すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA模擬試験&学習教材, 情報システム監査人|SPOTO

SPOTOのプレミアム模擬試験と学習教材でCISA試験を制覇しましょう!公認情報システム監査人になるには、高品質のリソースを使用して広範な準備が必要です。SPOTO倶楽部は数千の現実的な試験問題と解答を含む総合的な試験資料を提供し、あなたが知識のギャップを識別するのに役立ちます。時代遅れの試験問題集と違って、SPOTOの模擬試験は定期的にアップデートされる最新の試験内容を含んでいます。SPOTOの模擬試験問題集は時代遅れの試験問題集とは違って、定期的にアップデートされる最新の試験内容です。試験シミュレーターは実際の試験雰囲気を再現して、あなたは時間管理能力を身につけることができます。今すぐ無料テストを開始し、世界中のIT専門家が優れた試験準備と模擬試験でSPOTOを信頼する理由を体験してください。

他のオンライン試験を受ける

質問 #1
組織の情報セキュリティプログラムの成熟度を示す最も適切な証拠はどれか。
A. 報告された事件の数は増えている。
B. 情報セキュリティ部門は、セキュリティ運用を積極的に監視している。
C. 報告件数は減少している。
D. ITセキュリティ担当者は、厳格な技術的セキュリティ管理を実施している。
回答を見る
正解: B
質問 #2
ハブは接続する装置である:
A. 異なるプロトコルを使用している2つのLAN。
B. WAN付きLAN
C. LANとメトロポリタン・エリア・ネットワーク(MAN)。
D. 1つのLANの2つのセグメント。
回答を見る
正解: A
質問 #3
次のアプレット侵入問題のうち、組織に最も大きな混乱リスクをもたらすものはどれか。
A. クライアントマシンにウイルスを感染させるプログラム
B. アプレットはキー入力を記録し、したがってパスワードも記録する。
C. クライアントのハードドライブ上のファイルを読み取るダウンロードされたコード。
D. クライアントマシンから接続を開くアプレット
回答を見る
正解: B
質問 #4
機能的な謝辞が使われている:
A. EDIトランザクションの監査証跡として。
B. IS部門を機能的に説明する。
C. ユーザーの役割と責任を文書化する。
D. アプリケーション・ソフトウェアの機能記述として
回答を見る
正解: C
質問 #5
次のうち、ユーザーやビジネス要件の変化に合わせて継続的に更新できるプロトタイプを使用しているのはどれですか?
A. PERT
B. 迅速なアプリケーション開発(RAD)
C. ファンクションポイント分析(FPA)
D. ガント
回答を見る
正解: D
質問 #6
事業継続における次の用語のうち、許容できない結果を引き起こすことなく、ビジネスプロセスが中断される可能性のある総時間を定義したものはどれか。
A. RPO
B. RTO
C. WRT
D. MTD
回答を見る
正解: B
質問 #7
システム開発において、ユーザー受入テスト計画は通常、次のどのフェーズで作成されるでしょうか?
A. フィージビリティ・スタディ
B. 要件定義
C. 実施計画
D. 実施後のレビュー
回答を見る
正解: B
質問 #8
IS 監査人は、あるアプリケーションのユーザに対する承認プロセスの欠如を指摘した。IS監査人の主な関心事は、以下のとおりです:
A. 複数の個人が特定のユーザーであると主張できる。
B. ユーザーに割り当てられた機能を制限する方法がない。
C. ユーザーアカウントは共有できる。
D. ユーザーには知る必要のある特権があります。
回答を見る
正解: B
質問 #9
IS監査人は、ISマネジメントから、組織が最近ソフトウェア能力成熟度モデル(CMM)の最高レベルに達したと聞かされた。その組織が最も最近追加したソフトウェア品質プロセスは次のとおりである:
A. 継続的な改善。
B. 定量的な品質目標
C. 文書化されたプロセス。
D. 特定のプロジェクトに合わせたプロセス。
回答を見る
正解: C
質問 #10
A.IS監査人は、運用データベースの定期的なバックアップに以前より時間がかかっていることを観察している。運用データベースのバックアップとリカバリ時間を短縮するために、最も効果的な方法はどれか。データベース技術を活用して効率化を図る
B. 固体記憶装置(SSD)メディアの使用
C. 毎週のフルバックアップと毎日の差分バックアップの組み合わせの必要性
D. データ保持ポリシーに従った履歴データのアーカイブ
回答を見る
正解: A
質問 #11
現在進行中のサービス妨害(DoS)攻撃に対応する場合、組織が最初にとるべき行動は次のとおりである:
A. サービスの復元
B. 影響を最小限に抑える
C. 攻撃経路の分析
D. 損傷を調査する
回答を見る
正解: D
質問 #12
コンポーネント・ベースの開発手法の最大の利点は、次の点にある:
A. 無制限にさまざまなデータ型を管理する能力。
B. 複雑な関係をモデル化するための規定。
C. 変化する環境の要求に応える能力。
D. 複数の開発環境のサポート。
回答を見る
正解: A
質問 #13
データベース・サーバーの監査において、最も重大な被ばくはどれか?
A. 管理者アカウントのパスワードに有効期限がない
B. データベースのデフォルトのグローバルセキュリティ設定は変更されません。
C. 古いデータが削除されていない
D. データベースのアクティビティが完全に記録されていない
回答を見る
正解: C
質問 #14
意思決定支援システム(DSS):
A. は高度に構造化された問題を解くことを目的としている。
B. モデルの使用と、従来とは異なるデータアクセスや検索機能を組み合わせる。
C. は、ユーザーの意思決定アプローチにおける柔軟性を重視している。
D. 構造化された意思決定タスクのみをサポートする。
回答を見る
正解: A
質問 #15
IS監査人が不適切なテスト手順を使用し、実際にエラーが存在するにもかかわらず、重要なエラーは存在しないと結論づけた場合、どのようなリスクが生じるか。
A. 事業リスク
B. 検出リスク
C. 残留リスク
D. 内在的リスク
回答を見る
正解: A
質問 #16
あるIS監査人が、1日のある時間帯に、データウェアハウスのクエリパフォーマンスが著しく低下することを発見した。IS監査人がレビューする必要があるのは、次のどの管理でしょうか?
A. 永続的なテーブル・スペースの割り当て
B. コミットメントとロールバックの制御
C. ユーザースプールとデータベース制限制御
D. 読み書きアクセスログ制御
回答を見る
正解: B
質問 #17
従来のシステム開発ライフサイクル(SDLC)に対するラピッドアプリケーション開発(RAD)の最大の利点は、以下のとおりである:
A. ユーザーの関与を促進する。
B. 技術的な特徴を早期にテストできる。
C. 新システムへの移行を容易にする。
D. 開発期間を短縮する。
回答を見る
正解: A
質問 #18
開発プロジェクトの会議に招かれたIS監査人が、プロジェクトのリスクが文書化されていないと指摘した。IS監査人がこの問題を提起すると、プロジェクトマネジャーは、リスクを特定するには時期尚早であり、もしリスクがプロジェクトに影響を与え始めたら、リスクマネジャーを採用すると答える。IS監査人の適切な対応は、プロジェクトのこの時点でリスクを検討し、文書化し、コンティンジェンシープランを策定するために時間を費やすことの重要性を強調することである。
B. プロジェクトマネジャーはプロジェクトの結果に対して責任があるため、プロジェクトマネジャーの立場を受け入れる。
C. リスクマネジャーが任命された場合、一緒に働くことを申し出る。
D. プロジェクトの要件定義フェーズの完了時に、IS監査人がリスクのレビューを実施することをプロジェクトマネージャに通知する。
回答を見る
正解: B
質問 #19
ネットワーク攻撃の証拠を集めるために何ができるのか?
A. アクセス制御リスト(ACL)
B. 侵入検知システム(IDS)
C. シスログレポート
D. ウイルス対策プログラム
回答を見る
正解: D
質問 #20
ある事業部門は、規模の制約のため、オペレーションとプログラミングの間で望ましい職務分離を達成できない。IS監査人が特定することが最も重要なものはどれか。
A. 権限のないユーザーのコントロール
B. 補償コントロール
C. 業務の有効性に関する統制
D. その他の管理上の弱点
回答を見る
正解: A
質問 #21
第三者サービスプロバイダを監査するとき、IS監査人は次のどれに注意すべきか?
A. プログラムとファイルの所有権
B. 十分な注意と守秘義務、および災害発生時のサービス提供者のサービス継続能力に関する声明。
C. デュー・ケアに関する声明
D. プログラムおよびファイルの所有権、十分な注意と守秘義務に関する声明、および災害が発生した場合のサービス提供者のサービス継続能力。
回答を見る
正解: A
質問 #22
オンライントランザクション処理システムのデータベースにおいて、トランザクションの完全性が維持されるようにするデータベース管理はどれか。
A. 認証制御
B. データの正規化コントロール
C. 読み書きアクセスログの制御
D. コミットメントとロールバックの制御
回答を見る
正解: B
質問 #23
チェックデジットは、効果的な編集チェックである:
A. データ転記ミスの検出
B. データ転置と転記ミスの検出
C. データ転記、転写、置換エラーを検出する。
D. データ転置エラーを検出する
回答を見る
正解: C
質問 #24
分散環境におけるサーバー障害の影響を最小限に抑えるには、次のうちどれが最適ですか?
A. 冗長経路
B. クラスタリング
C. ダイヤルバックアップ回線
D. 待機電力
回答を見る
正解: B
質問 #25
IS監査人は、定量化できない脅威や潜在的な損失を用いてリスクを計算しようとしているため、リスク分析が常に可能とは限らない。この場合、_________________________リスクアセスメントがより適切である。空欄を埋めなさい。
A. 定量的、定性的
B. 定性的、定量的
C. 残留的;主観的
D. 定量的;主観的
回答を見る
正解: C
質問 #26
複数のリモートユーザーが、保護されたネットワークニュース転送プロトコル(NNTP)サーバーと通信できない。次のうち、最も可能性の高い原因は次のとおりです:
A. パスワードクラッカーの使用
B. サーバーになりすましたハッカー
C. スニッファーを使用するハッカー
D. 盗聴者によるリプレイ攻撃
回答を見る
正解: C
質問 #27
ビジネス・アプリケーションのオフショア開発を成功に導くBESTはどれか?
A. 厳格な契約管理
B. 詳細かつ正しく適用された仕様
C. 文化的、政治的な違いへの認識
D. 実施後のレビュー
回答を見る
正解: D
質問 #28
シンクライアント・アーキテクチャをローカル・エリア・ネットワーク(LAN)に導入する利点は、以下の通りである:
A. ネットワーク帯域幅の要件を安定させる
B. ソフトウェアのバージョンアップを容易にする
C. サーバーダウン時のアプリケーションの可用性を確保する。
D. 単一障害点のリスクを減らす。
回答を見る
正解: A
質問 #29
ソフトウェア・プロジェクトのコストを最小化するためには、品質管理技法を適用する必要がある。
B. 主にプロジェクト立ち上げ時に、プロジェクトが組織のガバナンス基準に従って確立されていることを確認する。
C. 欠陥発見率を最大化するために、主にテスト中に欠陥を見つけて修正することに重点を置き、プロジェクト全体を通じて継続的に行う。
D. 主にプロジェクト終了時に、将来のプロジェクトに適用できる教訓を得る。
回答を見る
正解: B
質問 #30
システム開発プロセスにおいて、どのような場合にアプリケーション制御を考慮すべきか?
A. アプリケーション単体テスト後
B. アプリケーション・モジュールのテスト後
C. アプリケーション・システム・テスト後
D. プロジェクトの機能仕様の開発段階でも、できるだけ早い段階で
回答を見る
正解: D
質問 #31
統制の自己評価(CSA)におけるIS監査人の伝統的な役割は、(n)であるべきである:
A. 実施者
B. ファシリテーター
C. 開発者
D. スポンサー
回答を見る
正解: A
質問 #32
次のシステムおよびデータ変換戦略のうち、最も大きな冗長性を提供するものはどれか?
A. ダイレクト・カットオーバー
B. パイロット・スタディ
C. 段階的アプローチ
D. 並列運転
回答を見る
正解: C
質問 #33
オフサイト処理施設は、簡単に識別できることがスムーズな復旧に役立つため、外部から簡単に識別できる必要があります。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #34
次の暗号オプションのうち、オーバーヘッド/コストが増加するのはどれか?
A. 暗号化は非対称ではなく対称である。
B. 長い非対称暗号鍵が使われる。
C. メッセージではなくハッシュが暗号化される。秘密鍵が使われる。
回答を見る
正解: A
質問 #35
ある金融処理会社が支出パターンを監視し、異常なパターンを特定して報告するために採用するシステムベースのアプローチはどれか。
A. ニューラルネットワーク
B. データベース管理ソフトウェア
C. 経営情報システム
D. コンピュータ支援監査技術
回答を見る
正解: B
質問 #36
クライアントサーバーシステムにおいて、既知または未知のユーザーからの活動を検査するために使用される制御技術はどれか。
A. ディスクレスワークステーション
B. データ暗号化技術
C. ネットワーク監視装置
D. 認証システム
回答を見る
正解: A
質問 #37
アプリケーションプログラマが本番プログラムのコードに直接パッチを当てたり変更したりできるようにすると、不正行為のリスクが高まります。真か偽か?
A. その通り
B. 偽
回答を見る
正解: B
質問 #38
侵入検知システム(IDS)は主に何に使われるのか?
A. ネットワークへの侵入の試みを特定し、防止する。
B. ネットワークへの侵入を防ぐには
C. フォレンジック・インシデント対応
D. ネットワークへの侵入の試みを特定する
回答を見る
正解: A
質問 #39
不正取引の特定と調査に役立つものは何か。
A. 死後レビュー
B. 合理性チェック
C. データマイニング技術
D. エキスパート・システム
回答を見る
正解: A
質問 #40
IS監査人が、特定のリソースに対して付与されたユーザー権限を判断するために確認すべきはどれか。
A. システムログ
B. アクセス制御リスト(ACL)
C. アプリケーションログ
D. エラーログ
回答を見る
正解: A
質問 #41
組織内のすべてのコンピュータの時計を同期させることを義務付ける主な理由は、以下のとおりである:
A. 取引の漏れや重複を防ぐ。
B. クライアントマシンからサーバーへのスムーズなデータ移行を保証する。
C. 電子メールメッセージに正確なタイムスタンプが付くようにする。
D. 事故調査プロセスをサポートする。
回答を見る
正解: A
質問 #42
あるIS監査人が、毎週同期化されている独立した部門別データベースから受信した顧客要求が、複数回処理されていることを発見した。どのようなことを推奨すればよいでしょうか。
A. タイムリーな更新を保証するために、異なる部門システム間のデータレプリケーションの頻度を増やす。
B. 同じリクエストの並行処理を避けるため、すべてのリクエスト処理を1つの部署に集中させる。
C. アプリケーション・アーキテクチャを変更し、全部門の共通データを1つの共有データベースに保存する。
D. 注文がシステムで処理される前に、重複を検出するための照合管理を実施する。
回答を見る
正解: D
質問 #43
組織が仮想プライベートネットワーク(VPN)へのリモートアクセスを許可する場合、最も大きなセキュリティ上の脅威はどれか。
A. クライアントのログインはリプレイ攻撃の対象となる。
B. VPNトラフィックを盗聴され、キャプチャされる可能性がある。
C. 侵害されたVPNクライアントがネットワークに影響を与える可能性がある。
D. 攻撃者はVPNゲートウェイを侵害する可能性があります。
回答を見る
正解: D
質問 #44
あるIS監査人が、80%以上完了しているソフトウェア開発プロジェクトを監査することになったが、すでに時間が10%、コストが25%超過している。IS監査人が取るべき行動はどれか。
A. その組織には効果的なプロジェクトマネジメントがないことを報告する。
B. プロジェクトマネージャーの交代を勧告する。
C. ITガバナンス体制を見直す。
D. プロジェクトの実施とビジネスケースを見直す。
回答を見る
正解: C
質問 #45
インターネットを通じて送信される電子メールを保護するために使用される、デジタル文書に付加されたビット列をaと呼ぶ:
A. ダイジェスト署名。
B. 電子署名。
C. デジタル署名。
D. ハッシュ署名。
回答を見る
正解: D
質問 #46
端末からの電磁放射は、被ばくを意味する:
A. 騒音公害に影響を与える。
B. プロセッサの機能を妨害する。
C. 危険なレベルの電流が流れる。
D. 検出して表示することができる。
回答を見る
正解: A
質問 #47
ラン・トゥ・ランの合計は、アプリケーション処理のどの段階を通してデータを検証できるか?
A. 初期
B. 様々な
C. 最終
D. 出力
回答を見る
正解: B
質問 #48
次のうち、探偵コントロールはどれか?
A. 取引の承認手続き
B. 電気通信におけるエコー検査
C. サービスを制限するルーター・ルール
D. プログラムによる編集チェック
回答を見る
正解: D
質問 #49
データベースアプリケーションをレビューしているIS監査人が、現在の構成が当初設計された構成と一致していないことを発見した。IS監査人が次に取るべき行動はどれか。
A. 構造改革の必要性を分析する。
B. 当初設計された構造への復元を推奨する。
C. 変更管理プロセスの導入を推奨する。
D. 修正が適切に承認されたかどうかを判断する。
回答を見る
正解: D
質問 #50
ベンダーによる継続的なサービス提供を保証するために、最も効果的なものはどれか。
A. ベンダーによる定期的な状況報告
B. ベンダーのインシデント対応時間の短さ
C. 事前に定義されたサービスおよび運用レベルの合意
D. サービス管理チームによる定期的なモニタリング
回答を見る
正解: B
質問 #51
あるプロジェクトのプロジェクト・マネジャーが、完成までに18カ月かかる予定であるが、6カ月後に予算の6分の1しか使われていないため、プロジェクトは健全な財務状況にあると発表した。IS監査人は、まず最初に次のことを判断しなければならない:
A. スケジュールに対してどの程度の進捗が達成されたか。
B. プロジェクト予算を削減できる場合。
C. プロジェクトを前倒しで実施できるかどうか。
D. 予算の節約分をプロジェクト範囲の拡大に充当できるかどうか。
回答を見る
正解: A
質問 #52
ある従業員が、会社のデータと電子メールにアクセスするために個人のモバイル・デバイスを使用していますが、勤務中でないときは、インターネット・アクセスのためのモバイル・ホットスポットとして友人にそのデバイスを使用させています。情報セキュリティマネジャーは、この状況によって機密データが漏洩することを懸念しています。マネジャーが最初に取るべき行動は以下のとおりです:
A. この問題に対処するためにモバイル機器使用基準を更新し、全従業員に周知する。
B. インシデント対応計画を発動し、影響を緩和して侵害を阻止する。
C. 関連するリスクを見直し、追加的な管理が必要かどうかを判断する。
D. 状況を緩和する追加のセキュリティ対策を実施し、その後リスクを再評価する。
回答を見る
正解: C
質問 #53
ネットワーク脆弱性の外部評価において、最初に実施すべき活動はどれか。
A. ネットワーク情報の収集
B. 侵入検知システム(IDS)の導入
C. ネットワークを監視する
D. 方針の見直し
回答を見る
正解: A
質問 #54
ある組織が顧客データの処理をアウトソーシングするために利用している第三者ベンダーで、データ漏洩が発生した。経営陣はまずどのような行動を取るべきか?
A. 災害復旧計画の開始
B. 保険会社にクレームの可能性を通知する。
C. インシデント管理プロセスの起動
D. 風評被害を理由に、サービスプロバイダーに対して法的措置を取る。
回答を見る
正解: D
質問 #55
時間、予算、成果物の観点からプロジェクトの進捗状況を把握し、超過の可能性を早期に発見し、完了時の見積もり(EAC)を予測するために、IS監査人がレビューすべきものはどれか。ファンクションポイント分析
B. アーンドバリュー分析
C. コスト予算
D. プログラム評価とレビュー手法
回答を見る
正解: B
質問 #56
次の侵入検知システム(IDS)のうち、ネットワーク上の活動やトラフィックの一般的なパターンを監視し、データベースを作成するものはどれか。
A. 署名ベース
B. ニューラルネットワークベース
C. 統計に基づくホストベース
回答を見る
正解: B
質問 #57
シングルサインオンのリスクとして最も大きいものはどれか?
A. 一人のユーザーによるパスワードの不注意が、インフラ全体を脆弱にする可能性がある。
B. シングルサインオンと他のインフラとの統合は複雑である。
C. 企業のアクセス制御プロセスの単一障害点である。
D. 一人の管理者が、職務分掌なしでシングルサインオン・ソリューションを維持する。
回答を見る
正解: D
質問 #58
主要な財務報告について、企業データウェアハウスと収益システムとの間でデータの不一致が確認されました。この状況で、組織にとって最も大きなリスクは何でしょうか?
A. 主要な財務報告書が作成されなくなる可能性がある。
B. 財務報告の遅れ
C. 不正行為が発見されない可能性
D. 誤った情報に基づいて意思決定がなされる可能性がある。
回答を見る
正解: B
質問 #59
レガシー人事システムからクラウドベースのシステムへのデータ移行に伴うセキュリティリスクとして、最も大きいものはどれか。
A. マイグレーションによりシステムパフォーマンスに影響が出る可能性があります。
B. 保存期間を過ぎた記録は、新システムに移行できない。
C. ソース・システムとターゲット・システムのデータは、データ形式が異なる場合がある。
D. ソースシステムとターゲットシステムのデータが傍受される可能性がある。
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: