不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

成功通過 CISA 考試:模擬考試和學習資源,註冊信息系統審計師 | SPOTO

歡迎來到SPOTO'的CISA考試成功:2024年模擬考試及學習資源!Certified Information Systems Auditor®(CISA®)認證是審計、IT系統評估和基於風險的審計方法方面的一項權威成就。我們的學習資源和模擬測試爲有志成爲 CISA 專業人士的人員提供了一個強大的備考平臺。模擬測試具有多種優勢,包括模擬真實考試環境、提高時間管理技能以及找出知識差距以便進行有針對性的學習。加入 SPOTO,獲取高質量的考試資料、樣題和模擬測試,確保以自信和成功的方式獲得 CISA 認證。通過 SPOTO'CISA 備考,展示您在審計業務中應用基於風險的方法的專業知識和熟練程度。

參加其他線上考試

問題 #1
在下列情況下,信息系統審計師應使用統計抽樣,而不是判斷(非統計)抽樣:
A. 誤差概率必須客觀量化。
B. 審計員希望避免抽樣風險。
C.
查看答案
正確答案: D
問題 #2
________ 風險分析並不總是可行的,因爲信息系統審計員試圖利用不可量化的威脅和潛在損失來計算風險。在這種情況下,_________________ 風險評估更爲合適。填空。
A. 量;定性
B. 性;定量
C. 餘;主觀
D. 量;主觀
查看答案
正確答案: C
問題 #3
基準制定過程中何時確定基準制定合作夥伴?
A. 計階段
B. 試階段
C. 究階段
D. 於發展階段
查看答案
正確答案: A
問題 #4
IT 治理的最終目的是
A. 鼓勵優化使用信息技術。
B. 降低 IT 成本。
C. 在整個組織內分散 IT 資源。
D. 集中控制信息技術。
查看答案
正確答案: D
問題 #5
在審計任務的初步階段,信息系統審計師執行功能演練的主要原因是: 1:
A. 了解業務流程。
B. 遵守審計標準。
C. 找出控制薄弱環節。
D. 計劃實質性測試。
查看答案
正確答案: A
問題 #6
以下哪項是有效事件管理流程的最佳指標?A. 已查明根本原因的事件百分比
A.
B.
C.
查看答案
正確答案: A
問題 #7
實施虛擬專用網絡最常見的目的是什麼?
A. 擬專用網絡(VPN)有助於確保企業與其合作夥伴之間通過互聯網等不安全渠道進行通信時的訪問安全。
B. 擬專用網絡(VPN)有助於確保企業與其合作夥伴之間通過專用 T1 連接進行通信時的訪問安全。
C. 擬專用網絡 (VPN) 在同一設施內的網段之間通過專用 T1 連接進行通信時,有助於確保企業內部的訪問安全。
D. 擬專用網絡 (VPN) 有助於確保企業與其合作夥伴之間通過無線連接進行通信時的訪問安全。
查看答案
正確答案: C
問題 #8
在制定基於風險的信息系統審計計劃時,以下哪項應是信息系統審計員的首要關注點?
A. 務計劃
B. 務流程
C.
D.
E.
查看答案
正確答案: A
問題 #9
以下哪種類型的攻擊嚴重依賴人爲錯誤?
A. 被覆蓋
B. oS
C. DoS
D. TP
E. 會工程學
F. 不是。
查看答案
正確答案: B
問題 #10
由於數據庫的規模不斷擴大,用戶訪問時間和日常備份不斷增加。以下哪項是解決這種情況的最佳方法?
A. 據建模
B. 據可視化
C. 據挖掘
D. 據清除
查看答案
正確答案: A
問題 #11
最有效地檢測員工在網絡上加載非法軟件包的方法是:
A. 無磁盤工作站。
B. 定期掃描硬盤C
C.
查看答案
正確答案: A
問題 #12
啓動臨時批處理作業需要特權賬戶訪問權限。以下哪項能最有效地檢測未經授權的作業執行?
A. 要授權用戶手動批准
B. 過雙因素身份驗證執行任務
C. 業執行請求程序介紹
D. 據授權核對用戶活動日誌
查看答案
正確答案: A
問題 #13
實施虛擬專用網絡(VPN)的最佳理由是:
A. 簡化數據加密的實施。
B. 允許公衆使用專用網絡。
C. 可以使用現有的硬件平臺。
D. 允許私人使用公共網絡。
查看答案
正確答案: A
問題 #14
減輕災難或業務中斷的風險和影響通常優先於將風險轉移給第三方(如保險公司)。真還是假?
A. 確
B.
查看答案
正確答案: A
問題 #15
新應用系統的最終驗收測試應由用戶負責:
A. 息系統審計小組。
B. 用戶組
C. S 管理
D. 質量保證小組
查看答案
正確答案: B
問題 #16
以下哪種類型的攻擊是通過利用系統對其輸入所做的未執行和未檢查的假設而起作用的?
A. 格式字符串漏洞
B. 整數溢出
C. 代碼注入
D. 命令注入
E. 不是。
查看答案
正確答案: D
問題 #17
適當的職責分工通常不會禁止局域網管理員同時承擔編程職責。真還是假?
A. 確
B.
查看答案
正確答案: B
問題 #18
以下哪種流程改進機制涉及對行業最佳實踐的審查?
A. 續改進
B. 識管理
C. 務流程重組(BPR)
D. 定基準
查看答案
正確答案: D
問題 #19
主機審計的目的是確保流程按要求實施、主機按要求運行、安全性強、現有程序有效並按需更新。審計員可據此提出改進建議。以下哪種類型的審計總是優先於其他類型的審計?(請選擇五種)。
A. 統審計
B. 請審計
C. 件審計
D. 可證審計
E. 全服務器審計
F. 不是。
查看答案
正確答案: B
問題 #20
如果 IS 審計員發現不存在項目審批程序,應該怎麼辦?
A. 議高級管理層投資對員工進行項目管理培訓
B. 今後的項目實施建立項目審批程序
C. 派項目負責人
D. 議管理層採用正式審批程序並將其記錄在案
查看答案
正確答案: D
問題 #21
如果 IS 審計員發現 IS 部門未能使用正式成文的方法、政策和標準,審計員該怎麼辦?
A. 乏信息技術文檔通常不會對信息技術審計中測試的控制產生重大影響。
B. 計員至少應記錄非正式標準和政策。此外,信息系統審計員應制定正式的成文政策加以執行。
C. 計員至少應將非正式標準和政策記錄在案,並測試是否符合規定。此外,信息系 統審計員應建議管理層制定和實施正式成文的政策。
D. 計員至少應將非正式標準和政策記錄在案,並對遵守情況進行測試。此外,信息系統審計員應制定正式的文件政策,並予以實施。
查看答案
正確答案: D
問題 #22
所有計算機編程語言都容易受到命令注入攻擊。A. 正確
A.
查看答案
正確答案: C
問題 #23
電子證據收集的相關風險最有可能通過電子郵件來降低:
A. 銷毀政策。
B. 安全政策。
C. 檔案政策。
D. 審計政策。
查看答案
正確答案: A
問題 #24
以下哪項有助於確定信息安全意識計劃的成熟度?
A. 查年度滲透測試結果
B. 絡脆弱性評估
C. 擬社會工程測試
D. 照既定模式進行差距評估
查看答案
正確答案: A
問題 #25
關於信息技術服務外包,信息系統審計師最應關注以下哪種情況?A. 外包活動是核心活動,能爲組織提供與衆不同的優勢。
A.
B.
C.
查看答案
正確答案: C
問題 #26
何時使用回歸測試來確定新的應用程序變更是否會在其餘不變的代碼中引入任何錯誤?
A. 計劃制定和變革管理方面
B. 劃可行性研究
C. 計劃制定方面
D. 變革管理中
查看答案
正確答案: C
問題 #27
信息系統審計師應建議採用以下哪種方法,以最好地確保信息技術項目組合與組織的戰略重點保持一致?
A. 義衡量績效的平衡計分卡(BSC 在關鍵績效指標(KPI)中考慮用戶滿意度 根據業務效益和風險選擇項目
B.
查看答案
正確答案: A
問題 #28
以下哪些是防火牆用於保護實體內部資源的措施?A. 互聯網協議 (IP) 地址限制
A.
B.
C.
查看答案
正確答案: C
問題 #29
信息系統審計師不是簡單地審查訪問控制的充分性、訪問政策的適當性以及保障措施和程序的有效性,而是更關注資產的有效性和利用率。真還是假?
A. 確
B.
查看答案
正確答案: B
問題 #30
以下哪項控制措施能最有效地檢測數據庫管理系統中因缺乏參照完整性而導致的不一致記錄?
A. 發訪問控制
B. 量數據備份
C. 能監測工具
D. 期檢查表鏈接
查看答案
正確答案: ABCD
問題 #31
整數溢出主要發生在
A. 字符串格式化 B
B.
C.
D.
查看答案
正確答案: B
問題 #32
確定潛在安全漏洞後,信息系統審計員的下一步應該是什麼?
A. 估潛在的對策和補償控制措施
B. 施有效的對策和補償控制措施
C. 利用漏洞的威脅進行業務影響分析
D. 即向高級管理層通報調查結果
查看答案
正確答案: C
問題 #33
以下哪種類型的防火牆會單獨處理每個網絡幀或數據包?
A. 全狀態防火牆
B. 硬件防火牆
C. 組合防火牆
D. 數據包過濾防火牆
E. 無狀態防火牆
F. 不是。
查看答案
正確答案: C
問題 #34
以下哪種數據驗證編輯能有效檢測轉置和轉錄錯誤?
A. 圍檢查
B. 驗數位
C. 效性檢查 D
查看答案
正確答案: B
問題 #35
在規劃審計工作時,如果第三方提供商提供的服務級別管理外部審計報告符合以下條件,信息系統審計師可以依賴該報告:
A. 報告是在過去 12 個月內發布的。
B. 審計範圍和方法符合審計要求。
C. 服務提供商經過獨立認證和認可。
D. 報告確認沒有違反服務水平。
查看答案
正確答案: C
問題 #36
在制定信息安全戰略時,與業務部門經理面談的主要目的是什麼?
A. 取有關部門目標的信息。
B. 信息資產進行分類。
C. 定數據和系統所有權。
D. 定信息類型。
查看答案
正確答案: A
問題 #37
一名 IS 審計員正在執行一項諮詢任務,他需要提出一項建議,確保數據中心所有門的安全,以防止未經授權的訪問。以下哪種訪問控制技術最難被入侵者破解?
A. 人門和刷卡器
B. 能卡和數字鍵盤
C. SB 令牌和密碼
D. 物識別技術和 PIN 碼
查看答案
正確答案: D
問題 #38
數據庫快照可爲 IS 審計員提供出色的審計跟蹤。真還是假?
A. 確
B.
查看答案
正確答案: B
問題 #39
以下哪個時間點是進行實施後審查(PIR)的最佳時間點?
A. 過一個完整的處理周期
B. 署後立即
C. 年度 PIR 周期一致
D. 署六周後
查看答案
正確答案: A
問題 #40
以下哪種攻擊也稱爲檢查時間(TOC)/使用時間(TOU)?
A. 聽
B. 通分析
C. 裝
D. 賽條件
查看答案
正確答案: C
問題 #41
在得知新的數據保護法規可能會影響組織時,信息系統審計員應建議首先執行以下哪項工作?
A. 施數據保護最佳做法
B. 施新的安全基線,實現合規
C. 制不合規業務流程的系統訪問權限
D. 數據保護做法進行差距分析
查看答案
正確答案: A
問題 #42
基於主機的 ILD&P 主要解決( )問題:A. 信息完整性
A.
B.
C.
D.
查看答案
正確答案: A
問題 #43
在計算機取證中,以下哪項是在可能進行多重分析時,允許對數據進行逐位複製以避免損壞原始數據或信息的過程?
A. 像
B. 取
C. 據保護
D. 據採集
查看答案
正確答案: C
問題 #44
在審查基礎設施服務短期(戰術)計劃時,基礎設施服務審計員應確定是否
A. 在項目中整合信息系統和業務人員。
B. 明確界定信息系統的使命和願景。
C. 制定了信息技術戰略規劃方法。
D. 計劃將業務目標與信息系統的目的和目標聯繫起來。
查看答案
正確答案: D
問題 #45
IS 審計員應使用以下哪項來檢測發票主文件中的重複發票記錄?
A. 性取樣
B. 用審計軟件(GAS)
C. 試數據
D. 合測試設施(ITF)
查看答案
正確答案: B
問題 #46
某企業的服務器上運行着重要的業務應用程序,而這些應用程序所在的區域經常發生短暫停電。以下哪項知識可以幫助企業管理層監控不間斷電源 (UPS) 的持續充足性?
A. 電時間和間隔
B. 務器停機對業務的影響
C. PSD 支持的服務器數量。故障後恢復服務器的平均時間
查看答案
正確答案: A
問題 #47
以下哪些工具 BEST 可以證明信息安全計劃的有效性?
A. 全平衡計分卡
B. 理滿意度調查
C. 險熱圖
D. 鍵風險指標(KRI)
查看答案
正確答案: C
問題 #48
制定 IS 安全政策最終是( )的責任:A. IS 部門。
A.
B.
C.
查看答案
正確答案: C
問題 #49
準確的生物識別系統通常具有(選擇兩項):
A. EER 低
B. 核證的排減量低
C. 高 EER D
D.
查看答案
正確答案: C
問題 #50
在保護信息資產的機密性時,最有效的控制做法是:
A. 對工作人員進行監管要求方面的提高認識培訓。
B. 執行 "有必要知道 "的訪問控制理念。
C. 利用雙因素認證機制。
D. 爲所有用戶配置只讀訪問權限。
查看答案
正確答案: C
問題 #51
下列哪些工具可作爲成本較低的監控和預警工具部署在網絡中?
A. 罐
B. 件 IPS
C. 件 IDS
D. 屍網絡
E. 態檢測防火牆
F. 態記錄設施
G. 都不是。
查看答案
正確答案: B
問題 #52
IS 審計人員在審計密碼文件時應始終檢查哪些內容?
A. 除密碼文件受到保護
B. 碼文件已加密
C. 碼文件無法通過網絡訪問 D
查看答案
正確答案: B
問題 #53
一家航空公司的在線訂票系統使用一個自動腳本,在票價顯示在網站上之前檢查票價是否在規定的合理範圍之內。採用的是哪種控制方式?
A. 償控制
B. 防性控制
C. 查控制
D. 正控制
查看答案
正確答案: A
問題 #54
如果信息系統審計員觀察到系統的個別模塊在開發項目測試中表現正常,審計員應 將積極的結果告知管理層,並提出進一步的建議:A. 文件編制
A.
B.
C.
查看答案
正確答案: A
問題 #55
企業應在軟件開發生命周期的哪個階段考慮隱私保護?
A. 計
B. 試
C. 展
D. 求
查看答案
正確答案: C
問題 #56
以下哪種防火牆技術涉及檢查互聯網和企業網絡之間傳輸的每個數據包的報頭,而不檢查之前的數據包?
A. 理服務器
B. 壘主機
C. 態過濾
D. 狀態過濾
查看答案
正確答案: B
問題 #57
您可以通過以下方式減少破解成功的機會:(請選擇所有適用的選項)。
A. 使用安全掃描儀不斷更新系統。
B. 聘請有能力的安全負責人掃描和更新系統。C
C.
D.
查看答案
正確答案: B
問題 #58
項目關閉的一個目的是確定:
A. 影響交付成果質量的潛在風險。B
B.
查看答案
正確答案: B
問題 #59
以下哪項是預防病毒攻擊的最基本步驟?
A. 用和宣傳全面的防病毒政策
B. 用戶的臺式電腦上安裝殺毒軟件
C. 所有網絡到互聯網的網關上實施防病毒內容檢查
D. 系統中植入防病毒代碼
查看答案
正確答案: B
問題 #60
以下哪個術語更廣泛地用於描述惡意程序中的隱藏程序?A. 病毒
A.
B.
C.
D.
E.
F.
查看答案
正確答案: A
問題 #61
以下哪項是保護公司智能手機數據機密性的最佳方法?
A. 用公共無線連接
B. 用遠程數據擦除功能
C. 用加密
D. 改藍牙連接的默認 PIN 碼
查看答案
正確答案: D
問題 #62
股票經紀人通過互聯網接受訂單。爲確保訂單的保密性,以下哪項是最合適的控制措施?
A. 擬專用網絡
B. 開密鑰加密
C. 據加密標準(DES)
D. 字籤名
查看答案
正確答案: A
問題 #63
IS 審計員發現一個服務器管理團隊經常採用變通方法來解決關鍵數據處理服務的重複故障。以下哪項措施能最好地幫助組織解決這一問題?
A. 務級別管理
B. 革管理
C. 題管理
D. 件管理
查看答案
正確答案: B
問題 #64
某組織已開始使用社交媒體與現有和潛在客戶溝通。審計員應主要關注以下哪項?
A. 用第三方提供商託管和管理內容
B. 乏關於適當使用和監測社交媒體的指導
C. 響組織形象的客戶負面帖子
D.
E.
查看答案
正確答案: A
問題 #65
對於涉及數據傳輸的作業調度流程,以下哪項是最佳檢測控制?
A. 級管理層報告和審查每月工作失敗數量指標。
B. 務失敗警報會自動生成並發送給支持人員。
C. 排工作並保留活動日誌,以便日後審查。
D. 作計劃每天完成,數據使用安全的文件傳輸協議 (FTP) 傳輸。
查看答案
正確答案: A
問題 #66
以下哪項是最終用戶計算 (EUC) 應用程序與傳統應用程序之間最重要的區別?
A. 統的應用程序文檔通常不如 EUC 應用程序文檔全面。
B. 統的應用程序需要回滾程序,而 EUC 應用程序不需要。
C. 統的應用程序需要定期打補丁,而 EUC 應用程序則不需要。
D. 統的應用程序輸入控件通常比 EUC 應用程序輸入控件更強大。
查看答案
正確答案: A
問題 #67
在委託外部人員執行滲透測試時,哪一項最重要?
A. 得 IT 管理層的批准。
B. 定項目範圍。
C. 加日誌審查頻率。
D. 供網絡文檔。
查看答案
正確答案: B
問題 #68
持續審計方法的一個優點是,在處理大量事務的分時環境中使用時,可以提高系統安全性。真還是假?
A. 確
B.
查看答案
正確答案: B
問題 #69
以下哪項是降低組織因廣泛使用網絡通信技術而面臨風險的最有效方法?
A. 布全企業範圍的政策,概述接受使用網絡通信技術的情況。
B. 網絡通信風險意識培訓納入 IT 安全計劃。
C. 控員工使用網絡通信的情況,並將違規情況通知信息技術安全部門。
D. 止用戶設備訪問允許網絡通信的未授權頁面。
查看答案
正確答案: B
問題 #70
當應用程序使用單個最終用戶賬戶訪問底層數據庫時,以下哪項風險最大?
A. 戶賬戶在終止後仍可保持激活狀態。
B. 用多個連接到數據庫,會減慢處理速度。
C. 用程序可能無法獲取完整的審計跟蹤。
D. 戶可能會規避應用程序控制。
查看答案
正確答案: A
問題 #71
以下哪項最需要納入組織的事件響應計劃,以幫助防止今後發生類似事件?
A. 錄事件細節
B. 件關閉程序
C. 制和消除行動
D. 故後審查
查看答案
正確答案: D
問題 #72
在確定信息安全風險重新評估的頻率時,以下哪項是最重要的因素?
A. 計結果
B. 險優先級
C. 解控制措施
D. 險度量
查看答案
正確答案: C
問題 #73
以下哪項能讓客戶對在線互聯網供應商進行身份驗證?
A. 方使用哈希函數和客戶的公開密鑰籤署回復。
B. 戶使用供應商的公開密鑰對訂單進行加密。
C. 戶向證書頒發機構 (CA) 驗證供應商的證書。
D. 應商使用自己的私人密鑰對收到的訂單進行解密。
查看答案
正確答案: B
問題 #74
在一個組織中,IT 安全的責任被明確分配和執行,IT 安全風險和影響分析被持續執行。這代表信息安全治理成熟度模型中的哪個等級?
A. 化
B. 理的
C. 義
D. 重複
查看答案
正確答案: A
問題 #75
根據測試的範圍、目標和性質,有幾種類型的滲透測試。以下哪項描述了從外部(通常是互聯網)攻擊並試圖規避目標網絡控制的滲透測試?
A. 部測試
B. 部測試
C. 測
D. 針對性的測試
查看答案
正確答案: B
問題 #76
非軍事區(DMZ)是放置服務器的網絡部分:
A. 運行部門內部應用程序。
B. 運行任務關鍵型非網絡應用程序。
C. 與公共互聯網互動。
D. 組織外部。
查看答案
正確答案: A
問題 #77
與漏洞掃描相比,以下哪項是應用程序滲透測試的最大優勢?
A. 行滲透測試不需要特殊技能。B
B.
C.
查看答案
正確答案: B
問題 #78
向企業董事會保證 IT 戰略支持業務目標的最佳方法是:
A. 定期評估新興技術
B. 確定並報告關鍵成功因素(CSF)的實現情況
C. 確認信息技術戰略已被充分記錄和傳播
D. 確保高級業務經理審查 IT 預算
查看答案
正確答案: C
問題 #79
在整個開發周期審查項目計劃和狀態報告:
A. 無需進行風險評估。
B. 將記錄項目進展情況的工作推遲到最後階段。
C. 保證項目達到預期目標。
D. 促進在整個項目期間優化使用資源。
查看答案
正確答案: C
問題 #80
缺乏以下哪項對開發軟件的質量風險最大?
A. 碼審查
B. 期內部審計
C. 載測試
D. 業架構
查看答案
正確答案: C
問題 #81
爲確保對 IT 系統處理的信息進行適當控制,安全保障措施應主要基於以下方面
A. 既定準則。
B. 整體信息技術能力和運行限制。
C. 有效的技術處理考慮因素。
D. 符合分類級別的標準。
查看答案
正確答案: C
問題 #82
以下哪項是指需要兩種獨立方式來建立身份和權限的任何身份驗證協議?
A. 因素身份驗證
B. 因素身份驗證
C. 密碼身份驗證
D. 口令身份驗證
E. 鍵身份驗證
F. 因素身份驗證
查看答案
正確答案: A
問題 #83
一家銀行正在將其服務器遷移到一家爲多個客戶提供數據中心託管服務的供應商處。以下哪些控制措施可以限制其他客戶對銀行服務器的物理訪問?
A. 路電視攝像機
B. 定服務器機籠
C. 所有數據中心入口設置生物識別通道
D. 4 小時警衛
查看答案
正確答案: C
問題 #84
在項目實施過程中,由於增加了新的需求,信息系統項目的業務案例發生了變化。接下來應該做什麼?A. 項目應通過正式的重新審批程序。
A.
B.
C.
查看答案
正確答案: D
問題 #85
C.D. 最近的一次審計發現了重複的軟件許可證和技術。以下哪項最有助於防止今後出現此類重複?
A. 中信息技術採購和審批做法
B. 新信息技術採購政策和程序 定期進行庫存審查 設立項目管理辦公室
查看答案
正確答案: A
問題 #86
以下哪項最適合防止未經授權檢索業務應用系統中存儲的機密信息?
A. 用單點登錄進行訪問控制。
B. 行內部數據訪問政策。
C. 制使用數字籤名。
D. 行職責分離。
查看答案
正確答案: A
問題 #87
開發安全架構時,應首先執行以下哪個步驟?制定安全程序 確定安全政策
A.
B.
查看答案
正確答案: B
問題 #88
以下哪項最有助於確保網絡運營外包後的信息安全?
A. 期測試安全控制。
B. 查安全關鍵績效指標 (KPI)。
C. 定安全服務級別協議 (SLA)。
D. 命一名安全服務交付監控經理。
查看答案
正確答案: B
問題 #89
最近一次內部數據泄露事件發生後,信息安全審計員被要求評估組織內的信息安全做法。向高級管理層報告以下哪項發現最爲重要?
A. 要求員工籤署競業禁止協議。
B. 全教育和提高認識講習班尚未完成。
C. 戶缺乏與安全和數據保護有關的技術知識。
D. 面密碼不需要特殊字符。
查看答案
正確答案: C
問題 #90
電話銀行系統的一個用戶忘記了他的個人識別碼(PIN)。用戶通過身份驗證後,發放新 PIN 碼的最佳方法是:
A. 用戶輸入兩次新的 PIN 碼。
B. 銀行工作人員口頭分配一個新的 PIN 碼。
C. 由銀行工作人員隨機生成的密碼。
D. 銀行工作人員通過電子郵件爲用戶分配新的 PIN 碼。
查看答案
正確答案: A
問題 #91
正確配置的網絡防火牆可降低以下哪些安全風險?
A. 部攻擊
B. QL 注入攻擊
C. 絕服務 (DoS) 攻擊 D
查看答案
正確答案: A
問題 #92
以下哪些是 Apache/SSL 組合的有效選項(請選擇三個):A. Apache-SSL 項目
A.
B.
C.
D.
查看答案
正確答案: D
問題 #93
以下哪項是進行信息安全評估最重要的前提條件?
A. 查業務影響分析 (BIA)
B. 估威脅和脆弱性 C
C.
查看答案
正確答案: B
問題 #94
在實施軟件產品(中間件)以在局域網 (LAN) 服務器和大型機之間傳遞數據時,最關鍵的控制考慮因素是:
A. 跨平臺認證。
B. 數據庫的時間同步。
C. 平臺之間的網絡流量水平。
D. 爲交易打上時間戳,以便於恢復。
查看答案
正確答案: D
問題 #95
以下哪項指的是創造並使用編造的情景來說服目標採取某種行動的行爲?
A. 辭
B. 景介紹
C. 查製作
D. 跳檢查
E. 不是。
查看答案
正確答案: C
問題 #96
A 組織與以下組織籤訂了軟件即服務(SaaS)協議
A.
B.
C.
D.
E.
F.
查看答案
正確答案: A
問題 #97
以下哪項最有助於確定新 IT 項目的優先次序?
A. 部控制自我評估(CSA)
B. 息系統審計投資組合分析
C.
查看答案
正確答案: C
問題 #98
以下哪項是評估 IT 流程監控有效性的最佳信息來源?
A. 與式管理技術
B. 量保證(QA)審查
C. 能數據
D. 時審計軟件
查看答案
正確答案: A
問題 #99
應根據以下因素選擇業務應用程序進行災難恢復測試:
A. 應急桌面檢查的結果
B. 正在測試的故障點數量
C. 恢復時間目標 (RTO)
D. 對企業的重要性
查看答案
正確答案: C
問題 #100
在一個公用密鑰密碼系統中,如果各方之間事先並不知曉,下面哪項 BEST 有助於防止某人使用虛假密鑰冒充他人?
A. 用私鑰密碼系統對包含發件人公開密鑰的信息進行加密。
B. 送可由認證機構用公開密鑰驗證的證書。
C. 用收件人的公開密鑰對包含發件人公開密鑰的信息進行加密。D
查看答案
正確答案: D
問題 #101
使用移動設備時,以下哪種方法對保持網絡完整性最爲有效?
A. 行網絡審查。
B. 施網絡訪問控制
C. 施出站防火牆規則。
D. 查訪問控制列表
查看答案
正確答案: ABC
問題 #102
以下哪項是解決與無意中披露安全日誌中包含的機器標識符信息有關的潛在數據隱私問題的最佳方法?
A. 收集關鍵業務服務器的日誌。
B. 誌的使用僅限於收集日誌的目的。
C. 在安全活動增加時收集日誌。
D. 制將日誌文件從主機傳輸到在線存儲。
查看答案
正確答案: B
問題 #103
要確保已恢復數據庫的完整性,以下哪項最有用?
A. 易前後的圖像
B. 據庫碎片整理工具
C. 據字典副本
D. 用程序事務日誌
查看答案
正確答案: B
問題 #104
信息系統審計員發現,刪除已離職員工訪問權限的流程沒有記錄。這一發現帶來的最大風險是什麼?
A. 序可能與最佳做法不一致。
B. 力資源記錄可能與系統訪問不匹配。
C. 法識別未經授權的訪問。
D. 能無法及時取消訪問權限。
查看答案
正確答案: C
問題 #105
在實行人員輪換政策的組織中,最合適的訪問控制模式是
A. 基於角色。
B. 自由裁量。
C. 強制性。
D. 基於晶格。
查看答案
正確答案: A
問題 #106
以下哪項活動最能讓信息系統審計師深入了解組織內可能存在的單人依賴關係?
A. 看用戶活動日誌
B. 信息技術流程與角色相對應
C. 查休假模式
D. 談高級 IT 管理人員
查看答案
正確答案: A
問題 #107
以下哪項能最好地實現有效的 IT 資源管理?
A. 估與信息技術資源有關的風險
B. 包信息技術流程和活動
C. 定業務重點
D. 務流程自動化
查看答案
正確答案: D
問題 #108
以下哪項最能體現組織風險管理計劃的有效性?
A. 制風險最小化。
B. 除固有風險。
C. 大限度地降低殘餘風險。
D. 化總體風險。
查看答案
正確答案: B
問題 #109
在確定信息資產在運輸和處置過程中是否得到充分保護時,以下哪項最值得關注?
A. 乏密碼保護
B. 期缺乏提高認識的培訓
C. 乏適當的數據分類 D
查看答案
正確答案: C
問題 #110
評估邏輯訪問控制的信息系統審計員應首先
A. 記錄適用於系統潛在訪問路徑的控制措施。
B. 測試對訪問路徑的控制,以確定它們是否有效。C
C.
查看答案
正確答案: C
問題 #111
在進行信息系統審計規劃時,以下哪項活動最重要?
A. 查以前的審計結果。
B. 計時間安排基於審計團隊的技能組合。
C. 高風險領域分配資源。
D. 計委員會商定風險等級。
查看答案
正確答案: C
問題 #112
以下哪項是評估外包商的控制措施是否符合服務級別協議(SLA)的最有效方法?
A. 外包商進行現場審查。
B. 查外包公司的月度服務報告。
C. 不履約處罰條款進行審查。
D. 查外包商審計員的內部審計報告。
查看答案
正確答案: C
問題 #113
在對電子資金轉賬(EFT)系統的結構進行審查時,信息系統審計師注意到,該系統的技術基礎設施基於一個集中處理方案,該方案已外包給另一個國家的供應商。根據這一信息,信息系統審計師應主要關注以下哪項結論?A. 可能存在法律管轄權問題。
A.
B.
C.
查看答案
正確答案: A
問題 #114
使用即時信息與客戶溝通的組織可以防止合法客戶被冒充:
A. 使用呼叫監控。
B. 使用防火牆將網絡流量限制在授權端口。
C. 記錄對話。
D. 在對話開始前對用戶進行身份驗證。
查看答案
正確答案: C
問題 #115
以下哪種 PBX 功能可以中斷佔線,將重要信息通知其他用戶?
A. 戶代碼
B. 問代碼
C. 蓋
D. 賃
查看答案
正確答案: C
問題 #116
訂單處理系統的性能可以通過監控進行最可靠的衡量:
A. 輸入/請求隊列長度。
B. 完成交易的周轉時間。
C. 應用程序和數據庫服務器的 CPU 負載。
D. 服務器系統之間的心跳。
查看答案
正確答案: B
問題 #117
一名員工丟失了移動設備,導致公司敏感數據丟失。以下哪項措施可以 BEST 防止數據泄漏?
A. 對移動設備用戶的提高認識培訓
B. 動設備上的數據加密
C. 發遠程數據清除功能
D. 動設備的複雜密碼政策
查看答案
正確答案: A
問題 #118
應防止質量保證(QA)職能出現以下情況
A. 制定命名約定。
B. 建立分析技術。
C. 修訂審查程序。
D. 改變業務功能的程序。
查看答案
正確答案: D
問題 #119
業務流程重組(BPR)項目最有可能產生以下哪種結果?A. 使用技術的人數增加
A.
B.
C.
查看答案
正確答案: D
問題 #120
信息安全風險分析 BEST 可幫助組織確保:
A. 就哪些資產需要保護作出成本效益高的決定
B. 組織實施適當的安全技術
C. 基礎設施具有適當的訪問控制級別
D. 爲安全程序提供適當水平的資金
查看答案
正確答案: C
問題 #121
以下哪項是提供不間斷服務的最佳選擇?
A. 照
B. 異備份
C. 程故障排除
D. 像
查看答案
正確答案: C
問題 #122
業務流程再造往往導致 ___________________ 自動化,從而使 ____________ 使用技術的人數增加。填空。A. 增加;更多
A.
B.
C.
查看答案
正確答案: A
問題 #123
使用數字籤名時,發件人傳輸加密的信息摘要。這可以確保
A. 信息在傳輸過程中不會被攔截
B. 信息在傳輸過程中不會被更改
C. 信息發送者獲得送達回執
D. 信息在傳輸過程中保持機密
查看答案
正確答案: C
問題 #124
根據內部審計的指導,IT 指導委員會正在考慮使用平衡計分卡來評估其項目管理流程。以下哪項是使用這種方法的最大優勢?
A. 目進度和預算管理將得到改善。
B. 不同角度衡量績效。
C. 一致和及時的方式提供信息。
D. 根據價值確定項目的優先次序。
查看答案
正確答案: C
問題 #125
以下哪項是實質性測試?
A. 查異常報告清單
B. 保參數更改獲得批准 C
C.
查看答案
正確答案: B
問題 #126
某組織當前的最終用戶計算實踐包括使用電子表格來處理財務報表。以下哪項最令人擔憂?
A. 式不受意外更改的影響。
B. 子表格包含大量宏。
C. 財政年度未對運行程序進行審查。
D. 子表格不由信息技術部門維護。
查看答案
正確答案: A
問題 #127
在後續審計過程中,信息系統審計員發現一項建議尚未執行。然而,被審計單位採用了一種人工變通方法來解決已識別的風險,但其效率遠遠低於建議的措施。以下哪項是審計員的最佳行動方案?
A. 知管理層風險已得到解決,不再採取進一步行動。
B. 剩餘問題上報,以便進一步討論和解決。注意風險已得到解決,並向管理層通報效率低下的情況。堅持要求管理層執行最初的建議。
查看答案
正確答案: A
問題 #128
一個成功的基於風險的 IT 審計計劃應基於以下方面:
A. 有效的評分系統。
B. 有效的 PERT 圖表。
C. 有效的部門頭腦風暴會議。
D. 一次有效的全組織範圍的頭腦風暴會議。
E. 有效的年度預算。
F. 不是。
查看答案
正確答案: C
問題 #129
在控制自我評估(CSA)中,信息系統審計師的傳統角色應該是( ):
A. 行者
B. 持人
C. 發商
D. 助商
查看答案
正確答案: A

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: