一名 IS 審計員被指派審查最近外包給不同供應商的 IT 結構和活動。IS 審計員應首先確定以下哪項?
A. 有合同中都有審計條款
B. 份合同的服務水平協議都有適當的關鍵績效指標作爲依據
C. 應商的合同保證支持組織的業務需求
D. 同終止時,各外包商保證爲新的外包商提供支持
查看答案
正確答案:
D
問題 #26
是什麼影響了有關資產關鍵性的決策?
A. 保護數據的業務關鍵性
B. 司內部政治
C. 要保護的數據的業務關鍵性以及對整個組織的影響範圍
D. 務影響分析
查看答案
正確答案:
A
問題 #27
以下哪項是綜合測試設備(ITF)的優勢?
A. 使用實際的主文件或模擬文件,信息系統審計員無需審查交易來源。
B. 期測試不需要單獨的測試程序。
C. 證應用系統並測試系統的持續運行。
D. 需準備測試數據。
查看答案
正確答案:
D
問題 #28
IS 審計員在選擇程序樣本以確定源版本和目標版本是否相同時,要進行以下哪項測試?
A. 程序庫控制進行實質性測試
B. 序庫控制的合規性測試
C. 序編譯器控制的合規性測試
D. 序編譯器控制的實質性測試
查看答案
正確答案:
A
問題 #29
快速恢復對以下哪種應用最爲重要?
A. 售點系統
B. 業規劃
C. 管報告
D. 門收費
查看答案
正確答案:
A
問題 #30
以下哪種類型的測試可驗證被測應用程序與其他系統的功能,即一組數據從一個系統傳輸到另一個系統?
A. 口測試
B. 元測試
C. 統測試
D. 終驗收測試
查看答案
正確答案:
A
問題 #31
大多數違反準入規定的行爲是
A. 外
B. 內部黑客造成
C. 部黑客造成的
D. 互聯網有關
查看答案
正確答案:
B
問題 #32
在收集法證證據的過程中,以下哪種行爲最有可能導致受損系統上的證據被破壞或損壞?
A. 內存內容轉存到文件
B. 成受損系統的磁盤鏡像
C. 啓系統
D. 網絡中刪除系統
查看答案
正確答案:
B
問題 #33
系統資產的任何變動,如硬件更換,應立即記錄在以下哪項資產清單中?
A. 息技術戰略計劃
B. 務連續性計劃
C. 務影響分析
D. 件應對計劃
查看答案
正確答案:
D
問題 #34
允許拒絕服務攻擊的常見漏洞是什麼?
A. 據最小特權原則分配用戶訪問權限
B. 工缺乏對組織安全政策的認識
C. 由器和路由器訪問列表配置不當
D. 置防火牆訪問規則
查看答案
正確答案:
B
問題 #35
爲減少數據在處理過程中丟失的可能性,應在第一時間實施控制合計:
A. 數據準備期間。
B. 傳輸到計算機的過程中。
C. 相關計算機運行之間。
D. 在向用戶部門返回數據期間。
查看答案
正確答案:
A
問題 #36
以下哪項是成功實施 IT 治理的最重要因素?
A. 施信息技術記分卡
B. 定組織戰略
C. 行風險評估
D. 定正式的安全政策
查看答案
正確答案:
A
問題 #37
專家系統的知識庫使用調查表引導用戶進行一系列選擇,然後得出結論:
A. 規則。
B. 決策樹
C. 語義網。
D. 數據流圖。
查看答案
正確答案:
A
問題 #38
軟件基準化不足會導致以下哪些風險?
A. 圍蠕變
B. 核延誤
C. 反軟件完整性
D. 控制不足
查看答案
正確答案:
A
問題 #39
結構化程序設計最好被描述爲一種技術:
A. 通過同行評議向其他程序員提供有關程序功能的知識。
B. 通過使用小規模程序模塊,減少程序的維護時間。
C. 使可讀編碼儘可能反映程序的動態執行。
D. 在開發過程中控制程序高級功能的編碼和測試。
查看答案
正確答案:
A
問題 #40
以下哪項陳述不正確地描述了反惡意軟件?A .................................................................................................................................................................................................................................................... 2 B ................................................................................................................................................................................................