不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

通過 CISA 認證問題和實踐測試,註冊信息系統審計師 | SPOTO

將模擬考試作爲備考策略的重要組成部分,爲自信地通過 CISA 認證做好準備。模擬考試是模擬實際考試環境的寶貴工具,可讓您在計時條件下練習回答考試問題。這種實踐經驗可以幫助你熟悉考試形式、題型和難度。使用模擬測試備考 CISA 的優勢是多方面的,您可以通過模擬測試評估自己的準備情況,通過試題和樣題找出需要改進的地方,並提高自己的應試技巧。通過 SPOTO 的資源獲取各種考試材料,包括模擬測試、考試轉儲和考試模擬器,可確保您獲得全面的備考之旅。利用模擬考試來完善您的考試策略,增強您的信心,並最大限度地提高您在註冊信息系統審計師 (CISA) 考試中的成功機會。
參加其他線上考試

問題 #1
數字籤名提供以下哪些功能?
A. 據的認證和完整性
B. 據的認證和保密
C. 據的保密性和完整性
D. 據的認證和可用性
查看答案
正確答案: B
問題 #2
要制定成功的業務連續性計劃,最終用戶的參與在以下哪個階段至關重要?
A. 務恢復戰略
B. 定詳細計劃
C. 務影響分析
D. 試和維護
查看答案
正確答案: D
問題 #3
以下哪項隱私原則可確保數據控制者不會以非故意的方式使用個人數據,從而違反對數據主體的保護?
A. 據保留
B. 足性
C. 確性
D. 的限制
查看答案
正確答案: D
問題 #4
業務流程重組(BPR)項目最有可能產生以下哪種結果?
A. 用技術的人數增加
B. 過降低信息技術的複雜性,大幅節約成本
C. 織結構薄弱,責任心不強
D. 息保護(IP)風險的增加會增加
查看答案
正確答案: A
問題 #5
以下哪項最有可能使黑客成功入侵系統?
A. 乏病毒防護
B. 打補丁的軟件
C. 散撥號接入
D. 乏 DoS 防護
查看答案
正確答案: A
問題 #6
災後恢復規劃可解決以下問題
A. 業務連續性規劃的技術方面。
B. 業務連續性規劃的業務部分。
C. 業務連續性規劃的功能方面。
D. 全面協調業務連續性規劃。
查看答案
正確答案: B
問題 #7
數據管理員負責
A. 維護數據庫系統軟件。
B. 定義數據元素、數據名稱及其關係。
C. 開發物理數據庫結構。
D. 開發數據字典系統軟件。
查看答案
正確答案: C
問題 #8
系統資源的命名約定對訪問控制非常重要,因爲它們
A. 確保資源名稱不含糊。
B. 減少充分保護資源所需的規則數量。
C. 確保用戶對資源的訪問有明確和唯一的標識。
D. 確保使用國際公認的名稱來保護資源。
查看答案
正確答案: C
問題 #9
組織的災難恢復計劃(DRP)應
A. 縮短恢復時間,降低恢復成本。
B. 延長恢復時間,增加恢復成本。
C. 縮短恢復時間,增加恢復成本。
D. 既不影響恢復時間,也不影響恢復成本。
查看答案
正確答案: C
問題 #10
用於確保虛擬專用網絡(VPN)安全的技術是
A. 封裝。
B. 包裝。
C. 轉變。
D. 加密。
查看答案
正確答案: C
問題 #11
信息系統審計員應能夠識別和評估各類風險及其潛在影響。以下哪種風險與授權程序退出(陷阱門)有關?
A. 有的
B. 測
C. 計
D. 誤
查看答案
正確答案: A
問題 #12
對於將數據處理服務外包的組織而言,一個可能的優勢是:
A. 可以從外部獲得所需的信息系統專業知識。
B. 可以對處理過程進行更大的控制。
C. 處理優先級可以在內部確定和執行。
D. 需要更多的用戶參與,以傳達用戶需求。
查看答案
正確答案: C
問題 #13
在每個字符或幀中傳輸冗餘信息,以便於檢測和糾正錯誤,這就是所謂的 "冗餘信息":
A. 反饋誤差控制。
B. 總和檢查。
C. 前向錯誤控制。
D. 循環冗餘檢查。
查看答案
正確答案: B
問題 #14
在輸入數據時,出生日期和結婚日期項目被調換。以下哪項數據驗證檢查可以檢測到這種情況?
A. 輯關係
B. 序
C. 理性
D. 效性
查看答案
正確答案: C
問題 #15
對於審計師來說,以下哪項通常是最可靠的證據?
A. 第三方收到的核實賬戶餘額的確認函
B. 線管理層保證應用程序按設計運行
C. 萬維網(因特網)來源獲得的趨勢數據
D. 息系統審計員根據業務管理層提供的報告進行比率分析
查看答案
正確答案: B
問題 #16
在項目啓動階段審查一個系統開發項目時,信息安全審計員發現項目團隊正在遵循組織的質量手冊。爲了趕上關鍵的最後期限,項目團隊提議快速跟蹤驗證和確認流程,在上一個交付品籤署之前就開始執行某些要素。在這種情況下,信息系統審核員最有可能
A. 將此作爲重要發現報告給高級管理層。
B. 承認每個項目可以採用不同的質量流程。
C. 向 IS 管理層報告團隊未能遵守質量程序。
D. 向項目指導委員會報告與快速跟蹤相關的風險。
查看答案
正確答案: A
問題 #17
以下哪種類型的 IDS 位於數據庫、關鍵服務器等重要系統上,並監控操作系統的各種內部資源?
A. 於籤名的 IDS
B. 於主機的 IDS
C. 於網絡的 IDS
D. 於統計的 IDS
查看答案
正確答案: D
問題 #18
隨着業務流程重組(BPR)項目的實施,預計會出現以下情況:
A. 業務重點將保持穩定。
B. 信息技術不會改變。
C. 該流程將改善產品、服務和盈利能力。
D. 不再需要客戶和顧客的意見。
查看答案
正確答案: A
問題 #19
以下哪項是對組件通信故障/錯誤的控制?
A. 制操作員訪問權限並維護審計跟蹤
B. 測和審查系統工程活動
C. 供網絡冗餘
D. 通過網絡傳輸的數據建立物理屏障
查看答案
正確答案: B
問題 #20
虛擬專用網絡(VPN)具有以下哪些功能?
A. 網絡上向嗅探器隱藏信息
B. 行安全策略
C. 測濫用或錯誤
D. 範準入
查看答案
正確答案: D
問題 #21
滲透測試人員對目標信息系統的了解有限或一無所知,以下哪項屬於滲透測試?
A. 部測試
B. 部測試
C. 測
D. 針對性的測試
查看答案
正確答案: C
問題 #22
信息系統審計員在審查一個組織的業務流程重組(BRP)工作時,最關心的問題是:
A. 項目成本超支。
B. 員工抵制變革。
C. 可從業務流程中刪除關鍵控制。
D. 缺乏對新流程的記錄。
查看答案
正確答案: B
問題 #23
一個獨立的軟件程序可將兩個原本獨立的應用程序連接起來,跨異構技術共享計算資源,這種軟件程序被稱爲 "異構軟件":
A. 中間件。
B. 固件。
C. 應用軟件。
D. 嵌入式系統。
查看答案
正確答案: D
問題 #24
批量控制調節是 _____________________(填空)控制措施,用於降低職責分離不足的風險。
A. 探
B. 正
C. 防性
D. 償性
查看答案
正確答案: C
問題 #25
以下哪種取樣方法對檢測合規性最有用?
A. 性取樣
B. 量取樣
C. 層單位平均值
D. 分估算
查看答案
正確答案: C
問題 #26
IS 審計員發現程序員有更新實時環境的權限。在這種情況下,信息系統審計員最不可能擔心程序員可以
A. 授權交易。
B. 直接在數據庫中添加事務。
C. 直接修改程序。
D. 從實時環境訪問數據並提供更快的維護。
查看答案
正確答案: A
問題 #27
當一個組織的網絡以不在該組織控制範圍內的互聯網客戶服務器模式與外部網絡連接時,安全性就成了一個令人擔憂的問題。要在這種環境下提供足夠的安全性,以下哪個保證級別最不重要?
A. 務器和客戶端身份驗證
B. 據完整性
C. 據恢復
D. 據保密
查看答案
正確答案: A
問題 #28
安裝數據庫系統會增加以下哪些風險?
A. 程錯誤
B. 據輸入錯誤
C. 件訪問不當
D. 去奇偶校驗
查看答案
正確答案: D
問題 #29
要給信息添加數字籤名,發件人必須首先針對信息應用加密哈希算法創建信息摘要:
A. 整個信息,然後使用發件人的私人密鑰對信息摘要進行加密。
B. 信息的任意部分,然後使用發件人的私人密鑰對信息摘要進行加密。
C. 整個信息,然後使用發件人的私人密鑰對信息進行加密。
D. 整個信息,然後使用發件人的私人密鑰對信息和信息摘要進行加密。
查看答案
正確答案: A
問題 #30
在不引起利益衝突的情況下,與安全管理員的職責相一致的職責是:
A. 質量保證。
B. 應用程序編程。
C. 系統編程。
D. 數據錄入。
查看答案
正確答案: B
問題 #31
擬議的交易處理應用程序將有許多數據採集源和紙質及電子形式的輸出。爲確保交易在處理過程中不會丟失,信息系統審計員應建議納入以下內容:
A. 驗證控制。
B. 內部可信度檢查。
C. 文書管理程序。
D. 自動系統平衡。
查看答案
正確答案: C
問題 #32
如果使用映像前轉儲還原數據庫,中斷後應在哪裡重新啓動進程?
A. 後一筆交易之前
B. 後一筆交易之後
C. 近一次檢查點後的第一個事務
D. 近一次檢查點之前的最後一個事務
查看答案
正確答案: C
問題 #33
應確定系統開發生命周期(SDLC)項目的各個階段和交付成果:
A. 在項目的最初規劃階段。
B. 在早期規劃完成之後,但在工作開始之前。
C. 根據風險和暴露程度,貫穿各工作階段。
D. 只有在確定了所有風險和風險敞口並由信息系統審計員建議採取適當控制措施之後。
查看答案
正確答案: D
問題 #34
以下哪項是兩家公司之間達成的災難恢復互惠協議造成的最大風險?
A. 發可能導致硬件和軟件不兼容。
B. 需要時可能無法獲得資源。
C. 法測試恢復計劃。
D. 家公司的安全基礎設施可能不同。
查看答案
正確答案: C
問題 #35
數據倉庫是:
A. 面向對象。
B. 以學科爲導向。
C. 具體部門。
D. 易變數據庫。
查看答案
正確答案: B
問題 #36
以下哪種攻擊最常見於攻擊者竊取用戶的身份信息,如信用卡號、密碼等?
A. 精靈攻擊
B. 通分析
C. 明
D. 斷攻擊
查看答案
正確答案: B
問題 #37
某組織建立了一個內部文檔協作網站。爲確保每個項目組的數據保密性,最重要的是:
A. 進行脆弱性評估。
B. 實施文件生命周期管理。
C. 禁止遠程訪問網站。
D. 定期重新認證訪問權限。
查看答案
正確答案: C
問題 #38
以下哪項是入侵檢測系統(IDS)的功能?
A. 集攻擊企圖的證據
B. 出政策定義中的薄弱環節
C. 止訪問互聯網上的特定網站
D. 止某些用戶訪問特定服務器
查看答案
正確答案: B
問題 #39
一名程序員設法進入生產庫,修改了一個程序,然後用來更新工資數據庫中的一個敏感表,並恢復了原始程序。以下哪種方法能最有效地檢測此類未經授權的更改?
A. 代碼比較
B. 執行代碼比較
C. 合測試設施(ITF)
D. 查交易日誌文件
查看答案
正確答案: B
問題 #40
入侵檢測系統 (IDS) 運行中最常見的問題是:
A. 檢測誤報。
B. 接收陷阱信息
C. 拒絕錯誤率。
D. 拒絕服務攻擊。
查看答案
正確答案: A
問題 #41
數據編輯就是一個例子:
A. 預防性控制。
B. 偵查控制。
C. 糾正控制措施。
D. 補償控制。
查看答案
正確答案: A
問題 #42
下列哪種技術不是傳教士用來對付專用交換機 (PBX) 的?
A. 聽
B. 法呼叫轉移
C. 用戶轉發至未使用或禁用的號碼
D. YN 洪水
查看答案
正確答案: A
問題 #43
以下哪種驗證技術可以 BEST 防止電子憑證的重複?
A. 環冗餘校驗
B. 輯檢查
C. 理性檢查
D. 序檢查
查看答案
正確答案: B
問題 #44
公司計算機系統的災難恢復規劃通常側重於以下方面
A. 業務周轉程序。
B. 長期戰略規劃。
C. 災難發生的概率。
D. 處理交易的替代程序。
查看答案
正確答案: A
問題 #45
在安全官員的幫助下,允許訪問數據是他們的責任:
A. 數據所有者。
B. 程序員。
C. 系統分析員。
D. 圖書管理員。
查看答案
正確答案: A
問題 #46
以下哪項最有可能是電子郵件系統成爲訴訟證據有用來源的原因?
A. 個周期的備份文件仍然可用。
B. 問控制建立了電子郵件活動的問責制。
C. 據分類規定了應通過電子郵件傳遞哪些信息。
D. 企業內部,使用電子郵件的明確政策可確保有據可依。
查看答案
正確答案: D
問題 #47
以下哪項管理技術能使組織在降低開發成本和保證質量的同時,更快地開發出具有重要戰略意義的系統?
A. 能點分析
B. 鍵路徑法
C. 速應用開發
D. 劃評估審查技術
查看答案
正確答案: D
問題 #48
某企業希望在數據庫應用程序中執行數據完整性原則並提高性能/執行速度。應採用以下哪些設計原則?
A. 戶(定製)觸發器
B. 端數據驗證
C. 端數據驗證
D. 照完整性
查看答案
正確答案: D
問題 #49
允許訪問低級或高級網絡服務的接口被稱爲 "接口":
A. 固件。
B. 中間件。
C.
D. 公用事業。
查看答案
正確答案: A
問題 #50
以下哪項是選擇 IS 備份文件異地存儲設施地點的最重要標準?異地設施必須是
A. 與數據中心物理隔離,不受相同風險的影響。
B. 給予與計算機數據中心相同級別的保護。
C. 外包給可靠的第三方。
D. 配備監視功能。
查看答案
正確答案: B
問題 #51
一家在銷售點設備上使用電子資金轉賬的大型連鎖店有一個用於連接銀行網絡的中央通信處理器。以下哪項是通信處理器的最佳災難恢復計劃?
A. 日備份的異地存儲
B. 場備用處理器
C. 裝雙工通信鏈路
D. 一個網絡節點的備用處理器
查看答案
正確答案: C
問題 #52
以下哪項是根據系統輸入、輸出和文件的數量和複雜程度來衡量信息系統規模的?
A. 劃評估審查技術(PERT)
B. 速應用程序開發(RAD)
C. 能點分析(FPA)
D. 鍵路徑法(CPM)
查看答案
正確答案: A
問題 #53
爲幫助減輕拒絕服務攻擊的影響,互聯網服務提供商(ISP)可以使用哪種機制來識別來自未經授權來源的互聯網協議(IP)數據包?
A. 境流量過濾
B. 率限制
C. 向地址查詢
D. 絡性能監控
查看答案
正確答案: A
問題 #54
與從直接收集的證據中了解組織的 IT 流程相比,以前的審計報告作爲證據的價值有多大?
A. 值相同。
B. 大的價值。
C. 值較低。
D. 前的審計報告不相關。
查看答案
正確答案: C
問題 #55
以下哪項屬於商業風險?
A. 僱員
B. 職和臨時人員
C. 失競爭優勢
D. 客
查看答案
正確答案: D
問題 #56
以下哪項最能支持全天候可用性?
A. 常備份
B. 外儲存
C. 像
D. 期檢測
查看答案
正確答案: C
問題 #57
信息系統審計師應在系統開發流程的哪個階段首先提出應用程序控制問題?
A. 工
B. 統設計
C. 收測試
D. 能規格
查看答案
正確答案: A
問題 #58
以下哪項獨立職責傳統上由數據控制組履行?
A. 取數據
B. 權表
C. 產保管
D. 賬
查看答案
正確答案: C
問題 #59
一名信息系統審計員打算接受同一組織數據處理部門的管理職位。然而,該審計員目前正在對一個主要應用程序進行審計,尚未完成報告。以下哪項是 IS 審計員應採取的最佳步驟?
A. 始擔任該職位,並將工作變動通知申請負責人。
B. 即就位
C. 有關各方披露這一問題。
D. 不公開的情況下完成審計,然後開始任職。
查看答案
正確答案: C
問題 #60
在數據倉庫中,數據質量是通過以下方式實現的:
A. 清潔。
B. 結構調整。
C. 源數據的可信度。
D. 轉變。
查看答案
正確答案: A
問題 #61
某機構正在考慮在一個在建項目中安裝局域網。如果系統可用性是主要考慮因素,以下哪種拓撲結構最合適?
A.
B. 路
C. 星
D. 士
查看答案
正確答案: B
問題 #62
以下哪項陳述正確描述了客戶端(如瀏覽器)和服務器(如網絡服務器)之間的單向 SSL 身份驗證?
A. 有服務器通過身份驗證,客戶端未通過身份驗證
B. 有客戶端通過身份驗證,而服務器仍然通過身份驗證
C. 戶端和服務器經過驗證
D. 戶端和服務器未經驗證
查看答案
正確答案: A
問題 #63
以下哪項對成功實施和維護安全策略最爲關鍵?
A. 有相關方吸收書面安全政策的框架和意圖
B. 理層對實施和維護安全政策的支持和批准
C. 行安全規則,對任何違反安全規則的行爲規定懲罰措施
D. 保人員通過出入控制軟件嚴格執行、監測和實施規則
查看答案
正確答案: C
問題 #64
以下哪項是互聯網攻擊的一種形式?
A. 找軟件設計錯誤
B. 據用戶個人信息猜測用戶密碼
C. 破死人的門進入
D. 入木馬
查看答案
正確答案: B
問題 #65
災後恢復搬遷團隊的職責包括
A. 獲取、包裝介質和記錄並將其運送到恢復設施,以及制定和監督異地存儲計劃。
B. 如果沒有預先確定恢復地點,則確定恢復地點,並協調將公司員工運送到恢復地點。
C. 管理搬遷項目,並對設施和設備的損壞情況進行更詳細的評估。
D. 協調從熱點地點轉移到新地點或恢復原地點的過程。
查看答案
正確答案: C
問題 #66
與基線方法相比,風險評估方法在信息安全管理方面的最大優勢在於它能確保:
A. 信息資產受到過度保護。
B. 無論資產價值多少,都適用基本保障水平。
C. 對信息資產實施適當級別的保護。
D. 將同等比例的資源用於保護所有信息資產。
查看答案
正確答案: A
問題 #67
網上銀行交易正在輸入數據庫時,處理突然停止。確保交易處理完整性的最佳方法是:
A. 數據庫完整性檢查。
B. 驗證檢查。
C. 輸入控制。
D. 數據庫提交和回滾。
查看答案
正確答案: A
問題 #68
許多 IT 項目都會遇到問題,因爲開發時間和/或資源需求被低估了。以下哪種技術對估算項目持續時間最有幫助?
A. 能點分析
B. ERT 圖表
C. 速應用開發
D. 向對象的系統開發
查看答案
正確答案: A
問題 #69
如果系統開發生命周期(SDLC)方法不當,最嚴重的直接風險就是新系統將:
A. 延遲完成。
B. 超出成本估算。
C. 無法滿足業務和用戶需求。
D. 與現有系統不兼容。
查看答案
正確答案: C
問題 #70
程序員在工資單應用程序中加入一個例程,用於搜索自己的工資單號碼。因此,如果該工資單號碼在工資單運行過程中沒有出現,一個例程就會生成並在每張工資單上放置隨機數。這個例程被稱爲
A. 清除。
B. 數據泄漏。
C. 搭便車。
D. 木馬。
查看答案
正確答案: B
問題 #71
以下哪項是綜合測試設備(ITF)的優勢?
A. 使用實際的主文件或模擬文件,信息系統審計員無需審查交易來源。
B. 期測試不需要單獨的測試程序。
C. 證應用系統並測試系統的持續運行。
D. 需準備測試數據。
查看答案
正確答案: D
問題 #72
以下哪種方法是確定成功攻擊對組織關鍵任務應用程序的潛在影響的最佳方法?
A. 期執行漏洞掃描
B. 行滲透測試
C. 行應用程序漏洞審查
D. 行獨立的代碼審查
查看答案
正確答案: C
問題 #73
在執行數據分類項目時,信息安全管理人員應
A. 批判性和敏感性地分配信息
B. 確定信息所有者
C. 確定信息保管人
D. 分配信息訪問權限
查看答案
正確答案: C
問題 #74
在滲透測試的哪個階段進行主機檢測和域名系統(DNS)查詢?
A. 告
B. 擊
C. 現
D. 劃
查看答案
正確答案: D
問題 #75
創建電子籤名:
A. 對信息進行加密。
B. 驗證信息的來源。
C. 使用私人密鑰時不會泄露。
D. 不能與電子郵件系統一起使用。
查看答案
正確答案: A
問題 #76
以下哪項活動對確定災難恢復計劃測試是否成功最爲重要?
A. 估關鍵人員的參與情況
B. 備份數據中心進行測試
C. 析是否達到了預定的測試目標
D. 用異地備份文件進行測試
查看答案
正確答案: D
問題 #77
某組織在安裝網絡後,安裝了漏洞評估工具或安全掃描儀,以確定可能存在的弱點。與此類工具相關的最嚴重風險是什麼?
A. 異報告
B. 陽性報告
C. 陰性報告
D. 少報告細節
查看答案
正確答案: A
問題 #78
自動取款機(ATM)是銷售點終端的一種特殊形式:
A. 只允許提取現金和存款。
B. 通常位於人口稠密地區,以防止盜竊或破壞。
C. 利用受保護的電信線路進行數據傳輸。
D. 必須包括高水平的邏輯和物理安全。
查看答案
正確答案: D
問題 #79
以下哪項屬於補償性控制措施,可以降低因職責分離不充分而導致的風險?
A. 序檢查
B. 驗數位
C. 留原始文件
D. 量控制調節
查看答案
正確答案: C
問題 #80
在進行 IT 風險評估時,以下哪項應作爲第一步?
A. 估脆弱性
B. 定需要保護的資產
C. 估現有控制措施
D. 別潛在威脅
查看答案
正確答案: D
問題 #81
設計、實施和維護內部控制系統的責任在於
A. IS 審計員。
B. 管理。
C. 外部審計員。
D. 計劃編制人員。
查看答案
正確答案: A
問題 #82
某機構積壓的未開發應用程序越來越多。作爲消除這一積壓的計劃的一部分,正在通過購置交互式應用程序生成器系統,引入帶有原型設計的最終用戶計算。以下哪個方面對這項計劃的最終成功最爲關鍵?
A. 據控制
B. 統分析
C. 統編程
D. 用程序設計
查看答案
正確答案: B
問題 #83
第三方服務提供商提出了一種數據丟失防護 (DLP) 解決方案。要使該解決方案與組織相關,必須具備以下哪些條件?
A. 當的數據測試環境
B. 級管理層的支持
C. 業案例
D. 據分類
查看答案
正確答案: B
問題 #84
一名員工不小心將機密數據發布到了公司的社交媒體頁面上。以下哪項是防止這種情況再次發生的最佳控制措施?
A. 求所有更新都由市場總監進行
B. 施版主審批程序
C. 期審核社交媒體更新
D. 社交媒體賬戶建立雙因素訪問控制
查看答案
正確答案: D
問題 #85
審計對象在發現應報告的審計結果後立即採取了糾正措施。審計員應
A. 將審計結果列入最終報告,因爲信息系統審計員有責任準確報告所有審計結果。
B. 不將審計結果列入最終報告,因爲審計報告只應包括未解決的審計結果。
C. 不將審計結果列入最終報告,因爲 IS 審計員可在審計期間核實糾正措施。
D. 將調查結果列入閉幕會議,僅供討論。
查看答案
正確答案: C
問題 #86
以下哪類傳輸媒體可提供最佳安全保護,防止未經授權的訪問?
A. 線
B. 絞線
C. 纖電纜
D. 軸電纜
查看答案
正確答案: B
問題 #87
在審查某組織的業務連續性計劃時,信息系統審計員注意到該組織的數據和軟件文件定期備份。這體現了有效計劃的哪些特徵?
A. 懾
B. 解
C. 復
D. 應
查看答案
正確答案: B
問題 #88
電子現金是一種電子貨幣:
A. 可在任何計算機網絡上使用。
B. 使用可重複使用的電子現金硬幣進行支付。
C. 不需要使用網上數字銀行。
D. 含有獨特的序列號,可追蹤購買者的身份。
查看答案
正確答案: B
問題 #89
連接互聯網的防火牆最有可能防止以下哪項?
A. 入滲透攻擊
B. 開公鑰基礎設施(PKI)密鑰
C. 改電子郵件內容
D. 部欺騙內部地址
查看答案
正確答案: C
問題 #90
在程序開發活動中發現軟件錯誤的同行評審被稱爲 "同行評審":
A. 仿真技術。
B. 有組織的走訪。
C. 模塊化程序技術。
D. 自上而下的計劃制定。
查看答案
正確答案: A
問題 #91
一位信息安全經理閱讀了一篇關於新型惡意軟件攻擊的媒體報道。應首先通知誰?
A. 保行動小組
B. 據所有者
C. 傳部門
D. 請業主
查看答案
正確答案: B
問題 #92
以下哪種開發方法使用可不斷更新的原型,以滿足不斷變化的用戶或業務需求?
A. 向數據的開發(DOD)
B. 向對象的開發(OOD)
C. 務流程重組(BPR)
D. 速應用程序開發(RAD)
查看答案
正確答案: A
問題 #93
以下哪項最適合信息安全經理向 IT 運營部門傳達?
A. 有風險的程度
B. 弱性評估
C. 脅評估
D. 露程度
查看答案
正確答案: A
問題 #94
公司定期對數據和程序進行全面備份。這種做法的主要目的是
A. 維護應用程序中的數據完整性。
B. 中斷後恢復應用程序處理。
C. 防止未經授權更改程序和數據。
D. 確保在發生災難時恢復數據處理。
查看答案
正確答案: D
問題 #95
通過分路電纜設施或重複電纜設施路由流量的方法稱爲
A. 替代路由。
B. 多樣路由。
C. 冗餘。
D. 循環路由。
查看答案
正確答案: B
問題 #96
關於 IP 語音(VoIP),以下哪項說法不正確?
A. 絡電話使用電路交換技術
B. 低每次通話的成本,甚至免費通話,尤其是長途電話
C. 低基礎設施成本
D. 絡電話是一種在現有數據基礎設施上傳輸語音流量的技術
查看答案
正確答案: A
問題 #97
某組織有一個集成開發環境(IDE),程序庫位於服務器上,但修改/開發和測試是在 PC 工作站上完成的。以下哪項是集成開發環境的優勢?
A. 制程序多版本的擴散
B. 大可用的計劃編制資源和輔助工具
C. 高程序和處理的完整性
D. 止有效更改被其他更改覆蓋
查看答案
正確答案: D
問題 #98
以下哪個流程是爲組織制定業務連續性和災難恢復計劃的第一步?
A. 用場地選擇
B. 務影響分析
C. 試程序和頻率
D. 息分類
查看答案
正確答案: D
問題 #99
回歸測試應使用哪些數據?
A. 上次測試所用數據不同
B. 新生產數據
C. 往測試中使用的數據
D. 試數據生成器生成的數據
查看答案
正確答案: A
問題 #100
在沒有補償控制措施的情況下,如果將以下哪項職能與系統分析員的職能結合在一起,會帶來風險?
A. 用程序編程
B. 據錄入
C. 量保證
D. 據庫管理員
查看答案
正確答案: B
問題 #101
要確認哈希信息的完整性,接收方應使用
A. 使用與發送者不同的散列算法來創建文件的數字表示。
B. 使用與發送者不同的散列算法來創建文件的二進制映像。
C. 使用與發送者相同的散列算法創建文件的二進制映像。
D. 使用與發送者相同的散列算法來創建文件的數字表示。
查看答案
正確答案: D
問題 #102
在進行電子資金轉賬(EFT)時,一名員工輸入金額字段,另一名員工再次輸入相同的數據,然後進行轉賬。在這種情況下,組織採用的控制方法是:
A. 序列檢查。
B. 密鑰驗證。
C. 校驗位。
D. 完整性檢查。
查看答案
正確答案: A
問題 #103
重新配置以下哪種類型的防火牆可以防止通過文件傳輸協議 (FTP) 向內下載文件?
A. 路網關
B. 用網關
C. 據包過濾器
D. 選路由器
查看答案
正確答案: B
問題 #104
防止網絡竊聽的最佳方法是:
A. 加密。
B. 將防線外移。
C. 降低通信信號的振幅。
D. 用噪音掩蓋信號。
查看答案
正確答案: B
問題 #105
在對兩家公司之間的互惠災難恢復協議進行審計時,信息系統審計員最關心的是:
A. 緊急情況下的資源分配。
B. 保持硬件和軟件的兼容性。
C. 信息系統服務政策和程序的差異。
D. 系統測試的頻率。
查看答案
正確答案: B
問題 #106
在爲航空公司預訂系統設計業務連續性計劃(BCP)時,最合適的異地數據傳輸/備份方法是:
A. 影子文件處理。
B. 電子拱頂。
C. 硬盤鏡像。
D. 熱站點供應。
查看答案
正確答案: D
問題 #107
以下哪項對試圖了解組織 IT 流程的 IS 審計員最無價值?
A. 含可交付成果和績效結果的信息技術規劃文件
B. 規劃、管理、監測和報告績效有關的政策和程序
C. 前的審計報告
D. 息技術職能活動報告
查看答案
正確答案: C
問題 #108
以下哪項是數據保護最重要的目標?
A. 定需要獲取信息的人員
B. 保信息的完整性
C. 絕或授權進入信息系統系統
D. 控邏輯訪問
查看答案
正確答案: D
問題 #109
以下哪項報告是電信傳輸的衡量標準,可確定傳輸是否準確完成?
A. 線監測報告
B. 機報告
C. 務臺報告
D. 應時間報告
查看答案
正確答案: C
問題 #110
向一家金融機構發出了一條數字籤名指令,要求將款項存入客戶賬戶。該金融機構三次收到該指令,並三次貸記該賬戶。針對這種多次貸記,以下哪項是最合適的控制措施?
A. 金融機構的公開密鑰對支付指令的哈希值進行加密。
B. 指令上加蓋時間戳,用於檢查重複付款。
C. 教師的私人密鑰對付款指令的哈希值進行加密。
D. 指導教師數字籤名之前,在指令的哈希值上加蓋時間戳。
查看答案
正確答案: A
問題 #111
統計抽樣程序的使用有助於最大限度地降低成本:
A. 抽樣風險。
B. 檢測風險。
C. 固有風險。
D. 控制風險。
查看答案
正確答案: B
問題 #112
在評估邏輯訪問控制時,IS 審計員應遵循以下所有步驟,除了哪一項? 1.通過審查相關文件、詢問和觀察等,獲得對信息處理所面臨的安全風險的總體了解 2.記錄和評估對系統潛在訪問路徑的控制,以評估其適當性、效率和有效性 3.測試對訪問路徑的控制,通過採用適當的方法確定它們是否正常和有效。
A.
B.
C.
D.
查看答案
正確答案: A
問題 #113
非屏蔽雙絞線 (UTP) 網絡中已安裝的以太網電纜長度超過 100 米。電纜長度可能導致以下哪種情況?
A. 磁幹擾(EMI)
B. 叉對話
C. 散
D. 減
查看答案
正確答案: A

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: