不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

CISA 認證練習題和模擬測試,註冊信息系統審計師 | SPOTO

通過 SPOTO 的綜合練習題和模擬測試,提升您的 CISA 認證準備水平。我們精心製作的材料涵蓋了廣泛的主題,包括樣題、在線試題和完整的模擬考試,確保您爲真正的考試做好充分準備。通過詳細的解釋和成績分析,找出知識差距並強化關鍵概念。訪問定期更新的考試資料,包括免費的考試轉儲和考試問題及答案,與最新目標保持一致。使用我們逼真的考試模擬器模擬實際測試環境,並提供計時練習測試。利用 SPOTO 久經考驗的 CISA 實踐資源,釋放您的審計潛能,取得認證成功。
參加其他線上考試

問題 #1
局域網(LAN)管理員通常會受到以下限制
A. 承擔最終用戶責任。
B. 向最終用戶經理報告
C. 承擔編程責任。
D. 負責局域網安全管理。
查看答案
正確答案: B
問題 #2
創建正確防火牆策略的第一步是什麼?
A. 據最小特權原則分配用戶訪問權限
B. 定適當的防火牆硬件和軟件
C. 別郵件、網絡或 FTP 服務器等網絡應用程序
D. 置防火牆訪問規則
查看答案
正確答案: B
問題 #3
信息系統審計員應將授權使用生產數據和系統的責任委託給:
A. 流程所有者。
B. 系統管理員。
C. 安全管理員。
D. 數據所有者。
查看答案
正確答案: B
問題 #4
組織的信息系統安全政策應包括以下哪些內容?
A. 要確保安全的關鍵信息技術資源清單
B. 問授權的依據
C. 感安全特徵的識別
D. 關軟件安全功能
查看答案
正確答案: A
問題 #5
IS 審計員希望在控制臺日誌中發現什麼?
A. 碼欺騙的證據
B. 統錯誤
C. 據複製活動的證據
D. 享密碼的證據
查看答案
正確答案: A
問題 #6
信息系統審計員在審查新應用程序是否符合信息隱私原則時,最關心的應該是:
A. 不可抵賴性
B. 收集限制
C. 可用性
D. 認識
查看答案
正確答案: B
問題 #7
在評估程序變更控制的過程中,信息系統審計員會使用源代碼比較軟件來
A. 在沒有 IS 人員提供信息的情況下檢查源程序更改。
B. 檢測從獲取源程序副本到對比運行之間的源程序更改。
C. 確認控制副本是生產程序的當前版本。
D. 確保檢測到當前源副本中的所有更改。
查看答案
正確答案: A
問題 #8
以下哪項最能將用戶限制在履行職責所需的功能範圍內?
A. 用程序級訪問控制
B. 據加密
C. 用軟盤驅動器
D. 絡監控設備
查看答案
正確答案: D
問題 #9
一家公司使用銀行處理每周的工資單。考勤表和工資調整表(如時薪變化、解僱)填好後交給銀行,由銀行準備支票(支票)和報告以供分發。爲了 BEST 確保工資單數據的準確性:
A. 薪資報告應與輸入表進行比較。
B. 工資總額應手工重新計算。
C. 支票應與輸入表格進行比較。
D. 支票應與產出報告核對。
查看答案
正確答案: C
問題 #10
以下哪項可以減少社會工程學攻擊的潛在影響?
A. 守監管要求
B. 進對倫理的理解
C. 全意識計劃
D.
E.
查看答案
正確答案: C
問題 #11
信息系統審計員正在進行實施前審查,以確定新系統的生產準備情況。審計員的首要關注點應是:
A. 項目遵守了預算和目標日期
B. 用戶參與質量保證(QA)測試
C. 存在尚未解決的高風險項目
D. 已證明實現了效益
查看答案
正確答案: C
問題 #12
在安全審計期間,信息安全審計員的任務是審查從企業入侵防禦系統 (IPS) 獲取的日誌條目。審計員可能會遺漏一系列日誌事件,而這些事件可能表明 IPS 配置中存在錯誤,這與哪種類型的風險有關?
A. 有風險
B. 樣風險
C. 制風險
D. 測風險
查看答案
正確答案: D
問題 #13
人力資源部門開發了一個系統,允許員工通過公司內聯網上的一個網站註冊福利。以下哪項可以保護數據的機密性?
A. SL 加密
B. 因素身份驗證
C. 密會話 cookie
D. P 地址驗證
查看答案
正確答案: A
問題 #14
社交工程攻擊成功的最可能原因是
A. 計算機會犯邏輯錯誤。
B. 人們會犯判斷錯誤。
C. 攻擊者的計算機知識。
D. 攻擊方法的技術先進性。
查看答案
正確答案: A
問題 #15
以下哪項最能有效減少社會工程事件?
A. 全意識培訓
B. 加強實體安全措施
C. 子郵件監控政策
D. 入侵檢測系統
查看答案
正確答案: B
問題 #16
IS 審計員在檢查操作系統配置以驗證控制措施時,應查看:事務日誌。
A.
B.
C.
查看答案
正確答案: C
問題 #17
一家跨國公司的 IS 管理層正在考慮升級現有的虛擬專用網絡 (VPN),以通過隧道支持 IP 語音 (VoIP) 通信。應主要考慮以下哪些因素?
A. 靠性和服務質量(QoS)
B. 證手段
C. 音傳輸隱私
D. 據傳輸保密
查看答案
正確答案: B
問題 #18
數據庫管理員發現某些表存在性能問題,而這些問題可以通過去規範化來解決。這種情況會增加以下風險
A. 並發訪問。
B. 死鎖。
C. 未經授權訪問數據。
D. 丟失數據完整性。
查看答案
正確答案: B
問題 #19
一名 IS 審計員發布了一份審計報告,指出周邊網絡網關缺乏防火牆保護功能,並推薦了一家供應商的產品來解決這一漏洞。該 IS 審計員未能實施:
A. 專業獨立性
B. 組織獨立性。
C. 技術能力。
D. 專業能力。
查看答案
正確答案: B
問題 #20
以下哪項能提供成功完成批量上傳的最佳證據?
A. 量日誌籤核
B. 用順序控制
C. 行批次截止時間
D. 查流程日誌
查看答案
正確答案: B
問題 #21
一家電信公司爲商場的無線客戶提供互聯網連接服務,IS 審計員正在對該公司進行網絡安全審查。該公司使用無線傳輸層安全(WTLS)和安全套接字層(SSL)技術保護客戶的付款信息。如果有黑客入侵,信息安全審計員最應該擔心的是:
A. 破壞無線應用協議 (WAP) 網關。
B. 在服務器前安裝嗅探程序。
C. 偷竊客戶的掌上電腦。
D. 監聽無線傳輸。
查看答案
正確答案: D
問題 #22
當員工被解僱時,最重要的行動是:
A. 將該員工的所有檔案移交給另一名指定員工。
B. 完成員工工作的備份。
C. 將解僱通知其他員工。
D. 禁止該員工的邏輯訪問。
查看答案
正確答案: A
問題 #23
在審查組織的批准軟件產品列表時,以下哪項是最需要核實的?
A. 期評估與使用產品有關的風險
B. 個產品都列出了軟件的最新版本
C. 於許可證問題,列表中不包括開放源碼軟件
D. 供下班後支持
查看答案
正確答案: A
問題 #24
以下哪項最恰當地描述了目錄服務器在公鑰基礎設施(PKI)中的作用?
A. 網絡傳輸的信息進行加密
B. 應用程序提供其他用戶的證書
C. 進密碼政策的實施
D. 儲證書吊銷列表 (CRL)
查看答案
正確答案: C
問題 #25
某公司要求所有程序修改請求(PCR)都必須經過批准,所有修改都必須自動記錄。以下哪種 IS 審計程序能讓 BEST 確定生產程序是否存在未經授權的更改?
A. 整個計劃變更過程中,抽樣審查項目完成報告,以獲得適當的批准。
B. 日誌到完成的 PCR 表格,追蹤程序更改的樣本。
C. 用源代碼比較軟件,確定自上次審計日期以來是否對程序樣本進行了任何更改。
D. 完整的 PCR 表格樣本到所有程序更改日誌進行追蹤。
查看答案
正確答案: C
問題 #26
在數據庫應用程序的需求定義階段,性能被列爲重中之重。要訪問數據庫管理系統文件,應推薦使用以下哪種技術來優化 I/O 性能?
A. 儲區域網絡(SAN)
B. 絡附加存儲(NAS)
C. 絡文件系統(NFS v2)
D. 用互聯網文件系統(CIFS)
查看答案
正確答案: C
問題 #27
以下哪項是沒有明顯可識別的預防控制措施的固有風險?
A. 帶
B. 毒
C. 改數據
D. 經授權關閉應用程序
查看答案
正確答案: A
問題 #28
在審查程序緊急更改的程序時,信息系統審計員應核實這些程序:
A. 允許更改,將採用事後跟蹤的方式完成更改。
B. 允許直接對生產庫進行未註明的更改。
C. 不允許任何緊急更改。
D. 允許程序員永久訪問生產程序。
查看答案
正確答案: D
問題 #29
爲確保遵守要求密碼由字母和數字組合而成的安全策略,信息系統審計員應建議
A. 改變公司政策。
B. 定期更改密碼。
C. 使用自動密碼管理工具。
D. 提供安全意識培訓。
查看答案
正確答案: C
問題 #30
一名信息系統審計員正在對兩年前部署的系統進行實施後審查。審計員最關注以下哪項發現?
A. 目生命周期成本中不包括維護成本。
B. 務論證中所述的效益尚未實現。
C. 於遺留缺陷而不得不使用的變通方法比預期的要長。
D. 了進一步擴展功能,系統已進行了多次修改。
查看答案
正確答案: B
問題 #31
在對企業資源管理系統進行實施後審查時,信息系統審計員最有可能
A. 審查訪問控制配置
B. 評估接口測試。
C. 審查詳細的設計文件。
D. 評估系統測試。
查看答案
正確答案: C
問題 #32
D.
A.
查看答案
正確答案: D
問題 #33
Sam 是一家金融機構的安全經理。高級管理層要求他對 IS 審計員報告的所有關鍵漏洞進行風險分析。在完成風險分析後,Sam 發現,對於少數風險,成本效益分析表明,風險緩解成本(對策、控制或保障措施)高於可能造成的潛在損失。山姆應向高級管理層建議何種戰略來處理這些風險?
A. 險緩解
B. 險接受度
C. 避風險
D. 險轉移
查看答案
正確答案: B
問題 #34
信息安全政策規定 "必須屏蔽或抑制密碼的顯示",該政策針對的是以下哪種攻擊方法?
A. 帶
B. 圾箱潛水
C. 部衝浪
D. 名頂替
查看答案
正確答案: D
問題 #35
在評估組織事件響應流程的有效性時,以下哪項對信息系統審計員最爲重要?
A. 往的事件應對行動
B. 件應對人員的經驗和資格
C. 件應對程序的管理測試結果
D. 件響應的作用和責任
查看答案
正確答案: C
問題 #36
虛擬專用網絡(VPN)通過以下方式提供數據保密性:
A. 全套接字層(SSL)
B. 道技術
C. 字籤名
D. 絡釣魚
查看答案
正確答案: B
問題 #37
以下哪項能最有效地控制通用存儲總線(USB)存儲設備的使用?
A. 現此類設備必須立即開除的政策
B. 蹤和管理 USB 存儲設備的軟件
C. 過管理禁用 USB 端口
D. 設施入口處搜查人員的 USB 存儲設備
查看答案
正確答案: A
問題 #38
服務級別管理(SLM)的首要目標是
A. 界定、商定、記錄和管理所需的服務水平。
B. 確保對服務進行管理,以提供可實現的最高可用性水平。
C. 將任何服務的相關費用保持在最低水平。
D. 監督並向企業管理層報告任何不遵守法律的情況。
查看答案
正確答案: A
問題 #39
以下哪種程序能最有效地檢測網絡中非法軟件包的加載情況?
A. 磁盤工作站的使用
B. 期檢查硬盤驅動器
C. 用當前的殺毒軟件
D. 一旦違反就立即開除的政策
查看答案
正確答案: B
問題 #40
在對安全事件管理進行審查時,信息系統審計員發現沒有明確的升級程序。所有事件都由服務臺管理。審計員應主要關注以下哪項?
A. 務臺資源使用效率低下
B. 理層缺乏高影響事件
C. 決低優先級故障單的延誤
D. 理層無法跟進事件的解決
查看答案
正確答案: B
問題 #41
以下哪項控制措施能最有效地檢測網絡傳輸中是否存在突發錯誤?
A. 偶校驗
B. 聲檢查
C. 和檢查
D. 環冗餘檢查
查看答案
正確答案: D
問題 #42
某組織正在實施一個新系統,以取代舊系統。以下哪種轉換做法帶來的風險最大?
A. 行員
B. 行
C. 接切換
D. 階段
查看答案
正確答案: D
問題 #43
以下哪項可以防止對服務器日誌中存儲的信息進行未經授權的更改?
A. 包含系統日誌的目錄進行寫保護
B. 另一臺服務器寫入重複日誌
C. 日打印系統日誌
D. 系統日誌存儲在只寫一次的介質中
查看答案
正確答案: B
問題 #44
邏輯訪問控制審查的首要目標是
A. 審查通過軟件提供的訪問控制。
B. 確保根據組織授權授予訪問權限。
C. 瀏覽並評估 IT 環境中提供的訪問權限。
D. 保證計算機硬件得到充分保護,防止濫用。
查看答案
正確答案: A
問題 #45
以下哪項最適合持續審計?
A. 工交易
B. 正常交易
C. 價值交易
D. 時交易
查看答案
正確答案: D
問題 #46
以下哪項是滿足雙因素用戶身份驗證的最佳方法?
A. 要用戶密碼的智能卡
B. 戶 ID 和密碼
C. 膜掃描加指紋掃描
D. 要用戶密碼的磁卡
查看答案
正確答案: A
問題 #47
在對某組織的事件管理流程進行審計期間,信息安全審計員了解到,安全運營團隊在與員工的溝通中包含了近期攻擊的詳細報告。這種情況最令人擔憂的是以下哪項?
A. 工可能不了解威脅的嚴重性。
B. 於非專業讀者來說,報告可能過於複雜。
C. 工可能會濫用報告中的信息。
D. 有形成文件的程序來傳達報告。
查看答案
正確答案: C
問題 #48
爲確保信息的認證、保密和完整性,發件人應對信息的哈希值與發件人的哈希值進行加密:
A. 公開密鑰,然後用接收方的私人密鑰加密信息。
B. 私鑰,然後用接收方的公開密鑰加密信息。
C. 公開密鑰,然後用接收方的公開密鑰加密信息。
D. 私人密鑰,然後用接收方的私人密鑰加密信息。
查看答案
正確答案: A
問題 #49
在對組織的內部網絡進行滲透測試時,以下哪種方法能使 BEST 的測試人員在網絡中不被發現?
A. 用現有文件服務器或域控制器的 IP 地址。
B. 隔幾分鐘暫停掃描,以便重置閾值。
C. 晚上無人登錄時進行掃描。
D. 用多種掃描工具,因爲每種工具都有不同的特性。
查看答案
正確答案: B
問題 #50
以下哪項能最好地確保服務器操作系統的完整性?
A. 安全地點保護服務器
B. 置開機密碼
C. 固服務器配置
D. 施活動記錄
查看答案
正確答案: A
問題 #51
信息系統審計員應使用以下哪種報告來檢查服務級別協議 (SLA) 對正常運行時間要求的合規性?
A. 用情況報告
B. 件錯誤報告
C. 統日誌
D. 用性報告
查看答案
正確答案: D
問題 #52
在制定正式的企業安全計劃時,最關鍵的成功因素 (CSF) 將是
A. 成立審查委員會。
B. 設立一個安全單位。
C. 行政發起人的有效支持。
D. 選擇安全流程負責人。
查看答案
正確答案: D
問題 #53
哪種拓撲結構能提供最大的路由冗餘度和最大的網絡容錯性?
A. 形網絡拓撲結構
B. 狀網絡拓撲結構,每個主機都啓用了數據包轉發功能
C. 線網絡拓撲結構
D. 形網絡拓撲結構
查看答案
正確答案: B
問題 #54
一名 IS 審計員正在對一家醫療機構處理醫療記錄的 IT 政策進行審查。以下哪項是最需要核實的?
A. 成文的政策審批程序
B. 策編寫標準一致
C. 策符合監管要求
D. 息技術人員不斷接受政策培訓
查看答案
正確答案: C
問題 #55
在使用綜合測試設施(ITF)時,基礎設施服務審核員應確保
A. 使用生產數據進行測試。
B. 測試數據與生產數據隔離。
C. 使用測試數據生成器。
D. 用測試數據更新主文件。
查看答案
正確答案: D
問題 #56
服務質量(QoS)的一個優點是:
A. 整個網絡的可用性和性能將大大提高。
B. 電信運營商將向公司提供準確的服務水平合規報告。
C. 參與的應用程序將獲得有保障的服務水平。
D. 通信鏈接將得到安全控制的支持,以執行安全的在線交易。
查看答案
正確答案: B
問題 #57
當 IT 支持人員和最終用戶之間存在職責分離問題時,什麼是合適的補償控制? C.
A. 制對計算機設備的實際訪問
B. 查交易和應用程序日誌 在聘用信息技術人員之前進行背景調查
C.
查看答案
正確答案: D
問題 #58
一名信息系統審計員發現,從不同的獨立部門數據庫收到的客戶請求被多次處理,而這些數據庫每周同步一次。最佳建議是什麼?
A. 增加不同部門系統之間的數據複製頻率,確保及時更新。
B. 一個部門集中處理所有申請,避免平行處理同一申請。
C. 變應用程序架構,使所有部門的共同數據都保存在一個共享數據庫中。
D. 實施對賬控制,在系統處理訂單之前發現重複訂單。
查看答案
正確答案: A
問題 #59
在評估支持購置新會計系統所需的額外硬件時,信息系統審計員應首先確定以下哪項?
A. 制定了支持新會計系統的培訓計劃。
B. 應商具有支持會計系統的經驗。
C. 定的硬件將符合當前的信息技術戰略。
D. 件將安裝在安全和環境受控的區域。
查看答案
正確答案: C
問題 #60
在確定與審計發現有關的後續活動的適當時限時,以下哪項是最重要的決定因素?
A. 務活動高峯期
B. 理層回應中包括的補救日期
C. 息系統審計資源的可用性
D. 計中發現的業務流程的複雜性
查看答案
正確答案: D
問題 #61
某公司決定採用基於公鑰基礎設施的電子籤名方案。用戶的私人密鑰將存儲在計算機硬盤上,並受密碼保護。這種方法的最大風險是
A. 如果密碼泄露,他人使用用戶的電子籤名。
B. 使用另一用戶的私人密鑰對信息進行電子籤名的僞造。
C. 通過用他人的公開密鑰替換用戶的公開密鑰來冒充用戶。
D. 通過在計算機上替換他人的私人密鑰進行僞造。
查看答案
正確答案: B
問題 #62
代碼籤名的目的是保證:
A. 軟件隨後未被修改。
B. 應用程序可以安全地與另一個已籤名的應用程序連接。
C. 應用程序的籤名者是可信的。
D. 籤名者的私人密鑰沒有泄露。
查看答案
正確答案: D
問題 #63
以下哪項是薪資系統的分析審查程序?
A. 薪資系統進行滲透嘗試
B. 用基準軟件評估工資發放系統的性能
C. 僱員人數乘以平均工資率,進行合理性測試
D. 勤表上報告的測試時間
查看答案
正確答案: C
問題 #64
以下哪項不是預防性控制的例子?
A. 鎖和門等物理訪問控制
B. 戶登錄屏幕,只允許授權用戶訪問網站
C. 數據進行加密,只有獲得授權的用戶才能查看相同數據
D. 算的重複檢查
查看答案
正確答案: C
問題 #65
某組織制定了一項爲期三年的 IT 綜合戰略計劃。計劃進行到一半時,頒布了一項影響該組織的重大立法變革。管理層下一步應採取以下哪項行動?
A. 定與修改後的立法相關的具體程序文件。
B. 估立法,確定是否需要對戰略性 IT 計劃進行調整。解釋/參考:
C. 立法改革進行風險管理。
D. 定包含新立法的新 IT 戰略計劃。
查看答案
正確答案: A
問題 #66
對稱密鑰加密的以下哪些方面影響了非對稱加密的發展?
A. 理能力
B. 據量
C. 鑰分發
D. 法的複雜性
查看答案
正確答案: A
問題 #67
保護網絡不被用作拒絕服務(DoS)攻擊放大器的最佳過濾規則是拒絕所有攻擊:
A. IP 源地址在網絡外部的出站流量。
B. 可識別欺騙 IP 源地址的傳入流量。
C. 已設置 IP 選項的傳入流量。
D. 進入關鍵主機的流量。
查看答案
正確答案: A
問題 #68
一位信息系統審計經理被要求對他同時監督的一項審計進行質量審查。以下哪項是該經理對這種情況的最佳回應?
A. 審計委員會通報情況。
B. 情況上報高級審計領導層。
C. 定審計證據是否支持審計結論。
D. 審計小組討論,了解結論是如何得出的。
查看答案
正確答案: A
問題 #69
某組織已將服務臺外包。以下哪些指標最適合納入服務水平協議?
A. 持的用戶總數
B. 次呼叫即解決問題的百分比
C. 服務臺報告的事件數量
D. 聽電話的代理數量
查看答案
正確答案: A
問題 #70
最小密碼長度和密碼複雜性驗證就是其中的例子:
A. 檢測控制。
B. 控制目標。
C. 審計目標。
D. 控制程序。
查看答案
正確答案: A
問題 #71
在對生產系統進行變更控制審計時,信息系統審計員發現變更管理流程沒有正式記錄,而且一些遷移程序失敗了。IS 審計員下一步該怎麼做?
A. 議重新設計變革管理流程。
B. 過根本原因分析,進一步確定調查結果。
C. 議停止程序遷移,直到變更過程記錄在案。
D. 調查結果記錄在案並提交給管理層。
查看答案
正確答案: A
問題 #72
在評估電子數據交換應用程序的控制措施時,信息系統審計員應主要關注以下風險: 1:
A. 交易周轉時間過長。
B. 應用程序接口故障。
C. 交易授權不當。
D. 沒有經過驗證的批次總數。
查看答案
正確答案: A
問題 #73
以下哪項有助於檢測入侵者對服務器系統日誌所做的更改?
A. 另一臺服務器上鏡像系統日誌
B. 一次性寫入磁盤上同時複製系統日誌
C. 包含系統日誌的目錄進行寫保護
D. 地存儲系統日誌備份
查看答案
正確答案: A
問題 #74
IS 審計員在對虛擬服務器羣進行潛在軟件漏洞審計時,會認爲以下哪種意見風險最大?
A. 理程序每季度更新一次。
B. 戶操作系統每月更新一次。
C. 在客戶操作系統上安裝了殺毒軟件。
D. 一個虛擬服務器上運行多種客戶操作系統。
查看答案
正確答案: C
問題 #75
信息系統審計員正在審查一個組織的實體安全措施。關於出入卡系統,信息系統審計員最關心的是:
A. 向使用籤到表但不出示身份證明的清潔人員發放非個人化出入卡。
B. 沒有在出入卡上標明組織名稱和地址,以方便丟失卡的歸還。
C. 賀卡的發行和權限管理由不同的部門完成,造成新賀卡不必要的準備時間。
D. 如果出現系統故障,用於編程卡片的計算機系統只能在三周後更換。
查看答案
正確答案: A
問題 #76
正在一個新地點部署防火牆。以下哪項是確保成功部署的最重要因素?
A. 常查看日誌
B. 試和驗證規則
C. 訓新地點的本地管理員
D. 擔防火牆管理職責
查看答案
正確答案: A
問題 #77
一名 IS 審計員在檢查一個生物識別用戶身份驗證系統時,發現該系統存在一個控制薄弱環節,未經授權的個人可以更新服務器上用於存儲生物識別模板的集中數據庫。以下哪項是防範這一風險的最佳控制措施?
A. erberos
B. 力檢測
C. 模態生物識別技術
D. 像前/成像後記錄
查看答案
正確答案: C
問題 #78
審計管理部門剛剛完成了來年的年度審計計劃,該計劃完全由高風險流程組成。然而,他們發現沒有足夠的資源來執行該計劃。下一步該怎麼做?
A. 年度計劃中刪除審計,以便更好地匹配可用資源的數量
B. 小審計範圍,更好地匹配可用資源的數量
C. 審計委員會提交年度計劃並要求更多資源
D. 查審計計劃,將一些審計工作推遲到下一年進行
查看答案
正確答案: C
問題 #79
當審計、風險和安全職能保持一致時,對執行管理層的主要好處是什麼?
A. 高效地處理事件
B. 證報告數量減少
C. 有效的決策
D. 及時的風險報告
查看答案
正確答案: D
問題 #80
登錄程序包括創建唯一的用戶 ID 和密碼。然而,信息系統審計員發現,在許多情況下,用戶名和密碼是相同的。降低這一風險的最佳控制措施是:
A. 更改公司的安全政策。
B. 教育用戶弱密碼的風險。
C. 在創建用戶和更改密碼時建立驗證,以防止出現這種情況。
D. 要求定期審查匹配的用戶 ID 和密碼,以進行檢測和糾正。
查看答案
正確答案: C
問題 #81
某組織通過外聯網基礎設施向其供應鏈合作夥伴和客戶提供信息。審查防火牆安全架構的 IS 審計員最關注以下哪項?
A. 火牆的用戶身份驗證和遠程管理已採用安全套接字層(SSL)。
B. 據不斷變化的要求更新防火牆策略。
C. 入站流量會被阻止,除非流量類型和連接已獲得特別許可。
D. 火牆安裝在商業操作系統之上,具有所有安裝選項。
查看答案
正確答案: A
問題 #82
以下哪項是一般操作系統的訪問控制功能?
A. 建數據庫配置文件
B. 實地一級驗證用戶授權
C. 立個人問責制
D. 錄數據庫訪問活動以監控違規訪問
查看答案
正確答案: B
問題 #83
當出現以下情況時,重新評估風險最爲關鍵:
A. 抵制實施減輕影響的控制措施
B. 安全策略的改變 解釋/參考:
C. 管理層要求更新安全報告--威脅形勢發生變化 D.
查看答案
正確答案: A
問題 #84
在審核質量保證計劃時,信息系統審核員最關心的是以下情況:
A. 質量保證職能與編程職能是分開的。
B. DLC 與質量保證計劃相結合。
C. 內部審計定期審查質量保證職能。
D. 質量保證活動的範圍沒有界定。
查看答案
正確答案: D
問題 #85
爲協助組織規劃信息技術投資,信息系統審計師應建議使用以下工具:
A. 項目管理工具。
B. 面向對象的體系結構
C. 戰術規劃。
D. 企業架構(EA)。
查看答案
正確答案: B
問題 #86
在人力資源(HR)審計過程中,IS 審計員得知 IT 部門和人力資源部門就預期 IT 服務水平達成了口頭協議。在這種情況下,IS 審計員首先應該做什麼?
A. 遲審計,直至將協議記錄在案
B. 高級管理層報告無證協議的存在
C. 兩個部門確認協議內容
D. 兩個部門起草一份服務水平協議(SLA)
查看答案
正確答案: B
問題 #87
在小型企業中,開發人員可能會直接向生產部門發布緊急變更。在這種情況下,以下哪項 BEST 可以控制風險?
A. 下一個工作日批准和記錄變更
B. 制開發人員在特定時間段內訪問生產系統
C. 投產前獲得二級批准
D. 生產機器中禁用編譯器選項
查看答案
正確答案: B
問題 #88
以下哪項是對組件通信故障/錯誤的控制?
A. 制操作員訪問權限並維護審計跟蹤
B. 測和審查系統工程活動
C. 供網絡冗餘
D. 通過網絡傳輸的數據建立物理屏障
查看答案
正確答案: A
問題 #89
一名信息系統審計員參與了一個項目,他發現一個信息技術項目的利益相關者想要做出一項可能會影響項目範圍和進度的變更。對於該變更請求,以下哪項最適合項目經理?
A. 議項目發起人是否批准變更
B. 據變更修改項目計劃
C. 估變革的影響
D. 略超出範圍的請求
查看答案
正確答案: C
問題 #90
IS 審計員注意到,沒有對與端口掃描相關的 IDS 日誌條目進行分析。缺乏分析最有可能增加以下哪種攻擊的成功風險?
A. 絕服務
B. 放
C. 會工程學
D. 衝區溢出
查看答案
正確答案: C
問題 #91
一家大型保險公司即將更換一個主要的財務應用程序。在進行實施前審查時,以下哪項是 IS 審計員的首要關注點?
A. 序更新 說明/參考:
B. 據遷移C
C.
D.
E.
F.
查看答案
正確答案: C
問題 #92
在評估項目的預期效益是否已經實現時,最重要的是 IS 審計員要進行審查:
A. 實施後的問題。
B. 質量保證結果。
C. 項目進度表。
D. 業務案例。
查看答案
正確答案: D
問題 #93
在評估計算機預防性維護計劃的有效性和適當性時,信息系統審計員認爲以下哪項最有幫助?
A. 統停機日誌
B. 應商的可靠性數據
C. 期維護日誌
D. 面預防性維護計劃
查看答案
正確答案: C

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: