不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

通過試題和學習材料掌握 CISA 考試,註冊信息系統審計師 | SPOTO

掌握 CISA 考試需要一種戰略性的方法,而使用模擬測試可以改變您的備考情況。模擬考試模擬實際考試環境,讓您熟悉考試形式、時間安排和試題難度。通過模擬考試練習,您可以找出自己的強項和弱項,從而有針對性地進行學習,改善需要更加關注的方面。此外,模擬考試還能對您的表現提供寶貴的反饋意見,幫助您跟蹤自己的學習進度,並相應地調整學習計劃。通過 SPOTO 的學習材料獲取各種考試試題、樣題和在線考試模擬,可確保您的備考之旅全面順利。利用模擬測試、免費測試、考試轉儲和考試模擬器來提高您的考試準備程度,最大限度地增加您在註冊信息系統審計師(CISA)認證考試中取得成功的機會。
參加其他線上考試

問題 #1
信息系統審計師參與新應用系統開發的一個主要原因是確保:
A. 在系統中建立適當的控制。
B. 系統滿足用戶需求。
C. 有足夠的硬件來處理系統。
D. 正在爲系統實施前測試編制數據。
查看答案
正確答案: D
問題 #2
在對一個系統開發項目進行審計時,最有可能使用以下哪種審計程序?
A. 發測試交易
B. 用代碼比較工具
C. 發審計軟件程序
D. 查功能要求文件
查看答案
正確答案: C
問題 #3
對公司的信息系統戰略進行審計的信息系統審計師最不可能:
A. 評估信息系統安全程序。
B. 審查短期和長期的信息系統戰略。
C. 與適當的公司管理人員面談。
D. 確保外部環境得到考慮。
查看答案
正確答案: A
問題 #4
IS 審計員在審查 IT 設施的外包合同時,希望合同能界定以下內容:
A. 硬件配置。
B. 訪問控制軟件。
C. 知識產權所有權。
D. 應用程序開發方法。
查看答案
正確答案: C
問題 #5
審查訪問控制的信息系統審計員應審查數據分類,以確保加密參數被歸類爲
A. 敏感。
B. 保密。
C. 關鍵。
D. 私人。
查看答案
正確答案: D
問題 #6
下列哪些內容通常會出現在應用程序運行手冊中?
A. 始文件的詳細信息
B. 誤代碼及其恢復措施
C. 序流程圖和文件定義
D. 用程序源代碼的更改記錄
查看答案
正確答案: A
問題 #7
從下面的給定選項中,找出業務流程重組(BPR)基準流程的正確順序?
A. 劃、研究、觀察、分析、採用和改進
B. 察、規劃、研究、分析、採用和改進
C. 劃、觀察、研究、分析、採用和改進
D. 劃、研究、分析、觀察、採用和改進
查看答案
正確答案: A
問題 #8
一家網絡書店已將客戶關係管理 (CRM) 系統納入其運營中。一名信息系統審計員被指派執行呼叫中心審查。以下哪項最適合 IS 審計員採取的第一步?
A. 顧公司自實施客戶關係管理以來的業績。
B. 查信息技術戰略。
C. 解書店的業務重點。
D. 訪銷售人員和主管。
查看答案
正確答案: A
問題 #9
以下哪種軟件開發方法是一種基於復用的方法,用於定義、實施和將鬆散耦合的獨立組件組成系統?
A. 捷開發
B. 件原型開發
C. 速應用開發
D. 於組件的開發
查看答案
正確答案: D
問題 #10
信息需求定義、可行性研究和用戶需求是重要的考慮因素:
A. 界定和管理服務水平。
B. 確定信息技術解決方案。
C. 管理變化。
D. 評估內部信息技術控制。
查看答案
正確答案: B
問題 #11
以下哪項數據庫管理員 (DBA) 活動不可能記錄在監控日誌中?
A. 除記錄
B. 改密碼
C. 露密碼
D. 問權限的更改
查看答案
正確答案: B
問題 #12
信息系統審計人員鼓勵使用編碼標準,因爲它們
A. 定義訪問控制表。
B. 詳細的計劃文件。
C. 數據流圖方法標準化。
D. 確保遵守字段命名約定。
查看答案
正確答案: D
問題 #13
網絡計算機使用以下哪種網絡服務獲取 IP 地址和其他參數(如默認網關、子網掩碼)?
A. HCP
B. NS
C. 錄服務
D. 絡管理
查看答案
正確答案: C
問題 #14
在以下哪種廣域網信息傳輸技術中,信息在發送前被分成數據包,然後每個數據包單獨傳輸,甚至可以按照不同的路線到達目的地?
A. 息切換
B. 組交換
C. 路切換
D. 擬電路
查看答案
正確答案: C
問題 #15
合規性測試與實質性測試之間的區別在於,合規性測試是測試:
A. 細節,而實質性測試則是測試程序。
B. 控制措施,而實質性測試則測試細節。
C. 計劃,而實質性測試則是測試程序。
D. 監管要求,而實質性測試則是對驗證的測試。
查看答案
正確答案: A
問題 #16
以下哪項不能防止資產損失,但可以通過將部分風險轉移給第三方來幫助追回資產?
A. 整系統備份
B. 險
C. 試
D. 務影響分析
查看答案
正確答案: D
問題 #17
在確定管理層向相關人員傳達信息系統政策的有效性時,信息系統審計員最不依賴以下哪項?
A. 用戶和信息系統人員的訪談
B. 礎設施服務指導委員會會議記錄
C. 戶部門系統和程序手冊
D. 息處理設施操作和程序手冊
查看答案
正確答案: D
問題 #18
以下哪項可確保累積數據的完整性和準確性?
A. 工控制程序
B. 據文件控制程序
C. 出控制
D. 用控制
查看答案
正確答案: D
問題 #19
對網絡中傳輸的數據進行數字籤名,可提供
A. 保密性和完整性。
B. 安全性和不可抵賴性。
C. 完整性和不可抵賴性。
D. 保密性和不可抵賴性。
查看答案
正確答案: C
問題 #20
與其他技術相比,以下哪項是計劃評估審查技術 (PERT) 的優勢?PERT:
A. 考慮規劃和控制項目的不同方案。
B. 允許用戶輸入程序和系統參數。
C. 準確測試系統維護流程。
D. 估算系統項目的成本。
查看答案
正確答案: D
問題 #21
容量監控軟件用於確保
A. 最大限度地利用現有能力。
B. 確保未來的採購滿足用戶需求。
C. 大量用戶同時使用。
D. 高效運作的連續性。
查看答案
正確答案: C
問題 #22
公司在處置曾用於存儲機密數據的個人電腦時,首先應
A. 給硬盤消磁。
B. 低級格式化硬盤
C. 刪除硬盤中的所有數據。
D. 對硬盤中的數據進行碎片整理。
查看答案
正確答案: A
問題 #23
以下哪種報文服務能爲特定操作的發生提供最有力的保護?
A. 貨證明
B. 可抵賴性
C. 交證明
D. 息來源驗證
查看答案
正確答案: D
問題 #24
以下哪項是最可靠的發件人身份驗證方法?
A. 字籤名
B. 對稱加密
C. 字證書
D. 息驗證碼
查看答案
正確答案: B
問題 #25
IS 審計員需要將他/她的微型計算機與使用二進制同步數據通信和塊數據傳輸的主機系統連接起來。然而,IS 審計員的微型計算機目前的配置只能進行異步 ASCII 字符數據通信。必須在 IS 審計員的計算機上添加以下哪項,才能使其與大型機系統進行通信?
A. 衝區容量和並行端口
B. 絡控制器和緩衝區容量
C. 行端口和協議轉換
D. 議轉換和緩衝能力
查看答案
正確答案: C
問題 #26
在對訪問權限進行審計時,如果訪問權限分配給計算機操作員,信息系統審計員應懷疑以下哪項?
A. 取數據
B. 除對交易數據文件的訪問
C. 錄程序的 READ/EXECUTE 訪問權限
D. 新作業控制語言/腳本文件的訪問權限
查看答案
正確答案: A
問題 #27
在系統開發項目中,程序和步驟開發階段的目的是
A. 編制、測試和記錄所有程序和手動程序。
B. 記錄業務或系統問題,使管理層能夠選擇解決方案。
C. 編寫擬議系統解決方案的高層次設計,並說明採用該解決方案的理由。
D. 擴展已批准解決方案的總體設計,以便開始編寫程序和步驟。
查看答案
正確答案: A
問題 #28
在不影響控制或違反職責分工的情況下,以下哪些 IS 功能可以由同一人執行?
A. 作控制分析員和應用程序員
B. 機操作員和系統程序員
C. 更/問題和質量控制管理員
D. 用程序和系統程序員
查看答案
正確答案: B
問題 #29
以下哪種軟件開發方法儘量少做計劃,而採用快速原型開發?
A. 捷開發
B. 件原型開發
C. 速應用開發
D. 於組件的開發
查看答案
正確答案: C
問題 #30
網站證書的主要目標是:
A. 驗證要瀏覽的網站。
B. 對瀏覽該網站的用戶進行身份驗證。
C. 防止黑客瀏覽網站。
D. 與數字證書的目的相同。
查看答案
正確答案: A
問題 #31
公鑰基礎設施(PKI)的全企業網絡安全架構由以下部分組成:
A. 鑰密碼系統、私鑰密碼系統和數字證書
B. 鑰密碼系統、對稱加密和證書頒發機構
C. 稱加密、數字證書和 kerberos 驗證
D. 鑰密碼系統、數字證書和證書頒發機構
查看答案
正確答案: D
問題 #32
一名 IS 審計員在客戶服務器環境中進行訪問控制審查時發現,所有用戶都可以訪問所有打印選項。在這種情況下,信息系統審計員最有可能得出以下結論
A. 由於未經授權的用戶可以獲取信息,因此風險更大。
B. 提高了運行效率,因爲任何人都可以隨時打印任何報告。
C. 操作程序更有效,因爲信息很容易獲得。
D. 由於用戶之間的信息流動順暢,用戶友好性和靈活性得到了提高。
查看答案
正確答案: A
問題 #33
邏輯訪問控制審查的首要目標是
A. 審查通過軟件提供的訪問控制。
B. 確保根據組織授權授予訪問權限。
C. 檢查和評估 IT 環境中提供的訪問權限。
D. 確保計算機硬件得到充分保護,防止濫用。
查看答案
正確答案: D
問題 #34
在開發影響整個組織的重要應用程序時,以下哪位是最合適的項目發起人?
A. 息系統經理
B. 行管理層成員
C. 立管理顧問
D. 鍵用戶部門經理
查看答案
正確答案: B
問題 #35
IS 審計員在評估擬議的生物識別控制設備時,要審查三種不同設備的錯誤拒絕率 (FRR)、錯誤接受率 (FAR) 和相等錯誤率 (ERR)。IS 審計員應建議購買具有以下優點的設備:
A. 最少 ERR。
B. 大多數 ERR。
C. FRR 最少,但 FAR 最多。
D. FAR 最少,但 FRR 最多。
查看答案
正確答案: A
問題 #36
在對一個大型數據中心進行審查期間,一名 IS 審計員發現計算機操作員充當備份磁帶庫管理員和安全管理員。其中哪種情況最需要報告?
A. 任磁帶圖書管理員的計算機操作員
B. 任安全管理員的計算機操作員
C. 任磁帶庫管理員和安全管理員的計算機操作員
D. 有必要報告這些情況。
查看答案
正確答案: A
問題 #37
以下哪種類型的計算機網絡覆蓋城市、地區、國家或國際鏈接等廣泛區域?
A. 域網
B. 域網
C. AN
D.
查看答案
正確答案: A
問題 #38
以下哪項是用於分組交換廣域網通信的 ITU-T 標準協議套件?
A. 對點協議
B.
C. 中繼
D. 合服務數字網
查看答案
正確答案: D
問題 #39
一個通用串行總線(USB)端口:
A. 無需網卡即可連接網絡。
B. 用以太網適配器連接網絡。
C. 更換所有現有連接。
D. 連接顯示器。
查看答案
正確答案: A
問題 #40
數據庫管理員最近通知您,決定禁用數據庫管理系統(DBMS)軟件中的某些規範化控制,以便爲用戶提供更高的查詢性能。這很可能會增加以下風險
A. 失去審計跟蹤。
B. 數據冗餘。
C. 丟失數據完整性。
D. 未經授權訪問數據。
查看答案
正確答案: D
問題 #41
以下哪項是業務流程重組(BPR)項目的第一步?
A. 定要審查的領域
B. 定項目計劃
C. 解所審查的程序
D. 新設計和精簡審查中的程序
查看答案
正確答案: A
問題 #42
IT 審計師在遵守內部控制管理評估(《薩班斯-奧克斯利法案》第 404 條)方面的作用是:
A. 規劃內部控制
B. 記錄內部控制
C. 設計內部控制
D. 實施內部控制
查看答案
正確答案: C
問題 #43
私鑰系統的安全級別取決於私鑰的數量:
A. 加密密鑰位。
B. 發送的信息。
C. 鑰匙。
D. 使用的渠道。
查看答案
正確答案: A
問題 #44
以下哪項提供了設計和開發邏輯訪問控制的框架?
A. 息系統安全政策
B. 問控制列表
C. 碼管理
D. 統配置文件
查看答案
正確答案: C
問題 #45
防火牆可解決以下哪些與萬維網有關的問題?
A. 自組織外部的未經授權的訪問
B. 自組織內部的未經授權的訪問
C. 聯網連接延遲
D. 用文件傳輸協議(FTP)下載時出現延遲
查看答案
正確答案: A
問題 #46
以下哪項是確定操作系統中哪些控制功能正常運行的最有效方法?
A. 供應商協商
B. 看供應商安裝指南
C. 詢系統程序員
D. 查系統生成參數
查看答案
正確答案: C
問題 #47
在在線交易處理系統中,數據完整性是通過確保交易要麼完整完成,要麼根本沒有完成來維護的。這種數據完整性原則被稱爲
A. 隔離。
B. 一致性。
C. 原子性。
D. 耐久性。
查看答案
正確答案: A
問題 #48
在確定員工是否採取了良好的預防和偵查安全措施時,信息系統審計員最依賴以下哪種審計技術?
A. 察
B. 節測試
C. 規性測試
D. 險評估
查看答案
正確答案: D
問題 #49
在交易驅動系統環境中評估數據完整性的 IS 審計員應審查原子性,以確定是否:
A. 數據庫在發生故障(硬件或軟件)後仍能存活。
B. 每項交易都與其他交易分開。
C. 保持完整性條件。
D. 交易完成與否,或數據庫更新與否。
查看答案
正確答案: D
問題 #50
信息系統管理層最近通知信息系統審計員,他們決定禁用工資單系統中的某些參照完整性控制措施,以便爲用戶提供更快的報告生成器。這很可能會增加以下風險
A. 未經授權的用戶輸入數據。
B. 向不存在的僱員支付工資。
C. 未經授權加薪的員工。
D. 授權用戶重複輸入數據。
查看答案
正確答案: C
問題 #51
用於檢測終端機未經授權輸入的信息將由 BEST 提供:
A. 控制臺日誌打印輸出。
B. 交易日誌。
C. 自動懸掛文件列表。
D. 用戶錯誤報告。
查看答案
正確答案: B
問題 #52
最有可能使用面向對象的設計和開發技術:
A. 促進重複使用模塊的能力。
B. 提高系統性能。
C. 提高控制效果。
D. 加快系統開發生命周期。
查看答案
正確答案: B
問題 #53
在規劃一個信息系統項目時,假設具有很高的風險,因爲這些假設:
A. 基於已知限制。
B. 基於過去的客觀數據。
C. 缺乏信息的結果。
D. 往往是由不合格的人做出的。
查看答案
正確答案: D
問題 #54
以下哪項是交易驗證的最佳形式?
A. 數據錄入中使用關鍵領域核查技術
B. 用程序根據管理層設定的標準檢查交易
C. 相鄰部門的主管人員批准交易
D. 批處理之前由部門主管對交易進行授權
查看答案
正確答案: B
問題 #55
一名具有深厚技術背景和廣泛管理經驗的 IS 長期僱員申請 IS 審計部門的一個空缺 職位。在決定是否聘用此人擔任這一職位時,應根據此人的經驗和以下幾點:
A. 服務年限,因爲這有助於確保技術能力。
B. 年齡,因爲審計技術培訓可能不切實際。
C. 息系統知識,因爲這將提高審計職能的可信度。
D. 作爲基礎設施服務審計員,有能力獨立於現有的基礎設施服務關係。
查看答案
正確答案: C
問題 #56
作爲團隊成員參與開發中系統的詳細系統設計階段的信息系統審計員最關心的是:
A. 內部控制程序。
B. 用戶驗收測試時間表。
C. 用戶培訓計劃是否充分。
D. 重新提交被拒物品的文書程序。
查看答案
正確答案: B
問題 #57
從下列給定選項中,找出業務流程重組 (BPR) 應用步驟的正確順序?
A. 想、啓動、診斷、重新設計、重建和評估
B. 動、設想、診斷、重新設計、重建和評估
C. 想、診斷、啓動、重新設計、重建和評估
D. 估、設想、啓動、診斷、重新設計、重建
查看答案
正確答案: A
問題 #58
在擁有遍布全球的供應合作夥伴的大型企業網絡中,網絡流量可能會持續增加。此類環境中的基礎設施組件應具有可擴展性。以下哪種防火牆架構會限制未來的可擴展性?
A. 器
B. 於操作系統
C. 於主機
D. 軍事化
查看答案
正確答案: A
問題 #59
調試程序的目的是
A. 生成隨機數據,用於在執行程序前對其進行測試。
B. 保護有效更改在編程過程中不被其他更改覆蓋。
C. 確定將納入可行性研究的計劃開發和維護費用。
D. 確保發現並糾正異常終止和編碼缺陷。
查看答案
正確答案: A
問題 #60
以下哪個小組/個人應承擔系統開發項目成本和時間表的總體指導和責任?
A. 戶管理
B. 目指導委員會
C. 級管理層
D. 統開發管理
查看答案
正確答案: A
問題 #61
以下哪項陳述不正確地描述了分組交換技術?
A. 據包使用許多不同的動態路徑到達同一目的地
B. 量通常是突發的
C. 個數據包到達目的地的固定延遲
D. 常攜帶以數據爲導向的數據
查看答案
正確答案: A
問題 #62
以下哪項是電子數據交換環境中最大的潛在風險?
A. 易授權
B. 子數據交換傳輸的丟失或複製
C. 輸延遲
D. 建立應用控制之前或之後刪除或操縱交易
查看答案
正確答案: B
問題 #63
以下哪項是創建防火牆策略的初始步驟?
A. 保應用程序安全的方法的成本效益分析
B. 定可從外部訪問的網絡應用程序
C. 別與外部訪問的網絡應用程序相關的漏洞
D. 建應用流量矩陣,顯示保護方法
查看答案
正確答案: D
問題 #64
在業務連續性計劃中,有幾種提供電信連續性的方法。其中一種方法是多樣化路由選擇,包括:
A. 提供額外容量,以便在正常的主要傳輸能力無法使用時使用剩餘容量。
B. 通過銅纜或光纖等其他替代介質路由信息。
C. 利用主要長途運營商之間的 T-1 電路,提供多樣化的長途網絡。
D. 通過分割電纜設施或重複電纜設施路由流量。
查看答案
正確答案: C
問題 #65
企業數據流架構的核心數據倉庫層使用共同屬性訪問倉庫中的橫截面信息,這是以下哪種屬性?
A. 孔
B. 孔
C. 向鑽孔
D. 史分析
查看答案
正確答案: C
問題 #66
數字籤名需要
A. 籤名者有一個公開密鑰,接收者有一個私人密鑰。
B. 籤名者擁有私鑰,接收者擁有公鑰。
C. 籤名者和接收者要有一個公開密鑰。
D. 籤名者和接收者要有私鑰。
查看答案
正確答案: D
問題 #67
以下哪項控制措施最不可能發現主記錄的在線更改?
A. 文件的更新權限僅限於一名主管,與數據錄入無關。
B. 事員在線輸入更新信息,並由獨立監督員最終確定。
C. 天編制所有更新的編輯清單,並由一名獨立主管進行審查。
D. 新授權表必須經獨立主管批准後方可輸入。
查看答案
正確答案: A
問題 #68
組織的災難恢復計劃應解決早期恢復的問題:
A. 所有信息系統流程。
B. 所有財務處理申請。
C. 只有 IS 管理員指定的應用程序。
D. 按照業務管理規定的優先順序進行處理。
查看答案
正確答案: C
問題 #69
電子籤名可以防止信息被篡改:
A. 壓制。
B. 否認。
C. 公開。
D. 抄寫。
查看答案
正確答案: B
問題 #70
當兩個或更多系統集成時,輸入/輸出控制必須由信息系統審計員在以下方面進行審查:
A. 接收其他系統輸出的系統。
B. 向其他系統發送輸出的系統。
C. 發送和接收數據的系統。
D. 兩個系統之間的接口。
查看答案
正確答案: B
問題 #71
證明系統稅計算準確性的最佳方法是:
A. 對計算程序的源代碼進行詳細的可視化審查和分析。
B. 使用通用審計軟件重新創建程序邏輯,計算每月總數。
C. 準備處理模擬交易,並將結果與預定結果進行比較。
D. 自動繪製流程圖並分析計算程序的源代碼。
查看答案
正確答案: A
問題 #72
IS 審計員希望在控制臺日誌中發現以下哪些內容?
A. 統用戶名稱
B. 長身份
C. 統錯誤
D. 據編輯錯誤
查看答案
正確答案: B
問題 #73
基於 TCP/IP 的環境與互聯網相連。以下哪項措施能最好地確保有完整的加密和身份驗證協議來保護傳輸中的信息?
A. 作在隧道模式下完成,IP 安全使用認證頭(AH)和封裝安全有效載荷(ESP)的嵌套服務。
B. 用 RSA 實現了數字籤名。
C. 用 RSA 數字證書。
D. CP 服務中的工作正在完成。
查看答案
正確答案: A
問題 #74
一家製造商一直通過電子商務應用程序爲其業務採購材料和用品。該製造商應依靠以下哪項來證明交易確實進行?
A. 譽
B. 證
C. 密
D. 可抵賴性
查看答案
正確答案: A
問題 #75
需要採取特別預防措施以確保完整性的信息被稱爲?
A. 共數據
B. 人數據
C. 人資料
D. 感數據
查看答案
正確答案: C
問題 #76
在實施應用軟件包時,以下哪項風險最大?
A. 受控制的多個軟件版本
B. 目標代碼不同步的源程序
C. 數設置錯誤
D. 程錯誤
查看答案
正確答案: B
問題 #77
在基於風險的審計方法中,信息系統審計員應首先完成一項/多項審計:
A. 內在風險評估。
B. 控制風險評估。
C. 控制評估測試。
D. 實質性測試評估。
查看答案
正確答案: B
問題 #78
關於抽樣,可以這樣說:
A. 抽樣一般適用於與無形或無證控制有關的羣體。
B. 如果審計師知道內部控制是強有力的,那麼置信係數可能會降低。
C. 屬性抽樣有助於通過儘早停止審計測試來防止對某一屬性的過度抽樣。
D. 變量抽樣是一種估算特定控制或一組相關控制發生率的技術。
查看答案
正確答案: A
問題 #79
在進行風險分析的過程中,信息系統審計員已確定了威脅和潛在影響。接下來,信息系統審計師應
A. 確定並評估管理層使用的風險評估程序。
B. 確定信息資產和基礎系統。
C. 向管理層披露威脅和影響。
D. 確定並評估現有控制措施。
查看答案
正確答案: D
問題 #80
測試將信息從一個區域傳遞到另一個區域的兩個或多個系統組件的連接情況:
A. 試點測試。
B. 並行測試
C. 接口測試。
D. 回歸測試。
查看答案
正確答案: B
問題 #81
監控和記錄網絡信息的網絡診斷工具是一個/一個:
A. 在線監控。
B. 停機報告。
C. 服務臺報告。
D. 協議分析器
查看答案
正確答案: A
問題 #82
信息系統審計員在對信息系統部門進行審查時發現,該部門沒有正式的項目審批程序。在沒有這些程序的情況下,信息系統經理一直隨意批准那些可以在短期內完成的項目,而將其他更複雜的項目提交給更高級別的管理層審批。作爲第一步行動,信息系統審計員應建議:
A. 用戶參與審查和批准過程。
B. 採用正式審批程序並將其記錄在案。
C. 項目應提交適當級別的管理層批准。
D. 更改 IS 經理的職務說明,將審批權包括在內。
查看答案
正確答案: A
問題 #83
局域網:
A. 防止病毒感染。
B. 防止不當披露數據。
C. 提供程序完整性,防止未經授權的更改。
D. 爲一組用戶提供中央存儲。
查看答案
正確答案: B
問題 #84
ISO/OSI 模型的哪一層提供節點間的數據包路由?
A. 據鏈路
B. 絡
C. 輸
D. 議
查看答案
正確答案: C
問題 #85
以下哪項是信息系統控制目標?
A. 出報告被鎖在安全的地方。
B. 會出現重複交易。
C. 期更新系統備份/恢復程序。
D. 統設計和開發符合用戶要求
查看答案
正確答案: A
問題 #86
在審查信息技術服務級別定義過程的控制措施時,信息系統審計師最有可能與下列人員進行面談:
A. 系統程序員。
B. 法律工作人員。
C. 業務單位經理。
D. 應用程序編程員。
查看答案
正確答案: A
問題 #87
在供應商停止交易的情況下,應採取以下哪種措施來保護應用程序軟件包的購買者?
A. 管源代碼。
B. 可信第三方持有的目標代碼。
C. 件維護合同義務。
D. 內部計劃編制人員進行充分培訓。
查看答案
正確答案: D
問題 #88
處理控制的目標是確保:
A. 交付數據時不會泄露機密。
B. 所有交易均已授權。
C. 通過授權例行程序積累的數據準確、完整。
D. 只有獲得授權的人才能履行敏感職能。
查看答案
正確答案: A
問題 #89
由直線管理層、直線員工和審計部門參與進行控制自我評估的最佳時機是在以下時間:
A. 合規性測試。
B. 初步調查。
C. 實質性測試。
D. 編制審計報告。
查看答案
正確答案: C
問題 #90
以下哪種互聯網安全威脅會損害完整性?
A. 戶數據被盜
B. 露網絡配置信息
C. 馬瀏覽器
D. 聽網絡
查看答案
正確答案: B
問題 #91
使用 PING 命令進行測量:
A. 衰減。
B. 吞吐量。
C. 延遲失真。
D. 延遲。
查看答案
正確答案: D
問題 #92
在審查 IS 部門開發流程的質量時,IS 審計員發現他們沒有使用任何正式、成文的方 法和標準。IS 審計員最恰當的做法是
A. 完成審計並報告審計結果。
B. 調查並建議適當的正式標準。
C. 記錄非正式標準並測試是否符合標準。
D. 撤銷並建議在標準實施後再進行一次審計。
查看答案
正確答案: C
問題 #93
根據贊助組織委員會 (COSO),內部控制框架包括以下哪些內容?
A. 程、人員、目標。
B. 潤、產品、流程
C. 本、收入、利潤率。
D. 資回報率、每股收益、市場份額。
查看答案
正確答案: D
問題 #94
以下哪項災難恢復/連續性計劃內容最能確保災後恢復?
A. 原信息處理設施恢復之前,備用設施將一直可用。
B. 戶管理部門參與確定關鍵系統及其相關的關鍵恢復時間。
C. 劃副本存放在主要決策人員家中。
D. 管理層提供反饋意見,確保業務連續性計劃確實可行,程序是最新的。
查看答案
正確答案: C
問題 #95
IS 審計員在對無人計算機中心進行審計時,預計會發現以下哪種滅火系統?
A. 氧化碳
B. 龍
C. 管噴灌機
D. 管噴淋器
查看答案
正確答案: D
問題 #96
以下哪種安全技術是驗證用戶身份的最佳方法?
A. 能卡
B. 物統計學
C. 戰-回應令牌
D. 戶 ID 和密碼
查看答案
正確答案: C
問題 #97
下列哪個小組應承擔系統開發項目和由此產生的系統的所有權?
A. 戶管理
B. 級管理層
C. 目指導委員會
D. 統開發管理
查看答案
正確答案: C
問題 #98
作爲業務連續性規劃流程的一部分,在業務影響分析 (BIA) 中應首先確定以下哪項?
A. 織風險,如單點故障和基礎設施風險
B. 鍵業務流程面臨的威脅
C. 定恢復優先級的關鍵業務流程
D. 復業務所需的資源
查看答案
正確答案: D
問題 #99
在下列各項中,定期測試異地備份設施的主要目的是: 1:
A. 確保數據庫中數據的完整性。
B. 無需制定詳細的應急計劃。
C. 確保應急設施的持續兼容性。
D. 確保計劃和系統文件保持最新。
查看答案
正確答案: D
問題 #100
以下哪項是完整性檢查(控制)?
A. 驗數位
B. 偶校驗位
C. 換一支票
D. 錄輸入
查看答案
正確答案: A
問題 #101
哪個是第一個包含標準軟件開發流程的軟件能力成熟度模型 (CMM) 級別?
A. 始(1 級)
B. 重複(第 2 級)
C. 義(第 3 級)
D. 化(第 5 級)
查看答案
正確答案: A
問題 #102
對於擁有大型數據庫和在線通信網絡環境的組織而言,以下哪種替代業務恢復策略最不適合?
A. 門地點
B. 場
C. 惠協定
D. 重信息處理設施
查看答案
正確答案: C
問題 #103
白盒測試與黑盒測試的區別在於白盒測試:
A. 涉及 IS 審計員。
B. 由獨立的程序員團隊執行。
C. 檢查程序的內部邏輯結構。
D. 採用自下而上的方法。
查看答案
正確答案: B
問題 #104
以下哪項控制措施能最大程度地保證數據庫的完整性?
A. 計日誌程序
B. 格鏈接/引用檢查
C. 詢/表訪問時間檢查
D. 滾和前滾數據庫功能
查看答案
正確答案: B
問題 #105
以下哪項是在數據傳輸過程中提供安全性的最有效技術?
A. 信日誌
B. 統軟件日誌
C. 密
D. 準協議
查看答案
正確答案: A
問題 #106
電子郵件信息的真實性和保密性是由 BEST 通過對信息進行籤名來實現的:
A. 發送方的私人密鑰,並使用接收方的公開密鑰對信息進行加密。
B. 發送方的公開密鑰,並使用接收方的私人密鑰對信息進行加密。
C. 接收方的私人密鑰,並使用發送方的公開密鑰對信息進行加密。
D. 接收方的公開密鑰,並使用發送方的私人密鑰加密信息。
查看答案
正確答案: D
問題 #107
技術的日新月異增加了以下方面的重要性:
A. 將 IS 功能外包。
B. 實施和執行良好的程序。
C. 聘用願意在組織內發展事業的人員。
D. 滿足用戶需求。
查看答案
正確答案: B
問題 #108
在自動化系統中實施具有成本效益的控制措施,最終是系統管理員的責任:
A. 系統管理員。
B. 質量保證職能。
C. 業務單位管理。
D. 內部審計主任。
查看答案
正確答案: C
問題 #109
信息系統審計職能的責任、權力和問責應在審計章程中得到適當記錄,而且必 須如此:
A. 由最高管理層批准。
B. 經審計部門管理層批准。
C. 經用戶部門管理層批准。
D. 每年在 IS 審計開始前更改。
查看答案
正確答案: C
問題 #110
IS 審計員在對互聯網連接進行審計時會進行滲透測試:
A. 評估配置。
B. 檢查安全設置。
C. 確保使用病毒掃描軟件。
D. 使用黑客可用的工具和技術。
查看答案
正確答案: D
問題 #111
正在考慮外包其 IS 處理工作的公司的 IS 審計員要求並審查每個供應商的業務連續性計劃副本是否合適?
A. 的,因爲信息系統審計員將評估服務局的計劃是否充分,並協助其公司實施補充計劃。
B. ,因爲 IS 審計員將根據計劃評估服務局的財務穩定性及其履行合同的能力。
C. ,因爲合同中應充分說明所提供的備份。
D. 行,因爲服務局的業務連續性計劃屬於專有信息。
查看答案
正確答案: D
問題 #112
要在多供應商網絡環境中共享數據,必須實施程序間通信。關於可在此環境中實現的程序間通信功能,以下哪項會給實施和維護帶來困難?
A. 戶隔離
B. 控遠程訪問
C. 明遠程訪問
D. 絡環境
查看答案
正確答案: C
問題 #113
IS 審計員在審查客戶服務器環境的安全性時,應關注以下哪項?
A. 據受加密技術保護。
B. 磁盤工作站可防止未經授權的訪問。
C. 戶直接訪問和修改數據庫的能力。
D. 用用戶機器上的軟驅。
查看答案
正確答案: C
問題 #114
對系統進行獨立分類的信息系統審計員應考慮這樣一種情況,即在一段較長的 時間內,可以在可承受的成本範圍內手動執行各項功能:
A. 關鍵。
B. 生命力
C. 敏感。
D. 非關鍵。
查看答案
正確答案: A
問題 #115
以下哪項是對應用程序開發最普遍的控制?
A. S 審計員
B. 準開發方法
C. 泛的驗收測試
D. 量保證小組
查看答案
正確答案: A
問題 #116
對一家零售公司的電子資金轉賬業務進行審查的信息系統審計員將通過審查電子資金轉賬,核實在轉賬前是否檢查了客戶的信用額度:
A. 系統界面。
B. 交換設施。
C. 個人身份號碼生成程序。
D. 操作備份程序。
查看答案
正確答案: B
問題 #117
實施災難恢復計劃(DRP)後,一個組織在災前和災後的運營成本將降低:
A. 減少。
B. 不變(保持不變)。
C. 增加。
D. 根據業務性質增減。
查看答案
正確答案: C
問題 #118
以下哪項爲電子商務交易提供不可抵賴性服務?
A. 鑰基礎設施
B. 據加密標準(DES)
C. 息驗證碼(MAC)
D. 人識別碼(PIN)
查看答案
正確答案: A
問題 #119
使用熱站點作爲備份替代方案的優勢在於:
A. 與熱點相關的成本很低。
B. 熱點可長時間使用。
C. 熱點場地可在短時間內投入使用。
D. 它們不要求設備和系統軟件與主站點兼容。
查看答案
正確答案: B
問題 #120
在數據中心安全審查中,IS 審計員通常會首先執行以下哪個步驟?
A. 估物理訪問測試結果。
B. 定數據中心場所面臨的風險/威脅。
C. 查業務連續性程序。
D. 測可疑地點是否有實際進入的證據。
查看答案
正確答案: A
問題 #121
在企業數據流架構中,以下哪一層與最終用戶的信息直接相關?
A. 面接入層
B. 據準備層
C. 據集市層
D. 據訪問層
查看答案
正確答案: A
問題 #122
制定業務連續性計劃 (BCP) 的第一步是:
A. 對系統的重要性進行分類。
B. 制定災難恢復戰略。
C. 確定關鍵恢復時間段。
D. 進行風險排序。
查看答案
正確答案: C
問題 #123
從下圖中找出網絡拓撲結構:網絡拓撲結構
A. 士
B. 星
C.
D. 格
查看答案
正確答案: B

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: