すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

ISACA CISA試験問題集:模擬試験でCISA認定試験を突破しよう

ISACA CISA試験への準備を助ける実際の試験問題および回答 ISACA CISAの認定資格を取得したいですか。弊社の厳選した実際の試験問題集をぜひご利用ください。実際の試験環境を再現した練習問題は、あなたの知識を評価し、改善すべき分野を特定するのに役立ちます。弊社の学習教材は業界の専門家によって慎重に作成され、最も正確で最新の情報を提供します。この問題集で練習すれば、難しい概念に取り組む能力に自信がつき、ISACA CISA試験に一発合格できる可能性が高まります。あなたのキャリア目標の達成に役立つこの貴重なリソースをお見逃しなく。今すぐ学習を開始し、公認情報システム監査人になりましょう!
他のオンライン試験を受ける

質問 #1
銀行の窓口業務のビジネス・プロセス・リエンジニアリング(BPR)において、IS監査人は評価する必要がある:
A. 新しいコントロールのコスト。
B. 継続的改善とモニタリング計画
C. PRプロジェクト計画
D. 変更されたビジネスプロセスの影響
回答を見る
正解: D

View The Updated CISA Exam Questions

SPOTO Provides 100% Real CISA Exam Questions for You to Pass Your CISA Exam!

質問 #2
IS監査人が、組織が法規制要件に準拠していることを最も保証できるのはどれか。
A. 規制要件に関連する統制が特定され、テストされている。
B. 級管理職が、法規制の遵守を証明している。
C. ンプライアンス違反に関する規制当局からの苦情や罰金の履歴がない。
D. T マネージャーが、組織の法規制要件へのコンプライアンスに責任を負っている。
回答を見る
正解: A
質問 #3
リスクアセスメントプロセスにおいて、最初に確認すべきはどれか?
A. 産
B. 弱性
C. 響
D. 威
回答を見る
正解: A
質問 #4
監査人は、給与計算プロセスにおける個人データプライバシー管理の適切性を立証することを目的とした監査プログラムを作成しています。次のうち、含めることが最も重要なものはどれですか?
A. ーザーアクセスプロビジョニング
B. 務の分離管理
C. ータ変更の承認
D. 理ユーザーの活動の監査ログ
回答を見る
正解: C
質問 #5
IT部門における適切な職務分掌の欠如を補う統制として、最も適切なものはどれか。
A. 認フォーム
B. ステム活動の記録
C. 査証跡のレビュー
D. 制自己評価(CSA)
回答を見る
正解: B
質問 #6
あるIS監査人が、企業データベースプラットフォームのレビューを行っている。レビューには、統計的手法、ベンフォード分析、および重複チェックが含まれます。このレビューに最も役立つコンピュータ支援監査技術(CAAT)ツールはどれか。
A. 査フック
B. 合テスト施設(ITF)
C. 用監査ソフトウェア(GAS)
D. 続・断続シミュレーション(CIS)
回答を見る
正解: C
質問 #7
IS監査人がITイニシアチブの主要業績評価指標(KPI)を評価する場合、KPIが示すことが最も重要である:
A. Tリソースが十分に活用されている。
B. T目標が測定されている。
C. Tソリューションが予算内に収まっている。
D. T成果物はプロセス主導である。
回答を見る
正解: B
質問 #8
IS監査により、ある組織のモノのインターネット(loT)デバイスの多くにパッチが適用されていないことが判明した。これらのデバイスに必要なパッチが適用されていない理由を特定する際、監査人が最初に行うべきことは次のうちどれですか?
A.
C. 備されたデバイスの物理的な場所を特定する。
D. 織のloTデバイスに関する最新のリスクアセスメントをレビューする。
回答を見る
正解: B
質問 #9
ある金融機関は、取引を処理する際に適用される為替レートを取得するために、支店が使用するシス テムインターフェイスを持っている。システム・インタフェースのセキュリティを維持するための主要な管理目的はどれか。
A. 意ある行為によるデータへの不正アクセスの防止
B. 送されるデータの完全性の確保
C. 受によるデータへの不正アクセスの防止
D. 送されるデータの可用性の確保
回答を見る
正解: B
質問 #10
ある航空会社のオンライン予約システムでは、ウェブサイトに運賃が表示される前に、運賃が定義された妥当性の閾値内にあるかどうかをチェックする自動スクリプトが使用されています。どのような管理が行われていますか?
A. 示制御
B. 償的コントロール
C. 正コントロール
D. 防的管理
回答を見る
正解: A
質問 #11
最近の監査で、ソフトウェアライセンスと技術の重複が確認されました。SS今後このような重複を防ぐために、最も役立つのは次のうちどれでしょうか?
A. 期的なインベントリ・レビューの実施
B. ロジェクト管理室の設置
C. T調達・承認業務の一元化
D. T調達方針と手順の更新
回答を見る
正解: D
質問 #12
キャパシティ・マネジメントによって、組織は以下のことが可能になる:
A. ネットワーク通信リンクの容量を確立する。
B. 技術動向を予測する。
C. コンポーネントのアップグレードが必要な範囲を特定する。
D. ビジネストランザクションの量を決定する。
回答を見る
正解: C
質問 #13
顧客からの注文が多いため、ある組織が、顧客がオンライン注文に使用する新しいアプリケーションの導入を計画している。本番稼動前にアプリケーションのセキュリティを確保するために最も重要なテストはどれか。
A. ーザー受け入れテスト(UAT)
B. 帰テスト
C. 弱性テスト
D. トレステスト
回答を見る
正解: C
質問 #14
個人を特定できるデータをホストするために、サードパーティのクラウドサービスプロバイダーとのアウトソーシング契約をレビューする際、IS監査人が最も懸念すべきことはどれか。
A. 務委託契約に監査権条項が含まれていない。
B. 織のサーバーが第三者のインフラと互換性がない。
C. スト・プラットフォーム上でデータが適切に分離されていない。
D. ストが保管するデータ量に応じて料金が課金される。
回答を見る
正解: C
質問 #15
ある組織が、高リスクの監査指摘事項に関する是正を実施することに合意した。是正プロセスには、ユーザの役割の複雑な再編成と、次回の監査サイクル内に完了しない可能性のあるいくつかの補償コントロールの実装が含まれる。IS監査人がこの活動をフォローアップする方法として、最も適切なものはどれか。
A. 理者に改善スケジュールを提供し、遵守を確認すること。
B. 査スケジュールに従って、失敗した統制の監査を継続する。
C. 善予定日の後に、統制のレビューを予定する。
D. 期的に是正の進捗状況をレビューする。
回答を見る
正解: A
質問 #16
監査分析で使用されるテスト手順の品質と完全性を最も確実にするものはどれか。
A. スト手順のベストプラクティスを開発し、監査チームに伝達する。
B. 順の分散化と定期的なピアレビューの実施
C. 査データリポジトリの開発と実施
D. 順の一元化と変更管理の実施
回答を見る
正解: D
質問 #17
データ移行中、移行プログラム内の複数のプロセスがデータベースの同じテーブルに書き込みを行おうとするとき、整合性の問題を防ぐBESTはどれか。
A. 証制御
B. 規化コントロール
C. 時実行制御
D. ータベース制限の制御
回答を見る
正解: C
質問 #18
IT関連のガバナンス・フレームワークの中で、最も成熟していると考えられるのはどのタイプの組織ですか?
A. 続的に更新される方針と手順で、ダイナミックに成長する組織。
B. 続的改善によって体系的に管理されたプロセスを持つ組織
C. ロセスが反復可能で、結果が定期的に見直される組織
D. 書化された一連の標準プロセスを確立している組織
回答を見る
正解: B
質問 #19
リスク評価プロセスにおける脆弱性特定ステップの目的は、以下のとおりである:
A. 代償となる管理策を特定する。
B. 危殆化の影響を判断する。
C. 弱点のリストを作成する。
D. 脅威の可能性を判断する。
回答を見る
正解: C
質問 #20
ランサムウェア攻撃の影響を最小限に抑える最も良い方法はどれか?
A. ンサムウェア攻撃に関するユーザー意識向上トレーニングを実施する。
B. ステムのバックアップをより頻繁に実施する。
C. ッチアップデートの定期的なスケジュールを維持する。
D. 小権限に基づいてシステムへのアクセスを許可する。
回答を見る
正解: B
質問 #21
ワイヤレスデバイスを使用する場合、ウェブメール経由の電子メールへの機密アクセスを保証するBESTはどれですか?
A. ンプル・オブジェクト・アクセス・プロトコル(SOAP)
B. 線同等プライバシー(WEP)
C. 張マークアップ言語(XML)
D. イパーテキスト・トランスファー・プロトコル・セキュア(HTTPS)
回答を見る
正解: B
質問 #22
エンドユーザーネットワーキングを評価するIS監査人が最も懸念すべき通信モードはどれか。
A. スト間
B. アツーピア
C. ステム間
D. ライアント対サーバー
回答を見る
正解: B
質問 #23
過年度の監査報告書をフォローアップする主な理由は、以下を判断するためである:
A. 過年度の勧告は無意味になった。
B. 識別された統制上の弱点に対処した。
C. コントロール環境に重大な変更が生じた。
D. 固有のリスクが変化した。
回答を見る
正解: B
質問 #24
監査憲章に記載されているのはどれか。
A. 次監査計画の策定プロセス
B. 査スタッフに必要な研修
C. 査機能に与えられた権限
D. 査の目的と範囲
回答を見る
正解: C
質問 #25
IS監査人がネットワーク図をレビューしている。次のうち、ファイアウォールを設置する場所として最も適切なものはどれか。
A. キュリティ・レベルの異なるネットワーク・セグメントの境界で
B. 武装地帯(DMZ)内部
C. ホストとローカルネットワークスイッチ/ハブの間
D. 想ローカルエリアネットワーク(VLAN)間
回答を見る
正解: B
質問 #26
情報システムへの不正アクセスを発見するために使用できる検出制御はどれか。
A. ステムアクセスに長くて複雑なパスワードを要求する。
B. ータセンターへのアクセスを多要素認証で保護する
C. キュリティ情報・イベント管理(SIEM)システムの導入
D. 部監査によるシステムアクセスログの定期的なレビューの実施
回答を見る
正解: C
質問 #27
職務の分離が損なわれるのは、次のような場合である:
A. オペレーションスタッフがバッチスケジュールを修正した。
B. データベース管理者(DBA)がユーザーテーブルの構造を修正した。
C. アプリケーション・プログラマーがプログラムを本番稼動させた。
D. アプリケーションプログラマーがテストデータにアクセスした。
回答を見る
正解: D
質問 #28
ファイアウォールへの侵入に成功した最も可能性の高い原因はどれか。
A. イルス感染
B. 理者によるファイアウォールの設定ミス
C. ァイアウォールベンダーのコードの抜け穴
D. ァイアウォールをバイパスするためのトロイの木馬の使用
回答を見る
正解: B
質問 #29
効果的なITガバナンス・アクションプランの策定において、最も重要なステップはどれか。
A. ジネスインパクト分析(BIA)の実施
B. Tガバナンスの主要業績評価指標(KPI)の測定
C. 応度計算書の作成
D. ロセスのITガバナンスフレームワークの設定
回答を見る
正解: D
質問 #30
変更記録内のどのような情報が、構成管理が効果的に運用されていることを、IS監査人に最も保証するのか。
A. リース管理実施チェックリスト
B. 成管理計画と運用手順
C. 装後のレビュー文書
D. 響を受ける構成項目と関連する影響
回答を見る
正解: C
質問 #31
DevOps開発手法の利点はどれか。
A. 確に定義されたシステム開発ライフサイクル(SDLC)につながる。
B. フトウェアのリリースを固定されたリリーススケジュールに制限する。
C. 番環境へのソフトウェアリリースの頻度を増やすことができる。
D. ード開発者とリリース・マイグレーター間の職務分離を強制する。
回答を見る
正解: C
質問 #32
コンプライアンス・テストの結果、最も可能性が高いのはどれか。
A. 理的カウントとのデータ比較
B. 用されていないコントロールの発見
C. 部ソースによるデータの確認
D. 理ミスによるエラーの発見
回答を見る
正解: B
質問 #33
システムアーキテクチャレビューを実施しているとき、IS監査人は、現場調査中に情報を提供するために設計されたモバイルシンクライアントの待ち時間に関する現場エージェントからの複数の苦情を知る。この状況に対処する最善の方法はどれか。
A. プリケーションのロード中に、より有益なエラーメッセージを提供するように、シンクライアントソフトウェアをアップグレードする。
B. 続的なネットワーク接続を必要としないシッククライアントアーキテクチャに切り替える。
C. プリケーション・コンポーネント間のメッセージングを改善するために、ミドルウェア・アプリケーションを導入する。
D. ィールドエージェントのモバイルデバイスのプロセッサをアップグレードする。
回答を見る
正解: C
質問 #34
脆弱性スキャンと侵入テストの関係を最もよく表しているのはどれか。
A. ちらも準備、計画、実行に手間がかかる。
B. ちらも脅威のシナリオを考慮したリスクベースの分析を利用する。
C. 制上の推進要因を持つ事業体にとっては、2つのテストは同じでなければならない。
D. 者の適用範囲は、主に悪用の可能性によって決定される。
回答を見る
正解: B
質問 #35
IS監査人は、ソフトウェアを選定しているアプリケーション開発チームのメンバーである。次のうち、監査人の独立性を損なうものはどれですか?
A. ンダー選定方法の承認
B. 案依頼書(RFP)の審査
C. ンダー選定プロセスの立会い
D. 選定基準の重み付けの確認
回答を見る
正解: A
質問 #36
組織が内部環境の個々のワークステーションのソフトウェアを定期的に更新しない場合、IS監査人が最も懸念するのはどれか。
A. 織がライセンス契約を遵守していない可能性がある。
B. ステムにバージョン管理の問題がある。
C. ステムの機能がビジネス要件を満たしていない可能性がある。
D. 織がサイバー攻撃を受けやすくなる可能性がある。
回答を見る
正解: D
質問 #37
ある組織が、顧客関係管理(CRM)システムを他国のプロバイダーにアウトソーシングするかどうかを決定している。アウトソーシングの決定において、最も影響を与えるべきものはどれか?
A. ービスプロバイダーの災害復旧計画(DRP)
B. 在の地政学的状況
C. 差
D. 境を越えた個人情報保護法
回答を見る
正解: D
質問 #38
フォレンジック調査中に取られた行動をレビューするIS監査人が、最も懸念すべきことはどれか?
A. 撃されたシステムのイメージコピーが取られていない。
B. 切な当局に通知しなかった。
C. 撃されたシステムの処理手順が文書化されていない。
D. 査報告書に結論が示されていない。
回答を見る
正解: B
質問 #39
複数の手作業によるデータ入力システムを人工知能(AI)システムに置き換えるプロジェクトを検討する場合、IS監査人が最も関心を持つべきは、アルが与える影響である:
A. エンタープライズ・アーキテクチャ(EA)。
B. タスク容量の出力
C. 従業員の保持。
D. 将来のタスク更新
回答を見る
正解: C
質問 #40
侵入検知システム(IDS)の最近の実装を評価する場合、IS監査人が最も関心を持つべきは不適切さである:
A. パッチを当てる。
B. トレーニング
C. 暗号化
D. チューニング
回答を見る
正解: D
質問 #41
組織のITガバナンスのレビューにおいて、IS監査人が考慮すべき最も重要なものはどれか。
A. 義されたサービスレベル
B. 金配分
C. スク管理方法
D. 思決定の責任
回答を見る
正解: A
質問 #42
あるIS内部監査人が、買掛金の支払ファイルを暗号化することを推奨している。監査人はどのタイプの管理を推奨していますか?
A. 防的
B. 事
C. 正
D. 示
回答を見る
正解: D
質問 #43
不正な支払いを防止する最善の方法は、ベンダーの設定と業務の分離を実施することである:
A. 支払処理
B. 給与処理
C. 製品登録
D. 調達
回答を見る
正解: A
質問 #44
あるIS監査人が、大規模なITサービス組織の変更管理プロセスをレビューしている。次の観察事項のうち、最も大きな懸念事項はどれでしょうか?
A. フトウェアの緊急リリースの場合、ユーザー受入テスト(UAT)を免除することができる。
B. 急ソフトウェアリリースの際、コードを本番環境に手動で移行する。
C. 級開発者が、緊急ソフトウェアリリースのためにコードを推進するための永続的なアクセス権を持つ。
D. 急ソフトウェアリリースは、実装後に完全に文書化されない。
回答を見る
正解: C
質問 #45
IS監査リソースの利用を最適化する上で、最も役立つ監査手法はどれか。
A. スクベース監査
B. ジャイル監査
C. ウトソーシング監査
D. 続監査
回答を見る
正解: A
質問 #46
技術の陳腐化に伴うリスクを軽減する最も良い方法はどれか?
A. たなトレンドを評価するテクノロジー・ウォッチ・チームを作る。
B. ップグレードの可能性を考慮した予算を組む。
C. 在のテクノロジーに投資する。
D. 術的・戦略的なIS計画を立てる。
回答を見る
正解: D
質問 #47
システム開発ライフサイクル(SDLC)をレビューしている IS 監査員が、ビジネスケースの要件がないことを発見した。次のうち、組織が最も懸念すべきものはどれか?
A. ロジェクトのビジネスへの影響が適切に分析されていない。
B. ジネスリソースが最適に割り当てられていない。
C. ンダーの選定基準が十分に評価されていない。
D. ロジェクト費用が予算を超過している。
回答を見る
正解: A
質問 #48
組織が情報セキュリティ方針と手順を策定する際に、最も重要な要素はどれか。
A. 備スタッフとの協議
B. 報セキュリティフレームワークとの整合
C. 命と目的を含む
D. 連する規制の遵守
回答を見る
正解: D

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: