すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA試験サンプル、成功のための無料試験資料、公認情報システム監査人|SPOTO

SPOTOの無料試験資料とサンプル問題集でCISA資格の潜在能力を引き出しましょう。当社の包括的なコレクションには、最新の試験目標に細心の注意を払った模擬試験、オンライン試験問題、模擬テストが含まれています。詳細な解説とパフォーマンス分析を通じて、貴重な洞察を得ることができます。定期的に更新される無料試験問題集や模擬試験問題集などの試験資料にアクセスして、万全の準備をすることができます。リアルな試験シミュレータで実際の試験環境をシミュレートします。SPOTOの無料CISA認定試験サンプルとリソースを活用して、知識のギャップを特定し、重要な概念を強化し、自信を持って試験に合格することができます。
他のオンライン試験を受ける

質問 #1
デジタル署名は、送信者が送信者の公開鍵でデータを暗号化し、受信者が受信者の秘密鍵を使って復号化することでデータに「署名」する必要がある。真か偽か?
A. 偽
B. その通り
回答を見る
正解: A
質問 #2
各データセグメントの末尾に計算ビットを付加することで、伝送エラーを検出する制御とは?
A. 合理性チェック
B. パリティチェック
C. 冗長性チェック
D. チェック数字
回答を見る
正解: A
質問 #3
IS戦略監査を実施する場合、IS監査人は、短期(1年)及び長期(3~5年)のIS戦略をレビューし、適切な企業経営者にインタビューを行い、外部環境が考慮されていることを確認する必要がある。監査人は、IS戦略の監査において、特に手続に重点を置くべきである。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #4
超過の可能性を早期に発見し、完了時の見積もり(EAC)を予測するために、時間、予算、成果物の観点からプロジェクトの進捗状況を把握するために、IS監査人がレビューすべきものはどれか。
A. ファンクションポイント分析
B. アーンドバリュー分析
C. コスト予算
D. プログラム評価とレビュー手法
回答を見る
正解: C
質問 #5
ビジネスプロセスが再設計された場合は常に、IS監査人は、削除された可能性のある統制や、ビジネスプロセスの変更後に効果的に機能しなくなる可能性のある統制の影響を識別し、定量化しようとする。真か偽か?
A. その通り
B. 偽
回答を見る
正解: C
質問 #6
アプリケーション監査を実施する前に、IS監査人が理解しておかなければならないことは何ですか?最もよい答えを選びなさい。
A. アプリケーションリスクの潜在的なビジネスインパクト
B. アプリケーションのリスクはまず特定されなければならない。
C. 相対的ビジネスプロセス
D. 関連するアプリケーションのリスク
回答を見る
正解: A
質問 #7
次のうち、ワイヤレスネットワークにおけるWi-Fi Protected Access(WPA)の機能はどれですか?
A. セッション鍵は動的である。
B. 対称秘密鍵の使用
C. キーは静的で共有
D. 送信元アドレスは暗号化も認証もされない
回答を見る
正解: A
質問 #8
監査報告書を作成する際、IS監査人は、監査結果が以下によって裏付けられていることを確認しなければならない:
A. IS経営陣の発言
B. 他の監査人のワークペーパー
C. 組織統制の自己評価
D. 十分かつ適切な監査証拠
回答を見る
正解: A
質問 #9
次のテスト段階のうち、新しいアプリケーション・ソフトウェアの実装に最も大きな影響を与えるのはどれか。
A. システムテスト
B. 受入試験
C. 統合テスト
D. 単体テスト
回答を見る
正解: C
質問 #10
IS監査人は、すべての従業員が企業の情報セキュリティポリシーを認識していないことを発見した。IS監査人は次のように結論づけるべきである:
A. このような知識の欠如は、機密情報の意図しない開示につながる可能性がある。
B. 情報セキュリティはすべての機能にとって重要ではない
C. IS監査は、従業員にセキュリティトレーニングを提供すべきである。
D. 監査の指摘により、経営陣は従業員に継続的な研修を実施することになる。
回答を見る
正解: C
質問 #11
IS監査人が、従業員による侵入の可能性がある企業ネットワークを評価している。次の調査結果のうち、IS監査人が最も懸念すべきものはどれですか?
A. ネットワ-クに接続されている外部モデムがいくつかある。
B. ユーザーはデスクトップにソフトウェアをインストールできる
C. ネットワーク監視は非常に限られている
D. 多くのユーザーIDが同一のパスワード
回答を見る
正解: C
質問 #12
ある組織が、レガシーシステムから統合基幹業務システム(ERP)に移行している。データ移行活動をレビューする間、IS監査人の最も重要な関心事は、以下のことがあるかどうかを判断することである:
A. 2つのシステム間で移行されるデータの意味的特徴の相関関係
B. 2つのシステム間で移行されたデータの演算特性の相関関係
C. 2つのシステム間のプロセスの機能的特徴の相関性
D. 2つのシステム間のプロセスの相対的効率性
回答を見る
正解: B
質問 #13
IS監査人は、開発者が本番環境のオペレーティングシステムのコマンドラインにオペレータアクセスできることを発見した。本番環境への未検出の不正なプログラム変更のリスクを軽減する管理策は、次のうちどれがベストですか?
A. コマンドラインで入力されたコマンドはログに記録されます。
B. ハッシュ・キーは、プログラムについて定期的に計算され、そのプログラムの最新の正規バージョンについて計算されたハッシュ・キーと照合される。
C. オペレーティングシステムのコマンドラインへのアクセスは、事前に承認された権限を持つアクセス制限ツールによって許可されます。
D. ソフトウェア開発ツールとコンパイラが本番環境から削除された。
回答を見る
正解: A
質問 #14
他のほとんどすべての懸念事項の中で、何が新しいアプリケーション・ソフトウェアの導入に最大の悪影響をもたらすことが多いのだろうか?
A. ユーザー受け入れテストの失敗
B. 新システムのユーザートレーニング不足
C. ソフトウェアのドキュメントとランマニュアルの欠如
D. 不十分なユニット、モジュール、システムテスト
回答を見る
正解: B
質問 #15
ネットワークのパフォーマンスを低下させる可能性のあるものはどれですか?最もよい答えを選びなさい。
A. 冗長なロードシェアリングゲートウェイの余計な使用
B. ホストの輻輳によるトラフィックの衝突を、新しい衝突ドメインを作ることで増加させる。
C. スイッチなどのネットワーク機器の非効率的で無駄な使用
D. ハブなどのネットワーク機器の非効率的で無駄な使用
回答を見る
正解: A
質問 #16
組織の方針を策定する際、リスクアセスメントによって推進されることが多いのはどのようなアプローチだろうか。
A. ボトムアップ
B. トップダウン
C. 包括的
D. 統合
回答を見る
正解: B
質問 #17
データベースのスナップショットは、IS監査人に優れた監査証跡を提供できる。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #18
ソフトウェアテストのトップダウン・アプローチの利点はどれか。
A. インターフェイスエラーを早期に発見
B. すべてのプログラムが完了する前にテストを開始することができる。
C. 他のテスト・アプローチよりも効果的である。
D. 重要なモジュールのエラーをより早く検出
回答を見る
正解: B
質問 #19
アプリケーション・ベンダーとの契約において、ソース・コード・エスクローを要求する条項がなぜ重要なのか?
A. システム開発環境と実稼働環境を分離する
B. 著作権紛争から組織を守る
C. 必要なときに十分なコードを利用できるようにする
D. アプリケーション・ベンダーが倒産してもソース・コードが利用できるようにする。
回答を見る
正解: A
質問 #20
統制の自己評価(CSA)におけるIS監査人の伝統的な役割は、(n)であるべきである:
A. 実施者
B. ファシリテーター
C. 開発者
D. スポンサー
回答を見る
正解: A
質問 #21
アプリケーションの統制のレビューを行うIS監査人は、以下を評価する:
A. ビジネスプロセスにおけるアプリケーションの効率性
B. 発見されたあらゆる被曝の影響
C. アプリケーションが提供するビジネスプロセス
D. アプリケーションの最適化
回答を見る
正解: C
質問 #22
ある組織がヘルプデスク業務をアウトソーシングした。組織とベンダーの間の契約と関連するサービス・レベル・アグリーメント(SLA)をレビューする際に、IS監査人が最も懸念すべき点は、以下の条項である:
A. スタッフの身元調査書類
B. 独立監査報告書または完全な監査証明書
C. 前年比の増分コスト削減額の報告
D. スタッフの離職、育成、研修の報告
回答を見る
正解: B
質問 #23
マルチユーザー分散型アプリケーションの実装レビュー中に、IS監査人が3つの領域で軽微な弱点を発見した。監査報告書を作成する間、IS監査人は次のことを行うべきである:
A. 観察結果を別々に記録し、それぞれの発見に対してそれぞれの影響をマークする。
B. 管理上の弱点は軽微なものであるため、観察結果を記録することなく、起こりうるリスクについてマネジャーに助言する。
C. 集団的弱点から生じる観察とリスクを記録する。
D. 観察の都度、関係部門長に報告し、報告書に適切に記録する。
回答を見る
正解: D
質問 #24
システム開発プロセスにおいて、どのような場合にアプリケーション制御を考慮すべきか?
A. アプリケーション単体テスト後
B. アプリケーション・モジュールのテスト後
C. アプリケーション・システム・テスト後
D. プロジェクトの機能仕様の開発段階でも、できるだけ早い段階で
回答を見る
正解: A
質問 #25
大規模な事業中断のリスクと影響を軽減する目的で、災害復旧計画は、復旧に必要な期間と復旧に関連するコストを削減するよう努めるべきである。DRPの結果、インシデント発生前後の運用コストは増加するが、余分なコストは、復旧コストとビジネス影響コストの削減によって相殺される。真か偽か?
A. その通り
B. 偽
回答を見る
正解: B
質問 #26
IT プロセスのセキュリティ監査中に、IS 監査人が、セキュリティ手順が文書化されていないことを発見した。IS 監査員は次のことを行うべきである:
A. 手順書を作成する
B. オーディを終了する
C. コンプライアンス・テストの実施
D. 既存の実践を特定し、評価する。
回答を見る
正解: A
質問 #27
トロイの木馬プログラムとは?最も良い答えを選びなさい。
A. 一般的な内部攻撃
B. 電子メールなどのキャリアプログラムの支援を必要とする悪意のあるプログラム
C. 単独で実行可能で、電子メールなどのキャリア・プログラムを介さずに伝播する悪意のあるプログラム。
D. 一般的なインターネット攻撃
回答を見る
正解: C
質問 #28
電子データ・インターフェース(EDI)を適切に導入することで、通常、トランザクション処理のレビューに要する時間はどのように変化するのでしょうか?
A. EDIは通常、レビューに必要な時間を短縮する。
B. EDIは通常、レビューに必要な時間を増加させる。
C. 決定できない
D. EDIはレビューに必要な時間に影響を与えない。
回答を見る
正解: A
質問 #29
組織のリスクアセスメントプロセスをレビューするIS監査人は、FIRSTを行うべきである:
A. 情報資産に対する合理的な脅威を特定する。
B. 技術的および組織的な脆弱性を分析する。
C. 情報資産を特定し、ランク付けする。
D. 潜在的なセキュリティ侵害の影響を評価する。
回答を見る
正解: B
質問 #30
戦略上重要なシステムをより速く開発し、開発コストを削減し、なおかつ高い品質を維持するために使用されるものは?ベストアンサーを選んでください。
A. 迅速なアプリケーション開発(RAD)
B. ガント
C. PERT
D. 決定木
回答を見る
正解: A
質問 #31
組織のセキュリティ意識向上トレーニングの適切性を評価するためのパフォーマンス基準として、最も適切なものはどれか。
A. 経営幹部が重要な情報資産を認識し、その保護に十分な関心を示している。
B. 職務記述書には、情報セキュリティに関する責任の明確な記述がある。
C. C
D. 実際に損失や社会的な恥辱を与えるような事件は起きていない。
回答を見る
正解: A
質問 #32
効果的なITガバナンスには、以下のことを確実にするための組織構造とプロセスが必要である:
A. 組織の戦略と目標は、IT戦略を拡大する。
B. ビジネス戦略はIT戦略から導き出される。
C. ITガバナンスは、全体的なガバナンスとは別個のものである。
D. IT戦略は、組織の戦略と目標を拡張するものである。
回答を見る
正解: B
質問 #33
各個人は、管理されているドアごとにバッジの読み取りを受けなければならない」という情報セキュリティポリシーは、次のどの攻撃手法に対処しているか?
A. ピギーバック
B. ショルダーサーフィン
C. ダンプスター・ダイビング
D. なりすまし
回答を見る
正解: D
質問 #34
ウェブサイトの認証に使用され、データ暗号化に使用される鍵の認証にも使用されるものは何か?
A. 組織証明書
B. ユーザー証明書
C. ウェブサイト証明書
D. オーセンティコード
回答を見る
正解: B
質問 #35
組織が統制自己評価(CSA)手法を採用することで得られる主な利点は、それが可能になることである:
A. 後で詳細な見直しが必要と思われるリスクの高い分野を特定する。
B. 監査コストの削減
C. 監査時間の短縮
D. 監査精度の向上
回答を見る
正解: B
質問 #36
ネットワーク・パフォーマンス・モニタリング・ツールの影響を最も直接的に受けるのはどれですか?
A. 完全性
B. 可用性
C. 完全性
D. 守秘義務
回答を見る
正解: C
質問 #37
情報セキュリティ・プログラムを確立するための最初のステップは、「情報セキュリティ・プログラム」である:
A. 情報セキュリティ基準マニュアルの策定と実施
B. IS監査人による包括的なセキュリティ管理レビューの実施
C. 企業の情報セキュリティ方針声明の採択
D. セキュリティ・アクセス・コントロール・ソフトウェアの購入
回答を見る
正解: C
質問 #38
ソフトウェア開発チームに要求仕様を提供する最終的な責任は誰にあるのか?
A. プロジェクト・スポンサー
B. プロジェクト・メンバー
C. プロジェクトリーダー
D. プロジェクト運営委員会
回答を見る
正解: C
質問 #39
強力な技術的バックグラウンドを持ち、幅広い管理経験を持つ長期雇用の IS 社員が、IS 監査部門の空席のポジションに応募してきた。このポジションにこの人物を採用するかどうかは、その人物の経験に基づいて決定されるべきである:
A. 勤続年数は、技術的能力の確保に役立つ。
B. 監査技術のトレーニングは非現実的であるため、年齢を考慮する。
C. ISの知識は、監査機能の信頼性を高める。
D. IS監査人として、既存のIS関係から独立する能力
回答を見る
正解: D
質問 #40
EDI環境におけるセキュリティ上の最大の関心事は何ですか?ベストアンサーを選んでください。
A. トランザクション認証
B. 取引の完全性
C. 取引の正確性
D. トランザクションの承認
回答を見る
正解: B
質問 #41
ある組織の管理者は、セキュリティ意識向上プログラムを確立することを決定した。次のうち、最も可能性の高いものはどれですか。
A. インシデントを報告するための侵入検知システムの活用
B. すべてのソフトウェアへのアクセスにパスワードの使用を義務付ける。
C. 各ユーザーの行動を追跡する効率的なユーザー・ログ・システムを導入する。
D. すべての現従業員および新従業員に定期的に提供される研修
回答を見る
正解: B
質問 #42
ネットワーク環境は、プログラム間通信の複雑さを増し、アプリケーション・システムの実装と保守を難しくすることが多い。真か偽か?
A. その通り
B. 偽
回答を見る
正解: C
質問 #43
統計的なサンプリング手順を使用することで、最小限に抑えることができる:
A. 検出リスク
B. 事業リスク
C. コントロール・リスク
D. コンプライアンス・リスク
回答を見る
正解: B
質問 #44
IT セキュリティ基本方針が定義されている組織では、IS 監査人は、まず、以下のことを確認する:
A. インプリメンテーション
B. コンプライアンス
C. ドキュメンテーション
D. 十分な量
回答を見る
正解: A
質問 #45
パスワードの表示はマスクまたは抑制しなければならない」とする情報セキュリティポリシーは、次のうちどの攻撃手法に対処しているか。
A. ピギーバック
B. ダンプスター・ダイビング
C. ショルダーサーフィン
D. なりすまし
回答を見る
正解: A
質問 #46
ネットワーク監視統制の設計を評価する場合、IS監査人はまずネットワークをレビューすべきである:
A. トポロジー図
B. 帯域幅の利用
C. 交通分析レポート
D. ボトルネックの位置
回答を見る
正解: A
質問 #47
Atomicityは、トランザクションが完全に完了するか、全く完了しないかのどちらかであることを保証することにより、データの整合性を強制する。Atomicityはトランザクション処理のACIDテストリファレンスの一部である。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #48
広い地域に多数の事業所を持つ組織が、災害復旧計画(DRP)を策定した。実際のリソースを使用して、DRPのテストとして最も費用対効果が高いのはどれか。
A. フル稼働テスト
B. 準備テスト
C. ペーパーテスト
D. 回帰テスト
回答を見る
正解: D
質問 #49
SSLネットワーク・プロトコルはどのようにして機密性を提供するのですか?
A. RSAのような対称暗号化によって
B. DES (Data Encryption Standard)のような非対称暗号化。
C. AES(Advanced Encryption Standard)のような非対称暗号化によって。
D. DES(Data Encryption Standard)のような対称暗号化によって。
回答を見る
正解: C
質問 #50
組織のITプロジェクト・ポートフォリオをレビューするIS監査人の主な検討事項は、以下のとおりである:
A. IT予算
B. 既存のIT環境
C. ビジネス・プラ
D. 投資プラ
回答を見る
正解: B
質問 #51
ある小売店が、全商品に一意のシリアル番号を付けるため、RFID(Radio Frequency Identification)タグを導入した。この取り組みに関連する主な懸念事項はどれか。
A. プライバシーの問題
B. 波長は人体に吸収される。
C. RFIDタグは取り外しできない。
D. RFIDは視線読み取りを排除
回答を見る
正解: D
質問 #52
ISとエンドユーザー間の適切な職務分離を確実にするために、アプリケーションオーナーが実行すべき機能はどれか。
A. システム分析
B. データへのアクセス権限
C. アプリケーション・プログラミング
D. データ管理
回答を見る
正解: D
質問 #53
テスト環境と開発環境は分けるべきだ。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #54
テープライブラリの在庫記録が正確であることを検証するための実体テストは、以下のとおりである:
A. バーコードリーダーが設置されているかどうかを判断する。
B. テープの移動が許可されているかどうかの判断
C. テープ発明者の物理的カウントを行う。
D. 領収書とテープの発行が正確に記録されているかをチェックする。
回答を見る
正解: A
質問 #55
アプリケーションの開発中、品質保証テストとユーザ受入テストは組み合わされました。プロジェクトをレビューする IS 監査人の主な懸念は、次のようなことです:
A. メインテナンスの増加
B. 不適切なテストの記録
C. 機能検査が不十分
D. 問題解決の遅れ
回答を見る
正解: B
質問 #56
ウェブベースのソフトウェア開発プロジェクトのレビュー中に、IS監査人は、コーディング標準が実施されておらず、コードレビューがほとんど実施されていないことに気づく。これは、成功の可能性を最も高めることになる:
A. バッファーのオーバーフロー
B. ブルートフォース・アタック
C. 分散型サービス拒否攻撃
D. 戦争中のダイヤル攻撃
回答を見る
正解: B
質問 #57
ローカル・エリア・ネットワーク(LAN)の管理者は、通常、以下のことを制限される:
A. エンドユーザーの責任
B. エンドユーザーへの報告管理
C. プログラミングの責任を持つ
D. LANセキュリティ管理の責任者である。
回答を見る
正解: C
質問 #58
継続的な監査アプローチの第一の利点は、以下のとおりである:
A. IS監査人は、処理が行われている間、システムの信頼性に関する証拠を収集する必要はない。
B. IS監査人は、収集したすべての情報を確認し、直ちにフォローアップすること。
C. 多数のトランザクションを処理するタイムシェアリング環境で使用する場合、システムのセキュリティを向上させることができる。
D. 組織のコンピューターシステムの複雑さには依存しない。
回答を見る
正解: A
質問 #59
統合システム環境では、どのアプリケーションに対して入出力制御を実施すべきか?
A. 受信アプリケーション
B. 送信アプリケーション
C. 送信側と受信側の両方のアプリケーション
D. 送信側アプリケーションで出力、受信側アプリケーションで入力
回答を見る
正解: A
質問 #60
構造化プログラミングは、次のようなテクニックとして説明される:
A. ピアレビューを通じて、プログラムの機能に関する知識を他のプログラマーに提供する。
B. 小規模なプログラムモジュールの使用により、プログラムのメンテナンス時間を短縮できる。
C. 読みやすいコーディングは、プログラムの動的な実行をできるだけ忠実に反映させる。
D. 開発プロセスにおいて、プログラムの高レベル機能のコーディングとテストを管理する。
回答を見る
正解: B
質問 #61
次のうち、ネットワーク制御、フォーマット変換、メッセージ処理のタスクを中央コンピュータから解放するハードウェア・デバイスはどれか。
A. スプール
B. クラスターコントローラー
C. プロトコルコンバータ
D. フロントエンドプロセッサ
回答を見る
正解: C
質問 #62
キャパシティ・モニタリング・ソフトウェアを使用して使用パターンと傾向を監視することは、経営陣にとってどのようなメリットがありますか?最も適切なものを選んでください。
A. ソフトウェアは、現在の使用状況に基づいて、ネットワークトラフィックの能力を動的に再調整することができます。
B. このソフトは、経営陣を感心させる素晴らしいレポートを作成します。
C. リソースを適切に配分し、継続的に効率的な運用を可能にする。
D. 経営陣が経営資源を適切に配分し、継続的な経営効率を確保することができる。
回答を見る
正解: C
質問 #63
監査を計画する際には、リスクの評価を行う必要がある:
A. 監査が重要な項目をカバーするという合理的な保証
B. 監査中に重要な項目がカバーされる確実な保証。
C. オーディによってすべての項目がカバーされる合理的な保証
D. 監査中にすべての項目がカバーされるという十分な保証。
回答を見る
正解: A
質問 #64
IS監査人が監査課題の予備段階で機能ウォークスルーを実施する主な理由は、以下のとおりである:
A. ビジネスプロセスを理解する
B. 監査基準に準拠する
C. コントロールの弱点を特定する
D. 実体的なテストを計画する
回答を見る
正解: C
質問 #65
リスクマネジメント・プログラムを策定する際、最初に行うべき活動は何か?
A. 脅威の評価
B. データの分類
C. 資産の目録
D. クリティカリティ分析
回答を見る
正解: C
質問 #66
システム開発において、ユーザー受入テスト計画は通常、次のどのフェーズで作成されるでしょうか?
A. フィージビリティ・スタディ
B. 要件定義
C. 実施計画
D. 実施後のレビュー
回答を見る
正解: C
質問 #67
ベンダーや外部サポート要員に一時的なアクセスを許可するための効果的な管理とは?ベストアンサーを選んでください。
A. 自動的に期限切れになるユーザーアカウントの作成
B. 一時的な使用のための恒久的なゲストアカウントの作成
C. ログオンアクセスを特定の時間帯に制限するユーザーアカウントの作成
D. 最小特権アクセスに基づいて、単一の共有ベンダー管理者アカウントを作成する。
回答を見る
正解: C
質問 #68
事業継続計画(BCP)を策定するために最も重要なのは、一般的に事業継続計画の策定期間中である:
A. テスト中のクワガタ
B. 評価クワガタ
C. メンテナンス・クワガタ
D. 計画の初期段階
回答を見る
正解: D
質問 #69
プログラムの変更についてユーザーの承認を得ることは、アプリケーションの変更と保守を管理する上で非常に効果的です。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #70
リモート・サイトで入力されたデータの編集/検証は、最も効果的に行われる:
A. アプリケーションシステム実行後の中央処理サイト
B. アプリケーションシステム稼働中の中央処理サイト
C. 中央処理サイトにデータを送信した後の遠隔処理サイト
D. 中央処理部門にデータを送信する前の遠隔処理部門
回答を見る
正解: B
質問 #71
は、ITガバナンスの中で、機能性、信頼性、セキュリティの最終的な責任を負っています。最も適切な答えを選びなさい。
A. データ管理者
B. 取締役会および執行役員
C. ITセキュリティ管理
D. 事業部マネージャー
回答を見る
正解: A
質問 #72
次のうち、実質的なテストはどれですか?
A. 例外報告リストの確認
B. パラメータ変更の確実な承認
C. テープ・ライブラリのインベントリに統計サンプルを使用する
D. パスワード履歴レポートの確認
回答を見る
正解: A
質問 #73
コード署名の目的は、以下を保証することである:
A. ソフトウェアがその後変更されていないこと。
B. アプリケーションは、別の署名付きアプリケーションと安全にインターフェイスできる。
C. アプリケーションの署名者は信頼できる。
D. 署名者の秘密鍵が漏洩していない。
回答を見る
正解: A
質問 #74
ISマネジメントが、組織の活動が計画または期待されたレベルと異なるかどうかを判断するプロセスは何か。最も適切な答えを選びなさい。
A. 事業インパクト評価
B. リスク評価
C. ISの評価方法
D. 主要業績評価指標(KPI)
回答を見る
正解: A
質問 #75
本番コードに不正な変更が加えられていないかどうかを調べるには、次のような監査手順がベストである:
A. 変更管理システムの記録を調査し、オブジェクトコードファイルまでトレースする。
B. プロダクション・プログラム・ライブラリ内で運用されているアクセス制御の許可を確認する。
C. オブジェクトコードを調査して変更のインスタンスを見つけ、変更管理記録まで遡る。
D. 変更管理システム内で設定された変更承認指定のレビュー
回答を見る
正解: D
質問 #76
ネットワーク伝送におけるエラーのバーストの存在を最も効果的に検出する制御はどれか。
A. パリティチェック
B. エコー検査
C. ブロックサムチェック
D. 巡回冗長検査
回答を見る
正解: C
質問 #77
アンケートを利用して、ユーザーを一連の選択肢から結論に導くものは?ベストアンサーを選んでください。
A. 論理木
B. 決定木
C. 決定アルゴリズム
D. 論理アルゴリズム
回答を見る
正解: A
質問 #78
リスク分析を実施しているチームが、あるリスクから生じる可能性のある財務上の損失を予測することに難色を示している。潜在的な損失を評価するために、チームは以下のことを行うべきである:
A. 関連資産の償却費を計算する。
B. 投資収益率(ROI)を計算する。
C. 定性的アプローチを適用する
D. 損失額を正確に定義するために必要な時間を費やす。
回答を見る
正解: D
質問 #79
次のうち、支払いや受け取りなどの重複取引を検出するための有効な管理策はどれか。
A. 同時実行制御
B. 合理性チェック
C. タイムスタンプ
D. 参照整合性の制御
回答を見る
正解: C
質問 #80
IS監査人がデータベース管理システム(DBMS)の監査ログを分析したところ、いくつかのトランザクションがエラーの結果として部分的に実行され、ロールバックされていないことがわかった。次のトランザクション処理機能のどれに違反していますか?
A. 一貫性
B. 隔離
C. 耐久性
D. 原子性
回答を見る
正解: A
質問 #81
テストプログラムの変更時にサンプルを取るのに最も適した集団はどれか?
A. テストライブラリ一覧
B. ソース番組表
C. プログラム変更要求
D. プロダクション・ライブラリーのリスト
回答を見る
正解: B
質問 #82
JavaアプレットとActiveXコントロールは、ウェブブラウザクライアントのバックグラウンドで実行される分散実行可能プログラムです。この慣行は、次のような場合に合理的とみなされます:
A. ファイアウォールが存在する
B. 安全なウェブ接続を使用する
C. 実行可能ファイルのソースが確実である。
D. ホストのウェブサイトは組織の一部である。
回答を見る
正解: D
質問 #83
感染するファイルごとに自身を変化させる悪質なコードは、"a "と呼ばれる:
A. ロジック爆弾
B. ステルスウイルス
C. トロイの木馬
D. 多型ウイルス
回答を見る
正解: D
質問 #84
データベース管理者(DBA)は、いくつかのテーブルを非正規化することでDBの効率を改善できると提案しています。その結果
A. 機密保持の喪失
B. 冗長性の向上
C. 不正アクセス
D. アプリケーションの不具合
回答を見る
正解: A
質問 #85
IS監査人が、アジャイルソフトウェア開発アプローチを使用しているプロジェクトをレビューしている。IS監査人は、次のどれを見つけることを期待すべきですか?
A. 能力成熟度モデル(CMM)のようなプロセスベースの成熟度モデルの使用
B. スケジュールに対するタスクレベルの進捗状況の定期的なモニタリング
C. チームの生産性を最大化するためのソフトウェア開発ツールの広範な使用
D. 将来プロジェクトで使用するために学んだ教訓を特定する、事後のレビュー
回答を見る
正解: B
質問 #86
管理策を実施する前に、経営陣はまずその管理策が有効であることを確認すべきである:
A. リスク問題に対処するための要件を満たす。
B. 生産性を低下させない
C. 費用対効果の分析に基づいている。
D. は探偵か正犯である。
回答を見る
正解: D
質問 #87
フィールドに有効なデータが含まれているかどうかを判断するためのエディットチェックとは?
A. 完全性チェック
B. 精度チェック
C. 冗長性チェック
D. 合理性チェック
回答を見る
正解: B
質問 #88
最初の調査の後、IS 監査人は、不正が存在する可能性があると考える理由がある。IS監査人は、次のことを行うべきである:
A. 調査が正当なものであるかどうかを判断するための活動を拡大する。
B. 監査委員会に報告する。
C. 不正の可能性を経営トップに報告し、どのように対処したいか尋ねる。
D. 外部の法律顧問と相談し、取るべき行動を決定する。
回答を見る
正解: D
質問 #89
元栓から放水された消火用水が、施設内の各所に設置された乾式配管を経由して放水され、火災を抑制する消火設備とはどのようなものですか?
A. 乾式スプリンクラーシステム
B. 散水システム
C. ウェット・パイプ・システム
D. ハロン散水システム
回答を見る
正解: B
質問 #90
組織方針の策定におけるボトムアップ・アプローチの利点は、方針が策定されることである:
A. 組織全体のために開発される。
B. リスクアセスメントの結果として導き出される可能性が高い。
C. 企業全体の方針に抵触しない
D. 組織全体の一貫性を確保する。
回答を見る
正解: A
質問 #91
サービス拒否攻撃を可能にする一般的な脆弱性とは?
A. 最小特権の原則に従ってユーザーにアクセスを割り当てる。
B. 組織のセキュリティポリシーに対する従業員の認識不足
C. ルーターとルーターのアクセスリストの不適切な設定
D. ファイアウォールのアクセスルールを設定する
回答を見る
正解: A
質問 #92
あるコンピューターから別のコンピューターへデータが通信される際、エラーを検出するのに役立つハードウェア制御を「エラー検出」と呼ぶ:
A. チェックの重複
B. テーブルルック
C. 有効性チェック
D. パリティ検査
回答を見る
正解: A
質問 #93
統制自己評価(CSA)プログラムの主な目的は何ですか?
A. 監査責任の強化
B. 監査責任の排除
C. 監査責任の代替
D. 監査責任の完全性
回答を見る
正解: A
質問 #94
複数の重要なサーバーのIS監査において、IS監査人は監査証跡を分析して、ユーザーまたはシステムの動作における潜在的な異常を発見したいと考えている。そのタスクを実行するのに最も適しているツールはどれか。
A. CASEツール
B. 組み込みデータ収集ツール
C. 発見的スキャンツール
D. 傾向/変動検出ツール
回答を見る
正解: C
質問 #95
金融取引の電子データ交換(EDI)通信における金額フィールドのチェックサムの目的は、確実にすることである:
A. インテグリティ
B. 認証
C. オーソライズ
D. 不承不承
回答を見る
正解: C
質問 #96
特定の脅威に対する総合的なビジネスリスクは、次のように表すことができる:
A. 脅威が脆弱性の悪用に成功した場合の確率と影響の大きさの積。
B. 脅威源が脆弱性の悪用に成功した場合の影響の大きさ
C. 特定の脅威源が特定の脆弱性を悪用する可能性
D. リスクアセスメント茶の総合判断
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: