不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

爲 CISA 成功做好準備:考試問題 2024 最新版,註冊信息系統審計師 | SPOTO

由國際信息系統審計協會(ISACA)頒發的認證信息系統審計師(CISA®)證書是全球公認的審計、監控和評估IT及業務系統的卓越標準。隨着新興技術的不斷發展,獲得 CISA 證書可以展示您的專業知識和能力,從而將基於風險的方法應用到審計工作中。我們精心編制了 2024 年更新的 CISA 考試試題和備考材料,以確保您掌握成功通過 CISA 考試所需的最新知識和技能。我們的考試材料,包括模擬測試、樣例題、考試試卷和在線試題,均由主題專家定期審核和更新,以反映最新的考試目標。利用我們的考試模擬器,您可以體驗真實的考試環境,幫助您制定有效的時間管理策略,並確定需要進一步關注的領域。我們的考試問題和答案、模擬考試和免費測試爲您提供了寶貴的練習機會,加強了您對 CISA 考試內容的理解,增強了您的信心。
參加其他線上考試

問題 #1
以下哪項是通過互聯網發起的被動攻擊?
A. 通分析
B. 裝
C. 絕服務
D. 子郵件欺騙
查看答案
正確答案: D
問題 #2
以下哪項陳述不正確地描述了異步傳輸模式(ATM)技術?
A. TM 使用單元切換方法
B. TM 是用於局域網、城域網和廣域網的高速網絡技術
C. TM 在 OSI 模型的會話層工作
D. 據被分割成大小固定的 53 字節單元
查看答案
正確答案: C
問題 #3
業務連續性規劃 (BCP) 並非指一種促進業務連續性的準備工作:
A. 快速恢復關鍵任務業務運營
B. 關鍵業務職能的延續
C. 監測威脅活動以調整技術控制措施
D. 減少災害的影響
查看答案
正確答案: A
問題 #4
以下哪種信息評估方法最不可能在安全審查中使用?
A. 工成本
B. 置成本
C. 可用成本
D. 露成本
查看答案
正確答案: A
問題 #5
黑客可以通過以下技術,在不使用計算機工具或程序的情況下獲取密碼:
A. 社會工程。
B. 嗅探器
C. 後門。
D. 木馬。
查看答案
正確答案: C
問題 #6
以下哪種攻擊可以獲取網絡用戶密碼?
A. 據篡改
B. 探
C. P 欺騙
D. 浪
查看答案
正確答案: B
問題 #7
以下哪種硬件設備可以讓中央計算機不再執行網絡控制、格式轉換和信息處理任務?
A. 軸
B. 羣控制器
C. 議轉換器
D. 端處理器
查看答案
正確答案: A
問題 #8
採用基於風險的審計規劃方法對系統審計過程有何益處?
A. 制測試提前開始。
B. 計資源分配給最受關注的領域。
C. 低審計風險
D. 制測試更徹底
查看答案
正確答案: C
問題 #9
在計算機系統中發現特洛伊木馬程序後,IS 審計員應首先做以下哪項工作?
A. 查作者。
B. 除任何潛在威脅。
C. 立補償控制。
D. 除違規代碼。
查看答案
正確答案: A
問題 #10
能夠獨立運行並通過網絡連接從一臺機器到另一臺機器的程序,具有破壞數據或利用大量計算機和通信資源的能力,被稱爲 "程序":
A. 木馬。
B. 病毒。
C. 蠕蟲。
D. 邏輯炸彈。
查看答案
正確答案: C
問題 #11
神經網絡之所以能有效檢測欺詐行爲,是因爲它們可以
A. 發現新趨勢,因爲它們本身就是線性的。
B. 解決無法獲得大量通用訓練數據集的問題。
C. 解決需要考慮大量輸入變量的問題。
D. 對變量與產出相關曲線的形狀做出假設。
查看答案
正確答案: B
問題 #12
登錄程序包括創建唯一的用戶名和密碼。然而,信息系統審計員發現,在許多情況下,用戶名和密碼是相同的。降低這一風險的最佳控制措施是:
A. 更改公司的安全政策。
B. 教育用戶弱密碼的風險。
C. 在創建用戶和更改密碼時建立驗證,以防止出現這種情況。
D. 要求定期審查匹配的用戶 ID 和密碼,以進行檢測和糾正。
查看答案
正確答案: D
問題 #13
許多組織要求員工必須休一周或一周以上的假期(假日):
A. 確保員工保持高質量的生活,從而提高工作效率。
B. 減少員工實施不當或非法行爲的機會。
C. 爲另一名員工提供適當的交叉培訓。
D. 消除員工每次休假一天可能造成的幹擾。
查看答案
正確答案: B
問題 #14
以下哪種數據中心滅火方法最有效、最環保?
A. 龍氣體
B. 管噴頭
C. 管噴頭
D. 氧化碳氣體
查看答案
正確答案: D
問題 #15
在全面運行應急測試之後,信息系統審計員對恢復步驟進行了審查,並得出結論認爲,直到技術環境和系統實際運行的時間超過了所需的關鍵恢復時間。審計員應建議採取以下哪種措施?
A. 恢復任務進行整體審查。
B. 大處理能力,贏得恢復時間。
C. 善設施的流通結構。
D. 加參與恢復工作的人力資源。
查看答案
正確答案: B
問題 #16
要求更改模塊(子系統)中的報告格式。程序員在完成所需的更改後,應執行以下操作
A. 單元測試。
B. 單元和模塊測試。
C. 單元、模塊和回歸測試。
D. 模塊測試。
查看答案
正確答案: C
問題 #17
以下哪種計算機的處理速度最快?
A. 級計算機
B. 型服務器
C. 人電腦
D. 客戶機
查看答案
正確答案: D
問題 #18
當測試程序發生變化時,從以下哪個人羣中抽取樣本最合適?
A. 試庫列表
B. 程序列表
C. 劃變更申請
D. 作庫列表
查看答案
正確答案: A
問題 #19
以下哪項是確保信息處理設施內軟件和數據安全的主要保障措施?
A. 全意識
B. 讀安全政策
C. 全委員會
D. 輯訪問控制
查看答案
正確答案: A
問題 #20
你希望在一個組織的戰略計劃中找到以下哪些目標?
A. 試新的會計軟件包。
B. 估信息技術需求。
C. 未來 12 個月內實施新的項目規劃系統。
D. 一定時期內成爲所提供產品的首選供應商。
查看答案
正確答案: A
問題 #21
在模擬操作應急測試結束後,信息系統審計員對恢復過程進行了審查。IS 審計員得出的結論是,恢復所花的時間超過了關鍵時限所允許的時間。審計員應建議採取以下哪些措施?
A. 寬體能,在更短的時間內完成更好的移動。
B. 短到達熱點地區的距離。
C. 恢復任務進行整體審查。
D. 加參與恢復過程的人力資源數量。
查看答案
正確答案: B
問題 #22
管理證書生命周期(包括證書目錄維護、證書廢止列表(CRL)維護和發布)的 PKI 元素是證書廢止列表(CRL):
A. 證書頒發機構。
B. 數字證書。
C. 認證做法說明。
D. 登記機關。
查看答案
正確答案: D
問題 #23
使用單點登錄(SSO)的一個主要風險是它:
A. 只有一個驗證點。
B. 代表單點故障。
C. 造成行政瓶頸。
D. 導致鎖定有效用戶。
查看答案
正確答案: B
問題 #24
以下哪種技術能最好地保證程序開發工作量估算的可靠性?
A. 能點分析
B. 業務領域分列的估計數
C. 於計算機的項目進度表
D. 經驗的程序員的估計
查看答案
正確答案: A
問題 #25
在對擬購置的新計算機系統進行審計時,信息系統審計員應首先確定:
A. 管理層已批准明確的業務案例。
B. 符合企業安全標準。
C. 用戶將參與實施計劃。
D. 新系統將滿足用戶的所有功能要求。
查看答案
正確答案: C
問題 #26
在對一家專門從事電子商務的企業進行審計時,信息系統經理說,在建立商業關係時使用了數字籤名。爲證實這一點,信息系統審計員必須證明使用了以下哪項?
A. 有客戶公共密鑰的數字化加密生物識別參數
B. 客戶私人密鑰加密傳輸的數據的哈希值
C. 客戶的公開密鑰加密傳輸的數據的哈希值
D. 用客戶公開密鑰加密的客戶掃描籤名
查看答案
正確答案: D
問題 #27
以下哪項是 TCP/IP 模式中局域網或廣域網接口層的數據協議數據單元(PDU)?
A. 據
B. 段
C. 據包
D. 架和位
查看答案
正確答案: B
問題 #28
持續審計方法的主要優勢在於:
A. 不要求信息系統審計員在處理過程中收集有關系統可靠性的證據。
B. 要求信息系統審計員審查並立即跟進收集到的所有信息。
C. 在處理大量事務的分時環境中使用時,可以提高系統安全性。
D. 不取決於組織計算機系統的複雜程度。
查看答案
正確答案: A
問題 #29
利用審計軟件比較兩個程序的目標代碼是一種用於測試程序的審計技術:
A. 邏輯。
B. 變化。
C. 效率。
D. 計算。
查看答案
正確答案: B
問題 #30
以下哪種操作系統模式可以執行所有指令?
A. 題
B. 斷
C. 事
D. 準處理
查看答案
正確答案: A
問題 #31
擁塞控制最好由哪個 OSI 層處理?
A. 據鏈路
B. 話層
C. 輸層
D. 絡層
查看答案
正確答案: A
問題 #32
以下哪種場外信息處理設施條件最令信息系統審計員擔憂?設施
A. 在外部清楚地標明公司名稱。
B. 距離出發地有一個多小時的車程。
C. 沒有任何窗戶讓自然陽光照射進來。
D. 入口位於建築物的後面而不是前面。
查看答案
正確答案: B
問題 #33
專用交換分機(PBX)環境涉及許多安全風險,其中之一是組織內部和外部的人員。以下哪些風險與專用交換機無關? 1.服務被盜 2.信息泄露 3.數據修改 4.拒絕服務 5.流量分析
A. 和 4
B. 和 5
C. -4
D. 們都是與 PBX 有關的風險
查看答案
正確答案: A
問題 #34
以下哪項是用於測試軟件模塊的動態分析工具?
A. 盒測試
B. 面檢查
C. 構化走讀
D. 計和規範
查看答案
正確答案: C
問題 #35
在計算機取證過程中,以下哪個過程包括從成像數據集中識別和選擇數據?
A. 查
B. 問
C. 告
D. 取
查看答案
正確答案: C
問題 #36
信息系統無法滿足用戶需求的最常見原因是:
A. 用戶需求不斷變化。
B. 對用戶需求增長的預測不準確。
C. 硬件系統限制並發用戶數量。
D. 用戶參與確定系統要求的程度不夠。
查看答案
正確答案: D
問題 #37
在審查生物識別系統運行期間,信息系統審計員應首先審查以下階段:
A. 註冊。
B. 識別。
C. 核查。
D. 存儲。
查看答案
正確答案: B
問題 #38
在網絡服務器中,通用網關接口 (CGI) 最常被用作(n):
A. 將數據傳輸到應用程序並返回給用戶的一致方式。
B. 用於電影和電視的計算機圖形成像方法。
C. 網頁設計的圖形用戶界面。
D. 訪問專用網關域的接口。
查看答案
正確答案: A
問題 #39
以下哪項是由電力風暴或嘈雜的電氣設備引起的環境問題,也可能導致計算機系統掛起或崩潰?
A. 格
B. 電
C. rownout
D. MI
查看答案
正確答案: D
問題 #40
利用人際溝通技巧,在未經授權的情況下獲取公司資產的過程被稱爲 "人際溝通":
A. 竊聽。
B. 活板門。
C. 戰爭撥號。
D. 社會工程。
查看答案
正確答案: B
問題 #41
在規劃軟件開發項目時,下列哪項最難確定?
A. 目鬆弛時間
B. 目的關鍵路徑
C. 項任務所需的時間和資源
D. 其他活動完成之前不能開始某項活動的關係
查看答案
正確答案: B
問題 #42
在審查局域網實施情況時,IS 審計員應首先審查:
A. 節點列表。
B. 驗收測試報告。
C. 網絡圖。
D. 用戶名單。
查看答案
正確答案: B
問題 #43
在 ISO/OSI 模型中,以下哪種協議最先爲用戶應用程序建立安全機制?
A. 話層。
B. 輸層
C. 絡層
D. 示層
查看答案
正確答案: A
問題 #44
某組織通過外聯網基礎設施向其供應鏈合作夥伴和客戶提供信息。審查防火牆安全架構的 IS 審計員最關注以下哪項?
A. 火牆的用戶身份驗證和遠程管理採用了安全套接字層(SSL)。
B. 據不斷變化的要求更新防火牆策略。
C. 非流量類型和連接得到特別許可,否則入站流量將被阻止。
D. 火牆安裝在商業操作系統之上,具有所有安裝選項。
查看答案
正確答案: D
問題 #45
以下哪項最好地描述了企業產品再設計(EPR)軟件安裝所需的文檔?
A. 限特定開發項目
B. 業務要求
C. 須記錄安裝的所有階段
D. 需編制客戶專用文檔
查看答案
正確答案: C
問題 #46
一家在全球設有分支機構的公司總部爲其所有辦事處制定了一項控制自我評估計劃(CSA)。以下哪項是成功實施 CSA 的最重要要求?
A. 習班主持人的技能
B. 卷的簡潔性
C. 計部門的支持
D. 門管理人員的參與
查看答案
正確答案: A
問題 #47
數字信封如何工作?正確的操作步驟是什麼?
A. 用會話密鑰加密數據,然後使用發送方的私人密鑰加密會話密鑰
B. 用會話密鑰加密數據,然後使用發送方的公開密鑰加密會話密鑰
C. 用會話密鑰加密數據,然後使用接收方的公開密鑰加密會話密鑰
D. 用會話密鑰加密數據,然後使用接收方的私人密鑰加密會話密鑰
查看答案
正確答案: A
問題 #48
以下哪項對選擇和獲取正確的操作系統軟件至關重要?
A. 標
B. 戶部門批准
C. 件配置分析
D. 購部門批准
查看答案
正確答案: A
問題 #49
以下哪種實施模式能爲連接互聯網的出站數據提供最大程度的安全保護?
A. 認證頭和封裝安全有效載荷(ESP)的傳輸模式
B. 全套接字層(SSL)模式
C. H 加 ESP 的隧道模式
D. 重 DES 加密模式
查看答案
正確答案: A
問題 #50
風險管理的一個主要功能是確定具有成本效益的控制措施。在選擇適當的控制措施時,以下哪種方法最適合研究增加各種保障措施對減少漏洞的有效性?
A. 假設 "分析
B. 統的成本/效益分析
C. 選分析
D. 後分析
查看答案
正確答案: C
問題 #51
以下哪項是業務連續性計劃中最不重要的方面?
A. 餘設施
B. 遷程序
C. 足的保險
D. 有的業務連續性手冊
查看答案
正確答案: A
問題 #52
以下哪種設備可擴展網絡並具有存儲幀和作爲存儲和轉發設備的能力?
A. 由器
B. 梁
C. 繼器
D. 關
查看答案
正確答案: C
問題 #53
一名 IS 審計員在審查軟件使用情況和許可時發現,許多 PC 包含未經授權的軟件。IS 審計員應採取以下哪些措施?
A. 自刪除所有未經授權軟件的副本。
B. 知審計對象未經授權的軟件,並跟進確認刪除。
C. 被審計單位管理層報告使用未經授權軟件的情況,並說明需要防止再次發生。
D. 採取任何行動,因爲這是一種普遍接受的做法,運營管理部門負責監督這種使用。
查看答案
正確答案: C
問題 #54
一名 IS 審計員在審查一家財務處理機構的災難恢復計劃時發現:
  • 現有的災難恢復計劃是兩年前由該機構 IT 部門的一名系統分析員根據運營部門的交易流預測編制的。
A. 不採取行動,因爲缺乏現行計劃是唯一的重大發現。
B. 建議每個站點的硬件配置應完全相同。
C. 進行審查,以驗證第二個配置可以支持實時處理。
D. 報告說,在沒有有效計劃的情況下,用於備選地點的財政支出被浪費了。
查看答案
正確答案: B
問題 #55
以下哪項最不可能表明應考慮完全或有選擇地外包 IS 功能?
A. 用程序開發積壓超過三年。
B. 發和實施高優先級系統需要一年時間。
C. 0% 以上的程序設計費用用於系統維護。
D. 個站點存在重複的信息系統功能。
查看答案
正確答案: C
問題 #56
參照完整性約束包括
A. 確保交易處理的完整性。
B. 確保通過觸發器更新數據。
C. 確保對數據庫的用戶更新進行控制。
D. 設計表格和查詢的規則。
查看答案
正確答案: C
問題 #57
作爲一名信息系統審計員,了解軟件發布管理流程非常重要。以下哪種軟件發布通常包含小的增強和修正?
A. 要軟件版本
B. 型軟件發布
C. 急軟件發布
D. 般軟件發布
查看答案
正確答案: A
問題 #58
一名信息系統審計員發現了利用一名經理的用戶 ID 進行欺詐的證據。該經理將系統管理員分配的密碼寫在了自己辦公桌的抽屜裏。信息系統審計員應得出以下結論
A. 經理助理實施了欺詐。
B. 犯罪者無法確定無疑。
C. 欺詐一定是經理所爲。
D. 系統管理員實施了欺詐。
查看答案
正確答案: A
問題 #59
某企業使用互聯網已有數年,現在的業務計劃要求通過網絡交易啓動電子商務。以下哪項對電子商務交易的影響最小?
A. 要加密
B. 要定時驗證
C. 火牆架構隱藏了內部網絡
D. 在應用層通過防火牆交換流量
查看答案
正確答案: A
問題 #60
以下哪項數據輸入控制措施能最大程度地確保數據輸入正確?
A. 用密鑰驗證
B. 數據錄入功能與數據錄入核查功能分開
C. 存日誌/記錄,詳細記錄各種數據準備和核查任務的時間、日期、員工姓名首字母/用戶 ID 和進度
D. 加校驗數位
查看答案
正確答案: C
問題 #61
一名信息系統審計員發現,一些數據錄入操作員在錄入數據時離開計算機,而沒有註銷。應建議採取以下哪種控制措施來防止未經授權的訪問?
A. 密
B. 開時關閉計算機
C. 碼控制
D. 幕保護程序密碼
查看答案
正確答案: C
問題 #62
在一家小型企業中,一名員工負責進行計算機操作,並在必要時修改程序。信息系統審計員應建議採取以下哪種措施?
A. 動記錄對開發庫的更改
B. 加工作人員,實行職責分離
C. 實只有經批准的計劃變更才能實施的程序
D. 止操作員修改程序的訪問控制
查看答案
正確答案: D
問題 #63
如果決定購買軟件而不是內部開發,通常是在軟件開發過程中作出的:
A. 項目的需求定義階段。
B. 項目的可行性研究階段。
C. 項目的詳細設計階段。
D. 項目的計劃編制階段。
查看答案
正確答案: C
問題 #64
在審查系統開發項目時,信息系統審計員主要關注的是是否
A. 實現業務目標。
B. 安全和控制程序充分。
C. 系統利用戰略技術基礎設施。
D. 開發工作將遵守經批准的質量管理程序
查看答案
正確答案: A
問題 #65
以下哪項有助於確保連接到數據庫的應用程序的可移植性?是:
A. 核實數據庫導入和導出程序。
B. 使用結構化查詢語言 (SQL)。
C. 分析存儲過程/觸發器。
D. 實體關係模型與數據庫物理模式同步。
查看答案
正確答案: C
問題 #66
一名 IS 審計員在審查一家財務處理機構的災難恢復計劃時發現:
  • 現有的災難恢復計劃是兩年前由該機構 IT 部門的一名系統分析員根據運營部門的交易流預測編制的。
A. 副首席執行官因未批准該計劃而受到譴責。
B. 成立一個由高級管理人員組成的委員會來審查現有計劃。
C. 批准現有計劃,並分發給所有主要管理人員和工作人員。
D. 管理者協調在規定時限內製定新計劃或修訂計劃。
查看答案
正確答案: A
問題 #67
在射頻識別(RFID)技術中,以下哪種風險可能對非射頻識別(RFID)聯網或共用系統、資產和人員構成威脅?
A. 務流程風險
B. 業智能風險
C. 私風險
D. 部性風險
查看答案
正確答案: A
問題 #68
實時應用系統的基本控制日誌是(n):
A. 審計日誌。
B. 控制臺日誌。
C. 終端日誌。
D. 事務日誌。
查看答案
正確答案: D
問題 #69
一旦一個組織完成了所有關鍵業務的業務流程重組(BPR),信息系統審計師最有可能集中精力審查以下內容:
A. BPR 前的流程圖。
B. BPR 後的流程圖。
C. 務流程重新設計項目計劃。
D. 持續改進和監測計劃。
查看答案
正確答案: C
問題 #70
以下哪項最不可能包含在數字證書中,供可信第三方(TTP)/認證機構(CA)驗證?
A. 易點/協調機構名稱
B. 送方的公開密鑰
C. 鑰持有人姓名
D. 鑰有效期
查看答案
正確答案: C
問題 #71
指出下面與網絡性能有關的不正確表述?
A. 寬 - 帶寬通常以比特/秒爲單位,是信息傳輸的最大速率。
B. 遲 - 延遲是信息傳輸的實際速度
C. 動 - 信息到達接收器時間的抖動變化
D. 誤率 - 錯誤率是以發送總數的百分比或分數表示的損壞比特數。
查看答案
正確答案: C
問題 #72
某組織的 IS 部門希望確保信息處理設施中使用的計算機文件有足夠的備份,以便進行適當的恢復。這屬於
A. 控制程序。
B. 控制目標。
C. 糾正控制。
D. 運行控制。
查看答案
正確答案: A
問題 #73
以下哪項協議由 VISA 和 Master Card 聯合開發,以確保代表持卡人和商戶進行信用卡交易的各方之間的支付交易安全?
A. /MIME
B. SH
C. 置
D. /HTTP
查看答案
正確答案: A
問題 #74
在應用程序開發項目的系統設計階段,信息系統審計員的主要職責是
A. 就具體和詳細的控制程序提出建議。
B. 確保設計準確反映要求。
C. 確保初始設計中包含所有必要的控制措施。
D. 建議開發經理遵守時間表。
查看答案
正確答案: A
問題 #75
在爲銀行制定業務連續性計劃時,以下哪項是最重要的考慮因素?
A. 毒軟件
B. 名標準
C. 戶餘額清單
D. 碼政策
查看答案
正確答案: C
問題 #76
當一臺用於存儲機密數據的個人電腦在公開市場上出售時,該電腦就會被銷毀:
A. 硬盤應消磁。
B. 硬盤應進行中級格式化。
C. 應刪除硬盤上的數據。
D. 應對硬盤上的數據進行碎片整理。
查看答案
正確答案: C
問題 #77
在計劃對網絡設置進行審計時,信息系統審計員應最優先獲取以下哪種網絡文檔?
A. 路和原理圖
B. 戶名單和責任
C. 請表及其詳細信息
D. 份和恢復程序
查看答案
正確答案: A
問題 #78
以下哪種曝光可能由抓線技術引起?
A. 經授權的數據訪問
B. PU 使用周期過長
C. 定終端輪詢
D. 路復用器控制功能障礙
查看答案
正確答案: C
問題 #79
如果一臺設備發生故障,以下哪種局域網物理布局會導致全部損失?
A. 星
B. 士
C.
D. 全連接
查看答案
正確答案: B
問題 #80
以下哪種方法是處理廢棄磁帶前的最佳方法?
A. 寫磁帶
B. 始化磁帶標籤
C. 磁磁帶
D. 除磁帶
查看答案
正確答案: C
問題 #81
在原型設計的初始階段,以下哪種測試方法最有效?
A. 統
B. 行
C. 積
D. 上而下
查看答案
正確答案: A
問題 #82
通過調用操作系統執行特定系統調用來執行惡意操作時,會發生以下哪種攻擊?
A. 聽
B. 量分析C
C.
查看答案
正確答案: D
問題 #83
以下哪項最恰當地描述了系統分析員的職責?
A. 義企業數據庫
B. 據用戶需求設計系統
C. 排計算機資源
D. 試和評估程序員和優化工具
查看答案
正確答案: C
問題 #84
以下哪種類型的防火牆提供的控制程度和粒度最大?
A. 選路由器
B. 據包過濾器
C. 用網關
D. 路網關
查看答案
正確答案: D
問題 #85
下列哪項訪問控制功能最不可能由數據庫管理系統(DBMS)軟件包執行?
A. 戶訪問實地數據
B. 絡層面的用戶登錄
C. 序層面的用戶身份驗證
D. 易層面的用戶身份驗證
查看答案
正確答案: A
問題 #86
IS 審計員在不熟悉的地區進行審計時,首先要完成的任務是
A. 爲涉及的每個系統或功能設計審計方案。
B. 制定一套符合性測試和實質性測試。
C. 收集與新審計有關的背景資料。
D. 分配人力和經濟資源。
查看答案
正確答案: C
問題 #87
OSI 模型的以下哪一層可確保信息無差錯、按順序、無丟失或重複地傳送?
A. 用層
B. 示層
C. 話層
D. 輸層
查看答案
正確答案:
問題 #88
IS 審計員最近發現,由於缺少熟練的操作人員,安全管理員同意每月上一次深夜班,擔任高級計算機操作員。對 IS 審計員來說,最合適的做法是:
A. 告知高級管理層所涉及的風險。
B. 同意在這些輪班中與安保幹事合作,作爲一種預防性控制。
C. 開發一種計算機輔助審計技術,以發現濫用這種安排的情況。
D. 查看每個深夜班次的系統日誌,以確定是否發生了違規操作。
查看答案
正確答案: C
問題 #89
某組織正在將其應用程序的維護工作從外部轉移到內部。信息系統審計員應主要關注以下哪項?
A. 歸測試
B. 作調度
C. 戶手冊
D. 更控制程序
查看答案
正確答案: A
問題 #90
利用外部倉儲設施可以最有效地減少以下哪種損失?
A. 備份文件中提供最新的重要信息
B. 保備份設施保存最新文件
C. 試備份硬件
D. 人員進行備份程序培訓
查看答案
正確答案: D
問題 #91
作爲一名信息系統審計員,了解軟件發布管理流程非常重要。以下哪種軟件發布通常包含重大變更或新增功能?
A. 要軟件版本
B. 型軟件發布
C. 急軟件發布
D. 般軟件發布
查看答案
正確答案: A
問題 #92
以下哪項描述了單元測試和系統測試之間的區別?
A. 元測試更全面。
B. 序員不參與系統測試。
C. 統測試涉及程序之間的接口。
D. 統測試證明用戶需求是完整的。
查看答案
正確答案: A
問題 #93
以下哪項是威脅?
A. 乏安全保障
B. 譽損失
C. 電
D. 息服務
查看答案
正確答案: D
問題 #94
利用密碼嗅探進行的互聯網攻擊可以
A. 使一方能夠像另一方一樣行事。
B. 導致修改某些交易的內容。
C. 用於訪問包含專有信息的系統。
D. 導致計費系統和交易處理協議出現重大問題。
查看答案
正確答案: C
問題 #95
大多數違反準入規定的行爲是
A. 外
B. 內部黑客造成
C. 部黑客造成的
D. 互聯網有關
查看答案
正確答案: A
問題 #96
在評估一個組織的信息系統戰略時,信息系統審計員認爲以下哪項最重要?該戰略
A. 已獲部門管理層批准。
B. 與 IS 部門的初步預算沒有出入。
C. 遵守採購程序。
D. 支持組織的業務目標。戰略規劃將企業或部門的目標付諸實施。長期和短期戰略計劃都應與組織更廣泛的計劃和實現這些目標的業務目標保持一致。答案 A 不正確,因爲計劃是由直線管理層制定的。
查看答案
正確答案: D
問題 #97
以下哪項陳述正確描述了全面淹沒和局部使用滅火劑之間的區別?
A. 地應用設計包含封閉消防空間的物理屏障,而完全淹沒式滅火器不包含物理屏障。
B. 淹沒設計包含封閉消防空間的物理屏障,而本地應用設計的滅火器不包含物理屏障。
C. 完全淹沒和局部使用滅火劑的情況下,不存在圍住防火空間的物理屏障
D. 全淹沒和局部使用滅火劑時,存在封閉火災空間的物理屏障
查看答案
正確答案: D

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: