不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

準備 CISA 考試問題和學習材料,註冊信息系統審計師 | SPOTO

通過 SPOTO 爲註冊信息系統審計師提供的大量學習材料和模擬考試,全面備考 CISA 考試。將模擬考試納入您的日常學習中,可爲有效的認證考試準備提供諸多優勢。模擬考試可創建一個模擬考試環境,讓您在計時條件下使用各種考試問題、樣題和在線模擬考試進行練習。這種練習有助於您熟悉考試形式,提高答題速度和準確性,並找出需要進一步注意的地方。訪問 SPOTO 的各種考試材料,包括模擬測試、考試轉儲和考試模擬器,以提高您的考試準備程度。利用模擬考試來完善您的考試策略、評估您的優勢和劣勢,並最大限度地提高您在 CISA 考試中取得成功的機會。
參加其他線上考試

問題 #1
技術變革的速度增加了以下方面的重要性:
A. 將 IS 功能外包。
B. 實施和執行良好的程序。
C. 聘用願意在組織內發展事業的人員。
D. 滿足用戶需求。
查看答案
正確答案: C
問題 #2
凡是沒有明確允許的都是禁止的,這屬於以下哪種權衡?
A. 它提高了安全性,但功能上卻付出了代價。
B. 提高了功能,但要付出安全代價。
C. 提高安全性的代價是降低系統性能。
D. 它提高了性能,但功能上卻付出了代價。
E. 不是。
查看答案
正確答案: A
問題 #3
哪種審計技術能最好地證明信息系統部門的職責分離?
A. 管理層的討論
B. 查組織結構圖
C. 察和訪談
D. 試用戶訪問權限
查看答案
正確答案: A
問題 #4
什麼用於提供網站驗證,也可用於成功驗證用於數據加密的密鑰?
A. 織證書
B. 戶證書
C. 站證書
D. uthenticode
查看答案
正確答案: D
問題 #5
使用數字籤名時,要計算信息摘要:
A. 只能由發件人發送。
B. 僅由接收方。
C. 發送方和接收方。
D. 由證書頒發機構(CA)頒發。
查看答案
正確答案: A
問題 #6
安裝入侵檢測系統 (IDS) 時,以下哪項最重要?
A. 網絡架構中正確定位
B. 止拒絕服務(DoS)攻擊
C. 別需要隔離的郵件
D. 小化剔除誤差
查看答案
正確答案: C
問題 #7
進行事故後審查的主要目的是爲以下方面提供機會:
A. 改進內部控制程序。
B. 按照行業最佳做法加固網絡。
C. 向管理層強調事件響應管理的重要性。
D. 提高員工對事件響應流程的認識。
查看答案
正確答案: D
問題 #8
IS 審計員在審查擬議的應用軟件採購時應確保:
A. 使用的操作系統(OS)與現有硬件平臺兼容。
B. 已安排計劃的操作系統更新,以儘量減少對公司需求的負面影響。
C. 作系統擁有最新版本和更新。
D. 產品與當前或計劃中的操作系統兼容。
查看答案
正確答案: C
問題 #9
信息系統審計師獲取充分、適當的審計證據的最重要原因是: 1:
A. 符合監管要求。
B. 爲得出合理結論提供依據。
C. 確保完整的審計覆蓋面。
D. 根據確定的範圍進行審計。
查看答案
正確答案: D
問題 #10
以下哪項會損害質量保證小組的獨立性?
A. 保遵守開發方法
B. 查測試假設
C. 測試過程中糾正編碼錯誤
D. 查代碼,確保文件正確無誤
查看答案
正確答案: D
問題 #11
審計章程應
A. 具有活力,經常變化,以適應技術和審計職業性質的變化。
B. 明確說明維護和審查內部控制的審計目標和授權。
C. 記錄爲實現計劃審計目標而設計的審計程序。
D. 概述審計職能的總體權限、範圍和責任。
查看答案
正確答案: C
問題 #12
在評估一個組織的軟件開發實踐時,信息系統審計員注意到,質量保證(QA)職能部門向項目管理部門報告。信息系統審計師最關心的問題是:
A. 質量保證職能的有效性,因爲它應在項目管理和用戶管理之間進行互動
B. 質量保證職能的效率,因爲它應與項目實施小組互動。
C. 項目經理的有效性,因爲項目經理應與質量保證職能部門互動。
D. 提高項目經理的效率,因爲質量保證職能部門需要與項目實施團隊溝通。
查看答案
正確答案: B
問題 #13
評估高可用性網絡恢復能力的 IS 審計員應最關注以下情況
A. 設置的地理位置分散。
B. 網絡服務器集中在一個站點。
C. 熱點已準備就緒,可以激活。
D. 爲網絡實施多樣化的路由選擇。
查看答案
正確答案: B
問題 #14
以下哪項是無線網絡中 Wi-Fi 保護訪問 (WPA) 的功能?
A. 話密鑰是動態的
B. 用私人對稱密鑰
C. 鑰是靜態和共享的 源地址未加密或驗證
查看答案
正確答案: A
問題 #15
重新配置以下哪種類型的防火牆可以防止通過文件傳輸協議 (FTP) 向內下載文件?
A. 路網關
B. 用網關
C. 據包過濾器
D. 選路由器
查看答案
正確答案: C
問題 #16
以下哪項是實質性測試?
A. 查異常報告清單
B. 保參數更改獲得批准
C. 用統計樣本清點磁帶庫
D. 看密碼歷史記錄報告
查看答案
正確答案: A
問題 #17
IS 審計員在計劃客戶數據隱私審計時,應首先審查以下哪項?
A. 律和合規要求
B. 戶協議
C. 織政策和程序
D. 據分類
查看答案
正確答案: A
問題 #18
信息技術控制目標對信息系統審計人員非常有用,因爲它們爲了解信息技術控制目標提供了基礎:
A. 實施特定控制程序的預期結果或目的。
B. 與特定實體相關的最佳 IT 安全控制實踐。
C. 確保信息安全的技術。
D. 安全政策。
查看答案
正確答案: B
問題 #19
以下哪項 IT 治理最佳實踐能提高戰略一致性?
A. 供應商和合作夥伴的風險進行管理。
B. 立有關客戶、產品、市場和流程的知識庫。
C. 供有助於創建和共享業務信息的結構。
D. 層管理者在業務和技術的需要之間進行調解。
查看答案
正確答案: B
問題 #20
信息安全業務模式(BMIS)是一種行爲、效果、假設、態度和做事方式的模式,以下哪項是信息安全業務模式的動態互動?
A. 理
B. 化
C. 持和支持
D. 現
查看答案
正確答案: B
問題 #21
以下哪項可爲時間敏感型系統和事務處理提供近乎即時的可恢復性?
A. 動電子日誌和並行處理
B. 據鏡像和並行處理
C. 據鏡像
D. 行處理
查看答案
正確答案: A
問題 #22
在對一個多用戶分布式應用程序進行實施審查時,一名 IS 審計員發現了三個方面的小缺陷--初始參數設置安裝不當、使用弱口令以及一些重要報告沒有得到正確檢查。在編寫審計報告時,信息系統審計員應
A. 分別記錄意見,並在每項調查結果中標明每項意見的影響。
B. 就可能存在的風險向管理者提出建議,但不記錄觀察結果,因爲控制薄弱環節較小。
C. 記錄觀察結果和集體弱點帶來的風險。
D. 向有關部門負責人通報每項意見,並在報告中適當記錄。
查看答案
正確答案: B
問題 #23
以下哪項是使用計算機取證軟件進行調查的主要優勢?
A. 子證據監管鏈的保存
B. 省時間和成本
C. 率和效力 搜索侵犯知識產權行爲的能力
D.
查看答案
正確答案: A
問題 #24
TEMPEST 是用於以下哪種目的的硬件?
A. 被覆蓋
B. 會工程學
C. 毒掃描
D. 火牆
E. 不是。
查看答案
正確答案: C
問題 #25
如果在計算機機房內鋪設高架地板,下列哪種情況可以得到 BEST 的預防?
A. 腦和服務器周圍電線的損壞
B. 電導致的斷電C
C.
查看答案
正確答案: A
問題 #26
一名信息系統審計員審計了一項業務連續性計劃 (BCP)。以下哪項發現最爲關鍵?
A. 法使用備用專用交換機(PBX)系統
B. 絡主幹沒有備份
C. 戶 PC 缺乏備份系統
D. 入卡系統故障
查看答案
正確答案: C
問題 #27
某組織通過外聯網基礎設施向其供應鏈合作夥伴和客戶提供信息。審查防火牆安全架構的 IS 審計員最關注以下哪項?
A. 火牆的用戶身份驗證和遠程管理已採用安全套接字層(SSL)。
B. 據不斷變化的要求更新防火牆策略。
C. 入站流量會被阻止,除非流量類型和連接已獲得特別許可。
D. 火牆安裝在商業操作系統之上,具有所有安裝選項。
查看答案
正確答案: C
問題 #28
採用自下而上與自上而下的方法進行軟件測試的優勢在於:
A. 接口錯誤會被提前檢測到。
B. 更早實現對系統的信任。
C. 提前發現關鍵模塊中的錯誤。
D. 提前測試主要功能和處理。
查看答案
正確答案: C
問題 #29
電子郵件軟件應用程序中經過驗證的數字籤名將:
A. 幫助檢測垃圾郵件。
B. 提供保密性。
C. 增加網關服務器的工作量。
D. 大大減少可用帶寬。
查看答案
正確答案: A
問題 #30
"根據 "縱深防禦 "的概念,子系統的設計應:"
A. 不安全失敗""
B. 故障安全
C. "對攻擊作出反應"""
D. "對失敗作出反應"""
E. 不是。
查看答案
正確答案: A
問題 #31
以下哪項是控制自我評估(CSA)的主要優點?
A. 強管理層對支持業務目標的內部控制的自主權。
B. 評估結果成爲外部審計工作的投入時,審計費用就會減少。
C. 於內部業務人員參與了控制措施的測試,欺詐行爲的偵查工作得到了改進
D. 部審計師可利用評估結果,轉而採用諮詢方法。
查看答案
正確答案: C
問題 #32
信息系統審計員最關注授權蜜罐的哪方面?
A. 集的攻擊方法數據
B. 外界提供的蜜罐信息
C. 穴可能被用來對組織的基礎設施發動進一步攻擊的風險
D. 罐遭受分布式拒絕服務攻擊的風險
查看答案
正確答案: C
問題 #33
信息系統審計員發現了網絡管理員可能實施的欺詐行爲。信息系統審計員應
A. 發布報告,確保及時解決問題
B. 在進行任何其他討論之前,與審計委員會一起審查審計結果
C. 在披露審計結果之前進行更詳細的測試
D. 與安全管理員共享潛在的審計結果
查看答案
正確答案: B
問題 #34
在編寫審計報告時,信息系統審計員應確保審計結果得到以下方面的支持:
A. 信息系統服務管理層的發言。
B. 其他審計員的工作底稿。
C. 組織控制自我評估。
D. 充分和適當的審計證據。
查看答案
正確答案: D
問題 #35
作爲評估網絡安全的一部分而進行的滲透測試:
A. 保證發現所有漏洞。
B. 應在不警告組織管理層的情況下執行。
C. 利用現有漏洞獲取未經授權的訪問。
D. 在網絡外圍執行時不會損壞信息資產。
查看答案
正確答案: D
問題 #36
作爲封閉系統運行的機器永遠不會被竊聽。
A. 確
B.
查看答案
正確答案: A
問題 #37
兩臺服務器部署在一個羣集中,運行一個關鍵任務應用程序。爲確定該系統的設計是否達到最佳效率,信息系統審計員應核實:
A. 操作系統中的安全功能都已啓用 解釋/參考:
B. 集羣中的磁盤數量符合最低要求
C. 兩臺服務器的配置完全相同
D. 實現了服務器之間的負載平衡
查看答案
正確答案: D
問題 #38
一個組織的關鍵系統的恢復時間目標(RTO)等於零,恢復點目標(RPO)接近 1 分鐘。這意味着系統可以承受:
A. 最多 1 分鐘的數據丟失,但處理必須連續進行。
B. 1 分鐘的處理中斷,但不能容忍任何數據丟失。
C. 處理中斷 1 分鐘或更長時間。
D. 數據減少和處理中斷都超過 1 分鐘。
查看答案
正確答案: A
問題 #39
以下哪項是對網絡的被動攻擊?
A. 改信息
B. 裝
C. 絕服務
D. 通分析
查看答案
正確答案: D
問題 #40
在進行計算機取證調查時,對於收集到的證據,信息系統審計員最應關注的是:
A. 分析。
B. 評估。
C. 保存。
D. 披露。
查看答案
正確答案: D
問題 #41
以下哪種類型的攻擊幾乎總是需要對目標進行物理訪問?
A. 接訪問攻擊
B. 線攻擊
C. 口攻擊
D. 口攻擊
E. 統攻擊
F. 不是。
查看答案
正確答案: C
問題 #42
要保護 VoIP 基礎設施免受拒絕服務 (DoS) 攻擊,最重要的是確保其安全:
A. 訪問控制服務器。
B. 會話邊界控制器
C. 主幹網關。
D. 入侵檢測系統(IDS)。
查看答案
正確答案: C
問題 #43
在進行基礎設施服務戰略審計時,基礎設施服務審計員應審查短期(一年)和長期(三至五年)基礎設施服務戰略,與適當的公司管理人員面談,並確保考慮到外部環境。審計員應特別關注 IS 戰略審計中的程序。真還是假?
A. 確
B.
查看答案
正確答案: C
問題 #44
驗證應用程序中是否確實發生了惡意行爲的最佳方法是審查:
A. 職責分離
B. 訪問控制
C. 活動日誌
D. 變更管理日誌
查看答案
正確答案: C
問題 #45
以下哪項是衡量計算機安全事件響應小組有效性的指標?
A. 起安全事件的財務影響
B. 修補的安全漏洞數量
C. 到保護的業務應用程序百分比
D. 功滲透測試的次數
查看答案
正確答案: A
問題 #46
在軟件開發項目的需求定義階段,軟件測試應涉及的各個方面正在形成:
A. 涉及關鍵應用的測試數據。
B. 詳細的測試計劃。
C. 質量保證測試規格。
D. 用戶驗收測試規範
查看答案
正確答案: A
問題 #47
以下哪項爲主動加強安全設置提供了最相關的信息?
A. 壘主機
B. 侵檢測系統
C. 罐
D. 侵防禦系統
查看答案
正確答案: C
問題 #48
禁用以下哪項可以提高無線局域網的安全性,防止未經授權的訪問?
A. AC(媒體訪問控制)地址過濾
B. PA(Wi-Fi 保護訪問協議)
C. EAP(輕量級可擴展身份驗證協議)
D. SID(服務集標識符)廣播
查看答案
正確答案: A
問題 #49
一名信息系統審計員發現,一個基於雲的應用程序未被列入用於確認審計範圍的應用程序清單。業務流程所有者解釋說,明年將由第三方對該應用程序進行審計。審計員的下一步應該是:
A. 評估雲應用程序對審計範圍的影響
B. 修訂審計範圍,將基於雲的應用程序包括在內
C. 審查第三方提交的審計報告
D. 向高級管理層報告控制缺陷
查看答案
正確答案: D
問題 #50
在審查客戶主文件時,信息系統審計員發現了許多因客戶名字不同而造成的客 戶名稱重複。爲了確定重複的程度,信息系統審計員將使用以下方法:
A. 驗證數據輸入的測試數據。
B. 確定系統排序能力的測試數據。
C. 通用審計軟件,搜索地址字段重複。
D. 通用審計軟件搜索賬戶字段重複。
查看答案
正確答案: D
問題 #51
在一次業務連續性審計中,一名 IS 審計員發現業務連續性計劃 (BCP) 僅涵蓋關鍵流程。信息系統審計員應
A. 建議 BCP 涵蓋所有業務流程。
B. 評估未涵蓋程序的影響。
C. 向 IT 經理報告調查結果。
D. 重新定義關鍵流程。
查看答案
正確答案: A
問題 #52
以下哪項是評估內部網絡訪問控制有效性的最佳方法?
A. 行系統滲透測試
B. 試操作程序的合規性
C. 查訪問權限
D. 看路由器配置表
查看答案
正確答案: A
問題 #53
開放式系統架構的一個好處是:
A. 促進互操作性。
B. 促進專有組件的集成。
C. 將成爲設備供應商提供批量折扣的依據。
D. 允許設備實現更大的規模經濟。
查看答案
正確答案: A
問題 #54
以下哪種系統或工具可以識別信用卡交易更有可能是信用卡被盜刷而不是信用卡持有人所爲?
A. 侵檢測系統
B. 據挖掘技術
C. 火牆
D. 據包過濾路由器
查看答案
正確答案: D
問題 #55
在互聯網應用程序中使用小程序的最可能的解釋是:
A. 從服務器通過網絡發送。
B. 服務器不運行程序,輸出也不通過網絡發送。
C. 它們提高了網絡服務器和網絡的性能。
D. 它是通過網絡瀏覽器下載的 JAVA 程序,由客戶機的網絡服務器執行。
查看答案
正確答案: D
問題 #56
應對搭便車風險最有效的控制措施是:
A. 有接待員的單一入口點。
B. 智能卡的使用。
C. 生物識別門鎖。
D. 死人門。
查看答案
正確答案: B
問題 #57
在組織採用新興技術時,以下哪項是建立既定信息安全治理框架的主要優勢?
A. 制定新興技術戰略
B. 本效益分析過程更容易進行
C. 立有效的安全風險管理流程
D. 確立最終用戶對新興技術的接受程度
查看答案
正確答案: C
問題 #58
某數據中心有一個證件進入系統。以下哪項對保護中心的計算資產最爲重要?
A. 證件閱讀器安裝在可能被發現的地方
B. 常備份控制證件系統的計算機
C. 迅速停用丟失或被盜胸卡的程序
D. 錄所有證件輸入嘗試
查看答案
正確答案: B
問題 #59
IS 審計員可以使用什麼方法來測試分支機構的無線安全?
A. 爭撥號
B. 會工程學
C. 爭駕駛
D. 碼破解
查看答案
正確答案: C
問題 #60
只有在以下環境中,默認許可才是一種好方法:
A. 安全威脅不存在或可以忽略不計。
B. 安全威脅不可忽視。
C. 安全威脅嚴重而嚴峻。
D. 對用戶進行培訓。
E. 不是。
查看答案
正確答案: D
問題 #61
要安裝後門,黑客一般喜歡使用
A. 木馬或計算機蠕蟲。
B. Tripwire 或計算機病毒。
C. 電子竊聽器或計算機蠕蟲。
D. 木馬或竊聽器。
E. 不是。
查看答案
正確答案: B
問題 #62
以下哪項是指繞過正常系統身份驗證程序的方法?
A. 病毒
B. 蠕蟲
C. 木馬
D. 間諜軟件
E. rootkits
F. 後門
G. 都不是。
查看答案
正確答案: A
問題 #63
實施專家系統的最大好處是:
A. 收集組織中個人的知識和經驗。
B. 在中央資料庫共享知識。
C. 提高人員的生產力和績效。
D. 減少關鍵部門的員工流動。
查看答案
正確答案: C
問題 #64
全面有效的電子郵件政策應解決電子郵件結構、政策執行、監測和管理等問題:
A. 恢復。
B. 保留。
C. 重建。
D. 再利用。
查看答案
正確答案: D
問題 #65
在小型組織中啓動控制自我評估計劃時,應首先確定以下哪項?
A. 制基線
B. 戶問卷
C. 部顧問
D. 助舉辦的講習班
查看答案
正確答案: B
問題 #66
以下哪個虛擬系統中的漏洞最值得 IS 審計員關注?
A. 擬機管理服務器
B. 擬文件服務器
C. 擬應用服務器
D. 擬防病毒服務器
查看答案
正確答案: A
問題 #67
在 IS 審計的規劃階段,IS 審計員的首要目標是: 1:
A. 針對審計目標。
B. 收集足夠的證據。
C. 指定適當的測試。
D. 儘量減少審計資源。
查看答案
正確答案: D
問題 #68
對質量管理體系(QMS)的審核首先要對其進行評估:
A. 組織的質量管理體系政策
B. 質量管理體系過程的順序和相互作用
C. 量管理系統流程及其應用
D. 量管理系統文件控制程序
查看答案
正確答案: A
問題 #69
IS 審計員在審查無線網絡安全時發現,所有無線接入點的動態主機配置協議都已禁用。這種做法
A. 降低未經授權訪問網絡的風險。
B. 不適合小型網絡。
C. 自動向任何人提供 IP 地址。
D. 增加了與無線加密協議 (WEP) 相關的風險。
查看答案
正確答案: C
問題 #70
IS 審計員在考慮將敏感報告轉爲離線打印的相關風險時,最關心的問題是:
A. 操作員可以輕鬆讀取數據
B. 數據更容易被未經授權的人修改
C. 可以打印未經授權的報告副本
D. 如果系統發生故障,輸出將丟失
查看答案
正確答案: C
問題 #71
以下哪項是指通過計算機程序證明數學定理?
A. 析定理證明
B. 動技術證明
C. 動定理處理 D.自動定理證明
D.
查看答案
正確答案: C
問題 #72
審查入侵檢測系統 (IDS) 的 IS 審計員最關心以下哪項?
A. 陰性數量
B. 陽性數量
C. 統阻止的合法流量
D. DS 日誌的可靠性
查看答案
正確答案: A
問題 #73
作爲第三方,證書頒發機構(CA)的作用是
A. 提供基於證書的安全通信和網絡服務。
B. 存放由該 CA 籤發的證書和相應的公開密鑰。
C. 充當兩個通信夥伴之間可信賴的中介。
D. 確認擁有該 CA 籤發的證書的實體的身份。
查看答案
正確答案: B
問題 #74
在對網絡服務器進行審計時,信息系統審計員應關注個人未經授權訪問機密信息的風險:
A. 通用網關接口 (CGI) 腳本。
B. 企業 Java Bean (EJB)。
C. 小程序。
D. 網絡服務。
查看答案
正確答案: A
問題 #75
信息系統審計員正在審查一家機構的實體安全措施。關於門禁卡系統,信息系統審計員最關注的是:向清潔人員發放非個人化的門禁卡,他們使用籤到表,但不出示身份證明。
A.
B.
C.
查看答案
正確答案: D
問題 #76
以下哪項公鑰基礎設施(PKI)要素提供了處理私鑰泄露的詳細說明?
A. 書吊銷列表(CRL)
B. 證實踐聲明(CPS)
C. 書政策(CP)
D. 鑰基礎設施披露聲明(PDS)
查看答案
正確答案: C
問題 #77
爲了解決維護問題,供應商需要遠程訪問關鍵網絡。最安全有效的解決方案是爲供應商提供一個:
A. 問題持續期間使用安全 Shell (SSH-2) 隧道。
B. 網絡訪問的雙因素認證機制。
C. 撥號接入。
D. 在供應商支持合同期內的虛擬專用網絡 (VPN) 帳戶。
查看答案
正確答案: A
問題 #78
D.在非軍事區(DMZ)的服務器上運行文件傳輸協議(FTP)服務會帶來哪些重大風險?
A. 部用戶可以向未經授權的人發送文件。
B. TP 服務可能允許用戶從未經授權的來源下載文件。
C. 客可能會利用 FTP 服務繞過防火牆。
D. TP 可能會大大降低 DMZ 服務器的性能。
查看答案
正確答案: D
問題 #79
以下哪項是成功實施安全治理的最重要要求?
A. 國際安全框架接軌
B. 組織戰略相匹配
C. 施安全平衡計分卡
D. 行全機構風險評估
查看答案
正確答案: B
問題 #80
以下哪種滅火系統最適合用於數據中心環境?
A. 管水噴淋管道系統
B. 管水噴淋管道系統
C. M-200 系統
D. 氧化碳滅火器
查看答案
正確答案: A
問題 #81
在信息安全業務模式(BMIS)的以下哪種動態互動中可以引入可能的解決方案,如反饋迴路;與流程改進保持一致;在系統設計生命周期、變更控制和風險管理中考慮突發問題?
A. 理
B. 化
C. 持和支持
D. 現
查看答案
正確答案: D
問題 #82
發生內部服務器泄密事件後,要保存保管鏈,以下哪項應是第一步?
A. 取系統映像,包括內存轉儲
B. 全關閉服務器
C. 用剩餘證據複製攻擊
D. 蹤進攻路線
查看答案
正確答案: A
問題 #83
B.談到計算機安全的不同方法,強調的原則是將計算機系統本身視爲基本不受信任的系統:
A. 最大特權 最大特權
B.
C.
D.
查看答案
正確答案: A
問題 #84
安全問題永遠是一個 "要麼全有,要麼全無 "的問題。
A. 確
B. 對受信任系統有效
C. 對不受信任的系統有效
D. 誤
E. 不是。
查看答案
正確答案: D
問題 #85
組織的信息系統審計章程應明確規定:
A. 基礎設施服務審計業務的短期和長期計劃
B. 基礎設施服務審計業務的目標和範圍。
C. IS 審計人員的詳細培訓計劃。
D. 信息系統審計職能的作用。
查看答案
正確答案: A
問題 #86
最有效的生物識別控制系統是
A. 平等錯誤率(EER)最高。
B. EER 最低。
C. 錯誤拒絕率 (FRR) 等於錯誤接受率 (FAR)。
D. FRR 等於失敗註冊率 (FER)。
查看答案
正確答案: C
問題 #87
當信息安全經理向高級管理層提交信息安全計劃狀況報告時,MAIN 的重點應該是:
A. 關鍵績效指標(KPI)
B. 關鍵風險指標
C. 淨現值 (NPV)
D. 關鍵控制評估
查看答案
正確答案: A
問題 #88
緩衝區溢出的主要目的是破壞:
A. 系統處理器
B. 網絡防火牆
C. 系統內存
D. 磁盤存儲
E. 不是。
查看答案
正確答案: B
問題 #89
您可以通過(請選擇所有適用的選項)降低餅乾的成功幾率:
A. 使用安全掃描儀不斷更新系統。
B. 聘請有能力的安全負責人對系統進行掃描和更新。
C. 使用多個防火牆。
D. 使用多個防火牆和 IDS。
E. 不是。
查看答案
正確答案: A
問題 #90
以下哪位最適合監督信息安全政策的制定?
A. 統管理員
B. 終用戶
C. 保幹事
D. 全管理員
查看答案
正確答案: C
問題 #91
在組織採用新興技術的過程中,以下哪項是信息安全經理最重要的職責?
A. 解對現有資源的影響
B. 估使用相同技術的同行組織受到的影響
C. 最終用戶開展培訓,使他們熟悉新技術
D. 查供應商文件和服務水平協議
查看答案
正確答案: A
問題 #92
以下哪項是信息系統指導委員會的職能?
A. 測由供應商控制的變更控制和測試
B. 保信息處理環境中的職責分離
C. 准和監測重大項目、信息系統計劃和預算狀況
D. 信息系統部門和最終用戶之間建立聯繫
查看答案
正確答案: A
問題 #93
成熟度模型可通過確定以下方面來幫助實施信息技術管理:
A. 關鍵成功因素
B. 性能驅動因素
C. 改進機會
D. 問責制
查看答案
正確答案: C
問題 #94
以下哪項是參與軟件產品 beta 測試最重要的優勢?
A. 能改善對供應商的支持和培訓。
B. 使組織能夠熟悉新產品及其功能。
C. 提高了組織留住喜歡使用新技術的員工的能力。
D. 能增強安全性和保密性。
查看答案
正確答案: B
問題 #95
以下哪項最有可能是電子郵件系統成爲訴訟證據有用來源的原因?
A. 個周期的備份文件仍然可用。
B. 問控制建立了電子郵件活動的問責制。
C. 據分類規定了應通過電子郵件傳遞哪些信息。
D. 企業內部,使用電子郵件的明確政策可確保有據可依。
查看答案
正確答案: A
問題 #96
大多數軟件漏洞都是由幾種已知的編碼缺陷造成的,例如(請選擇所有適用的):
A. 緩衝區溢出
B. 格式字符串漏洞
C. 整數溢出
D. 代碼注入
E. 命令注入F
查看答案
正確答案: C
問題 #97
IS 審計員注意到,沒有對與端口掃描相關的 IDS 日誌條目進行分析。缺乏分析最有可能增加以下哪種攻擊的成功風險?
A. 絕服務
B. 放
C. 會工程學
D. 衝區溢出
查看答案
正確答案: C
問題 #98
一名 IS 審計員正在對一個網絡操作系統進行審計。以下哪項是 IS 審計員應審查的用戶功能?
A. 供在線網絡文件
B. 持終端訪問遠程主機
C. 理主機之間的文件傳輸和用戶間通信
D. 效管理、審計和控制
查看答案
正確答案: D

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: