すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA模擬試験で資格取得の準備をしよう, 公認情報システム監査人|SPOTO

SPOTOの包括的な模擬試験で、CISA認定試験を加速させます。弊社の綿密に作成された模擬試験は実際のCISA試験を反映し、比類のない準備体験を提供します。最新の試験目的に沿った膨大な試験問題と解答にアクセスできます。詳細な解説とパフォーマンス分析により、知識のギャップを特定します。時間制限付きの模擬試験で実際の試験環境をシミュレートし、自信と持久力を養います。練習問題、サンプル問題、無料テストダンプなど、定期的に更新される試験資料で、常に一歩先を行くことができます。SPOTOの模擬試験であなたの監査能力を開花させ、資格取得を成功させましょう。
他のオンライン試験を受ける

質問 #1
インターネット攻撃からネットワークを保護するファイアウォールは、次のうちどれがBESTか?
A. スクリーン付きサブネット・ファイアウォール
B. アプリケーション・フィルタリング・ゲートウェイ
C. パケット・フィルタリング・ルーター
D. 回路レベルのゲートウェイ
回答を見る
正解: A
質問 #2
煙感知器に関する次の記述のうち、正しくないものはどれか。
A. 煙感知器は、施設全体の天井タイルの上下に設置し、コンピュータルームの床は、盛り上がった部分の下に設置する。
B. 煙検知器は、作動時に可聴アラームを発し、監視ステーションにリンクされていること。
C. 煙探知器の位置は、識別しやすく、アクセスしやすいようにタイルに表示すること。
D. 煙感知器は消火システムに取って代わるべきである。
回答を見る
正解: B
質問 #3
組織の方針を策定する際、リスクアセスメントによって推進されることが多いのはどのようなアプローチだろうか。
A. ボトムアップ
B. トップダウン
C. 包括的
D. 統合
回答を見る
正解: B
質問 #4
誰が特定のシステムリソースの使用許可を与えられているかを判断するために、IS監査人はレビューすべきである:
A. アクティビティリスト
B. アクセス制御リスト
C. ログオンIDリスト
D. パスワードリスト
回答を見る
正解: A
質問 #5
重要なシステムに対して認証・認定プロセスが実施されるのは、以下のことを保証するためである:
A. セキュリティコンプライアンスは技術的に評価されている。
B. データは暗号化され、保存できる状態になっている。
C. システムは異なるプラットフォーム上で動作するようテストされている。
D. システムはウォーターフォールモデルのフェーズに従っている。
回答を見る
正解: A
質問 #6
次のうち、徹底した安全保障の原則の例はどれか?
A. 異なるベンダーの2つのファイアウォールを使用して、受信ネットワークトラフィックを連続してチェックする。
B. ファイアウォールとホスト上の論理アクセス制御を使用して、受信ネットワークトラフィックを制御する。
C. コンピュータ・センターの建物の外側に、物理的な標識がないこと。
D. 2つのファイアウォールを並行して使用し、異なるタイプの受信トラフィックをチェックする。
回答を見る
正解: A
質問 #7
コモン・ゲートウェイ・インターフェイス(CGI)は、ウェブサーバー上ではどのように使われることが多いですか?
A. データをアプリケーション・プログラムに転送し、ユーザーに戻す一貫した方法。
B. 映画・テレビ用コンピュータグラフィックス映像法
C. ウェブデザインのためのグラフィック・ユーザー・インターフェース
D. プライベート・ゲートウェイ・ドメインにアクセスするためのインターフェース
回答を見る
正解: C
質問 #8
FIRSTはアクセス・コントロールの実施を要求している:
A. ISリソースの分類。
B. ISリソースのラベリング
C. アクセス制御リストの作成。
D. ISリソースのインベントリ。
回答を見る
正解: C
質問 #9
ネットワークをインストールした後、ある組織が脆弱性評価ツールやセキュリティスキャナーをインストールして、考えられる弱点を特定した。このようなツールに関連する最も深刻なリスクはどれか。
A. 差異報告
B. 偽陽性報告
C. 偽陰性報告
D. より詳細でない報告
回答を見る
正解: A
質問 #10
ウェブと電子メールのフィルタリングツールは、組織にとって第一に価値がある:
A. 組織をウイルスや業務外の資料から守る。
B. 従業員のパフォーマンスを最大化する。
C. 組織のイメージを守る。
D. 法的な問題を未然に防ぐために組織を支援する。
回答を見る
正解: D
質問 #11
IS戦略の核となるのは、IS戦略はこうでなければならないということである:
A. 安価であること
B. 機密情報として保護される
C. 情報の機密性、完全性、可用性の保護
D. 組織の事業目標をサポートする
回答を見る
正解: B
質問 #12
SSLプロトコルがサポートしていない機能はどれか?
A. 守秘義務
B. 完全性
C. 認証
D. 可用性
回答を見る
正解: A
質問 #13
次のうち、計算量が少なく、ビットあたりの安全性が高い暗号はどれか。
A. 量子暗号
B. 楕円曲線暗号 (ECC)
C. 対称鍵暗号
D. 非対称鍵暗号
回答を見る
正解: B
質問 #14
LANの実装をレビューする場合、IS監査人はまず、LANの実装をレビューすべきである:
A. ノードリスト。
B. 受入試験報告書。
C. ネットワーク図
D. ユーザーリスト
回答を見る
正解: A
質問 #15
チャレンジ・レスポンス・ベースの認証システムのセキュリティを最も効果的に強化するのはどれか。
A. チャレンジ文字列を生成するためのよりロバストなアルゴリズムの選択
B. セッションハイジャック攻撃を防ぐための対策を実施する。
C. 関連するパスワードの変更頻度を増やす
D. 認証文字列の長さを長くする
回答を見る
正解: A
質問 #16
ある組織は、企業資源管理(ERP)アプリケーションを使用している。効果的なアクセス制御は次のうちどれでしょうか?
A. ユーザーレベルの権限
B. 役割ベース
C. きめ細かい
D. 裁量
回答を見る
正解: C
質問 #17
ITセキュリティポリシーの監査の第一の目的は、以下のことを確認することである:
A. 全スタッフに配布され、利用可能である。
B. セキュリティと管理ポリシーは、ビジネスとITの目標をサポートする。
C. 機能的な記述がある組織図が公表されている。
D. 職務は適切に分離されている。
回答を見る
正解: B
質問 #18
IS監査において、監査人は認証と認可のステップが2つの機能に分かれており、認証ステップの前に認可ステップを強制的に完了させる可能性があることを確認した。認証ステップの前に認可ステップを強制的に完了させるために、攻撃者が使用できる技法はどれか。
A. 盗聴
B. トラフィック分析
C. マスカレード
D. レースコンディション
回答を見る
正解: D
質問 #19
次のうち、ワイヤレスネットワークにおけるWi-Fi Protected Access(WPA)の特徴はどれですか?セッションキーは動的
A. B
B. C
C. D
回答を見る
正解: C
質問 #20
監査人は、報告すべき指摘事項が発見された後、直ちに是正処置を実施しなければならない。監査人は
A. IS監査人は、すべての発見事項を正確に報告する責任があるため、発見事項を最終報告書に記載する。
B. 監査報告書には未解決の指摘事項のみを含めるべきであるため、最終報告書にその指摘事項を含めない。
C. 是正処置は監査中にIS監査人が検証できるため、最終報告書に指摘事項を含めない。
D. 討議のみを目的とした閉会会合に、所見を含める。
回答を見る
正解: C
質問 #21
IS監査人が、本番プログラムに不正な変更が加えられたかどうかを判断するために使用するものはどれか。
A. システムログ分析
B. コンプライアンス・テスト
C. 法医学的分析
D. 分析レビュー
回答を見る
正解: A
質問 #22
ディスクレス・ワークステーションはその一例である:
A. ハンドヘルド機器
B. シンクライアントコンピュータ
C. パソコン
D. ミッドレンジ・サーバー
回答を見る
正解: B
質問 #23
ある大企業が、ビジネスプロセスを見直した結果、VoIP技術に基づく新しいWebアプリケーションを導入することになりました。VoIP Webアプリケーションのセキュリティ管理を容易にするアクセス制御の実装方法として、最も適切なものはどれか。
A. きめ細かなアクセス制御
B. 役割ベースのアクセス制御(RBAC)
C. アクセス制御リスト
D. ネットワーク/サービスアクセス制御
回答を見る
正解: A
質問 #24
監査人は、コンピュータをマルウェアから保護するために使用される技術的な制御について知っておく必要があります。次の技術制御のうち、DoSとROM BIOSの呼び出しを中断し、マルウェアのような動作を探すものはどれか。
A. スキャナー
B. アクティブモニター
C. 免疫剤
D. 行動ブロッカー
回答を見る
正解: D
質問 #25
アクセス制御手順として最も適切なものはどれか。
A. データ所有者が正式にアクセスを認可し、管理者がユーザ認可テーブルを実装する。
B. 権限を与えられたスタッフがユーザー権限テーブルを実装し、データ所有者がそれを承認する。
C. データ所有者と IS マネージャが共同でユーザ権限テーブルを作成し、更新する。
D. データ所有者がユーザ権限テーブルを作成し、更新する。
回答を見る
正解: B
質問 #26
システムの独立した分類を行うIS監査人は、機能が許容できるコストで手作業で長期間実行できる状況を、次のように考えるべきである:
A. 重要
B. バイタル。
C. 敏感。
D. ノンクリティカル
回答を見る
正解: B
質問 #27
監査報告書に重要な指摘事項を含めるかどうかの最終決定は、監査報告書が行うべきである:
A. 監査委員会。
B. 受審者のマネージャー
C. IS監査役。
D. 組織のCEO
回答を見る
正解: D
質問 #28
IS運営委員会の機能はどれか。
A. ベンダーが管理する変更管理とテストの監視
B. 情報の処理環境における職務の分離の確保
C. 主要プロジェクト、IS計画および予算の承認と監視
D. IS部門とエンドユーザーとの連携
回答を見る
正解: B
質問 #29
データベース管理者(DBA)は、いくつかのテーブルを非正規化することでDBの効率を改善できると提案しています。その結果
A. 守秘義務がなくなる。
B. 冗長性の向上
C. 不正アクセス
D. アプリケーションの不具合
回答を見る
正解: C
質問 #30
ある会社は最近、EDI伝送を組み込むために購買システムをアップグレードした。効率的なデータマッピングを実現するために、EDIインタフェースに実装すべき制御はどれか。
A. 鍵の検証
B. 一対一チェック
C. 手動による再計算
D. 機能的謝辞
回答を見る
正解: D
質問 #31
2つのシステム間の情報交換にウェブサービスを使う最大の利点は、次のとおりである:
A. 安全な通信。
B. パフォーマンスの向上
C. 効率的なインターフェイス
D. ドキュメンテーションの強化
回答を見る
正解: C
質問 #32
データウェアハウスのデータ品質にとって最も重要で、最も貢献度の高いものはどれか。
A. ソースデータの正確性
B. データソースの信頼性
C. 抽出プロセスの精度
D. データ変換の精度
回答を見る
正解: A
質問 #33
マルウェア対策に関する次の記述のうち、誤っているものはどれですか?A .....................................................................................................................................................................................................................................................2 B ................................................................................................................................................................................................
A. C
回答を見る
正解: A
質問 #34
TCP/IPモデルのトランスポート層のプロトコル・データ・ユニット(PDU)はどれか。
A. データ
B. セグメント
C. パケット
D. フレーム
回答を見る
正解: C
質問 #35
論理アクセス制御を設計・開発するためのフレームワークを提供するものはどれか。
A. 情報システムセキュリティポリシー
B. アクセス制御リスト
C. パスワード管理
D. システム構成ファイル
回答を見る
正解: B
質問 #36
さまざまなログファイルやイベントファイルを集約、関連付け、保存し、IS監査人のために週次や月次のレポートを作成するために、組織が導入するプログラムとして最も適切なものはどれか。
A. セキュリティ情報イベント管理(SIEM)製品
B. オープンソースの相関エンジン
C. ログ管理ツール
D. 抽出、変換、ロード(ETL)システム
回答を見る
正解: B
質問 #37
データを保管し、保護する主な責任は誰にあるのか?
A. データ所有者
B. データ利用者
C. データ管理者
D. セキュリティ管理者
回答を見る
正解: D
質問 #38
侵入検知システム(IDS)をレビューするとき、IS監査人が最も関心を持つべきことはどれか。
A. 脅威的でないと判断された事象の数
B. システムによって識別されない攻撃
C. 自動化ツールによって作成されるレポート/ログ
D. 正当なトラフィックがシステムによってブロックされている
回答を見る
正解: D
質問 #39
ITガバナンスの導入を成功させるために最も重要な要素はどれか。
A. ITスコアカードの導入
B. 組織戦略の特定
C. リスクアセスメントの実施
D. 正式なセキュリティポリシーの作成
回答を見る
正解: C
質問 #40
ネットワーク性能に関する次の用語のうち、ネットワーク上で情報が転送される実際の速度を指すものはどれか。
A. 帯域幅
B. スループット
C. 遅延
D. ジッター
回答を見る
正解: C
質問 #41
IT運営委員会は、情報システムを評価することを第一に検討すべきである:
A. ITプロセスがビジネス要件をサポートしているかどうか。
B. 提案されたシステムの機能が適切かどうか
C. 既存のソフトウェアの安定性。
D. 導入された技術の複雑さ。
回答を見る
正解: B
質問 #42
支払指示を送信する際、その指示が重複していないことを確認するのに役立つのは次のうちどれですか?
A. 暗号ハッシュアルゴリズムの使用
B. メッセージダイジェストの暗号化
C. メッセージ・ダイジェストの解読
D. シーケンス番号とタイムスタンプ
回答を見る
正解: A
質問 #43
公開鍵基盤では、登録機関:
A. 証明書を要求する対象者から提供された情報を検証する。
B. 必要な属性が検証され、鍵が生成された後、証明書を発行する。
C. 署名されたメッセージの否認防止を達成するために、メッセージにデジタル署名する。
D. 署名されたメッセージを将来の否認から保護するために登録する。
回答を見る
正解: A
質問 #44
組織のIT資産に対する投資の計画と管理の有効性を理解するために、IS監査人は以下の事項をレビューする必要がある:
A. エンタープライズデータモデル
B. ITバランススコアカード(BSC)。
C. IT組織構造。
D. 過去の財務諸表
回答を見る
正解: A
質問 #45
次のネットワーク・コンポーネントのうち、ネットワークの異なるセグメント間の不正なトラフィックを防止することで、セキュリティ対策として機能するように設定されているものはどれか。
A. ファイアウォール
B. ルーター
C. レイヤー2スイッチ
D. VLAN
回答を見る
正解: B
質問 #46
システム・メンテナンス・プログラムの有効性を判断する際、IS監査人に非常に役立つものは何か?
A. ネットワーク監視ソフトウェア
B. システムのダウンタイムログ
C. 行政活動報告
D. ヘルプデスク利用動向レポート
回答を見る
正解: B
質問 #47
次のPBX機能のうち、重要なメッセージを他のユーザーに伝えるために、通話中の回線に割り込むことができるのはどれですか?
A. アカウントコード
B. アクセスコード
C. オーバーライド
D. テナント
回答を見る
正解: B
質問 #48
次のうち、ソーシャルエンジニアリング、リンク操作、Webサイト偽造のテクニックを含む攻撃はどれか?
A. サーフアタック
B. トラフィック分析C
C. D
回答を見る
正解: B
質問 #49
データベース管理者(DBA)が行う次の作業のうち、別の人が行うべきものはどれですか?
A. データベース活動ログの削除
B. データベース最適化ツールの導入
C. データベースの使用状況の監視
D. バックアップとリカバリ手順の定義
回答を見る
正解: A
質問 #50
組織がすべての重要な業務のビジネス・プロセス・リエンジニアリング(BPR)を完了したら、IS監査人はほとんどの場合、以下のレビューに焦点を当てるだろう:
A. BPR前のプロセスフローチャート。
B. BPR後のプロセスフローチャート。
C. BPRプロジェクト計画。
D. 継続的改善とモニタリング計画
回答を見る
正解: C
質問 #51
職務が適切に分離できない環境において、IS監査人が注目する統制はどれか。
A. 重複コントロール
B. 境界制御 アクセス制御
C. D
回答を見る
正解: B
質問 #52
非武装地帯(DMZ)内のサーバーでファイル転送プロトコル(FTP)サービスを実行すると、どのような重大なリスクが生じるか。
A. 社内のユーザーが不正な人物にファイルを送信する可能性がある。
B. FTP サービスは、ユーザーが不正なソースからファイルをダウンロードすることを可能にする可能性があります。
C. ハッカーは、ファイアウォールをバイパスするためにFTPサービスを使用することができます。
D. FTPはDMZサーバーのパフォーマンスを著しく低下させる可能性があります。
回答を見る
正解: D
質問 #53
マスターレコードの重要なフィールドが適切に更新されたことを確認する方法として、最も適切なものはどれか。
A. フィールドチェック
B. コントロール合計
C. 合理性チェック
D. メンテナンス前後のレポート
回答を見る
正解: C
質問 #54
ある事務員が、マスターファイル上のローンの金利を変更した。入力された利率は、そのようなローンの通常の範囲外である。この変更が承認されたことを合理的に保証するために、最も効果的な管理はどれか。
A. 事務員のマネージャーが承認コードを入力して変更を確認するまで、システムは変更を処理しません。
B. システムは、すべての料金例外をリストアップした週次報告書を作成し、報告書は事務担当マネージャーが確認する。
C. システムは事務員に承認コードの入力を要求する。
D. システムは店員に警告メッセージを表示します。
回答を見る
正解: C
質問 #55
ある大組織のIT業務がアウトソーシングされた。アウトソーシングされた業務をレビューするIS監査人は、次のうちどの調査結果に最も注意を払うべきか?
A. アウトソーシング契約は、アウトソーシングされたIT業務のディザスタリカバリをカバーしていません。
B. サービスプロバイダーは、インシデント処理手順を持っていない。
C. 最近、ライブラリ管理の問題で破損したデータベースを復旧できなかった。
D. インシデント・ログが見直されていない。
回答を見る
正解: D
質問 #56
セキュリティポリシーの導入と維持を成功させるために最も重要なものはどれか。
A. すべての適切な関係者が、文書化されたセキュリティポリシーの枠組み及び意図を理解する。
B. セキュリティポリシーの実施及び維持に対する経営者の支持及び承認
C. セキュリティ規則違反に対する懲罰的措置の提供による、セキュリティ規則の施行。
D. アクセス制御ソフトウェアによる、セキュリティ担当者によるルールの厳格な実施、監視、執行。
回答を見る
正解: B
質問 #57
買掛金システムをレビューしているIS監査人が、監査ログがレビューされていないことを発見した。この問題を経営陣に提起したところ、効果的なシステムアクセス制御が実施されているため、追加的な制御は必要ないという回答が返ってきた。監査人ができる最善の対応は、次のとおりである:
A. システムのアクセス制御の完全性を見直す。
B. 効果的なアクセス管理が行われているという経営陣の声明を受け入れる。
C. システム管理の枠組みを整えることの重要性を強調する。
D. 買掛金担当者の身元調査を見直す。
回答を見る
正解: B
質問 #58
トランスポートモードでは、ESP(Encapsulating Security Payload)プロトコルの使用は、AH(Authentication Header)プロトコルよりも有利である:
A. コネクションレスの完全性。
B. データ発信元認証
C. アンチプレーサービス
D. 守秘義務
回答を見る
正解: A
質問 #59
従業員の自主的な解雇において、最も重要なステップはどれですか?
A. 従業員からNDA同意書を入手する
B. すべての物理的および論理的アクセスを停止する。
C. 通知期間に代わる補償の提供
D. 解雇について各従業員に伝えないこと。
回答を見る
正解: C
質問 #60
情報セキュリティガバナンスの成果として、戦略的整合性がもたらされる:
A. 企業要件に基づくセキュリティ要件
B. ベストプラクティスに従ったベースラインセキュリティ
C. 制度化され、コモディティ化されたソリューション。
D. リスク・エクスポージャーの理解。
回答を見る
正解: C
質問 #61
ソースとオブジェクトのバージョンが同じかどうかを判断するためにプログラムのサンプルを選択したとき、IS監査人が実施するテストはどれか。
A. プログラム・ライブラリ統制の実体テスト
B. プログラム・ライブラリ統制のコンプライアンス・テスト
C. プログラム・コンパイラ制御のコンプライアンス・テスト
D. プログラムコンパイラ制御の実質的テスト
回答を見る
正解: A
質問 #62
ITサービスの可用性と継続性のためのITベストプラクティスは、次のようなものでなければならない:
A. 災害に強い部品に関連するコストを最小限に抑える。
B. 事業の合意された需要を満たすのに十分な容量を提供すること。
C. 顧客に対する合意された義務が履行されるという合理的な保証を提供する。
D. タイムリーなパフォーマンス指標レポートを作成する。
回答を見る
正解: D
質問 #63
あるIS監査人が、ERP財務システムの論理アクセス制御の監査中に、複数の個人によって共有されているユーザーアカウントを発見した。ユーザーIDは、個人のIDではなく、役割に基づいていた。これらのアカウントは、ERP上の財務トランザクションへのアクセスを許可している。IS監査人は次に何をすべきか?
A. 補正制御を探す。
B. 財務取引ログを確認する。
C. 監査範囲を見直す。
D. 管理者にこれらのアカウントを無効にするよう依頼してください。
回答を見る
正解: D
質問 #64
ITガバナンス成熟度モデルの中で、ITバランススコアカードが存在する最も低いレベルとは?
A. 反復可能だが直感的
B. 定義
C. 管理・測定可能
D. 最適化された
回答を見る
正解: A
質問 #65
外部ITサービスプロバイダの管理をレビューするIS監査人が、最も関心を持つべきものはどれか。
A. 提供するサービスのコストを最小限に抑える
B. 提供者によるサービスの下請けの禁止
C. IT部門への知識移転プロセスの評価
D. サービスが契約通りに提供されたかどうかの判断
回答を見る
正解: A
質問 #66
IS監査人が、DBAが本番データへの読み取りと書き込みのアクセス権を持っていることを発見した。IS監査人は次のことを行うべきである:
A. DBAアクセスを一般的な慣習として受け入れる。
B. DBA機能に関連する統制を評価する。
C. 本番データへのDBAのアクセス権を直ちに剥奪するよう勧告する。
D. DBAによって承認されたユーザーアクセス権限を確認する。
回答を見る
正解: C
質問 #67
システム・リソースの命名規則は、アクセス制御にとって重要である:
A. リソース名があいまいでないことを確認します。
B. 資源を適切に保護するために必要な規則の数を減らす。
C. ユーザーによるリソースへのアクセスが、明確かつ一意に識別されるようにする。
D. 資源を保護するために、国際的に認知された名称が使用されるようにする。
回答を見る
正解: A
質問 #68
アプリケーションの保守監査を実施するIS監査人は、プログラムの変更ログをレビューする:
A. プログラム変更の承認。
B. 現在のオブジェクトモジュールの作成日。
C. 実際に行われたプログラム変更の数。
D. 現在のソースプログラムの作成日。
回答を見る
正解: C
質問 #69
マルウェアから保護するために使用されるスキャナの主な2つのタイプはどれですか?マルウェアのマスク/シグネチャとヒューリスティック・スキャナー アクティブ・スキャナーとパッシブ・スキャナー 行動ブロッカーとイムナイザー・スキャナー 上記のいずれでもない。
A. マルウェアのマスク/シグネチャとヒューリスティック・スキャナー
B. アクティブ・スキャナーとパッシブ・スキャナー
C. 行動ブロッカーと免疫スキャナー
D. 上記のどれでもない
回答を見る
正解: A
質問 #70
データベース内のダングリング・タプルを防ぐには、次のうちどれが有効ですか?
A. 周期的完全性
B. ドメインの完全性
C. 関係性の完全性
D. 参照整合性
回答を見る
正解: C
質問 #71
IPSecプロトコルとSSHプロトコルの違いを正しく表しているのは、次の記述のうちどれですか?
A. IPSecはトランスポート層で動作し、SSHはOSIモデルのネットワーク層で動作する。
B. IPSecはネットワーク層で動作し、SSHはOSIモデルのアプリケーション層で動作する。
C. IPSecはネットワーク層で機能し、SSHはOSIモデルのトランスポート層で機能する。
D. IPSecはトランスポート層で、SSHはOSIモデルのネットワーク層で動作します。
回答を見る
正解: C
質問 #72
TCP/IPモデルのネットワーク・インターフェイス層のプロトコル・データ・ユニット(PDU)はどれか。
A. データ
B. セグメント
C. パケット
D. フレーム
回答を見る
正解: B
質問 #73
データベースのレビューを行う際、IS監査人はデータベース内のいくつかのテーブルが正規化されていないことに気づく。IS監査人は次に次のことを行うべきである:
A. データベースの正規化を勧める。
B. 概念データモデルを見直す。
C. ストアドプロシージャを見直す。
D. 正当性を見直す。
回答を見る
正解: C
質問 #74
本番のソースコードとオブジェクトコードの同期を確実にするために、最も効果的な管理はどれか。
A. リリース間ソースとオブジェクトの比較レポート
B. ソースコードの変更を制限するライブラリ制御ソフトウェア
C. ソースコードとオブジェクトコードへのアクセス制限
D. ソースコードとオブジェクトコードの日付とタイムスタンプのレビュー
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: