不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

成功的 CISA 模擬考試,註冊信息系統審計師 | SPOTO

使用 SPOTO 全面的 CISA 轉儲和模擬考試,開啓 CISA 認證成功的鑰匙。我們精心製作的材料提供了真實的測試體驗,包括真實的考試風格問題和場景。訪問龐大的考試轉儲數據庫,定期更新以反映最新的考試目標,確保您做好充分準備,應對任何難題。通過我們的計時全真模擬考試模擬真實考試環境,旨在增強您的信心和耐力。通過詳細講解和成績分析獲得寶貴見解,找出知識差距和優勢。相信 SPOTO 的 CISA 轉儲和模擬考試能最大限度地提高您的備考效率,並取得認證成功。
參加其他線上考試

問題 #1
客戶對電子商務交易的不可抵賴性是通過以下哪種控制機制實現的?
A. 碼安全 B
B.
C.
查看答案
正確答案: A
問題 #2
一名 IS 審計員正在評估一家企業的數據丟失防護 (DLP) 解決方案,以保護知識產權不被內部人員竊取。審計員認爲以下哪項對有效保護數據最重要?
A. 工信息處理培訓
B. 定 DLP 政策和程序
C. 密複製到閃存驅動器的數據
D. 感數據的識別和分類
查看答案
正確答案: C
問題 #3
如安全策略所述,CSO 實施了一個電子郵件軟件包解決方案,可確保使用 SMIME 發送的信息的完整性。以下哪個選項最好地描述了如何實施環境以滿足政策要求?
A. 施 PGP 並允許收件人收到用於籤署電子郵件信息的私人密鑰。
B. 信息信封採用 RSA 標準,並指示用戶使用 PKI 數字證書中的私人密鑰籤署所有信息。
C. 信息信封採用 RSA 標準,並指示用戶使用 PKI 數字證書中的公開密鑰籤署所有信息。
D. 施 MIME 解決方案,並在發送的每封郵件中提供頁腳,提及與電子郵件使用相關的政策限制。
查看答案
正確答案: C
問題 #4
在選擇審計程序時,信息系統審計員應運用專業判斷,確保
A. 將收集足夠的證據。
B. 所有發現的重大缺陷都將在合理期限內得到糾正。
C. 找出所有重大缺陷。
D. 審計費用將保持在最低水平。
查看答案
正確答案: A
問題 #5
以下哪種攻擊可以獲取網絡用戶密碼?
A. 據篡改
B. 探
C. P 欺騙
D. 浪
查看答案
正確答案: B
問題 #6
以下哪項用於評估生物識別訪問控制?
A. AR
B. ER
C. RR
D. RR
查看答案
正確答案: C
問題 #7
奇偶校驗位是一種用於驗證的控制:
A. 據認證
B. 據完整性
C. 據源
D. 據準確性
查看答案
正確答案: B
問題 #8
作爲一名 IS 審計員,確保所有存儲介質得到妥善保護非常重要。以下哪項是保護 CD 和 DVD 的最不重要因素?
A. 邊緣或中間的孔來處理
B. 放在防靜電袋中
C. 免長期暴露在強光下
D. 放在硬質珠寶盒中,不要放在軟套中
查看答案
正確答案: D
問題 #9
面向對象技術的主要優勢得到了增強:
A. 由於重複使用邏輯元素而提高效率。
B. 管理數據訪問的順序程序執行。
C. 管理數據對象的有限數據類型。
D. 將對象歸類爲數據訪問方法。
查看答案
正確答案: B
問題 #10
________ (填空)對 IT 治理的功能性、可靠性和安全性負最終責任。
A. 據保管人
B. 事會和執行官
C. 息技術安全管理
D. 務部門經理
查看答案
正確答案: B
問題 #11
IT 管理成熟度模型中存在 IT 平衡計分卡的最低級別是什麼?
A. 重複但直觀
B. 義
C. 管理和可衡量
D. 化
查看答案
正確答案: D
問題 #12
互聯網服務提供商可以用什麼來實施入站流量過濾,以識別從未經授權的來源傳輸的 IP 數據包?
A. 用了數據包過濾功能的 OSI 第 2 層交換機
B. 擬專用網絡
C. 問控制列表(ACL)
D. 對點隧道協議
查看答案
正確答案: B
問題 #13
下列哪個調度工具組件 BEST 可以防止因系統資源不足而導致作業失敗?
A. 作依賴性
B. 遲開始工作
C. 常處理
D. 誤警報
查看答案
正確答案: A
問題 #14
以下哪個與網絡性能有關的術語是指數據包從源頭到達目的地途中可能經歷的延遲?
A. 寬
B. 吐量
C. 遲
D. 動
查看答案
正確答案: B
問題 #15
在審查操作過程中,發現在批量更新過程中,檢測到一個錯誤,數據庫啓動了回滾。IT 操作員停止了回滾,並重新啓動了更新。在重新啓動更新之前,操作員應該做些什麼?
A. 定錯誤原因
B. 重新啓動更新之前獲得批准
C. 許回滾完成 D
查看答案
正確答案: B
問題 #16
業務連續性規劃(BCP)最重要的工作一般是在業務連續性規劃期間進行:
A. 測試階段。
B. 評估階段。
C. 維護階段。
D. 規劃的早期階段。
查看答案
正確答案: D
問題 #17
信息系統審計員發現,在制定業務連續性計劃 (BCP) 時沒有進行業務影響分析 (BIA)。這種情況可能導致的最大風險是什麼?
A. 任不確定。
B. 有正確確定恢復時間目標(RTO)。
C. 鍵績效指標(KPI)不一致。
D. 包括關鍵業務應用程序。
查看答案
正確答案: C
問題 #18
使用 GANTT 圖表可以
A. 幫助安排項目任務。
B. 確定項目檢查點。
C. 確保文件標準。
D. 指導實施後審查。
查看答案
正確答案: C
問題 #19
以下哪項不是單點登錄(SSO)的缺點?
A. 以支持所有主要操作系統環境
B. SSO 開發相關的成本可能很高
C. 點登錄可能會成爲單點故障,導致組織資產完全受損
D. SO 提高了管理員管理用戶賬戶和所有相關系統授權的能力
查看答案
正確答案: D
問題 #20
磁盤陣列服務器的驅動器在一個熱點備份。以下哪種方法是複製服務器上存儲的文件以進行取證分析的最佳方法?
A. 位捕捉文件服務器驅動器的映像。
B. 備份硬盤上運行取證分析軟件。
C. 建文件服務器驅動器的邏輯副本。
D. 服務器的易失性數據複製到另一個硬盤上。
查看答案
正確答案: B
問題 #21
一份審計報告指出,被解僱的員工在離職後仍保留其訪問權限。以下哪種策略能確保 BEST 及時發現過時的訪問權限?
A. 用戶 ID 創建後的預定日期刪除用戶 ID。
B. 用戶 ID 未使用達到預定時間後自動刪除。
C. 施與組織人力資源系統的自動接口。
D. 求當地主管人員啓動連接。
查看答案
正確答案: D
問題 #22
獲得用戶對程序更改的批准對於控制應用程序更改和維護非常有效。真還是假?
A. 確
B.
查看答案
正確答案: A
問題 #23
以下哪項能最好地檢測出新程序中的邏輯炸彈?
A. 戶最終驗收測試
B. 行/試點測試
C. 歸測試
D. 立計劃審查
查看答案
正確答案: C
問題 #24
以下哪種計算機網絡的覆蓋範圍有限,如家庭、辦公室或校園?
A. 域網
B. 域網
C. AN
D.
查看答案
正確答案: A
問題 #25
OSI 模型的以下哪一層爲應用程序提供了與網絡設備通信的標準接口?
A. 用層
B. 示層
C. 話層
D. 輸層
查看答案
正確答案: A
問題 #26
以下哪種情況最有可能導致入侵防禦系統 (IPS) 無法阻止正在進行的網絡攻擊?
A. 火牆配置不當。
B. 絡設計存在缺陷。
C. 測人員不積極主動。
D. 名已經過時。
查看答案
正確答案: A
問題 #27
針對數據錄入操作員可能在未註銷的情況下離開計算機的漏洞,有什麼有效的應對措施?
A. 工安全意識培訓
B. 理員警報
C. 幕保護程序密碼
D. 切監督
查看答案
正確答案: A
問題 #28
計算恢復時間目標 (RTO) 是確定恢復時間的必要條件:
A. 恢復文件所需的時間。
B. 預期年損失率(ALE)。
C. 同步點。
D. 修復的優先順序。
查看答案
正確答案: A
問題 #29
一名 IS 審計員被指派對一個應用系統進行實施後審查。以下哪種情況可能會損害 IS 審計員的獨立性?IS 審計員:
A. 在應用系統開發過程中實施特定控制。
B. 設計了一個嵌入式審計模塊,專門用於審計應用系統。
C. 作爲應用系統項目小組的成員參與了項目,但不承擔運營責任。
D. 提供了有關應用系統最佳做法的諮詢意見。
查看答案
正確答案: D
問題 #30
制定邏輯訪問控制的框架是什麼?
A. 息系統安全政策
B. 織安全政策
C. 問控制列表(ACL)
D. 定角色和職責的組織結構圖
查看答案
正確答案: B
問題 #31
當電信分析員出現以下情況時,信息系統審計員應該關注( ):A. 監控系統性能並跟蹤程序更改導致的問題。
A.
B.
C.
查看答案
正確答案: D
問題 #32
一名信息系統審計員正在審查一個在母銀行和子公司之間實施支付系統的項目。IS 審計員應首先核實:
A. 兩家公司的技術平臺具有互操作性。
B. 母銀行被授權作爲服務提供商。
C. 設置了隔離附屬交易的安全功能。
D. 子公司可以作爲共同所有者加入該支付系統。
查看答案
正確答案: D
問題 #33
當企業將客戶信用審查系統外包給第三方服務提供商時,以下哪項是最重要的 IS 審計考慮因素?服務提供商:
A. 達到或超過行業安全標準。
B. 同意接受外部安全審查。
C. 在服務和經驗方面擁有良好的市場聲譽。
D. 遵守組織的安全政策。
查看答案
正確答案: A
問題 #34
各組織應使用異地存儲設施,在備份文件中維護 ______________(填空)當前和關鍵信息。
A. 密性
B. 信
C. 餘
D. 發性
查看答案
正確答案: C
問題 #35
作爲一名審計員,確保信息系統的機密性、完整性、真實性和可用性得到適當實施是非常重要的。以下哪個定義對這些參數的描述是錯誤的? 1.真實性 - 第三方必須能夠驗證信息內容是由特定實體而非其他人發送的。 2.不可抵賴性 - 特定信息的來源或接收必須能夠由第三方驗證。一個人不能否認曾發送過
A. 出的所有選項 B
B.
C.
查看答案
正確答案: D
問題 #36
爲幫助確保組織的信息資產得到充分保護,在制定信息分類和處理政策時,以下哪項考慮最爲重要?
A. 政策已與行業信息資產分類框架相對應。
B. 策歸信息安全主管所有,他有權執行政策。
C. 政策根據信息資產對組織的重要性規定了保護信息資產的要求。
D. 該政策進行定期審查,以確保其規定與時俱進。
查看答案
正確答案: B
問題 #37
異地數據備份和存儲應在地理上分開,以便 _______________ (填空)颶風或地震等大範圍物理災難的風險。
A. 受
B. 除
C. 讓
D. 解
查看答案
正確答案: A
問題 #38
以下哪項是入侵者用來確定潛在網絡漏洞的被動攻擊方法?
A. 通分析
B. YN 洪水
C. 絕服務(DoS)
D. 布式拒絕服務(DoS)
查看答案
正確答案: D
問題 #39
在評估流程中的預防、檢測或糾正控制措施的整體效果時,信息系統審計師應注意以下哪項?
A. 據流過系統時實施控制的點
B. 有預防性和偵查性控制措施是相關的
C. 正性控制措施只能被視爲補償性措施
D. 類可讓信息系統審計員確定哪些控制措施缺失
查看答案
正確答案: C
問題 #40
授予供應商和外部支持人員臨時訪問權限的有效控制措施是什麼?
A. 建到預定日期自動失效的用戶賬戶
B. 建供臨時使用的永久訪客賬戶
C. 建用戶賬戶,限制一天中某些時段的登錄訪問權限
D. 據最少權限訪問創建單一共享供應商管理員賬戶
查看答案
正確答案: B
問題 #41
以下哪項是信息系統審計員評估備份程序有效性的最佳方法?
A. 看備份計劃。
B. 估最新的數據恢復。
C. 查備份日誌。
D. 訪數據所有者。
查看答案
正確答案: D
問題 #42
業務連續性規劃和災難恢復規劃的目的是
A. 移業務中斷或災難的風險和影響
B. 輕或減少業務中斷或災難的風險和影響
C. 受企業的風險和影響
D. 除業務中斷或災難的風險和影響
查看答案
正確答案: A
問題 #43
有效的 IT 治理需要組織結構和流程來確保:
A. 組織的戰略和目標延伸了 IT 戰略。
B. 業務戰略源自 IT 戰略。
C. 息技術治理與總體治理是分開的、不同的。
D. IT 戰略擴展了組織的戰略和目標。
查看答案
正確答案: D
問題 #44
在生物識別系統中,以下哪些比較可用於識別和認證?
A. 對多的識別和認證
B. 對一識別和認證
C. 對多用於識別,一對一用於認證
D. 對一用於識別,一對多用於驗證
查看答案
正確答案: D
問題 #45
爲什麼應用程序供應商協議中要求源代碼託管的條款很重要?
A. 離系統開發和運行環境
B. 護組織免於版權糾紛
C. 保在需要時有足夠的代碼 D
查看答案
正確答案: B
問題 #46
以下哪項能最有效地幫助執行管理層實現 IT 與業務的協調一致?
A. 險評估
B. 值交付評估
C. 衡計分卡
D. 效衡量
查看答案
正確答案: B
問題 #47
爲了降低重大業務中斷的風險和影響,災難恢復計劃應努力縮短必要的恢復時間,並降低與恢復相關的成本。雖然災難恢復計劃會導致事故前後運營成本的增加,但恢復和業務影響成本的降低足以抵消額外成本。真還是假?
A. 確
B.
查看答案
正確答案: D
問題 #48
以下哪種攻擊最能說明 "計算機是犯罪的目標 "和 "計算機是犯罪的工具"?
A. 絕服務(DoS)和安裝密鑰記錄器
B. 爭駕駛和戰爭粉筆
C. 帶和比賽條件
D. 量分析和竊聽
查看答案
正確答案: C
問題 #49
在業務連續性規劃的業務影響評估階段,以下哪項最爲關鍵?
A. 終用戶參與 B
B.
C.
查看答案
正確答案: C
問題 #50
什麼是回撥系統?
A. 是一種遠程接入系統,如果撥號連接失敗,遠程接入服務器會立即按預先確定的號碼給用戶回電話。
B. 是一種遠程訪問系統,如果初次嘗試連接失敗,用戶的應用程序會自動重撥遠程訪問服務器。
C. 是一種遠程接入控制,用戶最初通過撥號接入連接到網絡系統,但最初的連接被服務器終止,隨後服務器會按照服務器配置數據庫中存儲的預定號碼撥回用戶的電話。
D. 是一種遠程接入控制,用戶最初通過撥號接入連接到網絡系統,但最初的連接被服務器終止,隨後服務器允許用戶在一段有限的時間內撥打一個經批准的號碼。
查看答案
正確答案: B
問題 #51
在每個數據段的末尾附加經過特殊計算的比特,以下哪種方法有助於檢測傳輸錯誤?
A. 餘檢查
B. 整性檢查
C. 確性檢查
D. 偶校驗
查看答案
正確答案: D
問題 #52
以下哪種方法可以防止電量臨時快速下降或增加的影響?
A. 餘電源
B. 急斷電開關
C. 用發電機
D. 間斷電源(UPS)
查看答案
正確答案: A
問題 #53
在在線應用程序中,以下哪項提供的交易審計跟蹤信息最多?
A. 件布局
B. 統/流程圖
C. 代碼文檔
D. 據架構
查看答案
正確答案: A
問題 #54
某電子商務企業災難恢復(DR)站點的處理能力比主站點低 30%。根據這一信息,以下哪項風險最大?
A. 難恢復站點的網絡防火牆和數據庫防火牆不能提供高可用性。
B. 過去六個月中沒有進行過災難恢復計劃(DRP)測試。
C. 難恢復站點位於託管多個其他企業的共享位置。
D. 難恢復站點沒有經過測試,無法確認其有效性。
查看答案
正確答案: A
問題 #55
互聯網服務提供商可以用什麼來實施入站流量過濾,以識別從未經授權的來源傳輸的 IP 數據包?
A. 用了數據包過濾功能的 OSI 第 2 層交換機
B. 擬專用網絡
C. 問控制列表(ACL) D
查看答案
正確答案: C
問題 #56
以下哪種類型的計算機網絡是僅限於一個城市的廣域網?
A. 域網
B. AN
C. AN
D.
查看答案
正確答案: B
問題 #57
以下哪項是 IPSec 數據包中的唯一標識符,可讓發送主機參考要應用的安全參數?
A. PI
B. A
C. SP
D. H
查看答案
正確答案: B
問題 #58
第四代語言(4GL)最適合設計應用程序的圖形用戶界面(GUI)。它們不適合設計任何密集的數據計算程序。真還是假?
A. 確
B.
查看答案
正確答案: D
問題 #59
以下哪項是實施事件響應流程的主要目的?
A. 供大量審計線索證據。
B. 配角色和職責。C
C.
查看答案
正確答案: B
問題 #60
向高級管理層提交定期威脅和風險評估報告的主要目的是傳達以下信息:
A. 安全控制的成本效益。
B. 安全態勢的狀況。
C. 未來事件發生的概率。
D. 風險接受標準。
查看答案
正確答案: D
問題 #61
以下哪項應作爲取證調查期間如何處理數字證據的主要依據?
A. 業最佳做法
B. 管要求
C. 織風險文化
D. 定的商業慣例
查看答案
正確答案: B
問題 #62
哪種類型的防火牆能提供最大程度的保護和控制,因爲這兩種防火牆技術都能檢查所有七個 OSI 層的網絡流量?
A. 一代數據包過濾防火牆
B. 路級網關
C. 用層網關或代理防火牆和狀態檢測防火牆
D. 用層網關或代理防火牆,但不是狀態檢測防火牆
查看答案
正確答案: A
問題 #63
在審計報告中列入重大審計結果的最終決定應由審計員作出:
A. 審計委員會。
B. 審計對象的經理。
C. S 審計員。
D. 織的首席執行官
查看答案
正確答案: B
問題 #64
在以下哪種 RFID 風險中,競爭者有可能在未經授權的情況下獲取 RFID 生成的信息,並利用這些信息損害實施 RFID 系統的組織的利益?
A. 務流程風險
B. 業智能風險
C. 私風險
D. 部性風險
查看答案
正確答案: D
問題 #65
選擇私有雲而不是公共雲的最大好處是:
A. 服務器保護。
B. 在線服務的可用性。
C. 控制客戶數據。
D. 收集數據取證。
查看答案
正確答案: C
問題 #66
關於公鑰基礎設施(PKI),以下哪項不是正確的說法?
A. 冊機構的職責是驗證並向最終用戶頒發數字證書
B. 書頒發機構的職責是向最終用戶頒發數字證書
C. 冊機構 (RA) 充當證書頒發機構 (CA) 的驗證者
D. 證書頒發機構的證書總是自籤名的
查看答案
正確答案: B
問題 #67
以下哪種類型的計算機網絡覆蓋城市、地區、國家或國際鏈接等廣泛區域?
A. 域網
B. 域網
C. AN
D.
查看答案
正確答案: B
問題 #68
在加密備份磁帶時,以下哪項是最重要的問題?
A. 密密鑰丟失
B. 帶缺乏實物安全
C. 未來軟件版本不兼容
D. 密處理導致數據不準確
查看答案
正確答案: B
問題 #69
以下哪項是確保從 IT 系統中刪除超過保存期限的電子記錄的最有效控制措施?
A. 期檢查記錄保留登記簿,啓動數據刪除工作。
B. 立系統邏輯,在預定時間觸發數據刪除。
C. 據保留時間表抽查當前數據。
D. 一年中預定義的月份執行所有數據刪除。
查看答案
正確答案: D
問題 #70
在業務連續性計劃 (BCP) 測試過程中,以下哪種結果分析方法能最好地保證計劃可行?
A. 度測量
B. 成關鍵任務所需的時間
C. 量測量測試結果
D. 估觀察到的測試結果
查看答案
正確答案: A
問題 #71
一名信息系統審計員發現,一臺工作站上安裝了未經授權的客戶管理軟件。審計員發現該軟件一直在向外部上傳客戶數據。以下哪項是 IS 審計員的最佳行動方案?
A. 查其他工作站,確定事故的嚴重程度。
B. 定上傳的客戶記錄數量。
C. 知事件應對小組。
D. 下一次審計進展會議上提出該問題。
查看答案
正確答案: D
問題 #72
在對庫存應用程序進行審計時,哪種方法能提供採購訂單有效的最佳證據?A. 測試不適當的人員是否可以更改應用程序參數
A.
B.
C.
查看答案
正確答案: D
問題 #73
作爲一名信息系統審計員,了解軟件發布管理流程非常重要。以下哪種軟件發布通常包含重大變更或新增功能?
A. 要軟件版本
B. 型軟件發布
C. 急軟件發布
D. 般軟件發布
查看答案
正確答案: A
問題 #74
以下哪項最能說明一個組織已經實現了法律法規合規?
A. 事會和高級管理層承擔合規責任。
B. 命了一名獨立顧問,以確保遵守法律法規。
C. 期的外部和內部審計沒有發現不合規的情況。
D. 險管理流程將不合規作爲一種風險。
查看答案
正確答案: C
問題 #75
在保密性、完整性和可用性(CIA)三要素中,以下哪項活動最能支持完整性概念?
A. 保傳輸中的數據加密
B. 施數據分類模式
C. 用正式的變革管理流程
D. 行服務水平協議 (SLA)
查看答案
正確答案: A
問題 #76
以下哪項最有助於確保跨系統接口的數據完整性?
A. 境隔離
B. 統備份
C. 賬
D. 問控制
查看答案
正確答案: D
問題 #77
系統資產的任何變化,如硬件更換,應立即記錄在以下哪項資產清單中?
A. 息技術戰略計劃
B. 務連續性計劃
C. 務影響分析
D. 件應對計劃
查看答案
正確答案: C
問題 #78
________________ 應在數據準備階段就開始實施,以便儘早支持數據完整性。
A. 制總數
B. 證控制
C. 偶校驗位
D. 權控制
查看答案
正確答案: C
問題 #79
以下哪種計算機網絡用於計算機、電話和個人數字助理等設備之間的數據傳輸?
A. 域網
B. 域網
C. AN
D.
查看答案
正確答案: C
問題 #80
以下哪項是將能力成熟度模型作爲向高級管理層傳達審計結果的工具的首要目標?
A. 估管理層的行動計劃
B. 認審計結果
C. 明改進機會
D. 定補救工作的優先次序
查看答案
正確答案: D
問題 #81
程序員在對應用程序或系統進行任何更改後,應執行何種測試?
A. 元、模塊和全面回歸測試
B. 塊測試 C
C.
查看答案
正確答案: A
問題 #82
要充分管理客戶信息的隱私,數據安全政策中以下哪項最重要?A. 信息分類標準
A.
B.
C.
查看答案
正確答案: D
問題 #83
某機構在其數據中心安裝了刀片服務器技術。爲確定是否維持了較高的冷卻需求,IS 審計員應審查以下哪些內容?
A. 風系統
B. 間斷電源(UPS)系統
C. 調容量
D. 道維護
查看答案
正確答案: D
問題 #84
以下哪種攻擊涉及從計算機交易或賬戶中截取小額資金?
A. 聽
B. 通分析
C. 拉米
D. 裝
查看答案
正確答案: D
問題 #85
以下哪項是使用框架指導組織 IT 治理的最大優勢?
A. 能使整個組織在進行戰略性 IT 投資時保持一致。B
B.
C.
查看答案
正確答案: B
問題 #86
以下哪種測試方法可以利用數據分析來測試雙重審批付款控制?
A. 查上個月完成的、沒有唯一審批人的付款。
B. 圖在沒有二次批准的情況下完成付款。
C. 查付款應用程序中被指定爲審批人角色的用戶。
D. 估二級審批要求的配置設置。
查看答案
正確答案: B
問題 #87
以下哪項功能不是由 TCP/IP 模型的應用層執行的?
A. 印服務、應用程序服務
B. 據加密和壓縮
C. 話管理
D. 對端連接
查看答案
正確答案: B
問題 #88
發生惡意安全事件後,某組織決定起訴責任人。以下哪項最有利於法證調查?
A. 定受影響的環境
B. 份受影響的系統 C
C.
查看答案
正確答案: C
問題 #89
如果密碼被泄露,以下哪項控制措施能 BEST 減少風險?
A. 碼被屏蔽。
B. 碼是加密的。
C. 碼有格式限制。
D. 期強制更改密碼
查看答案
正確答案: A
問題 #90
在對包含敏感信息的最終用戶計算機系統進行審計時,最需要關注以下哪項?
A. 提供審計日誌。
B. 統數據不受保護。
C. 提供安全授權。
D. 統不包括在庫存中。
查看答案
正確答案: A
問題 #91
以下哪項最有可能是電子郵件系統成爲有用的訴訟證據來源的原因?A. 多個周期的備份文件仍然可用。
A.
B.
C.
查看答案
正確答案: B
問題 #92
以下哪項指標對 IS 審計員評估組織的安全事件響應管理能力最有幫助?
A. 年因信息技術安全事件導致業務中斷的次數。
B. 月報告的信息技術安全事件數量
C. 天檢測到的商業應用程序惡意軟件感染數量。
D. 侵檢測系統 (IDS) 每分鐘生成的警報數量。
查看答案
正確答案: C
問題 #93
以下哪項是執行網絡滲透測試前最關鍵的步驟?
A. 知管理層滲透測試的潛在風險
B. 定用於識別漏洞的掃描工具
C. 管理層通報滲透測試目標的位置
D. 查以往滲透測試的結果
查看答案
正確答案: C
問題 #94
接收電子郵件的企業應制定控制程序:
A. 終結點不足。
B. 未經請求的可執行代碼。
C. 過時的協議。
D. 連接不足。
查看答案
正確答案: D
問題 #95
以下哪項對改進組織的事件響應流程最爲重要?
A. 件應對小組的事後審查
B. 期升級事件管理軟件
C. 用戶提供持續的事件響應培訓
D. 期演練事件應對程序
查看答案
正確答案: A
問題 #96
何時使用回歸測試來確定新的應用程序變更是否會在其餘不變的代碼中引入任何錯誤?
A. 計劃制定和變革管理方面
B. 劃可行性研究
C. 計劃制定方面
D. 變革管理中
查看答案
正確答案: A
問題 #97
以下哪項 BEST 可以檢測到正在發生分布式拒絕服務攻擊(DDoS)?
A. 務器崩潰
B. 動監測日誌
C. 透測試
D. 戶服務投訴
查看答案
正確答案: D
問題 #98
某退休系統核查僱員狀態字段的值是否爲 A(在職)或 R(退休)。這是哪種類型檢查的示例?
A. 效性
B. 在
C. 值
D. 整性
查看答案
正確答案: B
問題 #99
以下哪一項可確保 IT 系統的組件得到識別和基準化,並確保以受控方式實施對這些組件的更改?
A. 制生產訪問
B. 置管理流程
C. 革管理流程
D. 件版本控制
查看答案
正確答案: D
問題 #100
在生物識別系統中,以下哪些比較可用於識別和認證?
A. 對多的識別和認證
B. 對一識別和認證
C. 對多用於識別,一對一用於認證
D. 對一用於識別,一對多用於驗證
查看答案
正確答案: C
問題 #101
某組織在全球發布一款免費電話應用程序,其中包括一個收集和報告用戶信息的模塊。該應用程序包含一個隱私聲明,提醒用戶注意數據收集。以下哪項風險最大?
A. 據收集通知只有一種語言。
B. 有刪除個人數據的框架。
C. 數據收集被披露後,用戶可能會產生反感。
D. 據沒有在應用服務器上正確加密。
查看答案
正確答案: D
問題 #102
審計章程應
A. 具有活力,經常變化,以適應技術和審計職業性質的變化。
B. 明確說明維護和審查內部控制的審計目標和授權。
C. 記錄爲實現計劃審計目標而設計的審計程序。
D. 概述審計職能的總體權限、範圍和責任。
查看答案
正確答案: A
問題 #103
爲了防止敏感數據在未經授權的情況下泄露,應如何對硬盤進行消毒?
A. 刪除數據並用二進制 0 覆蓋。
B. 據應消磁。
C. 據應採用低級格式。
D. 刪除數據。
查看答案
正確答案: A
問題 #104
信息系統審計員正在執行一項例行程序,以測試是否可能存在欺詐性交易。鑑於沒有理由懷疑存在欺詐性交易,應採用以下哪種數據分析技術?
A. 聯分析
B. 類分析
C. 常檢測分析
D. 歸分析
查看答案
正確答案: B
問題 #105
信息系統審計員會使用以下哪種方法來確定是否對生產程序進行了未經授權的修改?
A. 統日誌分析
B. 規性測試 C
C.
查看答案
正確答案: B
問題 #106
一名系統管理員最近告知 IS 審計員,發生了幾次來自組織外部的入侵嘗試,但都沒有成功。以下哪種方法對檢測此類入侵最有效?
A. 裝基於生物識別技術的身份驗證
B. 路由器配置爲防火牆
C. 期檢查日誌文件
D. 用帶有一次性密碼的智能卡
查看答案
正確答案: B
問題 #107
對於審計師來說,以下哪種形式的證據最可靠?
A. 計對象的口頭陳述
B. 息系統審計員進行測試的結果
C. 部生成的計算機會計報告
D. 外部收到的確認信
查看答案
正確答案: C
問題 #108
在審查由第三方服務提供商支持的數據庫時,信息系統審計員發現了一些小的控制缺陷。審計員應在第一階段與( )討論建議:A. 服務提供商支持團隊經理
A.
B.
C.
查看答案
正確答案: B
問題 #109
開放式系統架構的一個好處是:
A. 促進互操作性。
B. 促進專有組件的集成。
C.
D.
E.
查看答案
正確答案: B
問題 #110
以下哪項 BEST 可以確定批量更新任務是否已完成?
A. 看工作日誌
B. 查交易
C. 閱劇本副本
D. 得流程所有者的確認
查看答案
正確答案: C
問題 #111
在與被審計單位討論審計結果後,信息系統審計師必須先獲得首席執行官的批准,然後才能將報告提交審計委員會。這項要求主要影響 IS 審計師的以下方面:
A. 判決
B. 實效
C. 獨立性
D. 誠信
查看答案
正確答案: B
問題 #112
以下哪項是企業購買容錯硬件最合適的理由?
A. 低硬件維護成本。
B. 高系統性能。
C. 大限度地減少業務損失。
D. 補應急計劃的不足
查看答案
正確答案: A
問題 #113
利用外部資源執行技術性很強的信息安全任務,可使信息安全管理人員
A. 轉移業務風險。
B. 分散技術風險。
C. 外包責任。
D. 利用有限的資源。
查看答案
正確答案: A
問題 #114
防火牆能最有效地控制以下哪種威脅?
A. 絡擁塞
B. 絕服務(DoS)攻擊
C. 絡嗅探
D. 碼破解
查看答案
正確答案: A
問題 #115
以下哪項是實施事件管理流程的最大好處?
A. 常重新評估事件的機會
B. 少安全威脅
C. 少事故對業務的影響
D. 過有效利用資源降低成本
查看答案
正確答案: A
問題 #116
以下哪種惡意軟件通過在文件中添加自己的部分來愚弄惡意軟件--與文件惡意軟件添加自己的方式有些類似?
A. 描儀
B. 源監聽器
C. 疫員
D. 爲阻斷器
查看答案
正確答案: C
問題 #117
以下哪種方式是在互聯網上傳輸機密文件的最佳方式?
A. 文件內容進行散列並銷毀散列值
B. 不同的網絡路徑上以多個數據包的形式發送文件 C
C.
查看答案
正確答案: C
問題 #118
在審查事件響應計劃的有效性時,以下哪項對 IS 審計員最爲重要?
A. 據行業標準對事件進行分類。
B. 吸取的經驗教訓納入事件響應流程。
C. 時將事件上報給高級管理層。
D. 年對計劃進行審查和更新。
查看答案
正確答案: A
問題 #119
通過在每個數據段末尾附加計算比特來檢測傳輸錯誤的控制被稱爲 A:
A. 合理性檢查。
B. 奇偶校驗。
C. 冗餘檢查。D
查看答案
正確答案: C
問題 #120
以下哪項最能確保磁盤上的任何機密信息不再被訪問,但其他內部用戶仍可使用該設備?
A. 新格式化磁盤 B
B.
C.
查看答案
正確答案: B
問題 #121
以下哪項最有可能表明客戶數據倉庫應留在公司內部,而不是外包給離岸公司?A. 時差會妨礙 IT 團隊之間的溝通。
A.
B.
C.
查看答案
正確答案: A
問題 #122
數據庫去規範化的最大風險是:
A. 性能下降。
B. 數據失密。
C. 數據庫完整性丟失。
D. 不正確的元數據。
查看答案
正確答案: A
問題 #123
以下哪些流程是在系統開發生命周期(SDLC)模型的設計階段執行的?
A. 定測試計劃。
B. 定基準程序,防止範圍擴大。C
C.
查看答案
正確答案: D
問題 #124
應用程序開發初期最困難的部分通常是什麼?A. 配置軟件
A.
B.
C.
查看答案
正確答案: B
問題 #125
信息技術指導委員會應首先審查信息系統,以評估:
A. IT 流程是否支持業務需求。
B. 擬議的系統功能是否足夠
C. 現有軟件的穩定性。D
查看答案
正確答案: B
問題 #126
在對操作系統進行加固時,信息安全管理人員最重要的是確保:
A. 更改默認密碼。
B. 取消匿名訪問。
C. 文件訪問受限。
D. 激活系統日誌。
查看答案
正確答案: D
問題 #127
以下哪項是信息系統審計師繪製業務流程說明圖的主要原因?
A. 實業務流程是否與業務約定書中所述一致
B. 定進行審計所需的資源
C. 保與組織目標保持一致
D. 入了解潛在風險
查看答案
正確答案: C
問題 #128
電子數據交換系統之間收發數據的身份驗證技術對於防止以下哪種情況至關重要?
A. 同步交易
B. 經授權的交易 C
C.
查看答案
正確答案: D
問題 #129
在 IT 系統恢復期間,記錄保持業務功能運行的變通程序是一項核心工作:
A. 業務影響分析(BIA)。
B. 威脅和風險評估。
C. 業務連續性計劃(BCP)。
D. 災難恢復計劃(DRP)。
查看答案
正確答案: A
問題 #130
以下哪個與網絡性能有關的術語是指信息包到達信息接收器的時間變化?
A. 寬
B. 吐量
C. 遲
D. 動
查看答案
正確答案: C

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: