不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

CISA 認證考試試題和練習測試,註冊信息系統審計師 | SPOTO

通過 SPOTO 的綜合試題和模擬測試掌握 CISA 認證考試。我們精心製作的材料涵蓋廣泛的主題,包括樣題、在線試題和模擬考試,確保您爲真正的考試做好充分準備。通過詳細的成績分析和解釋,找出知識差距和優勢。訪問定期更新的考試資料,包括免費的考試轉儲和考試問題及答案,與最新目標保持一致。使用我們逼真的考試模擬器模擬實際的考試環境,包括定時、完整的練習測試。通過 SPOTO 久經考驗的 CISA 考試準備資源,釋放您的審計能力,取得認證成功。關鍵詞:考試問題、模擬測試、在線考試問題、考試轉儲、考試問題和答案。
參加其他線上考試

問題 #1
爲便於檢測和糾正錯誤,在每個字符或幀中傳輸冗餘信息的做法稱爲 A:
A. 反饋誤差控制。
B. 總和檢查。
C. 前向錯誤控制。
D. 循環冗餘檢查。
查看答案
正確答案: B
問題 #2
以下哪項是圖像處理的缺點?
A. 證籤名
B. 善服務
C. 用成本相對較低
D. 少因搬運而造成的質量下降
查看答案
正確答案: B
問題 #3
以下哪項最能支持全天候可用性?
A. 常備份
B. 異地存儲
C. 像
D. 期檢測
查看答案
正確答案: D
問題 #4
以下哪些通常被視爲保護典型數據和信息環境的第一道防線?
A. 證書
B. 安全令牌
C. 密碼
D. 生物統計學
E. 不是。
查看答案
正確答案: A
問題 #5
由於最近的一次業務撤資,某企業用於交付關鍵項目的 IT 資源有限。在估算未來項目的資源需求時,根據以下哪項來審查 IT 人員配備計劃最能爲 IT 管理層提供指導?
A. 行組織人員配置基準
B. 一個財政年度的預算預測
C. 力資源採購戰略
D. 目實際花費時間的記錄
查看答案
正確答案: D
問題 #6
使用公開密鑰加密時,要確保數據在網絡上傳輸的安全:
A. 用於加密和解密數據的密鑰都是公開的。
B. 用於加密的密鑰是私人的,但用於解密數據的密鑰是公開的。
C. 用於加密的密鑰是公開的,但用於解密數據的密鑰是私有的。
D. 用於加密和解密數據的密鑰都是私有的。
查看答案
正確答案: C
問題 #7
以下哪項控制措施能最有效地檢測入侵?
A. 戶 ID 和用戶權限通過授權程序授予。
B. 動註銷用於工作站在特定時間內不活動的情況。
C. 一定次數的嘗試失敗後自動註銷系統。
D. 全管理員會監控不成功的登錄嘗試。
查看答案
正確答案: B
問題 #8
以下哪項是降低與最終用戶計算 (EUC) 中複雜計算相關的無意修改風險的最佳方法?
A. 過人工計算驗證 EUC 結果。
B. 安全的圖書館外運行 EUC 程序副本。
C. 施數據完整性檢查。
D. 用獨立機構審查源計算。
查看答案
正確答案: A
問題 #9
專家系統的知識庫使用調查表引導用戶進行一系列選擇,然後得出結論:
A. 規則。
B. 決策樹
C. 語義網。
D. 數據流圖。
查看答案
正確答案: A
問題 #10
以下哪項是數據驗證編輯和控件?
A. 列總數
B. 理性檢查
C. 線訪問控制
D. 後圖像報告
查看答案
正確答案: B
問題 #11
在互聯網電子商務網站中使用非對稱加密技術,即託管服務器只有一個私人密鑰,而公開密鑰則廣泛分發給客戶,這最有可能讓客戶感到放心:
A. 客戶質疑託管組織的真實性。
B. 託管機構對客戶的真實性負責。
C. 客戶對託管組織的信息保密。
D. 託管機構對傳遞給客戶的信息保密。
查看答案
正確答案: A
問題 #12
某組織正在處置一些筆記本電腦。以下哪種數據銷毀方法最有效?
A. 所有硬盤上運行低級數據清除實用程序
B. 除所有數據文件目錄
C. 式化所有硬盤
D. 理銷毀硬盤
查看答案
正確答案: D
問題 #13
下列哪些病毒預防技術可以通過硬件實現?
A. 程啓動
B. 發式掃描儀
C. 爲阻斷劑
D. 疫接種者
查看答案
正確答案: C
問題 #14
作爲封閉系統運行的機器永遠不會被竊聽。
A. 確
B.
查看答案
正確答案: C
問題 #15
以下哪種殺毒軟件最有效?
A. 描儀
B. 動監測器
C. 整性檢查器
D. 苗
查看答案
正確答案: D
問題 #16
以下哪些是好密碼的特徵?
A. 有大小寫混合的字母字符、數字和符號。
B. 有大小寫混合的字母字符和數字。
C. 有大小寫混合的字母字符和符號。
D. 有大小寫混合的字母字符、數字和二進制代碼。
E. 不是。
查看答案
正確答案: B
問題 #17
訂單處理系統的性能可以通過監控進行最可靠的衡量:
A. 輸入/請求隊列長度。
B. 完成交易的周轉時間。
C. 應用程序和數據庫服務器的 CPU 負載。
D. 服務器系統之間的心跳。
查看答案
正確答案: C
問題 #18
一個組織的業務連續性計劃應該:
A. 根據人員和環境的變化進行更新。
B. 僅在第三方獨立審計審查後更新。
C. 每當實施新的應用程序時都要進行測試。
D. 在成功入侵組織的熱點網站後進行測試。
查看答案
正確答案: B
問題 #19
在制定業務連續性計劃 (BCP) 時,應使用以下哪些工具來了解組織的業務流程?
A. 務連續性自我審計
B. 源回收分析
C. 險評估
D. 距分析
查看答案
正確答案: D
問題 #20
軟件被視爲惡意軟件的依據是
A. 創作者的意圖。
B. 其特殊性。
C. 其位置。
D. 其兼容性。
E. 不是。
查看答案
正確答案: B
問題 #21
以下哪項屬於偵查控制?
A. 理訪問控制
B. 責分離
C. 份程序
D. 計跟蹤
查看答案
正確答案: B
問題 #22
綜合測試設施被認爲是一種有用的審計工具,因爲它
A. 是一種具有成本效益的應用程序控制審計方法。
B. 使財務審計師和信息系統審計師能夠整合他們的審計測試。
C. 將處理輸出與獨立計算的數據進行比較。
D. 爲信息系統審計師提供了分析大量信息的工具。
查看答案
正確答案: B
問題 #23
防火牆的一個重要功能是充當:
A. 連接互聯網和局域網的特殊路由器。
B. 防止授權用戶訪問局域網的設備。
C. 用於將授權用戶連接到專用可信網絡資源的服務器。
D. 代理服務器,以提高授權用戶的訪問速度。
查看答案
正確答案: C
問題 #24
每感染一個文件就會改變自身的惡意代碼被稱爲 "惡意代碼":
A. 邏輯炸彈。
B. 隱形病毒。
C. 木馬。
D. 多態病毒。
查看答案
正確答案: A
問題 #25
以下哪種工具可用於幫助部署良好的密碼?
A. 密碼破解器
B. 本地 DoS 攻擊者
C. 網絡黑客
D. 遠程窗口工具
E. 不是。
查看答案
正確答案: A
問題 #26
在審查一家組織的災難恢復和業務連續性計劃時,信息系統審計員發現,爲核實恢復計劃中是否存在所有必要的程序和行動,進行了一次紙面測試。這是一項
A. 準備測試。
B. 模塊測試。
C. 全面測試。
D. 演練測試。
查看答案
正確答案: D
問題 #27
數字籤名的特點是確保發件人事後無法否認信息的生成和發送,這就是所謂的 "數字籤名":
A. 數據完整性。
B. 驗證。
C. 不否認。
D. 重放保護。
查看答案
正確答案: A
問題 #28
一個實體的最佳業務連續性戰略取決於:
A. 停機成本最低,回收成本最高。
B. 停機成本和回收成本之和最低。
C. 恢復成本最低,停機成本最高。
D. 停機時間和恢復成本之和的平均值。
查看答案
正確答案: A
問題 #29
一名信息系統審計員在對一家財務處理機構的災難恢復計劃(DRP)進行審查時發現了以下問題: -現有的災難恢復計劃是該組織 IT 部門的一名系統分析員兩年前根據業務部門的交易流預測編制的。 -該計劃已提交副首席執行官批准並正式發布,但仍在等待他/她的關注。 -該計劃從未進行過更新、測試,也從未分發給關鍵管理人員。
A. 不採取行動,因爲缺乏現行計劃是唯一的重大發現。
B. 建議每個站點的硬件配置完全相同。
C. 進行審查,以驗證第二個配置可以支持實時處理。
D. 報告說,在沒有有效計劃的情況下,用於備選地點的財政支出被浪費了。
查看答案
正確答案: D
問題 #30
一名信息系統審計員正在對一家大型企業的操作系統維護程序進行審計。以下哪項審計結果帶來的風險最大?
A. 些內部服務器因軟件不兼容而無法修補。
B. 置管理數據庫不是最新的。
C. 洞測試不在開發服務器上進行。
D. 鍵補丁會立即應用,而其他補丁則遵循季度發布周期。
查看答案
正確答案: A
問題 #31
以下哪種類型的攻擊經常利用好奇心或貪婪來傳播惡意軟件?
A. immes
B. ripwire
C. 冰
D. 編碼
E. 辭
F. 不是。
查看答案
正確答案: A
問題 #32
執行訪問控制審查的 IS 審計員最不應該關注的是以下情況:
A. 未啓用審計跟蹤。
B. 程序員可以訪問實時環境。
C. 組登錄被用於關鍵功能。
D. 同一用戶可以啓動交易,也可以更改相關參數。
查看答案
正確答案: B
問題 #33
某公司與一家外部諮詢公司籤訂了實施商業財務系統的合同,以取代現有的內部開發系統。在審查擬議的開發方法時,以下哪項最值得關注?
A. 收測試由用戶管理。
B. 量計劃不屬於合同規定的交付成果。
C. 非所有業務功能都能在初始實施時提供。
D. 型設計用於確認系統是否符合業務要求。
查看答案
正確答案: D
問題 #34
在公鑰基礎設施(PKI)中,負責識別和認證數字證書申請者(即證書主體)的機構是:
A. 註冊機構(RA)。
B. 籤發驗證局 (CA)。
C. 主題 CA
D. 政策管理權。
查看答案
正確答案: C
問題 #35
在以下哪種情況下最適合實施數據鏡像作爲恢復策略?
A. 災能力強。
B. 復時間目標較高。
C. 復點目標偏低。
D. 復點目標較高。
查看答案
正確答案: A
問題 #36
在執行基於風險的審計時,以下哪項能最好地幫助信息系統審計員識別風險並進行分類?
A. 解控制框架
B. 發綜合風險模型
C. 解商業環境
D. 用定性風險分析
查看答案
正確答案: C
問題 #37
參與開發應用系統的信息系統審計師,如果他們
A. 進行申請開發審查。
B. 建議加強控制和其他系統。
C. 在應用實施後對其進行獨立評估。
D. 積極參與應用系統的設計和實施。
查看答案
正確答案: B
問題 #38
創建以下哪項是黑客如何確保其隨意返回被黑系統的能力?
A. 根安全
B. 校驗和
C. 童權利委員會
D. 後門
E. 不是。
查看答案
正確答案: AB
問題 #39
E.以下哪項正確描述了電子數據處理審計的目的?
A. 收集和評估一個組織的信息系統、實踐和運作的證據。
B. 確保文件的有效性。
C. 核實數據的準確性。
D. 收集和評估一個組織的信息系統給其底線帶來的好處。
E. 不是。
查看答案
正確答案: A
問題 #40
以下哪種控制措施對確保生產源代碼和目標代碼同步最有效?
A. 布到發布源和對象對比報告
B. 制更改源代碼的庫控制軟件
C. 制訪問源代碼和目標代碼
D. 源代碼和目標代碼進行日期和時間戳審查
查看答案
正確答案: B
問題 #41
信息安全審計員發現,並非所有員工都了解企業的信息安全政策。信息安全審計員應得出以下結論
A. 這種知識的缺乏可能導致敏感信息的無意披露。
B. 信息安全並非對所有職能都至關重要。
C. 息系統審計應爲員工提供安全培訓。
D. 審計結果將促使管理層爲員工提供持續培訓。
查看答案
正確答案: A
問題 #42
以下哪項能最好地確保整個組織廣域網 (WAN) 的連續性?
A. 置替代路由
B. 天完成完整的系統備份
C. 服務提供商籤訂維修合同
D. 臺服務器旁都有一臺複製機
查看答案
正確答案: A
問題 #43
在大容量實時系統中,持續監控和分析事務處理的最有效技術是
A. 綜合測試設施(ITF)。
B. 嵌入式審計模塊。
C. 並行模擬。
D. 交易標記。
查看答案
正確答案: A
問題 #44
以下哪個組件負責在入侵檢測系統(IDS)中收集數據?
A. 析儀
B. 理控制臺
C. 戶界面
D. 感器
查看答案
正確答案: A
問題 #45
在審計軟件開發項目時,對以下哪項內容的審查將 BEST 證實項目工作已充分細分?
A. 作分解結構
B. 作說明
C. 圍說明
D. 能和技術設計文件
查看答案
正確答案: D
問題 #46
數據庫管理員負責
A. 維護計算機上數據的訪問安全。
B. 實施數據庫定義控制。
C. 授予用戶訪問權限。
D. 定義系統的數據結構。
查看答案
正確答案: A
問題 #47
在對系統開發項目的需求階段進行審計時,信息系統審計員會
A. 評估審計跟蹤是否充分。
B. 識別和確定需求的關鍵性。
C. 核實成本理由和預期效益。
D. 確保已確定控制規範。
查看答案
正確答案: C
問題 #48
在業務連續性計劃 (BCP) 中,以下哪項的優先級最高?
A. 復關鍵進程
B. 復敏感進程
C. 復遺址
D. 業務遷至其他地點
查看答案
正確答案: E
問題 #49
以下哪項可用於將輸出結果和控制總數與輸入數據和控制總數進行比對?
A. 次標題表格
B. 量平衡
C. 據轉換錯誤糾正
D. 印線軸的訪問控制
查看答案
正確答案: B
問題 #50
全面的信息系統審計政策應包括詳細說明內部審計小組應參與哪些工作的準則?
A. 主要操作系統應用程序的開發和編碼。
B. 獲取和維護主要的 WEB 應用程序。
C. 在應用程序開發項目的人力資源管理周期中。
D. 主要應用程序的開發、獲取、轉換和測試方面,他擁有博士學位。
E. 不是。
查看答案
正確答案: D
問題 #51
以下哪種方式是間諜軟件最常見的傳播方式?
A. 作爲特洛伊木馬。
B. 病毒
C. 作爲廣告軟件。
D. 作爲設備驅動程序。
E. 作爲宏觀。
F. 不是。
查看答案
正確答案: ABCD
問題 #52
一名信息系統審計員發現,開發人員可以通過操作員訪問生產環境操作系統的命令行。以下哪項控制措施能 BEST 減少生產環境未被發現和未經授權的程序更改風險?
A. 錄在命令行上鍵入的命令
B. 期計算程序的散列密鑰,並與程序最新授權版本的散列密鑰進行比對
C. 過預先批准權限的訪問限制工具訪問操作系統命令行
D. 件開發工具和編譯器已從生產環境中移除
查看答案
正確答案: C
問題 #53
組織採用控制自我評估(CSA)技術的一個主要好處是:
A. 可以確定以後可能需要詳細審查的高風險領域。
B. 允許信息系統審計人員獨立評估風險。
C. 可用於替代傳統審計。
D. 允許管理層放棄控制責任。
查看答案
正確答案: C
問題 #54
以下哪種網絡結構配置可將每個站直接連接到主集線器?
A. 士
B.
C. 星
D. 完成連接
查看答案
正確答案: A
問題 #55
計劃滲透測試最重要的成功因素是
A. 計劃測試程序的文件。
B. 安排和決定考試的時間長度。
C. 客戶組織管理層的參與。
D. 參與測試的工作人員的資格和經驗。
E.
查看答案
正確答案: C
問題 #56
您應將所有計算機房保持在合理的溼度水平(介於兩者之間):
A. 0 - 70%。
B. 0 - 70%。
C. 0 - 60%。
D. 0 - 90%。
E. 0 - 80%。
F. 不是。
查看答案
正確答案: A
問題 #57
在客戶服務器架構中,域名服務(DNS)是最重要的,因爲它提供了..:
A. 域名服務器地址。
B. 名稱/地址的解決服務。
C. 聯網的 IP 地址。
D. 域名系統。
查看答案
正確答案: D
問題 #58
通常,最適合擔任全企業系統開發指導委員會主席的人應該是:
A. 項目經理
B. S 主任
C. 高級管理人員。
D. 業務分析師
查看答案
正確答案: D
問題 #59
參與系統開發項目的信息系統審計員應
A. 建議適當的控制機制,不計成本。
B. 獲取並閱讀項目小組會議記錄,以確定項目的狀況。
C. 確保所有項目階段都有充分和完整的文件。
D. 不用擔心自己能否按期完成目標,因爲無論如何,工作都會取得進展。
查看答案
正確答案: D
問題 #60
一名信息系統審計員計劃審查所有進入視頻監控和感應卡控制通信室的嘗試。以下哪項對審計員最有用?
A. 統電子日誌
B. 全事件日誌
C. 工籤到和籤退日誌
D. 閉路電視的警報系統
查看答案
正確答案: C
問題 #61
篩選路由器通過檢查流量:
A. 報文頭。
B. 病毒有效載荷
C. 信息內容
D. 附件類型
E. 不是。
查看答案
正確答案: B
問題 #62
TCP/IP 協議套件中以連接爲導向的協議是在 TCP/IP 協議中實現的:
A. 傳輸層。
B. 應用層。
C. 物理層。
D. 網絡層。
查看答案
正確答案: D
問題 #63
在系統開發生命周期(SDLC)的以下哪個階段,信息系統審計師的參與最爲重要?
A. 計
B. 試
C. 程
D. 施
查看答案
正確答案: C
問題 #64
一名信息系統審計員被指派對一個應用系統進行實施後審查。以下哪種情況可能損害了 IS 審計員的獨立性?IS 審計員:
A. 在應用系統開發過程中實施特定控制。
B. 設計了一個嵌入式審計模塊,專門用於審計應用系統。
C. 作爲應用系統項目小組的成員參與了項目,但不承擔運營責任。
D. 提供了有關應用系統最佳做法的諮詢意見。
查看答案
正確答案: B
問題 #65
應如何確定組織 IT 環境的適當審計範圍?
A. 確定公司的季度預算要求。
B. 確定有效的評估方法。
C. 計算公司的年度預算需求。
D. 確定有效的系統升級方法。
E. 確定有效的網絡實施方法。
查看答案
正確答案: A
問題 #66
公司計算機系統的災難恢復計劃(DRP)通常側重於以下方面:
A. 業務周轉程序。
B. 長期戰略規劃。
C. 災難發生的概率。
D. 處理交易的替代程序。
查看答案
正確答案: B
問題 #67
如果不夠充分,以下哪項最有可能導致拒絕服務攻擊?
A. 由器配置和規則
B. 部網絡的設計
C. 新路由器系統軟件
D. 計測試和審查技術
查看答案
正確答案: D
問題 #68
抵禦本地 DoS 攻擊的最佳方法是什麼?
A. 爲系統打補丁。
B. 運行病毒檢查程序。
C. 運行反間諜軟件。
D. 找到並殺死這個程序。
E. 不是。
查看答案
正確答案: A
問題 #69
以下哪項被廣泛認爲是網絡管理的關鍵要素之一?
A. 置管理
B. 撲映射
C. 測工具的應用
D. 理服務器故障排除
查看答案
正確答案: B
問題 #70
以下哪項最能保證信息的真實性?
A. 哈希碼是根據發送的信息用數學方法推導出來的。
B. 用發送者的私人密鑰對預混合代碼進行加密。
C. 用祕鑰對預哈希代碼和信息進行加密。
D. 送方獲得接收方的公開密鑰,並向證書頒發機構驗證其數字證書的真實性。
查看答案
正確答案: A
問題 #71
以下哪項指的是創造並使用編造的情景來說服目標採取某種行動的行爲?
A. 辭
B. 景介紹
C. 查製作
D. 跳檢查
E. 不是。
查看答案
正確答案: D
問題 #72
在對一家數據中心的磁帶管理系統進行審計時,一名 IS 審計員發現,設置的參數會繞過或忽略寫在磁帶頭記錄上的標籤。IS 審計員還發現,有效的暫存和作業設置程序已經到位。在這種情況下,IS 審計員應得出以下結論
A. 操作員應手動記錄和檢查磁帶標題。
B. 分級和工作設置程序不是適當的補償控制措施。
C. 分期和工作設置程序彌補了磁帶標籤控制的不足。
D. 必須將磁帶管理系統參數設置爲檢查所有標籤。
查看答案
正確答案: D
問題 #73
補償控制的目的是
A. 降低現有或潛在控制薄弱環節的風險。
B. 防患於未然,預測潛在問題。
C. 對檢測控制發現的問題進行補救。
D. 報告錯誤或遺漏。
查看答案
正確答案: C
問題 #74
實施防火牆時最容易出現的錯誤是
A. 訪問列表配置不正確。
B. 通過社會工程學破壞密碼。
C. 將調製解調器連接到網絡中的計算機。
D. 未充分保護網絡和服務器免受病毒攻擊。
查看答案
正確答案: A
問題 #75
審查虛擬專用網絡 (VPN) 實施情況的 IS 審計員最關注以下哪項?網絡上位於以下位置的計算機
A. 企業內部網絡。
B. 在備份站點。
C. 在員工家中。
D. 企業的遠程辦事處。
查看答案
正確答案: C
問題 #76
當系統開發項目處於編程/編碼階段時,最有可能出現以下哪種情況?
A. 元測試
B. 力測試
C. 歸測試
D. 收測試
查看答案
正確答案: A
問題 #77
木馬根本無法自主運行。
A. 正確
B. 虛假
查看答案
正確答案: D
問題 #78
信息安全審計員希望在組織的信息安全政策中發現以下哪些內容?
A. 證要求
B. 產供應生命周期
C. 全配置設置
D. 全編碼程序
查看答案
正確答案: B
問題 #79
以下哪項是對綜合測試設施的最佳描述?
A. 種技術,使信息系統審計員能夠測試計算機應用程序,以驗證處理的正確性
B. 用硬件和/或軟件審查和測試計算機系統的功能
C. 種使用特殊編程選項的方法,允許打印計算機程序處理特定交易的路徑
D. 信息系統審計員用於測試的交易和主記錄進行標記和擴展的程序
查看答案
正確答案: C
問題 #80
將業務連續性規劃(BCP)納入 IT 項目有助於: 1:
A. 改進業務連續性要求。
B. 制定一套更全面的要求。
C. 制定交易流程圖。
D. 確保應用程序滿足用戶需求。
查看答案
正確答案: B
問題 #81
相對而言,在七層 OSI 模型的物理層上運行的防火牆有
A. 效率幾乎總是較低。
B. 幾乎總是不那麼有效。
C. 幾乎總是不太安全。
D. 設置成本幾乎總是較低。
E. 不是。
查看答案
正確答案: A
問題 #82
異地信息處理設施:
A. 應具有與主處理站點相同的物理訪問限制。
B. 應易於從外部識別,以便在緊急情況下容易找到。
C. 應設在原點附近,以便迅速投入使用。
D. 不必進行與原產地同等水平的環境監測,因爲這樣做成本過高。
查看答案
正確答案: C
問題 #83
網絡釣魚攻擊主要通過以下方式進行
A. 電子郵件和超鏈接
B. 信
C. 聊天
D. 電子郵件附件
E. 新聞
F.
G.
G. 都不是。
查看答案
正確答案: AB
問題 #84
以下哪項對數據倉庫中的數據質量最爲關鍵、貢獻最大?
A. 數據的準確性
B. 據源的可信度
C. 取過程的準確性
D. 據轉換的準確性
查看答案
正確答案: C
問題 #85
在審查業務流程重組(BPR)項目時,以下哪項是 IS 審計員最需要評估的?
A. 消管制的影響。
B. 控制措施的成本。
C. 務流程重新設計項目計劃。
D. 續改進和監測計劃。
查看答案
正確答案: D
問題 #86
以下哪項可使企業通過互聯網向其業務合作夥伴提供內聯網(即外聯網)訪問權?
A. 擬專用網絡
B. 戶服務器
C. 號接入
D. 絡服務提供商
查看答案
正確答案: C
問題 #87
以下哪項最好地描述了遵循標準系統開發方法的目標?
A. 保分配適當的人員,並提供控制成本和進度的方法
B. 供控制成本和進度的方法,確保用戶、信息系統審計員、管理層和信息系統人員之間的溝通
C. 供控制成本和進度的方法以及審計項目開發的有效手段
D. 保用戶、信息系統審計員、管理層和工作人員之間的溝通,並確保指派適當 的工作人員
查看答案
正確答案: A
問題 #88
在進行信息系統審計規劃時,以下哪些活動最需要考慮?
A. 查以前的審計結果。
B. 計時間安排基於審計團隊的技能組合。
C. 高風險領域分配資源。
D. 計委員會商定風險等級。
查看答案
正確答案: A
問題 #89
以下哪項是控制自我評估(CSA)計劃的目標?
A. 強審計責任
B. 定問題
C. 決方案集思廣益
D. 代審計
查看答案
正確答案: B
問題 #90
在審查銷售點 (POS) 系統時,以下哪項是最重要的審計發現?
A. POS 系統記錄的發票是手工輸入會計應用程序的
B. 學掃描儀不用於讀取生成銷售發票的條形碼
C. 常停電,導致手工編制發票
D. 戶信用卡信息未加密存儲在本地 POS 系統中
查看答案
正確答案: C
問題 #91
當出現以下情況時,通過組織設施內的終端或工作站進行未經授權的系統訪問的可能性就會增加:
A. 設施內有連接點,可將筆記本電腦連接到網絡。
B. 用戶採取預防措施,對自己的密碼保密。
C. 帶有密碼保護的終端位於不安全的地點。
D. 終端設在設施內的小羣中,由管理員監管。
查看答案
正確答案: A
問題 #92
以 ISO 9001 爲基礎的質量體系的優勢在於
A. 保證爲業務問題提供高質量的解決方案。
B. 改進軟件生命周期活動的結果。
C. 爲有關成本效益的問題提供明確的答案。
D. 並不取決於所實施質量體系的成熟度。
查看答案
正確答案: C
問題 #93
在基於 TCP/IP 協議的網絡中,IP 地址指定一個:
A. 網絡連接。
B. 路由器/網關。
C. 網絡中的計算機。
D. 網絡上的設備。
查看答案
正確答案: B
問題 #94
在組織上只向首席財務官 (CFO) 而不是審計委員會報告的內部審計部門最有可能:
A. 其審計獨立性受到質疑。
B. 報告更多面向業務的相關結論。
C. 加強落實審計員的建議。
D. 導致對建議採取更有效的行動。
查看答案
正確答案: C
問題 #95
以下哪項提供了交互式編碼和編譯程序的機制?
A. 件
B. 用事業計劃
C. 線編程設施
D. 絡管理軟件
查看答案
正確答案: A
問題 #96
一家公司最近對其採購系統進行了升級,納入了電子數據交換傳輸功能。爲了提供高效的數據映射,應在 EDI 接口中實施以下哪些控制措施?
A. 鑰驗證
B. 換一支票
C. 動重新計算
D. 能確認
查看答案
正確答案: C
問題 #97
審計章程應
A. 具有活力,經常變化,以適應技術和審計職業性質的變化。
B. 明確說明授權維護和審查內部控制的審計目標。
C. 記錄爲實現計劃審計目標而設計的審計程序。
D. 概述審計職能的總體權限、範圍和責任。
查看答案
正確答案: B
問題 #98
IS 審計員在審查操作系統訪問權限時,發現系統沒有適當的安全保護。在這種情況下,信息安全審計員最不可能擔心用戶可能會: 1:
A. 創建新用戶。
B. 刪除數據庫和日誌文件。
C. 訪問系統實用工具。
D. 訪問系統可寫目錄。
查看答案
正確答案: B
問題 #99
對於審計師來說,以下哪種形式的證據最可靠?
A. 計對象的口頭陳述
B. 息系統審計員進行測試的結果
C. 部生成的計算機會計報告
D. 外部收到的確認信
查看答案
正確答案: C
問題 #100
IS 審計員在對互聯網連接進行審計時會進行滲透測試:
A. 評估配置。
B. 檢查安全設置。
C. 確保使用病毒掃描軟件。
D. 使用黑客可用的工具和技術。
查看答案
正確答案: B
問題 #101
防止未經授權使用數據文件的最有效方法是
A. 自動輸入文件。
B. 磁帶圖書管理員。
C. 訪問控制軟件。
D. 上鎖的圖書館。
查看答案
正確答案: D
問題 #102
深度數據包檢查涉及以下哪些 OSI 層?
A. 2 層至第 7 層
B. 3 層至第 7 層
C. 2 層至第 6 層
D. 3 層至第 6 層
E. 2 層至第 5 層
F. 不是。
查看答案
正確答案: B
問題 #103
以下哪項符合雙因素用戶身份驗證?
A. 膜掃描加指紋掃描
B. 端 ID 加全球定位系統(GPS)
C. 要用戶密碼的智能卡
D. 戶 ID 和密碼
查看答案
正確答案: A
問題 #104
談到生物識別身份驗證,以下哪項通常被認爲是物理特徵和行爲特徵的混合體?E.
A. 音
B. 指測量
C. 體測量
D. 名
E. 不是。
查看答案
正確答案: D
問題 #105
在處理在線訂單輸入系統的更新時,更新內容會記錄在交易磁帶和硬拷貝交易日誌上。一天結束時,訂單輸入文件會被備份到磁帶上。在備份過程中,硬盤發生故障,訂單輸入文件丟失。要恢復這些文件,必須採取以下哪種措施?
A. 一天的備份文件和當前的交易磁帶
B. 一天的交易文件和當前的交易磁帶
C. 前的交易磁帶和當前的硬拷貝交易日誌
D. 前的硬拷貝交易日誌和前一天的交易文件
查看答案
正確答案: D
問題 #106
在文件服務器中實施低成本磁盤冗餘陣列 (RAID) 1 級的主要目的是
A. 實現績效改進。
B. 提供用戶身份驗證。
C. 確保數據的可用性。
D. 確保數據的保密性。
查看答案
正確答案: D
問題 #107
在確定貴組織的信息系統審計頻率時,以下哪項應視爲最重要的考慮因素之一?
A. 險分析的成本
B. 務職能產生的收入
C. 源分配戰略
D. 險的性質和程度
E. 不是。
查看答案
正確答案: B
問題 #108
在對自動化系統進行審計時,不一定能確定責任和報告關係:
A. 分散控制使所有權變得無關緊要。
B. 傳統上,員工更換工作的頻率較高。
C. 在資源共享的情況下,所有權難以確定。
D. 隨着技術的飛速發展,職責也經常發生變化。
查看答案
正確答案: D
問題 #109
一個成功的基於風險的 IT 審計計劃應基於以下方面:
A. 有效的評分系統。
B. 有效的 PERT 圖表。
C. 有效的部門頭腦風暴會議。
D. 一次有效的全組織範圍的頭腦風暴會議。
E.
查看答案
正確答案: B

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: