不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

王牌 CISA 認證考試問題和學習資源,註冊信息系統審計師 | SPOTO

利用 SPOTO 的綜合學習資源,在 CISA 認證考試中取得優異成績!我們的模擬測試、考試試題和模擬考試與真實的 CISA 考試如出一轍,確保您做好充分準備。訪問龐大的考試資料庫,包括樣題、考試答案和免費試卷。我們的考試模擬器複製了真實的考試環境,幫助您熟悉考試形式和時間安排。通過我們定期更新的考試問題和答案,保持領先地位。藉助 SPOTO 的專業備考工具,釋放您的 CISA 潛力,展示您的審計實力。關鍵詞: 考試問題、樣例問題、考試材料、模擬測試、考試答案、考試轉儲、考試模擬器。
參加其他線上考試

問題 #1
企業可以通過以下方式確保員工電子郵件的收件人能夠驗證發件人的身份:
A. 對所有電子郵件信息進行數字籤名。
B. 加密所有電子郵件。
C. 壓縮所有電子郵件信息。
D. 用密碼保護所有電子郵件。
查看答案
正確答案: B
問題 #2
一名信息系統審計員正在審查一家公司用於遠程訪問系統的遠程訪問方法。從安全和控制角度看,以下哪種遠程訪問方法最不可取?
A. ADIUS
B. ACACS
C. 號
D. 徑
查看答案
正確答案: D
問題 #3
以下哪項是實施分散式 IT 治理模式的原因?
A. 準化控制和規模經濟
B. 務單位之間的信息技術協同效應
C. 強業務單位之間的一致性
D. 好地滿足業務需求
查看答案
正確答案: B
問題 #4
在授予供應商臨時訪問權限時,以下哪項是最有效的控制措施?
A. 應商準入與服務級別協議(SLA)相對應。
B. 戶賬戶是根據所提供的服務創建的,有終止日期。
C. 理員的訪問權限是有期限的。
D. 作完成後,用戶 ID 將被刪除。
查看答案
正確答案: C
問題 #5
與對稱密鑰加密系統相比,以下哪項是非對稱加密系統的優勢?
A. 能和速度
B. 置密鑰管理
C. 合批量加密
D. 鑰數量增長非常快
查看答案
正確答案: A
問題 #6
信息系統管理部門制定變更管理程序的目的是:
A. 控制應用程序從測試環境到生產環境的移動。
B. 控制因不重視未解決的問題而導致的業務中斷。
C. 確保企業在發生災難時不間斷運行。
D. 核實系統更改是否有適當的文件記錄。
查看答案
正確答案: B
問題 #7
儘管 BCP 和 DRP 通常由中層管理人員和最終用戶實施和測試,但計劃的最終責任和問責仍由執行管理層承擔,如 _______________________。(請在空白處填寫)
A. 全管理員
B. 統審計員
C. 事會
D. 務審計員
查看答案
正確答案: A
問題 #8
以下哪項是經常被提及的造成網絡漏洞的原因?
A. 軟件單一化
B. 軟件多樣化
C. 單一防線
D. 多個 DMZ
E. 不是。
查看答案
正確答案: E
問題 #9
託詞是一種行爲:
A. oS
B. 社會工程
C. 根除病蟲害
D. 軟編碼
E. 硬編碼
F. 不是。
查看答案
正確答案: E
問題 #10
抵禦分布式 DoS 攻擊的最佳方法是什麼?
A. 爲系統打補丁。
B. 運行病毒檢查程序。
C. 運行反間諜軟件。
D. 找到並殺死 DoS 程序。
E. 不是。
查看答案
正確答案: A
問題 #11
某機構目前使用磁帶備份,每周進行一次完整備份,每天進行增量備份。他們最近使用磁盤備份解決方案增強了磁帶備份程序。這樣做是合適的,因爲
A. 支持用於異地存儲的快速合成備份。
B. 備份到磁盤總是比備份到磁帶快得多。
C. 不再需要磁帶庫。
D. 磁盤上的數據存儲比磁帶更可靠。
查看答案
正確答案: A
問題 #12
在計劃對 IT 治理進行審查時,IS 審計員最有可能
A. 審查審計委員會會議記錄中與信息系統有關的事項及其控制情況。
B. 獲取有關管理層採用的控制框架的信息。
C. 評估整個組織的業務流程負責人職責是否一致。
D. 審查董事會發布的政策和程序的遵守情況。
查看答案
正確答案: D
問題 #13
黑客對互聯網網站的分布式拒絕服務(DDOS)攻擊通常是通過以下哪種方式發起的?
A. 輯炸彈
B. 絡釣魚
C. 諜軟件
D. 洛伊木馬
查看答案
正確答案: C
問題 #14
安全控制的選擇主要與以下方面有關:
A. 組織的風險偏好。
B. 監管要求。
C. 業務影響評估。
D. 類似組織的最佳做法。
查看答案
正確答案: A
問題 #15
異地信息處理設施:
A. 應具有與主處理站點相同的物理訪問限制。
B. 應易於從外部識別,以便在發生緊急情況時可以很容易地找到。
C. 應設在原點附近,以便迅速投入使用。
D. 環境監測水平不必與原產地相同。
查看答案
正確答案: B
問題 #16
Java applet 和 ActiveX 控件是在網絡瀏覽器客戶端後臺執行的分布式可執行程序。這種做法在以下情況下被認爲是合理的
A. 存在防火牆。
B. 使用安全的網絡連接。
C. 可執行文件的來源是確定的。
D. 主辦網站是組織的一部分。
查看答案
正確答案: B
問題 #17
以下哪個術語更常用於描述惡意程序中的隱藏例程?
A. 病毒
B. 蠕蟲
C. 木馬
D. 間諜軟件
E. rootkits
F. 後門
G. 都不是。
查看答案
正確答案: C
問題 #18
以下哪項是標準的安全電子郵件保護協議?
A. /MIME
B. SH
C. 置
D. /HTTP
查看答案
正確答案: D
問題 #19
信息系統審計計劃的複雜程度和正式程度可能因以下哪個因素而有很大不同?
A. 目標的管理層親自參與。
B. 目標的位置。
C. 目標的大小和複雜程度。
D. 目標的預算。
E. 目標的人數。
F. 不是。
查看答案
正確答案: A
問題 #20
要制定一個強大的數據安全計劃,首先要做的是
A. 實施監測控制
B. 實施數據丟失預防控制
C. 盤點資產
D. 訪問 IT 高級管理層
查看答案
正確答案: C
問題 #21
在客戶服務器架構中,域名服務(DNS)是最重要的,因爲它提供了..:
A. 域名服務器地址。
B. 名稱/地址的解決服務。
C. 聯網的 IP 地址
D. 域名系統。
查看答案
正確答案: B
問題 #22
入侵防禦系統 (IPS) 實施不當帶來的最大風險是:
A. 警報太多,系統管理員無法核實。
B. IPS 流量導致網絡性能下降。
C. 由於錯誤觸發而阻塞關鍵系統或服務。
D. 依賴 IT 組織內部的專業知識。
查看答案
正確答案: A
問題 #23
局域網管理員通常會受到以下限制
A. 承擔最終用戶責任。
B. 向最終用戶經理報告。
C. 承擔編程責任。
D. 負責局域網安全管理。
查看答案
正確答案: A
問題 #24
IS 審計員應審查以下哪個協議的配置,以檢測 IP 地址和媒體訪問控制 (MAC) 地址之間未經授權的映射?
A. 單對象訪問協議(SOAP)
B. 址解析協議(ARP)
C. 由信息協議(RIP)
D. 輸控制協議(TCP)
查看答案
正確答案: A
問題 #25
信息系統審計員對業務夥伴電子信息交換協議的主要關注點應是確定是否存在以下 情況:
A. 針對共享系統審計的條款。
B. 各合作夥伴法律部門審查和批准的證據。
C. 信息分類框架。
D. 爲每個合作夥伴確定適當的控制和責任。
查看答案
正確答案: D
問題 #26
一名信息系統審計員在審查應用系統變更控制文檔時,發現幾個補丁程序在投入生產前未經測試。以下哪項是這種情況的最大風險?
A. 發人員訪問生產系統
B. 統缺乏完整性
C. 時的系統文件
D. 去應用支持
查看答案
正確答案: B
問題 #27
假設此圖表示的是一個內部設施,組織正在實施防火牆保護計劃,防火牆應安裝在哪裡?
A. 需要防火牆
B. 操作 3 位置
C. 理信息系統(全球)和 NAT2
D. MTP 網關和 op-3
查看答案
正確答案: A
問題 #28
以下哪項是測試事件響應計劃最有利的結果?
A. 強計劃以反映測試結果。
B. 試計劃結果記錄在案。
C. 件響應時間得到改善。
D. 對措施包括上報高級管理層。
查看答案
正確答案: B
問題 #29
企業業務連續性計劃的啓動應以預先確定的標準爲基礎,這些標準涉及:
A. 故障持續時間。
B. 故障類型。
C. 停機概率。
D. 故障原因。
查看答案
正確答案: B
問題 #30
從控制的角度看,信息資產分類的首要目標是
A. 制定應分配的訪問控制級別的準則。
B. 確保爲所有信息資產指定訪問控制。
C. 協助管理層和審計人員進行風險評估。
D. 確定哪些資產需要投保以防損失。
查看答案
正確答案: A
問題 #31
以下哪項是確定什麼會構成組織災難的必要條件?
A. 份策略分析
B. 脅概率分析
C. 險分析
D. 復戰略分析
查看答案
正確答案: C
問題 #32
網絡釣魚攻擊主要通過以下方式進行
A. 電子郵件和超鏈接
B. 信
C. 聊天
D. 電子郵件附件
E. 新聞
F. 文件下載
G. 都不是。
查看答案
正確答案: D
問題 #33
以下哪項是信息所有者的首要安全責任?
A. 定與信息分類相關的控制措施
B. 試信息分類控制
C. 持信息系統數據的完整性
D. 定信息所需的分類級別
查看答案
正確答案: C
問題 #34
在識別出數據中心面臨的威脅後,信息系統審計師希望管理層能進行信息安全風險評估:
A. 建議執行管理層採取必要的行動。
B. 與鄰近公司討論風險管理做法。
C. 實施應對所有已查明威脅的程序。
D. 確定並量化每種威脅發生時的潛在影響。
查看答案
正確答案: D
問題 #35
在局域網上運行電子商務應用程序,處理電子資金轉賬(EFT)和訂單時,防止丟失數據完整性或機密性的最佳措施是什麼?
A. 用虛擬專用網絡(VPN)隧道傳輸數據
B. 應用程序內啓用數據加密
C. 計網絡訪問控制
D. 錄對訪問列表的所有更改
查看答案
正確答案: D
問題 #36
所有計算機編程語言都容易受到命令注入攻擊。
A. 確
B.
查看答案
正確答案: C
問題 #37
Iptables 基於以下哪個框架?
A. etfilter
B. etDoom
C. 絡檢查
D. 安
E. 不是。
查看答案
正確答案: A
問題 #38
相對而言,在 OSI 七層模型的應用層運行的防火牆是( ):D.
A. 效率幾乎總是較低。
B. 幾乎總是不那麼有效。
C. 幾乎總是不那麼安全。
D.
查看答案
正確答案: B
問題 #39
在審查禁用用戶賬戶的信息安全程序時,信息安全審計員發現,信息技術部門只禁用了被解僱員工的網絡訪問權限。IT 管理人員認爲,如果離職用戶無法訪問網絡,他們就無法訪問任何應用程序。以下哪項與應用程序訪問相關的風險最大?
A. 經授權訪問數據
B. 法獲取數據
C. 乏職責分工
D. 去不可抵賴性
查看答案
正確答案: A
問題 #40
在實行人員輪換政策的組織中,最合適的訪問控制模式是
A. 基於角色。
B. 自由裁量。
C. 強制性。
D. 基於晶格。
查看答案
正確答案: A
問題 #41
作爲 1999 年 9 月批准的 IEEE 802.11 標準的一部分,WEP 使用 CRC- 32 校驗和:
A. 誠信。
B. 有效性。
C. 準確性。
D. 保密性。
E. 不是。
查看答案
正確答案: S
問題 #42
以下哪項是保護 PC 上機密數據的良好控制措施?
A. 人防火牆
B. 件封裝
C. 件加密
D. 於主機的入侵檢測
查看答案
正確答案: A
問題 #43
某組織將數據泄漏監控外包給一家互聯網服務提供商(ISP)。以下哪項是 IS 審計員確定該服務有效性的最佳方法?
A. 實互聯網服務提供商是否有員工處理數據泄漏問題
B. 查綜合服務計劃的外部審計報告
C. 查服務級別協議中的數據泄漏條款
D. 擬數據泄漏事件
查看答案
正確答案: B
問題 #44
除了所有系統的備份注意事項外,以下哪項是爲在線系統提供備份的重要注意事項?
A. 護系統軟件參數
B. 保定期轉儲交易日誌
C. 保祖父-父親-兒子文件備份
D. 異地保存重要數據
查看答案
正確答案: D
問題 #45
路由器和互聯設備監控系統的實施涉及以下哪些協議?
A. 單網絡管理協議
B. 件傳輸協議
C. 單郵件傳輸協議
D. 程登錄
查看答案
正確答案: D
問題 #46
一家中型企業的 IT 災難恢復措施已實施多年並定期進行測試,該企業剛剛制定了正式的業務連續性計劃(BCP)。基本的 BCP 桌面演練已經成功完成。爲了驗證新 BCP 的充分性,IS 審計員應建議進行 NEXT 哪些測試?
A. 面測試,將包括信息技術在內的所有部門遷至應急地點
B. 所有關鍵人員的參與下,對一系列預定情景進行演練測試
C. 參與測試關鍵應用程序的業務部門一起進行 IT 災難恢復測試
D. 信息技術參與有限的情況下進行功能測試
查看答案
正確答案: B
問題 #47
在制定基於風險的信息系統審計計劃時,以下哪項應是信息系統審計員的首要關注點?
A. 務計劃
B. 務流程
C. 息技術戰略計劃
D. 資組合管理
查看答案
正確答案: D
問題 #48
Trojan.Linux.JBellz 木馬以什麼格式的畸形文件運行?
A. 電子郵件。
B. P3。
C. S Office。
D. ord 模板。
E. 不是。
查看答案
正確答案: A
問題 #49
以下哪項是最大程度降低跨站腳本 (XSS) 風險的最有效控制措施?
A. 期脆弱性評估
B. 全編碼實踐
C. 絡入侵防禦系統
D. 絡防火牆策略
查看答案
正確答案: D
問題 #50
在互聯網電子商務網站中使用非對稱加密技術,即託管服務器只有一個私人密鑰,而公開密鑰則廣泛分發給客戶,這最有可能讓客戶感到放心:
A. 客戶質疑託管組織的真實性。
B. 託管機構對客戶的真實性負責。
C. 客戶對託管組織的信息保密。
D. 託管機構對傳遞給客戶的信息保密。
查看答案
正確答案: B
問題 #51
有效的交易控制通常能夠提供以下哪些好處(請選擇四個):
A. 減少行政和材料費用
B. 縮短合同周期
C. 加強採購決策
D. 減少法律風險
E. 不是。
查看答案
正確答案: A
問題 #52
以下哪項陳述正確描述了全面淹沒和局部使用滅火劑之間的區別?
A. 地應用設計包含封閉消防空間的物理屏障,而完全淹沒式滅火器不包含物理屏障。
B. 淹沒設計包含封閉消防空間的物理屏障,而本地應用設計的滅火器不包含物理屏障。
C. 完全淹沒和局部使用滅火劑的情況下,不存在圍住防火空間的物理屏障
D. 全淹沒和局部使用滅火劑時,存在封閉火災空間的物理屏障
查看答案
正確答案: D
問題 #53
使用數字籤名:
A. 要求使用一次性密碼生成器。
B. 爲信息提供加密。
C. 驗證信息來源。
D. 確保信息保密。
查看答案
正確答案: C
問題 #54
以下哪項 BEST 能爲企業持續保證雲提供商提供的信息安全服務?
A. 續監測信息安全風險概況
B. 估提供商的安全事件應對計劃
C. 求提供方定期進行自我評估
D. 保確定提供方的作用和責任
查看答案
正確答案: D
問題 #55
以下哪項用於評估生物識別訪問控制?
A. AR
B. ER
C. RR
D. RR
查看答案
正確答案: C
問題 #56
以下哪些 IS 功能可以由同一小組或個人執行,同時還能提供適當的職責分工?
A. 算機操作和應用程序編程
B. 據庫管理和計算機操作
C. 全管理和應用程序編程
D. 用程序編程和系統分析
查看答案
正確答案: D
問題 #57
爲防止 IP 欺騙攻擊,應配置防火牆在下列情況下丟棄數據包:
A. 源路由字段已啓用。
B. 目的地字段中有一個廣播地址。
C. 打開 TCP 連接的重置標誌 (RST)。
D. 使用動態路由代替靜態路由。
查看答案
正確答案: B
問題 #58
IS 管理層正在考慮採用網絡電話(VoIP)網絡來降低電信成本,管理層要求 IS 審計員就適當的安全控制措施發表意見。以下哪種安全措施最合適?
A. 查並在必要時升級防火牆功能
B. 裝調製解調器,允許遠程維護支持訪問
C. 建一個物理上獨立的網絡來處理 VoIP 流量
D. 定向所有 VoIP 流量,允許以明文記錄身份驗證憑據
查看答案
正確答案: B
問題 #59
以下哪些是 Apache/SSL 組合的有效選項(請選擇三個):
A. Apache-SSL 項目
B. 第三方 SSL 補丁
C. mod_ssl 模塊
D. mod_css 模塊
E. 不是。
查看答案
正確答案: A
問題 #60
以下哪項對系統入侵最有效?
A. 續監測
B. 層保護
C. 透測試
D. 因素身份驗證
查看答案
正確答案: D
問題 #61
某組織制定了一項政策,規定了禁止用戶訪問的網站類型。執行該政策最有效的技術是什麼?
A. 態檢測防火牆
B. 頁內容過濾器
C. 絡緩存服務器
D. 理服務器
查看答案
正確答案: C
問題 #62
在規劃大型系統開發項目時,功能點分析將有助於
A. 估算項目所需的時間。
B. 估算系統開發任務的規模。
C. 分析系統用戶承擔的功能,以幫助重新設計工作。
D. 確定系統或程序承擔的業務功能。
查看答案
正確答案: C
問題 #63
信息安全風險分析 BEST 可幫助組織確保:
A. 就哪些資產需要保護作出成本效益高的決定
B. 組織實施適當的安全技術
C. 基礎設施具有適當的訪問控制級別
D. 爲安全程序提供適當水平的資金
查看答案
正確答案: B
問題 #64
以下哪項爲新的信息安全投資提供了最佳理由?
A. 定關鍵績效指標(KPI)
B. 計減少的風險
C. 面威脅分析的結果
D. 級管理層參與確定項目優先次序
查看答案
正確答案: D
問題 #65
IS 審計員應建議採用以下哪種流程來協助記錄軟件發布的基線?
A. 革管理
B. 份和恢復
C. 事件管理
D. 置管理
查看答案
正確答案: A
問題 #66
在進行實施後審查時,以下哪項是確定 IT 項目是否實現了價值的最佳方法?
A. 算投資回報率(ROI)。
B. 訪利益攸關方。
C. 行掙值分析(EVA)。
D. 查最終用戶。
查看答案
正確答案: A
問題 #67
正在一個新地點部署防火牆。以下哪項是確保成功部署的最重要因素?
A. 常查看日誌
B. 試和驗證規則
C. 訓新地點的本地管理員
D. 擔防火牆管理職責
查看答案
正確答案: B
問題 #68
組織採用控制自我評估(CSA)技術的一個主要好處是:
A. 可以確定以後可能需要詳細審查的高風險領域。
B. 允許信息系統審計人員獨立評估風險。
C. 可用於替代傳統審計。
D. 允許管理層放棄控制責任。
查看答案
正確答案: B
問題 #69
密碼應爲
A. 首次登錄時由安全管理員分配。
B. 由用戶自行決定每 30 天更換一次。
C. 經常重複使用,確保用戶不會忘記密碼。
D. 顯示在屏幕上,以便用戶確保輸入正確。
查看答案
正確答案: C
問題 #70
在對關鍵業務應用程序進行故障切換測試之前,信息安全管理人員最重要的是要
A. 獲得康復小組籤署的風險接受書
B. 獲得高級管理層的批准
C. 通知用戶正在進行測試
D. 核實信息資產是否已正確分類
查看答案
正確答案: A
問題 #71
制定業務連續性計劃 (BCP) 時,應首先執行以下哪項?
A. 展業務連續性培訓
B. 務分類
C. 行業務影響分析 (BIA)
D. 定災難恢復計劃 (DRP)
查看答案
正確答案: A
問題 #72
當適當降低風險的預防控制措施不可行時,信息安全經理應採取以下哪項最重要的措施?
A. 定不可接受的風險水平
B. 理影響
C. 估潛在威脅
D. 估脆弱性
查看答案
正確答案: B
問題 #73
以下哪項是數據中心用電子進入系統取代實體鑰匙的主要好處?
A. 建審計跟蹤
B. 現數據挖掘
C. 保合規
D. 低成本
查看答案
正確答案: A
問題 #74
以下哪項是無線網絡中 Wi-Fi 保護訪問 (WPA) 的功能?
A. 話密鑰是動態的
B. 用私人對稱密鑰
C. 鑰是靜態和共享的
D. 地址未經加密或驗證
查看答案
正確答案: D
問題 #75
在從網絡攻擊中恢復的過程中,以下哪項行動最爲重要?
A. 立事件應對小組
B. 用網絡法證調查員
C. 行業務連續性計劃
D. 寫保險索賠
查看答案
正確答案: C
問題 #76
業務所有者批准軟件更改並將其投入生產,主要是爲了
A. 確保滿足應用程序功能要求。
B. 防止未經授權訪問數據。
C. 向管理層通報新功能的部署情況。
D. 確認有控制系統更改的程序。
查看答案
正確答案: C
問題 #77
以下哪項是啓動數據分類計劃的第一步?
A. 險偏好評估
B. 據資產清單
C. 據所有權的分配
D. 感度等級的分配
查看答案
正確答案: A
問題 #78
向用戶發放安全令牌,與 PIN 碼結合使用,以訪問企業虛擬專用網絡(VPN)。關於 PIN 碼,安全策略中最重要的規則是什麼?
A. 戶不應將令牌放在可能被盜的地方
B. 戶絕不能把令牌和筆記本電腦放在同一個包裏
C. 戶應選擇一個完全隨機的 PIN 碼,沒有重複的數字
D. 戶絕不能寫下自己的 PIN 碼
查看答案
正確答案: D
問題 #79
在殭屍網絡中,郵件機器人會登錄到一個特定類型的系統中,進行協同攻擊嘗試。這是什麼類型的系統?
A. 天系統
B. 信系統
C. 子郵件系統
D. 誌系統
E. 核系統
F. 不是。
查看答案
正確答案: B
問題 #80
以下哪項最能支持實施數據泄漏防護(DLP)解決方案的業務論證?
A. 外發送電子郵件數量的異常上升趨勢
B. 以前的數據泄漏事件缺乏了解
C. LP 投資的行業基準
D. 據泄漏威脅的風險評估
查看答案
正確答案: B
問題 #81
在安全服務器審計中,應重點關注(選擇兩項):
A. 適當的職責分離
B. 充分的用戶培訓
C. 持續和準確的審計跟蹤
D. 適當的申請許可
E. 系統穩定性
F. 系統的性能和控制
G. 都不是。
查看答案
正確答案: A
問題 #82
一個成功的基於風險的 IT 審計計劃應基於以下方面:
A. 有效的評分系統。
B. 有效的 PERT 圖表。
C. 有效的部門頭腦風暴會議。
D. 一次有效的全組織範圍的頭腦風暴會議。
E. 有效的年度預算。
F. 不是。
查看答案
正確答案: B
問題 #83
在審查數字證書驗證程序時,以下哪項發現代表了最重大的風險?
A. 有報告密鑰泄露的登記機構(RA)
B. 書吊銷列表(CRL)不是最新的。
C. 字證書包含用於加密信息和驗證數字籤名的公開密鑰。
D. 戶向證書頒發機構 (CA) 報告密鑰泄露。
查看答案
正確答案: B
問題 #84
IS 審計員在財務審計期間審查關鍵電子表格時,最擔心以下哪項?
A. 工定期進行訪問審查。
B. 文件的更改並不總是記錄在案。
C. 問請求由人工處理。
D. 有當前已驗證文件的副本。
查看答案
正確答案: D
問題 #85
以下哪種加密方法使用一對安全分發的匹配密鑰代碼,只使用一次即可對單個信息進行編碼和解碼?
A. 豚
B. ripwire
C. 證書
D. ES
E. 一次性便箋
F. 不是。
查看答案
正確答案: D
問題 #86
以下哪項是企業防止數據泄漏的最有效方法?
A. 期開展安全意識培訓。
B. 制員工上網。
C. 看防火牆日誌,查找異常情況。
D. 定全面的數據丟失預防政策。
查看答案
正確答案: B
問題 #87
以下哪個選項錯誤地描述了 PBX 功能?
A. 音郵件 - 集中存儲信息,通過密碼可從內線或外線檢索。
B. 用--提供闖入忙線的可能性,以便向其他用戶通報重要信息
C. 動呼叫分配 - 允許對 PBX 進行配置,以便將來電分配給下一個可用的座席,或暫時擱置,直到有可用的座席爲止。
D. 斷 - 允許繞過正常的呼叫限制程序
查看答案
正確答案: A
問題 #88
在互聯的企業網絡中,以下哪種殺毒軟件實施策略最有效?
A. 務器殺毒軟件
B. 毒壁
C. 作站殺毒軟件
D. 毒籤名更新
查看答案
正確答案: A
問題 #89
當出現以下情況時,通過組織設施內的終端或工作站進行未經授權的系統訪問的可能性就會增加:
A. 設施內有連接點,可將筆記本電腦連接到網絡。
B. 用戶採取預防措施,對自己的密碼保密。
C. 帶有密碼保護的終端位置不安全。
D. 終端設在設施內的小羣中,由管理員監管。
查看答案
正確答案: C
問題 #90
以下哪項是數據保護最重要的目標?
A. 確定需要獲取信息的人 解釋/參考:解釋/參考: 解釋:
B. 保信息的完整性
C. 絕或授權進入信息系統系統
D. 控邏輯訪問
查看答案
正確答案: D
問題 #91
A 組織與以下組織籤訂了軟件即服務(SaaS)協議
A.
B.
C.
D.
E.
F.
G.
查看答案
正確答案: B
問題 #92
強身份驗證的常見實施可能會在身份驗證工作中使用以下哪些因素(請選擇三個):
A. 知道的東西
B. 擁有的東西
C. 是什麼
D. 過去在同一系統上做過的事情
E. 在同一系統上安裝的東西
F. 不是。
查看答案
正確答案: ABC
問題 #93
以下哪項是防止銀行職員進行電匯欺詐的最佳方法?
A. 新輸入電匯美元金額
B. 立調節
C. 因素認證控制
D. 統強制雙重控制
查看答案
正確答案: B
問題 #94
信息系統審計員正在評估一個組織對新開發的信息系統進行實施後審查的結果。以下哪項應是審計員的主要關注點?
A. 購合同已經結束。
B. 結經驗教訓。
C. 更新災後恢復計劃。
D. 益實現分析已經完成。
查看答案
正確答案: C
問題 #95
以下哪項指標能最好地評估災後恢復準備工作的完整性?
A. 布的申請數量--恢復計劃
B. 功與失敗測試的比率
C. 復計劃文件與申請總數之比
D. 試應用量與總應用量之比
查看答案
正確答案: C
問題 #96
計劃得當的風險導向審計項目通常能帶來以下哪些好處?
A. 審計效率和效果。
B. 僅審計效率。
C. 僅審計效果。
D. 只有審計透明度。
E. 審計的透明度和有效性。
F. 不是。
查看答案
正確答案: AC
問題 #97
以下哪項是對審計風險的最佳描述?
A. 公司因虛假指控而被起訴。
B. 務報告可能包含未被發現的重大錯誤。
C. 要員工已經兩年沒有休假了。
D. 工一直在挪用資金。
查看答案
正確答案: D
問題 #98
在進行業務連續性計劃測試時,以下哪項是最重要的考慮因素?
A. 試模擬實際的黃金時間處理條件。
B. 排測試是爲了減少對運行的影響。
C. 試過程中有 IT 人員參與。
D. 試涉及關鍵部分。
查看答案
正確答案: C
問題 #99
某組織的軟件開發人員需要訪問以特定數據格式存儲的個人身份信息 (PII)。在允許開發人員在開發和測試環境中使用這些敏感信息的同時,以下哪種方法是保護這些信息的最佳方法?
A. 據屏蔽
B. 據加密
C. 據標記化
D. 據抽象
查看答案
正確答案: C
問題 #100
以下哪項是對 ipfwadm 的重寫?
A. IPchains
B. ptables
C. etfilter
D. ipcook
E. 不是。
查看答案
正確答案: A
問題 #101
以下哪項最有可能需要援引業務連續性計劃?
A. 對電子郵件服務器的分布式拒絕服務攻擊
B. 數據中心發現未經授權的訪客
C. 礙工作人員履行工作職能的流行病
D. 持個人身份信息的黑客。
查看答案
正確答案: A
問題 #102
以下哪種情況需要使用恢復點目標 (RPO)?
A. 息安全計劃
B. 件應對計劃
C. 後恢復計劃
D. 務連續性計劃
查看答案
正確答案: D
問題 #103
在年度審計周期中,對某組織 IT 部門的審計發現了許多問題。在計劃下一次審計時,以下哪項是最重要的考慮因素?
A. 審查局限於存在缺陷的領域
B. 實所有建議均已落實
C. 遲審查,直至所有審查結果都得到糾正
D. 蹤所有建議的落實情況
查看答案
正確答案: C
問題 #104
以下哪項是降低組織因廣泛使用網絡通信技術而面臨風險的最有效方法?
A. 布全企業範圍的政策,概述接受使用網絡通信技術的情況。
B. 網絡通信風險意識培訓納入 IT 安全計劃。
C. 控員工使用網絡通信的情況,並將違規情況通知信息技術安全部門。
D. 止用戶設備訪問允許網絡通信的未授權頁面。
查看答案
正確答案: B
問題 #105
有源射頻識別(RFID)標籤會受到以下哪些因素的影響?
A. 話劫持
B. 聽
C. 意代碼
D. 絡釣魚
查看答案
正確答案: C
問題 #106
使用基於令牌的身份驗證可以防止以下哪種威脅?
A. 絡密碼嗅探攻擊
B. 絡會話竊聽攻擊
C. 客戶端的中間人攻擊
D. 絡拒絕服務攻擊
查看答案
正確答案: C
問題 #107
以下哪種方法是中小型企業通過互聯網連接專用網絡最安全、最經濟的方法?
A. 擬專用網絡
B. 用線路
C. 線
D. 綜合服務數字網絡
查看答案
正確答案: B
問題 #108
以下哪項是組織制定業務連續性計劃的最佳理由?
A. 細描述信息系統和流程
B. 定信息系統和程序的用戶
C. 免因關鍵系統和流程失靈而造成的損失
D. 定業務單位系統、項目和戰略的優先次序
查看答案
正確答案: B
問題 #109
在制定災難恢復計劃時,以下哪項是最需要考慮的?
A. 務連續性計劃(BCP)
B. 行性評估
C. 務影響分析(BIA)
D. 本效益分析
查看答案
正確答案: A
問題 #110
在預算有限的組織中,以下哪項是解決職責分離問題的最佳方法?
A. 行獨立審計。
B. 期輪換工作職責。
C. 施補償控制。
D. 用臨時工作人員。
查看答案
正確答案: D
問題 #111
A.
查看答案
正確答案: A
問題 #112
某組織實施了一項控制措施,以幫助確保包含個人信息的數據庫不會因連接問題而更新爲不完整的在線交易。該控制主要針對以下哪種信息屬性?
A. 信
B. 密性
C. 用性
D. 規性
查看答案
正確答案: A
問題 #113
當企業籤訂長期使用定製開發的應用程序的合同時,以下哪項最重要?
A. 記錄的編碼標準
B. 錯管理
C. 同續籤條款
D. 管條款
查看答案
正確答案: A
問題 #114
在安全審計過程中,以下哪項審查對確保數據保密性管理最爲重要?
A. 問控制
B. 據流
C. 問日誌監控
D. 絡配置
查看答案
正確答案: A
問題 #115
以下哪項是更新和重新測試業務連續性計劃最重要的原因?
A. 作人員更替
B. 興技術
C. 大業務變化
D. 行業最佳做法相匹配
查看答案
正確答案: A

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: