ログイン

補足問題(CISA)
100問 • 2ヶ月前
  • Misty
  • 通報

    問題一覧

  • 1

    リスク・ベースの監査計画を採用することが監査資源に与える影響を最もよく表しているのは次のうちどれですか? リスク・ベースの監査は以下に役立ちます。

    監査資源を高リスク領域に配分する。

  • 2

    情報システム監査⼈が監査対象のプロセスを評価する上で使⽤できる最良の情報源は次のうちのどれですか?

    最近のコントロール・セルフ・アセスメント(CSA)

  • 3

    従来の監査と⽐較して、コントロール・セルフ・アセスメント(CSA)を実施する主なメリットは何ですか?

    リスクをより早く検知します。

  • 4

    IT フレームワークのエンタープライズ・ガバナンスは、主に組織のリーダーが以下を実⾏する上でサポートするために開発されました。

    利害関係者に価値を提供し、⽣み出された価値を維持する。

  • 5

    情報システム監査⼈は、アジャイル・ソフトウェア開発アプローチを使⽤しているプロジェクトをレビューしています。情報システム監査⼈が⾒つけることが期待されるのは次のうちのどれですか?

    能⼒成熟度モデル(CMM)の使⽤

  • 6

    機械学習(ML)の過剰適合の概念を最もよく表しているのは次のうちのどれですか?

    過剰適合は、モデルがトレーニング・データでうまく動作するものの、新しい未知のデータに⼀般化できない場合に発⽣します。

  • 7

    ⾃動意思決定システムにおける⼈⼯知能(AI)の使⽤に関して最も重⼤な懸念事項は次のうちのどれですか?

    ⼈⼯知能(AI)システムは透明性と説明性に⽋ける可能性がある。

  • 8

    情報システム監査⼈がデジタル・データにアクセスしてそれを分析し、多様なソフトウェア環境から関連する監査証拠を収集する上で最も役⽴つのは次のうちのどれですか?

    コンピュータ⽀援監査技法(CAAT)

  • 9

    情報システム監査⼈はコンピュータ⽀援監査技法(CAAT)を使⽤してデータを収集し、分析します。CAATの使⽤に最も影響を受ける証拠の属性は次のうちのどれですか?

    信頼性

  • 10

    監査プロセスの品質保証(QA)および改善プログラムの最⼤の⽬標は次のうちのどれですか?

    監査プロセスの有効性と効率性を評価する根拠を提供する

  • 11

    品質保証(QA)チームの独⽴性を損なうのは次のうちのどれですか?

    テスト・プロセス中のコーディング・エラーを修正する

  • 12

    組織内のソフトウェア開発慣⾏を評価している時、情報システム監査⼈は品質保証(QA)機能によりプロジェクト管理チームに対して報告が⾏われていることに気付きました。情報システム監査⼈にとって最も重要な懸念事項は次のうちのどれですか?

    QA 機能の有効性、QA 機能の有効性はプロジェクト管理チームとユーザー管理チームの間でやり取りする必要があるため。

  • 13

    ソフトウェア・プロジェクトのコストを最⼩限に抑えるために、品質管理技術を適⽤する必要があります。

    主に⽋陥検知率を最⼤化するためのテストを通じて⽋陥を発⾒および修正することに重点を置いて、プロジェクト全体を通じて継続的に取り組みます。

  • 14

    重要なIT セキュリティ・サービスに対するサービス内容合意書(SLA)の要件を満たすベンダーの能⼒を判断する上で、情報システム監査⼈にとって最適な参考情報は次のうちのどれですか?

    重要業績評価指標(KPI)

  • 15

    IT バランス・スコアカードを実装する前に、組織は次のことを⾏う必要があります。

    重要業績評価指標を定義する。

  • 16

    ある組織のIT ガバナンス・プロセスをレビューしている時、情報システム監査⼈はその企業が最近IT バランス・スコアカード(BSC)を導⼊したことを発⾒しました。実施は完了していますが、情報システム監査⼈は、業績評価指標を客観的に測定できないことに気付きます。この状況においてもたらされる最⼤のリスクは何ですか?

    IT パフォーマンスの誤解を招く兆候が経営陣に提⽰される可能性がある。

  • 17

    IT 管理部⾨が性能測定指標の開発において考慮するべき最も重要な要素は次のうちのどれですか?

    顧客の要件を満たすための重要なプロセスが整備されている

  • 18

    サービス内容合意書(SLA)をレビューする情報システム監査⼈にとって重⼤な懸念となる問題は次のうちのどれですか?

    重要業績評価指標(KPI)はSLA に含まれていなかった。

  • 19

    企業は、ユニバーサル・シリアル・バス(USB)ドライブを使⽤したオフィス間での運⽤データ転送を許可しています。こうしたデバイスの使⽤に関連する最⼤のリスクは次のうちのどれですか?

    デバイスの盗難

  • 20

    ある企業が無線ローカルエリア・ネットワーク(WLAN)の構築を提案しています。管理者は、情報システム監査⼈にWLAN のセキュリティ・コントロールを推奨するよう求めます。経営陣への提⾔として最適なものは次のうちのどれですか?

    改ざんを防⽌するために、物理的に安全な無線アクセスポイント。

  • 21

    無線ローカルエリアネットワーク(WLAN)で送信されるデータの機密性は、セッションが以下の場合、最も保護されます。

    動的キーを使⽤して暗号化する。

  • 22

    企業のIT ディレクターは、コンサルタントのチームがラップトップコンピュータでインターネットにアクセスできるよう、会議室に無線ローカルエリアネットワーク(WLAN)アクセスポイントを設置することを承認しました。不正アクセスから企業サーバを保護する最善のコントロールは、以下を確実にすることです。

    会議室ネットワークが別の仮想ローカル・エリア・ネットワーク(VLAN)上にある。

  • 23

    ある企業は、有線ネットワークを無線ネットワークに置き換える予定です。無線ネットワークを不正アクセスから最も保護するものは次のうちのどれですか?

    WPA(Wi-Fi Protected Access)2 を実装

  • 24

    情報システム監査⼈は、⽀店の場所で無線セキュリティをテストする上でどのような⽅法を使⽤しますか?

    ウォー・ドライビング

  • 25

    ある従業員が贈り物としてデジタル写真フレームを受け取り、それを職場のPC に接続してデジタル写真を転送しました。このシナリオが引き起こす最⼤のリスクは次のうちのどれですか?

    写真フレームがマルウェアに感染している可能性があります。

  • 26

    エンドユーザーコンピューティングアプリケーションの開発における⼀般的なリスクは次のうちのどれですか?

    アプリケーションは、テストおよびIT 全般管理の対象とならない場合があります。

  • 27

    運⽤ログを監視する主なメリットは次のうちのどれですか?

    IT インフラストラクチャの健全性と性能に関する知⾒を提供します。

  • 28

    情報システム監査⼈がレビューし、正しいバージョンのデータ・ファイルが本番で使⽤されていることを確認する必要があるのは次のうちのどれですか?

    関連するシステム活動とイベントを含むログ

  • 29

    情報システム監査⼈がIT 運⽤中にアプリケーションの実⾏で遭遇する問題を検知する上で最良に役⽴つのは次のうちのどれですか?

    例外事項報告

  • 30

    アプリケーション保守監査を実施する情報システム監査⼈は、以下のプログラム変更のログをレビューします。

    プログラム変更の承認。

  • 31

    ログ管理システムの実装における⼤きな課題は次のうちのどれですか?

    IT インフラストラクチャの複雑性

  • 32

    データベース管理者(DBA)が実⾏する作業のうち、別の⼈が実⾏する必要があるのは次のうちのどれですか?

    データベース活動ログの削除

  • 33

    コンピュータ・マシン・ルームの⾼層階で防⽌することが最も良いのは次のうちのどれですか?

    ⽔害被害

  • 34

    データセンターのセキュリティを監査する場合、情報システム監査⼈は、電圧レギュレータの有無を調べ、以下を確認します。

    ハードウェアが電⼒サージから保護されている。

  • 35

    企業の認証管理をレビューする情報システム監査⼈は、以下の場合に最も懸念する必要があります。

    システム管理者は共有ログイン資格情報を使⽤している。

  • 36

    論理アクセス・コントロールのレビュー中、情報システム監査⼈はユーザーアカウントが共有されていることを観察します。この状況から⽣じる最⼤のリスクは:

    ユーザーの説明責任が確⽴されていない可能性がある。

  • 37

    ベンダーに⼀時的なアクセスを付与する際に最も効果的なコントロールは次のうちどれですか?

    ユーザーアカウントは有効期限で作成され、提供されるサービスに基づきます

  • 38

    ある企業が、新しいソフトウェア・システムの開発と実装に向けてベンダーを選定しました。企業のソフトウェアへの投資が確実に保護されるようにするために、マスターサービス契約に含めることが最も重要なセキュリティ条項は次のうちのどれですか?

    ソフトウェア・エスクロー

  • 39

    データ漏洩防⽌ソフトウェアをインストールする最⼤の⽬的は次のうちのどれですか?

    社内ネットワークから流出する機密⽂書を管理する。

  • 40

    デジタル著作権管理アプリケーションをレビューする情報システム監査⼈が、広範な使⽤が確認されることを⾒込む技術は次のうちのどれですか?

    ステガノグラフィ

  • 41

    情報システム監査⼈は、ストレージ・エリア・ネットワーク(SAN)の実装をレビューしています。SAN 管理者は、ログと監視がアクティブで、ハード・ゾーニングを使⽤して、異なるビジネス部⾨に属するデータを分離し、未使⽤のSAN ポートをすべて無効にしていることを⽰します。管理者は、システムを実装し、実装中にセキュリティ・テストを実施して⽂書化し、システムに対する管理権限を持つ唯⼀のユーザーです。情報システム監査⼈の最初の決定は、何であるべきですか?

    SAN 管理者は潜在的なリスクを提⽰します。

  • 42

    企業は、顧客の機密情報を安全な有線ネットワーク内に保存して送信します。汎⽤スタッフのコンピューティングのニーズに対応するため、無線ローカルエリアネットワーク(WLAN)を追加実装しました。WLAN アクセスを持つ⼀部の従業員には、顧客情報にアクセスする正当なビジネス上の理由があります。2 つのネットワークを確実に分離するための最良のコントロールは次のうちのどれですか?

    ネットワーク間にファイアーウォールをインストールします。

  • 43

    ある組織では、情報システム監査⼈が、VoIP(ボイスオーバーインターネットプロトコル)システムとデータ・トラフィックのセキュリティと信頼性を⾼めるための推奨事項を提供することを求めています。この⽬的を満たすのは次のうちのどれですか?

    VoIP インフラストラクチャは、仮想ローカル・エリア・ネットワークを使⽤して分離する必要があります。

  • 44

    無⼈エンドユーザーPC システムへの不正アクセスを最⼩限に抑える最善の⽅法は次のうちのどれですか?

    パスワードで保護されたスクリーンセーバーの使⽤を強制します。

  • 45

    電気通信アクセス・コントロール・レビューを実施する情報システム監査⼈は、第⼀に以下の事項を懸念する必要があります。

    システム資源へのアクセスを許可する前のユーザーの承認および認証。

  • 46

    ある組織では、情報システム監査⼈が、VoIP(ボイスオーバーインターネットプロトコル)システムとデータ・トラフィックのセキュリティと信頼性を⾼めるための推奨事項を提供することを求めています。この⽬的を満たすのは次のうちのどれですか?

    VoIP インフラストラクチャは、仮想ローカル・エリア・ネットワークを使⽤して分離する必要があります。

  • 47

    データ流出防⽌に最も効果的な対策は次のうちのどれですか?

    ネットワーク・セグメンテーションの実装

  • 48

    企業における不注意によるデータ損失の防⽌に最も役⽴つ⽅法は次のうちのどれですか?

    従業員トレーニング

  • 49

    データ漏洩防⽌(DLP)ソリューションの最⼤の⽬的を最もよく表しているのは次のうちのどれですか?

    企業内のデータ損失インシデントのリスクを軽減するため

  • 50

    データ漏洩防⽌(DLP)ソリューションを検討する企業において最も重要な要素は次のうちのどれですか?

    機密データの場所と性質を理解する

  • 51

    データ漏洩防⽌(DLP)ソリューションの実装中に受信したフォルス・ポジティブ・アラートのコントロールに最も役⽴つことは次のうちのどれですか?

    データ漏洩防⽌(DLP)の実施を段階的に計画する。

  • 52

    不適切な承認またはセキュリティ管理によってエンタープライズ・ハードドライブに保存されている機密情報を検知する上で最適なものは次のうちのどれですか?

    データ漏洩防⽌(DLP)

  • 53

    データ漏洩防⽌ソフトウェアをインストールする最⼤の⽬的は次のうちのどれですか?

    社内ネットワークから流出する機密⽂書を管理する。

  • 54

    データ漏洩防⽌(DLP)ソリューションを使⽤した効果的なデータ保護において最も重要であると監査⼈が⾒なすのは次のうちのどれですか?

    DLP ソリューションが適切に構成および実装されていることを確認する

  • 55

    企業が経験したデータ損失イベントに対処する効果的な⽅法は次のうちのどれですか?

    定期的なデータ・バックアップの実装

  • 56

    情報システム監査⼈は、USB ドライブに保存されているすべてのデータの暗号化を必要とする組織の情報セキュリティポリシーをレビューしています。ポリシーでは、特定の暗号化アルゴリズムの使⽤も要求されています。USB ドライブに保存されたデータが不正な開⽰から保護されているという最⼤の保証を提供するアルゴリズムは次のうちのどれですか?

    AES(Advanced Encryption Standard)

  • 57

    データベースのパスワード暗号化に関して最も優れた保証を提供するのは次のうちのどれですか?

    AES(Advanced encryption standard)

  • 58

    トランスポートレイヤセキュリティ(TLS)プロトコルは、以下を使⽤してデータとメッセージの機密性を確保します。

    対称暗号化

  • 59

    RSA 暗号よりも楕円曲線暗号が優れている点は次のうちのどれですか?

    計算速度

  • 60

    ベンダーが提供する外部クラウド・サービス(PaaS)にビジネス・アプリケーションを移動したい企業にとって最も重要なセキュリティ上の考慮事項は次のうちのどれですか?

    アプリケーションによって処理されるデータの分類とカテゴリ

  • 61

    外部プロバイダーとのSoftware as a Service(SaaS)モデルに基づく企業のクラウドコンピューティング戦略を審査する情報システム監査⼈にとって、懸念となるのは次のうちのどれですか?

    プロバイダーとのインシデント処理⼿順が⼗分に定義されていない。

  • 62

    ある組織は、サービスとしてのソフトウェア(SaaS)運⽤モデルを使⽤してオンラインの顧客ヘルプデスクアプリケーションを実装しました。情報システム監査⼈は、SaaS ベンダーとのサービス内容合意書(SLA)の可⽤性を監視するための最善のコントロールを推奨するよう求められています。情報システム監査⼈が提供できる最善の推奨事項は何ですか?

    オンライン投票ツールを実装して、アプリケーションを監視し、停⽌をする

  • 63

    サードパーティ管理プログラムの監査中、Infrastructure-as-a-Service クラウド・プロバイダーの責任は次のうちのどれですか?

    ハイパーバイザのセキュリティ設定と保守

  • 64

    医療機関の情報システム監査⼈が、患者の健康情報をホストすることを検討している第三者のクラウドプロバイダーの契約条件を検討しています。この顧客の組織にとって最⼤の契約条件のリスクとなるのは次のうちのどれですか?

    第三者プロバイダーは、特定の操作を実⾏するためにデータにアクセスする権利を留保します。

  • 65

    ある企業がクラウド・コンピューティング・プロバイダーとの契約を検討しています。企業がクラウド・サービス契約からロックイン条項を削除したいと思う理由は次のうちどれですか?

    ポータビリティ

  • 66

    企業のIT ディレクターは、コンサルタントのチームがラップトップコンピュータでインターネットにアクセスできるよう、会議室に無線ローカルエリアネットワーク(WLAN)アクセスポイントを設置することを承認しました。不正アクセスから企業サーバを保護する最善のコントロールは、以下を確実にすることです。

    会議室ネットワークが別の仮想ローカル・エリア・ネットワーク(VLAN)上にある。

  • 67

    監査を実施する情報システム監査⼈は、開発者がソフトウェア開発とテストに使⽤される独⾃のサーバを管理するために仮想マシン管理コンソールへの管理アクセスを許可されていると判断しました。情報システム監査⼈の最⼤の懸念は次のうちのどれですか?

    開発者はサーバを作成またはプロビジョニング解除できる。

  • 68

    情報システム監査⼈は、企業の最⾼情報責任者(CIO)がモバイル通信(GSM)技術のグローバルシステムを使⽤して無線ブロードバンド・モデムを使⽤していることを発⾒しました。このモデムは、CIOがオフィスの外に出張する際に、CIO のラップトップをエンタープライズ仮想プライベートネットワークに接続するために使⽤されます。この情報システム監査⼈が⾏うべきことは次のうちのどれですか?

    GSM テクノロジー固有のセキュリティ機能が適切であるため、何もしない。

  • 69

    情報システム監査⼈は、企業の最⾼情報責任者(CIO)がモバイル通信(GSM)技術のグローバルシステムを使⽤して無線ブロードバンド・モデムを使⽤していることを発⾒しました。このモデムは、CIOがオフィスの外に出張する際に、CIO のラップトップをエンタープライズ仮想プライベートネットワークに接続するために使⽤されます。この情報システム監査⼈が⾏うべきことは次のうちのどれですか?

    GSM テクノロジー固有のセキュリティ機能が適切であるため、何もしない。

  • 70

    情報システム監査⼈は、ランダムな間隔で⼤量のバイナリ実⾏データを監視します。情報システム監査⼈の最善の提⾔は次のうちのどれですか?

    ファイアーウォール・ログとネットワークトラフィックを確認します。

  • 71

    不適切に実装された侵⼊防⽌システム(IPS)による最⼤のリスクは、以下のとおりです。

    誤トリガーによる重要なシステムまたはサービスのブロック。

  • 72

    ある企業は、ウェブサイトが侵害されていると判断し、アプリケーションをホストするサーバにルートキットがインストールされました。インシデントを最も防いだと思われるものは次の選択肢のうちのどれですか?

    ホストベースの侵⼊防⽌システム(IPS)

  • 73

    侵⼊検知システムの運⽤における最も深刻な課題は次のうちのどれですか?

    フォルス・ポジティブ・アラートのフィルタリング。

  • 74

    さまざまなデバイスからログを監視するセキュリティ情報およびイベント管理(SIEM)システムをレビューする情報システム監査⼈にとって、次のどれが重⼤な懸念事項ですか?

    モニタリング・ログの相関規則は、初回実施時に⼀度レビューされます。

  • 75

    情報処理施設(IPF)で重⼤なインシデントが発⽣した後、インシデント対応チームが最初に対処するべきものは次のうちのどれですか?

    施設での封じ込め

  • 76

    企業がインシデント対応計画を策定するべき主な理由は次のうちのどれですか? このプランは、以下に役⽴ちます。

    システム停⽌とセキュリティ・インシデントの持続時間と影響を最⼩限に抑える。

  • 77

    情報システム監査⼈は、財務システムで監査が⾏われている間にインシデントが発⽣していると疑っています。情報システム監査⼈は第⼀に何を実施する必要がありますか?

    このインシデントを経営陣に報告する。

  • 78

    情報システム監査⼈は、財務システムで監査が⾏われている間にインシデントが発⽣していると疑っています。情報システム監査⼈は第⼀に何を実施する必要がありますか?

    このインシデントを経営陣に報告する。

  • 79

    情報システム監査⼈が、データ侵害事案に関連する証拠が保全されていることを確認するために組織をレビューしています。情報システム監査⼈にとって最も懸念するべき選択肢は次のうちのどれですか?

    分析過程の保全管理ポリシーがない。

  • 80

    情報システム監査⼈が、企業のセキュリティ・インシデント管理⼿順をレビューしています。最も重要な検討事項は次のうちのどれですか?

    電⼦証拠の分析過程の保全管理

  • 81

    コンピュータ・フォレンジック調査を実施する際、収集された証拠に関して情報システム監査⼈が最も懸念するのは次のことです。

    保存。

  • 82

    フォレンジック証拠の収集中、侵害されたシステム上の証拠の破壊または破損につながる可能性が最も⾼い⾏動は次のうちのどれですか?

    システムの再起動

  • 83

    ある企業が、最⾼財務責任者のコンピュータがキーストローク・ロガーとルート・キットを含むマルウェアに感染していることを発⾒しました。最初に取るべき⾏動は次のうちのどれですか?

    PC をネットワークから切断する。

  • 84

    情報システム・セキュリティ基準の選択と実装に関連する範囲を企業が決定する上で最も役立つと思われるのは次のうちのどれですか?

    企業に関連しない、選択した規格の条項を削除します。

  • 85

    情報システム監査の実施中に、監査人は監査の範囲外の領域で不正行為を観察しました。監査人にとって最善の行動指針は次のうちのどれですか?

    観察内容を上級経営陣に伝え

  • 86

    企業の情報システム監査.は、クラウドサービス・プロバイダー(CSP)の監査人でもあります。企業の経営陣は、CSP のクライアントでもあるため、監査人にCSP の監査報告書のコピーを要求しました。この情報システム監査人が取る最善の.動.針は次のうちのどれですか?

    経営陣にCSP から報告書のコピーを直接要求するよう依頼する。

  • 87

    情報システム監査および保証基準を使用する目的を最もよく表しているのは次のうちのどれですか?

    情報システム監査、保証、報告の必須要件を定義する

  • 88

    情報システム監査.は、監査委員会からエンタープライズ・リソース・プラニング(ERP)の実施を監査する業務を受けました。監査人は、被監査会社が実施する特定のERP ソリューションに関する能.を有していません。監査人.にとって最善の行動動指針次のうちのどれですか?

    監査委員会の承認を得て、監査をサポートする独.した専門家を雇用します。

  • 89

    子会社の監査機能の標準化の一環として、内部監査部門は、各監査チームに対し、既に策定された包括監査マニュアルを使用するよう求めています。このマニュアルは、大規模な分散型監査チームを念頭に置いて作成されています。子会社の1社には、監督者と2名の下位監査員で構成される小規模な内部監査機能があります。この小規模な監査チームに管理ガイダンスを提供する上で最適なアプローチは何ですか?

    監査マニュアルから重要な管理プロセスを選択し、その他の実施管理の問題については口頭の指示を使用します。

  • 90

    情報システム監査人は、特定の技術的コントロールのテストに必要なスキルを持つ資源が情報システム監査中の限られた期間にのみ利用できることを認識しています。したがって、すべての監査領域を包括的にテストすることは不可能である可能性があります。監査人にとって最善の行動指針は次のうちのどれですか?

    スキルを有する資源を活かして、コントロールをテストできる重要な領域に注力して監査を実施する

  • 91

    プロジェクト監査者の倫理的責任を最もよく表しているのは次のうちのどれですか?

    監査チームのリーダーは、メンバー間の紛争を解決する際に公平さを保つ必要があります

  • 92

    情報システム監査人がアクセス・コントロール・ポリシーをレビューする目的は次のうちのどれですか?

    職務の分離に関する組織の目標が達成されていることを確認する。

  • 93

    リスクベースの監査計画策定に必要となる最も重要な情報は次のうちのどれですか?

    内部統制および手順の説明

  • 94

    IT 監査人は、監査契約パートナーのトランザクション・ログを確認し、疑わしい活動を発見しましたが、これは不正行為の可能性があると解釈される可能性があります。しかし、監査人はインシデントの状況について判断したり、さらなる証拠を追跡したりすることができませんでした。監査人は、監査品質保証レビューにおいて疑義にある場合に備えて、この情報を開示することを決定しました。この行動を取るにあたり、監査人は以下を行います。

    監査人は不正行為の疑いについて関係部署/経営陣に通知する必要があるため、監査基準に違反しました。

  • 95

    リスク・ベースの監査を実施する主なメリットは何ですか? リスク・ベースの監査アプローチ:

    監査人は、リスク管理プロセスがリスク選好に関連して効果的にリスク管理を行っていることを取締役会に保証することができます

  • 96

    監査計画を策定する際に情報システム監査人が取るべき第一のステップは次のうちのどれですか?

    情報収集と計画。

  • 97

    収集された情報には情報システムの監査中に発見されない重大なエラーが含まれている可能性があるというリスクを最もよく説明しているのはどれですか?

    監査リスク

  • 98

    データ所有者は次の責任を負います。

    データの発生から破壊までのライフサイクル全体におけるデータ・セキュリティ。

  • 99

    リスク・ベースの監査の有効性を保証する上で最適であるのは次のうちのどれですか?

    リスクアセスメント

  • 100

    情報システム監査人が通常の保証業務中に不正行為の事例や兆候に遭遇した場合、情報システム監査人は第一に何をする必要がありますか?

    慎重な分析と評価を行う。

  • CSA

    CSA

    Misty · 18回閲覧 · 379問 · 1年前

    CSA

    CSA

    18回閲覧 • 379問 • 1年前
    Misty

    CSA瀧川さん共有問題+フィさん共有

    CSA瀧川さん共有問題+フィさん共有

    Misty · 23回閲覧 · 118問 · 1年前

    CSA瀧川さん共有問題+フィさん共有

    CSA瀧川さん共有問題+フィさん共有

    23回閲覧 • 118問 • 1年前
    Misty

    一答CSA

    一答CSA

    Misty · 47回閲覧 · 307問 · 1年前

    一答CSA

    一答CSA

    47回閲覧 • 307問 • 1年前
    Misty

    cis-csm

    cis-csm

    Misty · 17問 · 1年前

    cis-csm

    cis-csm

    17問 • 1年前
    Misty

    補足問題2(CISA)

    補足問題2(CISA)

    Misty · 70問 · 2ヶ月前

    補足問題2(CISA)

    補足問題2(CISA)

    70問 • 2ヶ月前
    Misty

    問題一覧

  • 1

    リスク・ベースの監査計画を採用することが監査資源に与える影響を最もよく表しているのは次のうちどれですか? リスク・ベースの監査は以下に役立ちます。

    監査資源を高リスク領域に配分する。

  • 2

    情報システム監査⼈が監査対象のプロセスを評価する上で使⽤できる最良の情報源は次のうちのどれですか?

    最近のコントロール・セルフ・アセスメント(CSA)

  • 3

    従来の監査と⽐較して、コントロール・セルフ・アセスメント(CSA)を実施する主なメリットは何ですか?

    リスクをより早く検知します。

  • 4

    IT フレームワークのエンタープライズ・ガバナンスは、主に組織のリーダーが以下を実⾏する上でサポートするために開発されました。

    利害関係者に価値を提供し、⽣み出された価値を維持する。

  • 5

    情報システム監査⼈は、アジャイル・ソフトウェア開発アプローチを使⽤しているプロジェクトをレビューしています。情報システム監査⼈が⾒つけることが期待されるのは次のうちのどれですか?

    能⼒成熟度モデル(CMM)の使⽤

  • 6

    機械学習(ML)の過剰適合の概念を最もよく表しているのは次のうちのどれですか?

    過剰適合は、モデルがトレーニング・データでうまく動作するものの、新しい未知のデータに⼀般化できない場合に発⽣します。

  • 7

    ⾃動意思決定システムにおける⼈⼯知能(AI)の使⽤に関して最も重⼤な懸念事項は次のうちのどれですか?

    ⼈⼯知能(AI)システムは透明性と説明性に⽋ける可能性がある。

  • 8

    情報システム監査⼈がデジタル・データにアクセスしてそれを分析し、多様なソフトウェア環境から関連する監査証拠を収集する上で最も役⽴つのは次のうちのどれですか?

    コンピュータ⽀援監査技法(CAAT)

  • 9

    情報システム監査⼈はコンピュータ⽀援監査技法(CAAT)を使⽤してデータを収集し、分析します。CAATの使⽤に最も影響を受ける証拠の属性は次のうちのどれですか?

    信頼性

  • 10

    監査プロセスの品質保証(QA)および改善プログラムの最⼤の⽬標は次のうちのどれですか?

    監査プロセスの有効性と効率性を評価する根拠を提供する

  • 11

    品質保証(QA)チームの独⽴性を損なうのは次のうちのどれですか?

    テスト・プロセス中のコーディング・エラーを修正する

  • 12

    組織内のソフトウェア開発慣⾏を評価している時、情報システム監査⼈は品質保証(QA)機能によりプロジェクト管理チームに対して報告が⾏われていることに気付きました。情報システム監査⼈にとって最も重要な懸念事項は次のうちのどれですか?

    QA 機能の有効性、QA 機能の有効性はプロジェクト管理チームとユーザー管理チームの間でやり取りする必要があるため。

  • 13

    ソフトウェア・プロジェクトのコストを最⼩限に抑えるために、品質管理技術を適⽤する必要があります。

    主に⽋陥検知率を最⼤化するためのテストを通じて⽋陥を発⾒および修正することに重点を置いて、プロジェクト全体を通じて継続的に取り組みます。

  • 14

    重要なIT セキュリティ・サービスに対するサービス内容合意書(SLA)の要件を満たすベンダーの能⼒を判断する上で、情報システム監査⼈にとって最適な参考情報は次のうちのどれですか?

    重要業績評価指標(KPI)

  • 15

    IT バランス・スコアカードを実装する前に、組織は次のことを⾏う必要があります。

    重要業績評価指標を定義する。

  • 16

    ある組織のIT ガバナンス・プロセスをレビューしている時、情報システム監査⼈はその企業が最近IT バランス・スコアカード(BSC)を導⼊したことを発⾒しました。実施は完了していますが、情報システム監査⼈は、業績評価指標を客観的に測定できないことに気付きます。この状況においてもたらされる最⼤のリスクは何ですか?

    IT パフォーマンスの誤解を招く兆候が経営陣に提⽰される可能性がある。

  • 17

    IT 管理部⾨が性能測定指標の開発において考慮するべき最も重要な要素は次のうちのどれですか?

    顧客の要件を満たすための重要なプロセスが整備されている

  • 18

    サービス内容合意書(SLA)をレビューする情報システム監査⼈にとって重⼤な懸念となる問題は次のうちのどれですか?

    重要業績評価指標(KPI)はSLA に含まれていなかった。

  • 19

    企業は、ユニバーサル・シリアル・バス(USB)ドライブを使⽤したオフィス間での運⽤データ転送を許可しています。こうしたデバイスの使⽤に関連する最⼤のリスクは次のうちのどれですか?

    デバイスの盗難

  • 20

    ある企業が無線ローカルエリア・ネットワーク(WLAN)の構築を提案しています。管理者は、情報システム監査⼈にWLAN のセキュリティ・コントロールを推奨するよう求めます。経営陣への提⾔として最適なものは次のうちのどれですか?

    改ざんを防⽌するために、物理的に安全な無線アクセスポイント。

  • 21

    無線ローカルエリアネットワーク(WLAN)で送信されるデータの機密性は、セッションが以下の場合、最も保護されます。

    動的キーを使⽤して暗号化する。

  • 22

    企業のIT ディレクターは、コンサルタントのチームがラップトップコンピュータでインターネットにアクセスできるよう、会議室に無線ローカルエリアネットワーク(WLAN)アクセスポイントを設置することを承認しました。不正アクセスから企業サーバを保護する最善のコントロールは、以下を確実にすることです。

    会議室ネットワークが別の仮想ローカル・エリア・ネットワーク(VLAN)上にある。

  • 23

    ある企業は、有線ネットワークを無線ネットワークに置き換える予定です。無線ネットワークを不正アクセスから最も保護するものは次のうちのどれですか?

    WPA(Wi-Fi Protected Access)2 を実装

  • 24

    情報システム監査⼈は、⽀店の場所で無線セキュリティをテストする上でどのような⽅法を使⽤しますか?

    ウォー・ドライビング

  • 25

    ある従業員が贈り物としてデジタル写真フレームを受け取り、それを職場のPC に接続してデジタル写真を転送しました。このシナリオが引き起こす最⼤のリスクは次のうちのどれですか?

    写真フレームがマルウェアに感染している可能性があります。

  • 26

    エンドユーザーコンピューティングアプリケーションの開発における⼀般的なリスクは次のうちのどれですか?

    アプリケーションは、テストおよびIT 全般管理の対象とならない場合があります。

  • 27

    運⽤ログを監視する主なメリットは次のうちのどれですか?

    IT インフラストラクチャの健全性と性能に関する知⾒を提供します。

  • 28

    情報システム監査⼈がレビューし、正しいバージョンのデータ・ファイルが本番で使⽤されていることを確認する必要があるのは次のうちのどれですか?

    関連するシステム活動とイベントを含むログ

  • 29

    情報システム監査⼈がIT 運⽤中にアプリケーションの実⾏で遭遇する問題を検知する上で最良に役⽴つのは次のうちのどれですか?

    例外事項報告

  • 30

    アプリケーション保守監査を実施する情報システム監査⼈は、以下のプログラム変更のログをレビューします。

    プログラム変更の承認。

  • 31

    ログ管理システムの実装における⼤きな課題は次のうちのどれですか?

    IT インフラストラクチャの複雑性

  • 32

    データベース管理者(DBA)が実⾏する作業のうち、別の⼈が実⾏する必要があるのは次のうちのどれですか?

    データベース活動ログの削除

  • 33

    コンピュータ・マシン・ルームの⾼層階で防⽌することが最も良いのは次のうちのどれですか?

    ⽔害被害

  • 34

    データセンターのセキュリティを監査する場合、情報システム監査⼈は、電圧レギュレータの有無を調べ、以下を確認します。

    ハードウェアが電⼒サージから保護されている。

  • 35

    企業の認証管理をレビューする情報システム監査⼈は、以下の場合に最も懸念する必要があります。

    システム管理者は共有ログイン資格情報を使⽤している。

  • 36

    論理アクセス・コントロールのレビュー中、情報システム監査⼈はユーザーアカウントが共有されていることを観察します。この状況から⽣じる最⼤のリスクは:

    ユーザーの説明責任が確⽴されていない可能性がある。

  • 37

    ベンダーに⼀時的なアクセスを付与する際に最も効果的なコントロールは次のうちどれですか?

    ユーザーアカウントは有効期限で作成され、提供されるサービスに基づきます

  • 38

    ある企業が、新しいソフトウェア・システムの開発と実装に向けてベンダーを選定しました。企業のソフトウェアへの投資が確実に保護されるようにするために、マスターサービス契約に含めることが最も重要なセキュリティ条項は次のうちのどれですか?

    ソフトウェア・エスクロー

  • 39

    データ漏洩防⽌ソフトウェアをインストールする最⼤の⽬的は次のうちのどれですか?

    社内ネットワークから流出する機密⽂書を管理する。

  • 40

    デジタル著作権管理アプリケーションをレビューする情報システム監査⼈が、広範な使⽤が確認されることを⾒込む技術は次のうちのどれですか?

    ステガノグラフィ

  • 41

    情報システム監査⼈は、ストレージ・エリア・ネットワーク(SAN)の実装をレビューしています。SAN 管理者は、ログと監視がアクティブで、ハード・ゾーニングを使⽤して、異なるビジネス部⾨に属するデータを分離し、未使⽤のSAN ポートをすべて無効にしていることを⽰します。管理者は、システムを実装し、実装中にセキュリティ・テストを実施して⽂書化し、システムに対する管理権限を持つ唯⼀のユーザーです。情報システム監査⼈の最初の決定は、何であるべきですか?

    SAN 管理者は潜在的なリスクを提⽰します。

  • 42

    企業は、顧客の機密情報を安全な有線ネットワーク内に保存して送信します。汎⽤スタッフのコンピューティングのニーズに対応するため、無線ローカルエリアネットワーク(WLAN)を追加実装しました。WLAN アクセスを持つ⼀部の従業員には、顧客情報にアクセスする正当なビジネス上の理由があります。2 つのネットワークを確実に分離するための最良のコントロールは次のうちのどれですか?

    ネットワーク間にファイアーウォールをインストールします。

  • 43

    ある組織では、情報システム監査⼈が、VoIP(ボイスオーバーインターネットプロトコル)システムとデータ・トラフィックのセキュリティと信頼性を⾼めるための推奨事項を提供することを求めています。この⽬的を満たすのは次のうちのどれですか?

    VoIP インフラストラクチャは、仮想ローカル・エリア・ネットワークを使⽤して分離する必要があります。

  • 44

    無⼈エンドユーザーPC システムへの不正アクセスを最⼩限に抑える最善の⽅法は次のうちのどれですか?

    パスワードで保護されたスクリーンセーバーの使⽤を強制します。

  • 45

    電気通信アクセス・コントロール・レビューを実施する情報システム監査⼈は、第⼀に以下の事項を懸念する必要があります。

    システム資源へのアクセスを許可する前のユーザーの承認および認証。

  • 46

    ある組織では、情報システム監査⼈が、VoIP(ボイスオーバーインターネットプロトコル)システムとデータ・トラフィックのセキュリティと信頼性を⾼めるための推奨事項を提供することを求めています。この⽬的を満たすのは次のうちのどれですか?

    VoIP インフラストラクチャは、仮想ローカル・エリア・ネットワークを使⽤して分離する必要があります。

  • 47

    データ流出防⽌に最も効果的な対策は次のうちのどれですか?

    ネットワーク・セグメンテーションの実装

  • 48

    企業における不注意によるデータ損失の防⽌に最も役⽴つ⽅法は次のうちのどれですか?

    従業員トレーニング

  • 49

    データ漏洩防⽌(DLP)ソリューションの最⼤の⽬的を最もよく表しているのは次のうちのどれですか?

    企業内のデータ損失インシデントのリスクを軽減するため

  • 50

    データ漏洩防⽌(DLP)ソリューションを検討する企業において最も重要な要素は次のうちのどれですか?

    機密データの場所と性質を理解する

  • 51

    データ漏洩防⽌(DLP)ソリューションの実装中に受信したフォルス・ポジティブ・アラートのコントロールに最も役⽴つことは次のうちのどれですか?

    データ漏洩防⽌(DLP)の実施を段階的に計画する。

  • 52

    不適切な承認またはセキュリティ管理によってエンタープライズ・ハードドライブに保存されている機密情報を検知する上で最適なものは次のうちのどれですか?

    データ漏洩防⽌(DLP)

  • 53

    データ漏洩防⽌ソフトウェアをインストールする最⼤の⽬的は次のうちのどれですか?

    社内ネットワークから流出する機密⽂書を管理する。

  • 54

    データ漏洩防⽌(DLP)ソリューションを使⽤した効果的なデータ保護において最も重要であると監査⼈が⾒なすのは次のうちのどれですか?

    DLP ソリューションが適切に構成および実装されていることを確認する

  • 55

    企業が経験したデータ損失イベントに対処する効果的な⽅法は次のうちのどれですか?

    定期的なデータ・バックアップの実装

  • 56

    情報システム監査⼈は、USB ドライブに保存されているすべてのデータの暗号化を必要とする組織の情報セキュリティポリシーをレビューしています。ポリシーでは、特定の暗号化アルゴリズムの使⽤も要求されています。USB ドライブに保存されたデータが不正な開⽰から保護されているという最⼤の保証を提供するアルゴリズムは次のうちのどれですか?

    AES(Advanced Encryption Standard)

  • 57

    データベースのパスワード暗号化に関して最も優れた保証を提供するのは次のうちのどれですか?

    AES(Advanced encryption standard)

  • 58

    トランスポートレイヤセキュリティ(TLS)プロトコルは、以下を使⽤してデータとメッセージの機密性を確保します。

    対称暗号化

  • 59

    RSA 暗号よりも楕円曲線暗号が優れている点は次のうちのどれですか?

    計算速度

  • 60

    ベンダーが提供する外部クラウド・サービス(PaaS)にビジネス・アプリケーションを移動したい企業にとって最も重要なセキュリティ上の考慮事項は次のうちのどれですか?

    アプリケーションによって処理されるデータの分類とカテゴリ

  • 61

    外部プロバイダーとのSoftware as a Service(SaaS)モデルに基づく企業のクラウドコンピューティング戦略を審査する情報システム監査⼈にとって、懸念となるのは次のうちのどれですか?

    プロバイダーとのインシデント処理⼿順が⼗分に定義されていない。

  • 62

    ある組織は、サービスとしてのソフトウェア(SaaS)運⽤モデルを使⽤してオンラインの顧客ヘルプデスクアプリケーションを実装しました。情報システム監査⼈は、SaaS ベンダーとのサービス内容合意書(SLA)の可⽤性を監視するための最善のコントロールを推奨するよう求められています。情報システム監査⼈が提供できる最善の推奨事項は何ですか?

    オンライン投票ツールを実装して、アプリケーションを監視し、停⽌をする

  • 63

    サードパーティ管理プログラムの監査中、Infrastructure-as-a-Service クラウド・プロバイダーの責任は次のうちのどれですか?

    ハイパーバイザのセキュリティ設定と保守

  • 64

    医療機関の情報システム監査⼈が、患者の健康情報をホストすることを検討している第三者のクラウドプロバイダーの契約条件を検討しています。この顧客の組織にとって最⼤の契約条件のリスクとなるのは次のうちのどれですか?

    第三者プロバイダーは、特定の操作を実⾏するためにデータにアクセスする権利を留保します。

  • 65

    ある企業がクラウド・コンピューティング・プロバイダーとの契約を検討しています。企業がクラウド・サービス契約からロックイン条項を削除したいと思う理由は次のうちどれですか?

    ポータビリティ

  • 66

    企業のIT ディレクターは、コンサルタントのチームがラップトップコンピュータでインターネットにアクセスできるよう、会議室に無線ローカルエリアネットワーク(WLAN)アクセスポイントを設置することを承認しました。不正アクセスから企業サーバを保護する最善のコントロールは、以下を確実にすることです。

    会議室ネットワークが別の仮想ローカル・エリア・ネットワーク(VLAN)上にある。

  • 67

    監査を実施する情報システム監査⼈は、開発者がソフトウェア開発とテストに使⽤される独⾃のサーバを管理するために仮想マシン管理コンソールへの管理アクセスを許可されていると判断しました。情報システム監査⼈の最⼤の懸念は次のうちのどれですか?

    開発者はサーバを作成またはプロビジョニング解除できる。

  • 68

    情報システム監査⼈は、企業の最⾼情報責任者(CIO)がモバイル通信(GSM)技術のグローバルシステムを使⽤して無線ブロードバンド・モデムを使⽤していることを発⾒しました。このモデムは、CIOがオフィスの外に出張する際に、CIO のラップトップをエンタープライズ仮想プライベートネットワークに接続するために使⽤されます。この情報システム監査⼈が⾏うべきことは次のうちのどれですか?

    GSM テクノロジー固有のセキュリティ機能が適切であるため、何もしない。

  • 69

    情報システム監査⼈は、企業の最⾼情報責任者(CIO)がモバイル通信(GSM)技術のグローバルシステムを使⽤して無線ブロードバンド・モデムを使⽤していることを発⾒しました。このモデムは、CIOがオフィスの外に出張する際に、CIO のラップトップをエンタープライズ仮想プライベートネットワークに接続するために使⽤されます。この情報システム監査⼈が⾏うべきことは次のうちのどれですか?

    GSM テクノロジー固有のセキュリティ機能が適切であるため、何もしない。

  • 70

    情報システム監査⼈は、ランダムな間隔で⼤量のバイナリ実⾏データを監視します。情報システム監査⼈の最善の提⾔は次のうちのどれですか?

    ファイアーウォール・ログとネットワークトラフィックを確認します。

  • 71

    不適切に実装された侵⼊防⽌システム(IPS)による最⼤のリスクは、以下のとおりです。

    誤トリガーによる重要なシステムまたはサービスのブロック。

  • 72

    ある企業は、ウェブサイトが侵害されていると判断し、アプリケーションをホストするサーバにルートキットがインストールされました。インシデントを最も防いだと思われるものは次の選択肢のうちのどれですか?

    ホストベースの侵⼊防⽌システム(IPS)

  • 73

    侵⼊検知システムの運⽤における最も深刻な課題は次のうちのどれですか?

    フォルス・ポジティブ・アラートのフィルタリング。

  • 74

    さまざまなデバイスからログを監視するセキュリティ情報およびイベント管理(SIEM)システムをレビューする情報システム監査⼈にとって、次のどれが重⼤な懸念事項ですか?

    モニタリング・ログの相関規則は、初回実施時に⼀度レビューされます。

  • 75

    情報処理施設(IPF)で重⼤なインシデントが発⽣した後、インシデント対応チームが最初に対処するべきものは次のうちのどれですか?

    施設での封じ込め

  • 76

    企業がインシデント対応計画を策定するべき主な理由は次のうちのどれですか? このプランは、以下に役⽴ちます。

    システム停⽌とセキュリティ・インシデントの持続時間と影響を最⼩限に抑える。

  • 77

    情報システム監査⼈は、財務システムで監査が⾏われている間にインシデントが発⽣していると疑っています。情報システム監査⼈は第⼀に何を実施する必要がありますか?

    このインシデントを経営陣に報告する。

  • 78

    情報システム監査⼈は、財務システムで監査が⾏われている間にインシデントが発⽣していると疑っています。情報システム監査⼈は第⼀に何を実施する必要がありますか?

    このインシデントを経営陣に報告する。

  • 79

    情報システム監査⼈が、データ侵害事案に関連する証拠が保全されていることを確認するために組織をレビューしています。情報システム監査⼈にとって最も懸念するべき選択肢は次のうちのどれですか?

    分析過程の保全管理ポリシーがない。

  • 80

    情報システム監査⼈が、企業のセキュリティ・インシデント管理⼿順をレビューしています。最も重要な検討事項は次のうちのどれですか?

    電⼦証拠の分析過程の保全管理

  • 81

    コンピュータ・フォレンジック調査を実施する際、収集された証拠に関して情報システム監査⼈が最も懸念するのは次のことです。

    保存。

  • 82

    フォレンジック証拠の収集中、侵害されたシステム上の証拠の破壊または破損につながる可能性が最も⾼い⾏動は次のうちのどれですか?

    システムの再起動

  • 83

    ある企業が、最⾼財務責任者のコンピュータがキーストローク・ロガーとルート・キットを含むマルウェアに感染していることを発⾒しました。最初に取るべき⾏動は次のうちのどれですか?

    PC をネットワークから切断する。

  • 84

    情報システム・セキュリティ基準の選択と実装に関連する範囲を企業が決定する上で最も役立つと思われるのは次のうちのどれですか?

    企業に関連しない、選択した規格の条項を削除します。

  • 85

    情報システム監査の実施中に、監査人は監査の範囲外の領域で不正行為を観察しました。監査人にとって最善の行動指針は次のうちのどれですか?

    観察内容を上級経営陣に伝え

  • 86

    企業の情報システム監査.は、クラウドサービス・プロバイダー(CSP)の監査人でもあります。企業の経営陣は、CSP のクライアントでもあるため、監査人にCSP の監査報告書のコピーを要求しました。この情報システム監査人が取る最善の.動.針は次のうちのどれですか?

    経営陣にCSP から報告書のコピーを直接要求するよう依頼する。

  • 87

    情報システム監査および保証基準を使用する目的を最もよく表しているのは次のうちのどれですか?

    情報システム監査、保証、報告の必須要件を定義する

  • 88

    情報システム監査.は、監査委員会からエンタープライズ・リソース・プラニング(ERP)の実施を監査する業務を受けました。監査人は、被監査会社が実施する特定のERP ソリューションに関する能.を有していません。監査人.にとって最善の行動動指針次のうちのどれですか?

    監査委員会の承認を得て、監査をサポートする独.した専門家を雇用します。

  • 89

    子会社の監査機能の標準化の一環として、内部監査部門は、各監査チームに対し、既に策定された包括監査マニュアルを使用するよう求めています。このマニュアルは、大規模な分散型監査チームを念頭に置いて作成されています。子会社の1社には、監督者と2名の下位監査員で構成される小規模な内部監査機能があります。この小規模な監査チームに管理ガイダンスを提供する上で最適なアプローチは何ですか?

    監査マニュアルから重要な管理プロセスを選択し、その他の実施管理の問題については口頭の指示を使用します。

  • 90

    情報システム監査人は、特定の技術的コントロールのテストに必要なスキルを持つ資源が情報システム監査中の限られた期間にのみ利用できることを認識しています。したがって、すべての監査領域を包括的にテストすることは不可能である可能性があります。監査人にとって最善の行動指針は次のうちのどれですか?

    スキルを有する資源を活かして、コントロールをテストできる重要な領域に注力して監査を実施する

  • 91

    プロジェクト監査者の倫理的責任を最もよく表しているのは次のうちのどれですか?

    監査チームのリーダーは、メンバー間の紛争を解決する際に公平さを保つ必要があります

  • 92

    情報システム監査人がアクセス・コントロール・ポリシーをレビューする目的は次のうちのどれですか?

    職務の分離に関する組織の目標が達成されていることを確認する。

  • 93

    リスクベースの監査計画策定に必要となる最も重要な情報は次のうちのどれですか?

    内部統制および手順の説明

  • 94

    IT 監査人は、監査契約パートナーのトランザクション・ログを確認し、疑わしい活動を発見しましたが、これは不正行為の可能性があると解釈される可能性があります。しかし、監査人はインシデントの状況について判断したり、さらなる証拠を追跡したりすることができませんでした。監査人は、監査品質保証レビューにおいて疑義にある場合に備えて、この情報を開示することを決定しました。この行動を取るにあたり、監査人は以下を行います。

    監査人は不正行為の疑いについて関係部署/経営陣に通知する必要があるため、監査基準に違反しました。

  • 95

    リスク・ベースの監査を実施する主なメリットは何ですか? リスク・ベースの監査アプローチ:

    監査人は、リスク管理プロセスがリスク選好に関連して効果的にリスク管理を行っていることを取締役会に保証することができます

  • 96

    監査計画を策定する際に情報システム監査人が取るべき第一のステップは次のうちのどれですか?

    情報収集と計画。

  • 97

    収集された情報には情報システムの監査中に発見されない重大なエラーが含まれている可能性があるというリスクを最もよく説明しているのはどれですか?

    監査リスク

  • 98

    データ所有者は次の責任を負います。

    データの発生から破壊までのライフサイクル全体におけるデータ・セキュリティ。

  • 99

    リスク・ベースの監査の有効性を保証する上で最適であるのは次のうちのどれですか?

    リスクアセスメント

  • 100

    情報システム監査人が通常の保証業務中に不正行為の事例や兆候に遭遇した場合、情報システム監査人は第一に何をする必要がありますか?

    慎重な分析と評価を行う。