すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA模擬試験でISACA試験の準備を高めよう

ISACA公認情報システム監査人(CISA)試験の準備をするのは大変な作業ですが、適切な試験資料と学習教材で成功裏に合格する確率を高めることができます。SPOTOはCISA試験の目標に合わせたCISA試験問題集、試験問題集、模擬試験と試験準備資料を提供します。弊社のCISA試験対策問題集は精確に実際試験の範囲を絞ります。SPOTOのCISA試験問題集で、さらに学習と練習が必要な分野を特定し、組織のITおよびビジネスシステムを効果的に監査、制御、監視、評価するために必要な知識とスキルを確実に身につけることができます。これらの試験リソースを活用し、模擬試験で練習することで、効果的に準備をし、CISA認定試験に一発合格する可能性を高めることができます。 公認情報システム監査人®(CISA®)は、組織のITおよびビジネス・システムの監査、統制、監視、評価を行う者の達成基準として世界的に有名です。中堅のプロフェッショナルであれば、CISAを取得することで、専門知識をアピールし、監査業務の計画、実施、報告にリスクベースのアプローチを適用する能力を主張することができます。
他のオンライン試験を受ける

質問 #1
継続的デプロイメント・プログラムの一環としてのセキュアなコードレビューは、どのタイプの管理か?
A. 刑事
B. 論理的
C. 予防的
D. 是正措置
回答を見る
正解: C
質問 #2
すべてのプログラム変更を自動的に報告する環境において、本番プログラムの不正な変更を検出する最も効率的な方法はどれか。
A. 生産プログラムの最終コンパイル日の見直し
B. 生産プログラムのコードと管理されたコピーを手動で比較する。
C. 本番プログラムに対するテストデータを定期的に実行し、レビューする。
D. ユーザー管理者による変更の承認の確認
回答を見る
正解: A
質問 #3
データベースセキュリティレビューの予備計画段階で、IS 監査員が最初に完了すべきタスクはどれか。
A. ビジネスインパクト分析(BIA)を実施する。
B. 対象となるデータベースを決定する。
C. 最も重要なデータベース管理を特定する。
D. 使用されているデータベースの種類を評価する。
回答を見る
正解: B
質問 #4
クラウドベースのシステムのアプリケーション統制を評価するための監査を計画する場合、IS監査人は以下の点を理解することが最も重要である。
A. システムのアーキテクチャとクラウド環境。
B. システムがサポートするビジネスプロセス
C. 監査の対象となる事業領域の方針と手順。
D. クラウドベースのシステムに関連する可用性レポート。
回答を見る
正解: B
質問 #5
次のうち、システム変換時のダウンタイムを最も効果的に最小化できるのはどれですか?
A. 段階的アプローチ
B. ダイレクト・カットオーバー
C. パイロット・スタディ
D. 並列運転
回答を見る
正解: D
質問 #6
サービスプロバイダが顧客にセキュリティ侵害を通知していないことを発見した場合、IS監査人はまず何をすべきか?
A. 法執行機関に発見を通知する。
B. サードパーティに顧客への通知を義務付ける。
C. 重要な発見を伴う監査報告書。
D. 発見事項を監査マネジメントに通知する。
回答を見る
正解: C
質問 #7
ITガバナンスに関する価値提供の第一の目的は以下の通りである:
A. ベストプラクティスを推進する
B. 効率を上げる。
C. 投資の最適化
D. コンプライアンスを確保する。
回答を見る
正解: C
質問 #8
コーディング・スタンダードは次のうちどれを提供するか?
A. プログラム文書
B. アクセス制御テーブル
C. データフロー図
D. フィールド命名規則
回答を見る
正解: D
質問 #9
次のうち、ハッカーによる攻撃のリスクから身を守る最善のものはどれか?
A. トンネリング
B. 暗号化
C. メッセージの検証
D. ファイアウォール
回答を見る
正解: B
質問 #10
あるIS監査人が、ビデオ監視され、近接カードで管理された通信室へのすべてのアクセス試行をレビューすることを計画している。
A. 手動によるサインインとサインアウトの記録
B. システム電子ログ
C. CCTV付き警報システム
D. セキュリティ事故ログ
回答を見る
正解: A
質問 #11
小規模のITウェブ開発会社で、開発者が本番環境への書き込みアクセス権を持たなければならない場合、IS監査人が推奨する最善の方法は次のとおりである:
A. プロダクションへの移行を別の人に依頼する。
B. 継続的な監視を実施する。
C. 開発者から本番環境へのアクセスを削除する。
D. 開発チームに対してユーザーアクセスのレビューを行う。
回答を見る
正解: C
質問 #12
あるIS監査人が、最近のセキュリティインシデントをレビューしていて、データベースシステムのセキュ リティ設定に対する最近の修正の承認に関する情報を求めている。
A. システム・イベント相関レポート
B. データベースログ
C. 変更履歴
D. セキュリティインシデントおよびイベント管理(SIEM)レポート
回答を見る
正解: C
質問 #13
次のうち、組織がデータ損失を防止するための最も効果的な方法はどれか?
A. 従業員のインターネットアクセスを制限する。
B. データ分類手順を実施する。
C. ファイアウォールのログに異常がないか確認する。
D. 定期的なセキュリティ意識向上トレーニングを実施する。
回答を見る
正解: B
質問 #14
IS監査人は、本番モードで使用する前に新システムをテストするよう管理者に推奨した。経営陣がテスト計画を策定する際の最善の方法は、以下の処理パラメータを使用することである:
A. テストジェネレーターによって無作為に選ばれる。
B. アプリケーションのベンダーが提供する。
C. ユーザーによってランダムに選択される。
D. 生産部門と顧客によるシミュレーション
回答を見る
正解: D
質問 #15
IS監査人の観点から、組織内に配備されたソフトウェアの不完全なインベントリに関連する最も大きなリスクはどれか。
A. 重要なサーバーの未使用ポートを閉じることができない。
B. 組織内で未使用のライセンスを特定できない。
C. 更新されたセキュリティパッチを導入できない
D. 導入したソフトウェアのコストを判断できない
回答を見る
正解: C
質問 #16
繰り返されるネットワーク遅延の根本原因の特定に最も役立つ可能性が高いITサービス管理活動は、次のうちどれですか?
A. 変更管理
B. 問題管理
C. インシデント管理
D. 構成管理
回答を見る
正解: C
質問 #17
オンラインアプリケーションにおいて、トランザクションの監査証跡に関する最も多くの情報を提供するのはどれか?
A. システム/プロセス・フローチャート
B. ファイルレイアウト
C. データ・アーキテクチャ
D. ソースコード・ドキュメント
回答を見る
正解: C
質問 #18
企業アプリケーションにビジュアライゼーション技術を使用する主な利点は、次のうちどれですか?
A. 災害復旧の改善
B. 資源の有効活用
C. より強固なデータ・セキュリティ
D. アプリケーションパフォーマンスの向上
回答を見る
正解: A
質問 #19
IT関連のフレームワークの導入を成功させるのに最も効果的なのはどれか?
A. 業界のベストプラクティスにフレームワークを合わせる
B. フレームワーク活動を支援・監督する委員会の設置
C. 枠組みにおける適切なビジネス代表の関与
D. IT関連の方針と手順の文書化
回答を見る
正解: C
質問 #20
ある組織が最近クラウドドキュメントストレージソリューションを導入し、エンドユーザーがローカルワークステーションのハードドライブにデータを保存する機能を削除した。
A. 利用者は、最新の利用規約に署名する必要はありません。
B. ユーザが新システムのトレーニングを受けていない。
C. 事業継続計画(BCP)が更新されていなかった。
D. モバイルデバイスは暗号化されていません。
回答を見る
正解: C
質問 #21
ビジネスプロセスアプリケーションに関する情報システムセキュリティ担当者の主な責任は、次のとおりである:
A. 安全な緊急アクセスを許可する
B. 組織のセキュリティポリシーを承認する。
C. アクセス・ルールがポリシーと一致していることを確認する
D. 各ビジネスプロセスに対して役割ベースのルールを作成する。
回答を見る
正解: D
質問 #22
IS監査人が被監査者との終了ミーティングで行うことのうち、最も重要なものはどれか。
A. 報告書に記載された事実が正しいことを確認する。
B. 推奨事項を経営幹部に伝える。
C. 推奨事項の実施日を明記すること。
D. 是正措置を決定する際に意見を求める。
回答を見る
正解: A
質問 #23
組織が外部顧客の技術サポートをアウトソーシングすることを決定した場合、IS監査人が第一の重点分野として推奨すべきものはどれか。
A. サービス・レベル・アグリーメント(SLA)を現在のニーズに合わせる。
B. 変更に対する顧客の満足度を監視する。
C. 第三者契約に関する費用を最小限に抑える。
D. 監査権が契約に含まれていることを確認する。
回答を見る
正解: A
質問 #24
ある内部監査部門が最近、品質保証(QA)プログラムを確立しました。QAプログラムの要件の一部として含めることが最も重要な活動は、次のうちどれですか?
A. 長期的な内部監査資源計画
B. 監査活動の継続的モニタリング
C. ビジネスラインからのユーザー満足度レポートの分析
D. 内部監査スタッフからのフィードバック
回答を見る
正解: C
質問 #25
ソフトウェア開発のウォーターフォール・ライフサイクル・モデルは、次のどの状況に最も適しているか?
A. プロテクトの要件は壁で理解されている。
B. プロジェクトは時間的なプレッシャーにさらされる。
C. このプロジェクトでは、オブジェクト指向の設計アプローチを適用する予定である。
D. このプロジェクトは新技術の使用を伴う。
回答を見る
正解: C
質問 #26
ある IS 監査員が、オンライン顧客決済を処理するために使用される公開 Web サーバに、高リスクの脆弱性を発見した。IS 監査員は、まず次のことを行うべきである。
A. 監査報告書に例外を文書化する。
B. セキュリティインシデント報告書をレビューする。
C. 補償的コントロールを特定する。
D. 監査委員会に通知する。
回答を見る
正解: C
質問 #27
あるIS監査人が、アプリケーションのシステムログに記録されたアクセスのサンプルを分析している。監査人は、1つでも例外が見つかった場合、集中的な調査を開始するつもりです。 どのサンプリング方法が適切でしょうか?
A. ディスカバリーサンプリング
B. 判定サンプリング
C. 変数サンプリング
D. 層化サンプリング
回答を見る
正解: A
質問 #28
このシナリオにおいて、脅威の主体はどれか。
A. 解雇されたスタッフ
B. 不正アクセス
C. 削除されたログデータ
D. ハクティビスト
回答を見る
正解: A
質問 #29
情報セキュリティマネジメントシステムの主な目的はどれか。
A. 情報セキュリティインシデントの根本原因を特定し、除去する。
B. 情報セキュリティインシデントの監視に使用するレポートの影響力を強化する。
C. 情報セキュリティ方針および手順を常に最新の状態に保つ。
D. 情報セキュリティ・インシデントの頻度と影響を低減する。
回答を見る
正解: D
質問 #30
組織がクラスタリングを使用する最も適切な理由はどれか。
A. システムの応答時間を短縮する
B. リカバリーライム目標(RTO)の改善
C. バックアップの高速化
D. システムの回復力を高める
回答を見る
正解: B
質問 #31
最近の事業売却により、ある組織では重要なプロジェクトを遂行するためのITリソースが限られている。 IT人員計画を次のどれに照らして見直せば、ITマネジメントが将来のプロジェクトに必要なリソースを見積もる際に最も効果的か?
A. 人材(HR)調達戦略
B. プロジェクトに費やした実際の時間の記録
C. 同業組織の人員配置ベンチマーク
D. 次年度予算見通し
回答を見る
正解: D
質問 #32
データセンターの脅威評価をレビューするIS監査人は、次のような場合に最も懸念を抱くだろう:
A. 特定された喉のいくつかは起こりそうにない。
B. 特定されたすべての喉は、外部のエンティティに関連している。
C. 現地経営陣の指揮の下、練習は完了した。
D. 近隣組織の活動も含まれている。
回答を見る
正解: C
質問 #33
IS監査リソースの利用を最適化する上で、最も役立つ監査手法はどれか。
A. アジャイル監査
B. 継続監査
C. 外部委託監査
D. リスクベース監査
回答を見る
正解: D
質問 #34
IS品質保証(OA)グループは、以下の責任を負う:
A. プログラムの変更が確立された基準を遵守していることを確認する。
B. 不慮の漏洩からデータを保護するための手順を設計する。
C. システム処理から受け取った出力が完全であることを確認する。
D. コンピュータ処理タスクの実行を監視する。
回答を見る
正解: A
質問 #35
IS監査人が組織の情報セキュリティポリシーの妥当性を評価する際に、最も重要な考慮事項はどれか。
A. IT戦術計画との整合性
B. IT運営委員会議事録
C. 業界のベストプラクティスへの準拠
D. 事業目標
回答を見る
正解: D
質問 #36
ストレージ容量に限りがあるため、ある組織は、完了した低価値のトランザクションを含むメディアの実際の保存期間を短縮することを決定した。
A. この方針には、強力なリスクベースのアプローチが含まれている。
B. 保存期間により、期末監査時のレビューが可能となる。
C. 取引総額は財務報告に影響を与えない。
D. 保存期間はデータ所有者の責任に従う。
回答を見る
正解: D
質問 #37
システム開発プロジェクトの課題管理プロセスで発生することは、次のうちどれですか?
A. コンティンジェンシープランニング
B. 構成管理
C. ヘルプデスク管理
D. 影響評価
回答を見る
正解: D
質問 #38
ネットワーク上で送信されるデータの完全性を最も効果的に確保できるのはどれか?
A. メッセージの暗号化
B. 認証局(CA)
C. ステガノグラフィ
D. メッセージダイジェスト
回答を見る
正解: D
質問 #39
進行中の監査中に、経営陣がこれまでの調査結果について報告を求めた。IS監査人の行動として最も適切なものはどれか。
A. 受審者とともに作業書類を確認する。
B. 受審者に経営陣の回答を求める。
C. 経営陣に対し、最終報告書ができるまで議論を待つよう要請する。
D. ディスカッションのための観察結果を発表する。
回答を見る
正解: D
質問 #40
ITインフラストラクチャーのパフォーマンス、リスク、能力は、ITインフラストラクチャーを使用して測定するのがベストです:
A. リスクマネジメントの見直し
B. コントロール自己評価(CSA)。
C. サービスレベル合意(SLA)。
D. バランススコアカード
回答を見る
正解: B
質問 #41
監査フレームワーク中、IS監査人は、従業員が個人所有のデバイスを会社所有のコン ピュータに接続することを許可されていることを調査します。監査人 BEST は、データ損失を防止するために適切なセキュリティ管理が実施されていることを、どのように検証できますか。
A. 従業員が機密データを転送するためにデバイスを接続した結果を確認するために、ウォークスルーを実施する。
B. データ損失および該当するモバイルデバイスユーザ受入ポリシーの遵守状況を確認する。
C. データ損失防止(DLP)ツールが組織によって適切に設定されていることを確認する。
D. 従業員が適切なモバイルデバイスのセキュリティ意識向上トレーニングを受けていることを確認する。
回答を見る
正解: B
質問 #42
IS監査人が新しいサーバのインストールをレビューしている。IS監査人の主な目的は、以下を確認することである。
A. セキュリティー・パラメーターはメーカーの基準に従って設定される。
B. 購入に先立ち、詳細なビジネスケースが正式に承認された。
C. セキュリティ・パラメーターは、組織のポリシーに従って設定される。
D. 調達プロジェクトは、少なくとも3つの異なるサプライヤーから融資先を募った。
回答を見る
正解: C
質問 #43
ある監査プロジェクトの期日が近づいており、監査マネジャーは監査の60%しか完了していないと判断しました。
A. 遅延が発生した場所を特定する
B. 監査を補足するために追加リソースを割り当てる。
C. 監査委員会に報告する
D. 監査期限の延長
回答を見る
正解: A
質問 #44
サーバー起動手順の変更に関する適切な監査証跡には、以下の証拠が含まれる:
A. サブシステムの構造。
B. プログラムの実行
C. セキュリティ・コントロール・オプション
D. オペレータのオーバーライド。
回答を見る
正解: D
質問 #45
災害復旧計画(DRP)を機密情報として分類する最も重要な理由は、次のうちどれですか?
A. データ分類ポリシーの遵守を確認する。
B. 無許可の改ざんから計画を保護すること。
C. 事業継続のベストプラクティスに従うこと。
D. 攻撃につながるデータ漏えいのリスクを減らす。
回答を見る
正解: D
質問 #46
ある小売企業の倉庫の従業員が、破損または紛失した在庫品の調整を在庫システムに入力することで、在庫品の盗難を隠すことができた。
A. 取引の入力に関する個別の承認
B. 調整取引の統計的サンプリング
C. ロスト・ストック・ラインの予定外の監査
D. 在庫トランザクションの有効性の編集チェック
回答を見る
正解: A
質問 #47
あるIS監査人がフォローアップ監査を実施したところ、指摘事項を修正するために受審者がとったアプローチが、前回の監査で確認された合意されたアプローチと異なることを知った。
A. 取られた改善措置の妥当性を評価する。
B. 変更を組み込んだリスク分析を行う。
C. C
D. 上級管理職にアプローチの変更を知らせる。
回答を見る
正解: A
質問 #48
IS監査人が監査契約のリスクアセスメントを実施する際に考慮すべき最も重要なものはどれか。
A. コントロールの設計
B. 業界標準とベストプラクティス
C. 前回の監査結果
D. 前回の監査からの期間
回答を見る
正解: A
質問 #49
災害後にミッションクリティカルなデータを復元するために、バックアップコピーが利用可能であることを保証するBESTはどれか。
A. 増分バックアップに電子保管庫を使用する
B. 完全に自動化されたバックアップメンテナンスシステムを導入する。
C. 遠隔地に保存されたバックアップを定期的にテストする。
D. テープとディスクの両方のバックアップシステムを使用する
回答を見る
正解: C
質問 #50
新しいソフトウェアアプリケーションを迅速に開発するためのアジャイルプロジェクトの有効性を高めるのに最適なものはどれか?
A. プロジェクトセグメントを設定する。
B. 作業は段階に分けられる。
C. 作業はスプリントに分けられる。
D. プロジェクトのマイルストーンが作成される。
回答を見る
正解: D
質問 #51
IT災害復旧時間目標(RTO)は、それに基づくべきである:
A. データの最大許容損失。
B. 故障の内容
C. 最大許容ダウンタイム(MTD)。
D. システムのビジネス上の重要性。
回答を見る
正解: D
質問 #52
管理されたアプリケーション開発環境において、最も重要な職務分離は、本番環境に変更を実装する担当者と、本番環境に変更を実装する担当者との間で行われるべきである:
A. アプリケーション・プログラマー
B. システム・プログラマー
C. コンピューター・オペレーター
D. 品質保証(QA)担当者
回答を見る
正解: A
質問 #53
財務アプリケーションにおける取引の妥当性について、最も信頼できる監査証拠はどれか。
A. ウォークスルー・レビュー
B. 実質的テスト
C. コンプライアンス・テスト
D. 設計文書のレビュー
回答を見る
正解: B
質問 #54
ソフトウェア開発プロジェクトの初期段階をレビューするとき、IS監査人が最も懸念するのはどれか?
A. プログラムコードをサポートする技術文書の欠如
B. 各スプリント終了時にすべての要件が完了していないこと。
C. ユーザー要求の背後にある受け入れ基準の欠如。
D. 詳細な単体テストおよびシステムテスト計画の欠如
回答を見る
正解: C
質問 #55
ネットワークプリンター廃棄プロセスをレビューするIS監査人が、最も懸念すべきはどれか。
A. 廃棄に関する方針と手順が一貫して実施されていない。
B. プリンターのハードディスクが廃棄前に消毒されたことを証明する証拠がない。
C. 事業部門は、プリンターを以下に直接廃棄することができる。
D. 操作できないプリンターが安全でない場所に保管されている。
回答を見る
正解: B
質問 #56
電子商取引サイトのユーザー認証に使用されるサーバーのパフォーマンス低下を最小限に抑えるBESTはどれか。
A. プライマリ認証サーバとして 1 台のサーバを構成し、セカンダリ認証サーバとして 2 台目のサーバを構成する。
B. 各認証サーバを認証サーバクラスタに属するように構成する。
C. 各認証サーバーを構成し、そのRAIDの各ディスクがプライマリコントローラに接続されていることを確認します。
D. 各認証サーバーを構成し、各サーバーのディスクが二重化の一部を形成するようにする。
回答を見る
正解: B
質問 #57
IS監査人は、ログ管理システムが誤検知アラートで溢れていることを発見した。監査人の最善の提案は、以下のとおりである:
A. アラートの審査基準を設ける。
B. 監視要員を増員する。
C. ファイアウォールルールを減らす。
D. 侵入検知システム(IDS)を微調整する。
回答を見る
正解: D
質問 #58
あるIS監査人が、複数の事業部門にサービスを提供するIT組織が、すべてのイニシアチブに同等の優先順位を割り当てており、プロジェクト資金の確保が遅れるリスクがあることを発見した。 事業目標をサポートする方法で、プロジェクトやサービスに対する需要と利用可能なリソースを一致させるのに、次のうち最も役立つのはどれか。
A. プロジェクト管理
B. リスク評価結果
C. ITガバナンスの枠組み
D. ポートフォリオ管理
回答を見る
正解: A
質問 #59
システムの制約により、買掛金システムでは職務分掌(SoD)を実施できない。IS監査人が推奨する代償統制として、最も適切なものはどれか。
A. すべての支払取引について書面による承認を求める。
B. 支払いの承認を上級スタッフに制限する。
C. 支払取引と請求書を照合する。
D. 支払取引履歴の確認
回答を見る
正解: A
質問 #60
レガシーシステムを置き換える新しい医療記録システムに関連する最も重大なリスクとして、IS監査人が考慮すべきものはどれか。
A. スタッフが調達プロセスに関与しなかったため、新システムに対するユーザーの抵抗が生じた。
B. データが正しく変換されず、不正確な患者記録が作成される。
C. 配備プロジェクトは大幅な予算超過を経験し、予算予測を上回った。
D. 新システムは容量に問題があり、ユーザーのレスポンスタイムが遅くなる。
回答を見る
正解: B
質問 #61
ソーシャル・エンジニアリングの攻撃手法はどれか?
A. 従業員が電話で質問に答えることで、機密のIPアドレスやパスワードを明かすよう誘導される。
B. ハッカーがスキャンツールを使ってオフィスビル内を歩き回り、無線ネットワークを探してアクセスする。
C. 侵入者が盗聴し、ネットワークを流れる機密情報を収集し、第三者に販売する。
D. 権限のない人が、権限のある人の後を追って安全なドアから安全な施設に入ろうとする。
回答を見る
正解: A
質問 #62
あるプロジェクトチームが、既存のビジネスアプリケーションの代替アプリケーションを開発するために、アジャイルアプローチに切り替えることを決定した。
A. アジャイルプロセスを以前の方法論と比較する。
B. 既存のアジャイル・プロセス・コントロールの特定と評価
C. 従う具体的なアジャイル方法論を理解する。
D. ビジネス・プロセス・オーナーにインタビューを行い、ビジネス要件のリストを作成する。
回答を見る
正解: C
質問 #63
データ分類スキームをレビューする場合、IS監査人にとって最も重要なのは、以下の点を判断することである。
A. 各情報資産は、異なる分類に割り当てられます。
B. セキュリティ基準が、分類ごとに明確に文書化されている
C. 上級IT管理者を情報所有者として特定する。
D. 情報所有者は、資産へのアクセスを承認する必要がある。
回答を見る
正解: B
質問 #64
ハッシュ化されたメッセージの完全性を確認するには、受信者は次のようにする:
A. 送信者と同じハッシュアルゴリズムを使って、ファイルのバイナリイメージを作成する。
B. 送信者とは異なるハッシュアルゴリズムを使って、ファイルの数値表現を作成する。
C. 送信者とは異なるハッシュアルゴリズムでファイルのバイナリイメージを作成する。
D. 送信者と同じハッシュ・アルゴリズムを使って、ファイルの数値表現を作成する。
回答を見る
正解: D
質問 #65
分散型サービス拒否(DDoS)攻撃が発生していることを検知するBESTはどれか。
A. カスタマーサービスへの苦情
B. ログの自動監視
C. サーバーのクラッシュ
D. 侵入テスト
回答を見る
正解: A
質問 #66
24時間365日の処理環境において、データベースには、パスワードが期限切れにならないように設定された特権アプリケーションアカウントがいくつか含まれています。次の推奨事項のうち、ビジネスへの混乱を最小限に抑えながらリスクに対処するのに最適なものはどれですか。
A. データベースへの直接アクセスが不要になるようにアプリケーションを修正する。
B. データベースアクセス監視を環境に導入する
C. アクセス管理ポリシーを変更し、アプリケーションアカウントに許容範囲を設定する。
D. パスワード変更を実施するためにダウンタイムをスケジュールする。
回答を見る
正解: B
質問 #67
オンライン・アプリケーションのセキュリティ・アーキテクチャを監査するとき、IS 監査人は、まず、セキュリティ・アーキテクチャをレビューする:
A. ファイアウォール標準。
B. ファイアウォールの設定
C. ファイアウォールのファームウェアバージョン
D. ネットワーク内のファイアウォールの位置
回答を見る
正解: D
質問 #68
乾式消火システムが湿式消火システムより優れている第一の利点は、乾式消火システムが湿式消火システムより優れていることである:
A. の方が炎を抑える効果が高い。
B. 抑制剤の放出を中止する時間を増やすことができる。
C. 漏洩のリスクが減少する。
D. は、もっぱらドライケミカル鎮圧剤を散布する。
回答を見る
正解: C
質問 #69
セキュリティ監査の間、IS 監査人は、企業の侵入防御システム(IPS)から取得したログエントリをレビューする任務を負わされる。監査人が、IPS 構成のエラーを示す可能性のある一連のログイベントを見落とす可能性に関連するリスクはどのタイプか?
A. サンプリングリスク
B. 検出リスク
C. コントロールリスク
D. 内在的リスク
回答を見る
正解: B
質問 #70
監査業務の完了後、IS監査人は次のことを行うべきである:
A. 受審者との協議に先立ち、上級管理職に報告書を提出する。
B. 一般的な調査結果の要約を監査チームのメンバーに配布する。
C. 受審者に最初の調査結果を記載した報告書を提出する。
D. 受審者とともに作業報告書をレビューする。
回答を見る
正解: B
質問 #71
オブジェクト指向技術の最大の利点は、機能強化である:
A. 論理要素の再利用による効率化。
B. データアクセスのための逐次プログラム実行の管理。
C. オブジェクトをデータアクセスのためのメソッドにグループ化する。
D. データオブジェクトのデータ型を制限して管理する。
回答を見る
正解: C
質問 #72
外部レビュー中に、IS監査人が、組織内のシステム重要度を分類する際に一貫性のないアプローチを観察した。システム重要度を決定するための主要な要素として推奨されるべきはどれか。
A. 主要業績評価指標(KPI)
B. 最大許容ダウンタイム(MAD)
C. 回復時点目標(RPO)
D. 平均復旧時間(MTTR)
回答を見る
正解: B
質問 #73
キャパシティ・マネジメントによって、組織は以下のことが可能になる:
A. 技術トレンドを予測する
B. ネットワーク通信リンクの容量を確立する
C. コンポーネントのアップグレードが必要な範囲を特定する。
D. ビジネストランザクション量を決定する。
回答を見る
正解: D
質問 #74
あるIS監査人が、解雇された従業員のアクセス権を削除するプロセスが文書化されていないことを発見した。 この観察から最も重大なリスクは何か?
A. 手順がベストプラクティスに合致していない可能性がある
B. 人事(HR)記録がシステムアクセスと一致しない可能性がある。
C. 不正アクセスを特定できない
D. アクセス権は適時に削除されない場合があります。
回答を見る
正解: D
質問 #75
インターネット・ファイアウォールに固有のセキュリティ上の弱点があるため、成功する攻撃手法はどれか。
A. フィッシング
B. 暗号化されたパスワードの辞書攻撃を使う
C. パケットの傍受とパスワードの閲覧
D. 過剰な数のパケットでサイトをフラッディングする。
回答を見る
正解: D
質問 #76
データ保存の慣行を損なうことなくデータ保存を最適化する戦略BESTはどれか。
A. 電子メールで送信される添付ファイルのサイズ制限
B. 1年以上前のメールを自動的に削除する
C. 30日後にメールを仮想メール保管庫に移動する
D. 大容量の電子メールをフラッシュドライブに保存することを従業員に許可する。
回答を見る
正解: A
質問 #77
データセンター内の情報資産をベンダーによる盗難から保護するために、最も効果的なのはどれか。
A. ベンダーの活動の監視と制限
B. 業者にアクセスカードを発行する。
C. データ機器や情報ラベルを隠す
D. 携帯機器や無線機器の使用を制限する。
回答を見る
正解: A
質問 #78
組織のリスク管理プログラムの有効性を示すものとして、最も適切なものはどれか。
A. 固有のリスクは排除される。
B. 残留リスクを最小限に抑える。
C. 管理リスクを最小限に抑える。
D. 総合的なリスクを定量化する。
回答を見る
正解: B
質問 #79
ある組織が、サードパーティのサービスプロバイダーからエンタープライズデータウェアハウスへの自動データフィードを受け取ることを計画している。
A. データフィードの失敗を示すエラーコードを取得する。
B. 組織全体にデータ品質チャンピオンを任命する。
C. 信頼できるベンダーからデータクレンジングツールを購入する。
D. 無効なデータを拒否するビジネスルールを実装する。
回答を見る
正解: D
質問 #80
次のうち、境界ファイアウォールの効果的な運用に最も大きな影響を与える弱点はどれか?
A. デフォルト設定のステートフル・ファイアウォールの使用
B. ファイアウォール・アクティビティのアドホック・モニタリング
C. ファイアウォールルールの設定ミス
D. ファイアウォールソフトウェアへのバックドアの可能性
回答を見る
正解: C
質問 #81
IS監査人が、ある社内ソフトウェア開発ソリューションのリリース管理プロセスをレビューしています。ソフトウェアのバージョンが本番環境と同じである可能性が最も高いのはどの環境ですか?
A. ステージング
B. テスト
C. 統合
D. 開発
回答を見る
正解: B
質問 #82
ある組織が、サードパーティのサービスプロバイダーからエンタープライズデータウェアハウスへの自動データフィードを受け取ることを計画している。
A. データフィードの失敗を示すエラーコードを取得する。
B. 信頼できるベンダーからデータクレンジングツールを購入する。
C. 組織全体でデータ品質チャンピオンを任命する。
D. 無効なデータを拒否するビジネスルールを実装する。
回答を見る
正解: D
質問 #83
ハッシュ化されたメッセージの完全性を確認するには、受信者は次のようにする:
A. 送信者と同じハッシュアルゴリズムでファイルのバイナリイメージを作成する。
B. 送信者とは異なるハッシュアルゴリズムを使って、ファイルのバイナリイメージを作成する。
C. 送信者と同じハッシュ・アルゴリズムでファイルの数値表現を作成する。
D. 送信者とは異なるハッシュアルゴリズムを使って、ファイルの数値表現を作成する。
回答を見る
正解: A
質問 #84
あるIS監査人が過年度項目のフォローアップを行っていて、経営者が監査指摘事項に対処していないことを発見しました。
A. その項目は経営陣によって対処されていないため、新しい報告書に例外を記載する。
B. 再発見に対処するための代替策を提案する。
C. 繰り返し発見されるリスクアセスメントを実施する。
D. なぜその発見が対処されなかったかを判断するために、経営陣にインタビューを行う。
回答を見る
正解: D
質問 #85
組織のプライバシーポリシーをレビューする際、IS監査人が最も重要視するのはどれか。
A. 個人データを収集することに対する規制当局からの明確な許可の有無
B. 個人データを収集する組織の正当な目的
C. 第三者サービスプロバイダとの個人情報の共有が禁止されているかどうか
D. 個人データを保護するために組織が選択した暗号化メカニズム
回答を見る
正解: B
質問 #86
あるIS監査人は、提案されている新しいコンピュータ・ハードウェアの取得を監査するよう依頼された。監査人の主な関心事は以下のとおりである:
A. 明確なビジネスケースが確立されている。
B. 新しいハードウェアは、確立されたセキュリティ基準を満たしている。
C. 目に見える完全な監査証跡が含まれる。
D. 実施計画がユーザー要件を満たしている
回答を見る
正解: A
質問 #87
インターネット・セキュリティのレビューによると、ユーザーはインターネット・サービス・プロバイダー(ISP)に個別のユーザー・アカウントを持ち、これらのアカウントをビジネス・データのダウンロードに使用していることが明らかになった。
A. 組織は、企業ネットワークのみが使用されるようにしたい。組織はまず最初に
B. プロキシサーバーを使用して、アクセスすべきでないインターネットサイトをフィルタリングする。
C. インターネットへのアクセスログを手動で記録する。
D. リモートアクセス活動を監視する。
E. セキュリティポリシーに、インターネットの使用に関する記述を含める。
回答を見る
正解: D
質問 #88
プロダクション・ソース・ライブラリの安全性を確保することで、最も適切に対処できるのは次のうちどれですか?
A. プロダクション・ソース・ライブラリが更新される前にプログラムが承認されることはない。
B. プロダクション・ソース・ライブラリとオブジェクト・ライブラリが同期されていない可能性がある。
C. プロダクション・ソース・ライブラリの間違ったバージョンに変更が適用された。
D. 未承認の変更を本番稼動させることができます。
回答を見る
正解: D
質問 #89
無人のコンピュータルームに最も適切で効果的な消火方法はどれか。
A. スプリンクラー
B. 消火器
C. 二酸化炭素 (CO2)
D. ドライパイプ
回答を見る
正解: C
質問 #90
IS監査人は、ある組織のデータ損失防止(DLP)システムが、違反を特定するためにベンダーのデフォルト設定を使用するように構成されていることを発見した。監査人の主な関心事は、以下のとおりである:
A. 違反報告が適時に確認されないことがある。
B. 相当数の偽陽性違反が報告される可能性がある。
C. 違反が組織のリスクプロファイルに従って分類されていない可能性がある。
D. 違反報告書は、組織のリスクプロファイルに従って保持されない可能性がある。
回答を見る
正解: C
質問 #91
経営陣は、ビジネス要件がどの程度満たされているかを判断するために、新しく導入された購買パッケージの導入後レビューを要求しました。
A. 購買ガイドラインと方針
B. 実施方法
C. ライン処理の結果
D. 試験結果
回答を見る
正解: D
質問 #92
ある組織において、廃止されたインシデントの数を減らすのに最も効果的なのはどれか?
A. 幅広いシナリオでインシデント対応計画をテストする。
B. 影響評価後のインシデントの優先順位付け。
C. インシデントを問題管理活動にリンクさせる
D. インシデント管理チームに対し、現在のインシデントの傾向についてトレーニングを行う。
回答を見る
正解: C
質問 #93
コンピュータのパフォーマンスを分析する場合、次のうちどれが最も役に立つだろうか?
A. 稼働率を測定する統計的指標
B. 応答時間に対するユーザーの不満に関する業務報告
C. リソース使用を最適化するためのシステムソフトウェアのチューニング
D. オフピークの利用率と応答時間の報告
回答を見る
正解: B
質問 #94
重要なビジネスプロセスを実行するライセンスソフトウェアの契約をレビューするIS監査人が、最も懸念することは何でしょうか?
A. 契約には監査権条項は含まれていない。
B. オペレーショナル・レベル合意(OLA)は交渉されなかった。
C. いくつかのベンダーの納品物が約束の期日に間に合わなかった。
D. ソフトウェアのエスクローは交渉されなかった。
回答を見る
正解: D
質問 #95
ある組織が、あるシステムの実装を監査するために2人のIS監査人を任命した。監査員のうち1人はIT関連の学位を持っており、1人はビジネスの学位を持っています。習熟度に関するIS監査基準を満たすために最も重要なのは次のうちどれですか?
A. メンバーの一人が世界的に認められた監査証明書を持っていれば、この基準は満たされる。
B. 新スタッフを支援するために、テクニカル・コソーシングを利用しなければならない。
C. チームメンバーの割り当ては、個人の能力に基づいて行わなければならない。
D. スーパーバイザーが新任監査員の業務をレビューしている限り、基準は満たされている。
回答を見る
正解: C
質問 #96
サイバー攻撃を受けた組織が、影響を受けたユーザーのコンピュータのフォレンジック分析を実施している。このプロセスをレビューするIS監査人が最も懸念すべきことはどれか。
A. 各コンピュータからデータのコピーを取得するために、画像処理プロセスが使用された。
B. 法務部門は関与していない。
C. チェーン・オブ・カストディが文書化されていない。
D. 監査が関与したのは、情報の抽出時のみである。
回答を見る
正解: C
質問 #97
買掛金システムにおける予防的管理の例はどれか。
A. システムのマスターベンダーリストに含まれているベンダーにのみ支払いが可能です。
B. システムとそのデータのバックアップは毎晩行われ、定期的にテストされる。
C. システムは、スタッフが請求書合計と比較するために使用する日次支払概要報告書を作成する。
D. 方針および手順が、買掛金部門の全メンバーに明確に伝達されている。
回答を見る
正解: A
質問 #98
クラウドベースのメッセージング・コミュニケーション・プラットフォームの買収の計画段階で決定することが最も重要なのはどれですか?
A. 役割ベースのアクセス制御ポリシー
B. プラットフォームにアップロードできるデータの種類
C. プラットフォームへのユーザーのオンボーディングとオフボーディングのプロセス
D. 管理者の活動をレビューするプロセス
回答を見る
正解: B
質問 #99
ある組織のセキュリティポリシーは、すべての新入社員が適切なセキュリティ意識向上トレーニングを受けることを義務付けている。
A. 研修を修了した新入社員の割合。
B. 企業のセキュリティポリシーに違反した新入社員の数。
C. 新入社員による事故報告件数。
D. 事故を報告した新入社員の割合
回答を見る
正解: C
質問 #100
効果的な統制自己評価(CSA)プログラムにとって最も重要なものはどれか。
A. 評価範囲の決定
B. 詳細な試験手順の実施
C. リスク環境の変化の評価
D. ビジネスプロセスを理解する
回答を見る
正解: D
質問 #101
監査報告書案の検討中に、ITマネジメントが、IS監査人が「効果がない」と結論づけた統制について、プロセスが実施されているという適切な証拠を提出しました。ITマネジメントは、IS監査人が効果がないと結論づけた統制に対して、プロセスが実施されたことを示す適切な証拠を提出しました。
A. IT管理者に、新しいコントロールはフォローアップの際に評価されることを説明する。
B. 結論を変更する前に、監査を再度実施する。
C. ITマネジメントから提供された証拠に基づいて結論を変更する。
D. 報告書にITマネジメントがとった措置についてのコメントを追加する。
回答を見る
正解: B
質問 #102
組織のオフサイト保管施設を評価する際、IS監査人が最も重視すべきはどれか?
A. 共有施設
B. 物理的・環境的管理の適切性
C. 事業継続計画(BCP)テスト結果
D. 保存方針と保存期間
回答を見る
正解: B
質問 #103
企業ITのガバナンスを実施する際に、IS監査を関与させることの最も重要な利点はどれか。
A. 企業ITガバナンスフレームワークに関連する役割の特定
B. リスク対応に関する意思決定と残存リスクのモニタリング
C. 法的、規制的、契約上の要件が満たされていることを検証する。
D. ITプロセスの改善を促進するために、独立した客観的なフィードバックを提供する。
回答を見る
正解: D
質問 #104
組織のファイアウォールを評価する際、IS監査人が検証すべき最も重要なものはどれか。
A. ログは別の保護されたホストに収集されている。
B. リスクが検出されると自動アラートが送信される。
C. インサイダー攻撃は制御されている
D. 設定ファイルへのアクセスが制限されている
回答を見る
正解: A
質問 #105
次のうち、重要な機能の復旧を優先する事業継続活動はどれか。
A. 事業継続計画(BCP)テスト
B. ビジネスインパクト分析(BIA)
C. 災害復旧計画(DRP)テスト
D. リスク評価
回答を見る
正解: B
質問 #106
意味のある推奨事項や調査結果を作成するために、IS監査人が判断し理解することが最も重要なのはどれですか?
A. 根本原因
B. 責任者
C. インパクト
D. 基準
回答を見る
正解: A
質問 #107
インターネット・プロトコル・セキュリティ(IPsec)アーキテクチャを実装する場合、アプリケーションの配信に関わるサーバーは、IPsecを使用する必要がある:
A. トランスポート・レイヤー・セキュリティ(TLS)を介して通信する、
B. 許可されたユーザーが許可されていない活動をしないようにブロックする。
C. チャネルへのアクセスは、パブリック向けファイアウォール経由のみ。
D. 認証によるチャネルアクセス
回答を見る
正解: D
質問 #108
IS監査人は、組織内のITガバナンスを改善するための対策について助言を求められている。
A. 主要業績評価指標(KPI)の導入
B. 年1回の第三者監査を実施する。
C. 組織のパフォーマンスを業界の同業他社と比較評価する。
D. 経営陣にIT戦略の草案を求める
回答を見る
正解: A
質問 #109
組織のインシデント対応プログラムの有効性を示す指標として、最も適切なものはどれか。
A. 成功した侵入テストの数
B. 保護されたビジネスアプリケーションの割合
C. セキュリティ事象ごとの財務的影響
D. セキュリティ脆弱性パッチの数
回答を見る
正解: C
質問 #110
IS監査人が、ある会社の幹部が業務目的で従業員にソーシャル・ネットワーキング・サイトの利用を奨励していることを発見した。情報漏えいのリスクを減らすのに最も役立つ推奨事項はどれか。
A. 従業員による方針の確認と秘密保持契約(NDA)への署名の義務付け
B. 機密データに対する強力なアクセス制御の確立
C. ソーシャルネットワーキングサイトの利用に関する従業員への教育とガイドラインの提供
D. 従業員のソーシャルネットワーキング利用を監視する
回答を見る
正解: C
質問 #111
情報資産分類の主な利点は、次のとおりである:
A. 資産の損失を防ぐ。
B. 組織の目標を調整するのに役立つ。
C. 予算編成の正確性を高める。
D. リスク管理の意思決定を可能にする。
回答を見る
正解: D
質問 #112
データセンターの閉回路テレビ(CCTV)監視カメラに関する次の問題のうち、IS監査人が最も関心を持つべきものはどれか。
A. CCTVの記録は定期的に見直されていない。
B. CCTVの記録は1年後に削除される。
C. CCTVの映像は24時間365日録画されているわけではない。
D. 休憩室にはCCTVカメラは設置されていない。
回答を見る
正解: A
質問 #113
ITの目標が組織の目標と一致しているかどうかを判断するために、最も役に立つのはどれか?
A. バランススコアカード
B. エンタープライズダッシュボード
C. エンタープライズ・アーキテクチャ(EA)
D. 主要業績評価指標(KPI)
回答を見る
正解: A
質問 #114
ある経理部門が、機密性の高い財務取引を計算するためにスプレッドシートを使用している。スプレッドシート内のデータのセキュリティを維持するために最も重要な管理はどれか。
A. スプレッドシートと財務システム間の調整プロセスがある。
B. スプレッドシートの別コピーを定期的にバックアップする。
C. 不用意な変更を避けるため、スプレッドシートは ロックされている。
D. スプレッドシートへのアクセスは、アクセス が必要な人にのみ与えられている。
回答を見る
正解: D
質問 #115
モバイル機器の使用時にネットワークの整合性を維持する最も効果的な方法はどれですか?
A. ネットワークアクセス制御を実装する。
B. アウトバウンドファイアウォールルールを実装する
C. ネットワークの見直しを行う。
D. アクセス制御リストを見直す
回答を見る
正解: A
質問 #116
顧客データをウェブサーバーに保存することに関連するリスクとして、最も大きいものはどれですか?
A. データの利用可能性
B. データの機密性
C. データの完全性
D. データの冗長性
回答を見る
正解: B
質問 #117
ISの管理者は最近、ユーザーにクエリパフォーマンスを向上させるために、データベース管理システム(DBMS)ソフトウェアの特定の参照整合性制御を無効にした。
A. より頻繁なデータバックアップ
B. 定期的なテーブルリンクチェック
C. 同時アクセス制御
D. パフォーマンス監視ツール
回答を見る
正解: B
質問 #118
IS監査人がスタッフのために実施したフィッシングシミュレーションテストの有効性を監査する際、最も懸念すべき調査結果はどれか。
A. 不合格だったスタッフはフォローアップ教育を受けなかった。
B. 検査結果がスタッフに伝えられていない。
C. スタッフは事前にテストについて知らされていなかった。
D. テスト前にセキュリティ意識向上トレーニングが実施されなかった。
回答を見る
正解: D
質問 #119
継続監査に最も適しているのはどれか。
A. 低額取引
B. リアルタイム取引
C. 不規則な取引
D. 手動取引
回答を見る
正解: C
質問 #120
あるIS監査人は、提案されている新しいコンピュータハードウ ェアの購入を監査するよう依頼された。監査人の主な懸念は以下のとおりである:
A. 実施計画がユーザーの要件を満たしている。
B. 目に見える完全な監査証跡が含まれる。
C. 大切なビジネスケースが確立された。
D. 新しいハードウェアは、確立されたセキュリティ基準を満たしている
回答を見る
正解: C
質問 #121
終了時のインタビューで、経営幹部が監査報告書の草稿に記載された事実の一部に同意せず、報告書から削除するよう求めてきました。
A. 上級管理職の反対意見に基づいて査定を修正する。
B. 問題を監査マネジメントにエスカレーションする。
C. 変更なしで監査報告書案を確定する。
D. 経営陣の反論を分析するための証拠収集
回答を見る
正解: D
質問 #122
データセンターの床タイルの下に設置される可能性が最も高い環境機器は次のうちどれですか?
A. 温度センサー
B. 湿度センサー
C. 水センサー
D. 空気圧センサー
回答を見る
正解: C
質問 #123
効果的な災害復旧計画(DRP)が実施されていることを示すのに、最も適切なものはどれか。
A. バックアップの頻繁なテスト
B. 年1回のウォークスルーテスト
C. 定期的なリスク評価
D. フル稼働テスト
回答を見る
正解: D
質問 #124
フォローアップ監査の優先順位を決定するための主要な基準はどれか。
A. 監査計画に定められた監査サイクル
B. 経営陣の行動計画の複雑さ
C. 経営陣からの推薦
D. 過去の監査結果からの残存リスク
回答を見る
正解: D
質問 #125
データ分類プロセスで最も重要な作業はどれか?
A. データに適切なラベルを付ける
B. データに関連するリスクの特定
C. データ所有者の説明責任の決定
D. プライバシー管理の適切性の判断
回答を見る
正解: A
質問 #126
次の活動のうち、組織内に存在する可能性のある一人だけの依存関係について、IS監査人に最も多くの洞察を提供するものはどれか?
A. 休暇パターンの見直し
B. ユーザーアクティビティログの確認
C. 上級IT管理職へのインタビュー
D. ITプロセスと役割のマッピング
回答を見る
正解: D
質問 #127
テープバックアップ手順の妥当性をテストする場合、定期的にスケジュールされたバックアップがタイムリーに実行され、完了まで実行されていることを検証するステップのうち、最も適切なものはどれか。
A. 日次バックアップ実行の観察
B. バックアップの方針と手順の評価
C. キーパーソンとの面談はバックアップ・プロセスで進化した
D. システムが生成したバックアップログのサンプルを確認する
回答を見る
正解: A
質問 #128
IS監査人は、ある組織のIT戦略とIT計画を評価している。
A. 定義されたITセキュリティポリシーがない。
B. 経営戦略会議の議事録が配布されていない。
C. IT部門は経営戦略立案に関与していない。
D. IT戦略計画の文書化が不十分である。
回答を見る
正解: C
質問 #129
セキュリティインシデントのプロセスをレビューしている IS 監査員は、インシデントが解決され、クローズされていることに気づくが、根本原因が調査されていないことに気づく。
A. 従業員による虐待は報告されていない。
B. 学んだ教訓が適切に文書化されていない
C. 脆弱性が適切に対処されていない
D. セキュリティインシデントのポリシーが古い。
回答を見る
正解: C
質問 #130
あるIS監査人が、ファイアウォールが古く、ベンダーのサポートを受けていないことを発見した。
A. 緩和策を報告する。
B. 組織のセキュリティ体制を報告する。
C. ファイアウォールの値を決定する。
D. ファイアウォールを交換しない場合のリスクを判断する。
回答を見る
正解: D
質問 #131
実施後レビューの第一の焦点は、以下を検証することである:
A. エンタープライズ・アーキテクチャ(EA)は遵守されている。
B. ユーザーの要求は満たされている。
C. 受け入れテストは適切に実施された。
D. ユーザーのアクセス制御が適切に設計されている。
回答を見る
正解: B
質問 #132
組織の事業継続計画(BCP)をレビューするIS監査人が最も関心を持つべきものはどれか?
A. BCPは発行当初からテストされていない。
B. BCPはバージョン管理されていない。
C. BCPの連絡先を更新する必要がある。
D. BCPは上級管理職によって承認されていない。
回答を見る
正解: A
質問 #133
新しい規制では、組織は重大なセキュリティインシデントを特定してから24時間以内に規制当局に報告することが義務付けられている。この規制への準拠を促進するために、IS監査人が推奨する最善の方法はどれか。
A. インシデント管理対応計画に要件を含める。
B. セキュリティインシデントを適時に特定するための主要業績評価指標(KPI)を設定する。
C. 侵入検知システム(IDS)のアラート機能を強化する。
D. インシデント対応のために、外部のセキュリティインシデント対応の専門家に依頼する。
回答を見る
正解: A
質問 #134
レガシーシステムを置き換える新しいアプリケーションシステムの移行データの正確性と完全性を検証する場合。IS監査人がレビューすることが最も効果的である;
A. データ分析の結果
B. 監査証跡
C. 永続的な結果を受け入れる
D. ロールバック計画
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: