すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA認定試験問題&模擬試験, 公認情報システム監査人|SPOTO

SPOTOの総合的な試験問題集と模擬試験でCISA認定試験をマスターしましょう。SPOTOの入念に作成された教材は、サンプル問題、オンライン試験問題、模擬試験など幅広いトピックをカバーしており、本番の試験に万全の準備をすることができます。詳細なパフォーマンス分析と解説により、知識のギャップと強みを特定します。定期的に更新される無料試験問題集や試験問題と解答などの試験資料にアクセスし、常に最新の目標に対応することができます。実際の試験環境をシミュレートするリアルな試験シミュレータ。SPOTOの証明されたCISA試験準備資料であなたの監査能力を開花させ、認証の成功を達成しましょう。キーワード:試験問題、模擬試験、オンライン試験問題、試験ダンプ、試験問題と解答。
他のオンライン試験を受ける

質問 #1
エラーの検出と修正を容易にするために、各キャラクタまたはフレームで冗長情報を送信することをa:
A. フィードバックエラー制御。
B. ブロックサムチェック
C. 順方向エラー制御。
D. 巡回冗長検査。
回答を見る
正解: B
質問 #2
画像処理の欠点はどれか?
A. 署名の検証
B. サービスの向上
C. 比較的安価
D. 取り扱いによる劣化を抑える
回答を見る
正解: B
質問 #3
24時間365日の可用性をサポートするのに最も適しているのはどれか?
A. 毎日のバックアップ
B. オフサイト・ストレージ
C. ミラーリング
D. 定期テスト
回答を見る
正解: D
質問 #4
一般的なデータおよび情報環境を保護するための最初の防御線としてよく考えられているのはどれか。
A. 証明書
B. セキュリティ・トークン
C. パスワード
D. バイオメトリクス
E. 選択肢のどれでもない。
回答を見る
正解: A
質問 #5
最近の事業売却により、ある組織では重要なプロジェクトを遂行するためのITリソースが限られている。将来のプロジェクトに必要なリソースを見積もる際、IT人員計画を次のどれに照らして見直すことが、ITマネジメントの最も良い指針となりますか?
A. 同業組織の人員配置ベンチマーク
B. 次年度予算見通し
C. 人材調達戦略
D. プロジェクトに費やした実際の時間の記録
回答を見る
正解: D
質問 #6
公開鍵暗号化を使ってネットワーク経由で送信されるデータを保護する場合:
A. データの暗号化と復号化に使用される鍵の両方が公開されている。
B. 暗号化に使われる鍵は秘密だが、復号化に使われる鍵は公開されている。
C. 暗号化に使われる鍵は公開されているが、復号化に使われる鍵は非公開である。
D. データの暗号化と復号化に使用される鍵は両方とも秘密である。
回答を見る
正解: C
質問 #7
侵入を最もよく検知するコントロールはどれか。
A. ユーザーIDおよびユーザー権限は、認可された手続きによって付与される。
B. 自動ログオフは、ワークステーションが特定の時間アクティブでない場合に使用される。
C. 指定された回数の失敗の後、システムの自動ログオフ。
D. 失敗したログオン試行は、セキュリティ管理者によって監視されます。
回答を見る
正解: B
質問 #8
エンドユーザーコンピューティング(EUC)における複雑な計算に伴う意図しない修正のリスクを軽減する最も良い方法はどれか。
A. 手計算でEUCの結果を検証する。
B. 安全なライブラリからEUCプログラムのコピーを操作する。
C. データの整合性チェックを実施する。
D. 独立した第三者を利用して、ソース計算をレビューする。
回答を見る
正解: A
質問 #9
エキスパート・システムの知識ベースは、アンケートを用いてユーザーを一連の選択肢に導き、結論に到達させるものとして知られている:
A. ルール。
B. 決定木
C. 意味ネット
D. データフロー図
回答を見る
正解: A
質問 #10
次のうち、データ検証の編集とコントロールはどれですか?
A. ハッシュ合計
B. 合理性チェック
C. オンラインアクセス制御
D. ビフォーアフター画像報告
回答を見る
正解: B
質問 #11
インターネットの電子商取引サイトで非対称暗号化を使用する場合、ホスティング・サーバーには1つの秘密鍵があり、公開鍵は顧客に広く配布される:
A. ホスティング組織の真正性についての顧客。
B. 顧客の真偽をめぐるホスティング組織。
C. ホスティング組織からのメッセージの機密性に対する顧客。
D. 顧客に渡されるメッセージの機密性に関するホスティング組織。
回答を見る
正解: A
質問 #12
ある組織が多数のノートパソコンを廃棄することになりました。次のデータ破壊方法のうち、最も効果的なものはどれか。
A. すべてのハードドライブで低レベルのデータ消去ユーティリティを実行する。
B. すべてのデータファイルのディレクトリを消去する。
C. すべてのハードディスクをフォーマットする。
D. ハードドライブの物理的破壊
回答を見る
正解: D
質問 #13
次のうち、ハードウェアで実装可能なウイルス防止技術はどれか?
A. リモートブート
B. ヒューリスティック・スキャナー
C. 行動ブロッカー
D. 予防接種者
回答を見る
正解: C
質問 #14
閉じたシステムとして作動する機械は、決して盗聴されることはない。
A. その通り
B. 偽
回答を見る
正解: C
質問 #15
最も効果的なアンチウイルスソフトはどれか?
A. スキャナー
B. アクティブモニター
C. 完全性チェッカー
D. ワクチン
回答を見る
正解: D
質問 #16
良いパスワードの特徴はどれか?
A. アルファベット、数字、記号の大文字小文字が混在している。
B. アルファベットと数字が混在している。
C. アルファベットと記号の大文字小文字が混在している。
D. アルファベット、数字、2進コードの大文字小文字が混在している。
E. 選択肢のどれでもない。
回答を見る
正解: B
質問 #17
受注処理システムのパフォーマンスは、モニタリングによって最も確実に測定することができる:
A. 入力/リクエストキューの長さ。
B. 完了した取引の納期。
C. アプリケーションサーバーとデータベースサーバーのCPU負荷。
D. サーバーシステム間のハートビート
回答を見る
正解: C
質問 #18
組織の事業継続計画はこうあるべきだ:
A. 人材や環境の変化に応じて更新される。
B. 第三者による独立監査レビュー後にのみ更新される。
C. 新しいアプリケーションが実装されるたびにテストされる。
D. 組織のホットサイトへの侵入に成功した後にテストされる。
回答を見る
正解: B
質問 #19
事業継続計画(BCP)を策定する際、組織のビジネスプロセスを理解するために使用すべきツールはどれか。
A. 事業継続自己監査
B. 資源回収分析
C. リスク評価
D. ギャップ分析
回答を見る
正解: D
質問 #20
ソフトウェアは、以下に基づいてマルウェアとみなされる:
A. 創作者の意図。
B. 特別な特徴
C. その位置
D. その互換性
E. 選択肢のどれでもない。
回答を見る
正解: B
質問 #21
次のうち、探偵コントロールはどれか?
A. 物理的アクセス制御
B. 職務の分離
C. バックアップ手順
D. 監査証跡
回答を見る
正解: B
質問 #22
統合されたテスト施設は、有用な監査ツールと考えられている:
A. は、アプリケーション制御を監査するためのコスト効率の高いアプローチです。
B. 財務監査人とIS監査人の監査テストを統合することができる。
C. 処理出力を独自に計算したデータと比較する。
D. また、IS監査人は、博士号を取得することで、様々な情報を分析することができるようになった。
回答を見る
正解: B
質問 #23
ファイアウォールの重要な機能は、その役割を果たすことである:
A. インターネットとLANを接続する特別なルーター。
B. 許可されたユーザーがLANにアクセスできないようにするための装置。
C. 認証されたユーザーを信頼できるプライベート・ネットワーク・リソースに接続するために使用されるサーバー。
D. 正規ユーザーへのアクセス速度を上げるためのプロキシサーバー。
回答を見る
正解: C
質問 #24
感染するファイルごとに自身を変化させる悪質なコードは、"a "と呼ばれる:
A. 論理爆弾。
B. ステルスウイルス
C. トロイの木馬
D. 多型ウイルス。
回答を見る
正解: A
質問 #25
適切なパスワードの導入に役立つツールは、次のうちどれでしょう?
A. パスワードクラッカー
B. ローカルDoS攻撃者
C. ネットワーク・ハッカー
D. リモート・ウィンドウ・ツール
E. 選択肢のどれでもない。
回答を見る
正解: A
質問 #26
ある組織の災害復旧及び事業継続計画のレビューにおいて、IS監査人は、復旧計画内のすべての必要な手順及び行動が存在することを確認するためのペーパーテストが実施されたことを発見した。これは
A. 準備テスト。
B. モジュールテスト
C. フルテスト。
D. ウォークスルーテスト
回答を見る
正解: D
質問 #27
送信者が後でメッセージの生成と送信を否定できないことを保証するデジタル署名の機能をこう呼ぶ:
A. データの完全性。
B. 認証。
C. 否認しない。
D. リプレイ保護。
回答を見る
正解: A
質問 #28
企業にとって最適な事業継続戦略は、次のようなものである:
A. ダウンタイムコストが最も低く、リカバリーコストが最も高い。
B. ダウンタイムコストとリカバリーコストの合計が最も低い。
C. 回収コストは最も低く、ダウンタイムコストは最も高い。
D. ダウンタイムとリカバリーコストの合計の平均。
回答を見る
正解: A
質問 #29
ある財務処理組織で災害復旧計画(DRP)のレビューを行っているIS監査人が、以下のことを発見した: -既存の災害復旧計画は、組織のIT部門のシステム・アナリストが、業務部門からのトランザクション・フロー予測を用いて2年前に作成したものである。 -この計画は、承認と正式な発行のために副CEOに提示されたが、まだCEOの注意を待っている。 -この計画は、一度も更新されず、テストもされず、主要幹部にも回覧されていない。
A. 現在のプランがないことが唯一の重大な発見であるため、何もしない。
B. 各サイトのハードウェア構成が同一であることを推奨する。
C. 2つ目の構成がライブ処理をサポートできることを確認するためにレビューを実行する。
D. 効果的なプランがなければ、代替地への財政支出は無駄であると報告する。
回答を見る
正解: D
質問 #30
あるIS監査人が、ある大組織のオペレーティングシステムの保守手順の監査を実施している。次の発見事項のうち、最も大きなリスクはどれですか?
A. ソフトウェアの互換性がないため、パッチを適用できない内部サーバーがある。
B. 構成管理データベースが最新でない。
C. 脆弱性テストは開発サーバでは実施しない。
D. クリティカルなパッチは直ちに適用されるが、その他のパッチは四半期ごとのリリースサイクルに従う。
回答を見る
正解: A
質問 #31
好奇心や貪欲さにつけ込んでマルウェアを送り込む攻撃は、次のうちどれが多いだろうか。
A. ギムス
B. トリップワイヤ
C. アイシング
D. ソフトコーディング
E. 口実
F. どれにも当てはまらない
回答を見る
正解: A
質問 #32
アクセス制御のレビューを実施するIS監査人は、次のような場合に最も懸念すべきで はない:
A. 監査証跡が有効になっていなかった。
B. プログラマーはライブ環境にアクセスできる。
C. グループログオンが重要な機能に使用されている。
D. 同じユーザーがトランザクションを開始し、関連するパラメータも変更できる。
回答を見る
正解: B
質問 #33
ある会社が、既存の自社開発システムに代わる商用財務システムの導入を、外部のコンサルティング会社と契約した。提案された開発アプローチを検討する際、最も懸念されるのは次のうちどれでしょうか?
A. 受け入れテストはユーザーによって管理される。
B. 品質計画は契約成果物の一部ではない。
C. 初期導入時にすべてのビジネス機能が利用できるわけではない。
D. プロトタイピングは、システムがビジネス要件を満たしているかどうかを確認するために行われている。
回答を見る
正解: D
質問 #34
公開鍵基盤(PKI)において、電子証明書の申請者(すなわち、証明書のサブジェクト)の識別および認証に責任を負う機関は、以下のとおりである:
A. 登録機関(RA)。
B. 認証局(CA)の発行。
C. 対象CA。
D. ポリシー管理権限
回答を見る
正解: C
質問 #35
リカバリ戦略としてデータミラーリングを導入することが最も適切な状況は次のうちどれですか?
A. 災害耐性は高い。
B. 回復時間の目標は高い。
C. 回復点の目標が低い。
D. リカバリーポイントの目標が高い。
回答を見る
正解: A
質問 #36
リスクベース監査を実施する際、IS 監査人がリスクを識別し分類するために最も有効なものはどれか。
A. コントロールの枠組みを理解する
B. 包括的なリスクモデルの開発
C. ビジネス環境の理解
D. 定性的リスク分析の採用
回答を見る
正解: C
質問 #37
アプリケーション・システムの開発に参加したIS監査人は、以下の場合、独立性が損なわれる可能性がある:
A. アプリケーション開発レビューを行う。
B. 制御およびその他のシステム強化を推奨する。
C. 実施後、アプリケーションの独立した評価を行う。
D. 博士号取得者は、アプリケーション・システムの設計と実装に積極的に関与している。
回答を見る
正解: B
質問 #38
ハッカーがハッキングされたシステムに自由に戻ることができるようにする方法は、次のうちどれでしょう?
A. ルートセック
B. チェックサム
C. C
D. バックドア
E. 選択肢のどれでもない。
回答を見る
正解: AB
質問 #39
E.電子データ処理監査の目的を正しく説明しているのはどれか。
A. 組織の情報システム、慣行、業務に関する証拠を収集し、評価する。
B. 文書の有効性を確保するため
C. データの正確性を検証する。
D. 組織の情報システムが収益にもたらす利益を収集し、評価すること。
E. 選択肢のどれでもない。
回答を見る
正解: A
質問 #40
本番のソースコードとオブジェクトコードの同期を確実にするために、最も効果的な管理はどれか。
A. リリース間ソースとオブジェクトの比較レポート
B. ソースコードの変更を制限するライブラリ制御ソフトウェア
C. ソースコードとオブジェクトコードへのアクセス制限
D. ソースコードとオブジェクトコードの日付とタイムスタンプのレビュー
回答を見る
正解: B
質問 #41
IS監査人は、すべての従業員が企業の情報セキュリティポリシーを認識していないことを発見した。IS監査人は次のように結論づけるべきである:
A. このような知識の欠如は、機密情報の意図しない開示につながる可能性がある。
B. 情報セキュリティはすべての機能にとって重要ではない。
C. IS監査は、従業員にセキュリティ・トレーニングを提供すべきである。
D. 監査指摘事項により、経営陣はスタッフに継続的なトレーニングを提供することになる。
回答を見る
正解: A
質問 #42
組織全体の広域ネットワーク(WAN)の継続性を確保するのに最適なものはどれか。
A. 内蔵の代替ルーティング
B. システムの完全バックアップを毎日行う
C. サービス業者との修理契約
D. 各サーバーの横にある複製マシン
回答を見る
正解: A
質問 #43
大容量のリアルタイム・システムにおいて、トランザクション処理を継続的に監視・分析するための最も効果的な手法は、次のとおりである:
A. 統合テスト施設(ITF)。
B. 組み込みの監査モジュール
C. 並列シミュレーション
D. トランザクションのタグ付け
回答を見る
正解: A
質問 #44
侵入検知システム(IDS)でデータの収集を担当するコンポーネントはどれか。
A. アナライザー
B. 管理コンソール
C. ユーザーインターフェース
D. センサー
回答を見る
正解: A
質問 #45
ソフトウェア開発プロジェクトを監査する際、プロジェクト作業が適切に細分化されていることを確認するために、次のうちどれを確認するのがベストでしょうか?
A. 作業分解構造
B. 業務内容
C. スコープ声明
D. 機能設計および技術設計文書
回答を見る
正解: D
質問 #46
データベース管理者は以下の責任を負う:
A. コンピュータに保存されているデータのアクセスセキュリティを維持する。
B. データベースの定義管理を実施する。
C. ユーザーにアクセス権を付与する。
D. システムのデータ構造を定義する
回答を見る
正解: A
質問 #47
システム開発プロジェクトの要件フェーズを監査する場合、IS監査人は次のようにする:
A. 監査証跡の適切性を評価する。
B. ニーズの重要性を特定し、判断する。
C. コストの正当性と予想される利益を検証する。
D. 管理仕様が定義されていることを確認する。
回答を見る
正解: C
質問 #48
事業継続計画(BCP)において、最も優先順位が高いものはどれか。
A. 重要なプロセスの再開
B. センシティブなプロセスの回復
C. サイトの修復
D. 代替地への事業移転
回答を見る
正解: E
質問 #49
入力データおよびコントロール合計と照合することにより、出力結果およびコントロール合計を検証するために使用できるものはどれか。
A. バッチヘッダーフォーム
B. バッチバランシング
C. データ変換エラー修正
D. 印刷スプールへのアクセス制御
回答を見る
正解: B
質問 #50
包括的なIS監査方針には、内部監査チームがどのような関与をすべきかを詳述したガイドラインを含めるべきか。
A. 主要なOSアプリケーションの開発とコーディングにおける
A.
B. 主要なWEBアプリケーションの取得と保守。
C. アプリケーション開発プロジェクトの人的資源管理サイクルにおいて。
D. 主要アプリケーションの開発、獲得、変換、テストにおいて博士号を取得。
E. 選択肢のどれでもない。
回答を見る
正解: D
質問 #51
スパイウェアの最も一般的な配布方法はどれか?
A. トロイの木馬として。
B. ウイルスとして。
C. アドウェアとして。
D. デバイスドライバとして。
E. マクロとしてのE
F. どれにも当てはまらない
回答を見る
正解: ABCD
質問 #52
IS 監査員が、開発者が本番環境のオペレーティングシステムのコマンドラインにオペレータアクセスできることを発見した。本番環境への未検出の不正なプログラム変更のリスクを軽減する管理策は、次のうちどれがベストですか?
A. コマンドラインで入力されたコマンドはログに記録されます。
B. ハッシュ・キーは、プログラムについて定期的に計算され、そのプログラムの最新の正規バージョンについて計算されたハッシュ・キーと照合される。
C. オペレーティングシステムのコマンドラインへのアクセスは、事前に承認された権限を持つアクセス制限ツールによって許可されます。
D. ソフトウェア開発ツールとコンパイラが本番環境から削除された。
回答を見る
正解: C
質問 #53
組織が統制自己評価(CSA)の手法を採用することによって得られる主な利点は、以下のとおりである:
A. は、後で詳細なレビューが必要になる可能性のあるリスクの高い領域を特定することができる。
B. IS監査人が独立してリスクを評価できるようにする。
C. 従来の監査の代わりとして使用できる。
D. 経営陣が管理責任を放棄することができる。
回答を見る
正解: C
質問 #54
各局をメインハブに直接リンクするネットワークアーキテクチャ構成はどれか。
A. バス
B. リング
C. スター
D. 接続完了
回答を見る
正解: A
質問 #55
侵入テストを計画する上で最も重要な成功要因は、次のとおりである:
A. 計画された試験手順の文書化。
B. スケジュールを組み、試験時間を決める。
C. 顧客組織の経営陣の関与。
D. 試験に携わるスタッフの資格と経験。
E. D
回答を見る
正解: C
質問 #56
すべてのコンピュータールームは、その中間の適度な湿度に保つ必要があります:
A. 20~70パーセント
B. 10~70パーセント
C. 10~60パーセント
D. 70~90パーセント
E. 60~80パーセント
F. どれにも当てはまらない
回答を見る
正解: A
質問 #57
クライアントサーバーアーキテクチャでは、ドメインネームサービス(DNS)が最も重要である:
A. ドメインサーバーのアドレス。
B. 名前/住所の解決サービス。
C. インターネットのIPアドレス
D. ドメインネームシステム
回答を見る
正解: D
質問 #58
通常、全社的なシステム開発の運営委員会の委員長として最も適切な人物は、以下の人物であるべきである:
A. プロジェクトマネージャー
B. ISディレクター
C. エグゼクティブ・レベルのマネージャー
D. ビジネスアナリスト
回答を見る
正解: D
質問 #59
システム開発プロジェクトに参加するIS監査人は、以下のことを行うべきである:
A. 費用に関係なく、適切な管理メカニズムを推奨する。
B. プロジェクトの状況を判断するために、プロジェクトチームのミーティング議事録を入手し、読む。
C. プロジェクトの全段階において、適切かつ完全な文書が存在することを確認すること。
D. 仕事は関係なく進むので、目標期日を守れるかどうかを心配する必要はない。
回答を見る
正解: D
質問 #60
あるIS監査人が、ビデオ監視され、近接カードで管理されている通信室へのすべてのアクセス試行をレビューすることを計画している。監査人にとって最も有用なものはどれか。
A. システム電子ログ
B. セキュリティ・インシデント・ログ
C. 手動によるサインインとサインアウトの記録
D. CCTV付き警報システム
回答を見る
正解: C
質問 #61
スクリーニング・ルーターは検査を通してトラフィックを検査する:
A. メッセージヘッダ。
B. ウイルスのペイロード
C. メッセージの内容
D. アタッチメントタイプ
E. 選択肢のどれでもない。
回答を見る
正解: B
質問 #62
TCP/IPスイートにおけるコネクション指向のプロトコルは、TCP/IPの中で実装されている:
A. トランスポート層。
B. アプリケーション層
C. 物理層。
D. ネットワーク層
回答を見る
正解: D
質問 #63
システム開発ライフサイクル(SDLC)の次のどのフェーズに、IS監査人が参加することが最も重要ですか?
A. デザイン
B. テスト
C. プログラミング
D. 実施
回答を見る
正解: C
質問 #64
あるIS監査人が、アプリケーションシステムの導入後レビューを行うことになった。次の状況のうち、IS 監査人の独立性を損なう可能性があるのはどれか。IS 監査人
A. アプリケーション・システムの開発中に特定のコントロールを導入した。
B. アプリケーション・システムの監査専用の組み込み監査モジュールを設計した。
C. アプリケーションシステムプロジェクトチームのメンバーとして参加したが、運営責任は持たなかった。
D. 博士号取得者は、アプリケーションシステムのベストプラクティスに関するコンサルティングアドバイスを提供した。
回答を見る
正解: B
質問 #65
組織のIT環境に対する適切な監査対象レベルを決定するためには、何をすべきか?
A. 会社の四半期予算要件を決定する。
B. 効果的な評価方法を定義する。
C. 会社の年間必要予算を計算する。
D. 効果的なシステムアップグレードの方法を定義する。
E. 効果的なネットワーク実装方法を定義する。
回答を見る
正解: A
質問 #66
企業のコンピューター・システムの災害復旧計画(DRP)は、通常、以下の点に重点を置いている:
A. 業務の引き継ぎ手順
B. 戦略的長期計画
C. 災害が発生する確率。
D. 取引を処理するための代替手続き
回答を見る
正解: B
質問 #67
不十分な場合、サービス拒否攻撃の最も可能性の高い要因はどれか?
A. ルーターの設定とルール
B. 内部ネットワークの設計
C. ルーターシステムソフトウェアの更新
D. 監査テストとレビュー手法
回答を見る
正解: D
質問 #68
ローカルDoS攻撃に対する最善の防御策は?
A. システムにパッチを当てる。
B. ウイルスチェッカーを実行する。
C. スパイ防止ソフトを実行する。
D. このプログラムを見つけ、殺す。
E. 選択肢のどれでもない。
回答を見る
正解: A
質問 #69
ネットワーク管理における重要なコンポーネントの1つとして広く受け入れられているものはどれか?
A. コンフィギュレーション管理
B. トポロジカル・マッピング
C. モニタリングツールの適用
D. プロキシサーバーのトラブルシューティング
回答を見る
正解: B
質問 #70
メッセージの真正性を最も保証するものはどれか。
A. プリハッシュ・コードは、送信されるメッセージから数学的に導き出される。
B. プリハッシュコードは、送信者の秘密鍵を使って暗号化される。
C. 秘密鍵を使用したプレハッシュコードとメッセージの暗号化。
D. 送信者は受信者の公開鍵を取得し、認証局でデジタル証明書の真正性を検証する。
回答を見る
正解: A
質問 #71
次のうち、対象者にある行動を実行させるために、創作したシナリオを作成し、それを利用する行為を指すのはどれか?
A. 口実
B. 背景説明
C. チェック
D. バウンスチェック
E. 選択肢のどれでもない。
回答を見る
正解: D
質問 #72
あるデータセンターのテープ管理システムの監査中に、IS監査人が、テープのヘッダーレコードに書かれたラベルをバイパスするか無視するようにパラメータが設定されていることを発見した。IS監査人はまた、効果的なステージングとジョブのセットアップ手順が実施されていると判断した。この状況において、IS監査人は次のように結論づけるべきである:
A. テープヘッダーは、オペレーターが手動で記録し、チェックすべきである。
B. ステージングとジョブのセットアップ手順は、適切な補償コントロールではない。
C. ステージングとジョブのセットアップ手順が、テープラベル管理の弱点を補う。
D. テープ管理システムのパラメーターは、すべてのラベルをチェックするように設定されていなければならない。
回答を見る
正解: D
質問 #73
補正制御は以下を目的としている:
A. 既存または潜在的な管理上の弱点のリスクを低減する。
B. 潜在的な問題を事前に予測する。
C. 探知コントロールによって発見された問題を改善する。
D. 誤りや漏れを報告する。
回答を見る
正解: C
質問 #74
ファイアウォールを導入する際に最も起こりやすいエラーは、次のようなものだ:
A. アクセスリストの設定が正しくない。
B. ソーシャル・エンジニアリングによってパスワードを漏洩させる。
C. ネットワーク内のコンピューターにモデムを接続する。
D. ネットワークとサーバーをウイルス攻撃から十分に保護していない。
回答を見る
正解: A
質問 #75
仮想プライベートネットワーク(VPN)の実装をレビューするIS監査人が最も懸念するのはどれか。ネットワーク上のコンピュータ:
A. 企業の内部ネットワーク上。
B. バックアップサイトにて。
C. 従業員の自宅
D. 企業のリモートオフィスにある。
回答を見る
正解: C
質問 #76
システム開発プロジェクトがプログラミング/コーディングの段階にあるとき、最も起こりやすいのはどれか。
A. 単体テスト
B. ストレステスト
C. 回帰テスト
D. 受入試験
回答を見る
正解: A
質問 #77
トロイの木馬は自律的に動くことはできない。
A. その通り
B. 偽
回答を見る
正解: D
質問 #78
IS監査人が組織の情報セキュリティポリシーに期待すべきことはどれか。
A. 認証要件
B. 資産プロビジョニングのライフサイクル
C. セキュリティ構成設定
D. 安全なコーディング手順
回答を見る
正解: B
質問 #79
総合試験施設を最もよく表しているのはどれか。
A. 正しい処理を検証する目的で、IS 監査人がコンピュータアプリケーションをテストすることを可能にする技法。
B. コンピュータシステムの機能を確認しテストするためのハードウェアおよび/またはソフトウェアの利用。
C. 特別なプログラミングオプションを使用して,特定のトランザクションを処理するために取られたコンピュータプログラムを介した経路のプリントアウトを許可する方法。
D. IS 監査人がテストに使用するトランザクションとマスタレコードにタグを付け、拡張する手順。
回答を見る
正解: C
質問 #80
事業継続計画(BCP)をITプロジェクトに組み込むことで、次のようなことが可能になる:
A. 事業継続要件の改修。
B. より包括的な要求事項の策定。
C. 取引フローチャートの作成。
D. アプリケーションがユーザーのニーズを満たしていることを確認する。
回答を見る
正解: B
質問 #81
相対的に言えば、7 層 OSI モデルの物理レベルで運用されるファイアウォールは次のようなものである:
A. ほとんどの場合、効率が悪い。
B. ほとんどの場合、効果は低い。
C. ほとんどの場合、安全性は低い。
D. ほとんどの場合、セットアップにかかるコストは低い。
E. 選択肢のどれでもない。
回答を見る
正解: A
質問 #82
オフサイトの情報処理施設:
A. は、プライマリ処理サイトと同程度の物理的アクセス制限を持つべきである。
B. は、緊急時に容易に発見できるよう、外から容易に識別できるものでなければならない。
C. は、すぐに稼働できるように、発祥地の近くに設置すべきである。
D. 原産地と同レベルの環境モニタリングを行う必要はない。
回答を見る
正解: C
質問 #83
フィッシング攻撃は主に以下のような方法で行われる:
A. 電子メールとハイパーリンク
B. SMS
C. チャット
D. 電子メールの添付ファイル
E. ニュース
F. E
G. F
G. 選択肢のどれにも当てはまらない。
回答を見る
正解: AB
質問 #84
データウェアハウスのデータ品質にとって最も重要で、最も貢献するものはどれか。
A. ソースデータの正確性
B. データソースの信頼性
C. 抽出プロセスの精度
D. データ変換の精度
回答を見る
正解: C
質問 #85
ビジネスプロセスリエンジニアリング(BPR)プロジェクトをレビューするとき、IS監査人が評価すべき最も重要なものはどれか。
A. 除去されたコントロールの影響
B. 新しいコントロールのコスト。
C. BPRプロジェクト計画。
D. 継続的改善とモニタリング計画。
回答を見る
正解: D
質問 #86
ある企業が、インターネットを介したイントラネット(すなわちエクストラネット)へのアクセスをビジネス・パートナーに提供することを可能にするのはどれか。
A. 仮想プライベートネットワーク
B. クライアントサーバー
C. ダイヤルイン・アクセス
D. ネットワークサービスプロバイダー
回答を見る
正解: C
質問 #87
標準的なシステム開発方法論に従う目的を最もよく表しているのはどれか。
A. 適切な人員配置を行い、コストとスケジュールを管理する。
B. コストとスケジュールを管理する方法を提供し、ユーザー、IS監査人、経営陣、IS担当者間のコミュニケーションを確保する。
C. コストとスケジュールを管理する方法と、プロジェクト開発を監査する効果的な手段を提供する。
D. 利用者、IS 監査員、経営陣、担当者間のコミュニケーションを確保し、適切な人員配置を確保する。
回答を見る
正解: A
質問 #88
IS監査計画を実施する際に考慮すべき最も重要な活動はどれか。
A. 過去の監査結果をレビューする。
B. 監査スケジュールは、監査チームのスキルセットに基づいている。
C. リスクの高い分野に資源を配分する。
D. 監査委員会はリスクランキングに同意する。
回答を見る
正解: A
質問 #89
統制自己評価(CSA)プログラムの目的はどれか。
A. 監査責任の強化
B. 問題の特定
C. 解決策のブレーンストーミング
D. 監査の代替
回答を見る
正解: B
質問 #90
販売時点情報管理(POS)システムをレビューする際に、最も重要な監査指摘事項はどれか。
A. POSシステムに記録された請求書は、会計アプリケーションに手入力される。
B. 光学式スキャナは、売上請求書を作成するためのバーコードの読み取りには使用されません。
C. 頻繁な停電のため、請求書の作成が手作業になる。
D. 顧客のクレジットカード情報は、ローカルの POS システムに暗号化されずに保存されます。
回答を見る
正解: C
質問 #91
組織の施設内にある端末やワークステーションを経由した不正なシステムアクセスの可能性は、以下のような場合に高まる:
A. 施設内には、ノートパソコンをネットワークに接続するためのコネクティングポイントが用意されています。
B. ユーザーは、パスワードの機密性を保つために予防措置を講じる。
C. パスワードで保護された端末が、安全でない場所に設置されている。
D. 端末は、管理者の監督のもと、施設内に小さなクラスターで配置されている。
回答を見る
正解: A
質問 #92
ISO9001に基づき実施される品質システムの強みは、その点にある:
A. ビジネス上の問題に対する質の高い解決策を保証する。
B. その結果、ソフトウェアのライフサイクル活動が改善される。
C. 費用対効果に関する疑問に対する明確な答えを提供する。
D. 導入された品質システムの成熟度には依存しない。
回答を見る
正解: C
質問 #93
TCP/IPベースのネットワークでは、IPアドレスはある場所を指定する:
A. ネットワーク接続。
B. ルーター/ゲートウェイ
C. ネットワーク内のコンピューター
D. ネットワーク上のデバイス
回答を見る
正解: B
質問 #94
内部監査部門が、監査委員会ではなく最高財務責任者(CFO)のみに報告する組織である場合、最も可能性が高い:
A. 監査の独立性が問われる。
B. よりビジネス志向で適切な調査結果を報告する。
C. 監査勧告の実施を強化する。
D. その結果、提言に対してより効果的な行動が取られるようになる。
回答を見る
正解: C
質問 #95
対話的にプログラムをコーディングし、コンパイルするためのメカニズムを提供するものはどれか?
A. ファームウェア
B. ユーティリティ・プログラム
C. オンライン番組設備
D. ネットワーク管理ソフトウェア
回答を見る
正解: A
質問 #96
ある会社は最近、EDI伝送を組み込むために購買システムをアップグレードした。効率的なデータマッピングを行うために、EDIインタフェースに実装すべき制御はどれか。
A. 鍵の検証
B. 一対一チェック
C. 手動による再計算
D. 機能的謝辞
回答を見る
正解: C
質問 #97
監査憲章はあるべきである:
A. ダイナミックであり、技術や監査専門職の性質の変化に合わせて頻繁に変化する。
B. 内部統制の維持と見直しの権限委譲に関する監査目的を明示する。
C. 計画された監査目的を達成するために設計された監査手続を文書化する。
D. 監査機能の全体的な権限、範囲、責任の概要を示す。
回答を見る
正解: B
質問 #98
IS監査人がオペレーティングシステムへのアクセスをレビューしているとき、シス テムが適切にセキュリティ保護されていないことを発見する。このような状況において、IS監査人は、ユーザが以下のことを懸念する可能性が最も低い:
A. 新しいユーザーを作成する。
B. データベースとログファイルを削除する。
C. システムユーティリティツールにアクセスする。
D. システムの書き込み可能なディレクトリにアクセスする。
回答を見る
正解: B
質問 #99
監査人にとって最も信頼できる証拠はどれか。
A. 受審者の口頭陳述
B. IS監査人が実施したテストの結果
C. 社内で作成されたコンピュータ会計報告書
D. 外部から受け取った確認書
回答を見る
正解: C
質問 #100
インターネット接続の監査中に侵入テストを行うIS監査人は、次のように考えるだろう:
A. コンフィギュレーションを評価する。
B. セキュリティ設定を調べる。
C. ウイルススキャンソフトが使用されていることを確認する。
D. ハッカーが利用できるツールやテクニックを使う。
回答を見る
正解: B
質問 #101
データファイルの不正使用を防止する最も効果的な方法は、次のとおりである:
A. ファイルの自動入力。
B. テープライブラリアン
C. アクセスコントロールソフトウェア
D. 鍵のかかった図書館
回答を見る
正解: D
質問 #102
ディープ・パケット・インスペクションでは、次のOSIレイヤーのどれが関係しますか?
A. レイヤ2~レイヤ7
B. レイヤ3~レイヤ7
C. レイヤー2からレイヤー6
D. レイヤ3~レイヤ6
E. レイヤ2~レイヤ5
F. どれにも当てはまらない
回答を見る
正解: B
質問 #103
二要素ユーザー認証を満たすものはどれか。
A. 虹彩スキャン+指紋スキャン
B. 端末ID+全地球測位システム(GPS)
C. ユーザーの暗証番号を必要とするICカード
D. ユーザーIDとパスワード
回答を見る
正解: A
質問 #104
バイオメトリクス認証について言えば、次のうち、身体的特徴と行動的特徴の両方が混在していると考えられるものはどれでしょうか?E.
A. 声
B. 指の測定
C. 身体測定
D. 署名
E. 選択肢のどれでもない。
回答を見る
正解: D
質問 #105
オンライン・オーダー・エントリー・システムの更新が処理されると、更新はトランザクション・テープとハードコピーのトランザクション・ログに記録される。一日の終わりに、オーダーエントリーファイルはテープにバックアップされる。バックアップ手順中にドライブが故障し、オーダーエントリーファイルが失われた。これらのファイルを復元するために必要なものはどれか。
A. 前日のバックアップ・ファイルと現在のトランザクション・テープ
B. 前日のトランザクション・ファイルと現在のトランザクション・テープ
C. 現在のトランザクションテープと現在のハードコピーのトランザクションログ
D. 現在のハードコピーのトランザクションログと前日のトランザクションファイル
回答を見る
正解: D
質問 #106
ファイルサーバーにRAIDレベル1(Redundant Array of Inexpensive Disks)を導入する主な目的は以下の通りです:
A. パフォーマンスの向上を達成する。
B. ユーザー認証を提供する。
C. データの可用性を確保する。
D. データの機密性を確保する。
回答を見る
正解: D
質問 #107
あなたの組織において、IS監査の頻度を決定する際に考慮すべき最も重要な要因の1つはどれですか?
A. リスク分析のコスト
B. 事業機能から生み出される収入
C. 資源配分戦略
D. リスクの性質とレベル
E. 選択肢のどれでもない。
回答を見る
正解: B
質問 #108
自動化されたシステムを監査する場合、責任と報告系統は必ずしも確立できない:
A. 多角的な経営により、所有権は関係ない。
B. スタッフは伝統的に転職回数が多い。
C. リソースが共有されている場合、所有権を確立するのは難しい。
D. テクノロジーの急速な発展の中で、職務は頻繁に変化する。
回答を見る
正解: D
質問 #109
成功するリスクベースのIT監査プログラムは、以下に基づいている必要があります:
A. 効果的な採点システム。
B. 効果的なPERT図
C. 効果的な部門別ブレーンストーミング・セッション。
D. 効果的な組織全体のブレインストーミング・セッション。
E. F
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: