すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA試験問題&模擬試験, 公認情報システム監査人|SPOTO

SPOTOの2024年度CISA試験問題&模擬試験へようこそ!公認情報システム監査人(CISA)資格は、監査、ITシステム評価、リスクベースの監査手法の厳格な基準で世界的に高く評価されています。弊社の模擬試験と試験問題は、CISAプロフェッショナルを目指す方に包括的な準備戦略を提供します。模擬試験は、実際の試験状況をシミュレートし、長所と改善点を特定し、試験当日に向けて自信をつけるなど、貴重な利点を提供します。SPOTOに登録して、サンプル問題と模擬試験を含む高品質の試験資料を入手し、CISA認定資格の取得に向けて成功の旅に出ましょう。SPOTOのCISA試験対策で、専門知識を高め、監査業務にリスクベースのアプローチを適用する能力を証明しましょう。

他のオンライン試験を受ける

質問 #1
ネットワーク管理システムの本質的な特徴と考えられるのはどれか。
A. ネットワーク・トポロジーをマップするためのグラフィカル・インターフェース
B. 問題を解決するためのインターネットとの対話能力
C. 困難な問題に対するアドバイスのためのヘルプデスクへの接続性
D. 配管データをスプレッドシートにエクスポートする機能。
回答を見る
正解: A
質問 #2
組織の戦略計画には、次のどのような目標があると思いますか?
A. 新しい会計パッケージをテストする。
B. 情報技術ニーズの評価を行う。
C. 今後12カ月以内に新しいプロジェクト計画システムを導入する。
D. 提供する製品のサプライヤーとして選ばれるようになる。
回答を見る
正解: D
質問 #3
電気配線、空調設備、床はあるが、コンピュータや通信機器はないオフサイトの情報処理施設:
A. コールドサイト。
B. 暖かい場所。
C. ダイヤルアップサイト
D. 複製処理施設。
回答を見る
正解: A
質問 #4
組織方針の策定におけるボトムアップ・アプローチの利点は、方針が策定されることである:
A. 組織全体のために開発される。
B. は、リスクアセスメントの結果として導き出される可能性が高い。
C. 企業全体の方針に抵触しない。
D. 組織全体の一貫性を確保する。
回答を見る
正解: B
質問 #5
ある企業が、新しいクライアント・サーバー型基幹業務システム(ERP)を導入した。地方の支店は顧客の注文を中央の製造施設に送信する。注文が正確に入力され、対応する製品が生産されることを保証するBESTはどれか?
A. 顧客注文に対する生産の検証
B. すべての顧客注文をERPシステムに記録する。
C. 注文送信プロセスにおけるハッシュ合計の使用
D. 生産前の注文の承認(生産監督者
回答を見る
正解: A
質問 #6
資産の重要性に関する意思決定に影響を与えるものは何か?
A. 保護すべきデータのビジネス上の重要性
B. 企業内政治
C. C
D. ビジネスインパクト分析
回答を見る
正解: C
質問 #7
情報セキュリティ文化が成功していることを示すものとして、最も適切なものはどれか。
A. 侵入テストは定期的に行われ、発見された事項は是正される。
B. エンドユーザーは、インシデントを特定し報告する方法を知っている。
C. 個人は職務機能に基づいてアクセス権を与えられる。
D. 情報セキュリティに割り当てられた予算は十分である。
回答を見る
正解: B
質問 #8
健全な情報セキュリティポリシーには、侵入の疑いがある場合に対処するためのプログラムとして、最も適切なものはどれか。
A. 応答
B. 訂正
C. 検出
D. モニタリング
回答を見る
正解: A
質問 #9
IS監査人は、電気通信のアナリストが心配する必要がある:
A. システムのパフォーマンスを監視し、プログラムの変更に起因する問題を追跡する。
B. 現在および将来のトランザクション量の観点から、ネットワーク負荷要件を検討する。
C. ネットワーク負荷が端末の応答時間とネットワークデータ転送速度に与える影響を評価する。
D. ネットワーク・バランシングの手順と改善を推奨する。
回答を見る
正解: A
質問 #10
実施後のレビューを行う主な目的は、以下の通りである:
A. プロジェクトマネジメントの方法論が一貫して適用されているかを判断する。
B. 情報システムが意図した目的を満たしているかどうかを検証する。
C. 試験書類が十分であったかどうかを判断する。
D. 従業員が情報システムに関するフィードバックを提供できるようにする。
回答を見る
正解: B
質問 #11
組織がすべての重要な業務のビジネス・プロセス・リエンジニアリング(BPR)を完了したら、IS監査人はほとんどの場合、以下のレビューに焦点を当てるだろう:
A. BPR前のプロセスフローチャート。
B. BPR後のプロセスフローチャート。
C. BPRプロジェクト計画。
D. 継続的改善とモニタリング計画
回答を見る
正解: B
質問 #12
ITプロジェクトの初期目標に対する進捗を追跡するために、主要業績評価指標(KPI)を使用する最も重要な理由は、KPIを使用することである: D.
A. ITプロジェクトのアウトソーシングに関する経営判断に影響を与える。
B. 追加資金を必要とする可能性のあるプロジェクトを特定する。
C. 是正措置が必要な時期をタイムリーに示す。
D. 利害関係者の関与を強化する必要がある事例を特定する。
回答を見る
正解: D
質問 #13
アプリケーション・プログラムをテスト環境から本番環境へ移行させることに関して、ベストな管理は、以下のようになる:
A. アプリケーション・プログラマーは、ソース・プログラムとコンパイルされたオブジェクト・モジュールをプロダクション・ライブラリにコピーする。
B. アプリケーション・プログラマーは、ソース・プログラムをプロダクション・ライブラリにコピーし、プロダクション・コントロール・グループにプログラムをコンパイルさせる。
C. プロダクションコントロールグループは、テスト環境のソースプログラムを使用して、オブジェクトモジュールをプロダクションライブラリにコンパイルします。
D. プロダクション・コントロール・グループは、ソース・プログラムをプロダクション・ライブラリにコピーしてから、プログラムをコンパイルします。
回答を見る
正解: D
質問 #14
外部侵入テストにより、重要なビジネスアプリケーションに重大なセキュリティ脆弱性が発見された。この脆弱性を上級管理職に報告する前に、情報セキュリティマネジャーがとるべき最善の行動は次のとおりである:
A. 事業主とともに潜在的な影響を判断する。
B. インシデント対応プロセスを開始する
C. 脆弱なビジネスアプリケーションへのアクセスをブロックする。
D. IT部門に脆弱性を報告し、修復を依頼する。
回答を見る
正解: A
質問 #15
トランスポンダを使って情報を送信する伝送メディアはどれか?
A. 銅ケーブル
B. 光ファイバー
C. 衛星ラジオリンク
D. 同軸ケーブル
回答を見る
正解: C
質問 #16
次の記述のうち、パケットフィルタリングファイアウォールとステートフルインスペクションファイアウォールの違いを正しく表しているものはどれか。
A. パケットフィルタリングファイアウォールはクライアントセッションを維持しませんが、ステートフルファイアウォールはクライアントセッションを維持します。
B. パケットフィルタリングファイアウォールとステートフルファイアウォールは、どちらもクライアントのセッションを維持します。
C. パケット・フィルタリング・ファイアウォールは第二世代のファイアウォールであり、ステートフル・ファイアウォールは第一世代のファイアウォールである。
D. パケットフィルタリングファイアウォールとステートフルファイアウォールは、クライアントのセッションを保持しません。
回答を見る
正解: A
質問 #17
提案依頼書(RFP)に回答した後、新しいアプリケーションシステムを取得しようとするプロ ジェクトは、ベンダーのショートリストを特定した。この時点で、IS監査人は次のことを行うべきである:
A. ベンダー製品の現行ユーザーとの接触を奨励する。
B. 提案された申請について、詳細な費用対効果の検証を行う。
C. 契約条件に監査権条項を盛り込むことを義務付ける。
D. システム・インテグレーション・テストの実施を推奨する
回答を見る
正解: C
質問 #18
あるデバイスが、別のデバイス向けのパケットをキャプチャする能力を低下させるBESTはどれか?
A. フィルター
B. スイッチ
C. ルーター
D. ファイアウォール
回答を見る
正解: B
質問 #19
監査を実施しているとき、IS監査人がウイルスの存在を検出した。IS監査人の次のステップは何でしょうか?
A. 反応メカニズムを観察する。
B. ネットワークからウイルスを除去する。
C. 直ちに適切な職員に知らせる。
D. ウイルスを確実に削除する。
回答を見る
正解: C
質問 #20
参照整合性を持つリレーショナルデータベースにおいて、次のキーのうちどれを使用すれば、その行の顧客番号がordersテーブルのライブオーダーと共に保存されている限り、customerテーブルからの行の削除を防ぐことができますか?
A. 外部キー
B. 主キー
C. セカンダリーキー
D. 公開鍵
回答を見る
正解: A
質問 #21
データベース・サーバーの監査において、最も重大な被ばくはどれか?
A. 管理者アカウントのパスワードに有効期限がない
B. データベースのデフォルトのグローバルセキュリティ設定は変更されません。
C. 古いデータが削除されていない
D. データベースのアクティビティが完全に記録されていない
回答を見る
正解: B
質問 #22
デジタル署名が提供するものはどれか。
A. データの認証と完全性
B. データの認証と機密性
C. データの機密性と完全性
D. データの認証と可用性
回答を見る
正解: A
質問 #23
データベースシステムにおける並行性制御の目的は、以下のとおりである:
A. データベースの更新を許可されたユーザーに制限する。
B. 2つのプロセスが同時に同じデータを更新しようとしたときの整合性の問題を防ぐ。
C. データベース内のデータの不注意や不正な開示を防ぐ。
D. データの正確性、完全性、一貫性を確保する。
回答を見る
正解: B
質問 #24
サイバー攻撃のリスクを管理する最初のステップは、次のとおりである:
A. 脆弱性の影響を評価する。
B. 脅威の可能性を評価する。
C. 重要な情報資産を特定する。
D. 潜在的な損害を見積もる。
回答を見る
正解: C
質問 #25
次のうち、テンキーやダイヤルを使って入室するタイプのロックはどれか?
A. ドアロックのボルト締め
B. 暗号ロック
C. 電子ドアロック
D. 生体認証ドアロック
回答を見る
正解: B
質問 #26
データおよびシステムの所有権に関するポリシーの定義が不適切である場合のリスクとして、最も大きいものはどれか。
A. ユーザー管理の調整が存在しない。
B. 特定のユーザーのアカウンタビリティを確立できない。
C. 権限のないユーザーは、データの発信、変更、削除にアクセスすることができる。
D. 監査勧告が実施されない可能性がある。
回答を見る
正解: C
質問 #27
国防総省のTCP/IPモデルで使用されているレイヤとプロトコルのマッピングで間違っているものはどれか?
A. アプリケーション層 - Telnet
B. トランスポート層 - ICMP
C. インターネット層 - IP
D. ネットワーク・アクセス層 - イーサネット
回答を見る
正解: B
質問 #28
データベースのレビューを行う際、IS監査人はデータベース内のいくつかのテーブルが正規化されていないことに気づく。IS監査人は次に次のことを行うべきである:
A. データベースの正規化を勧める。
B. 概念データモデルを見直す。
C. ストアドプロシージャを見直す。
D. 正当性を見直す。
回答を見る
正解: D
質問 #29
ある会社が、顧客への新しいダイレクトマーケティングアプローチを支援するために、ビジネスプロセスリエンジニアリング(BPR)プロジェクトを実施する。新しいプロセスに関するIS監査人の主な懸念事項は次のうちどれでしょうか?
A. 資産及び情報資源を保護するための主要な統制が整備されているかどうか。
B. システムが企業の顧客要件に対応している場合
C. システムがパフォーマンス目標(時間とリソース)を達成できるかどうか
D. プロセスに責任を持つ所有者が特定されているかどうか。
回答を見る
正解: A
質問 #30
IS監査人はコンソールログに何を期待するのだろうか?
A. パスワード詐称の証拠
B. システムエラー
C. データコピー活動の証拠
D. パスワード共有の証拠
回答を見る
正解: B
質問 #31
フォレンジック証拠の収集中、以下の行為のうち、危殆化したシステム上の証拠の破壊または破損につながる可能性が最も高いものはどれか?
A. メモリ内容をファイルにダンプする
B. 侵害されたシステムのディスクイメージの作成
C. システムの再起動
D. ネットワークからシステムを削除する
回答を見る
正解: C
質問 #32
Atomicityは、トランザクションが完全に完了するか、全く完了しないかのどちらかであることを保証することにより、データの整合性を強制する。Atomicityはトランザクション処理のACIDテストリファレンスの一部である。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #33
セキュリティが事業活動の妨げになるという認識を克服するためには、情報セキュリティ・マネジャーにとって以下のことが重要である:
A. セキュリティの徹底を上級管理職に頼る
B. 安全保障の妥当性と貢献を促進する。
C. 安全保障の必要性を再確認する
D. コンプライアンス重視
回答を見る
正解: B
質問 #34
EDIトランザクションのレビュー中に不正なトランザクションを発見したIS監査人は、EDIトランザクションの改善を勧告する可能性が高い:
A. EDI取引先契約。
B. 端末の物理的コントロール
C. メッセージの送受信における認証技術。
D. プログラムの変更管理手順
回答を見る
正解: C
質問 #35
次のソフトウェア開発手法のうち、疎結合の独立コンポーネントを定義し、実装し、システムに構成する再利用ベースのアプローチはどれか?
A. アジャイル開発
B. ソフトウェア・プロトタイピング
C. 迅速なアプリケーション開発
D. コンポーネントベース開発
回答を見る
正解: D
質問 #36
システム開発プロジェクトをレビューする監査人の主要な目標は何か?
A. プログラミング環境と処理環境の分離を確実にする。
B. プロジェクトの適切な承認が得られていることを確認する。
C. ビジネス目標を確実に達成する
D. プロジェクトが効果的に監視・管理されるようにする。
回答を見る
正解: C
質問 #37
DBMSのACID特性で、一度コミットされたトランザクションは、停電やクラッシュ、エラーが発生してもそのまま維持されることを意味するものはどれか。
A. 原子性
B. 一貫性
C. 隔離
D. 耐久性
回答を見る
正解: D
質問 #38
次のうち、トランザクション処理に代替プロセスとリソースを利用できるようにすることに焦点を当てたものはどれか。
A. コールドサイト施設
B. ネットワークの災害復旧
C. 多様な処理
D. システムの災害復旧
回答を見る
正解: D
質問 #39
リレーショナル・データベースのメンテナンス中に、リレーショナル・データベースのトランザクション・テーブルの外部キーのいくつかの値が破損しました。その結果
A. 関係するトランザクションの詳細がマスターデータに関連付けられなくなり、これらのトランザクショ ンが処理される際にエラーが発生する可能性がある。
B. ぶら下がったタプルを削除してトランザクションを再入力する以外に、失われた情報を再構築する方法はない。
C. データベースの実行が即座に停止し、より多くの情報が失われる。
D. データベースが入力データを受け付けなくなる。
回答を見る
正解: A
質問 #40
エンタープライズデータフローアーキテクチャにおいて、エンドユーザーが直接情報を利用する層はどれか。
A. デスクトップ・アクセス層
B. データ準備層
C. データマート層
D. データアクセス層
回答を見る
正解: A
質問 #41
ユーザーがシステムレベルでデータベースに直接アクセスする場合、リスクはどのように影響するのか?
A. 不正アクセスのリスクは増加するが、データベースへの追跡不可能な変更のリスクは減少する。
B. データベースへの不正な変更、追跡不可能な変更のリスクが増大する。
C. 不正アクセスのリスクは減少するが、データベースへの追跡不可能な変更のリスクは増加する。
D. データベースへの不正で追跡不可能な変更のリスクが減少する。
回答を見る
正解: B
質問 #42
情報セキュリティマネジャーが攻撃のインシデント発生後にレビューを行う場合、最も役に立つのはどれか。
A. 侵入検知システムのログからの詳細
B. 攻撃者の操作方法
C. 組織に対する攻撃のコスト
D. 攻撃者の位置
回答を見る
正解: B
質問 #43
監査人が組織内のバイオメトリクス・システムをよりよく理解するのに役立つ方針はどれか。
A. BIMSポリシー
B. BOMSポリシー
C. BMSポリシー
D. BOSポリシー
回答を見る
正解: A
質問 #44
新しいERP(エンタープライズリソースプランニング)の導入において、職務分掌違反を特定するための最も効果的な監査手法はどれか。
A. システム内のセキュリティ権のレポートを確認する
B. 認可オブジェクトの複雑さを見直す
C. 認可における矛盾を特定するプログラムの構築
D. 最近のアクセス権侵害事件の検証
回答を見る
正解: C
質問 #45
経営陣はそうではないと表明しているが、IS監査人は、組織がライセンスされていないソフトウ ェアを使用していると信じるに足る理由がある。このような場合、IS監査人は次のことを行うべきである:
A. 監査報告書に経営者の陳述書を含める。
B. そのようなソフトウェアが、実際に組織で使用されているかどうかを確認する。
C. ソフトウェアの使用方法を経営陣に再確認する。
D. この問題を報告すると組織に悪影響を及ぼす可能性があるため、上級管理職と話し合う。
回答を見る
正解: B
質問 #46
ファイアウォールが組織のセキュリティポリシーに準拠して構成されているかどうかを判断するための監査手順として、最も適切なものはどれか。
A. パラメータ設定を見直してください。
B. ファイアウォール管理者にインタビューする。
C. 実際の手順を確認する。
D. デバイスのログファイルに最近の攻撃がないか確認してください。
回答を見る
正解: A
質問 #47
IS管理者は、第4世代言語(4GL)を使用してレガシー顧客対応システムを書き直すことを決定した。4GLを使用したシステム開発に最もよく関連するリスクはどれですか?
A. 不十分なスクリーン/報告書デザイン設備
B. 複雑なプログラミング言語の部分集合
C. OS間の移植性の欠如
D. データ集約的な操作ができない
回答を見る
正解: D
質問 #48
情報セキュリティ意識向上プログラムが最も効果的なのは、以下のような場合である:
A. ターゲットごとにカスタマイズされた
B. 従業員オリエンテーションで実施
C. コンピュータ・ベースのトレーニングで強化
D. 経営幹部がスポンサー
回答を見る
正解: A
質問 #49
本番コードに不正な変更が加えられていないかどうかを調べるには、次のような監査手順がベストである:
A. 変更管理システムの記録を調べ、オブジェクト・コード・ファイルまでたどる。
B. 本番プログラム・ライブラリ内で操作されているアクセス制御の許可を確認する。
C. オブジェクトコードを調査して変更のインスタンスを見つけ、変更管理記録までさかのぼる。
D. 変更管理システム内で確立された変更承認指定をレビューする。
回答を見る
正解: C
質問 #50
ある組織で、機密データの入ったUSBメモリーが紛失する事故が多発している。機密データの紛失を防ぐために最も効果的なのはどれか。
A. 懲戒方針をより厳格なものに変更する。
B. USBメモリーのチェックイン/チェックアウトプロセスの導入
C. 暗号化されたUSBメモリーを職員に支給
D. セキュリティ意識向上トレーニングの頻度を増やす
回答を見る
正解: C
質問 #51
アプリケーションの内部構造を覗き込んだり、内部の詳細を知ったりすることなく、アプリケーションの機能性を調査するテ スト手法は、次のうちどれでしょう?
A. ブラックボックステスト
B. パラレルテスト
C. 回帰テスト
D. パイロットテスト
回答を見る
正解: A
質問 #52
ネットワーク伝送におけるエラーのバーストの存在を最も効果的に検出する制御はどれか。
A. パリティチェック
B. エコー検査
C. ブロックサムチェック
D. 巡回冗長検査
回答を見る
正解: D
質問 #53
次のうち、ソーシャルエンジニアリング、リンク操作、Webサイト偽造のテクニックを含む攻撃はどれか?
A. サーフアタック
B. トラフィック分析
C. フィッシング
D. 割り込み攻撃
回答を見る
正解: C
質問 #54
EDIトランザクションを受信し、通信のインターフェイス・ステージを通過させるためには、通常、以下のことが必要である:
A. トランザクションの翻訳とアンバンドリング。ルーティング検証手順。
B.
C. 適切なアプリケーション・システムにデータを渡す。
D. ポイント・オブ・レシート監査ログを作成する。
回答を見る
正解: B
質問 #55
あるIS監査人が、1日のある時間帯に、データウェアハウスのクエリパフォーマンスが著しく低下することを発見した。IS監査人がレビューする必要があるのは、次のどの管理でしょうか?
A. 永続的なテーブル・スペースの割り当て
B. コミットメントとロールバックの制御
C. ユーザースプールとデータベース制限制御
D. 読み書きアクセスログ制御
回答を見る
正解: C
質問 #56
ファイアウォールを導入する際に最も起こりやすいエラーは、次のようなものだ:
A. アクセスリストの設定が正しくない。
B. ソーシャル・エンジニアリングによってパスワードを漏洩させる。
C. ネットワーク内のコンピューターにモデムを接続する。
D. ネットワークとサーバーをウイルス攻撃から十分に保護していない。
回答を見る
正解: A
質問 #57
生産のピーク時間帯に次のうちどれを行うと、予期せぬダウンタイムが発生する可能性がありますか?
A. データ移行またはテープバックアップの実行
B. 電気系統の予防保守の実施
C. 開発環境からステージング環境へのアプリケーションのプロモート
D. データセンターのコアルーターの故障した電源装置の交換
回答を見る
正解: B
質問 #58
フレーム・リレーWAN技術において、自社ネットワークとフレーム・リレー・ネットワーク間の接続を提供する、一般的に顧客所有のデバイスはどれか。
A. DTE
B. DCE
C. DME DLE
回答を見る
正解: A
質問 #59
ワイドエリアネットワーク(WAN)の使用状況を確認したところ、マスタデータベースとスタンバイデータベースを同期的に接続しているサイト間の通信回線のトラフィックが、回線容量の96%でピークに達していることが判明した。IS監査人は次のように結論づけるべきである:
A. 短期間のサービスロスをもたらすパターンが出現するかどうかを判断するための分析が必要である。
B. 飽和状態に達していないため、WAN容量は最大トラフィック需要に対して十分である。
C. そのラインは直ちに、約85パーセントの飽和度を提供する、より大きな容量のものに交換されるべきである。
D. 帯域幅の消費を平準化するために、トラフィック要求を減らすか、すべてのサービス時間帯に分散するよう、ユーザーに指示する必要があります。
回答を見る
正解: A
質問 #60
ファイアウォールの動作を記録する最も重要な理由は次のうちどれですか?
A. 侵入検知
B. 監査目的
C. ファイアウォール・チューニング
D. 事故調査
回答を見る
正解: B
質問 #61
2つ以上のシステムが統合されている場合、入出力管理はIS監査人によってレビューされなければならない:
A. 他のシステムの出力を受け取るシステム。
B. 他のシステムに出力を送信するシステム。
C. データを送受信するシステム
D. 2つのシステム間のインターフェース
回答を見る
正解: C
質問 #62
次のうち、境界ファイアウォールの効果的な運用に最も大きな影響を与える弱点はどれか?
A. ファイアウォール・アクティビティのアドホック・モニタリング
B. ファイアウォール・ソフトウェアへのバックドアの可能性
C. ファイアウォールルールの設定ミス
D. デフォルト設定のステートフル・ファイアウォールの使用
回答を見る
正解: C
質問 #63
コンピュータ・フォレンジックにおいて、画像化されたデータセットからデータを識別・選択するプロセスはどれか。
A. 調査
B. 尋問
C. 報告
D. 抽出
回答を見る
正解: D
質問 #64
ライブラリ制御ソフトウェアは、ソースコードを次のように制限する:
A. 読み取り専用アクセス
B. 書き込み専用アクセス
C. フルアクセス
D. 読み書きアクセス
回答を見る
正解: A
質問 #65
買収のデューデリジェンスの段階で、情報セキュリティ・マネジャーにとって最も重要な行動は、次のようなものである:
A. セキュリティ意識の状況を見直す
B. ギャップ分析を行う
C. リスクアセスメントの実施
D. 情報セキュリティ・ポリシーの見直し
回答を見る
正解: C
質問 #66
サーバーのアクセス制御を最も高度に行えるのはどれか。
A. マントラップで監視されたサーバールームへの出入り口
B. CCTVと組み合わせたホストベースの侵入検知
C. ネットワークベースの侵入検知
D. 生体認証アクセス制御を容易にする指紋スキャナー
回答を見る
正解: D
質問 #67
論理的アクセス制御を開発するためのフレームワークとして何が使用されるか?
A. 情報システムセキュリティポリシー
B. 組織のセキュリティポリシー
C. アクセス制御リスト(ACL)
D. 役割と責任を明確にするための組織図
回答を見る
正解: A
質問 #68
ロケ地3a、1d、3dについて、図によると、線が開通し、活動しているように見えるハブがある。これが事実であると仮定して、この弱点を軽減するためにどのような管理が推奨されるでしょうか?
A. インテリジェント・ハブ
B. ハブの物理的セキュリティ
C. 物理的セキュリティとインテリジェント・ハブ
D. これは弱点ではないので、管理は必要ない。
回答を見る
正解: C
質問 #69
ウェブと電子メールのフィルタリングツールは、組織にとって第一に価値がある:
A. 組織をウイルスや業務外の資料から守る。
B. 従業員のパフォーマンスを最大化する。
C. 組織のイメージを守る。
D. 法的な問題を未然に防ぐために組織を支援する。
回答を見る
正解: A
質問 #70
D.ある組織が、プライマリデータセンターのすべてのストレージデバイスを新しい大容量ユニットに交換した。交換された装置は、古い装置と置き換えるために災害復旧サイトに設置された。IS監査人の主な関心事は、A.調達が企業のポリシーと手続きに則っているかB.移転計画が関係者全員に周知されているかC.新旧両方のストレージデバイスに対してハードウェア保守契約が締結されているかD.復旧サイトのデバイスがストレージ要件を処理できるかどうかである。
A.
回答を見る
正解: A
質問 #71
次のコントロールのうち、データベースの完全性が最も保証されるのはどれですか?
A. 監査記録の手順
B. テーブルリンク/参照チェック
C. クエリ/テーブルアクセス時間のチェック
D. データベースのロールバックとロールフォワード機能
回答を見る
正解: B
質問 #72
ソフトウエア開発ライフサイクルの後半にセキュリティ要件を追加すると、ほとんどの場合、次のような結果になる:
A. コスト削減
B. 要件の明確な理解
C. 経営効率
D. 補正コントロール
回答を見る
正解: D
質問 #73
次のソフトウェア開発手法のうち、反復的かつ漸進的な開発を基本とし、自己組織化された部門横断的なチーム間のコラボレーションを通じて要件とソリューションを進化させるものはどれか?
A. アジャイル開発
B. ソフトウェア・プロトタイピング
C. 迅速なアプリケーション開発
D. コンポーネントベース開発
回答を見る
正解: A
質問 #74
ISPは、不正な送信元から送信されたIPパケットを識別するための制御として、インバウンド・トラフィック・フィルタリングを実装するために何を使用できますか?
A. パケットフィルタリングが有効なOSIレイヤー2スイッチ
B. 仮想プライベートネットワーク
C. アクセス制御リスト(ACL)
D. ポイント・ツー・ポイント・トンネル・プロトコル
回答を見る
正解: C
質問 #75
企業のWANを介したVoIPシステムの実装をレビューする場合、IS監査人は次のようなことを期待するはずである:
A. ISDN(Integrated Services Digital Network)データリンク。
B. 交通工学
C. WEP(Wired Equivalent Privacy)によるデータの暗号化。
D. アナログ電話端末
回答を見る
正解: B
質問 #76
IS監査人は、IPアドレスとメディアアクセス制御(MAC)アドレスの間の不正なマッピングを検出するために、次のどのプロトコルの構成をレビューすべきか?
A. 単純オブジェクトアクセスプロトコル(SOAP)
B. アドレス解決プロトコル(ARP)
C. ルーティング情報プロトコル(RIP)
D. 伝送制御プロトコル(TCP)
回答を見る
正解: B
質問 #77
ある組織では、IT セキュリティに対する責任が明確に割り当てられ、実施され、IT セキュリティリスクと影響の分析が一貫して行われている。これは、情報セキュリティガバナンス成熟度モデルのどのレベルに相当するか。
A. 最適化
B. マネージド
C. 定義
D. 繰り返し可能
回答を見る
正解: B
質問 #78
TCP/IPモデルのアプリケーション層のプロトコル・データ・ユニット(PDU)はどれか。
A. データ
B. セグメント
C. パケット
D. フレーム
回答を見る
正解: A
質問 #79
次の伝送メディアのうち、最もタップが困難なものはどれか?
A. 銅ケーブル
B. 光ファイバー
C. 衛星ラジオリンク
D. 無線システム
回答を見る
正解: B
質問 #80
許容できるリスクのレベルを確立することは、その責任である:
A. 品質保証マネジメント。
B. シニア・ビジネス・マネジメント
C. 最高情報責任者
D. 最高セキュリティ責任者
回答を見る
正解: B
質問 #81
データの所有権を確立することは、次のどのプロセスにとって重要な最初のステップですか?
A. ユーザーアクセス権限の割り当て
B. 組織のセキュリティポリシーの策定
C. 役割と責任の明確化
D. データの分類
回答を見る
正解: D
質問 #82
組織内のすべてのコンピュータの時計を同期させることを義務付ける主な理由は、以下のとおりである:
A. 取引の漏れや重複を防ぐ。
B. クライアントマシンからサーバーへのスムーズなデータ移行を保証する。
C. 電子メールメッセージに正確なタイムスタンプが付くようにする。
D. 事故調査プロセスをサポートする。
回答を見る
正解: D
質問 #83
フィールドにゼロや空白ではなくデータが含まれているかどうかを判断するために使用されるデータ検証編集チェックのタイプは、次のうちどれですか?
A. チェックデジット
B. 存在チェック
C. 完全性チェック
D. 合理性チェック
回答を見る
正解: C
質問 #84
クライアントサーバーアーキテクチャでは、ドメインネームサービス(DNS)が最も重要である:
A. ドメインサーバーのアドレス。名前/アドレスの解決サービス。インターネットのIPアドレス
B. D
回答を見る
正解: B
質問 #85
情報セキュリティガバナンスの成果として、戦略的整合性がもたらされる:
A. 企業要件に基づくセキュリティ要件
B. ベストプラクティスに従ったベースラインセキュリティ
C. 制度化され、コモディティ化されたソリューション。
D. リスク・エクスポージャーの理解。
回答を見る
正解: A
質問 #86
効果的なリスク治療の成果として最も重要なものはどれか?
A. インシデントのタイムリーな報告
B. リスクの排除
C. 是正措置の実施
D. 管理維持コストの削減
回答を見る
正解: C
質問 #87
インシデント管理能力をアウトソーシングしているある組織が、未知の攻撃者による重大なプライバシー侵害を発見しました。セキュリティ管理者の最も重要な行動はどれか。
A. アウトソーサーの対応計画に従う
B. 組織の対応計画を参照する
C. 個人情報漏えいをアウトソーサーに通知する。
D. 適切な法執行当局に警告する。
回答を見る
正解: C
質問 #88
チェックポイント再スタート手順の使用に関連する論理的な露出は以下の通りである:
A. C
B.
A. サービス妨害。
C. B
D. コンピュータのシャットダウン
回答を見る
正解: B
質問 #89
ソフトウェア開発のテスト段階が終了した時点で、IS監査人が、断続的なソフトウェアエラーが修正されていないことを観察した。エラーを解決するための処置がとられていない。IS監査員は次のことを行うべきである:
A. エラーを所見として報告し、それ以上の調査は受審者の裁量に委ねる。
B. エラーの解決を試みる。
C. 問題解決をエスカレーションすることを勧める。
D. ソフトウェアのエラーについて客観的な証拠を得ることができないため、エラーを無視する。
回答を見る
正解: C
質問 #90
組織の情報セキュリティプログラムの成熟度を示す最も適切な証拠はどれか。
A. 報告された事件の数は増えている。
B. 情報セキュリティ部門は、セキュリティ運用を積極的に監視している。
C. 報告件数は減少している。
D. ITセキュリティ担当者は、厳格な技術的セキュリティ管理を実施している。
回答を見る
正解: B
質問 #91
図の2cのエリアでは、3つのハブが互いに接続されている。これはどのような潜在的リスクを示しているのでしょうか?
A. B
B.
A. ウイルス攻撃 パフォーマンスの低下 管理体制の不備
C. D
回答を見る
正解: B
質問 #92
IS監査人が、本番プログラムに不正な変更が加えられたかどうかを判断するために使用するものはどれか。
A. システムログ分析
B. コンプライアンス・テスト フォレンジック分析
C. D
回答を見る
正解: B
質問 #93
システム・メンテナンス・プログラムの有効性を判断する際、IS監査人に非常に役立つものは何か?
A. ネットワーク監視ソフトウェア
B. システムのダウンタイムログ
C. 行政活動報告
D. ヘルプデスク利用動向レポート
回答を見る
正解: B
質問 #94
TCP/IPモデルのネットワーク・インターフェース層で動作しないプロトコルはどれか?
A. ICMP
B. DNS
C. ARP
D. インターネットプロトコル
回答を見る
正解: B
質問 #95
IT セキュリティ基本方針が定義されている組織では、IS 監査人は、まず、以下のことを確認する:
A. 実施。
B. コンプライアンス。
C. ドキュメンテーション
D. 充足。
回答を見る
正解: D
質問 #96
データベース内のダングリング・タプルを防ぐには、次のうちどれが有効ですか?
A. 周期的完全性
B. ドメインの完全性
C. 関係性の完全性
D. 参照整合性
回答を見る
正解: D
質問 #97
トップダウン方式で運営方針を策定することで、確実なものとなる:
A. 組織全体で一貫性があること。
B. リスクアセスメントの一環として実施されること。
C. すべてのポリシーを遵守すること。
D. 定期的に見直されること。
回答を見る
正解: A
質問 #98
次のバイオメトリクスのうち、精度が最も高く、ユーザーに最も受け入れられていないのはどれか。
A. 手のひらスキャン
B. ハンドジオメトリー
C. 指紋
D. 網膜スキャン
回答を見る
正解: D
質問 #99
不正アクセスに対して最も安全な伝送メディアはどれか?
A. 銅線
B. ツイストペア
C. 光ファイバーケーブル
D. 同軸ケーブル
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: