すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

最高のCISA模擬試験と実際の試験シミュレーション、公認情報システム監査人|SPOTO

SPOTOのクラス最高の模擬試験と実際の試験シミュレーションで、あなたのCISA受験準備を高めます。弊社の細心の注意を払って作成した教材は実際のCISA認定試験を反映し、本物の試験体験を提供いたします。詳細な成績レポートと解説を通じて、自分の長所と短所について貴重な洞察を得ることができます。すべての試験分野をカバーする豊富な練習問題データベースにアクセスして、あなたの知識を総合的に評価します。時間制限付きの模擬試験で実際の試験環境をシミュレートし、自信と慣れをつけます。業界をリードするSPOTOのCISA模擬試験とシミュレーションを利用して、監査の潜在能力を引き出し、資格取得を成功させましょう。
他のオンライン試験を受ける

質問 #1
クライアントサーバ環境のアクセス制御をレビューするIS監査人は、FIRSTを行うべきである:
A. 暗号化技術を評価する。
B. ネットワークアクセスポイントを特定する。
C. ID管理システムを見直す。
D. アプリケーションレベルのアクセス制御を見直す。
回答を見る
正解: C
質問 #2
アプリケーションの内部構造や動作を調べるテスト手法は、次のうちどれですか?
A. ホワイトボックステスト
B. パラレルテスト
C. 回帰テスト
D. パイロットテスト
回答を見る
正解: A
質問 #3
複数のプロジェクトの管理に関する統制の有効性を理解するために、IS監査人がレビューすべきものはどれか。
A. プロジェクトデータベース
B. 政策文書
C. プロジェクト・ポートフォリオ・データベース
D. プログラム編成
回答を見る
正解: B
質問 #4
次のクラウド・コンピューティング・サービス・モデルのうち、組織がストレージ、ハードウェア、サーバー、ネットワーク・コンポーネントなど、運用をサポートするために使用する機器をアウトソースする提供モデルはどれか。
A. サービスとしてのソフトウェア
B. サービスとしてのデータ
C. サービスとしてのプラットフォーム
D. サービスとしてのインフラ
回答を見る
正解: D
質問 #5
IS監査人は、データアーキテクチャで使用される様々な分析モデルを知っておく必要がある。次の分析モデルのどれが、組織の主要なプロセスと、ビジネスが相互作用する外部の関係者の概要を示していますか?
A. コンテクスト図
B. アクティビティ図
C. スイムレーン・ダイアグラム
D. エンティティ関係図
回答を見る
正解: A
質問 #6
ある組織には、セキュリティを強化するためにアップグレードできないアクセスポイントと、高度なワイヤレスセキュリティを備えた新しいアクセスポイントが混在している。IS監査人は、アップグレードできないアクセスポイントの交換を推奨している。IS監査人の推奨を最も正当化するものはどれか。
A. セキュリティが強化された新しいアクセスポイントは、手頃な価格です。
B. 古いアクセスポイントは性能面で劣っている。
C. 組織のセキュリティは、その最も弱い部分と同じくらい強固なものとなる。
D. 新しいアクセスポイントは管理が簡単です。
回答を見る
正解: C
質問 #7
外部セキュリティ監査リスクから、管理不遵守の事例が複数報告された。情報セキュリティマネジャーが上級管理職に伝えるべき内容として、最も重要なものはどれか。
A. コンプライアンス違反が組織のリスクプロファイルに与える影響
B. 改善活動を開始するための説明責任報告書
C. コンプライアンス違反によるリスクを軽減するための計画
D. 根本原因分析に基づく管理オーナーの対応
回答を見る
正解: A
質問 #8
IS監査人は、さまざまなネットワーク伝送媒体に関する情報を知っておく必要がある。短距離伝送に使用される伝送メディアはどれか?
A. 銅ケーブル
B. 光ファイバー
C. 衛星ラジオリンク
D. 衛星ラジオリンク
回答を見る
正解: A
質問 #9
短期的な電力低下からコンピュータ機器を保護するための環境管理として、適切なものはどれか。
A. 電力線コンディショナー
B. サージ保護装置
C. 代替電源
D. 無停電電源装置
回答を見る
正解: B
質問 #10
航空会社予約システムの事業継続計画(BCP)を策定する際、最も適切なのは、オフサイトでのデータ転送/バックアップの方法だろう:
A. シャドウファイル処理。
B. 電子ボールト
C. ハードディスクミラーリング。
D. ホットサイト・プロビジョニング
回答を見る
正解: C
質問 #11
ある組織の情報セキュリティ部門は、法廷で使用される可能性のあるデジタル証拠の取り扱い手順を作成中である。次のうち、リスクの観点から最も重要な考慮事項はどれでしょうか?
A. セキュリティチーム全員が証拠を確認すること。
B. 分析がオリジナルデータに基づいて行われるようにする。
C. 元データの機密保持の徹底
D. データの完全性を確実に維持する。
回答を見る
正解: D
質問 #12
PDCAの次のステップのうち、期待されるアウトプットに沿った結果を出すために必要な目標とプロセスを確立するのはどれか。
A. プラン
B. やる
C. チェック
D. 行為
回答を見る
正解: A
質問 #13
IS監査人は、データアーキテクチャで使用される様々な分析モデルを知っておく必要があります。次の分析モデルのどれが、データエンティティとそれらがどのように関連しているかを表していますか?
A. コンテクスト図
B. アクティビティ図
C. スイムレーン・ダイアグラム
D. エンティティ関係図
回答を見る
正解: D
質問 #14
インターネットに接続されたコンピュータのハッキングに対する防御策として、最も有効なものはどれか?
A. リモートアクセスサーバー
B. プロキシサーバー
C. パーソナルファイアウォール
D. パスワード生成トークン
回答を見る
正解: C
質問 #15
別の従業員が再利用する磁気メディア上のデータを消去するために、セキュリティ専門家が推奨すべき方法はどれか。
A. デガウジング
B. 磁気メディアのすべてのセクタを1と0のパターンで上書きする。
C. 磁気メディアのフォーマット
D. ファイルアロケーションテーブルの削除
回答を見る
正解: B
質問 #16
新規または変更されたシステムが、他の既存システムに悪影響を与えることなく、ターゲット環境で動作可能かどうかを判断するテストは、次のうちどれでしょう?
A. パラレルテスト
B. パイロットテスト
C. インターフェイス/統合テスト
D. 社交性テスト
回答を見る
正解: C
質問 #17
ソフトウェア開発のウォーターフォール・ライフサイクル・モデルは、次のような場合に最も適している:
A. 要件はよく理解されており、システムが運用されるビジネス環境と同様に、今後も安定した状態が続くと予想される。
B. 要件がよく理解されており、プロジェクトが時間的なプレッシャーにさらされている。
C. プロジェクトは、オブジェクト指向の設計とプログラミングのアプローチを適用しようとしている。
D. プロジェクトは新技術の使用を伴う。
回答を見る
正解: B
質問 #18
データ保護の目的のうち、最も重要なものはどれか。 情報へのアクセスを必要とする人を特定すること。
A. B
B. C
C. D
回答を見る
正解: D
質問 #19
機能性とは、ライフサイクルを通じてソフトウェア製品の品質を評価する際に関連する特性であり、ソフトウェア製品の品質を左右する一連の属性として説明されるのが一般的である:
A. 関数の集合とその指定された特性の存在。
B. ある環境から別の環境へソフトウェアを移行する能力。
C. 指定された条件下で、ソフトウェアの性能レベルを維持する能力。
D. ソフトウェアの性能とリソースの使用量の関係。
回答を見る
正解: A
質問 #20
公開鍵基盤(PKI)の効率的な使用は、暗号化すべきである:
A. メッセージ全体。
B. 秘密鍵
C. 公開鍵。
D. 共通セッション鍵。
回答を見る
正解: A
質問 #21
IS監査人は、ソフトウェアを選定しているアプリケーション開発チームのメンバーである。次のうち、監査人の独立性を損なうものはどれですか?
A. 各選考基準の重み付けの検証 説明/参照
B. ベンダー選定方法の承認
C. 提案依頼書(RFP)のレビュー
D. 業者選定プロセスの立会い
回答を見る
正解: B
質問 #22
次の暗号化技術のうち、中間者攻撃からワイヤレスネットワークを保護するのに最適なものはどれですか?
A. 128ビット有線同等プライバシー(WEP)
B. MACベースの事前共有鍵(PSK)
C. ランダムに生成された事前共有鍵(PSKJ
D. 英数字のサービスセット識別子(SSID)
回答を見る
正解: D
質問 #23
情報セキュリティマネジャーは、最近の買収後、買収プロセスの早い段階で報告された未解決のリスクを要求された。このマネジャーが取るべき行動として、最も適切なものはどれか。
A. 被買収企業のインフラの脆弱性評価を実施する。
B. 未解決のリスクに対するリスク治療計画を再評価する。
C. 被買収企業の未解決リスクを再評価する。
D. 未解決のリスクを買収組織のリスク登録簿に追加する。
回答を見る
正解: C
質問 #24
データの正規化を行う際の最大のリスクは、次のようなものである:
A. データモデルの複雑化
B. 監査ログの複製
C. データの冗長性の削減
D. パフォーマンスの低下
回答を見る
正解: A
質問 #25
IS監査人が、ある組織の買掛金システムの監査を完了した。次のうち、監査報告書で最もリスクが高く、早急な是正が必要なものはどれですか?
A. 支払取引の照合に関する職務分掌の欠如 説明/参照:
B. ベンダーの記録の削除に関する職務分掌の欠如
C. ベンダーマスターファイルの更新における職務分掌の欠如
D. 支払取引を取り消すための職務分掌管理の欠如
回答を見る
正解: A
質問 #26
ある営業担当者が、競合他社に転職する際に、SaaS(Software as a Service)から組織の全顧客リストをダウンロードする可能性が懸念されています。この種のインシデントの特定に最も役立つのは、次のうちどれでしょうか?
A. アプリケーションログの監視
B. アプリケーションへのリモートアクセスを無効にする
C. Webアプリケーションファイアウォールを実装する
D. 侵入検知システム(IDS)の導入
回答を見る
正解: A
質問 #27
ITプロジェクト・ポートフォリオと組織の戦略的優先事項との整合性を強化するために、IS監査人が推奨すべき最善の方法はどれか。
A. 業績測定のためのバランススコアカード(BSC)の定義
B. 主要業績評価指標(KPI)でユーザー満足度を考慮する
C. ビジネス上の利益とリスクに応じてプロジェクトを選択する
D. プロジェクトポートフォリオを定義する年間プロセスを修正する
回答を見る
正解: A
質問 #28
効果的な事業継続計画(BCP)に最も貢献するのはどれか。
A. 関係者全員に文書を配布
B. プランニングにはすべてのユーザー部門が関わる
C. 上級管理職による承認
D. 外部IS監査人による監査
回答を見る
正解: A
質問 #29
次の物理的アクセス制御のうち、ピギーバッキングのリスクを効果的に低減できるものはどれか。
A. 生体認証ドアロック
B. コンビネーションドアロック
C. デッドマン・ドア
D. ドアロックのボルト締め
回答を見る
正解: A
質問 #30
ハッカーに実際の攻撃環境を提供するハニーポットは、本質的に次のうちどれか。
A. 高インタラクション
B. 低インタラクション
C. 医療交流
D. 選択肢のどれでもない
回答を見る
正解: A
質問 #31
国際的な大組織で使用する情報セキュリティガイドラインを文書化する主な目的は、以下のとおりである:
A. すべての事業部門が同じ戦略的セキュリティ目標を持つようにする。
B. 監査人に対して、セキュリティ対策が適切であることの証 拠を提供する
C. セキュリティに関する組織の推奨プラクティスを説明する。
D. すべての事業部門が同一のセキュリティ手順を実施するようにする
回答を見る
正解: A
質問 #32
次のバイオメトリクスのうち、信頼性が最も高く、誤認識率(FAR)が最も低いものはどれか。
A. 手のひらスキャン
B. 顔認識
C. 網膜スキャン
D. 手の形状
回答を見る
正解: C
質問 #33
時間的制約とニーズの拡大が、新しいビジネスインテリジェンスプロジェクトにおける企業データ定義標準の最近の違反の根本原因であることが、IS監査人によって発見された。監査人が行うべき最も適切な提案はどれか。
A. プロジェクトに投入されるリソースの増加を通じて、基準の整合性を達成する。
B. プロジェクト完了後のデータ定義標準の整合
C. 基準に適合するまでプロジェクトを延期する。
D. 違反者に対する懲罰的措置を採用することにより、規格遵守を強制する。
回答を見る
正解: B
質問 #34
統制を検証するためにオペレーティングシステムのコンフィグレーションを調査するIS監査人は、以下の項目をレビューすべきである:D.
A. トランザクションログ
B. 認証テーブル
C. パラメータ設定。
回答を見る
正解: B
質問 #35
セキュリティアーキテクチャを策定するとき、最初に実行すべき手順はどれか。
A. セキュリティ手順の策定
B. セキュリティポリシーの定義
C. アクセス制御方法の指定
D. 役割と責任の明確化
回答を見る
正解: A
質問 #36
情報システムの目標は、ネットワークを介して送信される情報の完全性、真正性、否認防止を達成することである。次の記述のうち、この3つに対処するための手順を正しく説明しているものはどれか。
A. 対称鍵を使ってメッセージダイジェストを暗号化し、暗号化されたダイジェストを元のメッセージと一緒に受信者に送る。
B. 受信者の公開鍵を使ってメッセージ・ダイジェストを暗号化し、暗号化したダイジェストを元のメッセージと一緒に受信者に送る。受信者は自分の秘密鍵を使ってメッセージダイジェストを復号することができる。
C. 送信者の公開鍵を使ってメッセージ・ダイジェストを暗号化し、暗号化されたダイジェストを元のメッセージと一緒に受信者に送る。受信者は自分の秘密鍵を使って復号できる。
D. 送信者の秘密鍵を使ってメッセージ・ダイジェストを暗号化し、暗号化されたダイジェストを元のメッセージと一緒に受信者に送る。受信者は、送信者の公開鍵を使って同じものを復号することができる。
回答を見る
正解: D
質問 #37
一般的に、発見されたソフトウェアの欠陥を利用するために設計された小さなプログラムを指す用語はどれか。
A. 搾取
B. パッチ
C. クイックフィックス
D. サービスパック
E. マルウェア
F. どれにも当てはまらない
回答を見る
正解: D
質問 #38
コンピュータ・システムは、その運用を担当する人間のシステム以上に安全ではありません。悪意のある人物は、信頼できる人物の不注意につけ込んだり、故意に欺いたりすることによって、よく設計された安全なコンピュータ・システムに侵入することが常態化している。 ゾンビ・コンピュータは、次のどのタイプの攻撃から大いに信頼されているか?
A. イーブドロッピング
B. DoS
C. DDoS
D. ATP
E. ソーシャルエンジニアリングF
回答を見る
正解: B
質問 #39
情報セキュリティガバナンスフレームワークの主要な目的はどれか。
A. 組織のセキュリティ投資収益率を高める。
B. 組織のセキュリティプロファイルを最適化するためのベースラインを提供する。
C. ユーザーが組織の情報セキュリティポリシーを遵守するようにする。
D. 業界のベストプラクティスに準拠していることを外部の利害関係者に示す。
回答を見る
正解: B
質問 #40
次のアンチスパムフィルタリング技術のうち、重みのあるスパムキーワードを含む有効な可変長の電子メールメッセージがスパムとしてラベル付けされるのを防ぐのに最適なものはどれか。
A. ヒューリスティック(ルールベース)
B. 署名ベース
C. パターンマッチング
D. ベイズ
回答を見る
正解: B
質問 #41
世界中にサプライ・パートナーを持つ大企業のネットワークでは、ネットワーク・トラフィックは増加の一途をたどるかもしれない。このような環境のインフラストラクチャー・コンポーネントは拡張可能でなければなりません。次のファイアウォールアーキテクチャのうち、将来の拡張性を制限するものはどれですか?
A. 家電製品
B. OSベース
C. ホストベース
D. 非武装
回答を見る
正解: A
質問 #42
次の伝送媒体のうち、ネットワークを通過する情報を変更することが最も困難なものはどれか?
A. 銅ケーブル
B. 光ファイバー
C. 衛星ラジオリンク
D. 同軸ケーブル
回答を見る
正解: B
質問 #43
共通鍵暗号方式に対する非対称暗号方式の利点はどれか。
A. パフォーマンスとスピード
B. 鍵管理は内蔵されている
C. 一括暗号化に最適
D. キーの数が急速に増える
回答を見る
正解: B
質問 #44
無線ネットワークをレビューするIS監査人が懸念すべきはどれか。
A. 128ビット静的キーWEP(Wired Equivalent Privacy)暗号化が有効になっている。
B. SSID(Service Set IDentifier)ブロードキャストが有効になっている。
C. すべてのワイヤレスクライアントにウイルス対策ソフトウェアがインストールされています。
D. MAC(Media Access Control)アクセス制御フィルタリングが導入されている。
回答を見る
正解: B
質問 #45
サイバー攻撃から回復するために最も重要な行動はどれか?
A. インシデント対応チームの創設
B. サイバーフォレンジック調査員の活用
C. 事業継続計画の実行
D. 保険金請求
回答を見る
正解: A
質問 #46
ワンタイムパッドが暗号化に必ずしも好ましくないのはなぜか(該当するものをすべて選んでください):
A. 安全な使用が難しい。
B. 使い勝手が非常に悪い。
C. ライセンス料がかかる。
D. インターネット接続が必要です。
E. マイクロソフトのみ。
F. どれにも当てはまらない
回答を見る
正解: D
質問 #47
ハッキングの試みをブロックする可能性のあるものはどれか。
A. 侵入検知システム
B. ハニーポットシステム
C. 侵入防止システム
D. ネットワークセキュリティスキャナ
回答を見る
正解: B
質問 #48
知識ベースの情報はいくつかの方法で表現できる。次のうち、アンケートを使って、結論が出るまで一連の選択肢を通してユーザーを導く方法はどれでしょうか?
A. 決定木
B. ルール
C. 意味ネット
D. ナレッジ・インターフェイス
回答を見る
正解: A
質問 #49
パラレルテストを実施する主な目的はどれか。
A. システムが費用対効果に優れているかどうかを判断する。
B. 包括的な単体テストとシステムテストを可能にする
C. プログラム・インターフェースとファイルのエラーをハイライトする
D. 新システムがユーザーの要求を満たすようにする
回答を見る
正解: A
質問 #50
ある組織の経営幹部が、従業員に販売促進目的でソーシャルメディアを利用するよう奨励している。この戦略をサポートするために、情報セキュリティマネジャーが最初に着手すべきことはどれか。
A. データ損失防止ソリューションのビジネスケースを作成する。
B. ソーシャルメディアの使用に関するガイドラインを作成する。
C. ソーシャルメディアをセキュリティ意識向上プログラムに組み込む
D. ウェブコンテンツフィルタリングソリューションの使用
回答を見る
正解: B
質問 #51
企業データフローアーキテクチャの次のレイヤーのうち、さまざまなレイヤー間の情報転送に関係するのはどれか。
A. データ準備層
B. デスクトップ・アクセス・レイヤ
C. アプリケーション・メッセージング・レイヤー
D. データアクセス層
回答を見る
正解: C
質問 #52
無線LANで伝送されるデータの機密性は、セッションが保護されていれば最高である:
A. あらかじめ定義されたMACアドレスに制限されています。
B. 静的キーを使って暗号化されている。
C. ダイナミック・キーを使用して暗号化されている。
D. 暗号化されたストレージを持つデバイスから開始される。
回答を見る
正解: A
質問 #53
クライアント/サーバー構成では、次のようになる:
A. フロントエンドにサーバー、ホストにクライアントを置くことで、システムのパフォーマンスを最適化する。
B. フロントエンドとバックエンドのプロセスを分離することで、システムのパフォーマンスを向上させる。
C. サービス組織のIS施設を利用するすべての顧客を把握する。
D. IS設備を単一のハードウェアシステムに限定することで、クライアントとサーバーの関係を制限する。
回答を見る
正解: A
質問 #54
事業部門の代表者から、予定されている監査に協力できないほど多忙であることを知らされた場合、IS監査人はどのような行動をとるのがベストなのでしょうか?
A. 事業部門にとってより都合の良い時間に監査のスケジュールを変更する。
B. 事業部門の責任者と交渉できる監査責任者に通知する。
C. 関係なく監査を開始し、事業部門からの協力を強く求める。
D. 監査委員会に直ちに通知し、予定通りに監査を開始するよう指示するよう要請する。
回答を見る
正解: B
質問 #55
サードパーティベンダが関与するセキュリティインシデントの重大度レベルを決定する際、セキュリ ティマネージャは誰に最初に相談すべきか。
A. ITプロセス・オーナー
B. ビジネスパートナー
C. リスクマネージャー
D. ビジネス・プロセス・オーナー
回答を見る
正解: B
質問 #56
セキュリティインシデントの検知の有効性を高める最も良い方法はどれか。
A. 疑わしい行動を特定するためのエンドユーザー教育
B. 適切なフォレンジックサービスプロバイダーとのサービスレベル合意(SLA)の確立
C. インシデントのタイプに基づく封じ込め活動の決定
D. 根本原因分析手順の文書化
回答を見る
正解: D
質問 #57
IS監査人が、文書化された承認がないシステムアカウントを多数発見した。監査人が最初に実行すべきはどれか。
A. 直ちにアカウントを削除する
B. アプリケーション所有者からアカウントに関するサインオフを得る。
C. アカウント・プロビジョニング管理の不備を文書化し、報告する。
D. 勘定科目の目的とリスクを決定する
回答を見る
正解: D
質問 #58
ウェブベースのソフトウェア開発プロジェクトのレビュー中に、IS監査人は、コーディング標準が実施されておらず、コードレビューがほとんど実施されていないことに気づく。これは、成功の可能性を最も高めることになる:
A. バッファオーバフロー。
B. ブルートフォース攻撃。
C. 分散型サービス拒否攻撃。
D. 戦争ダイヤル攻撃
回答を見る
正解: A
質問 #59
ソフトウェア・モジュールのテストを目的とした動的解析ツールはどれか。
A. ブラックボックステスト
B. デスクチェック
C. 構造化されたウォークスルー
D. デザインとコード
回答を見る
正解: A
質問 #60
ある組織が対称暗号を使用しています。非対称暗号化に移行する正当な理由はどれか。対称暗号化:
A. 信頼性を提供する。
B. 非対称暗号化よりも高速です。
C. 鍵管理が困難になる可能性がある。
D. は比較的単純なアルゴリズムを必要とする。
回答を見る
正解: C
質問 #61
ボットネットでは、メールボットが特定の種類のシステムにログインして、連携して攻撃を試みます。どのような種類のシステムですか?
A. チャットシステム
B. SMSシステム
C. 電子メールシステム
D. ログシステム
E. カーネルシステムF
回答を見る
正解: D
質問 #62
犯罪的なインサイダー活動に対する最初の防衛ラインは何か?
A. 職員の完全性の検証
B. 従業員の活動の監視
C. 重要要員によるセキュリティ契約の締結
D. 厳格で強制的なアクセス制御
回答を見る
正解: D
質問 #63
インシデント対応アクションの優先順位付けは、主に次のどれに基づくべきか?
A. 災害の範囲
B. ビジネスへの影響
C. 人員の確保
D. エスカレーションプロセス
回答を見る
正解: B
質問 #64
TCP/IPモデルのトランスポート層のプロトコル・データ・ユニット(PDU)はどれか。
A. データ
B. セグメント
C. パケット
D. フレーム
回答を見る
正解: B
質問 #65
次のうち、ネットワーク管理者にとって不適切な行為はどれか。
A. ネットワーク・セキュリティ・インシデントの分析
B. サブネット間のトラフィックの優先順位付け
C. ルーター設定の変更
D. ルーターのログファイルを変更する
回答を見る
正解: D
質問 #66
従業員の解雇に関する最も重要な点は次のうちどれですか?
A. 有効な給与ファイルから従業員の詳細が削除されました。
B. 従業員に提供された会社所有物を返却した。
C. 従業員のユーザIDとパスワードが削除されている。
D. 会社の適切なスタッフに解雇を通知する。
回答を見る
正解: D
質問 #67
情報セキュリティマネジャーがインシデント対応計画を作成している。機密性の高い顧客データを含むインシデントに対応する際に、最も重要な考慮事項は次のうちどれですか。
A. フォレンジック・チームの任務
B. 事故からタイムリーに回復する能力
C. 定められた事故後の検証手順に従うこと。
D. 事故情報をタイムリーに入手する能力
回答を見る
正解: C
質問 #68
IS監査人が、ある会社の幹部が従業員に業務目的でソーシャルネットワーキングサイトの利用を奨励していることを発見した。データ漏えいのリスクを減らすのに最も役立つ推奨事項はどれか。
A. 従業員による方針確認書および秘密保持契約書への署名の義務付け
B. ソーシャルネットワーキングサイトの利用に関する従業員への教育とガイドラインの提供
C. 機密データに対する強力なアクセス制御の確立
D. 従業員のソーシャルネットワーキング利用を監視する
回答を見る
正解: B
質問 #69
発注書では納期をずらして発注する必要があるため、通常、個々の発注書に対して複数の請求書を受け取る。支払の重複を検査する監査手法として、最も適切なものはどれか。
A. サプライヤーの支払処理に使用するソフトウェア・プログラムのデータを実行する。
B. 請求書トランザクションファイルに一般的な監査ソフトウェアを使用する。
C. 発注書を処理するために使用するソフトウェアプログラムでデータを実行する。
D. 購買発注書トランザクションファイルに一般化された監査ソフトウェアを使用する。
回答を見る
正解: A
質問 #70
ファイアウォールが認識できない攻撃の試みを検知するために、IS監査人は、ネットワーク侵入検知システム(IDS)をファイアウォールの間に設置することを推奨すべきである:
A. ファイアウォールと組織のネットワーク
B. インターネットとファイアウォール
C. インターネットとウェブサーバー
D. ウェブサーバとファイアウォール
回答を見る
正解: B
質問 #71
ISO 9126は、製品の品質評価を支援するための規格である。次のうち、機能の集合とその指定された特性の存在に関係する属性の集合として定義されるものはどれか。
A. 信頼性
B. ユーザビリティ
C. 機能性
D. 保守性
回答を見る
正解: C
質問 #72
次のうち、暴風雨やノイズの多い電気機器によって引き起こされる環境問題で、コンピューターシステムのハングアップやクラッシュを引き起こす可能性のあるものはどれか?
A. サグ
B. ブラックアウト
C. ブラウンアウト
D. EMI
回答を見る
正解: D
質問 #73
二要素認証は、次のどの攻撃によって回避することができますか?
A. サービス拒否
B. 中間者
C. キーロギング
D. ブルートフォース
回答を見る
正解: B
質問 #74
最初に署名された電子証明書を受け取ると、ユーザーはその証明書の公開鍵で復号化する:
A. 登録機関(RA)。
B. 認証局(CA)。
C. 証明書リポジトリ。
D. レシーバー。
回答を見る
正解: A
質問 #75
ある組織では、成熟したリスクマネジメントが開発され、全部門で実施されている。監査チームがこのリスクマネジメントの成熟度を活用するための最も効果的な方法は何か?
A. 監査リスクの識別と評価のワークショップの促進
B. 経営陣に代わってリスク対応を実施する
C. リスクに関する経営陣への保証の提供
D. 監査計画のためのリスク登録の統合
回答を見る
正解: D
質問 #76
ある企業は、重要なデータにアクセスするすべてのPCに生体指紋認証を使用することを検討している。そのためには
A. すべての認定PCユーザーに対して登録プロセスが実行されること。
B. 誤審のリスクを完全に排除すること。
C. 指紋読取装置の使用は、別のパスワードでアクセスされる。
D. 重要データへの不正アクセスが不可能であることを保証する。
回答を見る
正解: C
質問 #77
EDIプロセスを導入するプロジェクトのフィージビリティ・スタディに含めるべきものはどれか。
A. 暗号化アルゴリズム形式
B. 詳細な内部統制手続き
C. 必要な通信プロトコル
D. 信頼される第三者契約案
回答を見る
正解: D
質問 #78
ある組織が競合他社を買収しようとしている。情報セキュリティマネジャーは、買収対象のセキュリティ態勢について報告するよう求められている。セキュリティマネジャーが最初に取るべき行動はどれか。
A. セキュリティダッシュボードの導入
B. 潜在的リスクの量
C. ギャップ分析の実施 脆弱性評価の実施
回答を見る
正解: A
質問 #79
インシデント対応計画のテストにおいて、最も重要な結果はどれか。
A. 内部手続きの改善。
B. 上級管理職向けの行動計画がある。
C. スタッフは現在の脅威について教育を受けている。
D. 投資が必要な分野が特定される。
回答を見る
正解: A
質問 #80
信頼されたシステム」アプローチは、その設計において優位を占めてきた:
A. 以前のマイクロソフトOS製品の多く
B. IBM AS/400シリーズ
C. SUNソラリスシリーズ
D. 市販されているほとんどのOS製品
E. 選択肢のどれでもない。
回答を見る
正解: A
質問 #81
事故後のレビューを実施する際、平均解決時間(MTTR)データを収集する最大のメリットは、以下のことが可能になることである:
A. 将来の予防的コントロールのコストを削減する。
B. 経営幹部への報告のための指標を提供する。
C. サービスレベル契約(SLA)の遵守を検証する。
D. 潜在的な改善点を知る
回答を見る
正解: D
質問 #82
事業継続計画(BCP)を策定する際、組織のビジネスプロセスを理解するために使用すべきツールはどれか。
A. 事業継続自己監査
B. 資源回収分析
C. リスク評価
D. ギャップ分析
回答を見る
正解: A
質問 #83
バッファオーバーフローの可能性を効果的に最小化できる対策はどれか。
A. 十分な境界検査
B. 十分なメモリー
C. 十分な処理能力
D. 十分なコード注入
E. 選択肢のどれでもない
回答を見る
正解: D
質問 #84
あるWebサーバーが攻撃され、危険にさらされました。このインシデントに対処するために、最初に実行すべきことは次のうちどれですか?
A. 揮発性ストレージのデータをディスクにダンプする。
B. サーバーをフェイルセーフモードで実行する。
C. ウェブサーバーをネットワークから切断する。
D. ウェブサーバをシャットダウンする。
回答を見る
正解: D
質問 #85
エンタープライズ・データ・フロー・アーキテクチャのうち、データのコピー、データウェアハウス(DW)形式への変換、品質管理を担当するレイヤーはどれか。
A. データのステージングと品質レイヤー
B. デスクトップ・アクセス・レイヤ
C. データマート層
D. データアクセス層
回答を見る
正解: A
質問 #86
公開鍵基盤(PKI)において、オンライン取引が特定の顧客によって承認されたことを証明するために、次のどれに頼ることができるか。
A. 否認防止
B. 暗号化
C. 認証
D. 完全性
回答を見る
正解: A
質問 #87
深層防衛」の概念を最もよく表しているのはどれか?
A. システムとそれが保持する情報のセキュリティを危険にさらすには、複数のサブシステムが危険にさらされる必要がある。
B. 複数のファイアウォールを導入している。複数のファイアウォールと複数のネットワークOSを導入している。
C. D
D. E
回答を見る
正解: B
質問 #88
組織のビジネスコンティンジェンシープラン(BCP)を最適化するために、IS監査人は、ビジネスインパクト分析(BlA)を実施することを推奨すべきである:
A. 組織にとって最も財務的価値を生み出すビジネスプロセスであり、したがって最初に回収されなければならない。
B. 組織のビジネス戦略との整合性を確保するために、復旧の優先順位と順序を決める。
C. 組織の存続を確実にするために、災害後に復旧させなければならないビジネスプロセス。
D. 最短時間で最大数のシステムを復旧させる優先順位と復旧順序。
回答を見る
正解: C
質問 #89
大量データの暗号化やスマートカードなどの小型デバイスに最も適している暗号システムはどれか。
A. DES
B. AES
C. トリプルDES
D. RSA
回答を見る
正解: C
質問 #90
トランザクションがデータベースをある有効な状態から別の状態にすることを保証するACID特性はどれか。
A. 原子性
B. 一貫性
C. 隔離
D. 耐久性
回答を見る
正解: B
質問 #91
IS監査人は、ある会社が外国でホストされている給与計算プロバイダーを使用していることを発見しました。以下のうち、監査上最も重要な検討事項は、そのプロバイダーの業務が正しいかどうかである:
A. 業界のベストプラクティスと基準を満たす
B. 適用される法令を遵守すること
C. プロバイダーを利用している他の企業と共有される。
D. 企業文化に合致している。
回答を見る
正解: B
質問 #92
組織は、従業員からの電子メールの受信者が、以下の方法で送信者の身元を認証できるようにすることができる:
A. すべての電子メールメッセージに電子署名する。
B. すべての電子メールメッセージを暗号化する。
C. すべての電子メールメッセージを圧縮する。
D. すべての電子メールメッセージをパスワードで保護する。
回答を見る
正解: D
質問 #93
IT戦略上の目標と目的について、主要な利害関係者のコンセンサスを必要とするものはどれか。
A. バランススコアカード
B. ベンチマーキング
C. 成熟度モデル
D. ピアレビュー
回答を見る
正解: A
質問 #94
ある組織がミッションクリティカルなシステムをリプレースしようとしている。システム障害のリスクを軽減・低減するための導入戦略として、最も適切なものはどれか。
A. ステージ
B. フェーズ
C. パラレル・ビッグバン
回答を見る
正解: C
質問 #95
ある多国籍企業のIS管理者は、既存の仮想プライベートネットワーク(VPN)をアップグレードして、トンネリングによるVoIP通信をサポートすることを検討している。次の検討事項のうち、最優先で対処すべきものはどれですか?
A. 信頼性とサービス品質(QoS)
B. 認証手段
C. 音声通信のプライバシー
D. データ伝送の機密性
回答を見る
正解: C
質問 #96
非同期転送モード(ATM)技術について述べた次の記述のうち、誤っているものはどれか。
A. ATMはセルスイッチング方式
B. ATMはLAN、MAN、WANに使われる高速ネットワーク技術です。
C. ATMはOSIモデルのセッション層で動作する
D. データは53バイトの固定サイズのセルに分割される。
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: