不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

CISA 認證考試問題與答案,註冊信息系統審計師 | SPOTO

利用 SPOTO 全面的考試問題和答案數據庫,提升您的 CISA 認證備考水平。我們精心策劃的題庫涵蓋廣泛的主題,包括樣題、在線試題和模擬考試,確保您爲真正的考試做好充分準備。通過詳細解釋和定期更新深入了解最新考試目標。訪問免費的考試轉儲和考試材料,爲您的學習提供補充。使用我們逼真的考試模擬器模擬實際考試環境,並提供定時練習測試。通過 SPOTO 的 CISA 考試問題和答案解決方案,釋放您的審計潛能,取得認證成功。
參加其他線上考試

問題 #1
要保持在辦公室和家庭之間移動的可移動媒體信息的機密性,以下哪項控制措施最爲有效?
A. 制性文件密碼
B. 全意識培訓
C. 字籤名媒體
D. 據加密
查看答案
正確答案: A
問題 #2
以下哪個組件負責收集入侵檢測系統 (IDS) 中的數據?A. 分析器
A.
B.
C.
查看答案
正確答案: D
問題 #3
以下哪項能最好地確保只有經過授權的軟件才能進入生產環境?A.
A. 制只有計算機程序員才能讀/寫生產代碼
B. 派程序設計經理將經過測試的程序轉入生產階段
C. 名圖書管理員在獨立測試後將源代碼編譯成產品
D. 求編程人員將經過測試的代碼投入生產
查看答案
正確答案: C
問題 #4
在審查網絡設備配置時,IS 審計員應首先確定
A. 所部署網絡設備類型的最佳實踐。
B. 網絡組件是否丟失。
C. 網絡設備在拓撲結構中的重要性。
D. 網絡的子組件是否使用得當。
查看答案
正確答案: A
問題 #5
信息系統審計員在審查一個組織的信息系統災難恢復計劃時,應核實該計劃:
A. 每六個月檢測一次。
B. 定期審查和更新。
C. 由首席執行官(CEO)批准。
D. 傳達給組織中的每個部門負責人。
查看答案
正確答案: C
問題 #6
以下哪項可以防止對服務器日誌中存儲的信息進行未經授權的更改?
A. 包含系統日誌的目錄進行寫保護
B. 複製的日誌寫入另一臺服務器 C
C.
查看答案
正確答案: D
問題 #7
衡量生物識別控制設備性能的最佳總體量化標準是:
A. 錯誤拒絕率。
B. 錯誤接受率。
C. 等誤差率。
D. 估計錯誤率。
查看答案
正確答案: B
問題 #8
作爲併購活動的一部分,收購機構希望將被收購機構的數據和系統整合到現有系統中。爲確保數據的相關性,收購機構應
A. 獲取數據質量軟件。
B. 根據業務需求確定數據質量要求。
C. 實現數據收集和清理過程的自動化。
D. 實施數據倉庫解決方案。
查看答案
正確答案: ABC
問題 #9
業務影響分析(BIA)的主要目的是
A. 提供災後恢復運行的計劃。
B. 確定可能影響組織業務連續性的事件。
C. 宣傳組織對物理和邏輯安全的承諾。
D. 爲有效的災難恢復計劃提供框架。
查看答案
正確答案: C
問題 #10
在以下哪種廣域網信息傳輸技術中,兩個網絡節點在進行通信之前要通過網絡建立專用通信通道?
A. 息切換
B. 組交換
C. 路交換 D
查看答案
正確答案: C
問題 #11
白盒測試的具體優勢在於:
A. 驗證程序能否與系統的其他部分一起成功運行。
B. 在不考慮內部計劃結構的情況下,確保計劃的功能運作效率。
C. 確定程序的準確性或程序特定邏輯路徑的條件。
D. 通過在嚴格控制或虛擬環境中執行程序,並限制對主機系統的訪問,來檢查程序的功能。
查看答案
正確答案: D
問題 #12
在電子商務環境中,將通信故障風險降至最低的最佳方法是使用:
A. 壓縮軟件,儘量縮短傳輸時間。
B. 功能或信息確認。
C. 用於重新路由信息的數據包過濾防火牆。
D. 租用異步傳輸模式線路。
查看答案
正確答案: A
問題 #13
正在一個新地點部署防火牆。以下哪項是確保成功部署的最重要因素?
A. 常查看日誌
B. 試和驗證規則
C. 訓新地點的本地管理員 D
查看答案
正確答案: B
問題 #14
以下哪種方法最有助於確保企業存儲的隱私相關數據的安全?
A. 密個人身份信息 (PII)。
B. 布數據分類計劃。
C. 知數據所有者收集信息的目的。
D. 與隱私相關的數據列爲機密。
查看答案
正確答案: B
問題 #15
審查虛擬專用網絡 (VPN) 實施情況的 IS 審計員最關注以下哪項?網絡上位於以下位置的計算機
A. 企業內部網絡。
B. 在備份站點。
C. 在員工家中。
D. 企業的遠程辦事處。
查看答案
正確答案: A
問題 #16
從下圖中識別局域網拓撲結構:總線拓撲
A. 士
B. 星
C.
D. 格
查看答案
正確答案: A
問題 #17
關於業務連續性戰略,信息系統審計師會與組織中的主要利益相關者面談,以確定他們是否了解自己的角色和責任。信息系統審計師試圖評估:
A. 業務連續性計劃的清晰度和簡潔性。
B. 業務連續性計劃是否充分。
C. 業務連續性計劃的有效性。
D. 信息系統和最終用戶人員有效應對緊急情況的能力。
查看答案
正確答案: A
問題 #18
以下哪種攻擊以安全套接字層(SSL)爲目標?
A. 間人
B. 典
C. 碼嗅探
D. 絡釣魚
查看答案
正確答案: A
問題 #19
某組織的軟件開發人員需要訪問以特定數據格式存儲的個人身份信息 (PII)。以下哪種方法既能保護這些敏感信息,又能讓開發人員在開發和測試環境中使用這些信息?A. 數據屏蔽
A.
B.
C.
查看答案
正確答案: A
問題 #20
以下哪些是好密碼的特徵?A. 有大小寫混合的字母、數字和符號。
A.
B.
C.
D.
查看答案
正確答案: D
問題 #21
在審查數字證書驗證流程時,以下哪項發現代表了最重大的風險?A. 沒有報告密鑰泄露的註冊機構 (RA)
A.
B.
C.
查看答案
正確答案: C
問題 #22
對於具有重大影響的應用程序購置,應鼓勵信息系統審計小組參與:
A. 盡職調查階段的早期。
B. 在測試階段。
C. 最後審批階段。
D. 預算編制階段。
E. 不是。
查看答案
正確答案: C
問題 #23
投資顧問通過電子郵件定期向客戶發送簡訊,並希望合理保證沒有人修改過簡訊。這一目標可以通過以下方式實現
A. 使用顧問的私人密鑰對通訊的哈希值進行加密。
B. 使用顧問的公開密鑰對通訊的哈希值進行加密。
C. 使用顧問的私人密鑰對文件進行數字籤名。
D. 使用顧問的私人密鑰對通訊進行加密。
查看答案
正確答案: C
問題 #24
對於尋求數據保密性、可靠性和完整性的互聯網企業而言,以下哪項是最佳總體控制措施?
A. 全套接字層(SSL)
B. 侵檢測系統(IDS)
C. 鑰基礎設施
D. 擬專用網絡(VPN)
查看答案
正確答案: B
問題 #25
以下哪項是單點登錄的最大風險?一個用戶對密碼的疏忽可能導致整個基礎架構受到攻擊
A.
B.
C.
查看答案
正確答案: D
問題 #26
實施災後恢復計劃後,組織的災前和災後運營成本將:
A. 減少。
B. 不變(保持不變)。
C. 增加。
D. 根據業務性質增加或減少。
查看答案
正確答案: D
問題 #27
業務部門對新實施系統的性能表示擔憂。信息系統審計師應建議採取以下哪種措施?
A. 定基線並監控系統使用情況。
B. 義備用處理程序。
C. 寫維護手冊。
D. 實施用戶建議的更改。
查看答案
正確答案: A
問題 #28
生物識別測量的性能通常是指(選擇三個):
A. 不合格率
B. 錯誤接受率
C. 錯誤拒絕率
D. 未登記率
E. 不是。
查看答案
正確答案: B
問題 #29
以下哪個術語是指爲檢測和防止未經授權從組織的計算機系統向外部傳輸信息而設計的系統?
A. LD&P
B. CT&P
C. LP&C
D. LR&D
E. 不是。
查看答案
正確答案: B
問題 #30
金點子往往能奏效:
A. 信
B. RC 聊天
C. 電子郵件附件
D. 新聞
E. 文件下載
F. 不是。
查看答案
正確答案: C
問題 #31
以下哪種類型的攻擊涉及程序創建無限循環、複製大量自身並持續打開大量文件?A. 本地 DoS 攻擊
A.
B.
C.
D.
查看答案
正確答案: A
問題 #32
當企業籤訂長期使用定製開發的應用程序的合同時,以下哪項最重要?
A. 記錄的編碼標準
B. 錯管理
C. 同續籤條款
D. 管條款
查看答案
正確答案: E
問題 #33
以下哪種方法能最有效地驗證所有更改都已獲得授權?
A. 對問題單與經授權的變更控制條目
B. 生產庫中的更改報告與授權更改日誌條目進行核對
C. 晉升到生產系統的個人驗證授權更改日誌條目
D. 對開發庫變化報告與證明文件
查看答案
正確答案: A
問題 #34
下列哪些程序會將自己附加到文件中以防止病毒?
A. 爲阻斷劑
B. 環冗餘校驗器(CRC)
C. 疫接種者
D. 動監測器
查看答案
正確答案: C
問題 #35
以下哪些是惡意軟件的有效示例:
A. 病毒
B. 蠕蟲
C. 木馬
D. 間諜軟件
E. 上皆是
查看答案
正確答案: A
問題 #36
數字籤名的特點是確保發件人事後無法否認信息的生成和發送,這就是所謂的 "數字籤名":
A. 數據完整性。
B. 驗證。C
C.
查看答案
正確答案: B
問題 #37
以下哪項是有效員工信息安全計劃的最佳指標?
A. 強管理層對安全工作的支持
B. 高效、更有效地處理事件
C. 強事件的發現和報告
D. 低安保業務成本
查看答案
正確答案: D
問題 #38
一家零售商通常使用掃描儀讀取產品標籤並輸入產品代碼和價格。該設備無法運行,員工只能手動輸入信息。就輸入的準確性而言,很可能是A. 審計風險增加。
A.
B.
C.
查看答案
正確答案: A
問題 #39
登錄程序包括創建唯一的用戶 ID 和密碼。然而,信息系統審計員發現,在許多情況下,用戶名和密碼是相同的。降低這一風險的最佳控制措施是:
A. 更改公司的安全政策。
B. 教育用戶弱密碼的風險。
C. 在創建用戶和更改密碼時建立驗證,以防止出現這種情況。
D. 要求定期審查匹配的用戶 ID 和密碼,以進行檢測和糾正。
查看答案
正確答案: C
問題 #40
某機構計劃用無線網絡取代有線網絡。以下哪項措施能確保 BEST 的無線網絡免受未經授權的訪問?
A. 施有線等效加密(WEP)
B. 允許訪問授權的媒體訪問控制(MAC)地址
C. 用服務集標識符(SSID)的公開廣播
D. 施 Wi-Fi 保護接入 (WPA) 2
查看答案
正確答案: B
問題 #41
避免會話劫持的最佳方法是使用:
A. 反向查詢
B. 安全協議
C. 防火牆
D. 強有力的密碼控制
查看答案
正確答案: A
問題 #42
以下哪種工具可用於幫助部署良好的密碼?
A. 密碼破解器
B. 本地 DoS 攻擊者
C. 網絡黑客 D
D.
查看答案
正確答案: A
問題 #43
以下哪項最有可能防止社會工程學攻擊?
A. 全意識計劃
B. 工背景調查
C. 施積極的身份識別政策
D. 行更有力的招聘政策
查看答案
正確答案: D
問題 #44
以下哪項是對網絡的被動攻擊?信息服務中斷
A.
B.
C.
查看答案
正確答案: C
問題 #45
以下哪個與網絡性能有關的術語是指網絡信息傳輸的最大速率?
A. 寬
B. 吐量
C. 遲
D. 動
查看答案
正確答案: C
問題 #46
一名 IS 審計員發現,在多種情況下,服務臺在解決安全事件時沒有按照政策要求通知 IT 安全部。以下哪項是最佳審計建議?
A. 公共區域顯示事故響應熱線。
B. IT 安全審查問題管理政策。
C. 化事件上報流程。
D. 新設計服務臺報告流程。
查看答案
正確答案: B
問題 #47
以下哪項是定期進行漏洞評估的最重要原因?
A. 須降低技術風險。
B. 理層要求定期報告。
C. 境在不斷變化。
D. 在評估當前的威脅程度。
查看答案
正確答案: C
問題 #48
在安全官員的幫助下,允許訪問數據是安全官員的責任:
A. 數據所有者。
B. 程序員。
C. 系統分析員。
D. 圖書管理員。
查看答案
正確答案: A
問題 #49
以下哪項是評估數據庫安全性時的重要程序?
A. 對數據庫進行漏洞評估。
B. 根據數據庫執行數據檢查。
C. 對數據庫進行字典檢查。
D. 對數據庫系統進行容量檢查。
E. 不是。
查看答案
正確答案: A
問題 #50
某組織的新網絡服務要求數據保密。以下哪項能提供最佳保護?
A. 程登錄
B. 全套接字協議層(SSL)
C. 輸層安全(TLS)
D. 全文件傳輸協議(SFTP)
查看答案
正確答案: A
問題 #51
在信息系統審計員啓動審計跟進活動之前,必須具備以下哪些條件?
A. 風險顯示差距和建議的熱圖
B. 理層在最後報告中做出回應,並承諾實施日期
C. 計報告中提到的差距和建議的支持證據
D. 動計劃所列活動的可用資源
查看答案
正確答案: E
問題 #52
一個新的系統開發項目在關鍵的實施截止日期前遲遲無法實施。以下哪項是最重要的活動?
A. 錄最後一刻的改進。
B. 行用戶驗收測試。
C. 行實施前審計。
D. 保代碼已經過審查。
查看答案
正確答案: A
問題 #53
電湧保護器 BEST 可防止以下衝擊:
A. 電磁幹擾。
B. 停電。
C. 下垂和尖峯
D. 電壓降低。
查看答案
正確答案: A
問題 #54
病毒通常由哪幾個主要部分組成(選擇三個):
A. 一種機制,使它們能夠感染其他文件並複製 "啓動 "有效載荷 "交付的觸發器""
B. 有效載荷
C. 籤名
D. 不是。
查看答案
正確答案: B
問題 #55
通過公共交換網絡與熱點網站進行網絡連接的災難恢復規劃最有可能包括以下內容:
A. 儘量減少存在點的數量
B. 購置新租賃線路的合同
C. 與該網絡的客戶籤訂互惠協議
D. 重定向專用虛擬電路
查看答案
正確答案: AB
問題 #56
以下哪種實施模式能爲連接互聯網的出站數據提供最大程度的安全保護?
A. 認證頭(AH)和封裝安全有效載荷(ESP)的傳輸模式
B. 全套接字層(SSL)模式
C. H 加 ESP 的隧道模式
D. 重 DES 加密模式
查看答案
正確答案: C
問題 #57
在多平臺、多站點客戶機/服務器環境中,訪問控制最困難的方面是什麼?
A. 建僅在少數主機上有效的新用戶 ID
B. 持所有平臺的一致性
C. 制本地用戶使用本地平臺上的必要資源
D. 制本地用戶訪問主機服務器上的必要資源
查看答案
正確答案: AB
問題 #58
在複雜的信息系統環境中,數據所有者應執行以下哪些任務?
A. 行技術數據庫維護。
B. 要時進行數據恢復。
C. 期審查數據分類。
D. 試備份數據的有效性。
查看答案
正確答案: A
問題 #59
在評估根據法規要求必須長期保留的敏感數據的備份解決方案時,以下哪項是最重要的標準?
A. 整備份窗口
B. 體費用
C. 原窗口
D. 體可靠性
查看答案
正確答案: A
問題 #60
以下哪個與網絡性能有關的術語是指數據包從源頭到達目的地途中可能經歷的延遲?
A. 寬
B. 吐量 C
C.
查看答案
正確答案: B
問題 #61
在計算機取證調查過程中,獲取存儲數據逐位拷貝的主要原因是什麼?
A. 錄調查結果
B. 取殘差數據
C. 取數據和源代碼詳情
D. 數據傳輸到受控位置
查看答案
正確答案: C
問題 #62
以下哪種入侵檢測系統(IDS)可監測網絡活動和流量的一般模式並創建數據庫?
A. 於籤名
B. 於神經網絡
C. 於統計
D. 於主機
查看答案
正確答案: S
問題 #63
在決定實施 IT 治理的優先領域時,以下哪項是最重要的考慮因素?
A. 程成熟度
B. 效指標
C. 業風險
D. 證報告
查看答案
正確答案: A
問題 #64
對於專門使用 VoIP 電話系統的組織而言,將已連接的電話留在無人監控的公共區域最令人擔憂的是可能發生的情況:
A. 與模擬本地交換運營商一起使用時的連接問題
B. 未經授權的使用導致服務失竊和經濟損失
C. 因引入惡意軟件而導致網絡受損
D. 昂貴的電子設備被盜或毀壞
查看答案
正確答案: A
問題 #65
在文件服務器中實施低成本磁盤冗餘陣列 (RAID) 1 級的主要目的是
A. 提高性能。B
B.
C.
查看答案
正確答案: A
問題 #66
以下哪項是數據中心用電子進入系統取代實體鑰匙的主要好處?
A. 建審計跟蹤
B. 現數據挖掘
C. 保合規
D. 低成本
查看答案
正確答案: A
問題 #67
以下哪項可以通過實體關係圖確定?
A. 據對象之間的鏈接
B. 部事件對系統的影響
C. 據在系統中移動時如何轉換 D
查看答案
正確答案: E
問題 #68
IS 管理層決定用三臺運行不同操作系統的互聯服務器取代目前基於單臺服務器的局域網(LAN)。舊服務器上的現有應用程序和數據已全部分配到新服務器上。這最有可能導致
A. 信息披露。
B. 多重驗證。
C. 數據不完整。
D. 數據不可用。
查看答案
正確答案: A
問題 #69
在審核質量管理體系時,信息系統審核員最關注以下哪項?
A. 量管理系統包括信息技術人員的培訓記錄。
B. 型業務流程沒有記錄。
C. 質量管理系統之外保存重要的質量核對表。
D. 量管理體系中沒有充分體現各項指標。
查看答案
正確答案: E
問題 #70
深度數據包檢查涉及以下哪些 OSI 層?
A. 2 層至第 7 層
B. 3 層至第 7 層
C. 2 層至第 6 層
D. 3 層至第 6 層 E
E.
查看答案
正確答案: D
問題 #71
與 WEP 相比,WPA 的一個主要改進是使用了一種在系統使用過程中動態更改密鑰的協議。這是什麼協議?
A. 轉
B. KIP C
C.
D.
查看答案
正確答案: D
問題 #72
以下哪種方法是中小型企業通過互聯網連接專用網絡最安全、最經濟的方法?
A. 擬專用網絡
B. 用線路
C. 線 D
查看答案
正確答案: B
問題 #73
某組織正在實施一個新系統,以取代舊系統。以下哪種轉換做法帶來的風險最大?
A. 行員
B. 行
C. 接切換
D. 階段
查看答案
正確答案: A
問題 #74
以下哪項控制措施能最有效地檢測入侵?
A. 戶 ID 和用戶權限通過授權程序授予。B
B.
C.
查看答案
正確答案: C
問題 #75
衡量生物識別系統準確度的標準是:
A. 系統響應時間。
B. 登記時間。
C. 輸入文件大小。
D. 錯誤接受率。
查看答案
正確答案: A
問題 #76
何時是開始爲新應用系統制定連續性規劃的最佳時機?
A. 施後立即
B. 在向系統維護小組移交之前
C. 計階段
D. 戶測試成功後
查看答案
正確答案: C
問題 #77
以下哪項是 IS 審計員在 VoIP 通信方面需要考慮的最重要問題?
A. 務的連續性
B. 絡的同質性
C. 可抵賴性
D. 份管理
查看答案
正確答案: C
問題 #78
根據組織業務連續性計劃(BCP)的複雜程度,可能會制定一套以上的計劃來解決業務連續性和災難恢復的各方面問題,在這種情況下,至關重要的是( ):A. 每項計劃相互一致。
A.
B.
C.
查看答案
正確答案: A
問題 #79
以下哪項是幫助確保在組織的跨境數據保護政策中滿足必要監管要求的首要步驟?
A. 行風險評估
B. 行差距分析
C. 利益相關者進行訪談
D. 行業務影響分析
查看答案
正確答案: A
問題 #80
"如今,計算機安全主要包括 "預防性 "措施"。
A. 確
B. 對可信網絡有效
C. 對不受信任的網絡有效
D. 誤
E. 不是。
查看答案
正確答案: A
問題 #81
以下哪項最能確保在信息系統環境中實施有效的變更管理?A. 應用程序訪問的用戶授權程序已確立。
A.
B.
C.
查看答案
正確答案: B
問題 #82
電子郵件信息的真實性和保密性是由 BEST 通過對信息進行籤名來實現的:
A. 發送方的私人密鑰,並使用接收方的公開密鑰對信息進行加密。
B. 發送方的公開密鑰,並使用接收方的私人密鑰對信息進行加密。
C. 接收方的私人密鑰,並使用發送方的公開密鑰對信息進行加密。
D. 接收方的公開密鑰,並使用發送方的私人密鑰對信息進行加密。
查看答案
正確答案: C
問題 #83
大多數木馬程序都是通過
A. 電子郵件。
B. P3。
C. S Office。
D. ord 模板。
E. 不是。
查看答案
正確答案: B
問題 #84
一家零售公司的倉庫員工通過在庫存系統中輸入損壞或丟失庫存物品的調整數來掩蓋盜竊庫存物品的行爲。在零售環境中,哪項控制措施能有效防止此類欺詐行爲?
A. 存交易有效性的編輯檢查
B. 入交易的單獨授權
C. 庫存損失生產線的不定期審計
D. 整交易的統計抽樣
查看答案
正確答案: D
問題 #85
以下哪個加密/解密步驟能最大程度地保證發送方或接收方實現保密性、信息完整性和不可抵賴性?
A. 收者使用私人密鑰解密密鑰。
B. 密預洗碼和信息使用祕鑰加密。
C. 密預洗碼是根據要發送的信息用數學方法推導出來的。
D. 件人使用經證書頒發機構驗證的發件人公開密鑰來解密預洗碼。
查看答案
正確答案: A
問題 #86
在網上銀行應用程序中,以下哪項 BEST 可以防止身份盜竊?A. 個人密碼加密
A.
B.
C.
查看答案
正確答案: A
問題 #87
一名信息系統審計員打算接受同一組織數據處理部門的管理職位。然而,該審計員目前正在對一個主要應用程序進行審計,尚未完成報告。以下哪項是 IS 審計員應採取的最佳步驟?
A. 始擔任該職位,並將工作變動通知申請負責人。
B. 即就位
C. 有關各方披露這一問題。
D. 不公開的情況下完成審計,然後開始任職。
查看答案
正確答案: ABC
問題 #88
以下哪種策略能在不影響數據保留做法的情況下優化數據存儲?
A. 制通過電子郵件發送的文件附件的大小
B. 動刪除一年以上的電子郵件
C. 0 天后將電子郵件移至虛擬郵件庫
D. 許員工在閃存盤上存儲大容量電子郵件
查看答案
正確答案: D
問題 #89
在提供邏輯訪問控制以限制更新或刪除關係數據庫中的業務信息時,使用了以下哪項?
A. 發器
B. 看
C. 盟
D. 鍵
查看答案
正確答案: A
問題 #90
以下哪項是數據分類的主要目的?
A. 定數據訪問權限
B. 保護數據提供依據
C. 擇加密技術
D. 保數據的完整性
查看答案
正確答案: A
問題 #91
使用網絡服務在兩個系統之間交換信息的最大優勢在於:
A. 安全通信。
B. 提高性能。C
C.
查看答案
正確答案: A
問題 #92
審查 BCP 的 IS 審計員最關心以下哪項?
A. 害等級基於受損功能的範圍,而不是持續時間。
B. 級災難和軟件事故之間的區別並不明顯。
C. 體 BCP 已記錄在案,但未規定詳細的恢復步驟。
D. 有確定宣布災難的責任。
查看答案
正確答案: A
問題 #93
實施防火牆時最容易出現的錯誤是
A. 訪問列表配置不正確。
B. 通過社會工程學破壞密碼。
C. 將調製解調器連接到網絡中的計算機。D
查看答案
正確答案: C
問題 #94
以下哪項能最好地確保安全策略適用於所有業務運營?
A. 織標準必須得到正式認可。
B. 過技術控制來執行組織標準。
C. 織標準包括在意識培訓中。A
D. 織標準記錄在操作程序中。D 管理層決定將合規經理納入可能需要更改 IT 基礎架構的新業務審批流程。這種方法的最大好處是什麼?
E.
F.
G.
D. 進對外部利益相關者的流程問責。
查看答案
正確答案: D
問題 #95
如果不夠充分,以下哪項最有可能導致拒絕服務攻擊?
A. 由器配置和規則
B. 部網絡的設計
C. 新路由器系統軟件
D. 計測試和審查技術
查看答案
正確答案: A
問題 #96
以下哪項活動對確定災難恢復計劃 (DRP) 測試是否成功最爲重要?
A. 估關鍵人員的參與情況
B. 備份數據中心進行測試
C. 析是否達到了預定的測試目標
D. 用異地備份文件進行測試
查看答案
正確答案: A
問題 #97
以下哪項程序最能確定是否存在適當的恢復/重啓程序?A. 審查程序代碼
A.
B.
C.
查看答案
正確答案: A
問題 #98
BEST 通過以下方式對生產程序授權修改的相關控制進行測試:
A. 僅測試實施新計劃的授權。
B. 從可執行程序的修改追溯到最初的修改請求。
C. 僅審查程序中實際更改的源代碼行。
D. 追溯從最初的變更請求到可執行程序的修改。
查看答案
正確答案: A
問題 #99
以下哪項應在業務連續性管理生命周期的最早期出現?
A. 定業務連續性程序
B. 定關鍵業務流程
C. 定培訓和提高認識計劃
D. 行威脅和風險評估
查看答案
正確答案: B
問題 #100
要對數據進行正確分類,需要首先確定以下哪項?
A. 據保護政策
B. 據分類框架
C. 據資產清單
D. 據資產保護標準
查看答案
正確答案: C
問題 #101
企業可以通過以下方式確保員工電子郵件的收件人能夠驗證發件人的身份:
A. 對所有電子郵件信息進行數字籤名。
B. 加密所有電子郵件。
C. 壓縮所有電子郵件信息。D
查看答案
正確答案: D
問題 #102
採用自下而上與自上而下的方法進行軟件測試的優勢在於:
A. 接口錯誤會被提前檢測到。
B. 更早實現對系統的信任。
C. 提前發現關鍵模塊中的錯誤。D
查看答案
正確答案: C
問題 #103
IS 審計員在審查數字版權管理 (DRM) 應用程序時,應注意以下哪項技術的廣泛應用?
A. 字化籤名
B. 列
C. 析
D. 寫術
查看答案
正確答案: C
問題 #104
信息系統審計師可以通過審查以下內容來驗證組織的業務連續性計劃(BCP)是否有效:
A. BCP 與行業最佳做法保持一致。
B. IS 和最終用戶人員進行的業務連續性測試的結果。
C. 場外設施及其內容、安全和環境控制。
D. BCP 活動的年度財務成本與實施計劃的預期效益。
查看答案
正確答案: A
問題 #105
以下哪類傳輸媒體可提供最佳安全保護,防止未經授權的訪問?
A. 線 B
B.
C.
查看答案
正確答案: C
問題 #106
利用密碼嗅探進行互聯網攻擊可以
A. 使一方能夠像另一方一樣行事。
B. 導致修改某些交易的內容。
C. 用於訪問包含專有信息的系統。
D. 導致計費系統和交易處理協議出現重大問題。
查看答案
正確答案: A
問題 #107
對廣域網(WAN)使用情況的審查發現,站點之間同步連接主數據庫和備用數據庫的一條通信線路的流量峯值達到線路容量的 96%。信息系統審計員應得出以下結論
A. 需要進行分析,以確定是否出現了導致短時間服務中斷的模式。
B. 於尚未達到飽和狀態,廣域網容量足以滿足最大流量需求。
C. 應立即更換容量更大的管路,以提供約 85% 的飽和度。
D. 應指示用戶減少流量需求或在所有服務時間內分配流量需求,以減少帶寬消耗。A
查看答案
正確答案: C
問題 #108
更換關鍵軟件應用程序時,以下哪項對業務流程造成的中斷風險最小?
A. 行實施
B. 點實施
C. 進式實施
D. 爆炸實施
查看答案
正確答案: B
問題 #109
以下哪項的減少表明信息安全管理的績效有所提高?解釋 解釋/參考:信息技術安全意識培訓日
A.
B.
C.
查看答案
正確答案: A
問題 #110
以下哪種安全測試技術對發現未知惡意攻擊最有效?
A. 洞測試
B. 向工程
C. 透測試
D. 箱
查看答案
正確答案: A
問題 #111
以下哪項可確保通過互聯網發送的信息的保密性?
A. 字籤名
B. 字證書 C
C.
查看答案
正確答案: D
問題 #112
裝有機密數據的硬盤已損壞,無法修復。應如何處理該硬盤以防止訪問其中的數據?
A. 隨機 Os 和 Is 重寫硬盤。B
B.
C.
查看答案
正確答案: A
問題 #113
IS 審計員發現 DBA 有讀寫生產數據的權限。信息系統審計員應
A. 接受 DBA 訪問是一種常見做法。
B. 評估與 DBA 職能相關的控制措施。
C. 建議立即取消 DBA 對生產數據的訪問權限。
D. 審查 DBA 批准的用戶訪問授權。
查看答案
正確答案: D
問題 #114
爲確保遵守要求密碼由字母和數字組合而成的安全策略,信息系統審計員應建議
A. 改變公司政策。
B. 定期更改密碼。
C. 使用自動密碼管理工具。
D. 提供安全意識培訓。
查看答案
正確答案: B
問題 #115
一名信息系統審計員正在審查一個敏捷開發項目中控制措施的績效成果。以下哪項可爲審計員提供最相關的證據?
A. 完成工作的進度報告
B. 壓產品
C. 敗的構建次數
D. crum 團隊的組成
查看答案
正確答案: A
問題 #116
容錯是以下哪種計算機系統特別需要的功能?
A. 臺式系統
B. 筆記本電腦系統 C
C.
D.
查看答案
正確答案: B
問題 #117
一名信息系統審計員正在審查一份外包信息技術設施的合同。如果缺少以下哪項,審計員應最爲關注?
A. 入控制要求
B. 件配置
C. 邊網絡安全圖 D
查看答案
正確答案: A
問題 #118
IS 管理部門最近用無線基礎設施替換了現有的有線局域網 (LAN),以適應組織內移動設備使用的增加。這將增加以下哪種攻擊的風險?
A. 口掃描
B. 門
C. 間人 D
查看答案
正確答案: A
問題 #119
對於 3a、1d 和 3d,圖表顯示樞紐的線路似乎是開放和活動的。假設情況屬實,應建議採取哪些控制措施(如有)來減少這一缺陷?
A. 能樞紐
B. 線器的實體安全
C. 體安全和智能樞紐
D. 需控制,因爲這不是弱點
查看答案
正確答案: C
問題 #120
黑客對互聯網網站的分布式拒絕服務(DDOS)攻擊通常是通過以下哪種方式發起的?
A. 輯炸彈
B. 絡釣魚
C. 諜軟件
D. 洛伊木馬
查看答案
正確答案: A
問題 #121
以下哪種加密方法被證明在正確使用時幾乎無法破解?
A. 密鑰對
B. 克利
C. 證書
D. -DES
E. 一次性便箋
F. 不是。
查看答案
正確答案: B
問題 #122
網站證書的首要目標是:
A. 對將要瀏覽的網站進行身份驗證。B
B.
C.
查看答案
正確答案: A
問題 #123
外包開發業務系統最有可能造成以下損失:
A. 控制戰略方向。
B. 對最終產品負責。
C. 內部能力。
D. 負責信息技術安全。
查看答案
正確答案: B
問題 #124
在執行數據分類項目時,信息安全管理人員應
A. 批判性和敏感性地分配信息
B. 確定信息所有者
C. 確定信息保管人
D. 分配信息訪問權限
查看答案
正確答案: B
問題 #125
以下哪項是啓動數據分類計劃的第一步?
A. 險偏好評估
B. 點數據資產分配數據所有權 分配敏感度級別
查看答案
正確答案: C
問題 #126
在以下測試災難恢復計劃 (DRP) 的程序中,哪個最常用?
A. 擊關閉主計算設施。
B. 查記錄在案的備份和恢復程序
C. 用異地數據備份在輔助站點進行測試
D. 非高峯期預先計劃關閉計算設施 B 在審查災難恢復計劃(DRP)時,信息系統審計員應檢查( ):
E.
F.
G.
D. 消防設備。
查看答案
正確答案: C
問題 #127
檢測組織網絡內欺詐行爲的最有效控制措施是:
A. 實施入侵檢測系統 (IDS)
B. 應用雙因素身份驗證
C. 審查訪問日誌
D. 職責分離
查看答案
正確答案: D
問題 #128
要制定一個強大的數據安全計劃,首先要做的是
A. 實施監測控制
B. 實施數據丟失預防控制
C. 盤點資產 D
查看答案
正確答案: C
問題 #129
私鑰系統的安全級別取決於私鑰的數量:
A. 加密密鑰位。
B. 發送的信息。
C. 鑰匙。
D. 使用的渠道。
查看答案
正確答案: C
問題 #130
以下哪個業務連續性術語確定了驗證系統和/或數據完整性所需的最長可容忍時間?A. RPO
A.
B.
C.
查看答案
正確答案: C
問題 #131
入侵者訪問應用服務器並更改系統日誌。以下哪項可以識別這些更改?
A. 另一臺服務器上鏡像系統日誌
B. 一次性寫入磁盤上同時複製系統日誌
C. 包含系統日誌的目錄進行寫保護
D. 地存儲系統日誌備份
查看答案
正確答案: D
問題 #132
當企業準備將關鍵任務應用程序遷移到虛擬環境時,最重要的業務問題是什麼?企業使用虛擬應用程序的經驗
A.
B.
C.
查看答案
正確答案: B
問題 #133
以下哪項能確保 BEST 成功地離岸開發業務應用程序?
A. 格的合同管理做法
B. 細而正確的規格
C. 文化和政治差異的認識
D. 施後審查
查看答案
正確答案: C
問題 #134
緩衝區溢出的主要目的是破壞:
A. 系統處理器
B. 網絡防火牆 C
C.
D.
查看答案
正確答案: A
問題 #135
某組織最近將其基礎設施轉換爲虛擬化環境。與災難恢復有關的最大好處是虛擬化服務器:
A. 減少成功創建備份所需的時間。
B. 縮短恢復時間目標 (RTO)。
C. 消除恢復服務器所需的人力。
D. 在類似硬件上重新創建比從備份恢復更快。
查看答案
正確答案: B
問題 #136
有電線、空調和地板,但沒有計算機或通信設備的異地信息處理設施是一種:
A. 冷場。
B. 溫暖的現場。
C. 撥號網站。
D. 重複處理設施。
查看答案
正確答案: A
問題 #137
以下哪些措施可以有效減少緩衝區溢出的可能性?
A. 分的邊界檢驗
B. 夠的內存
C. 夠的處理能力
D. 分的代碼注入
E. 選擇
查看答案
正確答案: A
問題 #138
以下哪項是沒有明顯可識別的預防控制措施的固有風險?
A. 帶
B. 毒
C. 改數據
D. 經授權關閉應用程序
查看答案
正確答案: B
問題 #139
由於關鍵業務應用程序的數據存儲在廉價磁盤冗餘陣列(RAID)上,因此備份並不重要。由於 RAID 的存在,信息系統審計員應建議進行適當的備份:
A. 於關鍵業務應用程序的數據存儲在廉價磁盤冗餘陣列(RAID)上,因此備份並不重要。由於 RAID 的存在,信息系統審計員應建議進行適當的備份:
查看答案
正確答案: A
問題 #140
一家中型企業的 IT 災難恢復措施已實施多年並定期進行測試,該企業剛剛制定了正式的業務連續性計劃(BCP)。基本的 BCP 桌面演練已經成功完成。爲了驗證新 BCP 的充分性,信息系統審計師應建議進行哪些測試?A. 全面測試,將所有部門(包括 IT 部門)遷移到應急地點
A.
B.
C.
查看答案
正確答案: B
問題 #141
發現一個與多個外部系統連接的第三方應用程序存在安全漏洞後,對大量模塊打上了補丁。IS 審計員應建議進行以下哪些測試?
A. 力
B. 匣子
C. 面
D. 統
查看答案
正確答案: C
問題 #142
在一家大型企業中,由於 IT 資源的優先級排序不當,重要項目的 IT 截止日期已經錯過。以下哪項是解決這一問題的最佳建議?
A. 施項目組合管理。
B. 施綜合資源管理系統。
C. 施綜合項目記分卡。
D. 新審視信息技術戰略計劃。
查看答案
正確答案: E
問題 #143
數字籤名包含一個信息摘要:
A. 顯示信息在傳輸後是否被篡改。B
B.
C.
查看答案
正確答案: A
問題 #144
在執行基於風險的審計時,以下哪項能最好地幫助信息系統審計員識別風險並進行分類?
A. 解控制框架
B. 發綜合風險模型
C. 解業務環境 D
查看答案
正確答案: A
問題 #145
以下哪項是拒絕服務攻擊帶來的最大風險?A. 機密信息泄漏
A.
B.
C.
查看答案
正確答案: D
問題 #146
以下哪項是衡量計算機安全事件響應小組有效性的指標?
A. 起安全事件的財務影響
B. 修補的安全漏洞數量 C
C.
查看答案
正確答案: C
問題 #147
在設計業務連續性計劃期間,業務影響分析 (BIA) 會確定關鍵流程和支持應用程序。這將主要影響:
A. 維護業務連續性計劃的責任。
B. 選擇恢復站點提供商的標準。
C. 恢復戰略。
D. 關鍵人員的責任。
查看答案
正確答案: C
問題 #148
以下哪種技術最能幫助 IS 審計員合理保證項目能按期完成?
A. 據狀態報告中的完成百分比和估計完成時間,估算實際結束日期
B. 據與參與完成項目成果的經驗豐富的管理人員和工作人員的訪談,確認目標日期。
C. 據已完成的工作包和現有資源推斷總體結束日期
D. 據現有資源和剩餘可用項目預算計算預計結束日期
查看答案
正確答案: D
問題 #149
一個組織的關鍵系統的恢復時間目標(RTO)等於零,恢復點目標(RPO)接近 1 分鐘。這意味着系統可以承受:
A. 最多 1 分鐘的數據丟失,但處理必須連續進行。
B. 1 分鐘的處理中斷,但不能容忍任何數據丟失。
C. 處理中斷 1 分鐘或更長時間。
D. 數據減少和處理中斷都超過 1 分鐘。
查看答案
正確答案: A
問題 #150
在制定全公司業務連續性計劃時,發現有兩個獨立的業務系統可能會受到相同威脅的影響。以下哪種方法是確定災難發生時系統恢復優先級的最佳方法?
A. 查各部門的業務計劃
B. 估每個系統中斷的相關成本
C. 查每個系統的關鍵績效指標 (KPI)
D. 較恢復點目標 (RPO)
查看答案
正確答案: D
問題 #151
來自互聯網的電子郵件流量通過防火牆-1 發送到郵件網關。郵件從郵件網關經防火牆-2 發送至內部網絡的郵件收件人。不允許其他流量。例如,防火牆不允許從互聯網直接向內部網絡傳輸流量。入侵檢測系統 (IDS) 檢測到內部網絡的流量並非來自郵件網關。IDS 觸發的第一項操作應該是
A. 提醒相關人員。
B. 在日誌中創建一個條目。
C. 關閉防火牆-2。
D. 關閉防火牆-1。
查看答案
正確答案: C
問題 #152
在採取控制措施之前,確定特定威脅/漏洞對的風險可表示爲
A. 特定威脅試圖利用漏洞的可能性
B. 漏洞控制的成本和有效性的函數
C. 威脅利用漏洞時的影響程度
D. 如果威脅利用漏洞,可能性和影響的函數
查看答案
正確答案: D
問題 #153
以下哪項有可能阻止黑客入侵?
A. 入侵檢測系統
B. 罐系統
C. 侵防禦系統
D. 絡安全掃描儀
查看答案
正確答案: A
問題 #154
以下哪種方法是驗證內部幫助臺程序的執行是否符合政策的最佳方法?
A. 務臺程序基準。
B. 訪最終用戶。
C. 查已關閉的票證。
D. 估服務臺呼叫指標。
查看答案
正確答案: A

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: