不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

通過 CISA 考試準備:CISA 學習材料、註冊信息系統審計師 | SPOTO

想要在 CISA 考試準備中取得優異成績嗎?SPOTO提供全面的學習材料和模擬考試,幫助您成功通過認證信息系統審計師(CISA)考試。利用模擬考試是一項行之有效的策略,可增強您對認證考試的準備。模擬考試提供了逼真的考試體驗,使您能夠在計時條件下練習試題和樣題。這種練習有助於您熟悉考試形式,提高答題速度和準確性,並確定需要進一步學習的領域。SPOTO'的考試材料包括模擬考試、考試轉儲和考試模擬器,您可以利用這些材料加強自己的知識和信心。利用模擬考試來完善您的考試策略、評估您的準備情況,並最大限度地增加您以優異成績通過 CISA 考試的機會。

參加其他線上考試

問題 #1
以下哪項最有助於識別數據傳輸過程中的錯誤?
A. 少數據傳輸包的大小。
B. 試數據傳輸的完整性。
C. 查並驗證數據傳輸序列號。
D. 數據傳輸啓用日誌程序。
查看答案
正確答案: B
問題 #2
以下哪項可確保發件人的真實性和電子郵件的保密性?
A. 發送方的私人密鑰加密信息的哈希值,然後用接收方的公開密鑰加密信息的哈希值
B. 件人對信息進行數字籤名,然後用發件人的私人密鑰對信息的哈希值進行加密
C. 發送方的私人密鑰加密信息的哈希值,然後用接收方的公開密鑰加密信息
D. 發送方的私人密鑰加密信息,再用接收方的公開密鑰加密信息哈希值。
查看答案
正確答案: B
問題 #3
數據分類的第一步是:
A. 確定所有權。
B. 進行關鍵性分析。
C. 定義訪問規則。
D. 創建數據字典。
查看答案
正確答案: D
問題 #4
幾年來,一家供應商一直爲一家銀行提供異地備份介質和記錄存儲。由於與銀行員工非常熟悉,供應商並不總是要求銀行員工提供授權表以檢索介質。以下哪項是這種情況的最大風險?解釋/參考:A. 銀行員工可能不當獲取敏感記錄
A.
B.
C.
查看答案
正確答案: B
問題 #5
在系統開發中使用編碼標準的目的是
A. 促進計劃的維護。
B. 方便用戶測試。
C. 確保要求的完整性。
D. 確保滿足業務需求。
查看答案
正確答案: D
問題 #6
以下哪項是監控和記錄網絡信息的網絡診斷工具?
A. 線監控器
B. 機報告
C. 務臺報告
D. 議分析儀
查看答案
正確答案: C
問題 #7
在發生未經授權的數據泄露後,組織需要實施數據丟失防護(DLP)措施。信息系統審計師的最佳建議應該是:
A. 在公司服務器上安裝 DLP 軟件,防止再次發生。
B. 根據常見的 DLP 標準監控和阻止外發電子郵件。
C. 限制所有計算機系統對可移動媒體的訪問。
D. 建立風險和控制框架。
查看答案
正確答案: B
問題 #8
確保生產源碼庫的安全最能解決以下哪些問題?
A. 產源碼庫和對象庫可能無法同步。
B. 經授權的更改可轉入生產。
C. 更新生產源代碼庫之前,程序不會得到批准。
D. 改被應用到錯誤版本的生產源代碼庫。
查看答案
正確答案: D
問題 #9
IS 審計員應檢查以下哪種協議的配置,以檢測 IP 地址和媒體訪問控制 (MAC) 地址之間未經授權的映射?A. 簡單對象訪問協議 (SOAP)
A.
B.
C.
查看答案
正確答案: B
問題 #10
某組織購買了一個安全信息和事件管理(SIEM)工具。在實施之前,以下哪項是最需要考慮的?
A. SIEM 供應商的合同
B. 要監測的控制措施
C. 用的技術支持
D. 告能力
查看答案
正確答案: A
問題 #11
要制定成功的業務連續性計劃,最終用戶的參與在以下哪個階段至關重要?
A. 務恢復戰略
B. 定詳細計劃
C. 務影響分析(BIA)
D. 試和維護
查看答案
正確答案: A
問題 #12
以下哪項是數據倉庫設計中最重要的要素?A. 元數據的質量
A.
B.
C.
查看答案
正確答案: A
問題 #13
與使用檢查點重啓程序相關的邏輯風險是
A. 拒絕服務。
B. 異步攻擊
C. 竊聽。
D. 關閉計算機。
查看答案
正確答案: B
問題 #14
按照最佳做法,新信息系統的正式實施計劃是在系統開發階段制定的:
A. 發展階段。
B. 設計階段 C
C.
查看答案
正確答案: B
問題 #15
信息系統審計員應建議採用以下哪種方法來保護數據倉庫中存儲的特定敏感信息?
A. 實施列級和行級權限
B. 過高強度密碼加強用戶身份驗證
C. 數據倉庫組織成特定主題的數據庫
D. 錄用戶對數據倉庫的訪問
查看答案
正確答案: S
問題 #16
以下哪種方法是處理廢棄磁帶前的最佳方法?A. 覆寫磁帶
A.
B.
C.
查看答案
正確答案: C
問題 #17
發送信息和經發送者私人密鑰加密的信息哈希值可確保發送者的信息安全:
A. 真實性和完整性。
B. 真實性和隱私。
C. 完整性和隱私。
D. 隱私和不可抵賴性。
查看答案
正確答案: B
問題 #18
爲什麼要重新規範化數據庫?
A. 保數據完整性
B. 高處理效率
C. 止數據重複
D. 省存儲空間
查看答案
正確答案: D
問題 #19
在制定基於風險的信息系統審計計劃時,首要重點應放在功能上:
A. IT 管理層認爲很重要。
B. 控制效果最差。
C. 威脅數量最多。
D. 被認爲對業務運營至關重要。
查看答案
正確答案: A
問題 #20
最有效的生物識別控制系統是
A. 平等錯誤率(EER)最高。
B. EER 最低。C
C.
查看答案
正確答案: D
問題 #21
以下哪項是 IS 審計員執行實施後審查的最佳時機?
A. 統穩定後。
B. 成用戶測試後。
C. 遺留系統退出運行之前。
D. 系統投入生產後立即執行。
查看答案
正確答案: C
問題 #22
發送的信息帶有哈希值。可以通過以下方法降低攻擊者更改信息並生成真實哈希值的風險:
A. 要求接收者使用不同的哈希算法。
B. 生成與原始信息大小相同的散列輸出。
C. 結合哈希算法使用祕鑰。
D. 使用發件人的公開密鑰加密信息。
查看答案
正確答案: C
問題 #23
某組織在安裝網絡後,安裝了漏洞評估工具或安全掃描儀,以確定可能存在的弱點。與此類工具相關的最嚴重風險是什麼?
A. 異報告
B. 陽性報告
C. 陰性報告
D. 告細節較少
查看答案
正確答案: B
問題 #24
某組織正在爲其信息安全管理選擇關鍵績效指標(KPI)。以下哪種關鍵績效指標能爲利益相關者提供最有用的信息,說明信息安全風險是否得到管理?
A. 最初報告事件到適當升級的時間
B. 發現安全威脅到實施解決方案的時間
C. 實施安全控制的數量
D. 去一個季度的安全事件數量 B 以下哪項控制檢查會利用數據分析?
E.
F.
G.
D. 查信用卡申請系統的業務需求文件
查看答案
正確答案: A
問題 #25
從下圖中找出網絡拓撲結構:網絡拓撲結構
A. 士
B. 星
C.
D. 格
查看答案
正確答案: C
問題 #26
以下哪種類型的計算機網絡是局域網的變種,專門用於連接存儲設備和服務器及其他計算設備?
A. 域網
B. AN
C. AN
D.
查看答案
正確答案: B
問題 #27
以下哪項最有助於確保跨國組織的員工遵守安全程序?A. 安全架構審查
A.
B.
C.
查看答案
正確答案: B
問題 #28
在定義恢復點目標 (RPO) 時,以下哪項是最重要的考慮因素?
A. 低運作要求
B. 接受的數據丟失
C. 均故障間隔時間
D. 接受的恢復時間
查看答案
正確答案: C
問題 #29
以下哪些職能應由應用程序所有者執行,以確保信息系統和最終用戶之間有適當的職責分工?
A. 統分析
B. 據訪問授權
C. 用程序設計
D. 據管理
查看答案
正確答案: A
問題 #30
以下哪項不是 IPSec 的組成部分?A. 驗證頭
A.
B.
C.
查看答案
正確答案: D
問題 #31
要保護 VoIP 基礎設施免受拒絕服務 (DoS) 攻擊,最重要的是確保其安全:
A. 訪問控制服務器。
B. 會話邊界控制器
C. 主幹網關。
D. 入侵檢測系統(IDS)。
查看答案
正確答案: B
問題 #32
確定控制系統在操作系統中正常運行的最有效手段是什麼?
A. 訪計算機操作員
B. 查軟件控制功能和/或參數
C. 查操作系統手冊
D. 訪產品供應商
查看答案
正確答案: B
問題 #33
一個計劃用 18 個月完成的項目的項目經理宣布,該項目財務狀況良好,因爲 6 個月後只花了預算的六分之一。IS 審計員應首先確定( ):A. 與計劃進度相比取得了多少進展。
A.
B.
C.
查看答案
正確答案: D
問題 #34
應防止數據庫管理員
A. 使用緊急用戶 ID。
B. 獲取敏感信息。
C. 承擔最終用戶責任。
D. 可以訪問生產文件。
查看答案
正確答案: C
問題 #35
IS 審計員在審查數據庫應用程序時發現,當前配置與最初設計的結構不符。IS 審計員下一步應採取以下哪項行動?
A. 析結構改革的必要性。
B. 議恢復最初設計的結構。
C. 議實施變更控制流程。
D. 定修改是否得到適當批准。
查看答案
正確答案: B
問題 #36
在依賴終端用戶計算生成的報告時,以下哪項風險最大?
A. 據可能不準確
B. 告可能無法高效運行
C. 告可能不及時
D. 能沒有歷史數據
查看答案
正確答案: C
問題 #37
哪種設備可充當翻譯器,用於連接 ISO/OSI 模型第 4 層至第 7 層的兩個網絡或應用程序?
A. 梁
B. 繼器 C
C.
查看答案
正確答案: A
問題 #38
一家電信公司爲商場的無線客戶提供互聯網連接服務,IS 審計員正在對該公司進行網絡安全審查。該公司使用無線傳輸層安全(WTLS)和安全套接字層(SSL)技術保護客戶的付款信息。如果有黑客入侵,信息安全審計員最應該擔心的是:
A. 破壞無線應用協議 (WAP) 網關。
B. 在服務器前安裝嗅探程序。
C. 偷竊客戶的掌上電腦。
D. 監聽無線傳輸。
查看答案
正確答案: A
問題 #39
以下哪項是防止支付系統批處理工作在處理錯誤後重新啓動而導致重複支付的最可靠控制措施?A. 處理錯誤時數據庫回滾
A.
B.
C.
查看答案
正確答案: S
問題 #40
以下哪項陳述不正確地描述了異步傳輸模式(ATM)技術?
A. TM 使用單元切換方法
B. TM 是用於局域網、城域網和廣域網的高速網絡技術
C. TM 在 OSI 模型的會話層工作
D. 據被分割成大小固定的 53 字節單元
查看答案
正確答案: D
問題 #41
某組織在廣泛的地理區域內有許多分支機構。爲確保以符合成本效益的方式對災難恢復計劃的各個方面進行評估,信息系統審計師應建議使用以下工具:
A. 數據恢復測試。
B. 全面運行測試。
C. 事後測試。
D. 準備測試。
查看答案
正確答案: D
問題 #42
一家公司使用銀行處理每周的工資單。考勤表和工資調整表(如時薪變化、解僱)填好後交給銀行,由銀行準備支票(支票)和報告以供分發。爲了 BEST 確保工資單數據的準確性:
A. 應將工資報告與輸入表格進行比較。
B.
C.
查看答案
正確答案: D
問題 #43
爲確保信息的認證、保密和完整性,發送方應使用發送方的哈希值對信息進行加密:A. 公開密鑰,然後用接收方的私人密鑰加密信息。
A.
B.
C.
查看答案
正確答案: D
問題 #44
以下哪種類型的計算機網絡是僅限於一個城市的廣域網?
A. 域網
B. AN
C. AN
D.
查看答案
正確答案: B
問題 #45
以下哪項是實質性測試程序?
A. 用審計軟件核實應收賬款檔案的總額
B. 意登錄在線系統需要用戶 ID 和密碼
C. 試發票計算程序
D. 實計劃變更樣本中是否記錄了適當的批准內容
查看答案
正確答案: D
問題 #46
IS 審計員正在審查一個基於軟件的配置。以下哪項是最大的漏洞?防火牆軟件:A. 將隱式拒絕規則配置爲規則庫中的最後一條規則。
A.
B.
C.
查看答案
正確答案: A
問題 #47
在維護關係數據庫的過程中,關係數據庫事務表中外鍵的幾個值被破壞。其後果是
A. 所涉及的交易細節可能不再與主數據相關聯,從而在處理這些交易時造成錯誤。
B. 除了刪除懸而未決的元組並重新輸入事務外,無法重建丟失的信息。
C. 數據庫會立即停止執行並丟失更多信息。
D. 數據庫將不再接受輸入數據。
查看答案
正確答案: D
問題 #48
以下哪項控制能確保輸入數據符合計算機可能值表中保存的預定義標準?A. 範圍檢查
A.
B.
C.
查看答案
正確答案: D
問題 #49
性能監控工具報告說,服務器的利用率大大低於計劃利用率。以下哪項是最佳建議?整合物理服務器。
A.
B.
C.
查看答案
正確答案: D
問題 #50
關於災難恢復計劃,信息系統審計員的職責應包括
A. 識別關鍵應用程序。
B. 確定參與恢復測試的外部服務提供商。
C. 觀察災難恢復計劃的測試情況。
D. 確定恢復時間目標 (RTO)。
查看答案
正確答案: B
問題 #51
專家系統的知識庫使用調查表引導用戶進行一系列選擇,然後得出結論:
A. 規則。
B. 決策樹 C
C.
查看答案
正確答案: A
問題 #52
某組織實施了採購訂單、貨物收據和發票之間的自動匹配。該控制 BEST 可以降低以下哪些風險?
A. 享受客戶折扣
B. 法交易被多次支付
C. 統正在處理的無效付款
D. 購單延遲
查看答案
正確答案: B
問題 #53
以下哪項與數據庫有關的特徵不正確?
A. 據模型應該存在,所有實體都應有一個重要的名稱。
B. 範化數據必須有正當理由。
C. 鍵不允許有 NULL。
D. 有關係都必須有特定的心數。
查看答案
正確答案: A
問題 #54
在爲事件響應計劃制定升級流程時,信息安全經理應首先考慮以下幾點:
A. 受影響的利益攸關方
B. 技術資源的可用性
C. 事件應對小組
D. 媒體報道
查看答案
正確答案: C
問題 #55
在對客戶關係管理 (CRM) 系統遷移項目進行審計時,信息系統審計員最應關注以下哪項?
A. 術遷移計劃在長周末前的一個周五進行,時間太短,無法完成所有任務。
B. 用系統的員工擔心新系統的數據表示與舊系統完全不同。
C. 劃採用單一實施方式,立即停用遺留系統。
D. 離目標日期還有五個星期,新系統軟件的打印功能仍然存在許多缺陷。
查看答案
正確答案: B
問題 #56
IS 審計員發現某數據中心的磁帶管理系統存在一個薄弱環節,即某些參數被設置爲繞過或忽略磁帶頭記錄。以下哪項是對這一缺陷最有效的補償控制?
A. 階段和工作設置
B. 誌的監督審查
C. 期備份磁帶
D. 帶的異地存儲
查看答案
正確答案: C
問題 #57
在對已購軟件包進行審計期間,一名 IS 審計員了解到,該軟件的購買是基於通過互聯網獲得的信息,而不是基於對招標書(RFP)的答覆。IS 審計員應首先: A. 測試軟件與現有硬件的兼容性。
A.
B.
C.
查看答案
正確答案: D
問題 #58
以下哪項陳述不正確地描述了路由器等網絡設備?
A. 由器爲每個數據包創建一個新的報頭
B. 由器根據 MAC 地址建立路由表
C. 由器不轉發廣播數據包
D. 由器爲每個端口分配不同的網絡地址
查看答案
正確答案: C
問題 #59
在確定涉及第三方供應商的安全事件的嚴重程度時,安全經理應首先諮詢以下人員?
A. 息技術流程所有者
B. 務合作夥伴
C. 險經理
D. 務流程所有者
查看答案
正確答案: C
問題 #60
以下哪種測試方法適合用於業務連續性計劃 (BCP)?
A. 行員
B. 張
C. 位
D. 統
查看答案
正確答案: D
問題 #61
以下哪項最能防止數據成爲孤兒?A. 參照完整性
A.
B.
C.
查看答案
正確答案: A
問題 #62
在處理同時提出的多個確認事件時,應首先完成以下哪項工作?按受影響資產的價值對事件進行分類。
A.
B.
C.
查看答案
正確答案: C
問題 #63
傳輸付款指令時,以下哪項有助於驗證指令是否重複?
A. 用加密哈希算法
B. 密報文摘要 破譯報文摘要
C.
查看答案
正確答案: A
問題 #64
一名信息系統審計員發現,某組織的關鍵 IT 系統在一年中多次出現故障。以下哪項是最佳建議?
A. 行災難恢復測試。
B. 行根本原因分析。
C. 訂熱場地合同。
D. 施冗餘系統。
查看答案
正確答案: B
問題 #65
某組織有跟蹤 IT 資源使用情況的績效指標,但在實現組織目標方面進展甚微。以下哪項最有助於確定根本原因?
A. 行根本原因分析 B
B.
C.
查看答案
正確答案: S
問題 #66
以下哪種控制措施最適合防範登錄時的暴力破解攻擊?
A. 用單向加密存儲密碼文件
B. 次密碼無效後鎖定賬戶
C. 單向散列函數存儲密碼
D. 最小密碼長度增加到 10 個字符
查看答案
正確答案: A
問題 #67
以下哪項測試最有可能檢測出一個子程序中的錯誤是由另一個子程序中最近的更改引起的?
A. 力測試
B. 歸測試
C. 戶驗收測試
D. 盒測試
查看答案
正確答案: B
問題 #68
爲了檢測防火牆無法識別的攻擊企圖,信息系統審計員應建議在( )之間安裝網絡入侵檢測系統(IDS):A. 防火牆和組織的網絡。
A.
B.
C.
查看答案
正確答案: C
問題 #69
以下哪種方法最能確保採用綜合方法指導信息安全活動?
A. 建溝通渠道
B. 進安全培訓
C. 立指導委員會
D. 企業主定期舉行會議
查看答案
正確答案: A
問題 #70
以下哪項是單點登錄(SSO)的主要優勢?
A. 高系統性能
B. 保良好的密碼操作
C. 高安全性
D. 少行政工作量。
查看答案
正確答案: S
問題 #71
執行應用程序維護審計的 IS 審計員將審查程序更改日誌,以確定( ):A. 程序更改授權。
A.
B.
C.
查看答案
正確答案: A
問題 #72
以下哪個實體最適合定義組織內的數據分類級別?
A. 於數據模式的數據庫管理員
B. 於申請條例的法律合規小組
C. 相關數據負責的企業所有者
D. 責數據安全控制的系統管理員
查看答案
正確答案: D
問題 #73
組織在制定災難恢復計劃 (DRP) 之前,最需要完成以下哪項工作?
A. 助人員技能差距分析
B. 面的信息技術清單
查看答案
正確答案: A
問題 #74
以下哪項最能有效防止內部用戶修改敏感數據?
A. 絡分割
B. 因素身份驗證
C. 接受使用政策
D. 於角色的訪問控制
查看答案
正確答案: D
問題 #75
信息系統審計員建議在信用卡交易採集應用程序中設置初始驗證控制。初始驗證過程最有可能是( ):A. 檢查以確保交易類型對卡類型有效。
A.
B.
C.
查看答案
正確答案: C
問題 #76
以下哪項對成功建立企業 IT 架構至關重要?
A. 義明確的數據遷移政策
B. 其他組織架構的比較
C. 包括關鍵系統的架構
D. 織對標準化的支持
查看答案
正確答案: C
問題 #77
某組織剛剛完成年度風險評估。關於業務連續性計劃,信息系統審計師應建議該組織下一步採取什麼措施?
A. 查和評估業務連續性計劃是否充分
B. 面模擬業務連續性計劃
C. 員工進行有關業務連續性計劃的培訓和教育 D
查看答案
正確答案: D
問題 #78
某機構已安裝數據存儲硬件。信息系統審計員應審查以下哪些內容,以評估信息技術是否最大限度地利用了存儲和網絡?
A. 力管理計劃
查看答案
正確答案: A
問題 #79
以下哪項最能說明安全意識培訓計劃的有效性?
A. 成培訓的員工人數增加
B. 工對培訓的滿意度
C. 少無意違規行爲
D. 三方社會工程測試結果。
查看答案
正確答案: B
問題 #80
以下哪種網絡服務會在網絡中央數據庫中存儲各種資源的信息,並幫助網絡設備定位服務?
A. HCP B
B.
C.
查看答案
正確答案: B
問題 #81
以下哪項是用電子胸卡系統取代實體鑰匙進入數據中心的主要好處?
A. 強問責制
B. 持合規
C. 蹤員工工時
D. 高可靠性
查看答案
正確答案: C
問題 #82
在軟件開發中使用原型開發方法的最大好處是它有助於:
A. 減少分配給用戶測試和審查的時間
B. 儘量減少系統的範圍變化
C. 構思和明確要求
D. 提高質量保證(QA)測試的效率
查看答案
正確答案: C
問題 #83
一個應用程序開發團隊也在推動對一個關鍵財務應用程序的生產進行更改。以下哪項是降低相關風險的最佳控制措施?
A. 施變更管理代碼審查
B. 施同行評審程序
C. 行定期審計
D. 變更日誌提交業務經理審查
查看答案
正確答案: C
問題 #84
爲新系統的設計設定一個停止點或凍結點的原因是
A. 防止進一步更改正在進行的項目。
B. 指明完成設計的時間點。C
C.
查看答案
正確答案: D
問題 #85
在確定修複測試的時間時,以下哪些是主要考慮因素?
A. 理層和企業對實施商定行動計劃的承諾程度
B. 排資源和管理層參與後續活動的難度
C. 施商定行動的控制負責人的可用性和能力
D. 告結果的重要性以及如果不採取糾正措施會產生的影響 D 以下哪項是控制同時使用許可軟件的最佳方法?
E.
F.
G.
D. 量軟件
查看答案
正確答案: A
問題 #86
要使自由裁量的訪問控制有效,它必須
A. 在強制性訪問控制範圍內運行。
B. 獨立於強制性訪問控制運行。
C. 使用戶能夠在必要時覆蓋強制性訪問控制。
D. 安全策略特別允許。
查看答案
正確答案: C
問題 #87
社交工程攻擊成功的最可能原因是
A. 計算機會犯邏輯錯誤。
B. 人們會犯判斷錯誤。
C. 攻擊者的計算機知識。
D. 攻擊方法的技術先進性。
查看答案
正確答案: C
問題 #88
以下哪項最有可能降低基於特徵碼的入侵檢測系統(IDS)的有效性?
A. 監控的活動偏離正常範圍。
B. 境是複雜的。
C. 常行爲模式迅速發生巨大變化。
D. 關受監控活動的信息成爲國家信息。
查看答案
正確答案: D
問題 #89
代碼籤名的目的是保證:
A. 軟件隨後未被修改。
B. 應用程序可以安全地與另一個已籤名的應用程序連接。
C. 應用程序的籤名者是可信的。
D. 籤名者的私人密鑰沒有泄露。
查看答案
正確答案: C
問題 #90
專家系統的下列哪個組成部分允許專家在沒有軟件工程師傳統調解的情況下將知識輸入系統?
A. 策樹 B.規則
B.
C.
查看答案
正確答案: B
問題 #91
工資單應用系統接受單個用戶登錄 ID,然後使用單個應用 ID 連接到數據庫。這種系統架構的最大弱點是:
A. 涉及未經授權訪問數據的事件無法與特定用戶聯繫起來。
B. 當具有相同應用程序 ID 的多個會話發生碰撞時,數據庫會鎖定。
C. 用戶可以直接訪問應用程序 ID 並規避數據控制。
D. 如果應用程序 ID 的密碼過期,數據庫將不可用。
查看答案
正確答案: B
問題 #92
對於外包工資單處理的公司來說,以下哪種方法是確保只向授權員工支付工資的最佳方法?
A. 司的銀行對賬單應獨立編制和檢查。
B. 工應收到顯示工資總額、工資淨額和扣除額的工資單。
C. 有領取工資的員工才能獲得輸入數據和檢索報告的密碼。
D. 獨立審查電子工資單報告。
查看答案
正確答案: C
問題 #93
發現數據倉庫中存在不準確的數據後,某組織實施了數據剖析、清理和處理過濾器,以提高從相關來源獲取的數據的質量。應用了哪種類型的控制?
A. 防性控制 B
B.
C.
查看答案
正確答案: C
問題 #94
虛擬專用網絡(VPN)具有以下哪些功能?
A. 網絡上向嗅探器隱藏信息
B. 行安全策略 C
C.
查看答案
正確答案: C
問題 #95
以下哪項可確保災難發生時交易的可用性?
A. 小時將包含交易的磁帶發送到異地、
B. 天將包含交易的磁帶發送到異地。
C. 事務捕獲到多個存儲設備。
D. 時異地傳輸交易。
查看答案
正確答案: D
問題 #96
在在線交易處理系統中,數據完整性是通過確保交易要麼完整完成,要麼根本沒有完成來維護的。這一數據完整性原則被稱爲
A. 隔離。
B. 一致性。C
查看答案
正確答案: A
問題 #97
哪種雲部署模式的可擴展性最有可能受到限制?
A. 衆
B. 人
C. 合動力
D. 區
查看答案
正確答案: C
問題 #98
以下哪項是將測試數據輸入兩個系統(修改系統和替代系統)並比較結果的過程?
A. 行測試
B. 盒測試
C. 歸測試
D. 點測試
查看答案
正確答案: A
問題 #99
一家設計公司的多個獨立系統中都有多個客戶姓名和地址文件。以下哪項是確保所有文件中客戶名稱和地址一致的最佳控制措施?
A. 客戶記錄中使用散列總數
B. 理層定期審查每個主文件
C. 配記錄和審查例外情況報告
D. 用經授權的主文件更改表
查看答案
正確答案: B
問題 #100
在評估入侵檢測系統(IDS)的近期實施情況時,信息系統審計員最應關注的是不適當的問題:
A. 加密。
B. 培訓。
C. 調整。
D. 修補。
查看答案
正確答案: A
問題 #101
證書頒發機構(CA)作爲第三方的作用是( ):A. 提供基於證書的安全通信和網絡服務。
A.
B.
C.
查看答案
正確答案: A
問題 #102
一名員工使用個人移動設備訪問公司數據和電子郵件,但也允許朋友在不工作時將其用作移動熱點訪問互聯網。信息安全經理擔心這種情況可能會暴露機密數據。經理的第一步應該是
A. 更新移動設備使用標準,以解決這一問題,並傳達給所有員工
B. 啓動事件響應計劃,以減輕影響並阻止入侵
C. 審查相關風險,確定是否需要額外的控制措施
D. 實施額外的安全控制,以減輕情況,然後重新評估風險 A
查看答案
正確答案: B
問題 #103
以下哪種與容量規劃相關的做法能最大程度地確保防止未來發生與服務器性能相關的事件?
A. 計當前的服務水平協議(SLA)將保持不變
B. 比例計算當前的處理工作量
C. 判獲取所需雲計算服務的協議
D. 製現有磁盤驅動器系統,提高冗餘度和數據存儲能力
查看答案
正確答案: A
問題 #104
A.一家外包了事件管理能力的企業剛剛發現了一個未知攻擊者的重大隱私泄露事件。以下哪項是安全經理最重要的行動?
A. 循外包商的應對計劃
B. 考組織的應對計劃
C. 隱私泄露事件通知外包商
D. 一次外部滲透測試在一個關鍵業務應用程序中發現了一個嚴重的安全漏洞。在向高級管理層報告該漏洞之前,信息安全經理的 BEST 行動方針應該是( ):
E.
F.
G.
D. 向 IT 部門報告漏洞,以便進行補救
查看答案
正確答案: D
問題 #105
大型機構的信息安全職能在以下情況下最爲有效:
A. 分散式,儘可能靠近用戶。
B. 該職能直接向 IS 運營經理報告。
C. 與 IS 開發團隊合作確定訪問權限。
D. 在全公司範圍內建立。
查看答案
正確答案: A
問題 #106
IS 審計員發現,在一天中的某些時間,數據倉庫的查詢性能會明顯下降。IS 審計員需要審查以下哪些控制措施?
A. 久表空間分配
B. 諾和回滾控制
C. 戶線軸和數據庫限制控制
D. /寫訪問日誌控制 C 解釋:用戶線軸限制限制了運行用戶查詢的可用空間。這可以防止不完善的查詢佔用過多系統資源,影響一般查詢性能。限制用戶在自己數據庫中的可用空間可以防止他們建立過大的表。這有助於控制空間利用率,通過在實際存儲的數據量和物理設備容量之間保持一個緩衝區,這本身就有助於提高性能。此外,在數據倉庫中,由於不運行在線事務,因此承諾和回滾不會對性能產生影響。其他選項不太可能是導致性能問題的根本原因。以下哪項對網絡性能監控工具的影響最爲直接?
E.
F.
G.
D. 密性
查看答案
正確答案: C
問題 #107
測試業務連續性計劃的主要目的是( ):A. 讓員工熟悉業務連續性計劃。
A.
B.
C.
查看答案
正確答案: B
問題 #108
在一次業務連續性審計中,一名 IS 審計員發現業務連續性計劃 (BCP) 僅涵蓋關鍵流程。信息系統審計員應
A. 建議 BCP 涵蓋所有業務流程。
B. 評估未涵蓋程序的影響。
C. 向 IT 經理報告調查結果。
D. 重新定義關鍵流程。
查看答案
正確答案: D
問題 #109
以下哪項是保護機密信息免受內部威脅最有效的緩解策略?
A. 施認證機制
B. 行權利審查程序
C. 定職責分工
D. 立授權控制。
查看答案
正確答案: D
問題 #110
一些遠程用戶無法與安全的網絡新聞傳輸協議(NNTP)服務器通信。在下列原因中,最有可能是
A. 使用密碼破解器
B. 冒充服務器的黑客
C. 使用嗅探器的黑客 D
查看答案
正確答案: D
問題 #111
一家電力公司的 IS 審計員發現,與偏遠山區站點的無線電鏈路在特定天氣條件下出現系統性中斷。通信經理解釋說,增加無線電功率需要新的許可證,而且作用不大。IS 審計員最合適的做法是什麼?
A. 議網站的數據收集和傳輸不可中斷。
B. 查安裝許可、權限和相關費用。
C. 議對站點硬件進行升級,以便在中斷期間記錄數據。
D. 集更多信息,以確定威脅、漏洞和影響。
查看答案
正確答案: D
問題 #112
審查最終用戶計算 (EUC) 應用程序時,以下哪種技術最適合測試程序邏輯?
A. 合測試設施
B. 試裝飾板
C. 新執行
D. 鍵計算檢查
查看答案
正確答案: C
問題 #113
保護網絡不被用作拒絕服務(DoS)攻擊放大器的最佳過濾規則是拒絕所有攻擊:
A. IP 源地址在網絡外部的出站流量。
B. 可識別欺騙 IP 源地址的傳入流量。
C. 已設置 IP 選項的傳入流量。
D. 進入關鍵主機的流量。
查看答案
正確答案: B
問題 #114
以下哪項是 IT 性能衡量流程的首要目標?
A. 量減少誤差
B. 集績效數據
C. 定績效基線
D. 化性能
查看答案
正確答案: B
問題 #115
某組織既有無法升級到更強安全功能的接入點,也有具有高級無線安全功能的較新接入點。IS 審計員建議更換不可升級的接入點。以下哪項是 IS 審計員建議的最佳理由?
A. 全性更強的新接入點價格合理。
B. 的接入點性能較差。
C. 織的安全性將與最薄弱環節一樣強大。
D. 接入點更易於管理。
查看答案
正確答案: C
問題 #116
一名信息系統審計員被要求參加一個關鍵項目的項目啓動會議。IS 審計員的主要關注點應是( ):A. 已對項目的複雜性和相關風險進行了分析。
A.
B.
C.
查看答案
正確答案: B
問題 #117
一個現有系統正在被一個新的應用軟件包取代。用戶驗收測試(UAT)應確保
A. 舊系統的數據已正確轉換
B. 新系統按預期運行
C. 新系統優於舊系統
D. 新系統有業務需求
查看答案
正確答案: A
問題 #118
某組織的一名員工報告丟失了一部包含敏感信息的智能手機。處理這種情況的最佳步驟應該是:
A. 終止設備連接
B. 升級到用戶的管理層 C
C.
查看答案
正確答案: B
問題 #119
以下哪項陳述正確描述了 QAT 和 UAT 之間的區別?
A. AT 側重於應用程序的技術方面,UAT 側重於應用程序的功能方面
B. AT 側重於應用程序的技術方面,QAT 側重於應用程序的功能方面
C. 一測試和質量測試都側重於應用程序的功能方面
D. AT 和 QAT 都側重於應用程序的技術方面
查看答案
正確答案: C
問題 #120
批准信息資產邏輯訪問權的總體責任應由以下部門承擔:
A. 數據和系統所有者。
B. 系統交付和運行組。
C. 安全管理員。
D. 系統管理員。
查看答案
正確答案: C
問題 #121
成功攻擊系統的第一步是:
A. 收集信息。
B. 獲得訪問權。
C. 拒絕服務。D
查看答案
正確答案: A
問題 #122
確定業務連續性計劃測試範圍和時間的最重要因素是
A. 人工處理能力和測試地點。
B. 要測試的功能的重要性和測試成本。
C. 人員的經驗水平和職能地點。
D. 以前的測試結果和業務連續性計劃的詳細程度。B 下列哪項可確定信息安全管理流程偏離了公認的良好實踐標準?
E.
F.
G.
D. 透測試
查看答案
正確答案: D
問題 #123
調節發現企業數據倉庫和收入系統之間在關鍵財務報告方面存在數據差異。在這種情況下,組織面臨的最大風險是什麼?
A. 能不再編制主要財務報告
B. 務報告可能會延遲
C. 能發生未被發現的欺詐行爲
D. 能會根據不正確的信息做出決定
查看答案
正確答案: A
問題 #124
安全管理員對以下哪項應有隻讀訪問權限?
A. 由器配置
B. 碼政策
C. 全日誌
D. 務/守護進程配置
查看答案
正確答案: B
問題 #125
在用於電子商務的典型網絡架構中,負載平衡器通常位於兩個服務器之間:
A. 路由器和網絡服務器。
B. 郵件服務器和郵件存儲庫。
C. 用戶和外部網關
D. 數據庫和外部網關。
查看答案
正確答案: C
問題 #126
在審查輸入控制時,信息系統審計員注意到,根據公司政策,程序允許監督人員覆蓋數據驗證編輯。信息系統審計員應
A. 不必擔心,因爲可能有其他補償控制措施來降低風險。
B. 確保自動記錄覆蓋並接受審查。
C. 核實是否所有此類優先權都提交高級管理層批准。
D. 建議不允許覆蓋。D
查看答案
正確答案: C
問題 #127
IT 組織的事件響應計劃屬於哪種控制類型?
A. 防性
B. 正
C. 探
D. 令
查看答案
正確答案: C
問題 #128
在進行事故後審查時,收集平均解決時間 (MTTR) 數據的最大益處在於能夠
A. 降低未來預防性控制的成本
B. 提供向高級管理層報告的衡量標準
C. 驗證服務級別協議 (SLA) 的合規性
查看答案
正確答案: A
問題 #129
以下哪個與網絡性能有關的術語是指以發送總量的百分比或分數表示的損壞比特數?
A. 寬
B. 吐量
C. 遲 D
查看答案
正確答案: C
問題 #130
某組織發現第三方承包商的一名員工泄露了敏感數據。解決這一問題的最佳方案是什麼?A. 在外包合同中加入安全要求。
A.
B.
C.
查看答案
正確答案: A
問題 #131
要對審計結果提出有意義的建議,信息系統審計員最需要確定和了解以下哪項?
A. 準
B. 任方
C. 響
D. 本原因
查看答案
正確答案: B
問題 #132
以下哪項對應用系統控制的有效性風險最大?A. 刪除人工處理步驟
A.
B.
C.
查看答案
正確答案: D
問題 #133
在生產環境中對內部開發的應用程序進行滲透測試,最擔心以下哪項?
A. 試可能會造成應用程序可用性問題。
B. 試只能識別已知的操作系統漏洞。
C. 試過程中發現的問題可能需要大力補救。
D. 部安全人員可能不具備進行應用程序滲透測試的資格。
查看答案
正確答案: B
問題 #134
缺乏適當的安全控制代表以下哪種情況?A. 威脅
A.
B.
C.
查看答案
正確答案: A
問題 #135
決策支持系統(DSS):
A. 旨在解決高度結構化的問題。
B. 將模型的使用與非傳統的數據訪問和檢索功能相結合。C
C.
查看答案
正確答案: C
問題 #136
軟件開發的瀑布式生命周期模式在以下情況下最適合使用:A. 對需求有充分了解,並預期需求將保持穩定,系統運行的業務環境也是如此。
A.
B.
C.
查看答案
正確答案: B
問題 #137
以下哪種互聯網安全威脅會損害完整性?A. 客戶端數據被盜
A.
B.
C.
查看答案
正確答案: C
問題 #138
在對企業資源規劃財務系統的邏輯訪問控制進行審計期間,信息系統審計員發現一些用戶賬戶被多人共享。用戶 ID 基於角色而不是個人身份。這些賬戶允許訪問企業資源規劃系統上的財務交易。IS 審計員下一步應該做什麼?
A. 找補償控制裝置。
B. 查財務交易日誌。
C. 查審計範圍。
D. 求管理員禁用這些賬戶。
查看答案
正確答案: B
問題 #139
在主要信息處理設施更換硬件後,業務連續性經理應首先執行以下哪項活動?
A. 驗證與熱站點的兼容性。
B. 查實施報告。
C. 災難恢復計劃進行演練。
D. 新基礎設施服務資產清單。
查看答案
正確答案: B
問題 #140
以下哪種方法最適合用於開發需求不完整的軟件?
A. 於流程
B. 鍵鏈
C. 布式
D. 捷
查看答案
正確答案: B
問題 #141
某組織通過互聯網使用帶有數字證書的公鑰基礎架構進行企業對消費者交易,在對該組織進行審計時,信息系統審計員認爲以下哪項是薄弱環節?A. 客戶在地理上非常分散,但證書頒發機構卻不分散。
A.
B.
C.
查看答案
正確答案: B
問題 #142
在分擔許多責任的 IT 組織中,以下哪項是檢測未經授權的數據更改的最佳控制措施?
A. 據更改由另一個小組獨立審查。
B. 求用戶定期輪換職責。C
C.
查看答案
正確答案: B
問題 #143
在處理在線訂單輸入系統的更新時,更新內容會記錄在交易磁帶和硬拷貝交易日誌上。一天結束時,訂單輸入文件會被備份到磁帶上。在備份過程中,硬盤發生故障,訂單輸入文件丟失。以下哪項是恢復這些文件所必需的?A. 前一天的備份文件和當前交易磁帶
A.
B.
C.
查看答案
正確答案: A
問題 #144
以下哪項是改進信息安全事件及時報告的最佳方法?
A. 事件響應小組定期進行模擬。
B. 安全程序納入服務臺流程。
C. DMZ 中集成入侵檢測系統 (IDS)。
D. 期重新評估和更新事件響應計劃。
查看答案
正確答案: B
問題 #145
在最近一次收購之後,信息安全經理被要求在收購過程的早期報告未決風險。以下哪項是該經理的最佳行動方案?
A. 被收購公司的基礎設施進行漏洞評估。
B. 新評估未決風險的風險處理計劃。
C. 新評估被收購公司的未決風險。
D. 未決風險列入收購組織的風險登記冊
查看答案
正確答案: D
問題 #146
以下哪項是在應用系統開發過程中控制範圍蠕變的最佳方法?
A. 主要利益相關方參與進來。
B. 施項目指導委員會審查。
C. 施質量管理體系。
D. 定關鍵績效指標(KPI)。
查看答案
正確答案: B
問題 #147
某公司實施了 IT 職責分離政策。在基於角色的環境中,以下哪個角色可以分配給方法開發人員?A. IT 操作員
A.
B.
C.
查看答案
正確答案: B
問題 #148
某組織考慮實施一個系統,該系統使用的技術與該組織的 IT 戰略不符。以下哪項是偏離 IT 戰略的最佳理由?A. 系統的擁有成本降低。
A.
B.
C.
查看答案
正確答案: B
問題 #149
如果出現以下情況,應使用網絡數據管理協議 (NDMP) 技術進行備份:A. 需要網絡附加存儲 (NAS) 設備。
A.
B.
C.
查看答案
正確答案: C
問題 #150
一家每天處理數百萬筆交易的金融機構有一個中央通信處理器(交換機),用於連接自動取款機 (ATM)。以下哪項是通信處理器的最佳應急計劃?
A. 另一組織的互惠協定
B. 一地點的備用處理器
C. 一個網絡節點的備用處理器
D. 裝雙工通信鏈路
查看答案
正確答案: C

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: