すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

公認情報システム監査人CISA試験対策問題集|SPOTO

SPOTOの包括的な学習教材と認定情報システム監査人向けの模擬試験で、CISA試験の問題に取り組む準備をしましょう。模擬試験を利用することは、認定試験への準備態勢を高める賢い戦略です。模擬試験は実際の試験環境を再現し、現実的な時間制約の下で試験問題やサンプル問題を練習することができます。この練習により、試験形式に慣れ、解答の速度と正確さを向上させ、さらに学習すべき分野を特定することができます。模擬試験、試験用ダンプ、試験シミュレータなどのSPOTOの試験教材にアクセスして、試験準備を強化しましょう。模擬試験を活用して受験戦略を練り、知識のギャップを評価し、自信を持ってCISA試験に合格する可能性を高めましょう。

他のオンライン試験を受ける

質問 #1
サーバーのアクセス制御を最も高度に行えるのはどれか。
A. マントラップで監視されたサーバールームへの出入り口
B. CCTVと組み合わせたホストベースの侵入検知
C. ネットワークベースの侵入検知
D. 生体認証アクセス制御を容易にする指紋スキャナー
回答を見る
正解: C
質問 #2
貴重なネットワーク帯域幅を消費する可能性のあるものはどれですか?
A. トロイの木馬
B. トラップドア
C. ミミズ
D. ワクチン
回答を見る
正解: C
質問 #3
市場には多くの種類の監査ログ分析ツールがあります。次の監査ログ分析ツールのうち、ユーザーやシステムの動作の異常を探すものはどれですか?
A. 攻撃シグネチャー検出ツール
B. 分散検出ツール
C. 監査削減ツール
D. ヒューリスティック検出ツール
回答を見る
正解: B
質問 #4
強力な技術的バックグラウンドを持ち、幅広い管理経験を持つ長期雇用の IS 社員が、IS 監査部門の空席のポジションに応募してきました。このポジションにこの人物を採用するかどうかは、その人物の経験に基づいて決定されるべきである:
A. 勤続年数は、技術的能力の確保に役立つから。
B. 監査技術のトレーニングは現実的でないかもしれないので、年齢。
C. ISの知識は、監査機能に対する信頼性を高めるからである。
D. IS監査人として、既存のIS関係から独立する能力。
回答を見る
正解: D
質問 #5
上級管理職の関与は、開発において最も重要である:
A. 戦略的プラン
B. ISの方針。
C. IS 手順。
D. スタンダードとガイドライン
回答を見る
正解: C
質問 #6
ある組織の事業継続計画(BCP)の設計に関与したIS監査人が、計画の監査を担当することになった。IS監査人は次のことを行うべきである:
A. 譲渡を断る。
B. 監査任務を完了した後、利益相反の可能性があることを経営陣に報告する。
C. 業務を開始する前に、利益相反の可能性があることを事業継続計画(BCP)チームに知らせる。
D. 任務を開始する前に、利益相反の可能性を経営陣に伝えること。
回答を見る
正解: B
質問 #7
コストを最小限に抑え、サービスレベルを向上させるために、アウトソーサーは次の契約条項のどれを求めるべきか?
A. O/Sとハードウェアのリフレッシュ頻度
B. ゲインシェアリング業績賞与
C. 違反に対する罰則
D. 変動費指標に連動した料金
回答を見る
正解: C
質問 #8
データベース管理者(DBA)が行う次の作業のうち、別の人が行うべきものはどれですか?
A. データベース活動ログの削除
B. データベース最適化ツールの導入
C. データベースの使用状況の監視
D. バックアップとリカバリ手順の定義
回答を見る
正解: C
質問 #9
情報セキュリティマネジャーが、新しい外部委託サービスの提案依頼書 (RFP)の作成を手伝っている。このため、サードパーティが重要なビジネス情報にアクセスできるようにする必要がある。セキュリティマネジャーは、以下の定義に主眼を置くべきである:
A. アウトソーシングするプロセスのセキュリティ要件
B. セキュリティ・メトリクス
C. サービス・レベル・アグリーメント(SLA)
D. リスク報告方法
回答を見る
正解: A
質問 #10
誰がデータにアクセスできるか、その機密度、アクセスの種類を定義し、企業の情報セキュリティ・ポリシーを遵守することによって、日常的に預かっている情報資産を保護する主な責任は誰にあるのだろうか。
A. データ所有者
B. セキュリティオフィサー
C. 上級管理職
D. エンドユーザー
回答を見る
正解: C
質問 #11
機密性の高い電子的なワークペーパーをレビューしていたとき、IS監査員は、それらが暗号化されていないことに気づいた。これは、機密を脅かす可能性がある:
A. ワークペーパーのバージョン管理の監査証跡。
B. 監査段階の承認
C. ワークペーパーへのアクセス権
D. ワークペーパーの守秘義務
回答を見る
正解: B
質問 #12
品質保証チームの独立性を損なうものはどれか?
A. 開発手法の遵守
B. テストの前提条件の確認
C. テストプロセス中のコーディングエラーの修正
D. 適切な文書化を確実にするためにコードをチェックする
回答を見る
正解: C
質問 #13
ソフトウェアの使用とライセンスのレビューを行っているIS監査人が、多数のPCに未許可のソフトウェアが含まれていることを発見した。IS監査人が取るべき行動はどれか。
A. 許可されていないソフトウェアのコピーをすべて個人的に削除する。
B. 不正なソフトウェアがあることを被監査者に知らせ、削除を確認する。
C. C
D. 一般的に受け入れられている慣行であり、運用管理者はそのような使用を監視する責任があるため、何もしない。
回答を見る
正解: B
質問 #14
ある組織が、プライマリ・データ・センターのすべてのストレージ・デバイスを、より大容量の新しいユニットに交換した。交換した装置は、古い装置と置き換えるために災害復旧サイトに設置された。IS監査人の主な関心事は、以下の点である:
A. 調達は会社の方針および手続きに則っていた。
B. 移転計画がすべての関係者に伝えられていること。
C. ハードウェア保守契約が、新旧両方のストレージ・デバイスに対して締結されている。
D. リカバリサイトのデバイスは、ストレージ要件を処理できます。
回答を見る
正解: A
質問 #15
ある組織のITポートフォリオを見直したところ、使用していないアプリケーションがいくつか見つかりました。このような状況の再発を防ぐ最善の方法は、導入することである:
A. 正式な提案依頼(RFP)プロセス
B. 情報資産取得方針
C. 資産のライフサイクル管理
D. 事業展開の手順
回答を見る
正解: C
質問 #16
侵入検知システム(IDS)をレビューするIS監査人が最も懸念すべきはどれか。
A. 偽陰性の数
B. 偽陽性の数
C. システムによってブロックされた正当なトラフィック
D. IDSログの信頼性
回答を見る
正解: A
質問 #17
アプリケーション・システムの開発後、いくつかの設計目標が達成されていないと判断される。これは、次のような原因が考えられます:
A. ユーザーの関与が不十分。
B. プロジェクトマネージャーの早期解任。
C. 品質保証(QA)ツールの不備。
D. 定められた承認ポイントを遵守していない。
回答を見る
正解: B
質問 #18
従業員が解雇された場合、最も重要な措置は以下の通りである:
A. 指定された別の従業員に、従業員のファイルをすべて引き渡す。
B. 従業員の仕事のバックアップを取る。
C. 他の従業員に解雇を通知する。
D. その従業員の論理アクセスを無効にする。
回答を見る
正解: C
質問 #19
ある小売企業は最近、地理的に異なる拠点にデータウェアハウジングのクライアントソフトウェアをインストールした。サイト間のタイムゾーンの違いにより、ウェアハウスへの更新が同期されません。最も影響を受けるのは次のうちどれでしょうか?
A. データの利用可能性
B. データの完全性
C. データの冗長性
D. データの不正確さ
回答を見る
正解: C
質問 #20
次の伝送メディアのうち、最もタップが困難なものはどれか?
A. 銅ケーブル
B. 光ファイバー
C. 衛星ラジオリンク
D. 無線システム
回答を見る
正解: C
質問 #21
シグネチャベースの侵入検知システム(IDS)の有効性を低下させる可能性が最も高いのはどれか?
A. 監視の対象となる活動は、通常と考えられるものから逸脱している。
B. 環境は複雑だ。
C. 普段の行動パターンが素早く劇的に変化する。
D. 監視されている活動に関する情報が状態になる。
回答を見る
正解: C
質問 #22
以前に検出されたエラーの修正を受け入れテストに再提出しても、多くのシステム障害が発生する。これは、保守チームが次のどの種類のテストを適切に実施していない可能性があることを示している。
A. 単体テスト
B. 統合テスト
C. デザイン・ウォークスルー
D. 構成管理
回答を見る
正解: B
質問 #23
プロセス定義とプロセス展開に焦点を当てたCMMIモデルのレベルはどれか。
A. レベル4
B. レベル5
C. レベル3
D. レベル2
回答を見る
正解: A
質問 #24
組織が情報セキュリティ方針と手順を策定する際に、最も重要な要素はどれか。
A. 方針と手順の相互参照
B. 使命と目的を含む
C. 関連規制の遵守
D. 経営陣との協議
回答を見る
正解: C
質問 #25
企業電子メールの公開鍵インフラストラクチャ(PKI)をレビューするIS監査人が、最も関心を持つべきものはどれか。
A. 秘密鍵証明書が更新されていない。
B. 証明書失効リストが更新されていない。
C. 証明書に関する声明は公表されていない。
D. PKI ポリシーは過去 1 年以内に更新されていない。
回答を見る
正解: B
質問 #26
電子データ・インターフェース(EDI)を適切に導入することで、通常、トランザクション処理のレビューに要する時間はどのように変化するのでしょうか?
A. EDIは通常、審査に必要な時間を短縮します。
B. EDIは通常、レビューに必要な時間を増加させる。
C. 決定できない。
D. EDIは審査に必要な時間に影響を与えない。
回答を見る
正解: B
質問 #27
エンタープライズ・データ・フロー・アーキテクチャのうち、組織が関心を持つすべてのデータを取得し、レポーティングや分析を支援するために整理するレイヤーはどれか。
A. デスクトップ・アクセス層
B. データ準備層
C. コアデータウェアハウス
D. データアクセス層
回答を見る
正解: A
質問 #28
アプリケーションのメンテナンスを管理するのに最も効果的なのはどれか。
A. ユーザーに変更状況を知らせる
B. プログラム変更の優先順位の確立
C. プログラム変更のユーザー承認の取得
D. 変更に対する文書化されたユーザー仕様の要求
回答を見る
正解: C
質問 #29
棚卸アプリケーションの監査において、発注書が有効であることを示す最も適切な証拠はどれですか?
A. 不適切な担当者がアプリケーションのパラメータを変更できるかどうかのテスト
B. 発注書をコンピュータのリストにトレースする
C. 受入レポートと発注書の詳細を比較する
D. 申請書類の確認
回答を見る
正解: B
質問 #30
他の事業を買収したある組織が、レガシーEDIシステムを使い続け、3つの付加価値ネットワーク(VAN)プロバイダーを利用している。書面によるVAN契約は存在しない。IS監査人は、経営者に次のことを推奨すべきである:
A. 第三者サービスプロバイダーについて独立した保証を得る。
B. 第三者のサービス提供を監視するプロセスを設定する。
C. 正式な契約が締結されていることを確認する。
D. 継続計画の策定において、第三者サービスプロバイダーとの契約を検討する。
回答を見る
正解: A
質問 #31
アプリケーション監査中に、IS監査人がデータベース内の破損したデータに関連するいくつかの問題を発見した。IS監査人が推奨すべき是正処置はどれか。
A. データのバックアップとリカバリ手順を実施する。
B. 基準を定め、その遵守を綿密に監視する。
C. 許可された担当者のみがデータベースを更新できるようにする。
D. 同時アクセス問題に対処するための管理を確立する。
回答を見る
正解: A
質問 #32
内部統制が信頼できると結論付ける前に、IS監査人は次のことを行うべきである:
A. 受審者と内部統制の弱点について話し合う。
B. ドキュメント・アプリケーション・コントロール
C. 適合性テストの実施
D. 内部統制システムの文書化
回答を見る
正解: D
質問 #33
ファイアウォールの動作を記録する最も重要な理由は次のうちどれですか?
A. 侵入検知
B. 監査目的
C. ファイアウォール・チューニング
D. 事故調査
回答を見る
正解: C
質問 #34
組織のIS戦略を評価する際に、IS監査人が最も重要だと考えるのはどれか。それは
A. ラインマネジメントの承認を得ている。
B. IS部門の予備予算と変わらない。
C. 調達手順を遵守する。
D. 組織の事業目標をサポートする。
回答を見る
正解: A
質問 #35
主要業績評価指標(KPI)を使用してITプロジェクトの初期目標に対する進捗を追跡する最も重要な理由は、KPIにある:
A. ITプロジェクトのアウトソーシングに関する経営判断に影響を与える。
B. 追加資金を必要とする可能性のあるプロジェクトを特定する。
C. 是正措置が必要な時期をタイムリーに示す。
D. 利害関係者の関与を強化する必要がある事例を特定する。
回答を見る
正解: C
質問 #36
EDIプロセスにおいて、電子文書を送受信する装置は「EDI」である:
A. コミュニケーション・ハンドラー。
B. EDIトランスレータ。
C. アプリケーション・インターフェース
D. EDI インターフェース。
回答を見る
正解: B
質問 #37
組織のインシデント対応計画の主な目標は何であるべきか?
A. 関係者に事故の状況を常に通知すること。
B. 重要度に応じた適切な対応を可能にする。
C. 異なるシステムからのインシデントを関連付ける。
D. インシデントの根本原因を特定する。
回答を見る
正解: A
質問 #38
セキュリティ情報・イベント管理(SIEM)システムの主な目的は、以下のとおりである:
A. インシデントの可能性を特定する
B. 事故状況の提供
C. インシデントを解決する
D. 進行中のインシデントを追跡する
回答を見る
正解: B
質問 #39
インシデント管理能力をアウトソーシングしているある組織が、未知の攻撃者による重大なプライバシー侵害を発見しました。セキュリティ管理者の最も重要な行動はどれか。
A. アウトソーサーの対応計画に従う
B. 組織の対応計画を参照する
C. 個人情報漏えいをアウトソーサーに通知する。
D. 適切な法執行当局に警告する。
回答を見る
正解: D
質問 #40
ファイアウォールメーカーが提供する多くのファイアウォール実装があります。次の実装のうち、2台のパケット・フィルタリング・ルーターと1台のバスティオン・ホストを利用するものはどれですか?このアプローチは、独立したDMZを定義しながら、ネットワークとアプリケーションレベルのセキュリティをサポートするので、最も安全なファイアウォールシステムを作成します。
A. デュアルホームファイアウォール
B. スクリーンサブネットファイアウォール
C. スクリーン付きホストファイアウォール
D. 異常ベースのファイアウォール
回答を見る
正解: B
質問 #41
効果的なリスク治療の成果として最も重要なものはどれか?
A. インシデントのタイムリーな報告
B. リスクの排除
C. 是正措置の実施
D. 管理維持コストの削減
回答を見る
正解: B
質問 #42
インシデント対応計画を策定する際、情報管理者は次のことを行うべきである:
A. IT部門がインフラから削除するシステムを決定できるようにする。
B. 事前に経営陣によって承認された対応シナリオを含む。
C. IT部門に事業継続計画の発動を要求する。
D. 回復時間目標(RTO)の決定
回答を見る
正解: A
質問 #43
クラウドサービスを契約する組織にとって、最も重要なインシデント管理はどれですか?
A. クラウドホスティングデータの分類の決定
B. インシデント対応を行う人員の専門性
C. 組織におけるSIEMの導入
D. セキュリティ・インシデントの定義に関する合意
回答を見る
正解: B
質問 #44
ある小売店が、全商品に一意のシリアル番号を付けるため、RFID(Radio Frequency Identification)タグを導入した。この取り組みに関連する主な懸念事項はどれか。
A. プライバシーの問題
B. 波長は人体に吸収される。
C. RFIDタグは取り外しできない。
D. RFIDは視線読み取りを排除
回答を見る
正解: C
質問 #45
意思決定支援システムのプロセスにおける導入リスクはどれか?
A. 経営管理
B. 半構造化次元
C. 目的や使用パターンを特定できない
D. 意思決定プロセスの変化
回答を見る
正解: A
質問 #46
IS監査人は、電気通信のアナリストが心配する必要がある:
A. システムのパフォーマンスを監視し、プログラムの変更に起因する問題を追跡する。
B. 現在および将来のトランザクション量の観点から、ネットワーク負荷要件を検討する。
C. ネットワーク負荷が端末の応答時間とネットワークデータ転送速度に与える影響を評価する。
D. ネットワーク・バランシングの手順と改善を推奨する。
回答を見る
正解: B
質問 #47
機密性、完全性、可用性(CIA)属性のうち、情報へのアクセスを許可された意図されたユーザーだけに提供することで、最小特権の原則をサポートするものはどれか。
A. 守秘義務
B. 完全性
C. 可用性
D. 正確さ
回答を見る
正解: C
質問 #48
次のうち、情報セキュリティ管理のパフォーマンスが向上していることを示すものはどれか。
A. ITセキュリティ意識向上トレーニング日
B. セキュリティ管理に携わるスタッフの数
C. 侵入検知プロセスの対象となるシステム
D. 新規ユーザーアクセス要求のターンアラウンドタイム
回答を見る
正解: C
質問 #49
クライアントマシンとサーバー間で送信されるデータを保護するために、ウェブベースのアプリケーションで機密性を提供するために主に使用されるプロトコルはどれですか?
A. SSL
B. FTP
C. SSH
D. S/MIME
回答を見る
正解: A
質問 #50
ソフトウェア開発のテスト段階が終了した時点で、IS監査人が、断続的なソフトウェアエラーが修正されていないことを観察した。エラーを解決するための処置がとられていない。IS監査員は次のことを行うべきである:
A. エラーを所見として報告し、それ以上の調査は受審者の裁量に委ねる。
B. エラーの解決を試みる。
C. 問題解決をエスカレーションすることを勧める。
D. ソフトウェアのエラーについて客観的な証拠を得ることができないため、エラーを無視する。
回答を見る
正解: D
質問 #51
情報セキュリティプログラムに対する経営陣の支持を維持するために最も有用な手法は、次のとおりである:
A. 基準に準拠しなかった場合のリスクと結果を特定する。
B. 類似組織のセキュリティプログラムをベンチマークする
C. 包括的なセキュリティ意識向上・研修プログラムを実施する
D. 経営陣に事業運営の安全性を知らせる。
回答を見る
正解: B
質問 #52
事故後のレビューを実施する際、平均解決時間(MTTR)データを収集する最大のメリットは、以下のことが可能になることである:
A. 将来の予防的コントロールのコストを削減する。
B. 経営幹部への報告のための指標を提供する。
C. サービスレベル契約(SLA)の遵守を検証する。
D. 潜在的な改善点を知る
回答を見る
正解: C
質問 #53
エラーや不正の早期発見に最も効果的なオンライン監査技術はどれか。
A. 組み込み監査モジュール
B. 統合試験施設
C. スナップショット
D. 監査フック
回答を見る
正解: C
質問 #54
ある組織が競合他社を買収しようとしている。情報セキュリティマネジャーは、買収対象のセキュリティ態勢について報告するよう求められている。セキュリティマネジャーが最初に取るべき行動はどれか。
A. セキュリティダッシュボードの導入
B. 潜在的リスクの量
C. ギャップ分析の実施
D. 脆弱性評価の実施
回答を見る
正解: C
質問 #55
外部のクラウドサービスを多用する組織は、リスクの監視とタイムリーな対応に懸念を抱いている。この懸念に対処する最善の方法は、以下を確実にすることである:
A. 継続的なテクニカル・サポート
B. 社内のセキュリティ基準が整備されている
C. 契約に監査権条項が含まれている。
D. 適切なサービス・レベル・アグリーメント(SLA)が設定されている。
回答を見る
正解: B
質問 #56
給与システムの分析レビュー手順は、次のうちどれですか?
A. 給与システムに対する侵入の試行
B. ベンチマークソフトを使用した給与システムの性能評価
C. C
D. タイムシートに報告された時間をテストする C
E.
A. 提供されるアクセスレベルを適切なものとして受け入れる。
F. B
G. C
D. 所見を潜在的リスクとして文書化する。
回答を見る
正解: D
質問 #57
組織の問題管理サポート機能の成熟度レベルは、その機能が最適化されているときに最適化される:
A. 積極的にソリューションを提供する
B. エスカレーション・プロセスを正式に文書化している。
C. 重大インシデントを分析し、根本原因を特定する。
D. リクエストをタイムリーに解決する
回答を見る
正解: B
質問 #58
複数のゲートウェイのブロードキャストアドレスに偽造したICMP Echo Requestパケットを送信し、ゲートウェイの背後にあるコンピュータからの応答を不正に取得し、ICMP Echo Requestパケットの送信元IPアドレスにICMP Echo Replyパケットを返信させる攻撃はどれか。
A. 反射攻撃
B. ブルートフォース攻撃
C. バッファオーバーフロー
D. 脈打つゾンビ
回答を見る
正解: A
質問 #59
情報セキュリティ戦略を策定する際に最も重要な要素はどれか。
A. 適用される法規制の特定
B. 情報資産の特定
C. リスク管理手法の決定
D. セキュリティ活動を組織の目標に整合させる
回答を見る
正解: D
質問 #60
あるIS監査人が、処理された医療費請求のエラー率を決定するために、属性サンプリングの利用を計画しています。サンプルサイズが減少する要因は次のうちどれですか?
A.
回答を見る
正解: A
質問 #61
ある情報セキュリティマネジャーが、重要なビジネスプロセスをサポートするサーバーに潜在的なセキュリティ侵害を発見した。情報セキュリティ管理者が最初にとるべき行動はどれか。
A. インシデントがあったことを確認する
B. ビジネスプロセスのオーナーに通知する
C. 整理された方法でサーバーをシャットダウンする
D. インシデントについて経営幹部に報告する。
回答を見る
正解: C
質問 #62
IS監査人が不適切なテスト手順を使用し、実際には存在するにもかかわらず、重要な誤りが存在しないと結論付けるリスクは、その一例である:
A. 固有のリスク。
B. リスクをコントロールする。
C. 検出リスク
D. 監査リスク
回答を見る
正解: B
質問 #63
IT戦略上の目標と目的について、主要な利害関係者のコンセンサスを必要とするものはどれか。
A. バランススコアカード
B. ベンチマーキング
C. 成熟度モデル
D. ピアレビュー
回答を見る
正解: C
質問 #64
組織の論理アクセスセキュリティをレビューするとき、IS監査人が最も懸念するのはどれか?
A. パスワードは共有されません。
B. パスワードファイルは暗号化されます。
C. 冗長なログオンIDは削除されます。
D. ログオンIDの割り当てを制御します。
回答を見る
正解: D
質問 #65
IS監査人は、ソフトウェアを選定しているアプリケーション開発チームのメンバーである。次のうち、監査人の独立性を損なうものはどれですか?
A. 各選考基準の重み付けの検証
B. ベンダー選定方法の承認
C. 提案依頼書(RFP)のレビュー
D. 業者選定プロセスの立会い
回答を見る
正解: B
質問 #66
情報セキュリティマネジメントシステムの主な目的はどれか。
A. 情報セキュリティインシデントの監視に使用するレポートの影響力を強化する。
B. 情報セキュリティ・インシデントの頻度と影響を低減する。
C. 情報セキュリティインシデントの根本原因を特定し、除去する。
D. 情報セキュリティ方針および手順を常に最新の状態に保つ。
回答を見る
正解: D
質問 #67
ミッションクリティカルなアプリケーションを実行するために、2台のサーバーがクラスタに配備されている。システムが最適な効率で設計されているかどうかを判断するために、IS監査人は以下を検証する必要がある:
A. オペレーティングシステムのセキュリティ機能がすべて有効になっている。
B. クラスタ内のディスク数が最小要件を満たしている。
C. 2台のサーバーはまったく同じ構成である。
D. サーバー間の負荷分散が実施されている。
回答を見る
正解: A
質問 #68
確認された複数のインシデントを同時に処理する場合、最初に行うべきことはどれですか?
A. 影響を受けた資産の価値によってインシデントを分類する。
B. 上級管理職に知らせる。
C. ビジネス影響評価を更新する。
D. 事業継続計画を起動する。
回答を見る
正解: C
質問 #69
DBMSのACID特性で、一度コミットされたトランザクションは、停電やクラッシュ、エラーが発生してもそのまま維持されることを意味するものはどれか。
A. 原子性
B. 一貫性
C. 隔離
D. 耐久性
回答を見る
正解: A
質問 #70
内部ネットワークへのアクセス制御の有効性を評価する方法として、最も適切なものはどれか。
A. システム侵入テストの実施
B. 操作手順への適合性テスト
C. アクセス権の見直し
D. ルータ設定テーブルをレビューする A IS監査人が、文書化された承認がないシステムアカウントを多数発見した。監査人が最初に実行すべきはどれか。
E.
A. 直ちにアカウントを削除する
F. B
G. C
D. 勘定科目の目的とリスクを決定する
回答を見る
正解: A
質問 #71
IS監査人が、ある組織の買掛金システムの監査を完了した。次のうち、監査報告書で最もリスクが高く、早急な是正が必要なものはどれですか?
A. 支払取引の照合に関する職務分掌の欠如
B. ベンダーの記録の削除に関する職務分掌の欠如
C. ベンダーマスターファイルの更新における職務分掌の欠如
D. 支払取引を取り消すための職務分掌管理の欠如
回答を見る
正解: A
質問 #72
ソフトウェア製品のベータテストに参加する最も重要な利点はどれか?
A. ベンダーのサポートとトレーニングが向上する。
B. 組織が新製品とその機能に精通することを可能にする。
C. 新しいテクノロジーで働くことを好むスタッフを維持する能力を高める。
D. セキュリティと機密性を高める。
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: