不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

成功通過 CISA 認證考試的解決方案,信息系統審計師認證 | SPOTO

SPOTO 的全面考試答案解決方案是 CISA 認證成功的關鍵。我們詳盡的數據庫爲大量考試問題、示例問題和模擬考試提供了經過精心驗證的答案,確保您爲真正的考試做好充分準備。通過主題專家的詳細解釋,深入了解複雜的概念。訪問定期更新的考試資料,包括免費試卷和在線試題,保持領先地位。使用我們逼真的考試模擬器模擬實際考試環境,並提供完整的定時模擬測試。利用 SPOTO 久經考驗的 CISA 認證考試答案解決方案,最大限度地提高備考效率。
參加其他線上考試

問題 #1
在發生中斷或災難的情況下,以下哪種技術可以保證持續運行?
A. 載平衡
B. 錯硬件
C. 布式備份
D. 可用性計算
查看答案
正確答案: B
問題 #2
以下哪項 BEST 可以保持防火牆日誌的完整性?
A. 允許管理員訪問日誌信息
B. 操作系統層捕獲日誌事件
C. 雙日誌寫入不同的存儲介質
D. 日誌信息發送到專用的第三方日誌服務器
查看答案
正確答案: D
問題 #3
高級管理層缺乏對信息技術戰略規劃的承諾最可能造成的影響是:
A. 缺乏技術投資。
B. 缺乏系統開發的方法。
C. 技術不符合組織的目標。
D. 對技術合同缺乏控制。
查看答案
正確答案: C
問題 #4
組織的災難恢復計劃應
A. 縮短恢復時間,降低恢復成本。
B. 延長恢復時間,增加恢復成本。
C. 縮短恢復時間,增加恢復成本。
D. 既不影響恢復時間,也不影響恢復成本。
查看答案
正確答案: A
問題 #5
一名信息系統審計員發現,從不同的獨立部門數據庫收到的客戶請求被多次處理,而這些數據庫每周同步一次。最佳建議是什麼?
A. 增加不同部門系統之間的數據複製頻率,確保及時更新。
B. 一個部門集中處理所有申請,避免平行處理同一申請。
C. 變應用程序架構,使所有部門的共同數據都保存在一個共享數據庫中。
D. 實施對賬控制,在系統處理訂單之前發現重複訂單。
查看答案
正確答案: C
問題 #6
以下哪項可以防止對服務器日誌中存儲的信息進行未經授權的更改?
A.
B.
C.
D.
查看答案
正確答案: D
問題 #7
密碼應爲
A. 首次登錄時由安全管理員分配。
B. 由用戶自行決定每 30 天更換一次。
C. 經常重複使用,確保用戶不會忘記密碼。
D. 顯示在屏幕上,以便用戶確保輸入正確。
查看答案
正確答案: A
問題 #8
一名 IS 審計員在審查軟件使用情況和許可時發現,許多 PC 包含未經授權的軟件。IS 審計員應採取以下哪些措施?
A. 自刪除所有未經授權軟件的副本。 C
B. 未經授權的軟件通知被審計單位,並跟進確認刪除。向被審計單位管理層報告未經授權軟件的使用情況和防止再次發生的必要性。
C.
查看答案
正確答案: C
問題 #9
在對訪問權限進行審計時,如果訪問權限分配給計算機操作員,信息系統審計員應懷疑以下哪項?
A. 取數據
B. 除對交易數據文件的訪問權限
C. 錄程序的讀取/執行訪問權限
D. 新作業控制語言/腳本文件的訪問權限
查看答案
正確答案: B
問題 #10
信息系統審計員建議在信用卡交易採集應用程序中設置初始驗證控制。初始驗證程序最有可能:
A. 檢查以確保交易類型對卡類型有效。
B. 核實輸入號碼的格式,然後在數據庫中查找。
C. 確保輸入的交易在持卡人的信用額度之內。
D. 確認主文件中沒有顯示該卡丟失或被盜。
查看答案
正確答案: B
問題 #11
以下哪種環境控制適合保護計算機設備免受短期電力下降的影響?
A. 力線調節器
B. 湧保護裝置
C. 代電源
D. 中斷電源信息資產的保護 解釋/參考: 信息資產的保護
查看答案
正確答案: A
問題 #12
以下哪種數據中心滅火方法最有效、最環保?
A. 龍氣體
B. 管水噴淋設施C
C.
查看答案
正確答案: C
問題 #13
提供電信連續性有幾種方法。通過分路電纜或重複電纜設施路由流量的方法稱爲:
A. 替代路由。
B. 多樣路由。
C. 長途網絡多樣性。
D. 最後一英裏電路保護。
查看答案
正確答案: B
問題 #14
發生數據中心災難時,以下哪種策略最適合實現關鍵數據庫的完全恢復?
A. 日數據備份到磁帶並存儲在遠程站點
B. 時複製到遠程站點
C. 盤鏡像到本地服務器
D. 時數據備份到本地存儲區域網絡 (SAN)
查看答案
正確答案: B
問題 #15
在三大類異地處理設施中,哪一類通常是準備恢復非關鍵系統和數據的可接受解決方案?
A. 場
B. 門地點
C. 用場地
D. 暖的場地
查看答案
正確答案: A
問題 #16
授權訪問業務應用系統的責任屬於系統管理員:
A. 數據所有者。
B. 安全管理員。
C. T 安全經理。
D. 申請人的直接主管。
查看答案
正確答案: A
問題 #17
以下哪種線路介質可爲電信網絡提供最佳安全性?
A. 寬帶網絡數字傳輸
B. 帶網絡
C. 號
D. 用線路
查看答案
正確答案: D
問題 #18
完成業務影響分析 (BIA) 後,業務連續性規劃流程的下一步是什麼?
A. 試和維護計劃。
B. 定具體計劃。
C. 定恢復戰略。
D. 實施計劃。
查看答案
正確答案: C
問題 #19
信息系統審計員應將授權使用生產數據和系統的責任委託給:
A. 流程所有者。
B. 系統管理員。
C. 安全管理員。
D. 數據所有者。
查看答案
正確答案: D
問題 #20
以下哪項是交叉培訓的風險?
A. 加對一名員工的依賴
B. 助於繼任規劃
C. 名員工可能知道系統的所有部分
D. 助於實現業務連續性
查看答案
正確答案: C
問題 #21
當兩個進程試圖同時編輯或更新相同信息時,有哪些措施可以防止潛在的數據庫損壞?
A. 照完整性控制
B. 範化控制
C. 發控制
D. 動總數
查看答案
正確答案: A
問題 #22
一名信息系統審計員在對一家財務處理機構的災難恢復計劃(DRP)進行審查時發現了以下問題: -現有的災難恢復計劃是該組織 IT 部門的一名系統分析員兩年前根據業務部門的交易流預測編制的。 -該計劃已提交副首席執行官批准並正式發布,但仍在等待他/她的關注。 -該計劃從未更新、測試或分發給關鍵人員。
A. 不採取行動,因爲缺乏現行計劃是唯一的重大發現。
B. 建議每個站點的硬件配置完全相同。
C. 進行審查,以驗證第二個配置可以支持實時處理。
D. 報告說,在沒有有效計劃的情況下,用於備選地點的財政支出被浪費了。
查看答案
正確答案: C
問題 #23
密鑰驗證是確保這一點的最佳控制措施之一:
A. 據輸入正確
B. 使用授權的加密密鑰
C. 入已獲授權
D. 確執行數據庫索引
查看答案
正確答案: A
問題 #24
信息系統安全政策的制定工作最終由系統管理員負責:
A. S 部門。
B. 安全委員會。
C. 安全管理員。
D. 董事會。
查看答案
正確答案: D
問題 #25
某組織實施了災難恢復計劃。接下來應執行以下哪些步驟?
A. 得高級管理層的支持。
B. 定業務需求。
C. 行紙質測試。
D. 行系統還原測試。
查看答案
正確答案: C
問題 #26
要制定成功的業務連續性計劃,最終用戶的參與在以下哪個階段至關重要?
A. 務恢復戰略
B. 定詳細計劃
C. 務影響分析(BIA)
D. 試和維護
查看答案
正確答案: C
問題 #27
經常更新以下哪項是災難恢復計劃(DRP)持續有效的關鍵?
A. 鍵人員的聯繫信息
B. 務器庫存文件
C. 個人作用和責任
D. 布災難的程序
查看答案
正確答案: A
問題 #28
某組織財務系統的災難恢復計劃規定,恢復點目標 (RPO) 爲不丟失數據,恢復時間目標 (RTO) 爲 72 小時。以下哪種解決方案最具成本效益?
A. 過異步備份事務日誌,可在 8 小時內投入運行的熱站點
B. 步更新多個地點的分布式數據庫系統
C. 步更新熱站點中的數據和備用活動系統
D. 在 48 小時內運行的暖站點數據同步遠程副本
查看答案
正確答案: D
問題 #29
衡量生物識別控制設備性能的最佳總體量化標準是:
A. 錯誤拒絕率。
B. 錯誤接受率。
C. 等誤差率。
D. 估計錯誤率。
查看答案
正確答案: C
問題 #30
根據組織業務連續性計劃(BCP)的複雜程度,可能會制定一套以上的計劃來解決業務連續性和災難恢復的各個方面,在這種環境下,必須做到以下幾點:
A. 每個計劃都相互一致。
B. 將所有計劃整合爲一個計劃。
C. 每個計劃都相互依賴。
D. 確定所有計劃的實施順序。
查看答案
正確答案: A
問題 #31
IS 審計員在審查 IT 基礎設施時發現,存儲資源在不斷增加。信息系統審計員應
A. 建議使用磁盤鏡像。
B. 審查場外儲存是否充足。
C. 審查能力管理程序。
D. 建議使用壓縮算法。
查看答案
正確答案: C
問題 #32
一名信息系統審計員發現,由於開發人員實施缺陷修復,新系統的用戶驗收測試一再中斷。以下哪項是 IS 審計員應提出的最佳建議?
A. 慮單獨的用戶驗收環境的可行性
B. 用戶測試安排在每天的特定時間進行
C. 實施源代碼版本控制工具
D. 重新測試優先級高的缺陷
查看答案
正確答案: A
問題 #33
在組織中實施 IT 治理框架時,最重要的目標是
A. 息技術與業務的一致性。
B. 問責制。
C. 利用信息技術實現價值。
D. 提高信息技術投資的回報。
查看答案
正確答案: A
問題 #34
一名信息系統審計員在與一名工資單文員面談時發現,他的回答與工作描述和記錄在案的程序不符。在這種情況下,信息系統審計員應該
A. 認定控制措施不充分。
B. 擴大範圍,納入實質性測試
C. 更多地依賴以前的審計。
D. 暫停審計。
查看答案
正確答案: B
問題 #35
SSL 網絡協議如何提供保密性?
A. 過對稱加密,如 RSA
B. 過非對稱加密,如數據加密標準或 DES
C. 過非對稱加密,如高級加密標準或 AES
D. 過對稱加密,如數據加密標準或 DES
查看答案
正確答案: D
問題 #36
爲保護異地存儲的媒體備份,存儲地點應爲
A. 位於大樓的不同樓層。
B. 每個人都能輕鬆獲取。
C. 清楚標明緊急通道。
D. 防止未經授權的訪問。
查看答案
正確答案: D
問題 #37
以下哪項是恢復非關鍵系統的最合理選擇?
A. 暖的場地
B. 動網站
C. 門地點
D. 場
查看答案
正確答案: D
問題 #38
一名信息系統審計員在審查一家機構的數據文件控制程序時發現,交易適用於最新的文件,而重啓程序則使用較早的版本。信息系統審計員應建議實施以下措施:
A. 保留原始文件。
B. 數據文件安全。
C. 版本使用控制。
D. 一對一檢查。
查看答案
正確答案: C
問題 #39
當一個組織外包其信息安全功能時,以下哪項應保留在組織內?
A. 業安全政策問責制
B. 定企業安全政策
C. 施企業安全政策
D. 定安全程序和準則
查看答案
正確答案: A
問題 #40
下列哪些程序會將自己附加到文件中以防止病毒?
A. 爲阻斷劑
B. 環冗餘校驗器(CRC)
C. 疫接種者
D. 動監測器
查看答案
正確答案: C
問題 #41
某組織最近安裝了一個安全補丁,導致生產服務器崩潰。爲了儘量減少這種情況再次發生的可能性,信息系統審計師應
A. 根據補丁的發布說明打上補丁。
B. 確保良好的變革管理流程到位。
C. 在將補丁發送到生產環境之前對其進行徹底測試。
D. 在進行風險評估後批准補丁。
查看答案
正確答案: B
問題 #42
IT 治理首先是 IT 部門的責任:
A. 首席執行官。
B. 董事會。
C. 息技術指導委員會。
D. 審計委員會。
查看答案
正確答案: B
問題 #43
要確保重複信息處理設施的可行性,必須具備以下哪些條件?
A. 點靠近主站點,以確保快速高效的恢復。
B. 站包含最先進的硬件。
C. 測主站點的工作量,確保有足夠的備份。
D. 安裝硬件時對其進行測試,以確保其正常工作。
查看答案
正確答案: C
問題 #44
建議的信息技術相關業務投資可帶來直接效益的一個例子是:
A. 提高聲譽。
B. 提高員工士氣。
C. 使用新技術。
D. 提高市場滲透率。
查看答案
正確答案: D
問題 #45
程序員惡意修改生產程序以更改數據,然後恢復原始代碼。以下哪項能最有效地檢測出該惡意活動?
A. 較源代碼
B. 看系統日誌文件
C. 較目標代碼
D. 查可執行代碼和源代碼的完整性
查看答案
正確答案: B
問題 #46
以下哪項有助於確保連接到數據庫的應用程序的可移植性?
A. 查數據庫導入和導出程序
B. 用結構化查詢語言(SQL)
C. 儲過程/觸發器分析
D. 體-關係模型與數據庫物理模式同步
查看答案
正確答案: B
問題 #47
代碼籤名的目的是保證:
A. 軟件隨後未被修改。
B. 應用程序可以安全地與另一個已籤名的應用程序連接。
C. 應用程序的籤名者是可信的。
D. 籤名者的私人密鑰沒有泄露。
查看答案
正確答案: A
問題 #48
信息系統審計員注意到,一個組織使用的操作系統補丁是由信息技術部門按照供應商的建議部署的。信息系統審計員對這一做法的最大擔憂是,IT 部門沒有考慮到:
A. 應用補丁後的用戶培訓需求。
B. 補丁對運行系統的任何有益影響。
C. 推遲部署,直到測試補丁的影響。
D. 向最終用戶告知新補丁的必要性。
查看答案
正確答案: C
問題 #49
IS 審計員在審查數據庫應用程序時發現,當前配置與最初設計的結構不符。IS 審計員下一步應採取以下哪項行動?
A. 析結構改革的必要性。
B. 議恢復最初設計的結構。
C. 議實施變更控制流程。
D. 定修改是否得到適當批准。
查看答案
正確答案: D
問題 #50
評估業務連續性計劃有效性的最佳方法是審查:
A. 計劃並將其與適當的標準進行比較。
B. 以前測試的結果。
C. 應急程序和員工培訓。
D. 場外儲存和環境控制。
查看答案
正確答案: B
問題 #51
一名信息系統審計員發現,一家企業的財務部門和營銷部門編制的產品盈利能力報告給出了不同的結果。進一步調查發現,兩個部門使用的產品定義不同。信息系統審計員應該提出什麼建議?
A. 有報告在投入生產前都要進行用戶驗收測試 (UAT)
B. 織數據管理實踐到位
C. 用標準軟件工具編制報告
D. 理層批准新報告的要求
查看答案
正確答案: B
問題 #52
以下哪種審計技術能幫助 BEST 審計員確定自上次授權程序更新以來是否存在未經授權的程序更改?
A. 試數據運行
B. 碼審查
C. 動代碼比較
D. 查代碼遷移程序
查看答案
正確答案: C
問題 #53
爲防止對撥號快速反應系統中保存的數據進行未經授權的輸入,信息系統審計員應提出建議:
A.
B.
C. 入在線終端需要出示身份證。
D. 在線訪問在一定次數的嘗試失敗後終止。
查看答案
正確答案: D
問題 #54
網上銀行交易正在記入數據庫時,處理突然停止。BEST 通過以下方式確保交易處理的完整性:
A. 數據庫完整性檢查。
B. 驗證檢查。
C. 輸入控制。
D. 數據庫提交和回滾。
查看答案
正確答案: D
問題 #55
收到初始籤名數字證書後,用戶將使用該證書的公開密鑰對其進行解密:
A. 註冊機構(RA)。
B. 證書頒發機構 (CA)。
C. 證書存儲庫。
D. 接收機。
查看答案
正確答案: B
問題 #56
爲確定在異構環境中如何跨不同平臺訪問數據,信息系統審計師應首先進行審查:
A. 商業軟件。
B. 基礎設施平臺工具。
C. 應用服務。
D. 系統開發工具。
查看答案
正確答案: C
問題 #57
想要獲取和收集通過網絡傳輸的加密數據信息的犯罪者會使用這種方法:
A. 竊聽
B. 欺騙。
C. 流量分析 D
查看答案
正確答案: C
問題 #58
以下哪種加密方案會增加開銷/成本?
A. 密是對稱的,而不是非對稱的。
B. 用較長的非對稱加密密鑰。
C. 密的是哈希值而不是信息。
D. 用祕鑰。
查看答案
正確答案: B
問題 #59
PKI 利用什麼爲互聯網交易的數據保密性、可靠性和完整性提供最有力的整體控制?
A. 鑰加密和數字證書與雙因素身份驗證相結合
B. 鑰加密和雙因素身份驗證相結合
C. 鑰加密和數字證書的結合
D. 字證書和雙因素身份驗證的組合
查看答案
正確答案: C
問題 #60
以下哪項是創建防火牆策略的初始步驟?
A. 保應用程序安全的方法的成本效益分析
B. 定可從外部訪問的網絡應用程序
C. 別與外部訪問的網絡應用程序相關的漏洞
D. 建應用流量矩陣,顯示保護方法
查看答案
正確答案: B
問題 #61
IS 審計員在審查組織的 IT 項目組合時,主要考慮的因素是:
A. 息技術預算。
B. 現有的 IT 環境。
C. 業務計劃。
D. 投資計劃。
查看答案
正確答案: C
問題 #62
什麼最能增加加密開銷和成本?
A. 對稱加密密鑰
B. 的非對稱加密密鑰
C. 的高級加密標準(AES)密鑰
D. 數據加密標準 (DES) 密鑰
查看答案
正確答案: B
問題 #63
由於信息技術的變化,一家大型企業的災難恢復計劃發生了變化。如果不對新計劃進行測試,首要風險是什麼?
A. 難性服務中斷
B. 源消耗大
C. 收總成本可能無法降到最低
D. 戶和恢復團隊在啓動計劃時可能會面臨嚴重困難
查看答案
正確答案: A
問題 #64
哪種拓撲結構能提供最大的路由冗餘度和最大的網絡容錯性?
A. 形網絡拓撲結構
B. 狀網絡拓撲結構,每個主機都啓用了數據包轉發功能
C. 線網絡拓撲結構
D. 形網絡拓撲結構
查看答案
正確答案: B
問題 #65
在熱場、暖場或冷場的合同中,合同條款應包括以下哪些考慮因素?
A. 體安全措施
B. 戶總數
C. 許同時使用一個網站的用戶數量
D. 他用戶的參考資料
查看答案
正確答案: C
問題 #66
在進行業務連續性審計時,信息系統審計員認爲以下哪項審查最重要?
A. 籤約並可根據需要使用的熱站點。
B. 最新的業務連續性手冊。
C. 保險範圍充足,保險費及時繳納。
D. 時進行介質備份並異地存儲。
查看答案
正確答案: D
問題 #67
網絡性能監控工具對以下哪項影響最爲直接?
A. 信
B. 用性
C. 整性
D. 密性
查看答案
正確答案: B
問題 #68
某組織正在實施一個新系統,以取代舊系統。以下哪種轉換做法帶來的風險最大?
A. 行員
B. 行
C. 接切換
D. 階段
查看答案
正確答案: C
問題 #69
在網上銀行應用程序中,以下哪項 BEST 可以防止身份盜用?
A. 人密碼加密
B. 制用戶使用特定終端
C. 因素認證
D. 期審查訪問日誌
查看答案
正確答案: C
問題 #70
在編寫審計報告時,信息系統審計員應確保審計結果得到以下方面的支持:
A. 信息系統服務管理層的發言。
B. 其他審計員的工作底稿。
C.
D. 充分和適當的審計證據。
查看答案
正確答案: D
問題 #71
以下哪種方法是確定生產環境中每個應用系統關鍵性的最佳方法?
A. 與應用程序程序員面談。
B. 行差距分析。
C. 查最近的申請審核。
D. 行業務影響分析。
查看答案
正確答案: D
問題 #72
以下哪項可以減少社會工程學攻擊的潛在影響?
A. 守監管要求
B. 進對倫理的理解
C. 全意識計劃
D. 效的績效激勵
查看答案
正確答案: C
問題 #73
審查虛擬專用網絡 (VPN) 實施情況的 IS 審計員最關注以下哪項?網絡上位於以下位置的計算機
A. 企業內部網絡。
B. 在備份站點。
C. 在員工家中。
D. 企業的遠程辦事處。
查看答案
正確答案: C
問題 #74
以下哪項可以有效核實交易的發起人?
A. 發送方和接收方之間使用祕密口令
B. 接收方的公開密鑰加密交易
C. 用可移植文件格式(PDF)封裝交易內容
D. 用源的私人密鑰對交易進行數字籤名
查看答案
正確答案: D
問題 #75
在對一個多用戶分布式應用程序進行實施審查時,一名 IS 審計員發現了三個方面的小缺陷--初始參數設置安裝不當、使用弱口令以及一些重要報告沒有得到正確檢查。在編寫審計報告時,信息系統審計員應
A. 分別記錄意見,並在每項調查結果中標明每項意見的影響。
B. 就可能存在的風險向管理者提出建議,但不記錄觀察結果,因爲控制薄弱環節較小。
C. 記錄觀察結果和集體弱點帶來的風險。
D. 向有關部門負責人通報每項意見,並在報告中適當記錄。
查看答案
正確答案: C
問題 #76
有效的 IT 治理需要組織結構和流程來確保:
A. 組織的戰略和目標延伸了 IT 戰略。
B. 業務戰略源自 IT 戰略。
C. 息技術治理與總體治理是分開的、不同的。
D. IT 戰略擴展了組織的戰略和目標。
查看答案
正確答案: D
問題 #77
在對訪問敏感信息的數據庫用戶實施問責方面,最有效的控制措施是什麼?
A. 實施日誌管理流程
B. 實施雙因素身份驗證
C. 用表格視圖訪問敏感數據
D. 立的數據庫和應用服務器
查看答案
正確答案: A
問題 #78
信息系統審計師獲取充分、適當的審計證據的最重要原因是: 1:
A. 符合監管要求。
B. 爲得出合理結論提供依據。
C.
查看答案
正確答案: B
問題 #79
證明系統稅計算準確性的最佳方法是:
A. 對計算程序的源代碼進行詳細的目視審查和分析
B. 使用通用審計軟件重新創建程序邏輯,計算每月總數。
C. 準備處理模擬交易,並將結果與預定結果進行比較。
D. 自動繪製流程圖並分析計算程序的源代碼。
查看答案
正確答案: C
問題 #80
一名信息系統審計員在審查數據庫控制措施時發現,在正常工作時間內對數據庫的更改是通過一套標準程序來處理的。然而,在正常工作時間之後進行的更改只需要少量步驟。在這種情況下,以下哪項被認爲是一套適當的補償控制措施?
A. 允許使用 DBA 用戶賬戶進行更改。
B. 授予普通用戶賬戶訪問權限後更改數據庫。
C. 用 DBA 用戶賬戶進行更改,記錄更改並在第二天查看更改日誌。
D. 用普通用戶賬戶進行更改,記錄更改並在第二天查看更改日誌。
查看答案
正確答案: C
問題 #81
以下哪種入侵檢測系統(IDS)最有可能因正常網絡活動而產生錯誤警報?
A. 於統計
B. 於籤名
C. 經網絡
D. 於主機
查看答案
正確答案: A
問題 #82
降低恢復時間目標 (RTO) 的結果是:
A. 更高的容災能力。
B. 成本較高。
C. 更寬的中斷窗口。
D. 更寬容的數據丟失。
查看答案
正確答案: B
問題 #83
災後恢復搬遷團隊的職責包括
A. 獲取、包裝介質和記錄並將其運送到恢復設施,以及制定和監督異地存儲計劃。
B. 如果沒有預先確定恢復地點,則確定恢復地點,並協調將公司員工運送到恢復地點。
C. 管理搬遷項目,並對設施和設備的損壞情況進行更詳細的評估。
D. 協調從熱點地點轉移到新地點或恢復原地點的過程。
查看答案
正確答案: D
問題 #84
IS 審計員在審查組織的 IT 戰略計劃時應首先審查:
A. 現有的 IT 環境。
B. 業務計劃。
C. 目前的信息技術預算。
D. 當前的技術趨勢。
查看答案
正確答案: B
問題 #85
在對庫存應用程序進行審計時,哪種方法能提供採購訂單有效的最佳證據?
A. 試不適當的人員是否可以更改應用程序參數
B. 據計算機清單追蹤定購單
C. 收貨報告與訂購單詳情進行比較
D. 查申請文件
查看答案
正確答案: A
問題 #86
爲什麼 IS 審計員經常審查系統日誌?
A. 取密碼欺騙的證據
B. 取數據複製活動的證據
C. 定是否存在用戶或程序未經授權訪問數據的情況
D. 取共享密碼的證據
查看答案
正確答案: C
問題 #87
業務連續性規劃(BCP)最重要的工作一般是在業務連續性規劃期間進行:
A. 測試階段。
B. 評估階段。
C. 維護階段。
D. 規劃的早期階段。
查看答案
正確答案: D
問題 #88
在審查數字證書驗證程序時,以下哪項發現代表了最重大的風險?
A. 有報告密鑰泄露的登記機構(RA)
B. 書吊銷列表(CRL)不是最新的。
C. 字證書包含用於加密信息和驗證數字籤名的公開密鑰。
D. 戶向證書頒發機構 (CA) 報告密鑰泄露。
查看答案
正確答案: B
問題 #89
與 RSA 加密相比,以下哪項是橢圓曲線加密的最大優勢?
A. 算速度
B. 持數字籤名的能力
C. 簡單的密鑰分發
D. 給定密鑰長度的情況下,強度更大
查看答案
正確答案: A
問題 #90
防止未經授權使用數據文件的最有效方法是什麼?
A. 動文件輸入
B. 帶圖書管理員
C. 禁控制軟件
D. 鎖的圖書館
查看答案
正確答案: C
問題 #91
在對自動化系統進行審計時,不一定能確定責任和報告關係:
A. 分散控制使所有權變得無關緊要。
B. 傳統上,員工更換工作的頻率較高。
C. 在資源共享的情況下,所有權難以確定。
D. 隨着技術的飛速發展,職責也經常發生變化。
查看答案
正確答案: C
問題 #92
以下哪項是電子數據交換環境中最大的潛在風險?
A. 易授權
B. 子數據交換傳輸的丟失或複製
C. 輸延遲
D. 建立應用控制之前或之後刪除或操縱交易
查看答案
正確答案: A
問題 #93
Java applet 和 ActiveX 控件是在網絡瀏覽器客戶端後臺執行的分布式可執行程序。這種做法在以下情況下被認爲是合理的
A. 存在防火牆。
B. 使用安全的網絡連接。
C. 可執行文件的來源是確定的。
D. 主辦網站是組織的一部分。
查看答案
正確答案: C
問題 #94
IS 審計員應使用以下哪項來檢測發票主文件中的重複發票記錄?
A. 性取樣 C.
B. 用審計軟件(GAS)
C. 試數據
D. 合測試設施(ITF)
查看答案
正確答案: B
問題 #95
以下哪項可確保災難發生時交易的可用性?
A. 小時將包含交易的磁帶發送到異地、
B. 天將包含交易的磁帶發送到異地。
C. 事務捕獲到多個存儲設備。
D. 時異地傳輸交易。
查看答案
正確答案: D
問題 #96
在審查硬件維護計劃時,信息系統審計員應評估是否:
A. 維護所有計劃外維護的時間表。
B. 符合歷史趨勢。
C. 已獲信息系統指導委員會批准。
D. 根據供應商規格驗證程序。
查看答案
正確答案: D
問題 #97
以下哪項對成功實施和維護安全策略最爲關鍵?
A. 有相關方吸收書面安全政策的框架和意圖
B. 理層對實施和維護安全政策的支持和批准
C. 行安全規則,對任何違反安全規則的行爲規定懲罰措施
D. 保人員通過出入控制軟件嚴格執行、監測和實施規則
查看答案
正確答案: A
問題 #98
某機構計劃用無線網絡取代有線網絡。以下哪項措施能確保 BEST 的無線網絡免受未經授權的訪問?
A. 施有線等效加密(WEP)
B. 允許訪問授權的媒體訪問控制(MAC)地址
C. 用服務集標識符(SSID)的公開廣播
D. 施 Wi-Fi 保護接入 (WPA) 2
查看答案
正確答案: D
問題 #99
以下哪項可能導致無意中泄密?
A. 工缺乏對公司信息安全政策的認識
B. 遵守公司的信息安全政策
C. 時失去理智
D. 乏安全政策執行程序
查看答案
正確答案: A
問題 #100
在審查組織的邏輯訪問安全時,信息系統審計員最應關注以下哪項?
A. 共享密碼。
B. 碼文件未加密。
C. 除冗餘登錄 ID。
D. 登錄 ID 的分配進行控制。
查看答案
正確答案: B

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: