ログイン

⑥自己評価問題不正解
18問 • 7ヶ月前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    1-3 第1章 情報システム監査のプロセス 1B-2 上p44 リスクベースの監査プログラムを策定する際、情報システム監査人が最も重視しがちな内容は次のどれか?

    A. ビジネスプロセス

  • 2

    1-4 第1章 情報システム監査のプロセス 1B-6 上p26 レビュー対象領域において、次のどの種類の監査リスクが補完的コントロールの欠如を想定するか?

    C. 固有リスク

  • 3

    1-5 第1章 情報システム監査のプロセス 1C-5 上p85 情報システム監査人がアプリケーションの統制をレビューしていたところ、アプリケーションに重大な影響を及ぼしかねないシステム・ソフトウェアの弱点を発見した。この場合において情報システム監査人が行うべきことを次の中から選びなさい。

    D. システム・ソフトウェア・コントロールも関連するものとみなし、システム・ソフトウェアの詳細なレビューを提案する。

  • 4

    1-8 第1章 情報システム監査のプロセス 1B-1,1B-2 上p42,43 情報システム監査の計画を策定するとき、情報システム監査人が最初に実施するのは次のどれか?

    C. 業務の目標および目的を理解する。

  • 5

    2-3 第2章 ITガバナンスとITマネジメント 2A-4 上p107 IT部門の戦略計画プロセスを最も適切に説明しているのは次のどれか?

    C. IT部門の長期計画では組織目標、技術的進歩、規制要求事項を規定するべきである。

  • 6

    2-6 第2章 ITガバナンスとITマネジメント 2A-11 上p124 ITガバナンスのパフォーマンス評価尺度として、情報システム監査人が確認すべきことは以下のうちどれか?

    A. IT監督委員会の活動を評価する。

  • 7

    2-7 第2章 ITガバナンスとITマネジメント 2C-3 上p149 適切にコントロールされた情報処理コンピュータセンターにおいて、同じ担当者が実行しても差し支えのない業務の組み合わせは次のどれか?

    D. システム開発とシステム保守

  • 8

    3-3 第3章 情報システムの調達、開発、導入 3C-9 上p227 ビジネス・プロセス・リエンジニアリング(BPR)のレビューを実施したところ、重要な予防的コントロールが削除されていることを情報システム監査人が発見した場合、情報システム監査人が実施すべきことを答えよ。

    A. 経営陣に発見事項を伝達し、経営陣が当該予防的コントロールの欠如による潜在的な重大リスクを積極的に受け入れるか否か、を判断する。

  • 9

    3-5 第3章 情報システムの調達、開発、導入 3C-8 上p224 財務組織が採用するエンタープライズ・リソース・プラニング・ソフトウェアにおいて、最も深刻な脆弱性と考えられるのは、次のうちどれか?

    A. アクセス・コントロールがレビューされていない。

  • 10

    3-6 第3章 情報システムの調達、開発、導入 3B-3 上p186 ソフトウェアの取得の要件フェーズを監査する際、情報システム監査人は:

    D. 仕様書の網羅性をレビューすべきである。

  • 11

    3-7 第3章 情報システムの調達、開発、導入 3B-1, 3B-4 上p182, 188 ある組織において、ソフトウェアパッケージを開発する代わりに、他から購入する決定が下された。この場合、従来のシステム開発ライフサイクルにおける設計および開発フェーズは、次のどのフェーズに置き換えられるか答えよ。

    A. 選択および構成フェーズ

  • 12

    3-8 第3章 情報システムの調達、開発、導入 3B-1 上p182 従来のシステム開発ライフサイクル方法を採用しているソフトウェア開発プロジェクトにおいて、ユーザー仕様が満たされていない。その原因を探るにあたり、情報システム監査人は次のどの領域を調べる必要があるか答えよ。

    C. 開発

  • 13

    3-9 第3章 情報システムの調達、開発、導入 4A-1 下p11 シンクライアント構成を導入するとき、サーバーに関するリスクのうち、大幅に増加するのは次のどの種類か?

    D. 可用性

  • 14

    3-10 第3章 情報システムの調達、開発、導入 3D-3 上p239 電子データ交換(EDI:electronic data interchange)による内部宛トランザクションの網羅性を確保しやすくするためには、次のどの手続を導入すべきか?

    A. トランザクション・セット・トレーラに組み込まれたセグメントカウント

  • 15

    4-8 第4章 情報システムの運用とビジネスレジリエンス 4E-9 下p116 情報システム監査人は、次のどれに関与すべきか答えなさい。

    A. 災害復旧計画のテストを観察すること

  • 16

    5-2 第5章 情報資産の保護 5B-1 下p160 ローカルサーバー上で処理されている給与支払データに最適なアクセス・コントロールを提供するのは次のどのどれか?

    C. 承認された担当者にアクセスルールを制限するソフトウェアを使用すること

  • 17

    5-7 第5章 情報資産の保護 5C-10 下p208 伝送中の情報を保護するための完全な暗号化および認証プロトコルが存在するか否かを最も適切に決定する要因は次のどれか?

    B. 認証ヘッダ(AH)およびESPの入れ子サービスを使用したトンネルモードで作業が完了されること

  • 18

    5-10 第5章 情報資産の保護 5C-11 下p209 最も効果的なアンチウイルスの予防的コントロールは以下のどれか?

    D. 最新のウイルス定義を使用してオンラインでアンチウイルススキャンを実行すること

  • 自己評価問題

    自己評価問題

    ユーザ名非公開 · 50問 · 7ヶ月前

    自己評価問題

    自己評価問題

    50問 • 7ヶ月前
    ユーザ名非公開

    ①1章 不正解

    ①1章 不正解

    ユーザ名非公開 · 22問 · 7ヶ月前

    ①1章 不正解

    ①1章 不正解

    22問 • 7ヶ月前
    ユーザ名非公開

    ②2章不正解

    ②2章不正解

    ユーザ名非公開 · 9問 · 7ヶ月前

    ②2章不正解

    ②2章不正解

    9問 • 7ヶ月前
    ユーザ名非公開

    ③3章不正解

    ③3章不正解

    ユーザ名非公開 · 57問 · 7ヶ月前

    ③3章不正解

    ③3章不正解

    57問 • 7ヶ月前
    ユーザ名非公開

    ④4章不正解

    ④4章不正解

    ユーザ名非公開 · 60問 · 7ヶ月前

    ④4章不正解

    ④4章不正解

    60問 • 7ヶ月前
    ユーザ名非公開

    ⑤5章不正解

    ⑤5章不正解

    ユーザ名非公開 · 60問 · 7ヶ月前

    ⑤5章不正解

    ⑤5章不正解

    60問 • 7ヶ月前
    ユーザ名非公開

    ⑦追加問題不正解

    ⑦追加問題不正解

    ユーザ名非公開 · 31問 · 7ヶ月前

    ⑦追加問題不正解

    ⑦追加問題不正解

    31問 • 7ヶ月前
    ユーザ名非公開

    ⑧不正解問題

    ⑧不正解問題

    ユーザ名非公開 · 74問 · 7ヶ月前

    ⑧不正解問題

    ⑧不正解問題

    74問 • 7ヶ月前
    ユーザ名非公開

    ⑨不正解問題2

    ⑨不正解問題2

    ユーザ名非公開 · 15問 · 7ヶ月前

    ⑨不正解問題2

    ⑨不正解問題2

    15問 • 7ヶ月前
    ユーザ名非公開

    ①1章 情報システム監査のプロセス

    ①1章 情報システム監査のプロセス

    ユーザ名非公開 · 149問 · 6ヶ月前

    ①1章 情報システム監査のプロセス

    ①1章 情報システム監査のプロセス

    149問 • 6ヶ月前
    ユーザ名非公開

    ①2章 ITガバナンスとITマネジメント

    ①2章 ITガバナンスとITマネジメント

    ユーザ名非公開 · 169問 · 6ヶ月前

    ①2章 ITガバナンスとITマネジメント

    ①2章 ITガバナンスとITマネジメント

    169問 • 6ヶ月前
    ユーザ名非公開

    ①3章 情報システムの調達、開発、導入

    ①3章 情報システムの調達、開発、導入

    ユーザ名非公開 · 205問 · 6ヶ月前

    ①3章 情報システムの調達、開発、導入

    ①3章 情報システムの調達、開発、導入

    205問 • 6ヶ月前
    ユーザ名非公開

    ①4章 情報システムの運用とビジネスレジリエンス

    ①4章 情報システムの運用とビジネスレジリエンス

    ユーザ名非公開 · 302問 · 6ヶ月前

    ①4章 情報システムの運用とビジネスレジリエンス

    ①4章 情報システムの運用とビジネスレジリエンス

    302問 • 6ヶ月前
    ユーザ名非公開

    ①5章 情報資産の保護

    ①5章 情報資産の保護

    ユーザ名非公開 · 246問 · 6ヶ月前

    ①5章 情報資産の保護

    ①5章 情報資産の保護

    246問 • 6ヶ月前
    ユーザ名非公開

    ①2024年8月 新規追加問題

    ①2024年8月 新規追加問題

    ユーザ名非公開 · 110問 · 6ヶ月前

    ①2024年8月 新規追加問題

    ①2024年8月 新規追加問題

    110問 • 6ヶ月前
    ユーザ名非公開

    ①自己評価問題

    ①自己評価問題

    ユーザ名非公開 · 50問 · 6ヶ月前

    ①自己評価問題

    ①自己評価問題

    50問 • 6ヶ月前
    ユーザ名非公開

    ②1章 不正解

    ②1章 不正解

    ユーザ名非公開 · 17問 · 6ヶ月前

    ②1章 不正解

    ②1章 不正解

    17問 • 6ヶ月前
    ユーザ名非公開

    ②2章 不正解

    ②2章 不正解

    ユーザ名非公開 · 22問 · 6ヶ月前

    ②2章 不正解

    ②2章 不正解

    22問 • 6ヶ月前
    ユーザ名非公開

    ②3章 不正解

    ②3章 不正解

    ユーザ名非公開 · 31問 · 6ヶ月前

    ②3章 不正解

    ②3章 不正解

    31問 • 6ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    1-3 第1章 情報システム監査のプロセス 1B-2 上p44 リスクベースの監査プログラムを策定する際、情報システム監査人が最も重視しがちな内容は次のどれか?

    A. ビジネスプロセス

  • 2

    1-4 第1章 情報システム監査のプロセス 1B-6 上p26 レビュー対象領域において、次のどの種類の監査リスクが補完的コントロールの欠如を想定するか?

    C. 固有リスク

  • 3

    1-5 第1章 情報システム監査のプロセス 1C-5 上p85 情報システム監査人がアプリケーションの統制をレビューしていたところ、アプリケーションに重大な影響を及ぼしかねないシステム・ソフトウェアの弱点を発見した。この場合において情報システム監査人が行うべきことを次の中から選びなさい。

    D. システム・ソフトウェア・コントロールも関連するものとみなし、システム・ソフトウェアの詳細なレビューを提案する。

  • 4

    1-8 第1章 情報システム監査のプロセス 1B-1,1B-2 上p42,43 情報システム監査の計画を策定するとき、情報システム監査人が最初に実施するのは次のどれか?

    C. 業務の目標および目的を理解する。

  • 5

    2-3 第2章 ITガバナンスとITマネジメント 2A-4 上p107 IT部門の戦略計画プロセスを最も適切に説明しているのは次のどれか?

    C. IT部門の長期計画では組織目標、技術的進歩、規制要求事項を規定するべきである。

  • 6

    2-6 第2章 ITガバナンスとITマネジメント 2A-11 上p124 ITガバナンスのパフォーマンス評価尺度として、情報システム監査人が確認すべきことは以下のうちどれか?

    A. IT監督委員会の活動を評価する。

  • 7

    2-7 第2章 ITガバナンスとITマネジメント 2C-3 上p149 適切にコントロールされた情報処理コンピュータセンターにおいて、同じ担当者が実行しても差し支えのない業務の組み合わせは次のどれか?

    D. システム開発とシステム保守

  • 8

    3-3 第3章 情報システムの調達、開発、導入 3C-9 上p227 ビジネス・プロセス・リエンジニアリング(BPR)のレビューを実施したところ、重要な予防的コントロールが削除されていることを情報システム監査人が発見した場合、情報システム監査人が実施すべきことを答えよ。

    A. 経営陣に発見事項を伝達し、経営陣が当該予防的コントロールの欠如による潜在的な重大リスクを積極的に受け入れるか否か、を判断する。

  • 9

    3-5 第3章 情報システムの調達、開発、導入 3C-8 上p224 財務組織が採用するエンタープライズ・リソース・プラニング・ソフトウェアにおいて、最も深刻な脆弱性と考えられるのは、次のうちどれか?

    A. アクセス・コントロールがレビューされていない。

  • 10

    3-6 第3章 情報システムの調達、開発、導入 3B-3 上p186 ソフトウェアの取得の要件フェーズを監査する際、情報システム監査人は:

    D. 仕様書の網羅性をレビューすべきである。

  • 11

    3-7 第3章 情報システムの調達、開発、導入 3B-1, 3B-4 上p182, 188 ある組織において、ソフトウェアパッケージを開発する代わりに、他から購入する決定が下された。この場合、従来のシステム開発ライフサイクルにおける設計および開発フェーズは、次のどのフェーズに置き換えられるか答えよ。

    A. 選択および構成フェーズ

  • 12

    3-8 第3章 情報システムの調達、開発、導入 3B-1 上p182 従来のシステム開発ライフサイクル方法を採用しているソフトウェア開発プロジェクトにおいて、ユーザー仕様が満たされていない。その原因を探るにあたり、情報システム監査人は次のどの領域を調べる必要があるか答えよ。

    C. 開発

  • 13

    3-9 第3章 情報システムの調達、開発、導入 4A-1 下p11 シンクライアント構成を導入するとき、サーバーに関するリスクのうち、大幅に増加するのは次のどの種類か?

    D. 可用性

  • 14

    3-10 第3章 情報システムの調達、開発、導入 3D-3 上p239 電子データ交換(EDI:electronic data interchange)による内部宛トランザクションの網羅性を確保しやすくするためには、次のどの手続を導入すべきか?

    A. トランザクション・セット・トレーラに組み込まれたセグメントカウント

  • 15

    4-8 第4章 情報システムの運用とビジネスレジリエンス 4E-9 下p116 情報システム監査人は、次のどれに関与すべきか答えなさい。

    A. 災害復旧計画のテストを観察すること

  • 16

    5-2 第5章 情報資産の保護 5B-1 下p160 ローカルサーバー上で処理されている給与支払データに最適なアクセス・コントロールを提供するのは次のどのどれか?

    C. 承認された担当者にアクセスルールを制限するソフトウェアを使用すること

  • 17

    5-7 第5章 情報資産の保護 5C-10 下p208 伝送中の情報を保護するための完全な暗号化および認証プロトコルが存在するか否かを最も適切に決定する要因は次のどれか?

    B. 認証ヘッダ(AH)およびESPの入れ子サービスを使用したトンネルモードで作業が完了されること

  • 18

    5-10 第5章 情報資産の保護 5C-11 下p209 最も効果的なアンチウイルスの予防的コントロールは以下のどれか?

    D. 最新のウイルス定義を使用してオンラインでアンチウイルススキャンを実行すること