不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

全面的 CISA 模擬測試和考試資源,註冊信息系統審計師 | SPOTO

模擬測試在備考 CISA 認證考試中發揮着至關重要的作用,具有多項關鍵優勢。這些全面的模擬測試模擬了實際的考試環境,使考生能夠熟悉真題的格式、時間安排和難度水平。通過模擬測試練習,考生可以找出自己的優勢和劣勢,從而更有效地集中精力學習。模擬測試還有助於提高時間管理技能,因爲考生可以學會爲每道題分配適當的時間。此外,模擬測試還能提供即時的成績反饋,突出需要改進的方面,並指導持續的學習努力。通過使用 SPOTO 全面的 CISA 模擬測試和考試資源,考生可以加強考試準備,增強信心,在認證考試中取得優異成績。
參加其他線上考試

問題 #1
要正確評估流程中預防性、偵查性或糾正性控制措施的綜合效果,信息系統審計師應了解以下哪項內容?
A. 織的業務目標
B. 責分離對內部控制的影響
C. 據在系統中流動時實施控制的點
D. 織控制政策
查看答案
正確答案: B
問題 #2
電子數據交換系統之間收發數據的身份驗證技術對於防止以下哪種情況至關重要?
A. 同步交易
B. 經授權的交易
C. 準確的交易
D. 完整交易
查看答案
正確答案: A
問題 #3
某組織制定了一項政策,規定了禁止用戶訪問的網站類型。執行該政策最有效的技術是什麼?
A. 態檢測防火牆
B. 頁內容過濾器
C. 絡緩存服務器
D. 理服務器
查看答案
正確答案: B
問題 #4
怎樣才能提供最高級別的外部攻擊防護?
A. 過在堡壘主機後面的屏蔽子網中將防火牆配置爲屏蔽主機,分層提供周邊網絡保護
B. 防火牆配置爲路由器後面的屏蔽主機
C. 防火牆配置爲保護堡壘主機
D. 置兩個負載分擔防火牆,方便從外部主機到內部主機的 VPN 訪問
查看答案
正確答案: D
問題 #5
IS 審計員在執行應用程序審計之前必須了解什麼?
A. 用程序風險對業務的潛在影響。
B. 先必須確定應用風險。
C. 對業務流程。
D. 關應用風險。
查看答案
正確答案: A
問題 #6
當員工使用便攜式媒體(MP3 播放器、閃存盤)時,IS 審計員最關心的是什麼?
A. 製敏感數據
B. 製歌曲和視頻
C. 些設備的成本乘以所有員工的成本可能會很高
D. 們有助於惡意代碼通過企業網絡傳播
查看答案
正確答案: C
問題 #7
一名 IS 審計員在審查事件報告時發現,有一次,員工桌上的一份重要文件被外包清潔人員拿走並扔進了垃圾桶。IS 審計員應向管理層提出以下哪項建議?
A. 織和清潔機構都應實施更嚴格的控制。
B. 於過去沒有發生過此類事件,因此無需採取任何行動。
C. 織內應實施並嚴格執行明確的辦公桌政策。
D. 爲所有重要的辦公室文件實施完善的備份政策。
查看答案
正確答案: C
問題 #8
一個項目的經理未能在目標日期前落實所有審計建議。信息系統審計員應
A. 建議停止該項目,直到問題得到解決。
B. 建議實施補償控制措施。
C. 評估與未決問題相關的風險。
D. 建議項目經理重新分配測試資源,以解決問題。
查看答案
正確答案: C
問題 #9
與 RSA 加密相比,以下哪項是橢圓曲線加密的最大優勢?
A. 算速度
B. 持數字籤名的能力
C. 簡單的密鑰分發
D. 給定密鑰長度的情況下,強度更大
查看答案
正確答案: A
問題 #10
異地處理設施應易於外部識別,因爲易於識別有助於確保更順利地恢復。真還是假?
A. 確
B.
查看答案
正確答案: A
問題 #11
在準備恢復時間敏感數據(如以下哪種情況造成的數據)時,異地數據存儲應保持同步?
A. 務報告
B. 售報告
C. 存報告
D. 務處理
查看答案
正確答案: B
問題 #12
非屏蔽雙絞線 (UTP) 網絡中已安裝的以太網電纜長度超過 100 米。電纜長度可能導致以下哪種情況?
A. 磁幹擾(EMI)
B. 擾
C. 散
D. 減
查看答案
正確答案: B
問題 #13
在集成系統環境中,應針對哪些應用程序實施輸入/輸出控制?
A. 收申請
B. 送申請
C. 送和接收應用程序
D. 送應用程序的輸出和接收應用程序的輸入
查看答案
正確答案: D
問題 #14
在實施 IT 平衡計分卡之前,組織必須
A. 提供切實有效的服務。
B. 確定關鍵績效指標。
C. 爲 IT 項目提供業務價值。
D. 控制信息技術開支。
查看答案
正確答案: A
問題 #15
以下哪項是對 "縱深防禦 "概念的最佳描述?
A. 需要有一個以上的子系統被破壞,才能危及系統及其所含信息的安全。
B. 實施多重防火牆。
C. 實施多個防火牆和多個網絡操作系統。
D. 需要入侵檢測和防火牆過濾。
E. 不是。
查看答案
正確答案: D
問題 #16
在醫院裡,醫護人員隨身攜帶包含病人健康數據的手持電腦。這些手持電腦與從醫院數據庫傳輸數據的個人電腦同步。以下哪項最重要?
A. 持電腦受到適當保護,以防失竊或丟失時數據失密。
B. 用後刪除本地 PC 中臨時文件的員工有權維護 PC。
C. 過政策和程序確保及時同步。
D. 院政策允許使用手持電腦。
查看答案
正確答案: B
問題 #17
信息系統無法滿足用戶需求的最常見原因是什麼?
A. 乏資金
B. 統需求定義過程中用戶參與不足
C. 級管理層在系統需求定義過程中參與不足
D. 息技術戰略規劃不完善
查看答案
正確答案: A
問題 #18
在下列情況下,應爲網絡服務器部署反向代理技術:
A. 必須隱藏 http 服務器的地址。
B. 需要加速訪問所有已發布的網頁。
C. 緩存是容錯所必需的。
D. 提供給用戶的帶寬有限。
查看答案
正確答案: B
問題 #19
在決定實施 IT 治理的優先領域時,以下哪項是最重要的考慮因素?
A. 程成熟度
B. 效指標
C. 業風險
D. 證報告
查看答案
正確答案: C
問題 #20
審查一個組織的風險評估程序的信息系統審計員應首先:
A. 確定信息資產面臨的合理威脅。
B. 分析技術和組織漏洞。
C. 確定信息資產並對其進行排序。
D. 評估潛在安全漏洞的影響。
查看答案
正確答案: B
問題 #21
爲了應對操作人員未能執行每日備份的風險,管理層要求系統管理員籤署每日備份。這就是風險的一個例子:
A. 避免
B. 轉移
C. 緩解
D. 接受
查看答案
正確答案: A
問題 #22
以下哪個網絡組件的設置主要是爲了防止網絡不同網段之間發生未經授權的通信,從而起到安全措施的作用?
A. 火牆
B. 由器
C. 2 層交換機
D. LAN
查看答案
正確答案: C
問題 #23
綜合測試設備不被視爲有用的審計工具,因爲它不能將處理輸出與獨立計算的數據進行比較。真還是假?
A. 確
B.
查看答案
正確答案: B
問題 #24
在審查生物識別系統運行期間,信息系統審計員應首先審查以下階段:
A. 註冊。
B. 識別。
C. 核查。
D. 存儲。
查看答案
正確答案: A
問題 #25
以下哪些程序可以 BEST 確定是否存在適當的恢復/重啓程序?
A. 查程序代碼
B. 查業務文件
C. 閉 UPS,然後關閉電源
D. 查計劃文件
查看答案
正確答案: A
問題 #26
以下哪項能最好地證明組織的災難恢復就緒程度?
A. 難恢復計劃
B. 用場地提供商的客戶參考資料
C. 護災後恢復計劃的流程
D. 試和演習結果
查看答案
正確答案: D
問題 #27
全面有效的電子郵件政策應解決電子郵件結構、政策執行、監測和管理等問題:
A. 恢復。
B. 保留。
C. 重建。
D. 再利用。
查看答案
正確答案: A
問題 #28
爲新系統的設計設定一個停止點或凍結點的原因是
A. 防止進一步更改正在進行的項目。
B. 指明完成設計的時間點。
C. 要求對此後的更改進行成本效益評估。
D. 讓項目管理團隊對項目設計有更多的控制權。
查看答案
正確答案: A
問題 #29
在計劃爲對項目期限有時間限制的任務增加人員時,應首先重新驗證以下哪項?
A. 目預算
B. 目的關鍵路徑
C. 餘任務的長度
D. 指派執行其他任務的人員
查看答案
正確答案: A
問題 #30
爲幫助管理層實現信息技術與業務的協調一致,信息系統審計師應建議使用以下工具:
A. 控制自我評估。
B. 業務影響分析。
C. 信息技術平衡記分卡。
D. 業務流程再造。
查看答案
正確答案: B
問題 #31
IS 審計員在審查 IT 災難恢復測試時,最關心以下哪個問題?
A. 於測試時間有限,只對最基本的系統進行了測試。其他系統則在今年餘下的時間分別進行了測試。
B. 測試過程中,發現一些備份系統出現故障或失靈,導致這些系統的測試失敗。
C. 啓動備份站點之前,關閉原生產站點並確保其安全的程序所需的時間遠遠超過了計劃。
D. 年都由相同的員工進行測試。不使用恢復計劃文件,因爲所有參與者都清楚每個步驟。
查看答案
正確答案: A
問題 #32
從網絡安全角度看,以下哪項是迄今爲止最常見的預防系統?
A. 火牆
B. DS
C. PS
D. 化操作系統
E. ripwire
F. 不是。
查看答案
正確答案: A
問題 #33
要確定誰被授予了使用特定系統資源的權限,信息系統審計員應進行審查:
A. 活動清單。
B. 訪問控制列表
C. 登錄 ID 列表。
D. 密碼列表。
查看答案
正確答案: A
問題 #34
審查 BCP 的 IS 審計員最關心以下哪項?
A. 害等級基於受損功能的範圍,而不是持續時間。
B. 級災難和軟件事故之間的區別並不明顯。
C. 體 BCP 已記錄在案,但未規定詳細的恢復步驟。
D. 有確定宣布災難的責任。
查看答案
正確答案: D
問題 #35
在非軍事區(DMZ)的服務器上運行文件傳輸協議(FTP)服務會帶來哪些重大風險?
A. 部用戶可以向未經授權的人發送文件。
B. TP 服務可能允許用戶從未經授權的來源下載文件。
C. 客可能會利用 FTP 服務繞過防火牆。
D. TP 可能會大大降低 DMZ 服務器的性能。
查看答案
正確答案: C
問題 #36
授權訪問業務應用系統的責任屬於系統管理員:
A. 數據所有者。
B. 安全管理員。
C. T 安全經理。
D. 申請人的直接主管。
查看答案
正確答案: A
問題 #37
業務流程重組項目的第一步是什麼?
A. 定當前的業務流程
B. 建業務流程重新設計指導委員會
C. 定要審查的領域範圍D
查看答案
正確答案: A
問題 #38
在進行業務連續性審計時,以下哪項對 IS 審計員最重要?
A. 時進行數據備份
B. 約建立恢復站點,並可根據需要使用
C. 定人的安全程序
D. 保險範圍充足,保險費及時繳納
查看答案
正確答案: C
問題 #39
確保安全和控制政策支持業務和信息技術目標是我們的首要目標:
A. 息技術安全政策審計
B. 理審計
C. 件審計
D. 弱性評估
查看答案
正確答案: B
問題 #40
以下哪項是時間表管理的特點?
A. 適合原型開發或快速應用開發 (RAD)
B. 需質量流程
C. 止成本超支和交貨延誤
D. 系統測試和用戶驗收測試分開
查看答案
正確答案: D
問題 #41
調製解調器(調製/解調)如何發揮功能,幫助模擬傳輸進入數字網絡?
A. 製解調器將模擬傳輸轉換爲數字傳輸,將數字傳輸轉換爲模擬傳輸。
B. 製解調器在數字傳輸中封裝模擬傳輸,在模擬傳輸中封裝數字傳輸。
C. 製解調器將數字傳輸轉換爲模擬傳輸,將模擬傳輸轉換爲數字傳輸。
D. 製解調器將數字傳輸封裝在模擬傳輸中,將模擬傳輸封裝在數字傳輸中。
查看答案
正確答案: A
問題 #42
以下哪項是最佳訪問控制程序?
A. 據所有者正式授權訪問,管理員實施用戶授權表。
B. 權人員實施用戶授權表,數據所有者對其進行制裁。
C. 據所有者和 IS 經理共同創建和更新用戶授權表。
D. 據所有者創建並更新用戶授權表。
查看答案
正確答案: A
問題 #43
在以下備選方案中,FIRST 制定災後恢復戰略的方法是評估是否:
A. 可以完全消除所有威脅。
B. 可以實施具有成本效益的內置復原力。
C. 可以優化恢復時間目標。
D. 可最大限度地降低回收成本。
查看答案
正確答案: D
問題 #44
怎樣才能更快地開發出具有重要戰略意義的系統、降低開發成本並保持高質量?
A. 速應用程序開發(RAD)
B. 特
C. ERT
D. 策樹
查看答案
正確答案: D
問題 #45
當 IT 支持人員和最終用戶之間存在職責分離問題時,什麼是合適的補償控制?
A. 制對計算機設備的實際訪問
B. 看事務和應用程序日誌
C. 聘用信息技術人員之前進行背景調查
D. 指定的閒置時間後鎖定用戶會話
查看答案
正確答案: B
問題 #46
爲協助組織規劃信息技術投資,信息系統審計師應建議使用以下工具:
A. 項目管理工具。
B. 面向對象的體系結構
C. 戰術規劃。
D. 企業架構(EA)。
查看答案
正確答案: D
問題 #47
作爲 IT 管理的推動力,IT 成本、價值和風險的透明度主要通過以下方式實現:
A. 業績衡量。
B. 戰略調整。
C. 價值交付。
D. 資源管理。
查看答案
正確答案: C
問題 #48
以下哪項是指通過計算機程序證明數學定理?
A. 析定理證明
B. 動技術證明
C. 動定理處理
D. 動定理證明
E. 不是。
查看答案
正確答案: A
問題 #49
在對業務連續性計劃進行全面模擬觀察時,信息系統審計員注意到,組織設施內的通知系統可能會受到基礎結構損壞的嚴重影響。IS 審計員向組織提出的最佳建議是確保:
A. 救助小組接受了使用通知系統的培訓。
B. 通知系統提供恢復備份的功能。
C. 通知系統內置冗餘。
D. 通知系統存儲在保險庫中。
查看答案
正確答案: A
問題 #50
以下哪項可作爲誘餌來檢測主動互聯網攻擊?
A. 罐
B. 火牆
C. 阱門
D. 通分析
查看答案
正確答案: A
問題 #51
信息系統審計員在審查一個採用交叉培訓做法的組織時,應評估以下風險:
A. 對一個人的依賴。
B. 繼任規劃不足。
C. 一個人了解系統的所有部分。
D. 運行中斷。
查看答案
正確答案: A
問題 #52
IS 審計人員在審計密碼文件時應始終檢查哪些內容?
A. 除密碼文件受到保護
B. 碼文件已加密
C. 碼文件無法通過網絡訪問
D. 碼文件已存檔
查看答案
正確答案: A
問題 #53
以下哪種函數特別容易受到格式字符串攻擊?
A. 行輸出格式化的 C 語言函數
B. 行整數計算的 C 函數
C. 行實數減法的 C 函數
D. 行整數轉換的 VB 函數
E. 行字符串轉換的 SQL 函數
F. 行文本轉換的 SQL 函數
查看答案
正確答案: A
問題 #54
防火牆可解決以下哪些與萬維網有關的問題?
A. 自組織外部的未經授權的訪問
B. 自組織內部的未經授權的訪問
C. 聯網連接延遲
D. 用文件傳輸協議(FTP)下載時出現延遲
查看答案
正確答案: D
問題 #55
使用 OSI 參考模型,哪一層用於加密數據?
A. 傳輸層
B. 話層
C. 話層和傳輸層
D. 據鏈路層
查看答案
正確答案: B
問題 #56
減輕災難或業務中斷的風險和影響通常優先於將風險轉移給第三方(如保險公司)。真還是假?
A. 確
B.
查看答案
正確答案: D
問題 #57
以下哪些功能旨在檢測正在進行的網絡攻擊並協助進行攻擊後取證?
A. 侵檢測系統
B. 計跟蹤
C. 統日誌
D. ripwire
E. 不是。
查看答案
正確答案: A
問題 #58
以下哪種情況會增加欺詐的可能性?
A. 用程序員正在對生產程序進行修改。
B. 用程序編程人員正在對測試程序進行修改。
C. 務支持人員正在對批處理時間表進行修改。
D. 據庫管理員正在更改數據結構。
查看答案
正確答案: B
問題 #59
某組織有一個集成開發環境(IDE),其程序庫位於服務器上,但修改/開發和測試是在 PC 工作站上完成的。以下哪項是集成開發環境的優勢?
A. 制程序多版本的擴散
B. 大可用的計劃編制資源和輔助工具
C. 高程序和處理的完整性
D. 止有效更改被其他更改覆蓋
查看答案
正確答案: A
問題 #60
在 C 語言的 print () 函數中,以下哪種類型的攻擊利用未經過濾的用戶輸入作爲格式字符串參數?
A. 緩衝區溢出
B. 格式字符串漏洞
C. 整數溢出
D. 代碼注入
E. 命令注入
F. 不是。
查看答案
正確答案: D
問題 #61
有意或無意泄露密碼的行爲很可能在控制日誌中顯而易見。真還是假?
A. 確
B.
查看答案
正確答案: A
問題 #62
在審查組織的邏輯訪問安全時,信息系統審計員最應關注以下哪項?
A. 共享密碼。
B. 碼文件未加密。
C. 除冗餘登錄 ID。
D. 登錄 ID 的分配進行控制。
查看答案
正確答案: A
問題 #63
以下哪項可以防止對服務器日誌中存儲的信息進行未經授權的更改?
A. 包含系統日誌的目錄進行寫保護
B. 另一臺服務器寫入重複日誌
C. 日打印系統日誌
D. 系統日誌存儲在只寫一次的介質中
查看答案
正確答案: D
問題 #64
兩家公司合併後,兩家公司自行開發的多個遺留應用程序將被一個新的通用平臺取代。以下哪項風險最大?
A. 目管理和進度報告由一個項目管理辦公室負責,該辦公室由外部顧問推動。
B. 換工作由幾個獨立的項目組成,沒有採用組合管理方法整合資源分配。
C. 熟悉對方公司遺留系統的過程中,每個組織的資源分配效率低下。
D. 平臺將迫使兩個組織的業務領域改變工作流程,這將導致大量的培訓需求。
查看答案
正確答案: A
問題 #65
使用數字籤名的主要原因是確保數據安全:
A. 保密性。
B. 誠信。
C. 可用性。
D. 及時性。
查看答案
正確答案: B
問題 #66
信息安全政策規定 "每個人必須在每個受控門前讀取自己的胸卡",該政策針對的是以下哪種攻擊方法?
A. 帶
B. 部衝浪
C. 圾箱潛水
D. 名頂替
查看答案
正確答案: B
問題 #67
某組織實施了災難恢復計劃。接下來應執行以下哪些步驟?
A. 得高級管理層的支持。
B. 定業務需求。
C. 行紙質測試。
D. 行系統還原測試。
查看答案
正確答案: B
問題 #68
系統管理員應在何時首先評估應用程序或系統補丁的影響?
A. 裝後五個工作日內
B. 裝前
C. 裝後不早於五個工作日
D. 裝後立即
查看答案
正確答案: A
問題 #69
在職責無法適當分離的環境中,信息系統審計員會查找以下哪些控制措施?
A. 疊控制
B. 界控制
C. 問控制
D. 償控制
查看答案
正確答案: D
問題 #70
要使自由裁量的訪問控制有效,它必須
A. 在強制性訪問控制範圍內運行。
B. 獨立於強制性訪問控制運行。
C. 使用戶能夠在必要時覆蓋強制性訪問控制。
D. 安全策略特別允許。
查看答案
正確答案: D
問題 #71
以下哪些措施可以分別保護系統文件和數據?
A. 戶賬戶訪問控制和加密
B. 戶賬戶訪問控制和防火牆
C. 戶賬戶訪問控制和 IPS
D. DS 和密碼學
E. 火牆和密碼學
F. 不是。
查看答案
正確答案: D
問題 #72
以下哪項 BEST 可以保證新員工的廉正?
A. 背景審查
B. 考文獻
C. 接
D. 歷中列出的資歷
查看答案
正確答案: A
問題 #73
以下哪項是指進程試圖存儲超出固定長度緩衝區邊界的數據的異常情況?
A. 緩衝區溢出
B. 格式字符串漏洞
C. 整數挪用
D. 代碼注入
E. 不是。
查看答案
正確答案: D
問題 #74
以下哪項是一般操作系統的訪問控制功能?
A. 建數據庫配置文件
B. 實地一級驗證用戶授權
C. 立個人問責制
D. 錄數據庫訪問活動以監控違規訪問
查看答案
正確答案: B
問題 #75
在對一家專門從事電子商務的企業進行審計期間,信息系統經理稱,在接收客戶通信時使用了數字籤名。爲證實這一點,信息系統審計員必須證明使用了以下哪項?
A. 有客戶公共密鑰的數字化加密生物識別參數
B. 客戶私人密鑰加密傳輸的數據的哈希值
C. 客戶的公開密鑰加密傳輸的數據的哈希值
D. 用客戶公開密鑰加密的客戶掃描籤名
查看答案
正確答案: A
問題 #76
以下哪項是交叉培訓的風險?
A. 加對一名員工的依賴
B. 助於繼任規劃
C. 名員工可能知道系統的所有部分
D. 助於實現業務連續性
查看答案
正確答案: C
問題 #77
從控制的角度看,信息資產分類的首要目標是
A. 制定應分配的訪問控制級別的準則。
B. 確保爲所有信息資產指定訪問控制。
C. 協助管理層和審計人員進行風險評估。
D. 確定哪些資產需要投保以防損失。
查看答案
正確答案: A
問題 #78
用於確保虛擬專用網絡(VPN)安全的技術是
A. 封裝。
B. 包裝。
C. 轉變。
D. 加密
查看答案
正確答案: A
問題 #79
以下哪項是數據和系統所有權政策定義不當的最大風險?
A. 存在用戶管理協調。
B. 法確定具體的用戶責任。
C. 經授權的用戶可能會獲取、修改或刪除數據。
D. 計建議可能得不到落實。
查看答案
正確答案: A
問題 #80
黑客可以通過以下技術,在不使用計算機工具或程序的情況下獲取密碼:
A. 社會工程。
B. 嗅探器
C. 後門。
D. 洛伊木馬
查看答案
正確答案: B
問題 #81
在審計過程中,一名信息系統審計師注意到,一家中型企業的 IT 部門沒有單獨的風險管理職能,而且該企業的運營風險文檔中只包含幾項籠統描述的 IT 風險。在這種情況下,最合適的建議是什麼?
A. 外部風險管理專家的幫助下,創建一個 IT 風險管理部門,並建立 IT 風險框架。
B. 用通用的行業標準輔助工具,將現有的風險文件分成若干個單獨的風險,這樣會更容易處理。
C. 有必要提出建議,因爲目前的方法適合中型組織。
D. 期召開 IT 風險管理會議,以識別和評估風險,並制定緩解計劃,作爲對組織風險管理的投入。
查看答案
正確答案: C
問題 #82
在制定風險管理計劃時,首先要開展的活動是什麼?
A. 脅評估
B. 據分類
C. 產清單
D. 鍵度分析
查看答案
正確答案: A
問題 #83
在以下情況下,應用系統審計跟蹤的可靠性可能會受到質疑:
A. 用戶 ID 記錄在審計跟蹤中。
B. 安全管理員擁有審計文件的只讀權限。
C. 行動發生時記錄日期和時間戳。
D. 用戶可以在糾正系統錯誤時修改審計跟蹤記錄。
查看答案
正確答案: D
問題 #84
信息安全政策規定 "必須屏蔽或抑制密碼的顯示",該政策針對的是以下哪種攻擊方法?
A. 帶
B. 圾箱潛水
C. 部衝浪
D. 名頂替
查看答案
正確答案: D
問題 #85
在網上銀行應用程序中,以下哪項能讓 BEST 防範身份盜竊?
A. 人密碼加密
B. 制用戶使用特定終端
C. 因素認證
D. 期審查訪問日誌
查看答案
正確答案: C
問題 #86
登錄程序包括創建唯一的用戶 ID 和密碼。然而,信息系統審計員發現,在許多情況下,用戶名和密碼是相同的。降低這一風險的最佳控制措施是:
A. 更改公司的安全政策。
B. 教育用戶弱密碼的風險。
C. 在創建用戶和更改密碼時建立驗證,以防止出現這種情況。
D. 要求定期審查匹配的用戶 ID 和密碼,以進行檢測和糾正。
查看答案
正確答案: A
問題 #87
在審查銷售點 (POS) 系統時,以下哪項是最重要的審計發現?
A. POS 系統記錄的發票是手工輸入會計應用程序的
B. 學掃描儀不用於讀取生成銷售發票的條形碼
C. 常停電,導致手工編制發票
D. 戶信用卡信息未加密存儲在本地 POS 系統中
查看答案
正確答案: D
問題 #88
缺乏適當的安全控制代表以下哪種情況?
A. 脅
B. 產
C. 響
D. 弱性
查看答案
正確答案: A
問題 #89
在對擬購置的新計算機系統進行審計時,信息系統審計員應首先確定:
A. 管理層已批准明確的業務案例。
B. 符合企業安全標準。
C. 用戶將參與實施計劃。
D. 新系統將滿足用戶的所有功能要求。
查看答案
正確答案: C

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: