すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA試験対策問題集・学習教材 公認情報システム監査人|SPOTO

SPOTOの豊富な情報システム監査人向け学習教材と模擬試験で、CISA試験の準備を万全にしましょう。模擬試験を学習ルーチンに取り入れると、効果的な認定試験準備に多くの利点があります。模擬試験では、試験環境をシミュレートし、時間制限のある条件下でさまざまな試験問題、サンプル問題、オンライン試験シミュレーションで練習することができます。この練習により、試験形式に慣れ、解答のスピードと正確さを向上させ、さらに注意が必要な分野を特定することができます。模擬試験、試験用ダンプ、試験シミュレータなど、SPOTOの多様な試験教材にアクセスして、試験の準備態勢を強化しましょう。模擬試験を活用して試験戦略を練り、自分の強みと弱みを評価し、CISA試験で成功する可能性を最大限に高めましょう。
他のオンライン試験を受ける

質問 #1
技術の変化のスピードは、その重要性を高めている:
A. IS機能をアウトソーシングする。
B. 良いプロセスを実施し、強制する。
C. 組織内でキャリアを積む意思のある人材を採用する。
D. ユーザーの要求を満たす
回答を見る
正解: C
質問 #2
明示的に許可されていないことはすべて禁止されている。
A. 機能性を犠牲にしてセキュリティを向上させている。
B. セキュリティを犠牲にして機能性を向上させている。
C. システムのパフォーマンスを犠牲にしてセキュリティを向上させる。
D. 機能性を犠牲にすることでパフォーマンスを向上させる。
E. 選択肢のどれでもない。
回答を見る
正解: A
質問 #3
IS部門における職務分掌の証拠として、最も適切な監査手法はどれか。
A. 経営陣との話し合い
B. 組織図の見直し
C. 観察とインタビュー
D. ユーザーアクセス権のテスト
回答を見る
正解: A
質問 #4
ウェブサイトの認証に使用され、データ暗号化に使用される鍵の認証にも使用されるものは何か?
A. 組織証明書
B. ユーザー証明書
C. ウェブサイト証明書
D. オーセンティコード
回答を見る
正解: D
質問 #5
電子署名を使用する場合、メッセージ・ダイジェストが計算される:
A. 送信者のみ。
B. 受け手によってのみ。
C. 送信者と受信者の両方によって。
D. 認証局(CA)によるもの。
回答を見る
正解: A
質問 #6
侵入検知システム(IDS)を導入する際、最も重要なのはどれか?
A. ネットワーク・アーキテクチャの適切な位置
B. サービス拒否(DoS)攻撃の防止
C. 隔離が必要なメッセージの特定
D. 拒絶エラーの最小化
回答を見る
正解: C
質問 #7
事故後レビューを実施する第一の目的は、次のような機会を提供することである:
A. 内部統制手続きを改善する。
B. 業界のベスト・プラクティスに従ってネットワークを強化する。
C. インシデント対応管理の重要性を経営陣に強調する。
D. 事故対応プロセスに対する従業員の意識を向上させる。
回答を見る
正解: D
質問 #8
提案されたアプリケーション・ソフトウェアの取得をレビューする IS 監査人は、以下を確認する必要がある:
A. 使用されているオペレーティング・システム(OS)が、既存のハードウェア・プラットフォームと互換性があること。
B. OSの計画的なアップデートは、会社のニーズへの悪影響を最小限に抑えるようスケジュールされている。
C. OSには最新のバージョンとアップデートがある。
D. 製品は、現行または計画中のOSと互換性がある。
回答を見る
正解: C
質問 #9
IS監査人が十分かつ適切な監査証拠を入手する最も重要な理由は、以下のとおりです:
A. 規制要件を遵守する。
B. 合理的な結論を導き出す根拠を提供する。
C. 完全な監査範囲を確保する。
D. 定められた範囲に従って監査を実施する。
回答を見る
正解: D
質問 #10
品質保証チームの独立性を損なうものはどれか?
A. 開発手法の遵守
B. テストの前提条件の確認
C. テストプロセス中のコーディングエラーの修正
D. 適切な文書化を確実にするためにコードをチェックする
回答を見る
正解: D
質問 #11
監査憲章はあるべきである:
A. ダイナミックであり、技術や監査専門職の性質の変化に合わせて頻繁に変化する。
B. 内部統制の維持と見直しに関する監査目的、および権限の委譲を明確に示す。
C. 計画された監査目的を達成するために設計された監査手続を文書化する。
D. 監査機能の全体的な権限、範囲、責任の概要を示す。
回答を見る
正解: C
質問 #12
ある組織のソフトウェア開発手法を評価する際、IS監査人は、品質保証(QA)機能がプロジェ クト管理者に報告されていることに注目する。IS監査人にとって最も重要な関心事は、以下の点である:
A. QA機能は、プロジェクト管理とユーザー管理の間で相互作用する必要があるため、有効性がある。
B. QA機能はプロジェクト実施チームと相互作用する必要があるため、効率的である。
C. プロジェクトマネジャーはQA部門と対話する必要があるため、プロジェクトマネジャーの有効性。
D. QA部門がプロジェクト実施チームとコミュニケーションを取る必要があるため、プロジェクトマネジャーの効率が上がる。
回答を見る
正解: B
質問 #13
高可用性ネットワークの弾力性を評価するIS監査人は、次のような場合に最も注意を払うべきである:
A. セットアップが地理的に分散している。
B. ネットワークサーバーはサイト内にクラスタ化されている。
C. ホットサイトはアクティベーションの準備ができている。
D. ネットワークに多様なルーティングが実装されている。
回答を見る
正解: B
質問 #14
次のうち、ワイヤレスネットワークにおけるWi-Fi Protected Access(WPA)の機能はどれですか?
A. セッション鍵は動的である。
B. 対称秘密鍵の使用
C. 鍵は静的で共有される ソース・アドレスは暗号化も認証もされない
回答を見る
正解: A
質問 #15
次のファイアウォールの種類のうち、どれを再設定すると、ファイル転送プロトコル(FTP)を介したファイルのダウンロードを防ぐことができますか?
A. サーキットゲートウェイ
B. アプリケーションゲートウェイ
C. パケットフィルター
D. スクリーニング・ルーター
回答を見る
正解: C
質問 #16
次のうち、実質的なテストはどれですか?
A. 例外報告リストの確認
B. パラメータ変更の確実な承認
C. テープ・ライブラリのインベントリに統計サンプルを使用する
D. パスワード履歴レポートの確認
回答を見る
正解: A
質問 #17
顧客データプライバシー監査を計画する際、IS監査人が最初に確認すべきはどれか。
A. 法的要件およびコンプライアンス要件
B. 顧客契約
C. 組織の方針と手続き
D. データの分類
回答を見る
正解: A
質問 #18
IT統制目的はIS監査人にとって有用である:
A. 特定の管理手続を実施する望ましい結果または目的。
B. 特定の事業体に関連する IT セキュリティ管理のベストプラクティス。
C. 情報を保護する技術
D. セキュリティポリシー
回答を見る
正解: B
質問 #19
次のITガバナンスのベストプラクティスのうち、戦略的アライメントを向上させるものはどれですか?
A. サプライヤーとパートナーのリスクを管理する。
B. 顧客、製品、市場、プロセスに関する知識ベースが整備されている。
C. ビジネス情報の作成と共有を容易にする仕組みが提供されている。
D. トップマネジメントは、ビジネスとテクノロジーの要請を仲介する。
回答を見る
正解: B
質問 #20
情報セキュリティのビジネスモデル(BMIS)の次の動的相互作用のうち、行動、効果、前提、態度、やり方のパターンはどれか。
A. 統治
B. 文化
C. 実現とサポート
D. 出現
回答を見る
正解: B
質問 #21
時間的制約のあるシステムやトランザクション処理に対して、ほぼ即時のリカバリ可能性を提供するものはどれか。
A. 電子ジャーナルの自動化と並列処理
B. データミラーリングと並列処理
C. データミラーリング
D. 並列処理
回答を見る
正解: A
質問 #22
マルチユーザー分散型アプリケーションの実装レビュー中に、IS監査人が3つの領域で軽微な弱点を発見した。監査報告書を作成する間、IS監査人は次のことを行うべきである:
A. 観察結果を別々に記録し、それぞれの所見にそれぞれの影響をマークする。
B. 管理上の弱点は軽微なものであるため、観察結果を記録することなく、起こりうるリスクについてマネジャーに助言する。
C. 観察事項と、集団的弱点から生じるリスクを記録する。
D. 観察の都度、関係部門の責任者に報告し、報告書に適切に記録する。
回答を見る
正解: B
質問 #23
コンピュータ・フォレンジック・ソフトウェアを捜査に使用する主な利点はどれか?
A. 電子証拠の保管チェーンの保全
B. 時間とコストの節約
C. 効率性と有効性 知的財産権侵害の調査能力
D.
回答を見る
正解: A
質問 #24
TEMPESTは、次のどの目的のためのハードウェアですか?
A. イーブドロッピング
B. ソーシャル・エンジニアリング
C. ウイルススキャン
D. ファイアウォール
E. 選択肢のどれでもない。
回答を見る
正解: C
質問 #25
コンピュータマシンルームの床を高くすることで、防止できるベストはどれか?
A. コンピューターやサーバー周辺の配線の損傷
B. 静電気による停電C
D. 水害。
回答を見る
正解: A
質問 #26
IS監査人が事業継続計画(BCP)を監査した。次の発見事項のうち、最も重要なものはどれですか?
A. 代替PBXシステムが利用できない場合
B. ネットワークバックボーンのバックアップの不在
C. ユーザーPCのバックアップシステムの欠如
D. 入退室カードシステムの故障
回答を見る
正解: C
質問 #27
ある組織が、エクストラネットインフラストラクチャを通じて、サプライチェーンパートナーと顧客に情報を提供している。ファイアウォールセキュリティアーキテクチャをレビューするIS監査人が最も懸念すべきはどれか。
A. SSL(Secure Sockets Layer)は、ユーザー認証とファイアウォールのリモート管理のために実装されています。
B. ファイアウォールのポリシーは、変化する要件に基づいて更新されます。
C. トラフィックの種類と接続が特別に許可されていない限り、インバウンドトラフィックはブロックされる。
D. ファイアウォールは、すべてのインストールオプションを備えた商用オペレーティングシステムの上に配置されます。
回答を見る
正解: C
質問 #28
ソフトウェア・テストにボトムアップ・アプローチとトップダウン・アプローチを使い分ける利点は、以下の通りである:
A. インターフェイスエラーがより早く検出される。
B. システムに対する信頼が早期に達成される。
C. 重要なモジュールのエラーがより早く検出される。
D. 主要な機能と処理は早めにテストされる。
回答を見る
正解: C
質問 #29
電子メール・ソフトウェア・アプリケーションで検証されたデジタル署名:
A. スパムの検出に役立ちます。
B. 機密保持を提供する。
C. ゲートウェイサーバーのワークロードを増やす。
D. 利用可能な帯域幅が大幅に減少する。
回答を見る
正解: A
質問 #30
"深層防衛 "のコンセプトの下、サブシステムは以下のように設計されるべきである。
A. ""安全でない""
B. 「フェイルセキュア
C. ""攻撃に反応する""
D. ""失敗に反応する""
E. 選択肢のどれでもない。
回答を見る
正解: A
質問 #31
統制自己評価(CSA)の主な利点はどれか。
A. 経営目標を支える内部統制に対する経営者のオーナーシップを強化する。
B. 評価結果が外部監査業務のインプットとなる場合、監査費用は削減される。
C. 内部業務担当者が統制のテストに従事するため、不正検知が向上する。
D. 内部監査人は、アセスメントの結果を活用することで、コンサルティング・アプローチに移行することができる。
回答を見る
正解: C
質問 #32
IS監査人は、認可されたハニーポットのどの側面に最も関心を持つべきか?
A. 攻撃方法に関する収集データ
B. ハニーポットで部外者に提供される情報
C. ハニーポットが組織のインフラへのさらなる攻撃に利用されるリスク
D. ハニーポットが分散型サービス拒否攻撃を受けるリスク
回答を見る
正解: C
質問 #33
IS 監査人は、ネットワーク管理者による潜在的な不正行為を特定した。IS監査人は次のことを行うべきである:
A. タイムリーな解決を図るため、報告書を発行する。
B. その他の協議に先立ち、監査委員会と監査所見を検討する。
C. 監査結果を開示する前に、より詳細なテストを実施する。
D. 監査で発見される可能性のある事項をセキュリティ管理者と共有する。
回答を見る
正解: B
質問 #34
監査報告書を作成する際、IS監査人は、監査結果が以下のものによって裏付けられていることを確認しなければならない:
A. ISマネジメントからの声明。
B. 他の監査人のワークペーパー
C. 組織統制の自己評価。
D. 十分かつ適切な監査証拠
回答を見る
正解: D
質問 #35
ネットワーク・セキュリティ評価の一環として行われる侵入テスト:
A. すべての脆弱性が発見されることを保証します。
B. 組織の経営陣に警告することなく実行すべきである。
C. 既存の脆弱性を悪用して不正アクセスを行う。
D. ネットワークの境界で実行しても、情報資産に損害を与えることはない。
回答を見る
正解: D
質問 #36
閉じたシステムとして作動する機械は、決して盗聴されることはない。
A. その通り
B. 偽
回答を見る
正解: A
質問 #37
ミッションクリティカルなアプリケーションを実行するために、2台のサーバーがクラスタに配備されている。システムが最適な効率で設計されているかどうかを判断するために、IS監査人は以下を検証する必要がある:
A. オペレーティングシステムのセキュリティ機能はすべて有効になっています:
B. クラスタ内のディスク数が最小要件を満たしている。
C. 2台のサーバーはまったく同じ構成である。
D. サーバー間の負荷分散が実施されている。
回答を見る
正解: D
質問 #38
ある組織では、クリティカルなシステムの復旧時間目標(RTO)はゼロに等しく、復旧時点目標(RPO)は1分に近い。これは、システムが許容できることを意味する:
A. データ損失は1分以内だが、処理は連続的でなければならない。
B. 1分間の処理中断はあるが、データ損失は許容できない。
C. 1分以上の処理中断。
D. 1分以上のデータ欠損と処理中断の両方が発生した。
回答を見る
正解: A
質問 #39
ネットワークに対する受動的な攻撃はどれか。
A. メッセージの修正
B. マスカレード
C. サービス拒否
D. トラフィック分析
回答を見る
正解: D
質問 #40
コンピュータ・フォレンジック調査を実施する際、収集した証拠に関して、IS監査人が最も関心を持つべきこと:
A. 分析。
B. 評価
C. 保全。
D. ディスクロージャー。
回答を見る
正解: D
質問 #41
次の攻撃タイプのうち、ほとんど常にターゲットへの物理的なアクセスを必要とするのはどれか?
A. 直接アクセス攻撃
B. 無線攻撃
C. ポート攻撃
D. ウィンドウ攻撃
E. システム攻撃
F. どれにも当てはまらない
回答を見る
正解: C
質問 #42
サービス妨害(DoS)攻撃からVoIPインフラを守るには、セキュリティの確保が最も重要です:
A. アクセスコントロールサーバー
B. セッションボーダーコントローラ
C. バックボーン・ゲートウェイ
D. 侵入検知システム(IDS)。
回答を見る
正解: C
質問 #43
IS戦略監査を実施する場合、IS監査人は、短期(1年)及び長期(3~5年)のIS戦略をレビューし、適切な企業経営者にインタビューを行い、外部環境が考慮されていることを確認する必要がある。監査人は、IS戦略の監査において、特に手続に重点を置くべきである。真か偽か?
A. その通り
B. 偽
回答を見る
正解: C
質問 #44
アプリケーションで実際に悪意ある行為が行われたかどうかを検証する最善の方法は、レビューすることです:
A. 職務の分離
B. アクセス制御
C. 活動記録
D. 変更管理ログ
回答を見る
正解: C
質問 #45
コンピュータセキュリティインシデント対応チームの有効性を示す指標はどれか。
A. セキュリティインシデントごとの財務的影響
B. パッチを適用したセキュリティ脆弱性の数
C. 保護されているビジネスアプリケーションの割合
D. 成功した侵入テストの数
回答を見る
正解: A
質問 #46
ソフトウェア開発プロジェクトの要件定義フェーズでは、ソフトウェアテストの取り組むべき側面が開発される:
A. 重要なアプリケーションをカバーするテストデータ。
B. 詳細なテスト計画
C. 品質保証試験仕様書。
D. ユーザー受け入れテスト仕様書
回答を見る
正解: A
質問 #47
セキュリティ設定を積極的に強化するために、最も関連性の高い情報はどれか。
A. バスティオンホスト
B. 侵入検知システム
C. ハニーポット
D. 侵入防止システム
回答を見る
正解: C
質問 #48
次のうちどれを無効にすれば、ワイヤレスローカルエリアネットワークは不正アクセスに対してより安全になりますか?
A. MAC(メディアアクセス制御)アドレスフィルタリング
B. WPA(Wi-Fiプロテクト・アクセス・プロトコル)
C. LEAP(軽量拡張認証プロトコル)
D. SSID(サービスセット識別子)放送
回答を見る
正解: A
質問 #49
あるIS監査人が、監査範囲を確認するために使用したアプリケーションインベントリに、クラウドベースのアプリケーションが含まれていないことを発見した。ビジネスプロセスのオーナーは、このアプリケーションは来年中に第三者によって監査される予定であると説明した。監査人の次のステップは、次のとおりである:
A. クラウドアプリケーションが監査範囲に与える影響を評価する。
B. 監査範囲をクラウドベースのアプリケーションを含むように修正する。
C. 第三者によって実施された場合、監査報告書を確認する。
D. 管理上の欠陥を経営幹部に報告する。
回答を見る
正解: D
質問 #50
顧客マスタファイルのレビュー中に、IS監査人が、顧客のファーストネームのバリエー ションに起因する、多数の顧客名の重複を発見した。重複の程度を判断するために、IS監査人は次のことを使用する:
A. データ入力を検証するためのテストデータ。
B. システムのソート能力を判断するためのテストデータ。
C. 住所フィールドの重複を検索するための一般化された監査ソフトウェア。
D. 口座フィールドの重複を検索するための一般化された監査ソフトウェア。
回答を見る
正解: D
質問 #51
事業継続監査において、IS監査人は事業継続計画(BCP)が重要なプロセスのみを対象としていることを発見した。IS監査人は次のことを行うべきである:
A. BCPがすべてのビジネスプロセスをカバーすることを推奨する。
B. カバーされていないプロセスの影響を評価する。
C. 調査結果をITマネージャーに報告する。
D. 重要なプロセスを再定義する。
回答を見る
正解: A
質問 #52
内部ネットワークへのアクセス制御の有効性を評価する方法として、最も適切なものはどれか。
A. システム侵入テストの実施
B. 操作手順への適合性テスト
C. アクセス権の見直し
D. ルーター設定テーブルを見直す
回答を見る
正解: A
質問 #53
オープン・システム・アーキテクチャーの利点は、その点にある:
A. 相互運用性を促進する。
B. 独自のコンポーネントの統合を容易にする。
C. 機器ベンダーからのボリュームディスカウントの基準となる。
D. 設備のスケールメリットをより大きくすることができる。
回答を見る
正解: A
質問 #54
次のシステムまたはツールのうち、クレジットカードの所有者によるものよりも、盗まれたクレジットカードによるものである可能性が高いことを認識できるものはどれですか?
A. 侵入検知システム
B. データマイニング技術
C. ファイアウォール
D. パケットフィルタリングルーター
回答を見る
正解: D
質問 #55
インターネット・アプリケーションでアプレットを使用する最も可能性の高い説明は、次のようなものである:
A. サーバーからネットワーク経由で送信される。
B. サーバーはプログラムを実行せず、出力はネットワーク上に送信されない。
C. ウェブサーバーとネットワークのパフォーマンスを向上させる。
D. ウェブ・ブラウザを通じてダウンロードされ、クライアント・マシンのウェブ・サーバによって実行されるJAVAプログラムである。
回答を見る
正解: D
質問 #56
ピギーバッキングのリスクに対処するための最も効果的なコントロールは、以下の通りである:
A. 受付のある単一のエントリーポイント。
B. スマートカードの使用。
C. 生体認証ドアロック。
D. デッドマン・ドア
回答を見る
正解: B
質問 #57
組織が新興技術を採用する際に、確立された情報セキュリティガバナンスフレームワークを持つことの主な利点はどれか。
A. 新興技術戦略が実施される
B. 費用便益分析プロセスの方が簡単である。
C. 効果的なセキュリティリスク管理プロセスが確立されている
D. エンドユーザーによる新技術の受け入れは確立されている。
回答を見る
正解: C
質問 #58
あるデータセンターにはバッジ入館システムがある。センター内のコンピューティング資産を保護するために最も重要なものはどれか。
A. バッジリーダーは、改ざんが目立つ場所に設置する。
B. バッジシステムを制御するコンピューターは、頻繁にバックアップされます。
C. 紛失または盗難されたバッジを速やかに無効化するプロセスが存在する。
D. バッジ入力の試行はすべて記録されます。
回答を見る
正解: B
質問 #59
IS監査人は、支店オフィスの無線セキュリティをテストするために、どのような方法を利用できますか?
A. 戦争ダイヤル
B. ソーシャル・エンジニアリング
C. 戦争運転
D. パスワードクラッキング
回答を見る
正解: C
質問 #60
デフォルト許可は、以下のような環境においてのみ有効なアプローチである:
A. セキュリティ上の脅威は存在しないか、無視できる。
B. セキュリティ上の脅威は無視できない。
C. 安全保障上の脅威は深刻かつ深刻である。
D. ユーザーはトレーニングを受けている。
E. 選択肢のどれでもない。
回答を見る
正解: D
質問 #61
バックドアを設置するために、ハッカーは一般的に好んで使用する:
A. トロイの木馬かコンピュータ・ワーム。
B. Tripwire またはコンピュータウイルス。
C. イーブドロッパーかコンピュータワームのいずれか。
D. トロイの木馬かイーブドロッパー。
E. 選択肢のどれでもない。
回答を見る
正解: B
質問 #62
通常のシステム認証手順を迂回する方法はどれか。
A. ウイルス
B. ワーム
C. トロイの木馬
D. スパイウェア
E. ルートキット
F. バックドア
G. 選択肢のどれにも当てはまらない。
回答を見る
正解: A
質問 #63
エキスパート・システムを導入する最大のメリットは、以下のとおりである:
A. 組織内の個人の知識や経験を把握すること。
B. 中央リポジトリでの知識の共有。
C. 人員の生産性とパフォーマンスの向上。
D. 主要部門の従業員の離職率の低下。
回答を見る
正解: C
質問 #64
包括的で効果的な電子メールポリシーは、電子メールの構造、ポリシーの実施、監視、および問題に対処する必要があります:
A. 回復。
B. 保持。
C. 再建。
D. 再利用。
回答を見る
正解: D
質問 #65
小規模な組織で統制の自己評価プログラムを開始する場合、最初に確立すべきはどれか?
A. コントロール・ベースライン
B. 顧客アンケート
C. 外部コンサルタント
D. 促進ワークショップ
回答を見る
正解: B
質問 #66
次の仮想システムのうち、IS監査人が最も懸念する脆弱性はどれか。
A. 仮想マシン管理サーバー
B. 仮想ファイルサーバー
C. 仮想アプリケーションサーバー
D. 仮想アンチウイルスサーバー
回答を見る
正解: A
質問 #67
IS監査の計画段階において、IS監査人の主な目標は以下の通りである:
A. 監査の目的に取り組む。
B. 十分な証拠を集める。
C. 適切なテストを指定する。
D. 監査リソースを最小限に抑える。
回答を見る
正解: D
質問 #68
品質マネジメントシステム(QMS)の監査は、その評価から始まる:
A. 組織のQMS方針
B. QMSプロセスの順序と相互作用
C. QMSプロセスとその適用
D. QMS 文書管理手順
回答を見る
正解: A
質問 #69
ワイヤレスネットワークセキュリティをレビューしているIS監査人が、すべてのワイヤレスアクセスポイントでDynamic Host Configuration Protocolが無効になっていると判断した。この実践
A. ネットワークへの不正アクセスのリスクを低減します。
B. 小規模なネットワークには適さない。
C. 誰にでも自動的にIPアドレスを提供する。
D. ワイヤレス暗号化プロトコル(WEP)に関連するリスクを増大させる。
回答を見る
正解: C
質問 #70
オフライン印刷のために機密レポートをスプールすることに関連するリスクを考慮するIS監査人は、次のことを最も懸念するだろう:
A. オペレーターがデータを簡単に読み取ることができる。
B. データが権限のない者によってより簡単に修正される可能性がある。
C. 報告書の不正コピーを印刷できる。
D. システムに障害が発生した場合、出力は失われる。
回答を見る
正解: C
質問 #71
コンピュータ・プログラムによって数学の定理を証明することを指すのはどれか?
A. 解析的定理証明
B. 自動化技術の証明
C. 定理処理の自動化D
E. 選択肢のどれでもない。
回答を見る
正解: C
質問 #72
侵入検知システム(IDS)をレビューするIS監査人が最も懸念すべきはどれか。
A. 偽陰性の数
B. 偽陽性の数
C. システムによってブロックされた正当なトラフィック
D. IDSログの信頼性
回答を見る
正解: A
質問 #73
第三者としての認証局(CA)の役割は、以下のとおりである:
A. 証明書に基づいて、セキュアな通信とネットワーキング・サービスを提供する。
B. そのCAが発行した公開鍵と秘密鍵に対応する証明書のリポジトリをホストする。
C. 2つのコミュニケーション・パートナー間の信頼できる仲介者として機能する。
D. 当該認証局が発行した証明書を所有するエンティティの身元を確認する。
回答を見る
正解: B
質問 #74
ウェブサーバーの監査において、IS監査人は、個人による機密情報への不正アクセスのリスクを懸念すべきである:
A. CGI(Common Gateway Interface)スクリプト。
B. エンタープライズJavaビーンズ(EJB)。
C. アプレット。
D. ウェブサービス
回答を見る
正解: A
質問 #75
IS監査人は、ある組織の物理的セキュリティ対策をレビューしている。アクセス・カード・システムに関して、IS監査人が最も懸念すべきは、次の点である:個人化されていないアクセス・カードが清掃スタッフに与えられており、清掃スタッフはサインイン・シートを使用しているが、身分証明書を提示していない。
B. 紛失したカードを容易に返却できるよう、アクセスカードに組織名と住所が記 載されていない。
C. カードの発行と権利管理が別々の部署で行われているため、新規カードの発行に不必要なリードタイムが発生している。
D. カードのプログラミングに使用されるコンピューターシステムは、システム障害が発生した場合、3週間後にしか交換できない。
回答を見る
正解: D
質問 #76
以下の公開鍵基盤(PKI)要素のうち、危殆化した秘密鍵に対処するための詳細な説明はどれか。
A. 証明書失効リスト(CRL)
B. 認証実務声明(CPS)
C. 証明書ポリシー(CP)
D. PKI ディスクロージャ・ステートメント(PDS)
回答を見る
正解: C
質問 #77
メンテナンスの問題に対処するため、ベンダーが重要なネットワークへのリモートアクセスを必要としている。最も安全で効果的な解決策は、ベンダーに
A. 問題の間、Secure Shell (SSH-2) トンネルを使用する。
B. ネットワーク・アクセスのための二要素認証メカニズム。
C. ダイヤルインアクセス
D. ベンダーのサポート契約期間中の仮想プライベートネットワーク(VPN)アカウント。
回答を見る
正解: A
質問 #78
D.非武装地帯(DMZ)内のサーバでファイル転送プロトコル(FTP)サービスを実行することによって生じる重大なリスクはどれか。
A. 社内のユーザーが不正な人物にファイルを送信する可能性がある。
B. FTP サービスは、ユーザーが不正なソースからファイルをダウンロードすることを可能にする可能性があります。
C. ハッカーは、ファイアウォールをバイパスするためにFTPサービスを使用することができます。
D. FTPはDMZサーバーのパフォーマンスを著しく低下させる可能性があります。
回答を見る
正解: D
質問 #79
セキュリティガバナンスの導入を成功させるために最も重要な要件はどれか。
A. 国際的な安全保障の枠組み
B. 組織戦略へのマッピング
C. セキュリティバランススコアカードの導入
D. 全社的なリスク評価の実施
回答を見る
正解: B
質問 #80
次のうち、データセンター環境での使用に最も適した消火システムはどれですか?
A. 湿式スプリンクラーシステム
B. 乾式スプリンクラーシステム
C. FM-200システム
D. 二酸化炭素を主成分とする消火器
回答を見る
正解: A
質問 #81
情報セキュリティのためのビジネスモデル(BMIS)の次の動的相互作用のうち、フィードバックループ、プロセス改善との整合、システム設計ライフサイクル、変更管理、リスク管理における創発的問題の考慮など、可能な解決策を導入する場はどれか。
A. 統治
B. 文化
C. 実現とサポート
D. 出現
回答を見る
正解: D
質問 #82
内部サーバーの侵害後、Chain-of-Custodyを維持するために、最初に行うべき手順はどれか。
A. メモリダンプを含むシステムイメージを作成する。
B. サーバーを安全にシャットダウンする
C. 残りの証拠を使って攻撃を再現する
D. 攻撃ルートをたどる
回答を見る
正解: A
質問 #83
B.コンピューティングにおけるセキュリティのさまざまなアプローチについて言えば、コンピュータ・システムそのものを、大部分は信頼されないシステムであるとみなすという原則が強調される:
A. 最大特権
C. 最低限の特権
D. 無効特権
E. 選択肢のどれでもない。
回答を見る
正解: A
質問 #84
セキュリティは常にオール・オア・ナッシングの問題であるべきだ。
A. その通り
B. 信頼されたシステムに対してのみ有効
C. 信頼されていないシステムに対してのみ正しい
D. 偽
E. 選択肢のどれでもない。
回答を見る
正解: D
質問 #85
組織のIS監査憲章には、以下を明記すべきである:
A. IS監査業務の短期および長期計画
B. IS監査業務の目的と範囲
C. IS 監査スタッフのための詳細なトレーニング計画。
D. IS監査機能の役割
回答を見る
正解: A
質問 #86
最も効果的なバイオメトリック・コントロール・システムはこれだ:
A. 等エラー率(EER)が最も高い。
B. EERが最も低い。
C. 誤棄却率(FRR)が誤受容率(FAR)に等しい場合。
D. FRRが不合格率(FER)に等しい場合。
回答を見る
正解: C
質問 #87
情報セキュリティ管理者が上級管理職に対して情報セキュリティプログラムの現状報告を行う場合、主な焦点は次のとおりである:
A. 主要業績評価指標(KPI)
B. 重要なリスク指標
C. 正味現在価値(NPV)
D. キー・コントロールの評価
回答を見る
正解: A
質問 #88
バッファオーバーフローの主な目的は、不正な操作だ:
A. システム・プロセッサー
B. ネットワーク・ファイアウォール
C. システムメモリ
D. ディスクストレージ
E. 選択肢のどれでもない。
回答を見る
正解: B
質問 #89
クラッカーの成功確率を下げる可能性があるのは、次のような場合である(あてはまるものをすべて選んでください):
A. セキュリティ・スキャナーを使ってシステムを常に最新の状態に保つこと。
B. セキュリティを担当する有能な人材を雇い、システムのスキャンとアップデートを行う。
C. 複数のファイアウォールを使用する
D. 複数のファイアウォールと IDS を使用する。
E. 選択肢のどれでもない。
回答を見る
正解: A
質問 #90
情報セキュリティポリシーの策定を監督するのに最も適しているのはどれか。
A. システム管理者
B. エンドユーザー
C. 警備員
D. セキュリティ管理者
回答を見る
正解: C
質問 #91
組織が新興技術を採用するプロセスにおいて、情報セキュリティマネジャーの役割として最も重要なものはどれか。
A. 既存資源への影響を理解する
B. 同じ技術を使用している同業他社がどのような影響を受けたかを評価する。
C. 新技術に慣れ親しむためのエンドユーザー向けトレーニングの開発
D. ベンダーの文書とサービスレベル契約の見直し
回答を見る
正解: A
質問 #92
IS運営委員会の機能はどれか。
A. ベンダーが管理する変更管理とテストの監視
B. 情報の処理環境における職務の分離の確保
C. 主要プロジェクト、IS計画および予算の承認と監視
D. IS部門とエンドユーザーとの連携
回答を見る
正解: A
質問 #93
成熟度モデルは、ITガバナンスの実装を支援するために使用することができます:
A. 重要な成功要因
B. パフォーマンスドライバー
C. 改善の機会
D. 責任
回答を見る
正解: C
質問 #94
ソフトウェア製品のベータテストに参加する最も重要な利点はどれか?
A. ベンダーのサポートとトレーニングが向上する。
B. 組織が新製品とその機能に精通することを可能にする。
C. 新しいテクノロジーで働くことを好むスタッフを維持する能力を高める。
D. セキュリティと機密性を高める。
回答を見る
正解: B
質問 #95
電子メールシステムが訴訟の証拠資料として重宝されるようになった理由として、最も可能性が高いものはどれか。
A. 複数サイクルのバックアップファイルが利用可能です。
B. アクセス制御は、電子メール活動の説明責任を確立する。
C. データ分類は、電子メールでどのような情報を伝達すべきかを規定する。
D. 企業内では、電子メールの使用に関する明確なポリシーによって、証拠を確実に入手できる。
回答を見る
正解: A
質問 #96
ソフトウェアの脆弱性の大部分は、以下のような既知のコーディングの欠陥に起因する:
A. バッファ・オーバーフロー
B. フォーマット文字列の脆弱性
C. 整数オーバーフロー
D. コード・インジェクション
E. コマンドインジェクションF
回答を見る
正解: C
質問 #97
IS監査人が、ポートスキャンに関連するIDSログエントリが分析されていないことに気づいた。この分析の欠如は、次のどの攻撃の成功リスクを最も高める可能性が高いか?
A. サービス拒否
B. リプレイ
C. ソーシャル・エンジニアリング
D. バッファオーバーフロー
回答を見る
正解: C
質問 #98
IS監査人がネットワークオペレーティングシステムの監査を行っている。IS監査人が確認すべきユーザー機能はどれか。
A. オンライン・ネットワーク・ドキュメンテーションの利用可能性
B. リモートホストへの端末アクセスのサポート
C. ホスト間のファイル転送とユーザー間通信の処理
D. 業績管理、監査、統制
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: