問題一覧
1
1.次のうち、リスクベースの監査計画に最も必要なインプットはどれですか?
A. 内部統制と手続の説明
2
2.情報システム(IS)監査人が、監査対象のプロセスを評価する際に利用できる情報源として、次のうち最も適切なものはどれか。
D. 最近の統制自己評価(control self-assessment)
3
3.情報システム(IS)監査中に、収集された情報に重大な誤りが含まれていても発見されない可能性があるリスクについて、最も適切な説明は何か。
B. 監査リスク
4
4.情報システム(IS)監査人が、訪問者のアクセスカード在庫の日々の照合が組織の手順と一致していないことに気づいた。次のうち、監査人が取るべき最善の行動はどれか。
C. 日々の照合不足を報告する。
5
5.継続的な監査アプローチの主な利点は、以下のとおりである:
B. IS監査人が、監査上の問題を適時にレビューし、次のフォローアップを行うことができる。
6
6.監査の目的と適用範囲を設定するために、次のうち最も使用されそうなものはどれですか?
C. リスク評価報告書
7
7.ITフォレンジック監査の主な目的は以下の通りである:
B. システムの不正の後に、証拠の体系的な収集と分析を可能にすること。
8
8.複数の支店を持つ金融機関には、支店長に一定額以上の取引を承認させる自動化されたコントロールがあります。これはどのような監査統制ですか?
B. 予防的(Preventive)
9
9.情報システム(IS)監査人が、通常の保証業務中に不正の事例や指標に遭遇した場合、IS監査人はまず何をすべきか?
D. 慎重な分析と評価を行う。
10
10.あるIT監査人が、ある監査契約パートナーの取引ログをレビューしたところ、不正の可能性があると解釈される不審な行動を発見した。 しかし、監査人は、そのインシデントの周辺状況を判断することも、更なる証拠を入手することもできなかった。 監査人は、監査品質保証レビューにおいて疑義が生じた場合に備えて、この情報を開示することを決定した。 この行動をとるにあたり、監査人は以下のことを行った:
A. 不正の疑いがあることを適切な当局/経営陣に報告すべきであり、監査基準に違反する。
11
11.データ所有者は以下の責任を負う:
B. データが発生してから破棄されるまでのライフサイクル全体を通してデータを保護する。
12
12.情報システム(IS)監査人が、新しいシステムを含む環境の監査計画を策定している。 企業の経営陣は、IS監査人に最近導入されたシステムに焦点を当てることを望んでいます。 IS監査人はどのように対応すべきでしょうか?
C. 最もリスクの高いシステムを決定し、それに応じて計画を立てる。
13
13.情報システム(IS)監査人が長年の経験を持っていても、監査マネジャーがスタッフの監査報告書をレビューするのはなぜですか?
C. 監査方法論
14
14.情報システム(IS)監査人の意思決定と行動は、次のどのタイプのリスクに最も影響を与えやすいか?
B. 検出
15
15.ある情報システム(IS)監査人が、ネットワークに接続されているデバイスが、監査範囲の作成に使用されたネットワーク図に含まれていないことを発見した。 最高情報責任者は、図は更新中であり、最終的な承認を待っていると説明する。IS監査人は、まず最初に
B. 文書化されていないデバイスが監査範囲に与える影響を評価する。
16
16.情報システム(IS)監査部門は、主要システムの高可用性を必要とする多国籍小売企業への継続的監査技術の導入を検討している。 継続的監査の主な利点は次のとおりである:
D. 不正をより迅速に発見できる。
17
17.情報システム(IS)監査人が、請求書マスターファイル内の請求書レコードの重複を検出するために使用すべきものは次のうちどれか。
B. コンピュータ支援監査技法(CAAT)
18
18.情報システム(IS)監査人が監査任務の予備段階で機能ウォークスルーを実施する主な理由は、次のとおりである:
A. ビジネスプロセスを理解する。
19
19.人事部の副社長が、前年度の給与の過払いを特定するため、情報システム(IS)監査を依頼しました。 この状況で使用する監査手法として、最も適切なものはどれか。
B. 一般的な監査ソフトウェア
20
20.リスクベース監査の主な利点は何ですか?リスクベースの監査アプローチ
C. リスク選好度に合致していない残存リスクを特定し、そのリスクに対して適切な対応が取られるようにする。
21
21.オンラインアプリケーションシステムを開発する際に、監査モジュールを組み込む主な目的は次のうちどれですか?
A. トランザクションの処理中に証拠を収集する
22
22.ある情報システム(IS)監査人が、大規模な財務システムへの従業員のアクセスをテストしており、被監査者から提供された現在の従業員リストからサンプルを選択している。 次の証拠のうち、テストを裏付ける最も信頼できるものはどれか。
C. システムによって作成されたアクセスレベルを持つアカウントのリスト
23
23.情報システム(IS)監査人は、ある銀行の電信送金システムのリスクと統制をレビューしている。 銀行の財務リスクが適切に対処されていることを確認するために、IS監査人は次のうちどれをレビューする可能性が高いですか?
B. 電信送金手続き
24
24.情報システム(IS)監査人は、すべての業務システムを対象としたITの変更管理プロセスの監査を依頼された。 監査人が監査プロジェクトのスコープを定義する上で、次の文書のうち最も役立つものはどれか。
A. エンタープライズアーキテクチャ
25
25.ある小規模銀行のコンプライアンス監査において、情報システム(IS)監査人は、IT機能と会計機能が財務システムの同じユーザーによって実行されていることに気づいた。 ユーザの上司が実施する次のレビューのうち、最も適切な補償コントロールはどれですか?
D. 個々のトランザクションを示すコンピュータのログファイル
26
26.電子データ交換 (EDI) トランザクションのレビュー中に不正なトランザクションを発見した情報システム (IS) 監査人は、次の改善を推奨する可能性があります。
C. メッセージの送受信における認証技術
27
27.情報システム(IS)監査人が監査計画を立てる際に、最初に取るべき手順は次のうちどれか。
C. 情報を収集し、計画を立てる。
28
28.情報システム(IS)監査人は、会計アプリケーションの内部データ完全性統制の監査を実施しているときに、会計アプリケーションをサポートする変更管理ソフトウェアに重大な統制の不備があることを発見した。 情報システム(IS)監査人が取るべき最も適切な行動は、次のとおりである:
C. 会計アプリケーションの統制のテストを継続し、その不備を最終報告書に記載する。
29
29.情報システム(IS)コンプライアンス監査の計画段階において、必要なデータ収集範囲を決定するための要素として、次のうち最も適切なものはどれか。
C. 監査の目的、目標、範囲
30
30.ある企業が最近、電子データ交換(EDI)伝送を組み込むために購買システムをアップグレードした。 効率的なデータマッピングを実現するために、EDIインタフェースに実装すべき制御は次のうちどれですか。
D. 機能的確認
31
31.次のうち、年間の内部情報システム(IS)監査計画のリスクランキングを作成する前に行う最初のステップはどれですか?
B. 監査範囲を定義する。
32
32.統制がトランザクション処理の運用上の有効性を正確に裏付けているかどうかを判断するための、最も効果的な監査手法は以下のとおりである:
B. 実証的テスト
33
33.サイバーセキュリティの実装をレビューしている情報システム(IS)監査人にとって、利益相反と見なされる可能性が最も高いのは次のうちどれか。
B. サイバーセキュリティ管理策の設計
34
34.情報システム(IS)監査を計画するとき、次のうち最も重要なステップはどれですか?
D. リスクアセスメントを実施する。