すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

成功の秘訣:CISA試験問題&模擬テスト, 公認情報システム監査人|SPOTO

ISACAが認定する公認情報システム監査人(CISA®)は、ITおよびビジネスシステムの監査、監視、評価の専門知識を証明する世界的に認められた資格です。この資格を取得すると、監査業務にリスクベースのアプローチを適用する能力と、この分野の新しいテクノロジーに関する知識を証明することができます。SPOTOはCISA試験の徹底的な準備の重要性を理解しています。弊社の包括的なCISA模擬問題集と試験準備資料はあなたが成功の鍵を開けて、資格の目標を達成するのを助けるように設計されています。弊社の模擬試験、サンプル問題、試験用ダンピング及びオンライン試験問題などの試験資料は専門家によって綿密に作成され、最新の試験目的に対する正確性と整合性を保証します。弊社の試験シミュレーターを利用して、現実的な試験環境を体験して、効果的な時間管理戦略を開発して、もっと注意を払うべき分野を特定することができます。弊社の試験問題集や模擬試験と無料模擬テストは貴重な練習の機会を提供し、CISA試験の内容の理解を強化し、自信を持たせます。
他のオンライン試験を受ける

質問 #1
システム管理と並行して行う場合、懸念される業務はどれか。
A. アクセスルールの整備
B. システム監査証跡のレビュー
C. データライブラリアン
D. パフォーマンス・モニタリング
回答を見る
正解: C
質問 #2
ITガバナンスの目的は、IT戦略が(中略)の目的に沿ったものであることを保証することである:
A. 企業。
B. IT。
C. 監査
D. 博士号を取得した。
回答を見る
正解: B
質問 #3
コンピュータ・リソースが効率的かつ効果的に使用されるよう計画し、監視すること:
A. ハードウェアの監視
B. 定員管理。
C. ネットワーク管理
D. ジョブスケジューリング
回答を見る
正解: A
質問 #4
継続的なオンライン方式で、プログラム制御の包括的テストの一部としてテストデータを使用することをa/anと呼ぶ:
A. テストデータ/デッキ
B. ベースケースのシステム評価
C. 統合テスト施設(ITF)。
D. 並列シミュレーション
回答を見る
正解: A
質問 #5
IS監査人が、承認されていないプログラムが機密データにアクセスしようとしたかどうかを判断できる可能性が最も高いのはどれか。
A. 異常終了報告
B. オペレーターの問題報告
C. システムログ
D. オペレーターの勤務スケジュール
回答を見る
正解: B
質問 #6
バイオメトリック制御装置の性能に関する最も優れた総合的な定量指標は、以下の通りである:
A. 誤審率。
B. 偽受理率。
C. エラー率が等しい。
D. 推定エラー率。
回答を見る
正解: D
質問 #7
物理的なアクセスを制御する上で、最も効果が低いのはどれか?
A. 作業エリアへの出入りはスワイプカードで制限される。
B. すべての物的資産には識別タグが付けられ、適切に記録されている。
C. 敷地内への立ち入りは制限され、すべての訪問者が立ち入りを許可される。
D. 訪問者にはパスが発行され、関係職員が出入りを案内する。
回答を見る
正解: D
質問 #8
次のうち、実際のリソースを使用してシステムクラッシュをシミュレートし、計画の有効性に関する証拠をコスト効率よく取得する継続計画テストはどれか。
A. ペーパーテスト
B. ポストテスト
C. 準備テスト
D. ウォークスルー
回答を見る
正解: D
質問 #9
データセンターへの訪問者のアクセスを最も効果的に管理できるのはどれか。
A. 訪問者はエスコートされる。
B. 来場者バッジが必要です。
C. 訪問者はサインインする。
D. 訪問者はオペレーターによって抜き打ちチェックされる。
回答を見る
正解: B
質問 #10
ルーターのアクセス制御リストの見直しは、A/A期間中に実施すべきである:
A. 環境レビュー
B. ネットワーク・セキュリティのレビュー
C. 事業継続性レビュー
D. データ整合性レビュー
回答を見る
正解: D
質問 #11
システム開発において、ユーザー受入テスト計画は通常、次のどのフェーズで作成されるでしょうか?
A. フィージビリティ・スタディ
B. 要件定義
C. 実施計画
D. 実施後のレビュー
回答を見る
正解: A
質問 #12
以下の監査手続のうち、IS 監査人がセキュリティ監査に含める可能性が最も低いものはどれか。
A. 資産の有効性と活用を見直す。
B. 資産へのアクセスが適切かどうかをテストする。
C. ジョブプロファイルごとに、物理的、環境的、論理的アクセスポリシーを検証する。
D. 資産への不正アクセスを防止する資産の保護措置と手順を評価する。
回答を見る
正解: C
質問 #13
システムの要件定義にIS監査人を関与させる主な理由はどれか。
A. 申請後の審査は必要ありません。
B. システム開発の予算総額を削減できる。
C. システムが稼動した後に管理体制を確立するのはコストがかかる。
D. 設計活動へのユーザーの関与の範囲が狭まる。
回答を見る
正解: D
質問 #14
検出リスクとは、以下のようなものを指す:
A. 実際には存在するにもかかわらず、重大な誤りは存在しないと結論づけること。
B. エラーを検出できないコントロール。
C. リスクの高いエラーを検出するコントロール。
D. エラーを検出したが、それを報告しなかった。
回答を見る
正解: A
質問 #15
次の画像技術のうち、印刷済みのフォームから手書きを取り込み、電子フォーマットに変換するものはどれか。
A. 磁気インク文字認識(MICR)
B. インテリジェント音声認識(IVR)
C. バーコード認識(BCR)
D. 光学式文字認識 (OCR)
回答を見る
正解: B
質問 #16
ウイルス攻撃を効果的に防ぐための最も基本的なステップはどれか。
A. 定期的に更新されたウイルス対策ソフトウェアをバックグラウンドで実行する。
B. すべてのサーバーとワークステーションにインストールされている標準的なウイルス対策ソフトウェアを購入する。
C. すべてのソフトウェアが、本番環境にロードされる前に、別のPCでウイルスチェックされていることを確認する。
D. 包括的なアンチウイルスポリシーを採用し、全ユーザーに周知する。
回答を見る
正解: D
質問 #17
ルーターと相互接続デバイスの監視システムの実装に関わるプロトコルは、次のうちどれでしょうか?
A. シンプルなネットワーク管理
B. ファイル転送
C. 簡易メール転送プロトコル
D. テルネット
回答を見る
正解: A
質問 #18
電気通信の継続性を提供する次の方法のうち、スプリットケーブルまたはデュプリケートケーブル設備を通してトラフィックをルーティングするものはどれか?
A. 多様なルーティング
B. 代替ルーティング
C. 冗長性
D. 長距離ネットワークの多様性
回答を見る
正解: D
質問 #19
次のうち、データファイルコントロールはどれですか?
A. 内部および外部ラベリング
B. リミットチェックと論理関係チェック
C. 合計項目とハッシュの合計
D. 報告書配布手順
回答を見る
正解: C
質問 #20
外部情報システムサービスの契約において、IS監査人が最も重要でないと考える条項はどれか。
A. プログラムとファイルの所有権
B. 十分な注意と守秘義務に関する声明
C. 災害時におけるアウトソーサーのサービス継続
D. ベンダーが使用するコンピュータ・ハードウェアの詳細な説明
回答を見る
正解: D
質問 #21
IS監査人は、主に以下の点について組織図をレビューする:
A. ワークフローを理解していること。
B. さまざまなコミュニケーション・チャンネルを調査している。
C. 個人の責任と権限を理解する。
D. 別の従業員に接続されているネットワークを調査する。
回答を見る
正解: D
質問 #22
インターネット・アプリケーションでアプレットを使用する最も可能性の高い説明は、次のようなものである:
A. サーバーからネットワーク経由で送信される。
B. サーバーはプログラムを実行せず、出力はネットワーク上に送信されない。
C. ウェブサーバーとネットワークの両方のパフォーマンスを向上させる。
D. ウェブ・ブラウザを通じてダウンロードされ、クライアント・マシンのウェブ・サーバによって実行されるJAVAプログラムである。
回答を見る
正解: C
質問 #23
テスト環境と開発環境を分ける第一の理由は、以下の通りである:
A. テスト対象システムへのアクセスを制限する。
B. ユーザーと開発スタッフを分離する。
C. テスト環境の安定性を管理する。
D. 開発中のシステムへの安全なアクセス
回答を見る
正解: B
質問 #24
どのユーザが特権的な監督状態にアクセスできるかを判断するために、IS監査人は次のうちどれをレビューすべきか?
A. システムアクセスログファイル
B. 有効なアクセス制御ソフトウェアパラメータ
C. アクセス制御違反のログ
D. 使用する制御オプションのシステム設定ファイル
回答を見る
正解: A
質問 #25
パスワードはこうあるべきだ:
A. セキュリティ管理者によって割り当てられる。
B. ユーザーの判断で30日ごとに変更。
C. ユーザーがパスワードを忘れないように、頻繁に再利用する。
D. ユーザーが正しく入力されたことを確認できるように、画面に表示される。
回答を見る
正解: A
質問 #26
企業資源パッケージ(ERP)の総勘定元帳設定機能は、会計期間の設定を可能にする。この機能へのアクセスは、財務、倉庫、オーダーエントリーのユーザーに許可されている。このような広範なアクセスの最も可能性の高い理由は、次のとおりである:
A. 会計期間を定期的に変更する必要がある。
B. 閉じた会計期間のエントリをポストする要件。
C. 適切な職務分掌のための方針と手続きの欠如。
D. 勘定表とその配分を作成/変更する必要がある。
回答を見る
正解: A
質問 #27
ファイアウォールが組織のセキュリティポリシーに準拠して構成されているかどうかを判断するための監査手順として、最も適切なものはどれか。
A. パラメータ設定の見直し
B. ファイアウォール管理者にインタビューする
C. 実際の手順を確認する
D. デバイスのログファイルに最近の攻撃がないか確認する。
回答を見る
正解: A
質問 #28
IS監査人は、ベンダーがデータセンターに機器を搬入した際、誤って非常用電源のシャットオフスイッチが押され、UPSが作動したことを知る。IS監査人が提案すべき監査勧告はどれか。
A. シャットオフスイッチを移設する。
B. 保護カバーを取り付ける。
C. 訪問者をエスコートする。
D. ログ環境の失敗。
回答を見る
正解: C
質問 #29
PC上に存在する機密データは、BESTによって保護されている:
A. パスワード。
B. ファイルの暗号化
C. リムーバブルディスク
D. キーで操作する電源。
回答を見る
正解: A
質問 #30
良質なソフトはBEST:
A. 徹底的なテストを通して。
B. プログラミングのエラーを発見し、素早く修正することによって。
C. 利用可能な時間と予算からテスト量を決定する。
D. プロジェクト全体を通して、明確に定義されたプロセスと構造化されたレビューを適用することで、D
回答を見る
正解: A
質問 #31
IS運営委員会の役割はどれか。
A. コンピューターアプリケーションを開始する。
B. データ処理リソースの効率的な使用を確保する。
C. システム実施計画を作成し、監視する。
D. システム部門の業績を見直す。
回答を見る
正解: A
質問 #32
監査計画におけるリスクベースのアプローチの利点は、次のうちどれですか?監査
A. スケジューリングは数ヶ月前から行うことができる。
B. 予算は、IS監査スタッフによって達成される可能性が高い。
C. スタッフはさまざまな技術に触れることになる。
D. リソースは最も関心の高い分野に配分される。
回答を見る
正解: A
質問 #33
IS監査人がネットワークオペレーティングシステムの監査を行っている。IS監査人が確認すべきユーザー機能はどれか。
A. オンライン・ネットワーク・ドキュメンテーションの利用可能性
B. リモートホストへの端末アクセスのサポート
C. ホスト間のファイル転送とユーザー間通信の処理
D. 業績管理、監査、統制
回答を見る
正解: B
質問 #34
EFT システムの監査を行う際、IS 監査人が最も注意を払うべきユーザプロファイルはどれか。
A. 自分のメッセージをキャプチャし、検証する能力を持つ3人のユーザー
B. 自分のメッセージをキャプチャして送信できる5人のユーザー
C. 他のユーザーを認証し、自分のメッセージを送信できる5人のユーザー。
D. 他のユーザーのメッセージをキャプチャして検証し、自分のメッセージを送信する能力を持つ3人のユーザー。
回答を見る
正解: D
質問 #35
ある電子送金(EFT)システムの構造をレビューする際、IS監査人は、技術的インフラストラクチャーが、他国のプロバイダーにアウトソーシングされた集中処理スキームに基づいていることを確認した。この情報に基づき、IS監査人が主に懸念すべき結論はどれか。
A. 法的管轄権に関して疑問があるかもしれない。
B. 海外にプロバイダーがいると、将来の監査で過大な費用が発生する。
C. 距離が離れているため、監査プロセスが難しくなる。
D. 異なる監査規範が存在する可能性がある。
回答を見る
正解: A
質問 #36
ある組織が、重要なPCベースのシステムをインターネットに接続することを検討している。次のうち、ハッキングから最も保護されるのはどれでしょうか?
A. アプリケーションレベルのゲートウェイ
B. リモートアクセスサーバー
C. プロキシサーバー
D. ポートスキャン
回答を見る
正解: C
質問 #37
IS運営委員会の機能はどれか。
A. ベンダーが管理する変更管理とテストの監視
B. 情報の処理環境における職務の分離の確保
C. 主要プロジェクト、IS計画および予算の承認と監視
D. IS部門とエンドユーザー間の連絡に責任を持つ。
回答を見る
正解: B
質問 #38
EDIトランザクションを受信し、通信インターフェイスの段階を通過させるには、通常、次のことが必要である:
A. トランザクションの翻訳とアンバンドリング。
B. ルーティングの検証手順
C. 適切なアプリケーション・システムにデータを渡す。
D. ポイント・オブ・レシート監査ログを作成する。
回答を見る
正解: B
質問 #39
アプリケーションプログラムが変更され、適切なシステム保守手順が実施されている場合、次のうちどれをテストすべきか。その
A. データベースの完全性
B. アプリケーションプログラマーのアクセス制御
C. あらゆるインターフェイスシステムを含む完全なプログラム
D. 修正されたコードを含むプログラムのセグメント
回答を見る
正解: S
質問 #40
アプリケーションシステムの監査証跡の信頼性は、以下のような場合、疑わしいかもしれない:
A. ユーザーIDは監査証跡に記録される。
B. セキュリティ管理者は監査ファイルの読み取り専用権限を持っている。
C. 日付タイムスタンプは、アクションがいつ発生したかを記録する。
D. ユーザーは、システムエラーを修正する際に監査証跡の記録を修正できる。
回答を見る
正解: C
質問 #41
次の暗号化/復号化ステップのうち、送信者または受信者のいずれかによる機密性、メッセージの完全性、および否認防止を達成する上で、最も大きな保証を提供するものはどれか。
A. 受信者は秘密鍵を使って秘密鍵を復号する。
B. 暗号化されたプレハッシュコードとメッセージは、秘密鍵を使って暗号化される。
C. 暗号化されたプレハッシュコードは、送信されるメッセージから数学的に導き出される。
D. 受信者は、認証局で検証された送信者の公開鍵を使用して、プレハッシュ・コードを復号する。
回答を見る
正解: C
質問 #42
ネットワークへの攻撃や侵入の試みを特定できるのはどれか。
A. ファイアウォール
B. パケットフィルター
C. ステートフル・インスペクション
D. 侵入検知システム(ID)
回答を見る
正解: A
質問 #43
IS監査人が、稼働時間に関するサービスレベル合意(SLA)要件の遵守をチェックするために使用すべきレポートはどれか。
A. 利用報告
B. ハードウェアエラー報告
C. システムログ
D. 可用性レポート
回答を見る
正解: A
質問 #44
セキュリティ管理手順では、読み取り専用アクセスが必要です:
A. アクセス制御テーブル
B. セキュリティ・ログ・ファイル
C. ロギングオプション
D. ユーザープロファイル
回答を見る
正解: A
質問 #45
パスワードの定期的な変更を義務付けること、ユーザーがパスワードを忘れた場合に新しいワンタイムパスワードを割り当てること、パスワードをメモしないことを義務付けることなどは、すべてその例である:
A. 監査の目的
B. 監査手続き
C. コントロールの目的
D. 管理手順
回答を見る
正解: D
質問 #46
バイオメトリクス・システムが実行できる手続きは、次のうちどれですか?
A. 空気中の汚染を測定する。
B. 物理的アクセスに対するセキュリティを提供する。
C. 温度と湿度のレベルを監視する。
D. エリア内の危険な電磁場を検出する。
回答を見る
正解: A
質問 #47
ウイルスに感染したプログラム(あるいは、その他の不正に改変されたプログラム)を防ぎたい企業にとっての対策は、次のようなものだろう:
A. インテグリティチェッカーを利用する。
B. プログラムの長さを確認する。
C. ソースコードとオブジェクトコードをバックアップする。
D. 職務分離を実施する。
回答を見る
正解: D
質問 #48
買掛金分野で小切手(チェック)をEFTシステムに置き換える主な理由は以下の通りである:
A. 支払いプロセスをより効率的にする。
B. EFTバンキングの国際基準に準拠する。
C. 紙ベースの支払い用紙の数を減らす。
D. 支払トランザクションに対する不正変更のリスクを低減する。
回答を見る
正解: C
質問 #49
データに対する高度なセキュリティを可能にするオブジェクト指向技術の特徴はどれか。
A. 相続
B. ダイナミック・ウェアハウス
C. カプセル化
D. 多型
回答を見る
正解: C
質問 #50
IS監査人は、次のうちどれがIS部門の短期計画に最も関連すると考えるか?
A. リソースの割り当て
B. 技術の進歩に対応する
C. 統制の自己評価の実施
D. ハードウェアのニーズの評価
回答を見る
正解: D
質問 #51
予測可能で、測定可能で、再現可能な運用環境を実現するために、IS組織を支援する様々な標準が登場している。その中で、ソフトウェア製品のライフサイクルを通じて、要求事項を規定し、品質を評価する際に使用する特性および関連する品質評価プロセスの定義を提供する規格がある:
A. ISO 9001。
B. ISO 9002。
C. ISO 9126。
D. ISO 9003。
回答を見る
正解: A
質問 #52
脆弱性評価と侵入テストの違いは、脆弱性評価である:
A. 脆弱性を検出するためにインフラを検索・チェックするのに対して、侵入テストは脆弱性を悪用して、その脆弱性から生じうる被害を調査することを意図している。
B. ペネトレーション・テストは、同じ活動に対する異なる名称である。
C. は自動化されたツールによって実行されるのに対し、侵入テストは完全に手動によるプロセスである。
D. は商用ツールで実行されるが、ペネトレーションテストは公的プロセスで実行される。
回答を見る
正解: A
質問 #53
ソフトウェアのバックアップ手順をレビューするIS監査人は、次のことだけを判断すればよい:
A. オブジェクトコードライブラリがバックアップされます。
B. ソースコードライブラリがバックアップされている。
C. オブジェクトコード・ライブラリとソースコード・ライブラリの両方がバックアップされる。
D. プログラムのパッチは発祥地で管理される。
回答を見る
正解: A
質問 #54
電気通信システムの監査中に、IS監査人は、遠隔地との間で送受信されるデータを傍受するリスクが非常に高いことを発見した。このリスクを低減するための最も効果的な管理策は次のとおりである:
A. 暗号化。
B. コールバックモデム
C. メッセージ認証。
D. 専用線
回答を見る
正解: B
質問 #55
ノートパソコンに保存されている機密データは、BESTによって保護されている:
A. 光ディスクへの保存。
B. ログオンIDとパスワード
C. データの暗号化
D. 物理的なロック
回答を見る
正解: C
質問 #56
事業継続および災害復旧計画の第一の目的は、以下のとおりである:
A. 重要なIS資産を保護する。
B. 事業の継続性を確保する。
C. 組織の損失を最小限に抑える。
D. 人命を守る。
回答を見る
正解: D
質問 #57
リスクマネジメント・プログラムを策定する際、最初に行うべき活動はa/anである:
A. 脅威の評価
B. データの分類
C. 資産目録
D. 臨界性分析。
回答を見る
正解: C
質問 #58
財務管理情報システムに保持されている財務取引の統計的サンプリングを実施する際に、IS監査人を支援する技術やツールはどれか。
A. スプレッドシート
B. 並列シミュレーション
C. 汎用監査ソフト
D. 回帰テスト
回答を見る
正解: C
質問 #59
ネットワーク・パフォーマンス・モニタリング・ツールの影響を最も直接的に受けるのはどれですか?
A. 完全性
B. 可用性
C. 完全性
D. 守秘義務
回答を見る
正解: D
質問 #60
現在進行中の事故からサービスを復旧させる上で、最も役に立たないものはどれか?
A. 将来の是正措置を促進するために、過去の事故と措置のデータベースリポジトリを開発する。
B. インシデントの宣言は、是正措置の実施に役立つだけでなく、意識レベルの向上にもつながる。
C. インシデントから回復するために取るべき具体的な行動をまとめた詳細な業務計画を策定する。
D. 対応を実行するために、経営幹部、セキュリティスタッフ、情報システムスタッフ、法律顧問、広報などで構成される学際的チームを設置すること。
回答を見る
正解: A
質問 #61
電気通信の連続性を確保するには、いくつかの方法がある。スプリットケーブルや二重化ケーブル設備を使ってトラフィックをルーティングする方法である:
A. 代替ルーティング
B. 多様なルーティング
C. 長距離ネットワークの多様性
D. ラストマイル回路保護。
回答を見る
正解: A
質問 #62
次の論理アクセスのエクスポージャーのうち、コンピュータに入力される前、あるいは入力されたデータを変更するものはどれか?
A. データ・ディドゥリング
B. トロイの木馬
C. ワーム
D. サラミ・テクニック
回答を見る
正解: B
質問 #63
意思決定支援システム(DSS):
A. は高度に構造化された問題を解くことを目的としている。
B. モデルの使用と、従来とは異なるデータアクセスや検索機能を組み合わせる。
C. は、ユーザーの意思決定アプローチにおける柔軟性を重視している。
D. 構造化された意思決定タスクのみをサポートする。
回答を見る
正解: B
質問 #64
組織のIS災害復旧計画をレビューするIS監査人は、それが正しいかどうかを検証すべきである:
A. 6カ月ごとに検査。
B. 定期的に見直し、更新する。
C. 最高経営責任者(CEO)の承認。
D. 組織内の各部門の責任者に伝えた。
回答を見る
正解: C
質問 #65
リスクベースの監査アプローチでは、リスクに加え、IS監査人は以下のような影響を受ける:
A. CAATの有無。
B. 経営陣の代理人
C. 組織構造と職責
D. 内部統制および業務統制の存在
回答を見る
正解: D
質問 #66
ある企業が、eビジネスプログラムを監督するための運営委員会を設立した。運営委員会が関与する可能性が最も高いのは、次のようなことである:
A. 要求事項の文書化
B. プロジェクト問題のエスカレーション
C. インターフェース制御の設計
D. レポートの仕様
回答を見る
正解: B
質問 #67
IS監査中にどの程度のデータを収集するかは、それに基づいて決定されるべきである:
A. 重要かつ必要な情報が入手可能であること。
B. 監査人がその状況に精通していること。
C. 受審者が関連証拠を見つける能力。
D. 実施される監査の目的と範囲。
回答を見る
正解: D
質問 #68
セキュリティ管理者が通常の機能に加えて実行してもよい機能はどれか。
A. システムアナリスト
B. 品質保証
C. コンピューター・オペレーター
D. システムプログラマー
回答を見る
正解: D
質問 #69
組織全体の広域ネットワーク(WAN)の継続性を確保するのに最適なものはどれか。
A. 内蔵の代替ルーティング
B. システムのフルバックアップを毎日実施
C. サービス業者との修理契約
D. 各サーバーの横にある複製マシン
回答を見る
正解: B
質問 #70
IS監査人がビジネスプロセス・リエンジニアリング(BPR)プロジェクトをレビューした結果、最も懸念すべきことは、そのプロジェクトが成功するかどうかである:
A. 新たに設計されたビジネスプロセスには、重要な統制が導入されている。
B. 変更されたプロセスは、組織構造、財務、人事に影響を与える。
C. サプライヤーの役割が再定義された。
D. プロセスは、リエンジニアリングの前後で文書化されている。
回答を見る
正解: B
質問 #71
品質保証グループは通常、以下の責任を負う:
A. システム処理から受け取った出力が完全であることを確認する。
B. コンピュータ処理タスクの実行を監視する。
C. プログラムおよびプログラムの変更と文書化が、確立された基準に準拠していることを確認する。
D. データを偶発的な開示、変更、破壊から保護する手順を設計する。
回答を見る
正解: C
質問 #72
料金は標準マスターファイル料金に基づいて請求され、ボリュームの増加に応じて変更されます。例外はすべて手作業で承認しなければなりません。価格の例外がすべて承認されるようにするために、最も効果的な自動管理は何ですか?
A. すべての金額はデータ入力係に表示され、入力係は目視で確認しなければならない。
B. 通常の範囲外の価格は、データ入力の正確性を確認するために2回入力する必要があります。
C. 価格例外が入力されるとビープ音が鳴り、そのような例外が発生したことをレポートに印刷する。
D. 価格例外を処理する前に、第2レベルのパスワードを入力する必要があります。
回答を見る
正解: D
質問 #73
プログラムによって実行された一連の手順を報告するデバッグ・ツールをa/anと呼ぶ:
A. 出力アナライザー。
B. メモリダンプ。
C. コンパイラー。
D. ロジック・パス・モニター
回答を見る
正解: A
質問 #74
データの正確性、完全性、一貫性、承認性を検査する完全性テストは、次のうちどれですか?
A. データ
B. リレーショナル
C. ドメイン
D. 参照
回答を見る
正解: B
質問 #75
ウイルス対策ソフトは、あくまで補助的なものとして使用すべきである:
A. 探偵のコントロール
B. 予防的コントロール
C. 是正コントロール
D. 補正コントロール
回答を見る
正解: A
質問 #76
IS 監査人が、WAN/LAN にアクセスできる現在のユーザのリストを入手し、リストされたユーザがアクテ ィブなアソシエイトであることを検証する場合、IS 監査人は以下を実行している:
A. コンプライアンス・テスト。
B. 実質的なテスト
C. 統計サンプル。
D. リスク評価
回答を見る
正解: B
質問 #77
IS監査の最初のステップはどれか。
A. 決定枝のフローチャートを作成する。
B. 検討中の環境について理解を深める。
C. リスクアセスメントを行う。
D. 監査計画の策定
回答を見る
正解: D
質問 #78
マイクロ波無線システムと衛星ラジオリンク・システムの主な違いは、以下の通りである:
A. マイクロ波は伝送時に見通し線を使用し、衛星は中継器を使用する。
B. マイクロ波は、地球の軌道上に設置された中継器を通して作動する。
C. 衛星は送信時に見通し線を使用する。
D. マイクロ波は光ファイバーケーブルを使用する。
回答を見る
正解: C
質問 #79
効果的な事業継続計画(BCP)に最も貢献するのはどれか。BCP:
A. 文書が関係者に配布された。
B. プランニングにはすべてのユーザー部門が関与した。
C. は上級管理職によって承認された。
D. は外部のIS監査人による監査を受けた。
回答を見る
正解: C
質問 #80
次のうち、通信ネットワークのセキュリティを最も確保できる回線メディアはどれか。
A. ブロードバンドネットワーク・デジタル伝送
B. ベースバンドネットワーク
C. ダイヤルアップ
D. 専用線
回答を見る
正解: A
質問 #81
侵入者がサーバーのシステムログに加えた変更を検出するのに役立つのはどれか。
A. 他のサーバー上のシステムログのミラーリング
B. ライトワンスディスクにシステムログを同時に複製する。
C. システムログを含むディレクトリを保護する
D. システムログのバックアップをオフサイトに保存する
回答を見る
正解: A
質問 #82
コンピューター侵入者がデータ・パケットのストリームをキャプチャし、あたかも別の本物のメッセージ・ストリームであるかのように、これらのパケットをネットワークに挿入する行為をこう呼ぶ:
A. 盗聴。
B. メッセージの修正
C. ブルートフォース攻撃。
D. パケット・リプレイ
回答を見る
正解: D
質問 #83
インターネットを介した企業対消費者の取引に電子証明書を使用した公開鍵基盤を使用している組織の監査を行う際、IS監査人が弱点と考えるのはどれか。
A. 顧客は地理的に広く分散しているが、認証局はそうではない。
B. 顧客はどのコンピューターやモバイル機器からでも取引ができる。
C. 認証局は、証明書を管理する複数のデータ処理サブセンタを有する。
D. 組織が認証局の所有者である。
回答を見る
正解: C
質問 #84
IS の短期(戦術)計画をレビューする際、IS 監査員は以下の点を判断する必要がある:
A. プロジェクト内でISスタッフとビジネススタッフが統合されている。
B. ISのミッションとビジョンが明確に定義されている。
C. 戦略的な情報技術計画手法がある。
D. 計画は、ビジネス目標とISの目標と目的を関連付ける。
回答を見る
正解: D
質問 #85
入力の紛失や重複を検出するためのものはどれか?
A. ハッシュ合計
B. チェック数字
C. エコー検査
D. 取引コード
回答を見る
正解: C
質問 #86
インターネットを通じて送信される電子メールを保護するために使用される、デジタル文書に付加されたビット列をaと呼ぶ:
A. ダイジェスト署名。
B. 電子署名。
C. デジタル署名。
D. ハッシュ署名。
回答を見る
正解: B
質問 #87
あるIS監査人が、データベース管理機能をレビューし、データを管理するための適切な準備がなされているかどうかを確認している。IS監査人は、以下のことを判断しなければならない:
A. データ処理業務への機能報告。
B. 機能の責任が明確に定義されている。
C. データベース管理者は有能なシステム・プログラマーである。
D. 監査ソフトは、効率的にデータベースにアクセスする機能を持っている。
回答を見る
正解: C
質問 #88
すべてのシステムに対するバックアップの考慮事項に加えて、オンライン・システムのバックアップを提供する上で重要な考慮事項は次のうちどれですか?
A. システムソフトウェアパラメータの維持
B. トランザクションログの定期的なダンプの確保
C. 祖父・父・息子のファイルバックアップの確保
D. 重要なデータをオフサイトで管理する
回答を見る
正解: A
質問 #89
コンピュータ・ファイルに存在する情報に対して不正な変更が行われないように設計された統制は、次のように知られている:
A. データセキュリティ管理。
B. 実施管理。
C. プログラムのセキュリティ管理
D. コンピュータの操作制御
回答を見る
正解: D
質問 #90
セキュア・ソケット・レイヤー(SSL)プロトコルは、メッセージの機密性に対処する:
A. 対称暗号化。
B. メッセージ認証コード。
C. ハッシュ関数。
D. デジタル署名証明書
回答を見る
正解: D
質問 #91
パラレルテストを実施する主な目的はどれか。
A. システムが費用対効果に優れているかどうかを判断する。
B. 包括的な単体テストとシステムテストを可能にする。
C. ファイルとのプログラムインターフェイスのエラーを強調する。
D. 新システムがユーザー要件を満たしていることを確認する。
回答を見る
正解: A
質問 #92
大規模なシステム開発への取り組み:
A. プロトタイピングツールの使用には影響されません。
B. 他の組織的慣行から独立して実施できる。
C. プロジェクト開始前にビジネス要件を定義する必要がある。
D. プロジェクト期間中に、プロジェクトのフェーズと成果物を定義する必要がある。
回答を見る
正解: A
質問 #93
ソフトウェアを選択する際、次のビジネスおよび技術的課題のうち、最も重要なものはどれですか?
A. ベンダーの評判
B. 組織の要件
C. コスト要因
D. 設置ベース
回答を見る
正解: D
質問 #94
リスク分析を行っているチームが、あるリスクから生じる可能性のある財務上の損失を予測することに難色を示している。潜在的な損失を評価するために、チームは以下のことを行うべきである:
A. 関連資産の償却費を計算する。
B. 投資収益率(ROI)を計算する。
C. 定性的アプローチを適用する。
D. 損失額を正確に定義するために必要な時間を費やす。
回答を見る
正解: B
質問 #95
ネットワーク伝送におけるエラーのバーストの存在を最も効果的に検出するコントロールはどれか。
A. パリティチェック
B. エコー検査
C. ブロックサムチェック
D. 巡回冗長検査
回答を見る
正解: D
質問 #96
カードキーや鍵などを通じて、コンピュータールームなどの機密エリアへの物理的なアクセスを管理しようとすることに関連するリスクとは?
A. 許可されていない人が、管理されているドアが開くのを待って、許可されている人の後ろから入っていく。
B. 組織のコンティンジェンシープランでは、アクセス制御の実践を効果的にテストできない。
C. アクセスカード、キー、パッドは簡単に複製できるため、制御の侵害が容易になる。
D. 権限を失った人のアクセスを削除するのは複雑です。
回答を見る
正解: A
質問 #97
監査中、あるIS監査人は、モデム経由でネットワークにアクセスするために、長くて複雑なパスワードが必要であることを知った。これらのパスワードは、外部のプロバイダーが設定したものである。通信ソフトウェアでは、ユーザーが「パスワードを記憶する」オプションを選択できるようになっている。IS監査人の主な推奨事項は何ですか?
A. パスワードの保存オプションを無効にし、ユーザーに別の場所に記録させる。
B. ダイヤルインパスワードをグループパスワードに変更するようプロバイダに要求する。
C. ユーザーにパスワードを変更させるプロセスを確立し、実施する。
D. ユーザーがパスワードを複雑でないものに変更できるようにする。
回答を見る
正解: A
質問 #98
スケジューリング担当者とオペレーション担当者が次の業務を行った場合、適切な職務分掌を要求するポリシーに抵触するのはどれか。
A. 仕事の提出
B. 資源管理
C. コード修正
D. 出力分布
回答を見る
正解: D
質問 #99
システム開発手法としてプロトタイピングを使用することの主な欠点はどれか?
A. プロジェクト期間に対するユーザーの期待は、過度に楽観的である可能性がある。
B. 効果的な変更管理とコントロールを実施することは不可能である。
C. 日常的なプロジェクト管理へのユーザーの参加が広すぎる可能性がある。
D. ユーザーは通常、システム開発を支援できるほど十分な知識を持っていない。
回答を見る
正解: A
質問 #100
契約書においてソースコードのエスクローを要求する目的は、以下の通りである:
A. ベンダーが存在しなくなった場合でも、ソースコードが利用できるようにする。
B. 指定されたビジネス要件を満たすために、ソフトウェアのカスタマイズを許可する。
C. 管理が適切かどうか、ソースコードを見直す。
D. ベンダーが法的要件を遵守していることを確認する。
回答を見る
正解: C
質問 #101
EDIが内部統制に与える影響は次のとおりである:
A. 審査と承認の機会が少なくなる。
B. 固有の認証。
C. 第三者が所有するEDIトランザクションの適切な配布。
D. IPFの管理者は、データセンターの管理に対する責任が増す。
回答を見る
正解: A
質問 #102
監査憲章の主な目的は以下の通りである:
A. 企業が使用する監査プロセスを文書化する。
B. 監査部門の行動計画を正式に文書化する。
C. 監査人の職業行動規範を文書化する。
D. 監査部門の権限と責任を説明する。
回答を見る
正解: A
質問 #103
デジタル署名には、メッセージ・ダイジェストが含まれる:
A. メッセージが送信後に変更されたかどうかを示す。
B. 暗号化アルゴリズムを定義する。
C. 発信者の身元を確認する。
D. デジタル形式でのメッセージ伝送を可能にする。
回答を見る
正解: B
質問 #104
コントロールグループの事務員が通常行う仕事はどれか。
A. エラーログの管理
B. 取引の承認
C. 非情報システム資産の管理
D. マスターファイルへの変更の起源
回答を見る
正解: B
質問 #105
スタンドアロンの中小企業コンピュータ環境のセキュリティ管理手順として、最も効果的なものはどれか。
A. コンピューター使用の監督
B. トラブル・ログの毎日の管理者によるレビュー
C. コンピュータ媒体の鍵付きキャビネットへの保管
D. アプリケーション・システム設計の独立レビュー
回答を見る
正解: C
質問 #106
次のうち、ネットワーク・セキュリティの運用を担当する可能性が最も高いのは誰ですか?
A. ユーザー
B. セキュリティ管理者
C. ライン・マネージャー
D. 警備員
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: