すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA模擬試験|情報システム監査人|SPOTO

SPOTOの総合的なCISA試験問題集と模擬試験で、CISA認定試験の成功への鍵を開けてください。弊社の入念に作成された教材は実際の試験と同じように問題集とシナリオで構成されています。弊社の膨大な試験問題データベースは精確に実際試験の範囲を絞ります。時間制限付きの模擬試験で実際の試験環境をシミュレートし、自信と忍耐力を養います。詳細な解説とパフォーマンス分析により、知識のギャップや強みを特定し、貴重な洞察を得ることができます。SPOTOのCISAダンプと模擬試験で、あなたの準備効率を最大化し、認定試験を成功させましょう。
他のオンライン試験を受ける

質問 #1
電子商取引におけるクライアントの否認防止は、次のどの制御メカニズムによって達成されるか。
A. パスワード・セキュリティ B
B. C
C. D
回答を見る
正解: A
質問 #2
あるIS監査人が、内部者の窃盗から知的財産を保護するための組織のデータ損失防止(DLP)ソリューションを評価している。効果的なデータ保護のために、監査人が最も重要と考えるのは次のうちどれでしょうか?
A. 情報の取り扱いに関する従業員教育
B. DLPポリシーと手順の作成
C. フラッシュ・ドライブにコピーされたデータの暗号化
D. 機密データの識別と分類
回答を見る
正解: C
質問 #3
セキュリティポリシーに記載されているように、CSOはSMIMEを使用して送信されたメッセージの完全性を確保できる電子メールパッケージソリューションを実装しました。以下の選択肢のうち,ポリシーの要件に適合する環境をどのように実装するかについて,最も適切なものはどれか。
A. PGPを実装し、電子メールメッセージの署名に使用した秘密鍵を受信者が受け取れるようにする。
B. メッセージのエンベロープにRSA標準を実装し、PKIデジタル証明書の秘密鍵を使用してすべてのメッセージに署名するようユーザに指示する。
C. メッセージのエンベロープにRSA標準を実装し、PKIデジタル証明書の公開鍵を使用してすべてのメッセージに署名するようユーザに指示する。
D. MIME ソリューションを実装し、送信される各メッセージに、電子メールの使用に関するポリシーの制約を参照するフッターを提供する。
回答を見る
正解: C
質問 #4
監査手続を選択する際、IS監査人は、専門的な判断を用いて、以下のことを確実に実施しなければならない:
A. 十分な証拠が収集される。
B. 特定されたすべての重大な欠陥は、合理的な期間内に是正される。
C. すべての重要な弱点が特定される。
D. 監査費用は最低限に抑える。
回答を見る
正解: A
質問 #5
ネットワークユーザーのパスワードを捕捉できる攻撃はどれか。
A. データ・ディドゥリング
B. スニッフィング
C. IPスプーフィング
D. サーフィン
回答を見る
正解: B
質問 #6
バイオメトリクス・アクセス制御の評価に使用されるのはどれか。
A. ファー
B. EER
C. ERR
D. FRR
回答を見る
正解: C
質問 #7
パリティ・ビットは、検証のために使用される制御である:
A. データ認証
B. データの完全性
C. データソース
D. データの正確性
回答を見る
正解: B
質問 #8
IS監査人として、すべての記憶媒体が十分に保護されていることを確認することは非常に重要です。次のうち、CDやDVDを保護するために最も重要でないものはどれですか?
A. エッジまたは中央の穴でハンドルを握る。
B. 静電気防止袋に入れて保管する。
C. 明るい光に長時間さらさない
D. ソフト・スリーブではなく、ハード・ジュエル・ケースに入れて保管してください。
回答を見る
正解: D
質問 #9
オブジェクト指向技術の最大の利点は、機能強化である:
A. 論理要素の再利用による効率化。
B. データアクセスのための逐次プログラム実行の管理。
C. データオブジェクトに対して、制限された様々なデータタイプを管理する。
D. オブジェクトをデータアクセスのためのメソッドにグループ化する。
回答を見る
正解: B
質問 #10
は、ITガバナンスにおける機能性、信頼性、セキュリティの最終的な責任を負っています。
A. データ管理者
B. 取締役会および執行役員
C. ITセキュリティ管理
D. 事業部マネージャー
回答を見る
正解: B
質問 #11
ITガバナンス成熟度モデルの中で、ITバランススコアカードが存在する最も低いレベルとは?
A. 反復可能だが直感的
B. 定義
C. 管理・測定可能
D. 最適化された
回答を見る
正解: D
質問 #12
ISPは、不正な送信元から送信されたIPパケットを識別するための制御として、インバウンド・トラフィック・フィルタリングを実装するために何を使用できますか?
A. パケットフィルタリングが有効なOSIレイヤー2スイッチ
B. 仮想プライベートネットワーク
C. アクセス制御リスト(ACL)
D. ポイント・ツー・ポイント・トンネル・プロトコル
回答を見る
正解: B
質問 #13
システムリソースの不足によるジョブの失敗を防止するスケジューリングツールBESTの構成要素はどれか。
A. 仕事の依存関係
B. 仕事開始の遅れ
C. 例外処理
D. エラーアラート
回答を見る
正解: A
質問 #14
ネットワーク性能に関する次の用語のうち、送信元から宛先に到達するまでにパケットが経験する可能性のある遅延を指すものはどれか。
A. 帯域幅
B. スループット
C. 遅延
D. ジッター
回答を見る
正解: B
質問 #15
業務のレビュー中に、バッチ更新中にエラーが検出され、データベースがロールバックを開始したことが指摘された。ITオペレータがロールバックを停止し、更新を再開しました。オペレータは、更新を再実行する前に何をすべきでしたか?
A. エラーの原因を特定
B. アップデートを再度開始する前に承認を得る。
C. ロールバックの完了を許可する D
回答を見る
正解: B
質問 #16
事業継続計画(BCP)を策定するために最も重要なのは、一般的に事業継続計画の策定期間中である:
A. テスト段階。
B. 評価段階。
C. メンテナンス段階
D. 計画の初期段階。
回答を見る
正解: D
質問 #17
IS監査人は、事業継続計画(BCP)の策定中に事業影響分析(BIA)が実施されなかったと判断します。この状況から生じる可能性のある最も重大なリスクは何ですか?
A. 責任は定義されていない。
B. 復旧時間目標(RTO)が正しく決定されていない。
C. 主要業績評価指標(KPI)が一致していない。
D. 重要なビジネスアプリケーションは対象外です。
回答を見る
正解: C
質問 #18
GANTTチャートの使用は可能である:
A. プロジェクトタスクのスケジューリングを支援する。
B. プロジェクトのチェックポイントを決める。
C. 文書化基準を確保する。
D. 実施後のレビューを指揮する。
回答を見る
正解: C
質問 #19
シングルサインオン(SSO)の欠点でないものはどれですか?
A. すべての主要OS環境への対応は困難
B. SSOの開発に関連するコストは莫大なものになる。
C. SSOは単一障害点であり、組織の資産を完全に危険にさらす可能性がある。
D. SSOは、管理者がユーザーのアカウントと、関連するすべてのシステムに対する権限を管理する能力を向上させる。
回答を見る
正解: D
質問 #20
タイルサーバーのドライブがホットサイトでバックアップされています。フォレンジック分析のためにサーバーに保存されているファイルを複製する最も良い方法は次のうちどれですか?
A. ファイルサーバーのドライブのイメージをビット単位でキャプチャする。
B. バックアップ・ドライブでフォレンジック分析ソフトウェアを実行する。
C. ファイルサーバーのドライブの論理コピーを作成する。
D. サーバーの揮発性データを別のドライブに複製する。
回答を見る
正解: B
質問 #21
監査報告書に、解雇された従業員が退社後もアクセス権を保持していることが記載されている。廃止されたアクセス権が適時に特定されるようにするための方策として、BESTはどれか。
A. ユーザーIDの作成後、所定の日付でユーザーIDを削除する。
B. あらかじめ設定された時間未使用のユーザーIDを自動的に削除する。
C. 組織の人事システムとの自動化インターフェースを導入する。
D. 現地の監督者が接続を開始することを義務付ける。
回答を見る
正解: D
質問 #22
プログラムの変更についてユーザーの承認を得ることは、アプリケーションの変更と保守を管理する上で非常に効果的です。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #23
新しいプログラムのロジックボムを検出するのに最も適しているのはどれか?
A. ユーザーによる最終受け入れテスト
B. パラレルテスト/パイロットテスト
C. 回帰テスト
D. 独立プログラムレビュー
回答を見る
正解: C
質問 #24
家庭、オフィス、キャンパスなどの限られたエリアをカバーするコンピュータネットワークのタイプはどれか。
A. LAN
B. WAN
C. SAN
D. PAN
回答を見る
正解: A
質問 #25
アプリケーションがネットワーク上のデバイスと通信するための標準インターフェースを提供するOSIモデルの層はどれか。
A. アプリケーション層
B. プレゼンテーション層
C. セッション層
D. トランスポート層
回答を見る
正解: A
質問 #26
侵入防御システム(IPS)が進行中のウェブ攻撃をブロックできない最も可能性の高い理由は、次のうちどれでしょうか?
A. ファイアウォールが正しく設定されていない。
B. ネットワーク設計に欠陥がある。
C. 監視員は積極的でない。
D. 署名が古い。
回答を見る
正解: A
質問 #27
データ入力作業者がログオフせずにパソコンを離れる可能性があるという脆弱性に対して、有効な対策は何か。
A. 従業員のセキュリティ意識向上トレーニング
B. 管理者アラート
C. スクリーンセーバーのパスワード
D. 緊密な監督
回答を見る
正解: A
質問 #28
リカバリータイム目標(RTO)の算出は、リカバリータイムを決定するために必要である:
A. ファイルの復元に要する時間
B. 年間損失見込み(ALE)。
C. 同期のポイント。
D. 復旧の優先順位
回答を見る
正解: A
質問 #29
あるIS監査人が、アプリケーションシステムの導入後レビューを実施することになった。次の状況のうち、IS監査人の独立性を損なう可能性があるのはどれか。IS監査人:
A. アプリケーション・システムの開発中に特定のコントロールを導入した。
B. アプリケーション・システムの監査専用の組み込み監査モジュールを設計した。
C. アプリケーションシステムプロジェクトチームのメンバーとして参加したが、運営責任は持たなかった。
D. 博士号取得者は、アプリケーションシステムのベストプラクティスに関するコンサルティングアドバイスを提供した。
回答を見る
正解: D
質問 #30
論理的アクセス制御を開発するためのフレームワークとして何が使用されるか?
A. 情報システムセキュリティポリシー
B. 組織のセキュリティポリシー
C. アクセス制御リスト(ACL)
D. 役割と責任を明確にするための組織図
回答を見る
正解: B
質問 #31
IS監査人は、電気通信アナリストが次のような場合に注意を払うべきである:A. システムのパフォーマンスを監視し、プログラムの変更に起因する問題を追跡する。
A. B
B. C
C. D
回答を見る
正解: D
質問 #32
あるIS監査人が、親銀行と子会社の間で決済システムを導入するプロジェクトをレビューしている。IS監査人はまず、以下のことを検証しなければならない:
A. 両社の技術プラットフォームは相互運用可能である。
B. 親銀行は、サービス・プロバイダーとして認可されている。
C. 補助取引を分離するためのセキュリティ機能がある。
D. 子会社は、この決済システムの共同所有者として参加できる。
回答を見る
正解: D
質問 #33
組織が第三者サービスプロバイダに顧客信用調査システムをアウトソースする場合、IS監査上の考慮事項として最も重要なものはどれか。プロバイダ:
A. 業界のセキュリティ基準を満たしている、またはそれを上回っている。
B. 外部セキュリティレビューの対象となることに同意する。
C. は、サービスと経験において市場での評判が高い。
D. 組織のセキュリティポリシーに準拠している。
回答を見る
正解: A
質問 #34
組織は、バックアップファイル内の最新かつ重要な情報の______________(空欄に記入)を維持するために、オフサイトストレージ施設を使用する必要があります。
A. 守秘義務
B. 完全性
C. 冗長性
D. 同時実行
回答を見る
正解: C
質問 #35
監査人として、情報システムにおいて機密性、完全性、真正性、可用性が適切に実装されていることを確認することは非常に重要です。これらのパラメータについて、次の定義のうち誤っているものはどれか。 1.真正性 - 第三者は、メッセージの内容が特定のエンティティによって送信されたものであり、他の誰でもないことを検証できなければならない。 2.否認防止 - 特定のメッセージの送信元または受信が第三者によって検証可能でなければならない。を送信したことを否定することはできない。
A. 提示された選択肢のすべて B
B. C
C. D
回答を見る
正解: D
質問 #36
組織の情報資産が適切に保護されていることを保証するために、情報の分類と取り扱い方針を策定する際に最も重要な考慮事項はどれか。
A. この方針は、情報資産を分類するための業界の枠組みに照らし合わせてマッピングされている。
B. ポリシーは、ポリシーを実施する権限を持つ情報セキュリティ責任者が所有する。
C. ポリシーは、組織にとっての重要性に基づいて、情報資産を保護するための要件を規定する。
D. 本方針は、その規定が最新のものであることを確認するため、定期的に見直される。
回答を見る
正解: B
質問 #37
オフサイトのデータバックアップとストレージは、ハリケーンや地震のような広範囲に及ぶ物理的災害のリスクを_______________(空欄に記入)するように地理的に分離されるべきである。
A. 受け入れる
B. 排除する
C. 譲渡
D. 軽減する
回答を見る
正解: A
質問 #38
侵入者が潜在的なネットワークの脆弱性を判断するために使用する受動的な攻撃手法はどれか。
A. トラフィック分析
B. SYNフラッド
C. サービス拒否(DoS)
D. 分散型サービス拒否(DoS)
回答を見る
正解: D
質問 #39
プロセス内の予防的統制、検出的統制、是正的統制の総合的な効果を評価する場合、IS監査人は次のどれに注意すべきか。
A. データフローがシステムを通過する際に制御が行使される時点。
B. 予防的統制と検知的統制のみが関連する
C. 是正処置は、補償処置としかみなされない。
D. 分類によって、IS監査人はどの統制が欠けているかを判断することができる。
回答を見る
正解: C
質問 #40
ベンダーや外部サポート要員に一時的なアクセスを許可するための効果的な管理とは?
A. 自動的に期限切れになるユーザーアカウントの作成
B. 一時的な使用のための恒久的なゲストアカウントの作成
C. ログオンアクセスを特定の時間帯に制限するユーザーアカウントの作成
D. 最小特権アクセスに基づいて、単一の共有ベンダー管理者アカウントを作成する。
回答を見る
正解: B
質問 #41
IS監査人がバックアップ手順の有効性を評価する方法として、最も適切なものはどれか。
A. バックアップスケジュールを見直す。
B. 最新のデータ復元を評価する。
C. バックアップログを検査する。
D. データ所有者にインタビューする。
回答を見る
正解: D
質問 #42
事業継続計画と災害復旧計画の目的は、以下のとおりである:
A. 事業中断や災害のリスクと影響の移転
B. 事業の中断や災害によるリスクや影響を軽減する。
C. 事業のリスクと影響を受け入れる
D. 事業中断や災害のリスクと影響を排除する。
回答を見る
正解: A
質問 #43
効果的なITガバナンスには、以下のことを確実にするための組織構造とプロセスが必要である:
A. 組織の戦略と目標がIT戦略を拡張する。
B. ビジネス戦略はIT戦略から導き出される。
C. ITガバナンスは、全体的なガバナンスとは別個のものである。
D. IT戦略は組織の戦略と目標を拡張するものである。
回答を見る
正解: D
質問 #44
バイオメトリクス・システムにおいて、識別と認証に使用される比較対象はどれか?
A. 識別と認証のための一対多
B. 識別と認証のための1対1
C. 識別は1対多、認証は1対1
D. 識別は1対1、認証は1対多
回答を見る
正解: D
質問 #45
アプリケーション・ベンダーとの契約において、ソース・コード・エスクローを要求する条項がなぜ重要なのか?
A. システム開発環境と実稼働環境を分離する
B. 著作権紛争から組織を守る
C. D
回答を見る
正解: B
質問 #46
ITとビジネスのアライメントを達成するために、エグゼクティブ・マネジメントを最も効果的に支援するものはどれか。
A. リスク評価
B. 価値提供の評価
C. バランススコアカード
D. パフォーマンス測定
回答を見る
正解: B
質問 #47
大規模な事業中断のリスクと影響を軽減する目的で、災害復旧計画は、復旧に必要な期間と復旧に関連するコストを削減するよう努めるべきである。DRPは、インシデント発生前後の運用コストを増加させるが、余分なコストは、復旧コストとビジネス影響コストの削減によって相殺される。真か偽か?
A. その通り
B. 偽
回答を見る
正解: D
質問 #48
コンピュータは犯罪の標的である」と「コンピュータは犯罪の道具である」を表すのに、最も適切な攻撃はどれか?
A. サービス拒否(DoS)とキーロガーのインストール
B. ウォー・ドライビングとウォー・チョーキング
C. ピギーバックとレースコンディション
D. トラフィック解析と盗聴
回答を見る
正解: C
質問 #49
事業継続計画の事業影響評価の段階で最も重要なのはどれか。
A. エンドユーザーの関与 B
B. C
C. D
回答を見る
正解: C
質問 #50
コールバックシステムとは何ですか?
A. ダイアルイン接続に失敗した場合、リモートアクセスサーバーが直ちに所定の番号にユーザーをコールバックするリモートアクセスシステムである。
B. リモート・アクセス・システムであり、最初の接続に失敗した場合、ユーザーのアプリケーションが自動的にリモート・アクセス・サーバーにリダイヤルする。
C. これはリモートアクセス制御であり、ユーザーは最初にダイヤルアップアクセスでネットワークシステムに接続するが、最初の接続はサーバーによって切断され、その後、サーバーの設定データベースに保存されている所定の番号でユーザーにダイヤルバックする。
D. これはリモートアクセス制御であり、ユーザーは最初にダイヤルアップアクセスでネットワークシステムに接続し、サーバーによって最初の接続が切断されるだけである。
回答を見る
正解: B
質問 #51
各データセグメントの末尾に特別に計算されたビットを付加することで、伝送エラーを検出できるのはどれか?
A. 冗長性チェック
B. 完全性チェック
C. 精度チェック
D. パリティチェック
回答を見る
正解: D
質問 #52
一時的で急激な電力の減少や増加の影響から守ってくれるのはどれか?
A. 冗長電源
B. 非常停止スイッチ
C. 予備発電機
D. 無停電電源装置(UPS)
回答を見る
正解: A
質問 #53
オンラインアプリケーションにおいて、トランザクションの監査証跡に関する最も多くの情報を提供するのはどれか?
A. ファイルレイアウト
B. システム/プロセス・フローチャート
C. ソースコード・ドキュメント
D. データアーキテクチャ
回答を見る
正解: A
質問 #54
あるeコマース企業のディザスタリカバリ(DR)サイトは、プライマリサイトに比べて処理能力が30%低い。この情報に基づき、最もリスクが高いのは次のうちどれですか?
A. DRサイトのネットワークファイアウォールとデータベースファイアウォールは、高可用性を提供しません。
B. 過去6ヶ月間、災害復旧計画(DRP)のテストが実施されていない。
C. DRサイトは、他の複数の企業をホストする共有ロケーションにある。
D. DRサイトは、その有効性を確認するためのテストを受けていない。
回答を見る
正解: A
質問 #55
ISPは、不正な送信元から送信されたIPパケットを識別するための制御として、インバウンド・トラフィック・フィルタリングを実装するために何を使用できますか?
A. パケットフィルタリングが有効なOSIレイヤー2スイッチ
B. 仮想プライベートネットワーク
C. アクセス制御リスト(ACL) D
回答を見る
正解: C
質問 #56
次のうち、都市に限定されたWANタイプのコンピューターネットワークはどれか?
A. LAN
B. MAN
C. SAN
D. PAN
回答を見る
正解: B
質問 #57
送信ホストが適用するセキュリティパラメータを参照できるようにする、IPSecパケット内の一意な識別子はどれか。
A. SPI
B. SA
C. 超能力
D. AH
回答を見る
正解: B
質問 #58
第4世代言語(4GL)は、アプリケーションのグラフィカル・ユーザー・インターフェース(GUI)の設計に最も適している。集中的なデータ計算手順の設計には不適切です。真か偽か?
A. その通り
B. 偽
回答を見る
正解: D
質問 #59
インシデント対応プロセスを導入する主な目的はどれか。
A. 実質的な監査証跡の証拠を提出すること。
B. 役割と責任を割り当てる。C
C. D
回答を見る
正解: B
質問 #60
経営幹部に対する定期的な脅威およびリスク評価報告書の主な目的は、その内容を伝えることである:
A. セキュリティ対策の費用対効果。
B. セキュリティ態勢の状況
C. 将来発生する可能性
D. リスク受容基準
回答を見る
正解: D
質問 #61
フォレンジック調査中にデジタル証拠をどのように扱うかについて、次のうちどれを第一義とすべきか?
A. 業界のベストプラクティス
B. 規制要件
C. 組織のリスク文化
D. 確立されたビジネス慣行
回答を見る
正解: B
質問 #62
どちらのファイアウォールテクノロジーも、ネットワークトラフィックの7つのOSIレイヤーすべてを検査するため、どのタイプのファイアウォールが最も高度な保護と制御を提供しますか?
A. 第一世代のパケットフィルタリングファイアウォール
B. 回線レベルのゲートウェイ
C. アプリケーションレイヤーゲートウェイ、プロキシファイアウォール、ステートフルインスペクションファイアウォール
D. アプリケーションレイヤーゲートウェイ、またはプロキシファイアウォール。
回答を見る
正解: A
質問 #63
監査報告書に重要な指摘事項を含めるかどうかの最終決定は、監査報告書が行うべきである:
A. 監査委員会。
B. 受審者のマネージャー
C. IS監査役。
D. 組織のCEO
回答を見る
正解: B
質問 #64
以下のRFIDリスクのうち、競合他社がRFIDによって生成された情報に不正にアクセスし、それを利用してRFIDシステムを導入している組織の利益を損なう可能性のあるものはどれか。
A. ビジネスプロセスリスク
B. ビジネス・インテリジェンス・リスク
C. プライバシーリスク
D. 外部性リスク
回答を見る
正解: D
質問 #65
パブリック・クラウドではなくプライベート・クラウドを選ぶ最大のメリットは、次のようなものだろう:
A. サーバーの保護。
B. オンラインサービスの可用性
C. 顧客データの封じ込め
D. データ・フォレンジックの収集
回答を見る
正解: C
質問 #66
次のうち、公開鍵基盤(PKI)に関する記述として正しくないものはどれか。
A. 登録機関の役割は、エンド・ユーザーに対して電子証明書を検証し、発行することである。
B. 認証局の役割は、エンドユーザにデジタル証明書を発行することである。
C. 登録局(RA)は、認証局(CA)のベリファイアとして機能する。
D. ルート証明機関の証明書は常に自己署名である。
回答を見る
正解: B
質問 #67
都市、地域、国家、国際的なリンクなど、広い範囲をカバーするコンピュータネットワークの種類はどれか。
A. LAN
B. WAN
C. SAN
D. PAN
回答を見る
正解: B
質問 #68
バックアップテープが暗号化されている場合、最も重大な懸念事項はどれですか?
A. 暗号鍵の紛失
B. テープに対する物理的セキュリティの欠如
C. 将来のソフトウェアバージョンとの非互換性
D. 暗号化処理による不正確なデータ
回答を見る
正解: B
質問 #69
保存期間を過ぎた電子記録をITシステムから確実に削除するために、最も効果的な管理はどれか。
A. データ削除を開始するために、定期的に記録保持台帳を見直す。
B. あらかじめ定義された時間にデータ削除をトリガーするシステムロジックを組み込む。
C. 現在のデータを保存スケジュールと照らし合わせてサンプルチェックを行う。
D. その年のあらかじめ設定された月に、すべてのデータ削除を実行する。
回答を見る
正解: D
質問 #70
事業継続計画(BCP)のテストにおいて、その計画が実行可能であることを最も確実に保証する結果分析方法は、次のうちどれですか?
A. 精度の測定
B. 重要なタスクの完了までの経過時間
C. 検査結果を定量的に測定する
D. 観察された試験結果の評価
回答を見る
正解: A
質問 #71
IS 監査員が、未承認の顧客管理ソフトウェアがワークステーションにインス トールされていることを発見した。監査人は、このソフトウェアが顧客データを外部にアップロードしていると判断した。IS監査人の最善の行動はどれか。
A. 他のワークステーションを確認し、事故の程度を判断する。
B. アップロードされた顧客レコードの数を決定する。
C. インシデント対応チームに通知する。
D. 次回の監査進捗会議で問題を提示する。
回答を見る
正解: D
質問 #72
在庫アプリケーションの監査において、発注書が有効であることを示す最も適切な証拠はどれか。A. 不適切な担当者がアプリケーションのパラメータを変更できるかどうかをテストする。
A. B
B. C
C. D
回答を見る
正解: D
質問 #73
IS監査人として、ソフトウェアのリリース管理プロセスを理解することは非常に重要です。次のうち、通常、重要な変更や新機能の追加が含まれるソフトウェアリリースはどれですか?
A. 主要ソフトウェアリリース
B. マイナーソフトウェアリリース
C. 緊急ソフトウェアリリース
D. 一般ソフトウェアリリース
回答を見る
正解: A
質問 #74
組織が法規制コンプライアンスを達成したことを示す最も適切な指標はどれか。
A. 取締役会および上級管理職は、コンプライアンスに対する責任を受け入れる。
B. 法規制の遵守を確実にするため、独立したコンサルタントが任命されている。
C. 定期的な外部監査および内部監査では、コンプライアンス違反の事例は確認されていない。
D. リスクマネジメントプロセスは、コンプライアンス違反をリスクとして組み込んでいる。
回答を見る
正解: C
質問 #75
機密性、完全性、可用性(CIA)の三位一体の中で、完全性の概念を最もよくサポートする活動はどれか。
A. 転送中のデータの暗号化の確保
B. データ分類スキーマの実装
C. 正式な変更管理プロセスの活用
D. サービス・レベル・アグリーメント(SLA)の実施
回答を見る
正解: A
質問 #76
システム・インターフェイス間のデータ整合性の確保に最も役立つのはどれか。
A. 環境分離
B. システムのバックアップ
C. 照合
D. アクセス制御
回答を見る
正解: D
質問 #77
ハードウェアの交換など、システム資産に変更が生じた場合、直ちに資産目録に記録する必要があるのは、次のうちどれか。
A. IT戦略計画
B. 事業継続計画
C. ビジネスインパクト分析
D. インシデント対応計画
回答を見る
正解: C
質問 #78
は、可能な限り早い時点でデータの完全性をサポートするために、データ準備の初期段階で実装されるべきである。
A. コントロール合計
B. 認証制御
C. パリティ・ビット
D. 認証管理
回答を見る
正解: C
質問 #79
コンピュータ、電話、パーソナルデジタルアシスタントなどの機器間のデータ伝送に使用されるコンピュータネットワークの一種はどれか。
A. LAN
B. WAN
C. SAN
D. PAN
回答を見る
正解: C
質問 #80
監査結果を上級管理職に伝えるツールとして、能力成熟度モデルを使用する主な目的はどれか。
A. 経営陣の行動計画を評価する
B. 監査結果の確認
C. 改善の機会を説明する
D. 改善努力の優先順位付け
回答を見る
正解: D
質問 #81
アプリケーションやシステムに変更を加えた後、プログラマーはどのようなテストを行うべきか?
A. 単体テスト、モジュールテスト、完全回帰テスト
B. モジュールテスト C
C. D
回答を見る
正解: A
質問 #82
顧客情報のプライバシーを適切に管理するために、データセキュリティポリシーに含めるべき最も重要なものはどれか。A. 情報の分類基準
A. B
B. C
C. D
回答を見る
正解: D
質問 #83
ある組織がデータセンターにブレードサーバー技術を導入した。より高い冷却需要が維持されているかどうかを判断するために、IS監査人は次のうちどれをレビューすべきか?
A. 換気システム
B. 無停電電源装置(UPS)システム
C. 空調能力
D. ダクトのメンテナンス
回答を見る
正解: D
質問 #84
次のうち、コンピューター上の取引や口座から少額の金銭を切り取る攻撃はどれか?
A. 盗聴
B. トラフィック分析
C. サラミ
D. マスカレード
回答を見る
正解: D
質問 #85
組織のITガバナンスの指針としてフレームワークを使用する最も大きな利点はどれか。
A. 組織全体で戦略的なIT投資を行う際に一貫性を持たせることができる。B
B. C
C. D
回答を見る
正解: B
質問 #86
次のテスト手法のうち、データ分析を利用して二重承認支払統制をテストするものはどれか。
A. 過去 1 か月に完了した支払のうち、承認者が一意でないものを確認する。
B. 二次承認なしで支払いを完了しようとする。
C. 承認者ロールが割り当てられている支払アプリケーション内のユーザーを確認する。
D. 二次承認要件の構成設定を評価する。
回答を見る
正解: B
質問 #87
TCP/IPモデルのアプリケーション層が実行しない機能はどれか?
A. プリントサービス、アプリケーションサービス
B. データの暗号化と圧縮
C. ダイアログ管理
D. エンド・ツー・エンド接続
回答を見る
正解: B
質問 #88
悪質なセキュリティインシデントの後、ある組織が責任者を起訴することを決定した。次のうち、フォレンジック調査を最も促進するものはどれですか。
A. 影響を受ける環境の特定
B. 影響を受けるシステムのバックアップの実行 C
C. D
回答を見る
正解: C
質問 #89
パスワードが漏えいした場合のリスクは、次のうちどれが最も低いか?
A. パスワードはマスクされている。
B. パスワードは暗号化される。
C. パスワードには書式制限がある。
D. パスワードは定期的に変更されます。
回答を見る
正解: A
質問 #90
機密情報を含むエンドユーザーコンピューティングシステムの監査において、最も懸念されるのはどれか。
A. 監査ログは利用できません。
B. システムデータが保護されていない。
C. 安全な認証は利用できない。
D. システムは在庫に含まれない。
回答を見る
正解: A
質問 #91
電子メールシステムが訴訟の証拠資料として重宝されるようになった理由として、最も可能性が高いものはどれか。A. 複数サイクルのバックアップファイルが残っている。
A. B
B. C
C. D
回答を見る
正解: B
質問 #92
IS 監査員が組織のセキュリティインシデント対応管理能力を評価する際に、最も役立つ指標はどれか。
A. 年間ITセキュリティインシデントによる業務中断件数。
B. 月間ITセキュリティインシデント報告件数
C. 1日に検出されたビジネスアプリケーションのマルウェア感染数。
D. 侵入検知システム(IDS)が1分間に生成するアラートの数。
回答を見る
正解: C
質問 #93
ネットワーク侵入テストを実施する前に、最も重要なステップはどれか。
A. ペネトレーション・テストに伴う潜在的なリスクを経営陣に知らせる。
B. 脆弱性の特定に使用するスキャンツールの特定
C. 侵入テストのターゲットの場所を経営陣に伝えること。
D. 過去のペネトレーション・テストの結果のレビュー
回答を見る
正解: C
質問 #94
電子メールを受信する企業は、管理する手順を持つべきである:
A. エンドポイントが不十分。
B. 未承諾の実行可能コード。
C. 時代遅れのプロトコル
D. 接続性が不十分
回答を見る
正解: D
質問 #95
組織のインシデント対応プロセスを改善する上で、最も重要なものはどれか。
A. インシデント対応チームによる事後レビュー
B. インシデント管理ソフトウェアの定期的なアップグレード
C. ユーザーに対する継続的なインシデント対応トレーニング
D. インシデント対応手順の定期的なウォークスルー
回答を見る
正解: A
質問 #96
回帰テストは、新しいアプリケーションの変更が、変更されていない残りのコードにエラーをもたらしたかどうかを判断するために、どのような場合に使用されますか?
A. プログラム開発と変更管理
B. プログラムの実現可能性調査
C. プログラム開発において
D. チェンジ・マネジメント
回答を見る
正解: A
質問 #97
分散型サービス拒否攻撃(DDoS)が発生していることを検知するのに最適なものはどれか。
A. サーバーのクラッシュ
B. ログの自動監視
C. 侵入テスト
D. カスタマーサービスへの苦情
回答を見る
正解: D
質問 #98
退職システムは、従業員ステータスのフィールドがA(現役)またはR(退職)のいずれかの値を持っていることを確認します。これはどのタイプのチェックの例ですか?
A. 妥当性
B. 存在
C. 限度額
D. 完全性
回答を見る
正解: B
質問 #99
ITシステムのコンポーネントが特定され、ベースライン化され、それに対する変更が管理された方法で実施されることを保証するものはどれか。
A. 生産現場へのアクセス制限
B. 構成管理プロセス
C. 変更管理プロセス
D. ソフトウェアのバージョン管理
回答を見る
正解: D
質問 #100
バイオメトリクス・システムにおいて、識別と認証に使用される比較対象はどれか?
A. 識別と認証のための一対多
B. 識別と認証のための1対1
C. 識別は1対多、認証は1対1
D. 識別は1対1、認証は1対多
回答を見る
正解: C
質問 #101
ある組織が、ユーザー情報を収集して報告するモジュールを含む無料の電話アプリケーションを世界的に配布している。このアプリケーションには、データ収集についてユーザに警告するプライバシー通知が含まれています。次のうち、最も大きなリスクはどれですか?
A. データ収集のお知らせは1カ国語のみです。
B. 個人データを削除する枠組みがない。
C. データ収集が明らかになったとき、ユーザーの反発があるかもしれない。
D. データがアプリケーションサーバー上で適切に暗号化されていない。
回答を見る
正解: D
質問 #102
監査憲章はあるべきである:
A. ダイナミックであり、技術や監査専門職の性質の変化に合わせて頻繁に変化する。
B. 内部統制の維持と見直しに関する監査目的、および権限の委譲を明確に示す。
C. 計画された監査目的を達成するために設計された監査手続を文書化する。
D. 監査機能の全体的な権限、範囲、責任の概要を示す。
回答を見る
正解: A
質問 #103
機密データの不正な漏洩から適切に保護するために、ハードディスクはどのようにサニタイズすべきでしょうか?
A. データを削除し、バイナリ 0 で上書きする必要があります。
B. データは消磁されるべきである。
C. データはローレベル・フォーマットされるべきである。
D. データは削除されるべきである。
回答を見る
正解: A
質問 #104
ある IS 監査人が、不正取引が存在する可能性をテストするために、定型的な手続を実施している。不正取引の存在を疑う理由がない場合、次のデータ分析手法のうちどれを採用すべきか?
A. アソシエーション分析
B. 分類分析
C. 異常検知分析
D. 回帰分析
回答を見る
正解: B
質問 #105
IS監査人が、本番プログラムに不正な変更が加えられたかどうかを判断するために使用するものはどれか。
A. システムログ分析
B. コンプライアンス・テスト C
C. D
回答を見る
正解: B
質問 #106
あるシステム管理者が最近、組織外からの侵入の試みが何度か失敗したことをIS監査人に報告した。このような侵入を検知するのに最も効果的なのはどれか。
A. バイオメトリクス認証の導入
B. ルーターをファイアウォールとして設定する
C. ログファイルの定期的な確認
D. ワンタイムパスワード付きICカードの使用
回答を見る
正解: B
質問 #107
監査人にとって最も信頼できる証拠はどれか。
A. 受審者の口頭陳述
B. IS監査人が実施したテストの結果
C. 社内で作成されたコンピュータ会計報告書
D. 外部から受け取った確認書
回答を見る
正解: C
質問 #108
サードパーティサービスプロバイダーがサポートするデータベースをレビューした際、 IS監査人が軽微な管理不備を発見した。監査人は、まず推奨事項について次の者と話し合うべきである:A. サービスプロバイダのサポートチームマネージャー
A. B
B. C
C. D
回答を見る
正解: B
質問 #109
オープン・システム・アーキテクチャーの利点は、その点にある:
A. 相互運用性を促進する。
B. 独自のコンポーネントの統合を容易にする。
C. D
D. C
E. D
回答を見る
正解: B
質問 #110
バッチ更新ジョブが完了したかどうかを判断するBESTはどれですか?
A. ジョブ・ログの確認
B. 取引サンプルのテスト
C. スクリプトのコピーを確認する
D. プロセス所有者の確認の取得
回答を見る
正解: C
質問 #111
IS 監査人は、調査結果を被監査者と協議した後、監査委員会に報告書を提出する前に、CEO の承認を得る必要があります。この要件は、主にIS監査人に影響する:
A. 判定
B. 有効性
C. 独立性
D. 完全性
回答を見る
正解: B
質問 #112
組織がフォールトトレラントハードウェアを購入する理由として、最も適切なものはどれか。
A. ハードウェアのメンテナンスコストの削減。
B. システム性能の向上。
C. 事業損失の最小化
D. コンティンジェンシープランニングの欠如を補う
回答を見る
正解: A
質問 #113
高度に技術的な情報セキュリティタスクに外部リソースを活用することで、情報セキュリティマネジャーは以下のことが可能になる:
A. 事業リスクの移転。
B. 技術リスクの分散
C. 責任を外部に委託する。
D. 限られた資源を活用する。
回答を見る
正解: A
質問 #114
次の脅威のうち、ファイアウォールによって最も効果的に制御されるものはどれか?
A. ネットワークの混雑
B. サービス拒否(DoS)攻撃
C. ネットワーク・スニッフィング
D. パスワードクラッキング
回答を見る
正解: A
質問 #115
インシデント管理プロセスを導入する最大のメリットはどれか。
A. 事件を頻繁に再評価する機会
B. 安全保障上の脅威の軽減
C. インシデントがビジネスに与える影響の軽減
D. 資源の有効活用によるコスト削減
回答を見る
正解: A
質問 #116
次のマルウェアのうち、ファイルマルウェアが自分自身を付加するのと同じように、自分自身の一部をファイルに付加することでマルウェアを欺く技術的なマルウェアはどれか?
A. スキャナー
B. アクティブモニター
C. 免疫剤
D. 行動ブロッカー
回答を見る
正解: C
質問 #117
機密扱いの文書をインターネットで送信する方法として、最も適切なものはどれか。
A. 文書内容のハッシュ化とハッシュ値の破棄
B. 文書を複数のパケットとして、異なるネットワーク経路で送信する C
C. D
回答を見る
正解: C
質問 #118
インシデント対応プログラムの有効性をレビューする際に、IS監査人が考慮すべき最も重要なものはどれか。
A. インシデントは業界標準に従って分類される。
B. 教訓をインシデント対応プロセスに組み込む。
C. インシデントは適時に上級管理職にエスカレーションされる。
D. 計画は毎年見直され、更新される。
回答を見る
正解: A
質問 #119
各データセグメントの末尾に計算ビットを付加することによって伝送エラーを検出する制御は、aとして知られている:
A. 合理性チェック。
B. パリティチェック。
C. 冗長検査D
回答を見る
正解: C
質問 #120
ディスク上の機密情報にアクセスできなくなったが、そのデバイスが他の社内ユーザーによってまだ使用可能であることを、最も確実に保証するものはどれか。
A. ディスクの再フォーマット B
B. C
C. D
回答を見る
正解: B
質問 #121
次のうち、顧客データウェアハウスをオフショアにアウトソーシングするのではなく、社内に残すべきと最も考えられるものはどれでしょうか?A. 時間帯の違いにより、ITチーム間のコミュニケーションが妨げられる可能性がある。
A. B
B. C
C. D
回答を見る
正解: A
質問 #122
データベースの非正規化の最大のリスクは、次のようなものだ:
A. パフォーマンスの低下。
B. データの機密性が失われる。
C. データベースの整合性が失われる。
D. メタデータが正しくない。
回答を見る
正解: A
質問 #123
システム開発ライフサイクル(SDLC)モデルの設計フェーズで実行されるプロセスは、次のうちどれですか?
A. テスト計画を作成する。
B. スコープクリープを防止するためのベースライン手順。C
C. D
回答を見る
正解: D
質問 #124
アプリケーション開発の初期作業で最も困難なことは何ですか?A. ソフトウェアの設定
A. B
B. C
C. D
回答を見る
正解: B
質問 #125
IT運営委員会は、情報システムを評価することを第一に検討すべきである:
A. ITプロセスがビジネス要件をサポートしているかどうか。
B. 提案されたシステムの機能が適切かどうか
C. 既存のソフトウェアの安定性D
回答を見る
正解: B
質問 #126
オペレーティング・システムを堅牢化する場合、情報セキュリティ管理者にとって最も重要なことは、次のことを確実にすることである:
A. デフォルトのパスワードが変更される。
B. 匿名アクセスが削除される。
C. ファイルへのアクセスが制限されている。
D. システムログが有効になっている。
回答を見る
正解: D
質問 #127
IS監査人がビジネスプロセスのシナリオを作成する主な理由はどれか。
A. ビジネスプロセスがエンゲージメントレターに記載されているとおりであることを確認する。
B. 監査の実施に必要なリソースを特定する。
C. 組織目標との整合性を確保する
D. 潜在的なリスクに対する洞察を得る
回答を見る
正解: C
質問 #128
EDIシステム間でデータを送受信するための認証技術は、次のうちどれを防ぐために重要か?
A. 非同期トランザクション
B. 不正な取引 C
C. D
回答を見る
正解: D
質問 #129
ITシステムの復旧時にビジネス機能の運用を維持するためのワークアラウンドプロセスの文書化は、ITシステムの中核をなす部分である:
A. ビジネスインパクト分析(BIA)。
B. 脅威とリスクの評価
C. 事業継続計画(BCP)。
D. 災害復旧計画(DRP)。
回答を見る
正解: A
質問 #130
ネットワーク性能に関する次の用語のうち、情報の受信側におけるパケットの到着時間のばらつきを指すものはどれか。
A. 帯域幅
B. スループット
C. 遅延
D. ジッター
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: