不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

優化您的 CISA 備考、練習測試、信息系統審計師認證 | SPOTO

爲了優化您的 CISA 備考,利用模擬考試是一種戰略性方法,可以大大提高您的成功幾率。模擬考試提供了一個模擬的測試環境,您可以在這個環境中練習在計時條件下回答考試問題,與實際考試場景類似。通過參加模擬考試,您可以深入了解自己的準備水平,確定需要改進的地方,並對考試策略進行微調。通過 SPOTO 的資源獲取各種考試試題、樣例題和在線考試模擬,可實現全面備考。利用練習測試、考試轉儲和考試模擬器來強化您的知識、完善您的考試技能,並增強您對註冊信息系統審計師 (CISA) 考試的信心。
參加其他線上考試

問題 #1
以下哪個與網絡性能有關的術語是指以發送總量的百分比或分數表示的損壞比特數?
A. 寬
B. 吐量
C. 遲
D. 誤率
查看答案
正確答案: D
問題 #2
以下哪項是實施邏輯訪問控制的指導性最佳實踐?
A. 施畢巴誠信模式
B. 據組織的數據所有者,在最少權限的基礎上授予訪問權
C. 施 "Take-Grant "訪問控制模式
D. 據主體要求對數據進行分類
查看答案
正確答案: A
問題 #3
以下哪項不正確地描述了 TCP/IP 模型中應用層的層功能?
A. 供用戶界面
B. 行數據處理,如加密、編碼等
C. 供可靠的交付
D. 不同應用程序的數據分開
查看答案
正確答案: D
問題 #4
IS 審計員認爲以下哪項與 IS 部門的短期規劃最相關?
A. 配資源
B. 跟技術進步
C. 行控制自我評估
D. 估硬件需求
查看答案
正確答案: B
問題 #5
什麼是估算軟件開發項目範圍和成本的可靠技術?
A. 能點分析(FPA)
B. 徵點分析(FPA)
C. 特
D. ERT
查看答案
正確答案: C
問題 #6
在審計基於代理的防火牆時,信息系統審計員應
A. 驗證防火牆沒有丟棄任何轉發數據包。
B. 查看地址解析協議 (ARP) 表,了解媒體訪問控制 (MAC) 和 IP 地址之間的適當映射。
C. 驗證應用於 HTTP 等服務的過濾器是否有效。
D. 測試防火牆是否轉發路由信息。
查看答案
正確答案: D
問題 #7
IS 審計員在審查組織的 IT 戰略計劃時應首先審查:
A. 現有的 IT 環境。
B. 業務計劃。
C. 目前的信息技術預算。
D. 當前的技術趨勢。
查看答案
正確答案: C
問題 #8
在每個數據段的末尾添加計算比特來檢測傳輸錯誤的控制是什麼?
A. 理性檢查
B. 偶校驗
C. 餘檢查
D. 驗數位
查看答案
正確答案: C
問題 #9
爲了妥善防止敏感數據在未經授權的情況下泄露,應如何對硬盤進行消毒?
A. 刪除數據並用二進制 0 覆蓋。
B. 據應消磁。
C. 據應採用低級格式。
D. 刪除數據。
查看答案
正確答案: A
問題 #10
適當的職責分工並不禁止質量控制管理員同時負責變更控制和問題管理。真還是假?
A. 確
B.
查看答案
正確答案: A
問題 #11
在對安全漏洞進行事件後審查期間,信息安全審計員希望組織的信息安全團隊進行哪種類型的分析?
A. 距分析
B. 務影響分析(BIA)
C. 性風險分析
D. 本原因分析
查看答案
正確答案: D
問題 #12
以下哪項提供了最佳單因素身份驗證?
A. 物統計學
B. 碼
C. 幣
D. 碼
查看答案
正確答案: D
問題 #13
一名信息系統審計員正在審計一家機構的基礎設施,該機構在虛擬環境中託管關鍵應用程序。以下哪項最需要審計員重點關注?
A. 時複製和移動虛擬機的能力
B. 止入侵主機的控制措施
C. 擬基礎設施的系統管理所產生的問題
D. 理申請的員工的資質
查看答案
正確答案: A
問題 #14
在一次收購之後,決定繼續使用符合要求的遺留應用程序,直到可以逐步淘汰爲止。信息系統審計員需要確定哪些地方存在控制冗餘,哪些地方可能存在漏洞。以下哪些活動最有助於做出這一判斷?
A. 制自我評估
B. 險評估
C. 制測試
D. 制映射
查看答案
正確答案: C
問題 #15
以下哪類傳輸媒體可提供最佳安全保護,防止未經授權的訪問?
A. 線
B. 絞線
C. 纖電纜
D. 軸電纜
查看答案
正確答案: C
問題 #16
創建正確防火牆策略的第一步是什麼?
A. 據最小特權原則分配用戶訪問權限
B. 定適當的防火牆硬件和軟件
C. 別郵件、網絡或 FTP 服務器等網絡應用程序
D. 置防火牆訪問規則
查看答案
正確答案: B
問題 #17
IT 審計結束後,管理層決定接受審計報告中強調的風險。以下哪項能爲信息系統審計員提供最大保證,即管理層在業務需求與風險管理需求之間進行了充分平衡?
A. 接受和批准風險的既定標準。
B. 組織的風險委員會報告已識別的風險。
C. 分記錄潛在影響和可能性。
D. 定了向受風險影響的各方通報情況的溝通計劃。
查看答案
正確答案: A
問題 #18
在已確定 IT 安全基線的組織中,IS 審計員應首先確保
A. 實施。
B. 遵守規定。
C. 文件。
D. 充分性。
查看答案
正確答案: B
問題 #19
驗證受試者身份的程序是什麼?
A. 份識別
B. 可抵賴性
C. 權
D. 份驗證
查看答案
正確答案: A
問題 #20
當 IS 向獨立服務提供商(ISP)採購服務時,IS 審計員應期望招標書(RFP)中包含以下哪些項目?
A. 他客戶的推薦信
B. 務級別協議模板
C. 護協議
D. 換計劃
查看答案
正確答案: D
問題 #21
以下哪項是確保訪問授權仍然有效的最佳做法?
A. 信息所有者爲用戶提供訪問授權
B. 身份管理與人力資源流程相結合
C. 信息所有者定期審查訪問控制
D. 權矩陣用於確定訪問的有效性
查看答案
正確答案: D
問題 #22
在系統開發項目結束時,項目後審查應包括以下哪些內容?
A. 估生產發布後可能導致停機的風險
B. 定可能適用於未來項目的經驗教訓
C. 證交付系統中的控制措施是否有效
D. 保刪除測試數據
查看答案
正確答案: A
問題 #23
以下哪項提供了設計和開發邏輯訪問控制的框架?
A. 息系統安全政策
B. 問控制列表
C. 碼管理
D. 統配置文件
查看答案
正確答案: B
問題 #24
在確定提前完成項目所需的時間時,應選擇那些通過支付溢價來提前完成項目的活動:
A. 其活動時間總和最短。
B. 零鬆弛時間。
C. 儘可能長的完成時間。
D. 其鬆弛時間總和最短。
查看答案
正確答案: D
問題 #25
在異地存儲數據檔案時,必須如何處理數據以確保數據的完整性?
A. 據必須標準化。
B. 據必須經過驗證。
C. 須對數據進行平行測試。
D. 據必須同步。
查看答案
正確答案: B
問題 #26
在客戶服務器架構中,域名服務(DNS)是最重要的,因爲它提供了..:
A. 域名服務器地址。
B. 名稱/地址的解決服務。
C. 聯網的 IP 地址
D. 域名系統。
查看答案
正確答案: A
問題 #27
公司聘請了一名 IS 審計員來審查電子商務的安全性。IS 審計員的第一項任務是檢查每個現有的電子商務應用程序,查找漏洞。下一項任務是什麼?
A. 即向首席信息官和首席執行官報告風險
B. 查開發中的電子商務應用
C. 定威脅和發生的可能性
D. 查可用於風險管理的預算
查看答案
正確答案: C
問題 #28
通過表格鏈接驗證和參考資料檢查通常可以確保什麼?
A. 據庫完整性
B. 據庫同步
C. 據庫正常化
D. 據庫的準確性
查看答案
正確答案: C
問題 #29
在審查信息技術戰略規劃流程時,信息系統審計員應確保該計劃: 1:
A. 採用最先進的技術。
B. 解決所需的操作控制問題。
C. 闡明信息技術的使命和願景。
D. 規定項目管理做法。
查看答案
正確答案: C
問題 #30
以自上而下的方式制定業務政策將有助於確保:
A. 在整個組織內保持一致。
B. 作爲風險評估的一部分加以實施。
C. 遵守所有政策。
D. 定期審查。
查看答案
正確答案: B
問題 #31
網絡環境通常會增加程序間通信的複雜性,使應用系統的實施和維護更加困難。真還是假?
A. 確
B.
查看答案
正確答案: D
問題 #32
傳統的薪資管理應用程序要遷移到新的應用程序。在啓用前,以下哪些利益相關者應主要負責審查和籤批數據的準確性和完整性?
A. S 審計員
B. 據庫管理員
C. 目經理
D. 據所有者
查看答案
正確答案: C
問題 #33
以下哪項不正確地描述了 TCP/IP 模型局域網層或廣域網層的層功能?
A. 數據包合併爲字節,將字節合併爲幀
B. 由器用於確定路徑的提供商邏輯地址
C. 用 MAC 地址爲介質提供地址
D. 執行錯誤檢測
查看答案
正確答案: C
問題 #34
一個業務應用系統使用程序中嵌入的單一 ID 和密碼訪問企業數據庫。以下哪種方法可以有效地控制組織數據的訪問?
A. 用刷卡等輔助身份驗證方法
B. 應用系統內應用基於角色的權限
C. 用戶爲每次數據庫交易輸入 ID 和密碼
D. 程序中嵌入的數據庫密碼設置失效期
查看答案
正確答案: B
問題 #35
在幾乎所有其他問題中,什麼往往會對新應用軟件的實施造成最大的負面影響?
A. 進行用戶驗收測試
B. 乏對新系統用戶的培訓
C. 乏軟件文檔和運行手冊
D. 元、模塊和系統測試不足
查看答案
正確答案: B
問題 #36
要降低通過應用程序編程接口(API)查詢暴露數據的風險,以下哪項設計考慮因素最爲重要?
A. 據最小化
B. 據質量
C. 據保留
D. 據完整性
查看答案
正確答案: A
問題 #37
以下哪項是控制通過 FTP 下載文件的有效方法?
A. 用層網關或代理防火牆,但不包括狀態檢測防火牆
B. 用層網關或代理防火牆
C. 路級網關
D. 一代數據包過濾防火牆
查看答案
正確答案: B
問題 #38
是什麼支持通過分離電纜設施或重複電纜設施進行數據傳輸?
A. 樣化路由
B. 路由
C. 用路線
D. 餘路由
查看答案
正確答案: D
問題 #39
相對於審查組織的 IT 戰略計劃,應在何時審查審計客戶的業務計劃?
A. 審查組織的 IT 戰略計劃之前,應先審查審計客戶的業務計劃。
B. 查審計客戶的業務計劃應在審查組織的 IT 戰略計劃之後進行。
C. 查審計客戶的業務計劃應在審查組織的 IT 戰略計劃時進行。
D. 查審計客戶的業務計劃時,不應考慮組織的 IT 戰略計劃。
查看答案
正確答案: A
問題 #40
當最終用戶可以在系統級而不是通過應用程序訪問數據庫時,最大的風險是用戶可以:
A. 在沒有審計跟蹤的情況下,直接對數據庫進行未經授權的更改。
B. 使用系統查詢語言 (SQL) 訪問信息。
C. 遠程訪問數據庫。
D. 無需驗證即可更新數據。
查看答案
正確答案: C
問題 #41
持續審計方法的一個優點是,在處理大量事務的分時環境中使用時,可以提高系統安全性。真還是假?
A. 確
B.
查看答案
正確答案: C
問題 #42
以下哪項是確定防火牆配置是否符合組織安全策略的最佳審計程序?
A. 看參數設置。
B. 防火牆管理員面談。
C. 查實際程序。
D. 看設備的日誌文件,查看最近的攻擊。
查看答案
正確答案: D
問題 #43
一位應邀參加開發項目會議的 IS 審計員注意到,沒有記錄任何項目風險。當 IS 審計員提出這個問題時,項目經理回答說,現在確定風險還爲時過早,如果風險開始影響項目,就會聘用一名風險經理。信息系統審計員的適當回應應該是
A. 強調在項目的這個階段花時間考慮和記錄風險以及制定應急計劃的重要性。
B. 接受項目經理的立場,因爲項目經理要對項目的結果負責。
C. 在任命風險經理時主動提出與之合作。
D. 通知項目經理,信息系統審計員將在項目需求定義階段結束時對風險進行審查。
查看答案
正確答案: A
問題 #44
以下哪個測試階段的失敗會對新應用軟件的實施產生最大影響?
A. 統測試
B. 收測試
C. 成測試
D. 元測試
查看答案
正確答案: D
問題 #45
在對數據庫服務器進行審計時,以下哪項被認爲是最大的風險?
A. 理員賬戶的密碼不會過期
B. 據庫的默認全局安全設置保持不變
C. 數據尚未清除
D. 據庫活動未完全記錄
查看答案
正確答案: A
問題 #46
在擁有遍布全球的供應合作夥伴的大型企業網絡中,網絡流量可能會持續增加。此類環境中的基礎設施組件應具有可擴展性。以下哪種防火牆架構會限制未來的可擴展性?
A. 器
B. 於操作系統
C. 於主機
D. 軍事化
查看答案
正確答案: A
問題 #47
IS 審計員在對電子資金轉賬系統進行審計時,最應關注以下哪種用戶配置文件?
A. 個用戶能夠捕捉和驗證自己的信息
B. 名用戶能夠捕捉和發送自己的信息
C. 名用戶能夠驗證其他用戶並發送自己的信息
D. 個用戶能夠捕捉和驗證其他用戶的信息並發送自己的信息
查看答案
正確答案: C
問題 #48
什麼是確定字段是否包含有效數據的編輯檢查?
A. 整性檢查
B. 確性檢查
C. 餘檢查
D. 理性檢查
查看答案
正確答案: C
問題 #49
在對一個已購軟件包進行審計期間,一名 IS 審計員了解到,該軟件的購買是基於通過 互聯網獲得的信息,而不是對招標書(RFP)的答覆。IS 審計員應在下列方面進行審查
A. 測試軟件與現有硬件的兼容性。
B. 進行差距分析。
C. 審查許可政策。
D. 確保程序已獲批准。
查看答案
正確答案: B
問題 #50
爲了最大限度地降低軟件項目的成本,應採用質量管理技術:
A. 儘可能接近其寫作(即原點)。
B. 主要在項目啓動時,確保項目按照組織管理標準建立。
C. 在整個項目中持續進行,重點是主要在測試過程中發現和修復缺陷,以最大限度地提高缺陷發現率。
D. 主要在項目收尾時總結經驗教訓,以便應用於今後的項目。
查看答案
正確答案: B
問題 #51
以下哪種方法能有效偵查欺詐行爲,因爲它們能在試圖解決問題時考慮大量變量?
A. 家系統
B. 經網絡
C. 合同步系統
D. 任務應用程序
查看答案
正確答案: B
問題 #52
以下哪項是管理層用來幫助識別受法律法規約束的資產的最佳信息來源?
A. 全事件摘要
B. 應商最佳做法
C. ERT 協調中心
D. 要合同
查看答案
正確答案: A
問題 #53
以下哪項是 TCP/IP 模型中網絡接口層的協議數據單元(PDU)?
A. 據
B. 段
C. 據包
D. 架
查看答案
正確答案: C
問題 #54
是什麼決定了對稱密鑰密碼系統中密鑰的強度?
A. 鑰長度、排列程度和使用密鑰的數據加密算法複雜度的組合
B. 鑰長度、初始輸入向量和使用密鑰的數據加密算法複雜度的組合
C. 鑰長度和使用密鑰的數據加密算法複雜度的組合
D. 始輸入向量和使用密鑰的數據加密算法的複雜性
查看答案
正確答案: B
問題 #55
信息技術開發項目中使用的業務案例文件應保留至
A. 系統生命周期的結束。
B. 項目獲得批准。
C. 用戶對系統的接受程度。
D. 系統已投入生產。
查看答案
正確答案: A
問題 #56
在實施風險管理計劃時,應首先考慮以下哪項?
A. 解組織的威脅、脆弱性和風險狀況
B. 解風險敞口和妥協的潛在後果
C. 據潛在後果確定風險管理優先事項
D. 以將風險後果控制在可接受水平的風險緩解戰略
查看答案
正確答案: C
問題 #57
進行風險分析的團隊在預測風險可能造成的財務損失時遇到困難。爲評估潛在損失,該小組應
A. 計算相關資產的攤銷額。
B. 計算投資回報率 (ROI)。
C. 採用定性方法。
D. 花必要的時間準確確定損失額。
查看答案
正確答案: B
問題 #58
與使用檢查點重啓程序相關的邏輯風險是
A. 拒絕服務。
B. 異步攻擊
C. 竊聽。
D. 關閉計算機。
查看答案
正確答案: A
問題 #59
一家小型企業沒有足夠的員工來對應付賬款實施適當的職責分離。以下哪項是降低這種情況相關風險的最佳補償控制措施?
A. 期核對主管批准的關鍵交易
B. 日誌進行監督審查,以發現供應商的變化
C. 查超過特定閾值的交易
D. 有人員之間的職責輪換
查看答案
正確答案: C
問題 #60
以下哪項對應用系統控制的有效性風險最大?
A. 消人工處理步驟
B. 程序手冊不完善
C. 員之間的串通
D. 未解決的監管合規問題
查看答案
正確答案: C
問題 #61
以下哪種數據庫模型允許在樹狀結構中建立多對多關係,並允許多個父數據庫?
A. 層數據庫模型
B. 絡數據庫模型
C. 係數據庫模型
D. 象關係數據庫模型
查看答案
正確答案: B
問題 #62
以下哪項能最好地證明網絡過濾器正在運行?
A. 查網絡配置規則
B. 查網絡過濾政策
C. 行網絡端口掃描
D. 析網絡性能
查看答案
正確答案: D
問題 #63
哪種主要 BCP 測試只要求每個業務領域的代表開會審查計劃?
A. 行
B. 備工作
C. 馬觀花
D. 張
查看答案
正確答案: D
問題 #64
誰是審查用戶訪問系統的最終負責人和責任人?
A. 統安全管理員
B. 據保管人
C. 據所有者
D. 息系統審計員
查看答案
正確答案: B
問題 #65
爲防止對撥號快速反應系統中保存的數據進行未經授權的輸入,信息系統審計員應提出建議:
A. 在線終端放置在禁區內。
B. 在線終端配有鑰匙鎖。
C. 入在線終端需要出示身份證。
D. 在線訪問在一定次數的嘗試失敗後終止。
查看答案
正確答案: C
問題 #66
接收 EDI 交易並通過通信的接口階段通常需要:
A. 翻譯和拆分交易。
B. 路由核查程序。
C. 將數據傳輸到相應的應用系統。
D. 創建接收點審計日誌。
查看答案
正確答案: A
問題 #67
入侵檢測系統 (IDS) 有許多已知的弱點。以下哪項不是 IDS 的限制?
A. 別和驗證方案的弱點。
B.
C.
查看答案
正確答案: C
問題 #68
以下哪項是無線網絡中 Wi-Fi 保護訪問 (WPA) 的功能?
A. 話密鑰是動態的
B. 用私人對稱密鑰
C. 鑰是靜態和共享的
D. 地址未經加密或驗證
查看答案
正確答案: A
問題 #69
指出下面與網絡性能有關的不正確表述?
A. 寬 - 帶寬通常以比特/秒爲單位,是信息傳輸的最大速率。
B. 遲 - 延遲是信息傳輸的實際速度
C. 動 - 信息到達接收器時間的抖動變化
D. 誤率 - 錯誤率是以發送總數的百分比或分數表示的損壞比特數。
查看答案
正確答案: D
問題 #70
在客戶服務器系統中,以下哪種控制技術用於檢查已知或未知用戶的活動?
A. 磁盤工作站
B. 據加密技術
C. 絡監控設備
D. 證系統
查看答案
正確答案: D
問題 #71
對信息資產採取適當安全措施的責任由信息資產管理部門承擔:
A. 安全管理員。
B. 系統管理員。
C. 數據和系統所有者。
D. 系統運行組。
查看答案
正確答案: A
問題 #72
IS 審計員在審計漏洞掃描軟件解決方案時,最需要考慮以下哪項?
A. 描軟件是從經批准的供應商處購買的。B
B.
C.
查看答案
正確答案: C
問題 #73
應多久審查一次業務連續性計劃?
A. 少每月一次
B. 少每六個月
C. 年至少一次
D. 少每季度一次
查看答案
正確答案: B
問題 #74
檢查操作系統配置以核實控制措施的 IS 審計員應審查以下內容:
A. 事務日誌。
B. 授權表。
C. 參數設置。
D. 路由表。
查看答案
正確答案: A
問題 #75
一名信息系統審計員發現一個應用程序的用戶缺乏授權程序。信息系統審計員的主要關注點應該是:
A. 不止一個人可以聲稱自己是特定用戶。
B. 無法限制分配給用戶的功能。
C. 可以共享用戶賬戶。
D. 用戶擁有 "需要知道 "權限。
查看答案
正確答案: C
問題 #76
以下哪項不是單點登錄(SSO)的缺點?
A. 以支持所有主要操作系統環境
B. SSO 開發相關的成本可能很高
C. 點登錄可能會成爲單點故障,導致組織資產完全受損
D. SO 提高了管理員管理用戶賬戶和所有相關系統授權的能力
查看答案
正確答案: A
問題 #77
路由器和互聯設備監控系統的實施涉及以下哪些協議?
A. 單網絡管理協議
B. 件傳輸協議
C. 單郵件傳輸協議
D. 程登錄
查看答案
正確答案: D
問題 #78
功能點分析法(FPA)僅根據系統輸入和輸出的數量和複雜程度來估算信息系統的規模。真還是假?
A. 確
B.
查看答案
正確答案: A
問題 #79
風險管理過程的產出是決策的投入:
A. 業務計劃。
B. 審計章程。
C. 安全決策。
D. 軟件設計決策。
查看答案
正確答案: A
問題 #80
在審查局域網的實施情況時,信息系統審計員應首先審查局域網:
A. 節點列表。
B. 驗收測試報告。
C. 網絡圖。
D. 用戶名單。
查看答案
正確答案: A

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: