不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

2024 最新 CISA 考試試題和練習測試,註冊信息系統審計師 | SPOTO

由 ISACA 頒發的 Certified Information Systems Auditor® (CISA®) 認證是全球公認的資格證書,可驗證您在審計、監控和評估 IT 和業務系統(包括新興技術)方面的專業知識。獲得 CISA 證書可證明您有能力運用基於風險的方法進行審計工作,並始終保持行業趨勢的領先地位。我們精心編制了 2024 年最新的 CISA 考試試題和模擬測試,以確保您掌握成功通過 CISA 考試所需的最新知識和技能。我們的考試材料(包括模擬測試、樣題、考試試卷和在線試題)均由學科專家定期審核和更新,以反映最新的考試變化。利用我們的考試模擬器,您可以體驗真實的考試環境,從而制定有效的時間管理策略,並確定需要進一步關注的領域。我們的考試問題和答案、模擬考試和免費測試爲您提供了寶貴的練習機會,加強了您對 CISA 考試內容的理解,增強了您的信心。
參加其他線上考試

問題 #1
作爲一名審計員,確保信息系統的機密性、完整性、真實性和可用性得到適當實施是非常重要的。以下哪個定義對這些參數的描述是錯誤的? 1.真實性 - 第三方必須能夠驗證信息內容是由特定實體而非其他人發送的。 2.不可抵賴性 - 特定信息的來源或接收必須能夠由第三方驗證。一個人不能否認曾發送過
A. 出的所有方案
B. 出的方案都不可行
C. 選方案 1 和 2
D. 項 3
查看答案
正確答案: B
問題 #2
以下哪項是數據保護最重要的目標?
A. 確定需要獲取信息的人員
B. 保信息的完整性
C. 絕或授權進入信息系統系統
D. 控邏輯訪問
查看答案
正確答案: A
問題 #3
以下哪種計算機屬於大型通用計算機,可與成千上萬的內部或外部用戶共享處理能力和設施?
A. 客戶機
B. 型服務器
C. 人電腦
D. 型計算機
查看答案
正確答案: A
問題 #4
第四代語言(4GL)最適合設計應用程序的圖形用戶界面(GUI)。它們不適合設計任何密集的數據計算程序。真還是假?
A. 確
B.
查看答案
正確答案: A
問題 #5
COBIT 5 將信息目標分爲質量的三個子維度。COBIT 5 的以下哪個子維度描述了數據值與實際真實值的一致程度?
A. 在質量
B. 景和代表性質量
C. 全質量
D. 障礙質量
查看答案
正確答案: D
問題 #6
如果信息系統審計員觀察到系統的個別模塊在開發項目測試中表現正常,審計員應向管理層通報積極的結果並提出進一步的建議:
A. 件編制
B. 面集成測試
C. 面單元測試
D. 面回歸測試
查看答案
正確答案: D
問題 #7
發送方使用對稱密鑰加密法加密大部分數據,然後將會話密鑰的副本安全地發送給接收方,以下哪項是混合加密法的一種形式?
A. 字信封
B. 字籤名
C. 稱密鑰加密
D. 對稱
查看答案
正確答案: C
問題 #8
以下哪種攻擊是針對計算機網絡的,涉及向目標發送碎片或無效 ICMP 數據包?
A. 彈攻擊
B. 力攻擊
C. 衝區溢出
D. 動殭屍
查看答案
正確答案: C
問題 #9
從下面的描述中找出所使用的廣域網信息交換技術:"數據從源節點到目的節點的路由是完整的,一次一個希望。在信息路由過程中,網絡中的每個中間交換機都會存儲整個信息。如果整個網絡的資源被佔用或網絡阻塞,這種廣域網交換技術就會存儲和延遲信息,直到有足夠的資源有效傳輸信息爲止。"
A. 息切換
B. 組交換
C. 路切換
D. 擬電路
查看答案
正確答案: B
問題 #10
以下哪種類型的攻擊涉及創建無限循環、複製大量自身並持續打開大量文件的程序?
A. 地 DoS 攻擊
B. 程 DoS 攻擊
C. 布式 DoS 攻擊
D. 地病毒攻擊
E. 不是。
查看答案
正確答案: A
問題 #11
用於檢測數據丟失、損壞或複製的控制措施是什麼?
A. 餘檢查
B. 理性檢查
C. 列總數
D. 確性檢查
查看答案
正確答案: A
問題 #12
抓線技術可能導致以下哪種曝光?
A. 經授權的數據訪問
B. PU 使用周期過長
C. 定終端輪詢
D. 路復用器控制功能障礙
查看答案
正確答案: B
問題 #13
信息系統審計員在評估加密系統時需要考慮許多因素。在評估加密系統時,以下哪個因素最不重要?
A. 密算法
B. 密密鑰
C. 鑰長度
D. 行語言
查看答案
正確答案: D
問題 #14
以下哪種方法是確保主記錄關鍵字段已正確更新的最佳方法?
A. 地檢查
B. 制總數
C. 理性檢查
D. 護前後報告
查看答案
正確答案: C
問題 #15
某組織正在從傳統系統向企業資源規劃系統遷移。在審查數據遷移活動時,信息系統審計師最關心的問題是確定是否存在以下情況:
A. 兩個系統之間遷移數據語義特徵的相關性。
B. 兩個系統之間遷移數據的算術特徵的相關性。
C. 兩個系統之間流程功能特徵的相關性。
D. 兩個系統之間流程的相對效率。
查看答案
正確答案: A
問題 #16
以下哪項是考慮規劃和控制項目不同方案的計劃評估審查技術?
A. 能點分析(FPA)
B. 特
C. 速應用程序開發(RAD)
D. ERT
查看答案
正確答案: A
問題 #17
以下哪項可以將電子郵件格式從一個網絡轉換到另一個網絡,從而使信息可以在所有網絡中傳輸?
A. 關
B. 議轉換器
C. 端通信處理器
D. 中器/多路復用器
查看答案
正確答案: C
問題 #18
以下哪種類型的攻擊通常非常依賴攻擊放大器?
A. 據包丟棄
B. 務宗旨
C. DoS
D. TP
E. 聽
F. 不是。
查看答案
正確答案: D
問題 #19
以下哪種類型的 IDS 具有自學功能,並能在一段時間內學會系統的預期行爲?
A. 於籤名的 IDS
B. 於主機的 IDS
C. 於神經網絡的 IDS
D. 於統計的 IDS
查看答案
正確答案: A
問題 #20
通過根據能力成熟度模型(CMM)評估應用程序開發項目,信息系統審計師應能驗證這一點:
A. 可靠的產品有保證。
B. 提高了程序員的效率。
C. 設計安全要求。
D. 遵循可預測的軟件流程。
查看答案
正確答案: D
問題 #21
以下哪項控制措施能最大程度地保證數據庫的完整性?
A. 計日誌程序
B. 格鏈接/引用檢查
C. 詢/表訪問時間檢查
D. 滾和前滾數據庫功能
查看答案
正確答案: A
問題 #22
根據測試的範圍、目標和性質,有幾種類型的滲透測試。以下哪項描述了從外部(通常是互聯網)攻擊並試圖規避目標網絡控制的滲透測試?
A. 部測試
B. 部測試
C. 測
D. 針對性的測試
查看答案
正確答案: D
問題 #23
以下哪個選項錯誤地描述了 PBX 功能?
A. 音郵件 - 集中存儲信息,通過密碼可從內線或外線檢索。
B. 用--提供闖入忙線的可能性,以便向其他用戶通報重要信息
C. 動呼叫分配 - 允許對 PBX 進行配置,以便將來電分配給下一個可用的座席,或暫時擱置,直到有可用的座席爲止。
D. 斷 - 允許繞過正常的呼叫限制程序
查看答案
正確答案: A
問題 #24
在病毒中,哪個組件負責病毒對受害文件的操作?
A. 有效載荷
B. 籤名
C. 觸發器
D. 保險費
E. 不是。
查看答案
正確答案: C
問題 #25
以下哪項指任何邀請用戶運行但隱藏有害或惡意有效載荷的程序?
A. 病毒
B. 蠕蟲
C. 木馬
D. 間諜軟件
E. rootkits
F. 不是。
查看答案
正確答案: B
問題 #26
以下哪項最有可能影響數據庫備份的完整性?
A. 錄字段包含空信息
B. 份時打開數據庫文件
C. 用的關係數據庫模型
D. 數據庫備份到光盤
查看答案
正確答案: C
問題 #27
共享資源矩陣是一種常用的定位技術:
A. 意代碼
B. 全缺陷
C. 阱門
D. 密渠道
查看答案
正確答案: D
問題 #28
誰負責授權數據用戶的訪問級別?
A. 據所有者
B. 據用戶
C. 據保管人
D. 全管理員
查看答案
正確答案: A
問題 #29
以下哪項是客戶服務器安全系統的優勢?
A. 更控制和變更管理程序本身就很強大。
B. 戶可以在不控制主機資源的情況下操作數據。
C. 絡組件很少過時。
D. 格控制機密數據的訪問或數據操作。
查看答案
正確答案: C
問題 #30
業務流程重組項目的第一步是什麼?
A. 定當前的業務流程
B. 建業務流程重新設計指導委員會
C. 定審查領域的範圍
D. 查組織戰略計劃
查看答案
正確答案: C
問題 #31
業務連續性和災難恢復計劃的首要目標應該是
A. 保護重要的信息系統資產。
B. 保證運作的連續性。
C. 儘量減少組織的損失。
D. 保護人類生命。
查看答案
正確答案: A
問題 #32
當信息系統審計師與高級管理層召開離職會議時,以下哪項是合適的?
A. 審計和管理層就風險接受程度達成一致的情況下,消除重大審計結果。
B. 高級管理層商定審計報告的風險分級。
C. 錄管理層的書面答覆和實施計劃。
D. 有爭議的建議提交審計委員會。
查看答案
正確答案: C
問題 #33
以下哪項是處理利用協議漏洞傳播網絡蠕蟲的最有效方法?
A. 裝供應商針對該漏洞的安全修復程序。
B. 外圍防火牆中阻止協議流量。
C. 止內部網段之間的協議流量。
D. 止服務,直到安裝了適當的安全修復程序。
查看答案
正確答案: C
問題 #34
在衡量 SDLC 階段生產力的關鍵成功因素時,以下哪個因素最不重要?
A. 次使用的費用
B. 月交易次數
C. 個用戶的交易次數
D. 現欺詐/濫用的次數
查看答案
正確答案: D
問題 #35
爲確保雙方信息的完整性、保密性和不可否認性,最有效的方法是針對信息採用加密哈希算法創建信息摘要:
A. 整個信息,使用發送者的私人密鑰加密信息摘要,使用對稱密鑰加密信息,使用接收者的公開密鑰加密密鑰。
B. 信息的任何部分,使用發送方的私人密鑰加密信息摘要,使用對稱密鑰加密信息,使用接收方的公開密鑰加密密鑰。
C. 整個信息,使用發送者的私人密鑰加密信息摘要,使用對稱密鑰加密信息,使用接收者的公開密鑰加密信息和摘要。
D. 整個信息,使用發送方的私人密鑰加密信息摘要,使用接收方的公開密鑰加密信息。
查看答案
正確答案: C
問題 #36
以下哪個術語描述電力公司未能在可接受的範圍內供電?
A. 格
B. 電
C. rownout
D. MI
查看答案
正確答案: B
問題 #37
在對自動化系統進行審計時,不一定能確定責任和報告關係:
A. 分散控制使所有權變得無關緊要。
B. 傳統上,員工更換工作的頻率較高。
C. 在資源共享的情況下,所有權難以確定。
D. 隨着技術的飛速發展,職責也經常發生變化。
查看答案
正確答案: D
問題 #38
在幀中繼廣域網技術中,以下哪種設備是在幀中繼雲中進行實際數據傳輸和交換的服務提供商設備?
A. TE
B. CE
C. ME
D. LE
查看答案
正確答案: A
問題 #39
災後恢復規劃(DRP)解決了以下問題:
A. 業務連續性規劃的技術方面。
B. 業務連續性規劃的業務部分。
C. 業務連續性規劃的功能方面。
D. 全面協調業務連續性規劃。
查看答案
正確答案: A
問題 #40
大多數違反準入規定的行爲是
A. 外
B. 內部黑客造成
C. 部黑客造成的
D. 互聯網有關
查看答案
正確答案: A
問題 #41
如果信息系統審計員發現有證據表明沒有實施適當的職責分離會帶來風險,例如讓安全管理員履行操作職能,那麼審計員的主要責任是什麼?
A. 高級管理層提供建議。
B. 新分配工作職能,消除潛在的欺詐行爲。
C. 施補償器控制。
D. 責分離是信息系統審計員不考慮的行政控制。
查看答案
正確答案: D
問題 #42
以下哪項是在相對較短的固定時間內,利用預定的特定資源,定義和部署軟件交付成果的項目管理技術?
A. 能點分析
B. 特圖
C. 鍵路徑法
D. 間盒管理
查看答案
正確答案: C
問題 #43
信息系統審計師清楚了解網絡管理的關鍵是什麼?
A. 全管理員訪問系統
B. 供應用服務的所有主機的系統日誌
C. 絡拓撲圖
D. 統管理員訪問權限
查看答案
正確答案: A
問題 #44
執行電信訪問控制審查的信息系統審計師應主要關注以下方面:
A. 維護各種系統資源使用情況的訪問日誌。
B. 在允許訪問系統資源之前對用戶進行授權和驗證。
C. 通過加密或其他手段充分保護服務器上存儲的數據。
D. 問責制度和識別訪問系統資源的任何終端的能力。
查看答案
正確答案: A
問題 #45
爲什麼防火牆不宜單獨處理每個網絡幀或數據包?
A. 種防火牆無法知道任何給定數據包是現有連接的一部分,還是試圖建立新連接,或者只是一個惡意數據包。
B. 種防火牆的設置成本很高。
C. 樣的防火牆過於複雜,難以維護。
D. 種防火牆佔用 CPU 資源。
E. 種防火牆的兼容性很差。
F. 不是。
查看答案
正確答案: D
問題 #46
在三大類場外加工設施中,哪一類的特點是至少提供電力和暖通空調?
A. 場
B. 用場地
C. 門地點
D. 暖的場地
查看答案
正確答案: B
問題 #47
以下哪種測試使用的測試用例集側重於程序設計的控制結構?
A. 口測試
B. 元測試
C. 統測試
D. 終驗收測試
查看答案
正確答案: B
問題 #48
確定服務中斷事件嚴重程度的主要標準是
A. 收回成本。
B. 負面輿論。
C. 地理位置。
D. 停機。
查看答案
正確答案: C
問題 #49
在審查計算機處置程序時,信息系統審計員最關心以下哪項?
A. 盤會在扇區級別被多次覆蓋,但在離開組織之前不會重新格式化。
B. 獨刪除硬盤上的所有文件和文件夾,並在離開組織前格式化硬盤。
C. 盤在離開組織之前,會在盤片的特定位置打孔,使其無法讀取。
D. 盤的運輸由內部安保人員護送到附近的一家金屬回收公司,在那裡對硬盤進行登記,然後將其粉碎。
查看答案
正確答案: B
問題 #50
在允許外部機構實際訪問其信息處理設施(IPF)之前,組織應該做些什麼?
A. 部機構的程序應接受獨立機構的信息系統審計。
B. 部機構的員工應接受有關組織安全程序的培訓。
C. 部機構的任何訪問都應僅限於非軍事區(DMZ)。
D. 織應進行風險評估,設計並實施適當的控制措施。
查看答案
正確答案: C
問題 #51
有電線、空調和地板,但沒有計算機或通信設備的異地信息處理設施是一種:
A. 冷場。
B. 溫暖的現場。
C. 撥號網站。
D. 重複處理設施。
查看答案
正確答案: A
問題 #52
基於主機的 ILD&P 主要解決以下問題:
A. 信息完整性
B. 信息準確性
C. 信息有效性
D. 信息泄露
E. 不是。
查看答案
正確答案: C
問題 #53
以下哪種審計風險與被審計流程或實體的暴露有關,而沒有考慮到管理層已實施的控制?
A. 有風險
B. 制風險
C. 測風險
D. 體審計風險
查看答案
正確答案: A
問題 #54
某組織的應用系統使用開源軟件,沒有一個公認的開發人員製作補丁。以下哪種方法是更新開源軟件最安全的方法?
A. 寫並應用補丁
B. 碼審查和可用補丁的應用
C. 發內部補丁
D. 在使用補丁之前,確定並測試合適的補丁
查看答案
正確答案: B
問題 #55
________________ (填空)應在數據準備時儘早實施,以儘早支持數據完整性。
A. 制總數
B. 證控制
C. 偶校驗位
D. 權控制
查看答案
正確答案: D
問題 #56
以下哪種加密方法被證明在正確使用時幾乎無法破解?
A. 密鑰對
B. 克利
C. 證書
D. -DES
E. 一次性便箋
F. 不是。
查看答案
正確答案: A
問題 #57
在評估流程中的預防、檢測或糾正控制措施的整體效果時,信息系統審計師應注意以下幾點:
A. 數據在系統中流動時實施控制的點。
B. 只有預防性和偵查性控制措施才是相關的。
C. 糾正性控制只能被視爲補償。
D. 通過分類,信息系統審計員可以確定哪些控制缺失。
查看答案
正確答案: A
問題 #58
在以下哪種雲計算服務模式中,應用程序由服務提供商託管並通過網絡提供給客戶?
A. 件即服務
B. 據即服務
C. 臺即服務
D. 礎設施即服務
查看答案
正確答案: A
問題 #59
以下哪項最好地描述了企業產品再設計(EPR)軟件安裝所需的文檔?
A. 限特定開發項目
B. 業務要求
C. 須記錄安裝的所有階段
D. 需編制客戶專用文檔
查看答案
正確答案: D
問題 #60
審計追蹤的主要目的是什麼?
A. 錄審計工作
B. 正數據完整性錯誤
C. 已處理的交易建立問責制和責任制
D. 止未經授權訪問數據
查看答案
正確答案: A
問題 #61
以下哪項是將測試數據輸入兩個系統(修改系統和替代系統)並比較結果的過程?
A. 行測試
B. 盒測試
C. 歸測試
D. 點測試
查看答案
正確答案: A
問題 #62
散列和加密之間最重要的區別在於散列:
A. 不可逆轉。
B. 輸出與原始信息長度相同。
C. 關注完整性和安全性。
D. 在發送端和接收端是相同的。
查看答案
正確答案: D
問題 #63
通過提供本地運營商 T- 1 線路、微波和/或同軸電纜的冗餘組合來接入本地通信環路,從而促進電信的連續性:
A. 最後一英裏電路保護。
B. 長途網絡多樣性。
C. 多樣路由。
D. 替代路由。
查看答案
正確答案: A
問題 #64
重新配置以下哪種類型的防火牆可以防止通過文件傳輸協議 (FTP) 向內下載文件?
A. 路網關
B. 用網關
C. 據包過濾器
D. 選路由器
查看答案
正確答案: D
問題 #65
談到計算機安全的不同方法,強調的原則是將計算機系統本身視爲一個不可信任的系統:
A. 多數特權
B. 充分特權
C. 最少特權
D. 無效特權
E. 不是。
查看答案
正確答案: A
問題 #66
以下哪項是更改密碼的最佳時間範圍?
A. 每 180 至 365 天
B. 每 30 至 45 天
C. 每 10 至 20 天
D. 每 90 至 120 天
E. 不是。
查看答案
正確答案: D
問題 #67
以下哪些程序會取代系統二進制文件和/或掛鈎操作系統的函數調用,以隱藏其他程序的存在(請選擇最準確的答案)?
A. rootkits
B. 病毒
C. 木馬程序
D. 絆線
E. 不是。
查看答案
正確答案: A
問題 #68
在以下哪種數據庫模型中,數據是以圖元表示並按關係分組的?
A. 層數據庫模型
B. 絡數據庫模型
C. 係數據庫模型
D. 象關係數據庫模型
查看答案
正確答案: B
問題 #69
對信息資產採取適當安全措施的責任由信息資產管理部門承擔:
A. 安全管理員。
B. 系統管理員。
C. 數據和系統所有者。
D. 系統運行組。
查看答案
正確答案: C
問題 #70
以下哪種軟件工具經常用於通過控制調製解調器從受感染的計算機所有者那裡竊取錢財?
A. 統補丁程序
B. 情撥號器
C. 爭撥號器
D. 1 撥號器
E. 3 撥號器
F. 不是。
查看答案
正確答案: E
問題 #71
當組織允許個人設備連接到其網絡時,最擔心以下哪項?
A. 難在個人設備上執行安全策略
B. 務臺員工將需要額外的培訓來支持設備。
C. 息技術基礎設施成本將增加。
D. 難維護員工的隱私。
查看答案
正確答案: D
問題 #72
PDCA 的以下哪個步驟研究實際結果並將其與預期結果進行比較?
A. 劃
B.
C. 查
D. 動
查看答案
正確答案: C
問題 #73
爲提高魯棒性而在網絡中引入不均勻性會有以下哪些缺點?
A. 性能較差。
B. 擴展性差。
C. 基礎設施薄弱。
D. 培訓和維護成本高。
E. 不是。
查看答案
正確答案: B
問題 #74
通常安裝網絡 ILD&P:
A. 在組織的內部網絡連接上。
B. 在組織的互聯網網絡連接上。
C. 在每個終端用戶站上。
D. 在防火牆上。
E. 不是。
查看答案
正確答案: E
問題 #75
以下哪項可爲時間敏感型系統和事務處理提供近乎即時的可恢復性?
A. 動電子日誌和並行處理
B. 據鏡像和並行處理
C. 據鏡像
D. 行處理
查看答案
正確答案: A
問題 #76
關於異地信息處理設施,以下哪些說法是正確的?
A. 應與主處理場所具有相同的物理訪問限制。
B. 應位於原點附近,以便能迅速投入使用。
C. 外部應能很容易地識別,以便在緊急情況下能很容易地找到。
D. 必進行與原產地同等水平的環境監測,因爲這樣做成本太高。
查看答案
正確答案: D
問題 #77
應用控制的目的是確保在不準確的數據被輸入系統時,數據會被刪除:
A. 接受並處理。
B. 接受但不處理。
C. 不接受和不處理。
D. 不接受和處理。
查看答案
正確答案: C
問題 #78
是什麼影響了有關資產關鍵性的決策?
A. 保護數據的業務關鍵性
B. 司內部政治
C. 要保護的數據的業務關鍵性以及對整個組織的影響範圍
D. 務影響分析
查看答案
正確答案: D
問題 #79
回撥系統要求用戶用 ID 和密碼通過撥號線路呼叫遠程服務器,然後服務器斷開連接,用戶再用 ID 和密碼呼叫遠程服務器:
A. 根據用戶 ID 和密碼,使用數據庫中的電話號碼撥回用戶機器。
B. 根據用戶 ID 和密碼,使用用戶在連接過程中提供的電話號碼撥回用戶機器。
C. 等待用戶機器的回撥以再次確認,然後使用數據庫驗證用戶 ID 和密碼。
D. 等待用戶機器的回撥以再次確認,然後使用發送者的數據庫驗證用戶 ID 和密碼。
查看答案
正確答案: B
問題 #80
信息系統審計員應建議使用圖書館控制軟件,以合理保證:
A. 計劃變更已獲授權。
B. 只發布經過全面測試的程序。
C. 修改後的程序會自動轉入生產。
D. 保持源代碼和可執行代碼的完整性。
查看答案
正確答案: D
問題 #81
在企業數據流架構中,以下哪一層從業務數據、外部數據和非業務數據中獲取企業信息?
A. 據準備層
B. 據源層
C. 據集市層
D. 據訪問層
查看答案
正確答案: C
問題 #82
怎樣才能更快地開發出具有重要戰略意義的系統、降低開發成本並保持高質量?
A. 速應用程序開發(RAD)
B. 特
C. ERT
D. 策樹
查看答案
正確答案: B
問題 #83
在軟件開發項目的需求定義階段,軟件測試應涉及的各個方面正在形成:
A. 涉及關鍵應用的測試數據。
B. 詳細的測試計劃。
C. 質量保證測試規格。
D. 用戶驗收測試規範
查看答案
正確答案: D
問題 #84
如果使用映像前轉儲還原數據庫,中斷後應該從哪裡開始?
A. 後一筆交易之前
B. 後一筆交易之後
C. 爲最近一次檢查點後的第一個事務
D. 最近一次檢查點之前的最後一個事務中
查看答案
正確答案: D
問題 #85
對於 3a、1d 和 3d,圖表顯示樞紐的線路似乎是開放和活動的。假設情況屬實,應建議採取哪些控制措施(如有)來減少這一缺陷?
A. 能樞紐
B. 線器的實體安全
C. 體安全和智能樞紐
D. 需控制,因爲這不是弱點
查看答案
正確答案: C
問題 #86
如何衡量和確保適當的網絡容量管理和服務可用性?
A. 絡性能監測工具
B. 絡組件冗餘
C. 統日誌報告
D. 息技術戰略規劃
查看答案
正確答案: A
問題 #87
以下哪項職能如果合併在一起,會給組織帶來最大風險?
A. 統分析員和數據庫管理員
B. 量保證和計算機操作員
C. 帶圖書管理員和數據輸入員
D. 用程序員和磁帶圖書館管理員
查看答案
正確答案: C
問題 #88
以下哪些是發起分布式 DoS 攻擊的工具示例(請選擇四個):
A. FN
B. FN2K
C. 林00
D. tacheldracht
E. ripwire
查看答案
正確答案: E
問題 #89
以下哪項應作爲確定後續審計優先次序的主要依據?
A. 理層行動計劃的複雜性
B. 行管理層的建議
C. 計計劃中確定的審計周期
D. 往審計結果的殘餘風險
查看答案
正確答案: C
問題 #90
烏賊就是一個例子:
A. DS
B. 緩存代理
C. 安全代理
D. 連接代理
E. 撥號器
F. 不是。
查看答案
正確答案: A
問題 #91
哪種主要 BCP 測試只要求每個業務領域的代表開會審查計劃?
A. 行
B. 備工作
C. 馬觀花
D. 張
查看答案
正確答案: C
問題 #92
某公司正在實施動態主機配置協議(DHCP)。鑑於存在以下情況,哪種情況最令人擔憂?
A. 多數員工使用筆記本電腦。
B. 用數據包過濾防火牆。
C. P 地址空間小於 PC 數量。
D. 網絡端口的訪問不受限制。
查看答案
正確答案: C
問題 #93
運行到運行的總數可以通過申請處理的哪個階段驗證數據?
A. 始
B. 種
C. 後
D. 出
查看答案
正確答案: C
問題 #94
入侵檢測系統 (IDS) 有許多已知的弱點。以下哪項不是 IDS 的限制?
A. 別和驗證方案的弱點。
B. 用程序層面的漏洞。
C. 入應用程序的後門
D. 測零日攻擊
查看答案
正確答案: C
問題 #95
以下哪項最有利於遵守保密數據安全要求?
A. 據分類
B. 全意識培訓
C. 部數據傳輸加密
D. 準化的違規升級協議
查看答案
正確答案: A
問題 #96
IS 審計員在審查客戶服務器環境的安全性時,應關注以下哪項?
A. 用加密技術保護數據
B. 用無磁盤工作站防止未經授權的訪問
C. 戶直接訪問和修改數據庫的能力
D. 用用戶機器上的軟驅
查看答案
正確答案: D
問題 #97
以下哪些流程是在系統開發生命周期(SDLC)模型的設計階段執行的?
A. 定測試計劃。
B. 止範圍擴大的基準程序。
C. 義需要解決的需求,並映射到解決方案的主要要求。
D. 新系統進行編程和測試。測試驗證和確認已開發的系統。
查看答案
正確答案: A
問題 #98
DBMS 中的以下哪項 ACID 屬性可確保事務的並行執行所產生的系統狀態與事務的串行執行(即一個接一個)所產生的系統狀態相同?
A. 子性
B. 致性
C. 離
D. 用性
查看答案
正確答案: A
問題 #99
在邏輯訪問控制審查期間,信息系統審計員發現用戶賬戶是共享的。這種情況帶來的最大風險是:
A. 未經授權的用戶可能會使用該 ID 進行訪問。
B. 用戶訪問管理耗時。
C. 密碼很容易被猜到。
D. 可能無法建立用戶問責制。
查看答案
正確答案: C
問題 #100
在信息技術審計工作中,應正式使用風險評估工具對風險因素進行分類:
A. 風險控制的使用。
B. 使用計算機輔助功能。
C. 使用計算機輔助審計技術工具。
D. 制定書面指南。
E. 不是。
查看答案
正確答案: A
問題 #101
相對而言,在 OSI 七層模型的應用層運行的防火牆有
A. 效率幾乎總是較低。
B. 幾乎總是不那麼有效。
C. 幾乎總是不太安全。
D. 設置成本幾乎總是較低。
E. 不是。
查看答案
正確答案: F
問題 #102
以下哪項最適合搜索地址字段重複?
A. 本搜索取證實用軟件
B. 用審計軟件
C. 產力審計軟件
D. 工審查
查看答案
正確答案: A
問題 #103
組織的安全政策應要求員工在發現安全漏洞時採取以下哪種行動?
A. 即向經理報告事件。
B. 即通知信息系統審計管理部門。
C. 認漏洞可被利用。
D. 定適當的應對措施。
查看答案
正確答案: C
問題 #104
以下哪種殺毒軟件最有效?
A. 描儀
B. 動監測器
C. 完整性檢查器
D. 苗
查看答案
正確答案: B
問題 #105
要確定是否對生產代碼進行了未經授權的更改,最好的審計程序是
A. 檢查更改控制系統記錄,並將其追蹤到目標代碼文件。
B. 審查在生產程序庫中運行的訪問控制權限。
C. 檢查目標代碼,查找更改實例,並追溯到更改控制記錄。
D. 審查變更控制系統中已批准的變更名稱。
查看答案
正確答案: C
問題 #106
對備份處理設施進行審查的信息系統審計員最應關注的是:
A. 有足夠的火災保險。
B. 定期進行硬件維護。
C. 交易文件和主文件存在異地存儲。
D. 對備份處理設施進行全面測試。
查看答案
正確答案: A
問題 #107
用戶在從軟盤複製文件時將病毒帶入網絡。以下哪種方法能最有效地檢測到病毒的存在?A:
A. 使用前掃描所有軟盤
B. 網絡文件服務器上的病毒監控器
C. 計劃每日掃描所有網絡驅動器
D. 用戶個人電腦上的病毒監控器
查看答案
正確答案: A
問題 #108
以下哪項不是對付黑客的好策略?
A. 惑
B. 捕
查看答案
正確答案: C
問題 #109
以下哪項可作爲誘餌來檢測主動互聯網攻擊?
A. 罐
B. 火牆
C. 阱門
D. 通分析
查看答案
正確答案: B
問題 #110
數字籤名的特點是確保發件人事後無法否認信息的生成和發送:
A. 數據完整性。
B. 驗證。
C. 不可抵賴性。
D. 重放保護。
查看答案
正確答案: D
問題 #111
以下哪項不是 ISO 規定的與網絡管理有關的基本任務?
A. 障管理
B. 計資源
C. 全管理
D. 信管理
查看答案
正確答案: D
問題 #112
在評估計算機預防性維護計劃的有效性和適當性時,信息系統審計員認爲以下哪項最有幫助?
A. 統停機日誌
B. 應商的可靠性數據
C. 期維護日誌
D. 面預防性維護計劃
查看答案
正確答案: B
問題 #113
應發布最終審計報告:
A. 就觀察結果達成協議後。
B. 在就觀察結果達成協議之前。
C. 如果不能就觀察結果達成協議。
D. 不提觀察結果。
E. 不是。
查看答案
正確答案: ABCD
問題 #114
是什麼支持通過分離電纜設施或重複電纜設施進行數據傳輸?
A. 樣化路由
B. 路由
C. 用路線
D. 餘路由
查看答案
正確答案: B
問題 #115
IS 審計員在確定威脅和潛在影響後,應
A. 定並評估現有控制措施
B. 行業務影響分析 (BIA)
C. 於現有控制措施的報告
D. 出新的控制措施
查看答案
正確答案: D
問題 #116
在審計過程中,信息系統審計員注意到某組織的業務連續性計劃 (BCP) 沒有充分解決恢復過程中的信息保密問題。信息系統審計員應建議修改該計劃,使其包括以下內容
A. 調用業務恢復程序時所需的信息安全級別。
B. 危機管理結構中的信息安全角色和責任。
C. 信息安全資源需求。
D. 可能影響業務連續性安排的信息安全變更管理程序。
查看答案
正確答案: C
問題 #117
以下哪種傳輸介質不會受到串話或幹擾的影響?
A. 電纜
B. 線電系統
C. 星無線電鏈接
D. 纖電纜
查看答案
正確答案: D
問題 #118
在評估邏輯訪問控制時,IS 審計員應遵循以下所有步驟,除了哪一項? 1.通過審查相關文件、詢問和觀察等,獲得對信息處理所面臨的安全風險的總體了解 2.記錄和評估對系統潛在訪問路徑的控制,以評估其適當性、效率和有效性 3.測試對訪問路徑的控制,通過採用適當的方法確定它們是否正常和有效。
A.
B.
C.
D.
查看答案
正確答案: A
問題 #119
在文件上應用保留日期可確保:
A. 在設置日期之前無法讀取數據。
B. 在該日期之前不會刪除數據。
C. 此後不再保留備份副本。
D. 區分同名數據集。
查看答案
正確答案: B
問題 #120
背孔就是一個例子:
A. 病毒。
B. 合法的遠程控制軟件。
C. 以安裝程序形式出現的後門。
D. 竊聽者。
E. 不是。
查看答案
正確答案: A
問題 #121
以下哪項是將數據從數字形式轉換爲模擬形式再返回數字形式的電信設備?
A. 路復用器
B. 製解調器
C. 議轉換器
D. 縮器
查看答案
正確答案: A
問題 #122
以下哪項審計主要是爲了評估特定流程或領域的內部控制結構?
A. 規審計
B. 務審計
C. 務審計
D. 證審計
查看答案
正確答案: C
問題 #123
誰應負責網絡安全操作?
A. 務部門經理
B. 全管理員
C. 絡管理員
D. S 審計員
查看答案
正確答案: B
問題 #124
數字信封如何工作?正確的操作步驟是什麼?
A. 用會話密鑰加密數據,然後使用發送方的私人密鑰加密會話密鑰
B. 用會話密鑰加密數據,然後使用發送方的公開密鑰加密會話密鑰
C. 用會話密鑰加密數據,然後使用接收方的公開密鑰加密會話密鑰
D. 用會話密鑰加密數據,然後使用接收方的私人密鑰加密會話密鑰
查看答案
正確答案: A
問題 #125
信息發送者使用哪種密鑰爲發送的信息創建數字籤名?
A. 件人的公開密鑰
B. 件人的私人密鑰
C. 收方的公開密鑰
D. 收方的私人密鑰
查看答案
正確答案: B
問題 #126
對備份處理設施進行審查的信息系統審計員最應關注的是:
A. 有足夠的火災保險。
B. 定期進行硬件維護。
C. 交易文件和主文件存在異地存儲。
D. 對備份處理設施進行全面測試。
查看答案
正確答案: A
問題 #127
執行信息系統審計的內部人員應具備以下哪些知識和/或技能(請選擇兩項):
A. 與有關信息技術環境範圍相稱的信息系統知識
B. 有足夠的分析能力來確定有關缺陷的根本原因
C. 足夠的安全系統編碼知識
D. 足夠的安全平臺開發知識
E. 相關信息技術環境範圍之外的信息系統知識
查看答案
正確答案: A
問題 #128
以下哪項是用於分組交換廣域網通信的 ITU-T 標準協議套件?
A. 對點協議
B.
C. 中繼
D. 合服務數字網
查看答案
正確答案: C
問題 #129
誰負責通過開發、安裝和運行所需的系統爲硬件和軟件環境提供技術支持?
A. 統開發管理
B. 量保證
C. 戶管理
D. 級管理層
查看答案
正確答案: A
問題 #130
以下哪種方法是處理廢棄磁帶前的最佳方法?
A. 寫磁帶
B. 初始化磁帶標籤
C. 磁磁帶
D. 除磁帶
查看答案
正確答案: D
問題 #131
訪問規則通常包括在下列哪類文件中?
A. 術參考文件
B. 戶手冊
C. 能設計規格
D. 統開發方法文件
查看答案
正確答案: B
問題 #132
專家系統的下列哪個組成部分允許專家在沒有軟件工程師傳統調解的情況下將知識輸入系統?
A. 策樹
B. 則
C. 義網
D. 識界面
查看答案
正確答案: D
問題 #133
統計抽樣程序的使用有助於最大限度地降低成本:
A. 測風險
B. 務風險
C. 制風險
D. 規風險
查看答案
正確答案: C
問題 #134
源代碼庫的設計應符合以下要求
A. 自動合併和分發修改後的代碼。
B. 防止將修改納入現行法規。
C. 爲現有代碼提供安全的版本管理和備份功能。
D. 阻止開發人員訪問安全源代碼。
查看答案
正確答案: A
問題 #135
數字籤名要求發送方使用發送方的公開密鑰對數據進行加密,然後由接收方使用接收方的私人密鑰進行解密,從而對數據進行 "籤名"。真還是假?
A.
B. 確
查看答案
正確答案: B
問題 #136
何時應在電子資金轉賬 (EFT) 界面完成應用級編輯檢查,以核實資金可用性?
A. 易完成前
B. 動電子資金轉賬後立即進行
C. 逐次運行總測試期間
D. 動 EFT 之前
查看答案
正確答案: A
問題 #137
在小型企業中,開發人員可能會直接向生產部門發布緊急變更。在這種情況下,以下哪項 BEST 可以控制風險?
A. 下一個工作日批准和記錄變更
B. 制開發人員在特定時間段內訪問生產系統
C. 投產前獲得二級批准
D. 生產機器中禁用編譯器選項
查看答案
正確答案: A
問題 #138
以下哪種類型的測試可驗證被測應用程序與其他系統的功能,即一組數據從一個系統傳輸到另一個系統?
A. 口測試
B. 元測試
C. 統測試
D. 終驗收測試
查看答案
正確答案: A
問題 #139
你是一家高利潤銀行的安全人員,每天,網絡上的所有流量都會被記錄下來,以便日後審查。每周五,當有大額存款時,你會看到 TCP 數據包的 "緊急指針 "字段中有一系列比特。這隻有 16 位,並不多,但卻與你有關,因爲:
A. 可能是銀行網絡通信中存在隱蔽信道的跡象,應予以調查。
B. 可能是網線損壞導致的問題。
C. 可能是網卡或驅動程序故障的症狀,應檢查源系統是否有問題。
D. 是正常的流量,因爲有時前一個字段的 16 位校驗和值會超出緊急指針的 16 位字段,從而導致這種情況。
查看答案
正確答案: A
問題 #140
漏洞利用程序中的代碼經常被重複使用:
A. 僅有木馬。
B. 只有計算機病毒。
C. 作系統補丁程序
D. 葉蟬。
E. 木馬和計算機病毒。
F. 不是。
查看答案
正確答案: A
問題 #141
以下哪項陳述正確描述了 IPSec 和 SSH 協議之間的區別?
A. PSec 在傳輸層工作,而 SSH 在 OSI 模型的網絡層工作
B. PSec 在網絡層工作,而 SSH 在 OSI 模型的應用層工作
C. PSec 在網絡層工作,而 SSH 在 OSI 模型的傳輸層工作
D. PSec 在 OSI 模型的傳輸層工作,SSH 在網絡層工作
查看答案
正確答案: C
問題 #142
以下哪項不是 IPSec 的組成部分?
A. 證頭
B. 裝安全有效載荷
C. 匙分發中心
D. 聯網密鑰交換
查看答案
正確答案: B
問題 #143
以下哪項陳述不正確地描述了路由器等網絡設備?
A. 由器爲每個數據包創建一個新的報頭
B. 由器根據 MAC 地址建立路由表
C. 由器不轉發廣播數據包
D. 由器爲每個端口分配不同的網絡地址
查看答案
正確答案: B
問題 #144
確保安全和控制政策支持業務和信息技術目標是我們的首要目標:
A. 息技術安全政策審計
B. 理審計
C. 件審計
D. 弱性評估
查看答案
正確答案: B
問題 #145
以下哪項控制能在事故發生後修復組件或系統?
A. 懾
B. 防性
C. 正
D. 復
查看答案
正確答案: C
問題 #146
以下哪項管理數字證書生命周期,以確保與電子商務有關的數字籤名應用有足夠的安全性和控制?
A. 記機關
B. 書頒發機構(CA)
C. 證搬遷清單
D. 證做法說明
查看答案
正確答案: B
問題 #147
以下哪項與數據庫有關的特徵不正確?
A. 據模型應該存在,所有實體都應有一個重要的名稱。
B. 範化數據必須有正當理由。
C. 鍵不允許有 NULL。
D. 有關係都必須有特定的心數。
查看答案
正確答案: B
問題 #148
您應將所有計算機房保持在合理溫度之間(請選擇所有適用的選項):
A. 氏 60 - 75 度
B. 0 - 25 攝氏度
C. 氏 30 - 45 度
D. - 15 攝氏度
E. 氏 20 - 35 度
F. - 5 攝氏度
查看答案
正確答案: ABCD
問題 #149
以下哪項審計主要側重於發現和披露欺詐和犯罪?
A. 規審計
B. 務審計
C. 合審計
D. 證審計
查看答案
正確答案: D
問題 #150
證書頒發機構(CA)可將以下流程委託給他人:
A. 撤銷和暫停用戶證書。
B. 生成和分發 CA 公鑰。
C. 在請求實體與其公開密鑰之間建立鏈接。
D. 籤發和分發用戶證書、
查看答案
正確答案: A
問題 #151
以下哪項是規劃審計的最關鍵步驟?
A. 施規定的審計框架,如 COBIT
B. 定當前的控制措施
C. 定高風險審計目標
D. 試控制
查看答案
正確答案: A
問題 #152
以下哪項是控制自我評估(CSA)最重要的優點?
A. SA 是由政策/規則驅動的
B. CSA 方法中,風險更早識別
C. SA 要求有限的員工參與
D. CSA 中,資源得到了有效利用。
查看答案
正確答案: B
問題 #153
以下哪種提供電信連續性的方法涉及使用替代媒體?
A. 代路線
B. 樣化路由
C. 途網絡多樣性
D. 後一英裏電路保護
查看答案
正確答案: A
問題 #154
需要審計跟蹤時,以下哪種審計工具對信息系統審計員最有用?
A. 合測試設施(ITF)
B. 續和間歇模擬(CIS)
C. 計掛鈎
D. 照
查看答案
正確答案: A
問題 #155
在對數據中心進行安全審計時,IS 審計員應檢查是否存在穩壓器,以確保數據中心的安全:
A. 硬件有防止電湧的保護。
B. 主電源中斷時仍能保持完整性。
C. 如果主電源斷電,可立即供電。
D. 保護硬件免受長期電力波動的影響。
查看答案
正確答案: A
問題 #156
以下哪種電子商務模式涵蓋了公司與政府組織之間的所有交易?
A. 對 C 關係
B. 對 B 關係
C. 對 E 關係
D. 對 G 關係
查看答案
正確答案: B
問題 #157
爲測試新的或修改過的應用系統中的邏輯而創建數據時,以下哪項最爲關鍵?
A. 每個測試用例提供足夠數量的數據
B. 表實際處理過程中預期條件的數據
C. 期完成測試
D. 際數據的隨機抽樣
查看答案
正確答案: B
問題 #158
圖書館控制軟件的目的之一是允許..:
A. 程序員訪問生產源代碼和對象庫。
B. 批量更新程序。
C. 操作員在測試完成前用生產版本更新控制庫。
D. 只讀訪問源代碼。
查看答案
正確答案: D
問題 #159
以下哪種類型的防火牆可使 BEST 保護網絡免受互聯網攻擊?
A. 蔽子網防火牆
B. 用程序過濾網關
C. 據包過濾路由器
D. 路級網關
查看答案
正確答案: B
問題 #160
以下哪項是信息系統審計師參與系統開發項目的最重要原因?
A. 估資源利用效率。
B. 系統的後續審計制定審計方案。
C. 估系統使用的硬件選擇。
D. 保在開發過程中對系統進行適當的控制。
查看答案
正確答案: A
問題 #161
以下哪種類型的數據驗證編輯檢查用於確定字段是否包含數據,而不是零或空白?
A. 驗碼
B. 在性檢查
C. 整性檢查
D. 理性檢查
查看答案
正確答案: D
問題 #162
對應用程序控制進行審查的信息系統審計師將對以下方面進行評估:
A. 應用程序在滿足業務流程方面的效率。
B. 發現的任何暴露的影響。
C. 應用程序所服務的業務流程。
D. 應用程序的優化。
查看答案
正確答案: A
問題 #163
網上銀行交易正在記入數據庫時,處理突然停止。BEST 通過以下方式確保交易處理的完整性:
A. 數據庫完整性檢查。
B. 驗證檢查。
C. 輸入控制。
D. 數據庫提交和回滾。
查看答案
正確答案: A
問題 #164
某組織制定了一項政策,規定了禁止用戶訪問的網站類型。執行該政策最有效的技術是什麼?
A. 態檢測防火牆
B. 頁內容過濾器
C. 絡緩存服務器
D. :保護信息資產 代理服務器
查看答案
正確答案: A
問題 #165
計算機系統並不比負責其運行的人類系統更安全。惡意人員經常利用受信任人員的疏忽大意,或故意欺騙他們,從而侵入設計良好、安全可靠的計算機系統。 殭屍計算機正受到以下哪種類型攻擊的嚴重依賴?
A. 被覆蓋
B. oS
C. DoS
D. TP
E. 會工程學
F. 不是。
查看答案
正確答案: B
問題 #166
金點子往往能奏效:
A. 信
B. RC 聊天
C. 電子郵件附件
D. 下載新聞文件
E.
查看答案
正確答案: ABC
問題 #167
作爲一名信息系統審計員,了解軟件發布管理流程非常重要。以下哪種軟件發布通常包含小的增強和修正?
A. 要軟件版本
B. 型軟件發布
C. 急軟件發布
D. 般軟件發布
查看答案
正確答案: A
問題 #168
在下列情況下,應使用網絡數據管理協議(NDMP)技術進行備份
A. 需要網絡附加存儲 (NAS) 設備。
B. 必須避免使用 TCP/I P。
C. 必須備份傳統備份系統無法處理的文件權限。
D. 必須確保多個相關數據卷的備份一致性。
查看答案
正確答案: C
問題 #169
與控制自我評估方法相比,以下哪項陳述不正確地描述了傳統審計方法?
A. 傳統方法中,所有職能部門的各級工作人員都是主要的控制分析人員。
B. 統方法分配職責/監督員工
C. 統方法是一種政策驅動的方法
D. 統方法需要有限的員工參與。
查看答案
正確答案: A
問題 #170
以下哪些險種對僱員欺詐行爲造成的損失做出了規定?
A. 務中斷
B. 實保險
C. 誤和遺漏
D. 外開支
查看答案
正確答案: C
問題 #171
黑盒式入侵檢測系統有什麼問題?
A. 不能修補
B. 無法測試
C. 你無法從外部檢查其內部運作。
D. 無法調整
E. 不是。
查看答案
正確答案: B
問題 #172
以下哪項控制措施旨在阻止潛在的攻擊者?
A. 懾
B. 防性
C. 正
D. 復
查看答案
正確答案: A
問題 #173
程序員在對應用程序或系統進行任何更改後,應執行何種測試?
A. 元、模塊和全面回歸測試
B. 塊測試
C. 元測試
D. 歸測試
查看答案
正確答案: C
問題 #174
一家小型初創企業沒有資源實施職責分離。以下哪項是最有效的補償控制?
A. 誌監測和分析責任的輪換
B. 外的管理審查和對賬
C. 三方評估
D. 制性休假
查看答案
正確答案: C
問題 #175
撰寫完善的信息系統審計風險評估準則至少應規定以下哪些要素(選擇四項。)
A. 計周期的最長長度。
B. 險評估的時機。
C. 件要求。
D. 理特殊情況的準則。
E. 不是。
查看答案
正確答案: A
問題 #176
以下哪種物理訪問控制措施能對未經授權的訪問提供最高程度的安全保護?
A. 栓門鎖
B. 碼鎖
C. 子門鎖
D. 紋掃描儀
查看答案
正確答案: A
問題 #177
以下哪種數據驗證編輯能有效檢測轉置和轉錄錯誤?
A. 圍檢查
B. 驗數位
C. 效性檢查
D. 複檢查
查看答案
正確答案: A
問題 #178
ISO 9126 是協助評估產品質量的標準。以下哪項被定義爲與一組功能及其特定屬性的存在有關的一組屬性?
A. 靠性
B. 用性
C. 能性
D. 維護性
查看答案
正確答案: B
問題 #179
路由器訪問控制列表應在什麼過程中進行審查?
A. 境審查
B. 絡安全審查
C. 務連續性審查
D. 據完整性審查
查看答案
正確答案: C
問題 #180
信息系統管理層決定使用第四代語言(4GLs)重寫一個遺留的客戶關係系統。使用 4GLs 開發系統最常見的風險是什麼?
A. 風/報告設計設施不足
B. 雜編程語言子集
C. 乏跨操作系統的可移植性
D. 法執行數據密集型操作
查看答案
正確答案: D
問題 #181
在傳統電子數據交換中,以下哪項功能可在標準格式和貿易夥伴的專用格式之間轉換數據?
A. 信處理程序
B. 用界面
C. 用系統
D. 子數據交換轉換器
查看答案
正確答案: B
問題 #182
裝有機密數據的硬盤已損壞,無法修復。應如何處理該硬盤以防止訪問其中的數據?
A. 隨機 Os 和 Is 重寫硬盤。
B. 級格式化硬盤。
C. 硬盤消磁。
D. 理銷毀硬盤
查看答案
正確答案: C
問題 #183
Sam 是一家金融機構的安全經理。高級管理層要求他對 IS 審計員報告的所有關鍵漏洞進行風險分析。在完成風險分析後,Sam 發現,對於少數風險,成本效益分析表明,風險緩解成本(對策、控制或保障措施)高於可能造成的潛在損失。山姆應向高級管理層建議何種戰略來處理這些風險?
A. 險緩解
B. 險接受度
C. 避風險
D. 險轉移
查看答案
正確答案: B
問題 #184
解決不可抵賴性問題所需的大部分工作是通過使用以下技術來完成的:
A. 強大的驗證和確保數據有效性的方法
B. 強大的身份驗證和確保數據完整性的方法。
C. 強大的授權和確保數據完整性的方法。
D. 強大的身份驗證方法,確保數據的可靠性。以上都不是。
查看答案
正確答案: A
問題 #185
Java applet 和 ActiveX 控件是在網絡瀏覽器客戶端後臺執行的分布式可執行程序。這種做法在以下情況下被認爲是合理的
A. 存在防火牆。
B. 使用安全的網絡連接。
C. 可執行文件的來源是確定的。
D. 主辦網站是您組織的一部分。
查看答案
正確答案: A
問題 #186
一名信息系統審計員被要求審計一個複雜的系統,該系統既有計算機化的,也有人工操作的。應首先確定以下哪項內容?
A. 動控制
B. 統風險
C. 序控制
D. 入驗證
查看答案
正確答案: B

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: