すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA試験対策問題集 情報システム監査人|SPOTO

SPOTOの総合的な試験解答ソリューションでCISA認定試験の成功への鍵を開けましょう。当社の徹底したデータベースは、膨大な数の試験問題、サンプル問題、模擬試験に対する綿密に検証された解答を提供し、本番の試験への準備を万全にします。各分野の専門家による詳細な解説を通じて、複雑な概念を理解することができます。無料試験問題集やオンライン試験問題など、定期的に更新される試験資料にアクセスして、一歩先を行くことができます。実際の試験環境をシミュレートできる、リアルな試験シミュレーター。SPOTOの証明されたCISA認定試験の解答例であなたの準備効率を最大にします。
他のオンライン試験を受ける

質問 #1
障害や災害が発生した場合、継続的なオペレーションを可能にする技術は次のうちどれでしょうか?
A. ロードバランシング
B. フォールト・トレラント・ハードウェア
C. 分散バックアップ
D. 高可用性コンピューティング
回答を見る
正解: B
質問 #2
ファイアウォールのログの完全性を維持するBESTはどれですか?
A. ログ情報へのアクセスを管理者のみに許可する。
B. オペレーティングシステム層でのログイベントの捕捉
C. デュアルログを別々の記憶媒体に書き込む
D. サードパーティの専用ログサーバーにログ情報を送信する。
回答を見る
正解: D
質問 #3
IT戦略計画に対する経営幹部のコミットメントの欠如がもたらす最も可能性の高い影響は、次のようなものである:
A. 技術への投資不足。
B. システム開発の方法論の欠如。
C. 技術が組織の目的に合致していない。
D. 技術契約に対するコントロールの欠如。
回答を見る
正解: C
質問 #4
組織の災害復旧計画はこうあるべきだ:
A. 復旧期間の短縮と復旧費用の削減。
B. 復旧に要する時間とコストを増やす。
C. 復旧期間を短縮し、復旧コストを増加させる。
D. 回復時間にも回復コストにも影響しない。
回答を見る
正解: A
質問 #5
あるIS監査人が、毎週同期化されている独立した部門別データベースから受信した顧客要求が、複数回処理されていることを発見した。どのようなことを推奨すればよいでしょうか。
A. タイムリーな更新を保証するために、異なる部門システム間のデータレプリケーションの頻度を増やす。
B. 同じリクエストの並行処理を避けるため、すべてのリクエスト処理を1つの部署に集中させる。
C. アプリケーション・アーキテクチャを変更し、全部門の共通データを1つの共有データベースに保存する。
D. 注文がシステムで処理される前に、重複を検出するための照合管理を実施する。
回答を見る
正解: C
質問 #6
サーバーのログに保存された情報の不正な変更を防ぐには、次のうちどれが有効ですか?
D.
A. システムログを含むディレクトリの書き込み保護
B. 複製ログを別のサーバーに書き込むC
E.
回答を見る
正解: D
質問 #7
パスワードはこうあるべきだ:
A. 初回ログオン時にセキュリティ管理者によって割り当てられる。
B. ユーザーの判断で30日ごとに変更。
C. ユーザーがパスワードを忘れないように、頻繁に再利用する。
D. ユーザーが正しく入力されたことを確認できるように、画面に表示される。
回答を見る
正解: A
質問 #8
ソフトウェアの使用とライセンスのレビューを行っているIS監査人が、多数のPCに未許可のソフトウェアが含まれていることを発見した。IS監査人が取るべき行動はどれか。
A. 不正なソフトウェアのコピーをすべて個人的に削除する。 C
B. 被監査者に不正ソフトウェアの存在を知らせ、削除を確認する。不正ソフトウェアの使用と再発防止の必要性を被監査会社の経営陣に報告する。
D. 一般的に受け入れられている慣行であり、運用管理者はそのような使用を監視する責任があるため、何もしない。
回答を見る
正解: C
質問 #9
アクセス権の監査を実施するとき、IS監査人は、コンピュータオペレータに割り当てられている場合、次のどれを疑うべきか。
A. データへの読み取りアクセス
B. トランザクションデータファイルへのアクセスを削除する
C. プログラムへの読み取り/実行アクセスを記録する。
D. ジョブ制御言語/スクリプトファイルへのアクセスを更新する
回答を見る
正解: B
質問 #10
ある IS 監査人は、クレジットカード取引キャプチャアプリケーションに初期検証制御をプログラム することを推奨する。初期検証プロセスは、最も可能性が高い:
A. 取引の種類がカードの種類に対して有効であることを確認する。
B. 入力された番号の形式を確認し、データベースからその番号を探し出す。
C. 入力された取引がカード所有者のクレジット限度額内であることを確認する。
D. マスターファイルに紛失または盗難の記録がないことを確認する。
回答を見る
正解: B
質問 #11
短期的な電力低下からコンピュータ機器を保護するための環境管理として、適切なものはどれか。
A. 電力線コンディショナー
B. サージ保護装置
C. 代替電源
D. 無停電電源装置 セクション情報資産の保護 説明/参照 説明
回答を見る
正解: A
質問 #12
データセンターの火災を鎮圧する方法として、最も効果的で環境に優しいものはどれか。
A. ハロンガス
B. 湿式スプリンクラーC
D. 炭酸ガス
回答を見る
正解: C
質問 #13
電気通信の連続性を確保するには、いくつかの方法がある。スプリットケーブルや二重化されたケーブル設備を通してトラフィックをルーティングする方法をこう呼ぶ:
A. 代替ルーティング
B. 多様なルーティング
C. 長距離ネットワークの多様性
D. ラストマイル回線保護
回答を見る
正解: B
質問 #14
データセンターが被災した場合、重要なデータベースを完全に復旧させるために最も適切な戦略はどれか。
A. 毎日データをテープにバックアップし、遠隔地に保管する。
B. リモートサイトへのリアルタイムレプリケーション
C. ローカルサーバーへのハードディスクミラーリング
D. ローカルストレージエリアネットワーク(SAN)へのリアルタイムデータバックアップ
回答を見る
正解: B
質問 #15
オフサイト処理施設の3つの主要なタイプのうち、重要でないシステムとデータの復旧準備のためのソリューションとして、どのタイプが受け入れられることが多いでしょうか?
A. コールドサイト
B. ホットサイト
C. 代替サイト
D. 暖かいサイト
回答を見る
正解: A
質問 #16
ビジネス・アプリケーション・システムへのアクセスを承認する責任は、そのシステムに属する:
A. データ所有者。
B. セキュリティ管理者
C. ITセキュリティマネージャー。
D. 要請者の直属の上司。
回答を見る
正解: A
質問 #17
次のうち、通信ネットワークのセキュリティを最も確保できる回線メディアはどれか。
A. ブロードバンドネットワークによるデジタル伝送
B. ベースバンドネットワーク
C. ダイヤルアップ
D. 専用線
回答を見る
正解: D
質問 #18
事業インパクト分析(BIA)が完了した後、事業継続計画プロセスの次のステップは何ですか?
A. 計画をテストし、維持する。
B. 具体的な計画を立てる。
C. 回復戦略を立てる。
D. 計画を実行する。
回答を見る
正解: C
質問 #19
IS 監査人は、本番データおよびシステムへのアクセス権を認可する責任が、監査人に委ね られることを期待すべきである:
A. プロセス・オーナー
B. システム管理者
C. セキュリティ管理者
D. データ所有者
回答を見る
正解: D
質問 #20
クロストレーニングのリスクはどれか?
A. 一人の従業員への依存度が高まる
B. 後継者育成に役立たない
C. 一人の従業員がシステムのすべての部分を知っている可能性がある
D. 事業の継続性の達成には役立たない
回答を見る
正解: C
質問 #21
2つのプロセスが同時に同じ情報を編集または更新しようとした場合、データベースが破損する可能性があるが、その対策として何が用いられるか?
A. 参照整合性の制御
B. 正規化コントロール
C. 同時実行制御
D. ラン・トゥ・ランの合計
回答を見る
正解: A
質問 #22
ある財務処理組織で災害復旧計画(DRP)のレビューを行っているIS監査人が、以下のことを発見した: -既存の災害復旧計画は、組織のIT部門のシステム・アナリストが、業務部門からのトランザクション・フロー予測を用いて2年前に作成したものである。 -この計画は、承認と正式な発行のために副CEOに提示されたが、まだCEOの注意を待っている。 -この計画は、一度も更新されたことがなく、テストされたことも、主要な従業員に回覧されたこともない。
A. 現在のプランがないことが唯一の重大な発見であるため、何もしない。
B. 各サイトのハードウェア構成が同一であることを推奨する。
C. 2つ目の構成がライブ処理をサポートできることを確認するためにレビューを実行する。
D. 効果的なプランがなければ、代替地への財政支出は無駄であると報告する。
回答を見る
正解: C
質問 #23
鍵の検証は、それを確実にするための最善のコントロールのひとつである:
A. データが正しく入力されている
B. 許可された暗号鍵のみが使用される。
C. 入力が許可されている
D. データベースのインデックス作成が適切に行われている
回答を見る
正解: A
質問 #24
ISセキュリティ・ポリシーの策定は、最終的には企業の責任である:
A. IS部門。
B. セキュリティ委員会
C. セキュリティ管理者
D. 取締役会。
回答を見る
正解: D
質問 #25
ある組織が災害復旧計画を実施しました。次に実施すべき手順はどれか。
A. 上級管理職のスポンサーシップを得る。
B. ビジネスニーズを特定する。
C. ペーパーテストの実施
D. システムのリストアテストを実行してください。
回答を見る
正解: C
質問 #26
事業継続計画を成功させるためには、次のどの段階でエンドユーザーが関与することが重要ですか?
A. 事業再生戦略
B. 詳細計画の策定
C. ビジネスインパクト分析(BIA)
D. テストとメンテナンス
回答を見る
正解: C
質問 #27
災害復旧計画(DRP)の継続的な有効性の鍵は、次のうちどれを頻繁に更新することですか?
A. 主要担当者の連絡先
B. サーバーインベントリ文書
C. 個々の役割と責任
D. 災害宣言の手続き
回答を見る
正解: A
質問 #28
ある組織の財務システムの災害復旧計画では、復旧時点目標(RPO)をデータ損失なし、復旧時間目標(RTO)を72時間と指定している。最も費用対効果の高いソリューションはどれですか?
A. トランザクションログの非同期バックアップにより、8時間で運用可能なホットサイト
B. 非同期に更新される複数の場所にある分散データベースシステム
C. ホットサイトにおけるデータとスタンバイ・アクティブ・システムの同期更新
D. 48時間で運用可能なウォームサイトでのデータの同期リモートコピー
回答を見る
正解: D
質問 #29
バイオメトリック制御装置の性能に関する最も優れた総合的な定量指標は、以下の通りである:
A. 誤審率。
B. 誤認識率。
C. 等エラー率。
D. 推定エラー率。
回答を見る
正解: C
質問 #30
組織の事業継続計画(BCP)の複雑さによっては、事業継続と災害復旧のさまざまな側面に対処するために、複数の計画のセットとして策定されることもあるが、そのような環境では、以下のことが不可欠である:
A. 各計画は互いに一貫している。
B. すべてのプランが1つのプランに統合される。
C. それぞれのプランは互いに依存している。
D. すべての計画の実施順序が定められている。
回答を見る
正解: A
質問 #31
ITインフラストラクチャをレビューしているとき、IS監査人はストレージリソースが継続的に追加されていることに気づいた。IS監査人は次のことを行うべきである:
A. ディスクミラーリングの使用を推奨する。
B. オフサイト保管の妥当性を検討する。
C. 定員管理プロセスを見直す。
D. 圧縮アルゴリズムの使用を推奨する。
回答を見る
正解: C
質問 #32
あるIS監査人が、ある新システムのユーザ受入テストが、開発者による不具合修正の実施によって何度も中断されていることを発見した。IS監査人が行うべき推奨事項として、最も適切なものはどれか。
A. 独立したユーザー受け入れ環境の実現可能性を検討する。
B. 毎日決まった時間にユーザーテストを実施するようスケジュールする。
C. ソースコードのバージョン管理ツールを導入する
D. 優先度の高い欠陥のみを再テストする
回答を見る
正解: A
質問 #33
ITガバナンス・フレームワークを組織に導入する際、最も重要な目的は以下の通りである:
A. ITとビジネスの整合性。
B. 説明責任
C. ITによる価値の実現
D. IT投資の収益性を高める。
回答を見る
正解: A
質問 #34
IS 監査人が給与計算担当者にインタビューしたところ、その回答は職務記述書と文書化された手順を裏付けるものではありませんでした。このような状況下で、IS監査人は次のことを行うべきである:
A. 管理が不十分であると結論づける。
B. 実体検査を含むように範囲を拡大する。
C. 過去の監査により大きな信頼を置く。
D. 監査を一時停止する。
回答を見る
正解: B
質問 #35
SSLネットワーク・プロトコルはどのようにして機密性を提供するのですか?
A. RSAのような対称暗号化によって
B. DES (Data Encryption Standard)のような非対称暗号化。
C. AES(Advanced Encryption Standard)のような非対称暗号化によって。
D. DES(Data Encryption Standard)のような対称暗号化によって。
回答を見る
正解: D
質問 #36
オフサイトに保管されたメディアのバックアップを保護するために、保管場所は以下のようにすべきである:
A. ビルの別の階にある。
B. 誰もが簡単にアクセスできる。
C. 緊急時のアクセスを明確に表示すること。
D. 不正アクセスから保護されている。
回答を見る
正解: D
質問 #37
非クリティカルなシステムを復旧するための最も合理的な選択肢はどれか。
A. 暖かいサイト
B. モバイルサイト
C. ホットサイト
D. コールドサイト
回答を見る
正解: D
質問 #38
ある組織のデータファイル管理手順をレビューしているIS監査人が、トランザクションが最新のファイルに適用されている一方で、リスタート手順が以前のバージョンを使用していることを発見した。IS監査人は、以下の実装を推奨すべきである:
A. ソース文書の保持。
B. データファイルのセキュリティ
C. バージョン使用管理
D. 1対1のチェック
回答を見る
正解: C
質問 #39
組織が情報セキュリティ機能をアウトソーシングする場合、次のうちどれを組織内に残すべきか?
A. 企業のセキュリティポリシーに対する説明責任
B. 企業セキュリティポリシーの定義
C. 企業セキュリティポリシーの実施
D. セキュリティ手順とガイドラインの定義
回答を見る
正解: A
質問 #40
ウイルスから身を守るためにファイルに付加するものはどれか?
A. 行動ブロッカー
B. 巡回冗長検査器(CRC)
C. 予防接種者
D. アクティブモニター
回答を見る
正解: C
質問 #41
ある組織が最近セキュリティパッチをインストールし、本番サーバーをクラッシュさせた。このような事態が再び発生する可能性を最小化するために、IS監査人は次のことを行うべきである:
A. パッチのリリースノートに従ってパッチを適用する。
B. 適切な変更管理プロセスが実施されていることを確認する。
C. パッチを本番環境に送る前に、徹底的にテストする。
D. リスクアセスメントを行った後、パッチを承認する。
回答を見る
正解: B
質問 #42
ITガバナンスは、第一義的には企業の責任である:
A. 最高経営責任者。
B. 取締役会
C. IT運営委員会
D. 監査委員会
回答を見る
正解: B
質問 #43
重複情報処理施設の存続を保証するために存在しなければならないものはどれか?
A. 迅速かつ効率的なリカバリを実現するため、プライマリサイトの近くに設置する。
B. このサイトには最先端のハードウェアが揃っている。
C. プライマリサイトのワークロードを監視し、適切なバックアップが利用できるようにする。
D. ハードウェアは設置時にテストされ、正常に動作することを確認する。
回答を見る
正解: C
質問 #44
提案されているIT関連の事業投資から得られる直接的な利益の例としては、以下のようなものがある:
A. 評価の向上。
B. スタッフの士気の向上。
C. 新しい技術の使用。
D. 市場浸透率の向上
回答を見る
正解: D
質問 #45
あるプログラマが本番プログラムを悪意を持って修正し、データを変更した後、元のコードを復元しました。この悪意ある行為を最も効果的に検出できるのはどれか。
A. ソースコードの比較
B. システムログファイルのレビュー
C. オブジェクト・コードの比較
D. 実行ファイルとソースコードの整合性のレビュー
回答を見る
正解: B
質問 #46
データベースに接続されたアプリケーションの移植性を確保するのに役立つのはどれか?
A. データベースのインポートおよびエクスポート手順の検証
B. 構造化問い合わせ言語(SQL)の使用
C. ストアドプロシージャ/トリガの分析
D. 実体関係モデルとデータベース物理スキーマの同期化
回答を見る
正解: B
質問 #47
コード署名の目的は、以下を保証することである:
A. そのソフトウェアはその後変更されていない。
B. アプリケーションは、別の署名付きアプリケーションと安全にインターフェースできる。
C. アプリケーションの署名者が信頼されている。
D. 署名者の秘密鍵は漏洩していない。
回答を見る
正解: A
質問 #48
IS監査人は、組織で使用されているオペレーティングシステムのパッチは、IT部門がベンダーの助言に従って導入していることを指摘する。IS監査人がこの慣行に対して持つべき最も重大な懸念は、lTが以下のことを考慮していないことである:
A. パッチ適用後のユーザーに対するトレーニングの必要性。
B. パッチが運用システムに与える有益な影響。
C. パッチの影響をテストするまで配備を遅らせる。
D. 新しいパッチをエンドユーザーに通知する必要性。
回答を見る
正解: C
質問 #49
データベースアプリケーションをレビューしているIS監査人が、現在の構成が当初設計された構成と一致していないことを発見した。IS監査人が次に取るべき行動はどれか。
A. 構造改革の必要性を分析する。
B. 当初設計された構造への復元を推奨する。
C. 変更管理プロセスの導入を推奨する。
D. 修正が適切に承認されたかどうかを判断する。
回答を見る
正解: D
質問 #50
事業継続計画の有効性を評価する最良の方法は、計画を見直すことである:
A. プランを作成し、適切な基準と比較する。
B. 過去のテストの結果。
C. 緊急時の手順と従業員研修
D. オフサイトでの保管と環境管理。
回答を見る
正解: B
質問 #51
あるIS監査人が、ある組織の財務部門とマーケティング部門が作成した製品収益性に関する報告書の結果が異なっていることを指摘した。さらに調査を進めると、両部門が使用している製品の定義が異なっていることが判明した。IS監査人は何を推奨すべきか?
A. 本番リリース前に、すべてのレポートについてユーザー受入テスト(UAT)を実施する。
B. 組織的なデータガバナンスの実施
C. レポート作成には標準的なソフトウェアツールを使用する。
D. 新しい報告書の要件に関する経営陣のサインオフ
回答を見る
正解: B
質問 #52
最後に承認されたプログラムの更新以降に未承認のプログラム変更があったかどうかを判断する上で、監査人の助けとなる監査技法は、次のうちどれがBESTか。
A. テストデータの実行
B. コードレビュー
C. 自動コード比較
D. コード移行手順のレビュー
回答を見る
正解: C
質問 #53
ダイヤルアップの高速応答システムで管理されているデータへの不正侵入を防ぐために、IS監査人は次のことを推奨すべきである:
B.
A. オンライン端末が制限区域に設置されている。オンライン端末にキーロックが装備されている。
C. オンライン端末にアクセスするにはIDカードが必要です。
D. オンライン・アクセスは、指定された回数失敗すると終了する。
回答を見る
正解: D
質問 #54
オンライン・バンキング取引は、処理が突然停止したときにデータベースに計上される。トランザクション処理の完全性は、BESTによって確保される:
A. データベースの整合性チェック
B. バリデーションチェック
C. 入力コントロール
D. データベースのコミットとロールバック
回答を見る
正解: D
質問 #55
最初に署名された電子証明書を受け取ると、ユーザーはその証明書の公開鍵で復号化する:
A. 登録機関(RA)。
B. 認証局(CA)。
C. 証明書リポジトリ。
D. レシーバー。
回答を見る
正解: B
質問 #56
異種環境において、異なるプラットフォーム間でデータがどのようにアクセスされるかを判断するために、IS監査人はまずレビューを行うべきである:
A. ビジネスソフトウェア。
B. インフラ・プラットフォーム・ツール
C. アプリケーションサービス
D. システム開発ツール
回答を見る
正解: C
質問 #57
ネットワーク経由で送信される暗号化されたデータにアクセスし、その情報を収集しようとする犯人は、次のようなものを使うだろう:
A. 盗聴
B. スプーフィング。
C. トラフィック解析 D
回答を見る
正解: C
質問 #58
次の暗号オプションのうち、オーバーヘッド/コストが増加するのはどれか?
A. 暗号化は非対称ではなく対称である。
B. 長い非対称暗号鍵が使われる。
C. メッセージではなくハッシュが暗号化される。
D. 秘密鍵を使用する。
回答を見る
正解: B
質問 #59
PKIは、インターネット・トランザクションにおけるデータの機密性、信頼性、および完全性に対して、最も強力な総合管理のいくつかを提供するために何を使用していますか?
A. 公開鍵暗号と電子証明書の組み合わせと二要素認証
B. 公開鍵暗号と二要素認証の組み合わせ
C. 公開鍵暗号と電子証明書の組み合わせ
D. デジタル証明書と二要素認証の組み合わせ
回答を見る
正解: C
質問 #60
ファイアウォール・ポリシーを作成する最初のステップはどれですか?
A. アプリケーションを保護する方法の費用便益分析
B. 外部からアクセスされるネットワークアプリケーションの特定
C. 外部からアクセスされるネットワークアプリケーションに関連する脆弱性の特定
D. 保護方法を示すアプリケーション・トラフィック・マトリックスの作成
回答を見る
正解: B
質問 #61
組織のITプロジェクト・ポートフォリオをレビューするIS監査人の主な検討事項は、以下のとおりである:
A. IT予算
B. 既存のIT環境
C. ビジネスプラン
D. 投資計画
回答を見る
正解: C
質問 #62
暗号化のオーバーヘッドとコストを最も増大させるものは何か?
A. 長い共通暗号鍵
B. 長い非対称暗号鍵
C. 長いAES(Advance Encryption Standard)キー。
D. 長いデータ暗号化標準(DES)鍵
回答を見る
正解: B
質問 #63
IT部門の変更により、ある大組織の災害復旧計画が変更されました。新しい計画がテストされなかった場合の主なリスクは何ですか?
A. 壊滅的なサービス停止
B. 資源の大量消費
C. 回収にかかる総費用を最小限に抑えることはできない。
D. ユーザーと復旧チームは、計画を起動する際に深刻な困難に直面する可能性がある。
回答を見る
正解: A
質問 #64
どのようなトポロジーが、経路の最大の冗長性と最大のネットワーク・フォールト・トレランスを提供するか?
A. スター型ネットワーク・トポロジー
B. 各ホストでパケット転送が有効なメッシュ・ネットワーク・トポロジー
C. バス・ネットワークのトポロジー
D. リングネットワークトポロジー
回答を見る
正解: B
質問 #65
暑い現場、暖かい現場、寒い現場との契約において、契約条項は次のどの点を考慮すべきか?
A. 物理的セキュリティ対策
B. 総加入者数
C. 一度にサイトの利用を許可される加入者数
D. 他のユーザーによる参照
回答を見る
正解: C
質問 #66
IS監査人は、事業継続監査を実施する際に、次のうちどれをレビューすることが最も重要であると考えるか。
A. 契約し、必要に応じて利用できるホットサイト。
B. 事業継続マニュアルがあり、最新のものである。
C. 保険は適切であり、保険料は最新である。
D. メディアのバックアップは適時に実行され、オフサイトに保管される。
回答を見る
正解: D
質問 #67
ネットワーク・パフォーマンス・モニタリング・ツールの影響を最も直接的に受けるのはどれですか?
A. 完全性
B. 可用性
C. 完全性
D. 守秘義務
回答を見る
正解: B
質問 #68
ある組織が、レガシーシステムを置き換えるために新しいシステムを導入しようとしている。次の変換手法のうち、最も大きなリスクを生むのはどれですか?
A. パイロット
B. パラレル
C. ダイレクト・カットオーバー
D. 段階的
回答を見る
正解: C
質問 #69
オンライン・バンキング・アプリケーションにおいて、次のうちどれが個人情報の盗難から保護されるでしょうか?
A. 個人パスワードの暗号化
B. ユーザーを特定の端末に制限する
C. 二要素認証
D. アクセスログの定期的なレビュー
回答を見る
正解: C
質問 #70
監査報告書を作成する際、IS監査人は、監査結果が以下のものによって裏付けられていることを確認しなければならない:
A. ISマネジメントからの声明。
B. 他の監査人のワークペーパー
C. C
D. 十分かつ適切な監査証拠
回答を見る
正解: D
質問 #71
本番環境における各アプリケーションシステムの重要度を決定する方法として、最も適切なものはどれか。
A. アプリケーションのプログラマーにインタビューする。
B. ギャップ分析を行う。
C. 直近の申請監査を確認する。
D. ビジネスインパクト分析を行う。
回答を見る
正解: D
質問 #72
ソーシャル・エンジニアリング攻撃の潜在的影響を軽減するのはどれか?
A. 規制要件の遵守
B. 倫理的理解の促進
C. セキュリティ意識向上プログラム
D. 効果的な業績インセンティブ
回答を見る
正解: C
質問 #73
仮想プライベートネットワーク(VPN)の実装をレビューするIS監査人が最も懸念するのはどれか。ネットワーク上のコンピュータ:
A. 企業の内部ネットワーク上。
B. バックアップサイトにて。
C. 従業員の自宅
D. 企業のリモートオフィスにある。
回答を見る
正解: C
質問 #74
トランザクションのオリジネーターを効果的に検証できるのはどれか?
A. 発信者と受信者の間で秘密のパスワードを使用する。
B. 受信者の公開鍵でトランザクションを暗号化する。
C. トランザクションコンテンツをカプセル化するためにポータブルドキュメントフォーマット(PDF)を使用する。
D. 送信元の秘密鍵でトランザクションにデジタル署名する。
回答を見る
正解: D
質問 #75
マルチユーザー分散型アプリケーションの実装レビュー中に、IS監査人が3つの領域で軽微な弱点を発見した。監査報告書を作成する間、IS監査人は次のことを行うべきである:
A. 観察結果を別々に記録し、それぞれの所見にそれぞれの影響をマークする。
B. 管理上の弱点は軽微なものであるため、観察結果を記録することなく、起こりうるリスクについてマネジャーに助言する。
C. 観察事項と、集団的弱点から生じるリスクを記録する。
D. 観察の都度、関係部門の責任者に報告し、報告書に適切に記録する。
回答を見る
正解: C
質問 #76
効果的なITガバナンスには、以下のことを確実にするための組織構造とプロセスが必要である:
A. 組織の戦略と目標がIT戦略を拡張する。
B. ビジネス戦略はIT戦略から導き出される。
C. ITガバナンスは、全体的なガバナンスとは別個のものである。
D. IT戦略は組織の戦略と目標を拡張するものである。
回答を見る
正解: D
質問 #77
機密情報にアクセスするデータベース・ユーザーに説明責任を課すために、最も効果的な管理方法は何でしょうか?
A. ログ管理プロセスを導入する
B. 二要素認証を導入する
C. テーブルビューを使用して機密データにアクセスする
D. データベースサーバーとアプリケーションサーバーを分ける
回答を見る
正解: A
質問 #78
IS監査人が十分かつ適切な監査証拠を入手する最も重要な理由は、以下のとおりです:
A. 規制要件を遵守する。
B. 合理的な結論を導き出すための基礎を提供する。
D. 定められた範囲に従って監査を実施する。
回答を見る
正解: B
質問 #79
システム税の計算の正確性を証明する最善の方法は、以下の通りである:
A. 計算プログラムのソースコードの詳細な視覚的レビューと分析
B. 月間合計を計算するために、一般化された監査ソフトウェアを使用してプログラムロジックを再作成する。
C. 処理用の模擬トランザクションを準備し、その結果を所定の結果と比較する。
D. 計算プログラムのソースコードの自動フローチャート作成と分析。
回答を見る
正解: C
質問 #80
あるIS監査人がデータベース管理をレビューしたところ、通常の勤務時間中のデータベースへの変更は、標準的な一連の手順で処理されていることがわかった。しかし、通常の勤務時間外に行われた変更には、省略された手順しか必要なかった。このような状況において、適切な代償管理はどれか。
A. DBAユーザアカウントでのみ変更を許可する。
B. 通常のユーザーアカウントにアクセスを許可した後、データベースに変更を加える。
C. DBAユーザーアカウントを使用して変更を行い、変更をログに記録し、翌日に変更ログを確認する。
D. 通常のユーザーアカウントを使用して変更を行い、変更をログに記録し、翌日に変更ログを確認する。
回答を見る
正解: C
質問 #81
次の侵入検知システム(IDS)のうち、正常なネットワーク活動によって誤警報が発生する可能性が最も高いものはどれか。
A. 統計に基づく
B. 署名ベース
C. ニューラルネットワーク
D. ホストベース
回答を見る
正解: A
質問 #82
リカバリータイム目標(RTO)が低ければ低いほど、結果的にそうなる:
A. 災害への耐性が高い。
B. より高いコスト。
C. より広い中断期間
D. より寛容なデータ損失。
回答を見る
正解: B
質問 #83
災害復旧移転チームの責任には以下が含まれる:
A. メディアおよび記録の入手、梱包、回収施設への発送、ならびにオフサイト保管スケジュールの設定および監督。
B. 復旧サイトが事前に決定されていない場合は、その場所を特定し、会社の従業員を復旧サイトへ搬送するための調整を行う。
C. 移転プロジェクトを管理し、施設や設備の被害についてより詳細な査定を行う。
D. ホットサイトから新たな場所、あるいは復旧した元の場所への移動プロセスを調整する。
回答を見る
正解: D
質問 #84
組織のIT戦略計画をレビューするIS監査人は、まず最初にレビューを行うべきである:
A. 既存のIT環境。
B. ビジネスプラン。
C. 現在のIT予算
D. 現在の技術動向
回答を見る
正解: B
質問 #85
棚卸アプリケーションの監査において、発注書が有効であることを示す最も適切な証拠はどれですか?
A. 不適切な担当者がアプリケーションのパラメータを変更できるかどうかのテスト
B. 発注書をコンピュータのリストにトレースする
C. 受入レポートと発注書の詳細を比較する
D. 申請書類の確認
回答を見る
正解: A
質問 #86
なぜIS監査人はシステムログを頻繁に確認するのか?
A. パスワード詐称の証拠をつかむには
B. データコピー活動の証拠を得る
C. ユーザーまたはプログラムによるデータへの不正アクセスの有無を判断する。
D. パスワード共有の証拠をつかむ
回答を見る
正解: C
質問 #87
事業継続計画(BCP)を策定するために最も重要なのは、一般的に事業継続計画の策定期間中である:
A. テスト段階。
B. 評価段階。
C. メンテナンス段階
D. 計画の初期段階。
回答を見る
正解: D
質問 #88
デジタル証明書の検証プロセスをレビューする場合、最も重大なリスクは次のうちどれですか。
A. 鍵の危殆化を報告する登録機関(RA)がない。
B. 証明書失効リスト(CRL)が最新でない。
C. デジタル証明書には、メッセージの暗号化とデジタル署名の検証に使用される公開鍵が含まれている。
D. 利用者は、鍵の危殆化を認証局(CA)に報告する。
回答を見る
正解: B
質問 #89
RSA暗号化に対する楕円曲線暗号化の最も大きな利点はどれか。
A. 計算速度
B. デジタル署名をサポートする能力
C. よりシンプルな鍵配布
D. 与えられた鍵長に対してより大きな強度
回答を見る
正解: A
質問 #90
データファイルの不正使用を防ぐ最も効果的な方法は?
A. 自動ファイル入力
B. テープライブラリアン
C. アクセス制御ソフトウェア
D. ロックされた図書館
回答を見る
正解: C
質問 #91
自動化されたシステムを監査する場合、責任と報告系統は必ずしも確立できない:
A. 多角的な経営により、所有権は関係ない。
B. スタッフは伝統的に転職の頻度が高い。
C. リソースが共有されている場合、所有権を確立するのは難しい。
D. テクノロジーの急速な発展の中で、職務は頻繁に変化する。
回答を見る
正解: C
質問 #92
EDI環境における潜在的なリスクとして、最も大きいものはどれか。
A. 取引の承認
B. EDI伝送の紛失または複製
C. 伝送遅延
D. アプリケーション制御の確立前または確立後のトランザクションの削除または操作
回答を見る
正解: A
質問 #93
JavaアプレットとActiveXコントロールは、ウェブブラウザクライアントのバックグラウンドで実行される分散実行可能プログラムです。この慣行は、次のような場合に合理的とみなされます:
A. ファイアウォールが存在する。
B. 安全なウェブ接続が使用される。
C. 実行ファイルのソースは確かである。
D. ホストのウェブサイトは組織の一部である。
回答を見る
正解: C
質問 #94
IS監査人が、請求書マスタファイル内の重複請求書レコードを検出するために使用すべきものはどれか。
A. 属性サンプリング C
B. 一般化監査ソフトウェア(GAS)
C. テストデータ
D. 統合試験施設(ITF)
回答を見る
正解: B
質問 #95
災害時にトランザクションの可用性を保証するものはどれか。
A. トランザクションの入ったテープを1時間ごとにオフサイトに送る、
B. トランザクションの入ったテープを毎日オフサイトに送る。
C. トランザクションを複数のストレージデバイスにキャプチャする。
D. トランザクションをリアルタイムでオフサイトに送信する。
回答を見る
正解: D
質問 #96
ハードウェア保守プログラムをレビューする場合、IS監査人は、以下の点を評価すべきである:
A. すべての計画外メンテナンスのスケジュールが管理されている。
B. 過去の傾向と一致している。
C. IS運営委員会によって承認されている。
D. プログラムはベンダーの仕様に照らして検証される。
回答を見る
正解: D
質問 #97
セキュリティポリシーの導入と維持を成功させるために最も重要なものはどれか。
A. すべての適切な関係者が、文書化されたセキュリティポリシーの枠組み及び意図を理解する。
B. セキュリティポリシーの実施及び維持に対する経営者の支持及び承認
C. セキュリティ規則違反に対する懲罰的措置の提供による、セキュリティ規則の施行。
D. アクセス制御ソフトウェアによる、セキュリティ担当者によるルールの厳格な実施、監視、執行。
回答を見る
正解: A
質問 #98
ある組織が、有線ネットワークを無線ネットワークに置き換える計画を立てている。不正アクセスからワイヤレスネットワークを保護するのに最適なものはどれか。
A. WEP(Wired Equivalent Privacy)の実装
B. 許可されたメディアアクセス制御(MAC)アドレスのみにアクセスを許可する。
C. サービスセット識別子(SSID)のオープンブロードキャストを無効にする。
D. Wi-Fiプロテクトアクセス(WPA)を導入する 2
回答を見る
正解: D
質問 #99
次のうち、守秘義務の意図しない喪失につながる可能性があるのはどれですか?
A. 企業の情報セキュリティ・ポリシーに対する従業員の認識不足
B. 企業の情報セキュリティ・ポリシーを遵守しない場合
C. 一瞬の理性の欠如
D. セキュリティポリシーの実施手順の欠如
回答を見る
正解: A
質問 #100
組織の論理アクセスセキュリティをレビューするとき、IS監査人が最も関心を持つべきものはどれか?
A. パスワードは共有されません。
B. パスワードファイルは暗号化されません。
C. 冗長なログオンIDは削除されます。
D. ログオンIDの割り当てを制御します。
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: