すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA Dumps & Exam Questions 2024, 公認情報システム監査人|SPOTO

SPOTOの2024年度CISA試験問題集へようこそ!監査とITシステム評価のゴールドスタンダードとして、CISA(Certified Information Systems Auditor)資格は、リスクベースの監査手法に精通していることを証明します。SPOTOの模擬試験は、実際の試験シナリオを反映するように綿密に作成されており、自信を持って試験問題に取り組むためのスキルを身につけることができます。SPOTOでは、サンプル問題、模擬試験、オンライン試験問題など、正確性が確認された豊富な試験資料をご利用いただけます。弊社の試験問題集を利用して効果的に準備をし、試験の成功への道を開きましょう。弊社の試験シミュレーターを利用して、現実的な試験体験をし、試験の練習と準備を高めましょう。SPOTOに参加して、CISAの認定資格を取得しましょう。

他のオンライン試験を受ける

質問 #1
違法なソフトウェアパッケージのネットワークへのロードを最も効果的に検出する手順はどれか。
A. ディスクレス・ワークステーションの使用
B. ハードディスクの定期点検
C. 最新のウイルス対策ソフトウェアの使用
D. 違反すれば即解雇となる方針
回答を見る
正解: A
質問 #2
人事(HR)監査中に、IS監査人はIT部門と人事部門の間で、期待されるITサービスのレベルについて口頭で合意していることを知らされた。このような場合、IS監査人はまず何をすべきでしょうか?
A. 合意が文書化されるまで監査を延期する。
B. 文書化されていない合意の存在を経営幹部に報告する。
C. 両部門との合意内容の確認
D. 両部門のサービスレベル合意書(SLA)を作成する。
回答を見る
正解: A
質問 #3
フィールドにゼロや空白ではなくデータが含まれているかどうかを判断するために使用されるデータ検証編集チェックのタイプは、次のうちどれですか?
A. チェックデジット
B. 存在チェック
C. 完全性チェック
D. 合理性チェック
回答を見る
正解: C
質問 #4
既存のシステムは、設計やプログラムのコンポーネントを抽出し再利用することによって、広範囲に拡張されている。これはその一例である:
A. リバース・エンジニアリング
B. プロトタイピン
C. ソフトウェア使用権
D. リエンジニアリング
回答を見る
正解: B
質問 #5
開発プロジェクトの会議に招かれたIS監査人が、プロジェクトのリスクが文書化されていないと指摘した。IS監査人がこの問題を提起すると、プロジェクトマネジャーは、リスクを特定するには時期尚早であり、もしリスクがプロジェクトに影響を与え始めたら、リスクマネジャーを雇うと答える。IS監査人の適切な対応は次のとおりである:
A. プロジェクトのこの段階で、リスクを検討し、文書化し、コンティンジェンシープランを策定するために時間を費やすことの重要性を強調する。
B. プロジェクトマネジャーはプロジェクトの結果に対して責任があるため、プロジェクトマネジャーの立場を受け入れる。
C. リスク・マネジャーが任命された場合、そのマネジャーと協働することを申し出る。
D. プロジェクトの要件定義フェーズの完了時に、IS監査人がリスクのレビューを実施することをプロジェクトマネージャに通知する。
回答を見る
正解: C
質問 #6
ある組織では、IT セキュリティに対する責任が明確に割り当てられ、実施され、IT セキュリティリスクと影響の分析が一貫して行われている。これは、情報セキュリティガバナンス成熟度モデルのどのレベルに相当するか。
A. 最適化
B. マネージド
C. 定義
D. 繰り返し可能
回答を見る
正解: B
質問 #7
IS監査人は、ITセキュリティリスク管理プログラムをレビューしている。セキュリティリスクの測定は、以下のように行わなければならない:
A. すべてのネットワークリスクに対処する
B. IT戦略計画に照らして長期的に追跡できる。
C. IT環境全体を考慮する。
D. 脆弱性の許容範囲の特定につながる
回答を見る
正解: B
質問 #8
自動化されたシステムを監査する場合、責任と報告系統は必ずしも確立できない:
A. 多角的な経営により、所有権は関係ない。
B. スタッフは伝統的に転職の頻度が高い。
C. 資源が共有されている場所では、所有権を確立するのは難しい。
D. テクノロジーの急速な発展の中で、職務は頻繁に変化する。
回答を見る
正解: C
質問 #9
あるIS監査人が、データベースのいくつかのテーブルで範囲外のデータを発見した。この状況を回避するために、IS監査人が推奨すべき管理策はどれか。
A. すべてのテーブル更新トランザクションのログ
B. ビフォーアフター画像レポートの作成
C. トレースとタグを使う
D. データベースの整合性制約を実装する。
回答を見る
正解: B
質問 #10
トピック5ビフォアイメージダンプを使用してデータベースをリストアする場合、中断後のプロセスはどこから開始する必要がありますか?
A. 最後の取引の前
B. 最後の取引後
C. 最新のチェックポイント後の最初のトランザクションとして
D. 最新のチェックポイント前の最後のトランザクション
回答を見る
正解: A
質問 #11
システム開発プロジェクトに参加する場合、IS監査人は、すべてのプロジェクトについて適切かつ完全な文書が存在することを保証するのではなく、システムコントロールに焦点を当てるべきである。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #12
さまざまなログファイルやイベントファイルを集約、関連付け、保存し、IS監査人のために週次や月次のレポートを作成するために、組織が導入するプログラムとして最も適切なものはどれか。
A. セキュリティ情報イベント管理(SIEM)製品
B. オープンソースの相関エンジン
C. ログ管理ツール
D. 抽出、変換、ロード(ETL)システム
回答を見る
正解: A
質問 #13
クライアントサーバーシステムにおいて、既知または未知のユーザーからの活動を検査するために使用される制御技術はどれか。
A. ディスクレスワークステーション
B. データ暗号化技術
C. ネットワーク監視装置
D. 認証システム
回答を見る
正解: C
質問 #14
非シールドツイストペア(UTP)ネットワークに敷設されたイーサネットケーブルの長さが100mを超えています。ケーブルの長さが原因である可能性があるのは、次のうちどれですか?
A. 電磁干渉(EMI)
B. クロストーク
C. 分散
D. 減衰
回答を見る
正解: C
質問 #15
IS監査人は、組織図を第一義的に検討する:
A. ワークフローへの理解
B. さまざまな通信チャネルを調査
C. 個人の責任と権限を理解する
D. 別の従業員に接続されているネットワークを調査する
回答を見る
正解: B
質問 #16
次のネットワーク構成オプションのうち、任意の2つのホストマシン間の直接リンクを含むものはどれですか?
A. バス
B. リング
C. スター
D. 完全に連結(メッシュ)
回答を見る
正解: D
質問 #17
買掛金システムをレビューしているIS監査人が、監査ログがレビューされていないことを発見した。この問題を経営陣に提起したところ、効果的なシステム・アクセス管理が実施されているため、追加的な管理は必要ないという回答が返ってきた。監査人ができる最善の対応は、次のとおりである:
A. システムのアクセス制御の完全性を見直す。
B. 効果的なアクセス管理が行われているという経営陣の声明を受け入れる。
C. システム管理の枠組みを整備することの重要性を強調する。
D. 買掛金担当者の身元調査を行う。
回答を見る
正解: D
質問 #18
論理アクセス制御を評価するIS監査人は、まず最初に、次のことを行うべきである:
A. システムへの潜在的なアクセス経路に適用される管理策を文書化する。
B. アクセス経路の管理機能が機能しているかどうかをテストする。
C. 書面化されたポリシーと実務に照らして、セキュリティ環境を評価する
D. 情報処理におけるセキュリティリスクについて理解する。
回答を見る
正解: D
質問 #19
トピック5すべてのシステムに対するバックアップの考慮事項に加え、オンラインシステムに対するバックアップを提供する際の重要な考慮事項は、次のうちどれですか。
A. システムソフトウェアパラメータの維持
B. トランザクションログの定期的なダンプの確保
C. 祖父・父・息子のファイルバックアップの確保
D. 重要なデータをオフサイトに保管する。
回答を見る
正解: B
質問 #20
アプリケーション・ベンダーが倒産した場合に備えて、アプリケーション購入者がアプリケーションを修正したり変更したりする能力を保護するものは何か?
A. 著作権を組織に譲渡する
B. プログラムのバックドア
C. ソースコードエスクロー
D. 内部プログラミングの専門知識
回答を見る
正解: A
質問 #21
ある会社では、毎週の給与計算を銀行で行っている。タイムシートと給与調整フォーム(時給の変更、解雇など)が記入され、銀行に提出される。給与データの正確性を確保するため
A. 給与支払報告書は入力フォームと比較されるべきである。
B. 総支給額は常に再計算されるべきである。
C. チェック(小切手)は入力フォームと比較されるべきである。
D. 小切手(チェック)は出力レポートと照合されるべきである。
回答を見る
正解: D
質問 #22
内部アプリケーション・インターフェースのエラーをできるだけ早く特定するために、最も適切なテスト手法はどれか。
A. ボトムアップ
B. 社交性テスト
C. トップダウン
D. システムテスト
回答を見る
正解: A
質問 #23
ある組織がヘルプデスクをアウトソーシングした。次の指標のうち、SLAに含めるのに最適なものはどれか。
A. 全体のサポートユーザー数
B. 最初の通報で解決したインシデントの割合
C. ヘルプデスクに報告されたインシデントの数
D. 電話に対応するエージェントの数
回答を見る
正解: C
質問 #24
どのユーザが特権的な監督状態にアクセスできるかを判断するために、IS監査人は次のうちどれをレビューすべきか?
A. システムアクセスログファイル
B. 有効なアクセス制御ソフトウェアパラメータ
C. アクセス制御違反のログ
D. 使用する制御オプションのシステム設定ファイル
回答を見る
正解: C
質問 #25
フォレンジック証拠の収集中、以下の行為のうち、危殆化したシステム上の証拠の破壊または破損につながる可能性が最も高いものはどれか?
A. メモリ内容をファイルにダンプする
B. 侵害されたシステムのディスクイメージの作成
C. システムの再起動
D. ネットワークからシステムを削除する
回答を見る
正解: C
質問 #26
トピック5ISバックアップファイルのオフサイト保管施設の場所を選択する際、最も重要な基準は次のうちどれですか?オフサイト施設は次のものでなければならない:
A. データセンターから物理的に分離されており、同じリスクの影響を受けない。
B. コンピュータ・データセンターと同じレベルの保護が与えられている。
C. 信頼できる第三者に委託している。
D. 監視機能を備えている。
回答を見る
正解: A
質問 #27
統合されたテスト施設は、有用な監査ツールと考えられている:
A. アプリケーション制御の監査に対するコスト効率の高いアプローチである。
B. 財務監査人とIS監査人の監査テストの統合を可能にする。
C. 処理出力を独自に計算したデータと比較する。
D. IS監査人に、広範な情報を分析するツールを提供する。
回答を見る
正解: C
質問 #28
プログラムの緊急変更の手順をレビューする場合、IS 監査員は、その手順が適切であ ることを検証しなければならない:
A. 変更を認め、事後のフォローアップで完了させる。
B. ドキュメント化されていない変更を直接プロダクション・ライブラリに加えることができる。
C. 緊急変更を認めない
D. プログラマーに本番プログラムへの永続的なアクセスを許可する。
回答を見る
正解: C
質問 #29
トピック5適切なリカバリ/再起動手順が存在するかどうかを判断する手順として、最も適切なものはどれか。
A. プログラムコードの見直し
B. オペレーション文書のレビュー
C. UPS をオフにし、次に電源をオフにする
D. プログラム文書のレビュー
回答を見る
正解: B
質問 #30
フラッシュメモリー(USBリムーバブルディスクなど)を使用する際に最も懸念されるのは、セキュリティ上の問題である:
A. 内容物の揮発性が高い
B. データをバックアップできない
C. データをコピーできる
D. デバイスが他の周辺機器と互換性がない可能性がある。
回答を見る
正解: B
質問 #31
論理的アクセス制御を開発するためのフレームワークとして何が使用されるか?
A. 情報システムセキュリティポリシー
B. 組織のセキュリティポリシー
C. アクセス制御リスト(ACL)
D. 役割と責任を明確にするための組織図
回答を見る
正解: A
質問 #32
取得したソフトウェアパッケージの監査中に、IS監査人は、ソフトウェアの購入が、提案依頼書(RFP)に対する回答ではなく、インターネットを通じて入手した情報に基づいていることを知った。IS監査人はFIRSTを行うべきである:
A. 既存のハードウエアとの互換性をテストする。
B. ギャップ分析を行う
C. ライセンス・ポリシーの見直し
D. 手続きが承認されたことを確認する。
回答を見る
正解: C
質問 #33
トピック5バックアップ処理設備のレビューを行うIS監査人は、以下の点に最も注意を払うべきである:
A. 十分な火災保険がある。
B. ハードウェアの定期的なメンテナンスが行われている。
C. トランザクションファイルとマスターファイルのオフサイトストレージが存在する。
D. バックアップ処理設備は完全にテストされている。
回答を見る
正解: C
質問 #34
統合試験設備(ITF)を使用する場合、IS 審査員は以下を確認すること:
A. 生産データはテストに使用される。
B. テストデータが本番データから分離されている。
C. テストデータジェネレーターを使用
D. マスターファイルはテストデータで更新される。
回答を見る
正解: D
質問 #35
トピック5次のうち、24時間365日の可用性をサポートするのに最も適しているのはどれか?
A. 毎日のバックアップ
B. オフサイト・ストレージ
C. ミラーリング
D. 定期テスト
回答を見る
正解: C
質問 #36
トピック5コンピュータの廃棄手続きを検討する際、IS監査人が最も懸念すべきことはどれか。
A. ハードディスクはセクタレベルで数回上書きされるが、組織を離れる前に再フォーマットされることはない。
B. ハードディスク上のすべてのファイルとフォルダは個別に削除され、ハードディスクは組織を離れる前にフォーマットされる。
C. ハードディスクは、組織を離れる前に、特定の位置でプラッターに穴あけパンチをすることで、読めなくなる。
D. ハードディスクの輸送は、社内のセキュリティスタッフによって近くの金属リサイクル会社まで護衛され、そこでハードディスクは登録された後、シュレッダーにかけられる。
回答を見る
正解: B
質問 #37
Eコマース環境における通信障害のリスクを最小限に抑える最善の方法は、それを利用することだろう:
A. 送信時間を最小限にする圧縮ソフトウェア
B. 機能的またはメッセージの承認
C. パケットフィルタリングファイアウォールによるメッセージのリルート
D. リースされた非同期転送モード回線
回答を見る
正解: D
質問 #38
ネットワーク管理における重要なコンポーネントの1つとして広く受け入れられているものはどれか?
A. コンフィギュレーション管理
B. トポロジカル・マッピング
C. モニタリングツールの適用
D. プロキシサーバーのトラブルシューティング
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: