すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA試験対策, 模擬試験, 公認情報システム監査人|SPOTO

CISA試験の準備を最適化するために、模擬試験を活用することは、合格の可能性を大幅に高める戦略的なアプローチです。模擬試験は、実際の試験シナリオに似た時間制限のある条件下で、試験問題の解答練習ができる模擬試験環境を提供します。この経験は、試験形式、問題の種類、全体的な難易度に慣れるのに役立ちます。模擬試験に参加することで、自分の準備レベルを洞察し、改善すべき分野を特定し、試験戦略を微調整することができます。SPOTOのリソースを通じて、多様な試験問題、サンプル問題、オンライン試験シミュレーションにアクセスすることで、総合的な準備が可能になります。模擬試験、試験問題集、試験シミュレーターを活用して、知識を強化し、試験スキルを磨き、CISA(Certified Information Systems Auditor)試験への自信を高めてください。
他のオンライン試験を受ける

質問 #1
ネットワーク・パフォーマンスに関する次の用語のうち、送信された総ビット数に対する破損ビット数の割合を示すものはどれか。
A. 帯域幅
B. スループット
C. 遅延
D. エラー率
回答を見る
正解: D
質問 #2
論理アクセス制御を実装するためのベストプラクティスとして、指針となるものはどれか。
A. Biba完全性モデルの実装
B. アクセスは、組織のデータ所有者に従い、最小特権ベースで許可される。
C. Take-Grantアクセス制御モデルの実装
D. 対象者の要求に従ってデータを分類する。
回答を見る
正解: A
質問 #3
TCP/IPモデルにおけるアプリケーション層のレイヤ機能を、次のうち誤っているものはどれか。
A. ユーザーインターフェースの提供
B. 暗号化、符号化などのデータ処理を行う。
C. 信頼性の高い配送を提供
D. 異なるアプリケーションのデータを別々に管理
回答を見る
正解: D
質問 #4
IS監査人が、IS部門の短期計画に最も関連すると考えるものはどれか。
A. リソースの割り当て
B. 技術の進歩に対応する
C. 統制の自己評価の実施
D. ハードウェアのニーズの評価
回答を見る
正解: B
質問 #5
ソフトウェア開発プロジェクトのスコープとコストを見積もるための信頼できるテクニックとは?
A. ファンクションポイント分析(FPA)
B. 特徴点分析(FPA)
C. ガント
D. PERT
回答を見る
正解: C
質問 #6
プロキシベースのファイアウォールを監査する場合、IS 監査人は以下を行うべきである:
A. ファイアウォールが転送パケットをドロップしていないことを確認します。
B. メディアアクセス制御(MAC)とIPアドレス間の適切なマッピングについて、アドレス解決プロトコル(ARP)テーブルを確認する。
C. HTTPなどのサービスに適用されたフィルターが有効であることを確認する。
D. ルーティング情報がファイアウォールによって転送されるかどうかをテストします。
回答を見る
正解: D
質問 #7
組織のIT戦略計画をレビューするIS監査人は、まず最初にレビューを行うべきである:
A. 既存のIT環境。
B. ビジネスプラン。
C. 現在のIT予算
D. 現在の技術動向
回答を見る
正解: C
質問 #8
各データセグメントの末尾に計算ビットを付加することで、伝送エラーを検出する制御とは?
A. 合理性チェック
B. パリティチェック
C. 冗長性チェック
D. チェック数字
回答を見る
正解: C
質問 #9
機密データの不正な漏洩から適切に保護するために、ハードディスクはどのようにサニタイズすべきでしょうか?
A. データを削除し、バイナリ 0 で上書きする必要があります。
B. データは消磁されるべきである。
C. データはローレベル・フォーマットされるべきである。
D. データは削除されるべきである。
回答を見る
正解: A
質問 #10
適切な職務分掌により、品質管理者が変更管理と問題管理の責任者を兼任することは禁止されない。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #11
セキュリティ侵害の発生後のレビューにおいて、IS監査人は、組織の情報セキュリティチームがどのような分析を行うことを期待すべきか。
A. ギャップ分析
B. ビジネスインパクト分析(BIA)
C. 定性的リスク分析
D. 根本原因分析
回答を見る
正解: D
質問 #12
一要素認証を提供する中で、最も優れているものはどれか。
A. バイオメトリクス
B. パスワード
C. トークン
D. 暗証番号
回答を見る
正解: D
質問 #13
IS監査人は、仮想環境内で重要なアプリケーションをホストしている組織のインフラストラクチャを監査しています。監査人が最も重要視するのは次のうちどれですか。
A. リアルタイムでの仮想マシンのコピーと移動が可能
B. ホストの侵害を防止するための管理体制
C. 仮想インフラのシステム管理から生じる問題
D. アプリケーションを管理する従業員の資格
回答を見る
正解: A
質問 #14
買収後、コンプライアンス要件の対象となるレガシー・アプリケーションを、段階的に廃止できるまで使用し続けることが決定された。IS監査人は、どこに統制の冗長性があり、どこにギャップが存在するかを判断する必要がある。この判断に最も役立つ活動は、次のうちどれでしょうか?
A. 統制の自己評価
B. リスク評価
C. コントロールテスト
D. コントロールマッピング
回答を見る
正解: C
質問 #15
不正アクセスに対して最も安全な伝送メディアはどれか?
A. 銅線
B. ツイストペア
C. 光ファイバーケーブル
D. 同軸ケーブル
回答を見る
正解: C
質問 #16
適切なファイアウォール・ポリシーを作成するための最初のステップは何ですか?
A. 最小特権の原則に従ってユーザーにアクセスを割り当てる。
B. 適切なファイアウォールのハードウェアとソフトウェアの決定
C. メールサーバー、ウェブサーバー、FTPサーバーなどのネットワークアプリケーションを特定する。
D. ファイアウォールのアクセスルールを設定する
回答を見る
正解: B
質問 #17
IT監査後、経営陣は監査報告書で強調されたリスクを受け入れることを決定した。次のうち、経営陣がビジネスのニーズとリスク管理の必要性のバランスを適切に取っていることを、IS監査人に最も保証するものはどれですか?
A. リスクを受け入れ、承認するための確立された基準が存在する。
B. 特定されたリスクは、組織のリスク委員会に報告される。
C. 潜在的な影響と可能性が適切に文書化されている。
D. リスクの影響を受ける関係者に知らせるためのコミュニケーション計画がある。
回答を見る
正解: A
質問 #18
IT セキュリティ基本方針が定義されている組織では、IS 監査人は、まず、以下のことを確認する:
A. 実施。
B. コンプライアンス。
C. ドキュメンテーション
D. 充足。
回答を見る
正解: B
質問 #19
被験者の身元を確認するためにどのようなプロセスが使用されるか。
A. 識別
B. 否認防止
C. 認可
D. 認証
回答を見る
正解: A
質問 #20
IS監査人は、ISが独立したサービスプロバイダー(ISP)からサービスを調達する場合、次のどの項目が提案依頼書(RFP)に含まれることを期待すべきか。
A. 他の顧客からの紹介
B. サービスレベル合意書(SLA)テンプレート
C. 保守契約
D. コンバージョンプラン
回答を見る
正解: D
質問 #21
アクセス権限がまだ有効であることを確認するための最良の方法は、次のうちどれですか?
A. 情報所有者は、ユーザーがアクセスすることを許可する。
B. ID 管理は人事プロセスと統合されている。
C. 情報所有者は、アクセス制御を定期的に見直す。
D. 認可マトリックスは、アクセスの有効性を確立するために使用される。
回答を見る
正解: D
質問 #22
システム開発プロジェクトが完了した時点で、プロジェクト終了後のレビューには次のうちどれを含めるべきか?
A. 本番リリース後のダウンタイムにつながる可能性のあるリスクの評価
B. 将来のプロジェクトに適用可能な教訓の特定
C. 納入されたシステムのコントロールが機能していることを確認する。
D. テストデータの確実な削除
回答を見る
正解: A
質問 #23
論理アクセス制御を設計・開発するためのフレームワークを提供するものはどれか。
A. 情報システムセキュリティポリシー
B. アクセス制御リスト
C. パスワード管理
D. システム構成ファイル
回答を見る
正解: B
質問 #24
早期完了のためのプレミアムを支払うことによって得られる、より早いプロジェクト完了時期を特定する場合、選択されるべき活動はそれらである:
A. 活動時間の合計が最も短い。
B. スラックタイムがゼロである。
C. 可能な限り長い完了時間を与える。
D. スラックタイムの合計が最も短い。
回答を見る
正解: D
質問 #25
データ・アーカイブをオフサイトで保管する場合、データの完全性を確保するために何をしなければならないか?
A. データは正規化されなければならない。
B. データは検証されなければならない。
C. データは並列テストされなければならない。
D. データは同期されていなければならない。
回答を見る
正解: B
質問 #26
クライアントサーバーアーキテクチャでは、ドメインネームサービス(DNS)が最も重要である:
A. ドメインサーバーのアドレス。
B. 名前/住所の解決サービス。
C. インターネットのIPアドレス。
D. ドメインネームシステム
回答を見る
正解: A
質問 #27
eビジネスのセキュリティを見直すため、IS監査人が雇われた。IS監査人の最初の仕事は、既存のeビジネス・アプリケーションの脆弱性を調べることだった。次の仕事は何だろうか?
A. リスクを直ちにCIOおよびCEOに報告する。
B. 開発中のeビジネスアプリケーションを調べる
C. 脅威と発生の可能性の特定
D. リスク管理に使える予算の確認
回答を見る
正解: C
質問 #28
テーブル・リンクの検証やリファレンス・チェックによって保証されることが多いのは?
A. データベースの完全性
B. データベースの同期
C. データベースの正常性
D. データベースの精度
回答を見る
正解: C
質問 #29
IT戦略計画プロセスをレビューする際、IS監査人は、その計画が以下のようなものであることを確認する必要がある:
A. 最先端の技術を取り入れている。
B. 必要な運用管理に対処する。
C. ITのミッションとビジョンを明確にする。
D. は、プロジェクトマネジメントの慣行を規定している。
回答を見る
正解: C
質問 #30
トップダウン方式で運営方針を策定することで、確実なものとなる:
A. 組織全体で一貫性があること。
B. リスクアセスメントの一環として実施されること。
C. すべてのポリシーを遵守すること。
D. 定期的に見直されること。
回答を見る
正解: B
質問 #31
ネットワーク環境は、プログラム間通信の複雑さを増し、アプリケーション・システムの実装と保守を難しくすることが多い。真か偽か?
A. その通り
B. 偽
回答を見る
正解: D
質問 #32
レガシー給与アプリケーションを新しいアプリケーションに移行します。本番稼動前にデータの正確性と完全性をレビューし、サインオフする第一義的な責任を負うべき関係者は、次のうち誰でしょうか?
A. IS監査人
B. データベース管理者
C. プロジェクトマネージャー
D. データ所有者
回答を見る
正解: C
質問 #33
TCP/IPモデルのLANレイヤとWANレイヤのレイヤ機能を正しく説明していないのはどれか?
A. パケットをバイトに、バイトをフレームにまとめる
B. ルーターが経路決定に使用するプロバイダーの論理アドレス指定
C. MACアドレスを使ってメディアにアドレスを提供する
D. エラー検出のみを行う
回答を見る
正解: C
質問 #34
ある業務アプリケーションシステムは、プログラムに組み込まれた単一のIDとパスワードを使用して、企業のデータベースにアクセスする。次のうち、組織のデータに対する効率的なアクセス制御を提供するものはどれか。
A. カード・スワイプなどの二次認証方法を導入する。
B. アプリケーションシステム内でロールベースの権限を適用する
C. データベースのトランザクションごとに、ユーザーにIDとパスワードを入力させる。
D. プログラムに組み込まれたデータベースパスワードに有効期限を設定する。
回答を見る
正解: B
質問 #35
他のほとんどすべての懸念事項の中で、何が新しいアプリケーション・ソフトウェアの導入に最大の悪影響をもたらすことが多いのだろうか?
A. ユーザー受け入れテストの失敗
B. 新システムのユーザートレーニング不足
C. ソフトウェアのドキュメントとランマニュアルの欠如
D. 不十分なユニット、モジュール、システムテスト
回答を見る
正解: B
質問 #36
アプリケーション・プログラミング・インターフェース(API)クエリを通じてデータを公開するリスクを軽減するために、次の設計上の考慮事項のうち最も重要なものはどれですか?
A. データの最小化
B. データの質
C. データ保持
D. データの完全性
回答を見る
正解: A
質問 #37
FTPによるファイルのダウンロードを制御する効果的な方法はどれか。
A. アプリケーションレイヤーゲートウェイ、またはプロキシファイアウォール。
B. アプリケーションレイヤーゲートウェイ、またはプロキシファイアウォール
C. 回路レベルのゲートウェイ
D. 第一世代のパケットフィルタリングファイアウォール
回答を見る
正解: B
質問 #38
スプリットケーブル設備や二重化ケーブル設備によるデータ伝送をサポートするものは?
A. 多様なルーティング
B. デュアルルーティング
C. 代替ルーティング
D. 冗長ルーティング
回答を見る
正解: D
質問 #39
組織のIT戦略計画のレビューに対して、監査クライアントの事業計画のレビューはいつ行うべきか?
A. 監査依頼者の事業計画をレビューすることは、組織のIT戦略計画をレビューする前に行うべきである。
B. 監査依頼者の事業計画の見直しは、組織のIT戦略計画を見直した後に行うべきである。
C. 監査依頼者のビジネスプランのレビューは、組織のIT戦略プランのレビューの際に行うべきである。
D. 監査クライアントのビジネスプランのレビューは、組織のIT戦略プランに関係なく行うべきである。
回答を見る
正解: A
質問 #40
エンドユーザーがアプリケーションを通じてではなく、システムレベルでデータベースにアクセスする場合の最大のリスクは、ユーザーがアクセスできることである:
A. 監査証跡を残さずに、直接データベースに不正な変更を加える。
B. システム照会言語(SQL)を使って情報にアクセスする。
C. データベースにリモートアクセスする。
D. 認証なしでデータを更新する。
回答を見る
正解: C
質問 #41
継続的な監査アプローチの利点は、多数のトランザクションを処理する時間共有環境で使用する場合、システムのセキュリティを向上できることである。真か偽か?
A. その通り
B. 偽
回答を見る
正解: C
質問 #42
ファイアウォールが組織のセキュリティポリシーに準拠して構成されているかどうかを判断するための監査手順として、最も適切なものはどれか。
A. パラメータ設定を見直してください。
B. ファイアウォール管理者にインタビューする。
C. 実際の手順を確認する。
D. デバイスのログファイルに最近の攻撃がないか確認してください。
回答を見る
正解: D
質問 #43
開発プロジェクトの会議に招かれたIS監査人が、プロジェクトのリスクが文書化されていないと指摘した。IS監査人がこの問題を提起すると、プロジェクトマネジャーは、リスクを特定するには時期尚早であり、もしリスクがプロジェクトに影響を与え始めたら、リスクマネジャーを採用すると答える。IS監査人の適切な対応は次のとおりである:
A. プロジェクトのこの段階で、リスクを検討し、文書化し、コンティンジェンシープランを策定するために時間を費やすことの重要性を強調する。
B. プロジェクトマネジャーはプロジェクトの結果に対して責任があるため、プロジェクトマネジャーの立場を受け入れる。
C. リスクマネジャーが任命された場合、一緒に働くことを申し出る。
D. プロジェクトの要件定義フェーズの完了時に、IS監査人がリスクのレビューを実施することをプロジェクトマネージャに通知する。
回答を見る
正解: A
質問 #44
次のテスト段階のうち、新しいアプリケーション・ソフトウェアの実装に最も大きな影響を与えるのはどれか。
A. システムテスト
B. 受入試験
C. 統合テスト
D. 単体テスト
回答を見る
正解: D
質問 #45
データベース・サーバーの監査において、最も重大な被ばくはどれか?
A. 管理者アカウントのパスワードに有効期限がない
B. データベースのデフォルトのグローバルセキュリティ設定は変更されません。
C. 古いデータが削除されていない
D. データベースのアクティビティが完全に記録されていない
回答を見る
正解: A
質問 #46
世界中にサプライ・パートナーを持つ大企業のネットワークでは、ネットワーク・トラフィックは増加の一途をたどるかもしれない。このような環境のインフラストラクチャー・コンポーネントは拡張可能でなければなりません。次のファイアウォールアーキテクチャのうち、将来の拡張性を制限するものはどれですか?
A. 家電製品
B. OSベース
C. ホストベース
D. 非武装
回答を見る
正解: A
質問 #47
EFT システムの監査を行う際、IS 監査人が最も注意を払うべきユーザープロファイルはどれか。
A. 自分のメッセージをキャプチャし、検証する能力を持つ3人のユーザー
B. 自分のメッセージをキャプチャして送信できる5人のユーザー
C. 他のユーザーを確認し、自分のメッセージを送信できる5人のユーザー
D. 他のユーザーのメッセージをキャプチャして確認し、自分のメッセージを送信する能力を持つ3人のユーザー
回答を見る
正解: C
質問 #48
フィールドに有効なデータが含まれているかどうかを判断するためのエディットチェックとは?
A. 完全性チェック
B. 精度チェック
C. 冗長性チェック
D. 合理性チェック
回答を見る
正解: C
質問 #49
取得したソフトウェアパッケージの監査中に、IS監査人は、ソフトウェアの購入が、提案依頼書(RFP)に対する回答ではなく、インターネットを通じて入手した情報に基づいていることを知った。IS監査人はFIRSTを行うべきである:
A. 既存のハードウェアとの互換性をテストする。
B. ギャップ分析を行う。
C. ライセンス・ポリシーを見直す。
D. 手続きが承認されたことを確認する。
回答を見る
正解: B
質問 #50
ソフトウェア・プロジェクトのコストを最小化するためには、品質管理手法を適用すべきである:
A. 可能な限り、彼らの書いたもの(つまり原点)に近い。
B. 主にプロジェクト立ち上げ時に、プロジェクトが組織のガバナンス基準に従って確立されていることを確認する。
C. 欠陥発見率を最大化するために、主にテスト中に欠陥を見つけて修正することに重点を置き、プロジェクト全体を通じて継続的に行う。
D. 主にプロジェクト終了時に、将来のプロジェクトに適用できる教訓を得る。
回答を見る
正解: B
質問 #51
問題を解決しようとする際、多くの変数を考慮する能力があるため、不正を発見するのに効果的なのはどれか?
A. エキスパート・システム
B. ニューラルネットワーク
C. 統合同期システム
D. マルチタスク・アプリケーション
回答を見る
正解: B
質問 #52
法規制の対象となる資産を特定するために、経営者が利用する情報源として最も適切なものはどれか。
A. セキュリティ・インシデントの概要
B. ベンダーのベストプラクティス
C. CERT コーディネーションセンター
D. 重要な契約
回答を見る
正解: A
質問 #53
TCP/IPモデルのネットワーク・インターフェイス層のプロトコル・データ・ユニット(PDU)はどれか。
A. データ
B. セグメント
C. パケット
D. フレーム
回答を見る
正解: C
質問 #54
共通鍵暗号システムにおける秘密鍵の強さは何で決まるのか?
A. 鍵の長さ、並べ替えの度合い、鍵を使用するデータ暗号化アルゴリズムの複雑さの組み合わせ。
B. 鍵の長さ、初期入力ベクトル、鍵を使用するデータ暗号化アルゴリズムの複雑さの組み合わせ。
C. 鍵の長さと、その鍵を使用するデータ暗号化アルゴリズムの複雑さの組み合わせ。
D. 初期入力ベクトルと、その鍵を使用するデータ暗号化アルゴリズムの複雑さ
回答を見る
正解: B
質問 #55
IT開発プロジェクトで使用されたビジネス・ケースの文書は、以下の期間まで保管されるべきである:
A. システムのライフサイクルの終わり。
B. プロジェクトが承認される。
C. ユーザーがシステムを受け入れること。
D. システムが本番稼働中である。
回答を見る
正解: A
質問 #56
リスクマネジメント・プログラムを実施する際、最初に考慮すべきはどれか。
A. 組織の脅威、脆弱性、リスクプロファイルの理解
B. リスクエクスポージャーと侵害の潜在的な結果についての理解
C. 潜在的な影響に基づくリスク管理の優先順位の決定
D. リスク結果を許容可能なレベルに保つのに十分なリスク軽減戦略
回答を見る
正解: C
質問 #57
リスク分析を実施しているチームが、あるリスクから生じる可能性のある財務上の損失を予測することに難色を示している。潜在的な損失を評価するために、チームは以下のことを行うべきである:
A. 関連資産の償却費を計算する。
B. 投資収益率(ROI)を計算する。
C. 定性的アプローチを適用する。
D. 損失額を正確に定義するために必要な時間を費やす。
回答を見る
正解: B
質問 #58
チェックポイント再スタート手順の使用に関連する論理的な露出は以下の通りである:
A. サービス妨害。
B. 非同期攻撃
C. ワイヤー・タッピング
D. コンピュータのシャットダウン
回答を見る
正解: A
質問 #59
ある小規模な組織には、買掛金の適切な職務分掌を実施するのに十分な従業員がいない。この状況に関連するリスクを軽減するための代償統制として、最も適切なものはどれか。
A. 監督者により承認された主要取引の定期的な照合
B. ベンダーの変更を検出するための監督者によるログのレビュー
C. 特定の閾値を超える取引のレビュー
D. 既存の人員間での職務のローテーション
回答を見る
正解: C
質問 #60
アプリケーション・システム管理の有効性に対するリスクとして、最も大きいものはどれか。
A. 手作業による処理ステップの削除
B. 手順書の不備
C. 従業員間の癒着
D. 未解決の規制コンプライアンス問題
回答を見る
正解: C
質問 #61
複数の親を許容するツリー状の構造で、多対多の関係を許容するデータベースモデルはどれか。
A. 階層型データベースモデル
B. ネットワークデータベース・モデル
C. リレーショナル・データベース・モデル
D. オブジェクトリレーショナルデータベースモデル
回答を見る
正解: B
質問 #62
ネットワークフィルタが機能していることを示す最も良い証拠はどれか。
A. ネットワーク構成ルールの見直し
B. ネットワークフィルタリングポリシーの見直し
C. ネットワーク・ポート・スキャンの実行
D. ネットワークパフォーマンスの分析
回答を見る
正解: D
質問 #63
主要なBCPテストのうち、各業務分野の代表者が集まって計画を見直す必要があるのはどのタイプか。
A. パラレル
B. 心構え
C. ウォークスルー
D. 紙
回答を見る
正解: D
質問 #64
システムに対するユーザー・アクセスのレビューについて、最終的な責任と説明責任を負うのは誰か。
A. システム・セキュリティ管理者
B. データ管理者
C. データ所有者
D. 情報システム監査人
回答を見る
正解: B
質問 #65
ダイヤルアップの高速応答システムで管理されているデータへの不正侵入を防ぐために、IS監査人は次のことを推奨すべきである:
A. オンライン端末は制限区域に設置されている。
B. オンライン端末にはキーロックがついている。
C. オンライン端末にアクセスするにはIDカードが必要です。
D. オンライン・アクセスは、指定された回数失敗すると終了する。
回答を見る
正解: C
質問 #66
EDIトランザクションを受信し、通信のインターフェイス・ステージを通過させるためには、通常、以下のことが必要である:
A. トランザクションの翻訳とアンバンドリング。
B. ルーティングの検証手順
C. 適切なアプリケーション・システムにデータを渡す。
D. ポイント・オブ・レシート監査ログを作成する。
回答を見る
正解: A
質問 #67
侵入検知システム(IDS)には多くの既知の弱点がある。次のうち、IDSの制限でないものはどれですか?
A. 識別と認証スキームの弱点。
B. アプリケーション・レベルの脆弱性 C
D. ゼロデイ攻撃を検出する。
回答を見る
正解: C
質問 #68
次のうち、ワイヤレスネットワークにおけるWi-Fi Protected Access(WPA)の機能はどれですか?
A. セッション鍵は動的である。
B. 対称秘密鍵の使用
C. キーは静的で共有
D. 送信元アドレスは暗号化も認証もされない
回答を見る
正解: A
質問 #69
ネットワーク・パフォーマンスに関するINCORRECTな記述を以下に挙げる。
A. 帯域幅 - 一般にビット/秒単位で測定される帯域幅は、情報を転送できる最大速度である。
B. 遅延 - 遅延とは、情報が転送される実際の速度のこと。
C. ジッター - 情報の受信機への到着時間のジッター変動。
D. エラー・レート - エラー・レートは、送信された総ビット数に対する破損ビット数の割合。
回答を見る
正解: D
質問 #70
クライアントサーバーシステムにおいて、既知または未知のユーザーからの活動を検査するために使用される制御技術はどれか。
A. ディスクレスワークステーション
B. データ暗号化技術
C. ネットワーク監視装置
D. 認証システム
回答を見る
正解: D
質問 #71
情報資産に対する適切なセキュリティ対策を維持するための説明責任は、情報資産管理者にある:
A. セキュリティ管理者。
B. システム管理者
C. データとシステムの所有者
D. システム・オペレーション・グループ
回答を見る
正解: A
質問 #72
脆弱性スキャンソフトウェアソリューションを監査する際、IS監査人が考慮すべき最も重要なものはどれか。
A. 承認されたベンダーからスキャニングソフトウェアを購入した。B
C. スキャンソフトは重要なシステムをカバーしている。
D. スキャンソフトは費用対効果が高い。
回答を見る
正解: C
質問 #73
事業継続計画はどのくらいの頻度で見直すべきか?
A. 少なくとも月に1回
B. 少なくとも6ヶ月ごと
C. 少なくとも年に1回
D. 少なくとも四半期ごと
回答を見る
正解: B
質問 #74
コントロールを検証するためにオペレーティング・システムのコンフィギュレーションを調査するIS監査人は、以下の項目をレビューすべきである:
A. トランザクションログ
B. 認証テーブル
C. パラメータ設定。
D. ルーティングテーブル
回答を見る
正解: A
質問 #75
IS 監査人は、あるアプリケーションのユーザに対する承認プロセスの欠如を指摘した。IS監査人の主な関心事は、以下のとおりです:
A. 複数の個人が特定のユーザーであると主張できる。
B. ユーザーに割り当てられた機能を制限する方法がない。
C. ユーザーアカウントは共有できる。
D. ユーザーには知る必要のある特権があります。
回答を見る
正解: C
質問 #76
シングルサインオン(SSO)の欠点でないものはどれですか?
A. すべての主要OS環境への対応は困難
B. SSOの開発に関連するコストは莫大なものになる。
C. SSOは単一障害点であり、組織の資産を完全に危険にさらす可能性がある。
D. SSOは、管理者がユーザーのアカウントと、関連するすべてのシステムに対する権限を管理する能力を向上させる。
回答を見る
正解: A
質問 #77
ルーターと相互接続機器監視システムの実装に関わるプロトコルはどれか。
A. 簡易ネットワーク管理プロトコル
B. ファイル転送プロトコル
C. 簡易メール転送プロトコル
D. テルネット
回答を見る
正解: D
質問 #78
ファンクションポイント分析(FPA)は、システムの入力と出力の数と複雑さのみに基づいて、情報システムの規模を推定するものである。真か偽か?
A. その通り
B. 偽
回答を見る
正解: A
質問 #79
リスクマネジメントプロセスのアウトプットは、リスクマネジメントを行うためのインプットとなる:
A. ビジネスプラン。
B. 監査チャーター
C. セキュリティポリシーの決定
D. ソフトウェア設計の決定
回答を見る
正解: A
質問 #80
LANの実装をレビューする場合、IS監査人はまず、LANの実装をレビューすべきである:
A. ノードリスト。
B. 受入試験報告書。
C. ネットワーク図
D. ユーザーリスト
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: