問題一覧
1
A.システム内でデータが送受信される際に、コントロールが実施されるポイント。
2
A.特定のコントロール手順の導入における望まれる結果または目的
3
D.既存実践手法を識別し評価する。
4
D.上級管理者が主要なビジネスプロセスを特定する
5
C.傾向/変化検出ツール
6
A.すべての適切な当事者により文書化されたセキュリティポリシーのフレームワークおよび趣旨を理解すること
7
B.認証局
8
D.充足性
9
B.プロジェクトの組織的な影響が評価されていない。
10
D.文書化された承認の欠如を報告する。
11
A.アプリケーションはテストおよびIT全般統制の対象とはならない可能性がある。
12
D.新しいシステムがユーザー要件を満たすことを確実にする
13
C.ベータテスト
14
D.プロジェクトの目標が達成されている。
15
D.将来的にプロジェクトに使用できる教訓を識別するための反復後のレビュー
16
A.モジュールの再利用性の促進。
17
B.入力された数字のフォーマットを確認し、データベース上の存在を確認する。
18
B.発見されたリスクの影響
19
A.資産および情報リソースを保護するために、主なコントロールが設定されているかどうか。
20
D.トレース
21
C.データ分析およびインタラクティブモデルに基づいた意思決定。
22
C.ユーザーのスプールおよびデータベースの制限のコントロール
23
D.可用性レポート
24
B.USBメモリを探知し管理するソフトウェア
25
B.ソフトウェアバージョンコントロールシステムの変更をレビューする。
26
B.攻撃者が、ケーブルを盗聴してデータを傍受することがある。
27
B.オンラインポーリングツールを導入して、アプリケーションを監視し、機能停止を記録する。
28
A.プログラムの変更が承認されること。
29
B.ハッシュキーがプログラム用に定期的に算出され、プログラムの最も最近の承認されたバージョンに対して算出されたハッシュキーと一致する。
30
A.開発者にプログラミングおよび本番サポート用のログインIDを別々に提供し、監視する。
31
B.プロジェクトとシステム全体でリリース管理を調整する。
32
D.サーバー利用率データ
33
C.業務に障害をもたらした事象から回復する際のリスクを管理すること
34
D.ビジネス機能の分析と優先順位付け
35
B.災害復旧計画の実行が影響されてしまう。
36
D.アクティブ-パッシブクラスタ
37
C.許容できるデータ損失の範囲
38
C.事業所間の相互援助協定
39
C.同時にサイトを使用することを許可されている契約先の数
40
C.メディアの容量が限られている。
41
A.所有権を確立する。
42
B.コントロールコストの削減
43
A.他人受入率(FAR)
44
D.ユーザーは自らのPINを絶対に書き留めてはならない。
45
A.ネットワーク内のパケット送信経路を指定する(ソース経路フィールドを有効にする)。
46
B.ルールのテストおよび検証
47
C.ハニーポット
48
D.監査人は、リスク管理プロセスがリスク選好に関連して効果的にリスク管理を行っていることを取締役会に保証することができます。
49
D.コアの付加価値とサポート・プロセス。
50
C.リスク所有者
51
D.顧客の要件を満たすための重要なプロセスが整備されている
52
C.ITインフラストラクチャの健全性と性能に関する知見を提供します。
53
A.アプリケーション・プログラミング・インターフェース(API)
54
D.グローバル・セキュリティ基準
55
A.人工知能(AI)システムは透明性と説明性に欠ける可能性がある。
56
A. ビジネスプロセス
57
C. IT部門の長期計画では組織目標、技術的進歩、規制要求事項を規定するべきである。
58
C. 承認された担当者にアクセスルールを制限するソフトウェアを使用すること
自己評価問題
自己評価問題
ユーザ名非公開 · 50問 · 7ヶ月前自己評価問題
自己評価問題
50問 • 7ヶ月前①1章 不正解
①1章 不正解
ユーザ名非公開 · 22問 · 7ヶ月前①1章 不正解
①1章 不正解
22問 • 7ヶ月前②2章不正解
②2章不正解
ユーザ名非公開 · 9問 · 7ヶ月前②2章不正解
②2章不正解
9問 • 7ヶ月前③3章不正解
③3章不正解
ユーザ名非公開 · 57問 · 7ヶ月前③3章不正解
③3章不正解
57問 • 7ヶ月前④4章不正解
④4章不正解
ユーザ名非公開 · 60問 · 7ヶ月前④4章不正解
④4章不正解
60問 • 7ヶ月前⑤5章不正解
⑤5章不正解
ユーザ名非公開 · 60問 · 7ヶ月前⑤5章不正解
⑤5章不正解
60問 • 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
ユーザ名非公開 · 18問 · 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
18問 • 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
ユーザ名非公開 · 31問 · 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
31問 • 7ヶ月前⑧不正解問題
⑧不正解問題
ユーザ名非公開 · 74問 · 7ヶ月前⑧不正解問題
⑧不正解問題
74問 • 7ヶ月前⑨不正解問題2
⑨不正解問題2
ユーザ名非公開 · 15問 · 7ヶ月前⑨不正解問題2
⑨不正解問題2
15問 • 7ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
ユーザ名非公開 · 149問 · 6ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
149問 • 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
ユーザ名非公開 · 169問 · 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
169問 • 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
ユーザ名非公開 · 205問 · 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
205問 • 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
ユーザ名非公開 · 302問 · 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
302問 • 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
ユーザ名非公開 · 246問 · 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
246問 • 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
ユーザ名非公開 · 110問 · 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
110問 • 6ヶ月前①自己評価問題
①自己評価問題
ユーザ名非公開 · 50問 · 6ヶ月前①自己評価問題
①自己評価問題
50問 • 6ヶ月前②1章 不正解
②1章 不正解
ユーザ名非公開 · 17問 · 6ヶ月前②1章 不正解
②1章 不正解
17問 • 6ヶ月前②2章 不正解
②2章 不正解
ユーザ名非公開 · 22問 · 6ヶ月前②2章 不正解
②2章 不正解
22問 • 6ヶ月前②3章 不正解
②3章 不正解
ユーザ名非公開 · 31問 · 6ヶ月前②3章 不正解
②3章 不正解
31問 • 6ヶ月前問題一覧
1
A.システム内でデータが送受信される際に、コントロールが実施されるポイント。
2
A.特定のコントロール手順の導入における望まれる結果または目的
3
D.既存実践手法を識別し評価する。
4
D.上級管理者が主要なビジネスプロセスを特定する
5
C.傾向/変化検出ツール
6
A.すべての適切な当事者により文書化されたセキュリティポリシーのフレームワークおよび趣旨を理解すること
7
B.認証局
8
D.充足性
9
B.プロジェクトの組織的な影響が評価されていない。
10
D.文書化された承認の欠如を報告する。
11
A.アプリケーションはテストおよびIT全般統制の対象とはならない可能性がある。
12
D.新しいシステムがユーザー要件を満たすことを確実にする
13
C.ベータテスト
14
D.プロジェクトの目標が達成されている。
15
D.将来的にプロジェクトに使用できる教訓を識別するための反復後のレビュー
16
A.モジュールの再利用性の促進。
17
B.入力された数字のフォーマットを確認し、データベース上の存在を確認する。
18
B.発見されたリスクの影響
19
A.資産および情報リソースを保護するために、主なコントロールが設定されているかどうか。
20
D.トレース
21
C.データ分析およびインタラクティブモデルに基づいた意思決定。
22
C.ユーザーのスプールおよびデータベースの制限のコントロール
23
D.可用性レポート
24
B.USBメモリを探知し管理するソフトウェア
25
B.ソフトウェアバージョンコントロールシステムの変更をレビューする。
26
B.攻撃者が、ケーブルを盗聴してデータを傍受することがある。
27
B.オンラインポーリングツールを導入して、アプリケーションを監視し、機能停止を記録する。
28
A.プログラムの変更が承認されること。
29
B.ハッシュキーがプログラム用に定期的に算出され、プログラムの最も最近の承認されたバージョンに対して算出されたハッシュキーと一致する。
30
A.開発者にプログラミングおよび本番サポート用のログインIDを別々に提供し、監視する。
31
B.プロジェクトとシステム全体でリリース管理を調整する。
32
D.サーバー利用率データ
33
C.業務に障害をもたらした事象から回復する際のリスクを管理すること
34
D.ビジネス機能の分析と優先順位付け
35
B.災害復旧計画の実行が影響されてしまう。
36
D.アクティブ-パッシブクラスタ
37
C.許容できるデータ損失の範囲
38
C.事業所間の相互援助協定
39
C.同時にサイトを使用することを許可されている契約先の数
40
C.メディアの容量が限られている。
41
A.所有権を確立する。
42
B.コントロールコストの削減
43
A.他人受入率(FAR)
44
D.ユーザーは自らのPINを絶対に書き留めてはならない。
45
A.ネットワーク内のパケット送信経路を指定する(ソース経路フィールドを有効にする)。
46
B.ルールのテストおよび検証
47
C.ハニーポット
48
D.監査人は、リスク管理プロセスがリスク選好に関連して効果的にリスク管理を行っていることを取締役会に保証することができます。
49
D.コアの付加価値とサポート・プロセス。
50
C.リスク所有者
51
D.顧客の要件を満たすための重要なプロセスが整備されている
52
C.ITインフラストラクチャの健全性と性能に関する知見を提供します。
53
A.アプリケーション・プログラミング・インターフェース(API)
54
D.グローバル・セキュリティ基準
55
A.人工知能(AI)システムは透明性と説明性に欠ける可能性がある。
56
A. ビジネスプロセス
57
C. IT部門の長期計画では組織目標、技術的進歩、規制要求事項を規定するべきである。
58
C. 承認された担当者にアクセスルールを制限するソフトウェアを使用すること