Sei sulla pagina 1di 17

 

 
 

CA FINAL ISCA
by CA KARTIK IYER
MCQS
FOR MAY 2019 EXAMS

“YOU WERE BORN TO WIN, BUT TO BE A WINNER, YOU MUST


PLAN TO WIN, PREPARE TO WIN AND EXPECT TO WIN”
 
 
 

IYER PROFESSIONAL ACADEMY @ ANDHERI (EAST), MUMBAI FOR ENQUIRIES - 9833867642 / 7506548796
CHANGE THE WAY YOU PREPARE
 
 Purchase the ISCA Textbook 
Coverage of Full ISCA in 120 Pages. Coloured book with KEY POINTS HIGHLIGHTED.  
Book has MODULE LANGUAGE AND COVERAGE for scoring 70+ in ISCA. 
For placing the order – Whatsapp on 9833867642. Delivery in 2‐5 days. 
 
 FULL PORTION Test Series for CA Final Audit, Law and ISCA 
Every paper is corrected with improvement suggestions. In every exam in the past, 
students have appreciated the Test Series conducted for their CA Success. 
To join the Test Series or to know the details – Whatsapp on 9833867642 
 
 YouTube Videos for CA Final Audit, Law and ISCA 
https://www.youtube.com/user/ikartik91 
 
CHAPTER 1 – GOVERNANCE AND MANAGEMEMENT OF 
INFORMATION SYSTEMS 
Q1. Conformance covers the corporate governance issues such as the Role of the – 
A. Chairman and CEO  C
B. Board of Directors 
C. Tactical Managers 
D. Board Committees 
 
Q2. Following is not provided as one of the benefits of Governance ‐  B
A. Defining and encouraging desirable behavior in the use of IT 
B. IT becoming an Enabler for change rather than inhibitor 
C. Implementing and integrating the desired business process into enterprise 
D. Overcoming the limitations and Providing stability of organizational structure 
 
Q3. For obtaining the benefits of IT Governance, which of the following should be ensured –  A
A. The risks, assumptions and dependencies associated with realization of benefits are 
understood, correct and current 
B. Better cost performance of IT 
C. Achieving enterprise objectives with a clearly understood and transparent decision 
rights and accountability framework 
D. Improved compliance with relevant laws, regulations and policies 
 
Q4. Which of the following are the Key Management Practices of IT Compliance? 
1. Identify External Compliance Requirement 
B
2. Optimize Response to External Requirements 

IYER PROFESSIONAL ACADEMY @ ANDHERI (EAST), MUMBAI FOR ENQUIRIES - 9833867642 / 7506548796
3. Confirm External Compliance 
4. Obtain Assurance External Compliance 
 
A. None of the above 
B. All 4 points 
C. Points 2, 3, 4 
D. Points 1, 2, 3 

Y L
 
Q5. The metrics to determine IT Compliance with Internal Policies are as under –  
1. Number of non‐compliance issues reported to the board or causing public comment or  A

M NA
embarrassment which are IT related;  
2. Number of non‐compliance issues relating to contractual agreements with IT service 
providers; 
3. Cost of IT non‐compliance, including settlements and fines; and 

C S R
4. Coverage of compliance assessments. 

D IO
 
A E E
A. None of the above 
B. All 4 points 
C. Points 2, 3, 4 
O IY

 
A S
D. Points 1, 2, 3 

Q6. Corporate Governance may be defined as – 
A. Appropriate best practices, tools and techniques such as balanced scorecards and  B
E
strategic enterprise systems that can be applied intelligently for different types of 
enterprises as required 
B. A system by which enterprise is directed and controlled to achieve the objective of 
increasing shareholder value by enhancing economic performance. 
F

C. Corrective actions to address compliance gaps are closed in a timely manner 
D. Consistent approach integrated and aligned with enterprise governance approach 
 
Q7. In GEIT, one of the Key Governance Practices includes evaluating the Governance System. 
While evaluating which of the following actions are not covered – 
B
R

A. Engage with stakeholders 
B. Monitoring effectiveness and performance of enterprise’s governance of IT 
P

C. Understand their requirements 
D. Make judgment on current and future design  
 
Q8. The objective of evaluating and assessing Internal Control is not to –  
A. Obtain support and commitment from management  A
B. Continuously monitor and evaluate control environment 
C. Identify management deficiencies & inefficiencies and take improvement actions 
D. Plan, organize and maintain standards 
 
Q9. ___________ is not one of the Principles of COBIT 5. 
A. Applying a Single Integrated framework  C
B. Separating Governance from Management 
C. To facilitate implementation of IT security within enterprise 

IYER PROFESSIONAL ACADEMY @ ANDHERI (EAST), MUMBAI FOR ENQUIRIES - 9833867642 / 7506548796
D. Covering End‐to‐End Enterprise 
 
Q10. The 1st 4 steps in the Key Management Practices for Aligning IT Strategy and Enterprise 
Strategy are (in random order)  B
1. Conduct a gap analysis 
2. Define the target IT capabilities  
3. Assess the current, environment, capabilities and performance 
4. Understand enterprise direction 

Y L
 
The correct order shall be – 

M NA
A. 3, 2, 4, 1 
B. 4, 3, 2, 1 
C. 2, 1, 3, 4 
D. 3, 1 2, 4 
 

C S R
D IO
Q11. The data classification for an asset is not generally – 
A
A E E
A. Public 
B. Proprietary 
O IY
C. Highly Confidential 
A S
D. Top Secret 
 
Q12. ___________ is not one of the common Sources of Risk  D
E
A. Natural Events 
B. Political Circumstances 
C. Technology and Technical Issues 
D. Machine Language 
F

 
 
CHAPTER 2 – INFORMATION SYSTEMS CONCEPTS 
Q13. System can be defined as a  
A
R

A. group of inter connected components working towards the accomplishment of a 
common goal 
B. orderly arrangement of interdependent ideas 
P

C. group of elements that operate in a predictable manner 
D. group of elements which does not interact with the environment and does not change 
with the changes in environment. 
 
Q14. One the following is not an attribute of Information 
A. Validity  C
B. Quality 
C. Pace 
D. Adequacy 
 
Q15. ________ is not one of the major areas of computer based applications 
D
A. Inventory /Stores Management 

IYER PROFESSIONAL ACADEMY @ ANDHERI (EAST), MUMBAI FOR ENQUIRIES - 9833867642 / 7506548796
B. Marketing and Sales 
C. Production or Manufacturing 
D. Processing and Quality Control 
 
Q16. __________ is an example of Strategic Level System 
A. Knowledge Management System  B
B. Executive Information System 
C. Decision Support System 

Y L
D. Management Information System 
 

M NA
Q17. In a TPS, ___________ provide storage of data on both manual and computerized systems 
A. Ledgers and files  A
B. Journals and Registers 
C. Folders and Boxes 

C S R
D. CDs and Hard disks 

D IO
 
A E E
Q18. The common database of an effective MIS is also known as a _________ 
A. Group information centre  B
O IY
B. Super File 
A S
C. Common MIS Folder 
D. Consolidated and Integrated Area 
 

E
Q19. ___________ is not one of the limitations of MIS 
A. May not have requisite flexibility to quickly update itself with changing needs of time. 
B. Unable to provide tailor‐made information packages suitable for the purpose of every 
type of decision. 
D
F

C. Less effective if Management keeps changing and so does their goals 
D. Standardised approach is not possible 
 
Q20. __________ is not one of the characteristics of Database of MIS 
A. Recorded views of users and the designers 
A
R

B. Common data source to various users 
C. Available to authorized persons only 
D. User‐oriented 
P

 
Q21. The emphasis of DSS is – 
A. On tools to be used in decision process  A
B. Structured information 
C. Information Requirement Analysis 
D. Static Information Requirement 
 
Q22. ‘Expert Choice’ is a DSS that is under the subcategory of ‐  
A. Cost Accounting System  D
B. Capital Budgeting System 
C. Budget Variance Analysis System 
D. General Decision Support System 
 

IYER PROFESSIONAL ACADEMY @ ANDHERI (EAST), MUMBAI FOR ENQUIRIES - 9833867642 / 7506548796
Q23. Database of DSS is implemented at 3 levels. Which of the following is not one of those 3 
levels?  B
A. Physical Level 
B. Internal Level 
C. External Level 
D. Logical Level 
 

Y L
Q24. Benefits of OAS does not include –  
A. defined user needs  A
B. reduces the costs of office communication 

M NA
C. reduces the cycle time 
D. accuracy of information 
 

C S R
Q25. EIS does not provide –  
A. Accessing of both internal and external data  c

D IO
B. Direct access to management reports 
A E E
C. Integration of all facets of an operation 
D. Rapid access to timely information 
O IY

  A S
CHAPTER 3 – PREOTECTION OF INFORMATION SYSTEMS 
Q26. The gap between the need to protect the system and the degree of protection applied is 
D
E
not caused due to the following reasons – 
A. Interconnectivity of systems 
B. Elimination of distance, time and space as constraints 
C. Devolution of management and control 
F

D. Management members who have budget and policy authority 
 
Q27. Organisation Security Policies includes ____________ 
A. Acceptable usage Policy 
C
B. User Security Policy 
R

C. Network and System Security Policy 
D. Storage and System Updating Policy 
P

 
Q28. _____________ is not affected by the impact of technology on Internal Control 
A. Adequate management supervision  B
B. Credibility of the organisation 
C. Authorization procedure 
D. Segregation of duties 
 
Q29. Data diddling refers to __________ 
A. Unauthorised copying of computer files  D
B. Using internet to disturb communication lines 
C. Unauthorised access to use computer system 
D. Change in data before, during or after entering into the system 

IYER PROFESSIONAL ACADEMY @ ANDHERI (EAST), MUMBAI FOR ENQUIRIES - 9833867642 / 7506548796
 
Q30. Piggybacking refers to __________ 
A. Tapping and laching into system using telecommunication lines  A
B. Employee is tricked to give system information 
C. Gaining access to corporate records 
D. Penetrates into system using password to steal files 
 

Y L
Q31. Scavenging refers to ____________ 
A. listening of the private voice or data transmissions  C
B. Sending e‐mail messages that look as if someone else sent 

M NA
C. gaining access to confidential information by searching corporate records 
D. Sending a threatening message to try and get recipient to do something 
 

C S R
Q32. _________ of the Information Technology Act, 2008, fixes liability for 
companies/organizations having secured data of customers  A

D IO
A. Section 43A 
A E E
B. Section 66A 
C. Section 45 
O IY

D. Section 66B 
A S
 
Q33. One of the characteristics of Corrective Controls is _____________ 
D
A. A clear‐cut understanding about the vulnerabilities of the asset 

 
E
B. Understanding probable threats and 
C. Provision of necessary controls for probable threats from materializing.  
D. Getting feedback from preventive and detective controls 
F

Q34. An employee of a company can be a perpetrator of Physical Access Controls. This can be 
due to –  
C
A. Accidental ignorant 
B. Addicted to a substance or gambling 
C. Job description is not defined 
R

D. Discontented by employer 
 
Q35. _________ is not one of the types of locks on doors 
P

C
A. Cipher locks 
B. Biometric door locks 
C. Cryptographic door locks 
D. Electronic door locks 
 
Q36. __________ is one of the User Access Management Controls 
A. Privilege Management  C
B. User Password Management 
C. Security of network services 
D. User Registration 
 
Q37. _____________ is one of the Network access controls. 
A. User identification and authorization  C
IYER PROFESSIONAL ACADEMY @ ANDHERI (EAST), MUMBAI FOR ENQUIRIES - 9833867642 / 7506548796
B. Information access restriction 
C. Segregation of networks 
D. Terminal time out 
 
Q38. ___________ is not one of the Controls to protect against Power Spikes. 
A. Strategically Locating the Computer Room  A
B. Emergency Power‐Off Switch 
C. Electrical Surge Protectors 

Y L
D. Uninterruptible Power Supply (UPS)/Generator 
 

M NA
CHAPTER 4 – BUSINESS CONTINUITY PLANNING AND 
DISASTER RECOVERY PLANNING 

C S R
Q39. BCP is not expected to provide ___________________ 
A. Reasonable assurance to senior management  B

D IO
B. Restoration of data after disaster 
A E E
C. Capability of the enterprise to recover from any unexpected incident 
D. Continue to provide services with minimal impact 
O IY
  A S
Q40. Disaster Recovery Procedural Plan does not contain the following procedure – 
A. Resumption Procedure  D
B. Emergency Procedure 

 
E
C. Fallback Procedure 
D. Continuation Procedure 

Q41. If fast recovery is critical, an organization might need ___________ backup. 
F

A. Warm site Backup  D
B. Quick fix backup 
C. Cold site backup 
D. Hot site backup 
 
R

Q42. In the context of backup, Reciprocal agreement refers to ______________. 
A. 2 or more organisations might provide backup facility to each other in the event of one  A
P

suffering a disaster 
B. the actions to be taken following an incident which jeopardizes business operations 
and/or human life 
C. the actions to be taken to move essential business activities or support services to 
alternate temporary locations, to bring business process back into operation in the 
required time‐scale 
D. an understanding of the business continuity, process and ensure that the business 
continues to be effective 
 
Q43. Incremental backup is when _____________________________ 
A. Files are not compressed in zip files  B

IYER PROFESSIONAL ACADEMY @ ANDHERI (EAST), MUMBAI FOR ENQUIRIES - 9833867642 / 7506548796
B. Files that have changed since the last full backup/differential backup or incremental 
backup are saved 
C. Large amount of data is backed up 
D. Backup with a single restoring session is set 
 
Q44. Emergency Plan shall not cover – 
A. Who is to be Notified immediately  B

Y L
B. Restoration of backed up files 
C. Evacuation procedures 
D. Return procedures 

M NA
 
Q45. Consequences of a Catastrophic risk is which of the following – 
A. Risks that will cause a near negligible amount of damage to the overall progress of the 
D

C S R
project. 
B. If a risk will result in some damage, but the extent of damage is not too significant 

D IO
C. Risks with significantly large consequences which can lead to a great amount of loss are 
A E E
classified as critical 
D. These are the risks which can make the project completely unproductive and unfruitful, 
and must be a top priority during risk management 
O IY

 
A S
Q46. ________________ is not an advantage of BCM. 
A. Planning and management is assigned to a member of the relevant senior management  A
staff 
E
B. Proactively assess the threat scenario and potential risks 
C. Planned response to disruptions which can contain damage and minimize impact 
D. Process of regular testing and training can help in demonstrating a response 
F

 
Q47. Testing program does not include the following activity – 
A. Establishing alternative testing strategies  B
B. Modifying plans based on analysis of the test results 
C. Tailoring of testing strategy to the environment 
D. Establishment of on‐going testing program 
R

 
Q48. _____________________ is not a goal of BCP 
B
P

A. Identify weaknessness and implement a disaster prevention program 
B. Obtaining commitment from appropriate management  
C. Facilitate effective co‐ordination of recovery tasks 
D. Reduce the complexity of the recovery effort 
 
Q49. An activity is not considered to be critical if it leads to the loss of – 
A. Employee benefits 
A
B. Revenue 
C. Reputation 
D. Customer Satisfaction 
 
Q50. Which activity is not part of Business Impact Assessment? 
A. Identify critical systems, processes and functions. 
B

IYER PROFESSIONAL ACADEMY @ ANDHERI (EAST), MUMBAI FOR ENQUIRIES - 9833867642 / 7506548796
B. To determine the human life lost as a result of a disastrous event and the recovery 
period for the organization to fill the key positions 
C. Assess the economic impact of incidents and disasters that result in a denial of access to 
systems services and other services and facilities. 
D. Assess ‘pain threshold’ that is, the length of time business units can survive without 
access to systems, services and facilities. 
 

Y L
CHAPTER 5 – ACQUISITION, DEVELOOPMENT AND IMPLEMENTATION 
ON IS 

M NA
Q51. Which of these is not one of the shortcomings of SDLC? 
A. The rigidity of the approach may prolong the duration  B
B. Inadequate testing and user training 

C S R
C. End product is not visible for a long time.  
D. It may not be suitable for small and medium sized projects.  

D IO
 
A E E
Q52. The financial and economic questions raised by analysts during the preliminary 
investigation are for the purpose of estimating certain costs. Which of the following costs are 
B
O IY

not covered?  
A S
A. The cost of conducting a full systems investigation 
B. The fixed costs incurred which are not directly related to systems development 
C. The benefits in the form of reduced costs or fewer costly errors 

  E
D. The cost if nothing changes 

Q53. _______________ is used in the Traditional approach of System Development and to 
collect large amount of data.  D
F

A. Documents 
B. Interviews 
C. Observations 
D. Questionnaires 
 
Q54. In the ‘System Requirement Specification’ Report, Behavioral description covers – 
R

A. Diagrammatic representation of functions, Processing narrative for each function, 
B
Interplay among functions 
P

B. Response to internal and external events. 
C. Classes of test to be performed to validate functions, performance and constraints 
D. Problems, Information, Flow, Structure, human interfaces for external system elements 
and internal software functions 
 
Q55. The different elements in Architectural Design of a System does not include – 
A. Module 
B
B. Arrows 
C. Connection 
D. Couple 
 
Q56. ___________ is not one of the methods of validating vendors proposal 
A. Benchmarking problem for vendor’s proposal  D

IYER PROFESSIONAL ACADEMY @ ANDHERI (EAST), MUMBAI FOR ENQUIRIES - 9833867642 / 7506548796
B. Test problems 
C. Public evaluation Reports 
D. Vendor specific Reports 
 
Q57. ____________ is one of the characteristics of a Good Coded Program. 
A. Adaptability  C
B. Effectiveness 
C. Readability 

Y L
D. Resistance 
 

M NA
Q58. __________ is conducted on source programs and do not normally require executions in 
operating conditions.  B
A. Performance Test 
B. Static Analysis Testing 

C S R
C. Black Box Testing 
D. White Box Testing 

D IO
 
A E E
Q59. ____________ is not a type of System Testing. 
A. Performance Testing  C
O IY
B. Recovery Testing 
A S
C. Structural Testing 
D. Security testing 
 
Q60. In __________, Old system is replaced in one go on a set date. 
E
A. Direct implementation 
B. Phased implementation 
C. Pilot implementation 
D. Parallel implementation 
A
F

 
Q61. In ___________ the old system remains fully operational while the new systems come 
online. 
D
A. Direct implementation 
B. Phased implementation 
R

C. Pilot implementation 
D. Parallel implementation 
 
P

Q62. Perfective maintenance refers to ___________. 
A. anticipated and planned activities to avoid anticipated risks 
C
B. previously undetected malfunctions are not anticipated but require immediate 
troubleshooting solution. 
C. accommodating user requirements and functional enhancements to increase system’s 
performance. 
D. the activities aimed at increasing the system’s maintainability, such as updating 
documentation, adding comments, and improving the modular structure of the system. 
 
Q63. In __________ approach of System development, tight control is maintained through 
Written documentation and Formal reviews and approvals/signoff.  A
A. Traditional 
B. Prototyping 

IYER PROFESSIONAL ACADEMY @ ANDHERI (EAST), MUMBAI FOR ENQUIRIES - 9833867642 / 7506548796
C. Spiral 
D. Agile 
 
Q64. ___________ is a usable system or system component that is built quickly and at a lesser 
cost, and with the intention of modifying/replicating/expanding or even replacing it by a full ‐ D
scale and fully operational system. 
A. Sample 
B. 1st Piece 

Y L
C. Approved system 
D. Prototype 

M NA
 
CHAPTER 6 – AUDIT OF INFORMATION SYSTEMS 
Q65. __________ is not one of the factors influencing towards control and audit of computers. 
B

C S R
A. High Costs of Computer Error 
B. Inadequate information security 

D IO
C. Organisational Costs of Data Loss 
A E E
D. Controlled Evolution of Computer Use 
 
O IY
Q66. __________ is not one of the objectives of Information Systems Audit. 
A S
A. Data retention and storage  A
B. Asset Safeguarding 
C. Data Integrity 
D. System Effectiveness 
 

Audit? 
E
Q67. What step comes immediately after Fieldwork in the process of Information Technology 

A. Planning and preparation 
C
F

B. Reporting 
C. Analysis 
D. Closure 
 
Q68. Audit can act as a ___________ control as well as ___________ control.  A
R

A. Preventive; Detective 
B. Detective; Corrective 
C. Compensatory; Detective 
P

D. Preventive; Corrective 
 
Q69. One of the following is not a category of Risk –  D
A. Inherent Risk 
B. Control Risk 
C. Detection Risk 
D. Material Risk 
 
Q70. Audit working papers demonstrate the audit work from one year to another and also act 
as evidence for :  C
A. Means of controlling current audit work 
B. Evidence of audit work performed 
C. Scope of work mentioned in the Engagement Letter 

IYER PROFESSIONAL ACADEMY @ ANDHERI (EAST), MUMBAI FOR ENQUIRIES - 9833867642 / 7506548796
D. Schedules supporting or additional item in the accounts 
 
Q71. __________ is not one of the Password Controls.  B
A. Strength / Alphanumeric‐Special Characters 
B. Changing Interface 
C. Minimum Length 
D. Non‐repetition 
 

Y L
Q72. ____________ is not one of the objectives of Audit Trail. 
A. Detecting Unauthorized Access  B

M NA
B. System generated transactions 
C. Personal Accountability 
D. Reconstructing Events 
 

C S R
Q73. CIS refers to – 
A. Continuous and Intermittent Simulation  A

D IO
B. Computer Inference System 
A E E
C. Common Intermediate System 
D. Computerised and Integrated Simulation 
O IY
  A S
Q74. _________ is not of the steps that can be followed for a risk‐based approach to make an 
audit plan. 
B
A. Inventory the information systems in use in the organization and categorize them 

 
E
B. Assisting team members and creating awareness regarding system risks 
C. Assess what risks affect these systems and the severity of the impact on the business 
D. Decide the audit priority, resources, schedule and frequency 

Q75. ____________ is not a Continuous Audit Tool. 
F

A. System Control Audit Review File  D
B. Snapshots 
C. Audit Hooks 
D. System Error Identification File 
 
R

Q76. ______________ is not one of the layers of Application Security Controls that the Auditor 
that the Auditor is required to understand.  B
P

A. Operational Layer 
B. Process Layer 
C. Tactical Layer 
D. Strategic Layer 
 
CHAPTER 7 – INFORMATION TECHNOLOGY REGULATORY ISSUES 
 
Q77. Under SA 402 – Audit Considerations Relating To An Entity Using Service Organisation, 
B
Type II report includes – 
A. the service organisation’s description of misstatements and also includes detailed 
testing of the service organisation’s controls over a minimum six month period. 
B. the service organisation’s description of controls and also includes detailed testing of 
the service organisation’s controls over a minimum six month period. 

IYER PROFESSIONAL ACADEMY @ ANDHERI (EAST), MUMBAI FOR ENQUIRIES - 9833867642 / 7506548796
C. the service organisation’s description of controls and also includes detailed testing of 
the service organisation’s controls over a minimum twelve months period. 
D. the service organisation’s description of errors and also includes detailed testing of the 
service organisation’s controls over a minimum three month period. 
 
Q78. _________ is not one of the objectives of National Cyber Security Policy. 
D
A. Create workforce of 500,000 
B. Fiscal benefits to businesses 

Y L
C. Protection of citizen’s data 
D. Creating awareness to protect from cyber crimes 

M NA
 
Q79. All insurers shall have their systems audited at least ____________by a CA firm. 
A. once in two years  C
B. twice in one year 

C S R
C. once in three years 

D IO
D. thrice in one year 
A E E
 
Q80. System Auditors of Banks should be – 
1. Independent, competent and exercise due professional care  A
O IY

2. Professionally competent 
A S
3. Independent of the auditee, both in attitude & appearance 
 
A. All 3 points are true 

 
E
B. 2 of the above 3 points are true 
C. Only points 1 & 2 are true 
D. Only points 2 & 3 are true 
F

Q81. Requirements of RBI of Systems and Controls Audit may require __________ wing of RBI  A
to inspect banking and non‐banking financial institutions. 
A. Inspection   
B. Surveillance 
C. Fraud detection 
R

D. Bank assistance 
 
Q82. The system auditor of a stock exchange shall submit Audit schedule to SEBI, ____________ with 
B
P

the scope of audit. 
A. within 2 months from completing the audit 
B. atleast 2 months in advance 
C. within 3 months from completing the audit 
D. atleast 3 months in advance 
 
Q83. After conducting follow‐up audit of a Stock Exchange on the correction of Non‐ A
Conformities by the Systems auditor, comments shall be submitted to SEBI within _______ of 
completion of Audit alongwith Management Comments. 
A. 1 month 
B. 30 days 
C. 15 days 
D. 2 months 

IYER PROFESSIONAL ACADEMY @ ANDHERI (EAST), MUMBAI FOR ENQUIRIES - 9833867642 / 7506548796
 
Q84. _____________ is not one of the phases of ISMS.  A
A. Process Phase 
B. Do phase 
C. Check Phase 
D. Plan Phase 
 
Q85. ___________ is not one of the functions of Service Operations of ITIL.  D

Y L
A. Service Desk 
B. Application Management 

M NA
C. IT Operations 
D. Incident Management 
 
Q86. Section 5 of the Information Technology Act, 2008 refers to ______________.  B

C S R
A. Legal Recognition of Electronic Records 
B. Legal Recognition of Electronic Signature  

D IO
C. Legal Recognition of Electronic Data 
A E E
D. Legal Recognition of Electronic Medium  
 
O IY
Q87. Section 5 of the Information Technology Act, 2008 refers to ______________. 
A S
A. Legal Recognition of Electronic Records 
A
B. Legal Recognition of Electronic Signature  
C. Legal Recognition of Electronic Data 
D. Legal Recognition of Electronic Medium  
 
E
Q88. Section 8 of the Information Technology Act, 2008 refers to ______________. 
A. Legal Recognition of Electronic Records 
B. Publication of rules, regulation, etc in Electronic Gazette 
B
F

C. Retention of Electronic Records 
D. Validity of contracts formed through electronic means 
 
Q89. Section 10A of the Information Technology Act, 2008 refers to ______________. 
A. Legal Recognition of Electronic Records 
D
R

B. Publication of rules, regulation, etc in Electronic Gazette 
C. Retention of Electronic Records 
D. Validity of contracts formed through electronic means 
P

 
Q90. As per Section 44 of the Information Technology Act, 2008, the Penalty for failure to 
furnish information (return or report) to Controller or Certifying Authority can be –  A
A. Upto 1.5 lakhs 
B. Upto 2.5 Lakhs 
C. Upto 1 Lakh 
D. Upto 2 Lakhs 
 
Q91. As per Section 45 of the Information Technology Act, 2008, whoever contravenes any rules or 
regulations made under this Act, for the contravention of which no penalty has been separately  B
provided, shall be liable to pay a compensation not exceeding ______ to the person affected by such 
contravention. 

IYER PROFESSIONAL ACADEMY @ ANDHERI (EAST), MUMBAI FOR ENQUIRIES - 9833867642 / 7506548796
A. Rs 20,000 
B. Rs 25,000 
C. Rs 30,000 
D. Rs 50,000 
 
CHAPTER 8‐ EMERGING TECHNOLOGIES 
 
Q92. Which of the following lines is related to Grid Computing? 

Y L
A. Storage of an object as low as 1 byte and as large as 5 GB or even several terabytes can  B
be done. 

M NA
B. Enables heterogeneous resources of computers to work cooperatively and 
collaboratively to solve a scientific problem 
C. Focuses on 2 types of instances : Standard and high CPU 
D. Comprises of On‐premise and cloud resources, services, middleware and software 

C S R
components and their Geolocation, Externally visible properties and the relationship 
between them 

D IO
 
A E E
Q93. Which of the following lines is related to Cloud Computing? 
A. Involves multi‐tenancy and multitasking  A
O IY
B. It is Suited for Data intensive Storage. It is Not suited for Small objects of say 1 byte. 
A S
C. Focuses on Computationally Intensive operations only 
D. Both points (b) and (c) above 
 

E
Q94. Architecture of Cloud Computing consists of –  
A. Front‐end Architecture 
B. Client Data 
C. Middleware 
B

D. Back‐end Architecture 
F

 
Q95. ____________ is not one of the advantages of Private Cloud. 
A. high level of security and privacy 
C
B. improves average server utilization 
C. the cloud is offered on a pay‐as‐you‐go basis 
R

D. allow usage of low‐cost servers and hardware 
 
P

Q96. ____________ is one of the advantages of Community Cloud. 
A. Establishing a low‐cost private cloud  A
B. There is no need for establishing infrastructure for setting up and maintaining the cloud 
C. There is no limit for the number of users 
D. Improvement of average server utilization 
 
Q97. TaaS stands for – 
A. Tracing as a service  D
B. Tapping as a service 
C. Tuning as a Service 
D. Testing as a service 
 
 

IYER PROFESSIONAL ACADEMY @ ANDHERI (EAST), MUMBAI FOR ENQUIRIES - 9833867642 / 7506548796
 
Q98. Use of email, Use of ‘track changes’ feature in Electronic document, use of online 
marketing than paper based marketing will help to – 
B
A. Conserve Energy 
B. Reduce Paper Consumption 
C. Make environmentally sound purchase decisions 
D. Develop a sustainable Green Computing plan 
 

Y L
Q99. __________________ is one of the limitations of Mobile Computing. 
A. Reliability, coverage, capacity and cost 
D

M NA
B. Integration with legacy framework and client/server application 
C. Location Intelligence 
D. Transmission interferences 
 

C S R
Q100. _____________ is not one of the benefits of Mobile Computing. 
A. Remote access to work order details  B

D IO
B. Development software using high‐end databases 
A E E
C. Remote access to the corporate Knowledgebase at the job location 
D. Access to corporate services and information 
O IY
  A S
Q101. __________ is not one of the Security Issues in Mobile Computing. 
A. Confidentiality  C
B. Integrity 
C. Accessibility 

 
E
D. Accountability 

Q102. ___________ is not one of the BYOD Threats. 
A. Implementation Risk 
C
F

B. Application Risk 
C. Software Risk 
D. Network Risk 
 
Q103. _________ is one of the components of Social Media. 
R

A. Study Circles  D
B. Sporting Networks 
C. Mixed Networks 
P

D. Mash‐ups 

15 Devdarshan, 
Old Nagardas Road, 
Near Chinai College, 
Andheri (East), Mumbai – 400059
To Connect – 7506548796 
 

IYER PROFESSIONAL ACADEMY @ ANDHERI (EAST), MUMBAI FOR ENQUIRIES - 9833867642 / 7506548796

Potrebbero piacerti anche