すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

ISACA CISA 過去問と解答

実際の試験問題や解説集はISACA CISA試験の準備を助けるために不可欠です。認定情報システム監査人を目指す方は、実際の試験の形式と内容に慣れる必要があります。弊社の包括的な練習問題集はISACA CISA試験を忠実に反映し、すべての主要なドメインとトピックをカバーしています。これらの学習教材は、あなたの知識とスキルに挑戦するように設計されており、本番への準備を万全にします。弊社の膨大な試験問題データベースを使って学習すれば、君はCISA認定試験に自信を持って取り組むことができます。弊社の練習問題はISACA CISA試験の最新の試験内容を反映するために定期的にアップデートされており、常に最新情報を確認することが出来ます。弊社のISACA CISA問題集を利用すれば、試験の準備をすることができます。多肢選択問題、シナリオに基づく問題、実践的な演習問題を組み合わせることで、情報システムの監査、管理、セキュリティに関する理解を深めることができます。あなたのISACA CISA認定資格を運任せにせず、入手可能な最高の学習教材で武装し、試験当日の成功の可能性を最大限に広げましょう。
他のオンライン試験を受ける

質問 #1
未承認のウェブベースのコミュニケーション技術が広く使用されることによる組織のリスクを軽減する最も効果的な方法はどれか。
A. ーザーデバイスから、ウェブベースの通信を許可していないサイトへのアクセスをブロックする。
B. 業のセキュリティ・アーキテクチャにWebベースの通信を組み込む。
C. ェブベースの通信技術の許容される使用を概説する全社的なポリシーを発行する。
D. 可されていないスタッフのウェブベースのコミュニケーション利用を監視し、違反があればITセキュリティ部門に通知する。
回答を見る
正解: B

View The Updated CISA Exam Questions

SPOTO Provides 100% Real CISA Exam Questions for You to Pass Your CISA Exam!

質問 #2
新しいアプリケーションには複数のインターフェイスが必要である。開発ライフサイクルの早い段階でインターフェイスのエラーを検出するために使用できるテスト方法はどれか。
A. 交性
B. 容性
C. トムアップ
D. ップダウン
回答を見る
正解: C
質問 #3
あるeコマース企業のディザスタリカバリ(DR)サイトは、プライマリサイトに比べて処理能力が30%低い。この情報に基づき、最もリスクが高いのは次のうちどれですか?
A. Rサイトは、他の複数の企業をホストしている共有ロケーションにある。
B. Rサイトのネットワークファイアウォールとデータベースファイアウォールは、高可用性を提供しません。
C. R サイトは、その有効性を確認するためのテストを受けていない。
D. 去6カ月間、DRP(災害復旧計画)のテストが実施されていない。
回答を見る
正解: C
質問 #4
品質マネジメントシステム(QMS)のレビューにおいて、IS監査員が最も関心を持つべきものはどれか。
A. 要な品質チェックリストはQMSの外部で管理する。
B. MSの中で指標が十分に表現されていない。
C. MSにはIT担当者のトレーニング記録が含まれている。
D. 微なビジネスプロセスに対するアクションを文書化する記録がない。
回答を見る
正解: B
質問 #5
大容量のリアルタイム・システムにおいて、トランザクション処理を継続的に監視・分析するための最も効果的な手法は、次のとおりである:
A. 並列シミュレーション。
B. 統合テスト施設(ITF)。
C. トランザクションのタグ付け
D. 組み込み監査モジュール
回答を見る
正解: B
質問 #6
プロジェクトの変更管理プロセスに従わずに、開発フェーズで新しいシステム機能を追加することに関連する主なリスクは、次のうちどれですか?
A. しい機能が要件を満たしていない可能性がある。
B. ロジェクトが予算オーバーする可能性がある。
C. 加した機能が文書化されていない。
D. ロジェクトが期限に間に合わない。
回答を見る
正解: A
質問 #7
ITサービスレベル管理の主な目的は以下の通りである:
A. コンピューターの運用活動を管理する。
B. ITコスト管理を改善する。
C. ITサービスの認知度を高める
D. 顧客の要求を満たす
回答を見る
正解: A
質問 #8
高リスクのビジネスアプリケーションをレビューしているIS監査人が、不具合を経営陣に報告するための統制を強化する必要性を指摘した 次のうち、タイムリーな報告を最も促進するのはどれか?
A. ンシデント管理手順
B. キュリティイベントロギング
C. 更の優先順位付け
D. フォーマンス監視
回答を見る
正解: D
質問 #9
ある銀行が、複数のクライアントにデータセンターのホスティングサービスを提供しているベンダーにサーバーを移転しようとしています。この銀行のサーバに他のクライアントが物理的にアクセスできないようにするための管理は、次のうちどれでしょうか。
A. 回路テレビカメラ
B. ック付きサーバーケージ
C. べてのデータセンター入口での生体認証アクセス
D. 4時間警備員
回答を見る
正解: B
質問 #10
脆弱性が積極的に悪用されているかどうかを特定するためのアプローチとして、最も適切なものはどれか。
A. 入テストを実施する。
B. ービスデスクのレポートをレビューする。
C. グ分析を行う。
D. 要業績評価指標(KPI)を実施する。
回答を見る
正解: C
質問 #11
ある組織が、ある内部システムから別の内部システムへ大量のデータを送信している。IS監査人は、送信元におけるデータの品質を検証している。 監査人が最初に検証すべきはどれか。
A. ータ変換は正確です。
B. ータが暗号化されている。 C
D. ースデータは正確です。
回答を見る
正解: D
質問 #12
5年ごとの監査計画では、毎年一般監査を行い、交互にアプリケーション監査を行う。より高い効率を達成するために、IS監査マネジャーは最も可能性が高いと思われる:
A. 毎年、統制自己評価(CSA)と一般監査を交互に実施する。
B. リスク評価基準を導入して、監査の優先順位を決定する。
C. コントロールの自己評価(CSA)とアプリケーションの正式監査を交互に実施する。
D. 計画を進め、すべての新規アプリケーションを統合する。
回答を見る
正解: B
質問 #13
安全でない可能性のある公衆WiFiネットワークに接続する携帯電話のトラフィックを傍受し、改ざんする可能性が最も高い攻撃はどれか。
A. 間者
B. ルートフォース
C. ィッシング
D. ッシング
回答を見る
正解: A
質問 #14
ある企業があるプロジェクトにソフトウェア開発者を起用している。ソフトウェア品質保証(QA)計画は、次のどの時点で策定すべきでしょうか?
A. 入試験前
B. 計段階の一部として
C. 現可能性の段階
D. フトウェア定義の一部として
回答を見る
正解: B
質問 #15
IS監査人が新しいサーバーのインストールをレビューしている。IS監査人の主な目的は、以下を確認することである:
A. 購入前に、詳細なビジネスケースが正式に承認されている。
B. セキュリティ・パラメーターはメーカーの基準に従って設定されている。
C. 調達プロジェクトは、少なくとも3つの異なるサプライヤから入札を募った。
D. セキュリティパラメータが組織の方針に従って設定されている。
回答を見る
正解: D
質問 #16
アプリケーションで実際に悪意ある行為が行われたかどうかを検証する最善の方法は、レビューすることです:
A. 職務分離
B. アクセス管理
C. 活動ログ
D. 変更管理ログ
回答を見る
正解: C
質問 #17
脅威事象の影響を軽減する是正処置はどれか。
A. キュリティポリシー
B. 業継続計画(BCP)
C. 務分掌(SoD)
D. ジネスプロセス分析
回答を見る
正解: B
質問 #18
次の統制テスト手法のうち、処理結果を独立に計算されたデータと比較することにより、統制の継続的な有効性を評価する手法として最も適切なものはどれか。
A. 計的サンプリング
B. み込み監査モジュール
C. ンプルベースの再実行
D. 合試験設備(ITF)
回答を見る
正解: D
質問 #19
ある組織で、重要なビジネスアプリケーションを搭載したサーバーを運用しているが、頻繁に短時間の停電が発生する場所にある。この組織の管理者が、無停電電源装置(UPS)の継続的な適切性を監視できるのは、次のうちどれでしょうか?
A. ーバーダウンがビジネスに与える影響
B. 害発生後のサーバー復旧までの平均時間
C. 電の期間と間隔
D. PSがサポートするサーバー数
回答を見る
正解: C
質問 #20
IS監査部門における品質保証(QA)の主な目的はどれか。
A. 査実務が業界基準及びベンチマークに合致していることを確認する。
B. 査方法を定期的に評価し、改善する。
C. 査方針を実施し、逸脱を特定する。
D. 論が信頼できるものであり、誤った保証がなされないようにする。
回答を見る
正解: A
質問 #21
大組織における情報セキュリティ機能が最も効果的なのは、次のような場合である:
A. 全社レベルで確立されている。
B. その機能は、IS運用マネージャーに直接報告する。
C. できるだけユーザーの近くに分散化された。
D. アクセス権を決定するために1S開発チームと提携した。
回答を見る
正解: A
質問 #22
既存のシステムを新しいアプリケーションパッケージに置き換える。ユーザー受入テスト(UAT)は、以下を確実にする必要がある:
A. 新システムは旧システムより優れている。
B. 新システムは期待通りに機能している。
C. 旧システムのデータは正しく変換されている。
D. 新システムのビジネス上の必要性がある。
回答を見る
正解: B
質問 #23
IS監査人は、大規模な財務システムへの従業員のアクセスをテストしています。監査人が提供した現在の従業員の情報からサンプルを選択する必要があります。
A. 三者が作成した過去の監査報告書
B. 業員の上司が署名した人事(HR)文書
C. ステムが作成したアクセス・レベルのアカウント・リスト
D. ステム管理者が提供するシステムアクセススプレッドシート
回答を見る
正解: B
質問 #24
証拠を保全するために、組織のフォレンジック・プロセスの最初のステップとなるべきものはどれか?
A. ォレンジック手法で得られたデジタル証拠の分析を行う。
B. ォレンジック分析報告テンプレートを作成する。
C. ジタル証拠を複製し、ハッシュ関数を使用して検証する。
D. 用するフォレンジックツールを決定する。
回答を見る
正解: C
質問 #25
IS監査人が組織のインシデント対応プロセスの有効性を評価する際に、最も重要なものはどれか。
A. 故対応スタッフの経験と資格
B. ンシデント対応の役割と責任
C. 去のインシデント対応措置
D. ンシデント対応手順のマネジメントテストの結果
回答を見る
正解: D
質問 #26
あるIS監査人は、以前ある組織のT部門に勤務しており、事業継続計画(BCP)の設計に携わっていた。IS監査人は現在、この同じBCPのレビューを依頼されている。監査人は、まず最初に
A. 業務を開始する前に、利害の対立を監査委員会に伝える。
B. 担当業務を開始する前に、利害の対立を監査マネジャーに伝える。
C. 監査報告書に利害の対立を文書化する。
D. 監査任務を辞退する。
回答を見る
正解: A
質問 #27
オンライントランザクション処理システムの復旧塗装目標(RPO)が0である状況において、IS監査人が検証すべき最も重要なものはどれか。
A. プリケーションは、高可用性を保証するためにクラスタ化されたアーキテクチャを持っています。
B. 日バックアップを作成し、バックアップメディアを検証する。
C. T部門は、可能な限り最短時間でシステム機能を回復できる。
D. ータセンター間で同期データミラーリングを実施する。
回答を見る
正解: D
質問 #28
IS監査人がコンピュータ支援監査技術(CAAT)を使用する主な理由はどれか。
A. 産データを直接テストする
B. 報への迅速なアクセスを可能にする
C. ストのための自動サンプリング
D. 集団全体を効率的に検査する
回答を見る
正解: D
質問 #29
個人による内部不正の発見を最も容易にするものはどれか。
A. レキシブルな時間
B. 務の分離
C. 制休暇
D. 業不正ホットライン
回答を見る
正解: C
質問 #30
IS監査人が監査中に高度な分析のために収集したデータの完全性を確保するための最も良い方法はどれか。
A. ンプルを選択した後、追加の品質管理ステップを実施する。
B. ンプルを選択する前に、データのダウンロードに使用されたクエリまたはパラメータを確認する。
C. ータ所有者に情報の確認と承認を依頼する。
D. 質保証(QA)システムにアクセスし、情報を独自にダウンロードする。
回答を見る
正解: B
質問 #31
あるIS監査人が、給与計算サービスプロバイダーのセキュリティポリシーを評価したところ、重要な項目が欠落していることが判明した。 監査人がとるべき最善の行動はどれか。
A. スクを内部経営陣に報告する。
B. ービスプロバイダーにポリシーの更新を勧める。
C. ービス提供者の交代を勧める。
D. ービス提供者に不一致を通知する。
回答を見る
正解: A
質問 #32
事業継続マネジメントのライフサイクルにおいて、最も早期に実施すべきことはどれか。
A. 威とリスクアセスメントの実施
B. 業継続手順の定義
C. 要なビジネスプロセスの特定
D. レーニングと意識向上プログラムの開発
回答を見る
正解: C
質問 #33
ある組織は、BYOD(Bring Your Own Device)プログラムを導入するかどうかを決定している最中である。
A. 容される使用方針B
C. バイスの登録
D. バイスのベースライン設定
回答を見る
正解: A
質問 #34
IT組織構造を評価する際、文書化されていることを確認するために最も重要なものはどれか。
A. 織変更に関する人事(HR)方針
B. ロストレーニングに関する規定
C. 継者および昇進計画
D. 務と任務
回答を見る
正解: C
質問 #35
復旧したデータベースの完全性を確保するには、次のうちどれが最も有効でしょうか?
A. プリケーション・トランザクション・ログ
B. ータ辞書のコピー
C. ランザクション前後のイメージ
D. ータベースデフラグツール
回答を見る
正解: C
質問 #36
組織の調達プロセスに、事業運営や関連する意思決定に直接関与しない独立した当事者を含める主な理由はどれか。
A. 利な価格交渉を行うため
B. 益相反を避けるため
C. ロセスと手続きの継続性を確保するため
D. ジネスチームのリソースを最適化する
回答を見る
正解: B
質問 #37
統計的および非統計的サンプリング手法:
A. リスクのレベルを定量化し、固定化することができる。
B. 誤謬の確率を定量化することができる。
C. 母集団の特徴を定義する際に判断を必要とする。
D. 各項目が選択される機会を均等にする。
回答を見る
正解: C
質問 #38
あるアプリケーションシステムのレビュー中に、IS監査人が、重複取引の入力を防止するために設計された自動化された統制を特定した。その統制が設計どおりに機能することを検証する最善の方法は何か。
A. 質保証(QA)試験結果をレビューする。
B. 定期的な照合を実施する。
C. 複取引に対応するデータを求めるために、一般化された監査ソフトウェアを使用する。
D. 番システムのコピーに重複取引を入力する。
回答を見る
正解: D
質問 #39
ある組織が最近、クラウドドキュメントストレージソリューションを導入し、エンドユーザーがローカルワークステーションのハードドライブにデータを保存する機能を削除した。次の発見事項のうち、IS監査人が最も懸念すべきものはどれですか?
A. 業継続計画(BCP)が更新されていなかった。
B. 用者は最新の利用規約に署名する必要がない。
C. ーザーが新しいシステムに関するトレーニングを受けていない。
D. バイル・デバイスが暗号化されていない。
回答を見る
正解: A
質問 #40
バックアップポリシーをレビューするとき、IS監査人は、重要なシステムのバックアップ間隔が次のどれを超えないことを検証しなければならない(MUST)。
A. 復時点目標(RPO)
B. 大許容停止時間(MAO)
C. 旧時間目標(RTO)
D. ービスレベル目標(SLO)
回答を見る
正解: A
質問 #41
次のうち、経営幹部にLT関連コストとITパフォーマンス指標に関する最新情報を提供するのに最も適切なものはどれか。
A. スク登録
B. 続監査報告書
C. Tサービス管理計画
D. Tダッシュボード
回答を見る
正解: D
質問 #42
ビジネスインパクト分析(BIA)に含めるべきものはどれか。
A. 興代替案のサポート文書
B. 大な業務中断に対する復旧戦略
C. 要なビジネスプロセスをサポートするITリソースの特定
D. 業継続プロセスの役割と責任
回答を見る
正解: C
質問 #43
従業員の解雇後、ネットワークアカウントが削除されましたが、アプリケーションアカウントは有効なままでした。この問題を再発させないために、次のうち最も推奨されるのはどれですか?
A. 期的なアクセスレビューを実施する。
B. プリケーションアカウントをネットワークシングルサインオンと統合する。
C. プリケーションの共有アカウントを活用する。
D. ステム管理スタッフを再教育する。
回答を見る
正解: B
質問 #44
IS監査人は、ある組織が新しく開発した情報システムの導入後レビューの結果を評価している。次のうち、監査人が最も重視すべきものはどれか。
A. 害復旧計画(DRP)が更新されました。
B. 訓を確認した。
C. 益実現分析が完了した。
D. 達契約が終了した。
回答を見る
正解: C
質問 #45
あるIS監査人が、組織のITプロジェクトに関する情報の適時性と深さが、どのプロジェクトマネジャーが担当するかによって異なることに気づいた。 予測可能で再現可能なプロジェクト管理プロセスを実現するために、次の推奨事項のうち最も役立つものはどれか。
A. ジネスケースとアーンドバリューテンプレートの採用
B. 義され文書化された手順に対する測定
C. ロジェクト実績と給与インセンティブの整合性
D. ントチャートと作業内訳構造の使用
回答を見る
正解: A
質問 #46
情報資産を保護するために、最初にすべきことはどれか?
A. ータへのアクセスを制限する。
B. ータをバックアップする。
C. ータを暗号化する。
D. ータを分類する。
回答を見る
正解: D
質問 #47
組織のデータ保護慣行をレビューする際、IS監査人が最も懸念すべきなのは、その欠如である:
A. データの分類
B. セキュリティチーム
C. トレーニングマニュアル
D. データの暗号化
回答を見る
正解: A

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: