すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA試験問題集&学習資料、公認情報システム監査人|SPOTO

模擬試験は、最新のCISA認定試験の準備をする上で重要な要素であり、いくつかの重要な利点があります。これらの模擬試験は実際の試験環境をシミュレートし、受験者は実際の試験問題の形式、タイミング、難易度に慣れることができます。模擬試験で練習することで、受験者は自分の長所と短所を確認し、学習努力をより効果的に集中することができます。また、模擬試験は、各問題に適切な時間を配分することを学ぶため、時間管理能力の向上にも役立ちます。さらに、模擬テストでは、成績がすぐにフィードバックされるため、さらに注意が必要な分野が浮き彫りになり、継続的な学習努力の指針となります。SPOTOの2024年度最新CISA模擬試験と試験問題集を利用することで、受験者は試験準備を強化し、合格の可能性を高めることができます。
他のオンライン試験を受ける

質問 #1
ドメイン名をネットワークIPアドレスに、またはネットワークIPアドレスをドメイン名にマッピングするネットワークサービスは、次のうちどれですか?
A. DHCP
B. DNS
C. ディレクトリサービス
D. ネットワーク管理
回答を見る
正解: B
質問 #2
コンピュータマシンルームの床を高くすることで、防止できるベストはどれか?
A. コンピューターやサーバー周辺の配線の損傷
B. 静電気による停電
C. 地震による揺れ
D. 水害。
回答を見る
正解: C
質問 #3
企業のWANを介したVoIPシステムの実装をレビューする場合、IS監査人は次のようなことを期待するはずである:
A. ISDN(Integrated Services Digital Network)データリンク。
B. 交通工学
C. WEP(Wired Equivalent Privacy)によるデータの暗号化。
D. アナログ電話端末
回答を見る
正解: C
質問 #4
組織のインシデント処理と対応能力を最も効果的に評価できるペネトレーションテストはどれか。
A. ターゲットテスト
B. 外部テスト
C. 内部テスト
D. 二重盲検試験
回答を見る
正解: C
質問 #5
ユニバーサル・ストレージ・バス(USB)フラッシュ・ドライブを使用して企業の機密データをオフサイトに転送する場合、効果的な管理方法は以下の通りである:
A. フラッシュドライブを携帯用金庫に入れて持ち運ぶ。
B. フラッシュドライブを紛失しないことを経営陣に保証する。
C. 管理者にフラッシュドライブを宅配便で届けるよう要請する。
D. データを含むフォルダを強力な鍵で暗号化する。
回答を見る
正解: A
質問 #6
次のファイアウォールの種類のうち、制御の程度と粒度が最も大きいものはどれか。
A. スクリーミング・ルーター
B. パケットフィルター
C. アプリケーションゲートウェイ
D. サーキットゲートウェイ
回答を見る
正解: C
質問 #7
次のうち、組織だけで運用するクラウド展開モデルはどれか。
A. プライベート・クラウド
B. コミュニティクラウド
C. パブリック・クラウド
D. ハイブリッド・クラウド
回答を見る
正解: A
質問 #8
オフサイト施設を定期的にテストする主な目的は、以下の通りである:
A. データベースのデータの完全性を保護する。
B. 詳細なコンティンジェンシープランを策定する必要がなくなる。
C. コンティンジェンシー施設の継続的な互換性を確保する。
D. プログラムおよびシステムの文書が最新であることを確認する。
回答を見る
正解: D
質問 #9
機密情報にアクセスするデータベース・ユーザーに説明責任を課すために、最も効果的な管理方法は何でしょうか?
A. ログ管理プロセスを導入する
B. 二要素認証を導入する
C. テーブルビューを使用して機密データにアクセスする
D. データベースサーバーとアプリケーションサーバーを分ける
回答を見る
正解: A
質問 #10
ある財務処理組織で災害復旧計画(DRP)のレビューを行っているIS監査人が、以下のことを発見した: -既存の災害復旧計画は、組織のIT部門のシステム・アナリストが、業務部門からのトランザクション・フロー予測を用いて2年前に作成したものである。 -この計画は、承認と正式な発行のために副CEOに提示されたが、まだ彼らの注意を待っている。 - この計画は、一度も更新されたことがなく、テストされたことも、キーマンに回覧されたこともない。
A. 計画を承認しなかった副CEOを問責する。
B. シニア・マネジャーで構成される取締役会を設置し、既存のプランを見直す。
C. 既存の計画が承認され、すべての主要管理職とスタッフに回覧される。
D. マネージャーは、決められた期限内に新規または修正プランを作成するよう調整する。
回答を見る
正解: C
質問 #11
次のうち、データをデジタルからアナログに変換し、またデジタルに戻す電気通信機器はどれか?
A. マルチプレクサ
B. モデム
C. プロトコルコンバータ
D. コンセントレーター
回答を見る
正解: B
質問 #12
従来のEDIプロセスにおいて、アプリケーションシステムと通信ハンドラの間でデータを操作し、ルーティングする機能はどれか。
A. 通信ハンドラ
B. EDIインターフェース
C. 申請システム
D. EDIトランスレータ
回答を見る
正解: A
質問 #13
IS監査人が実施する次のテストのうち、組織の変更管理手順の遵守を判断するのに最も効果的なものはどれか。
A. ソフトウェアの移行記録をレビューし、承認を確認する。
B. 発生した変更を特定し、承認を確認する。
C. 変更管理文書をレビューし、承認を確認する。
D. 適切なスタッフのみが変更を本番環境に移行できるようにする。
回答を見る
正解: A
質問 #14
ノードが物理的または概念的なオブジェクトを表し、アークがノード間の関係を記述するグラフで構成される知識ベースの表現方法はどれか。
A. 決定木
B. ルール
C. 意味ネット
D. ナレッジ・インターフェイス
回答を見る
正解: D
質問 #15
次の支払方法のうち、発行者がデジタル証明書を作成し、それを利用者が購入し、後日発行者と交換することで、物理的な現金をエミュレートしようとするものはどれか。
A. 電子マネーモデル
B. 電子機器チェックモデル
C. 電子送金モデル
D. 電子撤退モデル
回答を見る
正解: C
質問 #16
図の2cのエリアでは、3つのハブが互いに接続されている。これはどのような潜在的リスクを示しているのでしょうか?
A. ウイルス攻撃
B. 性能劣化
C. 不十分な経営管理
D. 外部ハッカーに対する脆弱性
回答を見る
正解: C
質問 #17
IS環境において、効果的な変更管理が実施されていることを最も確実にするのはどれか。
A. アプリケーションアクセスのためのユーザー承認手続きは、十分に確立されている。
B. ユーザが作成したソフトウェアの受入テストのための詳細なテスト基準。
C. 開発チームによって十分なテストが行われた。
D. プロダクション・ソースおよびオブジェクト・プログラムへのアクセスは適切に管理されている。
回答を見る
正解: A
質問 #18
ジョンはある情報システムのプロダクトマネージャーである。彼の製品は、IS監査人によるセキュリティ・レビューを受けている。ジョンは、IS監査人から指摘されたセキュリティリスクを低減するために、適切なセキュリティ管理を適用することを決定した。ジョンがIS監査人から指摘されたリスクを処理するために使用する技法はどれか。
A. リスクの軽減
B. リスクの受容
C. リスク回避
D. リスク移転
回答を見る
正解: A
質問 #19
災害復旧テスト中、IS監査人は災害復旧サイトのサーバーのパフォーマンスが遅いことを観察した。この根本的な原因を見つけるために、IS監査人はまず、以下の項目を確認する必要がある:
A. 災害復旧サイトで生成されるイベントエラーログ。
B. 災害復旧テスト計画
C. 災害復旧計画(DRP)。
D. プライマリサイトとディザスタリカバリサイトの構成とアライメント。
回答を見る
正解: D
質問 #20
あるIS監査人が、IT設備のアウトソーシング契約をレビューしている。次のうち、監査人が最も懸念すべきものはどれですか?
A. アクセス制御の要件
B. ハードウェア構成
C. 境界ネットワーク・セキュリティ図
D. ヘルプデスクの可用性
回答を見る
正解: B
質問 #21
フィッシングに関連するリスクを減らすための最も効果的な対策は、以下の通りである:
A. システムの集中監視。
B. アンチウイルスソフトにフィッシングのシグネチャを含める。
C. フィッシング対策に関するポリシーをイントラネットで公開する。
D. 全ユーザーに対するセキュリティトレーニング
回答を見る
正解: D
質問 #22
ダイヤルアップの高速応答システムで管理されているデータへの不正侵入を防ぐために、IS監査人は次のことを推奨すべきである:
A. オンライン端末は制限区域に設置されている。
B. オンライン端末にはキーロックがついている。
C. オンライン端末にアクセスするにはIDカードが必要です。
D. オンライン・アクセスは、指定された回数失敗すると終了する。
回答を見る
正解: B
質問 #23
ISの経営陣は、オフサイト・バックアップの廃止を補うために、すべてのサーバーにレベル1の冗長ディスクアレイ(RAID)システムをインストールすることを決定した。IS監査人は推奨すべきである:
A. レベル5のRAIDにアップグレードする。
B. オンサイトバックアップの頻度を増やす。
C. オフサイト・バックアップを復元する。
D. 安全な場所にコールドサイトを設置する。
回答を見る
正解: D
質問 #24
IS監査人がデータベース管理システム(DBMS)の監査ログを分析したところ、いくつかのトランザクションがエラーの結果として部分的に実行され、ロールバックされていないことがわかった。次のトランザクション処理機能のどれに違反していますか?
A. 一貫性
B. 隔離
C. 耐久性
D. 原子性
回答を見る
正解: D
質問 #25
支払者が支払送金指示書を作成し、デジタル署名して発行者に送信する支払方法は、次のうちどれですか?
A. 電子マネーモデル
B. 電子機器チェックモデル
C. 電子送金モデル
D. 電子撤退モデル
回答を見る
正解: B
質問 #26
WEPに対するWPAの大きな改良点の1つは、システムの使用に応じて動的にキーを変更するプロトコルの使用である。これはどのようなプロトコルですか?
A. スキップ
B. RKIP
C. OKIP
D. EKIPETKIP
F. どれにも当てはまらない
回答を見る
正解: A
質問 #27
あるIS監査人が、1日のある時間帯に、データウェアハウスのクエリパフォーマンスが著しく低下することを発見した。IS監査人がレビューする必要があるのは、次のどの管理でしょうか?
B. C
A. テーブル・スペースの永続的な割り当て コミットメントとロールバックの制御 ユーザー・スプールとデータベース制限の制御
D. 読み書きアクセスログの制御
回答を見る
正解: D
質問 #28
世界中にサプライ・パートナーを持つ大企業のネットワークでは、ネットワーク・トラフィックは増加の一途をたどるかもしれない。このような環境のインフラストラクチャー・コンポーネントは拡張可能でなければなりません。次のファイアウォールアーキテクチャのうち、将来の拡張性を制限するものはどれですか?
A. 家電製品
B. OSベース
C. ホストベース
D. 非武装
回答を見る
正解: D
質問 #29
リカバリータイム目標(RTO)が低ければ低いほど、結果的にそうなる:
A. 災害への耐性が高い。
B. より高いコスト。
C. より広い中断期間
D. より寛容なデータ損失。
回答を見る
正解: A
質問 #30
IS監査人がネットワーク監査を完了した。次のうち、最も重要な論理セキュリティの発見はどれか。
A. ネットワークワークステーションは、一定期間操作がないと自動的に無効にならない。
B. 配線用クロゼットが無施錠のまま放置されている。
C. ネットワークの操作マニュアルや文書が適切に保護されていない。
D. ネットワークコンポーネントには無停電電源装置が装備されていない。
回答を見る
正解: B
質問 #31
以下のテストタイプから、不正確なステートメントを特定する。
A. 復旧テスト - 変更/新システムに適切なアクセス制御の規定が含まれ、他のシステムを危険にさらす可能性のあるセキュリティーホールが存在しないことを確認する。
B. 負荷テスト - 大量のデータを用いてアプリケーションをテストし、ピーク時のパフォーマンスを評価する。
C. ボリュームテスト - アプリケーションが処理できるレコードの最大ボリュームを決定するために、レコードのボ リュームを増やしてテストすることにより、アプリケーションへの影響を調査する。
D. D
回答を見る
正解: A
質問 #32
各フェーズ内および終了時の結果および成果物のレビュー、ならびに要求事項への準拠の確認は誰が行うのか。
A. プロジェクト・スポンサー
B. 品質保証
C. ユーザー管理
D. 上級管理職
回答を見る
正解: B
質問 #33
ネットワーク管理システムに不可欠な機能は、次のうちどれでしょう?ネットワーク・トポロジーをマッピングするグラフィカル・インターフェース
B. 問題を解決するためのインターネットとの対話能力
C. 困難な問題に対するアドバイスのためのヘルプデスクへの接続性
D. 配管データをスプレッドシートにエクスポートする機能。
回答を見る
正解: B
質問 #34
ネットワーク機器のコンフィグレーションをレビューする場合、IS監査人は、まず、以下のことを確認すべきである:
A. 配備されているネットワーク機器のタイプに応じたベストプラクティス。
B. ネットワークの構成要素が欠けているかどうか。
C. トポロジーにおけるネットワークデバイスの重要性。
D. ネットワークのサブコンポーネントが適切に使用されているかどうか。
回答を見る
正解: B
質問 #35
ベンダーが、自社のソフトウェアのセキュリティ上の欠陥を修正するパッチをリリースした。この状況でIS監査人が推奨すべきはどれか。
A. インストール前にパッチの影響を評価すること。
B. すべての修正が含まれた新しいソフトウェアバージョンをベンダーに依頼する。
C. すぐにセキュリティパッチをインストールする。
D. これらの業者との今後の取引を拒否する。
回答を見る
正解: A
質問 #36
事業継続計画の設計中、事業影響分析(BIA)は、重要なプロセスとサポートするアプリケーションを特定する。これは、主に以下の事項に影響する:
A. 事業継続計画を維持する責任。
B. リカバリーサイト・プロバイダーの選択基準
C. 回復戦略
D. キーパーソンの責任
回答を見る
正解: B
質問 #37
OSIモデルの次のレイヤーのうち、メッセージがエラーなく、順番に、損失や重複なく配信されることを保証するレイヤーはどれか?
A. アプリケーション層
B. プレゼンテーション層
C. セッション層
D. トランスポート層
回答を見る
正解: A
質問 #38
ある組織が、ある内部システムから別の内部システムへ大量のデータを送信する。IS監査人は、送信元におけるデータの品質をレビューしている。監査人が最初に検証すべきはどれか。
A. データは暗号化されている。
B. データ変換は正確です。
C. データ抽出処理が完了した。
D. ソースデータは正確です。
回答を見る
正解: B
質問 #39
バイオメトリック測定法の性能は、通常、以下の観点から言及される(3つ選べ):
A. 不合格率
B. 偽受理率
C. 不合格率
D. 不合格率
E. 選択肢のどれでもない。
回答を見る
正解: C
質問 #40
バイオメトリクス認証について言えば、次のうち、身体的特徴と行動的特徴の両方が混在していると考えられるものはどれか。
A. 声
B. 指の測定
C. 身体測定
D. 署名
E. 選択肢のどれでもない。
回答を見る
正解: A
質問 #41
次の監査リスクのうち、内部統制システムによって適時に防止又は発見できない重要な誤謬が存在することに関連するものはどれか。
A. 内在的リスク
B. コントロール・リスク
C. 検出リスク
D. 全体的な監査リスク
回答を見る
正解: B
質問 #42
インシデントの活動や侵入者の可能性を特定するのに役立つコントロールはどれか。
A. 抑止力
B. 予防
C. 刑事
D. 補償
回答を見る
正解: C
質問 #43
エキスパート・システムの次のコンポーネントのうち、エキスパート・システムが発電所の計測機器など、人間以外の情報源からデータを収集できるようにするものはどれか?
A. 決定木
B. ルール
C. 意味ネット
D. データインターフェース
回答を見る
正解: D
質問 #44
次のWANメッセージ伝送技術のうち、2つのネットワークノードが通信する前に、ネットワークを介して専用の通信チャネルを確立するのはどれですか?
A. メッセージ交換
B. パケット交換
C. 回路の切り替え
D. 仮想回路
回答を見る
正解: B
質問 #45
プロジェクトの集合体全体をポートフォリオとして管理することの利点のひとつは、その必要性が浮き彫りになることだ:
A. プロジェクト間の依存関係を特定する。
B. 進行中のすべてのプロジェクトについてユーザーに知らせる。
C. 個々のプロジェクトのリスクを管理する。
D. 各プロジェクトの品質を管理するD スタッフのローテーションポリシーを採用している組織において、最も適切なアクセス制御モデルはどれか:
A. 役割ベース。
B. 裁量。
C. 必須。
D. 格子ベース。
回答を見る
正解: A
質問 #46
無線通信において、通信を受信するデバイスが、受信した通信が伝送中に変更されていないことを確認できるようにする制御はどれか。
A. デバイス認証とデータ発信元認証
B. ワイヤレス侵入検知システム(IDS)と防止システム(IPS)
C. 暗号ハッシュの使用
D. パケットヘッダとトレーラ
回答を見る
正解: C
質問 #47
複数の組織で共有できるクラウドの展開モデルはどれか。
A. プライベート・クラウド
B. コミュニティクラウド
C. パブリック・クラウド
D. ハイブリッド・クラウド
回答を見る
正解: B
質問 #48
Hamidは、アプリケーションを使用しているユーザーを、既存の(古い)システムから代替の(新しい)システムに移行させる必要がある。彼のマネジャーであるLilyは、新しいシステムを古いシステムから期限日時に変更し、新しいシステムへの変更が行われた時点で古いシステムを停止するというアプローチを使用することを提案しました。リリーが提案する切替アプローチはどれか?
A. パラレル切り替え
B. 段階的切り替え
C. 突然の切り替え
D. パイロット交換
回答を見る
正解: C
質問 #49
プライマリ情報処理施設のハードウェア交換後、事業継続マネジャーが最初に行うべき活動はどれか。
A. ホットサイトとの互換性を確認する。
B. 実施報告書を確認する。
C. 災害復旧計画のウォークスルーを実施する。
D. IS資産目録を更新する。
回答を見る
正解: B
質問 #50
会計監査において、監査人が貸借対照表やその他の財務書類の誤りをチェックするために使用するテスト手順は、次のうちどれですか?
A. コンプライアンス・テスト
B. サニティ・テスト
C. 回復テスト
D. 実質的テスト
回答を見る
正解: D
質問 #51
システム・パラメータをレビューする際、IS監査人の第一の関心事は以下のとおりである:
A. セキュリティとパフォーマンスの要件を満たすように設定されている。
B. 変更は監査証跡に記録され、定期的に見直される。
C. 変更が承認され、適切な文書によって裏付けられていること。
D. システム内のパラメータへのアクセスが制限されている。
回答を見る
正解: A
質問 #52
非クリティカルなシステムを復旧するための最も合理的な選択肢はどれか。
A. 暖かいサイト
B. モバイルサイト
C. ホットサイト
D. コールドサイト
回答を見る
正解: C
質問 #53
不適切なプログラミングやコーディングの実践は、次のようなリスクをもたらす:
A. フィッシング。
B. バッファオーバーフローの悪用
C. SYN洪水。
D. ブルートフォース攻撃
回答を見る
正解: D
質問 #54
ある組織は、開発、テスト、本番という3つのIS処理環境を確立している。開発環境とテスト環境を分ける主な理由は、以下のとおりである:
A. ISスタッフとエンドユーザーとの間で職務の分離を行う。
B. テスト環境に対するユーザーのアクセス権を制限する。
C. 安定した環境でテストを実施する。
D. 開発中のプログラムを不正なテストから保護する。
回答を見る
正解: D
質問 #55
業務上必要な電子メールが、従業員の個人用デバイスに保存されている。IS監査人が最も推奨するのはどれか。
A. 個人用デバイスに電子メールコンテナ化ソリューションを導入する。
B. 従業員が会社の電子メールを個人のデバイスに保存することを禁止する。
C. 個人用デバイスでパスワードを利用するために、ウイルス対策を確実に行う。
D. 従業員が個人所有のデバイスでパスワードを使用することを義務付ける。
回答を見る
正解: A
質問 #56
バックアップの代替手段としてホットサイトを使用する利点は、以下の通りである:
A. ホットサイトに関連するコストは低い。
B. ホットサイトは長時間使用できる。
C. ホットサイトは短期間で運営準備ができる。
D. 機器やシステムソフトウェアがプライマリサイトと互換性がある必要はない。
回答を見る
正解: C
質問 #57
ワイヤレスネットワークを保護するためにWi-Fi Protected Accessを導入することの潜在的な問題について、正しく説明しているのは次のうちどれですか?
A. ワイヤレスネットワークインターフェースカードとの互換性に問題がある可能性があります。
B. 無線アクセスポイントとの互換性に問題がある可能性がある。
C. ワイヤレスネットワークインターフェースカードの潜在的なパフォーマンス問題。
D. 無線アクセスポイントの潜在的なパフォーマンス問題
E. 選択肢のどれでもない。
回答を見る
正解: A
質問 #58
次の侵入検知システム(IDS)のうち、ネットワーク上の活動やトラフィックの一般的なパターンを監視し、データベースを作成するものはどれか。
A. 署名ベース
B. ニューラルネットワークベース
C. 統計に基づく
D. ホストベース
回答を見る
正解: A
質問 #59
トランザクションのオリジネーターを効果的に検証できるのはどれか?
A. 発信者と受信者の間で秘密のパスワードを使用する。
B. 受信者の公開鍵でトランザクションを暗号化する。
C. トランザクションコンテンツをカプセル化するためにポータブルドキュメントフォーマット(PDF)を使用する。
D. 送信元の秘密鍵でトランザクションにデジタル署名する。
回答を見る
正解: D
質問 #60
従来のEDIプロセスにおいて、ダイヤルアップ回線、公衆交換網、VANを経由して取引先間で電子文書を送受信する機能はどれか。
A. 通信ハンドラ
B. EDIインターフェース
C. 申請システム
D. EDIトランスレータ
回答を見る
正解: D
質問 #61
次のうち、財務監査と業務監査のステップを組み合わせた監査はどれか。
A. コンプライアンス監査
B. 会計監査
C. 統合監査
D. フォレンジック監査
回答を見る
正解: C
質問 #62
オフサイト・テストのために、個人を特定できる情報(PII)を含むデータをベンダーに提供する場合、そのデータは以下のようにすべきである:
A. 現在
B. 暗号化されている。
C. 除菌されている。
D. バックアップされた。
回答を見る
正解: D
質問 #63
次の記述のうち、CSA(Control Self-Assessment:統制自己評価)のアプローチを説明しているものはどれか。
A. CSA は政策や規則に基づいている
B. CSA 権限を与えられた/責任ある従業員
C. CSAは継続的な改善と学習曲線に重点を置いている。
D. CSAでは、あらゆるレベルの、あらゆる機能のスタッフが、主要な管理分析者である。
回答を見る
正解: A
質問 #64
1999年9月に批准されたIEEE 802.11規格の一部として、WEPは機密保持にどのストリーム暗号を使用しているか?
A. CRC-32
B. CRC-64
C. DES
D. 3DES
E. RC4
F. RC5
G. 選択肢のどれにも当てはまらない。
回答を見る
正解: BCD
質問 #65
2者間のメッセージの完全性、機密性、否認防止を保証するために、最も効果的な方法は、暗号ハッシュアルゴリズムを適用してメッセージダイジェストを作成することである:
A. メッセージ全体、送信者の秘密鍵を使ったメッセージ・ダイジェストの暗号化、対称鍵を使ったメッセージの暗号化、受信者の公開鍵を使った鍵の暗号化。
B. B
C. メッセージ全体を暗号化し、送信者の秘密鍵を使ってメッセージ・ダイジェストを暗号化し、対称鍵を使ってメッセージを暗号化し、受信者の公開鍵を使って暗号化されたメッセージとダイジェストの両方を暗号化する。
D. メッセージ全体を暗号化し、送信者の秘密鍵を使ってメッセージ・ダイジェストを暗号化し、受信者の公開鍵を使ってメッセージを暗号化する。
回答を見る
正解: B
質問 #66
統計的サンプリングは、次のどの監査サンプル技法に基づいていないか?
A. 行き当たりばったりのサンプリング
B. 無作為サンプリング
C. 細胞サンプリング
D. 固定間隔サンプリング
回答を見る
正解: A
質問 #67
あるIS監査人がデータベース管理をレビューしたところ、通常の勤務時間中のデータベースへの変更は、標準的な一連の手順で処理されていることがわかった。しかし、通常の勤務時間外に行われた変更には、省略された手順しか必要なかった。このような状況において、適切な代償管理はどれか。
A. DBAユーザアカウントでのみ変更を許可する。
B. 通常のユーザーアカウントにアクセスを許可した後、データベースに変更を加える。
C. DBAユーザーアカウントを使用して変更を行い、変更をログに記録し、翌日に変更ログを確認する。
D. 通常のユーザーアカウントを使用して変更を行い、変更をログに記録し、翌日に変更ログを確認する。
回答を見る
正解: D
質問 #68
以下の第4世代言語のうち、より低レベルのプログラミング言語を生成する開発ツールはどれか?
A. クエリーおよびレポートジェネレーター
B. 組み込みデータベース4GL
C. リレーショナルデータベース 4GL
D. アプリケーションジェネレータ
回答を見る
正解: B
質問 #69
ある組織が、退職するスタッフから回収した会社支給のスマートフォンを再利用したいと考えています。次のうち、最も推奨されるのはどれでしょうか?
A. スマートフォンのメモリーカードを交換する必要があります。
B. スマートフォンは再利用せず、物理的に破棄すべきである。
C. データはスマートフォンから安全に削除すべきである。
D. SIMカードと電話番号を変更する必要があります。
回答を見る
正解: C
質問 #70
誰が、企業のセキュリティ・ポリシーと手順書に従って設定されたデータ分類に基づき、システ ム管理とサポート・プロセスが効果的な保護レベルを提供することを確実にする責任を負うか。
A. プロジェクト・スポンサー
B. セキュリティオフィサー
C. ユーザー管理
D. 上級管理職
回答を見る
正解: B
質問 #71
RSA暗号化に対する楕円曲線暗号化の最も大きな利点はどれか。
A. 計算速度 デジタル署名をサポートする能力
C. よりシンプルな鍵配布
D. 与えられた鍵長に対してより大きな強度
回答を見る
正解: A
質問 #72
次の監査のうち、特定の規制または業界標準の遵守を証明するための特定の管理テストを含むものはどれか。
A. コンプライアンス監査
B. 会計監査
C. 業務監査
D. フォレンジック監査
回答を見る
正解: A
質問 #73
監査人にとって、様々なプロジェクト組織の形態と、プロジェクトマネジメント活動の管理におけるそれらの意味を理解することは非常に重要である。プロジェクトマネジャーと部門長の間で管理権限が共有されるプロジェクト組織形態は、次のうちどれでしょうか?
A. プロジェクト組織への影響
B. 純粋なプロジェクト組織
C. マトリックス・プロジェクト組織
D. 前方プロジェクト組織
回答を見る
正解: C
質問 #74
次の監査リスクのうち、IS監査人が発見できないような重要な誤謬や虚偽表示が発生した場合に関係するものはどれですか。
A. 内在的リスク
B. コントロール・リスク
C. 検出リスク
D. 全体的な監査リスク
回答を見る
正解: C
質問 #75
データを多重化する一般的な方法でないものはどれか?
A. 分析的多重化
B. 時分割多重
C. 非同期時分割多重方式
D. 周波数分割多重
回答を見る
正解: A
質問 #76
B.次のうち、ネットワーク・パフォーマンス・モニタリング・ツールの影響を最も直接的に受けるのはどれですか?
A. 完全性
B. 可用性
C. 完全性
D. 守秘義務
回答を見る
正解: A
質問 #77
正しいバージョンのデータファイルが本番稼動に使用されたことを検証するために、IS監査人はレビューすべきである:
A. オペレーターの問題報告
B. オペレーターの作業スケジュール
C. システムログ
D. 出力分布レポート
回答を見る
正解: B
質問 #78
パケットをフレームにカプセル化するOSIモデルの層はどれか?
A. トランスポート層
B. ネットワーク層
C. データリンク層
D. 物理層
回答を見る
正解: C
質問 #79
監査にはどのような種類がありますか?
A. コンプライアンス、財務、業務、フォレンジック、統合
B. コンプライアンス、財務、業務、G9、統合
C. コンプライアンス、財務、SA1、フォレンジック、統合
D. コンプライアンス、財務、オペレーション、フォレンジック、ケイパビリティ
回答を見る
正解: A
質問 #80
誰がプロジェクトに資金を提供し、プロジェクトマネージャーと密接に協力して重要成功要因(CSF)を定義するのか?
A. プロジェクト・スポンサー
B. セキュリティオフィサー
C. ユーザー管理
D. 上級管理職
回答を見る
正解: A
質問 #81
エンタープライズ・データ・フロー・アーキテクチャのうち、データマートにロードするデータの組み立てと準備に関係する層はどれか。
A. データ準備層
B. デスクトップ・アクセス・レイヤ
C. データマート層
D. データアクセス層
回答を見る
正解: C
質問 #82
IS監査人が組織のデータ損失防止(DLP)対策の運用の有効性を評価する方法として、最も信頼できるものはどれか。
A. 機密ファイルが個人のUSBデバイスに転送できないことを確認する。
回答を見る
正解: D
質問 #83
サービス停止事故の重大度レベルを決定する主な基準は以下の通りである:
A. 回収コスト。
B. 否定的な世論。
C. 地理的な位置。
D. ダウンタイム
回答を見る
正解: D
質問 #84
ISO/OSIモデルのレイヤー4からレイヤー7までの2つのネットワークまたはアプリケーションを接続するために使用される、トランスレータとして動作するデバイスはどれですか?
A. ブリッジ
B. リピーター
C. ルーター
D. ゲートウェイ
回答を見る
正解: D
質問 #85
仮想プライベートネットワーク(VPN)の実装をレビューするIS監査人が最も懸念するのはどれか。ネットワーク上のコンピュータ:
A. 企業の内部ネットワーク上。バックアップサイト。
C. 従業員の自宅
D. 企業のリモートオフィスにある。
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: