すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

最新2024年版CISA認定試験問題集&模擬試験、公認情報システム監査人|SPOTO

SPOTOの2024年度最新版のCISA認定試験問題集と模擬試験で準備をしましょう!SPOTO Clubは最新の2024 CISA認定試験問題集と模擬試験問題集を提供しています。SPOTO Clubは最新の2024 CISA認定試験の質問と回答を含むプレミアムな試験資料を提供します。時代遅れの試験問題集と違って、SPOTOの模擬試験は精確に実際試験の範囲を絞ります。現実的な試験シミュレータは、効果的な時間管理戦略を開発するのに役立ちます。各試験の解答について、各分野の専門家による詳細な解説にアクセスすることで、競合他社よりも優位に立つことができます。このサイトでは、CISA試験対策に役立つ最新かつ最も包括的なリソースを提供する、世界中のITプロフェッショナルから信頼されている理由を体験していただけます。

他のオンライン試験を受ける

質問 #1
ITガバナンスの責任は、IT部門が負うべきである:
A. IT戦略委員会
B. 最高情報責任者(CIO)。
C. 監査委員会
D. 取締役会
回答を見る
正解: D
質問 #2
データ編集は処理の前に実行され、次のどれに該当するか?最もよい答えを選びなさい。
A. 抑止力の完全性コントロール
B. 探偵の完全性管理
C. 是正完全性管理
D. 予防的完全性管理
回答を見る
正解: A
質問 #3
オフサイトのデータストレージは、次のうちどれに起因するような時間的制約のあるデータの復旧に備える場合、同期を保つ必要がありますか?最もよい答えを選びなさい。
A. 財務報告
B. 売上報告
C. 在庫報告
D. トランザクション処理
回答を見る
正解: C
質問 #4
エラーや不正の早期発見に最も効果的なオンライン監査技術はどれか。
A. 組み込み監査モジュール
B. 統合試験施設
C. スナップショット
D. 監査フック
回答を見る
正解: D
質問 #5
セキュリティガバナンスフレームワークの一環としてセキュリティプログラムを実施する主なメリットは、以下のとおりである:
A. IT活動とIS監査勧告の整合性
B. セキュリティ・リスク管理の実施
C. 最高情報セキュリティ責任者(CISO)の勧告の実施
D. ITセキュリティのためのコスト削減
回答を見る
正解: D
質問 #6
2つの組織が合併した後、両社が独自に開発した複数のレガシー・アプリケーションを、新しい共通プラットフォームに置き換える予定である。次のうち、最も大きなリスクはどれでしょうか?
A. プロジェクト管理と進捗報告は、外部コンサルタントが主導するプロジェクト管理事務所に集約される。
B. リプレース作業は、ポートフォリオ管理のアプローチでリソースの割り当てを統合することなく、いくつかの独立したプロジェクトから構成される。
C. 各組織のリソースは、相手企業のレガシー・システムに慣れている間、非効率的に配分される。
D. 新しいプラットフォームは、両組織のビジネス分野に業務プロセスの変更を強いることになり、その結果、大規模なトレーニングが必要になる。
回答を見る
正解: C
質問 #7
公開鍵基盤(PKI)において、電子証明書の申請者(すなわち、証明書のサブジェクト)の識別および認証に責任を負う機関は、以下のとおりである:
A. 登録機関(RA)。
B. 認証局(CA)の発行。
C. 被写体C
D. ポリシー管理権限
回答を見る
正解: C
質問 #8
IS監査人が十分かつ適切な監査証拠を入手する最も重要な理由は、以下のとおりです:
A. 規制要件を満たす
B. 合理的な結論を導き出す根拠を提供する。
C. 監査の完全な網羅性を確保する
D. 定められたスコープに従って監査を実施する。
回答を見る
正解: A
質問 #9
IS部門における職務分掌の証拠として、最も適切な監査手法はどれか。
A. 経営陣との話し合い
B. 組織図の見直し
C. 観察とインタビュー
D. ユーザーアクセス権のテスト
回答を見る
正解: B
質問 #10
ソフトウェア・モジュールのテストを目的とした動的解析ツールはどれか。
A. ブラックボックステスト
B. デスクチェック
C. 構造化されたウォークスルー
D. デザインとコード
回答を見る
正解: C
質問 #11
次のうち、迅速なリカバリーが最も重要な用途はどれか?
A. 販売時点情報管理システム
B. 経営計画
C. 規制報告
D. 部門別チャージバック
回答を見る
正解: B
質問 #12
単一障害点、あるいは共通の災害の脆弱性を最小限に抑えるにはどうすればよいか?
A. 現地に冗長システムとアプリケーションを導入することで
B. リソースを地理的に分散させる
C. データのバックアップを耐火金庫に保管する。
D. 一般的に認識されている災害に対するBCPおよびDRP文書を作成することによって
回答を見る
正解: B
質問 #13
ユーザーをその職務を遂行するために必要な機能に制限するもので、最も適切なものはどれか。
A. アプリケーションレベルのアクセス制御
B. データの暗号化
C. フロッピーディスクドライブを無効にする
D. ネットワーク監視装置
回答を見る
正解: B
質問 #14
取引監査証跡の主な目的は以下の通りである:
A. 保管庫の使用を減らす
B. 処理された取引の説明責任と責任を決定する。
C. IS 監査人がトランザクションをトレースするのに役立つ
D. キャパシティ・プランニングに役立つ情報を提供する。
回答を見る
正解: B
質問 #15
IS監査人は、組織で使用されているオペレーティングシステムのパッチが、ベンダーの助言に従ってIT部門によって導入されていることに留意する。IS監査人がこの慣行に対して持つべき最も重大な懸念は、以下のことが考慮されていないことである:
A. パッチ適用後のユーザーに対するトレーニングの必要性
B. パッチが運用システムに与える有益な影響
C. パッチの影響をテストするまで配備を延期する。
D. 新しいパッチをエンドユーザーに知らせる必要性
回答を見る
正解: B
質問 #16
継続的なオンライン方式で、プログラム統制の包括的テストの一部としてテストデータを使用するプロセスとは?
A. テストデータ/デッキ
B. 基本システム評価
C. 統合試験施設(ITF)
D. 並列シミュレーション
回答を見る
正解: B
質問 #17
ソフトウェア開発のテスト段階が終了した時点で、IS監査人が、断続的なソフトウェアエラーが修正されていないことを観察した。エラーを解決するための処置がとられていない。IS監査員は次のことを行うべきである:
A. エラーを所見として報告し、それ以上の調査は受審者の裁量に委ねる。
B. エラーの解決を試みる
C. 問題解決のエスカレーションを推奨する。
D. ソフトウェアのエラーについて客観的な証拠を得ることができないため、エラーを無視する。
回答を見る
正解: A
質問 #18
提案されているIT関連の事業投資から得られる直接的な利益の例としては、以下のようなものがある:
A. 評判の向上
B. スタッフのモラルの向上
C. 新技術の利用
D. 市場浸透率の向上
回答を見る
正解: D
質問 #19
IS監査人が、請求書マスタファイル内の重複請求書レコードを検出するために使用すべきものはどれか。
A. 属性サンプリング
B. 一般化監査ソフトウェア(GAS)
C. テストデータ
D. 統合試験施設(ITF)
回答を見る
正解: A
質問 #20
TCP/IPプロトコルスイートのOSIトランスポート層は、信頼性の高い通信を保証するためにどのようなプロトコルを提供していますか?
A. 非連結指向プロトコル
B. コネクション指向プロトコル
C. セッション指向プロトコル
D. 非セッション指向プロトコル
回答を見る
正解: A
質問 #21
監査憲章はあるべきである:
A. ダイナミックであり、技術や監査職の性質の変化に合わせて頻繁に変化する。
B. 内部統制の維持および見直しに関する監査目的、および権限の委譲を明示する。
C. 計画された監査目的を達成するために計画された監査手続の文書化
D. 監査部門の全体的な権限、範囲、責任の概要を示す。
回答を見る
正解: A
質問 #22
ある会社が、顧客への新しいダイレクトマーケティングアプローチを支援するために、ビジネスプロセスリエンジニアリング(BPR)プロジェクトを実施する。新しいプロセスに関するIS監査人の主な懸念事項は次のうちどれでしょうか?
A. 資産及び情報資源を保護するための主要な統制が整備されているかどうか。
B. システムが企業の顧客要件に対応している場合
C. システムがパフォーマンス目標(時間とリソース)を達成できるかどうか
D. プロセスに責任を持つ所有者が特定されているかどうか。
回答を見る
正解: C
質問 #23
ベンチマーキング・プロセスにおいて、ベンチマーキング・パートナーはいつ特定されるのか。
A. 設計段階
B. テスト段階では
C. 研究段階では
D. 開発段階
回答を見る
正解: B
質問 #24
災害や事業中断のリスクや影響を軽減することは、通常、保険会社などの第三者へのリスク移転よりも優先される。真か偽か?
A. その通り
B. 偽
回答を見る
正解: D
質問 #25
IS監査人は、以下の場合に、判断(非統計)サンプリングではなく、統計的サンプリングを使用すべきである:
A. 誤りの確率は客観的に定量化されなければならない。
B. 監査人はサンプリング・リスを避けたい。
C. 一般的な監査ソフトは利用できない
D. 許容エラー率を決定できない。
回答を見る
正解: A
質問 #26
侵入者がサーバーのシステムログに加えた変更を検出するのに役立つのはどれか。
A. 他のサーバーのシステムログをミラーリングする
B. ライトワンスディスクにシステムログを同時に複製する。
C. システムログを含むディレクトリの書き込み保護
D. システムログのバックアップをオフサイトに保存する
回答を見る
正解: A
質問 #27
IS監査人が内部統制のコンプライアンス・テストを実施する可能性が最も高いのは、統制の初期評価の結果、統制リスクが許容範囲内であると結論付けた場合である。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #28
ある小さな組織で、従業員がコンピュータの操作を行い、状況に応じてプログラムの修正を行っている。IS監査人が推奨すべきはどれか。
A. 開発ライブラリへの変更の自動ロギング
B. 職務分離のための追加スタッフ
C. 承認されたプログラム変更のみが実施されることを確認する手順
D. オペレータによるプログラム変更を防止するためのアクセス制御
回答を見る
正解: A
質問 #29
IS監査人は、ベンダーがデータセンターに機器を搬入した際、誤って非常用電源のシャットオフスイッチが押され、UPSが作動したことを知る。IS監査人が提案すべき監査勧告はどれか。
A. シャットオフ・スイッチを移設する。
B. 保護カバーを取り付ける。
C. エスコートビジター
D. ログ環境障害
回答を見る
正解: A
質問 #30
プロセス内の予防的統制、検出的統制、是正的統制の総合的な効果を評価する場合、IS監査人は次のどれに注意すべきか。
A. データフローがシステムを通過する際に制御が行使される時点。
B. 予防的統制と検知的統制のみが関連する
C. 是正処置は、補償処置としかみなされない。
D. 分類によって、IS監査人はどの統制が欠けているかを判断することができる。
回答を見る
正解: D
質問 #31
経営幹部が戦略的プランニングに熱心でない場合、企業のIT導入が成功する可能性はどれほどあるだろうか。
A. 上級管理職が戦略的計画にコミットしていなければ、ITは導入できない。
B. より可能性が高い
C. 可能性は低い
D. 戦略的プランニングは、企業がI
回答を見る
正解: B
質問 #32
コンピュータ・フォレンジック・ソフトウェアを捜査に使用する主な利点はどれか?
A. 電子証拠の保管チェーンの保全
B. 時間とコストの節約
C. 効率性と有効性
D. 知的財産権侵害の検索機能
回答を見る
正解: C
質問 #33
FIRSTはアクセス・コントロールの実施を要求している:
A. IS リソースの分類
B. IS資源のラベリング
C. アクセスコントロールリストの作成
D. IS資源のインベントリー
回答を見る
正解: A
質問 #34
リスク管理の観点からは、大規模で複雑なITインフラを導入する際の最良のアプローチは以下の通りである:
A. 概念が証明された後のビッグバン展開
B. プロトタイピングと一段階展開
C. シーケンスされたフェーズに基づく展開計画
D. 配備前に新しいインフラをシミュレートする。
回答を見る
正解: A
質問 #35
ソフトウェアリリースのベースラインの記録を支援するために、IS監査人が推奨すべきプロセスはどれか。
A. 変更管理
B. バックアップとリカバリー
C. インシデント管理
D. 構成管理
回答を見る
正解: B
質問 #36
職務が適切に分離できない環境において、IS監査人が注目する統制はどれか。
A. 重複コントロール
B. 境界コントロール
C. アクセス制御
D. 補償コントロール
回答を見る
正解: C
質問 #37
適切な職務分掌により、システムアナリストが品質保証機能を果たすことは禁止されている。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #38
LAN管理者は通常、以下のことができない:
A. エンドユーザーの責任
B. エンドユーザーへの報告管理
C. プログラミングの責任を持つ
D. LANセキュリティ管理の責任者である。
回答を見る
正解: A
質問 #39
IS 短期計画(戦術計画)のレビューにおいて、IS 監査員は、以下の点を判断する必要がある:
A. プロジェクト内でISスタッフとビジネススタッフが統合されている。
B. ISのミッションとビジョンが明確に定義されている。
C. 戦略的な情報技術計画手法が導入されている。
D. 計画は、ビジネス目標と IS の目標および目的を関連付けている。
回答を見る
正解: A
質問 #40
主要なBCPテストのうち、各業務分野の代表者が集まって計画を見直す必要があるのはどのタイプか。
A. パラレル
B. 心構え
C. ウォークスルー
D. 紙
回答を見る
正解: D
質問 #41
組織の目標をサポートするために、IS部門は以下を備えている必要がある:
A. 低コストの哲学
B. 長期・短期計画
C. 最先端技術
D. 新しいハードウェアとソフトウェアの導入を計画している。
回答を見る
正解: B
質問 #42
IS監査人の決定と行動は、次のどのリスクに最も影響を与える可能性が高いか?
A. 固有
B. 検出
C. コントロール
D. ビジネス
回答を見る
正解: B
質問 #43
は、可能な限り早い時点でデータの完全性をサポートするために、データ準備の早い段階で実施されるべきである。
A. コントロール合計
B. 認証制御
C. パリティ・ビット
D. 認証管理
回答を見る
正解: D
質問 #44
システム開発ライフサイクル(SDLC)モデルの設計フェーズで実行されるプロセスはどれか?
A. テスト計画の策定
B. スコープ・クリーンを防ぐための基本手順
C. C
D. 新しいシステムをプログラムし、テストする。
E. テストは、開発されたものを検証し、妥当性を確認する。
回答を見る
正解: A
質問 #45
事業継続計画の事業影響評価の段階で最も重要なのはどれか。
A. エンドユーザーの関与
B. 上級管理職の関与
C. セキュリティ管理への関与
D. IS監査の関与
回答を見る
正解: A
質問 #46
ファイアウォールの重要な機能は、その役割を果たすことである:
A. インターネットをLAに接続する特別なルーター。
B. 許可されたユーザーによるLAへのアクセスを防止する装置
C. 認証されたユーザーを信頼できるプライベート・ネットワーク・リソースに接続するためのサーバー
D. 正規ユーザーへのアクセス速度を向上させるプロキシサーバー
回答を見る
正解: B
質問 #47
不正アクセスに対して最も安全な伝送メディアはどれか?
A. 銅線
B. ツイストペア
C. 光ファイバーケーブル
D. 同軸ケーブル
回答を見る
正解: C
質問 #48
資産の重要性に関する意思決定に影響を与えるものは何か?
A. 保護すべきデータのビジネス上の重要性
B. 企業内政治
C. C
D. ビジネスインパクト分析
回答を見る
正解: B
質問 #49
正式な企業セキュリティプログラムを策定する場合、最も重要な成功要因(CSF)は、次のようなものである:
A. 審査委員会の設置
B. セキュリティー・ユニの創設
C. エグゼクティブ・スポンサーの効果的なサポート
D. セキュリティ・プロセス・オーナーの選定
回答を見る
正解: A
質問 #50
IS監査人が、IS部門の短期計画に最も関連すると考えるものはどれか。
A. リソースの割り当て
B. 技術の進歩に対応する
C. 統制の自己評価の実施
D. ハードウェアのニーズの評価
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: