不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

CISA 考試問題 2024 年更新:準備考試,註冊信息系統審計師 | SPOTO

利用 SPOTO 最新的考試試題和全面的資源準備 2024 年 CISA 考試。我們精心製作的材料涵蓋了最新的考試目標,確保您做好充分準備,應對任何難題。訪問龐大的試題、樣題、在線試題和全真模擬考試數據庫,評估您的知識水平並確定需要改進的地方。利用詳細的解釋和成績分析來強化關鍵概念。定期更新考試資料,包括免費考試轉儲和考試問題及答案,保持領先地位。使用我們逼真的考試模擬器模擬真實的考試環境。請相信 SPOTO 的 2024 CISA 考試準備,它將幫助您成功通過認證。
參加其他線上考試

問題 #1
文件控制標準中的以下哪項要求可爲數字籤名的法律文件提供不可抵賴性?
A. 有數字籤名必須包含哈希算法。
B. 有數字籤名文件必須存儲在加密數據庫中。
C. 有需要數字籤名的文件必須由客戶和見證人共同籤署。
D. 字籤名文件只能使用安全文件傳輸協議 (SFTP)。
查看答案
正確答案: C
問題 #2
一名 IS 審計員在客戶服務器環境中進行訪問控制審查時發現,所有用戶都可以訪問所有打印選項。在這種情況下,信息系統審計員最有可能得出以下結論
A. 暴露程度更高,因爲未經授權的用戶可以獲取信息。
B. 提高了運行效率,因爲任何人都可以隨時打印任何報告。
C. 操作程序更有效,因爲信息很容易獲得。
D. 由於用戶之間的信息流動順暢,用戶友好性和靈活性得到提高。
查看答案
正確答案: D
問題 #3
在審查輸入控制時,信息系統審計員注意到,根據公司政策,程序允許監督人員覆蓋數據驗證編輯。信息系統審計員應
A. 不必擔心,因爲可能有其他補償控制措施來降低風險。
B. 確保自動記錄覆蓋並接受審查。
C. 核實是否所有此類優先權都提交高級管理層批准。
D. 建議不允許覆蓋。
查看答案
正確答案: A
問題 #4
正在考慮外包其 IS 處理工作的公司的 IS 審計員要求並審查每個供應商的業務連續性計劃副本是否合適?
A. 的,因爲信息系統審計師將評估服務局的計劃是否充分,並協助其公司實施補充計劃。
B. ,因爲 IS 審計員將根據計劃評估服務局的財務穩定性及其履行合同的能力。
C. ,因爲合同中應充分說明所提供的備份。
D. 行,因爲服務局的業務連續性計劃屬於專有信息。
查看答案
正確答案: D
問題 #5
以下哪項是確定 IT 是否爲企業帶來價值的最佳方法?
A. IT 服務的各種最終用戶分發調查表。
B. 訪主要的 IT 管理人員和服務提供商。
C. 查 IT 服務水平協議 (SLA) 指標。
D. 析停機頻率和持續時間。
查看答案
正確答案: C
問題 #6
信息系統審計員正在審查一個組織的實體安全措施。關於出入卡系統,信息系統審計員最關心的是:
A. 向使用籤到表但不出示身份證明的清潔人員發放非個人化出入卡。
B. 沒有在出入卡上標明組織名稱和地址,以方便丟失卡的歸還。
C. 卡的發行和權限管理由不同的部門完成,造成新卡不必要的準備時間。解釋:卡的發行和權限管理由不同的部門完成,造成不必要的新卡準備時間:解釋/參考: 解釋:
D. 如果出現系統故障,用於編程卡片的計算機系統只能在三周後更換。
查看答案
正確答案: D
問題 #7
在對客戶關係管理 (CRM) 系統遷移項目進行審計時,信息系統審計員最應關注以下哪項?
A. 術遷移計劃在長周末前的一個周五進行,時間太短,無法完成所有任務。
B. 用系統的員工擔心新系統的數據表示與舊系統完全不同。
C. 劃採用單一實施方式,立即停用遺留系統。
D. 離目標日期還有五個星期,新系統軟件的打印功能仍然存在許多缺陷。
查看答案
正確答案: B
問題 #8
防止未經授權使用數據文件的最有效方法是什麼?
A. 動文件輸入
B. 帶圖書管理員
C. 禁控制軟件
D. 鎖的圖書館
查看答案
正確答案: A
問題 #9
以下哪項最有助於確定新 IT 項目的優先次序?
A. 部控制自我評估(CSA)
B. 息系統審計
C. 資組合分析
D. 務風險評估
查看答案
正確答案: A
問題 #10
烏賊就是一個例子:E.
A. DS
B. 緩存代理
C. 安全代理
D. 連接代理撥號器
E.
查看答案
正確答案: F
問題 #11
在短時間內實施新系統時,最重要的是:
A. 完成用戶手冊的編寫。
B. 執行用戶驗收測試。
C. 在最後一刻增加功能改進。
D. 確保代碼已被記錄和審查。
查看答案
正確答案: C
問題 #12
以下哪項是指企業風險管理的一個主要組成部分,其目標是最大限度地降低因使用未經許可的軟件而被起訴的盜版軟件風險?
A. 件審計
B. 統審計
C. 用系統審計
D. 試審計
E. 機審計
F. 不是。
查看答案
正確答案: A
問題 #13
以下哪種類型的攻擊會利用可用於祕密傳輸數據的普通消費設備?
A. 接訪問攻擊
B. 接訪問攻擊
C. 口攻擊
D. 口攻擊
E. 會攻擊
F. 不是。
查看答案
正確答案: A
問題 #14
信息系統審計人員使用數據流圖來:
A. 按層次排列數據。
B. 突出高層數據定義。
C. 以圖形方式總結數據路徑和存儲。
D. 逐步描繪數據生成的細節。
查看答案
正確答案: D
問題 #15
在評估電子數據交換應用程序的控制措施時,信息系統審計員應主要關注以下風險: 1:
A. 交易周轉時間過長。
B. 應用程序接口故障。
C. 交易授權不當。
D. 沒有經過驗證的批次總數。
查看答案
正確答案: D
問題 #16
信息安全政策規定 "每個人必須在每個受控門前讀取自己的胸卡",該政策針對的是以下哪種攻擊方法?
A. 帶
B. 部衝浪
C. 圾箱潛水
D. 名頂替
查看答案
正確答案: A
問題 #17
以下哪項最適合在小組內進行安全通信?
A. 要配送中心
B. 證機構
C. 任網
D. erberos 驗證系統
查看答案
正確答案: A
問題 #18
在對一個財務應用程序進行審計時,發現許多終止用戶的賬戶沒有被禁用。IS 審計員下一步應該採取以下哪項措施?
A. 查終止用戶的賬戶活動。
B. 出信息技術一般控制措施無效的結論。
C. 應用程序所有者傳達風險。
D. 終止用戶的訪問權限進行實質性測試。
查看答案
正確答案: D
問題 #19
以下哪項是使用無線網絡的主要好處?
A. 快的網絡速度
B. 強的身份驗證
C. 止竊聽
D. 裝成本較低
查看答案
正確答案: A
問題 #20
以下哪項控制措施能最有效地檢測入侵?
A. 戶 ID 和用戶權限通過授權程序授予。
B. 動註銷用於工作站在特定時間內不活動的情況。
C. 一定次數的嘗試失敗後,系統會自動註銷。
D. 全管理員會監控不成功的登錄嘗試。
查看答案
正確答案: A
問題 #21
應通過風險分析程序選擇 IS 審計的重點:
A. 風險和改進機會最大的領域。
B. 風險最小、改進機會最少的領域。
C. 具有最大財務價值的領域。
D. 由組織關鍵人物領導的領域。
E. 隨機事件。
F. 不規則事件。
查看答案
正確答案: A
問題 #22
網站證書的首要目標是:
A. 將瀏覽的網站的認證。
B. 對瀏覽該網站的用戶進行身份驗證。
C. 防止黑客瀏覽網站。
D. 與數字證書的目的相同。
查看答案
正確答案: A
問題 #23
內部信息系統審計職能能否實現預期目標在很大程度上取決於:
A. 審計人員的培訓
B. 審計人員的背景
C. 審計人員的獨立性
D. 審計人員的績效
E. 不是。
查看答案
正確答案: ABCD
問題 #24
要減少軟件開發項目中遇到的缺陷數量,以下哪項建議最具成本效益?
A. 增加分配給系統測試的時間
B. 實施正式的軟件檢查
C. 增加開發人員
D. 求籤核所有項目交付成果
查看答案
正確答案: B
問題 #25
通過提取和重複使用設計和程序組件,對現有系統進行廣泛改進。這就是一個例子:
A. 逆向工程。
B. 原型設計。
C. 軟件再利用。
D. 重新設計。
查看答案
正確答案: A
問題 #26
一家金融服務機構正在制定和記錄業務連續性措施。在以下哪種情況下,信息系統審計員最有可能提出問題?
A. 組織使用良好做法指南而不是行業標準,並依靠外部顧問來確保方法的適當性。
B. 務連續性能力是圍繞一套精心挑選的情景進行規劃的,這些情景描述了可能以合理的概率發生的事件。
C. 復時間目標(RTO)沒有考慮 IT 災難恢復的限制因素,如恢復階段的人員或系統依賴性。
D. 組織計劃租用一個與應急工作場所共用的備用場地,該場地僅夠容納正常工作人 員的一半。
查看答案
正確答案: A
問題 #27
在對一家公司新建立的舉報人制度進行評估期間,審計師注意到一些發現。審計師最關注以下哪項?
A. 員工未被告知舉報人政策。
B. 報人的隱私不受保護。
C. 報人系統不跟蹤提交時間和日期。
D. 報系統只在工作時間開放。
查看答案
正確答案: C
問題 #28
組織管理層實施公司治理的首要目標是
A. 提供戰略指導。
B. 控制業務運營。
C. 使信息技術與業務保持一致。
D. 實施最佳做法。
查看答案
正確答案: B
問題 #29
以下哪項是最可靠的單因素個人身份識別形式?
A. 能卡
B. 碼
C. 片識別
D. 虹膜掃描
查看答案
正確答案: A
問題 #30
基於 Cisco IOS 的路由器通過以下哪種機制執行基本流量過濾?
A. 數據報掃描
B. 訪問列表
C. 狀態檢測
D. 國家檢查
E. 鏈接進展
F. 不是。
查看答案
正確答案: B
問題 #31
在網上銀行應用程序中,以下哪項 BEST 可以防止身份盜用?
A. 人密碼加密
B. 制用戶使用特定終端
C. 因素認證
D. 期審查訪問日誌
查看答案
正確答案: B
問題 #32
信息系統審計期間收集數據的範圍應根據以下因素確定:
A. 關鍵和所需信息的可用性。
B. 審計員對情況的熟悉程度。
C. 審計對象查找相關證據的能力。
D. 進行審計的目的和範圍。
查看答案
正確答案: C
問題 #33
爲了協調多臺受感染計算機的活動,攻擊者使用了被稱爲"...... "的協調系統:
A. 蠕蟲
B. trojannets
C. 刺網
D. 殭屍網絡
E. 根網
F. 後門
查看答案
正確答案: A
問題 #34
有效的 IT 治理需要組織結構和流程來確保:
A. 組織的戰略和目標延伸了 IT 戰略。
B. 業務戰略源自 IT 戰略。
C. 息技術治理與總體治理是分開的、不同的。
D. IT 戰略擴展了組織的戰略和目標。
查看答案
正確答案: D
問題 #35
信息系統審計員需要確保新的事務清除流程不會對數據庫的完整性產生不利影響。這可以通過分析以下方面來實現:
A. 數據庫結構。
B. 設計觸發器。
C. 測試環境中的流程結果。
D. 數據庫實體關係圖。
查看答案
正確答案: C
問題 #36
多個部門使用的計算機程序存在數據質量問題。在由誰來負責糾正措施的問題上沒有達成一致意見。以下哪項是 IS 審計員的最佳行動方案?
A. 議指定信息技術部門負責數據清理工作。
B. 改程序,自動清理數據並關閉問題。
C. 責任分配給使用該程序的主要部門。
D. 意分歧,建議建立數據管理。
查看答案
正確答案: B
問題 #37
IS 管理部門最近用無線基礎設施替換了現有的有線局域網 (LAN),以適應組織內移動設備使用的增加。這將增加以下哪種攻擊的風險?
A. 口掃描
B. 門
C. 間人
D. 爭駕駛
查看答案
正確答案: D
問題 #38
IS 審計員在審查數字版權管理 (DRM) 應用程序時,應注意以下哪項技術的廣泛應用?
A. 字化籤名
B. 列
C. 析
D. 寫術
查看答案
正確答案: D
問題 #39
IS 審計員在進行數據庫審查時,發現數據庫中的某些表沒有進行規範化處理。IS 審計員接下來應該
A. 建議對數據庫進行規範化。
B. 審查概念數據模型。
C. 查看存儲過程。
查看答案
正確答案: A
問題 #40
某組織在通過互聯網進行企業對消費者交易時使用了帶有數字證書的公鑰基礎架構,在對該組織進行審計時,信息系統審計師會將以下哪項視爲薄弱環節?
A. 戶的地理位置非常分散,但證書頒發機構卻不是。
B. 戶可以通過任何電腦或移動設備進行交易。
C. 書頒發機構有幾個數據處理分中心來管理證書。
D. 組織是證書頒發機構的所有者。
查看答案
正確答案: D
問題 #41
在制定災難恢復計劃時,應首先執行以下哪項任務?
A. 定恢復戰略。
B. 行業務影響分析。
C. 製軟件系統、硬件和網絡組件圖。
D. 命恢復小組,明確人員、職責和層級。
查看答案
正確答案: C
問題 #42
在審計過程中,信息系統審計員發現,在許多情況下,系統中的過多權限並未刪除。以下哪項是審計員的最佳建議?
A. 息技術安全應定期撤銷過多的系統權限。
B. 統管理員應確保所分配權限的一致性。
C. 線管理人員應定期審查並要求修改訪問權限。
D. 力資源部門應刪除已離職員工的訪問權限。
查看答案
正確答案: C
問題 #43
一名 IS 審計員被指派審計一個軟件開發項目,該項目已完成 80% 以上,但已超時 10%,超支 25%。IS 審計員應採取以下哪些行動?
A. 告組織沒有有效的項目管理。
B. 議更換項目經理。
C. 查信息技術管理結構。
D. 查項目的實施情況和業務論證。
查看答案
正確答案: D
問題 #44
在生產高峯期進行以下哪項操作可能會導致意外停機?
A. 行數據遷移或磁帶備份
B. 電氣系統進行預防性維護
C. 應用程序從開發環境推廣到暫存環境
D. 換數據中心核心路由器的故障電源
查看答案
正確答案: B
問題 #45
IS 審計員正在審查一個基於軟件的配置。以下哪項是最大的漏洞?防火牆軟件:
A. 將隱式拒絕規則配置爲規則庫中的最後一條規則。
B. 安裝在默認設置的操作系統上。
C. 已配置允許或拒絕訪問系統或網絡的規則。
D. 配置爲虛擬專用網絡 (VPN) 端點。
查看答案
正確答案: A
問題 #46
以下哪項是開發最終用戶計算 (EUC) 應用程序的普遍風險?
A. 用程序可能不受測試和 IT 一般控制的約束
B. 開發和維護成本增加
C. 增加應用程序開發時間
D. 於對索取信息的要求反應遲鈍,決策可能會受到影響
查看答案
正確答案: D
問題 #47
成功攻擊系統的第一步是:
A. 收集信息。
B. 獲得訪問權。
C. 拒絕提供服務。
D. 逃避檢測。
查看答案
正確答案: A
問題 #48
在後續審計過程中,信息系統審計員發現被審計單位更新了病毒掃描儀的定義,但沒有採納最初的審計建議,增加使用掃描儀的頻率。審計員最合適的做法是
A. 編寫後續審計報告,重申建議。
B. 將問題上報給高級管理層。
C. 根據獲得的新信息修改審計意見。
D. 得出結論認爲殘餘風險超出了可容忍的風險水平。
查看答案
正確答案: D
問題 #49
信息系統審計員應確保應用程序的審計跟蹤:
A. 有足夠的安全保障
B. 不影響運行效率。
C. 可在線訪問。
D. 記錄所有數據庫記錄。
查看答案
正確答案: A
問題 #50
用戶從軟盤複製文件時,將病毒帶入網絡。以下哪種方法能最有效地檢測到病毒的存在?
A. 用前掃描所有軟盤
B. 絡文件服務器上的病毒監控器
C. 天定時掃描所有網絡驅動器
D. 戶個人電腦上的病毒監控器
查看答案
正確答案: C
問題 #51
以下哪項是滿足雙因素用戶身份驗證的最佳方法?
A. 要用戶密碼的智能卡
B. 戶 ID 和密碼
C. 膜掃描加指紋掃描
D. 要用戶密碼的磁卡 解釋/參考:解釋/參考: 解釋:
查看答案
正確答案: D
問題 #52
組織的計算機安全事件響應小組(CSIRT)會發布有關近期威脅的詳細說明。信息系統審計員最擔心的是用戶可能會
A. 利用這些信息發動攻擊。
B. 轉發安全警報。
C. 實施個性化解決方案。
D. 無法理解威脅。
查看答案
正確答案: D
問題 #53
電子證據收集的相關風險最有可能通過電子郵件來降低:
A. 銷毀政策。
B. 安全政策。
C. 檔案政策。
D. 審計政策。
查看答案
正確答案: C
問題 #54
信息安全審計員在審查組織的信息安全框架時,最關心以下哪項?
A. 息安全政策在過去兩年中沒有更新。
B. 息安全政策中沒有關鍵信息資產清單。
C. 級管理層沒有參與信息安全政策的制定。
D. 息安全政策與監管要求不一致。
查看答案
正確答案: B
問題 #55
木馬的有效載荷幾乎總是會立即產生破壞性影響。
A. 確
B.
查看答案
正確答案: A
問題 #56
以下哪種防火牆最簡單、最便宜?
A. 狀態防火牆
B. 硬件防火牆
C. IX 防火牆
D. 數據包過濾器
E. 不是。
查看答案
正確答案: E
問題 #57
作爲實施後審查的一部分,評估成果實現情況的最佳方法是:
A. 獲取用戶社區的反饋。
B. 進行全面的風險分析。
C. 評估系統的實際性能。
D. 將業務案例效益與存檔效益進行比較。
查看答案
正確答案: D
問題 #58
綜合測試設施被認爲是一種有用的審計工具,因爲它
A. 是一種具有成本效益的應用程序控制審計方法。
B. 使財務審計師和信息系統審計師能夠整合他們的審計測試。
C. 將處理輸出與獨立計算的數據進行比較。
D. 爲信息系統審計員提供分析大量信息的工具
查看答案
正確答案: D
問題 #59
某組織將其廣域網(WAN)外包給第三方服務提供商。在這種情況下,IS 審計員在審計業務連續性 (BCP) 和災難恢復計劃 (DRP) 時應執行以下哪項主要任務?
A. 查服務提供商的 BCP 流程是否與組織的 BCP 和合同義務相一致。
B. 查服務水平協議 (SLA) 是否包含在發生災難時無法達到服務水平的處罰條款。
C. 查組織在選擇服務提供商時採用的方法。
D. 查第三方服務提供商工作人員的認證情況。
查看答案
正確答案: C
問題 #60
以下哪項控制措施可以 BEST 檢測網絡數據傳輸過程中的意外損壞?
A. 序檢查
B. 偶校驗
C. 稱加密
D. 驗碼驗證
查看答案
正確答案: B
問題 #61
一名信息系統審計員正在進行一項後續內部信息系統審計,發現上一年提出的幾項建議尚未落實。審計員應首先採取以下哪項行動?
A. 據當前的 IT 環境評估建議。
B. 續審計,不考慮之前的審計建議。
C. 求管理層落實上一年的建議。
D. 未執行的建議作爲新審計的結果。
查看答案
正確答案: D
問題 #62
在跟蹤以前的審計發現時,管理部門告訴 IS 審計員,對應用程序進行安全修改的建議尚未執行。首先,信息系統審計員應確定是否
A. 需要更多的時間來實施變革。
B. 相關風險仍然存在。
C. 建議應重新印發。
D. 應將問題升級。
查看答案
正確答案: A
問題 #63
D.一名 IS 審計員在分析數據庫管理系統(DBMS)的審計日誌時發現,一些事務由於錯誤而被部分執行,但沒有回滾。違反了以下哪項事務處理功能?
A. 致性
B. 離
C. 久性原子性
查看答案
正確答案: B
問題 #64
在一次企業資源規劃系統實施後的審查中,發現運營成本大大高於預期。該組織應該採取以下哪些措施來發現這一問題?
A. 發生重大變化時更新項目章程
B. 期進行用戶滿意度調查
C. 系統使用情況進行分析
D. 測財務關鍵績效指標
查看答案
正確答案: C
問題 #65
以下哪種程序最適合組織實施,以匯總、關聯和存儲不同的日誌和事件文件,然後爲信息系統審計人員編制周報和月報?
A. 全信息事件管理(SIEM)產品
B. 源關聯引擎
C. 誌管理工具
D. 取、轉換、加載(ETL)系統
查看答案
正確答案: C
問題 #66
來自互聯網的電子郵件流量通過防火牆-1 發送到郵件網關。郵件從郵件網關經防火牆-2 發送至內部網絡的郵件收件人。不允許其他流量。例如,防火牆不允許從互聯網直接向內部網絡傳輸流量。入侵檢測系統 (IDS) 檢測到內部網絡的流量並非來自郵件網關。IDS 觸發的第一項操作應該是
A. 提醒相關人員。
B. 在日誌中創建一個條目。
C. 關閉防火牆-2。
D. 關閉防火牆-1。
查看答案
正確答案: A
問題 #67
某組織最近安裝了一個安全補丁,導致生產服務器崩潰。爲了儘量減少這種情況再次發生的可能性,信息系統審計師應
A. 根據補丁的發布說明打上補丁。
B. 確保良好的變革管理流程到位。
C. 在將補丁發送到生產環境之前對其進行徹底測試。
D. 在進行風險評估後批准補丁。
查看答案
正確答案: D
問題 #68
兩家公司合併後,兩家公司自行開發的多個傳統應用程序將被一個新的通用平臺所取代。以下哪項風險最大?
A. 目管理和進度報告由一個項目管理辦公室負責,該辦公室由外部顧問推動。
B. 換工作由幾個獨立的項目組成,沒有採用組合管理方法整合資源分配。
C. 熟悉對方公司遺留系統的過程中,每個組織的資源分配效率低下。
D. 平臺將迫使兩個組織的業務領域改變工作流程,這將導致大量的培訓需求。
查看答案
正確答案: B
問題 #69
對於審計員來說,以下哪項通常是最可靠的證據?
A. 第三方收到的核實賬戶餘額的確認函
B. 線管理層保證應用程序按設計運行
C. 萬維網(因特網)來源獲得的趨勢數據
D. 息系統審計員根據職能管理部門提供的報告開發的比率分析器
查看答案
正確答案: B
問題 #70
爲保持職責分離,應向開發人員授予以下哪種生產環境訪問權限?
A. 據庫管理
B. 急支援
C. 息技術業務
D. 統管理
查看答案
正確答案: D
問題 #71
某組織已開始使用社交媒體與現有和潛在客戶溝通。審計員應主要關注以下哪項?
A. 用第三方提供商託管和管理內容
B. 乏關於適當使用和監測社交媒體的指導
C. 響組織形象的客戶負面帖子
D. 用社交媒體的員工工作效率降低
查看答案
正確答案: C
問題 #72
以下哪項是 IT 性能衡量流程的首要目標?
A. 量減少誤差
B. 集績效數據
C. 定績效基線
D. 化性能
查看答案
正確答案: C
問題 #73
負責一個重要項目的技術負責人離職了。項目經理報告說,整個團隊都可以訪問其中一臺服務器上的可疑系統活動。如果在取證調查期間發現了這些活動,最令人擔憂的是什麼?
A. 統未啓用審計日誌
B. 術負責人的登錄 ID 仍然存在
C. 統安裝了間諜軟件
D. 統安裝了木馬程序
查看答案
正確答案: A
問題 #74
安全套接字層(SSL)協議通過以下方式解決信息保密問題:
A. 對稱加密。
B. 信息驗證碼。
C.
查看答案
正確答案: A
問題 #75
在使用閃存(如 USB 可移動磁盤)時,最重要的安全問題是閃存:
A. 內容極不穩定。
B. 無法備份數據。
C. 可以複製數據。
D. 設備可能與其他外設不兼容。
查看答案
正確答案: C
問題 #76
好密碼的建議最短長度是多少?
A. 個字符
B. 個字符
C. 2 個字符
D. 8 個字符
E. 2 個字符
F. 不是。
查看答案
正確答案: A
問題 #77
翻找商業垃圾以收集有用商業信息的技術被稱爲 "翻找技術":
A. 息潛水
B. 報潛水
C. 份潛水
D. 統潛水
E. 劃潛水
F. 不是。
查看答案
正確答案: B
問題 #78
根據 IS 審計建議,所有 Telnet 和文件傳輸協議 (FTP) 連接都已被安全套接字外殼 (SSH) 和安全文件傳輸協議 (SFTP) 所取代。組織採用了哪種風險處理方法?
A. 收
B. 解
C. 免
D. 讓
查看答案
正確答案: C
問題 #79
發現一個與多個外部系統連接的第三方應用程序存在安全漏洞後,對大量模塊打上了補丁。IS 審計員應建議進行以下哪些測試?
A. 力
B. 匣子
C. 口D
查看答案
正確答案: B
問題 #80
在後續審計過程中,信息系統審計員發現一項建議尚未執行。然而,被審計單位採用了一種人工變通方法來解決已識別的風險,但其效率遠遠低於建議的措施。以下哪項是審計員的最佳行動方案?
A. 知管理層風險已得到解決,不再採取進一步行動。
B. 餘下的問題提交進一步討論和解決。
C. 意風險已得到解決,並將效率低下的情況通知管理層。
D. 持要求管理層執行最初的建議。
查看答案
正確答案: D
問題 #81
從長遠來看,以下哪項最有可能改進安全事件響應流程?
A. 事件響應程序進行穿行審查
B. 件應對小組的事後審查
C. 用戶提供持續的安全培訓
D. 錄對事件的反應
查看答案
正確答案: C
問題 #82
哪種測試方法最適合確保儘快識別內部應用程序接口錯誤?
A. 下而上
B. 交能力測試
C. 上而下
D. 統測試
查看答案
正確答案: C
問題 #83
以下哪項是數據倉庫設計中最重要的要素?
A. 數據的質量
B. 易速度
C. 據的波動性
D. 統的脆弱性
查看答案
正確答案: A
問題 #84
IS 審計員發現某數據中心的磁帶管理系統存在一個薄弱環節,即某些參數被設置爲繞過或忽略磁帶頭記錄。以下哪項是對這一缺陷最有效的補償控制?
A. 階段和工作設置
B. 誌的監督審查
C. 期備份磁帶
D. 帶的異地存儲
查看答案
正確答案: A
問題 #85
一家擁有大量臺式 PC 的企業正在考慮轉向瘦客戶機架構。以下哪項是主要優勢?
A. 爲客戶提供行政安全保障。
B. 以更好地管理系統管理。
C. 強了臺式電腦的安全性。
D. 面應用軟件永遠不必升級。
查看答案
正確答案: C
問題 #86
信息系統審計員在審查電子數據交換交易時發現未經授權的交易,可能會建議改進:
A. 子數據交換貿易夥伴協議。
B. 終端的物理控制。
C. 發送和接收信息的認證技術。
D. 程序更改控制程序。
查看答案
正確答案: C
問題 #87
關於外包信息技術服務,信息系統審計師最應關注以下哪種情況?
A. 包活動是核心活動,能爲組織帶來與衆不同的優勢。
B. 包合同規定定期重新談判。
C. 包合同未能涵蓋安排所要求的每項行動。
D. 似活動外包給不止一個供應商。
查看答案
正確答案: D
問題 #88
在計劃對網絡設置進行審計時,信息系統審計員應最優先獲取以下哪種網絡文檔?
A. 路和原理圖
B. 戶名單和責任
C. 請表及其詳情
D. 份和恢復程序
查看答案
正確答案: A
問題 #89
某公司決定採用基於公鑰基礎設施的電子籤名方案。用戶的私人密鑰將存儲在計算機硬盤上,並受密碼保護。這種方法的最大風險是
A. 如果密碼泄露,他人使用用戶的電子籤名。
B. 使用另一用戶的私人密鑰對信息進行電子籤名的僞造。
C. 通過用他人的公開密鑰替換用戶的公開密鑰來冒充用戶。
D. 通過在計算機上替換他人的私人密鑰進行僞造。
查看答案
正確答案: B
問題 #90
以下哪項是 IS 審計員在提交最終報告前應與管理層討論意見的主要原因?
A. 定與觀察結果相關的業務風險。
B. 助管理層加強控制。
C. 錄建議的糾正措施。
D. 證審計意見。
查看答案
正確答案: A
問題 #91
B.當數據通過貿易夥伴服務器上實施的安全套接字層(SSL)加密傳輸時,以下哪項會引起關注?
A. 織無法控制加密。信息會被竊聽。
B.
C.
查看答案
正確答案: A
問題 #92
以下哪項對成功實施和維護安全策略最爲關鍵?
A. 有相關方吸收書面安全政策的框架和意圖
B. 理層對實施和維護安全政策的支持和批准
C. 行安全規則,對任何違反安全規則的行爲規定懲罰措施
D. 保人員通過出入控制軟件嚴格執行、監測和實施規則
查看答案
正確答案: D

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: