すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

2024 CISA試験対策:模擬試験&学習教材, 公認情報システム監査人|SPOTO

SPOTOの包括的な試験対策リソースで、公認情報システム監査人(CISA®)試験の成功に備えましょう!ITおよびビジネスシステムを監査、監視、評価するためのゴールドスタンダードとして、CISA認定資格は、監査業務にリスクベースのアプローチを適用する専門知識を証明します。当社の模擬試験と学習教材は、あなたの試験準備態勢を強化するために綿密に設計されています。試験問題、サンプル問題、試験資料、試験解答のコレクションに飛び込んでください。当社の試験シミュレータと模擬試験を活用して、あなたのスキルを磨き、試験への自信を高めてください。SPOTOでは、新しい技術に常にアップデートすることの重要性を理解しています。当社のリソースは、今日のダイナミックなITランドスケープにおける複雑な監査シナリオをナビゲートするために必要な知識とスキルを身につけるように調整されています。SPOTOの信頼できる試験準備リソースで効果的に準備をし、CISA試験で成功を収めましょう!
他のオンライン試験を受ける

質問 #1
ファンクションポイント分析(FPA)は、システムの入力と出力の数と複雑さのみに基づいて、情報システムの規模を推定するものである。真か偽か?
A. その通り
B. 偽
回答を見る
正解: C
質問 #2
組織の戦略的IT計画をレビューする際、IS監査人は次のようなことを期待する:
A. 組織のアプリケーションポートフォリオとビジネス目標との適合性の評価。
B. ハードウェアの調達コストを削減するための措置。
C. IT 契約リソースの承認サプライヤーのリスト。
D. 組織のネットワーク境界セキュリティの技術アーキテクチャの説明。
回答を見る
正解: C
質問 #3
組織の目標をサポートするために、IS部門は以下を備えている必要がある:
A. 低価格主義。
B. 長期および短期の計画。
C. 最先端のテクノロジー。
D. 博士号取得者は、新しいハードウェアとソフトウェアの取得を計画している。
回答を見る
正解: B
質問 #4
主要なプロジェクトに携わっていた技術主任が、組織を去った。プロジェクト・マネジャーが、チーム全体がアクセスできるサーバーの1つで、不審なシステム・アクティビティがあることを報告しました。フォレンジック調査で発見された場合、何が最も懸念されるでしょうか?
A. システムの監査ログが有効になっていない
B. テクニカルリードのログオンIDがまだ存在する
C. スパイウェアがインストールされている
D. トロイの木馬がシステムにインストールされている。
回答を見る
正解: D
質問 #5
本番環境における各アプリケーションシステムの重要度を決定する方法として、最も適切なものはどれか。
A. アプリケーションのプログラマーにインタビューする。
B. ギャップ分析を行う。
C. 直近の申請監査を確認する。
D. ビジネスインパクト分析を行う。
回答を見る
正解: A
質問 #6
オンライン販売をサポートするデータを含む大規模なデータベースのバックアップ戦略として最適なものは何でしょうか?
A. 日次増分バックアップによる週次フルバックアップ
B. 毎日のフルバックアップ
C. クラスタ化されたサーバー
D. ミラー化ハードディスク
回答を見る
正解: D
質問 #7
職務が適切に分離できない環境において、IS監査人が注目する統制はどれか。
A. 重複コントロール
B. 境界コントロール
C. アクセス制御
D. 補償コントロール
回答を見る
正解: A
質問 #8
プロキシベースのファイアウォールを監査する場合、IS 監査人は以下を行うべきである:
A. ファイアウォールが転送パケットをドロップしていないことを確認します。
B. メディアアクセス制御(MAC)とIPアドレス間の適切なマッピングについて、アドレス解決プロトコル(ARP)テーブルを確認する。
C. HTTPなどのサービスに適用されたフィルターが有効であることを確認する。
D. ルーティング情報がファイアウォールによって転送されるかどうかをテストします。
回答を見る
正解: C
質問 #9
組織がプライバシーの要求事項を遵守していることを確認するために、IS監査人は、まず最初にレビューを行うべきである:
A. ITインフラ。
B. 組織の方針、基準、手順
C. 法的および規制上の要件
D. 組織の方針、基準、手順の遵守。
回答を見る
正解: A
質問 #10
あるIS監査人が、データベースのいくつかのテーブルで範囲外のデータを発見した。この状況を回避するために、IS監査人が推奨すべき管理策はどれか。
A. すべてのテーブル更新トランザクションをログに記録する。
B. ビフォーアフター画像の報告を実施する。
C. トレースとタグ付けを使用する。
D. データベースに整合性制約を実装する。
回答を見る
正解: A
質問 #11
地域内に複数のオフィスがあり、復旧予算が限られているビジネスにとって、最も適切な復旧戦略はどれか。
A. 事業者が管理するホットサイト
B. 商業用コールドサイト
C. 事務所間の相互協定
D. 第三者のホットサイト
回答を見る
正解: B
質問 #12
組織のセキュリティ意識向上トレーニングの適切性を評価するためのパフォーマンス基準として、最も適切なものはどれか。
A. 経営幹部が重要な情報資産を認識し、その保護に十分な関心を示している。
B. 職務記述書に、情報セキュリティに関する説明責任を明確に記述する。
C. C
D. 実際に損失を出したり、世間に恥をかかせるような事件は起きていない。
回答を見る
正解: C
質問 #13
IS監査人は、事業継続監査を実施する際に、次のうちどれをレビューすることが最も重要であると考えるか。
A. 契約し、必要に応じて利用できるホットサイト。
B. 事業継続マニュアルがあり、最新のものである。
C. 保険は適切であり、保険料は最新である。
D. メディアのバックアップは適時に実行され、オフサイトに保管される。
回答を見る
正解: D
質問 #14
コントロール・セルフ・アセスメント(CSA)の成功は、以下の点に大きく依存する:
A. ライン・マネジャーに、コントロール・モニタリングの責任の一部を担ってもらう。
B. スタッフマネジャーに、管理体制の構築は担当させるが、監視は担当させない。
C. 厳格なコントロールポリシーとルール駆動型コントロールの導入。
D. 監督の実施と、割り当てられた職務の管理の監視。
回答を見る
正解: B
質問 #15
毎日数百万件の取引を処理する金融機関には、自動現金預け払い機(ATM)に接続するための中央通信処理装置(スイッチ)がある。この通信処理装置の緊急時対策として、最も適切なものはどれか。
A. 他団体との相互協定
B. 同じ場所の代替プロセッサ
C. 別のネットワークノードの代替プロセッサ
D. 二重通信リンクの設置
回答を見る
正解: A
質問 #16
アプリケーション・データへのアクセスを承認する責任は、アプリケーション・データ管理者が負うべきである:
A. データ管理者。
B. データベース管理者(DBA)。
C. データ所有者
D. セキュリティ管理者
回答を見る
正解: B
質問 #17
コモン・ゲートウェイ・インターフェイス(CGI)は、ウェブサーバー上ではどのような方法で使われることが多いですか?データをアプリケーション・プログラムに転送し、ユーザーに戻すための一貫した方法。
A. B
B. C
C. D
回答を見る
正解: B
質問 #18
次のうち、データセンター環境での使用に最も適した消火システムはどれですか?
A. 湿式スプリンクラーシステム
B. 乾式スプリンクラーシステム
C. FM-200システム
D. 二酸化炭素を主成分とする消火器
回答を見る
正解: A
質問 #19
ノートパソコンの機密情報漏洩を防止する方法として、最も適切なものはどれか。
A. 所有者の公開鍵でハードディスクを暗号化する。
B. ブートパスワード(ハードウェアベースのパスワード)を有効にする。
C. バイオメトリクス認証デバイスを使用する。
D. ノートブックへのログオンに二要素認証を使用する。
回答を見る
正解: D
質問 #20
次のうち、サービス拒否攻撃の結果はどれか?
A. ブルートフォース攻撃
B. 死のピング
C. リープフロッグ攻撃
D. 否定応答(NAK)攻撃
回答を見る
正解: C
質問 #21
許容できるリスクのレベルを確立することは、その責任である:
A. 品質保証マネジメント。
B. シニア・ビジネス・マネジメント
C. 最高情報責任者
D. 最高セキュリティ責任者
回答を見る
正解: C
質問 #22
ネットワーク管理における重要なコンポーネントの1つとして広く受け入れられているものはどれか?
A. コンフィギュレーション管理
B. トポロジカル・マッピング
C. モニタリングツールの適用
D. プロキシサーバーのトラブルシューティング
回答を見る
正解: C
質問 #23
組織の経営陣がコーポレート・ガバナンスを導入する第一の目的は、以下の通りである:
A. 戦略的な方向性を示す。
B. 事業運営を管理する。
C. ITをビジネスと連携させる。
D. ベストプラクティスを実施する。
回答を見る
正解: B
質問 #24
侵入テストを計画する上で最も重要な成功要因は、次のとおりである:
A. 計画された試験手順の文書化。
B. スケジュールを組み、試験時間を決める。
C. 顧客組織の経営陣の関与。
D. 試験に携わるスタッフの資格と経験。
回答を見る
正解: B
質問 #25
コンピュータ・ソフトウェアやデータ・ファイルへのアクセスを制限できる管理策を導入するための方針と手順をまとめたものを指すのはどれか。
A. バイナリアクセス制御
B. システムレベルのアクセス制御
C. 論理アクセス制御
D. 物理的アクセス制御E
E. F
回答を見る
正解: B
質問 #26
オンライン・トランザクション処理システムにおいて、データの完全性は、トランザクションが完全に完了するか、全く完了しないかのどちらかであることを保証することによって維持される。このデータ完全性の原則は、次のように知られている:
A. 隔離。
B. 一貫性。
C. 原子性 D
回答を見る
正解: A
質問 #27
インシデント管理プログラムの有効性を示す業績指標として、最も適切なものはどれか。
A. インシデントアラート
B. 平均事故間隔
C. 報告された事故件数
D. インシデント解決までの期間
回答を見る
正解: A
質問 #28
回復時間目標(RTO)が増加した場合:
A. 災害への耐性が高まる。
B. 回収コストが増加する。
C. コールドサイトは使えない。
D. データバックアップの頻度が増える。
回答を見る
正解: D
質問 #29
ルートキットの主な目的は何ですか?
A. システム管理者から証拠を隠すため。
B. システム管理者のためにファイルを暗号化する。
C. システム管理者のためにファイルを破壊する。
D. システムセッションをハイジャックする。
E. 選択肢のどれでもない。
回答を見る
正解: A
質問 #30
ベストプラクティスに従って、新しい情報システムの導入に関する正式な計画は、その間に策定される:
A. 開発段階。
B. 設計段階 C
C. D
回答を見る
正解: A
質問 #31
通信ネットワークを介して送信される機密データを保護するために共通鍵暗号化制御を使用するには、以下のことが必要です:
A. データを暗号化するための一次鍵は、暗号化された形で保存される。
B. 暗号化キーは、両端で侵害が検出された場合にのみ変更する。
C. 一方の暗号鍵を定期的に変更する。
D. 公開鍵は暗号化されて保存される。
回答を見る
正解: C
質問 #32
連邦情報処理標準規格(FIPS)は、以下の人々によって策定された:
A. 米国連邦政府
B. 米国規格協会
C. ISO
D. IEEE
E. IANA
F. どれにも当てはまらない
回答を見る
正解: A
質問 #33
災害復旧計画がある場合に、災害復旧計画がない場合と比較して、継続的なオペレーションにかかるコストは、ほとんどの場合、次のようになる:
A. 増える。
B. 減少する。
C. 変わらない。
D. 予測不可能である。
回答を見る
正解: A
質問 #34
ある組織のデータファイル管理手順をレビューしているIS監査人が、トランザクションが最新のファイルに適用されている一方で、リスタート手順が以前のバージョンを使用していることを発見した。IS監査人は、以下の実装を推奨すべきである:
A. ソース文書の保持。
B. データファイルのセキュリティ
C. バージョン使用管理
D. 1対1のチェック
回答を見る
正解: B
質問 #35
データベースのレビューを行う際、IS監査人はデータベース内のいくつかのテーブルが正規化されていないことに気づく。IS監査人は次に次のことを行うべきである:
A. データベースを正規化することを勧める。
B. C
C. D
回答を見る
正解: D
質問 #36
連邦情報処理標準(FIPS)は、主に(2つ選べ:)
A. 軍以外のすべての政府機関
B. 米国政府の請負業者
C. すべての軍政府機関D
D. E
回答を見る
正解: B
質問 #37
二要素ユーザー認証を満たすものはどれか。
A. 虹彩スキャン+指紋スキャン
B. 端末ID+全地球測位システム(GPS)
C. ユーザーの暗証番号を必要とするICカード
D. ユーザーIDとパスワード
回答を見る
正解: B
質問 #38
災害復旧手順のテスト計画に組み込むべきプラクティスはどれか。
A. クライアントに参加してもらう。
B. すべての技術スタッフを巻き込む。
C. リカバリーマネージャーを交代させる。
D. ローカルに保存されたバックアップをインストールする。
回答を見る
正解: D
質問 #39
次のうち、典型的なものはどれか。コンピュータ、実際に見ているデータ、および/または本番ネットワークの一部であるように見えるが、実際には隔離され、十分に準備されたネットワーク・サイトである。
A. ハニーポット
B. スーパーポット
C. IDS
D. IPS
E. ファイアウォール
F. どれにも当てはまらない
回答を見る
正解: A
質問 #40
効果的な情報セキュリティガバナンスの文脈において、価値提供の主な目的は以下のとおりである:
A. ビジネス目標をサポートするために、セキュリティ投資を最適化する。
B. 標準的なセキュリティ対策を実施する。
C. 標準ベースのソリューションを導入する。
D. 継続的な改善文化を導入する。
回答を見る
正解: D
質問 #41
システム税の計算の正確性を証明する最善の方法は、以下の通りである:
A. 計算プログラムのソースコードの詳細な視覚的レビューと分析
B. 月間合計を計算するために、一般化された監査ソフトウェアを使用してプログラムロジックを再作成する。
C. 処理用の模擬トランザクションを準備し、その結果を所定の結果と比較する。
D. 計算プログラムのソースコードの自動フローチャート作成と分析。
回答を見る
正解: B
質問 #42
ある組織が最近規模を縮小したため、IS監査人は論理アクセス制御をテストすることにした。IS監査人の主な関心事は以下のとおりである:
A. すべてのシステムアクセスが許可されており、個人の役割と責任に適切である。
B. マネジメントは、新規採用者全員に対して適切なアクセスを許可している。
C. システム管理者のみが、個人へのアクセスを許可または変更する権限を持っています。
D. アクセス承認フォームは、個人へのアクセス権の付与や変更に使用される。
回答を見る
正解: A
質問 #43
ある組織では、IT セキュリティに対する責任が明確に割り当てられ、実施され、IT セキュリティリスクと影響の分析が一貫して行われている。これは、情報セキュリティガバナンス成熟度モデルのどのレベルに相当するか。
A. 最適化
B. マネージド
C. 定義
D. 繰り返し可能
回答を見る
正解: D
質問 #44
リスク管理の観点からは、大規模で複雑なITインフラを導入する際の最良のアプローチは以下の通りである:
A. 概念実証後のビッグバン展開。
B. プロトタイピングと一段階展開。
C. シーケンスされたフェーズに基づく展開計画。
D. 配備前に新しいインフラをシミュレートするため。
回答を見る
正解: C
質問 #45
ソーシャル・エンジニアリング攻撃の潜在的影響を軽減するのはどれか?
A. 規制要件の遵守
B. 倫理的理解の促進
C. セキュリティ意識向上プログラム
D. 効果的な業績インセンティブ
回答を見る
正解: B
質問 #46
ある組織には、広い地域にわたって多数の支店がある。災害復旧計画のすべての側面が費用対効果の高い方法で評価されるようにするために、IS監査人は、災害復旧計画の使用を推奨すべきである:
A. データ復旧テスト。
B. フル稼働テスト。
C. 後試験。
D. 準備テスト
回答を見る
正解: A
質問 #47
組織の事業継続計画(BCP)の複雑さによっては、事業継続と災害復旧のさまざまな側面に対処するために、複数の計画のセットとして策定されることもあるが、そのような環境では、以下のことが不可欠である:
A. 各計画は互いに一貫している。
B. すべてのプランが1つのプランに統合される。
C. それぞれのプランは互いに依存している。
D. すべての計画の実施順序が定められている。
回答を見る
正解: D
質問 #48
ITシステム復旧のための相互合意のライブテストが、事業部門による4時間の集中使用テストを含めて実施された。このテストは成功したが、その保証は部分的なものに過ぎない:
A. システムとIT運用チームは、緊急環境でも業務を維持できる。
B. リソースと環境は取引負荷を維持できる。
C. リモートサイトのアプリケーションへの接続性は、レスポンスタイムの要件を満たしている。
D. 実業務のワークフローは、災害時に緊急システムを利用できる。
回答を見る
正解: A
質問 #49
ネットワーク伝送におけるエラーのバーストの存在を最も効果的に検出する制御はどれか。
A. パリティチェック エコーチェック ブロック和チェック
B. D
回答を見る
正解: D
質問 #50
次の侵入検知システム(IDS)のうち、正常なネットワーク活動によって誤警報が発生する可能性が最も高いものはどれか。
A. 統計に基づく
B. 署名ベース
C. ニューラルネットワーク
D. ホストベース
回答を見る
正解: C
質問 #51
最も安全なファイアウォール・システムはどれか?
A. スクリーン・ホスト型ファイアウォール
B. スクリーン・サブネット型ファイアウォール
C. デュアルホームファイアウォール
D. ステートフルインスペクションファイアウォール
回答を見る
正解: A
質問 #52
IT戦略計画を見直す主な目的は、その可能性のあるリスクを特定することである:
A. 顧客の要求を実現する能力を制限する。
B. 組織の目的達成能力を制限する。
C. IT部門の業務効率に影響を与える。
回答を見る
正解: C
質問 #53
統制を検証するためにオペレーティング・システムのコンフィギュレーションを調査するIS監査人は、以下の項目をレビューすべきである:
A. トランザクションログ
B. 認証テーブル
C. パラメータ設定。
D. ルーティングテーブル
回答を見る
正解: A
質問 #54
次のうち、実体関係図で判断できるものはどれか。
A. データオブジェクト間のリンク
B. 外部事象の結果としてシステムがどのように振る舞うか。
回答を見る
正解: C
質問 #55
ビジネス・プロセス・リエンジニアリング・プロジェクトのレビューにおいて、IS監査人の主な関心事は、新しいビジネス・モデルかどうかを判断することである:
A. 業界のベストプラクティスに沿っている。
B. 組織の目標と一致している。
C. ベンチマーキング結果を活用する。
D. 主要業績評価指標を満たしている。
回答を見る
正解: A
質問 #56
災害復旧計画の構造化されたウォークスルーテストには、以下が含まれる:
A. 各機能分野の代表者が集まり、計画を検討する。
B. 日常業務に携わる全従業員が集まり、計画の実行を練習する。
C. システムを代替処理サイトに移動し、処理作業を行う。
D. 様々な機能分野に計画のコピーを配布し、レビューしてもらう。
回答を見る
正解: A
質問 #57
洗練されたデータベースシステムは、以下のような多くのレイヤーやタイプのセキュリティを提供する(3つ選べ):
A. アクセス制御
B. 監査
C. 暗号化
D. 完全性管理
E. 圧縮コントロール
回答を見る
正解: B
質問 #58
バイオメトリクス測定について言えば、次のうちどれが、誤って入室した無効なユーザーの割合を測定するか?
A. 不合格率
B. 偽受理率
C. 不合格率
D. 不合格率
E. 選択肢のどれでもない。
回答を見る
正解: ABCD
質問 #59
ギムはよく通用する:
A. SMS
B. IRCチャット
C. 電子メールの添付ファイル
D. ニュース
E. ファイルのダウンロード
F. どれにも当てはまらない
回答を見る
正解: C
質問 #60
従業員が会社から支給されたデバイスにライセンスされていないソフトウェアがインストールされるのを防ぐために、IS監査人が推奨すべき最善の方法は次のうちどれでしょうか。
A. ソフトウェアのインストール作業の監査ロギングを実施する。
B. ソフトウェアのインストール権限を管理ユーザーのみに制限する。
C. ソフトウェアのブラックリストを導入する。
D. エンドユーザーデバイスからライセンスされていないソフトウェアを削除する。
回答を見る
正解: A
質問 #61
ITシステムのペネトレーション・テストを実施する際、組織が最も注意すべき点は以下の通りである:
A. 報告書の機密性。
B. システム上のありとあらゆる弱点を見つける。
C. すべてのシステムを元の状態に戻す。
D. 本番システムに加えられたすべての変更を記録する。
回答を見る
正解: B
質問 #62
バイオメトリック制御装置の性能に関する最も優れた総合的な定量指標は、以下の通りである:
A. 誤審率。
B. 誤認識率。
C. 等エラー率。
D. 推定エラー率。
回答を見る
正解: A
質問 #63
財務アプリケーションシステムを本番稼動から外す場合、次のうち最も重要なものはどれですか?
A. 引退したシステムで使用されるメディアは消毒されている。
B. 規制のために保持されたデータを検索することができる。
C. エンドユーザーからの変更要求は記録され、追跡される。
D. ソフトウェアのライセンス契約は保持されている。B クラウドベースのシステムのアプリケーション統制を評価するための監査を計画する場合、IS 監査人が最も重要なことは、以下の事項を理解することです:
E.
A. 監査対象の事業エリアの方針および手順。
F. B
G. C
D. システムのアーキテクチャとクラウド環境。
回答を見る
正解: A
質問 #64
B.リレーショナル・データベースのメンテナンス中に、リレーショナル・データベースのトランザクション・テーブルの外部キーのいくつかの値が破損した。その結果
A. 関係するトランザクションの詳細がマスターデータに関連付けられなくなり、これらのトランザクションが処理される際にエラーが発生する可能性がある。ダングリングしたタプルを削除してトランザクションを再入力する以外に、失われた情報を再構築する方法はない。
B. C
C. D
回答を見る
正解: B
質問 #65
サービス指向アーキテクチャを採用することが最も可能性が高い:
A. レガシーシステムとの統合を阻害する。
B. アプリケーションソフトウェアのセキュリティを侵害する。
C. パートナー間のつながりを促進する。
D. すべての社内プロセスを合理化する。
回答を見る
正解: A
質問 #66
ある組織が、有線ネットワークを無線ネットワークに置き換える計画を立てている。ワイヤレスネットワークを不正アクセスから保護するのに最適なものは次のうちどれですか?有線と同等のプライバシー(WEP)を実装する 許可されたメディアアクセス制御(MAC)アドレスのみにアクセスを許可する
A. C
B. D
回答を見る
正解: D
質問 #67
ある IS 監査人が、アジャイル開発プロジェクトにおける統制の成果をレビューしている。監査人が考慮すべき最も関連性の高い証拠はどれか。
A. 未解決作業の進捗報告
B. 製品バックログ
C. 失敗したビルドの数
D. スクラムチームの構成
A. バックアップ手順の監査を実施しているIS監査人が、バックアップテープが毎週回収され、サードパーティのホスティング施設にオフサイトで保管されていることを観察した。次の推奨事項のうち、バックアップテープ上のデータを保護する最も良い方法はどれか。
E.
A. 施設を出る前にデータが暗号化されていることを確認する。
F. B
G. C
D. データ転送がログに記録されていることを確認する。
回答を見る
正解: C
質問 #68
あるIS監査人が、毎週同期化されている独立した部門別データベースから受信した顧客要求が、複数回処理されていることを発見した。どのようなことを推奨すればよいでしょうか。
A. タイムリーな更新を保証するために、異なる部門のシステム間でデータの複製頻度を増やす。すべてのリクエスト処理を1つの部門に集中させ、同じリクエストの並行処理を避ける。
B.
C. アプリケーション・アーキテクチャを変更し、全部門の共通データを1つの共有データベースに保存する。
D. 注文がシステムで処理される前に、重複を検出するための照合管理を実施する。
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: