不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

專家設計的 CISA 模擬測試 2024,註冊信息系統審計師 | SPOTO

模擬測試在備考 CISA 認證考試中發揮着至關重要的作用,具有多項關鍵優勢。這些全面的模擬測試模擬了實際的考試環境,使考生能夠熟悉真題的格式、時間安排和難度水平。通過模擬測試練習,考生可以找出自己的優勢和劣勢,從而更有效地集中精力學習。模擬測試還有助於提高時間管理技能,因爲考生可以學會爲每道題分配適當的時間。此外,模擬測試還能提供即時的成績反饋,突出需要改進的方面,並指導持續的學習努力。通過使用 SPOTO 全面的 CISA 模擬測試和考試資源,考生可以加強考試準備,增強信心,在認證考試中取得優異成績。
參加其他線上考試

問題 #1
許多組織要求員工必須休一周或一周以上的假期(假日):
A. 確保員工保持良好的生活質量,從而提高工作效率。
B. 減少員工實施不當或非法行爲的機會。
C. 爲另一名員工提供適當的交叉培訓。
D. 消除員工每次休假一天可能造成的幹擾。
查看答案
正確答案: C
問題 #2
以下哪種生物識別方法準確度最高,但用戶接受度最低?
A. 掌掃描
B. 部幾何學
C. 紋
D. 網膜掃描
查看答案
正確答案: D
問題 #3
實施數據庫系統後,不當訪問文件的風險會受到什麼影響?
A. 險各不相同。
B. 險降低。
C. 險不受影響。
D. 險增加。
查看答案
正確答案: A
問題 #4
以下哪項是允許提高數據安全性的面向對象技術特徵?
A. 繼承
B. 態倉儲
C. 裝
D. 態性
查看答案
正確答案: A
問題 #5
評估 IT 風險的最佳方法是:
A. 評估與現有 IT 資產和 IT 項目相關的威脅。
B. 使用公司過去的實際損失經驗來確定當前的風險。
C. 審查可比組織公布的損失統計數據。
D. 審查審計報告中指出的信息技術控制薄弱環節。
查看答案
正確答案: A
問題 #6
根據輸入、輸出、界面和查詢的數量和複雜程度,可以用信息系統的功能規模來衡量結果,以下哪項是估算技術?
A. 能點分析
B. 特圖
C. 間盒管理
D. 鍵路徑法
查看答案
正確答案: C
問題 #7
在參與系統開發項目時,信息系統審計員應將重點放在系統控制上,而不是確保所有項目都有充分和完整的文檔。真還是假?
A. 確
B.
查看答案
正確答案: A
問題 #8
CMMI 模型中的以下哪個級別側重於流程創新和持續優化?
A. 4 級
B. 5 級
C. 3 級
D. 2 級
查看答案
正確答案: C
問題 #9
一名信息系統審計員被要求參加一個關鍵項目的項目啓動會議。IS 審計員最關心的問題應該是:
A. 分析了項目的複雜性和相關風險。
B. 已確定整個項目所需的資源。
C. 已確定項目可交付成果。
D. 參與項目的外部各方的合同已經完成。
查看答案
正確答案: C
問題 #10
IS 審計員審查組織結構圖的主要目的是:
A. 了解工作流程。
B. 調查各種交流渠道。
C. 了解個人的責任和權力。
D. 調查與不同員工連接的網絡。
查看答案
正確答案: A
問題 #11
安全專家建議採用以下哪種方法永久刪除磁性介質上的敏感數據?
A. 磁
B. 1 和 0 的模式覆蓋磁性介質的每個扇區
C. 式化磁性介質
D. 除文件分配表
查看答案
正確答案: A
問題 #12
有效的 IT 治理將確保 IT 計劃與組織的計劃保持一致:
A. 業務計劃。
B. 審計計劃。
C. 安全計劃。
D. 投資計劃。
查看答案
正確答案: C
問題 #13
下列哪種技術不是傳教士用來對付專用交換機 (PBX) 的?
A. 聽
B. 法呼叫轉移
C. 用戶號碼轉發至未使用或禁用的號碼
D. YN 洪水
查看答案
正確答案: A
問題 #14
威廉接到了一項轉換任務。他必須將舊系統分解成可交付的模塊。首先,使用新系統的第一個模塊逐步淘汰舊系統的第一個模塊。然後,使用新系統的第二個模塊逐步淘汰舊系統的第二個模塊,依此類推,直到最後一個模塊。威廉需要實施以下哪種轉換系統?
A. 行轉換
B. 階段轉換
C. 然轉換
D. 導轉換
查看答案
正確答案: B
問題 #15
什麼是木馬程序?
A. 種常見的內部攻擊形式
B. 要載體程序(如電子郵件)輔助的惡意程序
C. 藉助電子郵件等載體程序就能獨立運行和傳播的惡意程序
D. 種常見的互聯網攻擊形式
查看答案
正確答案: D
問題 #16
企業數據流架構的以下哪一層代表從核心數據倉庫中選擇和組織的信息子集,以滿足特定業務單位或業務線的需求?
A. 據準備層
B. 面訪問層
C. 據集市層
D. 據訪問層
查看答案
正確答案: C
問題 #17
以下哪項陳述正確描述了 SSL 和 S/HTTP 之間的區別?
A. 在 OSI 模型的應用層工作
B. SL 在傳輸層工作,而 S/HTTP 在 OSI 模型的應用層工作
C. 在傳輸層工作
D. /HTTP 在傳輸層工作,而 SSL 在 OSI 模型的應用層工作
查看答案
正確答案: A
問題 #18
在幀中繼廣域網技術中,以下哪種設備通常是客戶擁有的設備,在公司自己的網絡和幀中繼網絡之間提供連接?
A. TE
B. CE
C. ME
D. LE
查看答案
正確答案: B
問題 #19
對於審計員來說,以下哪項通常是最可靠的證據?
A. 第三方收到的核實賬戶餘額的確認函
B. 線管理層保證應用程序按設計運行
C. 萬維網(因特網)來源獲得的趨勢數據
D. 息系統審計員根據職能管理部門提供的報告開發的比率分析器
查看答案
正確答案: D
問題 #20
應確定系統開發生命周期(SDLC)項目的各個階段和交付成果:
A. 在項目的最初規劃階段。
B. 在早期規劃完成之後,但在工作開始之前。
C. 根據風險和暴露程度,貫穿各工作階段。
D. 只有在確定了所有風險和風險敞口並由信息系統審計員建議採取適當控制措施之後。
查看答案
正確答案: D
問題 #21
以下哪項是原型設計的優勢?
A. 品系統通常有強有力的內部控制。
B. 型系統可以大大節省時間和成本。
C. 型系統的變更控制通常不那麼複雜。
D. 確保不在預定系統中添加功能或額外功能。
查看答案
正確答案: C
問題 #22
在審查質量是主要問題的項目時,信息系統審計師應使用項目管理三角來解釋這一點:
A. 即使減少資源分配,也能提高質量。
B. 只有增加資源分配,才能提高質量。
C. 即使減少資源分配,也能縮短交付時間。
D. 只有降低質量,才能縮短交貨時間。
查看答案
正確答案: A
問題 #23
D.
A.
查看答案
正確答案: A
問題 #24
密碼選擇不當和通過未受保護的通信線路傳輸就是其中的例子:
A. 漏洞。
B. 威脅。
C. 概率。
D. 影響。
查看答案
正確答案: C
問題 #25
一名 IS 審計員被指派審查最近外包給不同供應商的 IT 結構和活動。IS 審計員應首先確定以下哪項?
A. 有合同中都有審計條款
B. 份合同的服務水平協議都有適當的關鍵績效指標作爲依據
C. 應商的合同保證支持組織的業務需求
D. 同終止時,各外包商保證爲新的外包商提供支持
查看答案
正確答案: D
問題 #26
是什麼影響了有關資產關鍵性的決策?
A. 保護數據的業務關鍵性
B. 司內部政治
C. 要保護的數據的業務關鍵性以及對整個組織的影響範圍
D. 務影響分析
查看答案
正確答案: A
問題 #27
以下哪項是綜合測試設備(ITF)的優勢?
A. 使用實際的主文件或模擬文件,信息系統審計員無需審查交易來源。
B. 期測試不需要單獨的測試程序。
C. 證應用系統並測試系統的持續運行。
D. 需準備測試數據。
查看答案
正確答案: D
問題 #28
IS 審計員在選擇程序樣本以確定源版本和目標版本是否相同時,要進行以下哪項測試?
A. 程序庫控制進行實質性測試
B. 序庫控制的合規性測試
C. 序編譯器控制的合規性測試
D. 序編譯器控制的實質性測試
查看答案
正確答案: A
問題 #29
快速恢復對以下哪種應用最爲重要?
A. 售點系統
B. 業規劃
C. 管報告
D. 門收費
查看答案
正確答案: A
問題 #30
以下哪種類型的測試可驗證被測應用程序與其他系統的功能,即一組數據從一個系統傳輸到另一個系統?
A. 口測試
B. 元測試
C. 統測試
D. 終驗收測試
查看答案
正確答案: A
問題 #31
大多數違反準入規定的行爲是
A. 外
B. 內部黑客造成
C. 部黑客造成的
D. 互聯網有關
查看答案
正確答案: B
問題 #32
在收集法證證據的過程中,以下哪種行爲最有可能導致受損系統上的證據被破壞或損壞?
A. 內存內容轉存到文件
B. 成受損系統的磁盤鏡像
C. 啓系統
D. 網絡中刪除系統
查看答案
正確答案: B
問題 #33
系統資產的任何變動,如硬件更換,應立即記錄在以下哪項資產清單中?
A. 息技術戰略計劃
B. 務連續性計劃
C. 務影響分析
D. 件應對計劃
查看答案
正確答案: D
問題 #34
允許拒絕服務攻擊的常見漏洞是什麼?
A. 據最小特權原則分配用戶訪問權限
B. 工缺乏對組織安全政策的認識
C. 由器和路由器訪問列表配置不當
D. 置防火牆訪問規則
查看答案
正確答案: B
問題 #35
爲減少數據在處理過程中丟失的可能性,應在第一時間實施控制合計:
A. 數據準備期間。
B. 傳輸到計算機的過程中。
C. 相關計算機運行之間。
D. 在向用戶部門返回數據期間。
查看答案
正確答案: A
問題 #36
以下哪項是成功實施 IT 治理的最重要因素?
A. 施信息技術記分卡
B. 定組織戰略
C. 行風險評估
D. 定正式的安全政策
查看答案
正確答案: A
問題 #37
專家系統的知識庫使用調查表引導用戶進行一系列選擇,然後得出結論:
A. 規則。
B. 決策樹
C. 語義網。
D. 數據流圖。
查看答案
正確答案: A
問題 #38
軟件基準化不足會導致以下哪些風險?
A. 圍蠕變
B. 核延誤
C. 反軟件完整性
D. 控制不足
查看答案
正確答案: A
問題 #39
結構化程序設計最好被描述爲一種技術:
A. 通過同行評議向其他程序員提供有關程序功能的知識。
B. 通過使用小規模程序模塊,減少程序的維護時間。
C. 使可讀編碼儘可能反映程序的動態執行。
D. 在開發過程中控制程序高級功能的編碼和測試。
查看答案
正確答案: A
問題 #40
以下哪項陳述不正確地描述了反惡意軟件?A .................................................................................................................................................................................................................................................... 2 B ................................................................................................................................................................................................
A.
查看答案
正確答案: B
問題 #41
建立數據所有權是以下哪個流程的重要第一步?
A. 配用戶訪問權限
B. 定組織安全政策
C. 建角色和職責
D. 據分類
查看答案
正確答案: B
問題 #42
以下哪項有助於防止組織系統參與分布式拒絕服務 (DDoS) 攻擊?
A. 境流量過濾
B. 用訪問控制列表(ACL)限制入站連接嘗試
C. 站流量過濾
D. 新集中分布式系統
查看答案
正確答案: A
問題 #43
以下哪項是時間表管理的特點?
A. 適合原型開發或快速應用開發 (RAD)
B. 需質量流程
C. 止成本超支和交貨延誤
D. 系統測試和用戶驗收測試分開
查看答案
正確答案: C
問題 #44
以下哪項是數據倉庫設計中最重要的要素?
A. 數據的質量
B. 易速度
C. 據的波動性
D. 統的脆弱性
查看答案
正確答案: A
問題 #45
以下哪種計算機的處理速度最快?
A. 級計算機
B. 型服務器
C. 人電腦
D. 客戶機
查看答案
正確答案: D
問題 #46
以下哪項是 TCP/IP 模型中網絡接口層的協議數據單元(PDU)?
A. 據
B. 段
C. 據包
D. 架
查看答案
正確答案: A
問題 #47
信息系統審計員最關心以下哪項?
A. 絡攻擊成功後沒有報告
B. 侵未遂未通知警方
C. 乏對使用權的定期審查
D. 侵事件未通知公衆
查看答案
正確答案: C
問題 #48
以下哪項是自上而下軟件測試方法的優勢?
A. 早發現接口錯誤
B. 在所有程序完成之前開始測試
C. 它比其他測試方法更有效
D. 快檢測到關鍵模塊中的錯誤
查看答案
正確答案: B
問題 #49
確定在計算機取證過程中處理證據時需要遵循的一連串事件的正確順序?
A. 別、分析、保存和演示
B. 析、識別、保存和展示
C. 存、識別、分析和展示
D. 別、保存、分析和展示
查看答案
正確答案: A
問題 #50
以下哪種門鎖使用磁性或嵌入式芯片的塑料卡鑰匙或令牌輸入感應器/讀卡器以獲取訪問權?
A. 栓門鎖
B. 碼門鎖
C. 子門鎖
D. 物識別門鎖
查看答案
正確答案: D
問題 #51
以下哪種軟件開發方法儘量少做計劃,而採用快速原型開發?
A. 捷開發
B. 件原型開發
C. 速應用開發
D. 於組件的開發
查看答案
正確答案: D
問題 #52
IS 審計員正在審查一個採用敏捷軟件開發方法的項目。IS 審計員預計會發現以下哪些問題?
A. 用基於流程的成熟度模型,如能力成熟度模型 (CMM)
B. 照時間表定期監測任務一級的進展情況
C. 泛使用軟件開發工具,最大限度地提高團隊生產力
D. 後審查,總結經驗教訓,供今後在項目中使用
查看答案
正確答案: B
問題 #53
以下哪項是進行並行測試的主要目的?
A. 定系統是否具有成本效益
B. 現全面的單元和系統測試
C. 出顯示文件程序接口中的錯誤
D. 保新系統滿足用戶需求
查看答案
正確答案: C
問題 #54
建立信息安全計劃的第一步是..:
A. 制定和實施信息安全標準手冊。
B. 由信息系統審計員進行全面的安全控制審查。
C. 通過企業信息安全政策聲明。
D. 購買安全訪問控制軟件。
查看答案
正確答案: C
問題 #55
某機構在廣泛的地理區域內設有多個辦事處,該機構已制定了災難恢復計劃(DRP)。利用實際資源,以下哪項是最具成本效益的 DRP 測試?
A. 面運行測試
B. 備狀態測試
C. 卷測試
D. 歸測試
查看答案
正確答案: A
問題 #56
在以下哪種支付模式中,付款人創建支付轉賬指令,進行數字籤名並將其發送給發卡行?
A. 子貨幣模式
B. 子檢查模型
C. 子轉賬模式
D. 子提款模式
查看答案
正確答案: C
問題 #57
哈米德需要將用戶從現有(舊)系統轉移到新系統。他的經理莉莉建議他採用一種方法,即在某個截止日期和時間從舊系統切換到新系統,一旦切換到新系統,舊系統就停止使用。莉莉建議採用以下哪種轉換方法?
A. 行轉換
B. 階段轉換
C. 然轉換
D. 導轉換
查看答案
正確答案: C
問題 #58
適當的職責分離可防止計算機操作員(用戶)執行安全管理職責。真還是假?
A. 確
B.
查看答案
正確答案: D
問題 #59
什麼類型的風險與授權的程序出口(陷阱門)有關?
A. 務風險
B. 計風險
C. 查風險
D. 有風險
查看答案
正確答案: A
問題 #60
特定威脅的總體業務風險可表示爲
A. 如果威脅成功利用漏洞,影響的概率和程度的乘積。
B. 威脅源成功利用漏洞後的影響程度。
C. 特定威脅源利用特定漏洞的可能性。
D. 風險評估小組的集體判斷。
查看答案
正確答案: B
問題 #61
一名信息系統審計員發現,一個正在開發的系統有 12 個鏈接模塊,每個數據項可攜帶多達 10 個可定義的屬性字段。該系統每年要處理幾百萬筆交易。IS 審計員可以使用以下哪種技術來估算開發工作的規模?
A. 劃評估審查技術(PERT)
B. 算源代碼行數(SLOC)
C. 能點分析
D. 盒測試
查看答案
正確答案: B
問題 #62
每當修改應用程序時,應測試什麼以確定更改的全部影響?
A. 統與其他應用程序或系統的接口
B. 個程序,包括與其他應用程序或系統的任何接口系統
C. 有程序,包括與其他應用程序或系統的接口系統
D. 鍵任務功能以及與其他應用程序或系統的任何接口系統
查看答案
正確答案: A
問題 #63
通過在組織中提高安全意識並向所有員工提供足夠的安全知識,可以避免以下哪種攻擊?
A. 衝浪攻擊
B. 量分析C
C.
查看答案
正確答案: C
問題 #64
在評估網絡監控控制設計時,信息系統審計師應首先審查網絡:
A. 拓撲圖。
B. 帶寬使用。
C. 交通分析報告。
D. 瓶頸位置。
查看答案
正確答案: A
問題 #65
在金融交易的電子數據交換(EDI)通信中,對金額字段進行校驗的目的是確保:
A. 誠信。
B. 真實性。
C. 授權。
D. 不可抵賴性。
查看答案
正確答案: D
問題 #66
建議的交易處理應用程序將有許多數據採集源和紙質及電子形式的輸出。爲確保交易在處理過程中不會丟失,信息系統審計員應建議納入以下內容:
A. 驗證控制。
B. 內部可信度檢查。
C. 文書管理程序。
D. 自動系統平衡。
查看答案
正確答案: A
問題 #67
關於網絡電話(VoIP),以下哪項說法不正確?網絡電話使用電路交換技術 每次通話成本較低,甚至免費通話,特別是長途電話 基礎設施成本較低 網絡電話是一種在現有數據基礎設施上傳輸語音流量的技術
A. 絡電話使用電路交換技術
B. 低每次通話的成本,甚至免費通話,尤其是長途電話
C. 低基礎設施成本
D. 絡電話是一種在現有數據基礎設施上傳輸語音流量的技術
查看答案
正確答案: A
問題 #68
以下哪項對應用系統控制的有效性風險最大?
A. 消人工處理步驟
B. 程序手冊不完善
C. 員之間的串通
D. 未解決的監管合規問題
查看答案
正確答案: C
問題 #69
通常,在項目的啓動階段,必須讓以下哪個利益相關者參與進來?
A. 統所有者
B. 統用戶
C. 統設計人員
D. 統建設者
查看答案
正確答案: C
問題 #70
信息技術取證審計的主要目的是:
A. 參與與公司欺詐有關的調查。
B.
查看答案
正確答案: C
問題 #71
以下哪個網絡配置選項包含任意兩臺主機之間的直接鏈接?
A. 士
B.
C. 星
D. 全連接(網狀)
查看答案
正確答案: B
問題 #72
業務流程重組(BPR)項目最有可能產生以下哪種結果?
A. 用技術的人數增加
B. 過降低信息技術的複雜性大幅節約成本
C. 織結構薄弱,責任心不強
D. 息保護(IP)風險的增加會增加
查看答案
正確答案: A
問題 #73
哪種密碼系統的特點是發送方使用接收方的公開密鑰對數據進行加密,然後使用接收方的私人密鑰對數據進行解密?
A. 用公鑰加密或對稱加密
B. 用公鑰加密或非對稱加密
C. 享密鑰加密或對稱加密
D. 享密鑰加密或非對稱加密
查看答案
正確答案: B
問題 #74
以下哪項是 IT 性能衡量流程的首要目標?
A. 量減少誤差
B. 集績效數據
C. 定績效基線
D. 化性能
查看答案
正確答案: A
問題 #75
在實施發票系統時,Lily 實施了一項數據庫控制,該控制檢查新交易是否與以前輸入的交易相匹配,以確保這些交易尚未輸入。Lily 實施了以下哪項控制?
A. 圍檢查
B. 複檢查
C. 在檢查
D. 理性檢查
查看答案
正確答案: B
問題 #76
在應用程序開發項目的系統測試階段,信息系統審計員應審查以下內容:
A. 概念設計規格。
B. 供應商合同。
C. 錯誤報告。
D. 計劃變更申請。
查看答案
正確答案: B
問題 #77
以下哪項是重複測試方案或測試計劃的一部分,以確保信息系統的更改沒有引入任何錯誤的過程?
A. 行測試
B. 盒測試
C. 歸測試
D. 點測試
查看答案
正確答案: C
問題 #78
從控制的角度來看,職務說明的關鍵要素在於:
A. 提供如何開展工作的指示並界定權力。
B. 是最新的、有記錄的,並可隨時向僱員提供。
C. 傳達管理層對工作績效的具體期望。
D. 爲員工的行爲確立責任和問責制。
查看答案
正確答案: C
問題 #79
SSL 網絡協議如何提供保密性?
A. 過對稱加密,如 RSA
B. 過非對稱加密,如數據加密標準或 DES
C. 過非對稱加密,如高級加密標準或 AES
D. 過對稱加密,如數據加密標準或 DES
查看答案
正確答案: C
問題 #80
人力資源副總裁要求進行審計,以查明上一年多付的工資。在這種情況下,哪種審計方法最合適?
A. 試數據
B. 用審計軟件
C. 合測試設施
D. 入式審計模塊
查看答案
正確答案: A
問題 #81
在每個數據段的末尾附加經過特殊計算的比特,以下哪種方法有助於檢測傳輸錯誤?
A. 餘檢查
B. 整性檢查
C. 確性檢查
D. 偶校驗
查看答案
正確答案: A
問題 #82
IT 平衡計分卡是一種業務管理工具,旨在監控 IT 性能評估指標以外的其他指標:
A. 財務結果。
B. 客戶滿意度。
C. 內部流程效率。
D. 創新能力。
查看答案
正確答案: C
問題 #83
以下哪項用於評估生物識別訪問控制?
A. AR
B. ER
C. RR
D. RR
查看答案
正確答案: A

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: