すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA模擬試験&実際の試験問題2024年更新、公認情報システム監査人|SPOTO

2024年度SPOTOのCISA模擬試験&試験問題集へようこそ!弊社の更新された模擬試験と試験問題集はCISA認定試験に必要なスキルを身につけることを目的としています。試験準備に模擬試験を利用すると、試験形式に慣れる、時間管理を改善する、弱い分野を特定して集中的に学習する、自信を高めるなど多くの利点があります。SPOTOでは、豊富な試験資料、サンプル問題、模擬テストにアクセスし、包括的で効果的な試験準備を体験していただけます。SPOTOのCISA試験対策と模擬試験で、自信を持って試験問題をマスターし、合格を勝ち取りましょう。

今すぐ参加して、CISA資格取得への次のステップを踏み出しましょう。

他のオンライン試験を受ける

質問 #1
実際のリソースを使用してシステムクラッシュをシミュレートし、計画の有効性を検証するBCPテストとはどのようなものですか?
A. 論文
B. 心構え
C. ウォークスルー
D. パラレル
回答を見る
正解: B
質問 #2
ITガバナンスは、第一義的には企業の責任である:
A. 最高経営責任者
B. 取締役会
C. IT運営委員会
D. 監査委員会
回答を見る
正解: A
質問 #3
テーブル・リンクの検証やリファレンス・チェックによって保証されることが多いのは?
A. データベースの完全性
B. データベースの同期
C. データベースの正常性
D. データベースの精度
回答を見る
正解: B
質問 #4
IS監査人は通常、直接収集した証拠をより信頼する。そのような証拠の例は何ですか?
A. 個人的な観察によって収集された証拠
B. 組織のセキュリティ管理者が提供するシステムログから収集した証拠
C. 社内スタッフから集めたアンケートによる証拠
D. 組織のIT管理部門が提供するトランザクション・レポートを通じて収集された証拠
回答を見る
正解: B
質問 #5
ITリスクの評価は、以下の方法で行うのがベストである:
A. 既存のIT資産およびITプロジェクトに関連する脅威の評価
B. 現在のエクスポージャーを決定するために、会社の過去の実際の損害経験を使用する。
C. 類似組織から公表されている損害統計を検証する。
D. 監査報告書で指摘されたIT統制の弱点のレビュー
回答を見る
正解: A
質問 #6
処理管理は、データが正確で完全であることを保証し、次のどれを通してのみ処理されるか?最も適切なものを選びなさい。
A. 文書化されたルーチン
B. 許可されたルーチン
C. 承認されたルーチン
D. 承認されたルーチン
回答を見る
正解: D
質問 #7
監査を計画する上で、最も重要なステップはどれか。
A. COBITのような所定の監査フレームワークの導入
B. 現在のコントロールの特定
C. リスクの高い監査対象の特定
D. テストコントロール
回答を見る
正解: A
質問 #8
テストデータでサニタイズされたライブトランザクションを使用する利点は、次のとおりである:
A. すべての取引タイプが含まれる。
B. あらゆるエラー条件がテストされる可能性がある。
C. 結果を評価するために特別なルーチンは必要ない。
D. テスト・トランザクションは、実際のプロセスを代表するものである。
回答を見る
正解: B
質問 #9
データベース管理システムのディレクトリシステムには、次のような記述がある:
A. データへのアクセス方法
B. データの場所とアクセス方法
C. データの場所
D. データの位置も、アクセス方法も変わらない。
回答を見る
正解: A
質問 #10
監査人は、報告すべき指摘事項が発見された後、直ちに是正処置を実施しなければならない。監査人は
A. IS監査人は、すべての所見を正確に報告する責任があるため、所見を最終報告書に含める。
B. 監査報告書には未解決の指摘事項のみを含めるべきであるため、最終報告書にその指摘事項を含めない。
C. 最終報告書に指摘事項を含めない。なぜなら、是正処置は審査中に IS 監査員が検証できるからである。
D. 討議のためだけに、閉会会議に所見を含める。
回答を見る
正解: A
質問 #11
IS監査人は、システム開発プロジェクトの機能要件を注意深くレビューし、プロジェクトがそのように設計されていることを確認すべきである:
A. ビジネス目標を達成する
B. データ・セキュリティの強化
C. 文化的に実現可能であること。
D. 財政的に可能であること
回答を見る
正解: A
質問 #12
第4世代言語(4GL)は、アプリケーションのグラフィカル・ユーザー・インターフェース(GUI)の設計に最も適している。集中的なデータ計算手順の設計には不適切です。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #13
直接収集した証拠から組織のITプロセスを理解するのと比較して、過去の監査報告書は証拠としてどの程度価値があるのか。
A. 同じ値
B. より大きな価値
C. レッサー・バル
D. 過去の監査報告書は関連性がない。
回答を見る
正解: B
質問 #14
ITガバナンス成熟度モデルの中で、ITバランススコアカードが存在する最も低いレベルとは?
A. 反復可能だが直感的
B. 定義
C. 管理・測定可能
D. 最適化された
回答を見る
正解: B
質問 #15
プロセス内の予防的管理、検出的管理、又は是正的管理の総合的な効果を適切に評価するために、IS監査人は次のどれに留意すべきか。最も適切なものを選びなさい。
A. 組織の事業目的
B. 内部統制における職務分掌の効果
C. データがシステム内を流れる際に、統制が行使される時点。
D. 組織管理方針
回答を見る
正解: B
質問 #16
データをデジタル形式からアナログ形式に変換し、再びデジタル形式に戻す電気通信機器は次のうちどれか?
A. マルチプレクサ
B. モデム
C. プロトコルコンバータ
D. コンセントレーター
回答を見る
正解: A
質問 #17
電子メールシステムが訴訟の証拠資料として重宝されるようになった理由として、最も可能性が高いものはどれか。
A. 複数サイクルのバックアップファイルが利用可能
B. アクセス制御は、電子メール活動の説明責任を確立する。
C. データ分類は、e-maiを通じてどのような情報を伝達すべきかを規定する。
D. 企業内では、電子メールの使用に関する明確なポリシーにより、証拠を確実に入手できる。
回答を見る
正解: A
質問 #18
システム開発プロジェクトの全体的な方向性、コスト、スケジュールに責任を持つのは誰か?
A. プロジェクト・スポンサー
B. プロジェクト運営委員会
C. 上級管理職
D. プロジェクトチームリーダー
回答を見る
正解: B
質問 #19
あるアクティブなプロジェクトをレビューしたとき、IS監査人は、予想される利益が減少し、コストが増加したため、ビジネスケースがもはや妥当でないことを観察した。IS監査人は、次のことを推奨すべきである:
A. プロジェクトを中止する
B. ビジネスケースを更新し、可能な是正措置を特定する。
C. プロジェクトは、再申請のためにプロジェクト・スポンサーに返却される。
D. プロジェクトが完了し、ビジネスケースが更新されるのが遅れる。
回答を見る
正解: D
質問 #20
パリティ・ビットは、検証のために使用される制御である:
A. データ認証
B. データの完全性
C. データソース
D. データの正確性
回答を見る
正解: A
質問 #21
なぜWAPゲートウェイは、メッセージの機密性を強制するコントロールを監査・テストする際に、IS監査人にとって重大な懸念とレビューが必要なコンポーネントなのか?
A. WAPはデフォルトで設定されていることが多いため、安全性に問題があります。
B. WAPは無線通信に弱い暗号化を提供する。
C. WAPは、ワイヤレスTLSからインターネットSSへのプロトコル変換ゲートウェイとして機能する。
D. WAPは多くの場合、重要なITシステムに接続している
回答を見る
正解: B
質問 #22
データの紛失、破損、複製を検出するためのコントロールとして何が使用されるか?
A. 冗長性チェック
B. 合理性チェック
C. ハッシュ合計
D. 精度チェック
回答を見る
正解: D
質問 #23
IS監査人が脅威と潜在的影響を特定した後、監査人は次のことを行うべきである:
A. 既存のコントロールの特定と評価
B. ビジネスインパクト分析(BIA)の実施
C. 既存のコントロールに関する報告
D. 新しいコントロールを提案する
回答を見る
正解: B
質問 #24
棚卸アプリケーションの監査において、発注書が有効であることを示す最も適切な証拠はどれですか?
A. 不適切な担当者がアプリケーションのパラメータを変更できるかどうかのテスト
B. 発注書をコンピュータのリストにトレースする
C. 受入レポートと発注書の詳細を比較する
D. 申請書類の確認
回答を見る
正解: B
質問 #25
プログラムの変更管理を評価する過程で、IS監査人はソースコード比較ソフトを使って次のことを行うだろう:
A. IS担当者からの情報なしに、ソースプログラムの変更を調査する。
B. ソースのコピーを取得してから比較するまでの間に行われたソースプログラムの変更を検出する。
C. コントロール・コピーがプロダクション・プログラムの最新バージョンであることを確認する。
D. 現在のソース・コピーで行われたすべての変更が検出されるようにする。
回答を見る
正解: D
質問 #26
IS監査人は、ISポリシーに従い、終了したユーザのIDが終了後90日以内に無効化されていることを発見した。IS監査人は以下を行うべきである:
A. IS ポリシーに記載された時間内に解除されるため、コントロールが効果的に作動していることを報告する。
B. ユーザーのアクセス権が必要性に応じて付与されていることを確認する。
C. 終了時にユーザーIDの無効化を確実にするため、ISポリシーの変更を推奨する。
D. 終了したユーザーの活動ログを定期的にレビューすることを推奨する。
回答を見る
正解: A
質問 #27
最後に承認されたプログラムの更新以降に未承認のプログラム変更があったかどうかを判断する上で、監査人の助けとなる監査技法は、次のうちどれがBESTか。
A. テストデータの実行
B. コードレビュー
C. 自動コード比較
D. コード移行手順のレビュー
回答を見る
正解: C
質問 #28
監査中に、あるIS監査人が、中規模組織のIT部門には独立したリスク管理機能がなく、組織のオペレーショナル・リスク文書には大まかに記述されたいくつかのITリスクしか含まれていないことに気づいた。このような状況で、最も適切な勧告は何でしょうか?
A. ITリスク管理部門を設置し、外部のリスク管理専門家の協力を得て、ITリスクフレームワークを構築する。
B. 一般的な業界標準の補助ツールを使用して、既存のリスク文書を個々のリスクに分割する。
C. 現行のアプローチは中規模組織にとって適切であるため、勧告は不要である。
D. リスクを特定・評価し、組織のリスク管理へのインプットとして緩和策を作成するために、定期的なITリスク管理会議を設置する。
回答を見る
正解: A
質問 #29
ITプロジェクト・ポートフォリオと組織の戦略的優先事項との整合性を強化するために、IS監査人が推奨すべき最善の方法はどれか。
A. 業績測定のためのバランススコアカード(BSC)の定義
B. 主要業績評価指標(KPI)でユーザー満足度を考慮する
C. ビジネス上の利益とリスクに応じてプロジェクトを選択する
D. プロジェクトポートフォリオを定義する年間プロセスを修正する
回答を見る
正解: C
質問 #30
ある IS 監査人が、支払計算を扱うシステムの修正に関するテスト結果を評価した。監査人は、計算の50パーセントが所定の合計と一致しないことを発見した。監査の次のステップとして、最も可能性が高いのはどれか。
A. エラーとなった計算をさらにテストする。
B. 検査結果が不正確になる原因となった可能性のある変数を特定する。
C. 結果を確認するために、いくつかのテストケースを調べる。
D. 結果を文書化し、調査結果、結論、勧告の報告書を作成する。
回答を見る
正解: A
質問 #31
サーバーのアクセス制御を最も高度に行えるのはどれか。
A. マントラップで監視されたサーバールームへの出入り口
B. CCTVと組み合わせたホストベースの侵入検知
C. ネットワークベースの侵入検知
D. 生体認証アクセス制御を容易にする指紋スキャナー
回答を見る
正解: C
質問 #32
ある組織の事業継続計画(BCP)の設計に関与したIS監査人が、計画の監査を担当することになった。IS監査人は次のことを行うべきである:
A. 任務を辞退する
B. 監査業務を完了した後、利益相反の可能性があることを経営陣に報告する。
C. 業務を開始する前に、利益相反の可能性があることを事業継続計画(BCP)チームに知らせる。
D. 任務を開始する前に、利益相反の可能性を経営陣に伝える。
回答を見る
正解: C
質問 #33
ラン・トゥ・ランの合計は、アプリケーション処理のどの段階を通してデータを検証できるか?
A. 初期
B. 様々な
C. 最終
D. 出力
回答を見る
正解: D
質問 #34
ある組織が、ビジネス目標を達成するために基幹業務システム(ERP)アプリケーションを導入している。次のうち、プロジェクトがプロジェクト計画に従って進行し、期待される結果を確実に出すために、プロジェクトを監督する第一義的な責任は誰にあるか?
A. プロジェクト・スポンサー
B. システム開発プロジェクトチーム(SPDT)
C. プロジェクト運営委員会
D. ユーザープロジェクトチーム(UPT)
回答を見る
正解: A
質問 #35
正文 人事部の副社長が、前年度の給与の過払いを特定するために監査を要求してきました。この状況で使用する監査手法として、最も適切なものはどれか。
A. テストデータ
B. 汎用監査ソフト
C. 統合試験施設
D. 組み込み監査モジュール
回答を見る
正解: B
質問 #36
あるIS監査人が、最近さまざまなプロバイダーにアウトソーシングされたIT構造と活動をレビューするよう命じられた。IS監査人が最初に判断すべきはどれか。
A. すべての契約に監査条項があること
B. 各契約の SLA が適切な KPI によって実証されていること。
C. プロバイダーの契約上の保証が、組織のビジネス・ニーズをサポートしていること。
D. 契約終了時、各アウトソーサーは新規アウトソーサーへのサポートを保証すること。
回答を見る
正解: A
質問 #37
統制自己評価(CSA)の主な利点はどれか。
A. 経営目標を支える内部統制の経営者の所有権を強化する。
B. 評価結果が外部監査のインプットとなる場合、監査費用は削減される。
C. 内部業務担当者が統制のテストに従事するため、不正検知が向上する。
D. 内部監査人は、アセスメントの結果を活用することで、コンサルティング・アプローチに移行することができます。
回答を見る
正解: B
質問 #38
BCPとDRPの主な目的はどれか。
A. 人命を守る
B. 事業中断のリスクと影響を軽減するために
C. 事業中断のリスクと影響を排除するために
D. 事業中断のリスクと影響の移転
回答を見る
正解: A
質問 #39
リスクベースの監査戦略を策定する際、IS監査人はリスクアセスメントを実施し、以下を確認する必要がある:
A. リスクを軽減するために必要な管理策が整備されている。
B. 脆弱性と脅威の特定
C. 監査リスクを考慮する
D. ギャップ分析は適切である。
回答を見る
正解: B
質問 #40
次のうち、顧客データウェアハウスをオフショアにアウトソーシングするのではなく、社内に残すべきだと最も考えられるのはどれですか?
A. 時差がITチーム間のコミュニケーションに支障をきたす可能性
B. 初年度の通信費はかなり高くなる可能性がある。
C. 個人情報保護法は、国境を越えた情報の流れを妨げる可能性がある。
D. ソフトウェア開発には、より詳細な仕様が必要な場合がある。
回答を見る
正解: B
質問 #41
次のITガバナンスのベストプラクティスのうち、戦略的アライメントを向上させるものはどれですか?
A. サプライヤーとパートナーのリスク管理
B. 顧客、製品、市場、プロセスに関する知識ベースが整っている。
C. ビジネス情報の作成と共有を容易にする仕組みが提供されている。
D. 経営トップは、ビジネスと技術的要請の間を取り持つ。
回答を見る
正解: D
質問 #42
住所フィールドの重複検索に最も適しているのはどれですか?
A. テキスト検索フォレンジック・ユーティリティ・ソフトウェア
B. 汎用監査ソフト
C. 生産性監査ソフトウェア
D. マニュアルレビュー
回答を見る
正解: A
質問 #43
情報システムがユーザーのニーズを満たせない最も一般的な理由は何でしょうか?最も適切な答えを選びなさい。
A. 資金不足
B. システム要件定義時の不十分なユーザー参加
C. システム要件定義における上級管理職の不十分な参加
D. 不十分なIT戦略計画
回答を見る
正解: A
質問 #44
新規ITプロジェクトの優先順位付けに最も適しているのはどれですか?
A. 内部統制自己評価(CSA)
B. 情報システム監査
C. 投資ポートフォリオ分析
D. 事業リスク評価
回答を見る
正解: D
質問 #45
外部からの攻撃から最高レベルのプロテクションを提供するためには、どのような対策を講じればよいのだろうか?
A. ファイアウォールを要塞ホストの背後にあるスクリーンされたサブネットのスクリーンされたホストとして構成することにより、境界ネットワークの保護をレイヤー化する。
B. ファイアウォールをルーター背後のスクリーンホストとして設定する
C. ファイアウォールを保護する要塞ホストとして設定する
D. 外部ホストから内部ホストへのVPNアクセスを促進する2つのロードシェアリングファイアウォールを設定する
回答を見る
正解: D
質問 #46
ある電子送金(EFT)システムの構造をレビューする際、IS監査人は、技術的インフラストラクチャーが、他国のプロバイダーにアウトソーシングされた集中処理スキームに基づいていることを確認した。この情報に基づき、IS監査人が主に懸念すべき結論はどれか。
A. 法的管轄権に関する問題がある可能性がある。
B. 海外にプロバイダーを持つことは、将来の監査で過大なコストを発生させる。
C. 距離が離れているため、監査プロセスは難しい。
D. 異なる監査規範が存在する可能性がある
回答を見る
正解: D
質問 #47
サービスがアウトソーシングされた場合、ISマネジメントが行うべき最も重要な機能はどれか。
A. プロバイダーへの請求書の確実な支払い
B. プロバイダーとのシステム設計への参加
C. プロバイダーの料金再交渉
D. アウトソーシング・プロバイダーのパフォーマンス監視
回答を見る
正解: B
質問 #48
セキュリティアーキテクチャを策定するとき、最初に実行すべき手順はどれか。
A. セキュリティ手順の策定
B. セキュリティポリシーの定義
C. アクセス制御方法の指定
D. 役割と責任の明確化
回答を見る
正解: D
質問 #49
オフサイト処理施設は、簡単に識別できることがスムーズな復旧に役立つため、外部から簡単に識別できる必要があります。真か偽か?
A. その通り
B. 偽
回答を見る
正解: B
質問 #50
鍵の検証は、それを確実にするための最善のコントロールのひとつである:
A. データが正しく入力されている
B. 許可された暗号鍵のみが使用される。
C. 入力が許可されている
D. データベースのインデックス作成が適切に行われている
回答を見る
正解: A
質問 #51
入力データを出現率にマッチさせるデータ検証エディットコントロールとは何ですか?ベストアンサーを選んでください。
A. 精度チェック
B. 完全性チェック
C. 合理性チェック
D. 冗長検査
回答を見る
正解: B
質問 #52
経営陣がITとビジネスの整合性を達成するのを支援するために、IS監査人は以下の使用を推奨すべきである:
A. コントロールの自己評価
B. ビジネスインパクト分析
C. ITバランススコアカー
D. ビジネス・プロセス・リエンジニアリング
回答を見る
正解: D
質問 #53
エキスパート・システムの知識ベースは、アンケートを用いてユーザーを一連の選択肢に導き、結論に到達させるものとして知られている:
A. ルール
B. 決定木
C. セマンティック・ネット
D. データフロー図
回答を見る
正解: A
質問 #54
次のうち、脆弱性を悪用して組織やその資産に損失や損害を与えるものはどれか?
A. 暴露
B. 脅威
C. 危険
D. 不十分な管理
回答を見る
正解: D
質問 #55
次のBESTのうち、マントラップまたはデッドマン・ドアを特徴づけるものはどれか。
A. モニター付き両開き玄関システム
B. モニター付きターンテーブル入場システム
C. モニター付き出入口システム
D. 入ってから出ることができない一方通行のドア。
回答を見る
正解: A
質問 #56
エンタープライズ製品リエンジニアリング(EPR)ソフトウェアのインストールに必要な文書について、次のうち最も適切なものはどれですか?
A. 特定の開発のみ
B. ビジネス要件のみ
C. 設置の全段階を文書化すること。
D. 顧客固有の文書を作成する必要はない
回答を見る
正解: B
質問 #57
IS監査を実施する際、最も懸念されるのはどれか。
A. ユーザーがデータベースを直接修正する能力
B. ユーザーがデータベースにクエリを送信する機能
C. データベースを間接的に変更するユーザーの能力
D. ユーザーがデータベースを直接閲覧する機能
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: