問題一覧
1
D.監査機能全体の権限、範囲および役割の要点を記述する。
2
B.監査委員会
3
A.脅威が脆弱性の悪用に成功した場合における影響の可能性および重大性の結果。
4
D.(情報システム)資産に影響を与える脅威と脆弱性
5
A.発見リスク
6
A.発見リスク
7
A.システム内でデータが送受信される際に、コントロールが実施されるポイント。
8
A.特定のコントロール手順の導入における望まれる結果または目的
9
C.重大なリスク問題が特定されない可能性がある。
10
A.後で詳細なレビューが必要となるかもしれない高リスク領域を識別することができる。
11
A.コントロールモニタリングの責任の一部を担うライン管理者
12
D.既存実践手法を識別し評価する。
13
D.上級管理者が主要なビジネスプロセスを特定する
14
B.脆弱性および脅威が識別されている。
15
D.ビジネス、その運用モデル、主要プロセスを理解する。
16
D.コントロール目標とアクティビティ
17
A.適用される法的要件
18
C.ウォークスルー
19
B.実証性テスト
20
A.監査リソースを割り当てる
21
B.損失の可能性とコントロール導入コストのバランス
22
C.データプライバシーに関する法令及び規制の要件。
23
C.データの有効性を評価するための証拠を収集すること。
24
D.レビューしたログのサンプル範囲を拡大する。
25
A.ITマネージャーと話し合う。
26
C.個人の責任および権限を把握するため。
27
C.発見事項を文書化し、共有IDの使用のリスクを説明する。
28
B.根本原因の分析によって、発見事項に対するより一層の保証を得る。
29
C.一部のジョブが、コンピュータのオペレータにより強制変更されていた。
30
C.準拠性テスト
31
A.代替テスト手順を開発する。
32
C.発見抽出法
33
C.事前定義された結果を処理および比較するために模擬取引を準備する。
34
C.傾向/変化検出ツール
35
A.トランザクションの処理中に証拠を収集する
36
D.継続的な監査
37
B.組織内に説明責任のルールを導入する。
38
A.戦略計画
39
A.事業体の要件によって促進されるセキュリティ要件
40
B.事業計画
41
A.情報セキュリティポリシーが上級経営者によって定期的にレビューされていない。
42
A.すべての適切な当事者により文書化されたセキュリティポリシーのフレームワークおよび趣旨を理解すること
43
B.サービスプロバイダーとの契約に損害補償条項を盛り込む。
44
B.認証局
45
D.充足性
46
B.職務記述書に情報セキュリティの説明責任が明示されている。
47
B.重要業績評価指標(KPI)を定義する。
48
B.プロジェクトの組織的な影響が評価されていない。
49
D.文書化された承認の欠如を報告する。
50
C.可能性が高いリスクがすべて特定され、ランクが付けられること。
51
A.リスクの移転
52
C.業務上のリスク
53
C.リスクを評価し、補完的コントロールを識別する
54
C.知的財産の所有権
55
C.プライバシー法により情報の国境を越えた共有が妨げられてしまいかねない。
56
A.契約書に第三者への監査権条項が含まれていない。
57
D.ベンダーが契約書の中で年次外部監査報告書を提供することに同意する。
58
B.ビジネスケースが確立されていなかった。
59
B.継続的向上の対象が監視されていること
60
B.開発チームに、ホストされたアプリケーション環境を維持管理するのに十分な知識と人員が不足している可能性がある。
61
D.識別された状況を報告する。
62
D.組織によって採用されているすべての基準を要求する。
63
D.従業員の候補者に適切な審査を行う。
64
D.従業員の職責および説明責任を確立する。
65
B.監査証跡のレビュー
66
C.ビジネスプラン
67
A.プロジェクトに割り当てられるリソースの量を増加させることで、標準への適合性を達成する。
68
D.プロジェクトパフォーマンス基準
69
B.正式なソフトウェアの検査を導入する。
70
A.アプリケーションはテストおよびIT全般統制の対象とはならない可能性がある。
71
A.ユーザー管理者
72
D.システム設計がビジネス上のニーズに基づいたものとするため
73
B.ビジネスケースを更新し、潜在的な是正処置を特定する。
74
B.プロジェクトの限界を、効果的に説明している。
75
C.プロジェクトの成果物、コスト、スケジュール
76
C.プログラム評価レビュー手法(PERT手法)
77
B.PERT手法図
78
D.現在のリソースおよび残りの利用可能のプロジェクト予算に基づいた予想される終了日の算出。
79
A.プロジェクトの初期計画ステージ。
80
A.業務委託とソフトウェア開発に関連した、組織内の技術的スキルと知識
81
D.システム要件の定義にユーザーの参加が不適切であった。
82
C.データパスおよびストレージをグラフィカルに要約する。
83
C.ソースコードエスクロー契約を締結する。
84
B.品質計画が契約された成果物に含まれないこと。
85
C.統合テスト
86
A.要件は、重要性および使用頻度に基づいてテストすべきである。
87
C.実際の作業負荷を使ったテスト環境
88
D.新しいシステムがユーザー要件を満たすことを確実にする
89
D.ソーシャビリティテスト
90
B.統合テスト
91
C.欠陥検出率を最大限に伸ばすために、主にテストを通じて欠陥の検出および修正に焦点を当てながら、プロジェクトの全過程において継続的に適用する。
92
A.機能を削減したパイロットをテストし、リリースする。
93
B.並列テスト
94
C.ベータテスト
95
A.負荷テスト
96
B.古いシステムから新しいシステムへの過去のデータの移行の失敗
97
C.最初の段階で行われたプログラム変更のプロジェクトの残りの部分に対する影響をレビューする。
98
D.並行稼動切替
99
B.ベンダーのデフォルトアカウントおよびパスワードの確実な無効化
100
B.スイッチ
自己評価問題
自己評価問題
ユーザ名非公開 · 50問 · 7ヶ月前自己評価問題
自己評価問題
50問 • 7ヶ月前①1章 不正解
①1章 不正解
ユーザ名非公開 · 22問 · 7ヶ月前①1章 不正解
①1章 不正解
22問 • 7ヶ月前②2章不正解
②2章不正解
ユーザ名非公開 · 9問 · 7ヶ月前②2章不正解
②2章不正解
9問 • 7ヶ月前③3章不正解
③3章不正解
ユーザ名非公開 · 57問 · 7ヶ月前③3章不正解
③3章不正解
57問 • 7ヶ月前④4章不正解
④4章不正解
ユーザ名非公開 · 60問 · 7ヶ月前④4章不正解
④4章不正解
60問 • 7ヶ月前⑤5章不正解
⑤5章不正解
ユーザ名非公開 · 60問 · 7ヶ月前⑤5章不正解
⑤5章不正解
60問 • 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
ユーザ名非公開 · 18問 · 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
18問 • 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
ユーザ名非公開 · 31問 · 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
31問 • 7ヶ月前⑧不正解問題
⑧不正解問題
ユーザ名非公開 · 74問 · 7ヶ月前⑧不正解問題
⑧不正解問題
74問 • 7ヶ月前⑨不正解問題2
⑨不正解問題2
ユーザ名非公開 · 15問 · 7ヶ月前⑨不正解問題2
⑨不正解問題2
15問 • 7ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
ユーザ名非公開 · 149問 · 6ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
149問 • 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
ユーザ名非公開 · 169問 · 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
169問 • 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
ユーザ名非公開 · 205問 · 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
205問 • 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
ユーザ名非公開 · 302問 · 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
302問 • 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
ユーザ名非公開 · 246問 · 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
246問 • 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
ユーザ名非公開 · 110問 · 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
110問 • 6ヶ月前①自己評価問題
①自己評価問題
ユーザ名非公開 · 50問 · 6ヶ月前①自己評価問題
①自己評価問題
50問 • 6ヶ月前②1章 不正解
②1章 不正解
ユーザ名非公開 · 17問 · 6ヶ月前②1章 不正解
②1章 不正解
17問 • 6ヶ月前②2章 不正解
②2章 不正解
ユーザ名非公開 · 22問 · 6ヶ月前②2章 不正解
②2章 不正解
22問 • 6ヶ月前②3章 不正解
②3章 不正解
ユーザ名非公開 · 31問 · 6ヶ月前②3章 不正解
②3章 不正解
31問 • 6ヶ月前問題一覧
1
D.監査機能全体の権限、範囲および役割の要点を記述する。
2
B.監査委員会
3
A.脅威が脆弱性の悪用に成功した場合における影響の可能性および重大性の結果。
4
D.(情報システム)資産に影響を与える脅威と脆弱性
5
A.発見リスク
6
A.発見リスク
7
A.システム内でデータが送受信される際に、コントロールが実施されるポイント。
8
A.特定のコントロール手順の導入における望まれる結果または目的
9
C.重大なリスク問題が特定されない可能性がある。
10
A.後で詳細なレビューが必要となるかもしれない高リスク領域を識別することができる。
11
A.コントロールモニタリングの責任の一部を担うライン管理者
12
D.既存実践手法を識別し評価する。
13
D.上級管理者が主要なビジネスプロセスを特定する
14
B.脆弱性および脅威が識別されている。
15
D.ビジネス、その運用モデル、主要プロセスを理解する。
16
D.コントロール目標とアクティビティ
17
A.適用される法的要件
18
C.ウォークスルー
19
B.実証性テスト
20
A.監査リソースを割り当てる
21
B.損失の可能性とコントロール導入コストのバランス
22
C.データプライバシーに関する法令及び規制の要件。
23
C.データの有効性を評価するための証拠を収集すること。
24
D.レビューしたログのサンプル範囲を拡大する。
25
A.ITマネージャーと話し合う。
26
C.個人の責任および権限を把握するため。
27
C.発見事項を文書化し、共有IDの使用のリスクを説明する。
28
B.根本原因の分析によって、発見事項に対するより一層の保証を得る。
29
C.一部のジョブが、コンピュータのオペレータにより強制変更されていた。
30
C.準拠性テスト
31
A.代替テスト手順を開発する。
32
C.発見抽出法
33
C.事前定義された結果を処理および比較するために模擬取引を準備する。
34
C.傾向/変化検出ツール
35
A.トランザクションの処理中に証拠を収集する
36
D.継続的な監査
37
B.組織内に説明責任のルールを導入する。
38
A.戦略計画
39
A.事業体の要件によって促進されるセキュリティ要件
40
B.事業計画
41
A.情報セキュリティポリシーが上級経営者によって定期的にレビューされていない。
42
A.すべての適切な当事者により文書化されたセキュリティポリシーのフレームワークおよび趣旨を理解すること
43
B.サービスプロバイダーとの契約に損害補償条項を盛り込む。
44
B.認証局
45
D.充足性
46
B.職務記述書に情報セキュリティの説明責任が明示されている。
47
B.重要業績評価指標(KPI)を定義する。
48
B.プロジェクトの組織的な影響が評価されていない。
49
D.文書化された承認の欠如を報告する。
50
C.可能性が高いリスクがすべて特定され、ランクが付けられること。
51
A.リスクの移転
52
C.業務上のリスク
53
C.リスクを評価し、補完的コントロールを識別する
54
C.知的財産の所有権
55
C.プライバシー法により情報の国境を越えた共有が妨げられてしまいかねない。
56
A.契約書に第三者への監査権条項が含まれていない。
57
D.ベンダーが契約書の中で年次外部監査報告書を提供することに同意する。
58
B.ビジネスケースが確立されていなかった。
59
B.継続的向上の対象が監視されていること
60
B.開発チームに、ホストされたアプリケーション環境を維持管理するのに十分な知識と人員が不足している可能性がある。
61
D.識別された状況を報告する。
62
D.組織によって採用されているすべての基準を要求する。
63
D.従業員の候補者に適切な審査を行う。
64
D.従業員の職責および説明責任を確立する。
65
B.監査証跡のレビュー
66
C.ビジネスプラン
67
A.プロジェクトに割り当てられるリソースの量を増加させることで、標準への適合性を達成する。
68
D.プロジェクトパフォーマンス基準
69
B.正式なソフトウェアの検査を導入する。
70
A.アプリケーションはテストおよびIT全般統制の対象とはならない可能性がある。
71
A.ユーザー管理者
72
D.システム設計がビジネス上のニーズに基づいたものとするため
73
B.ビジネスケースを更新し、潜在的な是正処置を特定する。
74
B.プロジェクトの限界を、効果的に説明している。
75
C.プロジェクトの成果物、コスト、スケジュール
76
C.プログラム評価レビュー手法(PERT手法)
77
B.PERT手法図
78
D.現在のリソースおよび残りの利用可能のプロジェクト予算に基づいた予想される終了日の算出。
79
A.プロジェクトの初期計画ステージ。
80
A.業務委託とソフトウェア開発に関連した、組織内の技術的スキルと知識
81
D.システム要件の定義にユーザーの参加が不適切であった。
82
C.データパスおよびストレージをグラフィカルに要約する。
83
C.ソースコードエスクロー契約を締結する。
84
B.品質計画が契約された成果物に含まれないこと。
85
C.統合テスト
86
A.要件は、重要性および使用頻度に基づいてテストすべきである。
87
C.実際の作業負荷を使ったテスト環境
88
D.新しいシステムがユーザー要件を満たすことを確実にする
89
D.ソーシャビリティテスト
90
B.統合テスト
91
C.欠陥検出率を最大限に伸ばすために、主にテストを通じて欠陥の検出および修正に焦点を当てながら、プロジェクトの全過程において継続的に適用する。
92
A.機能を削減したパイロットをテストし、リリースする。
93
B.並列テスト
94
C.ベータテスト
95
A.負荷テスト
96
B.古いシステムから新しいシステムへの過去のデータの移行の失敗
97
C.最初の段階で行われたプログラム変更のプロジェクトの残りの部分に対する影響をレビューする。
98
D.並行稼動切替
99
B.ベンダーのデフォルトアカウントおよびパスワードの確実な無効化
100
B.スイッチ