不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

CISA 考試試題和學習材料,註冊信息系統審計師 | SPOTO

歡迎訪問SPOTO'2024年CISA考試試題及學習材料!Certified Information Systems Auditor®(CISA®)認證是審計、IT系統評估和基於風險的審計方法領域的卓越燈塔。我們爲您量身定製了全面的學習材料,包括考試試題和模擬測試,幫助您有效備考 CISA 考試。使用模擬測試具有多種優勢,如模擬真實考試條件、確定需要改進的地方以及增強信心水平。加入 SPOTO,獲取高質量的考試資料、樣題和模擬測試,確保您順利通過 CISA 認證。通過SPOTO'的CISA考試準備,展示您的專業知識和能力,在審計業務中應用基於風險的方法。

參加其他線上考試

問題 #1
要減少軟件開發項目中遇到的缺陷數量,以下哪項建議最具成本效益?
A. 增加分配給系統測試的時間
B. 實施正式的軟件檢查
C. 增加開發人員
D. 求籤核所有項目交付成果
查看答案
正確答案: A
問題 #2
組織採用控制自我評估(CSA)技術的一個主要好處是,它可以
A. 定可能需要稍後詳細審查的高風險領域
B. 低審計成本
C. 短審計時間
D. 高審計準確性
查看答案
正確答案: C
問題 #3
誰應負責網絡安全操作?
A. 務部門經理
B. 全管理員
C. 絡管理員
D. S 審計員
查看答案
正確答案: C
問題 #4
一名 IS 審計員在審查軟件使用情況和許可時發現,許多 PC 包含未經授權的軟件。IS 審計員應採取以下哪些措施?
A. 自刪除所有未經授權的軟件副本
B. 知審計對象未經授權的軟件,並跟進確認是否已刪除。
C. 被審計單位管理層報告未經授權軟件的使用情況和防止再次發生的必要性
D. 採取任何行動,因爲這是一種普遍接受的做法,而且業務管理部門負責監督這種做法
查看答案
正確答案: B
問題 #5
開放式系統架構的一個好處是:
A. 促進互操作性
B. 促進專有組件的集成
C. 將成爲設備供應商提供批量折扣的依據
D. 允許設備實現更多的規模經濟效益
查看答案
正確答案: A
問題 #6
以下哪種取樣方法對檢測合規性最有用?
A. 性取樣
B. 量取樣
C. 層單位平均值
D. 分估算
查看答案
正確答案: A
問題 #7
以下哪種數據驗證編輯能有效檢測轉置和轉錄錯誤?
A. 圍檢查
B. 驗數位
C. 效性檢查
D. 複檢查
查看答案
正確答案: B
問題 #8
附加到數字文件上的比特序列被稱爲( ),該序列用於確保通過互聯網發送的電子郵件的安全:
A. 籤名摘要
B. 電子籤名
C. 數字籤名
D. 哈希籤名
查看答案
正確答案: B
問題 #9
IS 審計員在進行審計時發現存在病毒。IS 審計員下一步該怎麼做?
A. 察反應機制
B. 除網絡中的病毒
C. 即通知相關人員
D. 保刪除病毒
查看答案
正確答案: D
問題 #10
信息系統無法滿足用戶需求的最常見原因是:
A. 用戶需求不斷變化
B. 對用戶需求增長的預測不準確e
C. 硬件系統限制並發用戶數量
D. 用戶參與確定系統要求的程度不夠
查看答案
正確答案: A
問題 #11
爲協助組織規劃信息技術投資,信息系統審計師應建議使用以下工具:
A. 項目管理工具
B. 面向對象的架構
C. 戰術規劃
D. 企業架構(EA)。
查看答案
正確答案: C
問題 #12
以下哪項是時間表管理的特點?
A. 適合原型開發或快速應用開發 (RAD)
B. 需質量流程
C. 止成本超支和交貨延誤
D. 系統測試和用戶驗收測試分開
查看答案
正確答案: C
問題 #13
在審查一個組織的戰略性 IT 計劃時,IS 審計員應期望發現:
A. 評估組織的應用程序組合是否符合業務目標
B. 減少硬件採購成本的行動
C. 經核准的信息技術合同資源供應商清單
D. 組織網絡周邊安全技術架構說明
查看答案
正確答案: A
問題 #14
IS 審計員已從客戶數據庫導入數據。下一步是確認導入的數據是否完整:
A. 將導入數據的控制總數與原始數據的控制總數相匹配
B. 對數據進行排序,以確認數據的順序是否與原始數據相同
C. 審查原始數據前 100 條記錄和導入數據前 100 條記錄的打印輸出情況
D. 篩選不同類別的數據並與原始數據進行匹配
查看答案
正確答案: C
問題 #15
有效的 IT 治理將確保 IT 計劃與組織的計劃保持一致:
A. 商務廣場
B. 審計
C. 安全 pla
D. 投資計劃
查看答案
正確答案: A
問題 #16
在對以前發現的錯誤進行更正後重新提交驗收測試時,出現了一些系統故障。這表明維護團隊可能沒有充分執行以下哪種類型的測試?
A. 元測試
B. 成測試
C. 計演練
D. 置管理
查看答案
正確答案: B
問題 #17
組織採用控制自我評估(CSA)技術的一個主要好處是:
A. 可以確定後期可能需要詳細審查的高風險領域
B. 允許 IS 審計員獨立評估風險
C. 可用於替代傳統審計
D. 允許管理層放棄控制責任
查看答案
正確答案: A
問題 #18
以自上而下的方式制定業務政策將有助於確保:
A. 在整個組織內保持一致
B. 作爲風險評估的一部分加以實施
C. 遵守所有政策
D. 定期審查
查看答案
正確答案: D
問題 #19
以下哪項對成功實施和維護安全策略最爲關鍵?
A. 有相關方吸收書面安全政策的框架和意圖
B. 理層對實施和維護安全政策的支持和批准
C. 行安全規則,對任何違反安全規則的行爲規定懲罰措施
D. 保人員通過出入控制軟件嚴格執行、監測和實施規則
查看答案
正確答案: A
問題 #20
如何衡量和確保適當的網絡容量管理和服務可用性?請選擇最佳答案。
A. 絡性能監測工具
B. 絡組件冗餘
C. 統日誌報告
D. 息技術戰略規劃
查看答案
正確答案: B
問題 #21
當兩個進程試圖同時編輯或更新相同信息時,有哪些措施可用於應對潛在的數據庫損壞?請選擇最佳答案。
A. 照完整性控制
B. 範化控制
C. 發控制
D. 動總數
查看答案
正確答案: B
問題 #22
以下哪項是交叉培訓的風險?
A. 加對一名員工的依賴
B. 助於繼任規劃
C. 名員工可能知道系統的所有部分
D. 助於實現業務連續性
查看答案
正確答案: A
問題 #23
公司聘請了一名 IS 審計員來審查電子商務的安全性。IS 審計員的第一項任務是檢查每個現有的電子商務應用程序,查找漏洞。下一項任務是什麼?
A. 即向首席信息官和首席執行官報告風險
B. 查開發中的電子商務應用
C. 定威脅和發生的可能性
D. 查可用於風險管理的預算
查看答案
正確答案: A
問題 #24
以下哪項是預防病毒攻擊的最基本步驟?
A. 用和宣傳全面的防病毒政策
B. 用戶的臺式電腦上安裝殺毒軟件
C. 所有網絡到互聯網的網關上實施防病毒內容檢查
D. 系統中植入防病毒代碼
查看答案
正確答案: C
問題 #25
調製解調器(調製/解調)如何發揮功能,幫助模擬傳輸進入數字網絡?
A. 製解調器將模擬傳輸轉換爲數字傳輸,並將數字傳輸轉換爲模擬傳輸。
B. 製解調器在數字傳輸中封裝模擬傳輸,在模擬傳輸中封裝數字傳輸。
C. 製解調器將數字傳輸轉換爲模擬傳輸,將模擬傳輸轉換爲數字傳輸。
D. 製解調器將數字傳輸封裝在模擬信號中,將模擬信號封裝在數字信號中。
查看答案
正確答案: D
問題 #26
全面有效的電子郵件政策應解決電子郵件結構、政策執行、監測和管理等問題:
A. 恢復
B. retentio
C. 重建
D. 屬人管轄權
查看答案
正確答案: A
問題 #27
組織的信息系統審計章程應明確規定:
A. 基礎設施服務審計業務的短期和長期計劃
B. 基礎設施服務審計工作的目標和範圍
C. 爲信息系統審計人員制定詳細的培訓計劃
D. 信息系統審計職能的作用
查看答案
正確答案: C
問題 #28
在對擬購置的新計算機系統進行審計時,信息系統審計員應首先確定:
A. 管理層已批准明確的業務案例
B. 企業安全標準將是我
C. 用戶將參與實施 pla
D. 新系統將滿足用戶的所有功能要求
查看答案
正確答案: C
問題 #29
從控制的角度來看,職務說明的關鍵要素在於:
A. 提供如何開展工作的指示,並界定授權
B. 最新的、有記錄的和隨時可向僱員提供的信息
C. 傳達管理層對工作績效的具體期望
D. 確立員工行爲的責任和義務
查看答案
正確答案: B
問題 #30
在實施 IT 平衡計分卡之前,組織必須
A. 提供切實有效的服務
B. 確定關鍵績效指標
C. 爲 IT 項目提供業務價值
D. 控制信息技術開支
查看答案
正確答案: A
問題 #31
以下哪項是考慮規劃和控制項目不同方案的計劃評估審查技術?
A. 能點分析(FPA)
B. 特
C. 速應用程序開發(RAD)
D. ERT
查看答案
正確答案: C
問題 #32
持續審計方法的一個優點是,在處理大量事務的分時環境中使用時,可以提高系統安全性。真還是假?
A. 確
B.
查看答案
正確答案: A
問題 #33
在對一家服務提供商進行審計時,信息系統審計員發現該服務提供商將部分工作外包給了另一家提供商。由於該工作涉及機密信息,信息系統審計員的首要關注點應是:
A. 保護信息機密性的要求可能會受到損害
B. 可以終止合同,因爲事先沒有得到外包商的許可
C. 工作外包給的其他服務提供商不在審計範圍之內
D. 外包商將直接與其他服務提供商聯繫,以進一步開展工作
查看答案
正確答案: B
問題 #34
在軟件開發項目的需求定義階段,軟件測試應涉及的各個方面正在形成:
A. 涉及關鍵應用的測試數據
B. 詳細的測試計劃
C. 質量保證測試規範
D. 用戶驗收測試規範
查看答案
正確答案: C
問題 #35
用於檢測終端機未經授權輸入的信息將由 BEST 提供:
A. 控制臺日誌打印
B. 交易日誌
C. 自動懸掛文件列表
D. 用戶錯誤報告
查看答案
正確答案: C
問題 #36
爲確保遵守要求密碼由字母和數字組合而成的安全策略,信息系統審計員應建議
A. 改變公司政策
B. 定期更改密碼
C. 使用自動密碼管理工具
D. 提供安全意識培訓
查看答案
正確答案: D
問題 #37
實施數據庫系統後,不當訪問文件的風險會受到什麼影響?
A. 險變化
B. 低風險
C. 險不影響
D. 險增加
查看答案
正確答案: A
問題 #38
信息系統管理層決定使用第四代語言(4GLs)重寫一個遺留的客戶關係系統。使用 4GLs 開發系統最常見的風險是以下哪種?
A. 風/報告設計設施不足
B. 雜編程語言子集
C. 乏跨操作系統的可移植性
D. 法執行數據密集型操作
查看答案
正確答案: D
問題 #39
功能點分析法(FPA)僅根據系統輸入和輸出的數量和複雜程度來估算信息系統的規模。真還是假?
A. 確
B.
查看答案
正確答案: C
問題 #40
以下哪項是創建防火牆策略的初始步驟?
A. 保應用程序安全的方法的成本效益分析
B. 定可從外部訪問的網絡應用程序
C. 別與外部訪問的網絡應用程序相關的漏洞
D. 建應用流量矩陣,顯示保護方法
查看答案
正確答案: B
問題 #41
信息技術控制目標對信息系統審計人員非常有用,因爲它們爲了解信息技術控制目標提供了基礎:
A. 實施特定控制程序的預期結果或目的
B. 與特定權利相關的最佳 IT 安全控制做法
C. 確保信息安全的技術
D. 安全警察
查看答案
正確答案: C
問題 #42
數據庫管理員負責
A. 界定數據所有者
B. 制定數據字典的操作標準
C. 創建邏輯和物理數據庫
D. 制定確保數據完整性和安全性的基本規則
查看答案
正確答案: B
問題 #43
入侵檢測系統 (IDS) 的主要用途是什麼?
A. 別和防止網絡入侵企圖
B. 止網絡被入侵
C. 證事件應對
D. 別入侵網絡的企圖
查看答案
正確答案: B
問題 #44
爲了解一個組織對信息技術資產投資的規劃和管理是否有效,信息系統審計師應審查以下內容:
A. 企業數據模式
B. 息技術平衡計分卡(BSC)。
C. 息技術組織結構
D. 歷史財務報表
查看答案
正確答案: B
問題 #45
有電線、空調和地板,但沒有計算機或通信設備的場外信息處理設施屬於 A 類:
A. 冷坐
B. 暖坐
C. 撥號上網
D. 重複處理便利化
查看答案
正確答案: A
問題 #46
程序員在對應用程序或系統進行任何更改後,應執行何種測試?
A. 元、模塊和全面回歸測試
B. 塊測試
C. 元測試
D. 歸測試
查看答案
正確答案: B
問題 #47
信息系統審計師不是簡單地審查訪問控制的充分性、訪問政策的適當性以及保障措施和程序的有效性,而是更關注資產的有效性和利用率。真還是假?
A. 確
B.
查看答案
正確答案: C
問題 #48
互聯網服務提供商可以利用什麼來實施入站流量過濾控制,以識別從未經授權的來源傳輸的 IP 數據包?請選擇最佳答案。
A. 用了數據包過濾功能的 OSI 第 2 層交換機
B. 擬專用網絡
C. 問控制列表(ACL)
D. 對點隧道協議
查看答案
正確答案: A
問題 #49
業務連續性規劃和災難恢復規劃的目的是
A. 移業務中斷或災難的風險和影響
B. 輕或減少業務中斷或災難的風險和影響
C. 受企業的風險和影響
D. 除業務中斷或災難的風險和影響
查看答案
正確答案: A
問題 #50
如果從上一個系統鏡像之前備份的信息中恢復數據庫,建議使用以下哪種方法?
A. 統應在最後一筆交易後重新啓動。
B. 統應在最後一筆交易之前重新啓動。
C. 統應在第一次交易時重新啓動。
D. 統應在最後一筆交易時重新啓動。
查看答案
正確答案: C
問題 #51
一名 IS 審計員被指派審計一個軟件開發項目,該項目已完成 80% 以上,但已超時 10%,超支 25%。IS 審計員應採取以下哪些行動?
A. 告該組織沒有有效的項目管理機制
B. 議更換項目經理
C. 查信息技術治理結構
D. 查項目的實施和業務 cas
查看答案
正確答案: D
問題 #52
要給信息添加數字籤名,發件人必須首先針對信息應用加密哈希算法創建信息摘要:
A. 整個信息,然後使用發件人的私人密鑰對信息摘要進行加密
B. 信息的任意部分,然後使用發件人的私人密鑰加密信息摘要
C. 整個信息,然後使用發件人的私人密鑰對信息進行加密
D. 整個信息,然後使用發件人的私人密鑰對信息和信息摘要進行加密
查看答案
正確答案: C
問題 #53
信息系統審計員在審查電子數據交換交易時發現未經授權的交易,可能會建議改進:
A. 子數據交換貿易夥伴協議
B. 終端的物理控制
C. 發送和接收信息的認證技術
D. 程序變更控制程序
查看答案
正確答案: A
問題 #54
以下哪項對數據倉庫中的數據質量最爲關鍵、貢獻最大?
A. 數據的準確性
B. 據源的可信度
C. 取過程的準確性
D. 據轉換的準確性
查看答案
正確答案: C
問題 #55
以下哪項是對組件通信故障/錯誤的控制?
A. 制操作員訪問權限並維護審計跟蹤
B. 測和審查系統工程活動
C. 供網絡冗餘
D. 通過網絡傳輸的數據建立物理屏障
查看答案
正確答案: B
問題 #56
IT 安全政策審計的首要目標是確保:
A. 向所有工作人員分發並提供這些信息
B. 安全和控制政策支持業務和 IT 目標
C. 有已公布的組織結構圖和職能說明
D. 職責適當分離
查看答案
正確答案: B
問題 #57
某組織有一個集成開發環境(IDE),程序庫位於服務器上,但修改/開發和測試是在個人計算機工作站上完成的。以下哪項是集成開發環境的優勢?
A. 制程序多版本的擴散
B. 大可用的計劃編制資源和輔助工具
C. 高程序和處理的完整性
D. 止有效更改被其他更改覆蓋
查看答案
正確答案: C
問題 #58
當一個組織外包其信息安全功能時,以下哪項應保留在組織內?
A. 業安全政策問責制
B. 定企業安全政策
C. 施企業安全政策
D. 定安全程序和準則
查看答案
正確答案: B
問題 #59
如果 IS 審計員發現不存在項目審批程序,應該怎麼辦?
A. 議高級管理層投資對員工進行項目管理培訓
B. 今後的項目實施建立項目審批程序
C. 派項目負責人
D. 議管理層採用正式審批程序並將其記錄在案
查看答案
正確答案: A
問題 #60
確保電子數據交換應用程序收到的訂單真實性的適當控制措施是
A. 通過確認信息確認收到電子訂單
B. 在填寫訂單前對訂購數量進行合理性檢查
C. 核實發件人身份,確定訂單是否與合同條款相符
D. 加密電子訂單
查看答案
正確答案: B
問題 #61
以下哪項通常屬於首席安全官(CSO)的職責?
A. 期審查和評估安全政策
B. 行用戶應用程序和軟件測試與評估
C. 予和撤銷用戶訪問 IT 資源的權限
D. 准訪問數據和應用程序
查看答案
正確答案: B
問題 #62
一名 IS 審計員正在對遠程管理的服務器備份進行審計。IS 審計員查看了一天的日誌,發現有一次服務器日誌記錄失敗,導致無法確認備份重啓。審計員該怎麼辦?
A. 布審計結果
B. 信息系統管理層尋求解釋
C. 查服務器上的數據分類
D. 大日誌審查樣本
查看答案
正確答案: A
問題 #63
組織的信息系統安全政策應包括以下哪些內容?
A. 要確保安全的關鍵信息技術資源清單
B. 問授權的依據
C. 感安全特徵的識別
D. 關軟件安全功能
查看答案
正確答案: D
問題 #64
適當的職責分工並不禁止質量控制管理員同時負責變更控制和問題管理。真還是假?
A. 確
B.
查看答案
正確答案: B
問題 #65
使用原型開發的業務應用系統的變更控制可能會因以下原因而變得複雜:
A. 原型的迭代性
B. 需求和設計的快速修改
C. 重視報告和屏幕
D. 缺乏綜合工具
查看答案
正確答案: C
問題 #66
一名信息系統審計員在與一名工資單文員面談時發現,他的回答與工作描述和記錄在案的程序不符。在這種情況下,信息系統審計員應該
A. 得出結論認爲控制措施不足
B. 擴大範圍,納入實質性測試
C. 更多地依賴以前的審計
D. 暫停審計
查看答案
正確答案: A
問題 #67
電子郵件最有可能降低與電子證據收集有關的風險:
A. 銷毀警察
B. 安全警察
C. 檔案警察
D. 審計警察
查看答案
正確答案: B
問題 #68
什麼最能增加加密開銷和成本?
A. 對稱加密密鑰
B. 的非對稱加密密鑰
C. 的高級加密標準(AES)密鑰
D. 數據加密標準 (DES) 密鑰
查看答案
正確答案: A
問題 #69
以下哪項能最好地確保服務器操作系統的完整性?
A. 安全地點保護服務器
B. 置開機密碼
C. 固服務器配置
D. 施活動記錄
查看答案
正確答案: D
問題 #70
誰是審查用戶訪問系統的最終負責人和責任人?
A. 統安全管理員
B. 據保管人
C. 據所有者
D. 息系統審計員
查看答案
正確答案: B
問題 #71
以下哪項可爲物理訪問控制提供最強的身份驗證?
A. 到日誌
B. 態密碼
C. 鑰驗證
D. 物統計學
查看答案
正確答案: A
問題 #72
什麼是回撥系統?
A. 是一種遠程接入系統,如果撥號連接失敗,遠程接入服務器會立即按預定號碼給用戶回電。
B. 是一種遠程訪問系統,如果初始連接嘗試失敗,用戶的應用程序會自動重撥遠程訪問服務器。
C. 是一種遠程接入控制,用戶最初通過撥號接入連接到網絡系統,但最初的連接被服務器終止,隨後服務器按照存儲在服務器配置數據庫中的預定號碼將用戶撥回。
D. 是一種遠程訪問控制,用戶最初通過撥號訪問連接到網絡系統,但最初的連接被服務器終止,隨後服務器允許用戶在有限的時間內通過批准的號碼回撥。
查看答案
正確答案: A

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: