すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

包括的なCISA試験問題と解答、公認情報システム監査人|SPOTO

模擬試験は、CISA認定試験の準備をするときに、多くの利点がある不可欠なツールです。模擬試験によって、受験者は実際の試験問題の形式、タイミング、難易度に慣れることができます。模擬試験で練習することによって、受験者は自分の長所と短所を確認し、それに応じて学習方法を調整することができます。また、模擬試験は、各問題に適切な時間を配分することを学ぶため、時間管理能力の向上にも役立ちます。さらに、模擬テストでは、パフォーマンスに関するフィードバックが即座に得られるため、さらに注意が必要な分野が浮き彫りになり、継続的な学習努力の指針となります。SPOTOを通じてCISA試験の総合的な問題と解答にアクセスすることで、受験者は試験への準備態勢を強化し、合格の可能性を高めることができます。
他のオンライン試験を受ける

質問 #1
アンケートを使って、ユーザーを一連の選択肢に導き、結論に到達させるものは何か?
A. 論理木
B. 決定木
C. 決定アルゴリズム
D. 論理アルゴリズム
回答を見る
正解: B
質問 #2
インターネット攻撃に対する検知・抑止コントロールとしてよく使われるのはどれか。
A. ハニーポット
B. CCTV
C. VPN
D. VLAN
回答を見る
正解: B
質問 #3
コールバックシステムとは何ですか?
A. ダイアルイン接続に失敗した場合、リモートアクセスサーバーが直ちに所定の番号にユーザーをコールバックするリモートアクセスシステムである。
B. リモート・アクセス・システムであり、最初の接続に失敗した場合、ユーザーのアプリケーションが自動的にリモート・アクセス・サーバーにリダイヤルする。
C. これはリモートアクセス制御であり、ユーザーは最初にダイヤルアップアクセスでネットワークシステムに接続するが、最初の接続はサーバーによって切断され、その後、サーバーの設定データベースに保存されている所定の番号でユーザーにダイヤルバックする。
D. これはリモートアクセス制御であり、ユーザーは最初にダイヤルアップアクセスでネットワークシステムに接続し、サーバーによって最初の接続が切断されるだけである。
回答を見る
正解: B
質問 #4
監査を計画する際には、リスクの評価を行う必要がある:
A. 監査が重要な項目をカバーするという合理的な保証。
B. 監査業務において重要な項目がカバーされる確実な保証。
C. すべての項目が監査でカバーされるという合理的な保証。
D. 監査作業中にすべての項目がカバーされるという十分な保証。
回答を見る
正解: B
質問 #5
データベース管理者は以下の責任を負う:
A. データの所有権を定義する。
B. データ辞書の運用基準を確立する。
C. 論理データベースと物理データベースを作成する
D. データの完全性とセキュリティを確保するための基本ルールを確立する。
回答を見る
正解: A
質問 #6
TCP/IPモデルにおける「レイヤ-プロトコル」マッピングで誤っているのはどれか?
A. アプリケーション層 - NFS
B. トランスポート層 - TCP
C. ネットワーク層 - UDP
D. LANまたはWANインターフェース層 - ポイント・ツー・ポイント・プロトコル
回答を見る
正解: B
質問 #7
ファイアウォール・ポリシーを作成する最初のステップはどれですか?
A. アプリケーションを保護する方法の費用便益分析
B. 外部からアクセスされるネットワークアプリケーションの特定
C. 外部からアクセスされるネットワークアプリケーションに関連する脆弱性の特定
D. 保護方法を示すアプリケーション・トラフィック・マトリックスの作成
回答を見る
正解: D
質問 #8
事業継続における次の用語のうち、災害発生後にすべての重要なシステムをオンラインに戻すために必要な最大許容時間はどれか。
A. RPO
B. RTO
C. WRT
D. MTD
回答を見る
正解: A
質問 #9
ITガバナンスの責任は、IT部門が負うべきである:
A. IT戦略委員会
B. 最高情報責任者(CIO)。
C. 監査委員会
D. 取締役会。
回答を見る
正解: A
質問 #10
次のうち、光の最小の「粒」である光子の特性と、その発生・伝播・検出を支配する物理法則を実用化した暗号はどれか。
A. 量子暗号
B. 楕円曲線暗号 (ECC)
C. 対称鍵暗号
D. 非対称鍵暗号
回答を見る
正解: A
質問 #11
ある電子送金(EFT)システムの構造をレビューする際、IS監査人は、技術的インフラストラクチャーが、他国のプロバイダーにアウトソーシングされた集中処理スキームに基づいていることを確認した。この情報に基づき、IS監査人が主に懸念すべき結論はどれか。
A. 法的管轄権に関して疑問があるかもしれない。
B. 海外にプロバイダーがいると、将来の監査で過剰なコストがかかる。
C. 遠距離のため、監査は難しい。
D. 異なる監査規範が存在する可能性がある。
回答を見る
正解: D
質問 #12
データウェアハウスから生成されるメタデータの品質は、ウェアハウスの設計において_______である。
A. データが異種データ環境に由来するため、しばしば判断が難しい。
B. 最も重要な考慮事項
C. ウェアハウスされたデータベースの品質に依存しない
D. データウェアハウスの内容は二の次
回答を見る
正解: D
質問 #13
ワーム」の特徴として最も適切なものはどれか?
A. 単独で実行可能で、電子メールなどのキャリアプログラムの助けを借りずに伝播する悪意のあるプログラム。
B. プログラムが繰り返しデータをダンプする原因となるプログラミングコードのエラー
C. 電子メールなどのキャリアプログラムの支援を必要とする悪意のあるプログラム
D. スクリーンセーバーやマクロ機能付きWord文書など、一般的なアプリケーションを装った悪意のあるプログラム
回答を見る
正解: A
質問 #14
IS監査人は、ISポリシーに従い、終了したユーザのIDが終了後90日以内に無効化されていることを発見した。IS監査人は以下を行うべきである:
A. ISポリシーに記載された期間内に無効化が行われるため、コントロールが効果的に機能していることを報告する。
B. ユーザーのアクセス権が必要性に応じて付与されていることを検証する。
C. 終了時にユーザーIDの無効化を確実にするために、ISポリシーの変更を推奨する。
D. 終了したユーザーのアクティビティログを定期的にレビューすることを推奨する。
回答を見る
正解: A
質問 #15
ビジネスプロセスが再設計された場合は常に、IS監査人は、削除された可能性のある統制や、ビジネスプロセスの変更後に効果的に機能しなくなる可能性のある統制の影響を識別し、定量化しようとする。真か偽か?
A. その通り
B. 偽
回答を見る
正解: C
質問 #16
最初の調査の後、IS 監査人は、不正が存在する可能性があると考える理由がある。IS監査人は、次のことを行うべきである:
A. 調査が正当化されるかどうかを判断するための活動を拡大する。
B. 監査委員会に問題を報告する。
C. 不正の可能性を経営トップに報告し、どのような対応を望むか尋ねる。
D. 外部の法律顧問と相談し、取るべき行動を決定する。
回答を見る
正解: C
質問 #17
次のうち、統制自己評価(CSA)アプローチの属性はどれか。
A. 幅広い利害関係者の参加
B. 監査人は主要な管理分析者である。
C. 限定的な従業員の参加
D. 政策主導
回答を見る
正解: B
質問 #18
ライブラリ制御ソフトウェアは、ソースコードを次のように制限する:
A. 読み取り専用アクセス
B. 書き込み専用アクセス
C. フルアクセス
D. 読み書きアクセス
回答を見る
正解: C
質問 #19
TCP/IPプロトコルスイートのOSIトランスポート層は、信頼性の高い通信を保証するためにどのようなプロトコルを提供していますか?
A. 非連結指向プロトコル
B. コネクション指向プロトコル
C. セッション指向プロトコル
D. 非セッション指向プロトコル
回答を見る
正解: A
質問 #20
次のPBX機能のうち、複数のデバイス間で内線を共有し、一度に1つのデバイスだけが内線を使用できるようにする機能はどれですか?
A. 転送電話
B. プライバシーポリシー
C. テナント
D. ボイスメール
回答を見る
正解: B
質問 #21
ソフトウェア開発チームに要求仕様を提供する最終的な責任は誰にあるのか?
A. プロジェクト・スポンサー
B. プロジェクト・メンバー
C. プロジェクトリーダー
D. プロジェクト運営委員会
回答を見る
正解: C
質問 #22
次の記述のうち、IPSecプロトコルのトンネルモードとトランスポートモードの違いを正しく説明しているものはどれか。
A. トランスポートモードではESPは暗号化され、トンネルモードではESPとそのヘッダーは暗号化される。
B. トンネルモードではESPは暗号化され、トランスポートモードではESPとそのヘッダーは暗号化される。
C. どちらのモード(トンネルモードとトランスポートモード)でも、ESPとそのヘッダーは暗号化される。
D. ESPまたはAHを使用する場合、暗号化は提供されない。
回答を見る
正解: A
質問 #23
アプリケーション・ベンダーとの契約において、ソース・コード・エスクローを要求する条項がなぜ重要なのか?
A. システム開発環境と実稼働環境を分離する
B. 著作権紛争から組織を守る
C. 必要なときに十分なコードを利用できるようにする
D. アプリケーション・ベンダーが倒産してもソース・コードが利用できるようにする。
回答を見る
正解: A
質問 #24
なぜWAPゲートウェイは、メッセージの機密性を強制するコントロールを監査・テストする際に、IS監査人にとって重大な懸念とレビューが必要なコンポーネントなのか?
A. WAPはデフォルトで設定されていることが多いため、安全ではありません。
B. WAPは無線トラフィックの暗号化が弱い。
C. WAPは、ワイヤレスTLSからインターネットSSLへのプロトコル変換ゲートウェイとして機能する。
D. WAPは多くの場合、重要なITシステムとのインターフェースとなる。
回答を見る
正解: A
質問 #25
極めて時間的制約のあるトランザクション処理に許容されるメカニズムとは何か?
A. オフサイト・リモート・ジャーナリング
B. 電子保管庫
C. シャドウファイル処理
D. ストレージエリアネットワーク
回答を見る
正解: B
質問 #26
IS監査人は通常、直接収集した証拠をより信頼する。そのような証拠の例は何ですか?
A. 個人的な観察によって収集された証拠
B. 組織のセキュリティ管理者が提供するシステムログから収集した証拠
C. 社内スタッフから集めたアンケートによる証拠
D. 組織のIT管理部門が提供するトランザクション・レポートを通じて収集された証拠
回答を見る
正解: B
質問 #27
なぜIS監査人は組織図をレビューするのか?
A. 個人の責任と権限を最適化する
B. 個人の責任と権限を管理する
C. 個人の責任と権限をよりよく理解する
D. プロジェクト・スポンサーを特定する
回答を見る
正解: A
質問 #28
ある組織の管理者は、セキュリティ意識向上プログラムを確立することを決定した。次のうち、最も可能性の高いものはどれですか。
A. インシデントを報告するための侵入検知システムの活用
B. すべてのソフトウェアへのアクセスにパスワードの使用を義務付ける。
C. 各ユーザーの行動を追跡する効率的なユーザー・ログ・システムを導入する。
D. すべての現従業員および新従業員に定期的に提供される研修
回答を見る
正解: C
質問 #29
適切な職務分掌により、システムアナリストが品質保証機能を果たすことは禁止されている。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #30
トランザクションジャーナルは、端末からの不正な___________(空欄に記入)を検出するために必要な情報を提供する。
A. 削除
B. 入力
C. アクセス
D. 重複
回答を見る
正解: A
質問 #31
キャパシティ・モニタリング・ソフトウェアを使用して使用パターンと傾向を監視することは、経営陣にとってどのようなメリットがあるのでしょうか?
A. このソフトウェアは、現在の使用状況に基づいてネットワークトラフィックの能力を動的に再調整することができます。
B. このソフトウェアは、経営陣が本当に感心するような素晴らしいレポートを作成します。
C. リソースを適切に配分し、業務の継続的な効率化を図ることができる。
D. 経営陣が資源を適切に配分し、業務の継続的な効率化を図ることができる。
回答を見る
正解: D
質問 #32
ある IS 監査人が、支払計算を扱うシステムの修正に関するテスト結果を評価した。監査人は、計算の50パーセントが所定の合計と一致しないことを発見した。監査の次のステップとして、最も可能性が高いのはどれか。
A. 誤っている計算のさらなるテストを設計する。
B. 検査結果が不正確になる原因となった可能性のある変数を特定する。
C. テストケースのいくつかを調べ、結果を確認する。
D. 結果を文書化し、調査結果、結論、推奨事項の報告書を作成する。
回答を見る
正解: B
質問 #33
次のうち、洗練されたコンピューターベースのスイッチで、実質的に組織内の小規模な電話会社と考えることができるものはどれか。
A. プライベート・ブランチ・エクスチェンジ
B. 仮想ローカルエリアネットワーク
C. ボイスオーバーIP
D. ダイヤルアップ接続
回答を見る
正解: B
質問 #34
各データセグメントの末尾に特別に計算されたビットを付加することで、伝送エラーを検出できるのはどれか?
A. 冗長性チェック
B. 完全性チェック
C. 精度チェック
D. パリティチェック
回答を見る
正解: B
質問 #35
IS監査人は、システム開発プロジェクトの機能要件を注意深くレビューし、プロジェクトがそのように設計されていることを確認すべきである:
A. ビジネス目標を達成する
B. データ・セキュリティの強化
C. 文化的に実現可能であること。
D. 財政的に可能であること
回答を見る
正解: A
質問 #36
次のPBX機能のうち、着信コールを次の利用可能なエージェントに分配するか、またはエージェントが利用可能になるまで保留にするようにPBXを設定できるものはどれですか?
A. 自動コール分配
B. 転送電話
C. テナント
D. ボイスメール
回答を見る
正解: C
質問 #37
誰が、IS プログラム、データ、機器に適切な物理的・論理的セキュリ ティを提供する責任を負うのか。
A. データ所有者
B. データ利用者
C. データ管理者
D. セキュリティ管理者
回答を見る
正解: A
質問 #38
データ・ユーザーのアクセスを制限し、監視する責任は誰にあるのか。
A. データ所有者
B. データ利用者
C. データ管理者
D. セキュリティ管理者
回答を見る
正解: D
質問 #39
大規模な事業中断のリスクと影響を軽減する目的で、災害復旧計画は、復旧に必要な期間と復旧に関連するコストを削減するよう努めるべきである。DRPは、インシデント発生前後の運用コストを増加させるが、余分なコストは、復旧コストとビジネス影響コストの削減によって相殺される。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #40
次のうち、通常、最高セキュリティ責任者(CSO)の責務はどれか。
A. セキュリティポリシーの定期的な見直しと評価
B. ユーザーアプリケーションとソフトウェアのテストと評価の実施
C. ITリソースへのユーザーアクセスの付与と取り消し
D. データとアプリケーションへのアクセスを承認する
回答を見る
正解: A
質問 #41
システムのデータ入力前または入力中にデータが不正に変更されることを特徴とする最良のものはどれか。
A. データ・ディドゥリング
B. スキミング
C. データの破損
D. サラミ攻撃
回答を見る
正解: A
質問 #42
IS監査人がネットワークオペレーティングシステムの監査を行っている。IS監査人が確認すべきユーザー機能はどれか。
A. オンライン・ネットワーク・ドキュメンテーションの利用可能性
B. リモートホストへの端末アクセスのサポート
C. ホスト間のファイル転送とユーザー間通信の処理
D. 業績管理、監査、統制
回答を見る
正解: A
質問 #43
アプリケーションの統制のレビューを行うIS監査人は、以下を評価する:
A. ビジネスプロセスを満たすアプリケーションの効率性。
B. 発見された暴露の影響。
C. アプリケーションが提供するビジネスプロセス
D. アプリケーションの最適化
回答を見る
正解: D
質問 #44
ネットワーク性能に関する次の用語のうち、情報の受信側におけるパケットの到着時間のばらつきを指すものはどれか。
A. 帯域幅
B. スループット
C. 遅延
D. ジッター
回答を見る
正解: C
質問 #45
データ編集は処理の前に実行され、次のどれに該当するか?
A. 抑止力の完全性コントロール
B. 探偵の完全性管理
C. 是正完全性管理
D. 予防的完全性管理
回答を見る
正解: B
質問 #46
なぜIS監査人はシステムログを頻繁に確認するのか?
A. パスワード詐称の証拠をつかむには
B. データコピー活動の証拠を得る
C. ユーザーまたはプログラムによるデータへの不正アクセスの有無を判断する。
D. パスワード共有の証拠をつかむ
回答を見る
正解: D
質問 #47
あるIS監査人が、ある組織の財務部門とマーケティング部門が作成した製品収益性に関する報告書の結果が異なっていることを指摘した。さらに調査を進めると、両部門が使用している製品の定義が異なっていることが判明した。IS監査人は何を推奨すべきか?
A. 本番リリース前に、すべてのレポートについてユーザー受入テスト(UAT)を実施する。
B. 組織的なデータガバナンスの実施
C. レポート作成には標準的なソフトウェアツールを使用する。
D. 新しい報告書の要件に関する経営陣のサインオフ
回答を見る
正解: C
質問 #48
リスクベースの監査戦略を策定する際、IS監査人はリスクアセスメントを実施し、以下を確認する:
A. リスクを軽減するために必要なコントロールが実施されている。
B. 脆弱性と脅威を特定する。
C. 監査リスクを考慮する。
D. ギャップ分析が適切である。
回答を見る
正解: A
質問 #49
システム開発プロジェクトとその成果であるシステムの所有権は誰が引き受けるのか?
A. ユーザー管理
B. プロジェクト運営委員会
C. ITマネジメント
D. システム開発者
回答を見る
正解: B
質問 #50
組織のITプロジェクト・ポートフォリオをレビューするIS監査人の主な検討事項は、以下のとおりである:
A. IT予算
B. 既存のIT環境
C. ビジネスプラン
D. 投資計画
回答を見る
正解: B
質問 #51
問題を解決しようとする際、多くの変数を考慮する能力があるため、不正を発見するのに効果的なのはどれか?
A. エキスパート・システム
B. ニューラルネットワーク
C. 統合同期システム
D. マルチタスク・アプリケーション
回答を見る
正解: A
質問 #52
暗号化のオーバーヘッドとコストを最も増大させるものは何か?
A. 長い共通暗号鍵
B. 長い非対称暗号鍵
C. 長いAES(Advance Encryption Standard)キー。
D. 長いデータ暗号化標準(DES)鍵
回答を見る
正解: C
質問 #53
次のうち、IS監査人が最も懸念するのはどれか。
A. ネットワークへの攻撃が成功したことを報告しなかった場合。
B. ネットワークへの攻撃の失敗
C. ネットワークへの攻撃成功からの回復の失敗
D. ネットワークへの攻撃が成功したことを検知できない。
回答を見る
正解: A
質問 #54
ユーザー受け入れのためのテスト計画は、いつ作成すべきでしょうか?
A. システム開発プロジェクトの要件定義フェーズでは
B. システム開発プロジェクトの実現可能性段階において
C. システム開発プロジェクトの設計段階では
D. システム開発プロジェクトの開発段階では
回答を見る
正解: A
質問 #55
自動化されたシステムにおいて、費用対効果の高いコントロールを実施する責任は誰にあるのか?
A. セキュリティ・ポリシー管理者
B. 事業部経営
C. 上級管理職
D. 取締役会
回答を見る
正解: A
質問 #56
リスク分析を実施する過程で、IS 監査人は脅威と潜在的な影響を特定した。次に、IS監査人は次のことを行うべきである:
A. 経営陣が使用するリスク評価プロセスを特定し、評価する。
B. 情報資産とその基盤となるシステムを特定する。
C. 経営陣への脅威と影響を開示する。
D. 既存のコントロールを特定し、評価する。
回答を見る
正解: A
質問 #57
次のマルウェアのうち、ファイルマルウェアが自分自身を付加するのと同じように、自分自身の一部をファイルに付加することで、技術的に騙すマルウェアはどれか?
A. スキャナー
B. アクティブモニター
C. 免疫剤
D. 行動ブロッカー
回答を見る
正解: B
質問 #58
元栓から放水された消火用水が、施設内の各所に設置された乾式配管を経由して放水され、火災を抑制する消火設備とはどのようなものですか?
A. 乾式スプリンクラーシステム
B. 散水システム
C. ウェット・パイプ・システム
D. ハロン散水システム
回答を見る
正解: D
質問 #59
単一障害点、あるいは共通の災害の脆弱性を最小限に抑えるにはどうすればよいか?
A. 現地に冗長システムとアプリケーションを導入することで
B. リソースを地理的に分散させる
C. データのバックアップを耐火金庫に保管する。
D. 一般的に認識されている災害に対するBCPおよびDRP文書を作成することによって
回答を見る
正解: B
質問 #60
IS監査人は、以下の場合に、判断(非統計)サンプリングではなく、統計的サンプリングを使用すべきである:
A. 誤りの確率を客観的に定量化しなければならない。
B. 監査人はサンプリングリスクを回避したい。
C. 一般的な監査ソフトは利用できない。
D. 許容エラー率は決定できない。
回答を見る
正解: C
質問 #61
IT プロセスのセキュリティ監査中に、IS 監査人が、セキュリティ手順が文書化されていないことを発見した。IS 監査員は次のことを行うべきである:
A. 手順書を作成する。
B. 監査を打ち切る。
C. コンプライアンス・テストの実施
D. 既存のプラクティスを特定し、評価する。
回答を見る
正解: A
質問 #62
電子メールサービスに使用されるプロトコルはどれか。
A. DNS
B. FTP
C. SSH
D. SMTP
回答を見る
正解: D
質問 #63
IS監査人が、IS部門の短期計画に最も関連すると考えるものはどれか。
A. リソースの割り当て
B. 技術の進歩に対応する
C. 統制の自己評価の実施
D. ハードウェアのニーズの評価
回答を見る
正解: B
質問 #64
IS 監査員が、直近の 10 件の「新規ユーザー」フォームが正しく承認されているかどうかを判断するため、ア プリケーションへのアクセスをレビューしている。これはその例である:
A. 変数サンプリング。
B. 実質的なテスト
C. コンプライアンス・テスト
D. ストップ・オア・ゴー・サンプリング
回答を見る
正解: B
質問 #65
センサー/読み取り機に入力された磁気または埋め込みチップベースのプラスチックカードキーまたはトークンを使用してアクセスするロックは、次のうちどれですか?
A. ドアロックのボルト締め
B. コンビネーションドアロック
C. 電子ドアロック
D. 生体認証ドアロック
回答を見る
正解: A
質問 #66
情報資産に対する適切なセキュリティ対策を維持する責任は誰にあるのか。
A. データとシステムの所有者
B. データとシステムのユーザー
C. データとシステムの管理者
D. データ・システム監査人
回答を見る
正解: B
質問 #67
IS監査人の決定と行動は、次のどのリスクに最も影響を与える可能性が高いか?
A. 固有
B. 検出
C. コントロール
D. ビジネス
回答を見る
正解: B
質問 #68
複数の重要なサーバーのIS監査において、IS監査人は監査証跡を分析して、ユーザーまたはシステムの動作における潜在的な異常を発見したいと考えている。そのタスクを実行するのに最も適しているツールはどれか。
A. CASEツール
B. 組み込みデータ収集ツール
C. 発見的スキャンツール
D. 傾向/変動検出ツール
回答を見る
正解: C
質問 #69
IS監査人が、従業員による侵入の可能性がある企業ネットワークを評価している。次の調査結果のうち、IS監査人が最も懸念すべきものはどれですか?
A. ネットワークに接続されている外部モデムがいくつかある。
B. ユーザーはデスクトップにソフトウェアをインストールできる。
C. ネットワークの監視は非常に限られている。
D. 多くのユーザーIDは同じパスワードを持っています。
回答を見る
正解: D
質問 #70
は、ITガバナンスの中で、機能性、信頼性、セキュリティの最終的な責任を負っています。
A. データ管理者
B. 取締役会および執行役員
C. ITセキュリティ管理
D. 事業部マネージャー
回答を見る
正解: A
質問 #71
ITフォレンジック監査の主な目的は以下の通りである:
A. 企業の不正行為に関する調査に参加すること。
B. システムの不正の後に組織的に証拠を収集すること。
C. 組織の財務諸表の正しさを評価する。
D. 犯罪行為があったと判断するため。
回答を見る
正解: B
質問 #72
マルウェア対策に関する次の記述のうち、誤っているものはどれか。
A. 2
B. 3
C. 2と3
D. 選択肢のどれにも当てはまらない
回答を見る
正解: A
質問 #73
次のサンプリング方法のうち、適合性を試験する際に最も有用なものはどれか。
A. 属性サンプリング
B. 変数サンプリング
C. 層別平均
D. 差分推定
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: