すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA 模擬試験・学習教材 公認情報システム監査人|SPOTO

模擬試験はCISA認定試験の準備にとって非常に貴重なツールであり、いくつかの重要な利点があります。これらのテストは実際の試験環境をシミュレートし、受験者に実際の試験問題の形式、タイミング、難易度を体験する機会を提供します。模擬試験で練習することで、受験者は自分の長所と短所を確認し、学習努力をより効果的に集中することができます。また、模擬試験は、各問題に適切な時間を配分することを学ぶため、時間管理能力の向上にも役立ちます。さらに、模擬テストでは、パフォーマンスに関するフィードバックが即座に得られるため、改善が必要な分野が浮き彫りになり、さらなる学習の指針となります。様々なトピックをカバーする幅広い模擬テストにアクセスすることで、受験者はCISA試験を突破する自信と準備を築くことができます。SPOTOのCISA模擬試験、模擬テスト、学習リソースは、受験者の試験準備の旅をサポートするように設計されています。

他のオンライン試験を受ける

質問 #1
セキュリティガバナンスフレームワークの一環としてセキュリティプログラムを実施する主なメリットは、以下のとおりである:
A. IT活動とIS監査勧告との整合。
B. セキュリティリスク管理の実施。
C. 最高情報セキュリティ責任者(CISO)の勧告の実施。
D. ITセキュリティのコスト削減。
回答を見る
正解: B
質問 #2
アプリケーション開発の初期作業で最も困難なことは何だろうか?
A. ソフトウェアの設定
B. セキュリティ計画
C. 必要な時間とリソースの決定
D. ハードウェアの設定
回答を見る
正解: C
質問 #3
あるアクティブなプロジェクトをレビューしたとき、IS監査人は、予想される利益が減少し、コストが増加したため、ビジネスケースがもはや妥当でないことを観察した。IS監査人は、次のことを推奨すべきである:
A. プロジェクトを中止する。
B. ビジネスケースを更新し、可能な是正措置を特定する。
C. プロジェクトは、再承認のためにプロジェクト・スポンサーに返却される。
D. プロジェクトは完了し、ビジネスケースは後で更新する。
回答を見る
正解: C
質問 #4
入力データが、コンピュータで管理された可能な値の表にある定義済みの基準に適合していることを確認する制御はどれか。
A. レンジチェック
B. テーブル検索
C. 存在チェック
D. 合理性チェック
回答を見る
正解: B
質問 #5
処理管理は、データが正確かつ完全であることを保証し、次のうちどれを通してのみ処理されるか?
A. 文書化されたルーチン
B. 許可されたルーチン
C. 承認されたルーチン
D. 承認されたルーチン
回答を見る
正解: D
質問 #6
次のBESTのうち、マントラップまたはデッドマン・ドアを特徴づけるものはどれか。
A. モニター付き両開き玄関システム
B. モニター付きターンテーブル入場システム
C. モニター付き出入口システム
D. 入ってから出ることができない一方通行のドア。
回答を見る
正解: B
質問 #7
入力データを出現率にマッチさせるデータ検証エディットコントロールとは何ですか?ベストアンサーを選んでください。
A. 精度チェック
B. 完全性チェック
C. 合理性チェック
D. 冗長検査
回答を見る
正解: A
質問 #8
アプリケーション開発者が昨日の本番トランザクションファイルのコピーをボリュームテストに使用しようとする場合、IS監査人の主な懸念は以下の通りである:
A. ユーザーは、テストに作為的なデータを使うことを好むかもしれない。
B. 機密データへの不正アクセスが発生する可能性がある。
C. エラー処理と信頼性チェックが完全に証明されていない可能性がある。
D. 新プロセスの全機能がテストされるとは限らない。
回答を見る
正解: C
質問 #9
事業継続における次の用語のうち、システムおよび/またはデータの完全性を検証するために必要な最大許容時間を決定するものはどれか?
A. RPO
B. RTO
C. WRT
D. MTD
回答を見る
正解: A
質問 #10
ある小売店が、全商品に一意のシリアル番号を付けるため、RFID(Radio Frequency Identification)タグを導入した。この取り組みに関連する主な懸念事項はどれか。
A. プライバシーの問題
B. 波長は人体に吸収される。
C. RFIDタグは取り外しできない。
D. RFIDは視線読み取りを排除
回答を見る
正解: A
質問 #11
IS監査人として、ジョブスケジューリングの重要性を理解することは非常に重要です。ジョブスケジューラまたはジョブスケジューリングソフトウェアに関する次の記述のうち、誤っているものはどれですか?
A. ジョブ情報が一度しか設定されないため、エラーが発生する確率が高くなる。
B. すべての仕事の成功と失敗を記録する。
C. オペレーターへの依存度が下がる。
D. ジョブの依存関係は、あるジョブが失敗した場合、その出力に依存している後続のジョブが処理されないように定義される。
回答を見る
正解: D
質問 #12
次のソフトウェア開発手法のうち、反復的かつ漸進的な開発を基本とし、自己組織化された部門横断的なチーム間のコラボレーションを通じて要件とソリューションを進化させるものはどれか?
A. アジャイル開発
B. ソフトウェア・プロトタイピング
C. 迅速なアプリケーション開発
D. コンポーネントベース開発
回答を見る
正解: C
質問 #13
次のうち、顧客データウェアハウスをオフショアにアウトソーシングするのではなく、社内に残すべきだと最も考えられるのはどれですか?
A. 時差がITチーム間のコミュニケーションに支障をきたす可能性がある。
B. 初年度の通信費はかなり高くなる可能性がある。
C. 個人情報保護法は国境を越えた情報の流れを妨げる可能性がある。
D. ソフトウェア開発では、より詳細な仕様が必要になる場合があります。
回答を見る
正解: B
質問 #14
コンピュータ・フォレンジックにおいて、抽出された情報を捜査官が理解できる形式に変換するプロセスを説明したものはどれか。
A. 調査
B. 尋問
C. 報告
D. 抽出
回答を見る
正解: D
質問 #15
次のデータ検証コントロールのうち、あらかじめ定義された範囲の値に対して入力データを検証するものはどれですか?
A. レンジチェック
B. テーブル検索
C. 存在チェック
D. 合理性チェック
回答を見る
正解: A
質問 #16
ベストプラクティスに従って、新しい情報システムの導入に関する正式な計画は、その間に策定される:
A. 開発段階。
B. 設計段階。
C. テスト段階。
D. 展開段階。
回答を見る
正解: C
質問 #17
別の従業員が再利用する磁気メディア上のデータを消去するために、セキュリティ専門家が推奨すべき方法はどれか。
A. デガウジング
B. 磁気メディアのすべてのセクタを1と0のパターンで上書きする。
C. 磁気メディアのフォーマット
D. ファイルアロケーションテーブルの削除
回答を見る
正解: D
質問 #18
物理的なアクセス制御において、最も強力な認証を提供するのはどれか。
A. サインイン記録
B. 動的パスワード
C. 鍵の検証
D. バイオメトリクス
回答を見る
正解: A
質問 #19
DBMSのACID特性のうち、各トランザクションが「all or nothing」であることを要求するものはどれか。
A. 原子性
B. 一貫性
C. 隔離
D. 耐久性
回答を見る
正解: B
質問 #20
ライブラリ制御ソフトウェアは、ソースコードを次のように制限する:
A. 読み取り専用アクセス
B. 書き込み専用アクセス
C. フルアクセス
D. 読み書きアクセス
回答を見る
正解: D
質問 #21
次のうち、攻撃者がクレジットカード番号やパスワードなど、ユーザーのID情報を盗むために最も多く実行する攻撃はどれか?
A. スマーフ攻撃
B. トラフィック解析C
D. 割り込み攻撃
回答を見る
正解: D
質問 #22
IPSECの中で、暗号化アルゴリズム、鍵の初期化ベクトル、鍵の寿命など、通信当事者間で適用すべきセキュリティ・パラメータを定義しているのはどれか。
A. セキュリティ・パラメーター・インデックス(SPI)
B. セキュリティアソシエーション(SA)
C. カプセル化セキュリティ・ペイロード(ESP)
D. 認証ヘッダー(AH)
回答を見る
正解: A
質問 #23
人事部の副社長が、前年度の給与の過払いを特定するために監査を要請しました。この状況で使用する監査手法として、最も適切なものはどれでしょうか?
A. テストデータ
B. 汎用監査ソフト
C. 統合試験施設
D. 組み込み監査モジュール
回答を見る
正解: A
質問 #24
ある IS 監査人が、リモートで管理されているサーバーのバックアップを監査している。IS監査人は1日分のログをレビューし、サーバーのロギングが失敗し、バックアップの再起動が確認できないケースがあることを発見しました。監査人は何をすべきか?
A. 監査所見の発行
B. IS経営陣に説明を求める
C. サーバーに保管されているデータの分類を確認する。
D. レビューしたログのサンプルを増やす
回答を見る
正解: A
質問 #25
ある組織がヘルプデスク業務をアウトソーシングした。組織とベンダーの間の契約と関連するサービス・レベル・アグリーメント(SLA)をレビューする際に、IS監査人が最も懸念すべき点は、以下の条項である:
A. スタッフの身元調査の書類。
B. 独立した監査報告書、または完全な監査へのアクセス。
C. 前年比のコスト削減額を報告すること。
D. スタッフの離職、育成、研修の報告。
回答を見る
正解: D
質問 #26
あるコンピューターから別のコンピューターへデータが通信される際、エラーを検出するのに役立つハードウェア制御を「エラー検出」と呼ぶ:
A. 二重チェック。
B. テーブル・ルックアップ
C. 有効性チェック
D. パリティチェック。
回答を見る
正解: A
質問 #27
監査証跡の主な目的は以下の通りである:
A. ユーザーの応答時間を改善する。
B. 処理された取引に対する説明責任と責任を確立する。
C. システムの運用効率を向上させる。
D. 取引の追跡を希望する監査人に有益な情報を提供する。
回答を見る
正解: A
質問 #28
プロジェクトが目標期日に間に合うという合理的な保証を得るために、IS監査人が最も役立つ技法はどれか。
A. 状況報告書から得た完了率と完了までの推定時間を基に、実際の終了日を推定する。
B. プロジェクトの成果物の完成に携わった経験豊富なマネージャーやスタッフへのインタビューに基づく目標期日の確認。
C. 完了した作業パッケージと現在のリソースに基づく、全体的な終了日の外挿。
D. 現在のリソースと残りのプロジェクト予算に基づく終了予定日の算出
回答を見る
正解: B
質問 #29
プログラム文書へのアクセスが許可された者に制限されているかどうかを判断しようとするIS監査人は、最も可能性が高い:
A. 敷地外保管の記録保持計画を評価する。
B. 現在行われている手続きについてプログラマーにインタビューする。
C. 利用記録と運行スケジュールを比較する。
D. ライブラリアン機能をテストするために、データファイルのアクセス記録を確認する。
回答を見る
正解: A
質問 #30
システムのデータ入力前または入力中にデータが不正に変更されることを特徴とする最良のものはどれか。
A. データ・ディドゥリング
B. スキミング
C. データの破損
D. サラミ攻撃
回答を見る
正解: A
質問 #31
適切なセキュリティ管理の欠如は、次のどれを表しているか?
A. 脅威
B. 資産
C. 影響
D. 脆弱性
回答を見る
正解: B
質問 #32
サービスプロバイダの監査を実施しているとき、IS監査人は、サービスプロバイダが業務の一部を他のプロバイダに委託していることを確認した。この業務には機密情報が含まれるため、IS監査人の主な関心事は、以下の点である:
A. 情報の機密性を保護するための要件が損なわれる可能性がある。
B. アウトソーサーの事前許可が得られなかったため、契約が解除される可能性がある。
C. 業務を委託された他のサービス・プロバイダーは、監査の対象とならない。
D. アウトソーサーは他のサービス・プロバイダーに直接働きかけ、さらなる仕事を依頼する。
回答を見る
正解: B
質問 #33
ITサービスのアウトソーシングに関して、IS監査人が最も懸念すべき条件はどれか。
A. アウトソーシングされた活動は中核であり、組織に差別化された優位性を提供する。
B. 定期的な再交渉が業務委託契約に定められている。
C. アウトソーシング契約は、その取り決めによって必要とされるすべての行為をカバーしていない。
D. 同じような業務を複数のベンダーに委託している。
回答を見る
正解: A
質問 #34
Company.com社は、既存の自社開発システムに代わる商用財務システムを導入するため、外部のコンサルティング会社と契約した。提案された開発アプローチを検討する際、最も懸念されるのは次のうちどれでしょうか?
A. 受け入れテストはユーザーによって管理される。
B. 品質計画は契約成果物の一部ではない。
C. 初期導入時にすべてのビジネス機能が利用できるわけではない。
D. プロトタイピングは、システムがビジネス要件を満たしているかどうかを確認するために行われている。
回答を見る
正解: A
質問 #35
IPSecに関する次の記述のうち、誤っているものはどれか。
A. 双方向通信を確立するためには、2つのIPSecシステム間でセキュリティ・アソシエーションを定義しなければならない。
B. IPデータグラムの完全性と認証はAHによって提供される。
C. ESPはIPデータグラムに完全性、認証、暗号化を提供する。
D. トランスポート・モードでは、ESPは各パケットのデータ・ペイロードだけを暗号化する。
回答を見る
正解: C
質問 #36
ある組織が、ビジネス目標を達成するために基幹業務システム(ERP)アプリケーションを導入している。次のうち、プロジェクトがプロジェクト計画に従って進行し、期待される結果を確実に出すために、プロジェクトを監督する第一義的な責任は誰にあるか?
A. プロジェクト・スポンサー
B. システム開発プロジェクトチーム(SPDT)
C. プロジェクト運営委員会
D. ユーザープロジェクトチーム(UPT)
回答を見る
正解: C
質問 #37
データウェアハウス(DW)の構築と維持に必要なタスクのスケジューリングと、データマートへのデータ投入を行うエンタープライズ・データフロー・アーキテクチャのレイヤーはどれか。
A. データ準備層
B. デスクトップ・アクセス・レイヤ
C. 倉庫管理レイヤー
D. データアクセス層
回答を見る
正解: C
質問 #38
管理策を実施する前に、経営陣はまずその管理策が有効であることを確認すべきである:
A. リスク問題に対処するための要件を満たす。
B. 生産性を低下させない。
C. 費用対効果の分析に基づいている。
D. 探偵的、あるいは矯正的である。
回答を見る
正解: A
質問 #39
次のシステムまたはツールのうち、クレジットカードの所有者によるものよりも、盗まれたクレジットカードによるものである可能性が高いことを認識できるものはどれですか?
A. 侵入検知システム
B. データマイニング技術
C. ファイアウォール
D. パケットフィルタリングルーター
回答を見る
正解: D
質問 #40
アプリケーションの内部構造や動作を調べるテスト手法は、次のうちどれですか?
A. ホワイトボックステスト
B. パラレルテスト
C. 回帰テスト
D. パイロットテスト
回答を見る
正解: A
質問 #41
TCP/IPモデルにおいて、「レイヤ-プロトコルデータユニット(PDU)」のマッピングとして誤っているものはどれか。
A. アプリケーション層 - データ
B. トランスポート層 - セグメント
C. ネットワーク層 - フレーム
D. 物理層 - ビット
回答を見る
正解: D
質問 #42
次の記述のうち、ブラックボックステストとホワイトボックステストの違いを正しく表しているものはどれか。
A. ブラックボックス・テストは機能的な動作の有効性に焦点を当て、ホワイトボックスではソフトウェア・プログラムのロジックの有効性を評価する。
B. ホワイトボックスのテストは、機能的な操作の有効性に焦点を当て、ブラックボックスは、ソフトウェア・プログラムのロジックの有効性を評価する。
C. ホワイトボックス・テストとブラックボックス・テストは、プログラム内部の構造に関係なく、情報システムの機能的運用の有効性に焦点を当てる。
D. ホワイトボックス・テストとブラックボックス・テストは、ソフトウェア・プログラムのロジックの有効性に焦点を当てる。
回答を見る
正解: A
質問 #43
ある組織が、レガシーシステムを置き換えるために新しいシステムを導入しようとしている。次の変換手法のうち、最も大きなリスクを生むのはどれですか?
A. パイロット
B. パラレル
C. ダイレクト・カットオーバー
D. 段階的
回答を見る
正解: B
質問 #44
アプリケーションの開発中、品質保証テストとユーザ受入テストは組み合わされました。プロジェクトをレビューする IS 監査人の主な懸念は、次のようなことです:
A. メンテナンスの増加。
B. 不適切なテストの文書化。
C. 機能テストが不十分だった。
D. 問題解決の遅れ
回答を見る
正解: B
質問 #45
次のうち、標準的な安全な電子メール保護プロトコルはどれですか?
A. S/MIME
B. SSH
C. SET
D. S/HTTP
回答を見る
正解: D
質問 #46
IS監査人は、ITセキュリティリスク管理プログラムをレビューしている。セキュリティリスクの測定は、以下のように行わなければならない:
A. すべてのネットワークリスクに対処する。
B. IT戦略計画に照らして長期的に追跡する。
C. IT環境全体を考慮する。
D. その結果、脆弱性の許容範囲が特定される。
回答を見る
正解: D
質問 #47
IS監査人は、経営者による情報システムのリスクアセスメントを評価する。IS監査人は、最初にレビューを行うべきである:
A. すでに実施されているコントロール。
B. 施行されている統制の有効性。
C. 資産に関連するリスクを監視する仕組み。
D. 資産に影響を及ぼす脅威/脆弱性。
回答を見る
正解: A
質問 #48
EDIアプリケーションで受信した注文の真正性を確保するための適切な管理は、以下のとおりである:
A. 確認メッセージで電子注文の受領を確認する。
B. 注文を満たす前に、注文数量の妥当性チェックを行う。
C. 送信者の身元を確認し、注文が契約条件に合致しているかどうかを判断する。
D. 電子オーダーの暗号化
回答を見る
正解: C
質問 #49
データウェアハウスから生成されるメタデータの品質は、ウェアハウスの設計において_______である。
A. データが異種データ環境に由来するため、しばしば判断が難しい。
B. 最も重要な考慮事項
C. ウェアハウスされたデータベースの品質に依存しない
D. データウェアハウスの内容は二の次
回答を見る
正解: A
質問 #50
国防総省のTCP/IPモデルで使用されているレイヤとプロトコルのマッピングで間違っているものはどれか?
A. アプリケーション層 - Telnet
B. トランスポート層 - ICMP
C. インターネット層 - IP
D. ネットワーク・アクセス層 - イーサネット
回答を見る
正解: B
質問 #51
エンタープライズ・データ・フロー・アーキテクチャのうち、組織が関心を持つすべてのデータを取得し、レポーティングや分析を支援するために整理するレイヤーはどれか。
A. デスクトップ・アクセス層
B. データ準備層
C. コアデータウェアハウス
D. データアクセス層
回答を見る
正解: C
質問 #52
コンピュータ・フォレンジック・ソフトウェアを捜査に使用する主な利点はどれか?
A. 電子証拠の保管チェーンの保全
B. 時間とコストの節約
C. 効率性と有効性
D. 知的財産権侵害の検索機能
回答を見る
正解: D
質問 #53
監査を計画する上で、最も重要なステップは、監査対象の特定である:
A. リスクの高い地域。
B. 監査スタッフのスキルセット
C. 監査におけるテストステップ
D. 監査に割り当てられた時間。
回答を見る
正解: C
質問 #54
あるIS監査人が、テープライブラリの棚卸しに統計的サンプルを使用しています。これはどのような種類のテストと考えられますか?
A. 実質的
B. コンプライアンス
C. 統合
D. 継続監査
回答を見る
正解: A
質問 #55
論理アクセス制御を評価するIS監査人は、まず最初に、次のことを行うべきである:
A. システムへの潜在的なアクセス経路に適用されるコントロールを文書化する。
B. アクセス経路の制御が機能しているかどうかをテストする。
C. 書面化されたポリシーと実務に照らして、セキュリティ環境を評価する
D. 情報処理のセキュリティリスクについて理解を得る。
回答を見る
正解: C
質問 #56
VISAとMaster Cardが共同で開発したプロトコルのうち、カード会員と加盟店に代わってクレジットカード取引に関わるすべての関係者間で決済取引を安全に行うためのプロトコルはどれか。
A. S/MIME
B. SSH
C. SET
D. S/HTTP
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: