すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

専門家によるCISA模擬試験2024, 情報システム監査人|SPOTO

模擬試験は CISA 認定試験の準備をするときに、いくつかの重要な役割を果たします。この包括的な模擬試験は実際の試験環境を模擬したもので、受験者は実際の試験問題の形式、タイミング、難易度に慣れることができます。模擬試験で練習することで、受験者は自分の長所と短所を確認し、学習努力をより効果的に集中することができます。また、模擬試験は、各問題に適切な時間を配分することを学ぶため、時間管理能力の向上にも役立ちます。さらに、模擬テストでは、パフォーマンスに関するフィードバックが即座に得られるため、改善が必要な分野が浮き彫りになり、継続的な学習努力の指針となります。SPOTOの総合的なCISA模擬試験と試験リソースを利用することで、受験者は試験への準備態勢を強化し、認定試験で優れた成績を収める自信を高めることができます。
他のオンライン試験を受ける

質問 #1
多くの組織では、従業員に1週間以上の強制的な休暇(ホリデー)の取得を義務付けている:
A. 従業員が質の高い生活を維持できるようにし、それが生産性の向上につながる。
B. 従業員が不適切または違法な行為を行う機会を減らす。
C. 他の従業員に適切なクロストレーニングを提供する。
D. 従業員が1日ずつ休暇を取得する際に生じる潜在的な混乱をなくす。
回答を見る
正解: C
質問 #2
次のバイオメトリクスのうち、精度が最も高く、ユーザーに最も受け入れられていないのはどれか。
A. 手のひらスキャン
B. ハンドジオメトリー
C. 指紋
D. 網膜スキャン
回答を見る
正解: D
質問 #3
データベースシステムを導入する際、不適切なファイルアクセスのリスクはどのように影響するのか?
A. リスクは様々である。
B. リスクは軽減される。
C. リスクは影響を受けない。
D. リスクが高まる。
回答を見る
正解: A
質問 #4
データに対する高度なセキュリティを可能にするオブジェクト指向技術の特徴はどれか。
A. 相続
B. ダイナミック・ウェアハウス
C. カプセル化
D. 多型
回答を見る
正解: A
質問 #5
ITリスクの評価は、以下の方法で行うのがベストである:
A. 既存のIT資産やITプロジェクトに関連する脅威を評価する。
B. 会社の過去の実際の損害経験を使用して、現在のエクスポージャーを決定する。
C. 類似の組織から公表されている損害統計を検証する。
D. 監査報告書で指摘されたIT統制の弱点をレビューする。
回答を見る
正解: A
質問 #6
入力、出力、インターフェイス、クエリの数と複雑さに基づいて、情報システムの機能的なサイズで結果を測定することができる推定技法は、次のうちどれですか?
A. 機能点分析
B. ガントチャート
C. タイムボックス管理
D. クリティカルパス方法論
回答を見る
正解: C
質問 #7
システム開発プロジェクトに参加する場合、IS監査人は、すべてのプロジェクトについて適切かつ完全な文書が存在することを保証するのではなく、システムコントロールに焦点を当てるべきである。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #8
CMMIモデルのうち、プロセスの革新と継続的最適化に焦点を当てたレベルはどれか。
A. レベル4
B. レベル5
C. レベル3
D. レベル2
回答を見る
正解: C
質問 #9
IS監査人は、ある重要なプロジェクトのプロジェクト開始会議に参加するよう要請された。IS監査人の主な関心事は、以下のことである:
A. プロジェクトの複雑性とリスクが分析されている。
B. プロジェクトを通して必要なリソースが決定された。
C. プロジェクトの成果物が特定された。
D. プロジェクトに関わる外部関係者との契約が完了している。
回答を見る
正解: C
質問 #10
IS監査人は、組織図を第一義的に検討する:
A. ワークフローを理解していること。
B. さまざまなコミュニケーション・チャンネルを調査している。
C. 個人の責任と権限を理解する。
D. 別の従業員に接続されているネットワークを調査する。
回答を見る
正解: A
質問 #11
磁気メディア上の機密データを永久に消去するために、セキュリティの専門家が推奨する方法はどれか。
A. デガウジング
B. 磁気メディアのすべてのセクタを1と0のパターンで上書きする。
C. 磁気メディアのフォーマット
D. ファイルアロケーションテーブルの削除
回答を見る
正解: A
質問 #12
効果的なITガバナンスは、IT計画が組織の計画と整合していることを保証する:
A. ビジネスプラン。
B. 監査計画
C. セキュリティプラン
D. 投資計画
回答を見る
正解: C
質問 #13
プライベート・ブランチ・エクスチェンジ(PBX)に対して伝道師が使わないテクニックはどれか?
A. 盗聴
B. 不正な通話転送
C. 未使用または使用不可の番号にユーザーを転送する。
D. SYNフラッド
回答を見る
正解: A
質問 #14
ウィリアムは切り替え作業を命じられた。彼は旧システムを納入可能なモジュールに分割しなければならない。最初に、古いシステムの最初のモジュールが新しいシステムの最初のモジュールを使って段階的に廃止される。次に、古いシステムの2番目のモジュールが、新しいシステムの2番目のモジュールを使って段階的に廃止され、最後のモジュールに達するまで同じことが繰り返される。ウィリアムは、次のどの切替システムを導入する必要がありますか?
A. パラレル切り替え
B. 段階的切り替え
C. 突然の切り替え
D. パイロット交換
回答を見る
正解: B
質問 #15
トロイの木馬プログラムとは?
A. 一般的な内部攻撃
B. 電子メールなどのキャリアプログラムの支援を必要とする悪意のあるプログラム
C. 単独で実行可能で、電子メールなどのキャリア・プログラムを介さずに伝播する悪意のあるプログラム。
D. 一般的なインターネット攻撃
回答を見る
正解: D
質問 #16
エンタープライズデータフローアーキテクチャの次のレイヤーのうち、特定のビジネスユニットまたはビジネスラインのニーズを満たすために選択され、整理されたコアデータウェアハウスからの情報のサブセットを表すものはどれですか?
A. データ準備層
B. デスクトップ・アクセス・レイヤ
C. データマート層
D. データアクセス層
回答を見る
正解: C
質問 #17
SSLとS/HTTPの違いを正しく表している記述はどれか。
A. どちらもOSIモデルのアプリケーション層で動作する
B. SSLはトランスポート層で動作し、S/HTTPはOSIモデルのアプリケーション層で動作します。
C. どちらもトランスポート層で機能する
D. S/HTTPはトランスポート層で動作し、SSLはOSIモデルのアプリケーション層で動作します。
回答を見る
正解: A
質問 #18
フレーム・リレーWAN技術において、自社ネットワークとフレーム・リレー・ネットワーク間の接続を提供する、一般的に顧客所有のデバイスはどれか。
A. DTE
B. DCE
C. DME
D. DLE
回答を見る
正解: B
質問 #19
通常、監査人にとって最も信頼できる証拠はどれか。
A. 第三者から受領した口座残高確認書
B. アプリケーションが設計通りに動作しているというラインマネジメントからの保証
C. ワールド・ワイド・ウェブ(インターネット)から得たトレンドデータ
D. ラインマネジメントから提供された報告書からIS監査人が作成した比率分析者
回答を見る
正解: D
質問 #20
システム開発ライフサイクル(SDLC)プロジェクトのフェーズと成果物を決定すべきである:
A. プロジェクトの初期計画段階において。
B. 初期のプランニングが完了した後、仕事が始まる前。
C. 作業段階を通じて、リスクとエクスポージャーに基づく。
D. すべてのリスクとエクスポージャが特定され、IS監査人が適切な統制を推奨した後でなければならない。
回答を見る
正解: D
質問 #21
プロトタイピングの利点はどれか?
A. 完成したシステムは通常、強力な内部統制を備えている。
B. プロトタイプシステムは、時間とコストを大幅に節約できる。
C. 変更管理は、プロトタイプ・システムの方が複雑でないことが多い。
D. 意図したシステムに機能や余分なものが追加されないようにする。
回答を見る
正解: C
質問 #22
品質が主要な関心事であるプロジェクトをレビューするとき、IS監査人はプロジェクトマネジメントの三角形を使って説明すべきである:
A. 資源配分が減少しても、品質の向上は達成できる。
B. 資源配分を増やした場合にのみ、品質の向上が達成される。
C. リソース割り当てが減少しても、納期短縮は達成できる。
D. 納期短縮は、品質が低下しなければ達成できない。
回答を見る
正解: A
質問 #23
D.
A. D
回答を見る
正解: A
質問 #24
パスワードの不適切な選択や、無防備な通信回線での送信はその一例である:
A. 脆弱性。
B. 脅威。
C. 確率。
D. の影響
回答を見る
正解: C
質問 #25
あるIS監査人が、最近さまざまなプロバイダーにアウトソーシングされたIT構造と活動をレビューするよう命じられた。IS監査人が最初に判断すべきはどれか。
A. すべての契約に監査条項があること
B. 各契約の SLA が適切な KPI によって実証されていること。
C. プロバイダーの契約上の保証が、組織のビジネス・ニーズをサポートしていること。
D. 契約終了時、各アウトソーサーは新規アウトソーサーへのサポートを保証すること。
回答を見る
正解: D
質問 #26
資産の重要性に関する意思決定に影響を与えるものは何か?
A. 保護すべきデータのビジネス上の重要性
B. 企業内政治
C. C
D. ビジネスインパクト分析
回答を見る
正解: A
質問 #27
統合テスト施設(ITF)の利点はどれか。
A. 実際のマスターファイルまたはダミーを使用し、IS監査人はトランザクションのソースをレビューする必要がない。
B. 定期試験は、個別の試験工程を必要としない。
C. アプリケーションシステムを検証し、システムの継続的な運用をテストする。
D. テストデータを準備する必要がなくなる。
回答を見る
正解: D
質問 #28
ソースとオブジェクトのバージョンが同じかどうかを判断するためにプログラムのサンプルを選択したとき、IS監査人が実施するテストはどれか。
A. プログラム・ライブラリ統制の実体テスト
B. プログラム・ライブラリ統制のコンプライアンス・テスト
C. プログラム・コンパイラ制御のコンプライアンス・テスト
D. プログラムコンパイラ制御の実質的テスト
回答を見る
正解: A
質問 #29
次のうち、迅速なリカバリーが最も重要な用途はどれか?
A. 販売時点情報管理システム
B. 経営計画
C. 規制報告
D. 部門別チャージバック
回答を見る
正解: A
質問 #30
あるシステムから別のシステムへ一連のデータが転送され、テスト対象のアプリケーションが他のシステムで機能することを検証するテストは、次のうちどれでしょうか?
A. インターフェーステスト
B. 単体テスト
C. システムテスト
D. 最終受入試験
回答を見る
正解: A
質問 #31
ほとんどのアクセス違反は
A. 偶然
B. 内部ハッカーによるもの
C. 外部ハッカーによるもの
D. インターネット関連
回答を見る
正解: B
質問 #32
フォレンジック証拠の収集中、以下の行為のうち、危殆化したシステム上の証拠の破壊または破損につながる可能性が最も高いものはどれか?
A. メモリ内容をファイルにダンプする
B. 侵害されたシステムのディスクイメージの作成
C. システムの再起動
D. ネットワークからシステムを削除する
回答を見る
正解: B
質問 #33
ハードウェアの交換など、システム資産に変更が生じた場合、直ちに資産目録に記録する必要があるのは、次のうちどれか。
A. IT戦略計画
B. 事業継続計画
C. ビジネスインパクト分析
D. インシデント対応計画
回答を見る
正解: D
質問 #34
サービス拒否攻撃を可能にする一般的な脆弱性とは?
A. 最小特権の原則に従ってユーザーにアクセスを割り当てる。
B. 組織のセキュリティポリシーに対する従業員の認識不足
C. ルーターとルーターのアクセスリストの不適切な設定
D. ファイアウォールのアクセスルールを設定する
回答を見る
正解: B
質問 #35
処理中にデータが失われる可能性を減らすために、コントロール・トータルを実施すべき最初のポイントは以下の通りである:
A. データ準備中。
B. コンピュータへの転送中
C. 関連するコンピュータの間で実行される。
D. ユーザー部門へのデータ返却時。
回答を見る
正解: A
質問 #36
ITガバナンスの導入を成功させるために最も重要な要素はどれか。
A. ITスコアカードの導入
B. 組織戦略の特定
C. リスクアセスメントの実施
D. 正式なセキュリティポリシーの作成
回答を見る
正解: A
質問 #37
エキスパート・システムの知識ベースは、アンケートを用いてユーザーを一連の選択肢に導き、結論に到達させるものとして知られている:
A. ルール。
B. 決定木
C. 意味ネット
D. データフロー図。
回答を見る
正解: A
質問 #38
ソフトウェアのベースライニングが不十分であることが原因で発生する可能性のあるリスクは、次のうちどれですか?
A. スコープクリープ
B. サインオフの遅れ
C. ソフトウェアの完全性違反
D. 不適切な管理
回答を見る
正解: A
質問 #39
構造化プログラミングは、次のようなテクニックとして説明される:
A. ピアレビューを通じて、プログラムの機能に関する知識を他のプログラマーに提供する。
B. 小規模なプログラムモジュールの使用により、プログラムのメンテナンス時間を短縮。
C. 読みやすいコーディングは、プログラムの動的な実行をできるだけ忠実に反映させる。
D. 博士号取得者は、開発プロセスにおいて、プログラムの高レベル機能のコーディングとテストを管理する。
回答を見る
正解: A
質問 #40
マルウェア対策に関する次の記述のうち、誤っているものはどれですか?A .................................................................................................................................................................................................................................................... 2 B ................................................................................................................................................................................................
A. C
回答を見る
正解: B
質問 #41
データの所有権を確立することは、次のどのプロセスにとって重要な最初のステップですか?
A. ユーザーアクセス権限の割り当て
B. 組織のセキュリティポリシーの策定
C. 役割と責任の明確化
D. データの分類
回答を見る
正解: B
質問 #42
次のうち、組織のシステムが分散型サービス妨害(DDoS)攻撃に参加するのを防ぐのに役立つものはどれか。
A. インバウンド・トラフィックのフィルタリング
B. アクセス制御リスト(ACL)を使用して、インバウンド接続の試行を制限する。
C. アウトバウンド・トラフィック・フィルタリング
D. 分散システムの再中央化
回答を見る
正解: A
質問 #43
タイムボックスマネジメントの特徴はどれか。
A. プロトタイピングやラピッドアプリケーション開発(RAD)には適さない。
B. 品質プロセスが不要になる
C. コスト超過と納期遅延の防止
D. システムテストとユーザー受入テストの分離
回答を見る
正解: C
質問 #44
データウェアハウスの設計で最も重要な要素はどれか。
A. メタデータの質
B. 取引のスピード
C. データのボラティリティ
D. システムの脆弱性
回答を見る
正解: A
質問 #45
処理速度が最も速いコンピュータは次のうちどれか?
A. スーパーコンピューター
B. ミッドレンジ・サーバー
C. パソコン
D. シンクライアントコンピュータ
回答を見る
正解: D
質問 #46
TCP/IPモデルのネットワーク・インターフェイス層のプロトコル・データ・ユニット(PDU)はどれか。
A. データ
B. セグメント
C. パケット
D. フレーム
回答を見る
正解: A
質問 #47
IS監査人が最も関心を持つべきものはどれか。
A. ネットワークへの攻撃成功の報告不足
B. 侵入未遂を警察に通報しなかった場合
C. アクセス権の定期的な審査の欠如
D. 侵入の一般市民への通知不足
回答を見る
正解: C
質問 #48
ソフトウェアテストのトップダウン・アプローチの利点はどれか。
A. インターフェイスエラーを早期に発見
B. すべてのプログラムが完了する前にテストを開始することができる。
C. 他のテスト・アプローチよりも効果的である。
D. 重要なモジュールのエラーをより早く検出
回答を見る
正解: B
質問 #49
コンピュータ・フォレンジックにおける証拠の取り扱いに関して、一連の出来事として従うべき正しい順序を特定する。
A. 特定し、分析し、保存し、発表する
B. 分析、識別、保存、発表
C. 保存、識別、分析、発表
D. 識別、保存、分析、発表
回答を見る
正解: A
質問 #50
センサー/読み取り機に入力された磁気または埋め込みチップベースのプラスチックカードキーまたはトークンを使用してアクセスするロックは、次のうちどれですか?
A. ドアロックのボルト締め
B. コンビネーションドアロック
C. 電子ドアロック
D. 生体認証ドアロック
回答を見る
正解: D
質問 #51
次のソフトウェア開発手法のうち、計画を最小限に抑え、ラピッドプロトタイピングを優先するものはどれか?
A. アジャイル開発
B. ソフトウェア・プロトタイピング
C. 迅速なアプリケーション開発
D. コンポーネントベース開発
回答を見る
正解: D
質問 #52
IS監査人が、アジャイルソフトウェア開発アプローチを使用しているプロジェクトをレビューしている。IS監査人は、次のどれを見つけることを期待すべきですか?
A. 能力成熟度モデル(CMM)などのプロセスベースの成熟度モデルを使用する。
B. スケジュールに対するタスクレベルの進捗状況の定期的なモニタリング
C. チームの生産性を最大化するためのソフトウェア開発ツールの広範な使用
D. 将来プロジェクトで使用するために学んだ教訓を特定する、事後のレビュー
回答を見る
正解: B
質問 #53
パラレルテストを実施する主な目的はどれか。
A. システムが費用対効果に優れているかどうかを判断する。
B. 包括的な単体テストとシステムテストを可能にする
C. プログラム・インターフェースとファイルのエラーをハイライトする
D. 新システムがユーザーの要求を満たすようにする
回答を見る
正解: C
質問 #54
情報セキュリティ・プログラムを確立するための最初のステップは、「情報セキュリティ・プログラム」である:
A. 情報セキュリティ基準マニュアルの策定と実施。
B. IS 監査人による包括的なセキュリティ管理レビューを実施する。
C. 企業情報セキュリティ方針声明の採択。
D. セキュリティアクセス制御ソフトウェアの購入
回答を見る
正解: C
質問 #55
広い地域に多数のオフィスを持つ組織が、災害復旧計画(DRP)を策定した。実際のリソースを使用して、DRPのテストとして最も費用対効果が高いのはどれか。
A. フル稼働テスト
B. 準備テスト
C. ペーパーテスト
D. 回帰テスト
回答を見る
正解: A
質問 #56
支払人が支払送金指示書を作成し、デジタル署名して発行者に送信する支払方法は、次のうちどれですか?
A. 電子マネーモデル
B. 電子機器チェックモデル
C. 電子送金モデル
D. 電子撤退モデル
回答を見る
正解: C
質問 #57
Hamidは、アプリケーションを使用しているユーザーを、既存の(古い)システムから代替の(新しい)システムに移行させる必要がある。彼のマネジャーであるLilyは、新しいシステムを古いシステムから期限日時に変更し、新しいシステムへの変更が行われた時点で古いシステムを停止するというアプローチを使用することを提案しました。リリーが提案する切替アプローチはどれか?
A. パラレル切り替え
B. 段階的切り替え
C. 突然の切り替え
D. パイロット交換
回答を見る
正解: C
質問 #58
職務の適切な分離により、コンピュータのオペレータ(ユーザ)がセキュリティ管理業務を行うことを防ぐことができる。真か偽か?
A. その通り
B. 偽
回答を見る
正解: D
質問 #59
許可されたプログラムの出口(トラップドア)にはどのようなリスクがあるのか?
A. 事業リスク
B. 監査リスク
C. 探偵のリスク
D. 内在的リスク
回答を見る
正解: A
質問 #60
特定の脅威に対する総合的なビジネスリスクは、次のように表すことができる:
A. 脅威が脆弱性の悪用に成功した場合の確率と影響の大きさの積。
B. 脅威源が脆弱性の悪用に成功した場合の影響の大きさ。
C. 特定の脅威ソースが特定の脆弱性を悪用する可能性。
D. リスク評価チームの総合的判断。
回答を見る
正解: B
質問 #61
あるIS監査人が、開発中のシステムには12個のリンクされたモジュールがあり、各データ項目には最大10個の定義可能な属性フィールドがあることを発見した。このシステムは年間数百万件のトランザクションを処理する。IS監査人が開発工数の規模を見積もるために使用できる技法はどれか。
A. プログラム評価レビュー技法(PERT)
B. ソースコード行数(SLOC)のカウント
C. ファンクションポイント分析
D. ホワイトボックステスト
回答を見る
正解: B
質問 #62
アプリケーションに変更が加えられた場合、変更の全影響を判断するために何をテストすべきでしょうか?
A. 他のアプリケーションやシステムとのインターフェースシステム
B. 他のアプリケーションやシステムとのインターフェイスシステムを含むプログラム全体
C. 他のアプリケーションやシステムとのインターフェイスシステムを含むすべてのプログラム
D. ミッションクリティカルな機能および他のアプリケーションやシステムとのインターフェースシステム
回答を見る
正解: A
質問 #63
組織内のセキュリティ意識を高め、全従業員に十分なセキュリティ知識を提供することで回避できる攻撃はどれか。
A. サーフアタック
B. トラフィック分析C
C. D
回答を見る
正解: C
質問 #64
ネットワーク監視統制の設計を評価する場合、IS監査人はまずネットワークをレビューすべきである:
A. トポロジー図。
B. 帯域幅の使用量。
C. トラフィック分析レポート
D. ボトルネックの場所
回答を見る
正解: A
質問 #65
金融取引の電子データ交換(EDI)通信における金額フィールドのチェックサムの目的は、確実にすることである:
A. 完全性。
B. 信憑性。
C. 認可。
D. 否認されないこと。
回答を見る
正解: D
質問 #66
提案されているトランザクション処理アプリケーションは、紙及び電子形式で多くのデータ取 得ソース及び出力を持つ。処理中にトランザクションが失われないようにするために、IS 監査人は以下のものを含めることを推奨すべきである:
A. バリデーションコントロール
B. 内部での信頼性チェック
C. 事務的な管理手順
D. 自動システムバランシング
回答を見る
正解: A
質問 #67
Voice-Over IP(VoIP)に関する次の記述のうち、正しくないものはどれか。VoIPは回線交換技術を使用する 通話単価が低い、あるいは無料通話も可能(特に長距離通話) インフラ・コストが低い VoIPは、音声トラフィックを既存のデータ・インフラ上で伝送する技術である
A. VoIPは回線交換技術を使う
B. 1回あたりの通話料が安い、あるいは無料(特に長距離通話)。
C. インフラコストの低減
D. VoIPは、既存のデータ・インフラの上で音声トラフィックを伝送する技術である。
回答を見る
正解: A
質問 #68
アプリケーション・システム管理の有効性に対するリスクとして、最も大きいものはどれか。
A. 手作業による処理ステップの削除
B. 手順書の不備
C. 従業員間の癒着
D. 未解決の規制コンプライアンス問題
回答を見る
正解: C
質問 #69
通常、プロジェクトの開始段階では、次のどのステークホルダーを巻き込むことが不可欠か?
A. システム所有者
B. システムユーザー
C. システム設計者
D. システムビルダー
回答を見る
正解: C
質問 #70
ITフォレンジック監査の主な目的は以下の通りである:
A. 企業の不正行為に関する調査に参加すること。
B. D
回答を見る
正解: C
質問 #71
次のネットワーク構成オプションのうち、任意の2つのホストマシン間の直接リンクを含むものはどれですか?
A. バス
B. リング
C. スター
D. 完全に連結(メッシュ)
回答を見る
正解: B
質問 #72
ビジネスプロセス・リエンジニアリング(BPR)プロジェクトの結果、最も可能性が高いのはどれか。
A. テクノロジーを利用する人の増加
B. 情報技術の複雑さの軽減による大幅なコスト削減
C. 組織構造の弱体化と説明責任の低下
D. 情報保護(IP)リスクの増大により、以下のことが増加する。
回答を見る
正解: A
質問 #73
送信者が受信者の公開鍵を使ってデータを暗号化し、受信者の秘密鍵を使ってデータを復号化することを特徴とする暗号システムの種類は?
A. 公開鍵暗号化、または共通鍵暗号化では
B. 公開鍵暗号化、または非対称暗号化では
C. 共有鍵暗号化(対称暗号化)を使用する場合
D. 共有鍵暗号化、つまり非対称暗号化では
回答を見る
正解: B
質問 #74
ITパフォーマンス測定プロセスの主な目的はどれか。
A. エラーの最小化
B. パフォーマンスデータの収集
C. パフォーマンス・ベースラインの設定
D. パフォーマンスの最適化
回答を見る
正解: A
質問 #75
請求書システムを実装している間、Lily は、新しいトランザクションが以前に入力されたトランザク ションと照合され、すでに入力されていないことを確認するデータベースコントロールを実装し ました。Lily が実装しているコントロールはどれか?
A. レンジチェック
B. 重複チェック
C. 存在チェック
D. 合理性チェック
回答を見る
正解: B
質問 #76
アプリケーション開発プロジェクトのシステムテストフェーズにおいて、IS監査人は以下をレビューすべきである:
A. コンセプト・デザイン仕様。
B. ベンダーとの契約
C. エラーレポート
D. プログラムの変更要求
回答を見る
正解: B
質問 #77
情報システムの変更によってエラーが発生していないことを確認するために、テストシナリオやテスト計画の一部を繰り返すプロセスは、次のうちどれか。
A. パラレルテスト
B. ブラックボックステスト
C. 回帰テスト
D. パイロットテスト
回答を見る
正解: C
質問 #78
統制の観点から見ると、職務記述書の重要な要素は、それがあることである:
A. 仕事のやり方を指示し、権限を定義する。
B. 最新のものであり、文書化され、従業員が容易に入手できるものであること。
C. 経営陣が期待する具体的な職務遂行能力を伝える。
D. 従業員の行動に対する責任と説明責任を確立する。
回答を見る
正解: C
質問 #79
SSLネットワーク・プロトコルはどのようにして機密性を提供するのですか?
A. RSAのような対称暗号化によって
B. DES (Data Encryption Standard)のような非対称暗号化。
C. AES(Advanced Encryption Standard)のような非対称暗号化によって。
D. DES(Data Encryption Standard)のような対称暗号化によって。
回答を見る
正解: C
質問 #80
人事部の副社長が、前年度の給与の過払いを特定するために監査を要請しました。この状況で使用する監査手法として、最も適切なものはどれでしょうか?
A. テストデータ
B. 汎用監査ソフト
C. 統合試験施設
D. 組み込み監査モジュール
回答を見る
正解: A
質問 #81
各データセグメントの末尾に特別に計算されたビットを付加することで、伝送エラーを検出できるのはどれか?
A. 冗長性チェック
B. 完全性チェック
C. 精度チェック
D. パリティチェック
回答を見る
正解: A
質問 #82
ITバランススコアカードは、ITパフォーマンス評価指標以外の指標を監視することを目的としたビジネスガバナンスツールである:
A. 決算。
B. 顧客満足度
C. 内部プロセスの効率性。
D. イノベーション能力
回答を見る
正解: C
質問 #83
バイオメトリクス・アクセス制御の評価に使用されるのはどれか。
A. ファー
B. EER
C. ERR
D. FRR
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: