すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA試験対策:最新模擬試験、公認情報システム監査人|SPOTO

SPOTOのCISA試験対策:2024年最新模擬試験へようこそ!公認情報システム監査人(CISA®)資格は、優れた監査、ITシステム評価、リスクベースの監査手法のベンチマークを設定します。最新の模擬試験は、試験準備を簡素化し、スキルを磨くための現実的な試験環境を提供するように設計されています。SPOTOの模擬試験で、試験テクニックや試験問題に慣れることで、競争優位性を得ることができます。最新の試験傾向や要件に合わせ、専門家が監修したコンテンツで自信を持って準備を進めましょう。今すぐSPOTOに登録して、CISA認定試験合格への道を合理化しましょう!
他のオンライン試験を受ける

質問 #1
組織は、ITポリシーの策定において、ボトムアップ・アプローチからトップダウン・アプローチに移行した。その結果
A. 既存の運営方針の統合
B. 組織全体の一貫性の向上
C. ベストプラクティスの遵守
D. より包括的なリスク評価計画
回答を見る
正解: B
質問 #2
組織の情報システムの目的を説明する資料として、最も適切なものはどれか。
A. ビジネス・プロセス・オーナー
B. エンドユーザー
C. ITマネジメント
D. 情報セキュリティ管理
回答を見る
正解: D
質問 #3
フォローアップ監査では、IS監査人は、経営者が当初の合意とは異なる方法で当初の指摘事項に対処したことを指摘する。監査人はFIRSTを行うべきである:
A. 勧告を満足とマークし、所見を閉じる。
B. 経営陣の行動が、特定されたリスクを軽減しているかどうかを検証する。
C. 変更された統制環境を評価するために監査を再実施する。
D. 監査委員会に逸脱を報告する。
回答を見る
正解: D
質問 #4
ある組織が2つのデータセンターを使用している。この組織が必要とする高い耐障害性に最も適したものはどれか。
A. データセンターはミラーサイトとして機能する。
B. 各データセンターはテープバックアップで復旧可能です。
C. ホットサイトがセカンドサイトに使用されている。データセンター間でデータのレプリケーションがある。
回答を見る
正解: D
質問 #5
IS監査人は、組織内のピアツーピアファイル共有に関連するリスクを評価している。次のうち、最も懸念すべきものはどれか。
A. ファイル共有ポリシーは昨年から見直されていない
B. セキュリティ意識向上トレーニングの受講が義務付けられているのは、一部の従業員だけです。
C. すべてのデバイスがウイルス対策プログラムを実行しているわけではない
D. 組織に効率的なパッチ管理プロセスがない
回答を見る
正解: C
質問 #6
次のうち、脆弱性を悪用して組織やその資産に損失や損害を与えるものはどれか?
A. 暴露
B. 脅威
C. 危険
D. 不十分な管理
回答を見る
正解: C
質問 #7
監査指摘事項の適切なフォローアップを促進する最も良い方法はどれか。
A. 最初の監査が完了してから2週間後にフォローアップ監査を実施する。
B. 不意打ち監査を実施し、改善が進んでいるかどうかを判断する。
C. 調査結果がインシデントに発展した場合は、フォローアップ監査を実施する。
D. 是正期限に基づいてフォローアップ監査をスケジュールする。
回答を見る
正解: D
質問 #8
デジタル・フォレンジック調査のあらゆる側面を文書化する最も重要な理由は、その文書化である:
A. 第三者による独立した調査のためのトレーサビリティを提供する。
B. 企業のインシデント対応ポリシーの遵守を保証する。
C. 将来の調査でも再現可能なプロセスであることを保証する。
D. IT監査文書化基準を満たしている。
回答を見る
正解: C
質問 #9
フィッシング攻撃のリスクを軽減する最善の方法とは?
A. 侵入検知システム(IDS)を導入する。
B. ウェブサイトのセキュリティを評価する
C. 強固な認証
D. ユーザー教育
回答を見る
正解: D
質問 #10
あるIS監査人が、分析のために、複数のフィールドと数値以外のデータを含む大規模なデータセットを入手しました。この監査でデータ分析ツールを使用することによって得られる結論の質を最も向上させる活動は、次のうちどれですか?
A. データの匿名化
B. データの分類
C. データの層別化
D. データの準備
回答を見る
正解: C
質問 #11
情報セキュリティインシデントを特定するために一元化されたメカニズムを使用する最も重要な理由は、以下のとおりである:
A. ネットワークへの不正な変更を防ぎます。
B. 会社の方針に従う。
C. 不正の可能性を検知する。
D. 環境を超えた脅威を検出する
回答を見る
正解: C
質問 #12
古くなった2台のサーバーから複数のアプリケーションを1台の新しいサーバーに統合する場合、最も懸念されるのは次のうちどれですか?
A. ソフトウェアライセンス費用の増加
B. メンテナンスにはより多くの調整が必要
C. 稼働率の低下
D. ネットワークトラフィックの増加
回答を見る
正解: C
質問 #13
カードキーや鍵を使用して、コンピュータルームなどの機密エリアへの物理的なアクセスを管理しようとすることに関連するリスクは何ですか?
A. 許可されていない人が、管理されているドアが開くのを待って、許可されている人の後ろから入っていく。
B. 組織のコンティンジェンシープランでは、アクセス制御の実践を効果的にテストできない。
C. C
D. 権限がなくなった人のアクセスを削除するのは複雑です。
回答を見る
正解: D
質問 #14
ビジネスプロセス・リエンジニアリングは、多くの場合、______________________自動化をもたらし、その結果、______________________人数がテクノロジーを使用することになる。空欄を埋めなさい。
A. 大きくなった。
B. 増えた;減った
C. より少ない。
D. 増加した。
回答を見る
正解: D
質問 #15
戦略的な情報セキュリティの意思決定を行うためのアプローチとして、最も適切なものはどれか。
A. 定期的な情報セキュリティ状況報告の確立
B. 事業単位のセキュリティワーキンググループを設置する
C. 定期的な上級管理職会議を設置する情報セキュリ ティ運営委員会を設置する 外部のクラウドサービスを多用する組織は、リ スクの監視とタイムリーな対応に懸念を抱いてい る。この懸念に対処する最善の方法は、以下のことを確実にすることである:
D.
A. 継続的なテクニカル・サポート
E. B
F. D
回答を見る
正解: B
質問 #16
IS監査人が継続的モニタリングシステムを導入するために、最初に推奨されるステップは何ですか?
A. 既存の内部統制の文書化
B. 内部統制に関するコンプライアンス・テストの実施
C. 統制監視運営委員会の設置
D. 組織内のリスクの高い領域を特定する
回答を見る
正解: A
質問 #17
アプリケーション・ベンダーが倒産した場合に備えて、アプリケーション購入者がアプリケーションを修正したり変更したりする能力を保護するものは何か?
A. 著作権を組織に譲渡する
B. プログラムのバックドア
C. ソースコードエスクロー
D. 内部プログラミングの専門知識
回答を見る
正解: B
質問 #18
重要なビジネスプロセスを実行するライセンスソフトウェアの契約をレビューするIS監査人が、最も懸念することは何でしょうか?
A. ソフトウェアのエスクローは交渉されなかった。
B. オペレーショナル・レベル合意(OLA)は交渉されなかった。
C. 契約には監査権条項が含まれていない。
D. いくつかのベンダーの納品物が約束の期日に間に合わなかった。
回答を見る
正解: C
質問 #19
インターネットで送信される情報の機密性を保証するものはどれか。
A. デジタル署名
B. デジタル証明書
C. オンライン証明書ステータスプロトコル
D. 秘密鍵暗号システム
回答を見る
正解: B
質問 #20
印刷システムのスプーリングをレビューするとき、IS監査人が最も関心を持つ脆弱性はどれか。
A. 報告書コピーの不正削除の可能性
B. 報告書コピーの不正変更の可能性
C. 報告書コピーの不正印刷の可能性
D. 報告書コピーの不正編集の可能性
回答を見る
正解: B
質問 #21
あるIS監査人が、電話交換機やネットワーク機器、文書バインダーがある窓のない部屋を検査した。その部屋には、2つの携帯型消火器が備え付けられており、1つはCO2で満たされ、もう1つはハロンで満たされていた。監査人の報告書で最も優先されるべきはどれか。
A. ハロンは大気中のオゾン層に悪影響を与えるため、ハロン消火器は取り外すべきである。
B. どちらの消火システムも、密室で使用すると窒息の危険がある。
C. CO2は固形可燃物(紙)を含む火災の鎮火には効果がないため、CO2消火器は取り外すべきである。
D. 潜在的なリスクを軽減するため、文書バインダーは機器室から取り除くべきである。
回答を見る
正解: A
質問 #22
効果的な意思決定を可能にする最も適切なものはどれか?
A. 過去のセキュリティ事象から決定された年率換算の損失見積もり。
B. 一般的な脅威の影響と脆弱性の普遍的に適用されるリスト
C. 経営陣によるリスク分析の正式な受け入れ
D. 新規および過去の情報リスクを分析する一貫したプロセス
回答を見る
正解: B
質問 #23
インシデントの発生を回避するためのセキュリティ管理はどれか。
A. 抑止力
B. 予防
C. 是正措置
D. 回復
回答を見る
正解: B
質問 #24
既存のシステムを新しいアプリケーションパッケージに置き換える。ユーザー受け入れテストは、以下のことを確認する必要がある:
A. 旧システムのデータは正しく変換されている。
B. 新システムは期待通りに機能する。
C. 新システムは旧システムより優れている。
D. 新システムのビジネス上の必要性がある。
回答を見る
正解: D
質問 #25
Johnは、給与レコードの婚姻状況フィールドのバリデーションチェックを実装しました。給与記録には婚姻状況を入力するフィールドがあり、許容されるステータスコードはMarried(既婚)またはSingle(独身)です。それ以外のコードが入力された場合、レコードは拒否されなければなりません。Johnが実装したデータ検証コントロールはどれか。
A. レンジチェック
B. 妥当性チェック
C. 存在チェック
D. 合理性チェック
回答を見る
正解: D
質問 #26
次のうち、修復テストのタイミングを決定する際の主な考慮事項はどれですか?
A. 合意された行動計画の実施に対する経営陣と事業者のコミットメントのレベル
B. フォローアップ・エンゲージメントのためのリソースのスケジューリングの難しさと経営陣の都合
C. 合意されたアクションを実施するためのコントロール・オーナーの利用可能性と能力
D. 報告された発見事項の重要性と、是正措置が取られなかった場合の影響
回答を見る
正解: A
質問 #27
情報セキュリティガバナンスフレームワークを組織全体で成功裏に実装するために最も重要なものはどれか。
A. 既存の組織のセキュリティ文化
B. セキュリティ目的に沿ったセキュリティ管理プロセス
C. 規定に沿った組織的なセキュリティ管理の展開
D. 業界のベストプラクティスに準拠したセキュリティポリシー
回答を見る
正解: D
質問 #28
IS 監査人は、ネットワーク管理者による潜在的な不正行為を特定した。IS監査人は次のことを行うべきである:
A. タイムリーな解決を図るため、報告書を発行する。
B. その他の協議に先立ち、監査委員会と監査所見を検討する。
C. 監査結果を開示する前に、より詳細なテストを実施する。
D. 監査で発見される可能性のある事項をセキュリティ管理者と共有する。
回答を見る
正解: B
質問 #29
上層部からセキュリティ意識向上プログラムのための資金を得る最善の方法は、次のとおりである:
A. 規制要件を満たす
B. 違反の可能性に関する影響分析レポートを作成する。
C. プログラムが適切にリスクを軽減することを証明する。
D. 組織リスクの報告書を作成する
回答を見る
正解: A
質問 #30
ある事業活動に内在するリスクが許容リスク・レベルより低い場合、最善の行動方針は以下の通りである:
A. リスクを軽減するための管理策を実施する。
B. コンプライアンスを経営陣に報告する。
C. 残留リスクレベルを見直す。
D. ビジネス上の変化を監視する。
回答を見る
正解: D
質問 #31
あるIS監査人が、ある組織のサーバインフラストラクチャを仮想化する投資案のビジネスケースをレビューした。プロジェクト提案に含まれる利点の中で、最も可能性が高いものはどれか。
A. 少ないOSライセンス
B. 論理リソースの効率化
C. ハードウェアフットプリントの削減
D. メモリとストレージ容量が少ない
回答を見る
正解: C
質問 #32
外部委託する可能性のあるデータセンターの物理セキュリティレビューを実施する際、情報セキュリティマネジャーが最も考慮すべきことはどれか。
A. 周辺地域の環境要因
B. 法執行機関への近さ
C. ネットワーク回線接続の可否
D. データセンターと本社との距離
回答を見る
正解: A
質問 #33
データセンターの脅威アセスメントをレビューするIS監査人が最も懸念するのは、以下の場合である:
A. 特定された脅威はすべて外部団体に関するものである。
B. 特定された脅威の中には、発生する可能性が低いものもある。
C. 近隣組織の事業も含まれている
D. 現地の経営陣によって演習は完了した。
回答を見る
正解: D
質問 #34
IS監査人は、技術専門家が実施する侵入テストのためにサーバーを選択します。次のうち、最も重要なものはどれですか。
A. テストに使用したツール
B. IS 監査人が保有する証明書
C. サーバーのデータ所有者の許可
D. 侵入検知システム(IDS)が有効になっている
回答を見る
正解: B
質問 #35
TCP/IPモデルにおける「レイヤ-プロトコル」マッピングで誤っているのはどれか?
A. アプリケーション層 - NFS
B. トランスポート層 - TCP
C. ネットワーク層 - UDP
D. LANまたはWANインターフェース層 - ポイント・ツー・ポイント・プロトコル
回答を見る
正解: C
質問 #36
セキュリティ要件が非常に高い組織が、バイオメトリクス・システムの有効性を評価しています。次のパフォーマンス指標のうち、最も重要なものはどれですか?
A. 誤認率(FAR)
B. 等エラー率(EER)
C. 誤検出率(FRR)
D. 誤認識率(FIR)
回答を見る
正解: B
質問 #37
次のうち、実行された行為に対する説明責任を回避し、否認防止を可能にするものはどれか。
A. 適切な認証
B. 適切な本人確認と認証
C. 適切な識別
D. 適切な識別、認証、承認
回答を見る
正解: A
質問 #38
組織がネットワークへのリモート仮想プライベートネットワーク(VPN)アクセスを導入する場合、最も一般的なセキュリティリスクは何ですか?
A. 悪意のあるコードがネットワークに広がる可能性
B. VPNログオンが偽装される可能性
C. トラフィックを盗聴され、解読される可能性がある。
D. VPNゲートウェイが侵害された可能性
回答を見る
正解: D
質問 #39
オープンソース開発コンポーネントに対するガバナンスを評価するIS監査人が、最も懸念するのはどれか。
A. 開発プロジェクトが予算と時間をオーバーした
B. オープンソースの開発コンポーネントは、業界のベストプラクティスを満たしていない。
C. ソフトウェアが組織要件に準拠しているかどうか分析されていない。
D. 既存のオープンソース方針は1年以上承認されていない
回答を見る
正解: A
質問 #40
ある組織が、従業員に個人用コンピューティングデバイスを業務目的で使用させるかどうかを検討している。上級管理職の決定を円滑に進めるために、情報セキュリティマネジャーは以下のことを行う必要があります:
A. 費用対効果分析を行う
B. 戦略をビジネス目標にマッピングする
C. リスクアセスメントの実施
D. ビジネスケースを作成する
回答を見る
正解: C
質問 #41
内部IS監査人が、あるサービス組織がデータ漏洩後に顧客に通知していないことを発見した。監査人は、次のうちどれを最初に行うべきか?
A. 発見事項を監査マネジメントに通知する。
B. 規制当局に報告する。
C. サービス組織の顧客に通知する。
D. サービス機関に顧客への通知を要求する。
回答を見る
正解: D
質問 #42
外部IS監査の後、フォローアップ活動の優先順位を決定する際に、ITマネジメントが最も考慮すべきことはどれか。
A. 最初の監査が完了してからの期間。
B. 報告された所見の重要性
C. 社外監査役の有無
D. 統制環境の大幅な変更のスケジューリング
回答を見る
正解: B
質問 #43
共通鍵暗号システムにおける秘密鍵の強さは何で決まるのか?
A. 鍵の長さ、並べ替えの度合い、鍵を使用するデータ暗号化アルゴリズムの複雑さの組み合わせ。
B. 鍵の長さ、初期入力ベクトル、鍵を使用するデータ暗号化アルゴリズムの複雑さの組み合わせ。
C. 鍵の長さと、その鍵を使用するデータ暗号化アルゴリズムの複雑さの組み合わせ。
D. 初期入力ベクトルと、その鍵を使用するデータ暗号化アルゴリズムの複雑さ
回答を見る
正解: C
質問 #44
あるIS監査人が、ソーシャル・エンジニアリングによって会社の機密データが不注意に流出したことを発見した。この問題の再発を防止するための最も効果的な方法は、実施することです:
A. セキュリティポリシー違反に対するスタッフへの罰則。
B. サードパーティの侵入防御ソリューション。
C. セキュリティ意識向上プログラム
D. データ損失防止(DLP)ソフトウェア。
回答を見る
正解: C
質問 #45
以下に示す説明から、支払いモデルを特定しなさい:利用者は電子小切手を書き、その小切手には支払いの指示が電子署名されている。この電子小切手は別の利用者に転送され、利用者はその電子小切手を発行者に預ける。発行者は支払者の署名を確認し、支払者の口座から受取人の口座に資金を送金する。
A. 電子マネーモデル
B. 電子機器チェックモデル
C. 電子送金モデル
D. 電子撤退モデル
回答を見る
正解: A
質問 #46
PDCAの次のステップのうち、実績と計画との著しい差異に対して是正処置を求めるものはどれか。
A. プラン
B. やる
C. チェック
D. 行為
回答を見る
正解: B
質問 #47
統計的サンプリングを使用する最も重要な理由はどれか?
A. 結果はより弁護的である
B. 関連するすべてのケースを確実にカバーする
C. テスト時間を短縮できる
D. 結果はエラー率を減らすことができる
回答を見る
正解: A
質問 #48
機密データの入ったハードディスクが修復不可能なほど損傷しています。ハードディスクに保存されているデータへのアクセスを防ぐために、ハードディスクに何をすべきか。
A. ランダムなOとIでハードディスクを書き換える。
B. ハードディスクをローレベルフォーマットする。
C. ハードディスクを消磁する。
D. ハードディスクを物理的に破壊する。
回答を見る
正解: B
質問 #49
情報セキュリティフレームワークを導入する際に、最も重要な考慮事項はどれか。
A. 遵守事項
B. 監査結果
C. 技術力
D. リスク選好度
回答を見る
正解: A
質問 #50
次のリスクハンドリング手法のうち、問題のリスクが顕在化しないように先手を打つことを実践するものはどれか。
A. リスクの軽減
B. リスクの受容
C. リスク回避
D. リスク移転
回答を見る
正解: C
質問 #51
フォレンジック調査中に取られた行動をレビューするIS監査人が、最も懸念すべきことはどれか?
A. 調査報告書には結論が示されていない。
B. 攻撃されたシステムのイメージコピーは取られていない。
C. しかるべき当局に通知されなかった。
D. 攻撃されたシステムの取り扱い手順が文書化されていない。
回答を見る
正解: C
質問 #52
ある企業は、重要なデータにアクセスするすべてのPCに生体指紋認証を使用することを検討している。そのためには
A. すべての認定PCユーザーに対して登録プロセスが実行されること。
B. 誤審のリスクを完全に排除すること。
C. 指紋読取装置の使用は、別のパスワードでアクセスされる。
D. 重要データへの不正アクセスが不可能であることを保証する。
回答を見る
正解: D
質問 #53
ある製造会社が、販売流通システムのためにアプリケーション・ソフトウェアを導入しようとしています。同社が一元化されたオンラインデータベースを選択した最も重要な理由は次のうちどれですか?
A. データの冗長性の強化
B. 複数の障害点の排除
C. データ正規化の必要性の排除
D. 完全性管理の強化
回答を見る
正解: A
質問 #54
侵入検知システム(IDS)は可能である:
A. ファイアウォールの代わり。
B. 弱い認証メカニズムを補う。
C. ネットワーク内部からの攻撃を調査する。
D. セキュリティ・インフラを強化するための情報を提供する。
回答を見る
正解: B
質問 #55
情報セキュリティインシデント対応プロセスの主要な目的はどれか。
A. 重要業務への悪影響を最小限に抑える
B. 社内外の関係者とのコミュニケーション
C. インシデントの分類
D. インシデント・トリアージの実施
回答を見る
正解: B
質問 #56
プロジェクトがビジネス目標を達成したかどうかを判断するために、IS監査人が使用すべき最良のものはどれか。
A. アーンドバリュー分析
B. 完成したプロジェクト計画
C. 解決策を含む問題ログ
D. 利益実現文書
回答を見る
正解: D
質問 #57
電子商取引アプリケーションのセキュリティ侵害を調査する際に、最も重要な考慮事項はどれですか?
A. チェーン・オブ・カストディ
B. 対応チームのスキルセット
C. 法執行機関への通知
D. 証拠の分析手順
回答を見る
正解: B
質問 #58
事業継続における次の用語のうち、時間で測定したデータ損失の最大許容量を決定するものはどれか。
A. RPO
B. RTO
C. WRT
D. MTD
回答を見る
正解: B
質問 #59
監査計画におけるリスクベースのアプローチの利点は、次のうちどれですか?監査
A. スケジューリングは数ヶ月前から行うことができる。
B. 予算は、IS監査スタッフによって達成される可能性が高い。
C. スタッフはさまざまな技術に触れることになる。
D. 最も関心の高い分野に資源が配分される。
回答を見る
正解: A
質問 #60
エンタープライズ・データ・フロー・アーキテクチャのうち、データマートにロードするデータの組み立てと準備に関係する層はどれか。
A. データ準備層
B. デスクトップ・アクセス・レイヤ
C. データマート層
D. データアクセス層
回答を見る
正解: D
質問 #61
国境を越えたデータフローを実施する際に、最も懸念されるのはどれか?
A. ソフトウェアの違法コピーに関する法律
B. 国内の個人情報保護法
C. 政治不安
D. 機器の非互換性
回答を見る
正解: A
質問 #62
企業スタッフ向けのセキュリティ意識向上トレーニングの最も重要な目的は、以下のとおりである:
A. 侵入方法を理解する
B. 否定的な監査指摘を減らす
C. コンプライアンスを高める
回答を見る
正解: C
質問 #63
次のクラウド展開モデルのうち、一般ユーザーによるオープンな利用を想定したものはどれか。
A. プライベート・クラウド
B. コミュニティクラウド
C. パブリック・クラウド
D. ハイブリッド・クラウド
回答を見る
正解: C
質問 #64
コンプライアンス・テストの結果、最も可能性が高いのはどれか。
A. 物理的カウントとのデータ比較
B. 外部ソースによるデータの確認
C. 処理ミスによるエラーの特定
D. 適用されていないコントロールの発見
回答を見る
正解: C
質問 #65
HTTPSプロトコルを使用してインターネット上でデータを送信する場合、最も懸念される原因は次のうちどれでしょうか?
A. 一方の端末にスパイウェアが存在する。
B. トラフィック・スニッフィング・ツールの使用
C. RSA準拠ソリューションの実装
D. 対称暗号はデータ伝送に使用される。
回答を見る
正解: B
質問 #66
IS監査人は、個人を特定できる情報(PII)を含むプライバシー手順の完全性を評価しています。監査人が手順に含まれていることを確認するために最も重要なものはどれですか?
A. PIIを保護するための規制要件
B. 組織のPIIの定義
C. PIIを外部に送信する際の暗号化要件
D. 主要システム内でPIIがどのように隠蔽されているかの説明
回答を見る
正解: A
質問 #67
組織を国際的なセキュリティ規格に認証する最も適切な理由はどれか。
A. この認定は、企業のセキュリティをエンドツーエンドでカバーします。
B. 認証は情報セキュリティリスクを低減する。
C. この認証は、最適な管理が行われていることを保証するものである。
D. 認証は利害関係者に価値を提供する。
回答を見る
正解: D
質問 #68
PDCAのうち、計画を実行し、プロセスを実行し、製品を作るステップはどれか。
A. プラン
B. やる
C. チェック
D. 行為
回答を見る
正解: D
質問 #69
バイオメトリック・システムで最も重要な特性はどれか?
A. 登録時間
B. スループット率
C. 正確さ
D. 使いやすさ
回答を見る
正解: B
質問 #70
情報セキュリティ管理の基本的アプローチに対するリスク評価アプローチの大きな利点は、それが確実になるということである:
A. 情報資産が過剰に保護されている。
B. 資産価値に関係なく、基本的な保護水準が適用される。
C. 情報資産に適切な保護レベルが適用されている。
D. すべての情報資産の保護に、同じ割合のリソースが割かれている。
回答を見る
正解: A
質問 #71
セキュリティ・ポリシーと手順が最新であることを保証する最も効果的な方法は何か。
A. セキュリティ要件が特定され、一貫して適用されていることを確認する。
B. 組織のセキュリティ対策を業界標準やベストプラクティスに合わせる。
C. セキュリティの方向性に関する経営幹部のビジョンを定め、文書化する。
D. セキュリティ文書監査の問題が提起されるのを防ぐ
回答を見る
正解: B
質問 #72
情報セキュリティガバナンスフレームワークの有効性は、以下のような場合に高まる:
A. コンサルタントが情報セキュリティガバナンスの枠組みをレビューする。
B. 法規制遵守の文化が経営陣によって推進されている。
C. IS監査人はガバナンス活動を評価する権限を与えられている
D. リスク管理は、業務および戦略的活動に組み込まれている。
回答を見る
正解: D
質問 #73
侵入検知システム(IDS)の実装をレビューするIS監査人は、次のような場合に最も注意を払うべきである:
A. IDSセンサーはファイアウォールの外側に設置される。
B. ビヘイビアベースのIDSは、誤警報が多い。
C. シグネチャベースのIDSは、新しいタイプの攻撃には弱い。
D. IDS は暗号化されたトラフィックを検出するために使用されます。
回答を見る
正解: A
質問 #74
次のうち、是正処置の例でないものはどれか?
A. OSアップグレード
B. バックアップとリストア
C. コンティンジェンシープランニング
D. システム監視
回答を見る
正解: D
質問 #75
IT戦略計画のレビューにおいて、IS監査人は、IT戦略計画が以下の事項を特定しているかどうかを検討すべきである:
A. 主要なITイニシアティブ。
B. 作戦戦術計画とのリンク
C. ITスタッフの配置
D. プロジェクトマネジメントの方法論
回答を見る
正解: A
質問 #76
ある組織は、BYOD(Bring Your Own Device)プログラムを許可するかどうかを決定している最中です。承認された場合、実施前に最初に必要な管理は次のうちどれでしょうか。
A. デバイスのベースライン構成
B. 機器登録
C. 利用規定
D. 意識向上プログラム
回答を見る
正解: S
質問 #77
ある組織が高度持続的脅威(APT)攻撃を受け、深刻な影響を受けた。その後、最初の侵害は攻撃の1カ月前に起きていたことが判明した。経営陣が最も懸念すべきことは、以下の通りである:
A. 過去の内部侵入テストの結果
B. モニタリング・プロセスの有効性
C. 重要なセキュリティパッチのインストール
D. 外部ファイアウォール・ポリシー
回答を見る
正解: B
質問 #78
個人情報保護規制を遵守するための戦略を立てる際、組織にとって最も重要な考慮事項はどれか。
A. 個人情報保護規制について深い知識を持つスタッフの確保
B. 顧客データの保存場所に関する最新の知識の確保
C. 顧客データを処理する第三者との契約を定期的に更新すること。
D. プライバシー情報を含む情報システムへの適切なアクセスを確保する。
回答を見る
正解: B
質問 #79
ある組織のITポートフォリオを見直したところ、使用していないアプリケーションがいくつか見つかりました。このような状況の再発を防ぐ最善の方法は、導入することである:
A. 正式な提案依頼(RFP)プロセス
B. 情報資産取得方針
C. 資産のライフサイクル管理
D. 事業展開の手順
回答を見る
正解: C
質問 #80
ISバックアップファイルのオフサイト保管施設の場所を選択する際、最も重要な基準は次のうちどれですか?オフサイト施設は次のものでなければならない:
A. データセンターから物理的に分離されており、同じリスクの影響を受けない。
B. コンピュータ・データセンターと同じレベルの保護が与えられている。
C. 信頼できる第三者に委託している。
D. 監視機能を備えている。
回答を見る
正解: C
質問 #81
ある多国籍企業が、既存の給与システムと人事情報システムを統合しようとしている。IS監査人が最も懸念すべきはどれか。
A. システム文書
B. 通貨換算
C. アプリケーション・インターフェース
D. スコープクリープ
回答を見る
正解: A
質問 #82
セキュリティポリシーが組織の商習慣に関連していることを確認する最も効果的な方法はどれか。
A. セキュリティ運営委員会の貢献を活用する。
B. 上級管理職の署名を得る。
C. 業界のベストプラクティスを統合する。
D. 組織全体のセキュリティ監査を実施する。
回答を見る
正解: D
質問 #83
次のコントロールのうち、代替手段を提供するものはどれか?
A. 抑止力
B. 予防
C. 刑事
D. 補償
回答を見る
正解: D
質問 #84
情報セキュリティマネジャーが、ある部門のシステムが情報セキュリティポリシーの認証要件に準拠していないことを知った。情報セキュリティ管理者が最初に取るべき行動はどれか。
A. コンプライアンス違反のシステムを他のネットワークから隔離する。
B. 問題をエスカレーションのために運営委員会に提出する。
C. 上級管理職にリスクの受け入れを要請する。
D. 影響分析を実施し、関連するリスクを定量化する。
回答を見る
正解: B
質問 #85
ある組織のネットワークが、何度か侵入者の攻撃の犠牲になっている。このようなインシデントの早期発見を可能にする対策はどれか。
A. ウイルス対策ソフト
B. サーバーのハード化
C. ルーターの選別
D. ハニーポット
回答を見る
正解: D
質問 #86
新たなサイバー攻撃シナリオに対するインシデント対応計画を作成する際、最初に行うべきことはどれか。
A. スケジュール応答テスト
B. 新しいインシデント対応チームを作る
C. 報告テンプレートを作成する
D. 関連する利害関係者の特定
回答を見る
正解: C
質問 #87
組織内にプライバシー関連のコントロールを導入する主な目的はどれか。
A. 暗号化のために、静止データと転送中のデータを識別する。
B. 機密データの損失を防ぐ
C. 法的および規制上の要件を遵守するため
D. データの使用に関する選択肢を個人に提供する。
回答を見る
正解: C
質問 #88
クラウド・コンピューティングの最大のリスクはどれか?
A. パフォーマンスの低下
B. データの開示
C. 拡張性の欠如
D. 柔軟性
回答を見る
正解: D
質問 #89
監査人が、ある活動や実務に適用される規則や規制に従っているかどうかをチェックするために使用するテスト手順は、次のうちどれか。
A. コンプライアンス・テスト
B. サニティ・テスト
C. 回復テスト
D. 実質的テスト
回答を見る
正解: A
質問 #90
リスクアセスメントの結果、新たな対策が経営陣によって承認された。次のうち、NEXTで実施すべきはどれか?
A. 実施活動の目標終了日を予定する。
B. 実施活動の総コストを予算化する。
C. 実施戦略を立てる。
D. 各対策の残留リスクを計算する。
回答を見る
正解: B
質問 #91
ある設計会社は、複数の独立したシステムで、顧客の複数の名前と住所のファイルを持っています。顧客名と住所がすべてのファイルで一致することを保証するための最良のコントロールは、次のうちどれですか?
A. 顧客記録のハッシュ合計の使用
B. 経営陣による各マスターファイルの定期的なレビュー
C. 記録の照合と例外報告書のレビュー
D. 認定マスターファイル変更フォームの使用
回答を見る
正解: B
質問 #92
企業データフローアーキテクチャのうち、基本的なデータ通信に関係する層はどれか。
A. データ準備層
B. デスクトップ・アクセス・レイヤ
C. インターネット/イントラネット層
D. データアクセス層
回答を見る
正解: B
質問 #93
あるIS監査人が、処理された医療費請求のエラー率を決定するために、属性サンプリングの利用を計画しています。サンプルサイズが減少する要因は次のうちどれですか?
A. 人口増加
B. 期待されるエラー率の増加
C. 許容可能なリスクレベルの低下
D. エラーレートの増加を許容する
回答を見る
正解: A
質問 #94
ITガバナンスのフレームワークは、組織に以下を提供する:
A. ITを指揮・管理するための基盤。
B. ITコスト削減の保証。
C. ITを通じてマーケットシェアを拡大するための組織構造。
D. 余剰のIT投資があることを保証する。
回答を見る
正解: A
質問 #95
組織の廃棄方針は、余剰ITメディアの最大価値を得ることを重視している。IS監査人は、以下の保証を得るべきである:
A. メディアはベンダーに返却され、信用を得る。
B. 廃棄前に既存のデータはすべて削除される。
C. 識別ラベルが剥がされている
D. メディアは組織内の他のグループにリサイクルされる。
回答を見る
正解: D
質問 #96
エンドユーザから、新しいセキュリティ管理は制限が多すぎると言われたとき、情報セキュリティマネジャーはFISRTで何をすべきか?
A. 管理環境の変更に関するリスクアセスメントを実施する。
B. 管理環境の変更に関する費用便益分析を行う。
C. ビジネスインパクト分析(BIA)を実施する。
D. コントロールを削除するためのプロセスオーナーの賛同を得る。
回答を見る
正解: B
質問 #97
フォローアップ監査において、IS監査人は、以前に特定された問題が適切に是正されていないと結論付けた。受審者は、リスクは対処されたと主張している。監査人は次のことを行うべきである:
A. 第三者による独立した評価を推奨する。
B. 不一致を確立された手続きに従って報告する。
C. 来年の調査結果をフォローアップする
D. 受審者の立場を受け入れ、指摘事項を終了する。
回答を見る
正解: A
質問 #98
ある組織の人事部門は、従業員管理システムをクラウド・ホスティング・ソリューションにアウトソーシングしたいと考えている。経営陣は、このソリューションをビジネスニーズとして認識し、前進させたいと考えている。この取り組みにおいて、情報セキュリティはどのような役割を果たすべきでしょうか。
A. サービスプロバイダのセキュリティ監査を確実に実施する。
B. サービスプロバイダーが適切な認証を持っていることを確認する。
C. ソリューションを安全に実装する方法を決定する。
D. ソリューションに関連するセキュリティ上の問題を経営陣に説明する。
回答を見る
正解: D
質問 #99
ビジネス・プロセス・リエンジニアリング(BPR)プログラムにおいて、IT部門は以下のような支援を行うことができる:
A. 総所有コスト。
B. 付加価値の高い仕事に集中する。
C. 職務の分離
D. タスクの合理化
回答を見る
正解: A
質問 #100
あるサーバーで不審な動きがあったため、管理者がフォレンジック分析を依頼した。調査担当者が最も関心を持つべき調査結果はどれですか?
A. サーバーがワークグループのメンバーであり、サーバードメインの一部ではない
B. サーバーでゲストアカウントが有効になっている
C. 最近、サーバーに100人のユーザーが作成されました。
D. サーバーの監査ログが有効になっていない
回答を見る
正解: B
質問 #101
ある組織が、顧客関係管理システムを他国のプロバイダーにアウトソーシングするかどうかを決定している。アウトソーシングの決定において、最も影響を与えるべきものはどれか。
A. 時差
B. サービスプロバイダーの災害復旧計画
C. 国境を越えた個人情報保護法
D. 現在の地政学的状況
回答を見る
正解: B
質問 #102
アプリケーションの内部セキュリティ対策が組織のセキュリティ標準に準拠して構成されているかどうかを判断するための最良のテストは、以下の評価です:
A. セキュリティ・レポートの入手可能性と頻度
B. 侵入検知システム(IDS)のログ
C. アプリケーションのユーザーアカウントとパスワード
D. ビジネス・アプリケーションのセキュリティ・パラメーター設定
回答を見る
正解: D
質問 #103
サプライチェーン管理アプリケーションのビジネスインパクト分析(BIA)を実施するためのアプローチとして、最も適切なものはどれか。
A. 社内の主要な利害関係者へのアンケートの配布
B. 主要な利害関係者のグループへのインタビュー
C. ビジネス上の問題に対するIT担当者の見解を受け入れる
D. 組織の方針と手続きの見直し
回答を見る
正解: C
質問 #104
電子メール・メッセージの送信者は、メッセージのダイジェストに電子署名を適用する。このアクションは、電子メール・メッセージのダイジェストを保証するものである:
A. メッセージの日付とタイムスタンプ。
B. 送信元コンピュータの身元。
C. メッセージ内容の機密性。
D. 送信者の信頼性。
回答を見る
正解: C
質問 #105
不正行為の発見につながる人事管理手法として、最も適切なものはどれか。
A. 身元調査
B. 時間報告
C. 従業員倫理規定
D. 強制的な休暇
回答を見る
正解: C
質問 #106
データを効果的に分類するには、次のうちどれを決定しなければならないか?
A. データ管理
B. データの所有権
C. データ利用者
D. データ量
回答を見る
正解: D
質問 #107
システムアクセスのレビュー中に、IS監査人が、組織内で最近役割を変更した従業員が、以前のアクセス権を持っていることに気づいた。監査人の次のステップは、次のとおりである:
A. アクセス権が失効していない理由を特定する。
B. アクセス権を自動的に更新するコントロールを推奨する。
C. 現在のアクセス権を取り消すよう管理者に指示する。
D. アクセス権がソフトウェアライセンスに違反しているかどうかを判断する。
回答を見る
正解: A
質問 #108
情報セキュリティマネジメントプロセスが、一般に認められたグッドプラクティスの基準から逸脱していることを特定できるのはどれか。
A. ギャップ分析
B. リスク評価
C. ビジネスインパクト分析(BIA)
D. 侵入テスト
回答を見る
正解: A
質問 #109
効果的な統制自己評価プログラムにとって最も重要なものはどれか。
A. 評価範囲の決定
B. リスク環境の変化の評価
C. ビジネスプロセスを理解する
D. 詳細な試験手順の実行
回答を見る
正解: S
質問 #110
上級管理職が会社の機密情報にアクセスするためにスマートフォンを使用する場合、実施すべき管理として最も重要なものはどれか。
A. 仮想プライベートネットワーク(VPN)接続の義務化
B. デバイスの集中管理
C. 強力なパスワード
D. デバイスのマルウェア対策
回答を見る
正解: C
質問 #111
パケット交換広域ネットワーク通信のITU-T標準プロトコルスイートはどれか。
A. ポイントツーポイントプロトコル
B. X
C. フレーム・リレー
D. ISDN
回答を見る
正解: D
質問 #112
組織が新興技術を採用する際に、確立された情報セキュリティガバナンスフレームワークを持つことの主な利点はどれか。
A. 新興技術戦略が実施される
B. 費用便益分析プロセスの方が簡単である。
C. 効果的なセキュリティリスク管理プロセスが確立されている
D. エンドユーザーによる新技術の受け入れは確立されている。
回答を見る
正解: A
質問 #113
IS監査人がデータ分析技術を使用する主な理由は、どのタイプの監査リスクを低減するためですか?
A. 技術リスク
B. 内在的リスク
C. 検出リスク
D. コントロールリスク
回答を見る
正解: C
質問 #114
IS監査人は、リソースの制約により、データベース管理者(DBA)が本番環境への変更の開発と実行を担当していることを発見した。監査人が最初に行うべきことはどれですか?
A. 代償となる管理が存在するかどうかを特定する。
B. 職務分掌(SoD)違反の可能性を報告する。
C. 別のデータベース管理者が変更できるかどうかを判断する
D. 導入前に、変更管理プロセスに従うことを確認する。
回答を見る
正解: B
質問 #115
プライバシー公開に関連するVoIP(Voice-over Internet Protocol)の脅威として最も大きいものはどれか?
A. 誤ったルーティング
B. 盗聴
C. 通話録音 サービス拒否
回答を見る
正解: B
質問 #116
大組織における情報セキュリティ機能が最も効果的なのは、次のような場合である:
A. できるだけユーザーの近くに分散化されている。
B. この部門は、ISオペレーションマネージャーに直接報告する。
C. IS開発チームと協力してアクセス権を決定した。
D. 全社レベルで設立された。
回答を見る
正解: B
質問 #117
インシデント対応手順の監査を実施するIS監査人が最も懸念すべきことはどれか。
A. エンドユーザがセキュリティ意識向上トレーニングを修了していない。
B. 上級管理職がインシデント対応プロセスに関与していない。
C. 過去のセキュリティ・インシデントから学ぶための手順がない。
D. クリティカル・インシデント対応イベントは、一元化されたリポジトリに記録されない。
回答を見る
正解: B
質問 #118
ISの監査戦略として最も優れているものはどれか。
A. エラーと失敗の影響と確率に基づいて監査を実施する。
B. 2年間にわたり、一般管理およびアプリケーションの監査を実施する。
C. 一般管理監査を毎年実施し、申請監査を交互に実施する。
D. 監査を新しいアプリケーションシステムの開発に限定する。
回答を見る
正解: A
質問 #119
関連する時間とメディアを最小限に抑えるために、バックアップの種類として最も適しているのは次のうちどれですか?
A. ディファレンシャル
B. インクリメンタル
C. 鏡
D. 圧縮フル
回答を見る
正解: B
質問 #120
セキュリティ情報・イベント管理(SIEM)システムの主な目的は、以下のとおりである:
A. インシデントの可能性を特定する
B. 事故状況の提供
C. インシデントを解決する
D. 進行中のインシデントを追跡する
回答を見る
正解: D
質問 #121
内部監査報告書は、第一義的には、その対象者向けに作成され、伝達されるべきである:
A. 監査管理者は、監査の質に責任を負う。
B. 財務諸表に対する意見を提供する外部監査人。
C. 受審者は、最終的には勧告を実施しなければならないからだ。
D. 上級管理職は、特定されたリスクについて知らされている必要がある。
回答を見る
正解: A
質問 #122
重要なレガシーシステムを新システムに移行する際、最も大きなリスクとなるのはどれか?
A. アジャイル開発手法の使用
B. 段階的アプローチ
C. ダイレクト・カットオーバー・アプローチ
D. 並列システムの保守
回答を見る
正解: B
質問 #123
電子商取引環境における通信障害のリスクは、BESTを使用することで最小限に抑えることができる:
A. 代替ルーティングまたは多様なルーティング
B. 送信時間を最小限にする圧縮ソフトウェア
C. パケットフィルタリングファイアウォールによるメッセージのリルート
D. 機能的またはメッセージの承認
回答を見る
正解: B
質問 #124
24時間365日の可用性をサポートするのに最も適しているのはどれか?
A. 毎日のバックアップ
B. オフサイト・ストレージ
C. ミラーリング
D. 定期テスト
回答を見る
正解: D
質問 #125
法律、規制、および契約要件に対するコンプライアンス違反の問題を特定するためのアプローチとして、最も適切なものはどれか。
A. 脆弱性評価
B. リスク評価
C. ビジネスインパクト分析(BIA)
D. ギャップ分析
回答を見る
正解: B
質問 #126
キャパシティプランニングに関連する次のプラクティスのうち、サーバーパフォーマンスに関連する将来のインシデントを防止できる保証が最も大きいものはどれですか?
A. 現行のサービスレベル契約(SLA)は変更されないと予想される。
B. 現在の処理ワークロードの按分
C. 必要なクラウドサービスを取得するための契約交渉
D. 冗長性とデータストレージを改善するために、既存のディスクドライブシステムを複製する。 B
E.
A. 運営委員会
F. B
G. C
D. 内部監査
回答を見る
正解: C
質問 #127
プロジェクト・コストの見積もりには、スプレッドシートが使われる。その後、各費用カテゴリーの合計が、ジョブ・コスト・システムに入力される。データがシステムに正確に入力されていることを確認するための最善の管理方法は何ですか?
A. 各費用タイプの妥当性チェック
B. 有効性チェック、文字データの入力防止
C. 入力後のプロジェクト詳細の表示
D. プロジェクト別合計金額の調整
回答を見る
正解: C
質問 #128
あるIS監査人が、ライセンス契約に違反して、同じライセンスキーを持つソフトウェアが複数のワークステーションにデプロイされている事例を発見した。監査人が推奨する最善の方法はどれか。
A. 追加ライセンスの資金調達に関するビジネスケースを評価する。
B. ソフトウェアアクセスを許可する前に、ビジネスオーナーの承認を必要とする。
C. 問題のあるパッケージから埋め込みキーを削除する。
D. 重複を管理するためにソフトウェアライセンス監視を実装する。
回答を見る
正解: D
質問 #129
データカストディアンの主な役割はどれか。
A. 加工情報
B. 情報の保護
C. 情報の分類
D. 情報の検証
回答を見る
正解: C
質問 #130
潜在的なセキュリティ脆弱性を特定した後、IS監査人は次に何をすべきか?
A. 可能性のある対策と代償措置を評価する。
B. 効果的な対策と代償措置を実施する。
C. 脆弱性を悪用する脅威のビジネスインパクト分析を実施する。
D. 調査結果を直ちに経営幹部に報告すること。
回答を見る
正解: D
質問 #131
ある多国籍企業が、セキュリティガバナンスの枠組みを導入しようとしている。情報セキュリティマネジャーの懸念は、地域によってセキュリティ慣行が異なることである。最初に評価すべきはどれか。
A. 現地の規制要件
B. 現地のIT要件
C. 国境を越えたデータモビリティ
D. 企業のセキュリティ目標
回答を見る
正解: A
質問 #132
不審なファイルアクセスパターンを監視する新しい情報セキュリティツールを選択する際、IT管理者が最も考慮すべきことはどれか。
A. 既存アーキテクチャとの統合
B. サポートとトラブルシューティングの容易さ
C. データ相関と可視化機能
D. 主要業績評価指標データに貢献する能力
回答を見る
正解: B
質問 #133
情報セキュリティガバナンスフレームワークを導入した後、情報セキュリ ティプロジェクト計画を策定するための最も適切な情報はどれか。
A. バランススコアカード
B. 最近の監査結果
C. リスクヒートマップ
D. ギャップ分析
回答を見る
正解: D
質問 #134
ベンダーや外部サポート要員に一時的なアクセスを許可するための効果的な管理とは?
A. 自動的に期限切れになるユーザーアカウントの作成
B. 一時的な使用のための恒久的なゲストアカウントの作成
C. ログオンアクセスを特定の時間帯に制限するユーザーアカウントの作成
D. 最小特権アクセスに基づいて、単一の共有ベンダー管理者アカウントを作成する。
回答を見る
正解: A
質問 #135
受審者が当初の指摘事項に同意しなくなったため、以前に合意した推奨事項が実施されな かった。IS 監査人の最初の行動方針は次のとおりである:
A. フォローアップ監査報告書の所見を除外する。
B. 不一致を監査委員会に報告する。
C. 不一致の理由を評価する。
D. 当初の勧告の実施を要求する。
回答を見る
正解: C
質問 #136
国際的な事業拡大計画の一環として、ある組織が他の地域にある会社を買収した。効果的な情報セキュリティ・プログラムを維持するための最善の方法はどれか。
A. 情報セキュリティ戦略に影響を及ぼし得る新たな要因を特定する。
B. 被買収企業に現行の情報セキュリティプログラムを導入する。
C. 2つの情報セキュリティプログラムを統合し、継続性を確立する。
D. 変更管理の取り組みに情報セキュリティが含まれていることを確認する。
回答を見る
正解: A
質問 #137
侵入検知システム(IDS)を導入する際、最も重要なのはどれか?
A. ネットワーク・アーキテクチャの適切な位置
B. サービス拒否(DoS)攻撃の防止
C. 隔離が必要なメッセージの特定
D. 拒絶エラーの最小化
回答を見る
正解: C
質問 #138
ITオペレーションの有効性を評価するために使用できるものはどれか?
A. 総所有コスト
B. 正味現在価値
C. バランススコアカード
D. 内部収益率
回答を見る
正解: B
質問 #139
ビジネス・プロセス・リエンジニアリング・プロジェクトの最初のステップとは?
A. 現在のビジネスプロセスの特定
B. BPR運営委員会の結成
C. 見直すべき分野の範囲の定義D
回答を見る
正解: B
質問 #140
あるIS監査人が、監査範囲を確認するために使用したアプリケーションインベントリに、クラウドベースのアプリケーションが含まれていないことを発見した。ビジネスプロセスのオーナーは、このアプリケーションは来年中に第三者によって監査される予定であると説明した。監査人の次のステップは、次のとおりである:
A. クラウドアプリケーションが監査範囲に与える影響を評価する。
B. 監査範囲をクラウドベースのアプリケーションを含むように修正する。
C. 第三者によって実施された場合、監査報告書を確認する。
D. 管理上の欠陥を経営幹部に報告する。
回答を見る
正解: D
質問 #141
組織がミッションクリティカルなアプリケーションを仮想環境に移行しようとするとき、ビジネス上最も重要な関心事は何でしょうか?
A. 仮想アプリケーションに関する組織の経験
B. フォールバック手続きの妥当性
C. ネットワーク・トラフィックの機密性
D. 仮想アーキテクチャの妥当性
回答を見る
正解: D
質問 #142
データを多重化する一般的な方法でないものはどれか?
A. 分析的多重化
B. 時分割多重
C. 非同期時分割多重方式
D. 周波数分割多重
回答を見る
正解: A
質問 #143
バイオメトリクス・アクセス・デバイスが施設の入り口に設置される場合、どのタイプの管理が実施されるか?
A. 予防
B. 抑止力
C. 是正措置
D. 探偵
回答を見る
正解: A
質問 #144
誰がネットワーク・セキュリティ運用の責任を負うべきか?
A. 事業部長
B. セキュリティ管理者
C. ネットワーク管理者
D. IS監査人
回答を見る
正解: A
質問 #145
ITとビジネス目標の整合性を図るのに最も適しているのはどれか。
A. ITフレームワークの活用
B. ITリスクアセスメントの完了
C. 業界のベストプラクティスの採用
D. 主要業績評価指標(KPI)のモニタリング
回答を見る
正解: D
質問 #146
経営陣は、監査指摘事項の残存リスクを受け入れ、勧告された措置を取らないことを決定した。内部監査チームは、この受け入れは不適切であると考え、経営幹部と協議した。この議論の後、決定に関してまだ意見の相違がある。内部監査がとるべき行動として、最も適切なものはどれか。
A. 経営陣に通知することなく、この問題を監査委員会に報告する。
B. 経営者が残存リスクを受け入れ、それ以上の措置を講じないことを監査報告書に文書化する。
C. 経営幹部との合同会議で監査委員会に問題を報告し、解決を図る。
D. 経営幹部との再会合を予定し、推奨された行動をとるよう説得する。
回答を見る
正解: D
質問 #147
エキスパート・システムの次のコンポーネントのうち、エキスパートが従来のソフトウェア・エンジニアの仲介なしに知識をシステムに入力できるものはどれか?
A. 決定木
B. ルール
C. 意味ネット
D. ナレッジ・インターフェイス
回答を見る
正解: B
質問 #148
アプリケーション・ベンダーとの契約において、ソース・コード・エスクローを要求する条項がなぜ重要なのか?
A. システム開発環境と実稼働環境を分離する
B. 著作権紛争から組織を守る
C. 必要なときに十分なコードを利用できるようにする
D. アプリケーション・ベンダーが倒産してもソース・コードが利用できるようにする。
回答を見る
正解: D
質問 #149
IS監査人は、運用データベースの定期的なバックアップに以前より時間がかかっていることを観察している。運用データベースのバックアップとリカバリ時間を短縮するのに最も効果的なのはどれか。
A. データベース技術の活用による効率化
B. 固体記憶装置(SSD)メディアの使用
C. 毎週のフルバックアップと毎日の差分バックアップの組み合わせの必要性
D. データ保持ポリシーに従った履歴データのアーカイブ
回答を見る
正解: B
質問 #150
データウェアハウスの情報の信頼性に最も貢献する手順はどれか。
A. 現在のデータのみを保持
B. 単一種類のデータのみを保存
C. アーカイブデータの管理
D. 最新のメタデータの維持
回答を見る
正解: D
質問 #151
一要素認証を提供する中で、最も優れているものはどれか。
A. バイオメトリクス
B. パスワード
C. トークン
D. 暗証番号
回答を見る
正解: A
質問 #152
エンタープライズデータフローアーキテクチャのコアデータウェアハウス層の次の特性のうち、ウェアハウス内の情報の断面にアクセスするために共通属性を使用するものはどれか。
A. ドリルアップ
B. ドリルダウン
C. 横断ドリル
D. 歴史的分析
回答を見る
正解: A
質問 #153
ある組織が、機密性の高い企業アプリケーションに接続するモバイルデバイスの使用を導入しようとしている。データ漏えいのリスクを軽減するための推奨事項として、最も適切なものはどれか。
A. 遠隔データ消去
B. GPS追跡ソフトウェア
C. 暗号化RFIDタグ
D. データの暗号化
回答を見る
正解: B
質問 #154
あるIS監査人が、アプリケーションサーバに潜在的な脆弱性につながる一貫性のないセキュリティ設定があることを発見した。IS監査人による推奨事項として、最も適切なものはどれか。
A. 変更管理プロセスの改善
B. 構成レビューの実行
C. セキュリティ指標を確立する
D. 侵入テストの実施
回答を見る
正解: B
質問 #155
ある新興企業が受注システム用のサーバーを導入する際、取引量を予測することができない。同社が検討すべき最も重要なものはどれか。
A. スケーラビリティ
B. 構成
C. 最適化
D. 互換性
回答を見る
正解: C
質問 #156
シンクライアント・アーキテクチャをローカル・エリア・ネットワーク(LAN)に導入する利点は、以下の通りである:
A. ネットワーク帯域幅の要件を安定させる
B. ソフトウェアのバージョンアップを容易にする
C. サーバーダウン時のアプリケーションの可用性を確保する。
D. 単一障害点のリスクを減らす。
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: