すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA試験の要点:公認情報システム監査人試験対策問題集|SPOTO

SPOTOのCISA Exam Essentialsへようこそ:2024年の試験問題と模擬試験です!公認情報システム監査人(CISA)資格は、監査、ITシステム評価、リスクベースの監査手法の基準として世界的に認められています。弊社の模擬試験は実際の試験シナリオをシミュレートするように設計されており、資格取得の旅において貴重なアドバンテージを提供します。サンプル問題、模擬試験、オンライン試験問題など、精密に作成された弊社の豊富な試験資料をご活用ください。弊社の試験問題集、試験解答集、試験シミュレーターを利用して、試験の練習と準備を効果的に行いましょう。今すぐSPOTOに参加して、自信を持ってあなたの専門知識をアピールしましょう!

他のオンライン試験を受ける

質問 #1
システム開発プロジェクトとその成果であるシステムの所有権は誰が引き受けるのか?
A. ユーザー管理
B. プロジェクト運営委員会
C. ITマネジメント
D. システム開発者
回答を見る
正解: C
質問 #2
パスワードの不適切な選択や、無防備な通信回線での送信はその一例である:
A. 脆弱性
B. 脅威
C. 確率
D. インパクト
回答を見る
正解: D
質問 #3
コールバックデバイスを使用する利点は、次のうちどれですか?
A. 監査証跡の提供
B. 配電盤環境で使用可能
C. 無制限のユーザー移動の許可
D. 着信転送を許可する
回答を見る
正解: A
質問 #4
潜在的なセキュリティ脆弱性を特定した後、IS監査人は次に何をすべきか?
A. 可能性のある対策と代償措置を評価する。
B. 効果的な対策と代償措置を実施する。
C. 脆弱性を悪用する脅威のビジネスインパクト分析を実施する。
D. 調査結果を直ちに経営幹部に報告すること。
回答を見る
正解: B
質問 #5
システム開発プロジェクトをレビューする監査人の主要な目標は何か?
A. プログラミング環境と処理環境の分離を確実にする。
B. プロジェクトの適切な承認が得られていることを確認する。
C. ビジネス目標を確実に達成する
D. プロジェクトが効果的に監視・管理されるようにする。
回答を見る
正解: B
質問 #6
監査証跡の主な目的は以下の通りである:
A. ユーザーへのレスポンスタイムを改善する
B. 処理された取引に対する説明責任と責任を確立する。
C. システムの運用効率を向上させる。
D. 取引の追跡を希望する監査人に有益な情報を提供する。
回答を見る
正解: B
質問 #7
IS処理のアウトソーシングを検討している企業のIS監査人が、各ベンダーの事業継続計画のコピーを要求し、レビューすることは適切か。
A. はい。なぜなら、IS監査人は、サービス・ビューローのプランの妥当性を評価し、補完的なプラ ンを実施するために会社を支援するからです。
B. はい。なぜなら、IS監査人は計画に基づき、サービスビューローの財務的安定性及び契約履行能力を評価するからです。
C. いいえ。なぜなら、提供されるバックアップは、契約書に十分に明記されていなければならないからです。
D. サービスビューローの事業継続計画は独占的な情報であるため、いいえ。
回答を見る
正解: B
質問 #8
データ入力オペレータがログオフせずにコンピュータから離れる可能性があるという脆弱性に対して、有効な対策は何でしょうか?最も適切なものを選んでください。
A. 従業員のセキュリティ意識向上トレーニング
B. 管理者アラート
C. スクリーンセーバーのパスワード
D. 緊密な監督
回答を見る
正解: C
質問 #9
組織の経営陣がコーポレート・ガバナンスを導入する第一の目的は、以下の通りである:
A. 戦略的な指示を与える
B. 事業運営を管理する
C. ITとビジネスの連携
D. ベストプラクティスの実施
回答を見る
正解: B
質問 #10
次のうち、ユーザーやビジネス要件の変化に合わせて継続的に更新できるプロトタイプを使用しているのはどれですか?
A. PERT
B. 迅速なアプリケーション開発(RAD)
C. ファンクションポイント分析(FPA)
D. ガント
回答を見る
正解: B
質問 #11
許容できるリスクのレベルを確立することは、その責任である:
A. 品質保証マネジメント
B. シニア・ビジネス・マネジャー
C. 最高情報責任者
D. 警備主任
回答を見る
正解: C
質問 #12
ある組織が、電子料金徴収システム(ETCS)のターンキー・ソリューションをベンダーと契約した。そのベンダーは、ソリューションの一部として独自のアプリケーションソフトウエアを提供している。契約では、以下のことが要求される:
A. バックアップサーバーは、最新のデータでETCSオペレーションを実行できる。
B. バックアップサーバーに、すべての関連ソフトウェアとデータをロードする。
C. 組織のシステム・スタッフは、いかなる事態にも対処できるよう訓練されていなければならない。
D. ETCSアプリケーションのソースコードをエスクロに置く。
回答を見る
正解: A
質問 #13
経営陣はそうではないと表明しているが、IS監査人は、組織がライセンスされていないソフトウ ェアを使用していると信じるに足る理由がある。このような場合、IS監査人は次のことを行うべきである:
A. 監査報告書に経営者の陳述書を含める。
B. そのようなソフトウェアが実際に組織で使用されているかどうかを確認する。
C. ソフトウエアの使用方法を管理者に再確認する。
D. この問題を報告すると組織に悪影響を及ぼす可能性があるため、経営幹部と話し合う。
回答を見る
正解: D
質問 #14
時間的制約のあるシステムやトランザクション処理に対して、ほぼ即時のリカバリ可能性を提供するものはどれか。
A. 電子ジャーナルの自動化と並列処理
B. データミラーリングと並列処理
C. データミラーリング
D. 並列処理
回答を見る
正解: A
質問 #15
組織は、バックアップファイル内の最新かつ重要な情報の______________________(空欄に記入)を維持するために、オフサイトストレージ施設を使用する必要があります。ベストアンサーを選んでください。
A. 守秘義務
B. 完全性
C. 冗長性
D. 同時実行
回答を見る
正解: C
質問 #16
データフロー図は、IS監査人が次のような目的で使用する:
A. データを階層的に並べる
B. ハイレベルのデータ定義のハイライト
C. データパスとストレージをグラフィカルにまとめる
D. データ生成の詳細をステップ・バイ・ステップで描写する。
回答を見る
正解: D
質問 #17
あるIS監査人が、親銀行と子会社の間で決済システムを導入するプロジェクトをレビューしている。IS監査人はまず、以下のことを検証しなければならない:
A. 両社の技術プラットフォームは相互運用可能である。
B. 親銀行はサービス提供者として認可されている。
C. 子会社の取引を分離するためのセキュリティ機能がある。
D. 子会社はこの決済システムの共同所有者として参加できる。
回答を見る
正解: A
質問 #18
ソーシャル・エンジニアリング攻撃の潜在的影響を軽減するのはどれか?
A. 規制要件の遵守
B. 倫理的理解の促進
C. セキュリティ意識向上プログラム
D. 効果的な業績インセンティブ
回答を見る
正解: A
質問 #19
あるIS監査人が、開発中のシステムには12個のリンクされたモジュールがあり、各データ項目には最大10個の定義可能な属性フィールドがあることを発見した。このシステムは年間数百万件のトランザクションを処理する。IS監査人が開発工数の規模を見積もるために使用できる技法はどれか。
A. プログラム評価レビュー技法(PERT)
B. ソースコード行数(SLOC)のカウント
C. ファンクションポイント分析
D. ホワイトボックステスト
回答を見る
正解: A
質問 #20
IS監査人がネットワークオペレーティングシステムの監査を行っている。IS監査人が確認すべきユーザー機能はどれか。
A. オンライン・ネットワーク・ドキュメンテーションの利用可能性
B. リモートホストへの端末アクセスのサポート
C. ホスト間のファイル転送とユーザー間通信の処理
D. 業績管理、監査、統制
回答を見る
正解: A
質問 #21
オフサイト処理施設の3つの主要なタイプのうち、少なくとも電気とHVACを供給することを特徴とするタイプは?
A. コールドサイト
B. 代替サイト
C. ホットサイト
D. 暖かいサイト
回答を見る
正解: C
質問 #22
IS監査中にどの程度のデータを収集するかは、それに基づいて決定されるべきである:
A. 重要かつ必要な情報の入手可能性
B. 監査人がその状況に精通していること。
C. 受審者の関連証拠発見能力
D. 提供される監査の目的と範囲
回答を見る
正解: B
質問 #23
プログラマが稼動中のシステムに更新アクセスできる場合、IS監査人は、プログラマのトランザクション承認能力よりも、プログラマがトランザクションを開始または変更する能力、および本番システムにアクセスする能力の方を重視する。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #24
IS監査人がネットワーク管理を明確に理解するために必要なことは何ですか?
A. セキュリティ管理者のシステムへのアクセス
B. アプリケーションサービスを提供する全てのホストのシステムログ
C. ネットワーク・トポロジーのグラフィカル・マップ
D. システムへの管理者アクセス
回答を見る
正解: A
質問 #25
リスク分析を実施する過程で、IS 監査人は脅威と潜在的な影響を特定した。次に、IS監査人は次のことを行うべきである:
A. マネージャーが使用するリスク評価プロセスを特定し、評価する。
B. 情報資産とその基盤となるシステムを特定する。
C. 経営陣に対する脅威と影響を開示する。
D. 既存のコントロールを特定し、評価する。
回答を見る
正解: B
質問 #26
印刷システムのスプーリングをレビューするとき、IS監査人が最も関心を持つ脆弱性はどれか。
A. 報告書コピーの不正削除の可能性
B. 報告書コピーの不正変更の可能性
C. 報告書コピーの不正印刷の可能性
D. 報告書コピーの不正編集の可能性
回答を見る
正解: C
質問 #27
ITガバナンスの導入を成功させるために最も重要な要素はどれか。
A. ITスコアカードの導入
B. 組織戦略の特定
C. リスクアセスメントの実施
D. 正式なセキュリティポリシーの作成
回答を見る
正解: D
質問 #28
次のうち、新人スタッフの誠実さを保証するのに最適なものはどれか?
A. 身元調査
B. 参考文献
C. ボンディング
D. 履歴書に記載された資格
回答を見る
正解: A
質問 #29
機能要件が十分に定義されていない場合、プロジェクトのスコープクリープはどのような結果を招くのだろうか?
A. 不十分なソフトウェア・ベースライン
B. 不十分な戦略計画
C. 不正確な資源配分
D. プロジェクトの遅延
回答を見る
正解: C
質問 #30
ITガバナンス導入の優先分野を決定する際に、最も考慮すべきはどれか。
A. プロセスの成熟度
B. パフォーマンス指標
C. 事業リスク
D. 保証報告書
回答を見る
正解: A
質問 #31
なぜIS監査人はシステムログを頻繁に確認するのか?
A. パスワード詐称の証拠をつかむには
B. データコピー活動の証拠を得る
C. ユーザーまたはプログラムによるデータへの不正アクセスの有無を判断する。
D. パスワード共有の証拠をつかむ
回答を見る
正解: D
質問 #32
上級管理職の関与は、開発において最も重要である:
A. 戦略計画
B. IS ポリシー
C. IS手順
D. 基準とガイドライン
回答を見る
正解: C
質問 #33
アプリケーションプログラマが本番プログラムのコードに直接パッチを当てたり変更したりできるようにすると、不正行為のリスクが高まります。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #34
次のうち、実際のリソースを使用してシステムクラッシュをシミュレートし、計画の有効性に関する証拠をコスト効率よく取得する継続計画テストはどれか。
A. ペーパーテスト
B. ポストテスト
C. 準備テスト
D. ウォークスルー
回答を見る
正解: C
質問 #35
コントロール・セルフ・アセスメント(CSA)の成功は、以下の点に大きく依存する:
A. ライン・マネジャーが管理監督責任の一部を担う。
B. スタッフ・マネジャーに、管理体制を構築する責任はあるが、監視する責任はない。
C. 厳格なコントロールポリシーとルール駆動型コントロールの導入
D. 与えられた職務の監督と管理の監視を実施する。
回答を見る
正解: D
質問 #36
組織のIT戦略計画をレビューするIS監査人は、まず最初にレビューを行うべきである:
A. 既存のIT環境
B. ビジネス・プラ
C. 現在のITバッジ
D. 現在の技術トレンド
回答を見る
正解: C
質問 #37
IS監査人が、IS部門が正式に文書化された方法論、方針、および標準を使用していないことを観察した場合、監査人は何をすべきか?最も良い答えを選びなさい。
A. IT文書の欠如は、通常、IT監査でテストされる統制にとって重要ではない。
B. 監査人は、少なくとも非公式な基準と方針を文書化すべきである。
C. さらに、IS 監査員は、実施するための正式な文書化された方針を作成すべきである。
D. 監査人は、少なくとも非公式な基準や方針を文書化し、準拠しているかどうかをテストする必要がある。
E. さらに、IS監査人は、正式な文書化された方針を策定し、実施することを経営陣に推奨すべきである。
F. F
回答を見る
正解: A
質問 #38
処理中にデータが失われる可能性を減らすために、コントロール・トータルを実施すべき最初のポイントは以下の通りである:
A. データ準備中
B. コンピュートへの転送中
C. 関連するコンピューター間
D. ユーザー部門へのデータ返却時
回答を見る
正解: C
質問 #39
ユーザー受け入れのためのテスト計画は、いつ作成すべきでしょうか?ベストアンサーを選んでください。
A. システム開発プロジェクトの要件定義フェーズでは
B. システム開発プロジェクトの実現可能性段階において
C. システム開発プロジェクトの設計段階では
D. システム開発プロジェクトの開発段階では
回答を見る
正解: A
質問 #40
アプリケーション・システム管理の有効性に対するリスクとして、最も大きいものはどれか。
A. 手作業による処理ステップの削除
B. 手順書の不備
C. 従業員間の癒着
D. 未解決の規制コンプライアンス問題
回答を見る
正解: C
質問 #41
次のうち、意図せずに機密保持が失われる可能性があるのはどれですか?最も適切な答えを選びなさい。
A. 企業の情報セキュリティ・ポリシーに対する従業員の認識不足
B. 企業の情報セキュリティ・ポリシーを遵守しない場合
C. 一瞬の理性の欠如
D. セキュリティポリシーの実施手順の欠如
回答を見る
正解: C
質問 #42
FTPによるファイルのダウンロードを制御するための効果的な方法は、次のうちどれですか?最も適切なものを選んでください。
A. アプリケーションレイヤーゲートウェイ、またはプロキシファイアウォール。
B. アプリケーションレイヤーゲートウェイ、またはプロキシファイアウォール
C. 回路レベルのゲートウェイ
D. 第一世代のパケットフィルタリングファイアウォール
回答を見る
正解: A
質問 #43
BCPとDRPは、中間管理職やエンドユーザーによって実施され、テストされることが多いが、計画に対する最終的な責任と説明責任は、○○○○のような経営幹部にある。 空欄を埋めろ
A. セキュリティ管理者
B. システム監査人
C. 取締役会
D. 会計監査人
回答を見る
正解: C
質問 #44
不正取引の特定と調査に役立つものは何か。最も適切なものを選んでください。
A. 死後レビュー
B. 合理性チェック
C. データマイニング技術
D. エキスパート・システム
回答を見る
正解: B
質問 #45
リスクマネジメント・プログラムを実施する際、最初に考慮すべきはどれか。
A. 組織の脅威、脆弱性、リスクプロファイルの理解
B. リスクエクスポージャーと侵害の潜在的な結果についての理解
C. 潜在的な影響に基づくリスク管理の優先順位の決定
D. リスク結果を許容可能なレベルに保つのに十分なリスク軽減戦略
回答を見る
正解: C
質問 #46
あるIS監査人が、テープライブラリの棚卸しに統計的サンプルを使用しています。これはどのような種類のテストと考えられますか?
A. 実質的
B. コンプライアンス
C. 統合
D. 継続監査
回答を見る
正解: D
質問 #47
ハブは接続する装置である:
A. 異なるプロトコルを使用する2つのLAN
B. WAを備えたLAN
C. LANとメトロポリタン・エリア・ネットワーク(MAN)。
D. 単一LAの2つのセグメント
回答を見る
正解: D
質問 #48
インシデントレポートをレビューしているIS監査員が、ある事例で、従業員の机の上に残された重要な文書が、外注の清掃スタッフによって取り除かれ、ゴミ箱に入れられていることを発見した。IS監査人は次のうちどれを経営陣に勧めるべきか?
A. 組織とクリーニング業者の両方が、より厳格な管理を実施すべきである。
B. 過去にこのような事故は発生していないため、対策の必要はない。
C. 明確なデスクポリシーを実施し、組織内で厳格に実施すべきである。
D. すべての重要なオフィス文書の適切なバックアップ・ポリシーを実施すべきである。
回答を見る
正解: B
質問 #49
多くのITプロジェクトでは、開発期間や必要リソースが過小評価されているために問題が発生します。プロジェクト期間の見積もりを作成する上で、最も大きな助けとなる技法は次のうちどれでしょうか?
A. ファンクションポイント分析
B. PERTチャート
C. 迅速なアプリケーション開発
D. オブジェクト指向システム開発
回答を見る
正解: B
質問 #50
機密データの不正な漏洩から適切に保護するために、ハードディスクはどのようにサニタイズすべきでしょうか?
A. データは削除され、バイナリ0で上書きされます。
B. データを消磁する
C. データは低レベルのフォーマットでなければならない。
D. データを削除する
回答を見る
正解: C
質問 #51
オフサイトのデータバックアップとストレージは、ハリケーンや地震のような広範囲に及ぶ物理的災害のリスクを___________(空欄に記入)するように、地理的に分離されるべきである。
A. 受け入れる
B. 排除する
C. 譲渡
D. 軽減する
回答を見る
正解: B
質問 #52
OSI参照モデルを使って、データを暗号化するために使われるレイヤーは?
A. トランスポート層
B. セッション層
C. セッション層とトランスポート層
D. データリンク層
回答を見る
正解: A
質問 #53
データ管理者は以下の責任を負う:
A. データベースシステムソフトウェアの保守
B. データ要素、データ名、およびそれらの関係を定義する。
C. 物理的なデータベース構造の開発
D. データ辞書システムソフトウェアの開発
回答を見る
正解: C
質問 #54
2つ以上のシステムが統合されている場合、入出力管理はIS監査人によってレビューされなければならない:
A. 他のシステムの出力を受信するシステム
B. 他のシステムに出力を送信するシステム
C. データを送受信するシステム
D. 2つのシステム間のインターフェース
回答を見る
正解: C
質問 #55
健全な情報セキュリティポリシーには、侵入の疑いがある場合に対処するためのプログラムとして、最も適切なものはどれか。
A. 応答
B. 訂正
C. 検出
D. モニタリング
回答を見る
正解: B
質問 #56
早期完了のためのプレミアムを支払うことによって得られる、より早いプロジェクト完了時期を特定する場合、選択されるべき活動はそれらである:
A. 活動時間の合計が最も短い。
B. スラック・タイムがゼロのもの
C. 可能な限り長い完了時間を与える
D. スラックタイムの合計が最短である。
回答を見る
正解: C
質問 #57
仮想プライベート・ネットワーク導入の最も一般的な目的は何ですか?
A. 仮想プライベートネットワーク(VPN)は、インターネ
B. 仮想プライベートネットワーク(VPN)は、専用T1コネクションを介した通信において、企業とそのパートナー間のアクセスを保護するのに役立ちます。
C. 仮想プライベート・ネットワーク(VPN)は、同じファシリテート内のネットワーク・セグメント間で専用のT1接続を介して通信する際に、企業内のアクセスを保護するのに役立ちます。
D. 仮想プライベートネットワーク(VPN)は、無線接続で通信する際に、企業とそのパートナー間のアクセスを保護するのに役立ちます。
回答を見る
正解: C
質問 #58
ビジネス・アプリケーションのオフショア開発を成功に導くBESTはどれか?
A. 厳格な契約管理
B. 詳細かつ正しく適用された仕様
C. 文化的、政治的な違いに対する認識
D. 実施後のレビュー
回答を見る
正解: A
質問 #59
システム開発プロジェクトが完了した時点で、プロジェクト後のレビューには次のうちどれを含めるべきか?
A. 本番リリース後のダウンタイムにつながる可能性のあるリスクの評価
B. 将来のプロジェクトに適用可能な教訓の特定
C. 納入されたシステムのコントロールが機能していることを確認する。
D. テストデータの確実な削除
回答を見る
正解: D
質問 #60
理想的には、ストレステストは以下のような環境で実施されるべきである:
A. テストデータによるテスト環境
B. ライブ・ワークロードを使用する本番環境
C. ライブ・ワークロードを使用したテスト環境
D. テストデータを使用した本番環境
回答を見る
正解: A
質問 #61
IS監査人は、定量化できない脅威や潜在的な損失を用いてリスクを計算しようとしているため、______________リスク分析は必ずしも可能ではない。この場合、______________リスク評価がより適切である。空欄を埋めなさい。
A. 定量的、定性的
B. 定性的、定量的
C. 残留的;主観的
D. 定量的;主観的
回答を見る
正解: B
質問 #62
ファイアウォールが組織のセキュリティポリシーに準拠して構成されているかどうかを判断するための監査手順として、最も適切なものはどれか。
A. パラメータ設定の見直し
B. ファイアウォール管理者にインタビューする
C. 実際の手順を確認する
D. デバイスのログファイルに最近の攻撃がないか確認する。
回答を見る
正解: A
質問 #63
PKIは、インターネット・トランザクションにおけるデータの機密性、信頼性、および完全性に対して、最も強力な総合管理のいくつかを提供するために何を使用していますか?
A. 公開鍵暗号と電子証明書の組み合わせと二要素認証
B. 公開鍵暗号と二要素認証の組み合わせ
C. 公開鍵暗号と電子証明書の組み合わせ
D. デジタル証明書と二要素認証の組み合わせ
回答を見る
正解: C
質問 #64
データベース管理者(DBA)が行う次の作業のうち、別の人が行うべきものはどれですか?
A. データベース活動ログの削除
B. データベース最適化ツールの導入
C. データベースの使用状況の監視
D. バックアップとリカバリ手順の定義
回答を見る
正解: A
質問 #65
審査を正式に終了する前に受審者と面談する主な目的は、以下のとおりである:
A. 監査人が重要な問題を見落としていないことを確認する。
B. 所見についての合意を得る
C. 監査手続の適切性に関するフィードバックを受ける。
D. 最終プレゼンテーションの構成をテストする。
回答を見る
正解: D
質問 #66
システム税の計算の正確性を証明する最善の方法は、以下の通りである:
A. 計算プログラムのソースコードの詳細な視覚的レビューと分析
B. 月間合計を計算するために、一般化された監査ソフトウェアを使用してプログラム・ロジックを再作成する。
C. 処理用の模擬トランザクションを準備し、その結果を所定の結果と比較する。
D. 計算プログラムのソースコードの自動フローチャート作成と解析
回答を見る
正解: B
質問 #67
IS監査人が、開発プロジェクトのテストにおいて、システムの個々のモジュールが正しく動作することを観察した場合、監査人は、肯定的な結果を経営陣に報告し、さらに推奨すべきである:
A. 文書作成
B. 包括的な統合テスト
C. 完全な単体テスト
D. 完全回帰テスト
回答を見る
正解: D
質問 #68
コストを最小限に抑え、サービスレベルを向上させるために、アウトソーサーは次の契約条項のどれを求めるべきか?
A. O/Sとハードウェアのリフレッシュ頻度
B. ゲインシェアリング業績賞与
C. 違反に対する罰則
D. 変動費指標に連動した料金
回答を見る
正解: C
質問 #69
あるIS監査人が、ある組織の財務部門とマーケティング部門が作成した製品収益性に関する報告書の結果が異なっていることを発見した。さらに調査を進めると、両部門が使用している製品の定義が異なっていることが判明した。IS監査人は何を推奨すべきか?
A. 本番リリース前に、すべてのレポートについてユーザー受入テスト(UAT)を実施する。
B. 組織的なデータガバナンスの実施
C. レポート作成には標準的なソフトウェアツールを使用する。
D. 新しい報告書の要件に関する経営陣のサインオフ
回答を見る
正解: D
質問 #70
次のうち、データ検証の編集とコントロールはどれですか?
A. ハッシュ合計
B. 合理性チェック
C. オンラインアクセス制御
D. ビフォーアフター画像報告
回答を見る
正解: C
質問 #71
IS監査人は、経営者による情報システムのリスクアセスメントを評価する。IS監査人は、最初にレビューを行うべきである:
A. すでに導入されているコントロール
B. 管理の有効性
C. 資産に関連するリスクを監視する仕組み
D. 資産に影響を及ぼす脅威/脆弱性
回答を見る
正解: D
質問 #72
終了時のインタビューにおいて、指摘事項の影響に関して意見の相違がある場合、IS監査人は次のことを行うべきである:
A. 被監査者に、法的責任を全面的に負うことを承諾するリリースフォームへの署名を求める。
B. 発見事項の重要性と、修正しない場合のリスクについて詳しく説明する。
C. 不一致を監査委員会に報告し、解決を求める。
D. 受審者がプロセスオーナーであるため、受審者の立場を受け入れる。
回答を見る
正解: D
質問 #73
法規制の対象となる資産を特定するために、経営者が利用する情報源として最も適切なものはどれか。
A. セキュリティ・インシデントの概要
B. ベンダーのベストプラクティス
C. CERT コーディネーションセンター
D. 重要な契約
回答を見る
正解: A
質問 #74
どちらのファイアウォールテクノロジーも、ネットワークトラフィックの7つのOSIレイヤーすべてを検査するため、どのタイプのファイアウォールが最も高度な保護と制御を提供しますか?
A. 第一世代のパケットフィルタリングファイアウォール
B. 回線レベルのゲートウェイ
C. アプリケーションレイヤーゲートウェイ、プロキシファイアウォール、ステートフルインスペクションファイアウォール
D. アプリケーションレイヤーゲートウェイ、またはプロキシファイアウォール。
回答を見る
正解: B
質問 #75
問題を解決しようとする際、多くの変数を考慮する能力があるため、不正を発見するのに効果的なのはどれか。最も適切なものを選びなさい。
A. エキスパート・システム
B. ニューラルネットワーク
C. 統合同期システム
D. マルチタスク・アプリケーション
回答を見る
正解: C
質問 #76
極めて時間的制約のあるトランザクション処理に許容される回復メカニズムとは何か?
A. オフサイト・リモート・ジャーナリング
B. 電子保管庫
C. シャドウファイル処理
D. ストレージエリアネットワーク
回答を見る
正解: D
質問 #77
IS運営委員会の機能はどれか。
A. ベンダーが管理する変更管理とテストの監視
B. 情報の処理環境における職務の分離の確保
C. 主要プロジェクト、IS計画および予算の承認と監視
D. IS部門とエンドユーザーとの連携
回答を見る
正解: C
質問 #78
各データセグメントの末尾に計算ビットを付加することによって伝送エラーを検出する制御は、aとして知られている:
A. 合理性チェック
B. パリティ検査
C. 冗長検査
D. チェックデジット
回答を見る
正解: D
質問 #79
プログラムに対する変更や修正の影響に関する正確な結論を得るために、また、それらの変更や修正が新たなエラーを引き起こしていないことを確認するために、回帰テストでは何を用いるべきか。
A. 偽装データ
B. 独自に作成されたデータ
C. ライブデータ
D. 過去のテストデータ
回答を見る
正解: A
質問 #80
監査人にとって最も信頼できる証拠はどれか。
A. 受審者の口頭陳述
B. IS監査人が実施したテストの結果
C. 社内で作成されたコンピュータ会計報告書
D. 外部から受け取った確認書
回答を見る
正解: A
質問 #81
EDIプロセスにおいて、電子文書を送受信する装置は「EDI」である:
A. 通信ハンドル
B. EDIトランスレート
C. アプリケーション・インターフェイス
D. EDIインターフェイス
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: