すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA試験問題集&模擬テスト、公認情報システム監査人|SPOTO

試験準備の戦略の重要な部分として模擬試験を活用することで、自信を持ってCISA認定試験に合格する準備をしましょう。模擬試験は、実際の試験環境を模倣した貴重なツールであり、時間制限のある条件下で試験問題の解答練習を行うことができます。この実地体験は、試験形式、問題のタイプ、難易度に慣れるのに役立ちます。CISA準備に模擬試験を利用する利点は多岐にわたります。模擬試験を利用する利点は多岐にわたります。自分の準備態勢を評価し、試験問題やサンプル問題を通じて改善点を特定し、受験スキルを高めることができます。SPOTOのリソースを通じて、模擬試験、試験用ダンプ、試験シミュレーターなどの幅広い試験教材にアクセスすることで、包括的な準備の旅が保証されます。模擬試験を活用して試験戦略を練り、自信を高め、CISA(Certified Information Systems Auditor)試験の合格の可能性を最大限に高めましょう。
他のオンライン試験を受ける

質問 #1
デジタル署名が提供するものはどれか。
A. データの認証と完全性
B. データの認証と機密性
C. データの機密性と完全性
D. データの認証と可用性
回答を見る
正解: B
質問 #2
事業継続計画を成功させるためには、次のどの段階でエンドユーザーが関与することが重要ですか?
A. 事業再生戦略
B. 詳細計画の策定
C. ビジネスインパクト分析
D. テストとメンテナンス
回答を見る
正解: D
質問 #3
次のプライバシー原則のうち、データ管理者がデータ主体の保護に反する意図しない方法で個人データを使用しないことを保証するものはどれですか?
A. データ保持
B. 妥当性
C. 正確さ
D. 目的制限
回答を見る
正解: D
質問 #4
ビジネスプロセス・リエンジニアリング(BPR)プロジェクトの結果、最も起こりやすいのはどれか?
A. テクノロジーを利用する人の増加
B. 情報技術の複雑さの軽減による大幅なコスト削減
C. 組織構造の弱体化と説明責任の低下
D. 情報保護(IP)リスクの増大により、以下のことが増加する。
回答を見る
正解: A
質問 #5
ハッカーがシステムへの侵入に成功する可能性が最も高いのはどれか。
A. ウイルス対策の欠如
B. パッチ未適用のソフトウェア
C. 分散型ダイアルアップアクセス
D. DoS防御の欠如
回答を見る
正解: A
質問 #6
災害復旧計画では、次のようなことに取り組んでいる:
A. 事業継続計画の技術的側面。
B. 事業継続計画の運用の一部。
C. 事業継続計画の機能的側面。
D. 事業継続計画の全体的な調整。
回答を見る
正解: B
質問 #7
データ管理者は以下の責任を負う:
A. データベースシステムソフトウェアのメンテナンス
B. データ要素、データ名、およびそれらの関係を定義する。
C. 物理的なデータベース構造を開発する。
D. データディクショナリシステムソフトウェアの開発
回答を見る
正解: C
質問 #8
システム・リソースの命名規則は、アクセス制御にとって重要である:
A. リソース名があいまいでないことを確認します。
B. 資源を適切に保護するために必要な規則の数を減らす。
C. ユーザーによるリソースへのアクセスが、明確かつ一意に識別されるようにする。
D. 資源を保護するために、国際的に認知された名称が使用されるようにする。
回答を見る
正解: C
質問 #9
組織の災害復旧計画(DRP)はこうあるべきだ:
A. 復旧期間の短縮と復旧費用の削減。
B. 復旧に要する時間とコストを増やす。
C. 復旧期間を短縮し、復旧コストを増加させる。
D. 復旧時間や復旧コストに影響を与えない。
回答を見る
正解: C
質問 #10
仮想プライベート・ネットワーク(VPN)でセキュリティを確保するために使われる技術は、次のようなものだ:
A. カプセル化。
B. ラッピング
C. 変形する。
D. 暗号化。
回答を見る
正解: C
質問 #11
IS監査人は、様々な種類のリスクとその潜在的な影響を特定し、評価できるべきである。次のリスクのうち、許可されたプログラムの出口(トラップドア)に関連するものはどれですか?
A. 固有
B. 検出
C. 監査
D. エラー
回答を見る
正解: A
質問 #12
データ処理サービスをアウトソーシングした組織にとっての利点は、次のようなものだろう:
A. 必要なISの専門知識を外部から得ることができる。
B. 処理に対してより大きなコントロールを行使することができる。
C. 内部で処理の優先順位を設定し、強制することができる。
D. ユーザーのニーズを伝えるためには、より大きなユーザーの関与が必要である。
回答を見る
正解: C
質問 #13
エラーの検出と修正を容易にするために、各キャラクタまたはフレームで冗長情報を送信することをこう呼ぶ:
A. フィードバックエラー制御。
B. ブロックサムチェック
C. 順方向エラー制御。
D. 巡回冗長検査。
回答を見る
正解: B
質問 #14
データ入力中に誕生日と結婚日の項目が入れ替わりました。これを検出できるデータ検証チェックはどれか。
A. 論理的関係
B. シーケンス
C. 合理性
D. 妥当性
回答を見る
正解: C
質問 #15
通常、監査人にとって最も信頼できる証拠はどれか。
A. 第三者から受領した口座残高確認書
B. アプリケーションが設計通りに動作しているというラインマネジメントからの保証
C. ワールド・ワイド・ウェブ(インターネット)から得たトレンドデータ
D. ラインマネジメントから提供された報告書からIS監査人が作成した比率分析
回答を見る
正解: B
質問 #16
あるシステム開発プロジェクトをプロジェクト開始段階でレビューしたとき、IS監査員は、プロジェクトチームが組織の品質マニュアルに従っていることを発見した。重要な期限を守るために、プロジェクトチームは、バリデーションと検証のプロセスを迅速に進め、前の成果物がサインオフされる前に、いくつかの要素を開始することを提案している。このような状況下で、IS監査人は最も可能性が高いと思われる:
A. 経営幹部に重大な発見として報告する。
B. プロジェクトごとに異なる品質プロセスを採用できることを受け入れる。
C. チームが品質手順に従わなかったことをISマネジメントに報告する。
D. 高速トラッキングに伴うリスクをプロジェクト運営委員会に報告する。
回答を見る
正解: A
質問 #17
データベースや重要なサーバーのような重要なシステムに常駐し、オペレーティング・システムのさまざまな内部リソースを監視するIDSのタイプはどれか。
A. 署名ベースのIDS
B. ホストベースの IDS
C. ネットワークベースのIDS
D. 統計に基づくIDS
回答を見る
正解: D
質問 #18
ビジネス・プロセス・リエンジニアリング(BPR)プロジェクトが定着すると、次のことが期待される:
A. ビジネスの優先順位は安定している。
B. 情報技術は変わらない。
C. このプロセスは、製品、サービス、収益性を改善する。
D. 顧客や取引先からの意見は必要なくなる。
回答を見る
正解: A
質問 #19
次のうち、コンポーネントの通信障害/エラーを制御するものはどれか。
A. オペレータのアクセス制限と監査証跡の維持
B. システムエンジニアリング活動のモニタリングとレビュー
C. ネットワークの冗長性
D. ネットワーク経由で送信されるデータに対する物理的なバリアを確立する。
回答を見る
正解: B
質問 #20
仮想プライベートネットワーク(VPN)が実行する機能は、次のうちどれですか?
A. ネット上のスニッファーから情報を隠す
B. セキュリティポリシーの実施
C. 誤用やミスの発見
D. アクセス規制
回答を見る
正解: D
質問 #21
ペネトレーション・テストにおいて、ペネトレーション・テスターがターゲットの情報システムに関する知識を限定的あるいは全く持たない状態で実施するテストはどれか。
A. 外部テスト
B. 内部テスト
C. ブラインドテスト
D. ターゲットテスト
回答を見る
正解: C
質問 #22
組織のビジネス・プロセス・リエンジニアリング(BRP)の取り組みをレビューする際の、IS監査人の主な関心事は次のとおりである:
A. プロジェクトのコスト超過。
B. 変化に対する従業員の抵抗。
C. 主要なコントロールは、ビジネスプロセスから削除される可能性がある。
D. 新しいプロセスの文書化不足
回答を見る
正解: B
質問 #23
異種技術間でコンピューティングリソースを共有する、2つの別個のアプリケーションを接続する独立したソフトウェアプログラムは、次のように知られている:
A. ミドルウェア。
B. ファームウェア。
C. アプリケーション・ソフトウェア
D. 博士号組込みシステム。
回答を見る
正解: D
質問 #24
バッチ管理照合は、不十分な職務分離のリスクを軽減するための__________(空欄を埋める)管理である。
A. 刑事
B. 是正措置
C. 予防
D. 補償金
回答を見る
正解: C
質問 #25
次のサンプリング方法のうち、適合性を試験する際に最も有用なものはどれか。
A. 属性サンプリング
B. 変数サンプリング
C. 層別平均
D. 差分推定
回答を見る
正解: C
質問 #26
IS監査人は、プログラマが実稼働環境への更新アクセス権を持っていることを発見する。この状況において、IS監査人はプログラマーが更新できることを懸念する可能性が最も低い:
A. トランザクションを承認する。
B. データベースに直接トランザクションを追加する。
C. プログラムに直接修正を加える。
D. ライブ環境からデータにアクセスし、より迅速なメンテナンスを提供する。
回答を見る
正解: A
質問 #27
ある組織のネットワークが、その組織の管理下にないインターネットクライアント・サーバーモデルで外部ネットワークに接続されている場合、セキュリティが問題となる。このような環境で適切なセキュリティを提供する上で、最も重要でない保証レベルはどれか。
A. サーバーとクライアントの認証
B. データの完全性
C. データ復旧
D. データの機密性
回答を見る
正解: A
質問 #28
データベースシステムのインストールによって増大するリスクはどれか。
A. プログラミングエラー
B. データ入力エラー
C. 不適切なファイルアクセス
D. パリティの喪失
回答を見る
正解: D
質問 #29
メッセージにデジタル署名を付けるには、送信者はまず暗号ハッシュ・アルゴリズムを適用してメッセージ・ダイジェストを作成しなければならない:
A. メッセージ全体を暗号化し、その後、送信者の秘密鍵を使ってメッセージ・ダイジェストを暗号化する。
B. メッセージの任意の部分を暗号化し、その後、送信者の秘密鍵を使ってメッセージ・ダイジェストを暗号化する。
C. メッセージ全体を暗号化し、その後、送信者の秘密鍵を使用してメッセージを暗号化する。
D. メッセージ全体を暗号化し、その後、送信者の秘密鍵を使ってメッセージ・ダイジェストとともに暗号化する。
回答を見る
正解: A
質問 #30
利害の衝突を招くことなく、安全保障管理者の義務と両立するのは、以下のようなものだろう:
A. 品質保証。
B. アプリケーション・プログラミング
C. システム・プログラミング
D. データ入力
回答を見る
正解: B
質問 #31
提案されているトランザクション処理アプリケーションは、紙と電子の両方の形式で、多くのデー タ取得ソースと出力を持つ。処理中にトランザクションが失われないようにするために、IS 監査人は以下のものを含めることを推奨すべきである:
A. バリデーションコントロール
B. 内部での信頼性チェック
C. 事務的な管理手順
D. 自動システムバランシング
回答を見る
正解: C
質問 #32
ビフォア・イメージ・ダンプを使用してデータベースをリストアする場合、中断後にプロセスを再開する場所はどこですか?
A. 最後の取引の前
B. 最後の取引後
C. 最新のチェックポイント後の最初のトランザクション
D. 最新のチェックポイント前の最後のトランザクション
回答を見る
正解: C
質問 #33
システム開発ライフサイクル(SDLC)プロジェクトのフェーズと成果物を決定すべきである:
A. プロジェクトの初期計画段階において。
B. 初期のプランニングが完了した後、仕事が始まる前。
C. リスクとエクスポージャーに基づき、作業段階を通じて行う。
D. すべてのリスクとエクスポージャが特定され、IS監査人が適切な統制を推奨した後でなければならない。
回答を見る
正解: D
質問 #34
2つの企業間で交わされたディザスタリカバリの相互協定によって生じるリスクとして、最も大きいものはどれか。
A. 開発の結果、ハードウェアとソフトウェアの非互換性が生じる可能性がある。
B. リソースが必要なときに利用できないことがある。
C. 復旧計画はテストできない。
D. 各社のセキュリティ・インフラは異なる可能性がある。
回答を見る
正解: C
質問 #35
データウェアハウスとは
A. オブジェクト指向。
B. 主体志向。
C. 部門別。
D. 揮発性のデータベース
回答を見る
正解: B
質問 #36
次のうち、攻撃者がクレジットカード番号やパスワードなど、ユーザーのID情報を盗むために最も多く実行する攻撃はどれか?
A. スマーフ攻撃
B. トラフィック分析
C. ハーミング
D. 割り込み攻撃
回答を見る
正解: B
質問 #37
ある組織が社内に文書コラボレーションサイトを設立した。各プロジェクトグループのデータの機密性を確保するために、以下のことが最も重要である:
A. 脆弱性評価を行う。
B. 文書のライフサイクル管理を実施する。
C. サイトへのリモートアクセスを禁止する。
D. 定期的にアクセス権を再認証する。
回答を見る
正解: C
質問 #38
侵入検知システム(IDS)の特徴はどれか。
A. 攻撃を試みた証拠を集める
B. 政策定義における弱点の特定
C. インターネット上の特定のサイトへのアクセスをブロックする
D. 特定のユーザーが特定のサーバーにアクセスできないようにする
回答を見る
正解: B
質問 #39
あるプログラマが、本番用ライブラリにアクセスすることに成功し、給与データベースの機密テーブルを更新するために使用されたプログラムを修正し、元のプログラムを復元しました。この種の不正な変更を最も効果的に検出する方法は、次のうちどれでしょうか。
A. ソースコードの比較
B. 実行コードの比較
C. 統合試験設備(ITF)
D. トランザクションログファイルのレビュー
回答を見る
正解: B
質問 #40
侵入検知システム(IDS)の運用で最も一般的な問題は、次のようなものだ:
A. 偽陽性の検出。
B. トラップメッセージの受信
C. エラー率を拒否する。
D. サービス拒否攻撃
回答を見る
正解: A
質問 #41
データ編集はその一例である:
A. 予防的管理。
B. 探偵のコントロール
C. 是正措置
D. 補正コントロール
回答を見る
正解: A
質問 #42
プライベート・ブランチ・エクスチェンジ(PBX)に対して伝道師が使わないテクニックはどれか?
A. 盗聴
B. 不正な通話転送
C. 未使用または使用不可の番号にユーザーを転送する。
D. SYNフラッド
回答を見る
正解: A
質問 #43
次の検証技術のうち、電子証憑の重複を防ぐのに最適なものはどれか。
A. 巡回冗長検査
B. 編集チェック
C. 合理性チェック
D. シーケンスチェック
回答を見る
正解: B
質問 #44
企業のコンピューターシステムの災害復旧計画は、通常、以下の点に重点を置いている:
A. 業務の引き継ぎ手順
B. 戦略的長期計画
C. 災害が発生する確率。
D. 取引を処理するための代替手続き
回答を見る
正解: A
質問 #45
セキュリティ・オフィサーの助けを借りて、データへのアクセスを許可することは、セキュリティ・オフィサーの責任である:
A. データ所有者
B. プログラマー。
C. システムアナリスト
D. 博士号を持つ図書館員。
回答を見る
正解: A
質問 #46
電子メールシステムが訴訟の証拠資料として重宝されるようになった理由として、最も可能性が高いものはどれか。
A. 複数サイクルのバックアップファイルが利用可能です。
B. アクセス制御は、電子メール活動の説明責任を確立する。
C. データ分類は、どのような情報を電子メールで伝えるべきかを規定する。
D. 企業内では、電子メールの使用に関する明確なポリシーによって、証拠を確実に入手できる。
回答を見る
正解: D
質問 #47
開発コストを削減し、品質を維持しながら、戦略上重要なシステムを迅速に開発するための管理手法はどれか。
A. ファンクションポイント分析
B. クリティカルパス方法論
C. 迅速なアプリケーション開発
D. プログラム評価レビュー手法
回答を見る
正解: D
質問 #48
ある組織が、データベース・アプリケーションでデータ整合性の原則を実施し、より高速なパフォーマンスと実行を実現したいと考えています。次の設計原則のどれを適用すべきですか?
A. ユーザー(カスタマイズ)トリガー
B. フロントエンドでのデータ検証
C. バックエンドでのデータ検証
D. 参照整合性
回答を見る
正解: D
質問 #49
下位または上位のネットワークサービスへのアクセスを可能にするインターフェイスをこう呼ぶ:
A. ファームウェア。
B. ミドルウェア
C. X
D. ユーティリティ。
回答を見る
正解: A
質問 #50
ISバックアップファイルのオフサイト保管施設の場所を選択する基準として、最も重要なものはどれか。オフサイト施設は次のものでなければならない:
A. データセンターから物理的に分離されており、同じリスクの影響を受けない。
B. コンピュータ・データセンターと同じレベルの保護が与えられている。
C. 信頼できる第三者に委託している。
D. 監視機能を備えている。
回答を見る
正解: B
質問 #51
POS(販売時点情報管理)機器でEFT(電子送金)を行う大規模なチェーン店には、銀行ネットワークに接続するための中央通信処理装置がある。通信処理装置の災害復旧計画として、最も適切なものはどれか。
A. 日次バックアップのオフサイト保管
B. 現場での代替スタンバイ・プロセッサ
C. 二重通信リンクの設置
D. 別のネットワークノードの代替スタンバイプロセッサ
回答を見る
正解: C
質問 #52
次のうち、システムの入力、出力、ファイルの数と複雑さに基づく情報システムの規模の尺度はどれか。
A. プログラム評価レビュー技法(PERT)
B. 迅速なアプリケーション開発(RAD)
C. ファンクションポイント分析(FPA)
D. クリティカルパス法(CPM)
回答を見る
正解: A
質問 #53
サービス拒否攻撃の影響を軽減するために、インターネットサービスプロバイダ(ISP)が不正なソースからのインターネットプロトコル(IP)パケットを識別するために使用できるメカニズムはどれか?
A. インバウンド・トラフィックのフィルタリング
B. レート制限
C. アドレス逆引き
D. ネットワーク・パフォーマンス・モニタリング
回答を見る
正解: A
質問 #54
直接収集した証拠から組織のITプロセスを理解するのと比較して、過去の監査報告書は証拠としてどの程度価値があるのか。
A. 同じ値です。
B. より大きな価値。
C. 価値が低い。
D. 過去の監査報告書は関係ない。
回答を見る
正解: C
質問 #55
次のうち、ビジネスリスクとみなされるものはどれでしょう?
A. 元従業員
B. パートタイムおよび臨時職員
C. 競争力の喪失
D. ハッカー
回答を見る
正解: D
質問 #56
24時間365日の可用性をサポートするのに最も適しているのはどれか?
A. 毎日のバックアップ
B. オフサイト保管
C. ミラーリング
D. 定期テスト
回答を見る
正解: C
質問 #57
システム開発プロセスのどの段階で、IS監査人はアプリケーション統制の問題を最初に提起すべきか?
A. 建設
B. システム設計
C. 受入試験
D. 機能仕様
回答を見る
正解: A
質問 #58
次の独立した業務のうち、データコントロールグループが伝統的に行っているのはどれか?
A. データへのアクセス
B. 認証テーブル
C. 資産の保管
D. 和解
回答を見る
正解: C
質問 #59
ある IS 監査人は、同じ組織内のデータ処理部門で管理職を引き受けるつもりである。しかし、その監査人は現在主要なアプリケーションの監査に取り組んでおり、まだ報告書を完成させていません。次のうち、IS 監査人が取るべき最良の手段はどれか。
A. そのポジションで仕事を開始し、アプリケーションオーナーにジョブチェンジを知らせる。
B. すぐにそのポジションに就く。
C. この問題を適切な当事者に開示する。
D. 開示せずに監査を完了し、そのポジションに就く。
回答を見る
正解: C
質問 #60
データウェアハウスでは、データ品質は次のようにして達成される:
A. クレンジング。
B. リストラ。
C. ソースデータの信頼性
D. トランスフォーメーション
回答を見る
正解: A
質問 #61
ある組織が、建設中のサイトにLANを導入することを検討している。システムの可用性が主な関心事である場合、次のトポロジのどれが最も適切か?
A. リング
B. ライン
C. スター
D. バス
回答を見る
正解: B
質問 #62
クライアント(ブラウザーなど)とサーバー(ウェブサーバーなど)間の一方向SSL認証について、次の記述のうち正しいものはどれか。
A. サーバのみが認証され、クライアントは認証されないままである。
B. サーバは認証されたまま、クライアントだけが認証される。
C. クライアントとサーバーの認証
D. クライアントとサーバーは認証されていない
回答を見る
正解: A
質問 #63
セキュリティポリシーの導入と維持を成功させるために最も重要なものはどれか。
A. すべての適切な関係者が、文書化されたセキュリティポリシーの枠組み及び意図を理解する。
B. セキュリティポリシーの実施及び維持に対する経営者の支持及び承認
C. セキュリティ規則違反に対する懲罰的措置の提供による、セキュリティ規則の施行。
D. アクセス制御ソフトウェアによる、セキュリティ担当者によるルールの厳格な実施、監視、執行。
回答を見る
正解: C
質問 #64
次のうち、インターネット攻撃の一形態はどれか?
A. ソフトウェアの設計ミスを探す
B. ユーザーの個人情報からパスワードを推測する。
C. 死者のドアを壊して侵入する
D. トロイの木馬を仕掛ける
回答を見る
正解: B
質問 #65
災害復旧移転チームの責任には以下が含まれる:
A. メディアおよび記録の入手、梱包、回収施設への発送、ならびにオフサイト保管スケジュールの設定および監督。
B. 復旧サイトが事前に決定されていない場合は、その場所を特定し、会社従業員を復旧サイトへ搬送するための調整を行う。
C. 移転プロジェクトを管理し、施設や設備の被害についてより詳細な査定を行う。
D. ホットサイトから新たな場所、あるいは復旧した元の場所への移動プロセスを調整する。
回答を見る
正解: C
質問 #66
情報セキュリティ管理の基本的アプローチに対するリスク評価アプローチの大きな利点は、それが確実になるということである:
A. 情報資産が過剰に保護されている。
B. 資産価値に関係なく、基本的な保護水準が適用される。
C. 情報資産に適切な保護レベルが適用されている。
D. すべての情報資産の保護に、同じ割合のリソースが割かれている。
回答を見る
正解: A
質問 #67
オンライン・バンキングのトランザクションがデータベースにポストされているときに、処理が突然停止した。トランザクション処理の完全性は、以下の方法で確保するのが最適である:
A. データベースの整合性チェック
B. バリデーションチェック
C. 入力コントロール
D. データベースのコミットとロールバック
回答を見る
正解: A
質問 #68
多くのITプロジェクトでは、開発期間や必要リソースが過小評価されているために問題が発生します。プロジェクト期間の見積もりを作成する上で、最も大きな助けとなる技法は次のうちどれでしょうか?
A. ファンクションポイント分析
B. PERTチャート
C. 迅速なアプリケーション開発
D. オブジェクト指向システム開発
回答を見る
正解: A
質問 #69
システム開発ライフサイクル(SDLC)の方法論が不適切な場合、最も深刻な直接的リスクは、新しいシステムがそうなってしまうことである:
A. 完成が遅れる。
B. 見積り額を上回る。
C. ビジネスやユーザーのニーズを満たしていない。
D. 既存のシステムと互換性がない。
回答を見る
正解: C
質問 #70
あるプログラマーが、給与アプリケーションに自分の給与番号を検索するルーチンを組み込みました。その結果、給与計算実行中にこの給与番号が表示されない場合、ルーチンが乱数を生成し、すべての給与明細に配置します。このルーチンは
A. スカベンジング。
B. データ漏洩
C. ピギーバック
D. トロイの木馬
回答を見る
正解: B
質問 #71
統合テスト施設(ITF)の利点はどれか。
A. 実際のマスターファイルまたはダミーを使用し、IS監査人はトランザクションのソースをレビューする必要がない。
B. 定期試験は、個別の試験工程を必要としない。
C. アプリケーションシステムを検証し、システムの継続的な運用をテストする。
D. テストデータを準備する必要がなくなる。
回答を見る
正解: D
質問 #72
組織のミッションクリティカルなアプリケーションに対する攻撃が成功した場合の潜在的な影響を特定する方法として、最も適切なものはどれか。
A. 定期的な脆弱性スキャンの実施
B. 侵入テストの実施
C. アプリケーションの脆弱性レビューの実施
D. 独立したコードレビューを行う
回答を見る
正解: C
質問 #73
データ分類プロジェクトを実施する際、情報セキュリティ管理者は以下のことを行うべきである:
A. 情報を批判的かつ慎重に扱う
B. 情報所有者の特定
C. 情報管理者を特定する
D. 情報へのアクセス権限を割り当てる
回答を見る
正解: C
質問 #74
侵入テストのどの段階で、ホストの検出とドメインネームシステム(DNS)の問い合わせを行うか。
A. 報告
B. 攻撃
C. ディスカバリー
D. プランニング
回答を見る
正解: D
質問 #75
電子署名の作成:
A. メッセージを暗号化する。
B. メッセージの発信元を確認する。
C. 秘密鍵を使用している場合、漏洩することはない。
D. 電子メールシステムでは使用できません。
回答を見る
正解: A
質問 #76
災害復旧計画のテストが成功したかどうかを判断する上で、最も重要な活動はどれか。
A. キーパーソンの参加評価
B. バックアップデータセンターでのテスト
C. 事前に設定された試験目的が達成されたかどうかの分析
D. オフサイトバックアップファイルによるテスト
回答を見る
正解: D
質問 #77
ネットワークをインストールした後、ある組織が脆弱性評価ツールやセキュリティスキャナーをインストールして、考えられる弱点を特定した。このようなツールに関連する最も深刻なリスクはどれか。
A. 差異報告
B. 偽陽性報告
C. 偽陰性報告
D. より詳細な報告
回答を見る
正解: A
質問 #78
現金自動預け払い機(ATM)は、POS端末の中でも特殊な形態である:
A. 現金引き出しと預け入れのみ可能。
B. は通常、盗難や破壊行為を抑止するために人口の多い場所に設置されている。
C. データ伝送に保護された電気通信回線を利用する。
D. 高度な論理的・物理的セキュリティを含むこと。
回答を見る
正解: D
質問 #79
職務分掌が不十分であることから生じるリスクを軽減するための代償統制として、次のうちどれが考えられるか。
A. シーケンスチェック
B. チェックデジット
C. ソース文書の保持
D. バッチ管理照合
回答を見る
正解: C
質問 #80
ITリスクアセスメントを実施する際、最初に行うべきステップはどれか。
A. 脆弱性の評価
B. 保護すべき資産の特定
C. 実施されている統制の評価
D. 潜在的脅威の特定
回答を見る
正解: D
質問 #81
内部統制システムを設計し、実施し、維持する責任は、以下の者にある:
A. IS監査人。
B. マネジメント
C. 外部監査人
D. プログラミング・スタッフ
回答を見る
正解: A
質問 #82
ある組織では、未開発のアプリケーションのバックログが増大している。この滞留を解消する計画の一環として、対話型アプリケーションジェネレーターシステムを導入し、プロトタイピングによるエンドユーザーコンピューティングを導入しようとしている。このベンチャーの最終的な成功にとって最も重要な分野はどれか?
A. データコントロール
B. システム分析
C. システム・プログラミング
D. アプリケーション・プログラミング
回答を見る
正解: B
質問 #83
あるサードパーティサービスプロバイダが、データ損失防止(DLP)ソリューションを提案した。このソリューションが組織にとって適切であるためには、次のうちどれが整っていなければなりませんか?
A. 適切なデータテスト環境
B. 上級管理職のサポート
C. ビジネスケース
D. データの分類
回答を見る
正解: B
質問 #84
従業員が誤って会社のソーシャルメディアページに機密データを投稿してしまいました。このような事態の再発を防ぐための対策として、最も適切なものは次のうちどれでしょうか?
A. すべての更新はマーケティング・ディレクターが行うことを義務付ける。
B. モデレーターの承認プロセスを導入する
C. ソーシャルメディアの更新を定期的に監査する。
D. ソーシャルメディアアカウントの二要素アクセス制御を確立する。
回答を見る
正解: D
質問 #85
監査人は、報告すべき指摘事項が発見された後、直ちに是正処置を実施しなければならない。監査人は
A. IS監査人は、すべての発見事項を正確に報告する責任があるため、発見事項を最終報告書に含める。
B. 監査報告書には未解決の指摘事項のみを含めるべきであるため、最終報告書にその指摘事項を含めない。
C. 是正処置は監査中にIS監査人が検証できるため、最終報告書に指摘事項を含めない。
D. 討議のみを目的とした閉会会合に、所見を含める。
回答を見る
正解: C
質問 #86
不正アクセスに対して最も安全な伝送メディアはどれか?
A. 銅線
B. ツイストペア
C. 光ファイバーケーブル
D. 同軸ケーブル
回答を見る
正解: B
質問 #87
ある組織の事業継続計画をレビューしているとき、IS監査人は、組織のデータとソフトウェアファイルが定期的にバックアップされていることを観察した。これは、効果的な計画のどの特徴を示しているか?
A. 抑止力
B. 緩和
C. 回復
D. 応答
回答を見る
正解: B
質問 #88
Eキャッシュは、電子マネーの一種である:
A. どのコンピューターネットワークでも使用できる。
B. 決済に再利用可能な電子マネー・コインを利用している。
C. インターネット・デジタル・バンクを利用する必要はない。
D. 購入者の身元を追跡するための固有のシリアル番号が含まれている。
回答を見る
正解: B
質問 #89
インターネットに接続されたファイアウォールで最も防げる可能性が高いのはどれか?
A. ダイヤルイン侵入攻撃
B. 公開鍵基盤(PKI)鍵の公開
C. 電子メールメッセージの内容の改ざん
D. 内部アドレスの外部スプーフィング
回答を見る
正解: C
質問 #90
プログラム開発活動中にソフトウェアのエラーを検出するためのピアレビューをこう呼ぶ:
A. エミュレーション技術。
B. 構造化されたウォークスルー。
C. モジュラー・プログラム・テクニック
D. トップダウンのプログラム構築。
回答を見る
正解: A
質問 #91
情報セキュリティマネジャーが、新種のマルウェア攻撃に関する報道を読みました。まず誰に知らせるべきか?
A. セキュリティ・オペレーション・チーム
B. データ所有者
C. コミュニケーション部
D. アプリケーション所有者
回答を見る
正解: B
質問 #92
次の開発手法のうち、ユーザーやビジネス要件の変化に合わせて継続的に更新できるプロトタイプを使用するものはどれか。
A. データ指向開発(DOD)
B. オブジェクト指向開発(OOD)
C. ビジネス・プロセス・リエンジニアリング(BPR)
D. 迅速なアプリケーション開発(RAD)
回答を見る
正解: A
質問 #93
情報セキュリティマネジャーがIT運用部門に伝えるべき内容として、最も適切なものはどれか。
A. 内在するリスクのレベル
B. 脆弱性評価
C. 脅威の評価
D. 被曝の程度
回答を見る
正解: A
質問 #94
ある企業は、定期的にデータとプログラムのフルバックアップを実施している。その主な目的は以下の通りである:
A. アプリケーションのデータ整合性を維持する。
B. 障害発生後のアプリケーション処理を復旧する。
C. プログラムやデータの不正な変更を防ぐ。
D. 災害時のデータ処理の復旧を確実にする。
回答を見る
正解: D
質問 #95
スプリットケーブル設備や重複ケーブル設備を経由してトラフィックをルーティングする方法をこう呼ぶ:
A. 代替ルーティング
B. 多様なルーティング
C. 冗長性
D. サーキュラー・ルーティング
回答を見る
正解: B
質問 #96
Voice-Over IP(VoIP)に関する次の記述のうち、正しくないものはどれですか?
A. VoIPは回線交換技術を使う
B. 1回あたりの通話料が安い、あるいは無料(特に長距離通話)。
C. インフラコストの低減
D. VoIPは、既存のデータ・インフラの上で音声トラフィックを伝送する技術である。
回答を見る
正解: A
質問 #97
ある組織では統合開発環境(IDE)を導入しており、プログラム・ライブラリはサーバー上にあるが、修正・開発・テストはPCのワークステーションから行っている。次のうち、統合開発環境の長所はどれでしょうか?
A. 複数バージョンのプログラムの拡散を抑制する。
B. 利用可能なプログラム資源と補助を拡大する。
C. プログラムと処理の完全性を高める
D. 有効な変更が他の変更によって上書きされるのを防ぎます。
回答を見る
正解: D
質問 #98
組織の事業継続・災害復旧計画を策定する上で、最初に行うプロセスはどれか。
A. 代替地の選定
B. ビジネスインパクト分析
C. 試験手順と頻度
D. 情報の分類
回答を見る
正解: D
質問 #99
回帰テストにはどのようなデータを使うべきか?
A. 前回のテストと異なるデータ
B. 最新の生産データ
C. 以前のテストで使用したデータ
D. テストデータジェネレーターが作成したデータ
回答を見る
正解: A
質問 #100
次のうち、システムアナリストの機能と組み合わされた場合、リスクとなるのはどれか。
A. アプリケーション・プログラミング
B. データ入力
C. 品質保証
D. データベース管理者
回答を見る
正解: B
質問 #101
ハッシュ化されたメッセージの完全性を確認するには、受信者は次のようにする:
A. 送信者とは異なるハッシュ・アルゴリズムで、ファイルの数値表現を作成する。
B. 送信者とは異なるハッシュアルゴリズムを使って、ファイルのバイナリイメージを作成する。
C. 送信者と同じハッシュアルゴリズムでファイルのバイナリイメージを作成する。
D. 送信者と同じハッシュ・アルゴリズムでファイルの数値表現を作成する。
回答を見る
正解: D
質問 #102
電子送金(EFT)を行うには、ある従業員が金額欄を入力し、別の従業員が同じデータを再度入力してから送金する。この場合、組織が採用する管理方法は次のとおりである:
A. シーケンスチェック。
B. キー検証。
C. チェックデジット
D. 完全性チェック
回答を見る
正解: A
質問 #103
次のファイアウォールの種類のうち、どれを再設定すると、ファイル転送プロトコル(FTP)によるファイルの内向きのダウンロードを防ぐことができますか?
A. サーキットゲートウェイ
B. アプリケーションゲートウェイ
C. パケットフィルター
D. スクリーニング・ルーター
回答を見る
正解: B
質問 #104
ネットワーク盗聴に対する最善の防御策は
A. 暗号化。
B. ディフェンスの周囲を外側に移動させる。
C. 通信信号の振幅を小さくする。
D. シグナルをノイズでマスキングする。
回答を見る
正解: B
質問 #105
2社間の相互災害復旧協定の監査において、IS監査人が最も関心を持つのは以下の点である:
A. 緊急時の資源配分。
B. ハードウェアとソフトウェアの互換性の維持。
C. ISの方針と手順の違い。
D. システムテストの頻度
回答を見る
正解: B
質問 #106
航空会社予約システムの事業継続計画(BCP)を策定する際、オフサイトでのデータ転送/バックアップの方法として最も適切なものは何か:
A. シャドウファイル処理。
B. 電子ボールト
C. ハードディスクミラーリング。
D. ホットサイト・プロビジョニング
回答を見る
正解: D
質問 #107
組織のITプロセスを理解しようとするIS監査人にとって、最も価値がないのはどれか?
A. 成果物や実績が記載されたIT計画文書
B. 業績の計画、管理、監視、報告に関する方針と手順
C. 過去の監査報告書
D. IT機能活動の報告
回答を見る
正解: C
質問 #108
データ保護の最も重要な目的はどれか。
A. 情報へのアクセスが必要な人の特定
B. 情報の完全性の確保
C. IS システムへのアクセスの拒否または許可
D. 論理アクセスの監視
回答を見る
正解: D
質問 #109
次のレポートのうち、電気通信の伝送を測定し、伝送が正確に完了したかどうかを判断するものはどれか。
A. オンライン・モニター・レポート
B. ダウンタイムレポート
C. ヘルプデスクレポート
D. 応答時間レポート
回答を見る
正解: C
質問 #110
ある顧客の口座に入金するよう、デジタル署名された1つの指示が金融機関に与えられた。金融機関はその指示を3回受け取り、口座に3回入金した。このような複数回の入金に対する最も適切な管理はどれか。
A. 支払指示のハッシュを金融機関の公開鍵で暗号化する。
B. 指示書にタイムスタンプを貼り、それを使って支払いの重複をチェックする。
C. 支払指示のハッシュをインストラクターの秘密鍵で暗号化する。
D. インストラクターによってデジタル署名される前に、インストラクションのハッシュにタイムスタンプを押すこと。
回答を見る
正解: A
質問 #111
統計的なサンプリング手順を使用することで、最小限に抑えることができる:
A. サンプリングのリスク。
B. 検出リスク。
C. 固有のリスク
D. コントロール・リスク
回答を見る
正解: B
質問 #112
論理アクセス制御を評価する間、IS監査人は以下のステップのうち、1つを除いたすべてのステップに従うべきであるか? 1.関連文書のレビュー、照会、観察などを通じて、情報処理が直面しているセキュリテ ィリスクについて一般的な理解を得る 2.システムへの潜在的なアクセス経路に関する統制を文書化し、評価し、その適切性、効率性、有効性を評価する 3.アクセス経路に関する管理策をテストし、適切な方法を適用することにより、機能し ているか、有効であるかを判断する。
A. 2
B. 3
C. 1
D. 6
回答を見る
正解: A
質問 #113
非シールドツイストペア(UTP)ネットワークに敷設されたイーサネットケーブルの長さが100mを超えています。ケーブルの長さが原因である可能性があるのは、次のうちどれですか?
A. 電磁干渉(EMI)
B. クロストーク
C. 分散
D. 減衰
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: