ログイン

①4章 情報システムの運用とビジネスレジリエンス
302問 • 6ヶ月前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    MC No.4A-01-01 4章 情報システムのハードウェア、ソフトウェア Aランク より サービス内容合意書の稼働率要件への準拠性を確認するために、情報システム監査人が使用すべきレポートは、次のどれか?

    D.可用性レポート

  • 2

    MC No.4A-01-02 4章 情報システムのハードウェア、ソフトウェア Bランク より ITインフラをレビューする際、情報システム監査人はストレージのリソースが継続的に追加されていることに気付いた。情報システム監査人が行うべきことを次の中から選びなさい。

    C.容量管理プロセスをレビューする。

  • 3

    MC No.4A-01-03 4章 情報システムのハードウェア、ソフトウェア Aランク より サービス中断インシデントの重大度を判断するための主な基準は次のどれか?

    D.ダウンタイム

  • 4

    MC No.4A-01-04 4章 情報システムのハードウェア、ソフトウェア Aランク より 組織内で不正なインターネットのサイトへのアクセスを制限する最も効果的なコントロールは次のどれか?

    A.コンテンツ・フィルタリング機能を持つプロキシサーバー経由で送信インターネットトラフィックをルーティングする

  • 5

    MC No.4A-01-05 4章 情報システムのハードウェア、ソフトウェア Aランク より USBメモリの利用に対する最も効果的なコントロールはどれか。

    B.USBメモリを探知し管理するソフトウェア

  • 6

    MC No.4A-01-06 4章 情報システムのハードウェア、ソフトウェア Aランク より USBフラッシュドライブを使って会社の機密データをオフサイト(敷地外)に移送する時、効果的なコントロールは次のどれか。

    D.強力な暗号鍵を使ってデータの入ったフォルダを暗号化する。

  • 7

    MC No.4A-01-07 4章 情報システムのハードウェア、ソフトウェア Sランク より 予防的コンピュータメンテナンスプログラムの効果および妥当性の評価の際に、情報システム監査人が、最も役立つと思うものは次のどれか?

    A.システムダウンタイムログ

  • 8

    MC No.4A-02-01 4章 情報システムのハードウェア、ソフトウェア Aランク より 情報システム監査人がソフトウェアの使用およびライセンスをレビューしていると、複数のPCに許可されていないソフトウェアがインストールされていることを発見した。情報システム監査人が行うべきことは次のどれか。

    C.許可されていないソフトウェアの使用、および再発を防ぐ必要性を報告する。

  • 9

    MC No.4A-02-02 4章 情報システムのハードウェア、ソフトウェア Aランク より 経営者は別の主張をしているが、情報システム監査人は、組織がライセンスを有しないソフトウェアを使用していると信じる十分な根拠をつかんでいる。この場合において情報システム監査人が最初に行うべきことを次の中から選びなさい。

    B.テストにより、使用されているソフトウェアを検証する。

  • 10

    MC No.4A-02-03 4章 情報システムのハードウェア、ソフトウェア Sランク より ベンダーはここ数か月でいくつかの重大なセキュリティパッチをリリースした。これは、パッチのテストを実行し、適宜導入していく管理者の能力に対する圧力となっている。管理者は、パッチのテストを減らすことを求めている。組織はどんなアプローチを取るべきであるか?

    A.現在のパッチテストおよび導入プロセスを続行する。

  • 11

    MC No.4A-02-04 4章 情報システムのハードウェア、ソフトウェア Aランク より ベンダーが、自らのソフトウェアのセキュリティ上の欠陥を修復したパッチをリリースした。この場合、情報システム監査人が推奨すべき事項は次のどれか?

    A.インストールの前にパッチの影響を評価する。

  • 12

    MC No.4A-02-05 4章 情報システムのハードウェア、ソフトウェア Aランク より システムのパラメーターをレビューする際の、情報システム監査人の、主な懸念事項は次のどれか?

    A.パラメーターが、セキュリティおよびパフォーマンスの双方の要件を満たすために設定されること。

  • 13

    MC No.4A-02-06 4章 情報システムのハードウェア、ソフトウェア Aランク より 情報システム監査人が、一部のユーザーが自分のPCに個人のソフトウェアをインストールしていることに気付いた。これは、セキュリティポリシーでは明示的に禁止されていない。情報システム監査人が取るべき最も良いアプローチは次のどれを推奨することか。

    B.不正なソフトウェアに関する特定の記述が含まれるようにセキュリティポリシーを更新する。

  • 14

    MC No.4A-02-07 4章 情報システムのハードウェア、ソフトウェア Bランク より バックアップサーバー上の不正ソフトウェアが本番サーバーに配布されるリスクを削減するための最も効率的なプロセスは次のどれか?

    B.ソフトウェアバージョンコントロールシステムの変更をレビューする。

  • 15

    MC No.4A-02-08 4章 情報システムのハードウェア、ソフトウェア Aランク より OSのセキュリティ設定を調べている情報システム監査人がレビューすべき事項は次のどれか?

    C.パラメーターの設定

  • 16

    MC No.4A-02-09 4章 情報システムのハードウェア、ソフトウェア Bランク より データセンターの監査の際に情報システム監査人はテープ管理システムのいくつかのパラメーターがテープヘッダー記録を迂回または無視するよう設定されていることに気が付いた。この弱点に対する最も効果的な補完的コントロールは次のどれか?

    A.ステージングおよびジョブの設定

  • 17

    MC No.4A-02-10 4章 情報システムのハードウェア、ソフトウェア Aランク より オープンソースのソフトウェアを使用している組織のアプリケーションシステムには、かかるシステムのパッチを開発している単一の認知された開発者がいない。オープンソースソフトウェアのアップデートを最も安全に行う方法は次のどれか?

    D.パッチを適用する前に、適切なパッチを識別およびテストする。

  • 18

    MC No.4A-02-11 4章 情報システムのハードウェア、ソフトウェア Aランク より 情報システム監査人は、組織が使用するOSのパッチがベンダーのアドバイスに基づいてIT部門によって展開されたことに気付いた。この実践手法に関して情報システム監査人が懸念するべき最も大きな点は、IT部門が次のいずれかを考慮していないということである:

    C.パッチの影響をテストするまで展開を遅延させること。

  • 19

    MC No.4A-02-12 4章 情報システムのハードウェア、ソフトウェア Aランク より OSのパッチを本番環境に適用する場合に最も重要なことは、次のどれか?

    B.情報資産オーナーからの承認

  • 20

    MC No.4A-02-13 4章 情報システムのハードウェア、ソフトウェア Aランク より 情報システム監査人は、ミッションクリティカルなシステムの最新のセキュリティ関連ソフトウェアのパッチが2か月前にリリースされていたことに気付いたが、IT担当者はまだこのパッチをインストールしていない。情報システム監査人が行うべきことを次の中から選びなさい。

    A.パッチ管理ポリシーをレビューして、この状態に関連したリスクを判定する。

  • 21

    MC No.4A-02-14 4章 情報システムのハードウェア、ソフトウェア Sランク より 情報システム監査人は、アプリケーションの新しいパッチが利用可能であることに気づいたが、IT部門は、他のセキュリティコントロールが設置されているためそのパッチは必要ないという決定を下した。情報システム監査人は何を提案すべきか。

    D.全体的リスクのアセスメントを行い、その後のパッチを適用するかどうかを提案する。

  • 22

    MC No.4A-02-15 4章 情報システムのハードウェア、ソフトウェア Sランク より サーバーのOSの完全性を最もよく確保するのは次のどれか?

    C.サーバー構成を強化する

  • 23

    MC No.4A-02-16 4章 情報システムのハードウェア、ソフトウェア Aランク より ある組織が最近セキュリティ・パッチを導入したところ、このセキュリティ・パッチによって本番サーバーがクラッシュした。同じことが再発する可能性を最小化するために情報システム監査人がすべきことは、次のうちどれか。

    B.優良な変更管理プロセスが実施されていることを保証する。

  • 24

    MC No.4A-03-01 4章 情報システムのハードウェア、ソフトウェア Sランク より ある組織は、特定のアプリケーションサーバーを専用機器に置き換えた。この場合、主な懸念となるのは次のどれか?

    B.デバイスにデフォルトパスワードが設定されている可能性がある。

  • 25

    MC No.4A-03-02 4章 情報システムのハードウェア、ソフトウェア Sランク より ある組織が、クラウドコンピューティングプロバイダとの契約のレビューを行っている。組織がクラウドサービス契約からロックイン条項を削除したいと考える理由となるのは以下のどれか?

    B.移植性

  • 26

    MC No.4A-03-03 4章 情報システムのハードウェア、ソフトウェア Bランク より ソフトウェアをダウンロードする際、ハッシュが提供されることがあるのは、以下のどの場合か。

    C.ソフトウェアが変更されていないことを保証する。

  • 27

    MC No.4A-04-01 4章 情報システムのハードウェア、ソフトウェア Aランク より データベース管理者は、いくつかのテーブルを非正規化することで、データベースの効率が向上できることを示唆した。これは次のどの結果を引き起こすか。

    B.冗長性の増加

  • 28

    MC No.4A-04-02 4章 情報システムのハードウェア、ソフトウェア Aランク より データベースシステムの並行処理制御の目的は次のどれか?

    B.2つのプロセスが同時に同じデータを更新しようと試みた場合においても完全性を確保すること。

  • 29

    MC No.4A-04-03 4章 情報システムのハードウェア、ソフトウェア Aランク より データベースをレビューしている際に、情報システム監査人はデータベース内の特定のテーブルが正規化されていないことに気付いた。情報システム監査人が次にすべき行動は次のどれか?

    D.理由をレビューする。

  • 30

    MC No.4A-04-04 4章 情報システムのハードウェア、ソフトウェア Aランク より データベース管理者が一部のテーブルのパフォーマンス問題を検出した。これは非正規化によって解決可能である。この状況は次のどのリスクを高めるか。

    D.データインテグリティの喪失

  • 31

    MC No.4A-04-05 4章 情報システムのハードウェア、ソフトウェア Bランク より 情報を一般公開し、その情報開示の速度を高めるために海外拠点で新しいデータベースが構築されようとしている。海外のデータベースはデータセンターに格納され、ローカルで格納される情報をミラーリングするためにリアルタイムに更新される。以下の項目のどれが最も高いリスクを持つと考えられるか?

    B.データベースアプリケーションを実行するために使用されているハードウェア

  • 32

    MC No.4A-04-06 4章 情報システムのハードウェア、ソフトウェア Bランク より あるデータベースから他のデータベースに移行する個別の勘定残高の正しさを決定する際に最も効果的なのは以下のどれか?

    C.移行された勘定残高のサンプルテストを実行する。

  • 33

    MC No.4A-05-01 4章 情報システムのハードウェア、ソフトウェア Aランク より アプリケーションの監査時に、情報システム監査人は、データベースの参照整合性の保証を提供するよう求められた。レビューすべき事項は次のどれか?

    D.外部キー構造

  • 34

    MC No.4A-05-02 4章 情報システムのハードウェア、ソフトウェア Bランク より データベースの完全性を最も保証するコントロールは次のどれか?

    B.テーブルリンク・参照チェック

  • 35

    MC No.4A-05-03 4章 情報システムのハードウェア、ソフトウェア Aランク より ある情報システム監査人がデータベースのいくつかのテーブルで範囲外のデータを発見した。情報システム監査人はこの状況を回避するために以下のどのコントロールを推奨すべきか。

    D.データベースに完全性制約を導入する。

  • 36

    MC No.4A-05-04 4章 情報システムのハードウェア、ソフトウェア Aランク より リレーショナルデータベースのメンテナンス中、トランザクションテーブル内の外部キーの複数の値が破損してしまった。これによって生じる問題は次のどれか?

    A.関与するトランザクションの詳細がマスタデータに関連しなくなり、これらのトランザクションが処理された時にエラーが発生してしまう。

  • 37

    MC No.4A-05-05 4章 情報システムのハードウェア、ソフトウェア Aランク より 参照整合性のあるリレーショナルデータベースにおいて、注文テーブルに処理中として保存されている行に存在している顧客番号が、顧客テーブルから削除されるのを防ぐことのできるキーは次のどれか?

    A.外部キー

  • 38

    MC No.4A-05-06 4章 情報システムのハードウェア、ソフトウェア Aランク より オンライン処理システムのデータベースでトランザクションの整合性が維持されることを確保するデータベースのコントロールは次のどれか?

    D.コミットメントとロールバックのコントロール

  • 39

    MC No.4A-05-07 4章 情報システムのハードウェア、ソフトウェア Bランク より 機密性の高いデータベースをセグメント化することで実現できる事項を次の中から選びなさい。

    A.リスクの低減

  • 40

    MC No.4A-05-08 4章 情報システムのハードウェア、ソフトウェア Bランク より データウェアハウスに保存された特定の機密情報を保護するために情報システム監査人が提案するべき事項は次のどれか?

    A.列および行レベルの権限を導入する

  • 41

    MC No.4A-06-01 4章 情報システムのハードウェア、ソフトウェア Sランク より データベースに破壊的なエラーが生じ、その4時間前に最後にバックアップが行われた後のデータすべてが失われてしまった。この4時間分のデータを迅速に復元させるために、行うことができるのは何か?

    C.最後にバックアップされたデータベースにトランザクション・ログを適用する

  • 42

    MC No.4A-06-02 4章 情報システムのハードウェア、ソフトウェア Sランク より 新しいビジネス要件により、データベースベンダーを変更する必要が生じた。導入に関連して、情報システム監査人が主に調べる必要のある分野は以下のどれか?

    A.データの完全性

  • 43

    MC No.4A-06-03 4章 情報システムのハードウェア、ソフトウェア Bランク より データベースのコントロールをレビューしている情報システム監査人は、通常の営業時間の際のデータベースへの変更が、一連の標準手順によって処理されていることに気付いた。しかし、通常の営業時間後に行われた変更には、短縮されたステップしか必要とされなかった。この場合、適切な一連の補完的コントロールと考えられるのは次のどれか?

    C.変更を加えるためのDBAアカウントを使用し、変更ログを作成し、それを翌日にレビューする。

  • 44

    MC No.4A-06-04 4章 情報システムのハードウェア、ソフトウェア Aランク より データベース管理システム(DBMS)の監査ログを分析している情報システム監査人は、エラーのためにいくつかの取引が部分的に行われており、ロールバックされていないことを見つけた。侵害されたトランザクション処理の特徴は次のどれか?

    D.原子性

  • 45

    MC No.4A-07-01 4章 情報システムのハードウェア、ソフトウェア Aランク より リスクマネジメントの観点において、大規模で複雑なITインフラストラクチャを導入する際の最適なアプローチは次のどれか?

    C.順序立てられた段階に基づいた展開計画。

  • 46

    MC No.4A-07-02 4章 情報システムのハードウェア、ソフトウェア Sランク より ネットワークセットアップの監査を計画する際に、情報システム監査人は次のどのネットワークのドキュメンテーションを得ることに最も高い優先順位を付けるべきか?

    A.配線や模式図

  • 47

    MC No.4A-08-01 4章 情報システムのハードウェア、ソフトウェア Sランク より 銀行の本番環境のネットワークセキュリティアセスメントの一部として、営業ピーク時に実行を禁じる必要があるテストは以下のどれか?

    B.データベースサーバーの脆弱なパスワードまたは空白パスワードのテスト

  • 48

    MC No.4A-08-02 4章 情報システムのハードウェア、ソフトウェア Bランク より 情報システム監査人は、サービス指向型アーキテクチャの原則に基づいて開発されたソフトウェアアプリケーションをレビューしている。一番最初のステップは次のどれか?

    A.サービスリポジトリのドキュメントをレビューし、サービスおよびそのビジネスプロセスへの割り当てを理解すること。

  • 49

    MC No.4A-08-03 4章 情報システムのハードウェア、ソフトウェア Aランク より 組織のデスクトップソフトウェアのコンプライアンスをレビューする際において情報システム監査人が最も懸念すべきことは、インストールされているソフトウェアが:

    C.承認されたソフトウェアの標準文書に記載されていないこと。

  • 50

    MC No.4A-08-04 4章 情報システムのハードウェア、ソフトウェア Aランク より 情報システム監査人が組織のデータベースのセキュリティをレビューしている。データベースの強化に対する最も重要な考慮事項は次のどれか?

    A.デフォルト設定が変更されていること。

  • 51

    MC No.4A-08-05 4章 情報システムのハードウェア、ソフトウェア Aランク より データベース環境を監査する際に、情報システム監査人はデータベース管理者が次のどの機能を実施している場合において最も懸念をすべきか。

    B.OSにパッチまたは更新ファイルをインストールしている。

  • 52

    MC No.4A-08-06 4章 情報システムのハードウェア、ソフトウェア Sランク より ITリソースの能力およびパフォーマンスの継続的監視プロセスのレビューを実行する際、情報システム監査人が主に確認すべきことは、プロセスが何に焦点を合わせているか?

    C.ITリソース能力に関する、正確なフィードバックの提供

  • 53

    MC No.4A-08-07 4章 情報システムのハードウェア、ソフトウェア Bランク より ソフトウェア開発業務の評価中、情報システム監査人は、オープンソースソフトウェアのコンポーネントが、顧客向けに設計されたアプリケーションにおいて使用されていたことを発見した。オープンソースソフトウェアの運用面での、監査人の最大の懸念事項を次の中から選びなさい。

    B.組織と顧客は、オープンソースソフトウェアのライセンス条件に従う必要がある。

  • 54

    MC No.4A-08-08 4章 情報システムのハードウェア、ソフトウェア Sランク より 自動システムの監査中に責任および報告ラインが必ずしも確立できない理由は次のどれか?

    C.リソースが共有されている場合、オーナーシップを確立することは難しい。

  • 55

    MC No.4A-08-09 4章 情報システムのハードウェア、ソフトウェア Aランク より ハードウェアのメンテナンスプログラムをレビューする際に、情報システム監査人は次のどれを評価すればよいか。

    D.プログラムがベンダーの要件に対して検証されている。

  • 56

    MC No.4A-08-10 4章 情報システムのハードウェア、ソフトウェア Aランク より データベースに接続されているアプリケーションの移植性を確保するのに役立つのは次のどれか?

    B.SQLの使用

  • 57

    MC No.4A-08-11 4章 情報システムのハードウェア、ソフトウェア Bランク より データベースサーバーの監査の際の最大のリスクとは次のどれか?

    B.データベースのデフォルトのグローバルセキュリティ設定が不変であること。

  • 58

    MC No.4A-08-12 4章 情報システムのハードウェア、ソフトウェア Bランク より インターネット・サービス・プロバイダ(ISP)が外部委託された通信サービスの可用性に関するサービス内容合意書に適合していることを検証するための、情報システム監査人にとって最も適切な情報源は以下の報告のどれか?

    D.企業が作成する通信サービスに関するダウンタイム報告

  • 59

    MC No.4A-08-13 4章 情報システムのハードウェア、ソフトウェア Aランク より アプリケーションの監査時に、ある情報システム監査人がデータベース内の破損したデータに関連する複数の問題を発見した。情報システム監査人が推奨すべき是正的コントロールは次のどれか?

    D.復元手順を進める。

  • 60

    MC No.4A-08-14 4章 情報システムのハードウェア、ソフトウェア Aランク より ある情報システム監査人が、企業が廃棄した一部のハードディスクが、妥当なデータ復旧不能の方法で処理されていないことを発見した。さらに、企業はデータ廃棄に関するポリシーを定めていない。情報システム監査人が最初にすべき行動は次のどれか。

    B.ハードディスク上の情報の機密性を判断する。

  • 61

    MC No.4A-08-15 4章 情報システムのハードウェア、ソフトウェア Aランク より 内製アプリケーションのレビューにおける情報システム監査人の最大の懸念事項は次のどれか?

    D.マネージャーが変更要求を開始し、それを承認する。

  • 62

    MC No.4A-08-16 4章 情報システムのハードウェア、ソフトウェア Bランク より 情報システム監査人はERPアプリケーション向けの変更管理プロセスのレビューを行っている。プログラム変更の最も良いテスト方法は次のどれか?

    C.修正されたプログラムのサンプルが変更チケットに基づいているかを追跡する。

  • 63

    MC No.4A-08-17 4章 情報システムのハードウェア、ソフトウェア Sランク より 重要な本番サーバーが、ベンダーによってリリースされた最新のセキュリティアップデートを実行していることを検証するうえで、情報システム監査人にとって最も良い方法は次のどれか?

    D.自動ツールを実行し、本番サーバーのセキュリティパッチを検証する

  • 64

    MC No.4A-08-18 4章 情報システムのハードウェア、ソフトウェア Bランク より ある情報システム監査人がデータベースのいくつかのテーブルで範囲外のデータを発見した。情報システム監査人はこの状況を回避するために以下のどのコントロールを推奨すべきか。

    B.データベースに完全性制約を導入する。

  • 65

    MC No.4A-08-19 4章 情報システムのハードウェア、ソフトウェア Aランク より 情報システム監査人は、組織の人事データベースの導入をレビューしている。情報システム監査人は高可用性のためにデータベースのサーバーがクラスタ化され、すべてのデフォルトのデータベースアカウントが削除され、データベースの監査ログが保存されて毎週レビューされていることを確認した。データベースが適切に保護されていることを保証するために、情報システム監査人はその他のどの領域を確認するべきか?

    D.データベース初期化パラメータが適切であること。

  • 66

    MC No.4A-08-20 4章 情報システムのハードウェア、ソフトウェア Aランク より ある情報システム監査人が企業ネットワークの導入後レビューを行っている。最も関心を払うべき結果は次のどれか?

    B.ネットワークデバイスのインストール時のデフォルトのパスワードが変更されていない。

  • 67

    MC No.4A-08-21 4章 情報システムのハードウェア、ソフトウェア Aランク より 銀行の情報システムを監査している際に、ある情報システム監査人が、企業がOSに対するスタッフメンバーのアクセスを正しく管理しているかどうかを評価している。企業が実施しているかどうかを情報システム監査人が判断しなければならない項目は以下のどれか?

    A.ユーザー作業ログの定期的なレビュー。

  • 68

    MC No.4A-08-22 4章 情報システムのハードウェア、ソフトウェア Sランク より 論理アクセス・コントロールを評価している情報システム監査人が最初に行うべき行動とは次のどれか?

    D.情報処理におけるセキュリティリスクを理解する。

  • 69

    MC No.4A-08-23 4章 情報システムのハードウェア、ソフトウェア Bランク より 情報システム監査人は会議室にアクティブなネットワークポートが存在することに気付いた。この発見が問題になるのを防ぐ方策は次のどれか?

    B.ネットワークのこの部分が企業ネットワークから隔離されている。

  • 70

    MC No.4A-08-24 4章 情報システムのハードウェア、ソフトウェア Aランク より ネットワーク上への違法ソフトパッケージのローディングを最も効率よく検出する手順は次のどれか?

    B.ハードドライブの定期的なチェック

  • 71

    MC No.4A-08-25 4章 情報システムのハードウェア、ソフトウェア Bランク より 情報システム監査人がストレージ・エリア・ネットワーク(SAN)の導入をレビューしている。SAN管理者はロギングおよび監視がアクティブであり、別のビジネスユニットからのデータを隔離するためにハードゾーニングが使用されており、すべての未使用のSANポートが無効になっていることを説明する。管理者はシステムを導入し、導入中にセキュリティテストを実行し文書化したが、システムへの管理権限を所持している唯一のユーザーは自分だけである。情報システム監査人の最初の指摘事項は次のどれであるべきか?

    D.SAN管理者が潜在的リスクを示している。

  • 72

    MC No.4A-08-26 4章 情報システムのハードウェア、ソフトウェア Aランク より ネットワークの導入後、組織は潜在的な弱点を識別するために脆弱性評価ツールを導入した。このようなツールに伴う最も深刻なリスクを提示する報告の種類は次のどれか?

    C.検出漏れ報告

  • 73

    MC No.4A-08-27 4章 情報システムのハードウェア、ソフトウェア Bランク より 広域ネットワーク(WAN)の使用状況レビューにより、マスターおよびスタンバイデータベースを同期的にリンクしているサイト間の通信回線の1つのトラフィックが、ピーク時に回線容量の96%に達していることが判明した。情報システム監査人が下すべき結論を次の中から選びなさい。

    A.短期間の間、サービスの中断につながりかねないパターンが現れないかどうか判断するための分析が必要である。

  • 74

    MC No.4A-08-28 4章 情報システムのハードウェア、ソフトウェア Bランク より 第三者が管理するクラウドコンピューティング環境を確認している情報システム監査人が最も関心を払うべき事項は次のどれか?

    B.サービス内容合意書がセキュリティ違反におけるベンダーの責任に対処していない。

  • 75

    MC No.4B-01-01 4章 ネットワーク Aランク より 電気通信網に対して最も良いセキュリティを提供する通信媒体は次のどれか?

    D.専用回線

  • 76

    MC No.4B-01-02 4章 ネットワーク Sランク より 情報システム監査人は、製造会社のレビューを行っている。リモートサイトのメインフレームユーザーが、インターネットからTelnetを介し本社のメインフレームに接続していることに気付いた。最も強いセキュリティを提供するのは次のどれか?

    A.ポイントツーポイント専用回線の使用

  • 77

    MC No.4B-01-03 4章 ネットワーク Aランク より ネットワーク伝送におけるバーストエラーの存在を検出するための最も効果的なコントロールは次のどれか?

    D.巡回冗長検査

  • 78

    MC No.4B-01-04 4章 ネットワーク Aランク より 巡回冗長検査は通常、次のどれを確定するために使用されるか?

    D.データ伝達の有効性

  • 79

    MC No.4B-01-05 4章 ネットワーク Bランク より ある企業ではDHCPを導入している。次の条件が存在すると仮定した場合に最大の懸念事項となるのは次のどれか?

    D.ネットワークポートへのアクセスは制限されていない。

  • 80

    MC No.4B-02-01 4章 ネットワーク Aランク より オープンシステム・アーキテクチャの利点は次のどれか?

    A.異なるシステム内で相互運用性を容易にする。

  • 81

    MC No.4B-03-01 4章 ネットワーク Aランク より 高可用性ネットワークの回復力を評価している情報システム監査人が、最も懸念すべき事項は次のどれか?

    B.ひとつのサイトで、サーバーがクラスタ化されていること。

  • 82

    MC No.4B-03-02 4章 ネットワーク Sランク より ローカルエリアネットワークの導入をレビューする際に情報システム監査人が最初にレビューすべき事項は次のどれか?

    C.ネットワーク図

  • 83

    MC No.4B-03-03 4章 ネットワーク Bランク より ある組織において、大量のトラフィックがVoIPパケットネットワークから再転送されている。組織は盗聴の犠牲者であると確信している。VoIPトラフィックの盗聴を招きかねないのは次のどれか?

    A.イーサネットスイッチのアドレス解決プロトコルキャッシュの破損

  • 84

    MC No.4B-03-04 4章 ネットワーク Aランク より 分散環境において、サーバーの障害の影響を最も制限するのは次のどれか?

    B.クラスタリング

  • 85

    MC No.4B-03-05 4章 ネットワーク Aランク より ネットワークデバイスの構成をレビューする際に情報システム監査人が最初に識別することは次のどれか?

    C.トポロジーにおけるネットワークデバイスの重要性

  • 86

    MC No.4B-04-01 4章 ネットワーク Aランク より データ通信に、その他の銅線ケーブルではなく、非シールドのより(撚り)対線(UTP)ケーブルを使用することの利点は、UTPケーブルに次の特長がある点である。

    A.ペア間のクロストークを低減する。

  • 87

    MC No.4B-04-02 4章 ネットワーク Aランク より 不正アクセスに対する最良のセキュリティを確保する伝送媒体の種類は次のどれか?

    C.光ファイバー・ケーブル

  • 88

    MC No.4B-04-03 4章 ネットワーク Aランク より ある政府研究施設で通信監査を実施している情報システム監査人は、一部のネットワーク接続は光ファイバーケーブルを使用し、その他のネットワーク接続は従来のシールド無より対線(UTP)銅ケーブルを使用していることに気づいた。UTPケーブルを使用する最大のリスクは次のどれか。

    B.攻撃者が、ケーブルを盗聴してデータを傍受することがある。

  • 89

    MC No.4B-08-01 4章 ネットワーク Aランク より 組織のITマネージャーが、コンサルタントのチームがラップトップからインターネットにアクセスできるように、会議室への無線ローカルエリアネットワークアクセスポイントのインストールを承認した。不正アクセスから企業サーバーを保護できる最も良いコントロールは次のどれを確保することであるか?

    B.会議室ネットワークは、別の仮想ローカルエリアネットワーク(VLAN)上にある。

  • 90

    MC No.4B-08-02 4章 ネットワーク Aランク より ある人材会社では、汎用ユーザーIDおよびパスワードの認証後、ゲストに無線インターネットアクセスを提供している。汎用IDとパスワードは受付デスクからもらうことができる。この状況に最も相応しいコントロールは次のどれか?

    C.公衆無線ネットワークは物理的に社内ネットワークから隔離されている。

  • 91

    MC No.4B-08-03 4章 ネットワーク Bランク より 内部監査部門が、ウェブアプリケーション向けに社内で開発されたコモン・ゲートウェイ・インタフェース(CGI)スクリプトをレビューしている。情報システム監査人は、このスクリプトが品質管理部門によってレビューおよびテストされていないことに気付いた。最も懸念すべきリスクを次の中から選びなさい。

    C.不正アクセス

  • 92

    MC No.4B-08-04 4章 ネットワーク Aランク より ある組織が有線ネットワークを無線ネットワークにリプレイスしようと計画している。不正アクセスから無線ネットワークを保護する最良の方策は次のどれか?

    D.WPA2(Wi-Fi Protected Access 2)を導入する。

  • 93

    MC No.4B-08-05 4章 ネットワーク Bランク より 組織が無線ローカルエリアネットワーク(WLAN)の確立を提案している。経営陣が情報システム監査人にWLANのセキュリティコントロールを推奨するよう依頼した。最も適切な推奨事項は次のどれか?

    A.改ざんを防止するための物理的にセキュアな無線アクセスポイント。

  • 94

    MC No.4B-08-06 4章 ネットワーク Bランク より 情報システム監査人が、通信ネットワーク会社のネットワークセキュリティのレビューを実施している。この会社は、無線通信の利用顧客に対してショッピングモールヘのインターネット接続サービスを提供している。同社は、無線トランスポート層セキュリティ(Wireless Transport Layer Security:WTLS)およびセキュア・ソケット・レイヤー(Secure Socket Layer:SSL)の技術を、顧客の支払い情報を保護するために利用している。ハッカーの行為のうち、情報システム監査人として最も懸念しなければならないのは、次のどれか。

    A.無線アプリケーション・プロトコル(wireless application protocol(WAP))ゲートウェイを危険にさらす。

  • 95

    MC No.4C-01-01 4章 インターネット Aランク より ルータや中継装置モニタリングシステムが実装しているプロトコルは次のどれか。

    A.シンプルネットワークマネジメントプロトコル(SNMP)

  • 96

    MC No.4C-01-02 4章 インターネット Aランク より 2つのシステム間の情報交換にウェブサービスを使用する最大の利点は次のどれか?

    C.効率の良い相互通信

  • 97

    MC No.4C-01-03 4章 インターネット Bランク より ネットワーク通信におけるユーザー・データグラム・プロトコル(UDP)の特徴は次のどれか?

    A.パケットが順番に受信されない。

  • 98

    MC No.4C-01-04 4章 インターネット Aランク より JavaアプレットやActiveXコントロールは、クライアントウェブブラウザのバックグラウンドで実行される配布プログラムである。この実践手法は次のどの状況に対して適正か?

    C.実行可能ファイルの発行者が信頼できるものである。

  • 99

    MC No.4C-02-01 4章 インターネット Aランク より 情報システム監査人は、組織の最高情報責任者(CIO)が、モバイル通信(GSM)技術によるグローバルシステムを用いた無線ブロードバンドモデムを使用していることに気付いた。このモデムは、CIOがオフィス外の時にCIOのラップトップを企業の仮想専用ネットワークに接続するために使用されている。情報システム監査人が行うべきことを次の中から選びなさい。

    A.GSM技術固有のセキュリティ機能が適切であるため、何もしない。

  • 100

    MC No.4C-02-02 4章 インターネット Bランク より 仮想専用ネットワークの導入をレビューしている情報システム監査人が、最も懸念する事項は次のどれか?ネットワーク上のコンピュータの場所:

    C.従業員の住宅

  • 自己評価問題

    自己評価問題

    ユーザ名非公開 · 50問 · 7ヶ月前

    自己評価問題

    自己評価問題

    50問 • 7ヶ月前
    ユーザ名非公開

    ①1章 不正解

    ①1章 不正解

    ユーザ名非公開 · 22問 · 7ヶ月前

    ①1章 不正解

    ①1章 不正解

    22問 • 7ヶ月前
    ユーザ名非公開

    ②2章不正解

    ②2章不正解

    ユーザ名非公開 · 9問 · 7ヶ月前

    ②2章不正解

    ②2章不正解

    9問 • 7ヶ月前
    ユーザ名非公開

    ③3章不正解

    ③3章不正解

    ユーザ名非公開 · 57問 · 7ヶ月前

    ③3章不正解

    ③3章不正解

    57問 • 7ヶ月前
    ユーザ名非公開

    ④4章不正解

    ④4章不正解

    ユーザ名非公開 · 60問 · 7ヶ月前

    ④4章不正解

    ④4章不正解

    60問 • 7ヶ月前
    ユーザ名非公開

    ⑤5章不正解

    ⑤5章不正解

    ユーザ名非公開 · 60問 · 7ヶ月前

    ⑤5章不正解

    ⑤5章不正解

    60問 • 7ヶ月前
    ユーザ名非公開

    ⑥自己評価問題不正解

    ⑥自己評価問題不正解

    ユーザ名非公開 · 18問 · 7ヶ月前

    ⑥自己評価問題不正解

    ⑥自己評価問題不正解

    18問 • 7ヶ月前
    ユーザ名非公開

    ⑦追加問題不正解

    ⑦追加問題不正解

    ユーザ名非公開 · 31問 · 7ヶ月前

    ⑦追加問題不正解

    ⑦追加問題不正解

    31問 • 7ヶ月前
    ユーザ名非公開

    ⑧不正解問題

    ⑧不正解問題

    ユーザ名非公開 · 74問 · 7ヶ月前

    ⑧不正解問題

    ⑧不正解問題

    74問 • 7ヶ月前
    ユーザ名非公開

    ⑨不正解問題2

    ⑨不正解問題2

    ユーザ名非公開 · 15問 · 7ヶ月前

    ⑨不正解問題2

    ⑨不正解問題2

    15問 • 7ヶ月前
    ユーザ名非公開

    ①1章 情報システム監査のプロセス

    ①1章 情報システム監査のプロセス

    ユーザ名非公開 · 149問 · 6ヶ月前

    ①1章 情報システム監査のプロセス

    ①1章 情報システム監査のプロセス

    149問 • 6ヶ月前
    ユーザ名非公開

    ①2章 ITガバナンスとITマネジメント

    ①2章 ITガバナンスとITマネジメント

    ユーザ名非公開 · 169問 · 6ヶ月前

    ①2章 ITガバナンスとITマネジメント

    ①2章 ITガバナンスとITマネジメント

    169問 • 6ヶ月前
    ユーザ名非公開

    ①3章 情報システムの調達、開発、導入

    ①3章 情報システムの調達、開発、導入

    ユーザ名非公開 · 205問 · 6ヶ月前

    ①3章 情報システムの調達、開発、導入

    ①3章 情報システムの調達、開発、導入

    205問 • 6ヶ月前
    ユーザ名非公開

    ①5章 情報資産の保護

    ①5章 情報資産の保護

    ユーザ名非公開 · 246問 · 6ヶ月前

    ①5章 情報資産の保護

    ①5章 情報資産の保護

    246問 • 6ヶ月前
    ユーザ名非公開

    ①2024年8月 新規追加問題

    ①2024年8月 新規追加問題

    ユーザ名非公開 · 110問 · 6ヶ月前

    ①2024年8月 新規追加問題

    ①2024年8月 新規追加問題

    110問 • 6ヶ月前
    ユーザ名非公開

    ①自己評価問題

    ①自己評価問題

    ユーザ名非公開 · 50問 · 6ヶ月前

    ①自己評価問題

    ①自己評価問題

    50問 • 6ヶ月前
    ユーザ名非公開

    ②1章 不正解

    ②1章 不正解

    ユーザ名非公開 · 17問 · 6ヶ月前

    ②1章 不正解

    ②1章 不正解

    17問 • 6ヶ月前
    ユーザ名非公開

    ②2章 不正解

    ②2章 不正解

    ユーザ名非公開 · 22問 · 6ヶ月前

    ②2章 不正解

    ②2章 不正解

    22問 • 6ヶ月前
    ユーザ名非公開

    ②3章 不正解

    ②3章 不正解

    ユーザ名非公開 · 31問 · 6ヶ月前

    ②3章 不正解

    ②3章 不正解

    31問 • 6ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    MC No.4A-01-01 4章 情報システムのハードウェア、ソフトウェア Aランク より サービス内容合意書の稼働率要件への準拠性を確認するために、情報システム監査人が使用すべきレポートは、次のどれか?

    D.可用性レポート

  • 2

    MC No.4A-01-02 4章 情報システムのハードウェア、ソフトウェア Bランク より ITインフラをレビューする際、情報システム監査人はストレージのリソースが継続的に追加されていることに気付いた。情報システム監査人が行うべきことを次の中から選びなさい。

    C.容量管理プロセスをレビューする。

  • 3

    MC No.4A-01-03 4章 情報システムのハードウェア、ソフトウェア Aランク より サービス中断インシデントの重大度を判断するための主な基準は次のどれか?

    D.ダウンタイム

  • 4

    MC No.4A-01-04 4章 情報システムのハードウェア、ソフトウェア Aランク より 組織内で不正なインターネットのサイトへのアクセスを制限する最も効果的なコントロールは次のどれか?

    A.コンテンツ・フィルタリング機能を持つプロキシサーバー経由で送信インターネットトラフィックをルーティングする

  • 5

    MC No.4A-01-05 4章 情報システムのハードウェア、ソフトウェア Aランク より USBメモリの利用に対する最も効果的なコントロールはどれか。

    B.USBメモリを探知し管理するソフトウェア

  • 6

    MC No.4A-01-06 4章 情報システムのハードウェア、ソフトウェア Aランク より USBフラッシュドライブを使って会社の機密データをオフサイト(敷地外)に移送する時、効果的なコントロールは次のどれか。

    D.強力な暗号鍵を使ってデータの入ったフォルダを暗号化する。

  • 7

    MC No.4A-01-07 4章 情報システムのハードウェア、ソフトウェア Sランク より 予防的コンピュータメンテナンスプログラムの効果および妥当性の評価の際に、情報システム監査人が、最も役立つと思うものは次のどれか?

    A.システムダウンタイムログ

  • 8

    MC No.4A-02-01 4章 情報システムのハードウェア、ソフトウェア Aランク より 情報システム監査人がソフトウェアの使用およびライセンスをレビューしていると、複数のPCに許可されていないソフトウェアがインストールされていることを発見した。情報システム監査人が行うべきことは次のどれか。

    C.許可されていないソフトウェアの使用、および再発を防ぐ必要性を報告する。

  • 9

    MC No.4A-02-02 4章 情報システムのハードウェア、ソフトウェア Aランク より 経営者は別の主張をしているが、情報システム監査人は、組織がライセンスを有しないソフトウェアを使用していると信じる十分な根拠をつかんでいる。この場合において情報システム監査人が最初に行うべきことを次の中から選びなさい。

    B.テストにより、使用されているソフトウェアを検証する。

  • 10

    MC No.4A-02-03 4章 情報システムのハードウェア、ソフトウェア Sランク より ベンダーはここ数か月でいくつかの重大なセキュリティパッチをリリースした。これは、パッチのテストを実行し、適宜導入していく管理者の能力に対する圧力となっている。管理者は、パッチのテストを減らすことを求めている。組織はどんなアプローチを取るべきであるか?

    A.現在のパッチテストおよび導入プロセスを続行する。

  • 11

    MC No.4A-02-04 4章 情報システムのハードウェア、ソフトウェア Aランク より ベンダーが、自らのソフトウェアのセキュリティ上の欠陥を修復したパッチをリリースした。この場合、情報システム監査人が推奨すべき事項は次のどれか?

    A.インストールの前にパッチの影響を評価する。

  • 12

    MC No.4A-02-05 4章 情報システムのハードウェア、ソフトウェア Aランク より システムのパラメーターをレビューする際の、情報システム監査人の、主な懸念事項は次のどれか?

    A.パラメーターが、セキュリティおよびパフォーマンスの双方の要件を満たすために設定されること。

  • 13

    MC No.4A-02-06 4章 情報システムのハードウェア、ソフトウェア Aランク より 情報システム監査人が、一部のユーザーが自分のPCに個人のソフトウェアをインストールしていることに気付いた。これは、セキュリティポリシーでは明示的に禁止されていない。情報システム監査人が取るべき最も良いアプローチは次のどれを推奨することか。

    B.不正なソフトウェアに関する特定の記述が含まれるようにセキュリティポリシーを更新する。

  • 14

    MC No.4A-02-07 4章 情報システムのハードウェア、ソフトウェア Bランク より バックアップサーバー上の不正ソフトウェアが本番サーバーに配布されるリスクを削減するための最も効率的なプロセスは次のどれか?

    B.ソフトウェアバージョンコントロールシステムの変更をレビューする。

  • 15

    MC No.4A-02-08 4章 情報システムのハードウェア、ソフトウェア Aランク より OSのセキュリティ設定を調べている情報システム監査人がレビューすべき事項は次のどれか?

    C.パラメーターの設定

  • 16

    MC No.4A-02-09 4章 情報システムのハードウェア、ソフトウェア Bランク より データセンターの監査の際に情報システム監査人はテープ管理システムのいくつかのパラメーターがテープヘッダー記録を迂回または無視するよう設定されていることに気が付いた。この弱点に対する最も効果的な補完的コントロールは次のどれか?

    A.ステージングおよびジョブの設定

  • 17

    MC No.4A-02-10 4章 情報システムのハードウェア、ソフトウェア Aランク より オープンソースのソフトウェアを使用している組織のアプリケーションシステムには、かかるシステムのパッチを開発している単一の認知された開発者がいない。オープンソースソフトウェアのアップデートを最も安全に行う方法は次のどれか?

    D.パッチを適用する前に、適切なパッチを識別およびテストする。

  • 18

    MC No.4A-02-11 4章 情報システムのハードウェア、ソフトウェア Aランク より 情報システム監査人は、組織が使用するOSのパッチがベンダーのアドバイスに基づいてIT部門によって展開されたことに気付いた。この実践手法に関して情報システム監査人が懸念するべき最も大きな点は、IT部門が次のいずれかを考慮していないということである:

    C.パッチの影響をテストするまで展開を遅延させること。

  • 19

    MC No.4A-02-12 4章 情報システムのハードウェア、ソフトウェア Aランク より OSのパッチを本番環境に適用する場合に最も重要なことは、次のどれか?

    B.情報資産オーナーからの承認

  • 20

    MC No.4A-02-13 4章 情報システムのハードウェア、ソフトウェア Aランク より 情報システム監査人は、ミッションクリティカルなシステムの最新のセキュリティ関連ソフトウェアのパッチが2か月前にリリースされていたことに気付いたが、IT担当者はまだこのパッチをインストールしていない。情報システム監査人が行うべきことを次の中から選びなさい。

    A.パッチ管理ポリシーをレビューして、この状態に関連したリスクを判定する。

  • 21

    MC No.4A-02-14 4章 情報システムのハードウェア、ソフトウェア Sランク より 情報システム監査人は、アプリケーションの新しいパッチが利用可能であることに気づいたが、IT部門は、他のセキュリティコントロールが設置されているためそのパッチは必要ないという決定を下した。情報システム監査人は何を提案すべきか。

    D.全体的リスクのアセスメントを行い、その後のパッチを適用するかどうかを提案する。

  • 22

    MC No.4A-02-15 4章 情報システムのハードウェア、ソフトウェア Sランク より サーバーのOSの完全性を最もよく確保するのは次のどれか?

    C.サーバー構成を強化する

  • 23

    MC No.4A-02-16 4章 情報システムのハードウェア、ソフトウェア Aランク より ある組織が最近セキュリティ・パッチを導入したところ、このセキュリティ・パッチによって本番サーバーがクラッシュした。同じことが再発する可能性を最小化するために情報システム監査人がすべきことは、次のうちどれか。

    B.優良な変更管理プロセスが実施されていることを保証する。

  • 24

    MC No.4A-03-01 4章 情報システムのハードウェア、ソフトウェア Sランク より ある組織は、特定のアプリケーションサーバーを専用機器に置き換えた。この場合、主な懸念となるのは次のどれか?

    B.デバイスにデフォルトパスワードが設定されている可能性がある。

  • 25

    MC No.4A-03-02 4章 情報システムのハードウェア、ソフトウェア Sランク より ある組織が、クラウドコンピューティングプロバイダとの契約のレビューを行っている。組織がクラウドサービス契約からロックイン条項を削除したいと考える理由となるのは以下のどれか?

    B.移植性

  • 26

    MC No.4A-03-03 4章 情報システムのハードウェア、ソフトウェア Bランク より ソフトウェアをダウンロードする際、ハッシュが提供されることがあるのは、以下のどの場合か。

    C.ソフトウェアが変更されていないことを保証する。

  • 27

    MC No.4A-04-01 4章 情報システムのハードウェア、ソフトウェア Aランク より データベース管理者は、いくつかのテーブルを非正規化することで、データベースの効率が向上できることを示唆した。これは次のどの結果を引き起こすか。

    B.冗長性の増加

  • 28

    MC No.4A-04-02 4章 情報システムのハードウェア、ソフトウェア Aランク より データベースシステムの並行処理制御の目的は次のどれか?

    B.2つのプロセスが同時に同じデータを更新しようと試みた場合においても完全性を確保すること。

  • 29

    MC No.4A-04-03 4章 情報システムのハードウェア、ソフトウェア Aランク より データベースをレビューしている際に、情報システム監査人はデータベース内の特定のテーブルが正規化されていないことに気付いた。情報システム監査人が次にすべき行動は次のどれか?

    D.理由をレビューする。

  • 30

    MC No.4A-04-04 4章 情報システムのハードウェア、ソフトウェア Aランク より データベース管理者が一部のテーブルのパフォーマンス問題を検出した。これは非正規化によって解決可能である。この状況は次のどのリスクを高めるか。

    D.データインテグリティの喪失

  • 31

    MC No.4A-04-05 4章 情報システムのハードウェア、ソフトウェア Bランク より 情報を一般公開し、その情報開示の速度を高めるために海外拠点で新しいデータベースが構築されようとしている。海外のデータベースはデータセンターに格納され、ローカルで格納される情報をミラーリングするためにリアルタイムに更新される。以下の項目のどれが最も高いリスクを持つと考えられるか?

    B.データベースアプリケーションを実行するために使用されているハードウェア

  • 32

    MC No.4A-04-06 4章 情報システムのハードウェア、ソフトウェア Bランク より あるデータベースから他のデータベースに移行する個別の勘定残高の正しさを決定する際に最も効果的なのは以下のどれか?

    C.移行された勘定残高のサンプルテストを実行する。

  • 33

    MC No.4A-05-01 4章 情報システムのハードウェア、ソフトウェア Aランク より アプリケーションの監査時に、情報システム監査人は、データベースの参照整合性の保証を提供するよう求められた。レビューすべき事項は次のどれか?

    D.外部キー構造

  • 34

    MC No.4A-05-02 4章 情報システムのハードウェア、ソフトウェア Bランク より データベースの完全性を最も保証するコントロールは次のどれか?

    B.テーブルリンク・参照チェック

  • 35

    MC No.4A-05-03 4章 情報システムのハードウェア、ソフトウェア Aランク より ある情報システム監査人がデータベースのいくつかのテーブルで範囲外のデータを発見した。情報システム監査人はこの状況を回避するために以下のどのコントロールを推奨すべきか。

    D.データベースに完全性制約を導入する。

  • 36

    MC No.4A-05-04 4章 情報システムのハードウェア、ソフトウェア Aランク より リレーショナルデータベースのメンテナンス中、トランザクションテーブル内の外部キーの複数の値が破損してしまった。これによって生じる問題は次のどれか?

    A.関与するトランザクションの詳細がマスタデータに関連しなくなり、これらのトランザクションが処理された時にエラーが発生してしまう。

  • 37

    MC No.4A-05-05 4章 情報システムのハードウェア、ソフトウェア Aランク より 参照整合性のあるリレーショナルデータベースにおいて、注文テーブルに処理中として保存されている行に存在している顧客番号が、顧客テーブルから削除されるのを防ぐことのできるキーは次のどれか?

    A.外部キー

  • 38

    MC No.4A-05-06 4章 情報システムのハードウェア、ソフトウェア Aランク より オンライン処理システムのデータベースでトランザクションの整合性が維持されることを確保するデータベースのコントロールは次のどれか?

    D.コミットメントとロールバックのコントロール

  • 39

    MC No.4A-05-07 4章 情報システムのハードウェア、ソフトウェア Bランク より 機密性の高いデータベースをセグメント化することで実現できる事項を次の中から選びなさい。

    A.リスクの低減

  • 40

    MC No.4A-05-08 4章 情報システムのハードウェア、ソフトウェア Bランク より データウェアハウスに保存された特定の機密情報を保護するために情報システム監査人が提案するべき事項は次のどれか?

    A.列および行レベルの権限を導入する

  • 41

    MC No.4A-06-01 4章 情報システムのハードウェア、ソフトウェア Sランク より データベースに破壊的なエラーが生じ、その4時間前に最後にバックアップが行われた後のデータすべてが失われてしまった。この4時間分のデータを迅速に復元させるために、行うことができるのは何か?

    C.最後にバックアップされたデータベースにトランザクション・ログを適用する

  • 42

    MC No.4A-06-02 4章 情報システムのハードウェア、ソフトウェア Sランク より 新しいビジネス要件により、データベースベンダーを変更する必要が生じた。導入に関連して、情報システム監査人が主に調べる必要のある分野は以下のどれか?

    A.データの完全性

  • 43

    MC No.4A-06-03 4章 情報システムのハードウェア、ソフトウェア Bランク より データベースのコントロールをレビューしている情報システム監査人は、通常の営業時間の際のデータベースへの変更が、一連の標準手順によって処理されていることに気付いた。しかし、通常の営業時間後に行われた変更には、短縮されたステップしか必要とされなかった。この場合、適切な一連の補完的コントロールと考えられるのは次のどれか?

    C.変更を加えるためのDBAアカウントを使用し、変更ログを作成し、それを翌日にレビューする。

  • 44

    MC No.4A-06-04 4章 情報システムのハードウェア、ソフトウェア Aランク より データベース管理システム(DBMS)の監査ログを分析している情報システム監査人は、エラーのためにいくつかの取引が部分的に行われており、ロールバックされていないことを見つけた。侵害されたトランザクション処理の特徴は次のどれか?

    D.原子性

  • 45

    MC No.4A-07-01 4章 情報システムのハードウェア、ソフトウェア Aランク より リスクマネジメントの観点において、大規模で複雑なITインフラストラクチャを導入する際の最適なアプローチは次のどれか?

    C.順序立てられた段階に基づいた展開計画。

  • 46

    MC No.4A-07-02 4章 情報システムのハードウェア、ソフトウェア Sランク より ネットワークセットアップの監査を計画する際に、情報システム監査人は次のどのネットワークのドキュメンテーションを得ることに最も高い優先順位を付けるべきか?

    A.配線や模式図

  • 47

    MC No.4A-08-01 4章 情報システムのハードウェア、ソフトウェア Sランク より 銀行の本番環境のネットワークセキュリティアセスメントの一部として、営業ピーク時に実行を禁じる必要があるテストは以下のどれか?

    B.データベースサーバーの脆弱なパスワードまたは空白パスワードのテスト

  • 48

    MC No.4A-08-02 4章 情報システムのハードウェア、ソフトウェア Bランク より 情報システム監査人は、サービス指向型アーキテクチャの原則に基づいて開発されたソフトウェアアプリケーションをレビューしている。一番最初のステップは次のどれか?

    A.サービスリポジトリのドキュメントをレビューし、サービスおよびそのビジネスプロセスへの割り当てを理解すること。

  • 49

    MC No.4A-08-03 4章 情報システムのハードウェア、ソフトウェア Aランク より 組織のデスクトップソフトウェアのコンプライアンスをレビューする際において情報システム監査人が最も懸念すべきことは、インストールされているソフトウェアが:

    C.承認されたソフトウェアの標準文書に記載されていないこと。

  • 50

    MC No.4A-08-04 4章 情報システムのハードウェア、ソフトウェア Aランク より 情報システム監査人が組織のデータベースのセキュリティをレビューしている。データベースの強化に対する最も重要な考慮事項は次のどれか?

    A.デフォルト設定が変更されていること。

  • 51

    MC No.4A-08-05 4章 情報システムのハードウェア、ソフトウェア Aランク より データベース環境を監査する際に、情報システム監査人はデータベース管理者が次のどの機能を実施している場合において最も懸念をすべきか。

    B.OSにパッチまたは更新ファイルをインストールしている。

  • 52

    MC No.4A-08-06 4章 情報システムのハードウェア、ソフトウェア Sランク より ITリソースの能力およびパフォーマンスの継続的監視プロセスのレビューを実行する際、情報システム監査人が主に確認すべきことは、プロセスが何に焦点を合わせているか?

    C.ITリソース能力に関する、正確なフィードバックの提供

  • 53

    MC No.4A-08-07 4章 情報システムのハードウェア、ソフトウェア Bランク より ソフトウェア開発業務の評価中、情報システム監査人は、オープンソースソフトウェアのコンポーネントが、顧客向けに設計されたアプリケーションにおいて使用されていたことを発見した。オープンソースソフトウェアの運用面での、監査人の最大の懸念事項を次の中から選びなさい。

    B.組織と顧客は、オープンソースソフトウェアのライセンス条件に従う必要がある。

  • 54

    MC No.4A-08-08 4章 情報システムのハードウェア、ソフトウェア Sランク より 自動システムの監査中に責任および報告ラインが必ずしも確立できない理由は次のどれか?

    C.リソースが共有されている場合、オーナーシップを確立することは難しい。

  • 55

    MC No.4A-08-09 4章 情報システムのハードウェア、ソフトウェア Aランク より ハードウェアのメンテナンスプログラムをレビューする際に、情報システム監査人は次のどれを評価すればよいか。

    D.プログラムがベンダーの要件に対して検証されている。

  • 56

    MC No.4A-08-10 4章 情報システムのハードウェア、ソフトウェア Aランク より データベースに接続されているアプリケーションの移植性を確保するのに役立つのは次のどれか?

    B.SQLの使用

  • 57

    MC No.4A-08-11 4章 情報システムのハードウェア、ソフトウェア Bランク より データベースサーバーの監査の際の最大のリスクとは次のどれか?

    B.データベースのデフォルトのグローバルセキュリティ設定が不変であること。

  • 58

    MC No.4A-08-12 4章 情報システムのハードウェア、ソフトウェア Bランク より インターネット・サービス・プロバイダ(ISP)が外部委託された通信サービスの可用性に関するサービス内容合意書に適合していることを検証するための、情報システム監査人にとって最も適切な情報源は以下の報告のどれか?

    D.企業が作成する通信サービスに関するダウンタイム報告

  • 59

    MC No.4A-08-13 4章 情報システムのハードウェア、ソフトウェア Aランク より アプリケーションの監査時に、ある情報システム監査人がデータベース内の破損したデータに関連する複数の問題を発見した。情報システム監査人が推奨すべき是正的コントロールは次のどれか?

    D.復元手順を進める。

  • 60

    MC No.4A-08-14 4章 情報システムのハードウェア、ソフトウェア Aランク より ある情報システム監査人が、企業が廃棄した一部のハードディスクが、妥当なデータ復旧不能の方法で処理されていないことを発見した。さらに、企業はデータ廃棄に関するポリシーを定めていない。情報システム監査人が最初にすべき行動は次のどれか。

    B.ハードディスク上の情報の機密性を判断する。

  • 61

    MC No.4A-08-15 4章 情報システムのハードウェア、ソフトウェア Aランク より 内製アプリケーションのレビューにおける情報システム監査人の最大の懸念事項は次のどれか?

    D.マネージャーが変更要求を開始し、それを承認する。

  • 62

    MC No.4A-08-16 4章 情報システムのハードウェア、ソフトウェア Bランク より 情報システム監査人はERPアプリケーション向けの変更管理プロセスのレビューを行っている。プログラム変更の最も良いテスト方法は次のどれか?

    C.修正されたプログラムのサンプルが変更チケットに基づいているかを追跡する。

  • 63

    MC No.4A-08-17 4章 情報システムのハードウェア、ソフトウェア Sランク より 重要な本番サーバーが、ベンダーによってリリースされた最新のセキュリティアップデートを実行していることを検証するうえで、情報システム監査人にとって最も良い方法は次のどれか?

    D.自動ツールを実行し、本番サーバーのセキュリティパッチを検証する

  • 64

    MC No.4A-08-18 4章 情報システムのハードウェア、ソフトウェア Bランク より ある情報システム監査人がデータベースのいくつかのテーブルで範囲外のデータを発見した。情報システム監査人はこの状況を回避するために以下のどのコントロールを推奨すべきか。

    B.データベースに完全性制約を導入する。

  • 65

    MC No.4A-08-19 4章 情報システムのハードウェア、ソフトウェア Aランク より 情報システム監査人は、組織の人事データベースの導入をレビューしている。情報システム監査人は高可用性のためにデータベースのサーバーがクラスタ化され、すべてのデフォルトのデータベースアカウントが削除され、データベースの監査ログが保存されて毎週レビューされていることを確認した。データベースが適切に保護されていることを保証するために、情報システム監査人はその他のどの領域を確認するべきか?

    D.データベース初期化パラメータが適切であること。

  • 66

    MC No.4A-08-20 4章 情報システムのハードウェア、ソフトウェア Aランク より ある情報システム監査人が企業ネットワークの導入後レビューを行っている。最も関心を払うべき結果は次のどれか?

    B.ネットワークデバイスのインストール時のデフォルトのパスワードが変更されていない。

  • 67

    MC No.4A-08-21 4章 情報システムのハードウェア、ソフトウェア Aランク より 銀行の情報システムを監査している際に、ある情報システム監査人が、企業がOSに対するスタッフメンバーのアクセスを正しく管理しているかどうかを評価している。企業が実施しているかどうかを情報システム監査人が判断しなければならない項目は以下のどれか?

    A.ユーザー作業ログの定期的なレビュー。

  • 68

    MC No.4A-08-22 4章 情報システムのハードウェア、ソフトウェア Sランク より 論理アクセス・コントロールを評価している情報システム監査人が最初に行うべき行動とは次のどれか?

    D.情報処理におけるセキュリティリスクを理解する。

  • 69

    MC No.4A-08-23 4章 情報システムのハードウェア、ソフトウェア Bランク より 情報システム監査人は会議室にアクティブなネットワークポートが存在することに気付いた。この発見が問題になるのを防ぐ方策は次のどれか?

    B.ネットワークのこの部分が企業ネットワークから隔離されている。

  • 70

    MC No.4A-08-24 4章 情報システムのハードウェア、ソフトウェア Aランク より ネットワーク上への違法ソフトパッケージのローディングを最も効率よく検出する手順は次のどれか?

    B.ハードドライブの定期的なチェック

  • 71

    MC No.4A-08-25 4章 情報システムのハードウェア、ソフトウェア Bランク より 情報システム監査人がストレージ・エリア・ネットワーク(SAN)の導入をレビューしている。SAN管理者はロギングおよび監視がアクティブであり、別のビジネスユニットからのデータを隔離するためにハードゾーニングが使用されており、すべての未使用のSANポートが無効になっていることを説明する。管理者はシステムを導入し、導入中にセキュリティテストを実行し文書化したが、システムへの管理権限を所持している唯一のユーザーは自分だけである。情報システム監査人の最初の指摘事項は次のどれであるべきか?

    D.SAN管理者が潜在的リスクを示している。

  • 72

    MC No.4A-08-26 4章 情報システムのハードウェア、ソフトウェア Aランク より ネットワークの導入後、組織は潜在的な弱点を識別するために脆弱性評価ツールを導入した。このようなツールに伴う最も深刻なリスクを提示する報告の種類は次のどれか?

    C.検出漏れ報告

  • 73

    MC No.4A-08-27 4章 情報システムのハードウェア、ソフトウェア Bランク より 広域ネットワーク(WAN)の使用状況レビューにより、マスターおよびスタンバイデータベースを同期的にリンクしているサイト間の通信回線の1つのトラフィックが、ピーク時に回線容量の96%に達していることが判明した。情報システム監査人が下すべき結論を次の中から選びなさい。

    A.短期間の間、サービスの中断につながりかねないパターンが現れないかどうか判断するための分析が必要である。

  • 74

    MC No.4A-08-28 4章 情報システムのハードウェア、ソフトウェア Bランク より 第三者が管理するクラウドコンピューティング環境を確認している情報システム監査人が最も関心を払うべき事項は次のどれか?

    B.サービス内容合意書がセキュリティ違反におけるベンダーの責任に対処していない。

  • 75

    MC No.4B-01-01 4章 ネットワーク Aランク より 電気通信網に対して最も良いセキュリティを提供する通信媒体は次のどれか?

    D.専用回線

  • 76

    MC No.4B-01-02 4章 ネットワーク Sランク より 情報システム監査人は、製造会社のレビューを行っている。リモートサイトのメインフレームユーザーが、インターネットからTelnetを介し本社のメインフレームに接続していることに気付いた。最も強いセキュリティを提供するのは次のどれか?

    A.ポイントツーポイント専用回線の使用

  • 77

    MC No.4B-01-03 4章 ネットワーク Aランク より ネットワーク伝送におけるバーストエラーの存在を検出するための最も効果的なコントロールは次のどれか?

    D.巡回冗長検査

  • 78

    MC No.4B-01-04 4章 ネットワーク Aランク より 巡回冗長検査は通常、次のどれを確定するために使用されるか?

    D.データ伝達の有効性

  • 79

    MC No.4B-01-05 4章 ネットワーク Bランク より ある企業ではDHCPを導入している。次の条件が存在すると仮定した場合に最大の懸念事項となるのは次のどれか?

    D.ネットワークポートへのアクセスは制限されていない。

  • 80

    MC No.4B-02-01 4章 ネットワーク Aランク より オープンシステム・アーキテクチャの利点は次のどれか?

    A.異なるシステム内で相互運用性を容易にする。

  • 81

    MC No.4B-03-01 4章 ネットワーク Aランク より 高可用性ネットワークの回復力を評価している情報システム監査人が、最も懸念すべき事項は次のどれか?

    B.ひとつのサイトで、サーバーがクラスタ化されていること。

  • 82

    MC No.4B-03-02 4章 ネットワーク Sランク より ローカルエリアネットワークの導入をレビューする際に情報システム監査人が最初にレビューすべき事項は次のどれか?

    C.ネットワーク図

  • 83

    MC No.4B-03-03 4章 ネットワーク Bランク より ある組織において、大量のトラフィックがVoIPパケットネットワークから再転送されている。組織は盗聴の犠牲者であると確信している。VoIPトラフィックの盗聴を招きかねないのは次のどれか?

    A.イーサネットスイッチのアドレス解決プロトコルキャッシュの破損

  • 84

    MC No.4B-03-04 4章 ネットワーク Aランク より 分散環境において、サーバーの障害の影響を最も制限するのは次のどれか?

    B.クラスタリング

  • 85

    MC No.4B-03-05 4章 ネットワーク Aランク より ネットワークデバイスの構成をレビューする際に情報システム監査人が最初に識別することは次のどれか?

    C.トポロジーにおけるネットワークデバイスの重要性

  • 86

    MC No.4B-04-01 4章 ネットワーク Aランク より データ通信に、その他の銅線ケーブルではなく、非シールドのより(撚り)対線(UTP)ケーブルを使用することの利点は、UTPケーブルに次の特長がある点である。

    A.ペア間のクロストークを低減する。

  • 87

    MC No.4B-04-02 4章 ネットワーク Aランク より 不正アクセスに対する最良のセキュリティを確保する伝送媒体の種類は次のどれか?

    C.光ファイバー・ケーブル

  • 88

    MC No.4B-04-03 4章 ネットワーク Aランク より ある政府研究施設で通信監査を実施している情報システム監査人は、一部のネットワーク接続は光ファイバーケーブルを使用し、その他のネットワーク接続は従来のシールド無より対線(UTP)銅ケーブルを使用していることに気づいた。UTPケーブルを使用する最大のリスクは次のどれか。

    B.攻撃者が、ケーブルを盗聴してデータを傍受することがある。

  • 89

    MC No.4B-08-01 4章 ネットワーク Aランク より 組織のITマネージャーが、コンサルタントのチームがラップトップからインターネットにアクセスできるように、会議室への無線ローカルエリアネットワークアクセスポイントのインストールを承認した。不正アクセスから企業サーバーを保護できる最も良いコントロールは次のどれを確保することであるか?

    B.会議室ネットワークは、別の仮想ローカルエリアネットワーク(VLAN)上にある。

  • 90

    MC No.4B-08-02 4章 ネットワーク Aランク より ある人材会社では、汎用ユーザーIDおよびパスワードの認証後、ゲストに無線インターネットアクセスを提供している。汎用IDとパスワードは受付デスクからもらうことができる。この状況に最も相応しいコントロールは次のどれか?

    C.公衆無線ネットワークは物理的に社内ネットワークから隔離されている。

  • 91

    MC No.4B-08-03 4章 ネットワーク Bランク より 内部監査部門が、ウェブアプリケーション向けに社内で開発されたコモン・ゲートウェイ・インタフェース(CGI)スクリプトをレビューしている。情報システム監査人は、このスクリプトが品質管理部門によってレビューおよびテストされていないことに気付いた。最も懸念すべきリスクを次の中から選びなさい。

    C.不正アクセス

  • 92

    MC No.4B-08-04 4章 ネットワーク Aランク より ある組織が有線ネットワークを無線ネットワークにリプレイスしようと計画している。不正アクセスから無線ネットワークを保護する最良の方策は次のどれか?

    D.WPA2(Wi-Fi Protected Access 2)を導入する。

  • 93

    MC No.4B-08-05 4章 ネットワーク Bランク より 組織が無線ローカルエリアネットワーク(WLAN)の確立を提案している。経営陣が情報システム監査人にWLANのセキュリティコントロールを推奨するよう依頼した。最も適切な推奨事項は次のどれか?

    A.改ざんを防止するための物理的にセキュアな無線アクセスポイント。

  • 94

    MC No.4B-08-06 4章 ネットワーク Bランク より 情報システム監査人が、通信ネットワーク会社のネットワークセキュリティのレビューを実施している。この会社は、無線通信の利用顧客に対してショッピングモールヘのインターネット接続サービスを提供している。同社は、無線トランスポート層セキュリティ(Wireless Transport Layer Security:WTLS)およびセキュア・ソケット・レイヤー(Secure Socket Layer:SSL)の技術を、顧客の支払い情報を保護するために利用している。ハッカーの行為のうち、情報システム監査人として最も懸念しなければならないのは、次のどれか。

    A.無線アプリケーション・プロトコル(wireless application protocol(WAP))ゲートウェイを危険にさらす。

  • 95

    MC No.4C-01-01 4章 インターネット Aランク より ルータや中継装置モニタリングシステムが実装しているプロトコルは次のどれか。

    A.シンプルネットワークマネジメントプロトコル(SNMP)

  • 96

    MC No.4C-01-02 4章 インターネット Aランク より 2つのシステム間の情報交換にウェブサービスを使用する最大の利点は次のどれか?

    C.効率の良い相互通信

  • 97

    MC No.4C-01-03 4章 インターネット Bランク より ネットワーク通信におけるユーザー・データグラム・プロトコル(UDP)の特徴は次のどれか?

    A.パケットが順番に受信されない。

  • 98

    MC No.4C-01-04 4章 インターネット Aランク より JavaアプレットやActiveXコントロールは、クライアントウェブブラウザのバックグラウンドで実行される配布プログラムである。この実践手法は次のどの状況に対して適正か?

    C.実行可能ファイルの発行者が信頼できるものである。

  • 99

    MC No.4C-02-01 4章 インターネット Aランク より 情報システム監査人は、組織の最高情報責任者(CIO)が、モバイル通信(GSM)技術によるグローバルシステムを用いた無線ブロードバンドモデムを使用していることに気付いた。このモデムは、CIOがオフィス外の時にCIOのラップトップを企業の仮想専用ネットワークに接続するために使用されている。情報システム監査人が行うべきことを次の中から選びなさい。

    A.GSM技術固有のセキュリティ機能が適切であるため、何もしない。

  • 100

    MC No.4C-02-02 4章 インターネット Bランク より 仮想専用ネットワークの導入をレビューしている情報システム監査人が、最も懸念する事項は次のどれか?ネットワーク上のコンピュータの場所:

    C.従業員の住宅