不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

CISA 考試問題和模擬考試,註冊信息系統審計師 | SPOTO

歡迎來到SPOTO'的CISA考試問題及模擬考試2024!註冊信息系統審計師(CISA®)認證因其在審計、IT系統評估和基於風險的審計方法方面的嚴格標準而備受全球推崇。我們的模擬考試和考試試題爲有抱負的 CISA 專業人士提供了全面的備考策略。模擬考試提供了寶貴的優勢,包括模擬真實考試條件、識別優勢和需要改進的地方,以及爲考試日建立信心。加入 SPOTO,獲取包括樣題和模擬測試在內的高質量考試資料,踏上成功獲得 CISA 認證的徵程。通過 SPOTO'CISA 備考,提升您的專業知識,並展示您在審計業務中應用基於風險的方法的能力。

參加其他線上考試

問題 #1
以下哪項被視爲網絡管理系統的基本功能?
A. 製網絡拓撲圖的圖形界面
B. 互聯網互動解決問題的能力
C. 服務臺連接,就疑難問題提供建議
D. 管道數據導入電子表格的導出功能
查看答案
正確答案: A
問題 #2
你希望在一個組織的戰略計劃中找到以下哪些目標?
A. 試新的會計軟件包。
B. 估信息技術需求。
C. 未來 12 個月內實施新的項目規劃系統。
D. 爲所提供產品的首選供應商。
查看答案
正確答案: D
問題 #3
有電線、空調和地板,但沒有計算機或通信設備的場外信息處理設施屬於 A 類:
A. 冷場。
B. 溫暖的現場。
C. 撥號網站。
D. 重複處理設施。
查看答案
正確答案: A
問題 #4
採用自下而上的方法制定組織政策的優勢在於政策:
A. 是爲整個組織制定的
B. 更有可能是風險評估的結果。
C. 不會與公司的總體政策相衝突。
D. 確保整個組織的一致性。
查看答案
正確答案: B
問題 #5
一家公司實施了一個新的客戶服務器企業資源規劃(ERP)系統。地方分支機構將客戶訂單傳送到中央生產設施。以下哪項 BEST 可以確保準確輸入訂單並生產相應的產品?
A. 實生產是否符合客戶訂單
B. 企業資源規劃系統中記錄所有客戶訂單
C. 訂單傳送過程中使用散列總數
D. 產前批准(生產主管)訂單
查看答案
正確答案: A
問題 #6
是什麼影響了有關資產關鍵性的決策?
A. 保護數據的業務關鍵性
B. 司內部政治
C. 要保護的數據的業務關鍵性以及對整個組織的影響範圍
D. 務影響分析
查看答案
正確答案: C
問題 #7
以下哪項是成功的信息安全文化的最佳體現?
A. 期進行滲透測試,並對測試結果進行補救。
B. 終用戶知道如何識別和報告事件。
C. 據工作職能授予個人訪問權限。
D. 配給信息安全的預算是充足的。
查看答案
正確答案: B
問題 #8
完善的信息安全政策最有可能包括以下哪些計劃來處理可疑入侵?
A. 應
B. 正
C. 測
D. 測
查看答案
正確答案: A
問題 #9
當電信分析員出現問題時,信息系統審計員應予以關注:
A. 監控系統性能,跟蹤程序更改帶來的問題。
B. 根據當前和未來的交易量審查網絡負載要求。
C. 評估網絡負載對終端響應時間和網絡數據傳輸速率的影響。
D. 建議網絡平衡程序和改進措施。
查看答案
正確答案: A
問題 #10
進行實施後審查的主要目的是
A. 確定項目管理方法是否得到一致應用
B. 核實信息系統是否符合預期目標
C. 確定測試文件是否充分
D. 允許員工對信息系統提出反饋意見
查看答案
正確答案: B
問題 #11
一旦一個組織完成了其所有關鍵業務的業務流程重組(BPR),信息系統審計師最有可能集中精力對其進行審查:
A. BPR 前的流程圖。
B. BPR 後的流程圖。
C. 務流程重新設計項目計劃。
D. 持續改進和監測計劃。
查看答案
正確答案: B
問題 #12
使用關鍵績效指標(KPI)來跟蹤 IT 項目在實現最初目標方面的進展情況,最重要的原因是它們 D.
A. 影響管理層外包 IT 項目的決策
B. 確定哪些項目可能需要額外資金
C. 及時指出何時需要採取糾正措施
D. 確定需要加強利益相關者參與的情況
查看答案
正確答案: D
問題 #13
關於將應用程序從測試環境轉移到生產環境的問題,最好的控制方法是:
A. 應用程序員將源程序和編譯好的對象模塊複製到生產庫中
B. 應用程序員將源程序複製到生產庫,然後讓生產控制組編譯程序。
C. 生產控制組使用測試環境中的源程序將對象模塊編譯到生產庫中。
D. 生產控制組將源程序複製到生產庫,然後編譯程序。
查看答案
正確答案: D
問題 #14
一次外部滲透測試在一個關鍵業務應用程序中發現了一個嚴重的安全漏洞。在向高級管理層報告該漏洞之前,信息安全經理的 BEST 行動方案應該是:
A. 與企業主確定潛在影響
B. 啓動事件響應流程
C. 阻止訪問易受攻擊的業務應用程序
D. 向 IT 部門報告漏洞,以便進行補救
查看答案
正確答案: A
問題 #15
以下哪種傳輸媒介使用轉發器發送信息?
A. 電纜
B. 纖
C. 星無線電鏈接
D. 軸電纜
查看答案
正確答案: C
問題 #16
以下哪項陳述正確描述了數據包過濾防火牆和狀態檢測防火牆之間的區別?
A. 過濾防火牆不維護客戶端會話,而狀態防火牆維護客戶端會話。
B. 過濾防火牆和狀態防火牆都能維護客戶端會話。
C. 據包過濾防火牆是第二代防火牆,而狀態防火牆是第一代防火牆。
D. 過濾防火牆和狀態防火牆不維護客戶端的任何會話。
查看答案
正確答案: A
問題 #17
在對招標書(RFP)做出答覆後,一個尋求購買新應用系統的項目已確定了一份供應商短名單。此時,信息系統審計員應
A. 鼓勵與供應商產品的現有用戶聯繫
B. 對擬議的申請進行詳細的成本效益分析
C. 要求合同條款包括審計權條款
D. 建議執行系統集成測試
查看答案
正確答案: C
問題 #18
以下哪項 BEST 能降低一臺設備捕獲本應發給另一臺設備的數據包的能力?
A. 濾器
B. 關
C. 由器
D. 火牆
查看答案
正確答案: B
問題 #19
IS 審計員在進行審計時發現存在病毒。IS 審計員下一步該怎麼做?
A. 察反應機制。
B. 除網絡中的病毒。
C. 即通知相關人員。
D. 保刪除病毒。
查看答案
正確答案: C
問題 #20
在具有參照完整性的關係數據庫中,只要客戶表中某行的客戶編號與訂單表中的實時訂單一起存儲,使用以下哪個鍵可以防止刪除該行?
A. 鍵
B. 鍵
C. 助鍵
D. 鑰
查看答案
正確答案: A
問題 #21
在對數據庫服務器進行審計時,以下哪項被認爲是最大的風險?
A. 理員賬戶的密碼不會過期
B. 據庫的默認全局安全設置保持不變
C. 數據尚未清除
D. 據庫活動未完全記錄
查看答案
正確答案: B
問題 #22
數字籤名提供以下哪些功能?
A. 據的認證和完整性
B. 據的認證和保密
C. 據的保密性和完整性
D. 據的認證和可用性
查看答案
正確答案: A
問題 #23
數據庫系統中並發控制的目標是:
A. 只允許授權用戶更新數據庫。
B. 當兩個進程試圖同時更新相同數據時,防止出現完整性問題。
C. 防止無意或未經授權披露數據庫中的數據。
D. 確保數據的準確性、完整性和一致性。
查看答案
正確答案: B
問題 #24
管理網絡攻擊風險的第一步是:
A. 評估漏洞影響。
B. 評估威脅的可能性。
C. 確定關鍵信息資產。
D. 估計可能造成的損失。
查看答案
正確答案: C
問題 #25
以下哪種鎖使用數字鍵盤或撥號盤進入?
A. 栓門鎖
B. 碼鎖
C. 子門鎖
D. 物識別門鎖
查看答案
正確答案: B
問題 #26
以下哪項是數據和系統所有權政策定義不當的最大風險?
A. 存在用戶管理協調。
B. 法確定具體的用戶責任。
C. 經授權的用戶可能會獲取、修改或刪除數據。
D. 計建議可能得不到落實。
查看答案
正確答案: C
問題 #27
以下哪項是國防部 TCP/IP 模型中使用的不正確的層到協議映射?
A. 用層 - Telnet
B. 輸層 - ICMP
C. 聯網層--IP
D. 絡接入層 - 以太網
查看答案
正確答案: B
問題 #28
IS 審計員在進行數據庫審查時,發現數據庫中的某些表沒有進行規範化處理。IS 審計員接下來應該
A. 建議對數據庫進行規範化。
B. 審查概念數據模型。
C. 查看存儲過程。
D. 審查理由。
查看答案
正確答案: D
問題 #29
某公司開展了一個業務流程重組(BPR)項目,以支持向客戶提供新的直接營銷方法。以下哪項是信息系統審計員對新流程的主要關注點?
A. 鍵控制措施是否到位,以保護資產和信息資源
B. 果系統能滿足企業客戶的要求
C. 統能否實現性能目標(時間和資源)
D. 否已確定負責該進程的所有者
查看答案
正確答案: A
問題 #30
IS 審計員希望在控制臺日誌中發現什麼?
A. 碼欺騙的證據
B. 統錯誤
C. 據複製活動的證據
D. 享密碼的證據
查看答案
正確答案: B
問題 #31
在收集法證證據的過程中,以下哪種行爲最有可能導致受損系統上的證據被破壞或損壞?
A. 內存內容轉存到文件
B. 成受損系統的磁盤鏡像
C. 啓系統
D. 網絡中刪除系統
查看答案
正確答案: C
問題 #32
原子性通過確保事務要麼完全完成,要麼根本沒有完成,來實現數據完整性。原子性是事務處理 ACID 測試參考的一部分。真還是假?
A. 確
B.
查看答案
正確答案: A
問題 #33
爲了克服安全阻礙業務活動的看法,信息安全管理人員必須:
A. 依靠高級管理層實施安全
B. 促進安全的相關性和貢獻
C. 重申安全的必要性
D. 注重合規
查看答案
正確答案: B
問題 #34
信息系統審計員在審查電子數據交換交易時發現未經授權的交易,可能會建議改進:
A. 子數據交換貿易夥伴協議。
B. 終端的物理控制。
C. 發送和接收信息的認證技術。
D. 程序更改控制程序。
查看答案
正確答案: C
問題 #35
以下哪種軟件開發方法是一種基於復用的方法,用於定義、實施和將鬆散耦合的獨立組件組成系統?
A. 捷開發
B. 件原型開發
C. 速應用開發
D. 於組件的開發
查看答案
正確答案: D
問題 #36
審核員在審核系統開發項目時的主要高層次目標是什麼?
A. 保編程和處理環境分開
B. 保項目已獲得適當批准
C. 保實現業務目標
D. 保項目得到有效監督和管理
查看答案
正確答案: C
問題 #37
DBMS 中的 ACID 屬性是指事務一旦提交,即使在斷電、崩潰或出錯的情況下也會保持不變?
A. 子性
B. 致性
C. 離
D. 用性
查看答案
正確答案: D
問題 #38
以下哪項通常側重於爲事務處理提供替代流程和資源?
A. 場設施
B. 絡的災後恢復
C. 樣化處理
D. 統災後恢復
查看答案
正確答案: D
問題 #39
在維護關係數據庫的過程中,關係數據庫事務表中外鍵的幾個值被破壞。其後果是
A. 所涉及的交易細節可能不再與主數據相關聯,從而在處理這些交易時造成錯誤。
B. 除了刪除懸而未決的元組並重新輸入事務外,無法重建丟失的信息。
C. 數據庫會立即停止執行並丟失更多信息。
D. 數據庫將不再接受輸入數據。
查看答案
正確答案: A
問題 #40
在企業數據流架構中,以下哪一層與最終用戶的信息直接相關?
A. 面接入層
B. 據準備層
C. 據集市層
D. 據訪問層
查看答案
正確答案: A
問題 #41
如果用戶可以在系統層面直接訪問數據庫,風險會受到什麼影響?
A. 經授權訪問的風險增加,但無法追蹤數據庫更改的風險降低。
B. 數據庫進行未經授權和無法追蹤的更改的風險增加。
C. 經授權訪問的風險降低,但無法跟蹤數據庫更改的風險增加。
D. 低對數據庫進行未經授權和無法追蹤的更改的風險。
查看答案
正確答案: B
問題 #42
在對攻擊事件進行事後審查時,以下哪項對信息安全經理最有用?
A. 侵檢測系統日誌的詳細信息
B. 擊者使用的操作方法
C. 擊給組織造成的損失
D. 擊者的位置
查看答案
正確答案: B
問題 #43
哪項政策有助於審計員更好地了解企業的生物識別系統?
A. IMS 政策
B. 理局政策
C. 舍管理處政策
D. OS 政策
查看答案
正確答案: A
問題 #44
在新的企業資源規劃(ERP)實施過程中,以下哪種審計技術對識別違反職責分離的情況最爲有效?
A. 查系統中的安全權限報告
B. 顧授權對象的複雜性
C. 立一個識別授權衝突的程序
D. 查近期侵犯使用權的案例
查看答案
正確答案: C
問題 #45
儘管管理層另有聲明,但 IS 審計員有理由相信組織正在使用未獲得許可的軟件。在這種情況下,信息系統審計師應
A. 將管理層的聲明納入審計報告。
B. 確定組織是否確實在使用此類軟件。
C. 與管理層再次確認軟件的使用情況。
D. 與高級管理層討論該問題,因爲報告該問題可能會對組織產生負面影響。
查看答案
正確答案: B
問題 #46
以下哪項是確定防火牆配置是否符合組織安全策略的最佳審計程序?
A. 看參數設置。
B. 防火牆管理員面談。
C. 查實際程序。
D. 看設備的日誌文件,查看最近的攻擊。
查看答案
正確答案: A
問題 #47
信息系統管理層決定使用第四代語言(4GL)重寫一個遺留的客戶關係系統。使用第四代語言開發系統最常見的風險是什麼?
A. 風/報告設計設施不足
B. 雜編程語言子集
C. 乏跨操作系統的可移植性
D. 法執行數據密集型操作
查看答案
正確答案: D
問題 #48
信息安全意識計劃在以下情況下最爲有效
A. 爲每個目標受衆量身定製
B. 在員工入職培訓時進行
C. 通過計算機輔助培訓得到加強
D. 由高級管理層贊助
查看答案
正確答案: A
問題 #49
要確定是否對生產代碼進行了未經授權的更改,最好的審計程序是
A. 檢查更改控制系統記錄,並將其追蹤到目標代碼文件。
B. 審查在生產程序庫中運行的訪問控制權限。
C. 檢查目標代碼,查找更改實例,並追溯到更改控制記錄。
D. 審查變更控制系統中已批准的變更名稱。
查看答案
正確答案: C
問題 #50
某組織發生了多起丟失裝有敏感數據的 USB 閃存驅動器的事件。以下哪項措施對防止敏感數據丟失最有效?
A. 改紀律政策,使其更加嚴格
B. 施 USB 閃存驅動器的籤入/籤出流程
C. 工作人員發放加密 U 盤
D. 加安全意識培訓的頻率
查看答案
正確答案: C
問題 #51
以下哪種測試方法可以在不窺探應用程序內部結構或不了解內部細節的情況下檢查應用程序的功能?
A. 盒測試
B. 行測試
C. 歸測試
D. 點測試
查看答案
正確答案: A
問題 #52
以下哪項控制措施能最有效地檢測網絡傳輸中是否存在突發錯誤?
A. 偶校驗
B. 聲檢查
C. 和檢查
D. 環冗餘檢查
查看答案
正確答案: D
問題 #53
以下哪種攻擊包括社交工程、鏈接操縱或網站僞造技術?
A. 衝浪攻擊
B. 通分析
C. 絡釣魚
D. 斷攻擊
查看答案
正確答案: C
問題 #54
接收 EDI 交易並通過通信的接口階段通常需要:
A. 翻譯和拆分交易。
B.
C. 將數據傳輸到相應的應用系統。
D. 創建接收點審計日誌。
查看答案
正確答案: B
問題 #55
IS 審計員發現,在一天中的某些時間,數據倉庫的查詢性能會明顯下降。IS 審計員需要審查以下哪些控制措施?
A. 久表空間分配
B. 諾和回滾控制
C. 戶線軸和數據庫限制控制
D. /寫訪問日誌控制
查看答案
正確答案: C
問題 #56
實施防火牆時最容易出現的錯誤是
A. 訪問列表配置不正確。
B. 通過社會工程學破壞密碼。
C. 將調製解調器連接到網絡中的計算機。
D. 未充分保護網絡和服務器免受病毒攻擊。
查看答案
正確答案: A
問題 #57
在生產高峯期進行以下哪項操作可能會導致意外停機?
A. 行數據遷移或磁帶備份
B. 電氣系統進行預防性維護
C. 應用程序從開發環境推廣到暫存環境
D. 換數據中心核心路由器的故障電源
查看答案
正確答案: B
問題 #58
在幀中繼廣域網技術中,以下哪種設備通常是客戶擁有的設備,在公司自己的網絡和幀中繼網絡之間提供連接?
A. TE
B. CE
C. ME DLE
查看答案
正確答案: A
問題 #59
對廣域網(WAN)使用情況的審查發現,站點之間同步連接主數據庫和備用數據庫的一條通信線路的流量峯值達到線路容量的 96%。信息系統審計員應得出以下結論
A. 需要進行分析,以確定是否出現了導致短時間服務中斷的模式。
B. 於尚未達到飽和狀態,廣域網容量足以滿足最大流量需求。
C. 應立即更換容量更大的管路,以提供約 85% 的飽和度。
D. 應指示用戶減少流量需求或在所有服務時間內分配流量需求,以減少帶寬消耗。
查看答案
正確答案: A
問題 #60
以下哪項是記錄防火牆活動最重要的原因?
A. 侵檢測
B. 計目的
C. 火牆調整
D. 件調查
查看答案
正確答案: B
問題 #61
當兩個或更多系統集成時,輸入/輸出控制必須由 IS 審計員進行審查:
A. 接收其他系統輸出的系統。
B. 向其他系統發送輸出的系統。
C. 發送和接收數據的系統。
D. 兩個系統之間的接口。
查看答案
正確答案: C
問題 #62
以下哪個弱點對邊界防火牆的有效運行影響最大?
A. 時監控防火牆活動
B. 火牆軟件的潛在後門
C. 火牆規則配置錯誤
D. 用默認配置的有狀態防火牆
查看答案
正確答案: C
問題 #63
在計算機取證過程中,以下哪個過程包括從成像數據集中識別和選擇數據?
A. 查
B. 問
C. 告
D. 取
查看答案
正確答案: D
問題 #64
庫控制軟件將源代碼限制爲:
A. 讀訪問
B. 寫訪問
C. 面接入
D. 寫訪問
查看答案
正確答案: A
問題 #65
在收購的盡職調查階段,信息安全經理最重要的行動方針是:
A. 審查安全意識狀況
B. 進行差距分析
C. 進行風險評估
D. 審查信息安全政策
查看答案
正確答案: C
問題 #66
以下哪項能提供最高級別的服務器訪問控制?
A. 務器機房的入口處裝有監控裝置
B. 於主機的入侵檢測與閉路電視相結合
C. 於網絡的入侵檢測
D. 紋掃描儀便於生物識別門禁控制
查看答案
正確答案: D
問題 #67
制定邏輯訪問控制的框架是什麼?
A. 息系統安全政策
B. 織安全政策
C. 問控制列表(ACL)
D. 定角色和職責的組織結構圖
查看答案
正確答案: A
問題 #68
對於 3a、1d 和 3d,圖表顯示樞紐的線路似乎是開放和活動的。假設情況屬實,應建議採取哪些控制措施(如有)來減少這一缺陷?
A. 能樞紐
B. 線器的實體安全
C. 體安全和智能樞紐
D. 需控制,因爲這不是弱點
查看答案
正確答案: C
問題 #69
網絡和電子郵件過濾工具對企業的首要價值在於:
A. 保護組織免受病毒和非商業材料的侵害。
B. 最大限度地提高員工績效。
C. 維護組織形象。
D. 協助組織預防法律問題
查看答案
正確答案: A
問題 #70
D.某機構已將其主數據中心的所有存儲設備更換爲容量更大的新設備。已更換的設備已安裝在災難恢復站點,以取代舊設備。A. 採購是否符合企業政策和程序 B. 遷移計劃是否已傳達給所有相關方 C. 新舊存儲設備是否都籤訂了硬件維護合同 D. 災難恢復站點設備是否能滿足存儲要求
A.
查看答案
正確答案: A
問題 #71
以下哪項控制措施能最大程度地保證數據庫的完整性?
A. 計日誌程序
B. 格鏈接/引用檢查
C. 詢/表訪問時間檢查
D. 滾和前滾數據庫功能
查看答案
正確答案: B
問題 #72
在軟件開發生命周期的後期增加安全要求最有可能導致以下結果
A. 節約成本
B. 更清楚地了解需求
C. 運行效率
D. 補償控制
查看答案
正確答案: D
問題 #73
以下哪種軟件開發方法以迭代和增量開發爲基礎,通過自我組織的跨職能團隊之間的協作,使需求和解決方案不斷發展?
A. 捷開發
B. 件原型開發
C. 速應用開發
D. 於組件的開發
查看答案
正確答案: A
問題 #74
互聯網服務提供商可以用什麼來實施入站流量過濾,以識別從未經授權的來源傳輸的 IP 數據包?
A. 用了數據包過濾功能的 OSI 第 2 層交換機
B. 擬專用網絡
C. 問控制列表(ACL)
D. 對點隧道協議
查看答案
正確答案: C
問題 #75
在審查通過企業廣域網實施 VoIP 系統的情況時,信息系統審計員應預期發現
A. 綜合業務數字網(ISDN)數據鏈路。
B. 交通工程。
C. 有線等效保密(WEP)數據加密。
D. 模擬電話終端。
查看答案
正確答案: B
問題 #76
IS 審計員應審查以下哪個協議的配置,以檢測 IP 地址和媒體訪問控制 (MAC) 地址之間未經授權的映射?
A. 單對象訪問協議(SOAP)
B. 址解析協議(ARP)
C. 由信息協議(RIP)
D. 輸控制協議(TCP)
查看答案
正確答案: B
問題 #77
在一個組織中,IT 安全的責任被明確分配和執行,IT 安全風險和影響分析被持續執行。這代表信息安全治理成熟度模型中的哪個等級?
A. 化
B. 理的
C. 義
D. 重複
查看答案
正確答案: B
問題 #78
以下哪項是 TCP/IP 模型中應用層的協議數據單元(PDU)?
A. 據
B. 段
C. 據包
D. 架
查看答案
正確答案: A
問題 #79
以下哪種傳輸介質最難挖掘?
A. 電纜
B. 纖
C. 星無線電鏈接
D. 線電系統
查看答案
正確答案: B
問題 #80
確定可接受風險水平的責任在於
A. 質量保證管理。
B. 高級業務管理。
C. 首席信息官。
D. 首席安全官。
查看答案
正確答案: B
問題 #81
建立數據所有權是以下哪個流程的重要第一步?
A. 配用戶訪問權限
B. 定組織安全政策
C. 建角色和職責
D. 據分類
查看答案
正確答案: D
問題 #82
要求機構內所有計算機時鐘同步的主要原因是
A. 防止遺漏或重複交易。
B. 確保數據從客戶機順利過渡到服務器。
C. 確保電子郵件信息有準確的時間戳。
D. 支持事件調查過程。
查看答案
正確答案: D
問題 #83
以下哪種類型的數據驗證編輯檢查用於確定字段是否包含數據,而不是零或空白?
A. 驗碼
B. 在性檢查
C. 整性檢查
D. 理性檢查
查看答案
正確答案: C
問題 #84
在客戶服務器架構中,域名服務(DNS)是最重要的,因爲它提供了..:
A. 域名服務器地址。互聯網的 IP 地址。
B.
查看答案
正確答案: B
問題 #85
作爲信息安全治理的一項成果,戰略調整提供了:
A. 由企業要求驅動的安全要求。
B. 遵循最佳做法的基線安全。
C. 制度化和商品化的解決方案。
D. 了解面臨的風險。
查看答案
正確答案: A
問題 #86
以下哪項是有效風險治療最重要的結果?
A. 時報告事件
B. 除風險
C. 施糾正行動
D. 低維護控制的成本
查看答案
正確答案: C
問題 #87
一家外包了事件管理能力的企業剛剛發現了一個未知攻擊者的重大隱私泄露事件。以下哪項是安全經理最重要的行動?
A. 循外包商的應對計劃
B. 考組織的應對計劃
C. 隱私泄露事件通知外包商
D. 知相關執法部門
查看答案
正確答案: C
問題 #88
與使用檢查點重啓程序相關的邏輯風險是
A.
B.
C.
D. 關閉計算機。
查看答案
正確答案: B
問題 #89
在軟件開發測試階段結束時,信息系統審計員發現一個間歇性軟件錯誤尚未得到糾正。沒有採取任何行動來解決該錯誤。信息系統審計員應
A. 將錯誤報告爲審計結果,並由審計人員自行決定進一步探討。
B. 嘗試解決錯誤。
C. 建議將問題的解決升級。
D. 忽略錯誤,因爲無法獲得軟件錯誤的客觀證據。
查看答案
正確答案: C
問題 #90
以下哪項是組織信息安全計劃成熟度的最佳證明?
A. 告的事件數量有所增加。
B. 息安全部門積極監控安全操作。
C. 告的事件數量有所減少。
D. 息技術安全人員實施嚴格的技術安全控制。
查看答案
正確答案: B
問題 #91
在圖中的 2c 區域,有三個集線器相互連接。這可能預示着什麼潛在風險?
A.
B.
C.
查看答案
正確答案: B
問題 #92
信息系統審計員會使用以下哪種方法來確定是否對生產程序進行了未經授權的修改?
A. 統日誌分析
B. 規性測試 法證分析
C.
查看答案
正確答案: B
問題 #93
在確定系統維護計劃的有效性時,什麼會對信息系統審計員很有幫助?
A. 絡監控軟件
B. 統停機日誌
C. 政管理活動報告
D. 務臺使用趨勢報告
查看答案
正確答案: B
問題 #94
在 TCP/IP 模型中,下列哪個協議不在網絡接口層工作?
A. CMP
B. NS
C. RP
D. 聯網協議
查看答案
正確答案: B
問題 #95
在已確定 IT 安全基線的組織中,IS 審計員應首先確保
A. 實施。
B. 遵守規定。
C. 文件。
D. 充分性。
查看答案
正確答案: D
問題 #96
以下哪項可以防止數據庫中出現懸掛圖元?
A. 環完整性
B. 域完整性
C. 係完整性
D. 照完整性
查看答案
正確答案: D
問題 #97
以自上而下的方式制定業務政策將有助於確保:
A. 在整個組織內保持一致。
B. 作爲風險評估的一部分加以實施。
C. 遵守所有政策。
D. 定期審查。
查看答案
正確答案: A
問題 #98
以下哪種生物識別方法準確度最高,但用戶接受度最低?
A. 掌掃描
B. 部幾何學
C. 紋
D. 網膜掃描
查看答案
正確答案: D
問題 #99
以下哪類傳輸媒體可提供最佳安全保護,防止未經授權的訪問?
A. 線
B. 絞線
C. 纖電纜
D. 軸電纜
查看答案
正確答案: C

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: