓评估在存储场所的档保存计划
✓就当前正在进行的流程采访程序员
✓对比实际使用的记录和动作表
✓审查数据文件访问记录测试管理库的功能
35.需要进一步收集哪些数据,IS审计师的决定取决于
✓需要的重要信息的可用性
✓审计师对于情况的熟悉程序
✓审计人员(auditee)到相关证据的能力
✓进行审计的目的和范围
36.审查管理层的长期战略计划有助于审计师:
✓了解一个组织的宗旨和目标
✓测试企业的内部控制
✓评估组织队信息系统的依赖性
✓确定审计所需的资源
37.利用统计抽样程序可以减少:
✓抽样风险
✓检查风险
✓固有风险
✓控制风险
38.IS审计师对软件使用和权限进行审计,发现大量的PC安装了未授权的软件。IS
审计师应该采取下面哪种行为?

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。