すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA試験準備に合格しましょう:CISA学習教材、公認情報システム監査人|SPOTO

CISA試験の準備で卓越した成績を収めたいとお考えですか?SPOTOは、あなたが公認情報システム監査人(CISA)として成功するための包括的な学習教材と模擬試験を提供しています。模擬試験の活用は、認定試験の準備を強化するための実証済みの戦略です。模擬試験では、現実的な試験体験を提供し、時間制限のある条件下で試験問題やサンプル問題で練習することができます。この練習により、試験形式に慣れ、解答のスピードと正確さを向上させ、さらに学習が必要な分野を特定することができます。模擬試験、試験用ダンプ、試験シミュレータなどのSPOTOの試験教材で、知識と自信を強化することができます。模擬試験を利用して試験戦略を練り、準備態勢を評価し、CISA試験に見事合格する可能性を最大限に高めましょう。

他のオンライン試験を受ける

質問 #1
データ転送中のエラーの特定に最も役立つのはどれか?
A. データ転送パケットのサイズを小さくする。
B. データ転送の完全性をテストする。
C. データ転送のシーケンス番号を確認し、検証する。
D. データ転送のロギングプロセスを有効にする。
回答を見る
正解: B
質問 #2
送信者の真正性と電子メールの機密性を保証するものはどれか?
A. 送信者の秘密鍵でメッセージのハッシュを暗号化し、その後受信者の公開鍵でメッセージのハッシュを暗号化する。
B. 送信者がメッセージにデジタル署名し、その後、送信者の秘密鍵でメッセージのハッシュを暗号化する。
C. 送信者の秘密鍵でメッセージのハッシュを暗号化し、その後受信者の公開鍵でメッセージを暗号化する。
D. 送信者の秘密鍵でメッセージを暗号化し、受信者の公開鍵でメッセージ・ハッシュを暗号化する。
回答を見る
正解: B
質問 #3
データ分類の最初のステップは次のとおりである:
A. 所有権を確立する。
B. 臨界性分析を行う。
C. アクセスルールを定義する
D. データ辞書を作成する。
回答を見る
正解: D
質問 #4
数年前から、あるベンダーが銀行のためにオフサイト・バックアップ・メディアと 記録保管を提供している。そのベンダーは、銀行の従業員と顔なじみであるため、メディアを取り出す際に、一貫して従業員からの承認書を要求していません。この状況から生じるリスクで最も大きいものはどれですか?説明/参照A. 銀行の従業員が機密記録を不適切に入手する可能性がある。
A. B
B. C
C. D
回答を見る
正解: B
質問 #5
システム開発にコーディング標準を使用する目的は、以下のとおりである:
A. プログラムのメンテナンスを容易にする。
B. ユーザーテストを容易にする。
C. 要件の完全性を確保する。
D. ビジネスニーズが満たされていることを確認する。
回答を見る
正解: D
質問 #6
ネットワーク情報を監視・記録するネットワーク診断ツールはどれか。
A. オンラインモニター
B. ダウンタイムレポート
C. ヘルプデスクレポート
D. プロトコルアナライザー
回答を見る
正解: C
質問 #7
データの不正開示後、組織はデータ損失防止(DLP)対策を実施する必要がある。IS監査人のBEST勧告は、以下のとおりである:
A. 再発防止のため、企業のサーバーにDLPソフトウェアをインストールする。
B. 一般的なDLP基準に基づいて送信メールを監視し、ブロックする。
C. すべてのコンピュータシステムで、リムーバブルメディアへのアクセスを制限する。
D. リスクとコントロールの枠組みを確立する。
回答を見る
正解: B
質問 #8
プロダクション・ソース・ライブラリの安全性を確保することで、最も適切に対処できるのは次のうちどれですか?
A. プロダクション・ソース・ライブラリとオブジェクト・ライブラリは同期されていない可能性があります。
B. 未承認の変更を本番稼動させることができる。
C. プロダクション・ソース・ライブラリが更新される前にプログラムが承認されることはない。
D. プロダクション・ソース・ライブラリの間違ったバージョンに変更が適用される。
回答を見る
正解: D
質問 #9
IS監査人は、IPアドレスとメディアアクセス制御(MAC)アドレスの間の不正なマッピングを検出するために、次のどのプロトコルの構成を確認する必要がありますか?A. シンプル・オブジェクト・アクセス・プロトコル(SOAP)
A. B
B. C
C. D
回答を見る
正解: B
質問 #10
ある組織がセキュリティ情報・イベント管理(SIEM)ツールを購入した。導入前に考慮すべき最も重要な事項は次のうちどれでしょうか。
A. SIEMベンダーとの契約
B. 監視対象コントロール
C. 利用可能な技術サポート
D. レポート機能
回答を見る
正解: A
質問 #11
事業継続計画を成功させるためには、次のどの段階でエンドユーザーが関与することが重要ですか?
A. 事業再生戦略
B. 詳細計画の策定
C. ビジネスインパクト分析(BIA)
D. テストとメンテナンス
回答を見る
正解: A
質問 #12
データウェアハウスの設計で最も重要な要素はどれか。A. メタデータの品質
A. B
B. C
C. D
回答を見る
正解: A
質問 #13
チェックポイント再スタート手順の使用に関連する論理的な露出は以下の通りである:
A. サービス妨害。
B. 非同期攻撃
C. ワイヤー・タッピング
D. コンピュータのシャットダウン
回答を見る
正解: B
質問 #14
ベストプラクティスに従って、新しい情報システムの導入に関する正式な計画は、その間に策定される:
A. 開発段階。
B. 設計段階 C
C. D
回答を見る
正解: B
質問 #15
データウェアハウスに保存されている特定の機密情報を保護するために、IS監査人が推奨すべきものはどれか。
A. 列レベルと行レベルのパーミッションを実装する。
B. 強力なパスワードによるユーザー認証の強化
C. データウェアハウスを分野別のデータベースに整理する。
D. データウェアハウスへのユーザアクセスを記録する
回答を見る
正解: S
質問 #16
次のうち、古くなった磁気テープを廃棄する前に行う最も良い方法はどれか?A. テープを上書きする
A. B
B. C
C. D
回答を見る
正解: C
質問 #17
送信者の秘密鍵によって暗号化されたメッセージとメッセージ・ハッシュを送信することで、確実になる:
A. 信頼性と完全性。
B. 信頼性とプライバシー
C. 完全性とプライバシー
D. プライバシーと否認防止
回答を見る
正解: B
質問 #18
なぜデータベースが再正規化されるのか?
A. データの完全性を確保する
B. 処理効率を上げる
C. データの重複を防ぐ
D. 保管スペースを節約するため
回答を見る
正解: D
質問 #19
リスクベースのIS監査計画を策定する際には、第一に機能に焦点を当てるべきである:
A. ITマネジメントによって重要視されている。
B. 最も非効果的なコントロールを持つ。
C. 脅威の数が最も多い。
D. 事業運営に不可欠と考えられている。
回答を見る
正解: A
質問 #20
最も効果的なバイオメトリック・コントロール・システムはこれだ:
A. 等エラー率(EER)が最も高い。
B. EERが最も低い。C
C. D
回答を見る
正解: D
質問 #21
IS監査人が実施後のレビューを行うタイミングとして、最も適切なものはどれか。
A. システムが安定したら
B. ユーザーテスト終了後
C. レガシーシステムを廃止する前に。
D. 新システムが本番稼動した直後。
回答を見る
正解: C
質問 #22
メッセージはハッシュとともに送信される。攻撃者がメッセージを変更して真正のハッシュ値を生成するリスクは、以下の方法で軽減できる:
A. 受信者が別のハッシュアルゴリズムを使用することを要求する。
B. 元のメッセージと同じサイズのハッシュ出力を生成する。
C. 秘密鍵とハッシュアルゴリズムを併用する。
D. 送信者の公開鍵を使ってメッセージを暗号化する。
回答を見る
正解: C
質問 #23
ネットワークをインストールした後、ある組織が脆弱性評価ツールやセキュリティスキャナーをインストールして、考えられる弱点を特定した。このようなツールに関連する最も深刻なリスクはどれか。
A. 差異報告
B. 偽陽性報告
C. 偽陰性報告
D. より詳細でない報告
回答を見る
正解: B
質問 #24
ある組織が、情報セキュリティ管理のための主要業績評価指標(KPI)を選 択している。情報セキュリティリスクが管理されているかどうかについて、利害関係者に最も有用な情報を提供するKPIはどれか。
A. インシデントの最初の報告から適切なエスカレーションまでの時間
B. セキュリティ脅威の特定から解決策の実施までの時間
C. 実施されたセキュリティ管理の数
D. 過去四半期のセキュリティインシデントの発生件数 B
E.
A. クレジットカード申請システムの構成設定の評価
F. B
G. C
D. クレジットカード申請システムのビジネス要件文書のレビュー
回答を見る
正解: A
質問 #25
以下の図からネットワーク・トポロジーを特定する:ネットワーク・トポロジー
A. バス
B. スター
C. リング
D. メッシュ
回答を見る
正解: C
質問 #26
LANの一種で、ストレージ・デバイスをサーバーや他のコンピューティング・デバイスに接続するためのコンピュータ・ネットワークはどれか。
A. LAN
B. MAN
C. SAN
D. PAN
回答を見る
正解: B
質問 #27
多国籍組織の従業員がセキュリティ手順に確実に従うようにするために、最も役立つのはどれか。A. セキュリティアーキテクチャのレビュー
A. B
B. C
C. D
回答を見る
正解: B
質問 #28
回復時点目標(RPO)を定義する際に最も重要な考慮事項はどれですか?
A. 最低動作要件
B. 許容されるデータ損失
C. 平均故障間隔
D. 回復に必要な時間
回答を見る
正解: C
質問 #29
ISとエンドユーザー間の適切な職務分離を確実にするために、アプリケーションオーナーが実行すべき機能はどれか。
A. システム分析
B. データへのアクセス権限
C. アプリケーション・プログラミング
D. データ管理
回答を見る
正解: A
質問 #30
次のうち、IPSecのコンポーネントでないものはどれですか?A. 認証ヘッダー
A. B
B. C
C. D
回答を見る
正解: D
質問 #31
サービス妨害(DoS)攻撃からVoIPインフラを守るには、セキュリティの確保が最も重要です:
A. アクセスコントロールサーバー
B. セッションボーダーコントローラ
C. バックボーン・ゲートウェイ
D. 侵入検知システム(IDS)。
回答を見る
正解: B
質問 #32
オペレーティング・システム内でコントロールが適切に機能しているかどうかを判断する最も効果的な手段は何か?
A. コンピューター・オペレーターへのインタビュー
B. ソフトウェア制御機能および/またはパラメータのレビュー
C. OSマニュアルの見直し
D. 製品ベンダーへのインタビュー
回答を見る
正解: B
質問 #33
あるプロジェクトのプロジェクト・マネジャーが、完成までに18カ月かかる予定であるが、6カ月後に予算の6分の1しか使われていないため、プロジェクトは健全な財務状況にあると発表した。IS監査人は、まず最初に次のことを判断しなければなりません:A. スケジュールに対してどの程度の進捗が達成されたか。
A. B
B. C
C. D
回答を見る
正解: D
質問 #34
データベース管理者は、以下のことができないようにすべきである:
A. 緊急ユーザーIDを使用する。
B. 機密情報へのアクセス
C. エンドユーザーの責任
D. プロダクションファイルにアクセスできる
回答を見る
正解: C
質問 #35
データベースアプリケーションをレビューしているIS監査人が、現在の構成が当初設計された構成と一致していないことを発見した。IS監査人が次に取るべき行動はどれか。
A. 構造改革の必要性を分析する。
B. 当初設計された構造への復元を推奨する。
C. 変更管理プロセスの導入を推奨する。
D. 修正が適切に承認されたかどうかを判断する。
回答を見る
正解: B
質問 #36
エンドユーザーコンピューティングによって生成されたレポートに依存する場合、最も大きなリスクはどれか?
A. データが不正確である可能性
B. レポートが効率的に機能しない場合がある
C. 報告が適時でない場合がある。
D. 過去のデータが入手できない場合がある
回答を見る
正解: C
質問 #37
ISO/OSIモデルのレイヤー4からレイヤー7までの2つのネットワークまたはアプリケーションを接続するために使用される、トランスレータとして動作するデバイスはどれですか?
A. ブリッジ
B. リピーター C
C. D
回答を見る
正解: A
質問 #38
あるIS監査人が、ショッピングモールの無線顧客向けにインターネット接続サービスを提供している通信会社のネットワーク・セキュリティ・レビューを行っている。同社は、顧客の支払い情報を保護するために、ワイヤレス・トランスポート・レイヤー・セキュリティ(WTLS)とセキュア・ソケット・レイヤー(SSL)技術を使用している。IS監査人が最も懸念すべきは、ハッカーが次のようなことを行った場合である:
A. ワイヤレス・アプリケーション・プロトコル(WAP)ゲートウェイを侵害する。
B. サーバーの前にスニッフィング・プログラムをインストールする。
C. 顧客のPDAを盗む。
D. 無線通信を聞く。
回答を見る
正解: A
質問 #39
次のうち、処理エラーの後に決済システムのバッチジョブが再起動した結果、二重の支払いが発生するのを防ぐための最も信頼性の高いコントロールはどれか。A. 処理エラーが発生した場合のデータベースのロールバック
A. B
B. C
C. D
回答を見る
正解: S
質問 #40
非同期転送モード(ATM)技術について述べた次の記述のうち、誤っているものはどれか。
A. ATMはセルスイッチング方式
B. ATMはLAN、MAN、WANに使われる高速ネットワーク技術です。
C. ATMはOSIモデルのセッション層で動作する
D. データは53バイトの固定サイズのセルに分割される。
回答を見る
正解: D
質問 #41
ある組織には、広い地域にわたって多数の支店がある。災害復旧計画のすべての側面が費用対効果の高い方法で評価されるようにするために、IS監査人は、災害復旧計画の使用を推奨すべきである:
A. データ復旧テスト。
B. フル稼働テスト。
C. 後試験。
D. 準備テスト
回答を見る
正解: D
質問 #42
ある会社では、毎週の給与計算を銀行で行っている。タイムシートと給与調整フォーム(時給の変更、解雇など)が記入され、銀行に提出される。給与データの正確性を確保するため
A. 給与支払報告書を入力フォームと比較すべきである。
B. C
C. D
回答を見る
正解: D
質問 #43
メッセージの認証、機密性、完全性を保証するために、送信者はメッセージのハッシュを送信者の公開鍵で暗号化しなければならない:A. 公開鍵でメッセージのハッシュを暗号化し、受信者の秘密鍵でメッセージを暗号化する。
A. B
B. C
C. D
回答を見る
正解: D
質問 #44
次のうち、都市に限定されたWANタイプのコンピューターネットワークはどれか?
A. LAN
B. MAN
C. SAN
D. PAN
回答を見る
正解: B
質問 #45
次のうち、実質的な試験手順はどれか。
A. 監査ソフトウェアを使用して売掛金ファイルの合計を検証する。
B. オンラインシステムへのサインオンにユーザーIDとパスワードが必要であることを確認すること。
C. 請求書計算プロセスのテスト
D. プログラム変更のサンプルにおいて、適切な承認が文書化されていることを検証する。
回答を見る
正解: D
質問 #46
IS監査人がソフトウェアベースの構成をレビューしている。最も大きな脆弱性はどれか。ファイアウォールソフトウェアA. 暗黙の拒否ルールがルールベースの最後のルールとして設定されている。
A. B
B. C
C. D
回答を見る
正解: A
質問 #47
リレーショナル・データベースのメンテナンス中に、リレーショナル・データベースのトランザクション・テーブルの外部キーのいくつかの値が破損しました。その結果
A. 関係するトランザクションの詳細がマスターデータに関連付けられなくなり、これらのトランザクショ ンが処理される際にエラーが発生する可能性がある。
B. ぶら下がったタプルを削除してトランザクションを再入力する以外に、失われた情報を再構築する方法はない。
C. データベースの実行が即座に停止し、より多くの情報が失われる。
D. データベースが入力データを受け付けなくなる。
回答を見る
正解: D
質問 #48
入力データが、コンピュータで管理された可能な値の表にある定義済みの基準に適合していることを確認する制御はどれか。A. 範囲チェック
A. B
B. C
C. D
回答を見る
正解: D
質問 #49
パフォーマンス監視ツールの報告によると、サーバーの使用率が計画値を大幅に下回っている。次のうち、最も推奨されるのはどれですか?物理サーバーを統合する。
A. B
B. C
C. D
回答を見る
正解: D
質問 #50
災害復旧計画に関して、IS監査人の役割は以下を含むべきである:
A. 重要なアプリケーションを特定する。
B. リカバリテストに関与する外部サービスプロバイダーを決定する。
C. 災害復旧計画のテストを観察する。
D. 回復時間目標(RTO)を設定する。
回答を見る
正解: B
質問 #51
エキスパート・システムの知識ベースは、アンケートを用いてユーザーを一連の選択肢に導き、結論に到達させるものとして知られている:
A. ルール。
B. 決定木。C
C. D
回答を見る
正解: A
質問 #52
ある組織が、発注書、物品受領書、請求書の自動照合を導入した。この統制BESTが軽減するリスクは、次のどれですか?
A. 顧客割引が適用されない
B. 正当な取引が複数回支払われた場合
C. システムによって処理されている無効な支払い
D. 発注の遅延
回答を見る
正解: B
質問 #53
データベースに関する次の特徴のうち、正しくないものはどれか。
A. データモデルが存在し、すべてのエンティティが重要な名前を持つべきである。
B. 正規化されたデータには正当な理由がなければならない。
C. プライマリ・キーに NULL を使用すべきではありません。
D. すべての関係は特定のカーディナリティを持たなければならない。
回答を見る
正解: A
質問 #54
インシデント対応計画のエスカレーションプロセスを策定するときは、情報セ キュリティマネージャは、主として以下の事項を考慮すべきである:
A. 影響を受けるステークホルダー
B. 技術的リソースの利用可能性
C. インシデント対応チーム
D. メディア報道
回答を見る
正解: C
質問 #55
顧客関係管理(CRM)システム移行プロジェクトの監査を行うとき、IS監査人が最も懸念すべきことはどれか。
A. 技術的な移行は長期休暇前の金曜日に計画されており、すべてのタスクを完了するには時間が短すぎます。
B. システムを試用している従業員は、新システムのデータ表現が旧システムとまったく異なることを懸念している。
C. レガシーシステムを直ちに廃止し、単一の実装を計画する。
D. 目標日の5週間前になっても、新システムのソフトウェアの印刷機能にはまだ多くの欠陥がある。
回答を見る
正解: B
質問 #56
あるIS監査人は、データセンターのテープ管理システムにおいて、テープヘッダーレコードをバイパスまたは無視するように設定されているパラメータがあるという弱点を観察した。この弱点を補う最も効果的な管理策はどれか。
A. ステージングと仕事のセットアップ
B. 監督者によるログの確認
C. テープの定期的なバックアップ
D. テープのオフサイト保管
回答を見る
正解: C
質問 #57
取得したソフトウェアパッケージの監査中に、IS監査人は、ソフトウェアの購入が提案依頼書(RFP)への回答ではなく、インターネットを通じて入手した情報に基づいていることを知った。IS監査人は、まず次のことを行うべきである: A. 既存のハードウェアとの互換性についてソフトウェアをテストする。
A. B
B. C
C. D
回答を見る
正解: D
質問 #58
ルーターのようなネットワークデバイスを説明する次の記述のうち、不正確なものはどれか。
A. ルーターはパケットごとに新しいヘッダーを作成する。
B. ルーターはMACアドレスに基づいてルーティングテーブルを構築する。
C. ルーターはブロードキャストパケットを転送しない
D. ルーターはポートごとに異なるネットワークアドレスを割り当てる
回答を見る
正解: C
質問 #59
サードパーティベンダが関与するセキュリティインシデントの重大度レベルを決定する際、セキュリ ティマネージャは誰に最初に相談すべきか。
A. ITプロセス・オーナー
B. ビジネスパートナー
C. リスクマネージャー
D. ビジネス・プロセス・オーナー
回答を見る
正解: C
質問 #60
事業継続計画(BCP)に適用するテスト方法として、適切なものはどれか。
A. パイロット
B. 紙
C. 単位
D. システム
回答を見る
正解: D
質問 #61
データが孤児になるのを防ぐには、次のうちどれが最適でしょうか?A. 参照整合性
A. B
B. C
C. D
回答を見る
正解: A
質問 #62
同時に発生した複数の確認済みインシデントを処理する場合、最初に行うべきことはどれですか?影響を受けた資産の価値によってインシデントを分類する。
A. B
B. C
C. D
回答を見る
正解: C
質問 #63
支払指示を送信する際、その指示が重複していないことを確認するのに役立つのは次のうちどれですか?
A. 暗号ハッシュアルゴリズムの使用
B. メッセージ・ダイジェストの暗号化 メッセージ・ダイジェストの解読
C. D
回答を見る
正解: A
質問 #64
あるIS監査人が、ある組織の重要なITシステムに年間を通じて数回の障害が発生していることを観察している。推奨事項として最も適切なものはどれか。
A. 災害復旧テストを実施する。
B. 根本原因分析を行う。
C. ホットサイトの契約。
D. 冗長システムを導入する。
回答を見る
正解: B
質問 #65
ある組織は、ITリソースがどの程度活用されているかを追跡するためのパフォーマンス指標を持っているが、組織の目標達成にはほとんど進展がない。根本的な原因を突き止めるのに最も役立つのは、次のうちどれでしょうか?
A. 根本原因分析の実施 B
B. C
C. D
回答を見る
正解: S
質問 #66
ログイン時のブルートフォース攻撃に対して最も適切なコントロールはどれか。
A. 一方向暗号化によるパスワードファイルの保存
B. 無効なパスワードを3回入力するとアカウントがロックされる。
C. 一方向ハッシュ関数によるパスワードの保存
D. パスワードの最小文字数を10文字に増やす
回答を見る
正解: A
質問 #67
別のサブルーチンの最近の変更に起因する、あるサブルーチンのエラーを検出する可能性が最も高いテストはどれか。
A. ストレステスト
B. 回帰テスト
C. ユーザー受け入れテスト
D. ブラックボックステスト
回答を見る
正解: B
質問 #68
ファイアウォールが認識できない攻撃の試みを検知するために、IS監査人は、ネットワーク侵入検知システム(IDS)をファイアウォールと組織のネットワークの間に設置することを推奨すべきである:A. ファイアウォールと組織のネットワーク。
A. B
B. C
C. D
回答を見る
正解: C
質問 #69
情報セキュリティ活動の指揮に包括的なアプローチが使用されることを保証する方法として、最も適切なものはどれか。
A. コミュニケーション・チャンネルの構築
B. セキュリティ・トレーニングの推進
C. 運営委員会の設立
D. ビジネスオーナーとの定期的なミーティングの開催
回答を見る
正解: A
質問 #70
シングルサインオン(SSO)の主な利点はどれですか?
A. システム性能の向上
B. 適切なパスワードの使用
C. セキュリティの向上
D. 管理業務の負担を軽減します。
回答を見る
正解: S
質問 #71
アプリケーション保守監査を実施するIS監査人は、プログラム変更のログをレビューして、以下の点を確認する:A. プログラム変更の認可。
A. B
B. C
C. D
回答を見る
正解: A
質問 #72
組織内のデータ分類レベルを定義するのに最も適しているエンティティはどれか。
A. データスキーマに基づくデータベース管理者
B. 申請規定に基づく法令遵守チーム
C. 各データに責任を負う事業主
D. データセキュリティ管理を担当するシステム管理者
回答を見る
正解: D
質問 #73
組織が災害復旧計画(DRP)を策定する前に完了しておくことが最も重要なのはどれか。
A. サポートスタッフのスキルギャップ分析
B. 包括的なITインベントリ
回答を見る
正解: A
質問 #74
次のうち、内部ユーザーによる機密データの変更を最も効果的に防止できるのはどれですか?
A. ネットワークのセグメンテーション
B. 多要素認証
C. 利用規定
D. 役割ベースのアクセス制御
回答を見る
正解: D
質問 #75
ある IS 監査人は、クレジットカード取引キャプチャアプリケーションに初期検証制御をプログラム することを推奨する。初期検証プロセスは、最も可能性が高い:A. トランザクションの種類がカードの種類に対して有効であることを確認する。
A. B
B. C
C. D
回答を見る
正解: C
質問 #76
エンタープライズITアーキテクチャの確立を成功させるために重要なものはどれか。
A. 明確に定義されたデータ移行方針
B. 他団体のアーキテクチャとの比較
C. 重要なシステムのみを包含するアーキテクチャ
D. 標準化に対する組織のサポート
回答を見る
正解: C
質問 #77
ある組織が年次リスクアセスメントを終えたところです。事業継続計画について、IS監査人は組織の次のステップとして何を推奨すべきか?
A. 事業継続計画が適切であるかどうかを確認し、評価する。
B. 事業継続計画の完全なシミュレーションを行う。
C. 事業継続計画に関する従業員の訓練と教育 D
回答を見る
正解: D
質問 #78
ある組織がデータストレージハードウェアを導入した。IT部門がストレージとネットワークの利用を最大化しているかどうかを評価するために、IS監査人がレビューすべきはどれか。
A. キャパシティ・マネジメント計画
回答を見る
正解: A
質問 #79
セキュリティ意識向上トレーニングプログラムの有効性を示すものとして、最も適切なものはどれか。
A. 研修修了者の増加
B. 研修に対する従業員の満足度
C. 意図的でない違反の減少
D. 第三者によるソーシャルエンジニアリングテストの結果。
回答を見る
正解: B
質問 #80
ネットワーク上の中央データベースにさまざまなリソースに関する情報を保存し、ネットワーク機器がサービスを見つけられるようにするネットワークサービスは、次のうちどれか。
A. DHCP B
B. C
C. D
回答を見る
正解: B
質問 #81
データセンターへのアクセスにおいて、物理的な鍵を電子バッジシステムに置き換える主な利点は、次のうちどれでしょう?
A. 説明責任の強化
B. コンプライアンスの維持
C. 従業員の労働時間の追跡
D. 信頼性の向上
回答を見る
正解: C
質問 #82
ソフトウェア開発でプロトタイピング・アプローチを使う最大のメリットは、次のようなことだ:
A. ユーザーテストとレビューに割り当てられる時間を減らす。
B. システムの範囲変更を最小限に抑える
C. 要件の概念化と明確化
D. 品質保証(QA)テストの効率化
回答を見る
正解: C
質問 #83
あるアプリケーション開発チームは、重要な財務アプリケーションの本番環境への変更も推進しています。関連するリスクを低減するためのコントロールとして、最も適切なものはどれか。
A. 変更管理コードレビューの実施
B. ピアレビュープロセスの導入
C. 定期的な監査の実施
D. ビジネスマネージャーに変更履歴を提出し、レビューしてもらう。
回答を見る
正解: C
質問 #84
新システムの設計に停止点または凍結点を設ける理由は、以下の通りである:
A. 進行中のプロジェクトのさらなる変更を防ぐ。
B. 設計を完了する時点を示す。C
C. D
回答を見る
正解: D
質問 #85
次のうち、修復テストのタイミングを決定する際の主な考慮事項はどれですか?
A. 合意された行動計画の実施に対する経営陣と事業者のコミットメントのレベル
B. フォローアップ・エンゲージメントのためのリソースのスケジューリングの難しさと経営陣の都合
C. 合意されたアクションを実施するためのコントロール・オーナーの利用可能性と能力
D. 報告された発見事項の重要性と、是正措置が取られなかった場合の影響 D
E.
A. ユーザーの自己管理。
F. B
G. C
D. 計測ソフトウェア
回答を見る
正解: A
質問 #86
裁量的アクセス制御が効果的であるためには、それが必要である:
A. 強制的なアクセス制御の中で運用される。
B. 強制的なアクセス制御とは無関係に動作する。
C. 必要に応じて、ユーザーが強制的なアクセス制御を無効にできるようにする。
D. セキュリティポリシーで特に許可されている。
回答を見る
正解: C
質問 #87
ソーシャル・エンジニアリング攻撃が成功する最も可能性の高い説明は、次のとおりである:
A. コンピューターが論理エラーを起こすこと。
B. 人は判断ミスを犯すということ。
C. 攻撃者のコンピュータ知識。
D. 攻撃手法の技術的洗練度。
回答を見る
正解: C
質問 #88
シグネチャベースの侵入検知システム(IDS)の有効性を低下させる可能性が最も高いのはどれか?
A. 監視の対象となる活動は、通常と考えられるものから逸脱している。
B. 環境は複雑だ。
C. 普段の行動パターンが素早く劇的に変化する。
D. 監視されている活動に関する情報が状態になる。
回答を見る
正解: D
質問 #89
コード署名の目的は、以下を保証することである:
A. そのソフトウェアはその後変更されていない。
B. アプリケーションは、別の署名付きアプリケーションと安全にインターフェースできる。
C. アプリケーションの署名者が信頼されている。
D. 署名者の秘密鍵は漏洩していない。
回答を見る
正解: C
質問 #90
エキスパート・システムの次のコンポーネントのうち、エキスパートが従来のソフトウェア・エンジニアの仲介なしに知識をシステムに入力できるものはどれか?
A. 決定木 B
B. C
C. D
回答を見る
正解: B
質問 #91
給与アプリケーションシステムは、個々のユーザーのサインオンIDを受け入れ、単一のアプリケーションIDを使用してデータベースに接続します。このシステム・アーキテクチャの最大の弱点は、以下のとおりである:
A. データへの不正アクセスを含むインシデントは、特定のユーザーと関連付けることはできません。
B. 同じアプリケーションIDを持つ複数のセッションが衝突すると、データベースがロックされる。
C. ユーザーはアプリケーションIDに直接アクセスし、データ制御を回避することができる。
D. アプリケーションIDのパスワードが期限切れになると、データベースが利用できなくなる。
回答を見る
正解: B
質問 #92
給与計算業務をアウトソーシングしている企業において、権限を与えられた従業員だけに給与が支払われるようにする最善の方法は、次のうちどれでしょうか?
A. 会社の銀行照合表を独自に作成し、チェックすべきである。
B. 従業員は、総支給額、純支給額、控除額が記載された給与明細書を受け取るべきである。
C. データ入力とレポート検索のためのパスワードは、給与担当社員だけに与えるべきである。
D. 電子給与支払報告書は、独立してレビューされるべきである。
回答を見る
正解: C
質問 #93
データウェアハウスで不正確なデータが発見された後、ある組織はデータのプロファイリング、クレンジング、および処理フィルタを実装し、接続されたソースから取得したデータの品質を向上させた。どのタイプの管理が適用されましたか?
A. 予防的管理 B
B. C
C. D
回答を見る
正解: C
質問 #94
仮想プライベートネットワーク(VPN)が実行する機能は、次のうちどれですか?
A. ネット上のスニッファーから情報を隠す
B. セキュリティポリシーの実施 C
C. D
回答を見る
正解: C
質問 #95
災害時にトランザクションの可用性を保証するものはどれか。
A. トランザクションの入ったテープを1時間ごとにオフサイトに送る、
B. トランザクションの入ったテープを毎日オフサイトに送る。
C. トランザクションを複数のストレージデバイスにキャプチャする。
D. トランザクションをリアルタイムでオフサイトに送信する。
回答を見る
正解: D
質問 #96
オンライン・トランザクション処理システムにおいて、データの完全性は、トランザクションが完全に完了するか、全く完了しないかを保証することによって維持される。このデータ完全性の原則は、次のように知られている:
A. 隔離。
B. 一貫性。C
回答を見る
正解: A
質問 #97
スケーラビリティが制限される可能性が最も高いクラウド展開モデルはどれか?
A. パブリック
B. プライベート
C. ハイブリッド
D. コミュニティ
回答を見る
正解: C
質問 #98
次のうち、変更後のシステムと代替システムの2つのシステムにテストデータを投入し、結果を比較するプロセスはどれか。
A. パラレルテスト
B. ブラックボックステスト
C. 回帰テスト
D. パイロットテスト
回答を見る
正解: A
質問 #99
あるデザイン会社は、複数の独立したシステムに、顧客の複数の名前と住所のファイルを持っています。顧客名と住所がすべてのファイルで一致することを保証するための最良のコントロールは、次のうちどれですか?
A. 顧客記録のハッシュ合計の使用
B. 経営陣による各マスターファイルの定期的なレビュー
C. 記録の照合と例外報告書のレビュー
D. 認定マスターファイル変更フォームの使用
回答を見る
正解: B
質問 #100
侵入検知システム(IDS)の最近の実装を評価する場合、IS監査人が最も関心を持つべきは、不適切さである:
A. 暗号化。
B. トレーニング
C. チューニング
D. パッチング
回答を見る
正解: A
質問 #101
第三者としての認証局(CA)の役割は、以下のとおりである:A. 証明書に基づいて、安全な通信およびネットワーキング・サービスを提供する。
A. B
B. C
C. D
回答を見る
正解: A
質問 #102
ある従業員が、会社のデータと電子メールにアクセスするために個人のモバイル・デバイスを使用していますが、勤務中でないときは、インターネット・アクセスのためのモバイル・ホットスポットとして友人にそのデバイスを使用させています。情報セキュリティマネジャーは、この状況によって機密データが漏洩することを懸念しています。マネジャーが最初に取るべき行動は以下のとおりです:
A. この問題に対処するためにモバイル機器使用基準を更新し、全従業員に周知する。
B. インシデント対応計画を発動し、影響を緩和して侵害を阻止する。
C. 関連するリスクを見直し、追加的な管理が必要かどうかを判断する。
D. 状況を緩和する追加のセキュリティ対策を実施し、その後リスクを再評価する。
回答を見る
正解: B
質問 #103
キャパシティプランニングに関連する次のプラクティスのうち、サーバーパフォーマンスに関連する将来のインシデントを防止できる保証が最も大きいものはどれですか?
A. 現行のサービスレベル契約(SLA)は変更されないと予想される。
B. 現在の処理ワークロードの按分
C. 必要なクラウドサービスを取得するための契約交渉
D. 既存のディスク・ドライブ・システムを複製し、冗長性とデータ・ストレージを向上させる。
回答を見る
正解: A
質問 #104
A.インシデント管理機能をアウトソーシングしているある組織が、未知の攻撃者による重大なプライバシー侵害を発見しました。セキュリティ管理者の最も重要な行動はどれか。
A. アウトソーサーの対応計画に従う
B. 組織の対応計画を参照する
C. 個人情報漏えいをアウトソーサーに通知する。
D. 適切な法執行機関に警告する C 外部侵入テストにより、重要なビジネスアプリケーションに重大なセキュリティ脆弱性があることが判明しました。この脆弱性を上級管理職に報告する前に、情報セキュリティマネジャーがとるべき最善の行動は次のとおりです:
E.
A. 事業主とともに潜在的な影響を判断する。
F. B
G. C
D. IT部門に脆弱性を報告し、修復を依頼する。
回答を見る
正解: D
質問 #105
大組織における情報セキュリティ機能が最も効果的なのは、次のような場合である:
A. できるだけユーザーの近くに分散化されている。
B. この部門は、ISオペレーションマネージャーに直接報告する。
C. IS開発チームと協力してアクセス権を決定した。
D. 全社レベルで設立された。
回答を見る
正解: A
質問 #106
あるIS監査人が、1日のある時間帯に、データウェアハウスのクエリパフォーマンスが著しく低下することを発見した。IS監査人がレビューする必要があるのは、次のどの管理でしょうか?
A. 永続的なテーブル・スペースの割り当て
B. コミットメントとロールバックの制御
C. ユーザースプールとデータベース制限制御
D. 読み取り/書き込みアクセス・ログ制御 Cの説明:ユーザ・スプール制限は、ユーザ・クエリの実行に使用できる領域を制限します。これにより、不十分な形式のクエリがシステム・リソースを過剰に消費し、一般的なクエリ・パフォーマンスに影響を与えることを防ぎます。ユーザが自分のデータベースで使用できるスペースを制限することで、ユーザが過度に大きなテーブルを構築することを防ぎます。これは、実際に保存されるデータ量と物理デバイスの容量との間にバッファを維持することで、それ自体がパフォーマンスを助けるように作用する、スペースの利用を制御するのに役立ちます。さらに、データウェアハウスではオンライントランザクションを実行しないため、コミットメントやロールバックがパフォーマンスに影響を与えることはありません。他の選択肢は、このパフォーマンス問題の根本原因である可能性はそれほど高くありません。次のうち、ネットワーク・パフォーマンス・モニタリング・ツールの影響を最も直接的に受けるのはどれですか?
E.
A. 完全性
F. B
G. C
D. 守秘義務
回答を見る
正解: C
質問 #107
事業継続計画をテストする第一の目的は、次のとおりである:A. 事業継続計画を従業員に周知する。
A. B
B. C
C. D
回答を見る
正解: B
質問 #108
事業継続監査において、IS監査人は事業継続計画(BCP)が重要なプロセスのみを対象としていることを発見した。IS監査人は次のことを行うべきである:
A. BCPがすべてのビジネスプロセスをカバーすることを推奨する。
B. カバーされていないプロセスの影響を評価する。
C. 調査結果をITマネージャーに報告する。
D. 重要なプロセスを再定義する。
回答を見る
正解: D
質問 #109
内部脅威から機密情報を保護するための最も効果的な緩和策はどれか。
A. 認証メカニズムの実装
B. 資格審査プロセスの実行
C. 職務分離の定義
D. 権限管理を確立する。
回答を見る
正解: D
質問 #110
複数のリモートユーザーが、保護されたネットワークニュース転送プロトコル(NNTP)サーバーと通信できない。次のうち、最も可能性の高い原因は次のとおりです:
A. パスワードクラッカーの使用
B. サーバーになりすましたハッカー
C. スニッファーを使用するハッカー D
回答を見る
正解: D
質問 #111
ある電力会社のIS監査役は、人里離れた山のサイトへの無線リンクが、特定の気象条件下で系統的な停電に見舞われていることを発見した。通信マネージャーは、無線電力を増やすには新しい免許が必要であり、ほとんど役には立たないと説明する。IS監査人による最も適切な行動は何か?
A. サイトのデータ収集と送信を中断できないようにすることを推奨する。
B. インストールライセンス、許可、関連費用を確認する。
C. 停電時にもデータを記録できるよう、サイトのハードウェアをアップグレードすることを推奨する。
D. 脅威、脆弱性、影響を特定するための追加情報を収集する。
回答を見る
正解: D
質問 #112
エンドユーザーコンピューティング(EUC)アプリケーションをレビューする際、プログラムロジックのテストに最も適した技法はどれか。
A. 統合試験施設
B. テストデッキ
C. 再パフォーマンス
D. キー計算検査
回答を見る
正解: C
質問 #113
サービス拒否(DoS)攻撃の増幅器として使われないようにネットワークを保護するための最善のフィルタールールは、すべてを拒否することである:
A. ネットワーク外のIPソースアドレスを持つ発信トラフィック。
B. 識別可能なスプーフィングされたIPソース・アドレスを持つトラフィックの着信。
C. IPオプションが設定された受信トラフィック。
D. 重要なホストへの受信トラフィック
回答を見る
正解: B
質問 #114
ITパフォーマンス測定プロセスの主な目的はどれか。
A. エラーの最小化
B. パフォーマンスデータの収集
C. パフォーマンス・ベースラインの設定
D. パフォーマンスの最適化
回答を見る
正解: B
質問 #115
ある組織には、セキュリティを強化するためにアップグレードできないアクセスポイントと、高度なワイヤレスセキュリティを備えた新しいアクセスポイントが混在している。IS監査人は、アップグレードできないアクセスポイントの交換を推奨している。IS監査人の推奨を最も正当化するものはどれか。
A. セキュリティが強化された新しいアクセスポイントは、手頃な価格です。
B. 古いアクセスポイントは性能面で劣っている。
C. 組織のセキュリティは、その最も弱い部分と同じくらい強固なものとなる。
D. 新しいアクセスポイントは管理が簡単です。
回答を見る
正解: C
質問 #116
IS監査人は、ある重要なプロジェクトのプロジェクト開始会議に参加するよう要請された。IS監査人の最大の関心事は、以下の点である:A. プロジェクトに関する複雑性とリスクが分析されていること。
A. B
B. C
C. D
回答を見る
正解: B
質問 #117
既存のシステムを新しいアプリケーションパッケージに置き換える。ユーザー受入テスト(UAT)は、以下を確実にする必要がある:
A. 旧システムのデータは正しく変換されている。
B. 新システムは期待通りに機能する。
C. 新システムは旧システムより優れている。
D. 新システムのビジネス上の必要性がある。
回答を見る
正解: A
質問 #118
ある組織の従業員が、機密情報を含むスマートフォンを紛失したと報告してきました。この状況に対処するための最良のステップは、次のとおりである:
A. デバイスの接続を終了する。
B. ユーザーの管理者にエスカレーションされる C
C. D
回答を見る
正解: B
質問 #119
次の記述のうち、QATとUATの違いを正しく表しているものはどれですか?
A. QATはアプリケーションの技術的側面に焦点を当て、UATはアプリケーションの機能的側面に焦点を当てる。
B. UATはアプリケーションの技術的側面に焦点を当て、QATはアプリケーションの機能的側面に焦点を当てる。
C. UATとQATは、どちらもアプリケーションの機能的側面に焦点を当てている。
D. UATとQATは、どちらもアプリケーションの技術的側面に焦点を当てている。
回答を見る
正解: C
質問 #120
情報資産に対する論理アクセス権を承認する全体的な責任は、情報資産管理者にあるべきで ある:
A. データとシステムの所有者
B. システムデリバリー&オペレーショングループ
C. セキュリティ管理者
D. システム管理者
回答を見る
正解: C
質問 #121
システムへの攻撃を成功させる最初のステップはこうだ:
A. 情報収集。
B. アクセスを得る。
C. サービスを拒否する。D
回答を見る
正解: A
質問 #122
事業継続計画をテストする範囲とタイミングを決定する上で、最も重要な要素は以下の通りである:
A. 手動処理能力と試験場所。
B. テストする機能の重要性とテストのコスト。
C. 職員の経験レベルと職務の場所。
D. 事前のテスト結果と事業継続計画の詳細度。B 情報セキュリティマネジメントプロセスにおいて、一般に公正妥当と認められている基準から逸脱していることを特定できるのはどれか。
E.
A. ギャップ分析
F. B
G. C
D. 侵入テスト
回答を見る
正解: D
質問 #123
主要な財務報告について、企業データウェアハウスと収益システムとの間でデータの不一致が確認されました。この状況で、組織にとって最も大きなリスクは何でしょうか?
A. 主要な財務報告書が作成されなくなる可能性がある。
B. 財務報告の遅れ
C. 不正行為が発見されない可能性
D. 誤った情報に基づいて意思決定がなされる可能性がある。
回答を見る
正解: A
質問 #124
セキュリティ管理者は、次のうちどれに対して読み取り専用アクセス権を持つべきか?
A. ルーターの設定
B. パスワードポリシー
C. セキュリティログ
D. サービス/デーモンの設定
回答を見る
正解: B
質問 #125
電子商取引に使用される典型的なネットワーク・アーキテクチャでは、ロードバランサーは通常、電子商取引の間に存在する:
A. ルーターとウェブサーバー。
B. メールサーバーとメールリポジトリ。
C. ユーザーと外部ゲートウェイ
D. データベースと外部ゲートウェイ
回答を見る
正解: C
質問 #126
入力管理をレビューしているとき、IS監査人は、企業ポリシーに従って、データ検証編集の監督者によるオーバーライドを許可する手順があることを観察した。IS 監査員は次のことを行うべきである:
A. リスクを軽減する他の代償的なコントロールがあるかもしれないので、心配する必要はない。
B. オーバーライドが自動的にログに記録され、レビューの対象となるようにする。
C. そのようなオーバーライドがすべて承認のために上級管理職に回されているかどうかを検証する。
D. オーバーライドを許可しないことを推奨する。D
回答を見る
正解: C
質問 #127
IT組織のインシデント対応計画は、どのタイプのコントロールか?
A. 予防
B. 是正措置
C. 刑事
D. 指令
回答を見る
正解: C
質問 #128
事故後のレビューを実施する際、平均解決時間(MTTR)データを収集する最大のメリットは、以下のことが可能になることである:
A. 将来の予防的コントロールのコストを削減する。
B. 経営幹部への報告のための指標を提供する。
C. サービスレベル契約(SLA)の遵守を検証する。
回答を見る
正解: A
質問 #129
ネットワーク・パフォーマンスに関する次の用語のうち、送信された総ビット数に対する破損ビット数の割合を示すものはどれか。
A. 帯域幅
B. スループット
C. レイテンシー D
回答を見る
正解: C
質問 #130
ある組織が、第三者請負業者の従業員による機密データ漏洩を検出しました。この問題に対処するための最善の方策は何か。A. 外部委託契約にセキュリティ要件を盛り込む。
A. B
B. C
C. D
回答を見る
正解: A
質問 #131
調査結果に対する有意義な推奨事項を作成するために、IS監査人が判断し理解することが最も重要なのは、次のうちどれですか?
A. 基準
B. 責任者
C. 影響
D. 根本原因
回答を見る
正解: B
質問 #132
アプリケーションシステム管理の有効性に対するリスクとして、最も大きいものはどれか。A. 手動処理ステップの削除
A. B
B. C
C. D
回答を見る
正解: D
質問 #133
本番環境で内部開発されたアプリケーションに対して侵入テストを実施する際に、最も懸念されることはどれですか?
A. テストによってアプリケーションの可用性に問題が生じる可能性がある。
B. テストは、既知のオペレーティング・システムの脆弱性だけを特定するかもしれない。
C. テスト中に特定された問題は、重大な改善努力を必要とする可能性がある。
D. 内部セキュリティ要員は、アプリケーション侵入テストを実施する資格を持っていないかもしれません。
回答を見る
正解: B
質問 #134
適切なセキュリティ管理の欠如は、次のどれを表していますか?A. 脅威
A. B
B. C
C. D
回答を見る
正解: A
質問 #135
意思決定支援システム(DSS):
A. は高度に構造化された問題を解くことを目的としている。
B. モデルの使用と、従来とは異なるデータアクセスや検索機能を組み合わせる。C
C. D
回答を見る
正解: C
質問 #136
ソフトウェア開発のウォーターフォール・ライフサイクル・モデルが最も適切に用いられるのは、次のような場合である:A. 要件がよく理解されており、システムが動作するビジネス環境と同様に、安定した状態が続くと予想される。
A. B
B. C
C. D
回答を見る
正解: B
質問 #137
以下のインターネットセキュリティの脅威のうち、完全性を損なう可能性のあるものはどれか。A. クライアントからのデータの盗難
A. B
B. C
C. D
回答を見る
正解: C
質問 #138
あるIS監査人が、ERP財務システムの論理アクセス制御の監査中に、複数の個人によって共有されているユーザーアカウントを発見した。ユーザーIDは、個人のIDではなく、役割に基づいていた。これらのアカウントは、ERP上の財務トランザクションへのアクセスを許可している。IS監査人は次に何をすべきか?
A. 補正制御を探す。
B. 財務取引ログを確認する。
C. 監査範囲を見直す。
D. 管理者にこれらのアカウントを無効にするよう依頼してください。
回答を見る
正解: B
質問 #139
プライマリ情報処理施設のハードウェア交換後、事業継続マネジャーが最初に行うべき活動はどれか。
A. ホットサイトとの互換性を確認する。
B. 実施報告書を確認する。
C. 災害復旧計画のウォークスルーを実施する。
D. IS資産目録を更新する。
回答を見る
正解: B
質問 #140
要件が不完全なソフトウェアの開発に使用する方法論として、最も適切なものはどれか。
A. プロセスベース
B. クリティカル・チェーン
C. ウォーターフォール
D. アジャイル
回答を見る
正解: B
質問 #141
インターネットを介した企業対消費者の取引にデジタル証明書を使用した公開鍵インフラストラクチャを使用している組織の監査を実施する場合、IS監査人が弱点と考えるのはどれか。A. 顧客は地理的に広く分散しているが、認証局はそうではない。
A. B
B. C
C. D
回答を見る
正解: B
質問 #142
多くの責任が分担されているIT組織において、不正なデータ変更を検出するための統制として最も適切なものはどれか。
A. データの変更は別のグループが独自にレビューする。
B. 利用者は、定期的に職責を交代することが義務付けられている。C
C. D
回答を見る
正解: B
質問 #143
オンライン・オーダー・エントリー・システムの更新が処理されると、更新はトランザクション・テープとハードコピーのトランザクション・ログに記録される。一日の終わりに、オーダーエントリーファイルはテープにバックアップされる。バックアップ手順中にドライブが故障し、オーダーエントリーファイルが失われた。これらのファイルを復元するために必要なものはどれですか?A. 前日のバックアップファイルと現在のトランザクションテープ
A. B
B. C
C. D
回答を見る
正解: A
質問 #144
情報セキュリティインシデントのタイムリーな報告を改善する最も良い方法はどれか。
A. インシデント対応チームと定期的にシミュレーションを行う。
B. ヘルプデスクのプロセスにセキュリティ手順を組み込む。
C. DMZに侵入検知システム(IDS)を組み込む。
D. インシデント対応計画を定期的に再評価し、更新する。
回答を見る
正解: B
質問 #145
情報セキュリティマネジャーは、最近の買収後、買収プロセスの早い段階で報告された未解決のリスクを要求された。このマネジャーが取るべき行動として、最も適切なものはどれか。
A. 被買収企業のインフラの脆弱性評価を実施する。
B. 未解決のリスクに対するリスク治療計画を再評価する。
C. 被買収企業の未解決リスクを再評価する。
D. 未解決のリスクを買収組織のリスク登録簿に追加する。
回答を見る
正解: D
質問 #146
アプリケーションシステム開発において、スコープクリープを抑制する最も良い方法はどれか。
A. 主要な利害関係者を関与させる。
B. プロジェクト運営委員会のレビューを実施する。
C. 品質マネジメントシステムを導入する。
D. 主要業績評価指標(KPI)を設定する。
回答を見る
正解: B
質問 #147
ある会社はIT職務分離ポリシーを導入した。役割ベースの環境では、次のどの役割がアプローチ開発者に割り当てられますか?A. ITオペレータ
A. B
B. C
C. D
回答を見る
正解: B
質問 #148
ある組織が、組織のIT戦略に沿わない技術を使用したシステムの導入を検討している。IT戦略から逸脱する正当な理由として、最も適切なものはどれか?A. そのシステムは所有コストを削減できる。
A. B
B. C
C. D
回答を見る
正解: B
質問 #149
ネットワークデータ管理プロトコル(NDMP)技術は、以下の場合にバックアップに使用されるべきである:A. ネットワーク接続ストレージ(NAS)アプライアンスが必要な場合。
A. B
B. C
C. D
回答を見る
正解: C
質問 #150
毎日数百万件の取引を処理する金融機関には、自動現金預け払い機(ATM)に接続するための中央通信処理装置(スイッチ)がある。この通信処理装置の緊急時対策として、最も適切なものはどれか。
A. 他団体との相互協定
B. 同じ場所の代替プロセッサ
C. 別のネットワークノードの代替プロセッサ
D. 二重通信リンクの設置
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: