問題一覧
1
C. 承認済み監査規定
2
C. 固有リスクアセスメント
3
A. ビジネスプロセス
4
C. 固有リスク
5
D. システム・ソフトウェア・コントロールも関連するものとみなし、システム・ソフトウェアの詳細なレビューを提案する。
6
B. リスク環境の変化を考慮するため
7
B. ファシリテイテッド・ワークショップ
8
C. 業務の目標および目的を理解する。
9
A. リスク
10
C. 訂正的コントール
11
C. ダッシュボード
12
B. 将来のビジネス目標の分析
13
C. IT部門の長期計画では組織目標、技術的進歩、規制要求事項を規定するべきである。
14
A. データセキュリティポリシーの提案とモニタリング
15
B. 上級経営者の関与
16
A. IT監督委員会の活動を評価する。
17
D. システム開発とシステム保守
18
B. アクセス権の付与と削除に関する職務の分離(SoD)
19
B. 権限付与
20
C. 承認されたプログラムの変更のみが導入されていることを検証する手順
21
A. サニタイズ(機密情報の除去)されている
22
D. 新しいシステムがユーザー要件を満たすことを保証する。
23
A. 経営陣に発見事項を伝達し、経営陣が当該予防的コントロールの欠如による潜在的な重大リスクを積極的に受け入れるか否か、を判断する。
24
B. チェック・ディジット
25
A. アクセス・コントロールがレビューされていない。
26
D. 仕様書の網羅性をレビューすべきである。
27
A. 選択および構成フェーズ
28
C. 開発
29
D. 可用性
30
A. トランザクション・セット・トレーラに組み込まれたセグメントカウント
31
C. ベンチマーキング
32
D. ホット・サイト
33
A. システム生成情報から変更管理文書まで追跡する
34
A. 仮想専用ネットワーク(VPN)
35
A. ビジネスの性質とそのビジネスに対するアプリケーションの価値
36
A. システムユーティリティ
37
C. ネットワークアーキテクチャと設計
38
A. 災害復旧計画のテストを観察すること
39
A. 目標復旧ポイント(RPO)が短いとき
40
D. 災害後のITシステムとデータの復元
41
A. 自動更新がオフになっている。
42
C. 承認された担当者にアクセスルールを制限するソフトウェアを使用すること
43
B. 2台のデータベースサーバーでパスワードコントロールが管理されていない。
44
A. パスワードが開示された場合、最大限の不正アクセスが可能になること
45
B. トラフィックエンジニアリング
46
B. 共有環境のデータが他の会社からアクセスされること
47
B. 認証ヘッダ(AH)およびESPの入れ子サービスを使用したトンネルモードで作業が完了されること
48
D. 改ざん
49
A. 特定の標的サイトへ偽装メッセージを同時に流すよう、中間コンピュータに一括指令する。
50
D. 最新のウイルス定義を使用してオンラインでアンチウイルススキャンを実行すること
①1章 不正解
①1章 不正解
ユーザ名非公開 · 22問 · 7ヶ月前①1章 不正解
①1章 不正解
22問 • 7ヶ月前②2章不正解
②2章不正解
ユーザ名非公開 · 9問 · 7ヶ月前②2章不正解
②2章不正解
9問 • 7ヶ月前③3章不正解
③3章不正解
ユーザ名非公開 · 57問 · 7ヶ月前③3章不正解
③3章不正解
57問 • 7ヶ月前④4章不正解
④4章不正解
ユーザ名非公開 · 60問 · 7ヶ月前④4章不正解
④4章不正解
60問 • 7ヶ月前⑤5章不正解
⑤5章不正解
ユーザ名非公開 · 60問 · 7ヶ月前⑤5章不正解
⑤5章不正解
60問 • 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
ユーザ名非公開 · 18問 · 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
18問 • 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
ユーザ名非公開 · 31問 · 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
31問 • 7ヶ月前⑧不正解問題
⑧不正解問題
ユーザ名非公開 · 74問 · 7ヶ月前⑧不正解問題
⑧不正解問題
74問 • 7ヶ月前⑨不正解問題2
⑨不正解問題2
ユーザ名非公開 · 15問 · 7ヶ月前⑨不正解問題2
⑨不正解問題2
15問 • 7ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
ユーザ名非公開 · 149問 · 6ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
149問 • 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
ユーザ名非公開 · 169問 · 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
169問 • 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
ユーザ名非公開 · 205問 · 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
205問 • 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
ユーザ名非公開 · 302問 · 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
302問 • 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
ユーザ名非公開 · 246問 · 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
246問 • 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
ユーザ名非公開 · 110問 · 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
110問 • 6ヶ月前①自己評価問題
①自己評価問題
ユーザ名非公開 · 50問 · 6ヶ月前①自己評価問題
①自己評価問題
50問 • 6ヶ月前②1章 不正解
②1章 不正解
ユーザ名非公開 · 17問 · 6ヶ月前②1章 不正解
②1章 不正解
17問 • 6ヶ月前②2章 不正解
②2章 不正解
ユーザ名非公開 · 22問 · 6ヶ月前②2章 不正解
②2章 不正解
22問 • 6ヶ月前②3章 不正解
②3章 不正解
ユーザ名非公開 · 31問 · 6ヶ月前②3章 不正解
②3章 不正解
31問 • 6ヶ月前問題一覧
1
C. 承認済み監査規定
2
C. 固有リスクアセスメント
3
A. ビジネスプロセス
4
C. 固有リスク
5
D. システム・ソフトウェア・コントロールも関連するものとみなし、システム・ソフトウェアの詳細なレビューを提案する。
6
B. リスク環境の変化を考慮するため
7
B. ファシリテイテッド・ワークショップ
8
C. 業務の目標および目的を理解する。
9
A. リスク
10
C. 訂正的コントール
11
C. ダッシュボード
12
B. 将来のビジネス目標の分析
13
C. IT部門の長期計画では組織目標、技術的進歩、規制要求事項を規定するべきである。
14
A. データセキュリティポリシーの提案とモニタリング
15
B. 上級経営者の関与
16
A. IT監督委員会の活動を評価する。
17
D. システム開発とシステム保守
18
B. アクセス権の付与と削除に関する職務の分離(SoD)
19
B. 権限付与
20
C. 承認されたプログラムの変更のみが導入されていることを検証する手順
21
A. サニタイズ(機密情報の除去)されている
22
D. 新しいシステムがユーザー要件を満たすことを保証する。
23
A. 経営陣に発見事項を伝達し、経営陣が当該予防的コントロールの欠如による潜在的な重大リスクを積極的に受け入れるか否か、を判断する。
24
B. チェック・ディジット
25
A. アクセス・コントロールがレビューされていない。
26
D. 仕様書の網羅性をレビューすべきである。
27
A. 選択および構成フェーズ
28
C. 開発
29
D. 可用性
30
A. トランザクション・セット・トレーラに組み込まれたセグメントカウント
31
C. ベンチマーキング
32
D. ホット・サイト
33
A. システム生成情報から変更管理文書まで追跡する
34
A. 仮想専用ネットワーク(VPN)
35
A. ビジネスの性質とそのビジネスに対するアプリケーションの価値
36
A. システムユーティリティ
37
C. ネットワークアーキテクチャと設計
38
A. 災害復旧計画のテストを観察すること
39
A. 目標復旧ポイント(RPO)が短いとき
40
D. 災害後のITシステムとデータの復元
41
A. 自動更新がオフになっている。
42
C. 承認された担当者にアクセスルールを制限するソフトウェアを使用すること
43
B. 2台のデータベースサーバーでパスワードコントロールが管理されていない。
44
A. パスワードが開示された場合、最大限の不正アクセスが可能になること
45
B. トラフィックエンジニアリング
46
B. 共有環境のデータが他の会社からアクセスされること
47
B. 認証ヘッダ(AH)およびESPの入れ子サービスを使用したトンネルモードで作業が完了されること
48
D. 改ざん
49
A. 特定の標的サイトへ偽装メッセージを同時に流すよう、中間コンピュータに一括指令する。
50
D. 最新のウイルス定義を使用してオンラインでアンチウイルススキャンを実行すること