不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

最佳 CISA 模擬考試和真實模擬考試,信息系統審計師認證 | SPOTO

通過 SPOTO 的一流模擬考試和真實考試模擬,提升您的 CISA 考試準備水平。我們精心製作的材料與實際 CISA 認證考試如出一轍,爲您提供真實的考試體驗。通過詳細的成績報告和解釋,深入了解自己的優勢和劣勢。訪問涵蓋所有考試領域的大量練習題數據庫,全面評估您的知識水平。通過我們的定時全真模擬測試來模擬真實的考試環境,從而建立信心並熟悉考試。請相信 SPOTO 行業領先的 CISA 模擬考試和仿真模擬,以釋放您的審計潛能並取得認證成功。
參加其他線上考試

問題 #1
IS 審計員在審查客戶服務器環境的訪問控制時,應首先: 1:
A. 評估加密技術。
B. 確定網絡接入點
C. 審查身份管理系統。
D. 審查應用程序級別的訪問控制。
查看答案
正確答案: C
問題 #2
以下哪種測試方法可檢查應用程序的內部結構或工作情況?
A. 盒測試
B. 行測試
C. 歸測試
D. 點測試
查看答案
正確答案: A
問題 #3
爲了解多個項目管理控制的有效性,信息系統審計師應審查以下哪項?
A. 目數據庫
B. 策文件
C. 目組合數據庫
D. 劃組織
查看答案
正確答案: B
問題 #4
以下哪種雲計算服務模式是企業外包用於支持運營的設備(包括存儲、硬件、服務器和網絡組件)的供應模式?
A. 件即服務
B. 據即服務
C. 臺即服務
D. 礎設施即服務
查看答案
正確答案: D
問題 #5
信息系統審計員應了解數據架構所使用的各種分析模型。以下哪種分析模型概括了組織的主要流程以及與業務互動的外部各方?
A. 涵圖
B. 動圖
C. 道圖
D. 體關係圖
查看答案
正確答案: A
問題 #6
某組織既有無法升級到更強安全功能的接入點,也有具有高級無線安全功能的較新接入點。IS 審計員建議更換不可升級的接入點。以下哪項是 IS 審計員建議的最佳理由?
A. 全性更強的新接入點價格合理。
B. 的接入點性能較差。
C. 織的安全性將與最薄弱環節一樣強大。
D. 接入點更易於管理。
查看答案
正確答案: C
問題 #7
外部安全審計風險報告了多個不符合控制要求的實例。以下哪項對信息安全經理向高級管理層傳達信息最爲重要?
A. 合規對組織風險狀況的影響
B. 動補救活動的問責報告
C. 低不履約風險的計劃
D. 於根本原因分析的控制負責人應對措施
查看答案
正確答案: A
問題 #8
信息系統審計員應了解有關不同網絡傳輸介質的信息。以下哪種傳輸介質用於短距離傳輸?
A. 電纜
B. 纖
C. 星無線電鏈接
D. 星無線電鏈接
查看答案
正確答案: A
問題 #9
以下哪種環境控制適合保護計算機設備免受短期電力下降的影響?
A. 力線調節器
B. 湧保護裝置
C. 代電源
D. 中斷電源
查看答案
正確答案: B
問題 #10
在爲航空公司預訂系統設計業務連續性計劃(BCP)時,最合適的異地數據傳輸/備份方法是:
A. 影子文件處理。
B. 電子拱頂。
C. 硬盤鏡像。
D. 熱站點供應。
查看答案
正確答案: C
問題 #11
某組織的信息安全部門正在制定處理可能在法庭上使用的數字證據的程序。從風險角度看,以下哪項是最重要的考慮因素?
A. 保整個安全團隊審查證據
B. 保對原始數據進行分析
C. 保原始數據保密
D. 保數據的完整性
查看答案
正確答案: D
問題 #12
PDCA 的以下哪個步驟建立了必要的目標和流程,以按照預期產出交付成果?
A. 劃
B.
C. 查
D. 動
查看答案
正確答案: A
問題 #13
信息系統審計員應了解數據架構使用的各種分析模型。以下哪些分析模型描述了數據實體及其關係?
A. 涵圖
B. 動圖
C. 道圖
D. 體關係圖
查看答案
正確答案: D
問題 #14
以下哪項能最好地防止連接到互聯網的計算機被黑客攻擊?
A. 程訪問服務器
B. 理服務器
C. 人防火牆
D. 碼生成令牌
查看答案
正確答案: C
問題 #15
安全專家建議採用以下哪種方法來刪除磁性介質上的數據,以防其他員工重複使用?
A. 磁
B. 1 和 0 的模式覆蓋磁性介質的每個扇區
C. 式化磁性介質
D. 除文件分配表
查看答案
正確答案: B
問題 #16
以下哪種類型的測試可確定新系統或修改後的系統能否在目標環境中運行而不會對其他現有系統產生不利影響?
A. 行測試
B. 點測試
C. 口/集成測試
D. 交能力測試
查看答案
正確答案: C
問題 #17
在下列情況下,採用瀑布式軟件開發生命周期模式最爲合適:
A. 需求已被充分了解,預計將保持穩定,系統運行的商業環境也是如此。
B. 充分了解要求,項目時間緊迫。
C. 項目打算採用面向對象的設計和編程方法。
D. 項目將涉及新技術的使用。
查看答案
正確答案: B
問題 #18
以下哪項是數據保護最重要的目標? 確定需要獲取信息的人
A.
B.
C.
查看答案
正確答案: D
問題 #19
功能性是與評估軟件產品整個生命周期質量相關的一種特性,BEST 將其描述爲與軟件產品質量相關的一系列屬性:
A. 一組函數及其特定屬性的存在。
B. 軟件從一個環境轉移到另一個環境的能力。
C. 軟件在規定條件下保持其性能水平的能力。
D. 軟件性能與所用資源量之間的關係。
查看答案
正確答案: A
問題 #20
有效使用公用密鑰基礎設施(PKI)應爲以下內容加密:
A. 整個信息。
B. 私鑰。
C. 公鑰。
D. 對稱會話密鑰。
查看答案
正確答案: A
問題 #21
一名信息系統審計師是一個正在選擇軟件的應用程序開發團隊的成員。以下哪項會損害審計師的獨立性?
A. 實每個遴選標準的權重 解釋/參考:
B. 准供應商遴選方法
C. 查招標書
D. 證供應商甄選過程
查看答案
正確答案: B
問題 #22
以下哪種加密技術能 BEST 保護無線網絡免受中間人攻擊?
A. 28 位有線等效保密協議 (WEP)
B. 於 MAC 的預共享密鑰(PSK)
C. 機生成的預共享密鑰(PSKJ
D. 母數字服務集標識符(SSID)
查看答案
正確答案: D
問題 #23
在最近一次收購之後,信息安全經理被要求在收購過程的早期報告未決風險。以下哪項是該經理的最佳行動方案?
A. 被收購公司的基礎設施進行漏洞評估。
B. 新評估未決風險的風險處理計劃。
C. 新評估被收購公司的未決風險。
D. 未決風險列入收購組織的風險登記冊
查看答案
正確答案: C
問題 #24
在進行數據規範化時,最大的風險是:
A. 數據模型的複雜性增加
B. 審計日誌的重複
C. 減少數據冗餘
D. 性能下降
查看答案
正確答案: A
問題 #25
一名信息系統審計員完成了對某組織應付賬款系統的審計。在審計報告中,以下哪項應被評爲最高風險,需要立即採取補救措施?
A. 付款交易的核對缺乏職責分離控制 說明/參考:
B. 刪除供應商記錄缺乏職責分離控制
C. 更新供應商主文件方面缺乏職責分離控制措施
D. 撤銷付款交易缺乏職責分工控制
查看答案
正確答案: A
問題 #26
有人擔心,一名銷售人員在離職爲競爭對手工作時,可能會從軟件即服務 (SaaS) 中下載組織的完整客戶名單。以下哪項最有助於識別此類事件?
A. 控應用程序日誌
B. 用遠程訪問應用程序
C. 施網絡應用程序防火牆
D. 施入侵檢測系統 (IDS)
查看答案
正確答案: A
問題 #27
信息系統審計師應建議採用以下哪種方法,以最好地確保信息技術項目組合與組織的戰略重點保持一致?
A. 義用于衡量績效的平衡計分卡(BSC)
B. 關鍵績效指標(KPI)中考慮用戶滿意度
C. 據業務效益和風險選擇項目
D. 改確定項目組合的年度流程
查看答案
正確答案: A
問題 #28
以下哪項最有助於制定有效的業務連續性計劃 (BCP)?
A. 所有有關各方分發文件
B. 劃涉及所有用戶部門
C. 級管理層批准
D. 外部信息系統審計員進行審計
查看答案
正確答案: A
問題 #29
以下哪種物理訪問控制能有效降低 "搭便車 "風險?
A. 物識別門鎖
B. 碼門鎖
C. 人門
D. 螺栓固定門鎖
查看答案
正確答案: A
問題 #30
以下哪種蜜罐實質上爲黑客提供了真實的攻擊環境?
A. 度互動
B. 互動
C. 療互動
D. 選擇
查看答案
正確答案: A
問題 #31
記錄信息安全準則供大型國際組織使用的主要目的是
A. 確保所有業務部門都有相同的戰略安全目標
B. 爲審計人員提供證據,證明安全措施是充分的
C. 解釋組織首選的安全做法
D. 確保所有業務單位執行相同的安全程序
查看答案
正確答案: A
問題 #32
以下哪種生物識別技術具有最高的可靠性和最低的錯誤接受率(FAR)?
A. 掌掃描
B. 臉識別
C. 網膜掃描
D. 的幾何形狀
查看答案
正確答案: C
問題 #33
一名信息系統審計員發現,時間限制和需求擴大是最近在一個新的商業智能項目中違反企業數據定義標準的根本原因。以下哪項建議最適合審計員?
A. 過增加項目專用資源,實現標準統一
B. 目完成後統一數據定義標準
C. 遲項目,直到符合標準爲止
D. 過對違規者採取懲罰措施來強制執行標準
查看答案
正確答案: B
問題 #34
信息系統審計員在檢查操作系統配置以驗證控制措施時,應審查( ):D.
A. 事務日誌。
B. 授權表。
C. 參數設置。
查看答案
正確答案: B
問題 #35
開發安全架構時,應首先執行以下哪個步驟?
A. 定安全程序
B. 義安全策略
C. 定訪問控制方法
D. 定作用和責任
查看答案
正確答案: A
問題 #36
信息系統的目標是實現通過網絡發送信息的完整性、真實性和不可抵賴性。以下哪項陳述正確描述了解決這三個問題的步驟?
A. 用對稱密鑰加密信息摘要,然後將加密摘要與原始信息一起發送給接收方。
B. 用接收方的公開密鑰加密信息摘要,然後將加密摘要與原始信息一起發送給接收方。接收方可以使用自己的私人密鑰解密信息摘要。
C. 用發送方的公開密鑰加密信息摘要,然後將加密摘要與原始信息一起發送給接收方。接收方可以使用自己的私人密鑰解密。
D. 用發送方的私人密鑰加密信息摘要,然後將加密摘要與原始信息一起發送給接收方。接收方可以使用發送方的公開密鑰解密。
查看答案
正確答案: D
問題 #37
以下哪個術語通常指爲利用已發現的軟件缺陷而設計的小程序?
A. 利用
B. 補丁
C. 快速解決
D. 服務包
E. 惡意軟件
F. 不是。
查看答案
正確答案: D
問題 #38
計算機系統並不比負責其運行的人類系統更安全。惡意人員經常利用受信任人員的疏忽大意,或故意欺騙他們,從而侵入設計良好、安全可靠的計算機系統。 殭屍計算機正受到以下哪種類型攻擊的嚴重依賴?
A. 被覆蓋
B. oS
C. DoS
D. TP
E. 會工程F
查看答案
正確答案: B
問題 #39
以下哪項應是信息安全治理框架的首要目標?
A. 高組織的安全投資回報。
B. 優化組織的安全狀況提供基準。
C. 保用戶遵守組織的信息安全政策。
D. 外部利益相關者展示行業最佳實踐的合規性。
查看答案
正確答案: B
問題 #40
以下哪種反垃圾郵件過濾技術能讓 BEST 防止一封有效的、長度可變的、包含一個權重很高的垃圾郵件關鍵字的電子郵件被標記爲垃圾郵件?
A. 發式(基於規則)
B. 於籤名
C. 式匹配
D. 葉斯(統計)
查看答案
正確答案: B
問題 #41
在擁有遍布全球的供應合作夥伴的大型企業網絡中,網絡流量可能會持續增加。此類環境中的基礎設施組件應具有可擴展性。以下哪種防火牆架構會限制未來的可擴展性?
A. 器
B. 於操作系統
C. 於主機
D. 軍事化
查看答案
正確答案: A
問題 #42
在以下哪種傳輸介質中,修改網絡信息的難度最大?
A. 電纜
B. 纖
C. 星無線電鏈接
D. 軸電纜
查看答案
正確答案: B
問題 #43
與對稱密鑰加密系統相比,以下哪項是非對稱加密系統的優勢?
A. 能和速度
B. 置密鑰管理
C. 合批量加密
D. 鑰數量增長非常快
查看答案
正確答案: B
問題 #44
信息安全審計員在審查無線網絡時應注意以下哪些問題?
A. 啓用 128 位靜態密鑰 WEP(有線等效加密)加密。
B. 啓用 SSID(服務集標識符)廣播。
C. 有無線客戶端都已安裝殺毒軟件。
D. 部署 MAC(媒體訪問控制)訪問控制過濾。
查看答案
正確答案: B
問題 #45
在從網絡攻擊中恢復的過程中,以下哪項行動最爲重要?
A. 立事件應對小組
B. 用網絡法證調查員
C. 行業務連續性計劃
D. 寫保險索賠
查看答案
正確答案: A
問題 #46
爲什麼加密不一定要使用一次性襯墊(請選擇所有適用的選項):
A. 難以安全使用。
B. 使用起來非常不方便。
C. 需要支付許可費。
D. 它需要互聯網連接。
E. 只有微軟。
F. 不是。
查看答案
正確答案: D
問題 #47
以下哪項有可能阻止黑客入侵?
A. 入侵檢測系統
B. 罐系統
C. 侵防禦系統
D. 絡安全掃描儀
查看答案
正確答案: B
問題 #48
知識庫中的信息可以用幾種方式表達。以下哪種方式使用問卷引導用戶進行一系列選擇,直到得出結論?
A. 策樹
B. 則
C. 義網
D. 識界面
查看答案
正確答案: A
問題 #49
以下哪項是進行並行測試的主要目的?
A. 定系統是否具有成本效益
B. 現全面的單元和系統測試
C. 出顯示文件程序接口中的錯誤
D. 保新系統滿足用戶需求
查看答案
正確答案: A
問題 #50
某組織的高級管理層鼓勵員工使用社交媒體進行宣傳。爲支持這一戰略,信息安全經理應首先採取以下哪項措施?
A. 數據丟失防護解決方案制定業務案例
B. 定可接受的社交媒體使用指南
C. 社交媒體納入安全意識計劃
D. 用網絡內容過濾解決方案
查看答案
正確答案: B
問題 #51
企業數據流架構的以下哪一層涉及在各層之間傳輸信息?
A. 據準備層
B. 面訪問層
C. 用信息傳遞層
D. 據訪問層
查看答案
正確答案: C
問題 #52
在無線局域網中傳輸數據的保密性,如果會話是
A. 僅限於預定義的 MAC 地址。
B. 使用靜態密鑰加密。
C. 使用動態密鑰加密。
D. 從具有加密存儲的設備啓動。
查看答案
正確答案: A
問題 #53
客戶機/服務器配置將
A. 在前端安裝服務器,在主機上安裝客戶端,從而優化系統性能
B. 通過分離前端和後端流程提高系統性能
C. 跟蹤使用服務機構 IS 設施的所有客戶
D. 將 IS 設施限制在單一硬件系統內,從而限制客戶和服務器之間的關係
查看答案
正確答案: A
問題 #54
如果業務部門的代表告知 IS 審計員他們很忙,無法配合預定的審計工作,那麼 IS 審計員的最佳行動方案是什麼?
A. 新安排審計時間,使業務部門更方便。
B. 知首席審計執行官,由其與業務部門負責人進行協商。
C. 管三七二十一就開始審計,堅持要求業務部門配合。
D. 即通知審計委員會,要求他們指示審計工作如期開始。
查看答案
正確答案: B
問題 #55
在確定涉及第三方供應商的安全事件的嚴重程度時,安全經理應首先諮詢以下人員?
A. 息技術流程所有者
B. 務合作夥伴
C. 險經理
D. 務流程所有者
查看答案
正確答案: B
問題 #56
以下哪項是提高安全事件檢測效率的最佳方法?
A. 育最終用戶識別可疑活動
B. 適當的法證服務提供商訂立服務水平協議(SLA
C. 據事件類型確定遏制活動
D. 錄根本原因分析程序
查看答案
正確答案: D
問題 #57
信息系統審計員發現一些系統賬戶沒有記錄審批。審計員應首先執行以下哪項工作?
A. 即刪除賬戶
B. 得應用程序所有者對賬目的籤字確認
C. 錄調查結果並報告無效的賬戶供應控制
D. 定賬戶的目的和風險
查看答案
正確答案: D
問題 #58
在審查基於網絡的軟件開發項目時,信息安全審計員發現編碼標準沒有得到執行,代碼審查也很少進行。這極有可能增加項目成功的可能性:
A. 緩衝區溢出。
B. 強制攻擊
C. 分布式拒絕服務攻擊。
D. 戰爭撥號攻擊。
查看答案
正確答案: A
問題 #59
以下哪項是用於測試軟件模塊的動態分析工具?
A. 盒測試
B. 面檢查
C. 構化走讀
D. 計和規範
查看答案
正確答案: A
問題 #60
某組織正在使用對稱加密。以下哪項是轉用非對稱加密的正當理由?對稱加密:
A. 提供真實性。
B. 比非對稱加密快。
C. 會導緻密鑰管理困難。
D. 需要相對簡單的算法。
查看答案
正確答案: C
問題 #61
在殭屍網絡中,郵件機器人會登錄到一個特定類型的系統中,進行協同攻擊嘗試。這是什麼類型的系統?
A. 天系統
B. 信系統
C. 子郵件系統
D. 誌系統
E. 核系統F
查看答案
正確答案: D
問題 #62
防範內部犯罪活動的第一道防線是什麼?
A. 證人員的誠信
B. 控員工活動
C. 鍵人員籤署安全協議
D. 格執行訪問控制
查看答案
正確答案: D
問題 #63
事件響應行動的優先順序應主要基於以下哪項?
A. 害範圍
B. 務影響
C. 員的可用性
D. 級程序
查看答案
正確答案: B
問題 #64
以下哪項是 TCP/IP 模型中傳輸層的協議數據單元(PDU)?
A. 據
B. 段
C. 據包
D. 架
查看答案
正確答案: B
問題 #65
對於網絡管理員來說,以下哪項活動是不恰當的?
A. 析網絡安全事件
B. 先處理子網之間的流量
C. 改路由器配置
D. 改路由器日誌文件
查看答案
正確答案: D
問題 #66
以下哪項是與解僱員工有關的最重要方面?
A. 從有效的工資檔案中刪除了僱員的詳細信息。
B. 員工提供的公司財產已歸還。
C. 員工的用戶 ID 和密碼已被刪除。
D. 知公司相關人員終止合同。
查看答案
正確答案: D
問題 #67
一位信息安全經理正在制定事故響應計劃。在應對涉及敏感客戶數據的事件時,以下哪項是最重要的考慮因素?
A. 證小組的任務
B. 時從事件中恢復的能力
C. 循規定的事件後審查程序
D. 時獲取事件信息的能力
查看答案
正確答案: C
問題 #68
一名 IS 審計員發現,一名公司高管鼓勵員工出於業務目的使用社交網站。以下哪項建議最有助於降低數據泄漏的風險?
A. 求員工籤署政策確認書和保密協議
B. 社交網站的使用向員工提供教育和指導
C. 機密數據建立強有力的訪問控制
D. 控員工使用社交網絡的情況
查看答案
正確答案: B
問題 #69
由於採購訂單要求錯開交貨日期,因此通常會收到單個採購訂單的多張發票。以下哪項是測試重複付款的最佳審計技術?
A. 用於處理供應商付款的軟件程序上運行數據。
B. 發票交易文件使用通用審計軟件。
C. 用於處理採購訂單的軟件程序上運行數據。
D. 採購訂單交易文件中使用通用審計軟件。
查看答案
正確答案: A
問題 #70
爲了檢測防火牆無法識別的攻擊企圖,信息系統審計員應建議在防火牆和網絡之間安裝網絡入侵檢測系統(IDS):
A. 火牆和組織網絡。
B. 聯網和防火牆
C. 聯網和網絡服務器
D. 絡服務器和防火牆
查看答案
正確答案: B
問題 #71
ISO 9126 是協助評估產品質量的標準。以下哪項被定義爲與一組功能及其特定屬性的存在有關的一組屬性?
A. 靠性
B. 用性
C. 能性
D. 維護性
查看答案
正確答案: C
問題 #72
以下哪項是由電力風暴或嘈雜的電氣設備引起的環境問題,也可能導致計算機系統掛起或崩潰?
A. 格
B. 電
C. rownout
D. MI
查看答案
正確答案: D
問題 #73
可以通過以下哪種攻擊規避雙因素身份驗證?
A. 絕服務
B. 間人
C. 鍵記錄
D. 力
查看答案
正確答案: B
問題 #74
收到初始籤名數字證書後,用戶將使用該證書的公開密鑰對其進行解密:
A. 註冊機構(RA)。
B. 證書頒發機構 (CA)。
C. 證書存儲庫。
D. 接收機。
查看答案
正確答案: A
問題 #75
某組織已經制定了成熟的風險管理實踐,所有部門都在遵循。審計團隊利用這種風險管理成熟度的最有效方法是什麼?
A. 助舉辦審計風險識別和評估講習班
B. 表管理層實施風險應對措施
C. 管理層提供風險保證
D. 風險登記冊納入審計規劃
查看答案
正確答案: D
問題 #76
某公司正在考慮在所有訪問關鍵數據的 PC 上使用生物指紋識別技術。這需要
A. 爲所有經認可的 PC 用戶執行註冊程序。
B. 完全消除錯誤接受的風險。
C. 使用指紋識別器需要另設密碼。
D. 保證不可能在未經授權的情況下訪問關鍵數據。
查看答案
正確答案: C
問題 #77
實施電子數據交換流程項目的可行性研究應包括以下哪些內容?
A. 密算法格式
B. 細的內部控制程序
C. 要的通信協議
D. 議的可信第三方協議
查看答案
正確答案: D
問題 #78
某企業正在收購競爭對手。信息安全經理被要求報告收購目標的安全狀況。以下哪項應該是安全經理的首要行動?
A. 施安全儀錶板
B. 在風險的數量
C. 行差距分析 進行漏洞評估
查看答案
正確答案: A
問題 #79
以下哪項是測試事件響應計劃最重要的結果?
A. 進內部程序。
B. 高級管理層提供行動計劃。
C. 員工進行有關當前威脅的教育。
D. 定需要投資的領域。
查看答案
正確答案: A
問題 #80
可信系統 "方法在設計中一直佔主導地位:
A. 許多早期的微軟操作系統產品
B. IBM AS/400 系列
C. SUN Solaris 系列
D. 市場上大多數操作系統產品
E. 不是。
查看答案
正確答案: A
問題 #81
在進行事故後審查時,收集平均解決時間 (MTTR) 數據的最大益處在於能夠
A. 降低未來預防性控制的成本
B. 提供向高級管理層報告的衡量標準
C. 驗證服務級別協議 (SLA) 的合規性
D. 了解潛在的改進領域
查看答案
正確答案: D
問題 #82
在制定業務連續性計劃 (BCP) 時,應使用以下哪些工具來了解組織的業務流程?
A. 務連續性自我審計
B. 源回收分析
C. 險評估
D. 距分析
查看答案
正確答案: A
問題 #83
以下哪些措施可以有效減少緩衝區溢出的可能性?
A. 分的邊界檢驗
B. 夠的內存
C. 夠的處理能力
D. 分的代碼注入
E. 選擇
查看答案
正確答案: D
問題 #84
一臺網絡服務器受到攻擊並被入侵。爲處理該事件,應首先執行以下哪項操作?
A. 易失性存儲數據轉存到磁盤。
B. 故障安全模式運行服務器。
C. 開網絡服務器與網絡的連接。
D. 閉網絡服務器
查看答案
正確答案: D
問題 #85
企業數據流架構的以下哪一層負責數據複製、數據倉庫(DW)格式轉換和質量控制?
A. 據分期和質量層
B. 面訪問層
C. 據集市層
D. 據訪問層
查看答案
正確答案: A
問題 #86
在公鑰基礎設施(PKI)中,可以依靠以下哪項來證明網上交易是由特定客戶授權的?
A. 可抵賴性
B. 密
C. 份驗證
D. 信
查看答案
正確答案: A
問題 #87
以下哪項是對 "縱深防禦 "概念的最佳描述?
A. 需要有一個以上的子系統被破壞,才能危及系統及其所含信息的安全。
B. 實施多個防火牆。
C.
D.
查看答案
正確答案: B
問題 #88
爲優化組織的業務應急計劃 (BCP),信息系統審計師應建議進行業務影響分析 (BLA),以確定:
A. 爲組織帶來最大財務價值的業務流程,因此必須首先恢復。
B. 恢復的優先事項和順序,以確保與組織的業務戰略保持一致。
C. 發生災難後必須恢復的業務流程,以確保組織的生存。
D. 能在最短時間內恢復最多系統的優先級和恢復順序。
查看答案
正確答案: C
問題 #89
以下哪種加密系統最適合批量數據加密和智能卡等小型設備?
A. ES
B. ES
C. 重 DES
D. SA
查看答案
正確答案: C
問題 #90
以下哪項 ACID 屬性可確保事務將數據庫從一個有效狀態帶入另一個有效狀態?
A. 子性
B. 致性
C. 離
D. 用性
查看答案
正確答案: B
問題 #91
信息系統審計員發現一家公司正在使用一家託管在外國的工資單提供商。在下列因素中,最重要的審計考慮因素是供應商的運營是否:
A. 符合行業最佳做法和標準
B. 遵守適用的法律法規
C. 與使用提供商的其他公司共享
D. 與公司文化相一致
查看答案
正確答案: B
問題 #92
企業可以通過以下方式確保員工電子郵件的收件人能夠驗證發件人的身份:
A. 對所有電子郵件信息進行數字籤名。
B. 加密所有電子郵件。
C. 壓縮所有電子郵件信息。
D. 用密碼保護所有電子郵件。
查看答案
正確答案: D
問題 #93
以下哪項要求主要利益相關者就信息技術戰略目標和目的達成共識?
A. 衡計分卡
B. 定基準
C. 熟度模型
D. 行評審
查看答案
正確答案: A
問題 #94
某組織正在更換一個關鍵任務系統。以下哪項是緩解和降低系統故障風險的最佳實施策略?
A. 段
B. 段
C. 行大爆炸
查看答案
正確答案: C
問題 #95
一家跨國公司的 IS 管理層正在考慮升級現有的虛擬專用網絡 (VPN),以通過隧道支持 IP 語音 (VoIP) 通信。應主要考慮以下哪些因素?
A. 靠性和服務質量(QoS)
B. 證手段
C. 音傳輸隱私
D. 據傳輸保密
查看答案
正確答案: C
問題 #96
以下哪項陳述不正確地描述了異步傳輸模式(ATM)技術?
A. TM 使用單元切換方法
B. TM 是用於局域網、城域網和廣域網的高速網絡技術
C. TM 在 OSI 模型的會話層工作
D. 據被分割成大小固定的 53 字節單元
查看答案
正確答案: C

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: