すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA試験問題集・学習教材、公認情報システム監査人|SPOTO

SPOTOの2024年CISA試験問題集へようこそ!公認情報システム監査人(CISA)資格は、監査、ITシステム評価、リスクベースの監査手法における卓越性の象徴です。弊社の試験問題集と模擬テストを含む総合的な学習教材はCISA試験に効果的に準備できるように構成されています。模擬試験の活用は、実際の試験状況をシミュレートし、改善点を特定し、自信のレベルを高めるなど、いくつかの利点があります。SPOTOに登録して、高品質の試験資料、サンプル問題集と模擬テストにアクセスして、CISA認定資格の取得を確実にしましょう。SPOTOのCISA試験対策で、あなたの専門知識と監査業務にリスクベースのアプローチを適用する能力をアピールしましょう。

他のオンライン試験を受ける

質問 #1
ソフトウェア開発プロジェクトで発生する不具合の数を減らすために、最も費用対効果の高い推奨事項はどれか。
A. システムテストに割り当てられる時間を増やす。
B. 正式なソフトウェア検査を実施する
C. 開発スタッフの増員
D. すべてのプロジェクト成果物のサインオフを要求する。
回答を見る
正解: A
質問 #2
組織が統制自己評価(CSA)手法を採用することで得られる主な利点は、それが可能になることである:
A. 後で詳細な見直しが必要と思われるリスクの高い分野を特定する。
B. 監査コストの削減
C. 監査時間の短縮
D. 監査精度の向上
回答を見る
正解: C
質問 #3
誰がネットワーク・セキュリティ運用の責任を負うべきか?
A. 事業部長
B. セキュリティ管理者
C. ネットワーク管理者
D. IS監査人
回答を見る
正解: C
質問 #4
ソフトウェアの使用とライセンスのレビューを行っているIS監査人が、多数のPCに未許可のソフトウェアが含まれていることを発見した。IS監査人が取るべき行動はどれか。
A. 許可されていないソフトウェアのコピーをすべて個人的に削除する。
B. 不正なソフトウェアがあることを被監査者に知らせ、削除を確認する。
C. C
D. 一般的に受け入れられている慣行であり、運営管理者はそのような私たちを監視する責任があるため、何もしない。
回答を見る
正解: B
質問 #5
オープン・システム・アーキテクチャーの利点は、その点にある:
A. 相互運用が容易になる
B. プロプライエタリー・コンポーネントの統合を容易にする
C. 機器ベンダーからのボリュームディスカウントの基準となる。
D. 設備のスケールメリットをより大きくすることができる。
回答を見る
正解: A
質問 #6
次のサンプリング方法のうち、適合性を試験する際に最も有用なものはどれか。
A. 属性サンプリング
B. 変数サンプリング
C. 層別平均
D. 差分推定
回答を見る
正解: A
質問 #7
転置エラーや転記エラーの検出に有効なデータ検証編集はどれか。
A. レンジチェック
B. チェックデジット
C. 妥当性チェック
D. 重複チェック
回答を見る
正解: B
質問 #8
インターネットを通じて送信される電子メールを保護するために使用される、デジタル文書に付加されたビット列をaと呼ぶ:
A. ダイジェスト版シグナチュール
B. 電子署名
C. デジタル・シグナチュール
D. ハッシュ・シグナトゥール
回答を見る
正解: B
質問 #9
監査を実施しているとき、IS監査人がウイルスの存在を検出した。IS監査人の次のステップは何でしょうか?
A. 反応のメカニズムを観察する
B. ネットワークからウイルスを除去する
C. 直ちに適切な担当者に知らせる。
D. ウイルスを確実に削除する
回答を見る
正解: D
質問 #10
情報システムがユーザーのニーズに応えられない最も一般的な理由は、次のようなものである:
A. ユーザーのニーズは常に変化している。
B. ユーザー要件の増加予測が不正確であった。
C. ハードウェアシステムが同時ユーザー数を制限している。
D. システムの要件定義へのユーザーの参加が不十分だった。
回答を見る
正解: A
質問 #11
組織のIT投資計画を支援するために、IS監査人は以下の利用を推奨すべきである:
A. プロジェクト管理ツール
B. オブジェクト指向アーキテクチャ
C. 戦術計画
D. エンタープライズ・アーキテクチャ(EA)。
回答を見る
正解: C
質問 #12
タイムボックスマネジメントの特徴はどれか。
A. プロトタイピングやラピッドアプリケーション開発(RAD)には適さない。
B. 品質プロセスが不要になる
C. コスト超過と納期遅延の防止
D. システムテストとユーザー受入テストの分離
回答を見る
正解: C
質問 #13
組織の戦略的IT計画をレビューする際、IS監査人は次のようなことを期待する:
A. 組織のアプリケーションポートフォリオとビジネス目標との適合性の評価
B. ハードウェア調達コストを削減するための措置
C. IT 契約リソースの承認サプライヤーのリスト
D. 組織のネットワーク境界セキュリティのための技術アーキテクチャの説明
回答を見る
正解: A
質問 #14
IS監査人は、クライアントのデータベースからデータをインポートした。次のステップ-インポートされたデータが完全であるかどうかの確認-は、以下のように実行される:
A. インポートされたデータの管理合計と元のデータの管理合計を一致させる。
B. データを並べ替えて、元のデータと同じ順序かどうかを確認する。
C. 元のデータの最初の100レコードとインポートされたデータの最初の100レコードのプリントアウトを確認する。
D. カテゴリーごとにデータをフィルタリングし、元のデータと照合する。
回答を見る
正解: C
質問 #15
効果的なITガバナンスは、IT計画が組織の計画と整合していることを保証する:
A. ビジネス・プラ
B. 監査プラ
C. セキュリティ・プラ
D. 投資プラ
回答を見る
正解: A
質問 #16
以前に検出されたエラーの修正を受け入れテストに再提出しても、多くのシステム障害が発生する。これは、保守チームが次のどの種類のテストを適切に実施していない可能性があることを示している。
A. 単体テスト
B. 統合テスト
C. デザイン・ウォークスルー
D. 構成管理
回答を見る
正解: B
質問 #17
組織が統制自己評価(CSA)の手法を採用することによって得られる主な利点は、以下のとおりである:
A. は、詳細な見直しが必要と思われるリスクの高い分野を特定することができる。
B. IS監査人が独立してリスを評価できる。
C. 従来の監査に取って代わることができる。
D. 経営陣が管理責任を放棄する。
回答を見る
正解: A
質問 #18
トップダウン方式で運営方針を策定することで、確実なものとなる:
A. 組織全体に一貫性があること。
B. リスクアセスメントの一環として実施されること。
C. すべてのポリシーの遵守
D. 定期的に見直されること
回答を見る
正解: D
質問 #19
セキュリティポリシーの導入と維持を成功させるために最も重要なものはどれか。
A. すべての適切な関係者が、文書化されたセキュリティポリシーの枠組み及び意図を理解する。
B. セキュリティポリシーの実施及び維持に対する経営者の支持及び承認
C. セキュリティ規則違反に対する懲罰的措置の提供による、セキュリティ規則の施行。
D. アクセス制御ソフトウェアによる、セキュリティ担当者によるルールの厳格な実施、監視、執行。
回答を見る
正解: A
質問 #20
適切なネットワーク容量管理とサービスの可用性を測定し、保証するために使用されるものは何ですか?最も適切なものを選んでください。
A. ネットワーク・パフォーマンス・モニタリング・ツール
B. ネットワーク・コンポーネントの冗長性
C. シスログレポート
D. IT戦略計画
回答を見る
正解: B
質問 #21
2つのプロセスが同時に同じ情報を編集または更新しようとしたときに、データベースが破損する可能性がある場合の対策として何が使用されますか?最もよい答えを選びなさい。
A. 参照整合性の制御
B. 正規化コントロール
C. 同時実行制御
D. ラン・トゥ・ランの合計
回答を見る
正解: B
質問 #22
クロストレーニングのリスクはどれか?
A. 一人の従業員への依存度が高まる
B. 後継者育成に役立たない
C. 一人の従業員がシステムのすべての部分を知っている可能性がある
D. 事業の継続性の達成には役立たない
回答を見る
正解: A
質問 #23
eビジネスのセキュリティを見直すため、IS監査人が雇われた。IS監査人の最初の仕事は、既存のeビジネス・アプリケーションの脆弱性を調べることだった。次の仕事は何だろうか?
A. リスクを直ちにCIOおよびCEOに報告する。
B. 開発中のeビジネスアプリケーションを調べる
C. 脅威と発生の可能性の特定
D. リスク管理に使える予算の確認
回答を見る
正解: A
質問 #24
ウイルス攻撃を防ぐための最も基本的なステップはどれか。
A. 包括的なウイルス対策ポリシーの採用と周知
B. ユーザーのデスクトップコンピュータにウイルス対策ソフトウェアを導入する。
C. すべてのネットワーク-インターネットゲートウェイにアンチウイルスコンテンツチェックを導入する。
D. システムにウイルス対策コードを植え付ける
回答を見る
正解: C
質問 #25
アナログ伝送がデジタルネットワークに入りやすくするためのモデム(変調/復調)の機能とは?
A. モデムはアナログ伝送をデジタル伝送に、デジタル伝送をアナログ伝送に変換する。
B. モデムはアナログ伝送をデジタル伝送に、デジタル伝送をアナログ伝送にカプセル化する。
C. モデムはデジタル伝送をアナログに、アナログ伝送をデジタルに変換する。
D. モデムは、デジタル伝送をアナログの中に、アナログ伝送をデジタルの中にカプセル化する。
回答を見る
正解: D
質問 #26
包括的で効果的な電子メールポリシーは、電子メールの構造、ポリシーの実施、監視、および問題に対処する必要があります:
A. 回復する
B. レテンティオ
C. リビルドイン
D. レウス
回答を見る
正解: A
質問 #27
組織のIS監査憲章には、以下を明記すべきである:
A. IS監査業務の短期および長期計画
B. IS監査契約の目的と範囲
C. IS 監査スタッフのための詳細な研修計画
D. IS監査機能の役割
回答を見る
正解: C
質問 #28
新しいコンピュータ・システムの取得を監査する場合、IS監査人はまず次のことを確認する必要がある:
A. 明確なビジネスケースが経営陣によって承認されている。
B. 企業のセキュリティー基準を満たす
C. ユーザーは実施計画に関与する。
D. 新システムは、必要なユーザー機能をすべて満たしている。
回答を見る
正解: C
質問 #29
統制の観点から見ると、職務記述書の重要な要素は、それがあることである:
A. 仕事の進め方を指示し、権限を定義する。
B. 最新のものであり、文書化され、従業員が容易に入手できるものであること。
C. 経営陣が期待する具体的な職務遂行能力を伝える。
D. 従業員の行動に対する責任と説明責任を確立する。
回答を見る
正解: B
質問 #30
ITバランススコアカードを導入する前に、組織は以下を行う必要がある:
A. 効果的かつ効率的なサービスを提供する
B. 主要業績評価指標を定義する
C. ITプロジェクトにビジネス価値を提供する
D. IT経費の管理
回答を見る
正解: A
質問 #31
次のうち、計画および管理プロジェクトのさまざまなシナリオを考慮するプログラム評価レビュー技法はどれか?
A. ファンクションポイント分析(FPA)
B. ガント
C. ラピッドアプリケーション開発(RAD)
D. PERT
回答を見る
正解: C
質問 #32
継続的な監査アプローチの利点は、多数のトランザクションを処理する時間共有環境で使用する場合、システムのセキュリティを向上できることである。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #33
サービスプロバイダの監査を実施しているとき、IS監査人は、サービスプロバイダが業務の一部を他のプロバイダに委託していることを確認した。その業務には機密情報が含まれているため、IS監査人の第一の関心事は、その業務が機密情報であることである:
A. 情報の機密性を保護するための要件が損なわれる可能性がある。
B. アウトソーサーの事前の許可が得られなかったため、契約が解除される可能性がある。
C. 業務を委託された他のサービス・プロバイダーは、オーディの対象ではない。
D. アウトソーサーは他のサービス・プロバイダーに直接働きかけ、さらなる調査を依頼する。
回答を見る
正解: B
質問 #34
ソフトウェア開発プロジェクトの要件定義フェーズでは、ソフトウェアテストの取り組むべき側面が開発される:
A. 重要なアプリケーションをカバーするテストデータ
B. 詳細なテスト計画
C. 品質保証試験仕様書
D. ユーザー受け入れテスト仕様書
回答を見る
正解: C
質問 #35
端末からの不正入力を検知するための情報は、BESTが提供する:
A. コンソールのログ出力
B. 取引日誌
C. 自動化されたサスペンスファイル一覧
D. ユーザーエラー報告
回答を見る
正解: C
質問 #36
パスワードが文字と数字の組み合わせであることを要求するセキュリティポリシーの遵守を保証するために、IS監査人は次のことを推奨すべきである:
A. 会社の方針を変更する。
B. パスワードを定期的に変更する
C. 自動パスワード管理ツールを使用する
D. セキュリティ意識向上トレーニングを実施する
回答を見る
正解: D
質問 #37
データベースシステムを導入する際、不適切なファイルアクセスのリスクはどのように影響するのか?
A. リスク
B. リスクを減らす
C. リスクは影響しない
D. リスクは増加する
回答を見る
正解: A
質問 #38
IS管理者は、第4世代言語(4GL)を使用してレガシー顧客関係システムを書き直すことを決定した。4GLを使用したシステム開発に最もよく関連するリスクはどれですか?
A. 不十分なスクリーン/報告書デザイン設備
B. 複雑なプログラミング言語の部分集合
C. OS間の移植性の欠如
D. データ集約的な操作ができない
回答を見る
正解: D
質問 #39
ファンクションポイント分析(FPA)は、システムの入力と出力の数と複雑さのみに基づいて、情報システムの規模を推定するものである。真か偽か?
A. その通り
B. 偽
回答を見る
正解: C
質問 #40
ファイアウォール・ポリシーを作成する最初のステップはどれですか?
A. アプリケーションを保護する方法の費用便益分析
B. 外部からアクセスされるネットワークアプリケーションの特定
C. 外部からアクセスされるネットワークアプリケーションに関連する脆弱性の特定
D. 保護方法を示すアプリケーション・トラフィック・マトリックスの作成
回答を見る
正解: B
質問 #41
IT統制目的はIS監査人にとって有用である:
A. 特定の管理手順を実施する望ましい結果または目的
B. 特定のエントリに関連する IT セキュリティ管理のベストプラクティス
C. 情報セキュリティ技術
D. セキュリティ・ポリス
回答を見る
正解: C
質問 #42
データベース管理者は以下の責任を負う:
A. データ所有者の定義
B. データ辞書の運用基準の確立
C. 論理データベースと物理データベースの作成
D. データの完全性とセキュリティを確保するための基本ルールを確立する。
回答を見る
正解: B
質問 #43
侵入検知システム(IDS)は主に何に使われるのか?
A. ネットワークへの侵入の試みを特定し、防止する。
B. ネットワークへの侵入を防ぐには
C. フォレンジック・インシデント対応
D. ネットワークへの侵入の試みを特定する
回答を見る
正解: B
質問 #44
組織のIT資産に対する投資の計画と管理の有効性を理解するために、IS監査人は以下の事項をレビューする必要がある:
A. エンタープライズ・データ・モード
B. ITバランススコアカード(BSC)。
C. IT組織構造
D. 過去の財務諸表
回答を見る
正解: B
質問 #45
電気配線、空調設備、床はあるが、コンピュータや通信機器はないオフサイトの情報処理施設:
A. コールドシット
B. ウォームシット
C. ダイヤルアップサイト
D. 重複処理の促進
回答を見る
正解: A
質問 #46
アプリケーションやシステムに変更を加えた後、プログラマーはどのようなテストを行うべきか?
A. 単体テスト、モジュールテスト、完全回帰テスト
B. モジュールテスト
C. 単体テスト
D. 回帰テスト
回答を見る
正解: B
質問 #47
IS監査人は、単にアクセス制御の適切性、アクセスポリシーの適切性、及び保護措置と手続の有効性をレビューするよりも、資産の有効性と活用をより重視する。真か偽か?
A. その通り
B. 偽
回答を見る
正解: C
質問 #48
ISPは、不正な送信元から送信されたIPパケットを識別するための制御として、インバウンドトラフィックフィルタリングを実装するために何を使用できますか?最もよい答えを選びなさい。
A. パケットフィルタリングが有効なOSIレイヤー2スイッチ
B. 仮想プライベートネットワーク
C. アクセス制御リスト(ACL)
D. ポイント・ツー・ポイント・トンネル・プロトコル
回答を見る
正解: A
質問 #49
事業継続計画と災害復旧計画の目的は、以下のとおりである:
A. 事業中断や災害のリスクと影響の移転
B. 事業の中断や災害によるリスクや影響を軽減する。
C. 事業のリスクと影響を受け入れる
D. 事業中断や災害のリスクと影響を排除する。
回答を見る
正解: A
質問 #50
最後のシステムイメージの前にバックアップされた情報からデータベースをリストアする場合、次のうちどれが推奨されますか?
A. 最後のトランザクションの後、システムを再起動する必要があります。
B. システムは最後のトランザクションの前に再起動されるべきである。
C. システムは最初の取引で再起動されるべきである。
D. 最後の取引でシステムを再起動する必要があります。
回答を見る
正解: C
質問 #51
あるIS監査人が、80%以上完了しているソフトウェア開発プロジェクトを監査することになったが、すでに時間が10%、コストが25%超過している。IS監査人が取るべき行動はどれか。
A. その組織には効果的なプロジェクト管理がない。
B. プロジェクトマネージャーの交代を勧告する。
C. ITガバナンス体制の見直し
D. プロジェクトの実施とビジネスカジノのレビュー
回答を見る
正解: D
質問 #52
メッセージにデジタル署名を付けるには、送信者はまず暗号ハッシュ・アルゴリズムを適用してメッセージ・ダイジェストを作成しなければならない:
A. メッセージ全体を暗号化し、その後、送信者の秘密鍵を使ってメッセージ・ダイジェストを暗号化する。
B. メッセージの任意の部分を暗号化し、その後、送信者の秘密鍵を使ってメッセージ・ダイジェストを暗号化する。
C. メッセージ全体を暗号化し、その後送信者の秘密鍵を使って暗号化する。
D. メッセージ全体を暗号化した後、送信者の秘密鍵を使ってメッセージ・ダイジェストとともに暗号化する。
回答を見る
正解: C
質問 #53
EDIトランザクションのレビュー中に不正なトランザクションを発見したIS監査人は、EDIトランザクションの改善を勧告する可能性が高い:
A. EDI取引先契約
B. 端末の物理的コントロール
C. メッセージの送受信における認証技術
D. プログラム変更管理手順
回答を見る
正解: A
質問 #54
データウェアハウスのデータ品質にとって最も重要で、最も貢献度の高いものはどれか。
A. ソースデータの正確性
B. データソースの信頼性
C. 抽出プロセスの精度
D. データ変換の精度
回答を見る
正解: C
質問 #55
次のうち、コンポーネントの通信障害/エラーを制御するものはどれか。
A. オペレータのアクセス制限と監査証跡の維持
B. システムエンジニアリング活動のモニタリングとレビュー
C. ネットワークの冗長性
D. ネットワーク経由で送信されるデータに対する物理的なバリアを確立する。
回答を見る
正解: B
質問 #56
ITセキュリティポリシーの監査の第一の目的は、以下のことを確認することである:
A. すべての職員に配布され、利用可能である。
B. セキュリティと管理のポリシーが、ビジネスと IT の目的をサポートする
C. 機能的な説明を含む組織図が公表されている。
D. 職務が適切に分離されている
回答を見る
正解: B
質問 #57
ある組織では、統合開発環境(IDE)を導入しており、プログラム・ライブラリはサーバー上にあるが、修正・開発・テストはPCのワークステーションから行っている。次のうち、IDEの長所はどれでしょうか?
A. 複数バージョンのプログラムの拡散を抑制する。
B. 利用可能なプログラム資源と補助を拡大する。
C. プログラムと処理の完全性を高める
D. 有効な変更が他の変更によって上書きされるのを防ぎます。
回答を見る
正解: C
質問 #58
組織が情報セキュリティ機能をアウトソーシングする場合、次のうちどれを組織内に残すべきか?
A. 企業のセキュリティポリシーに対する説明責任
B. 企業セキュリティポリシーの定義
C. 企業セキュリティポリシーの実施
D. セキュリティ手順とガイドラインの定義
回答を見る
正解: B
質問 #59
IS監査人は、プロジェクト承認手続が存在しないことを観察した場合、何をすべきか?
A. 従業員に対するプロジェクト管理トレーニングに投資するよう、経営幹部に助言する。
B. 将来のプロジェクト実施のために、プロジェクト承認手順を作成する。
C. プロジェクトリーダーを任命する
D. 正式な承認手順を採用し、文書化することを経営陣に推奨する。
回答を見る
正解: A
質問 #60
EDIアプリケーションで受信した注文の真正性を確保するための適切な管理は、以下のとおりである:
A. 電子注文の受領を確認メッセージで通知する。
B. 注文を満たす前に、注文数量の妥当性チェックを行う。
C. 送信者の身元を確認し、注文が契約期間と一致しているかどうかを判断する。
D. 電子オーダーの暗号化
回答を見る
正解: B
質問 #61
次のうち、通常、最高セキュリティ責任者(CSO)の責務はどれか。
A. セキュリティポリシーの定期的な見直しと評価
B. ユーザーアプリケーションとソフトウェアのテストと評価の実施
C. ITリソースへのユーザーアクセスの付与と取り消し
D. データとアプリケーションへのアクセスを承認する
回答を見る
正解: B
質問 #62
ある IS 監査人が、リモートで管理されているサーバーのバックアップを監査している。IS監査人は1日分のログをレビューし、サーバーのロギングが失敗し、バックアップの再起動が確認できないケースがあることを発見しました。監査人は何をすべきか?
A. 監査所見の発行
B. IS経営陣に説明を求める
C. サーバーに保管されているデータの分類を確認する。
D. レビューしたログのサンプルを増やす
回答を見る
正解: A
質問 #63
組織のISセキュリティポリシーに含めるべきものはどれか。
A. 確保すべき主要なITリソースのリスト
B. アクセス認可の根拠
C. 機密セキュリティ機能の識別
D. 関連するソフトウェアのセキュリティ機能
回答を見る
正解: D
質問 #64
適切な職務分掌により、品質管理者が変更管理と問題管理の責任者を兼任することは禁止されない。真か偽か?
A. その通り
B. 偽
回答を見る
正解: B
質問 #65
プロトタイピングを使って開発されているビジネス・アプリケーション・システムの変更管理は、次のような理由で複雑になる可能性がある:
A. プロトタイプの反復性
B. 要件や設計の変更ペースが速い。
C. レポートとスクリーンの重視
D. 統合ツールの欠如
回答を見る
正解: C
質問 #66
IS 監査人が給与計算担当者にインタビューしたところ、その回答は職務記述書と文書化された手順を裏付けるものではありませんでした。このような状況下で、IS監査人は次のことを行うべきである:
A. 管理が不十分であると結論づける。
B. 実質的なテストを含むように範囲を拡大する。
C. 過去の監査への依存度を高める
D. オーディを中断する
回答を見る
正解: A
質問 #67
電子的な証拠収集に伴うリスクは、電子メールによって軽減される可能性が高い:
A. 破壊活動
B. セキュリティ・ポリス
C. アーカイブポリシー
D. 監査ポリシー
回答を見る
正解: B
質問 #68
暗号化のオーバーヘッドとコストを最も増大させるものは何か?
A. 長い共通暗号鍵
B. 長い非対称暗号鍵
C. 長いAES(Advance Encryption Standard)キー。
D. 長いデータ暗号化標準(DES)鍵
回答を見る
正解: A
質問 #69
サーバーのオペレーティング・システムの完全性を保証するBESTはどれですか?
A. 安全な場所でサーバーを保護する
B. ブートパスワードの設定
C. サーバー構成の強化
D. アクティビティロギングの実装
回答を見る
正解: D
質問 #70
システムに対するユーザー・アクセスのレビューについて、最終的な責任と説明責任を負うのは誰か。
A. システム・セキュリティ管理者
B. データ管理者
C. データ所有者
D. 情報システム監査人
回答を見る
正解: B
質問 #71
物理的なアクセス制御において、最も強力な認証を提供するのはどれか。
A. サインイン記録
B. 動的パスワード
C. 鍵の検証
D. バイオメトリクス
回答を見る
正解: A
質問 #72
コールバックシステムとは何ですか?
A. ダイアルイン接続に失敗した場合、リモートアクセスサーバーが直ちに所定の番号にユーザーをコールバックするリモートアクセスシステムである。
B. これはリモート・アクセス・システムであり、最初の接続が失敗した場合、ユーザーのアプリケーションは自動的にリモート・アクセス・サーバーにリダイヤルする。
C. これはリモートアクセス制御であり、ユーザーは最初にダイヤルアップアクセスでネットワークシステムに接続するが、最初の接続はサーバーによって切断され、その後、サーバーの設定データベースに保存されている所定の番号でユーザーにダイヤルバックする。
D. これはリモートアクセス制御であり、ユーザーは最初にダイヤルアップアクセスでネットワークシステムに接続し、サーバーによって最初の接続が切断される。
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: