問題一覧
1
D.(情報システム)資産に影響を与える脅威と脆弱性
2
A.発見リスク
3
A.発見リスク
4
A.システム内でデータが送受信される際に、コントロールが実施されるポイント。
5
A.特定のコントロール手順の導入における望まれる結果または目的
6
A.後で詳細なレビューが必要となるかもしれない高リスク領域を識別することができる。
7
D.上級管理者が主要なビジネスプロセスを特定する
8
A.適用される法的要件
9
B.実証性テスト
10
A.監査リソースを割り当てる
11
C.データの有効性を評価するための証拠を収集すること。
12
D.レビューしたログのサンプル範囲を拡大する。
13
C.発見事項を文書化し、共有IDの使用のリスクを説明する。
14
B.根本原因の分析によって、発見事項に対するより一層の保証を得る。
15
C.発見抽出法
16
C.事前定義された結果を処理および比較するために模擬取引を準備する。
17
C.傾向/変化検出ツール
自己評価問題
自己評価問題
ユーザ名非公開 · 50問 · 7ヶ月前自己評価問題
自己評価問題
50問 • 7ヶ月前①1章 不正解
①1章 不正解
ユーザ名非公開 · 22問 · 7ヶ月前①1章 不正解
①1章 不正解
22問 • 7ヶ月前②2章不正解
②2章不正解
ユーザ名非公開 · 9問 · 7ヶ月前②2章不正解
②2章不正解
9問 • 7ヶ月前③3章不正解
③3章不正解
ユーザ名非公開 · 57問 · 7ヶ月前③3章不正解
③3章不正解
57問 • 7ヶ月前④4章不正解
④4章不正解
ユーザ名非公開 · 60問 · 7ヶ月前④4章不正解
④4章不正解
60問 • 7ヶ月前⑤5章不正解
⑤5章不正解
ユーザ名非公開 · 60問 · 7ヶ月前⑤5章不正解
⑤5章不正解
60問 • 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
ユーザ名非公開 · 18問 · 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
18問 • 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
ユーザ名非公開 · 31問 · 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
31問 • 7ヶ月前⑧不正解問題
⑧不正解問題
ユーザ名非公開 · 74問 · 7ヶ月前⑧不正解問題
⑧不正解問題
74問 • 7ヶ月前⑨不正解問題2
⑨不正解問題2
ユーザ名非公開 · 15問 · 7ヶ月前⑨不正解問題2
⑨不正解問題2
15問 • 7ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
ユーザ名非公開 · 149問 · 6ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
149問 • 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
ユーザ名非公開 · 169問 · 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
169問 • 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
ユーザ名非公開 · 205問 · 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
205問 • 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
ユーザ名非公開 · 302問 · 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
302問 • 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
ユーザ名非公開 · 246問 · 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
246問 • 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
ユーザ名非公開 · 110問 · 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
110問 • 6ヶ月前①自己評価問題
①自己評価問題
ユーザ名非公開 · 50問 · 6ヶ月前①自己評価問題
①自己評価問題
50問 • 6ヶ月前②2章 不正解
②2章 不正解
ユーザ名非公開 · 22問 · 6ヶ月前②2章 不正解
②2章 不正解
22問 • 6ヶ月前②3章 不正解
②3章 不正解
ユーザ名非公開 · 31問 · 6ヶ月前②3章 不正解
②3章 不正解
31問 • 6ヶ月前問題一覧
1
D.(情報システム)資産に影響を与える脅威と脆弱性
2
A.発見リスク
3
A.発見リスク
4
A.システム内でデータが送受信される際に、コントロールが実施されるポイント。
5
A.特定のコントロール手順の導入における望まれる結果または目的
6
A.後で詳細なレビューが必要となるかもしれない高リスク領域を識別することができる。
7
D.上級管理者が主要なビジネスプロセスを特定する
8
A.適用される法的要件
9
B.実証性テスト
10
A.監査リソースを割り当てる
11
C.データの有効性を評価するための証拠を収集すること。
12
D.レビューしたログのサンプル範囲を拡大する。
13
C.発見事項を文書化し、共有IDの使用のリスクを説明する。
14
B.根本原因の分析によって、発見事項に対するより一層の保証を得る。
15
C.発見抽出法
16
C.事前定義された結果を処理および比較するために模擬取引を準備する。
17
C.傾向/変化検出ツール