すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISA合格への準備:試験問題2024更新、公認情報システム監査人|SPOTO

ISACAの認定情報システム監査人(CISA®)は、ITおよびビジネスシステムの監査、監視、評価における卓越した基準として世界的に認められています。新しい技術が業界を形成し続ける中、CISA認定資格を取得することは、あなたの専門知識と監査業務にリスクベースのアプローチを適用する能力を示すことになります。弊社の2024年更新のCISA試験問題集はあなたがCISA試験で成功するために必要な最新の知識と技能を身につけることを保証するために細心の注意を払って作成されたものです。弊社の模擬試験、サンプル問題、試験問題集およびオンライン試験問題集を含む試験資料は専門家によって定期的に見直され、最新の試験目標に合うように更新されます。弊社の試験シミュレーターを利用して実際と同じ試験環境を体験することによって、効果的な時間管理戦略を立て、注意する必要のある分野を明確にすることができます。弊社の試験問題集や模擬試験と無料模擬テストは貴重な練習の機会を提供し、CISA試験の内容に対する理解を強化し、自信を持たせます。
他のオンライン試験を受ける

質問 #1
次のうち、インターネットを通じて開始されるパッシブ攻撃の例はどれか。
A. トラフィック分析
B. マスカレード
C. サービス拒否
D. なりすましメール
回答を見る
正解: D
質問 #2
非同期転送モード(ATM)技術について述べた次の記述のうち、誤っているものはどれか。
A. ATMはセルスイッチング方式
B. ATMはLAN、MAN、WANに使われる高速ネットワーク技術です。
C. ATMはOSIモデルのセッション層で動作する
D. データは53バイトの固定サイズのセルに分割される。
回答を見る
正解: C
質問 #3
事業継続計画(BCP)は、それを促進するための準備とは定義されていない:
A. ミッションクリティカルな業務の迅速な復旧
B. 重要なビジネス機能の継続
C. 技術的管理の調整のための脅威活動の監視
D. 災害の影響の軽減
回答を見る
正解: A
質問 #4
次の情報評価手法のうち、セキュリティレビュー中に使用される可能性が最も低いものはどれか。
A. 加工費
B. 代替コスト
C. 利用不能コスト
D. 開示コスト
回答を見る
正解: A
質問 #5
ハッカーは、コンピュータツールやプログラムを使わずに、次のような手法でパスワードを入手することができる:
A. ソーシャルエンジニアリング。
B. スニッファー
C. バックドア
D. トロイの木馬
回答を見る
正解: C
質問 #6
ネットワークユーザーのパスワードを捕捉できる攻撃はどれか。
A. データ・ディドゥリング
B. スニッフィング
C. IPスプーフィング
D. サーフィン
回答を見る
正解: B
質問 #7
次のうち、ネットワーク制御、フォーマット変換、メッセージ処理のタスクを中央コンピュータから解放するハードウェア・デバイスはどれか。
A. スプール
B. クラスターコントローラー
C. プロトコルコンバータ
D. フロントエンドプロセッサ
回答を見る
正解: A
質問 #8
システム監査のプロセスにおいて、監査計画にリスクベースのアプローチを用いることは、どのようなメリットがありますか?
A. コントロールテストは早めに開始する。
B. 監査資源は、最も懸念の高い分野に配分される。
C. 監査リスクは軽減される。
D. コントロールテストはより徹底したものである。
回答を見る
正解: C
質問 #9
コンピュータシステムでトロイの木馬プログラムを発見した後、IS監査人が最初にすべきことはどれか。
A. 著者を調査せよ。
B. 根本的な脅威を取り除く。
C. 補償コントロールを確立する。
D. 問題のコードを削除する。
回答を見る
正解: A
質問 #10
独立して実行でき、ネットワーク接続を介してマシンからマシンへと移動し、データを破壊したり莫大なコンピューターや通信リソースを利用したりする能力を持つプログラムは、こう呼ばれる:
A. トロイの木馬。
B. ウイルス
C. ワーム。
D. 論理爆弾
回答を見る
正解: C
質問 #11
ニューラルネットワークが不正検出に有効なのは、それが可能だからだ:
A. 本質的に直線的であるため、新しいトレンドを発見することができる。
B. 大規模で一般的なトレーニングデータセットが得られない問題を解決する。
C. 多数の入力変数を考慮する必要がある問題を攻略する。
D. 変数と出力に関連する曲線の形状について仮定する。
回答を見る
正解: B
質問 #12
サインオン手順には、一意のユーザーIDとパスワードの作成が含まれる。しかし、IS監査人は、多くの場合ユーザー名とパスワードが同じであることを発見する。このリスクを軽減する最善のコントロールは、以下のとおりである:
A. 会社のセキュリティポリシーを変更する。
B. 弱いパスワードのリスクについてユーザーを教育する。
C. ユーザー作成時とパスワード変更時に、これを防ぐためのバリデーションを組み込む。
D. ユーザーIDとパスワードの一致を検知し、修正するために、定期的なレビューを要求する。
回答を見る
正解: D
質問 #13
多くの組織では、従業員に1週間以上の強制的な休暇(ホリデー)の取得を義務付けている:
A. 従業員が生活の質を維持できるようにし、それが生産性の向上につながる。
B. 従業員が不適切または違法な行為を行う機会を減らす。
C. 他の従業員に適切なクロストレーニングを提供する。
D. 従業員が1日ずつ休暇を取得する際に生じる潜在的な混乱をなくす。
回答を見る
正解: B
質問 #14
データセンターの火災を鎮圧する方法として、最も効果的で環境に優しいものはどれか。
A. ハロンガス
B. 湿式スプリンクラー
C. 乾式スプリンクラー
D. 炭酸ガス
回答を見る
正解: D
質問 #15
完全運用の不測事態テストの後、IS監査人は復旧ステップのレビューを行い、技術環境とシステムが実際に機能するまでの経過時間が、要求された重要復旧時間を超えていると結論付けた。監査人は次のうちどれを推奨すべきか?
A. リカバリータスクを統合的に見直す。
B. 回復時間を稼ぐために処理能力を広げる。
C. 施設の循環構造を改善する。
D. 復興に携わる人的資源を増やす。
回答を見る
正解: B
質問 #16
モジュール(サブシステム)のレポート・フォーマットの変更要求があった。必要な変更を行った後、プログラマは以下を実行しなければならない:
A. ユニットテスト。
B. ユニットテストとモジュールテスト
C. 単体テスト、モジュールテスト、回帰テスト。
D. モジュールテスト
回答を見る
正解: C
質問 #17
処理速度が最も速いコンピュータは次のうちどれか?
A. スーパーコンピューター
B. ミッドレンジ・サーバー
C. パソコン
D. シンクライアントコンピュータ
回答を見る
正解: D
質問 #18
テストプログラムの変更時にサンプルを取るのに最も適した集団はどれか?
A. テストライブラリ一覧
B. ソース番組表
C. プログラム変更要求
D. プロダクション・ライブラリーのリスト
回答を見る
正解: A
質問 #19
情報処理施設内のソフトウェアとデータを保護するための第一の保護措置はどれか。
A. セキュリティ意識
B. セキュリティポリシーを読む
C. セキュリティ委員会
D. 論理アクセス制御
回答を見る
正解: A
質問 #20
組織の戦略計画には、次のどのような目標があると思いますか?
A. 新しい会計パッケージをテストする。
B. 情報技術ニーズの評価を行う。
C. 今後12カ月以内に新しいプロジェクト計画システムを導入する。
D. 提供する製品について、一定期間内に選ばれるサプライヤーになる。
回答を見る
正解: A
質問 #21
運用上の不測の事態を想定したテストのシミュレーションが終了した時点で、IS監査人は復旧プロセスのレビューを実施した。IS監査人は、復旧に重要な時間枠を超える時間がかかったと結論づけた。監査人が推奨すべき処置はどれか。
A. 身体能力を向上させ、より良いモビリティを短時間で達成する。
B. ホットサイトまでの距離を縮める。
C. リカバリータスクを統合的に見直す。
D. 復興に携わる人材の数を増やす。
回答を見る
正解: B
質問 #22
証明書ディレクトリの保守、証明書失効リスト(CRL)の保守および公開など、証明書のライフサイクルを 管理する PKI 要素は、以下のとおりである:
A. 認証局。
B. デジタル証明書。
C. 認証実務声明
D. 登録機関。
回答を見る
正解: D
質問 #23
シングルサインオン(SSO)を使うことの大きなリスクは、そのことだ:
A. 認証ポイントは1つ。
B. 単一障害点を意味する。
C. 管理上のボトルネックとなる。
D. 有効なユーザーのロックアウトにつながる。
回答を見る
正解: B
質問 #24
プログラム開発工数の見積もりが信頼できることを最も確実に保証する技法はどれか。
A. ファンクションポイント分析
B. 事業分野別見積もり
C. コンピューターベースのプロジェクトスケジュール
D. 経験豊富なプログラマーによる見積もり
回答を見る
正解: A
質問 #25
新しいコンピュータ・システムの取得を監査する場合、IS監査人はまず次のことを確認する必要がある:
A. 明確なビジネスケースが経営陣によって承認されている。
B. 企業のセキュリティ基準を満たしている。
C. ユーザーは実施計画に関与する。
D. 新しいシステムは、必要なユーザー機能をすべて満たしている。
回答を見る
正解: C
質問 #26
電子商取引に専念している企業の監査において、IS管理者は、商業関係の確立にデジタル署名が使用されていると述べた。これを立証するために、IS監査人は次のどれが使用されていることを証明しなければなりませんか?
A. バイオメトリクスをデジタル化し、顧客の公開鍵で暗号化したパラメータ。
B. 顧客の秘密鍵で暗号化されて送信されるデータのハッシュ。
C. 顧客の公開鍵で暗号化されて送信されるデータのハッシュ。
D. 顧客の公開鍵で暗号化された、顧客のスキャンした署名
回答を見る
正解: D
質問 #27
TCP/IPモデルのLANまたはWANインターフェース層におけるデータのプロトコル・データ・ユニット(PDU)はどれか。
A. データ
B. セグメント
C. パケット
D. フレームとビット
回答を見る
正解: B
質問 #28
継続的な監査アプローチの第一の利点は、以下のとおりである:
A. では、IS監査人は、処理が行われている間、システムの信頼性に関する証拠を収集する必要はない。
B. IS監査人は、収集したすべての情報を確認し、直ちにフォローアップすることを要求する。
C. 多数のトランザクションを処理する時間共有環境で使用すると、システム・セキュリティーを向上させることができる。
D. 組織のコンピュータシステムの複雑さには依存しない。
回答を見る
正解: A
質問 #29
監査ソフトを利用して2つのプログラムのオブジェクトコードを比較することは、プログラムのテストに使われる監査技術である:
A. 論理。
B. 変化。
C. 効率。
D. 博士号取得者の計算
回答を見る
正解: B
質問 #30
すべての命令を実行できるオペレーティング・システム・モードはどれか。
A. 問題点
B. 割り込み
C. スーパーバイザー
D. 標準処理
回答を見る
正解: A
質問 #31
輻輳制御はどのOSI層で処理されるのがベストか?
A. データリンク
B. セッション層
C. トランスポート層
D. ネットワーク層
回答を見る
正解: A
質問 #32
次のオフサイト情報処理施設の状況のうち、IS監査人が最も懸念するものはどれか?施設
A. 外側には社名が明記されている。
B. は出発地から車で1時間以上離れた場所にある。
C. には自然光を取り入れる窓がない。
D. 入り口は正面ではなく、建物の裏側にある。
回答を見る
正解: B
質問 #33
プライベートブランチエクスチェンジ(PBX)環境には多くのセキュリティリスクが伴います。次のリスクのうち、PBXに関連しないものはどれですか? 1.サービスの盗難 2.情報の漏洩 3.データの改ざん 4.サービスの拒否 5.トラフィック解析
A. 3と4
B. 4と5
C. 1-4
D. これらはすべて、PBXに関連するリスクです。
回答を見る
正解: A
質問 #34
ソフトウェア・モジュールのテストを目的とした動的解析ツールはどれか。
A. ブラックボックステスト
B. デスクチェック
C. 構造化されたウォークスルー
D. デザインとコード
回答を見る
正解: C
質問 #35
コンピュータ・フォレンジックにおいて、画像化されたデータセットからデータを識別・選択するプロセスはどれか。
A. 調査
B. 尋問
C. 報告
D. 抽出
回答を見る
正解: C
質問 #36
情報システムがユーザーのニーズに応えられない最も一般的な理由は、次のようなものである:
A. ユーザーのニーズは常に変化している。
B. ユーザー要件の増加予測が不正確だった。
C. ハードウェア・システムが同時ユーザー数を制限している。
D. システムの要件定義へのユーザーの参加が不十分だった。
回答を見る
正解: D
質問 #37
バイオメトリクス・システム運用のレビューにおいて、IS 監査人は、まず、以下の段階をレビューす べきである:
A. 登録。
B. 識別。
C. 検証
D. 倉庫
回答を見る
正解: B
質問 #38
ウェブサーバーでは、コモン・ゲートウェイ・インターフェイス(CGI)が(n)として使われることが最も多い:
A. データをアプリケーションプログラムに転送し、ユーザーに戻すための一貫した方法。
B. 映画やテレビのためのコンピュータグラフィックス映像法。
C. ウェブデザインのためのグラフィックユーザーインターフェース
D. プライベートゲートウェイドメインにアクセスするためのインターフェイス。
回答を見る
正解: A
質問 #39
次のうち、暴風雨やノイズの多い電気機器によって引き起こされる環境問題で、コンピューターシステムのハングアップやクラッシュを引き起こす可能性のあるものはどれか?
A. サグ
B. ブラックアウト
C. ブラウンアウト
D. EMI
回答を見る
正解: D
質問 #40
対人コミュニケーションスキルを使って、会社の資産に不正アクセスするプロセスをこう呼ぶ:
A. 盗聴。
B. トラップドア
C. ウォーダイヤル
D. 社会工学博士。
回答を見る
正解: B
質問 #41
ソフトウェア開発プロジェクトを計画する際、最も判断が難しいのはどれか。
A. プロジェクトの余裕時間
B. プロジェクトのクリティカルパス
C. 個々のタスクに必要な時間とリソース
D. 他の活動が完了する前に活動を開始することを妨げる関係
回答を見る
正解: B
質問 #42
LANの実装をレビューする場合、IS監査人はまずその内容をレビューすべきである:
A. ノードリスト。
B. 受入試験報告書。
C. ネットワーク図
D. ユーザーリスト
回答を見る
正解: B
質問 #43
ISO/OSIモデルにおいて、ユーザー・アプリケーションのセキュリティを確立するための最初のプロトコルはどれか?
A. セッション層。
B. トランスポート層
C. ネットワーク層
D. プレゼンテーション層
回答を見る
正解: A
質問 #44
ある組織が、エクストラネットインフラストラクチャを通じて、サプライチェーンパートナーと顧客に情報を提供している。ファイアウォールセキュリティアーキテクチャをレビューするIS監査人が最も懸念すべきはどれか。
A. セキュア・ソケット・レイヤー(SSL)は、ユーザー認証とファイアウォールのリモート管理のために実装されています。
B. 変化する要件に基づいて、ファイアウォール・ポリシーは更新される。
C. トラフィックの種類と接続が特別に許可されていない限り、インバウンド・トラフィックはブロックされる。
D. ファイアウォールは、すべてのインストールオプションを備えた商用オペレーティングシステムの上に配置されます。
回答を見る
正解: D
質問 #45
エンタープライズ製品リエンジニアリング(EPR)ソフトウェアのインストールに必要な文書について、次のうち最も適切なものはどれですか?
A. 特定の開発のみ
B. ビジネス要件のみ
C. 設置の全段階を文書化すること。
D. 顧客固有の文書を作成する必要はない
回答を見る
正解: C
質問 #46
世界中に支店を持つある企業の本社は、全支店を対象とした統制自己評価プログラム(CSA)を開発しました。CSA を成功させるために最も重要な要件はどれですか?
A. ワークショップ・ファシリテーターのスキル
B. アンケートのシンプルさ
C. 監査部門のサポート
D. ラインマネージャーの関与
回答を見る
正解: A
質問 #47
デジタル・エンベロープはどのように機能するのか?正しい手順は?
A. セッション鍵を使ってデータを暗号化し、送信者の秘密鍵を使ってセッション鍵を暗号化する。
B. セッション・キーでデータを暗号化し、送信者の公開鍵でセッション・キーを暗号化する。
C. セッション鍵を使ってデータを暗号化し、受信者の公開鍵を使ってセッション鍵を暗号化する。
D. セッション鍵を使ってデータを暗号化し、受信者の秘密鍵を使ってセッション鍵を暗号化する。
回答を見る
正解: A
質問 #48
適切なオペレーティング・システム・ソフトウェアを選択し、入手するために重要なものはどれか。
A. 競争入札
B. ユーザー部門の承認
C. ハードウェア構成解析
D. 購買部門の承認
回答を見る
正解: A
質問 #49
次の実装モードのうち、インターネットに接続するアウトバウンド・データに最も大きなセキュリティを提供するのはどれか?
A. 認証ヘッダーとカプセル化セキュリティ・ペイロード(ESP)を持つトランスポート・モード。
B. セキュア・ソケット・レイヤー(SSL)モード
C. AH+ESPによるトンネルモード
D. トリプルDES暗号化モード
回答を見る
正解: A
質問 #50
リスクマネジメントの主要な機能は、費用対効果の高い管理策を特定することである。適切な管理策を選択する際、脆弱性を低減するために様々な保護策を追加することの有効性を検討する方法として、次のうちどれが最適か?
A. 「もしも」分析
B. 従来のコスト/便益分析
C. スクリーニング分析
D. 封筒の裏」分析
回答を見る
正解: C
質問 #51
事業継続計画で最も重要でないものはどれか?
A. 冗長設備
B. 移転手続き
C. 十分な保険
D. 現在入手可能な事業継続マニュアル
回答を見る
正解: A
質問 #52
次のデバイスのうち、ネットワークを拡張し、フレームを保存し、ストレージ・フォワード・デバイスとして機能する能力を持つものはどれか?
A. ルーター
B. ブリッジ
C. リピーター
D. ゲートウェイ
回答を見る
正解: C
質問 #53
ソフトウェアの使用とライセンスのレビューを行っているIS監査人が、多数のPCに未許可のソフトウェアが含まれていることを発見した。IS監査人が取るべき行動はどれか。
A. 許可されていないソフトウェアのコピーをすべて個人的に削除する。
B. 不正なソフトウェアについて被監査者に通知し、削除を確認する。
C. C
D. 一般的に受け入れられている慣行であり、運用管理者はそのような使用を監視する責任があるため、何もしない。
回答を見る
正解: C
質問 #54

  • 既存の災害復旧計画は、組織のIT部門のシステムアナリストが、業務部門からのトランザクションフロー予測を使用して2年前に作成したものです。
  • この計画は、承認と正式な発行のために副CEOに提示されましたが、まだ彼の注意を待っている状態です。
A. 現在のプランがないことが唯一の重大な発見であるため、何もしない。
B. 各サイトのハードウェア構成を同一にすることを推奨する。
C. 2つ目の構成がライブ処理をサポートできることを確認するためにレビューを実行する。
D. 効果的なプランがなければ、代替地への財政支出は無駄であると報告する。
回答を見る
正解: B
質問 #55
次のうち、IS機能の完全なアウトソーシングまたは選択的アウトソーシングを検討すべき可能性が最も低いものはどれか。
A. アプリケーションの開発バックログが3年を超えている。
B. 優先順位の高いシステムの開発と導入には1年かかる。
C. 番組制作費の60%以上がシステムメンテナンスに費やされている。
D. つの拠点で情報システム機能が重複している。
回答を見る
正解: C
質問 #56
参照整合性制約は、以下から構成される:
A. トランザクション処理の完全性を確保する。
B. トリガーによってデータが更新されるようにする。
C. データベースへのユーザーの更新を確実に管理する。
D. テーブルとクエリの設計ルール。
回答を見る
正解: C
質問 #57
IS監査人として、ソフトウェアのリリース管理プロセスを理解することは非常に重要です。次のソフトウェアのリリースには、通常、小規模な機能強化や修正が含まれているのはどれですか?
A. 主要ソフトウェアリリース
B. マイナーソフトウェアリリース
C. 緊急ソフトウェアリリース
D. 一般ソフトウェアリリース
回答を見る
正解: A
質問 #58
あるIS監査人が、ある管理者のユーザーIDで不正が行われた証拠を発見した。その管理者は、システム管理者から割り当てられたパスワードを机の引き出しに書き込んでいた。IS監査人は次のように結論づけるべきである:
A. マネージャーのアシスタントが詐欺を働いた。
B. 加害者を疑いなく立証できない。
C. 不正は支配人によって行われたに違いない。
D. システム管理者が不正を行った。
回答を見る
正解: A
質問 #59
ある組織は数年前からインターネットを利用しており、事業計画ではウェブベースの取引による電子商取引を開始することになっている。次のうち、電子商取引における取引に最も影響を与えないものはどれか。
A. 暗号化が必要
B. 時間認証が必要
C. ファイアウォール・アーキテクチャーが内部ネットワークを隠す
D. トラフィックはアプリケーションレイヤーのみでファイアウォールを介して交換される。
回答を見る
正解: A
質問 #60
次のデータ入力管理のうち、データが正しく入力されていることを最も確実に保証するものはどれか。
A. 鍵検証の利用
B. データ入力機能とデータ入力検証の分離
C. 様々なデータ準備および検証作業の時間、日付、従業員のイニシャル/ユーザーID、進捗状況を詳細に記録したログ/記録の保持
D. チェック数字の追加
回答を見る
正解: C
質問 #61
IS監査員は、データ入力オペレータがデータ入力中にログオフせずにコンピュータから離れることがあることを観察した。不正アクセスを防止するために提案すべき管理策はどれか。
A. 暗号化
B. コンピュータの電源を切る
C. パスワード管理
D. スクリーンセーバーのパスワード
回答を見る
正解: C
質問 #62
ある小さな組織で、従業員がコンピュータの操作を行い、状況に応じてプログラムの修正を行っている。IS監査人が推奨すべきはどれか。
A. 開発ライブラリへの変更の自動ロギング
B. 職務分離のための追加スタッフ
C. 承認されたプログラム変更のみが実施されることを確認する手順
D. オペレータによるプログラム変更を防止するためのアクセス制御
回答を見る
正解: D
質問 #63
社内で開発するのではなく、ソフトウエアを取得することが決定されている場合、この決定は通常、開発期間中に行われる:
A. プロジェクトの要件定義段階。
B. プロジェクトのフィージビリティ・スタディ段階。
C. プロジェクトの詳細設計段階。
D. プログラミングの段階。
回答を見る
正解: C
質問 #64
システム開発プロジェクトをレビューする際、IS監査人は主に以下の点に注意を払う:
A. ビジネス目標は達成されている。
B. セキュリティと管理手続きは適切である。
C. 戦略的な技術インフラを活用したシステム。
D. 開発は、承認された品質管理プロセスに従う。
回答を見る
正解: A
質問 #65
データベースに接続されたアプリケーションの移植性を確保するのに役立つのはどれか?その
A. データベースのインポートおよびエクスポート手順の検証。
B. 構造化問い合わせ言語(SQL)の使用。
C. ストアドプロシージャ/トリガの分析。
D. 実体関係モデルとデータベース物理スキーマの同期。
回答を見る
正解: C
質問 #66

  • 既存の災害復旧計画は、組織のIT部門のシステムアナリストが、業務部門からのトランザクションフロー予測を使用して2年前に作成したものです。
  • この計画は、承認と正式な発行のために副CEOに提示されましたが、まだ彼の注意を待っている状態です。
A. 計画を承認しなかった副CEOを問責する。
B. シニア・マネジャーで構成される取締役会を設置し、既存のプランを見直す。
C. 既存の計画が承認され、すべての主要経営陣とスタッフに回覧される。
D. マネージャーは、決められた期限内に新規または修正プランを作成するよう調整する。
回答を見る
正解: A
質問 #67
RFID技術において、以下のリスクのうち、RFID以外のネットワーク化された、あるいは配置されたシステム、資産、人に対する脅威となりうるものはどれか?
A. ビジネスプロセスリスク
B. ビジネス・インテリジェンス・リスク
C. プライバシーリスク
D. 外部性リスク
回答を見る
正解: A
質問 #68
リアルタイム・アプリケーション・システムの基本的な制御ログは(n)である:
A. 監査ログ。
B. コンソールログ
C. ターミナルログ
D. トランザクションログ
回答を見る
正解: D
質問 #69
組織がすべての重要な業務のビジネス・プロセス・リエンジニアリング(BPR)を完了したら、IS監査人はほとんどの場合、以下のレビューに焦点を当てるだろう:
A. BPR前のプロセスフローチャート。
B. BPR後のプロセスフローチャート。
C. BPRプロジェクト計画。
D. 継続的改善とモニタリング計画
回答を見る
正解: C
質問 #70
信頼される第三者(TTP)/認証局(CA)による検証を目的としたデジタル証明書に含まれる可能性が最も低いものはどれか。
A. TTP/CAの名称
B. 送信者の公開鍵
C. 公開鍵保持者の名前
D. 鍵の有効期間
回答を見る
正解: C
質問 #71
ネットワーク・パフォーマンスに関するINCORRECTな記述を以下に挙げる。
A. 帯域幅 - 一般にビット/秒単位で測定される帯域幅は、情報を転送できる最大速度である。
B. 遅延 - 遅延とは、情報が転送される実際の速度のこと。
C. ジッター - 情報の受信機への到着時間のジッター変動。
D. エラー・レート - エラー・レートは、送信された総ビット数に対する破損ビット数の割合。
回答を見る
正解: C
質問 #72
ある組織のIS部門は、情報処理設備で使用されるコンピュータファイルが適切にリカバリできるよう、適切にバックアップされていることを保証したいと考えている。これは
A. コントロールの手順
B. コントロールの目的
C. 是正コントロール
D. 運営管理
回答を見る
正解: A
質問 #73
VISAとMaster Cardが共同で開発したプロトコルのうち、カード会員と加盟店に代わってクレジットカード取引に関わるすべての関係者間で決済取引を安全に行うためのプロトコルはどれか。
A. S/MIME
B. SSH
C. SET
D. S/HTTP
回答を見る
正解: A
質問 #74
アプリケーション開発プロジェクトのシステム設計段階におけるIS監査人の主な役割は、以下のとおりである:
A. 具体的かつ詳細な管理手順について助言する。
B. 設計が要件を正確に反映していることを確認する。
C. 必要なすべてのコントロールが初期設計に含まれていることを確認する。
D. スケジュールの遵守について開発マネージャーに助言する。
回答を見る
正解: A
質問 #75
銀行の事業継続計画を策定する際に、最も重要な考慮事項はどれですか?
A. ウイルス対策ソフト
B. 命名基準
C. 顧客残高リスト
D. パスワードポリシー
回答を見る
正解: C
質問 #76
機密データの保存に使用されたPCが一般市場で販売される場合、そのPCは、機密データの保存に使用されたPCと同じように扱われる:
A. ハードディスクを消磁する必要があります。
B. ハードディスクはミッドレベルでフォーマットする。
C. ハードディスク上のデータは削除すべきである。
D. ハードディスクのデータをデフラグすべきである。
回答を見る
正解: C
質問 #77
ネットワークセットアップの監査を計画するとき、IS監査人は次のネットワーク文書のどれを入手することを最優先すべきか?
A. 配線図と回路図
B. 利用者リストと責任
C. 申請リストとその詳細
D. バックアップとリカバリの手順
回答を見る
正解: A
質問 #78
次のうち、ライン取り技術によって引き起こされる可能性のある露光はどれか?
A. 不正なデータアクセス
B. CPUサイクルの過剰使用
C. 端末ポーリングのロックアウト
D. マルチプレクサーの制御機能障害
回答を見る
正解: C
質問 #79
次のLAN物理レイアウトのうち、1台の機器に障害が発生した場合に全損となるものはどれか。
A. スター
B. バス
C. リング
D. 完全につながっている
回答を見る
正解: B
質問 #80
次のうち、古くなった磁気テープを廃棄する前に行う最も良い方法はどれか?
A. テープの上書き
B. テープ・ラベルの初期化
C. テープのデガウス
D. テープの消去
回答を見る
正解: C
質問 #81
プロトタイピングの初期段階において、最も効果的なテスト方法はどれか。
A. システム
B. パラレル
C. ボリューム
D. トップダウン
回答を見る
正解: A
質問 #82
特定のシステムコールを実行するためにオペレーティングシステムを起動することによって悪意のあるアクションが実行されるときに発生する攻撃は、次のうちどれですか?
A. 盗聴
B. トラフィック解析C
C. D
回答を見る
正解: D
質問 #83
システムアナリストの役割を最もよく表しているのはどれか。
A. 企業データベースの定義
B. ユーザーのニーズに基づいたシステム設計
C. コンピュータリソースのスケジューリング
D. プログラマーと最適化ツールのテストと評価
回答を見る
正解: C
質問 #84
次のファイアウォールの種類のうち、制御の程度と粒度が最も大きいものはどれか。
A. スクリーニング・ルーター
B. パケットフィルター
C. アプリケーションゲートウェイ
D. サーキットゲートウェイ
回答を見る
正解: D
質問 #85
次のアクセス制御機能のうち、データベース管理システム(DBMS)ソフトウェアパッケージが実行する可能性が最も低いものはどれか。
A. フィールドデータへのユーザーアクセス
B. ネットワークレベルでのユーザーサインオン
C. プログラム・レベルでのユーザ認証
D. トランザクションレベルでのユーザ認証
回答を見る
正解: A
質問 #86
不慣れな地域で監査を実施する場合、IS監査人が最初に行うべきタスクは次のとおりです:
A. 関係するシステムまたは機能ごとに監査プログラムを設計する。
B. コンプライアンス・テストと実体テストのセットを作成する。
C. 新しい監査に関連する背景情報を収集する。
D. 人的・経済的資源を割り当てる。
回答を見る
正解: C
質問 #87
OSIモデルの次のレイヤーのうち、メッセージがエラーなく、順番に、損失や重複なく配信されることを保証するレイヤーはどれか?
A. アプリケーション層
B. プレゼンテーション層
C. セッション層
D. トランスポート層
回答を見る
正解:
質問 #88
IS監査人は最近、熟練した運用要員が不足しているため、セキュリティ管理者がシニアコンピュータオペレータとして月に1回深夜勤務をすることに同意していることを発見した。IS監査人にとって最も適切な行動は次のとおりである:
A. 上層部にリスクについて助言する。
B. 予防的管理の一形態として、これらのシフトにおいて警備担当者と協力することに同意する。
C. この取り決めが悪用された事例を発見するための、コンピュータ支援による監査技術を開発する。
D. 各深夜シフトのシステムログを確認し、不規則な行動があったかどうかを判断する。
回答を見る
正解: C
質問 #89
ある組織が、アプリケーション保守を外部ソースから内製化しようとしている。IS監査人の主な関心事はどれか。
A. 回帰テスト
B. ジョブスケジューリング
C. ユーザーマニュアル
D. 変更管理手順
回答を見る
正解: A
質問 #90
ロスを最も効果的に最小化できるのは、外部保管施設を利用することである。
A. 最新の重要な情報をバックアップファイルで提供する。
B. バックアップ施設において最新の文書が維持されていることを確認すること。
C. バックアップハードウェアのテスト
D. バックアップ手順について要員を訓練する。
回答を見る
正解: D
質問 #91
IS監査人として、ソフトウェアのリリース管理プロセスを理解することは非常に重要です。次のうち、通常、重要な変更や新機能の追加が含まれるソフトウェアリリースはどれですか?
A. 主要ソフトウェアリリース
B. マイナーソフトウェアリリース
C. 緊急ソフトウェアリリース
D. 一般ソフトウェアリリース
回答を見る
正解: A
質問 #92
ユニットテストとシステムテストの違いは、次のうちどれですか?
A. ユニットテストはより包括的です。
B. プログラマーはシステムテストに関与しない。
C. システム・テストは、プログラム間のインターフェースに関係する。
D. システムテストは、ユーザー要件が完全であることを証明する。
回答を見る
正解: A
質問 #93
脅威となるのは次のうちどれ?
A. セキュリティの欠如
B. 営業権の損失
C. 停電
D. 情報サービス
回答を見る
正解: D
質問 #94
パスワードスニッフィングを使ったインターネットベースの攻撃は可能である:
A. ある当事者が、あたかも別の当事者であるかのように振る舞うことができる。
B. 特定のトランザクションの内容に変更を加える。
C. 独占情報を含むシステムへのアクセスに使用される。
D. その結果、請求システムや取引処理契約に大きな問題が生じる。
回答を見る
正解: C
質問 #95
ほとんどのアクセス違反は
A. 偶然
B. 内部ハッカーによるもの
C. 外部ハッカーによるもの
D. インターネット関連
回答を見る
正解: A
質問 #96
組織のIS戦略を評価する際に、IS監査人が最も重要だと考えるのはどれか。それは
A. ラインマネジメントの承認を得ている。
B. IS部門の予備予算と変わらない。
C. 調達手順を遵守する。
D. 組織の事業目標をサポートする。戦略計画は、企業または部門の目標を設定するものである。長期戦略計画も短期戦略計画も、組織の広範な計画およびこれらの目標を達成するための事業目標と整合していなければならない。回答Aは、ラインマネジメントが計画を作成したため、誤りである。
回答を見る
正解: D
質問 #97
次の記述のうち、全体浸水と局所適用消火剤の違いを正しく表しているものはどれか。
A. ローカルアプリケーションの設計には、火災空間を囲む物理的な障壁が含まれている。
B. 全体浸水設計には、火災空間を囲む物理的バリアが含まれているのに対し、局所適用設計の消火器には物理的バリアが存在しない。
C. 全浸水および局所適用消火剤では、火災空間を囲む物理的障壁が存在しない。
D. 全浸水および局所適用消火剤において、火災空間を囲む物理的障壁が存在する。
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: