すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA試験対策問題集, 公認情報システム監査人|SPOTO

SPOTOの認定情報システム監査人専用リソースで、CISA試験の問題を効率的に準備しましょう。模擬試験は、試験問題、サンプル問題、オンライン試験シミュレーションを時間制限付きで練習できる模擬試験環境を提供します。この経験は、試験形式に慣れ、解答の速度と正確さを向上させ、さらに集中が必要な分野を特定するのに役立ちます。模擬試験、試験ダンプ、試験シミュレータなど、SPOTOの包括的な試験教材にアクセスして、試験の準備態勢を強化しましょう。模擬試験を活用して試験戦略を練り直し、自分の強みと弱みを評価し、CISA試験の合格に向けて準備作業を最適化しましょう。

他のオンライン試験を受ける

質問 #1
災害時にトランザクションの可用性を保証するものはどれか。
A. トランザクションの入ったテープを1時間ごとにオフサイトに送る、
B. トランザクションの入ったテープを毎日オフサイトに送る。
C. トランザクションを複数のストレージデバイスにキャプチャする。
D. トランザクションをリアルタイムでオフサイトに送信する。
回答を見る
正解: A
質問 #2
自動化されたシステムにおいて、費用対効果の高いコントロールを実施する責任は誰にあるのか?
A. セキュリティ・ポリシー管理者
B. 事業部経営
C. 上級管理職
D. 取締役会
回答を見る
正解: B
質問 #3
IS運営委員会はこうあるべきだ:
A. さまざまな部門やスタッフ・レベルのメンバーが混在している。
B. IS セキュリティポリシーと手順が適切に実行されていることを確認する。
C. 正式な職務権限を持ち、議事録を作成する。
D. 会議のたびに、新しいトレンドや製品についてベンドから説明を受ける。
回答を見る
正解: C
質問 #4
ネットワーク設定の監査を計画するとき、IS監査人は、次のネットワーク文書のどれを入手することを最優先すべきか?
A. 配線図と回路図
B. 利用者のリストと責任
C. 申請リストとその詳細
D. バックアップとリカバリの手順
回答を見る
正解: C
質問 #5
監査を計画する上で、最も重要なステップは、監査対象の特定である:
A. 危険度の高い地域
B. 監査スタッフのスキルセット
C. オーディでのテストステップ
D. オーディに割り当てられた時間
回答を見る
正解: C
質問 #6
災害復旧計画に関して、IS監査人の役割は以下を含むべきである:
A. 重要なアプリケーションを特定する。
B. リカバリテストに関与する外部サービスプロバイダーを決定する。
C. 災害復旧計画のテストを観察する。
D. 回復時間目標(RTO)を設定する。
回答を見る
正解: D
質問 #7
情報資産に対する適切なセキュリティ対策を維持するための説明責任は、情報資産管理者にある:
A. セキュリティ管理
B. システム管理者
C. データとシステムの所有者
D. システム・オペレーション・グループ
回答を見る
正解: A
質問 #8
機密性の高い電子的なワークペーパーをレビューしていたとき、IS監査員は、それらが暗号化されていないことに気づいた。これは、機密を脅かす可能性がある:
A. ワークペーパーのバージョン管理の監査証跡
B. 監査段階の承認
C. ワークペーパーへのアクセス権
D. ワークペーパーの機密性
回答を見る
正解: A
質問 #9
経営陣は事業継続計画について、復旧まで2ヶ月の計画Aと、8ヶ月の計画Bの2つの予測を検討した。復旧目標は両計画とも同じである。プランBの方が高く予測するのは合理的である:
A. ダウンタイムコスト。
B. 復帰コスト
C. 回収コスト。
D. ウォークスルー費用
回答を見る
正解: B
質問 #10
IS監査人は、以下を合理的に保証するために、ライブラリ管理ソフトウェアの使用を推奨すべきである:
A. プログラムの変更が承認された
B. 徹底的にテストされたプログラムのみがリリースされる
C. 修正されたプログラムは自動的にプロダクティオに移動される。
D. ソースコードと実行コードの整合性が維持されている。
回答を見る
正解: A
質問 #11
多くの組織では、従業員に1週間以上の強制的な休暇(ホリデー)の取得を義務付けている:
A. 従業員が質の高い生活を維持できるようにする。
B. 従業員が不適切または違法な行為を行う機会を減らす。
C. 他の従業員に対して適切なクロストレーニングを提供する。
D. 従業員が1日ずつ休暇を取得する際に生じる潜在的な混乱をなくす。
回答を見る
正解: B
質問 #12
次の災害復旧/継続計画の構成要素のうち、災害後の復旧を最も確実にするものはどれか?
A. 代替施設は、元の情報処理施設が復旧するまで利用可能である。
B. ユーザー管理は、重要なシステムとそれに関連する重要な復旧時間の特定に関与する。
C. 計画のコピーは、主要な意思決定担当者の自宅に保管される。
D. 事業継続計画が実際に実行可能であり、手順が最新であることを保証するフィードバックが経営陣に提供される。
回答を見る
正解: B
質問 #13
不正アクセスを得るために残留バイオメトリック情報を使用することは、次のどの攻撃の例か?
A. リプレー
B. ブルートフォース
C. 暗号
D. ミミック
回答を見る
正解: A
質問 #14
コールバックシステムでは、IDとパスワードを持つユーザーがダイヤルアップ回線を通じてリモートサーバーに電話をかけ、サーバーが切断する:
A. データベースの電話番号を使用して、ユーザーIDとパスワードに基づいてユーザーマシンにダイヤルバックする。
B. 接続中にユーザーから提供された電話番号を使用して、ユーザーIDとパスワードに基づいてユーザーマシンにダイヤルバックする。
C. 再確認のためにユーザーマシンからのリダイヤルを待ち、データベースを使ってユーザーIDとパスワードを検証する。
D. 再確認のためにユーザーマシンからのリダイヤルを待ち、送信者のデータベースを使用してユーザーIDとパスワードを検証する。
回答を見る
正解: A
質問 #15
組織のバックアップ施設がウォームサイトにある場合、最も懸念されるのはどれか?
A. ハードウェアのタイムリーな供給
B. 温湿度・空調設備の有無
C. 電力接続の妥当性
D. 通信ネットワークの有効性
回答を見る
正解: B
質問 #16
ホットサイトは、復旧戦略として実施されるべきである:
A. 災害への耐性が低い。
B. 回復時点目標(RPO)が高い。
C. 回復時間目標(RTO)が高い。
D. 災害への耐性が高い。
回答を見る
正解: A
質問 #17
システム監査のプロセスにおいて、監査計画にリスクベースのアプローチを用いることは、どのようなメリットがありますか?
A. コントロールテストの開始時期
B. 監査資源は、最も関心の高い分野に配分される。
C. 監査リスクの低減
D. コントロールテストはより徹底的である。
回答を見る
正解: C
質問 #18
適切なセキュリティ管理の欠如は、次のどれを表しているか?
A. 脅威
B. 資産
C. 影響
D. 脆弱性
回答を見る
正解: A
質問 #19
回復ポイント目標(RPO)で定義されているように、組織が極めて詳細なデータ復元ポイントを必要とする場合、次のバックアップ手法のうち最も適切なものはどれですか?
A. 仮想テープ・ライブラリ
B. ディスクベースのスナップショット
C. 継続的なデータバックアップ
D. ディスクからテープへのバックアップ
回答を見る
正解: D
質問 #20
マスターレコードの重要なフィールドが適切に更新されたことを確認する方法として、最も適切なものはどれか。
A. フィールドチェック
B. コントロール合計
C. 合理性チェック
D. メンテナンス前後のレポート
回答を見る
正解: D
質問 #21
整数のオーバーフローは主に次のような場合に発生する:
A. 文字列のフォーマット
B. デバッグ操作
C. 出力フォーマット
D. 入力検証 E
E. F
回答を見る
正解: A
質問 #22
複数の多様なサブシステムを持つリモートアクセスネットワークにおいて、最も包括的な制御はどれか。
A. プロキシサーバー
B. ファイアウォールの設置
C. ネットワーク管理者
D. パスワードの実装と管理
回答を見る
正解: B
質問 #23
オフサイト処理施設の3つの主要なタイプのうち、重要でないシステムとデータの復旧準備のためのソリューションとして、どのタイプが受け入れられることが多いでしょうか?
A. コールドサイト
B. ホットサイト
C. 代替サイト
D. 暖かいサイト
回答を見る
正解: B
質問 #24
回復時点目標(RPO)を定義する際に最も重要な考慮事項はどれですか?
A. 最低動作要件
B. 許容されるデータ損失
C. 平均故障間隔
D. 回復に必要な時間
回答を見る
正解: A
質問 #25
コンピュータ施設へのアクセスを制御するデッドマン・ドアの目的は、主に以下の通りである:
A. ピギーバックを防ぐ。
B. 有毒ガスのデータセンターへの侵入を防ぐ。
C. 火から酸素を奪う。
D. 施設への過度の急速な出入りを防ぐ。
回答を見る
正解: C
質問 #26
ISセキュリティポリシーの策定について、誰が最終的な責任を負うのか。
A. 取締役会
B. 中間管理職
C. セキュリティ管理者
D. ネットワーク管理者
回答を見る
正解: A
質問 #27
組織のIT戦略計画のレビューに対して、監査クライアントの事業計画のレビューはいつ行うべきか?
A. 監査クライアントのビジネスプランの見直しは、組織のIT戦略計画の見直しの前に行うべきである。
B. 監査クライアントのビジネスプランのレビューは、組織のIT戦略プラをレビューした後に行うべきである。
C. 監査依頼者のビジネスプランの見直しは、組織のIT戦略計画の見直しの中で行うべきである。
D. 監査クライアントのビジネスプランの見直しは、組織のIT戦略プラに関係なく行うべきである。
回答を見る
正解: A
質問 #28
ネットワークユーザーのパスワードをキャプチャするために使用できるテクニックはどれか。
A. 暗号化
B. スニッフィング
C. スプーフィング
D. データ破棄
回答を見る
正解: A
質問 #29
Company.com社は、既存の自社開発システムに代わる商用財務システムを導入するため、外部のコンサルティング会社と契約した。提案された開発アプローチを検討する際、最も懸念されるのは次のうちどれでしょうか?
A. 受け入れテストはユーザーによって管理される。
B. 品質計画は、契約された成果物の一部ではありません。
C. 初期導入時にすべてのビジネス機能が利用できるわけではありません。
D. プロトタイピングは、システムがビジネス要件を満たしているかどうかを確認するために使用されます。
回答を見る
正解: C
質問 #30
災害復旧計画を策定する際、許容可能なダウンタイムを決定する基準は以下の通りである:
A. 年率換算損失見込み(ALE)。
B. サービス提供の目的
C. 孤児のデータ量
D. 最大許容停止時間。
回答を見る
正解: A
質問 #31
ある金融処理会社が支出パターンを監視し、異常なパターンを特定して報告するために採用するシステムベースのアプローチはどれか。
A. ニューラルネットワーク
B. データベース管理ソフトウェア
C. 経営情報システム
D. コンピュータ支援監査技術
回答を見る
正解: B
質問 #32
次のうち、リスクを軽減する仕組みはどれか?
A. セキュリティと管理の実践
B. 損害保険および賠償責任保険
C. 監査と認証
D. 契約とサービス・レベル・アグリーメント(SLA)
回答を見る
正解: A
質問 #33
電気通信システムの監査において、IS監査人は、遠隔地との間で送受信されるデータを傍受するリスクが非常に高いことを発見した。このリスクを低減するための最も効果的な管理策は、次のとおりである:
A. 暗号化。
B. コールバックモデム
C. メッセージ認証。
D. 専用線
回答を見る
正解: C
質問 #34
エキスパート・システムを導入する最大のメリットは、以下のとおりである:
A. 組織内の個人の知識や経験を把握すること。
B. 中央リポジトリでの知識の共有
C. 人員の生産性とパフォーマンスの向上
D. 主要部門の従業員の離職率の低下
回答を見る
正解: A
質問 #35
トランザクションジャーナルは、端末からの不正な_____________ (空白を記入)を検出するために必要な情報を提供します。
A. 削除
B. 入力
C. アクセス
D. 重複
回答を見る
正解: B
質問 #36
次のうち、インターネットを通じて開始されるパッシブ攻撃の例はどれか。
A. トラフィック分析
B. マスカレード
C. サービス拒否
D. なりすましメール
回答を見る
正解: B
質問 #37
回帰テストは、新しいアプリケーションの変更が、変更されていない残りのコードにエラーをもたらしたかどうかを判断するために、どのような場合に使用されますか?
A. プログラム開発と変更管理
B. プログラムの実現可能性調査
C. プログラム開発において
D. チェンジ・マネジメント
回答を見る
正解: B
質問 #38
機密情報を含む磁気メディアの廃棄方法として、最も堅牢なものはどれか。
A. デガウジング
B. デフラグ
C. 消去
D. 破壊する
回答を見る
正解: C
質問 #39
IS監査人が、特定のリソースに対して付与されたユーザ権限を判断するために確認すべきことは、次のうちどれですか?最もよい答えを選びなさい。
A. システムログ
B. アクセス制御リスト(ACL)
C. アプリケーションログ
D. エラーログ
回答を見る
正解: B
質問 #40
組織の戦略計画には、次のどのような目標があると思いますか?
A. 新しい会計パッケージのテスト
B. 情報技術の必要性の評価を行う
C. 今後12カ月以内に新しいプロジェクト計画システムを導入する。
D. 提供する製品のサプライヤーになる
回答を見る
正解: A
質問 #41
コモン・ゲートウェイ・インターフェイス(CGI)は、ウェブサーバー上ではどのように使われることが多いですか?
A. データをアプリケーション・プログラムに転送し、ユーザーに戻す一貫した方法。
B. 映画・テレビ用コンピュータグラフィックス映像法
C. ウェブデザインのためのグラフィック・ユーザー・インターフェース
D. プライベート・ゲートウェイ・ドメインにアクセスするためのインターフェース
回答を見る
正解: C
質問 #42
ITフォレンジック監査の主な目的は以下の通りである:
A. 企業のフラウに関する調査に参加すること。
B. システム異常発生後の組織的な証拠収集
C. 組織の財務諸表の正しさを評価する。
D. 犯罪行為があったと判断すること。
回答を見る
正解: B
質問 #43
各データセグメントの末尾に特別に計算されたビットを付加することで、伝送エラーを検出できるのはどれか?
A. 冗長性チェック
B. 完全性チェック
C. 精度チェック
D. パリティチェック
回答を見る
正解: A
質問 #44
ルーターのアクセス制御リストは、どのようなプロセスで見直すべきか?
A. 環境レビュー
B. ネットワーク・セキュリティ・レビュー
C. 事業継続性レビュー
D. データ完全性レビュー
回答を見る
正解: A
質問 #45
重要なファイルサーバーのストレージの増加が適切に管理されない場合、最も大きなリスクは次のうちどれですか?
A. バックアップ時間は着実に増加する
B. バックアップの運用コストが大幅に増加する
C. ストレージの運用コストは大幅に増加する。
D. サーバー復旧作業が復旧時間目標(RTO)を満たさない可能性がある。
回答を見る
正解: A
質問 #46
セキュリティ意識向上プログラムが適切であることの最も良い証拠はどれか。
A. さまざまなレベルで研修を受けた従業員を含むステークホルダーの数。
B. 企業内の全拠点におけるトレーニングのカバー率
C. 異なるベンダーのセキュリティ・デバイスの導入
D. 定期的な見直しとベストプラクティスとの比較
回答を見る
正解: B
質問 #47
機能的な謝辞が使われている:
A. EDIトランザクションの監査証跡として
B. IS部門を機能的に説明する。
C. ユーザーの役割と責任を文書化する。
D. アプリケーションソフトの機能説明として
回答を見る
正解: A
質問 #48
TCP/IPベースの環境がインターネットに公開されている。送信中の情報を保護するための完全な暗号化および認証プロトコルが存在することを保証するBESTはどれか?
A. トンネル・モードでは、認証ヘッダー(AH)とカプセル化セキュリティ・ペイロード(ESP)のネストされたサービスを使ったIPセキュリティで作業が完了する。
B. RSAによるデジタル署名が実装されている。
C. RSAによるデジタル証明書が使用されている。
D. TCPサービスで作業が完了している。
回答を見る
正解: A
質問 #49
バイオメトリクス・アクセス制御の評価に使用されるのはどれか。
A. ファー
B. EER
C. ERR
D. FRR
回答を見る
正解: B
質問 #50
バイオメトリック・システムの精度の指標は以下の通りである:
A. システムの応答時間。
B. 登録時間
C. 入力ファイルのサイズ
D. 誤認識率。
回答を見る
正解: C
質問 #51
重要なビジネスエリアの災害復旧計画を監査しているとき、IS監査人は、その計画がすべてのシステムをカバーしていないことに気づいた。IS監査人にとって最も適切な行動はどれか。
A. 管理者に警告を発し、すべてのシステムをカバーしないことの影響を評価する。
B. 監査をキャンセルする。
C. 既存の災害復旧計画の対象となるシステムの監査を完了する。
D. システムが災害復旧計画に追加されるまで、監査を延期する。
回答を見る
正解: C
質問 #52
災害復旧移転チームの責任には以下が含まれる:
A. メディアおよび記録の入手、梱包、回収施設への発送、ならびにオフサイト保管スケジュールの設定および監督。
B. 復旧サイトが事前に決定されていない場合は、その場所を特定し、会社の従業員を復旧サイトへ搬送するための調整を行う。
C. 移転プロジェクトを管理し、施設や設備の被害についてより詳細な査定を行う。
D. ホットサイトから新たな場所、あるいは復旧した元の場所への移動プロセスを調整する。
回答を見る
正解: A
質問 #53
データおよびシステムの所有権に関するポリシーの定義が不適切である場合のリスクとして、最も大きいものはどれか。
A. ユーザー管理の調整は存在しない
B. 特定のユーザーのアカウンタビリティを確立することはできない。
C. 権限のないユーザは、データの作成、変更、削除にアクセスすることができる。
D. 監査勧告は実施されない場合がある。
回答を見る
正解: C
質問 #54
送信者が後でメッセージの生成と送信を否定できないことを保証するデジタル署名の機能をこう呼ぶ:
A. データの完全性。
B. 認証。
C. 否認しない。
D. リプレイ保護。
回答を見る
正解: B
質問 #55
IS監査人は、事業継続計画(BCP)をレビューすることによって、組織の事業継続計画(BCP)が有効であることを検証することができる:
A. 業界のベストプラクティスとのBCPの整合。
B. IS およびエンドユーザー担当者が実施した事業継続テストの結果。
C. オフサイト施設、その内容、セキュリティおよび環境管理。
D. BCP活動の年間財務コストと、計画の実施によって期待される利益との比較。
回答を見る
正解: C
質問 #56
セキュリティと統制のポリシーがビジネスとITの目標を確実にサポートすることが、その主な目的である:
A. ITセキュリティ・ポリシー監査
B. 加工監査
C. ソフトウェア監査
D. 脆弱性評価
回答を見る
正解: D
質問 #57
次の侵入検知システム(IDS)のうち、ネットワーク上の活動やトラフィックの一般的なパターンを監視し、データベースを作成するものはどれか。
A. 署名ベース
B. ニューラルネットワークベース
回答を見る
正解: B
質問 #58
不正の可能性が高まる状況は次のうちどれでしょう?
A. アプリケーション・プログラマーは、プロダクション・プログラムの変更を実施している。
B. アプリケーションプログラマーがテストプログラムに変更を加えている。
C. 業務サポートスタッフがバッチスケジュールの変更を実施中
D. データベース管理者はデータ構造の変更を実施している
回答を見る
正解: C
質問 #59
組織がプライバシーの要求事項を遵守していることを確認するために、IS監査人は、まず最初にレビューを行うべきである:
A. ITインフラ
B. 組織の方針、基準、手順
C. 法的規制要件
D. 組織の方針、基準、手順の遵守
回答を見る
正解: D
質問 #60
アプリケーション開発における初期の取り組みで、最も困難なことは何でしょうか?ベストアンサーを選んでください。
A. ソフトウェアの設定
B. セキュリティ計画
C. 必要な時間とリソースの決定
D. ハードウェアの設定
回答を見る
正解: D
質問 #61
IT部門の変更により、ある大組織の災害復旧計画が変更されました。新しい計画がテストされなかった場合の主なリスクは何ですか?
A. 壊滅的なサービス停止
B. 資源の大量消費
C. 回収にかかる総費用を最小限に抑えることはできない。
D. ユーザーと復旧チームは、計画を起動する際に深刻な困難に直面する可能性がある。
回答を見る
正解: C
質問 #62
暑い現場、暖かい現場、寒い現場との契約において、契約条項は次のどの点を考慮すべきか?
A. 物理的セキュリティ対策
B. 総加入者数
C. 一度にサイトの利用を許可される加入者数
D. 他のユーザーによる参照
回答を見る
正解: C
質問 #63
IS監査人は、IPアドレスとメディアアクセス制御(MAC)アドレスの間の不正なマッピングを検出するために、次のどのプロトコルの構成をレビューすべきか?
A. 単純オブジェクトアクセスプロトコル(SOAP)
B. アドレス解決プロトコル(ARP)
C. ルーティング情報プロトコル(RIP)
D. 伝送制御プロトコル(TCP)
回答を見る
正解: B
質問 #64
次のうち、明確な予防策がない固有のリスクはどれか?
A. ピギーバック
B. ウイルス
C. データ・ディドゥリング
D. アプリケーションの不正シャットダウン
回答を見る
正解: C
質問 #65
侵入検知システム(IDS)の特徴はどれか。
A. 攻撃を試みた証拠を集める
B. 政策定義の弱点の特定
C. インターネット上の特定のサイトへのアクセスをブロックする
D. 特定のユーザーが特定のサーバーにアクセスできないようにする
回答を見る
正解: C
質問 #66
クライアントサーバー環境でアクセス制御のレビューを行っているIS監査人が、すべての印刷オプションにすべてのユーザーがアクセスできることを発見した。この状況において、IS監査人は次のように結論づける可能性が最も高い:
A. 許可されていないユーザーも情報を入手できるため、露出が大きくなる。
B. 誰でも、いつでも、どんなレポートでも印刷できるため、業務効率が向上する。
C. 情報が簡単に入手できるため、作業手順がより効果的である。
D. ユーザー間の情報の流れがスムーズなため、ユーザーの利便性と柔軟性が促進される。
回答を見る
正解: A
質問 #67
対称鍵暗号の次の側面のうち、非対称暗号の発展に影響を与えたものはどれか?
A. 処理能力
B. データ量
C. 鍵の配布
D. アルゴリズムの複雑さ
回答を見る
正解: C
質問 #68
次のうち、最も環境に優しいとされる消火方法はどれか?
A. ハロンガス
B. 避難スプリンクラー
C. 乾式スプリンクラー
D. 湿式スプリンクラー
回答を見る
正解: D
質問 #69
プロジェクトが目標期日に間に合うという合理的な保証を得るために、IS監査人が最も役立つ技法はどれか。
A. 状況報告書から得た完了率と完了までの推定時間を基に、実際の終了日を推定する。
B. プロジェクトの成果物の完成に携わった経験豊富なマネージャーやスタッフへのインタビューに基づく目標時期の確認
C. 完了した作業パッケージと現在のリソースに基づく、全体的な終了日の外挿。
D. 現在のリソースと残りのプロジェクト予算に基づく終了予定日の算出
回答を見る
正解: C
質問 #70
ある組織のデータファイル管理手順をレビューしているIS監査人が、トランザクションが最新のファイルに適用されている一方で、リスタート手順が以前のバージョンを使用していることを発見した。IS監査人は、以下の実装を推奨すべきである:
A. ソース・ドキュメントの保持
B. データファイルのセキュリティ
C. バージョン管理
D. 1対1のチェックイン
回答を見る
正解: B
質問 #71
中小規模の組織において、インターネット経由でプライベート・ネットワークを接続する方法として、最も安全で経済的なものはどれか。
A. 仮想プライベートネットワーク
B. 専用線
C. 専用線
D. 統合サービス・デジタル・ネットワーク
回答を見る
正解: C
質問 #72
ある企業が、社内で開発した既存のシステムを置き換えるために、外部のコンサルティング会社と契約し、商用の財務システムを導入することになった。提案された開発アプローチを検討する上で、最も懸念されるのは次のうちどれか。
A. 受け入れテストはユーザーによって管理される。
B. 品質計画は、契約された成果物の一部ではありません。
C. 初期導入時にすべてのビジネス機能が利用できるわけではありません。
D. プロトタイピングは、システムがビジネス要件を満たしているかどうかを確認するために使用されます。
回答を見る
正解: C
質問 #73
ソフトウェア開発のウォーターフォール・ライフサイクル・モデルは、次のような場合に最も適している:
A. 要件がよく理解されており、今後も安定した状態が続くと予想される。
B. 要件がよく理解されており、プロジェクトに時間的なプレッシャーがかかる。
C. プロジェクトは、オブジェクト指向の設計とプログラミングのアプローチを適用する予定である。
D. プロジェクトが新技術の使用を伴うものであること。
回答を見る
正解: C
質問 #74
ソフトウェアの脆弱性の大部分は、以下のような既知のコーディングの欠陥に起因する:
A. バッファ・オーバーフロー
B. フォーマット文字列の脆弱性
C. 整数オーバーフロー
D. コード・インジェクション
E. コマンド・インジェクション
F. どれにも当てはまらない
回答を見る
正解: B
質問 #75
複数のプロジェクトの管理に関する統制の有効性を理解するために、IS監査人がレビューすべきものはどれか。
A. プロジェクトデータベース
B. 政策文書
C. プロジェクト・ポートフォリオ・データベース
D. プログラム編成
回答を見る
正解: B
質問 #76
相互接続された企業ネットワークにおいて、最も効果的なウイルス対策ソフトウェアの導入戦略はどれか。
A. サーバーウイルス対策ソフトウェア
B. ウイルス壁
C. ワークステーションのウイルス対策ソフトウェア
D. ウイルスシグネチャの更新
回答を見る
正解: D
質問 #77
事業継続計画のレビュー中に、あるIS監査人は、ある状況が危機であると宣言されるポイントが定義されていないことに気づいた。これに関連する重大なリスクは以下の通りである:
A. 状況判断が遅れる可能性がある。
B. 災害復旧計画の実行に影響が出る可能性がある。
C. チームへの通知が行われない可能性がある。
D. 潜在的な危機認識は効果がないかもしれない。
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: