不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

2024 CISA 考試準備:實踐測試和學習材料,註冊信息系統審計師 | SPOTO

SPOTO 提供全面的考試準備資源,幫助您成功通過 Certified Information Systems Auditor® (CISA®) 考試!作爲審計、監控和評估 IT 和業務系統的黃金標準,CISA 證書驗證了您在應用基於風險的方法進行審計工作方面的專業知識。我們的模擬測試和學習材料經過精心設計,可提高您的考試準備水平。利用我們的考試模擬器和模擬測試來完善您的技能並增強您的考試信心。在 SPOTO,我們深知與新興技術保持同步的重要性。我們的資源專爲您量身定製,讓您掌握在當今動態 IT 環境中駕馭複雜審計情景所需的知識和技能!
參加其他線上考試

問題 #1
功能點分析法(FPA)僅根據系統輸入和輸出的數量和複雜程度來估算信息系統的規模。真還是假?
A. 確
B.
查看答案
正確答案: C
問題 #2
在審查一個組織的戰略性 IT 計劃時,IS 審計員應期望發現:
A. 評估組織的應用程序組合是否符合業務目標。
B. 降低硬件採購成本的行動。
C. 經批准的信息技術合同資源供應商清單。
D. 組織網絡周邊安全技術架構說明。
查看答案
正確答案: C
問題 #3
爲支持實現組織目標,信息系統部門應具備以下能力:
A. 低成本理念。
B. 長期和短期計劃。
C. 尖端技術。
D. 計劃購置新的硬件和軟件。
查看答案
正確答案: B
問題 #4
負責一個重要項目的技術負責人離職了。項目經理報告說,整個團隊都可以訪問其中一臺服務器上的可疑系統活動。如果在取證調查期間發現了這些活動,最令人擔憂的是什麼?
A. 統未啓用審計日誌
B. 術負責人的登錄 ID 仍然存在
C. 統安裝了間諜軟件
D. 統安裝了木馬程序
查看答案
正確答案: D
問題 #5
以下哪種方法是確定生產環境中每個應用系統關鍵性的最佳方法?
A. 與應用程序程序員面談。
B. 行差距分析。
C. 查最近的申請審核。
D. 行業務影響分析。
查看答案
正確答案: A
問題 #6
對於支持在線銷售數據的大型數據庫,最佳備份策略是什麼?
A. 周完整備份,每天增量備份
B. 日完整備份
C. 羣服務器
D. 像硬盤
查看答案
正確答案: D
問題 #7
在職責無法適當分離的環境中,信息系統審計員會查找以下哪些控制措施?
A. 疊控制
B. 界控制
C. 問控制
D. 償控制
查看答案
正確答案: A
問題 #8
在審計基於代理的防火牆時,信息系統審計員應
A. 驗證防火牆沒有丟棄任何轉發數據包。
B. 查看地址解析協議 (ARP) 表,了解媒體訪問控制 (MAC) 和 IP 地址之間的適當映射。
C. 驗證應用於 HTTP 等服務的過濾器是否有效。
D. 測試防火牆是否轉發路由信息。
查看答案
正確答案: C
問題 #9
爲確保組織遵守隱私要求,信息安全審計員應首先進行審查:
A. IT 基礎設施。
B. 組織政策、標準和程序。
C. 法律法規要求。
D. 遵守組織政策、標準和程序。
查看答案
正確答案: A
問題 #10
IS 審計員發現數據庫的某些表中的數據超出範圍。IS 審計員應建議採取以下哪種控制措施來避免這種情況?
A. 錄所有表更新事務。
B. 實施前後圖像報告。
C. 用追蹤和標記。
D. 在數據庫中實施完整性約束。
查看答案
正確答案: A
問題 #11
對於在一個地區內有多個辦事處且恢復預算有限的企業來說,以下哪種恢復策略最合適?
A. 業維護的熱點網站
B. 業冷庫
C. 事處之間的互惠安排
D. 三方熱點網站
查看答案
正確答案: B
問題 #12
以下哪項是評估組織安全意識培訓是否充分的最佳績效標準?
A. 級管理層了解關鍵信息資產,並對其保護給予充分關注。
B. 位說明包含信息安全責任的明確說明。
C. 據風險程度和業務影響,爲安全工作提供充足的資金。
D. 發生造成損失或公衆尷尬的實際事件。
查看答案
正確答案: C
問題 #13
在進行業務連續性審計時,信息系統審計員認爲以下哪項審查最重要?
A. 籤約並可根據需要使用的熱站點。
B. 最新的業務連續性手冊。
C. 保險範圍充足,保險費及時繳納。
D. 時進行介質備份並異地存儲。
查看答案
正確答案: D
問題 #14
控制自我評估(CSA)的成功在很大程度上取決於:
A. 讓部門經理承擔部分監控責任。
B. 委派工作人員管理人員負責建立控制措施,但不負責監督。
C. 實施嚴格的控制策略和規則驅動控制。
D. 對所分配的職責實施監督和監控。
查看答案
正確答案: B
問題 #15
一家每天處理數百萬筆交易的金融機構有一個中央通信處理器(交換機),用於連接自動取款機 (ATM)。以下哪項是通信處理器的最佳應急計劃?
A. 另一組織的互惠協定
B. 一地點的備用處理器
C. 一個網絡節點的備用處理器
D. 裝雙工通信鏈路
查看答案
正確答案: A
問題 #16
授權訪問應用程序數據的責任應由系統管理員承擔:
A. 數據保管人。
B. 數據庫管理員 (DBA)。
C. 數據所有者。
D. 安全管理員。
查看答案
正確答案: B
問題 #17
通用網關接口 (CGI) 最常以何種方式用於網絡服務器?將數據傳輸到應用程序並返回給用戶的一致方式
A.
B.
C.
查看答案
正確答案: B
問題 #18
以下哪種滅火系統最適合用於數據中心環境?
A. 管水噴淋管道系統
B. 管水噴淋管道系統
C. M-200 系統
D. 氧化碳滅火器
查看答案
正確答案: A
問題 #19
以下哪種方法是防止筆記本電腦泄漏機密信息的最佳方法?
A. 所有者的公開密鑰加密硬盤。
B. 用啓動密碼(基於硬件的密碼)。
C. 用生物識別身份驗證設備。
D. 用雙因素身份驗證登錄筆記本。
查看答案
正確答案: D
問題 #20
以下哪項會導致拒絕服務攻擊?
A. 力攻擊
B. 亡之平
C. 進式攻擊
D. 定確認 (NAK) 攻擊
查看答案
正確答案: C
問題 #21
確定可接受風險水平的責任在於
A. 質量保證管理。
B. 高級業務管理。
C. 首席信息官。
D. 首席安全官。
查看答案
正確答案: C
問題 #22
以下哪項被廣泛認爲是網絡管理的關鍵要素之一?
A. 置管理
B. 撲映射
C. 測工具的應用
D. 理服務器故障排除
查看答案
正確答案: C
問題 #23
組織管理層實施公司治理的首要目標是
A. 提供戰略指導。
B. 控制業務運營。
C. 使信息技術與業務保持一致。
D. 實施最佳做法。
查看答案
正確答案: B
問題 #24
計劃滲透測試最重要的成功因素是
A. 計劃測試程序的文件。
B. 安排和決定考試的時間長度。
C. 客戶組織管理層的參與。
D. 參與測試的工作人員的資格和經驗。
查看答案
正確答案: B
問題 #25
以下哪項是指爲實施能夠限制訪問計算機軟件和數據文件的控制措施而收集的政策和程序?
A. 進制訪問控制
B. 統級訪問控制
C. 輯訪問控制
D. 理訪問控制E
E.
查看答案
正確答案: B
問題 #26
在在線交易處理系統中,數據完整性是通過確保交易要麼完整完成,要麼根本沒有完成來維護的。這一數據完整性原則被稱爲
A. 隔離。
B. 一致性。
C. 原子性。 D
查看答案
正確答案: A
問題 #27
以下哪項是衡量事件管理計劃有效性的最佳績效指標?
A. 件警報時間
B. 件平均間隔時間
C. 告的事件數量
D. 件解決時間
查看答案
正確答案: A
問題 #28
如果恢復時間目標 (RTO) 增加:
A. 災難容忍度增加。
B. 回收成本增加。
C. 不能使用冷場。
D. 增加數據備份頻率。
查看答案
正確答案: D
問題 #29
rootkit 的主要用途是什麼?
A. 向系統管理員隱藏證據。
B. 爲系統管理員加密文件。
C. 爲系統管理員破壞文件。
D. 劫持系統會話。
E. 不是。
查看答案
正確答案: A
問題 #30
按照最佳做法,新信息系統的正式實施計劃是在系統開發階段制定的:
A. 發展階段。
B. 設計階段 C
C.
查看答案
正確答案: A
問題 #31
使用對稱密鑰加密控制措施來保護通過通信網絡傳輸的敏感數據需要:
A. 加密數據的主密鑰以加密形式存儲。
B. 加密密鑰只有在兩端都檢測到漏洞時才會更改。
C. 定期更改一端的加密密鑰。
D. 公鑰以加密形式存儲。
查看答案
正確答案: C
問題 #32
聯邦信息處理標準》(FIPS)由以下機構制定:
A. 美國聯邦政府
B. NSI
C. 際標準化組織
D. 氣和電子工程師學會
E. ANA
F. 不是。
查看答案
正確答案: A
問題 #33
與沒有災難恢復計劃相比,有災難恢復計劃時的持續運營成本很有可能:
A. 增加。
B. 減少。
C. 保持不變。
D. 難以預測。
查看答案
正確答案: A
問題 #34
一名信息系統審計員在審查一家機構的數據文件控制程序時發現,交易適用於最新的文件,而重啓程序則使用較早的版本。信息系統審計員應建議實施以下措施:
A. 保留原始文件。
B. 數據文件安全。
C. 版本使用控制。
D. 一對一檢查。
查看答案
正確答案: B
問題 #35
IS 審計員在進行數據庫審查時,發現數據庫中的某些表沒有進行規範化處理。IS 審計員接下來應該
A. 建議對數據庫進行規範化。
B.
C.
查看答案
正確答案: D
問題 #36
聯邦信息處理標準》(FIPS)主要供(選擇兩項)使用:
A. 所有非軍事政府機構
B. 國政府承包商
C. 所有軍事政府機構 D
D.
查看答案
正確答案: B
問題 #37
以下哪項符合雙因素用戶身份驗證?
A. 膜掃描加指紋掃描
B. 端 ID 加全球定位系統(GPS)
C. 要用戶密碼的智能卡
D. 戶 ID 和密碼
查看答案
正確答案: B
問題 #38
以下哪項做法應納入災難恢復程序測試計劃?
A. 請客戶參與。
B. 讓所有技術人員參與。
C. 換恢復管理人員。
D. 安裝本地存儲的備份。
查看答案
正確答案: D
問題 #39
以下哪種情況通常包括一臺計算機、一些真實的數據和/或一個看似生產網絡的一部分但實際上是孤立和準備充分的網絡站點?
A. 蜜罐
B. 超級鍋
C. DS
D. PS
E. 防火牆
F. 不是。
查看答案
正確答案: A
問題 #40
在有效的信息安全治理方面,價值交付的主要目標是:
A. 優化安全投資,支持業務目標。
B. 實施一套標準的安全措施。
C. 制定基於標準的解決方案。
D. 實施持續改進文化。
查看答案
正確答案: D
問題 #41
證明系統稅計算準確性的最佳方法是:
A. 對計算程序的源代碼進行詳細的目視審查和分析
B. 使用通用審計軟件重新創建程序邏輯,計算每月總數。
C. 準備處理模擬交易,並將結果與預定結果進行比較。
D. 自動繪製流程圖並分析計算程序的源代碼。
查看答案
正確答案: B
問題 #42
某組織最近裁員,有鑑於此,信息系統審計員決定測試邏輯訪問控制。信息系統審計員的首要關注點應該是:
A. 所有系統訪問都經過授權,並適合個人的角色和職責。
B. 管理層已授權所有新聘人員進行適當的訪問。
C. 只有系統管理員有權授予或修改個人的訪問權限。
D. 訪問授權表用於授予或修改個人的訪問權限。
查看答案
正確答案: A
問題 #43
在一個組織中,IT 安全的責任被明確分配和執行,IT 安全風險和影響分析被持續執行。這代表信息安全治理成熟度模型中的哪個等級?
A. 化
B. 理的
C. 義
D. 重複
查看答案
正確答案: D
問題 #44
從風險管理的角度來看,在實施大型複雜的 IT 基礎設施時,最好的方法是:
A. 概念驗證後的大爆炸部署。
B. 原型開發和一個階段的部署。
C. 基於有序階段的部署計劃。
D. 在部署前模擬新的基礎設施。
查看答案
正確答案: C
問題 #45
以下哪項可以減少社會工程學攻擊的潛在影響?
A. 守監管要求
B. 進對倫理的理解
C. 全意識計劃
D. 效的績效激勵
查看答案
正確答案: B
問題 #46
某組織在廣泛的地理區域內有許多分支機構。爲確保以符合成本效益的方式對災難恢復計劃的各個方面進行評估,信息系統審計師應建議使用以下工具:
A. 數據恢復測試。
B. 全面運行測試。
C. 事後測試。
D. 準備測試。
查看答案
正確答案: A
問題 #47
根據組織業務連續性計劃(BCP)的複雜程度,可能會制定一套以上的計劃來解決業務連續性和災難恢復的各個方面,在這種環境下,必須做到以下幾點:
A. 每個計劃都相互一致。
B. 將所有計劃整合爲一個計劃。
C. 每個計劃都相互依賴。
D. 確定所有計劃的實施順序。
查看答案
正確答案: D
問題 #48
對雙方達成的信息技術系統恢復協議進行了現場測試,包括業務部門密集使用四小時的測試。測試取得了成功,但只能部分保證:
A. 系統和 IT 運營團隊可以在緊急環境中持續運行。
B. 資源和環境可以承受交易負荷。
C. 與遠程站點應用程序的連接符合響應時間要求。
D. 實際業務運作的工作流程可在發生災難時使用應急系統。
查看答案
正確答案: A
問題 #49
以下哪項控制措施能最有效地檢測網絡傳輸中是否存在突發錯誤?
A. 偶校驗 回聲校驗 塊和校驗
B.
查看答案
正確答案: D
問題 #50
以下哪種入侵檢測系統(IDS)最有可能因正常網絡活動而產生錯誤警報?
A. 於統計
B. 於籤名
C. 經網絡
D. 於主機
查看答案
正確答案: C
問題 #51
以下哪種防火牆系統最安全?
A. 蔽主機防火牆
B. 蔽子網防火牆
C. 歸屬防火牆
D. 態檢測防火牆
查看答案
正確答案: A
問題 #52
審查信息技術戰略計劃的主要目的是確定可能存在的風險:
A. 限制了滿足客戶要求的能力。
B. 限制組織實現其目標的能力。
C. 影響信息技術部門的運行效率。
查看答案
正確答案: C
問題 #53
檢查操作系統配置以核實控制措施的 IS 審計員應審查以下內容:
A. 事務日誌。
B. 授權表。
C. 參數設置。
D. 路由表。
查看答案
正確答案: A
問題 #54
以下哪項可以通過實體關係圖確定?
A. 據對象之間的鏈接
B. 部事件對系統的影響
查看答案
正確答案: C
問題 #55
在審查業務流程再造項目時,信息系統審計師的首要關注點是確定新的業務模式是否:
A. 符合行業最佳做法。
B. 與組織目標相一致。
C. 利用基準結果。
D. 達到關鍵績效衡量標準。
查看答案
正確答案: A
問題 #56
災難恢復計劃的結構化穿行測試包括
A. 各職能領域的代表一起討論計劃。
B. 所有參與日常運作的員工一起練習執行計劃。
C. 將系統轉移到備用處理地點並執行處理操作。
D. 將計劃副本分發給各職能部門審查。
查看答案
正確答案: A
問題 #57
先進的數據庫系統提供多層次、多類型的安全保護,包括(請選擇三個):
A. 入控制
B. 計
C. 密
D. 整性控制
E. 縮控制
查看答案
正確答案: B
問題 #58
關於生物識別測量,以下哪項可以測量被錯誤接受的無效用戶的百分比?
A. 不合格率
B. 錯誤接受率
C. 錯誤拒絕率
D. 未登記率
E. 不是。
查看答案
正確答案: ABCD
問題 #59
金點子往往能奏效:
A. 信
B. RC 聊天
C. 電子郵件附件
D. 新聞
E. 文件下載
F. 不是。
查看答案
正確答案: C
問題 #60
以下哪項是 IS 審計員防止員工在公司提供的設備上安裝未授權軟件的最佳建議?
A. 軟件安裝活動執行審計記錄。
B. 制管理用戶的軟件安裝權限。
C. 施軟件黑名單。
D. 最終用戶設備中刪除未授權軟件。
查看答案
正確答案: A
問題 #61
在對信息技術系統進行滲透測試時,企業最應該關注的是
A. 報告的保密性。
B. 找出系統中所有可能的弱點。
C. 將所有系統恢復到初始狀態。
D. 記錄對生產系統所做的所有更改。
查看答案
正確答案: B
問題 #62
衡量生物識別控制設備性能的最佳總體量化標準是:
A. 錯誤拒絕率。
B. 錯誤接受率。
C. 等誤差率。
D. 估計錯誤率。
查看答案
正確答案: A
問題 #63
從生產系統中刪除財務應用系統時,以下哪項最重要?
A. 役系統使用的介質已消毒。
B. 檢索爲監管目的而保留的數據。
C. 錄和跟蹤最終用戶的更改請求。
D. 留軟件許可協議B 在計劃審計以評估基於雲的系統的應用控制時,最重要的是 IS 審計師要了解以下內容:
E.
F.
G.
D. 系統的架構和雲環境。
查看答案
正確答案: A
問題 #64
B.在維護關係數據庫的過程中,關係數據庫事務表中外鍵的幾個值被破壞。其後果是
A. 所涉及的事務細節可能不再與主數據相關聯,從而在處理這些事務時導致錯誤。
B.
C.
查看答案
正確答案: B
問題 #65
最有可能採用面向服務的架構:
A. 阻礙與遺留系統的整合。
B. 危害應用軟件安全。
C. 促進合作夥伴之間的聯繫。
D. 精簡所有內部流程。
查看答案
正確答案: A
問題 #66
某機構計劃用無線網絡取代有線網絡。以下哪項措施能確保 BEST 的無線網絡免受未經授權的訪問?實施有線等效保密 (WEP) 只允許授權的媒體訪問控制 (MAC) 地址訪問
A.
B.
查看答案
正確答案: D
問題 #67
一名信息系統審計員正在審查一個敏捷開發項目中控制措施的績效成果。以下哪項可爲審計員提供最相關的證據?
A. 完成工作的進度報告
B. 壓產品
C. 敗的構建次數
D. 一位 IS 審計員在對備份程序進行審計時發現,備份磁帶每周都會被取走,並存放在第三方託管設施的異地。以下哪項建議是保護備份磁帶上數據的最佳方法?
E.
F.
G.
D. 認數據傳輸已記錄在案。
查看答案
正確答案: C
問題 #68
一名信息系統審計員發現,從不同的獨立部門數據庫收到的客戶請求被多次處理,而這些數據庫每周同步一次。最佳建議是什麼?
A. 增加不同部門系統之間的數據複製頻率,確保及時更新。將所有請求處理工作集中到一個部門,避免平行處理同一請求。
B.
C. 變應用程序架構,使所有部門的共同數據都保存在一個共享數據庫中。
D. 實施對賬控制,在系統處理訂單之前發現重複訂單。
查看答案
正確答案: A

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: