問題一覧
1
A2-103.ある企業では、新しいソフトウェアシステムの開発と導入にあたり、ベンダーを選定した。企業のソフトウェア投資を確実に保護するためには、基本サービス契約書にどのセキュリティ条項を記載することが最も重要であるか?
C.ソフトウェアエスクロー契約
2
A2-48.情報システム監査部門は、短期雇用従業員のリスクを最小限に抑える計画を立てている。この目標に貢献するのは、手順の文書化、知識共有、クロストレーニングであるが、もう1つを次から選択しなさい。
A.後継者育成
3
A2-1.組織で従業員に毎年強制休暇を義務付けている主な理由は、次のどれを保証したいためであるか。
C.一時的な人員交換により、処理における潜在的な不正行為が特定されること。
4
A2-131.情報セキュリティポリシーの効率的な整備において、最も重要な要素は次のどれか?
D.企業のリスク選好度
5
A2-114.通常、最高情報セキュリティ責任者の責任になるのは次のどれか?
A.セキュリティポリシーの定期的なレビューおよび評価
6
A2-2.情報システム監査人がITポリシーを確認している際、その一部が幹部によって承認(ポリシーによって義務づけられている)されていないことを発見したが、従業員はこのポリシーを厳格に守っている。情報システム監査人が最初に何をすべきか。
D.文書化された承認の欠如を報告する。
7
A2-22.情報システム監査人は、新しく策定された組織のITポリシーを評価している。導入時にポリシーの遵守を促進するため、情報システム監査人が最も重要とみなすべき要素は次のどれか?
A.遵守を可能にするITメカニズムの存在
8
A2-38.ITバランス・スコアカードを導入する前に組織が行うべき行動は次のどれか?
B.重要業績評価指標(KPI)を定義する。
9
A2-145.以下の理由のうち、強制休暇ポリシーの目的を最もよく説明しているのはどれか?
C.ビジネスプロセスにおける潜在的なエラーまたは矛盾を特定する
10
A2-112.ITガバナンスの導入に関する優先領域を判断する際に考慮するべき最も重要なものは次のうちのどれか?
C.業務上のリスク
11
A2-144.コールセンターにおける企業のITポリシーとして、すべてのユーザーに一意のユーザーアカウントを割り当てる必要がある。これがすべての現在のユーザーに該当しないとわかった場合、最も適切な推奨事項は何か?
C.すべてのスタッフに対して個別のユーザーアカウントを導入する。
12
A2-13.エンタープライズ・アーキテクチャ・イニシアチブの主な利点を次から選びなさい。
A.組織が最も適切な技術に投資を行うことができる。
13
A2-80.ITサポートのスタッフおよびエンドユーザー間で職務の分離に関する懸念が存任する場合、進切な補完的コントロールは次のどれか?
B.トランザクションおよびアプリケーションのログをレビューする
14
A2-128.特定の脅威の全体的および定量的な業務上のリスクを表現することができるのは次のどれか?
A.脅威が脆弱性の悪用に成功した場合における影響の可能性および重大性の結果。
15
A2-19.情報システム監査人は、運営委員会によって承認を受けることなく実施されているITベースのプロジェクトがあることに気付いた。情報システム監査人にとって最大の問題となるのは何か?
D.IT部門が共通の目標に向かって業務を進めていないこと
16
A2-89.ITガバナンスの導入の成功における最も重要な要素は次のどれか?
B.組織戦略の識別
17
A2-73.適切なコントロールの欠如によって引き起こされるものを次の中から選びなさい。
D.脆弱性
18
A2-116.組織の戦略的IT計画をレビューする際に情報システム監査人が発見を予期すべき事項とは次のどれか?
A.組織のアプリケーションポートフォリオのビジネス目的に対する整合性の評価
19
A2-149.ある金融サービス企業には小規模なIT部門があり、個人が複数の役割を担っている。以下のどの実務が最大のリスクとなるか?
A.開発者が本番環境でコーディングを行う。
20
A2-132.収益性向上の圧力を受けた結果、ある企業の上級経営者は不適切なレベルで情報セキュリティへの投資を継続することを決めた。情報システム監査人が行う最善の推奨は次のどれか?
C.上級経営者にリスクを受け入れることを要請する。
21
A2-84.顧客データウェアハウスの業務を海外運用に外部委託するのではなく、組織内に留めておくべきであることを最も示す事項は次のどれか?
C.プライバシー法により情報の国境を越えた共有が妨げられてしまいかねない。
22
A2-75.情報セキュリティのガバナンスの結果として、戦略的整合は次のどれを提供するか。
A.事業体の要件によって促進されるセキュリティ要件
23
A2-54.ファイアウォールポリシーの作成の最初のステップは次のどれか?
B.外部からアクセスされるネットワークアプリケーションの識別
24
A2-117.セキュリティ・アーキテクチャを構築する際、最初に実施すべきステップは次のどれか?
B.セキュリティポリシーの定義
25
A2-121.高い機密情報へのアクセス権を有する従業員が退職した。離職時に最初にするべきことは次のどれか?
C.退職者の全システムへのアクセスを無効にする。
26
A2-63.ある組織が外部業者のアプリケーションを購入し、大幅な変更を実施した。この重要な顧客向けアプリケーションの開発プロセスを監査中、情報システム監査人はベンダーが事業を始めてから1年しか経っていないことに気付いた。アプリケーションの継続的なサポートに関するリスクを軽減するのに役立つものを次の中から選びなさい。
B.ソフトウェアのエスクロー契約
27
A2-46.大規模組織の情報システム監査人がIT機能の役割と責任をレビューしていたところ、数名が複数の役割を担っていることに気付いた。情報システム監査人が最大の関心を抱くべきなのは、次のどの兼任か?
B.システム管理者がアプリケーション・プログラマーを兼ねていること。
28
A2-111.ITガバナンスのドライバである、ITの費用、価値、リスクの透明性は主に次のどれを通して達成できるか。
A.パフォーマンス測定
29
A2-15.情報システム監査人が組織図をレビューする主な理由は次のどれか?
C.個人の責任および権限を把握するため。
30
A2-135.情報資産の分類レベルをレビューする際、最も重要な考慮事項は次のどれか?
A.潜在的な損失
31
A2-120.ある組織には、適切に確立されたリスクマネジメントプロセスが存在する。組織を最大のコンプライアンスリスクにさらしてしまう可能性が最も高いリスクマネジメント実施は次のどれか?
B.リスクの移転
32
A2-21.IT処理の外部委託におけるフィージビリティ・スタディ(実現性検証)中に、情報システム監査人がベンダーの業務継続計画をレビューする必要があるのは、次のどの理由によるものか?
A.不測の事態にベンダーが提供できるサービスレベルの妥当性を評価するため。
33
A2-76.情報システム監査人にとって情報セキュリティポリシーをレビューする際の最大の懸念事項は次のどれか。ポリシーが:
A.IT部門の目的に基づいて促進されている。
34
A2-23.上級経営者がIT戦略計画へ関与しないことで、最も起こる確率が高いことは次のどれか?
C.技術が組織の目的に沿わない
35
A2-45.IT戦略をレビューする際に、戦略が組織のビジネス目標を支援するかどうかを情報システム監査人が評価するにあたり、一番役に立ちそうな事項は次のどれか?
B.IT計画は経営戦略に整合している。
36
A2-35.通常、ローカルエリアネットワーク(LAN)の管理者は、次のどの責任の請負を禁じられているか。
C.プログラミングの責任を負うこと。
37
A2-127.監査中、中規模組織のIT部門に個別のリスクマネジメント機能がなく、またその組織の業務リスク書類には大まかなITリスクタイプしか含まれていないことに情報システム監査人は気が付いた。この場合において最も適切な推奨事項は次のどれか?
D.定期的なITリスクマネジメントミーティングを行い、リスクを識別および評価し、リスク軽減計画を作成して組織のリスクマネジメントに導入する。
38
A2-79.ITリスクの評価の最も効率の良い達成方法とは次のどれか?
A.既存のIT資産およびITプロジェクトに関連する脅威および脆弱性を評価する。
39
A2-142.情報システム監査人はリスクマネジメントプロセスをレビューしている。かかるレビュー中の最も重要な考慮事項は次のどれか?
D.ITリスクはビジネス用語で提示されている。
40
A2-129.情報システム監査人が、機密情報が関係する政府系プログラムのサービスプロバイダーの情報システム監査を実行しているときに、そのサービスプロバイダーが情報システム業務の一部を下請け業者に委託していることに気付いた。情報機密性の保護要件が満たされることを最も確実に保証するのは次のどれか?
D.作業の定期的な独立監査を下請け業者に委託する。
41
A2-115.公式な企業のセキュリティプログラムを開発する際の最も大切な重要成功要因(CSF)は次のどれか?
C.エグゼクティブスポンサーからの効果的な支援
42
A2-8.ビジネス・プロセス・リエンジニアリング(BPR)の取り組みのレビューの実施において、主な懸念事項となるのは次のどれか?
A.コントロールが、BPRの取り組みを効率化する一環として排除されている。
43
A2-74.ITパフォーマンスの測定の主な目的は次のどれか?
D.パフォーマンスの最適化
44
A2-9.組織内に存在するITガバナンスフレームワークおよびITリスク管理実施を監査している際に、情報システム監査人がIT管理およびガバナンスの役割に関する未定義の責任を複数発見した。最も適切な推奨事項を次の中から選びなさい。
B.組織内に説明責任のルールを導入する。
45
A2-86.情報セキュリティポリシーの策定をレビューする際、これらのポリシーが次のどれを保証することに情報システム監査人が主な焦点を当てるべきか。
C.ポリシーが事業要件とセキュリティ要件との間のバランスを取っている。
46
A2-82.クロストレーニングしている組織をレビューしている情報システム監査人は次のどのリスクを評価すべきか。
C.1人の人物がシステムの全部を知り尽くしていること
47
A2-42.組織の戦略計画に次のどの目標が含まれていると予想されるか。
D.会社によって提供される製品の認定サプライヤ
48
A2-138.情報システム監査人はある組織のITガバナンスのフレームワークを評価中である。最も懸念すべきことを、次の中から選びなさい。
A.経営幹部の関与が限られている。
49
A2-98.強制休暇または仕事のローテーションにおけるコントロールの主な目的は次のどれか?
C.従業員の不正または違法行動を検出することができる。
50
A2-68.リスクマネジメントプロセスのアウトプットは次のどれを作成するインプットであるか。
C.セキュリティポリシーの意思決定
51
A2-41.IT部門の短期計画において、情報システム監査人が最も関連性が高いと考慮すべき事項は次のどれか?
A.リソースの割り当て
52
A2-57.包括的かつ効率的な電子メールポリシーが対処する問題は、電子メール構造、ポリシー執行、モニタリングであるが、もう1つを次から選択しなさい。
B.保存
53
A2-51.情報セキュリティポリシーの承認責任を負うのは次の誰か?
D.取締役会
54
A2-65.サービスプロバイダーの監査を行っている際に情報システム監査人は、サービスプロバイダーが仕事の一部を別のプロバイダーに外部委託したことに気付いた。仕事に機密情報が含まれているため、情報システム監査人の主な懸念事項は次のどれか?
A.情報を保護するためのセキュリティへの要請が侵害されてしまう。
55
A2-12.情報システム監査人は、経営陣の情報システムのリスクアセスメントを評価している。情報システム監査人が最初にレビューすべきものは次のどれか?
D.資産に影響を及ぼす脅威/脆弱性
56
A2-95.組織のIT資産への投資の計画および管理の効果を理解するために、情報システム監査人は次のどれをレビューするべきか。
B.ITバランス・スコアカード
57
A2-49.技術における変化率は、次のどの要素の重要性を高めるか。
B.正しいプロセスを導入し実施すること
58
A2-61.情報セキュリティプログラムを確立する最初のステップとは次のどれか?
C.企業の情報セキュリティポリシー声明の採択
59
A2-26.上級経営者の関与は次のどの開発に対して最も重要であるか。
A.戦略計画
60
A2-27.効率的なITガバナンスは、IT計画が組織の次のどの要素と足並みをそろえることを保証するか。
A.事業計画
61
A2-150.ある金融会社がIT戦略委員会とIT運営委員会との間で明確な責任の線引きをするのに苦慮している。以下の選択肢のうち、IT運営委員会に割り当てられるのが最も適切な責任はどれか?
A.ITプロジェクトの計画と予算の承認
62
A2-100.ある小規模組織にはデータベース管理者(DBA)が1人とシステム管理者が1人しかいない。DBAは、データベースアプリケーションをホストするUNIXサーバーへのルートアクセス権を持っている。この場合、職務の分離をどのように強制するべきか。
D.データベースのログが、データベース管理者がルートアクセス権を持っていないUNIXサーバーに転送されることを保証する。
63
A2-25.情報システム監査人はある組織のガバナンスモデルのレビューを行っている。監査人が最も懸念すべき事項は次のどれか?
A.情報セキュリティポリシーが上級経営者によって定期的にレビューされていない。
64
A2-97.ヘルスケア組織にとって、患者の保険に関するデータウェアハウスの業務を海外運用に外部委託するのではなく、組織内にとどめ置くべきであることを示す最も妥当な理由は次のどれか?
A.データプライバシーに関する規制がある。
65
A2-43.組織のIT戦略の評価において、情報システム監査人が考慮すべき最も重要な事項は次のどれか?戦略が:
D.組織のビジネス目標をサポートしている。
66
A2-50.情報システム監査人は、すべての従業員が企業の情報セキュリティポリシーを知っていないことに気付いた。情報システム監査人の下すべき結論を次の中から選びなさい。
A.この知識不足は、機密情報の意図しない開示につながりかねない。
67
A2-122.組織がヘルプデスク機能を外部委託した。情報システム監査人が組織およびベンダー間の契約および関連するサービス内容合意書をレビューする際に最も懸念すべき条項は次のどれか?
B.独立監査レポートまたは監査の完全なアクセス
68
A2-137.ある企業が大手クラウドベンダーからクラウド・ホスティング・サービスを調達しようとしている。企業のセキュリティ要件に準拠し続けることを保証するため、監査人にとって最も重要なことは次のどれか?
D.ベンダーが契約書の中で年次外部監査報告書を提供することに同意する。
69
A2-125.組織が顧客信用レビューシステムを第三者のサービスプロバイダーに外部委託した際に情報システム監査にて考慮すべき最も重要な事項は次のどれか?プロバイダーは:
B.外部セキュリティのレビューの対象となることに同意している。
70
A2-70.IT組織をレビューしている情報システム監査人は、IT運営委員会が次のどの行動を行っている場合に最も懸念するか。
D.ビジネス目標の決定を担当している。
71
A2-62.サービスが外部委託されたとき、ITマネージャーが実行するべき最も重要な機能は次のどれか?
D.外部委託先プロバイダーのパフォーマンスを監視する
72
A2-53.組織の情報セキュリティポリシーに含めなければならないのは次のどれか?
B.アクセス・コントロールの承認基準
73
A2-69.情報システム監査人がeビジネスのセキュリティをレビューするために雇用された。情報システム監査人の最初のタスクは既存のeビジネスアプリケーションを調べ、脆弱性を探すことである。次のタスクを選択せよ。
C.脅威や発生の可能性を識別する。
74
A2-5.ITガバナンス実施の有効性の評価において、最も重要な要素を次の中から選びなさい。
B.利害関係者の要件およびその関与を判断する。
75
A2-133.従業員による不正行為により損失を保障する保険の種類は次のどれか?
B.身元保証保険
76
A2-123.情報システム監査人は、組織の財務部門およびマーケティング部門各々によって算出された製品収益性の報告が異なる結果となっていることに気付いた。さらなる調査によると、両部門で使用されている製品定義が異なっていることが判明した。情報システム監査人は何を提案すべきか。
B.組織データガバナンスの実践手法を導入する
77
A2-39.組織の目標をサポートするためには、IT部門は次のどれを策定するべきか。
B.長期的および短期的計画
78
A2-14.ソフトウェアのエスクロー契約は次のどの状況において適切であるか。
C.カスタムメイドのソフトウェアのベンダーが倒産した。
79
A2-81.運用ポリシーの整備に当たり、トップダウン方式は次のどれを確保するのに役立つか。
A.ポリシーが組織全体で一貫していること
80
A2-32.従業員が解雇された場合において取るべき最も重要な行動は次のどれか?
D.従業員の論理的アクセスを無効にする。
81
A2-90.経営陣がITおよびビジネスの整合を達成することを支援するために情報システム監査人は次のどれの使用を推奨すべきか。
C.ITバランス・スコアカード
82
A2-143.ある会社がデータセンターを社内施設で運営し、主要な財務アプリケーションの管理をサービスプロバイダーに外部委託している。サービスプロバイダーの従業員がセキュリティポリシーを遵守することが最も保証されるのは、以下のコントロールのどれか?
B.サービスプロバイダーとの契約に損害補償条項を盛り込む。
83
A2-104.組織でITガバナンスのフレームワークを導入する際の最も重要な目的は次のどれか?
A.ビジネスに対するITの整合
84
A2-71.情報システム監査人は、データセンターサービスの利用が検討されているベンダーとの契約のレビューを行うよう依頼された。契約の締結後、契約条項が遵守されているかどうかを判断する最適な方法は以下のうちどれか?
C.ベンダーの定期監査レビューを実施する。
85
A2-17.リスク分析を行っているチームは、リスクから生じ得る財務上の損失の予測に苦闘している。潜在的な影響を評価するには、チームは次のどれを行うべきか。
C.定性的アプローチを適用する
86
A2-102.情報システムを監査するとき、情報システム監査人が最初に参照するのは次のどれか?
B.承認されたポリシー
87
A2-34.多くの組織が従業員に1週間以上の強制休暇(休み)を義務付けている主な理由は次のどれか?
B.従業員が不適切または違法行動を取る機会を減らすため。
88
A2-37.監査において、情報システム監査人は、人事部門がクラウドペースのアプリケーションを使用して従業員記録を管理していることに気付いた。人事部門は、通常のベンダー管理プロセス外の契約を行っており、独自にアプリケーションを管理している。最も懸念すべきことを次の中から選びなさい。
D.組織定義によるセキュリティポリシーがクラウドアプリケーションに適用されていない。
89
A2-140.情報システム監査人が、重要なビジネスアプリケーションのソフトウェアベンダーの財務的実行可能性を判断するために契約管理プロセスをレビューしている。情報システム監査人は検討されているベンダーに関する次のどの事項について判断するべきか。
D.組織を長期にわたって支援できる。
90
A2-59.運営委員会にIT投資の監督を義務付ける主な利点を次の中から選びなさい。
B.投資がビジネス要件に従って行われるようにすること
91
A2-93.不適切なパスワードの選択および保護されていない通信ルートでの暗号化されていないデータ送信は次のどの事例であるか。
A.脆弱性
92
A2-113.ITガバナンスの責任は何処にあるか?
D.取締役会
93
A2-91.重要なITセキュリティサービスに対するサービス内容合意書の要件を満たすベンダーの能力を情報システム監査人が判定する際の最良の参照資料を次の中から選びなさい。
B.合意された主要パフォーマンス指標
94
A2-11.情報システム監査人は、組織が最近採用したエンタープライズアーキテクチャ(EA)が現状を適切に表していることに気付いた。しかし、この組織は将来像を開発するために別のプロジェクトを開始した。情報システム監査人が行うべきことを次の中から選びなさい。
B.この問題を監査結果として監査報告書に記載する。
95
A2-134.監査手続のエラーが主に影響を及ぼすのは、次のどのリスクであるか?
A.発見リスク
96
A2-85.組織の承認されたソフトウェア製品の一覧をレビューする際、確認すべき最も重要な事項は次のどれか?
A.製品の使用に関連するリスクが定期的に評価されていること
97
A2-92.運用要員の日々のバックアップ不履行のリスクに対処するために、経営陣はシステム管理者が日々のバックアップを承認することを義務付けている。これは次のどれに当てはまるか。
C.リスク軽減
98
A2-99.IT戦略計画プロセスのレビュー中に情報システム監査人は計画に関する次のどの事項を保証するべきか。
C.計画がITのミッションおよびビジョンを明確に述べている。
99
A2-106.ITガバナンスの最終的な目的を次から選びなさい。
A.ITの最適な活用を促す。