すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA試験対策:学習教材と模擬試験、公認情報システム監査人|SPOTO

SPOTOの総合的な学習教材と模擬試験でCISA試験の準備をしましょう。試験問題、サンプル問題、オンライン試験問題、模擬試験など、最新の試験目標に綿密に沿った豊富なリソースをご用意しています。詳細な解説とパフォーマンス分析を通じて、重要な概念を強化します。定期的に更新される無料試験問題集や試験問題と解答などの試験資料にアクセスして、万全の準備をすることができます。時間制限のある模擬試験を含む、リアルな試験シミュレータで実際の試験環境をシミュレートします。SPOTOの実績あるCISA試験準備リソースを活用して、知識のギャップを特定し、自信を深め、資格取得の成功に向けて監査の潜在能力を引き出します。
他のオンライン試験を受ける

質問 #1
システム・ソフトウェアとデータに対する主な保護措置は何ですか?
A. 管理アクセス制御
B. 論理アクセス制御
C. 物理的アクセス制御
D. 刑事によるアクセス制御
回答を見る
正解: A
質問 #2
TCP/IPモデルのアプリケーション層で動作しないプロトコルはどれか?
A. HTTP
B. FTP
C. NTP
D. TCP
回答を見る
正解: B
質問 #3
企業資源管理システムの導入後レビューにおいて、IS監査人は最も可能性が高い:
A. アクセス制御の設定を見直す。
B. インターフェーステストの評価
C. 詳細設計文書のレビュー
D. システムテストの評価
回答を見る
正解: A
質問 #4
IS監査人が実施する次のテストのうち、組織の変更管理手順の遵守を判断するのに最も効果的なものはどれか。
A. ソフトウェアの移行記録をレビューし、承認を確認する。
B. 発生した変更を特定し、承認を確認する。
C. 変更管理文書をレビューし、承認を確認する。
D. 適切なスタッフのみが変更を本番環境に移行できるようにする。
回答を見る
正解: D
質問 #5
オフライン印刷のための機密レポートのスプーリングに関連する次のエクスポージャーのうち、IS監査人が最も深刻と考えるものはどれか。
A. 機密データはオペレーターが読むことができる。
B. データは許可なく修正できる。
C. 無許可のレポートコピーを印刷することができる。
D. システム障害時に出力が失われる可能性がある。
回答を見る
正解: C
質問 #6
ダイヤルアップ高速応答システムで管理されているデータへの不正侵入を防ぐために、IS監査人は次のことを推奨すべきである:
A. オンライン端末を制限区域に設置する。
B. オンライン端末にはキーロックを装備する。
C. オンライン端末にアクセスするためにIDカードが必要となる。
D. オンラインアクセスは、3回失敗すると終了する。
回答を見る
正解: D
質問 #7
次のうち、インターネット上のサーバーのふりをするソフトウェア・アプリケーションで、侵入を積極的に防ぐために意図的に設定されていないものはどれか。
A. バスティオンホスト
B. ハニーポット
C. デュアルホーム
D. 非武装地帯(DMZ)
回答を見る
正解: C
質問 #8
IS監査人が、アプリケーション開発者が昨日の本番トランザクションファイルのコピーをボリュームテストに使用したいと希望した場合の主な懸念は、次のようなものである:
A. ユーザーは、テストに作為的なデータを使うことを好むかもしれない。
B. 機密データへの不正アクセスが発生する可能性がある。
C. エラー処理と信頼性チェックが完全に証明されていない可能性がある。
D. 新プロセスの全機能がテストされるとは限らない。
回答を見る
正解: B
質問 #9
特定のシステムコールを実行するためにオペレーティングシステムを起動することによって悪意のあるアクションが実行されるときに発生する攻撃は、次のうちどれですか?
A. 盗聴
B. トラフィック分析
C. マスカレード
D. 割り込み攻撃
回答を見る
正解: A
質問 #10
機械語命令アプリケーション・プログラム・バージョンを実行するために必要なソフトウェア・モジュールをアセンブルするユーティリティ・プログラムである:
A. テキストエディタ。
B. プログラム・ライブラリーのマネージャー
C. リンケージエディターとローダー。
D. デバッガと開発支援。
回答を見る
正解: B
質問 #11
ある組織が、3年間の包括的なIT戦略計画を策定した。計画の半ばで、組織に影響を与える大きな法改正が施行された。経営陣が次に取るべき行動はどれか?
A. 変更された法律に関連する具体的な手続き文書を作成する。
B. 法令を評価し、戦略的IT計画に必要かどうかを判断する。
C. 法改正のリスク管理を行う。
D. 新しい法律を包含する新しいIT戦略計画を策定する。
回答を見る
正解: D
質問 #12
共通鍵暗号化と非対称鍵暗号化の違いを正しく表している記述はどれか。
A. 対称鍵暗号化では、暗号化と復号化に同じ鍵が使われるが、非対称鍵では暗号化と復号化に秘密鍵が使われる。
B. 共通鍵暗号化では、公開鍵が暗号化に使われ、共通鍵が復号化に使われる。一方、非対称鍵暗号化では、公開鍵が暗号化に使われ、秘密鍵が復号化に使われる。
C. 対称鍵暗号化では、暗号化と復号化に同じ鍵が使われる。一方、非対称鍵暗号化では、暗号化に公開鍵が使われ、復号化に秘密鍵が使われる。
D. 暗号化には秘密鍵を使用し、復号化には公開鍵を使用する。
回答を見る
正解: B
質問 #13
情報セキュリティ・ポリシーが策定された場合、情報セキュリティ・ポリシーが最も重要である:
A. オフサイトに保管。
B. IS経営陣が書いた。
C. 利用者に配布された。
D. 頻繁に更新される。
回答を見る
正解: A
質問 #14
データベースの管理作業を制御するものはどれか。
A. システム障害後に処理を再開するためのデータベース・チェックポイント
B. データベース圧縮による未使用領域の削減
C. アクセスログの監督者によるレビュー
D. データベースの可用性を確保するためのバックアップとリカバリ手順
回答を見る
正解: C
質問 #15
プログラマーが買掛金の生産データにアクセスできることを補うためのコントロールはどれか。
A. 範囲チェックやロジック編集などの処理コントロール
B. データ入力による買掛金出力レポートのレビュー
C. 規定金額以上の小切手(チェック)について、システムが作成した報告書を確認する。
D. 買掛金管理者に、すべての小切手(チェック)と承認された請求書を照合させる。
回答を見る
正解: D
質問 #16
データベースアプリケーションの移植性を評価する場合、IS監査人は以下を検証すべきである:
A. 構造化問い合わせ言語(SQL)が使用される。
B. 他のシステムとの情報のインポートおよびエクスポート手順が存在する。
C. インデックスを使用
D. すべてのエンティティは、重要な名前と識別された主キーと外部キーを持つ。
回答を見る
正解: D
質問 #17
リスクマネジメントの観点から、継続的モニタリングで最も重要な追跡はどれか?
A. 攻撃阻止数
B. 脅威環境の変化
C. ユーザー権限の変更
D. ログイン失敗数
回答を見る
正解: B
質問 #18
次のうち、支払いや受け取りなどの重複取引を検出するための有効な管理策はどれか。
A. 同時実行制御
B. 合理性チェック
C. タイムスタンプ
D. 参照整合性の制御
回答を見る
正解: B
質問 #19
上級管理職は、情報セキュリティの脆弱性に対処するため、組織の各部門に資金を割り当てている。この資金は、前年度の各部門の技術予算に基づいている。次のうち、情報セキュリティマネジャーが最も懸念すべきものはどれか。
A. 部門間で冗長な管理が実施されることがある。
B. 情報セキュリティガバナンスは部門ごとに分散化できる
C. 最もリスクの高い地域は、治療の優先順位が適切に設定されていない可能性がある。
D. 投資収益率が上級管理職に報告されないことがある。
回答を見る
正解: D
質問 #20
統制自己評価(CSA)プログラムの目的はどれか。
A. リスクの高い分野への集中
B. 監査責任の代替
C. コントロール・アンケートの記入
D. 共同ファシリテーション・ワークショップ
回答を見る
正解: A
質問 #21
暗号化アルゴリズムとハッシュアルゴリズムの重要な違いは何ですか?
A. ハッシュアルゴリズムはデータの機密性を保証する。
B. ハッシュアルゴリズムは不可逆的である。
C. 暗号化アルゴリズムはデータの完全性を保証する。
D. 暗号化アルゴリズムは不可逆ではない。
回答を見る
正解: D
質問 #22
能力成熟度モデル(CMM)内のレベルの順序として正しいものはどれか。
A. 初期、管理、定義、定量的管理、最適化
B. 初期、管理、定義、最適化、定量的管理
C. 初期、定義、管理、定量的管理、最適化
D. 初期、管理、定量的管理、定義、最適化
回答を見る
正解: B
質問 #23
ある企業がシステムとパフォーマンス・モニタリング・ソフトウェアを購入し、導入した1ヵ月後、レポートが大きすぎたため、レビューも対処も行われなかった。最も効果的な行動計画は以下の通りである:
A. 分析ツールを使用して、システムおよびパフォーマンス・モニタリング・ソフトウェアから例外レポートを作成する。
B. システムとパフォーマンス・モニタリング・ソフトウェアを再インストールする。
C. 代替システムとパフォーマンス・モニタリング・ソフトウェアを評価する
D. システム監視ソフトの機能をセキュリティ関連のイベントに限定する
回答を見る
正解: A
質問 #24
税金計算プログラムは、数百の税率を管理しています。プログラムに入力された税率が正確であることを保証するための最善の管理は、以下のとおりである:
A. 第三者による取引リストのレビュー。
B. 無効なデータの入力を防ぐためのプログラムされた編集チェック。
C. プログラムによる妥当性チェックで、データ入力範囲は20%である。
D. 処理部門が入力したデータの目視確認。
回答を見る
正解: B
質問 #25
組織とITホスティング・サービス・プロバイダーが互いに契約を結ぶ場合、契約書に以下の内容が含まれていることが最も重要である:
A. 各当事者のセキュリティー責任
B. 期待されるセキュリティ指標の詳細
C. セキュリティポリシーの不遵守に対する罰則
D. 回復時間目標(RTO)
回答を見る
正解: C
質問 #26
リスクの再評価が最も重要なのは、リスクが存在する場合である:
A. 緩和策の実施に対する抵抗
B. セキュリティ・ポリシーの変更
C. セキュリティ報告書の更新を求める経営陣の要請
D. 脅威の状況の変化
回答を見る
正解: A
質問 #27
従業員の解雇に関する最も重要な点は次のうちどれですか?
A. 有効な給与ファイルから従業員の詳細が削除されました。
B. 従業員に提供された会社所有物を返却した。
C. 従業員のユーザIDとパスワードが削除されている。
D. 会社の適切なスタッフに解雇を通知する。
回答を見る
正解: B
質問 #28
セクション情報システムの監査プロセス 解説/参照顧客データのプライバシー監査を計画する際、IS監査人が最初に確認すべきはどれか。
A. 法的要件およびコンプライアンス要件
B. 顧客契約
C. 組織の方針と手続き
D. データの分類
回答を見る
正解: A
質問 #29
論理アクセス制御を実装するためのベストプラクティスとして、指針となるものはどれか。
A. Biba完全性モデルの実装
B. アクセスは、組織のデータ所有者に従い、最小特権ベースで許可される。
C. Take-Grantアクセス制御モデルの実装
D. 対象者の要求に従ってデータを分類する。
回答を見る
正解: A
質問 #30
モデムを必要とする伝送方式とは?
A. 暗号化
B. デジタル
C. アナログ
D. 変調
回答を見る
正解: C
質問 #31
次のうち、守秘義務の意図しない喪失につながる可能性があるのはどれですか?
A. 企業の情報セキュリティ・ポリシーに対する従業員の認識不足
B. 企業の情報セキュリティ・ポリシーを遵守しない場合
C. 一瞬の理性の欠如
D. セキュリティポリシーの実施手順の欠如
回答を見る
正解: D
質問 #32
アプリケーションの保守監査を実施するIS監査人は、プログラムの変更ログをレビューする:
A. プログラム変更の認可。
B. 現在のオブジェクトモジュールの作成日。
C. 実際に行われたプログラム変更の数。
D. 現在のソースプログラムの作成日。
回答を見る
正解: A
質問 #33
事業継続/災害復旧は、第一義的には以下の者の責任である:
A. IS管理。
B. 事業部マネージャー
C. セキュリティ管理者
D. 取締役会。
回答を見る
正解: D
質問 #34
一般統制レビューを実施する際、IS監査人は建物内のコンピュータ室の相対的な位置を確認する。IS監査人はどのような潜在的脅威を特定しようとしていますか?
A. ソーシャル・エンジニアリング
B. 暴風
C. 地震
D. 洪水
回答を見る
正解: B
質問 #35
リスク分析における重要な要素は、以下の通りである:
A. 監査計画。
B. コントロール
C. 脆弱性。
D. 負債
回答を見る
正解: B
質問 #36
ある組織がシングルサインオン(SSO)システムを導入しようとしている。SSOシステムの下では、ユーザーは、すべてのアプリケーション・システムにアクセスするために、1つのユーザーIDとパスワードのみを入力する必要がある。SSOシステムの下では、不正アクセスが発生する:
A. の可能性は低い。
B. の方が可能性が高い。
C. の方がインパクトは大きいだろう。
D. の方が影響は小さいだろう。
回答を見る
正解: A
質問 #37
デジタル署名の実装について、正しい答えはどれか。
A. デジタル署名は、送信者の秘密鍵でメッセージを暗号化することにより、送信者がメッセージの完全性を証明するために作成する。データを受け取った受信者は、送信者の公開鍵を使ってデータを復号することができる。
B. デジタル署名は、送信者が受信者の公開鍵でメッセージを暗号化することで、メッセージの完全性を証明するために作成される。データを受信すると、受信者は受信者の公開鍵を使ってデータを復号することができる。
C. デジタル署名は、メッセージの完全性を証明するために送信者が作成するもので、最初にハッシュ・アルゴリズムを使ってメッセージの内容全体からハッシュ値またはメッセージ・ダイジェストを生成する。データを受け取った受信者は、それを独自に作成することができる。
D. デジタル署名は、送信者の公開鍵でメッセージを暗号化することにより、送信者がメッセージの完全性を証明するために作成する。データを受け取った受信者は、受信者の秘密鍵を使ってデータを復号することができる。
回答を見る
正解: B
質問 #38
統合監査アプローチを使用する主な利点はどれか。
A. 被監査事業エリアからの調査結果の高い受容性
B. 重複作業や重複勧告の回避
C. 資源配分の強化と監査コストの削減
D. リスク全体を俯瞰し、コントロールの理解を深める。
回答を見る
正解: A
質問 #39
ある組織が、発注書、良品受領書、請求書の自動照合を導入した。この統制BESTが軽減するリスクは、次のどれですか?
A. 顧客割引が適用されない
B. 正当な取引が複数回支払われた場合
C. システムによって処理されている無効な支払い
D. 発注の遅延
回答を見る
正解: A
質問 #40
セキュリティインシデントの検知の有効性を高める最も良い方法はどれか。
A. 疑わしい行動を特定するためのエンドユーザー教育
B. 適切なフォレンジックサービスプロバイダーとのサービスレベル合意(SLA)の確立
C. インシデントのタイプに基づく封じ込め活動の決定
D. 根本原因分析手順の文書化
回答を見る
正解: C
質問 #41
経営幹部が戦略的プランニングに熱心でない場合、企業のIT導入が成功する可能性はどれほどあるだろうか。
A. 経営幹部が戦略的計画に取り組んでいなければ、ITは導入できない。
B. 可能性は高い。
C. 可能性は低い。
D. 戦略的計画は、企業のIT導入の成功に影響しない。
回答を見る
正解: C
質問 #42
あるIS監査人が、あるベンダーが廃業し、エスクローが古いバージョンのソースコードを持っていることを発見しました。監査人が組織に対して推奨するベストは何ですか?
A. 既存のアプリケーションは現在の要件を満たしているため、引き続き使用する。
B. 既存のコードを使用してアプリケーションをサポートする保守計画を作成する。
C. エスクローのバージョンを最新にする
D. ビジネスリスクを判断するための分析を行う。
回答を見る
正解: S
質問 #43
トランザクションがデータベースをある有効な状態から別の状態にすることを保証するACID特性はどれか。
A. 原子性
B. 一貫性
C. 隔離
D. 耐久性
回答を見る
正解: B
質問 #44
ソースとオブジェクトのバージョンが同じかどうかを判断するためにプログラムのサンプルを選択したとき、IS監査人が実施するテストはどれか。
A. プログラム・ライブラリ統制の実体テスト
B. プログラム・ライブラリ統制のコンプライアンス・テスト
C. プログラム・コンパイラ制御のコンプライアンス・テスト
D. プログラムコンパイラ制御の実質的テスト
回答を見る
正解: D
質問 #45
クロストークに最も弱い伝送メディアはどれか?
A. 銅ケーブル
B. 光ファイバー
C. 衛星ラジオリンク
D. 同軸ケーブル
回答を見る
正解: A
質問 #46
組織内のセキュリティ意識を高め、全従業員に十分なセキュリティ知識を提供することで回避できる攻撃はどれか。
A. サーフアタック
B. トラフィック分析
C. フィッシング
D. 割り込み攻撃
回答を見る
正解: C
質問 #47
転置エラーや転記エラーの検出に有効なデータ検証編集はどれか。
A. レンジチェック
B. チェックデジット
C. 妥当性チェック
D. 重複チェック
回答を見る
正解: A
質問 #48
事業継続計画の事業影響評価の段階で最も重要なのはどれか。
A. エンドユーザーの関与
B. 上級管理職の関与
C. セキュリティ管理への関与
D. IS監査の関与
回答を見る
正解: B
質問 #49
業務システムの更新後に脆弱性評価を実施する主な目的は何ですか?
A. 脅威の状況を更新する
B. 統制の有効性を検証するC
C. D
回答を見る
正解: B
質問 #50
オンライン・トランザクション処理システムにとって、1秒あたりのトランザクションは、その指標である:
A. スループット。
B. レスポンスタイム
C. ターンアラウンドタイム
D. アップタイム
回答を見る
正解: B
質問 #51
次のネットワーク構成のうち、問題解決が最も容易なものはどれか。
A. バス
B. リング
C. スター
D. メッシュ
回答を見る
正解: B
質問 #52
ローカルキャリアT-1回線、マイクロ波、同軸ケーブルの冗長な組み合わせを提供し、ローカル通信ループにアクセスすることで、電気通信の継続性を促進する:
A. ラストマイル回線保護。
B. 長距離ネットワークの多様性
C. 多様なルーティング
D. 代替ルーティング
回答を見る
正解: A
質問 #53
アプリケーション・プログラムをテスト環境から本番環境へ移行させることに関して、BESTコントロールは、テスト環境から本番環境へ移行させることである:
A. アプリケーションプログラマーは、ソースプログラムとコンパイルされたオブジェクトモジュールをプロダクションライブラリにコピーします。
B. パウロが言うように、
C. プロダクションコントロールグループは、テスト環境のソースプログラムを使用して、オブジェクトモジュールをプロダクションライブラリにコンパイルします。
D. プロダクション・コントロール・グループは、ソース・プログラムをプロダクション・ライブラリにコピーしてから、プログラムをコンパイルします。
回答を見る
正解: D
質問 #54
実際のリソースを使用してシステムクラッシュをシミュレートし、計画の有効性を検証するBCPテストとはどのようなものですか?
A. 論文
B. 心構え
C. ウォークスルー
D. パラレル
回答を見る
正解: C
質問 #55
ネットワークに対する受動的な攻撃はどれか。
A. メッセージサービスの中断
B. メッセージの修正
C. トラフィック分析
D. 配列分析
回答を見る
正解: B
質問 #56
情報セキュリティポリシーの策定を監督するのに最も適しているのはどれか。
A. システム管理者
B. エンドユーザー
C. 警備員
D. セキュリティ管理者
回答を見る
正解: A
質問 #57
ネットワークユーザーのパスワードをキャプチャするために使用できるテクニックはどれか。
A. 暗号化
B. スニッフィング
C. スプーフィング
D. 署名された文書は変更できません。
回答を見る
正解: C
質問 #58
クライアントからの送信メッセージをクライアントにリダイレクトし、外部からのアクセスを防ぐとともに、送信されたパケットでクライアントをフラッディングさせる攻撃はどれか。
A. バナナ攻撃
B. ブルートフォース攻撃
C. バッファオーバーフロー
D. 脈打つゾンビ
回答を見る
正解: B
質問 #59
国際的な大組織で使用する情報セキュリティガイドラインを文書化する主な目的は、以下のとおりである:
A. すべての事業部門が同じ戦略的セキュリティ目標を持つようにする。
B. 監査人に対して、セキュリティ対策が適切であることの証 拠を提供する
C. セキュリティに関する組織の推奨プラクティスを説明する。
D. すべての事業部門が同一のセキュリティ手順を実施するようにする
回答を見る
正解: D
質問 #60
経営陣は、ITインフラストラクチャへの変更を必要とする可能性のある新規事業の承認プロセスに、コンプライアンスマネージャーを含めることを決定した。このアプローチの最も大きなメリットはどれですか?
A. セキュリティ侵害インシデントは初期段階で特定できる。
B. 規制リスク・エクスポージャーは、顕在化する前に特定することができる。
C. ITコンプライアンス・プロセスを更新する際には、レビューの回数を減らす必要がある。
D. 外部利害関係者に対するプロセス説明責任が改善される。
回答を見る
正解: D
質問 #61
人事(HR)記録をデジタル化する際に、最も重要な管理は次のうちどれでしょうか?
A. 変更管理
B. ソフトウェア開発管理
C. プロジェクト管理統制
D. アクセス管理
回答を見る
正解: C
質問 #62
リスクを許容可能なレベルまで軽減するために最適な管理策を選択する場合、情報セキュリティマネジャーが決定すべき主な理由は次のとおりである:
A. 費用対効果分析
B. 規制要件
C. ベストプラクティス
D. コントロールの枠組み
回答を見る
正解: A
質問 #63
トップダウン方式とボトムアップ方式を使い分ける利点は、次のような点にある:
A. インターフェイスエラーがより早く検出される。
B. システムに対する信頼が早期に達成される。
C. 重要なモジュールのエラーがより早く検出される。
D. 主要な機能と処理は早めにテストされる。
回答を見る
正解: B
質問 #64
IS監査の際、監査人の一人が、組織内の重要なサーバーのいくつかが、共有/共通のユーザー名とパスワードを使ってのみアクセスできることを観察しました。このアプローチについて、監査人が最も懸念すべきことは何でしょうか?
A. パスワード共有
B. 説明責任
C. 共有アカウント管理
D. 共有アカウントの監査が困難
回答を見る
正解: C
質問 #65
クライアント/サーバー構成では、次のようになる:
A. フロントエンドにサーバー、ホストにクライアントを置くことで、システムのパフォーマンスを最適化する。
B. フロントエンドとバックエンドのプロセスを分離することで、システムのパフォーマンスを向上させる。
C. サービス組織のIS施設を利用するすべての顧客を把握する。
D. IS設備を単一のハードウェアシステムに限定することで、クライアントとサーバーの関係を制限する。
回答を見る
正解: A
質問 #66
ソフトウエア開発ライフサイクルの後半にセキュリティ要件を追加すると、ほとんどの場合、次のような結果になる:
A. コスト削減
B. 要件の明確な理解
C. 経営効率
D. 補正コントロール
回答を見る
正解: D
質問 #67
継続的モニタリングシステムを導入する場合、IS監査人の最初のステップは特定することである:
A. 妥当な目標閾値。
B. 組織内のリスクの高い領域
C. 出力ファイルの場所と形式。
D. 最も高い投資回収の可能性があるアプリケーション。
回答を見る
正解: A
質問 #68
IS監査人は、ある会社が外国でホストされている給与計算プロバイダーを使用していることを発見しました。以下のうち、監査上最も重要な検討事項は、そのプロバイダーの業務が正しいかどうかである:
A. 業界のベストプラクティスと基準を満たす
B. 適用される法令を遵守すること
C. プロバイダーを利用している他の企業と共有される。
D. 企業文化に合致している。
回答を見る
正解: A
質問 #69
セキュリティインシデントの管理を成功させるために最も貢献するのはどれか。
A. テストされたコントロール
B. 確立された手順
C. 確立されたポリシー
D. 現在の技術
回答を見る
正解: B
質問 #70
IS監査人は、事業継続監査を実施する際に、次のうちどれをレビューすることが最も重要であると考えるか。
A. ホットサイトを契約し、必要に応じて利用できる。
B. 事業継続マニュアルがあり、最新のものである。
C. 保険が適切であり、保険料が最新であること。
D. メディアのバックアップは適時に実行され、オフサイトに保管される。
回答を見る
正解: D
質問 #71
取引先のサーバーに実装されたセキュア・ソケット・レイヤー(SSL)暗号化によってデータが送信される場合、懸念されるのは次のうちどれか。
A. 組織は暗号化を管理できない。
B. メッセージは盗聴の対象となる。
C. データが意図した受信者に届かない可能性がある。
D. 通信が安全でない可能性がある。
回答を見る
正解: A
質問 #72
ネットワーク・トラフィックのフローを高速化し、管理を容易にするために使用されるテクニックはどれか?
A. ポイントツーポイントプロトコル
B. X
C. MPLS
D. ISDN
回答を見る
正解: A
質問 #73
セキュリティポリシーが業務全体に適用されていることを最も確実に保証するのはどれか。
A. 組織基準は正式に受け入れられることが必要である。
B. 組織標準は技術的管理によって強制される。
C. 組織基準は意識向上トレーニングに含まれる。
D. 組織基準は業務手順書に文書化されている。
回答を見る
正解: B
質問 #74
顧客マスター・ファイルのレビュー中に、IS監査人が、顧客のファースト・ネームの違いに起因する、多数の顧客名の重複を発見した。重複の程度を判断するために、IS監査人は以下の方法を使用する:
A. データ入力を検証するためのテストデータ。
B. システムのソート能力を判断するためのテストデータ。
C. 住所フィールドの重複を検索するための一般化された監査ソフトウェア。
D. 口座フィールドの重複を検索するための一般化された監査ソフトウェア。
回答を見る
正解: B
質問 #75
組織のコンピュータシステムが分散型サービス拒否攻撃の一部になるのを防ぐため、ルーティング不能とされたアドレスを含むIPパケットを、以下の方法で隔離することができる:
A. 送信トラフィックのフィルタリングを確立する。
B. ブロードキャストブロッキングを有効にする。
C. 許容されるサービスを制限する。
D. ネットワーク・パフォーマンス・モニタリング
回答を見る
正解: C
質問 #76
エンタープライズ・データ・フロー・アーキテクチャのうち、データのコピー、データウェアハウス(DW)形式への変換、品質管理を担当するレイヤーはどれか。
A. データのステージングと品質レイヤー
B. デスクトップ・アクセス・レイヤ
C. データマート層
D. データアクセス層
回答を見る
正解: C
質問 #77
インシデント対応チームの効果が最も高まるのは、次のような場合である:
A. インシデント対応プロセスは、教訓に基づいて更新される。
B. セキュリティ情報・イベント監視(SIEM)システムを使用してインシデントを特定する。
C. インシデント対応チームのメンバーは、訓練を受けたセキュリティ要員である。
D. インシデント対応チームは定期的に会合を開き、ログファイルを確認する。
回答を見る
正解: B
質問 #78
IS監査人が組織のシステム開発手法をレビューする際、通常最初に実施する監査手続きはどれか。
A. 手続きの妥当性を判断する。
B. 手続きの有効性を分析する。
C. 手順の遵守レベルを評価する。
D. 確立された基準と観察された手順を比較する。
回答を見る
正解: C
質問 #79
オンラインシステムにログオンする際、システムが最初に実行する処理はどれか?
A. イニシエーション
B. 検証
C. 認可
D. 認証
回答を見る
正解: C
質問 #80
ある会社のレガシーデータベースの再編成後、レコードが誤って削除されたことが発覚した。この事態を最も効果的に検知できたのは、次のどの管理策でしょうか?
A. レンジチェック
B. テーブル検索
C. ラン・トゥ・ランの合計
D. 一対一のチェック
回答を見る
正解: C
質問 #81
販売注文は、小売業者の複数の店舗ごとに自動的に連番が振られる。少量の注文は店舗で直接処理され、大量の注文は中央の生産施設に送られる。生産施設に送信されたすべての注文が受領され、処理されることを確実にするための最も適切な管理は、次のとおりである:
A. トランザクションのカウントと合計を送信し、照合する。
B. データをローカルサイトに転送して比較する。
C. パリティチェック付きのデータ通信プロトコルを比較する。
D. 生産施設における販売オーダーの数列を追跡し、管理する。
回答を見る
正解: C
質問 #82
違法なソフトウェアパッケージのネットワークへのロードを最も効果的に検出する手順はどれか。
A. ディスクレス・ワークステーションの使用
B. ハードディスクの定期点検
C. 最新のウイルス対策ソフトウェアの使用
D. 違反すれば即解雇となる方針
回答を見る
正解: C
質問 #83
新しいアプリケーションソフトウェアパッケージを導入する際の一般的なリスクとして、最も適切なものはどれか。
A. パラメータ設定が正しくない
B. 取引量が多すぎる
C. 取引の感度が高い
D. アプリケーションに監査証跡がない
回答を見る
正解: C
質問 #84
電子商取引に関連する電子署名アプリケーションにおいて、適切なセキュリティと管理が存在することを保証するために、電子証明書のライフサイクルを管理するものはどれか。
A. 登録権限
B. 認証機関
C. 認証移転リスト
D. 認証実務声明
回答を見る
正解: A
質問 #85
組織が新興技術を採用するプロセスにおいて、情報セキュリティマネジャーの役割として最も重要なものはどれか。
A. 既存資源への影響を理解する
B. 同じ技術を使用している同業他社がどのような影響を受けたかを評価する。
C. 新技術に慣れ親しむためのエンドユーザー向けトレーニングの開発
D. ベンダーの文書とサービスレベル契約の見直し
回答を見る
正解: C
質問 #86
システムに対するユーザー・アクセスのレビューについて、最終的な責任と説明責任を負うのは誰か。
A. システム・セキュリティ管理者
B. データ管理者
C. データ所有者
D. 情報システム監査人
回答を見る
正解: B
質問 #87
ある組織の管理者は、セキュリティ意識向上プログラムを確立することを決定した。次のうち、最も可能性の高いものはどれですか。
A. インシデントを報告するための侵入検知システムの利用。
B. すべてのソフトウェアへのアクセスにパスワードの使用を義務付ける。
C. 各ユーザーの行動を追跡する効率的なユーザー・ログ・システムを導入する。
D. すべての現従業員および新従業員に対し、定期的に研修を実施する。
回答を見る
正解: C
質問 #88
次のうち、2つ以上のクラウド展開モードの組み合わせによって形成されるクラウド展開モデルはどれか?
A. プライベート・クラウド
B. コミュニティクラウド
C. パブリック・クラウド
D. ハイブリッド・クラウド
回答を見る
正解: A
質問 #89
インシデント対応計画のテストにおいて、最も重要な結果はどれか。
A. 内部手続きの改善。
B. 上級管理職向けの行動計画がある。
C. スタッフは現在の脅威について教育を受けている。
D. 投資が必要な分野が特定される。
回答を見る
正解: C
質問 #90
リスク管理プロセスに関する次の記述のうち、正しいものはどれか。
A. 脆弱性は脅威によって悪用される可能性がある。
B. 脆弱性とは、IS リソースに危害を及ぼす可能性のある事象である。
C. 脆弱性は、情報資源の使用に関連する脅威のために存在する。
D. ユーザーの知識不足は脅威の一例です。
回答を見る
正解: C
質問 #91
マルチユーザー分散型アプリケーションの実装レビューにおいて、IS監査人は、パラメータの初期設定が不適切にインストールされていること、脆弱なパスワードが使用されていること、いくつかの重要なレポートが適切にチェックされていないことという3つの領域における軽微な弱点を発見した。監査報告書を作成する間、IS監査人は次のことを行うべきである:
A. 観察結果を別々に記録し、それぞれの所見にそれぞれの影響をマークする。
B. 管理上の弱点は軽微なものであるため、観察結果を記録することなく、起こりうるリスクについてマネジャーに助言する。
C. 観察事項と、集団的弱点から生じるリスクを記録する。
D. 観察の都度、関係部門の責任者に報告し、報告書に適切に記録する。
回答を見る
正解: B
質問 #92
データセンターの監査において、IS監査人は湿度レベルが非常に低いことを発見した。IS監査人が最も懸念するのは、湿度の上昇が予想されるためである:
A. 従業員の不快感
B. 火災の危険性
C. 静電気の問題
D. バックアップテープの障害
回答を見る
正解: C
質問 #93
内部統制監査により、レガシーシステムに関する統制の不備が発見された。情報セキュリティマネジャーが統制の不備を解決するためのセキュリティ要件を決定する上で、最も役立つのはどれか。
A. 内部統制監査により、レガシーシステムに関する統制の不備が発見された。情報セキュリティマネジャーが統制の不備を解決するためのセキュリティ要件を決定する上で、最も役立つのはどれか。
回答を見る
正解: D
質問 #94
重要なサーバログ管理活動の情報セキュリティ監査を実施するIS監査人が、最も懸念する発見事項はどれか。
A. ログ記録はレビューされる前に上書きすることができる。
B. ロギング手順の文書化が不十分。
C. ログレコードは動的に異なるサーバーに格納されます。
D. ログは手動プロセスで監視されます。
回答を見る
正解: B
質問 #95
IS監査機能の主な目的は、以下のとおりである:
A. 全員が職務内容に従ってISリソースを使用しているかどうかを判断する。
B. 情報システムが資産を保護し、データの完全性を維持しているかどうかを判断する。
C. コンピュータ化されたシステムに関する帳簿や証拠書類を調査する。
D. 不正を発見する組織の能力を判断する。
回答を見る
正解: C
質問 #96
中小規模の組織において、インターネット経由でプライベート・ネットワークを接続する方法として、最も安全で経済的なものはどれか。
A. 仮想プライベートネットワーク
B. 専用線
C. 専用線
D. 統合サービス・デジタル・ネットワーク
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: