找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
注册信息安全专业人员
注册信息安全审核员(CISA)
注册信息安全审核员(CISA)
更新时间:
类别:注册信息安全专业人员
501、
公司打算安装单点登陆(SSO)控制软件,以访问企业的所有系统。安装前,公司领导应该知道()
502、
下载
503、
以下哪一个群体应作为系统开发项目及结果系统的拥有者()。
504、
无磁盘工作站
505、
以下哪一项根据系统输入、输出及文件的数量和复杂性来测算系统的规模()。
506、
IS审计人员应在系统开发流程的哪一个阶段首次提出应用控制的问题()。
507、
S审计师分析数据库管理系统(DBMS)的审计日志时,发现一些事务(transactions)只执行了
508、
为赶项目工期,而增加人手时,首先应该重新核定下面的哪一项()。
509、
以下哪一项是数据仓库设计中最重要的因素()。
510、
在检查基于WEB的软件开发项目时,IS审计师发现其编程没遵循适当的编程标准,也没有认真检查这些源程序
511、
检查用于互联网Internet通讯的网络时,IS审计应该首先检查、确定()
512、
在因特网应用中使用小应用程序(applets)的最有可能的解释是()。
513、
以下哪一项是程序评估审查技术(PERT)相对于其它技术的优势()。
514、
对各业务部门实施控制自我评估最为有效的是()。
515、
信息系统审计师在什么情况下应该使用统计抽样,而不是判断抽样(非统计抽样)()。
516、
信息系统审计师检查IT控制的效力时,发现以前的审计报告,没有相应的工作底稿,他(她)该怎么办()。
517、
下面哪个在线审计技术对于早期发现错误或误报有效()。
518、
控制自我评估的成功高度依赖于()。
519、
实施基于风险的审计过程中,完全由IS审计师启动的风险评估是()。
520、
为满足预定义的标准,下面哪一种连续审计技术,对于查找要审计的事务是最佳的工具()。
521、
IS审计期间,对收集数据范围的决定应基于()。
522、
以下哪项是CSA的目标()。
523、
对新的应收帐模块实施实质性审计测试时,IS审计师的日程安排非常紧,而且对计算机知识知之不多.那么,下
524、
在评价网络监控的设计时,信息系统审计师首先要检查网络的()。
525、
防止对数据文件非授权使用的最有效的方法是什么()。
526、
IS审计师检查无线网络安全时,发现它没有启用动态主机配置协议(DHCP)。这样的设置将()。
527、
利用残留在现场的指纹等人体生物特征侦破非授权的访问(如:窃贼入室),属于哪一类攻击()。
528、
拒绝服务攻击损害了下列哪一种信息安全的特性()。
529、
每感染一个文件就变体一次的恶意代码称为()。
530、
下面哪一种控制是内联网的一种有效安全控制()。
531、
下面哪一种环境控制措施可以保护计算机不受短期停电影响()。
532、
下面的哪一种加密技术可以最大程度地保护无线网络免受中间人攻击()。
533、
为方便使用公司内不断增加的移动设备(如:笔记本电脑、PDA和有收发电子邮件功能的手机),IS部门经理
534、
跨国公司的IS经理打算把现有的虚拟专用网升级,采用通道技术使其支持语音IP电话服务,那么,需要首要关
535、
在公钥加密系统(PKI)中,处理私钥安全的详细说明的是()。
536、
许多计算机系统为诊断和服务支持的目的提供一些“维护账号”给系统带来的脆弱性,下面哪一种安全技术最不被
537、
某公司计划升级现有的所有PC机,使其用户可以使用指纹识别登陆系统,访问关键的数据。实施时需要()。
538、
安全事件应急响应系统的最终目标是()。
539、
主动式射频识别卡(RFID)存在哪一种弱点()。
540、
会话以以下哪一种方式处理,才能最大程度保护无线局域网(WLAN)上传输的机密信息()。
541、
对下列费用舞弊行为按照发生的频度以降序进行排序: 1、针对电话卡的舞弊 2、员工滥用 3、针对专用分
542、
在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主
543、
IS审计师发现IDS日志中与入口相关的端口扫描没有被分析,这样将最可能增加哪一类攻击成攻的风险()。
544、
下面哪一种的方式会消耗掉有价值的网络带宽()。
545、
可以用下列哪一种既经济又方便的方式来防止互联网的WWW服务信息被窃听()。
546、
大型公司的供应商遍布在全球各地,因此其网络流量会持续上升。在这种环境下的信息基础设备及各种组件应当是
547、
一种基于信任而产生的并且很难防范的主要风险是()。
548、
你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源。在评估这样一个软件产品时
549、
一家投资顾问商定期向客户发送有关财经新闻的电子邮件,如何保证客户收到的资料没有被修改()。
550、
计算机安全应急响应能力CSIRC需要为其日常使用操作以及对系统有效性和责任性检查提供大量信息,下面哪
551、
安全标签是一种访问控制机制,它适用于下列哪一种访问控制策略()。
552、
下面哪一种安全特征可以由结构化查询评议(SQL)标准来定义()。
553、
通常,操作系统可以提供哪一种访问控制功能()。
554、
下面哪一种拒绝服务攻击在网络上不常见()。
555、
下面哪一种功能不是防火墙的主要功能()。
556、
在一个单机运行的微型计算机或网络服务器环境下,防止程序被盗窃和使系统免受病毒威胁的有效预防性措施不包
557、
能够最佳地提供本地服务器上的将处理的工资数据的访问控制的是()。
558、
IS审计师检查指纹识别系统时,发现一个控制漏洞---1个非授权用户可以更新保存指纹模板的中心数据库。
559、
在评估异地备份供应商时,下列哪一条标准最不重要()。
560、
IS审计师应该参与()。
561、
热站在何时作为恢复战略实施()。
562、
关于灾难恢复计划多长时间测试一次,一直就有争论。测试灾害恢复计划的频度应当基于()。
563、
审计企业的业务不间断计划时,IS审计师发现业务不间断计划(BCP)中只涵盖了关键的业务,那么IS审计
564、
文件备份的频度主要依靠下面哪一条()。
565、
检查BCP时,IS审计师最为关注的是()。
566、
下面哪一条能证明组织在发生各种灾难的情况下,具有能提供及时、可靠、准确的信息的能力()。
567、
生产环境中,确定每个应用系统的重要程序的最佳方法是()。
568、
准备业务连续性计划时,确定恢复点目标(RPO)需要知道()。
569、
审计业务连续性计划时,下面哪个审计发现需要特别关注()。
570、
确定热站供应商在资源共享区域内的业务操作的完整性与优先级的最有效的方式是()。
571、
公司实施灾难恢复计划之后,下一步该做什么()。
572、
下列哪些形式的审计证据就被视为最可靠()。
573、
当程序变化是,从下列哪种总体种抽样效果最好()。
574、
在对定义IT服务水平的控制过程的审核中,审计人员最有可能面试()。
575、
进行符合性测试的时候,下面哪一种抽样方法最有效()。
576、
当评估一个过程的预防控制、检察控制和纠正控制的整体效果时,审计人员应该知道()。
577、
审计人员在对几个关键服务进行审计的时候,想要通过分析审计轨迹的方法发现潜在的用户或系统行为异常。下列
578、
在应用程序开发项目的系统设计阶段,审计人员的主要作用是()。
579、
下面哪一个目标控制自我评估(CSA)计划的目标()。
580、
利用风险评估方法对信息安全管理的基准办法进行评估的主要优点时是保证()。
581、
审计轨迹的主要目的是()。
582、
在基于风险为基础的审计方法中,审计人员除了风险,还受到以下那种因素影响()。
583、
对于组织成员使用控制自我评估(CSA)技术的主要好处是()。
584、
下列哪一种在线审计技术对于尽早发现错误或异常最有效()。
585、
当一个程序样本被选中要确定源代码和目标代码的版本一致性的问题时,审计人员会用下面哪一种测试方法()。
586、
在实施连续监控系统时,信息系统审计师第一步时确定()。
587、
审计计划阶段,最重要的一步是确定()。
588、
审计师被对一个应用系统进行实施后审计。下面哪种情况会损害信息系统审计师的独立性?审计师()。
589、
审计中发现的证据表明,有一种欺诈舞弊行为与经理的帐号有关。经理把管理员分配给他的密码写在纸上后,存放
590、
为确保审计资源的价值分配给组织价值最大的部分,第一步将是()。
591、
审计师在评估一个公司的网络是否可能被员工渗透,其中下列哪一个发现是审计师应该最重视的()。
592、
信息系统审计师在控制自我评估(CSA)中的传统角色是()。
593、
下面哪一种审计技术为IS部门的职权分离提供了最好的证据()。
594、
IS审计师应该最关注下面哪一种情况()。
595、
审计人员审计网络操作系统。下面哪一个是审计人员应该审计的用户特征()。
596、
审计师使用不完整的测试过程得出不存在重大错误的结论,这种做法的风险实质上是()。
597、
审计章程应采取()。
598、
审计师已经对一个金融应用的数据完整性进行了评估,下面哪一个发现是最重要的()。
599、
IS审计功能的一个主要目的是()。
600、
进行审计的时候,审计师发现存在病毒,IS审计师下一步应该做什么()。
601、
审计章程的的主要目标是()。
602、
在对IT程序的安全性审计过程中,IS审计师发现没有文件记录安全程序,该审计员应该()。
603、
在风险分析期间,IS审计师已经确定了威胁和潜在的影响,下一步IS审计师应该()。
604、
下面哪一项用于描述ITF(整体测试法)最合适()。
605、
IS审计师要判断是否严格控制被授权者对于程序文档的访问,最有可能的做法是()。
606、
需要进一步收集哪些数据,IS审计师的决定取决于()。
607、
审查管理层的长期战略计划有助于审计师()。
608、
利用统计抽样程序可以减少()。
609、
IS审计师对软件使用和许可权进行审计,发现大量的PC安装了未授权的软件。IS审计师应该采取下面哪种行
610、
下面哪一项IS审计师可用来确定编辑和确认程序的有效性(effectiveness)()。
611、
下面哪一种情况下,IS审计师应该用统计抽样而不是判断抽样()。
612、
证明税收计算系统精确性的最好的方法是()。
613、
以下哪一个是使用测试数据的最大的挑战()。
614、
电子邮件系统已经成为一个有用的诉讼证据来源,下面哪一个是最有可能的原因()。
615、
IS审计师对于应用程序控制进行审查,应该评价()。
616、
以下哪一个是最主要的优势,利用计算机司法软件进行调查()。
617、
以下哪一个是使用ITF综合测试法的优势()。
618、
风险分析的一个关键因素是()。
619、
IS审计师的决策和行动最有可能影响下面哪种风险()。
620、
在一台重要的服务器中,IS审计师发现了由已知病毒程序产生的木马程序,这个病毒可以利用操作系统的弱点。
621、
组织的IS部门希望确保用于信息处理设备的计算机文件有足够的备份以便能进行适当的恢复。这是一种()。
622、
IS审计师审计IT控制的效果,发现了一份以前的审计报告,但是没有工作记录workpapers,IS审
623、
IS审计师审查组织图主要是为了()。
624、
IS审计师审查对于应用程序的访问,以确定最近的10个"新用户"是否被争取的授权,这个例子是关于()。
625、
当需要审计轨迹的时候,以下哪一种审计工具最有用()。
626、
以下哪一个是实质性测试()。
627、
对于特定威胁的整体经营风险的威胁,可以表示如下()。
628、
在审查客户主文件的时候,IS审计师发现很多客户的名字相同,为了进一步确定重复程度,IS设计师应该()
629、
通常,以下哪一种证据对IS审计师来说最可靠()。
630、
成功的实施控制自我评估(CSA)需要高度依赖()。
631、
审计计划阶段,对于风险的评估用于提供()。
632、
下面哪一项是使用基于风险方法的审计计划的好处()。
633、
IS审计人员使用数据流程图是用来()。
634、
在对数据中心进行安全审计时,通常审计师第一步要采取的是()。
635、
高层管理要求IS审计师帮助部门管理者实施必要的控制,IS审计师应该()。
636、
在制定风险基础审计策略时,IS审计师需要进行风险评估审计,目的是保证()。
637、
当通知审计结果时,IS审计师应该牢记他们的最终责任是对()。
638、
对于抽样可以这样认为()。
639、
IS审计师评估系统变更的测试结果,这个系统用于处理缴纳结算。审计师发现50%的计算结果不能和预先定义
640、
在实施对于多用户分布式应用程序的审核时,IS审计师发现在三个方面存在小的弱点()。初始参数设置不当,
641、
人力资源的副总裁要求审计确定上一年度工资发放中多付报酬的部分,这种情况下最好使用下面哪一种审计技术(
642、
持续审计方法的主要优点是()。
643、
在审计章程中记录的审计功能中的责任、权力和经营责任,必须()。
644、
IS审计师从一个客户的数据库引入数据。下一步需要确认输入数据是否完整,是由()。
645、
在评估网络监测控制时,IS审计师第一步应该审核网络的()。
646、
IS审计师评估信息系统的管理风险。IS审计师应该最先审查()。
647、
在有异议的情况下,离开审计面谈中,考虑到结果的影响,IS审计师应该()。
648、
确定商品库存的价值已超过八周,IS审计师最有可能是用()。
649、
下列哪一个是风险评估过程的描述?风险评估是()。
650、
综合测试法ITF被认为是一个有用的工具,因为它()。
651、
在审计报告确认发现的结果finding后,被审计方迅速采取了纠正行动。审计师应该()。
652、
以风险为基础的审计方法,IS审计师应该首先完成()。
653、
下面哪一种IT治理是提高战略联盟(alignment)的最佳做法()。
654、
建立可接受的风险水平的责任属于()。
655、
作为信息安全治理成果,战略联盟提供()。
656、
如果缺乏高层管理人员对于战略计划的许诺(commitment),最可能的后果是()。
657、
用自下而上的方法来开发组织政策的优势在于这样开发的政策()。
658、
IS审计师发现并不是所有的员工都知道企业的信息安全政策IS审计师可以得出的结论是()。
659、
有效的IT治理应该确保IT计划符合组织的()。
660、
当通信分析人员进行下面哪一项的时候,IS审计师应该给予重点关注()。
661、
当一名员工被解雇时,需要采取的最重要的行动是()。
662、
在处理可疑入侵时,一个合理的信息安全策略最有可能包括下列哪一项()。
663、
IS审计师在审查使用交叉培训做法的组织时,应该评估哪一种风险()。
664、
IS审计师在审查IT设备的外包合同的时候,希望合同确定的是()。
665、
当评价组织的IS战略时候,下面哪一项IS审计师认为是最重要的()。
666、
缺乏足够的安全控制是一个()。
667、
对于IT安全策略的审计的主要目的是保证()。
668、
制订风险管理计划时,首先进行的活动是()。
669、
风险分析小组很难预测由可能会由风险造成的经济损失,要评估潜在的损失,小组需要()。
670、
以下哪一项是由于对于数据和系统的所有权定义不充分导致的最大的风险()。
671、
要支持组织的目标,信息部门应该具有()。
672、
为降低成本并提高外包的服务水平,外包应该包括以下哪些合同条款()。
673、
以下哪一项提供了管理机制使IS管理层能够确定是否该组织活动的计划偏离了计划或预期的水平()。
674、
IS控制目标对于IS审计师的用途体现在它们提供了基础,以便于理解()。
675、
对于公司的IS审计师来说,考虑外包IT过程并审查每一个供应商的业务持续计划的副本是合适的的么()。
676、
当服务被外包的时候,以下哪一个是IS管理者最重要的职能()。
677、
当IT支持部门和终端用户之间的责权分离问题很重要时,应该采取下面哪种补偿控制()。
678、
对于组织来说外包其数据处理业务的可能的优势是()。
679、
IS指导委员会应该()。
680、
某个长期雇员是具有强大的技术背景和广泛的管理经验,申请IS审计部门的一个空缺职位。确定是否在此岗位上
681、
许多组织要求雇员强制性休假一周以上是为了()。
682、
在实施平衡计分卡之前,该组织必须()。
683、
在企业资源计划(ERP)系统中总帐的设置功能允许设置会计期间。对于这项功能允许财务,仓库和订单输入部
684、
在IS部门中,下面哪一项IS审计师认为是和IS部门的短期计划最相关的()。
685、
评估IT风险的最佳办法是()。
686、
以下哪一个是IT绩效衡量过程的主要目的()。
687、
让业务单位担任开发应用业务的责任,很可能会导致()。
688、
IS审计师受雇审查电子商务安全。IS审计师的第一个任务是检查每一个现有的电子商务应用以查找脆弱性。下
689、
以下哪一项是创建防火墙策略的第一步()。
690、
组织的管理层决定建立一个安全通告程序。下面哪一项可能是程序的一部分()。
691、
以下哪一项是减轻职责划分不当引发风险的补偿控制()。
692、
IT平衡记分卡是一种业务的监督管理工具目的是为了监督IT性能评价指标而不是()。
693、
由上而下的方式建立的业务政策将有助于保证()。
694、
以下哪一项是IT指导委员会的职能()。
695、
其中哪一项应包括在组织的信息安全政策中()。
696、
在一个组织内,IT安全的责任被清楚的定义和强化,并始终如一地执行IT安全的风险和影响分析。这表示的是
697、
IS审计师在审查信息系统短期(战术)计划时应确定是否()。
698、
局域网(LAN)管理员通常受限制于(不能)()。
699、
一个组织收购其他企业,并继续使用其遗留的电子数据交换系统,和三个独立的增值网供应商。没有书面的增值网
700、
对于成功实施和维护安全政策来说,以下哪一项是最重要的()。
701、
下列哪一项减少了潜在的社会工程攻击的影响()。
702、
以下是一种机制可以减轻风险()。
703、
电子取证的风险可能会减少的原因是通过电子邮件的()。
704、
IS审计师审查组织的IS战略计划,首先要审查()。
705、
技术变革的速度增加了下面哪一项的重要性()。
706、
将会在组织的战略计划中发现下面哪一个目标()。
707、
制定一个安全政策是哪一个部门的最终责任()。
708、
IT治理是哪一项的主要责任()。
709、
IS审计师对于与员工相关的IS管理实践审计进行一般控制审计,应该特别关注的是()。
710、
从控制角度而言,工作的描述的关键要素在于他们()。
711、
下列哪些证据提供了具有合适的安全意识程序的最好证据()。
712、
在制定以下哪一项时,包括高层管理人员参与是最重要的()。
713、
在审查IS战略时,IS审计师最能衡量IS策略是否支持组织的业务目标的做法是确定是否()。
714、
在职责分离不合适的环境中,IS审计师要寻找下面哪一种控制()。
715、
当IS从独立的服务提供商处采购时,审计师应该期望在招标书中包括下面哪一项()。
716、
风险管理的产出结果是下面哪一项的输入()。
717、
IT指导委员会审查信息系统主要是为了评估()。
718、
建立了信息安全程序的第一步是()。
719、
在审查电子资金转帐系统(EFT)的结构时,IS审计师注意到技术架构基于集中处理方式,并且外包给国外处
720、
组织外包其软件开发,以下哪一项是该组织IT管理的责任()。
721、
有效的IT治理要求组织的结构和流程能够确保()。
722、
全面有效的电子邮件政策应明确电子邮件结构、执行策略、监控和()。
723、
下面哪一项最能保证新员工的正直性()。
724、
一个组织有一个集成开发环境,程序库在服务器上,但是修改/开发和测试在工作站上完成,以下哪一项是集成开
725、
以下哪一项是计划评审技术(PERT)相比其他方法的优点?与其他方法相比()。
726、
下列哪些是使用原型法进行开发的优点()。
727、
软件开发方法中生命周期法中的瀑布模型最适合用于()。
728、
以下哪种人员要为软件开发团队提供需求说明书负责()。
729、
在处理决策支持系统时,以下哪一项是实施风险()。
730、
审计师审查重组织流程的时候,首先要审查()。
731、
IS审计师进行应用程序维护审计时,审查程序变更日志是为了()。
732、
组织与供应商签订了成套的电子收费系统(ETCS)解决方案的合同,供应商提供专用的软件作为解决方案的一
733、
在考虑增加人员到受实施时间限制的项目时,应该先考虑以下哪一步()。
734、
对于新的或者现有改进的业务应用系统的审查的目的是()。
735、
在设计软件基线时,下面哪一个阶段是最合适的阶段()。
736、
在评估数据库应用系统的可移植性时,IS审计师应该审查()。
737、
系统测试的主要目的是()。
738、
实施EDI处理的项目的可行性报告中应包括以下哪一项()。
739、
在客户机服务器环境下实施一个购买的系统时,下面哪一项测试能够确定windows注册表的修改不会影响到
740、
下列哪种情况有可能会增加舞弊()。
741、
用回归测试方法测试程序的目的是为了确定是否()。
742、
在设计数据仓库下面哪个要素是最重要的因素()。
743、
下面哪一项整体测试检查数据的准确性、完整性、一致性和授权()。
744、
主要在于SDLC开发方法的哪个阶段防止程序的蔓延扩大()。
745、
在审查基于WEB的软件开发项目时,IS审计师发现没有强调编码规则,并且没有进行代码审核。这有可能增加
746、
一家公司最近将其销售系统提升为综合的EDI传输系统为提供有效的数据map,应该在EDI接口实施下列哪
747、
程序员在工资发放应用程序中包括了查找自己工资号码的例行程序,作为结果,如果自己的工作号码没有找到,这
748、
在软件开发项目中,整体全面质量管理(TQM)的基本要点在于()。
749、
以下哪一项有助于程序维护()。
750、
利用自下而上的方法与由上而下的方法相比,在进行软件测试时优点在于()。
751、
采用面向对象的设计和开发技术最有可能()。
752、
下列哪些风险可能会造成软件基线baselining不足()。
753、
银行系统使用下面哪一种数据确认编辑,可以确保分配给客户的银行帐号数字的正确性,从而避免传输和交易错误
754、
应用CMM能力成熟度模型评估应用开发项目,IS审计师应该能够确认()。
755、
IS审计师建议将初始化确认控制编入信用卡交易捕获应用程序中,初始化确认程序很可能()。
756、
以下哪一项用于确保批量数据完整准确地在两个系统中传输()。
757、
几个税收计算程序保持了几百种不同的税率,确保输入程序的税率准确性的最好的控制是()。
758、
以下哪一个数据编辑验证对于检查数据传输和变换是有效的()。
759、
测试软件模块时,以下哪一个是动态的分析工具()。
760、
IS审计师审查零售公司的EFT运营,确认在资金转移前对客户信贷限额进行了验证,需要审查()。
761、
分离开发和测设环境的主要原因是()。
762、
公司实行了新的客户机-服务器模式的企业资源规划系统(ERP),当地分支机构传递客户订单到中央制造厂。
763、
在项目启动阶段审查系统开发项目,IS审计师发现项目小组遵守组织的质量手册。项目组要在截止期限内快速追
764、
审查获取的软件包,IS发现购买软件的信息是从互联网上获得的,而不是来自于对需求建议的反应,IS审计师
765、
以下哪一项最有可能发生在系统开发项目编码阶段的中期()。
766、
在审查会计系统的转换过程时,IS审计师应该首先确认存在()。
767、
在人工智能系统中,应该严格控制访问下面哪种组件()。
768、
利用测试数据,作为以连续在线方式全面测试程序控制的一部分,被称为()。
769、
以下哪一个是timebox管理的特征()。
770、
IS审计师审查交易驱动系统环境中的数据的完整性,需要审查原子性atomicity以确定是否()。
771、
采用第四代语言(4gls)相比使用传统语言应该更加慎重,因为第四代语言有可能()。
772、
检查终端的非授权输入信息最好是通过()。
773、
当两个或两个以上系统整合时,IS审计师必需审查的输入/输出控制是()。
774、
使用电子资金转帐(EFT),一名员工输入了总数,另一名雇员在资金传输前重复输入了reenters相同
775、
购买应用系统的招标采购(招标)需求,最有可能通过下面哪一项批准()。
776、
经营单位关注最近实施系统的绩效。IS应该做出何种建议()。
777、
一项检查传输错误的控制需要在传输的每一段数据后面增加计算位,被称为()。
778、
在应用软件的执行时,下面哪一项是最大风险()。
779、
一旦一个组织完成了业务流程重组(BPR)的所有重要操作后,IS审计师的审计重点最可能会是()。
780、
在审计购买新的计算机系统建议时,IS审计师首先要确定()。
781、
以下哪一项是平行测试法的主要目的()。
782、
在IS项目的计划阶段的假设包括高度的风险,因为这些假设()。
783、
公司使用银行办理每周的薪水发放。时间表和薪水调整表单完成并送交银行,银行准备现金或支票并分发报告。最
784、
IS审计师被IS告知组织已经达到了CMM最高级别,组织的的软件质量过程最近能够被定义为()。
785、
为减少在处理时数据损失的可能性,首先应该实施控制总数的是()。
786、
当纠正以往的删除错误重新进行接受测试时,一些系统故障正在发生。这表明维护小组可能没有充分进行以下哪一
787、
IS审计师在审查应用软件获取申请,应该确保()。
788、
在用户完成了验收程序后,IS审计师正在对应用系统进行审计,下面哪一项是IS审计师最关注的()。
789、
在选择软件时,以下哪一个要考虑的商业和技术问题是最重要的()。
790、
实施专家系统的最大的好处是()。
791、
许多IT项目的经验问题是因为对开发时间和/或所需的资源估计不足。以下哪一种技术是制定项目时间评估的最
792、
实施后审查阶段,下面哪一种工具IS审计师可以用来得到内存中内容的映像,在程序执行的不同阶段()。
793、
下列哪个团体拥有系统开发项目和结果系统()。
794、
在软件开发过程中,以下哪一个最有可能确保业务需求得到满足()。
795、
第四代语言的一个突出特点是可移植性,这意味着()。
796、
以下哪一项是进行业务流程重组的第一步()。
797、
IS审计师参加了软件开发项目的测试过程确认单个模块表现正确。IS审计师应该()。
798、
数据仓库是()。
799、
在数据仓库中,数据质量的保证是通过()。
800、
IS审计师发现正在开发的系统有12个相互联系的模块,每个模块的数据涉及到10多个领域。系统每年处理几
801、
专家系统的知识库,使用一组问题引导用户进行一系列选择到达最终结论,被称为()。
802、
一个组织打算购买软件包,向IS审计师征求风险评估的意见。以下哪一个是其中的主要风险()。
803、
系统开发生命周期项目的阶段和交付应该被确定在()。
804、
以下哪一项是企业管理技术,使组织开发重要的战略系统能够更快,减少开发成本,同时保证质量()。
805、
数据确认编辑匹配输入数据的发生率的数据是()。
806、
测试连接两个或两个以上的系统的组件,信息从一个区域到另一个区域被称为()。
807、
如果应用程序被修改,并且适当的系统维护程序发挥作用,下面哪一项将要被测试()。
808、
功能确认被用于()。
809、
当实施数据仓库时,下面哪一个是最大的风险()。
810、
应该用什么数据进行回归测试()。
811、
快速应用开发相比传统系统开发生命周期的最大优势是()。
812、
组织实施新的系统取代遗产系统。下面哪一种转换做法将造成最大的风险()。
813、
在控制应用程序维护时,下面哪一项最有效()。
814、
业务流程重组项目期望()。
815、
在审查IS部门的开发质量时,IS审计师发现没有使用任何正式的,记录的方法和标准。IS可能采取的行动是
816、
下列哪一种方法强调依靠用户原型,并能够不断更新以适应用户和业务需求的变化()。
817、
公司与外部咨询公司签署合同实施商业的金融系统以取代现有的内部开发的系统。在审查提出的开发目标时,应该
818、
下面哪一个测试的错误将会为实施新的应用软件带来最大的风险()。
819、
同行peer审查要发现软件开发活动中的错误被称为()。
820、
一个调试工具,按顺序报告程序执行的步骤,被称为()。
821、
IS审计师执行对于IS部门的审计工作,发现不存在正式项目审批程序。如果没有这些程序,项目经理可以擅自
822、
价格在收费标准的基础上随着改变量增加而变化,任何例外必须通过人工批准。下面哪一种是最有效的自动控制帮
823、
在原型法的初始阶段,下面哪一种测试方法最有效()。
824、
一个决策支持系统()。
825、
通过提取和重新使用设计和程序组件,现有的系统得到了扩__强化。这是()。
826、
金融机构利用专家系统管理授信额度IS审计师审查系统最应关注的是()。
827、
在测试中使用清洁真实的交易数据的优点在于()。
828、
理想的压力测试应该在()。
829、
最常见的信息系统失败的原因对于用户的需求是()。
830、
以下哪一项对于选择和购买正确的操作系统软件是重要的()。
831、
软件能力成熟程度模型(CMM)标准中,第一次包括软件开发过程的是哪一级()。
832、
在金融交易的EDI系统中,汇总字段的检查汇总位的目的是确保()。
833、
提出申请的交易处理应用程序有很多数据捕获源,以电子和书面的输出形式确保交易处理过程中不会丢失。IS审
834、
制造企业想要使用支付账单自动化系统。要达到的目标有()。系统用很少的时间进行审查和授权,系统能够确认
835、
当新系统将在短期内实施时,最重要的是()。
836、
下面那一个控制弱点有可能会危及系统更换项目()。
837、
下列哪些团体/个人应承担系统开发项目的总体方向和时间成本责任()。
838、
下列哪种能力成熟程度模型的层次确保实现基本项目管理控制()。
839、
以下哪一个代表EDI环境中潜在的最大风险()。
840、
当应用开发人员希望使用一个过去的产品交易文件的拷贝进行流量测试时,IS审计师最关注的是()。
841、
组织捐赠使用过的电脑应该确保()。
842、
Gantt图表可以使于()。
843、
销售订单按照自动编号顺序在零售商的多个出口输出,小订单直接在出口处理,大的订单送到中央大型生产厂。确
844、
功能性是评估软件产品质量整个生命周期的一个特征,最好的描述作为一系列特征()。
845、
开发业务应用系统的变更控制,使用原型法有可能会复杂由于()。
846、
IS审计师审查项目,主要是质量问题,应该用项目管理的三角解释()。
847、
在网上交易处理系统中,保持数据的完整性是通过确保交易或者完全执行或者完全不执行。数据完整性的这一原则
848、
IS审计师审查CASE环境时最关心的问题是使用CASE不能自动的()。
849、
IS审计师在一些数据库的表中发现了越界数据。IS审计师将建议以下哪种控制避免这种情况()。
850、
在传输付款指令时,下面哪一项有助于确认命令不是复制的()。
851、
IS审计师在审查EDI交易时发现了未经授权的交易,有可能建议改进()。
852、
以下哪一个是原型法的优势()。
853、
以下哪一个是对完整性的检查(管理)()。
854、
调试程序的目的是()。
855、
在应用审计阶段,IS审计师发现几个问题与数据库错误有关。下面哪一个是IS审计师应该建议的纠正控制()
856、
EDI对内部控制的影响是()。
857、
下面哪一种测试可以确定当新的或变更的系统在目标环境中运行时并不影响其他现有系统()。
858、
企业成立指导委员会以监督电子商务系统。指导委员会很可能会涉及到()。
859、
在电子转账系统(EFT)中,下面哪一种控制有助于发现重复信息()。
860、
第三方应用系统中发现有安全弱点,此系统有与外部系统的接口,在很多模块上应用了补丁。IS审计师将建议作
861、
IS审计师将采取下面何种行动评估软件的可靠性()。
862、
零售公司最近在不同的地点安装了数据仓库的客户端软件,由于这些站点的时差不同,升级数据仓库不同步。下列
863、
其中哪一项保证数据计算的完整性和准确性()。
864、
最优质的软件实现()。
865、
公司进行业务流程重组,以支持对客户新的直接的营销方法。关于这个新过程IS审计师最关注什么()。
866、
当审计自动化系统时,责任和报告途径无法确定,因为()。
867、
在实施控制前,管理者首先要保证控制()。
868、
以下哪一项是于敏捷开发相关的风险()。
869、
以下哪一项是对于程序员访问应付帐款生产数据的补偿控制()。
870、
编辑/确认在远程站点输入的数据的程序,运行最有效的位置是()。
871、
在单元测试中,测试策略的运用是()。
872、
下列哪些类型的数据编辑检查校验可以确定一个字段是否包括数据,而不是零或空白()。
873、
以下是最关键,也是对于保证数据仓库中数据质量最有用的()。
874、
下列哪些类型的控制的设计目的是为了提供核实整个应用处理中的数据和记录()。
875、
审计师应该审计以下哪一项,以便理解管理多个项目的控制的有效性()。
876、
在设计新系统时确定停止或冻结点的原因是()。
877、
质量保证组一般负责()。
878、
以下哪一个是面向对象技术可以实现更高安全性的特点()。
879、
用于IT开发项目的关于业务案例的文件应该保留到()。
880、
一个数字签字设备用于金融机构贷款给客户的帐户。金融机构接到3次指示,对账户支付三次。下面哪一种控制子
881、
下列哪一个最好的描述了按照标准系统开发方法的目标()。
882、
以下哪种方法有助于确保连接数据库的应用程序的可移植性()。
883、
以下哪一种代表了典型的交互式应用()。
884、
下列哪些工具或系统可以确认信用卡交易很可能是由被窃取的信用卡而不是真正的持卡人()。
885、
在计划软件开发项目时,以下哪一项最难以确定()。
886、
雇员负责更新金融应用程序每天的资金运用利率,包括例外客户的特定利率。下面哪一个是确保例外利率审批的最
887、
在发现了计算机系统中的特洛伊木马程序后,IS审计是要做的第一件事是什么()。
888、
在企业资源管理系统的实施后审计中,IS审计师很可能()。
889、
在互联网应用上使用applets的最好的解释是()。
890、
下面哪一个任务在benchmarking process的研究阶段发生()。
891、
下列哪些因素能够最好的确保业务应用在海外成功开发()。
892、
在开发应用程序时,质量保证测试和用户验收测试被和并在一起。IS审计师在审计时最关心的是()。
893、
软件开发开发测试阶段的尾声,IS审计师发现软件交互错误没有纠正。没有采取任何行动解决这个错误。该审计
894、
以下是其中最关键的,当创建数据测试新系统或修改后的系统的逻辑时,以下哪一个是最关键的()。
895、
以下哪一个是操作系统的访问控制功能()。
896、
代码签名的目的是为保证()。
897、
下列哪些类型防火墙可以最好的防范从互联网络的攻击()。
898、
重新调整下面哪种防火墙的类型可以防止通过FTP在内部下载文件()。
899、
审查广域网(WAN)的使用中发现在连接两个站点的通信线路中,连接主文件和数据库的线路峰值可以达到信道
900、
下列哪些操作系统机制检查主体请求访问和使用的客体(文件、设备、程序)等,以确保请求与安全策略一致()
901、
当评估IT服务交付时,下面哪一项是其中最重要的()。
902、
利用审计软件比较两个程序的目标代码是一种审计技术用于测试()。
903、
下列哪些可以用来核查输出结果和控制总数?通过匹配输入数据和控制总数()。
904、
下面哪一种线路媒介能为网络通信提供最好的安全保证()。
905、
在审计数据中心的磁带管理系统时,IS审计师发现设置的参数绕过或回避了在磁带头上记录标签,审计师也发现
906、
独立的软件程序连接两个单独的应用系统通过共享计算机资源,这种技术被称为()。
907、
WEB和电子邮件过滤工具对于组织的最主要的价值是()。
908、
在并行处理环境中最大限度地发挥大型数据库的性能,下面哪一个是用于衡量的指标()。
909、
下面哪一种测试手段审计师可以用于最有效的确定组织变更控制程序的一致性()。
910、
程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面那种方法可以最有效的发现这种恶意行为()。
911、
在数据库应用程序的需求定义阶段,绩效被列为重中之重。访问DBMS文件,下面哪一种技术被建议用于优化I
912、
在数据库管理系统(DBMS)中,数据存放的位置和访问方法有以下那一项提供()。
913、
以下哪一种处理过程可以最有效地发现非法软件进入网络()。
914、
以下是哪一个是其中最好的预防系统弱点暴露的方法()。
915、
以下哪一项是其中最有效的方法对付由于协议的脆弱性导致的网络蠕虫的蔓延()。
916、
在电子商务环境中,最好避免通信失败风险的方法是使用()。
917、
在WEB服务器上,通用网关接口常用于()。
918、
下面的问题参考下图,下图代表一个假设的内部设施,组织实施防火墙保护程序,防火墙应该安装在()。
919、
下面哪一个applet入侵事件暴露了组织的最大风险()。
920、
在审查系统参数时,审计师首先应关注()。
921、
地点3A、3D、1D,图表显示集线器是开放的并且是活动的,如果情况属实,什么控制应该被建议用来减轻
922、
审计师分析数据库管理系统的审计日志,发现一些交易被部分执行导致错误,而且没有回滚,违反了下面哪一项交
923、
以下哪一种控制方法最有效的保证产品源代码和目标代码是一致的()。
924、
当评估英特网服务商提供的服务时,下面哪一项最重要()。
925、
下面哪一个报告IS审计师可以用来检查服务水平协议与需求的一致性()。
926、
在客户机服务器结构中,域名服务(DNS)是最重要的因为它提供了()。
927、
允许访问低层和高层网络服务的接口被称为()。
928、
IS管理者确定的变更管理程序是()。
929、
IS管理员最近通知IS审计师准备在支付系统中禁用某些参照完整性控制,以便为用户提供更快的报告产生速度
930、
以下哪一项是对数据库管理员行为的控制()。
931、
组织希望实施的完整性原则的目的是,实现提高数据库应用中的性能,应该应用下面哪一种设计原则()。
932、
下列控制哪一个为数据完整性提供了最大的保证()。
933、
下列哪些类型的防火墙提供最大程度的控制力度()。
934、
供应商发布补丁程序修补软件中的安全漏洞,IS审计师在这种情况下应该如何建议()。
935、
以下哪一个是检查擅自改变了生产环境的控制()。
936、
以下哪一个成为网络管理的重要组成部分被广泛接受()。
937、
有线以太网在网络中使用非屏蔽双绞线超过100米,由于电缆的长度可能造成以下的情况()。
938、
下面哪一个通常会在应用运行手册中发现()。
939、
IS审计师审查数据库控制发现在正常工作时间对数据库的修改需要一系列标准程序,然而,正常时间之外,只需
940、
以下哪一种硬件设施可以缓解中心服务器从事网络管理、信息处理、格式转换工作()。
941、
在客户服务体系,以下哪种技术用于检测已知和未知用户的活动()。
942、
IS审计师评价高度可用性网络的可靠性应该最关注()。
943、
使用闪存的最重要的安全问题是()。
944、
防火墙的一个重要功能是作为()。
945、
管理cyberattack风险的第一步是()。
946、
以下哪种方式是最有效的手段确定操作系统功能正常运行()。
947、
大型组织的IT运营被外包。IT审计师审查外包业务应该最关注以下哪些发现()。
948、
ping命令用来衡量()。
949、
下面哪一个被视为网络管理系统的基本特征()。
950、
数据库系统中协同控制的目标是()。
951、
公司积极推行动态主机协议(DHCP)由于存在下列条件,应该给与最大关注的是()。
952、
确定如何通过不同的平台在异类环境中获取数据,IS审计师首先应该审查()。
953、
以下基于系统的方法,公司财务处理人员可以可以监控支出模式确定异常并报告()。
954、
库控制软件的目标是之一是允许()。
955、
以下哪一个报告可以衡量通讯传输和传输的完成的正确性()。
956、
通过合适的应用确定了网络会话,发送者传送信息通过将其分成包,但是包到达接受端时可能顺序破坏。OSI的
957、
一个组织外包其服务台,下列哪些指标最好包括在服务水平协议中()。
958、
监测和记录网络信息的网络诊断工具是()。
959、
审计师需要把他/她的微型计算机连接到主机系统,数据通信采用二进制代码同步通信传输数据块。然而,审计师
960、
下面哪一种设备可以扩展网络,并且可以作为存储和转发装置()。
961、
当评估计算机定期维护程序的适当性和效率时,下面哪一项IS审计师认为是最有帮助的()。
962、
下面哪一个是网络组件主要用于在两个不同的网段间防止非授权通讯的安全措施()。
963、
下列哪些是应该做的(),当审计师通过比较源代码发现代码被修改。
964、
实施防火墙时最可能发生的错误是()。
965、
下列哪些可以最好的衡量服务器操作系统的完整性()。
966、
下列哪些措施能够最有效地较少设备捕获其他设备信息包的能力()。
967、
考虑将应用程序从测试环境转换到生产环境,提供的最好的控制是()。
968、
下面哪一个直接受到网络性能监控工具的影响()。
969、
电子数据交换过程中,接收并传送电子文件的是()。
970、
下列哪些控制可以最有效的发现网络传输错误()。
971、
在多供应商网络环境中共享数据,关键是实施程序到程序的通讯。考虑到程序到程序通讯的特点,可以在环境中实
972、
数据库管理员建议要提高关系数据库的性能可以denormalizing一些表,这可能导致()。
973、
ISO/OSI参考模型的哪一层提供两点之间的信息包路径()。
974、
组织将其网络维护应用从组织外界转为组织内部,下面哪一项是IS审计师要关注的主要内容()。
975、
下面哪一项可以将电子邮件从一个网络传送到另一个格式,使信息可以穿过网络()。
976、
检查授权软件基线主要是解决下面哪一个问题()。
977、
在一个小型组织内,雇员进行计算机操作,根据情况需要改变程序。IS审计师应该作出下面哪一项建议()。
978、
下列哪些与脱机打印敏感报告相关的风险,IS审计师认为是最严重的()。
979、
下面哪一个传播问题是有线和无线传输共有的()。
980、
一个组织为他的供应链伙伴和客户提供信息,通过外联网和基础设施。下面哪一个是IS审计师在审查防火墙安全
981、
最近一次IS审计师发现由于缺少有经验的技术人员,安全管理员作为高级计算机操作人员每天都工作到深夜。I
982、
随着公司遗产系统的重组,发现记录被意外删除,下面哪一项可以最有效的诊断这种情况的发生()。
983、
在局域网环境中,下面哪一个可以最有效地减少数据破坏的风险()。
984、
评估数据库的参照完整性,IS审计师应该()。
985、
下面哪一个是审计师将要立刻作出的建议()。
986、
下面哪一个是审计师有可能在系统控制台日志中发现的()。
987、
当审查局域网实施时,IS审计师应该首先审查()。
988、
有利于服务质量(QoS)是()。
989、
保留档案是为了保证()。
990、
阻塞控制最好由OSI协议的哪一层控制()。
991、
下列哪些有助于发现对于服务器的日志入侵造成的变化()。
992、
应该对WEB服务器部署反代理服务器技术,如果()。
993、
在审查了防火墙后,,审计师应该最关心以下哪一项()。
994、
企业使用下面哪一项可以使其业务伙伴通过互联网访问其内部网()。
995、
下列哪些类型的传输媒介提供对于非授权访问的最安全的防范()。
996、
以下是哪一个是邮件服务器用来发送垃圾邮件最有可能的原因()。
997、
参照完整性约束包括()。
998、
在图中2c处,有三个hub相互连接。有哪些潜在的风险()。
999、
接受EDI交易并通讯接口,通常需要阶段()。
1000、
下面哪一项是影响分布式服务器环境失败的最大限制()。
<<
1
2
3
>>
最新试卷
注册信息安全审核员(CISA)