不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

高效備考 CISA 考試試題,註冊信息系統審計師 | SPOTO

利用SPOTO'爲註冊信息系統審計師提供的專用資源,高效備考CISA考試試題。將模擬考試納入您的備考策略,可爲您掌握認證考試提供幾大優勢。模擬考試提供了一個模擬考試環境,您可以在此環境下練習考試試題、樣題,並在計時條件下進行在線考試模擬。這種體驗可幫助您熟悉考試形式,提高答題速度和準確性,並確定需要額外關注的領域。訪問 SPOTO's 綜合考試材料,包括練習測試、考試轉儲和考試模擬器,以提高您的考試準備程度。利用模擬考試來完善您的考試策略、評估您的優勢和劣勢,並優化您的備考工作,從而在 CISA 考試中取得成功。

參加其他線上考試

問題 #1
以下哪項可確保災難發生時交易的可用性?
A. 小時將包含交易的磁帶發送到異地、
B. 天將包含交易的磁帶發送到異地。
C. 事務捕獲到多個存儲設備。
D. 時異地傳輸交易。
查看答案
正確答案: A
問題 #2
誰負責在自動化系統中實施具有成本效益的控制?
A. 全策略管理員
B. 務單位管理
C. 級管理層
D. 事會
查看答案
正確答案: B
問題 #3
基礎設施服務指導委員會應
A. 包括來自不同部門和不同級別的成員
B. 確保正確執行 IS 安全政策和程序
C. 有正式的職權範圍並保存會議記錄
D. 在每次會議上聽取供應商對新趨勢和新產品的介紹
查看答案
正確答案: C
問題 #4
在計劃對網絡設置進行審計時,信息系統審計員應最優先獲取以下哪種網絡文檔?
A. 路和原理圖
B. 戶名單和責任
C. 請表及其詳情
D. 份和恢復程序
查看答案
正確答案: C
問題 #5
在制定審計計劃時,最關鍵的一步是確定審計對象:
A. 高風險地區
B. 審計人員的技能組合
C. 審計中的測試步驟
D. 分配給審計員的時間
查看答案
正確答案: C
問題 #6
關於災難恢復計劃,信息系統審計員的職責應包括
A. 識別關鍵應用程序。
B. 確定參與恢復測試的外部服務提供商。
C. 觀察災難恢復計劃的測試情況。
D. 確定恢復時間目標 (RTO)。
查看答案
正確答案: D
問題 #7
對信息資產採取適當安全措施的責任由信息資產管理部門承擔:
A. 安全管理人員
B. 系統管理員
C. 數據和系統所有者
D. 系統運行組
查看答案
正確答案: A
問題 #8
在審查敏感的電子工作文件時,信息系統審計員注意到這些文件沒有加密。這可能會危及
A. 工作文件版本的審計跟蹤
B. 批准審計階段
C. 工作文件的訪問權限
D. 工作文件的保密性
查看答案
正確答案: A
問題 #9
管理層爲其業務連續性計劃考慮了兩個預測;A 計劃有兩個月的恢復期,B 計劃有八個月的恢復期。兩個計劃的恢復目標相同。有理由認爲 B 計劃的預測更高:
A. 停機成本。
B. 恢復費用。
C. 收回成本。
D. 演練費用。
查看答案
正確答案: B
問題 #10
信息系統審計員應建議使用圖書館控制軟件,以合理保證:
A. 已批准計劃變更
B. 只發布經過全面測試的程序
C. 修改後的程序會自動轉移到產品中
D. 維護源代碼和可執行代碼的完整性
查看答案
正確答案: A
問題 #11
許多組織要求員工必須休一周或一周以上的假期(假日):
A. 確保員工保持良好的生活質量,從而提高工作效率
B. 減少員工實施不當或非法行爲的機會
C. 爲另一名僱員提供適當的交叉培訓
D. 消除員工每次休假時可能造成的幹擾
查看答案
正確答案: B
問題 #12
以下哪項災難恢復/連續性計劃內容最能確保災後恢復?
A. 原信息處理設施恢復之前,備用設施將一直可用。
B. 戶管理部門參與確定關鍵系統及其相關的關鍵恢復時間。
C. 主要決策人員家中保存計劃副本。
D. 管理層提供反饋,向他們保證業務連續性計劃確實可行,程序是最新的。
查看答案
正確答案: B
問題 #13
使用殘留生物識別信息獲取未經授權的訪問權限是以下哪種攻擊的一個例子?
A. 放
B. 力
C. 碼學
D. 仿
查看答案
正確答案: A
問題 #14
回撥系統要求用戶用 ID 和密碼通過撥號線路呼叫遠程服務器,然後服務器斷開連接,用戶再用 ID 和密碼呼叫遠程服務器:
A. 根據用戶 ID 和密碼,使用數據庫中的電話號碼撥回用戶機器
B. 根據用戶 ID 和密碼,使用用戶在連接過程中提供的電話號碼撥回用戶機器。
C. 等待用戶機器的回撥再次確認,然後使用數據庫驗證用戶 ID 和密碼
D. 等待用戶機器的回撥以再次確認,然後使用發件人的數據庫驗證用戶 ID 和密碼
查看答案
正確答案: A
問題 #15
當組織的備份設施位於溫暖的地點時,最擔心以下哪項?
A. 時提供硬件
B. 、溼度和空調設備的可用性
C. 力連接的充足性
D. 信網絡的有效性
查看答案
正確答案: B
問題 #16
當出現以下情況時,應實施熱站點作爲恢復策略:
A. 災難容忍度低。
B. 恢復點目標 (RPO) 高。
C. 恢復時間目標(RTO)高。
D. 災難容忍度高。
查看答案
正確答案: A
問題 #17
採用基於風險的審計規劃方法對系統審計過程有何益處?
A. 制測試最早開始
B. 審計資源分配給關注度最高的領域
C. 低審計風險
D. 制測試更全面
查看答案
正確答案: C
問題 #18
缺乏適當的安全控制代表以下哪種情況?
A. 脅
B. 產
C. 響
D. 弱性
查看答案
正確答案: A
問題 #19
當企業需要恢復點目標 (RPO) 中定義的極其精細的數據恢復點時,以下哪種備份技術最合適?
A. 擬磁帶庫
B. 於磁盤的快照
C. 續數據備份
D. 盤到磁帶備份
查看答案
正確答案: D
問題 #20
以下哪種方法是確保主記錄關鍵字段已正確更新的最佳方法?
A. 地檢查
B. 制總數
C. 理性檢查
D. 護前後報告
查看答案
正確答案: D
問題 #21
整數溢出主要發生在
A. 字符串格式化
B. 調試操作
C. 輸出格式化
D. 輸入驗證 E
E.
查看答案
正確答案: A
問題 #22
在具有多個不同子系統的遠程訪問網絡中,以下哪種控制最全面?
A. 理服務器
B. 裝防火牆
C. 絡管理員
D. 碼的實施和管理
查看答案
正確答案: B
問題 #23
在三大類異地處理設施中,哪一類通常是準備恢復非關鍵系統和數據的可接受解決方案?
A. 場
B. 門地點
C. 用場地
D. 暖的場地
查看答案
正確答案: B
問題 #24
在定義恢復點目標 (RPO) 時,以下哪項是最重要的考慮因素?
A. 低運作要求
B. 接受的數據丟失
C. 均故障間隔時間
D. 接受的恢復時間
查看答案
正確答案: A
問題 #25
控制計算機設施入口的死人門的主要作用是:
A. 防止搭便車。
B. 防止有毒氣體進入數據中心。
C. 使火失去氧氣。
D. 防止過快地進出設施。
查看答案
正確答案: C
問題 #26
誰對 IS 安全政策的制定負最終責任?
A. 事會
B. 層管理人員
C. 全管理員
D. 絡管理員
查看答案
正確答案: A
問題 #27
相對於審查組織的 IT 戰略計劃,應在何時審查審計客戶的業務計劃?
A. 審查組織的 IT 戰略計劃之前,應先審查審計客戶的業務計劃
B. 查審計客戶的業務計劃應在審查組織的信息技術戰略計劃之後進行
C. 查審計客戶的業務計劃應在審查組織的 IT 戰略計劃時進行
D. 查審計客戶的業務計劃時,不應考慮組織的 IT 戰略計劃
查看答案
正確答案: A
問題 #28
以下哪項技術可用於獲取網絡用戶密碼?
A. 密
B. 探
C. 騙
D. 據銷毀
查看答案
正確答案: A
問題 #29
Company.com 已與一家外部諮詢公司籤訂合同,實施一套商業財務系統,以取代現有的內部開發系統。在審查擬議的開發方法時,以下哪項最值得關注?
A. 收測試由用戶管理
B. 量計劃不是合同交付成果的一部分
C. 非所有業務功能都能在最初實施時提供。
D. 型設計用於確認系統符合業務要求
查看答案
正確答案: C
問題 #30
在制定災難恢復計劃時,確定可接受停機時間的標準應該是
A. 預期年損失率(ALE)。
B. 服務提供目標。
C. 無主數據的數量。
D. 最大可容忍中斷。
查看答案
正確答案: A
問題 #31
財務處理公司會採用以下哪種基於系統的方法來監控支出模式,以識別異常模式並進行報告?
A. 經網絡
B. 據庫管理軟件
C. 理信息系統
D. 算機輔助審計技術
查看答案
正確答案: B
問題 #32
以下哪項是降低風險的機制?
A. 全和控制做法
B. 產和責任保險
C. 計和認證
D. 同和服務水平協議 (SLA)
查看答案
正確答案: A
問題 #33
在對電信系統進行審計時,信息安全審計員發現截獲遠程站點傳輸數據的風險非常高。減少這種風險的最有效控制措施是:
A. 加密。
B. 回調調製解調器。
C. 信息驗證。
D. 專用租用線路。
查看答案
正確答案: C
問題 #34
實施專家系統的最大好處是:
A. 獲取組織中個人的知識和經驗
B. 在中央資料庫共享知識
C. 提高工作人員的生產率和績效
D. 減少關鍵部門的員工流失率
查看答案
正確答案: A
問題 #35
交易日誌提供了必要的信息,可用於檢測終端上未經授權的 _____________(填空)。
A. 除
B. 入
C. 問
D. 製
查看答案
正確答案: B
問題 #36
以下哪項是通過互聯網發起的被動攻擊的示例?
A. 通分析
B. 裝
C. 絕服務
D. 子郵件欺騙
查看答案
正確答案: B
問題 #37
何時使用回歸測試來確定新的應用程序變更是否會在其餘不變的代碼中引入任何錯誤?
A. 計劃制定和變革管理方面
B. 劃可行性研究
C. 計劃制定方面
D. 變革管理中
查看答案
正確答案: B
問題 #38
以下哪種方法是處置包含機密信息的磁性介質最穩妥的方法?
A. 磁
B. 片整理
C. 除
D. 壞
查看答案
正確答案: C
問題 #39
IS 審計員應審查以下哪些內容,以確定特定資源已授予的用戶權限?請選擇最佳答案。
A. 統日誌
B. 問控制列表(ACL)
C. 用日誌
D. 誤日誌
查看答案
正確答案: B
問題 #40
你希望在一個組織的戰略計劃中找到以下哪些目標?
A. 試新的會計軟件包
B. 估信息技術需求
C. 未來 12 個月內實施新的項目規劃系統
D. 爲所提供產品的首選供應商
查看答案
正確答案: A
問題 #41
通用網關接口 (CGI) 最常以何種方式用於網絡服務器?
A. 數據傳輸到應用程序並返回用戶的一致方式
B. 於電影和電視的計算機圖形成像方法
C. 頁設計的圖形用戶界面
D. 訪問專用網關域的接口
查看答案
正確答案: C
問題 #42
信息技術取證審計的主要目的是:
A. 參與有關公司欺詐的調查
B. 系統故障發生後系統地收集證據
C. 評估組織財務報表的正確性
D. 確定存在犯罪活動
查看答案
正確答案: B
問題 #43
在每個數據段的末尾附加經過特殊計算的比特,以下哪種方法有助於檢測傳輸錯誤?
A. 餘檢查
B. 整性檢查
C. 確性檢查
D. 偶校驗
查看答案
正確答案: A
問題 #44
路由器訪問控制列表應在什麼過程中進行審查?
A. 境審查
B. 絡安全審查
C. 務連續性審查
D. 據完整性審查
查看答案
正確答案: A
問題 #45
如果關鍵文件服務器的存儲增長管理不當,以下哪項風險最大?
A. 份時間將穩步增加
B. 份運行成本將大幅增加
C. 儲業務成本將大幅增加
D. 務器恢復工作可能無法達到恢復時間目標 (RTO)
查看答案
正確答案: A
問題 #46
以下哪項最能證明安全意識計劃的充分性?
A. 受各級培訓的利益攸關方(包括員工)的數量
B. 訓覆蓋整個企業的所有地點
C. 用不同供應商的安全設備
D. 期審查並與最佳做法進行比較
查看答案
正確答案: B
問題 #47
使用功能確認:
A. 作爲 EDI 交易的審計線索
B. 從功能上描述信息系統部門
C. 記錄用戶角色和責任
D. 作爲應用軟件的功能描述
查看答案
正確答案: A
問題 #48
基於 TCP/IP 的環境與互聯網相連。以下哪項措施能最好地確保有完整的加密和身份驗證協議來保護傳輸中的信息?
A. 作在隧道模式下完成,IP 安全使用認證頭(AH)和封裝安全有效載荷(ESP)的嵌套服務。
B. 用 RSA 實現了數字籤名。
C. 用 RSA 數字證書。
D. CP 服務的工作正在完成。
查看答案
正確答案: A
問題 #49
以下哪項用於評估生物識別訪問控制?
A. AR
B. ER
C. RR
D. RR
查看答案
正確答案: B
問題 #50
衡量生物識別系統準確度的標準是:
A. 系統響應時間。
B. 登記時間。
C. 輸入文件大小。
D. 錯誤接受率。
查看答案
正確答案: C
問題 #51
IS 審計員在審計關鍵業務領域的災難恢復計劃時,發現該計劃沒有涵蓋所有系統。以下哪項措施最適合 IS 審計員?
A. 管理層發出警報,評估未覆蓋所有系統的影響。
B. 消審計。
C. 成對現有災難恢復計劃所涵蓋系統的審計。
D. 遲審計,直到系統被添加到災難恢復計劃中。
查看答案
正確答案: C
問題 #52
災後恢復搬遷團隊的職責包括
A. 獲取、包裝介質和記錄並將其運送到恢復設施,以及制定和監督異地存儲計劃。
B. 如果沒有預先確定恢復地點,則確定恢復地點,並協調將公司員工運送到恢復地點。
C. 管理搬遷項目,並對設施和設備的損壞情況進行更詳細的評估。
D. 協調從熱點地點轉移到新地點或恢復原地點的過程。
查看答案
正確答案: A
問題 #53
以下哪項是數據和系統所有權政策定義不當的最大風險?
A. 存在用戶管理協調
B. 法建立特定用戶問責制
C. 經授權的用戶可能有權創建、修改或刪除數據。
D. 計建議可能無法落實
查看答案
正確答案: C
問題 #54
數字籤名的特點是確保發件人事後無法否認信息的生成和發送,這就是所謂的 "數字籤名":
A. 數據完整性。
B. 驗證。
C. 不否認。
D. 重放保護。
查看答案
正確答案: B
問題 #55
信息系統審計師可以通過審查以下內容來驗證組織的業務連續性計劃(BCP)是否有效:
A. BCP 與行業最佳做法保持一致。
B. IS 和最終用戶人員進行的業務連續性測試的結果。
C. 場外設施及其內容、安全和環境控制。
D. BCP 活動的年度財務成本與實施計劃的預期效益。
查看答案
正確答案: C
問題 #56
確保安全和控制政策支持業務和信息技術目標是我們的首要目標:
A. 息技術安全政策審計
B. 理審計
C. 件審計
D. 弱性評估
查看答案
正確答案: D
問題 #57
以下哪種入侵檢測系統(IDS)可監測網絡活動和流量的一般模式並創建數據庫?
A. 於籤名
B. 於神經網絡
查看答案
正確答案: B
問題 #58
以下哪種情況會增加欺詐的可能性?
A. 用程序員正在對生產程序進行修改
B. 用程序程序員正在對測試程序進行修改
C. 務支持人員正在對批處理時間表進行修改
D. 據庫管理員正在更改數據結構
查看答案
正確答案: C
問題 #59
爲確保組織遵守隱私要求,信息安全審計員應首先進行審查:
A. 信息技術基礎設施
B. 組織政策、標準和程序
C. 法律法規要求
D. 遵守組織政策、標準和程序
查看答案
正確答案: D
問題 #60
應用程序開發初期最困難的部分通常是什麼?請選擇最佳答案。
A. 置軟件
B. 劃安全
C. 定時間和資源需求
D. 置硬件
查看答案
正確答案: D
問題 #61
由於信息技術的變化,一家大型企業的災難恢復計劃發生了變化。如果不對新計劃進行測試,首要風險是什麼?
A. 難性服務中斷
B. 源消耗大
C. 收總成本可能無法降到最低
D. 戶和恢復團隊在啓動計劃時可能會面臨嚴重困難
查看答案
正確答案: C
問題 #62
在熱場、暖場或冷場的合同中,合同條款應包括以下哪些考慮因素?
A. 體安全措施
B. 戶總數
C. 許同時使用一個網站的用戶數量
D. 他用戶的參考資料
查看答案
正確答案: C
問題 #63
IS 審計員應審查以下哪個協議的配置,以檢測 IP 地址和媒體訪問控制 (MAC) 地址之間未經授權的映射?
A. 單對象訪問協議(SOAP)
B. 址解析協議(ARP)
C. 由信息協議(RIP)
D. 輸控制協議(TCP)
查看答案
正確答案: B
問題 #64
以下哪項是沒有明顯可識別的預防控制措施的固有風險?
A. 帶
B. 毒
C. 改數據
D. 經授權關閉應用程序
查看答案
正確答案: C
問題 #65
以下哪項是入侵檢測系統(IDS)的功能?
A. 集攻擊企圖的證據
B. 出政策定義中的薄弱環節
C. 止訪問互聯網上的特定網站
D. 止某些用戶訪問特定服務器
查看答案
正確答案: C
問題 #66
一名 IS 審計員在客戶服務器環境中進行訪問控制審查時發現,所有用戶都可以訪問所有打印選項。在這種情況下,信息系統審計員最有可能得出以下結論
A. 暴露程度更高,因爲未經授權的用戶可以獲取信息
B. 提高了運行效率,因爲任何人都可以隨時打印任何報告
C. 操作程序更有效,因爲信息很容易獲得
D. 由於用戶之間的信息流動順暢,用戶友好性和靈活性得到提高
查看答案
正確答案: A
問題 #67
對稱密鑰加密的以下哪些方面影響了非對稱加密的發展?
A. 理能力
B. 據量
C. 鑰分發
D. 法的複雜性
查看答案
正確答案: C
問題 #68
以下哪種滅火方法被認爲是最環保的?
A. 龍氣體
B. 水噴頭
C. 管噴頭
D. 管噴頭
查看答案
正確答案: D
問題 #69
以下哪種技術最能幫助 IS 審計員合理保證項目能按期完成?
A. 據狀態報告中的完成百分比和估計完成時間,估算實際結束日期
B. 據與參與完成項目交付成果的經驗豐富的管理人員和工作人員的訪談確認目標日期
C. 據已完成的工作包和現有資源推斷總體結束日期
D. 據現有資源和剩餘可用項目預算計算預計結束日期
查看答案
正確答案: C
問題 #70
一名信息系統審計員在審查一家機構的數據文件控制程序時發現,交易適用於最新的文件,而重啓程序則使用較早的版本。信息系統審計員應建議實施以下措施:
A. 源文件檢索
B. 數據文件安全
C. 版本使用控制
D. 一對一籤到
查看答案
正確答案: B
問題 #71
以下哪種方法是中小型企業通過互聯網連接專用網絡最安全、最經濟的方法?
A. 擬專用網絡
B. 用線路
C. 線
D. 綜合服務數字網絡
查看答案
正確答案: C
問題 #72
某公司與一家外部諮詢公司籤訂合同,實施一套商業財務系統,以取代其內部開發的現有系統。在審查擬議的開發方法時,以下哪項最值得關注?
A. 收測試由用戶管理
B. 量計劃不是合同交付成果的一部分
C. 非所有業務功能都能在最初實施時提供。
D. 型設計用於確認系統符合業務要求
查看答案
正確答案: C
問題 #73
在下列情況下,採用瀑布式軟件開發生命周期模式最爲合適:
A. 對需求有充分的了解,預計需求將保持穩定,系統運行的商業環境也將保持穩定
B. 充分了解要求,項目有時間壓力
C. 項目打算採用面向對象的設計和編程方法
D. 項目將使用新技術
查看答案
正確答案: C
問題 #74
大多數軟件漏洞都是由幾種已知的編碼缺陷造成的,例如(請選擇所有適用的):
A. 緩衝區溢出
B. 格式字符串漏洞
C. 整數溢出
D. 代碼注入
E. 命令注入
F. 不是。
查看答案
正確答案: B
問題 #75
爲了解多個項目管理控制的有效性,信息系統審計師應審查以下哪項?
A. 目數據庫
B. 策文件
C. 目組合數據庫
D. 劃組織
查看答案
正確答案: B
問題 #76
在互聯的企業網絡中,以下哪種殺毒軟件實施策略最有效?
A. 務器殺毒軟件
B. 毒壁
C. 作站殺毒軟件
D. 毒籤名更新
查看答案
正確答案: D
問題 #77
在審查一項業務連續性計劃時,一名信息系統審計員注意到,沒有界定在什麼情況下宣布爲危機。與此相關的主要風險是:
A. 對情況的評估可能會延遲。
B. 災難恢復計劃的執行可能受到影響。
C. 可能不會通知各小組。
D. 潛在危機識別可能無效。
查看答案
正確答案: B

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: