不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

CISA 考試準備:學習材料和模擬考試,註冊信息系統審計師 | SPOTO

利用 SPOTO 的綜合學習材料和模擬測試,提升您的 CISA 考試準備水平。我們詳盡無遺的資源包括考試試題、樣題、在線考試試題和完整的模擬測試,與最新的考試目標保持一致。通過詳細解釋和成績分析強化關鍵概念。訪問定期更新的考試資料,包括免費試卷、考試問題和答案,確保您做好充分準備。使用我們逼真的考試模擬器模擬真實的考試環境,包括定時模擬考試。利用 SPOTO 久經考驗的 CISA 備考資源,找出知識差距,樹立信心,釋放審計潛能,取得認證成功。
參加其他線上考試

問題 #1
系統軟件和數據的主要保護措施通常是什麼?
A. 政訪問控制
B. 輯訪問控制
C. 理訪問控制
D. 查訪問控制
查看答案
正確答案: A
問題 #2
以下哪個協議不在 TCP/IP 模型的應用層工作?
A. TTP
B. 件傳輸協議
C. TP
D. CP
查看答案
正確答案: B
問題 #3
在對企業資源管理系統進行實施後審查時,信息系統審計員最有可能
A. 審查訪問控制配置。
B. 評估接口測試。
C. 審查詳細的設計文件。
D. 評估系統測試。
查看答案
正確答案: A
問題 #4
由信息系統審計員執行的以下哪項測試對確定組織的變更控制程序是否合規最爲有效?
A. 查軟件遷移記錄並核實批准情況。
B. 定已發生的變更並核實批准情況。
C. 查變更控制文件並核實批准情況。
D. 保只有合適的員工才能將變更遷移到生產中。
查看答案
正確答案: D
問題 #5
IS 審計員認爲以下哪種與將敏感報告轉爲離線打印相關的風險最爲嚴重?
A. 作員可讀取敏感數據。
B. 經授權可修改數據。
C. 以打印未經授權的報告副本。
D. 統故障時可能會丟失輸出。
查看答案
正確答案: C
問題 #6
爲防止未經授權進入撥號快速反應系統中保存的數據,信息系統審計員應建議
A. 在線終端應放置在禁區內。
B. 在線終端配備鑰匙鎖。
C. 入在線終端需要身份證。
D. 在三次嘗試失敗後終止在線訪問。
查看答案
正確答案: D
問題 #7
以下哪種軟件應用程序假裝是互聯網上的服務器,而不是特意爲主動防止入侵而設置的?
A. 壘主機
B. 罐
C. 歸屬
D. 軍事區(DMZ)
查看答案
正確答案: C
問題 #8
當應用程序開發人員希望使用昨天的生產事務文件副本進行批量測試時,IS 審計員最關心的問題是:
A. 用戶可能更喜歡使用假數據進行測試。
B. 可能導致未經授權訪問敏感數據。
C. 錯誤處理和可信度檢查可能未得到充分驗證。
D. 不一定要測試新流程的全部功能。
查看答案
正確答案: B
問題 #9
通過調用操作系統執行特定系統調用來執行惡意操作時,會發生以下哪種攻擊?
A. 聽
B. 通分析
C. 裝
D. 斷攻擊
查看答案
正確答案: A
問題 #10
實用程序負責組裝執行機器指令應用程序代碼所需的軟件模塊:
A. 文本編輯器。
B. 計劃圖書館管理員。
C. 聯動編輯器和加載器。
D. 調試器和開發輔助工具。
查看答案
正確答案: B
問題 #11
某組織制定了一項爲期三年的 IT 綜合戰略計劃。計劃進行到一半時,頒布了一項影響該組織的重大立法變革。管理層下一步應採取以下哪項行動?
A. 定與修改後的立法相關的具體程序文件。
B. 估立法,確定戰略 IT 計劃是否需要。
C. 立法改革進行風險管理。
D. 定包含新立法的新 IT 戰略計劃。
查看答案
正確答案: D
問題 #12
以下哪項陳述正確描述了對稱密鑰加密和非對稱密鑰加密之間的區別?
A. 對稱密鑰加密中,加密和解密使用相同的密鑰,而非對稱密鑰使用私人密鑰進行加密和解密。
B. 對稱密鑰加密中,公鑰用於加密,對稱密鑰用於解密。而在非對稱密鑰加密中,公鑰用於加密,私鑰用於解密。
C. 對稱密鑰加密中,加密和解密使用相同的密鑰,而在非對稱密鑰加密中,加密使用公鑰,解密使用私鑰。
D. 者都使用私人密鑰進行加密,解密過程可使用公開密鑰完成
查看答案
正確答案: B
問題 #13
在設計信息安全政策時,最重要的是信息安全政策必須
A. 異地存儲。
B. 由 IS 管理層編寫。
C. 分發給用戶。
D. 經常更新。
查看答案
正確答案: A
問題 #14
以下哪項是對數據庫管理活動的控制?
A. 統故障後重新啓動處理的數據庫檢查點
B. 縮數據庫以減少閒置空間
C. 問日誌的監督審查
D. 保數據庫可用性的備份和恢復程序
查看答案
正確答案: C
問題 #15
以下哪項是補償程序員訪問應付賬款生產數據的控制措施?
A. 理控制,如範圍檢查和邏輯編輯
B. 過數據錄入審查應付賬款產出報告
C. 查系統生成的超過規定金額的支票(支票)報告
D. 應付賬款主管將所有支票(支票)與核准的發票進行核對
查看答案
正確答案: D
問題 #16
在評估數據庫應用程序的可移植性時,信息系統審計員應核實以下幾點:
A. 使用結構化查詢語言 (SQL)。
B. 與其他系統之間存在信息導入和導出程序。
C. 使用索引。
D. 所有實體都有一個重要的名稱和確定的主鍵和外鍵。
查看答案
正確答案: D
問題 #17
從風險管理的角度看,以下哪項在持續監控中最爲重要?
A. 止的攻擊次數
B. 脅環境的變化
C. 改用戶權限
D. 錄失敗次數
查看答案
正確答案: B
問題 #18
以下哪些是檢測重複交易(如已付款或已收款)的有效控制措施?
A. 發控制
B. 理性檢查
C. 間戳
D. 照完整性控制
查看答案
正確答案: B
問題 #19
高級管理層爲本組織各部門分配了資金,以解決信息安全漏洞問題。這筆資金是根據每個部門上一財政年度的技術預算劃撥的。信息安全經理最關心以下哪項?
A. 跨部門實施冗餘控制
B. 息安全管理可按部門分散進行
C. 險最高的地區可能沒有得到適當的優先處理
D. 高級管理層報告的投資回報可能不一致
查看答案
正確答案: D
問題 #20
以下哪項是控制自我評估(CSA)計劃的目標?
A. 中於高風險領域
B. 計責任的更換
C. 寫對照問卷
D. 作式促進講習班
查看答案
正確答案: A
問題 #21
加密算法和散列算法的主要區別是什麼?
A. 列算法確保數據保密。
B. 希算法是不可逆的。
C. 密算法確保數據完整性。
D. 密算法不是不可逆的。
查看答案
正確答案: D
問題 #22
以下哪項答案是能力成熟度模型(CMM)中各等級的正確順序?
A. 始、管理、定義、量化管理、優化
B. 始、管理、定義、優化、量化管理
C. 始、定義、管理、量化管理、優化
D. 始、管理、量化管理、定義、優化
查看答案
正確答案: B
問題 #23
一家公司在購買並實施系統和績效監控軟件一個月後,發現報告過於龐大,因此沒有對其進行審查或採取行動。最有效的行動計劃是:
A. 使用分析工具從系統和性能監測軟件中生成異常報告
B. 重新安裝系統和性能監控軟件
C. 評估替換系統和性能監測軟件
D. 將系統監控軟件的功能限制在與安全相關的事件上
查看答案
正確答案: A
問題 #24
一個稅收計算程序有幾百種稅率。要確保輸入程序的稅率準確無誤,最好的控制方法是什麼?
A. 對交易清單進行獨立審查。
B. 程序編輯檢查,防止輸入無效數據。
C. 程序合理性檢查,數據輸入範圍爲 20%。
D. 對處理部門輸入的數據進行目視核查。
查看答案
正確答案: B
問題 #25
當組織與其 IT 託管服務提供商籤訂合同時,最重要的是合同應包括以下內容:
A. 各方的安全責任
B. 預期安全指標的細節
C. 對不遵守安全政策的處罰
D. 恢復時間目標 (RTO)
查看答案
正確答案: C
問題 #26
當出現以下情況時,重新評估風險最爲關鍵:
A. 抵制實施減輕影響的控制措施
B. 安全政策的改變
C. 管理層要求更新安全報告
D. 威脅形勢的變化
查看答案
正確答案: A
問題 #27
以下哪項是與解僱員工有關的最重要方面?
A. 從有效的工資檔案中刪除了僱員的詳細信息。
B. 員工提供的公司財產已歸還。
C. 員工的用戶 ID 和密碼已被刪除。
D. 知公司相關人員終止合同。
查看答案
正確答案: B
問題 #28
節:信息系統審計過程 解釋/參考:在計劃客戶數據隱私審計時,信息系統審計員應首先審查以下哪項?
A. 律和合規要求
B. 戶協議
C. 織政策和程序
D. 據分類
查看答案
正確答案: A
問題 #29
以下哪項是實施邏輯訪問控制的指導性最佳實踐?
A. 施畢巴誠信模式
B. 據組織的數據所有者,在最少權限的基礎上授予訪問權
C. 施 "Take-Grant "訪問控制模式
D. 據主體要求對數據進行分類
查看答案
正確答案: A
問題 #30
哪種傳輸方式需要調製解調器?
A. 密
B. 字
C. 擬
D. 製
查看答案
正確答案: C
問題 #31
以下哪項可能導致無意中泄密?
A. 工缺乏對公司信息安全政策的認識
B. 遵守公司的信息安全政策
C. 時失去理智
D. 乏安全政策執行程序
查看答案
正確答案: D
問題 #32
執行應用程序維護審計的 IS 審計員將查看程序更改日誌,以了解程序的更改情況:
A. 計劃變更的授權。
B. 當前對象模塊的創建日期。
C. 實際進行的計劃變更數量。
D. 當前源程序的創建日期。
查看答案
正確答案: A
問題 #33
業務連續性/災難恢復主要由以下方面負責:
A. 息系統管理。
B. 業務單位經理。
C. 安全管理員。
D. 董事會。
查看答案
正確答案: D
問題 #34
在執行一般控制審查時,信息系統審計員會檢查計算機房在大樓內的相對位置。IS 審計員試圖識別什麼潛在威脅?
A. 會工程學
B. 災
C. 震
D. 水
查看答案
正確答案: B
問題 #35
風險分析的一個關鍵要素是/是
A. 審計規劃。
B. 控制。
C. 漏洞。
D. 負債。
查看答案
正確答案: B
問題 #36
某組織正在引入單點登錄(SSO)系統。在單點登錄系統下,用戶只需輸入一個用戶 ID 和密碼即可訪問所有應用系統。在單點登錄(SSO)系統下,未經授權的訪問:
A. 可能性較小。
B. 更有可能。
C. 將產生更大的影響。
D. 影響較小。
查看答案
正確答案: A
問題 #37
關於數字籤名的實現,以下哪個答案是正確的?
A. 字籤名由發送者創建,用發送者的私人密鑰對信息進行加密,以證明信息的完整性。接收方收到數據後,可使用發送方的公開密鑰對數據進行解密。
B. 字籤名由發送方創建,用接收方的公開密鑰對信息進行加密,以證明信息的完整性。收件人收到數據後,可使用收件人的公開密鑰解密數據。
C. 字籤名由發送方創建,最初使用哈希算法從整個信息內容中產生一個哈希值或信息摘要,以證明信息的完整性。收件人收到數據後,可獨立創建數字籤名。
D. 字籤名由發送方創建,通過使用發送方的公開密鑰加密信息來證明信息的完整性。接收方收到數據後,可使用接收方的私人密鑰對數據進行解密。
查看答案
正確答案: B
問題 #38
以下哪項是採用綜合審計方法的主要好處?
A. 高地接受來自被審計業務領域的審計結果
B. 免重複工作和多餘建議
C. 強資源分配,降低審計成本
D. 整體角度看待總體風險,更好地了解控制措施
查看答案
正確答案: A
問題 #39
某組織實施了採購訂單、收據和發票之間的自動匹配。該控制 BEST 可以降低以下哪些風險?
A. 享受客戶折扣
B. 法交易被多次支付
C. 統正在處理的無效付款
D. 購單延遲
查看答案
正確答案: A
問題 #40
以下哪項是提高安全事件檢測效率的最佳方法?
A. 育最終用戶識別可疑活動
B. 適當的法證服務提供商訂立服務水平協議(SLA
C. 據事件類型確定遏制活動
D. 錄根本原因分析程序
查看答案
正確答案: C
問題 #41
如果高級管理層不致力於戰略規劃,公司成功實施信息技術的可能性有多大?
A. 果高級管理層不致力於戰略規劃,就無法實施信息技術。
B. 有可能
C. 太可能
D. 略規劃不會影響公司成功實施信息技術。
查看答案
正確答案: C
問題 #42
IS 審計員發現一家供應商已經倒閉,而託管的源代碼版本較早。審計員對組織的最佳建議是什麼?
A. 續使用現有的應用程序,因爲它符合當前的要求
B. 定維護計劃,利用現有代碼爲應用程序提供支持
C. 新代管版本
D. 行分析以確定業務風險
查看答案
正確答案: S
問題 #43
以下哪項 ACID 屬性可確保事務將數據庫從一個有效狀態帶入另一個有效狀態?
A. 子性
B. 致性
C. 離
D. 用性
查看答案
正確答案: B
問題 #44
IS 審計員在選擇程序樣本以確定源版本和目標版本是否相同時,要進行以下哪項測試?
A. 程序庫控制進行實質性測試
B. 序庫控制的合規性測試
C. 序編譯器控制的合規性測試
D. 序編譯器控制的實質性測試
查看答案
正確答案: D
問題 #45
以下哪種傳輸媒體最不容易發生串話?
A. 電纜
B. 纖
C. 星無線電鏈接
D. 軸電纜
查看答案
正確答案: A
問題 #46
通過在組織中提高安全意識並向所有員工提供足夠的安全知識,可以避免以下哪種攻擊?
A. 衝浪攻擊
B. 通分析
C. 絡釣魚
D. 斷攻擊
查看答案
正確答案: C
問題 #47
以下哪種數據驗證編輯能有效檢測轉置和轉錄錯誤?
A. 圍檢查
B. 驗數位
C. 效性檢查
D. 複檢查
查看答案
正確答案: A
問題 #48
在業務連續性規劃的業務影響評估階段,以下哪項最爲關鍵?
A. 終用戶參與
B. 級管理層的參與
C. 全管理部門的參與
D. 與基礎設施服務審計
查看答案
正確答案: B
問題 #49
業務系統更新後進行漏洞評估的主要目的是什麼?
A. 新威脅狀況
B. 查控制措施的有效性C
C.
查看答案
正確答案: B
問題 #50
對於在線交易處理系統而言,每秒交易量是一個衡量標準:
A. 吞吐量。
B. 響應時間。
C. 周轉時間。
D. 正常運行時間。
查看答案
正確答案: B
問題 #51
以下哪種網絡配置最容易解決問題?
A. 士
B.
C. 星
D. 格
查看答案
正確答案: B
問題 #52
通過提供冗餘的本地運營商 T-1 線路、微波和/或同軸電纜組合來接入本地通信環路,從而促進電信的連續性:
A. 最後一英裏電路保護。
B. 長途網絡多樣性。
C. 多樣路由。
D. 替代路由。
查看答案
正確答案: A
問題 #53
關於將應用程序從測試環境轉移到生產環境的問題,BEST 的控制方法是:
A. 應用程序員將源程序和編譯好的對象模塊複製到生產庫中。
B. 正如保羅所說、
C. 生產控制組使用測試環境中的源程序將對象模塊編譯到生產庫中。
D. 生產控制組將源程序複製到生產庫,然後編譯程序。
查看答案
正確答案: D
問題 #54
哪種 BCP 測試使用實際資源來模擬系統崩潰並驗證計劃的有效性?
A. 張
B. 備工作
C. 地考察
D. 行
查看答案
正確答案: C
問題 #55
以下哪項是對網絡的被動攻擊?
A. 息服務中斷
B. 改信息
C. 通分析
D. 列分析
查看答案
正確答案: B
問題 #56
以下哪位最適合監督信息安全政策的制定?
A. 統管理員
B. 終用戶
C. 保幹事
D. 全管理員
查看答案
正確答案: A
問題 #57
以下哪項技術可用於獲取網絡用戶密碼?
A. 密
B. 探
C. 騙
D. 籤署的文件不能更改。
查看答案
正確答案: C
問題 #58
以下哪種攻擊會將客戶機發出的信息重定向到客戶機上,從而阻止外部訪問並用發送的數據包淹沒客戶機?
A. 蕉襲擊
B. 力攻擊
C. 衝區溢出
D. 動殭屍
查看答案
正確答案: B
問題 #59
記錄信息安全準則供大型國際組織使用的主要目的是
A. 確保所有業務部門都有相同的戰略安全目標
B. 爲審計人員提供證據,證明安全措施是充分的
C. 解釋組織首選的安全做法
D. 確保所有業務單位執行相同的安全程序
查看答案
正確答案: D
問題 #60
管理層決定將合規經理納入可能需要更改 IT 基礎設施的新業務審批流程。這種方法的最大好處是什麼?
A. 在早期階段識別安全漏洞事件。
B. 監管風險發生之前就能發現。
C. 更新信息技術合規流程時,需要減少審查。
D. 進對外部利益相關者的流程問責。
查看答案
正確答案: D
問題 #61
在對人力資源(HR)記錄進行數字化時,以下哪類控制措施最爲重要?
A. 更管理控制
B. 件開發控制
C. 目管理控制
D. 問管理控制
查看答案
正確答案: C
問題 #62
在選擇將風險降低到可接受水平的最佳控制措施時,信息安全經理的決定應主要受以下因素驅動:
A. 成本效益分析
B. 監管要求
C. 最佳做法
D. 控制框架
查看答案
正確答案: A
問題 #63
採用自下而上與自上而下的方法進行軟件測試的優勢在於:
A. 接口錯誤會被提前檢測到。
B. 更早實現對系統的信任。
C. 提前發現關鍵模塊中的錯誤。
D. 提前測試主要功能和處理。
查看答案
正確答案: B
問題 #64
在一次信息系統審計中,貴公司的一名審計員發現,貴公司的一些關鍵服務器只能通過共享/通用用戶名和密碼訪問。審計員對這種方法的主要關注點是什麼?
A. 享密碼
B. 責制
C. 享賬戶管理
D. 以審計共享賬戶
查看答案
正確答案: C
問題 #65
客戶機/服務器配置將
A. 在前端安裝服務器,在主機上安裝客戶端,從而優化系統性能
B. 通過分離前端和後端流程提高系統性能
C. 跟蹤使用服務機構 IS 設施的所有客戶
D. 將 IS 設施限制在單一硬件系統內,從而限制客戶和服務器之間的關係
查看答案
正確答案: A
問題 #66
在軟件開發生命周期的後期增加安全要求最有可能導致以下結果
A. 節約成本
B. 更清楚地了解需求
C. 運行效率
D. 補償控制
查看答案
正確答案: D
問題 #67
在實施持續監控系統時,信息系統審計員的第一步是確定:
A. 合理的目標閾值。
B. 組織內的高風險領域。
C. 輸出文件的位置和格式。
D. 潛在回報率最高的應用。
查看答案
正確答案: A
問題 #68
信息系統審計員發現一家公司正在使用一家託管在外國的工資單提供商。在下列因素中,最重要的審計考慮因素是供應商的運營是否:
A. 符合行業最佳做法和標準
B. 遵守適用的法律法規
C. 與使用提供商的其他公司共享
D. 與公司文化相一致
查看答案
正確答案: A
問題 #69
以下哪項最有助於成功管理安全事件?
A. 試控制
B. 定程序
C. 定政策
D. 前的技術
查看答案
正確答案: B
問題 #70
在進行業務連續性審計時,信息系統審計員認爲以下哪項審查最重要?
A. 籤訂熱站點合同,並可根據需要使用。
B. 最新的業務連續性手冊。
C. 險範圍充足,保險費及時繳納。
D. 時進行介質備份並異地存儲。
查看答案
正確答案: D
問題 #71
當數據通過貿易夥伴服務器上實施的安全套接字層(SSL)加密傳輸時,以下哪項會引起關注?
A. 組織無法控制加密。
B. 息受到竊聽。
C. 據可能無法送達預定收件人。
D. 信可能不安全。
查看答案
正確答案: A
問題 #72
以下哪種技術用於加快網絡流量並使其更易於管理?
A. 對點協議
B.
C. 協議標籤交換
D. 合服務數字網
查看答案
正確答案: A
問題 #73
以下哪項能最好地確保安全策略適用於所有業務運營?
A. 織標準必須得到正式認可。
B. 過技術控制來執行組織標準。
C. 組織標準納入提高認識培訓。
D. 織標準記錄在操作程序中。
查看答案
正確答案: B
問題 #74
IS 審計員在審查客戶主文件時發現,由於客戶名字的不同,出現了許多客戶名字重 復的情況。爲了確定重複的程度,信息系統審計員使用了以下方法:
A. 驗證數據輸入的測試數據。
B. 確定系統排序能力的測試數據。
C. 通用審計軟件,搜索地址字段重複。
D. 通用審計軟件搜索賬戶字段重複。
查看答案
正確答案: B
問題 #75
爲防止組織的計算機系統成爲分布式拒絕服務攻擊的一部分,可通過以下方法隔離包含被列爲不可路由地址的 IP 數據包:
A. 建立出站流量過濾
B. 啓用廣播阻塞。
C. 限制可允許的服務。
D. 網絡性能監控。
查看答案
正確答案: C
問題 #76
企業數據流架構的以下哪一層負責數據複製、數據倉庫(DW)格式轉換和質量控制?
A. 據分期和質量層
B. 面訪問層
C. 據集市層
D. 據訪問層
查看答案
正確答案: C
問題 #77
當出現以下情況時,事件響應小組的效率將達到最高:
A. 根據經驗教訓更新事件響應流程
B. 使用安全信息和事件監控(SIEM)系統識別事件
C. 事件響應小組成員是訓練有素的安全人員
D. 事件響應小組定期開會審查日誌文件
查看答案
正確答案: B
問題 #78
在審查一個組織的系統開發方法時,信息系統審計師通常會首先執行以下哪項審計程序?
A. 定程序是否適當。
B. 析程序的有效性。
C. 估遵守程序的程度。
D. 既定標準與觀察到的程序進行比較。
查看答案
正確答案: C
問題 #79
登錄在線系統時,系統會首先執行以下哪個流程?
A. 動
B. 查
C. 權
D. 份驗證
查看答案
正確答案: C
問題 #80
某公司的遺留數據庫重組後,發現記錄被意外刪除。以下哪項控制措施能最有效地發現這一情況?
A. 圍檢查
B. 查詢
C. 動總數
D. 換一支票
查看答案
正確答案: C
問題 #81
銷售訂單在零售商的多個銷售點按順序自動編號。小訂單直接在銷售點處理,大訂單則發送到中央生產設施。爲確保收到並處理所有傳送到生產部門的訂單,最合適的控制方法是:
A. 發送和核對交易計數和總數。
B. 將數據傳輸回本地站點進行比較。
C. 比較帶有奇偶校驗的數據通信協議。
D. 跟蹤和記錄生產設施中銷售訂單的數字順序。
查看答案
正確答案: C
問題 #82
以下哪種程序能最有效地檢測網絡中非法軟件包的加載情況?
A. 磁盤工作站的使用
B. 期檢查硬盤驅動器
C. 用當前的殺毒軟件
D. 有違反,立即開除的政策
查看答案
正確答案: C
問題 #83
以下哪項最好地描述了實施新應用軟件包的常見風險?
A. 數設置不正確
B. 易量過大
C. 易敏感度高
D. 用程序缺乏審計跟蹤
查看答案
正確答案: C
問題 #84
以下哪項管理數字證書生命周期,以確保與電子商務有關的數字籤名應用有足夠的安全性和控制?
A. 記機關
B. 證機構
C. 證搬遷清單
D. 證做法說明
查看答案
正確答案: A
問題 #85
在組織採用新興技術的過程中,以下哪項是信息安全經理最重要的職責?
A. 解對現有資源的影響
B. 估使用相同技術的同行組織受到的影響
C. 最終用戶開展培訓,使他們熟悉新技術
D. 查供應商文件和服務水平協議
查看答案
正確答案: C
問題 #86
誰是審查用戶訪問系統的最終負責人和責任人?
A. 統安全管理員
B. 據保管人
C. 據所有者
D. 息系統審計員
查看答案
正確答案: B
問題 #87
某組織的管理層決定製定一項安全意識計劃。以下哪項最有可能成爲該計劃的一部分?
A. 用入侵檢測系統報告事件。
B. 定使用密碼訪問所有軟件。
C. 裝高效的用戶日誌系統,跟蹤每個用戶的操作
D. 期爲所有在職員工和新員工提供培訓。
查看答案
正確答案: C
問題 #88
以下哪種雲部署模式是由兩種或兩種以上雲部署模式組成的?
A. 有雲
B. 區雲
C. 共雲
D. 合雲
查看答案
正確答案: A
問題 #89
以下哪項是測試事件響應計劃最重要的結果?
A. 進內部程序。
B. 高級管理層提供行動計劃。
C. 員工進行有關當前威脅的教育。
D. 定需要投資的領域。
查看答案
正確答案: C
問題 #90
關於風險管理過程,以下哪項說法是正確的?
A. 洞可被威脅利用。
B. 洞是可能對信息系統資源造成危害的事件。
C. 弱性的存在是因爲信息資源的使用受到威脅。
D. 乏用戶知識是威脅的一個例子。
查看答案
正確答案: C
問題 #91
在對一個多用戶分布式應用程序進行實施審查時,信息系統審計員發現了三個方面的薄弱環節--初始參數設置安裝不當、使用弱口令以及未正確檢查某些重要報告。在編寫審計報告時,信息系統審計員應
A. 分別記錄意見,並在每項調查結果中標明每項意見的影響。
B. 就可能存在的風險向管理者提出建議,但不記錄觀察結果,因爲控制薄弱環節較小。
C. 記錄觀察結果和集體弱點帶來的風險。
D. 向有關部門負責人通報每項意見,並在報告中適當記錄。
查看答案
正確答案: B
問題 #92
在數據中心審計中,信息系統審計員發現溼度很低。IS 審計員最擔心的是溼度會增加:
A. 員工不適
B. 火災風險
C. 靜電問題
D. 備份磁帶故障
查看答案
正確答案: C
問題 #93
內部控制審計發現了一個與遺留系統有關的控制缺陷,該系統的補償控制似乎不再有效。以下哪項 BEST 可以幫助信息安全經理確定解決控制缺陷的安全要求?
A. 部控制審計發現了一個與遺留系統有關的控制缺陷,該系統的補償控制似乎不再有效。以下哪項 BEST 可以幫助信息安全經理確定解決控制缺陷的安全要求?
查看答案
正確答案: D
問題 #94
對關鍵服務器日誌管理活動進行信息安全審計的 IS 審計員最關注以下哪項發現?
A. 誌記錄可在審查前被覆蓋。
B. 錄程序的文件不足。
C. 誌記錄是動態存入不同服務器的。
D. 用手動流程監控日誌。
查看答案
正確答案: B
問題 #95
信息系統審計職能的首要目標是
A. 確定是否每個人都按照自己的工作描述使用 IS 資源。
B. 確定信息系統是否能保護資產並保持數據的完整性。
C. 檢查賬簿和計算機化系統的相關文件證據。
D. 確定組織發現欺詐的能力。
查看答案
正確答案: C
問題 #96
以下哪種方法是中小型企業通過互聯網連接專用網絡最安全、最經濟的方法?
A. 擬專用網絡
B. 用線路
C. 線
D. 合服務數字網絡
查看答案
正確答案: C

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: