すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

試験問題&学習教材でCISAをマスターしよう, 公認情報システム監査人|SPOTO

CISA試験をマスターするには戦略的なアプローチが必要であり、模擬試験を利用することはあなたの準備を大きく変える可能性があります。模擬試験は実際の試験環境をシミュレートするため、問題の形式、タイミング、難易度に慣れることができます。模擬試験で練習することで、自分の長所と短所を把握することができ、より注意が必要な分野を改善するための的を絞った勉強会が可能になります。さらに、模擬試験はあなたのパフォーマンスに関する貴重なフィードバックを提供し、あなたの進捗状況を追跡し、それに応じて学習計画を調整するのに役立ちます。SPOTOの学習教材を通じて、様々な試験問題、サンプル問題、オンライン試験シミュレーションにアクセスすることで、包括的な準備の旅を保証します。模擬試験、無料テスト、試験問題集と試験シミュレーターを利用して受験準備を強化し、CISA (Certified Information Systems Auditor)認定試験に合格するチャンスを最大限に広げましょう。
他のオンライン試験を受ける

質問 #1
新しいアプリケーションシステムの開発にIS監査人が関与する主な理由は、以下を確実にすることである:
A. 適切なコントロールがシステムに組み込まれている。
B. ユーザーの要求はシステムによって満たされる。
C. システムを処理するのに十分なハードウェアが用意されている。
D. システムの導入前テストのために、博士号取得者のデータが開発されている。
回答を見る
正解: D
質問 #2
システム開発プロジェクトの監査では、次の監査手続のうち、どれが最も使用されそうですか?
A. テストトランザクションの開発
B. コード比較ユーティリティの使用
C. 監査ソフトウェアプログラムの開発
D. 機能要件文書のレビュー
回答を見る
正解: C
質問 #3
会社のIS戦略の監査を行うIS監査人は、最も可能性が低いだろう:
A. ISのセキュリティ手順を評価する。
B. 短期および長期のIS戦略を検討する。
C. 適切な企業経営陣にインタビューを行う。
D. 外部環境が考慮されていることを確認する。
回答を見る
正解: A
質問 #4
IT設備のアウトソーシング契約をレビューするIS監査人は、その契約書に定義されていることを期待するだろう:
A. ハードウェア構成。
B. アクセスコントロールソフトウェア
C. 知的財産の所有権
D. アプリケーション開発方法論。
回答を見る
正解: C
質問 #5
アクセス制御をレビューするIS監査人は、データの分類をレビューし、暗号化パラメータが以下のように分類されていることを確認すべきである:
A. 敏感。
B. 機密事項。
C. クリティカル。
D. プライベート。
回答を見る
正解: D
質問 #6
通常、アプリケーションの実行マニュアルに記載されているのは次のうちどれでしょう?
A. ソース文書の詳細
B. エラーコードとその回復措置
C. プログラムのフローチャートとファイル定義
D. アプリケーションのソースコードの変更記録
回答を見る
正解: A
質問 #7
ビジネスプロセス・リエンジニアリング(BPR)ベンチマーキングプロセスの正しい順序を以下の選択肢から選んでください。
A. 計画、調査、観察、分析、採用、改善
B. 観察、計画、調査、分析、採用、改善
C. 計画、観察、調査、分析、採用、改善
D. 計画、調査、分析、観察、採用、改善
回答を見る
正解: A
質問 #8
あるウェブベースの書店が、顧客関係管理(CRM)システムを業務に組み込んでいる。IS監査人は、コールセンターのレビューを行うよう任命された。IS監査人が取るべき最初のステップとして、最も適切なものはどれか。
A. CRMを導入してからの会社の業績を振り返ってください。
B. IT戦略を見直す。
C. 書店のビジネスの焦点を理解する。
D. 営業担当者と上司にインタビューする。
回答を見る
正解: A
質問 #9
次のソフトウェア開発手法のうち、疎結合の独立コンポーネントを定義し、実装し、システムに構成する再利用ベースのアプローチはどれか?
A. アジャイル開発
B. ソフトウェア・プロトタイピング
C. 迅速なアプリケーション開発
D. コンポーネントベース開発
回答を見る
正解: D
質問 #10
情報要件の定義、フィージビリティ・スタディ、ユーザー要件は、重要な検討事項である:
A. サービスレベルの定義と管理
B. ITソリューションの特定
C. 変化を管理する。
D. IT内部統制の評価
回答を見る
正解: B
質問 #11
次のデータベース管理者(DBA)の活動のうち、検知制御ログに記録される可能性が低いものはどれですか?
A. 記録の削除
B. パスワードの変更
C. パスワードの開示
D. アクセス権の変更
回答を見る
正解: B
質問 #12
IS監査人は、コーディング標準の使用を奨励している:
A. アクセス制御テーブルを定義する。
B. プログラムの詳細文書
C. データフロー図の手法を標準化する。
D. フィールドの命名規則に準拠していることを確認する。
回答を見る
正解: D
質問 #13
ネットワークコンピューターがIPアドレスやデフォルトゲートウェイ、サブネットマスクなどのパラメータを取得するために使用するネットワークサービスは、次のうちどれですか?
A. DHCP
B. DNS
C. ディレクトリサービス
D. ネットワーク管理
回答を見る
正解: C
質問 #14
次のWANメッセージ伝送技術のうち、メッセージが送信される前にパケットに分割され、各パケットが個別に送信され、宛先まで異なる経路をたどることができるものはどれか?
A. メッセージ交換
B. パケット交換
C. 回路の切り替え
D. 仮想回路
回答を見る
正解: C
質問 #15
コンプライアンス・テストと実体的テストの区別は、コンプライアンス・テストがテストするということである:
A. 詳細、一方、実体テストは手順をテストする。
B. 統制、一方、実質的テストは詳細をテストする。
C. プラン、一方、実体テストは手順をテストする。
D. 実質的なテストはバリデーションをテストする。
回答を見る
正解: A
質問 #16
次のうち、資産の損失を防ぐことはできないが、リスクの一部を第三者に移転することで回復を支援するものはどれか?
A. システムのフルバックアップ
B. 保険
C. テスト
D. ビジネスインパクト分析
回答を見る
正解: D
質問 #17
IS監査人が、経営陣が情報システム方針を適切な要員に伝達することの有効性を判断する際に、最も信頼しないものはどれか。
A. ユーザーおよびIS関係者へのインタビュー
B. IS運営委員会の議事録
C. ユーザー部門のシステムおよび手順マニュアル
D. 情報処理施設の運用・手順マニュアル
回答を見る
正解: D
質問 #18
蓄積されたデータの完全性と正確性を保証するものはどれか?
A. 加工管理手順
B. データファイル管理手順
C. 出力制御
D. アプリケーションコントロール
回答を見る
正解: D
質問 #19
ネットワーク上を移動するデータにデジタル署名を適用することで、以下のことが可能になる:
A. 機密性と完全性。
B. セキュリティと否認防止。
C. 完全性と否認防止。
D. 機密保持と否認防止。
回答を見る
正解: C
質問 #20
プログラム評価レビュー技法(PERT)の他の技法に対する強みはどれか。PERTです:
A. プロジェクトを計画・管理するためのさまざまなシナリオを検討する。
B. ユーザーがプログラムやシステムのパラメーターを入力できる。
C. システムの保守プロセスを正確にテストする。
D. システムプロジェクトのコストを見積もる。
回答を見る
正解: D
質問 #21
キャパシティ・モニタリング・ソフトウェアは、それを確実にするために使用される:
A. 利用可能な容量を最大限に活用する。
B. 将来の買収がユーザーのニーズを満たすこと。
C. 多数のユーザーによる同時使用。
D. 効率的な業務の継続性
回答を見る
正解: C
質問 #22
かつて機密データの保存に使用されていたパソコンを廃棄する企業は、まず最初に、機密データの保存に使用されていたパソコンを廃棄する必要がある:
A. ハードディスクを消磁する。
B. ハードディスクをローレベルフォーマットする。
C. ハードディスクに含まれるすべてのデータを削除する。
D. ハードディスク内のデータをデフラグする。
回答を見る
正解: A
質問 #23
次のメッセージサービスのうち、特定のアクションが発生したことを最も強力に保護するものはどれか。
A. 配達証明
B. 否認防止
C. 提出証明
D. メッセージ発信元認証
回答を見る
正解: D
質問 #24
最も信頼できる送信者認証方法はどれか。
A. デジタル署名
B. 非対称暗号
C. デジタル証明書
D. メッセージ認証コード
回答を見る
正解: B
質問 #25
あるIS監査人は、自分のマイクロコンピュータを、ブロックデータ伝送によるバイナリ同期データ通信を使用するメインフレームシステムにリンクする必要がある。しかし、現在構成されているIS監査人のマイクロコンピュータは、非同期ASCII文字データ通信しかできない。メインフレームシステムとの通信を可能にするために、IS監査人のコンピュータに追加しなければならないものはどれか。
A. バッファ容量とパラレルポート
B. ネットワークコントローラとバッファ容量
C. パラレルポートとプロトコル変換
D. プロトコル変換とバッファ機能
回答を見る
正解: C
質問 #26
アクセス権の監査を実施するとき、IS監査人は、コンピュータオペレータに割り当てられている場合、次のどれを疑うべきか。
A. データへのリードアクセス
B. トランザクションデータファイルへのアクセスの削除
C. プログラムへのREAD/EXECUTEアクセスの記録
D. ジョブ制御言語/スクリプトファイルへのUPDATEアクセス
回答を見る
正解: A
質問 #27
システム開発プロジェクトにおいて、プログラムと手順を開発するフェーズの目的は以下の通りである:
A. すべてのプログラムとマニュアル手順を準備し、テストし、文書化する。
B. ビジネスまたはシステムの問題を、経営陣が解決策を選択できるレベルまで文書化する。
C. 提案されたシステムソリューションのハイレベルデザインを作成し、ソリューションを採用する理由を提示する。
D. 承認されたソリューションの一般的な設計を拡張し、プログラムと手順の作成を開始できるようにする。
回答を見る
正解: A
質問 #28
次のIS機能のうち、統制を損なったり職務分掌に違反したりすることなく、同じ個人が実行できるものはどれか。
A. 職務管理アナリスト、アプリケーション・プログラマー
B. メインフレームオペレーター、システムプログラマー
C. 変更・問題管理者および品質管理者
D. アプリケーションおよびシステムプログラマー
回答を見る
正解: B
質問 #29
次のソフトウェア開発手法のうち、計画を最小限に抑え、ラピッドプロトタイピングを優先するものはどれか?
A. アジャイル開発
B. ソフトウェア・プロトタイピング
C. 迅速なアプリケーション開発
D. コンポーネントベース開発
回答を見る
正解: C
質問 #30
ウェブサイト証明書の主な目的は以下の通りである:
A. 閲覧するウェブサイトの認証。
B. そのサイトを閲覧するユーザーの認証。
C. ハッカーによるウェブサイトの閲覧を防ぐ。
D. 電子証明書と同じ目的。
回答を見る
正解: A
質問 #31
公開鍵基盤(PKI)の全社的なネットワーク・セキュリティ・アーキテクチャは、以下のように構成される:
A. 公開鍵暗号システム、秘密鍵暗号システム、デジタル証明書
B. 公開鍵暗号システム、共通鍵暗号化、認証局
C. 対称暗号化、デジタル証明書、ケルベロス認証
D. 公開鍵暗号システム、デジタル証明書、認証局
回答を見る
正解: D
質問 #32
クライアントサーバー環境でアクセス制御のレビューを行っているIS監査人が、すべての印刷オプションにすべてのユーザーがアクセスできることを発見した。この状況において、IS監査人は次のように結論づける可能性が最も高い:
A. 許可されていないユーザーが情報を入手できるため、露出が大きくなる。
B. 誰でも、いつでも、どんなレポートでも印刷できるため、業務効率が向上する。
C. 情報が簡単に入手できるため、作業手順がより効果的になる。
D. ユーザー間の情報の流れがスムーズなため、ユーザーの利便性と柔軟性が促進される。
回答を見る
正解: A
質問 #33
論理アクセス制御のレビューの主な目的は以下の通りである:
A. ソフトウェアを通じて提供されるアクセス制御を見直す。
B. 組織の権限に従ってアクセスが許可されていることを確認する。
C. IT環境で提供されるアクセスをウォークスルーし、評価する。
D. コンピュータハードウェアが不正使用から適切に保護されていることを保証する。
回答を見る
正解: D
質問 #34
組織全体に影響を及ぼす重要なアプリケーションの開発において、プロジェクトスポンサーとして最も適切なのは次のうちどれか?
A. 情報システム・マネージャー
B. 経営幹部
C. 独立系経営コンサルタント
D. キーユーザー部門のマネージャー
回答を見る
正解: B
質問 #35
IS 監査員は、提案されたバイオメトリック管理装置を評価する際に、3 つの異なる装置の誤 認拒否率(FRR)、誤認受入率(FAR)、等誤謬率(ERR)をレビューする。IS 監査員は、最も高い誤認識率(FRR)を有する装置の取得を推奨すべきである:
A. ERRが最も少ない。
B. ほとんどのERR
C. FRRは最も低いが、FARは最も高い。
D. FARは最も少ないが、FRRは最も多い。
回答を見る
正解: A
質問 #36
あるIS監査人が、大規模データセンターのレビュー中に、コンピュータオペレータがバックアップテープのライブラリアンやセキュリティ管理者の役割を果たしているのを観察した。報告すべき最も重要な状況はどれか。
A. テープ・ライブラリアンとしてのコンピューター・オペレーター
B. セキュリティ管理者としてのコンピュータオペレータ
C. テープライブラリアンおよびセキュリティ管理者としてのコンピューターオペレーター
D. これらの状況を報告する必要はない。
回答を見る
正解: A
質問 #37
都市、地域、国家、国際的なリンクなど、広い範囲をカバーするコンピュータネットワークの種類はどれか。
A. LAN
B. WAN
C. SAN
D. PAN
回答を見る
正解: A
質問 #38
パケット交換広域ネットワーク通信のITU-T標準プロトコルスイートはどれか。
A. ポイントツーポイントプロトコル
B. X
C. フレーム・リレー
D. ISDN
回答を見る
正解: D
質問 #39
ユニバーサル・シリアル・バス(USB)ポート:
A. ネットワークカードなしでネットワークに接続する。
B. イーサネットアダプターでネットワークを接続する。
C. 既存の接続をすべて交換する。
D. モニターを接続する。
回答を見る
正解: A
質問 #40
データベース管理者は最近、ユーザーにクエリのパフォーマンスを向上させるため、データベース管理システム(DBMS)ソフトウェアの特定の正規化制御を無効にすることを決定したとあなたに伝えました。これにより、以下のようなリスクが増加する可能性が高い:
A. 監査証跡の喪失。
B. データの冗長性
C. データの完全性が失われる。
D. データへの不正アクセス
回答を見る
正解: D
質問 #41
ビジネス・プロセス・リエンジニアリング(BPR)プロジェクトの最初のステップはどれですか?
A. 審査対象の定義
B. プロジェクト計画の策定
C. 審査プロセスを理解する
D. 検討プロセスのリエンジニアリングと合理化
回答を見る
正解: A
質問 #42
内部統制の管理評価(サーベンス・オクスリー法第404条)を遵守する上でのIT監査人の役割は以下の通りである:
A. 内部統制の計画
B. 内部統制の文書化
C. 内部統制の設計
D. 内部統制の実施
回答を見る
正解: C
質問 #43
秘密鍵システムのセキュリティ・レベルは、その数によって決まる:
A. 暗号化キービット。
B. メッセージの送信
C. キー
D. 使用チャンネル
回答を見る
正解: A
質問 #44
論理アクセス制御を設計・開発するためのフレームワークを提供するものはどれか。
A. 情報システムセキュリティポリシー
B. アクセス制御リスト
C. パスワード管理
D. システム構成ファイル
回答を見る
正解: C
質問 #45
ワールド・ワイド・ウェブに関連する次の懸念事項のうち、ファイアウォールで対処できるものはどれか?
A. 組織外からの不正アクセス
B. 組織内部からの不正アクセス
C. インターネット接続の遅延
D. ファイル転送プロトコル(FTP)を使用したダウンロードの遅延
回答を見る
正解: A
質問 #46
オペレーティングシステムにおいて、どのコントロールが正しく機能しているかを判断する最も効果的な手段はどれか。
A. ベンダーとの相談
B. ベンダーのインストールガイドを確認する
C. システムプログラマーとの相談
D. システム生成パラメーターの見直し
回答を見る
正解: C
質問 #47
オンライン・トランザクション処理システムにおいて、データの完全性は、トランザクションが完全に完了するか、全く完了しないかのどちらかであることを保証することによって維持される。このデータ完全性の原則は、次のように知られている:
A. 隔離。
B. 一貫性。
C. 原子性。
D. 耐久性。
回答を見る
正解: A
質問 #48
従業員が適切な予防的セキュリティ対策と検出的セキュリティ対策を実践しているかどうかを判断する際、IS監査人が最も信頼する監査技法はどれか。
A. 観察
B. 詳細テスト
C. コンプライアンス・テスト
D. リスク評価
回答を見る
正解: D
質問 #49
トランザクション主導のシステム環境におけるデータの完全性を評価するIS監査人は、アトミティシティ(atomicity)をレビューし、その有無を判断すべきである:
A. データベースは障害(ハードウェアまたはソフトウェア)に耐えられる。
B. 各トランザクションは他のトランザクションから分離されている。
C. 完全性の条件は維持されている。
D. トランザクションが完了したかどうか、データベースが更新されたかどうか。
回答を見る
正解: D
質問 #50
IS経営陣は最近、より高速なレポート作成機能をユーザーに提供するため、給与計算シス テムの特定の参照整合性管理を無効にする決定をIS監査人に伝えた。これにより、以下のリスクが増加する可能性が高い:
A. 許可されていないユーザーによるデータ入力。
B. 存在しない従業員に給与が支払われている。
C. 不正な昇給を受けた従業員。
D. 許可されたユーザーによる重複したデータ入力。
回答を見る
正解: C
質問 #51
端末からの不正入力を検知するための情報は、BESTが提供する:
A. コンソールのログ出力。
B. トランザクション・ジャーナル
C. 自動化されたサスペンスファイルのリスト
D. ユーザーエラーレポート
回答を見る
正解: B
質問 #52
オブジェクト指向の設計・開発技術を使う可能性が最も高い:
A. モジュールの再利用を容易にする。
B. システムのパフォーマンスを向上させる。
C. コントロールの有効性を高める。
D. システム開発のライフサイクルを早める。
回答を見る
正解: B
質問 #53
ISプロジェクトを計画する際の仮定は、高いリスクを伴うからである:
A. 既知の制約に基づく。
B. 過去の客観的データに基づく
C. 情報不足の結果。
D. しばしば無資格者によって作られる。
回答を見る
正解: D
質問 #54
トランザクション検証の最も良い形式はどれか?
A. データ入力における重要なフィールド検証技術の使用
B. 経営陣が設定した基準に照らし合わせて取引をチェックするプログラムの使用
C. 隣接部署の監督者による取引の承認
D. バッチ処理前の部門監督者による取引の承認
回答を見る
正解: B
質問 #55
強力な技術的バックグラウンドを持ち、幅広い管理経験を持つ長期雇用の IS 社員が、IS 監査部門の空席のポジションに応募してきました。このポジションにこの人物を採用するかどうかは、その人物の経験に基づいて決定されるべきである:
A. 勤続年数は、技術的能力を保証するのに役立つからである。
B. 監査技術のトレーニングは現実的でないかもしれないので、年齢を重ねる。
C. ISの知識は、監査機能の信頼性を高める。
D. IS監査人として、既存のIS関係から独立する能力。
回答を見る
正解: C
質問 #56
開発中のシステムの詳細なシステム設計フェーズにチームメンバーとして関与するIS監査人が最も関心を持つのは、以下の点であろう:
A. 内部統制手続き。
B. ユーザー受け入れテストのスケジュール
C. ユーザー・トレーニング・プログラムの妥当性。
D. 不合格品の再提出のための事務的プロセス。
回答を見る
正解: B
質問 #57
ビジネスプロセス・リエンジニアリング(BPR)適用ステップの正しい順序を、以下の選択肢から選んでください。
A. 構想、着手、診断、再設計、再構築、評価
B. 開始、構想、診断、再設計、再構築、評価
C. 構想、診断、着手、再設計、再構築、評価
D. 評価、構想、開始、診断、再設計、再構築
回答を見る
正解: A
質問 #58
世界中にサプライ・パートナーを持つ大企業のネットワークでは、ネットワーク・トラフィックは増加の一途をたどるかもしれない。このような環境のインフラストラクチャー・コンポーネントは拡張可能でなければなりません。次のファイアウォールアーキテクチャのうち、将来の拡張性を制限するものはどれですか?
A. 家電製品
B. OSベース
C. ホストベース
D. 非武装
回答を見る
正解: A
質問 #59
プログラムをデバッグする目的は以下の通りである:
A. プログラムを実装する前のテストに使用できるランダムデータを生成する。
B. プログラミング中に有効な変更が他の変更によって上書きされないようにする。
C. フィージビリティ・スタディに含めるべきプログラム開発・維持費用を定める。
D. 異常終了やコーディングの欠陥が検出され、修正されることを保証する。
回答を見る
正解: A
質問 #60
システム開発プロジェクトのコストとスケジュールに関する全体的な指示と責任を負うべきグループ/個人は、次のうちどれですか?
A. ユーザー管理
B. プロジェクト運営委員会
C. 上級管理職
D. システム開発管理
回答を見る
正解: A
質問 #61
次の記述のうち、パケット交換技術を説明しているものはどれか。
A. パケットは同じ宛先に到達するために、多くの異なるダイナミック・パスを使用する。
B. トラフィックは通常バースト的である。
C. 各パケットが宛先に到達するまでの固定遅延
D. 通常、データ指向のデータを運ぶ
回答を見る
正解: A
質問 #62
EDI環境における潜在的なリスクとして、最も大きいものはどれか。
A. 取引の承認
B. EDI伝送の紛失または複製
C. 伝送遅延
D. アプリケーション制御の確立前または確立後のトランザクションの削除または操作
回答を見る
正解: B
質問 #63
ファイアウォール・ポリシーを作成する最初のステップはどれですか?
A. アプリケーションを保護する方法の費用便益分析
B. 外部からアクセスされるネットワークアプリケーションの特定
C. 外部からアクセスされるネットワークアプリケーションに関連する脆弱性の特定
D. 保護方法を示すアプリケーション・トラフィック・マトリックスの作成
回答を見る
正解: D
質問 #64
事業継続計画では、電気通信の継続性を提供するいくつかの方法がある。そのひとつが多様なルーティングである:
A. 通常の一次送電能力が利用できない場合に、余剰容量を使用する目的で余剰容量を提供すること。
B. 銅線ケーブルや光ファイバーなど、他の代替メディアを経由して情報をルーティングする。
C. 主要な長距離通信事業者間のT-1回線を利用して、多様な長距離ネットワークの可用性を提供する。
D. スプリットケーブル設備またはデュプリケートケーブル設備を介してトラフィックをルーティングする。
回答を見る
正解: C
質問 #65
エンタープライズデータフローアーキテクチャのコアデータウェアハウス層の次の特性のうち、ウェアハウス内の情報の断面にアクセスするために共通属性を使用するものはどれか。
A. ドリルアップ
B. ドリルダウン
C. 横断ドリル
D. 歴史的分析
回答を見る
正解: C
質問 #66
デジタル署名には
A. 署名者が公開鍵を、受信者が秘密鍵を持つこと。
B. 署名者は秘密鍵を、受信者は公開鍵を持つ。
C. 署名者と受信者が公開鍵を持つこと。
D. 署名者と受信者が秘密鍵を持つこと。
回答を見る
正解: D
質問 #67
次のコントロールのうち、マスターレコードにオンラインで加えられた変更を検出する可能性が最も低いものはどれか。
A. マスターファイルへの更新アクセスは、データ入力から独立した監督者に制限されている。
B. 事務員はオンラインで更新を入力し、独立した監督者によって最終確認される。
C. すべての更新の編集リストが毎日作成され、独立した監督者によってレビューされる。
D. 更新承認書は、記入前に独立した監督者の承認を得なければならない。
回答を見る
正解: A
質問 #68
組織の災害復旧計画は、以下の早期復旧に取り組むべきである:
A. すべての情報システムプロセス。
B. すべての財務処理申請書
C. IS マネージャによって指定されたアプリケーションのみ。
D. ビジネスマネジメントが定義した優先順位で処理する。
回答を見る
正解: C
質問 #69
電子署名はメッセージの流出を防ぐことができる:
A. 抑制されている。
B. 否認した。
C. が開示した。
D. はコピーした。
回答を見る
正解: B
質問 #70
2つ以上のシステムが統合されている場合、入出力管理は、IS監査人によってレビューされなければならない:
A. 他のシステムの出力を受け取るシステム。
B. 他のシステムに出力を送信するシステム。
C. データを送受信するシステム
D. 2つのシステム間のインターフェース
回答を見る
正解: B
質問 #71
システム税の計算の正確性を証明する最善の方法は、以下の通りである:
A. 計算プログラムのソースコードの詳細な視覚的レビューと分析。
B. 月間合計を計算するために、一般化された監査ソフトウェアを使用してプログラムロジックを再作成する。
C. 処理用の模擬トランザクションを準備し、その結果を所定の結果と比較する。
D. 計算プログラムのソースコードの自動フローチャート作成と分析。
回答を見る
正解: A
質問 #72
IS監査人がコンソールログで見つけることを期待するものはどれか。
A. システム利用者の氏名
B. シフト監督者の識別
C. システムエラー
D. データ編集エラー
回答を見る
正解: B
質問 #73
TCP/IPベースの環境がインターネットに公開されている。送信中の情報を保護するための完全な暗号化および認証プロトコルが存在することを保証するBESTはどれか?
A. トンネル・モードでは、認証ヘッダー(AH)とカプセル化セキュリティ・ペイロード(ESP)のネストされたサービスを使ったIPセキュリティで作業が完了する。
B. RSAによるデジタル署名が実装されている。
C. RSAによるデジタル証明書が使用されている。
D. TCPサービスで作業が完了している。
回答を見る
正解: A
質問 #74
ある製造業者が、eコマース・アプリケーションを通じて事業用の資材や消耗品を購入している。その取引が実際に行われたことを証明するために、このメーカーが依拠すべきものは次のうちどれか。
A. 評判
B. 認証
C. 暗号化
D. 否認防止
回答を見る
正解: A
質問 #75
完全性を確保するために特別な予防措置が必要な情報は、次のように呼ばれる。
A. 公開データ
B. 個人データ
C. 個人情報
D. 機密データ
回答を見る
正解: C
質問 #76
アプリケーションソフトウェアパッケージを導入する際、最もリスクが高いのはどれか。
A. 管理されていない複数のソフトウェアバージョン
B. オブジェクトコードと同期していないソースプログラム
C. パラメータの設定が正しくない
D. プログラミングエラー
回答を見る
正解: B
質問 #77
リスクベースの監査アプローチでは、IS監査人はまず、以下の項目を完了しなければならない:
A. 固有のリスク評価。
B. コントロール・リスク・アセスメント
C. 支配力評価のテスト
D. 実質的なテスト評価
回答を見る
正解: B
質問 #78
サンプリングに関しては、次のように言える:
A. サンプリングは一般的に、母集団が無形または文書化されていない統制に関連する場合に適用される。
B. 監査人が内部統制が強固であることを知っている場合、信頼係数は低下する可能性がある。
C. 属性サンプリングは、可能な限り早い時点で監査テストを停止することで、属性の過剰なサンプリングを防止するのに役立つ。
D. バリアブル・サンプリングは、ある管理または関連する管理のセットの発生率を推定する技法である。
回答を見る
正解: A
質問 #79
リスク分析を実施する過程で、IS 監査人は脅威と潜在的な影響を特定した。次に、IS監査人は次のことを行うべきである:
A. 経営陣が使用するリスク評価プロセスを特定し、評価する。
B. 情報資産とその基盤となるシステムを特定する。
C. 経営陣への脅威と影響を開示する。
D. 既存のコントロールを特定し、評価する。
回答を見る
正解: D
質問 #80
ある領域から別の領域に情報を渡す2つ以上のシステムコンポーネントの接続をテストすることである:
A. パイロットテスト。
B. パラレルテスト
C. インターフェーステスト
D. 回帰テスト。
回答を見る
正解: B
質問 #81
ネットワーク情報を監視・記録するネットワーク診断ツール:
A. オンラインモニター。
B. ダウンタイムレポート
C. ヘルプデスクのレポート
D. プロトコルアナライザ。
回答を見る
正解: A
質問 #82
IS監査人がIS部門を調査したところ、正式なプロジェクト承認手順が存在しないことがわかった。このような手順がないため、ISマネジャーは、短期間で完了するプロジェクトを恣意的に承認し、その他の複雑なプロジェクトはより高いレベルのマネジメントに承認を求めている。IS監査人は、最初の行動として次のことを推奨すべきである:
A. ユーザーはレビューと承認プロセスに参加する。
B. 正式な承認手続きを採用し、文書化する。
C. プロジェクトは、承認のために適切なレベルの管理職に回される。
D. ISマネージャーの職務内容を変更し、承認権限を含める。
回答を見る
正解: A
質問 #83
LAN:
A. ウイルス感染を防ぐ。
B. データの不適切な開示から保護する。
C. 不正な変更からプログラムを保護する。
D. ユーザーグループのための中央ストレージを提供する。
回答を見る
正解: B
質問 #84
ISO/OSIモデルのレイヤーのうち、ノード間のパケットルーティングを行うレイヤーはどれか?
A. データリンク
B. ネットワーク
C. 輸送
D. セッション
回答を見る
正解: C
質問 #85
ISの管理目的はどれか。
A. 出力レポートは安全な場所に施錠されている。
B. トランザクションの重複は発生しない。
C. システムのバックアップ/リカバリ手順は定期的に更新される。
D. システムの設計と開発がユーザーの要求を満たす。
回答を見る
正解: A
質問 #86
ITサービス・レベルを定義するプロセスに関する統制のレビューにおいて、IS監査人はほとんどの場合、以下の者にインタビューを行うだろう:
A. システムプログラマー。
B. 法務スタッフ
C. 事業部長
D. アプリケーション・プログラマー。
回答を見る
正解: A
質問 #87
ベンダーが取引を停止した場合に、アプリケーションパッケージの購入者を保護するために実施すべきことは、次のうちどれですか?
A. ソース・コードの預託。
B. 信頼できる第三者が保有するオブジェクトコード。
C. ソフトウェア保守の契約上の義務。
D. 社内の番組制作スタッフに対する十分なトレーニング。
回答を見る
正解: D
質問 #88
処理コントロールの目標は、以下を確実にすることである:
A. データは機密性を損なうことなく配信される。
B. すべての取引が承認されている。
C. 蓄積されたデータは、承認されたルーチンを通じて正確かつ完全である。
D. 機密性の高い職務を遂行するのは、権限を与えられた個人のみである。
回答を見る
正解: A
質問 #89
ラインマネジメント、ラインスタッフ、および監査部門が関与する統制の自己評価を実施する最良の時期は、その時点である:
A. コンプライアンス・テスト。
B. 予備調査。
C. 実質的なテスト
D. 監査報告書の作成
回答を見る
正解: C
質問 #90
次のインターネット・セキュリティの脅威のうち、完全性を損なう可能性のあるものはどれか?
A. 顧客からのデータ盗難
B. ネットワーク構成情報の暴露
C. トロイの木馬ブラウザ
D. ネット上の盗聴
回答を見る
正解: B
質問 #91
測定にはPINGコマンドが使われる:
A. 減衰。
B. スループット。
C. 遅延歪み。
D. レイテンシー
回答を見る
正解: D
質問 #92
あるIS部門の開発プロセスの品質をレビューしたとき、IS監査人は、彼らが正式な文書化された方法論と標準を使用していないことを発見した。IS監査人の最も適切な処置は次のとおりである:
A. 監査を完了し、所見を報告する。
B. 適切な正式基準を調査し、推奨する。
C. 非公式な基準を文書化し、適合性をテストする。
D. 撤回し、規格が実施された時点でさらなる監査を勧告する。
回答を見る
正解: C
質問 #93
支援組織委員会(COSO)によると、内部統制の枠組みは次のうちどれで構成されているか?
A. プロセス、人、目的
B. 利益、製品、プロセス
C. コスト、収益、マージン
D. 投資利益率、一株当たり利益、市場シェア。
回答を見る
正解: D
質問 #94
次の災害復旧/継続計画の構成要素のうち、災害後の復旧を最も確実にするものはどれか?
A. 代替施設は、元の情報処理施設が復旧するまで利用可能である。
B. ユーザー管理は、重要なシステムとそれに関連する重要な復旧時間の特定に関与した。
C. 計画のコピーは、主要な意思決定者の自宅に保管される。
D. 事業継続計画が実際に実行可能であり、手順が最新であることを保証するために、経営陣にフィードバックする。
回答を見る
正解: C
質問 #95
無人コンピュータセンターの監査を行う際、IS監査人が発見すると予想される消火システムはどれか。
A. 二酸化炭素
B. ハロン
C. 乾式スプリンクラー
D. 湿式スプリンクラー
回答を見る
正解: D
質問 #96
次のセキュリティ技法のうち、ユーザーの身元を認証するための最良の方法はどれか。
A. スマートカード
B. バイオメトリクス
C. チャレンジ・レスポンス・トークン
D. ユーザーIDとパスワード
回答を見る
正解: C
質問 #97
システム開発プロジェクトとその成果であるシステムのオーナーシップを担うべきグループはどれか。
A. ユーザー管理
B. 上級管理職
C. プロジェクト運営委員会
D. システム開発管理
回答を見る
正解: C
質問 #98
事業継続計画プロセスの一環として、事業インパクト分析(BIA)で最初に特定されるべきはどれか。
A. 単一障害点リスクやインフラリスクなどの組織的リスク
B. 重要なビジネスプロセスへの脅威
C. 復旧の優先順位を決定するための重要なビジネスプロセス
D. 事業再開に必要なリソース
回答を見る
正解: D
質問 #99
以下のうち、オフサイト・バックアップ設備を定期的にテストする主な目的は以下の通りである:
A. データベースのデータの整合性を確保する。
B. 詳細なコンティンジェンシープランを策定する必要がなくなる。
C. コンティンジェンシー施設の継続的な互換性を確保する。
D. プログラムおよびシステムの文書が最新であることを確認する。
回答を見る
正解: D
質問 #100
次のうち、完全性のチェック(管理)はどれか?
A. チェック数字
B. パリティ・ビット
C. 一対一チェック
D. 録音された入力
回答を見る
正解: A
質問 #101
標準的なソフトウェア開発プロセスを含む最初のソフトウェア能力成熟度モデル(CMM)レベルはどれか。
A. 初回(レベル1)
B. 反復可能(レベル2)
C. 定義済み(レベル3)
D. 最適化(レベル5)
回答を見る
正解: A
質問 #102
大規模なデータベースとオンライン通信ネットワーク環境を持つ組織にとって、次のビジネス復旧戦略のうち最も適切でないものはどれか?
A. ホットサイト
B. コールドサイト
C. 相互協定
D. 二重情報処理設備
回答を見る
正解: C
質問 #103
ホワイトボックステストとブラックボックステストの違いは、ホワイトボックステストにある:
A. IS監査人が関与している。
B. は独立したプログラマーチームによって行われる。
C. プログラム内部の論理構造を調べる。
D. はボトムアップ・アプローチを採用している。
回答を見る
正解: B
質問 #104
次のコントロールのうち、データベースの完全性が最も保証されるのはどれですか?
A. 監査記録の手順
B. テーブルリンク/参照チェック
C. クエリ/テーブルアクセス時間のチェック
D. ロールバックとロールフォワードデータベース機能
回答を見る
正解: B
質問 #105
データ伝送中にセキュリティを提供する最も効果的な技術はどれか?
A. コミュニケーション・ログ
B. システムソフトウェアログ
C. 暗号化
D. 標準プロトコル
回答を見る
正解: A
質問 #106
電子メール・メッセージの信憑性と機密性は、BESTは、メッセージを使用して署名することによって達成される:
A. 送信者の秘密鍵を使い、受信者の公開鍵でメッセージを暗号化する。
B. 送信者の公開鍵を使い、受信者の秘密鍵でメッセージを暗号化する。
C. 受信者の秘密鍵を使用し、送信者の公開鍵でメッセージを暗号化する。
D. 受信者の公開鍵を使い、送信者の秘密鍵でメッセージを暗号化する。
回答を見る
正解: D
質問 #107
技術の変化のスピードは、その重要性を高めている:
A. IS機能をアウトソーシングする。
B. 良いプロセスを実施し、強制する。
C. 組織内でキャリアを積む意思のある人材を採用する。
D. ユーザーの要求を満たす
回答を見る
正解: B
質問 #108
自動化されたシステムにおける費用対効果の高いコントロールの実施は、最終的には各自の責任である:
A. システム管理者。
B. 品質保証機能
C. 事業部経営
D. 内部監査主任。
回答を見る
正解: C
質問 #109
IS 監査機能の責任、権限、説明責任は、監査憲章に適切に文書化され、そうでなければならない:
A. 最高レベルの経営陣による承認。
B. 監査部経営陣の承認
C. ユーザー部門管理者の承認。
D. IS監査開始前に毎年変更される。
回答を見る
正解: C
質問 #110
インターネット接続の監査中に侵入テストを行うIS監査人は、次のように考えるだろう:
A. コンフィギュレーションを評価する。
B. セキュリティ設定を調べる。
C. ウイルススキャンソフトが使用されていることを確認する。
D. ハッカーが利用できるツールやテクニックを使う。
回答を見る
正解: D
質問 #111
IS処理のアウトソーシングを検討している企業のIS監査人が、各ベンダーの事業継続計画のコピーを要求し、レビューすることは適切か。
A. はい。なぜなら、IS監査人は、サービス・ビューローの計画の妥当性を評価し、補完的な計画の実施を支援するからです。
B. はい。なぜなら、計画に基づき、IS監査人はサービスビューローの財務的安定性と契約履行能力を評価するからです。
C. 提供されるバックアップは契約書に十分明記されていなければならないから。
D. サービスビューローの事業継続計画は所有権に関わる情報である。
回答を見る
正解: D
質問 #112
マルチベンダーネットワーク環境でデータを共有するためには、プログラム間通信の実装が不可欠である。この環境で実装可能なプログラム間通信機能に関して、実装と保守を困難にするものはどれか。
A. ユーザーの分離
B. 制御されたリモートアクセス
C. 透過的リモートアクセス
D. ネットワーク環境
回答を見る
正解: C
質問 #113
クライアントサーバ環境のセキュリティをレビューするとき、IS監査人が懸念すべきことはどれか。
A. データは暗号化技術によって保護される。
B. ディスクレスワークステーションは、不正アクセスを防止する。
C. ユーザが直接データベースにアクセスし、変更できること。
D. ユーザーマシンのフロッピードライブを無効にする。
回答を見る
正解: C
質問 #114
システムの独立した分類を行うIS監査人は、機能が許容できるコストで手作業で長期間実行できる状況を、次のように考えるべきである:
A. 致命的だ。
B. バイタル。
C. 敏感。
D. ノンクリティカル
回答を見る
正解: A
質問 #115
次のうち、アプリケーション開発に最も浸透しているコントロールはどれですか?
A. IS監査人
B. 標準的な開発方法論
C. 広範な受け入れテスト
D. 品質保証グループ
回答を見る
正解: A
質問 #116
ある小売企業のEFT業務をレビューするIS監査人は、EFTをレビューすることで、資金が送金される前に顧客の与信限度額がチェックされることを検証する:
A. システムのインターフェース
B. スイッチ設備
C. 個人識別番号の生成手順
D. 運用のバックアップ手順
回答を見る
正解: B
質問 #117
災害復旧計画(DRP)の実施後、組織の災害前および災害後の業務コストは、以下のようになる:
A. 減少する。
B. 変わらない(変わらない)。
C. 増える。
D. 事業内容によって増減する。
回答を見る
正解: C
質問 #118
電子商取引に否認防止サービスを提供するのはどれか。
A. 公開鍵基盤(PKI)
B. データ暗号化標準(DES)
C. メッセージ認証コード(MAC)
D. 個人識別番号(PIN)
回答を見る
正解: A
質問 #119
バックアップの代替手段としてホットサイトを使用する利点は、以下の通りである:
A. ホットサイトに関連するコストは低い。
B. ホットサイトは長時間使用できる。
C. ホットサイトは短期間で運営準備ができる。
D. 機器やシステムソフトウェアがプライマリサイトと互換性がある必要はない。
回答を見る
正解: B
質問 #120
データセンターのセキュリティレビューにおいて、IS監査人が通常最初に実施するステップはどれか。
A. 物理的アクセス試験結果を評価する。
B. データセンターサイトのリスク/脅威を判断する。
C. 事業継続手順を見直す。
D. 疑わしい場所に物理的アクセスの証拠がないか検査すること。
回答を見る
正解: A
質問 #121
エンタープライズデータフローアーキテクチャにおいて、エンドユーザーが直接情報を利用する層はどれか。
A. デスクトップ・アクセス層
B. データ準備層
C. データマート層
D. データアクセス層
回答を見る
正解: A
質問 #122
事業継続計画(BCP)を策定する最初のステップは、次のとおりである:
A. システムの重要性を分類する。
B. 災害復旧戦略を確立する。
C. 重要な回復期間を決定する。
D. リスクランキングを行う。
回答を見る
正解: C
質問 #123
以下の図からネットワーク・トポロジーを特定する:ネットワーク・トポロジー
A. バス
B. スター
C. リング
D. メッシュ
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: