問題一覧
1
C.IT部門が、スクリプトがカバーしていない分野に対して監査が行われる可能性があることを承知している限り、スクリプトの共有は許容される。
2
D.監査機能全体の権限、範囲および役割の要点を記述する。
3
A.アプリケーションの開発時に特定の機能を導入した。
4
A.専門家としての独立性
5
D.情報システム監査機能の役割
6
D.監査開始前に監査管理者に潜在的な利益相反について通知する。
7
A.作業が自己監査とみなされる可能性があること。
8
A.リスク管理フレームワークの設計への参加
9
B.サイバーセキュリティコントロールの整備
10
C.クライアントにこの問題を開示する。
11
B.監査委員会
12
D.監査機能の責任と権限の概要を示す。
13
D.監査委員会
14
D.テストを実施する前に受入れテストケースのドキュメンテーションをレビューする。
15
A.アプリケーション・システム開発時に、情報システム監査人自身が特定の機能を組み入れた。
16
A.脅威が脆弱性の悪用に成功した場合における影響の可能性および重大性の結果。
17
D.(情報システム)資産に影響を与える脅威と脆弱性
18
B.発見リスク
19
C.固有リスク
20
A.発見リスク
21
A.発見リスク
22
D.補完的コントロール
23
A.システム内でデータが送受信される際に、コントロールが実施されるポイント。
24
C.十分なコントロールではない
25
B.予防的コントロール
26
B.訂正的コントロール
27
C.テーブル索引
28
A.特定のコントロール手順の導入における望まれる結果または目的
29
B.開発者のトレーニング
30
A.経営陣のビジネス目標をサポートする内部統制のオーナーシップが補強される。
31
C.コントロール・セルフ・アセスメント(CSA)
32
C.重大なリスク問題が特定されない可能性がある。
33
A.後で詳細なレビューが必要となるかもしれない高リスク領域を識別することができる。
34
A.より早くリスクを見つけられる。
35
A.幅広い利害関係者の関与
36
A.コントロールモニタリングの責任の一部を担うライン管理者
37
A.調査が正当であるか判定するために活動を広げる。
38
D.既存実践手法を識別し評価する。
39
A.監査の範囲を話し合う。
40
C.監査の目標を判定する
41
D.上級管理者が主要なビジネスプロセスを特定する
42
C.監査の目的、目標および範囲
43
C.リスクが最も高いシステムを特定し、それに応じて計画を立てる。
44
D.リスクアセスメントを実施する
45
A.重大なリスクのある領域
46
B.実証性テスト
47
A.監査が重要な項目をカバーするという合理的な保証
48
B.コントロールがデザインされた通りに運用されていること
49
B.脆弱性および脅威が識別されている。
50
C.詳細なリスクアセスメントに基づいて監査計画を立てる。
51
A.監査の目的に対処する。
52
C.テープインベントリの物理的数を数える。
53
B.実証性テストを含めるために範囲を拡大する。
54
D.ビジネス、その運用モデル、主要プロセスを理解する。
55
B.文書化されていない機器の監査範囲に対する影響を評価する。
56
C.重要な業務上のリスクが見落とされる可能性があること。
57
B.組織の情報資産を識別する。
58
B.監査領域を定義する。
59
D.コントロール目標とアクティビティ
60
A.適用される法的要件
61
B.重要な項目に対処することを合理的に保証するため。
62
D.リスクアセスメントの策定
63
C.ウォークスルー
64
A.実証性テスト
65
C.毎日の照合の欠如を報告する。
66
B.実証性テスト
67
C.アプリケーションによってサポートされるビジネスプロセスの性質および重要度
68
C.高リスク分野の監査に集中して取り組む。
69
A.再実施
70
D.上級経営者が主要ビジネスプロセスを特定する。
71
C.資産が識別されランク付けされていること。
72
A.監査リソースを割り当てる
73
C.深刻な領域に最初に対処する。
74
B.準拠性テスト
75
B.損失の可能性とコントロール導入コストのバランス
76
C.データプライバシーに関する法令及び規制の要件。
77
C.データの有効性を評価するための証拠を収集すること。
78
A.ビジネスプロセスを理解するため。
79
A.追加分析を行う。
80
D.実行中の監査の目的および範囲
81
A.口座残高を確認する第三者から受け取った確認書
82
C.観察とインタビュー
83
B.情報システム監査人によってシステムから読み出された構成値が記載されている標準報告書
84
B.外部の情報システム監査人によって実行されたテスト結果
85
C.レビュー期間にシステムによって生成された例外事項報告書のサンプル(レビューアーに指摘されたフォローアップ措置の項目を含む)
86
A.十分な証拠を収集すること
87
B.妥当な結論を引き出すための根拠を提供するため。
88
D.レビューしたログのサンプル範囲を拡大する。
89
C.システムが生成するアクセスレベルが記載されたアカウントのリスト
90
D.ウォークスルー
91
B.発見事項が明瞭に証拠までたどれること
92
D.データ有効性の保証強化
93
C.プロジェクト管理
94
D.追加テストを行う
95
B.脆弱性
96
B.電信送金手順
97
C.観察
98
A.ITマネージャーと話し合う。
99
B.適切かつ十分な監査証拠によって裏付ける。
100
C.個人の責任および権限を把握するため。
自己評価問題
自己評価問題
ユーザ名非公開 · 50問 · 7ヶ月前自己評価問題
自己評価問題
50問 • 7ヶ月前①1章 不正解
①1章 不正解
ユーザ名非公開 · 22問 · 7ヶ月前①1章 不正解
①1章 不正解
22問 • 7ヶ月前②2章不正解
②2章不正解
ユーザ名非公開 · 9問 · 7ヶ月前②2章不正解
②2章不正解
9問 • 7ヶ月前③3章不正解
③3章不正解
ユーザ名非公開 · 57問 · 7ヶ月前③3章不正解
③3章不正解
57問 • 7ヶ月前④4章不正解
④4章不正解
ユーザ名非公開 · 60問 · 7ヶ月前④4章不正解
④4章不正解
60問 • 7ヶ月前⑤5章不正解
⑤5章不正解
ユーザ名非公開 · 60問 · 7ヶ月前⑤5章不正解
⑤5章不正解
60問 • 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
ユーザ名非公開 · 18問 · 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
18問 • 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
ユーザ名非公開 · 31問 · 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
31問 • 7ヶ月前⑧不正解問題
⑧不正解問題
ユーザ名非公開 · 74問 · 7ヶ月前⑧不正解問題
⑧不正解問題
74問 • 7ヶ月前⑨不正解問題2
⑨不正解問題2
ユーザ名非公開 · 15問 · 7ヶ月前⑨不正解問題2
⑨不正解問題2
15問 • 7ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
ユーザ名非公開 · 169問 · 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
169問 • 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
ユーザ名非公開 · 205問 · 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
205問 • 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
ユーザ名非公開 · 302問 · 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
302問 • 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
ユーザ名非公開 · 246問 · 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
246問 • 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
ユーザ名非公開 · 110問 · 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
110問 • 6ヶ月前①自己評価問題
①自己評価問題
ユーザ名非公開 · 50問 · 6ヶ月前①自己評価問題
①自己評価問題
50問 • 6ヶ月前②1章 不正解
②1章 不正解
ユーザ名非公開 · 17問 · 6ヶ月前②1章 不正解
②1章 不正解
17問 • 6ヶ月前②2章 不正解
②2章 不正解
ユーザ名非公開 · 22問 · 6ヶ月前②2章 不正解
②2章 不正解
22問 • 6ヶ月前②3章 不正解
②3章 不正解
ユーザ名非公開 · 31問 · 6ヶ月前②3章 不正解
②3章 不正解
31問 • 6ヶ月前問題一覧
1
C.IT部門が、スクリプトがカバーしていない分野に対して監査が行われる可能性があることを承知している限り、スクリプトの共有は許容される。
2
D.監査機能全体の権限、範囲および役割の要点を記述する。
3
A.アプリケーションの開発時に特定の機能を導入した。
4
A.専門家としての独立性
5
D.情報システム監査機能の役割
6
D.監査開始前に監査管理者に潜在的な利益相反について通知する。
7
A.作業が自己監査とみなされる可能性があること。
8
A.リスク管理フレームワークの設計への参加
9
B.サイバーセキュリティコントロールの整備
10
C.クライアントにこの問題を開示する。
11
B.監査委員会
12
D.監査機能の責任と権限の概要を示す。
13
D.監査委員会
14
D.テストを実施する前に受入れテストケースのドキュメンテーションをレビューする。
15
A.アプリケーション・システム開発時に、情報システム監査人自身が特定の機能を組み入れた。
16
A.脅威が脆弱性の悪用に成功した場合における影響の可能性および重大性の結果。
17
D.(情報システム)資産に影響を与える脅威と脆弱性
18
B.発見リスク
19
C.固有リスク
20
A.発見リスク
21
A.発見リスク
22
D.補完的コントロール
23
A.システム内でデータが送受信される際に、コントロールが実施されるポイント。
24
C.十分なコントロールではない
25
B.予防的コントロール
26
B.訂正的コントロール
27
C.テーブル索引
28
A.特定のコントロール手順の導入における望まれる結果または目的
29
B.開発者のトレーニング
30
A.経営陣のビジネス目標をサポートする内部統制のオーナーシップが補強される。
31
C.コントロール・セルフ・アセスメント(CSA)
32
C.重大なリスク問題が特定されない可能性がある。
33
A.後で詳細なレビューが必要となるかもしれない高リスク領域を識別することができる。
34
A.より早くリスクを見つけられる。
35
A.幅広い利害関係者の関与
36
A.コントロールモニタリングの責任の一部を担うライン管理者
37
A.調査が正当であるか判定するために活動を広げる。
38
D.既存実践手法を識別し評価する。
39
A.監査の範囲を話し合う。
40
C.監査の目標を判定する
41
D.上級管理者が主要なビジネスプロセスを特定する
42
C.監査の目的、目標および範囲
43
C.リスクが最も高いシステムを特定し、それに応じて計画を立てる。
44
D.リスクアセスメントを実施する
45
A.重大なリスクのある領域
46
B.実証性テスト
47
A.監査が重要な項目をカバーするという合理的な保証
48
B.コントロールがデザインされた通りに運用されていること
49
B.脆弱性および脅威が識別されている。
50
C.詳細なリスクアセスメントに基づいて監査計画を立てる。
51
A.監査の目的に対処する。
52
C.テープインベントリの物理的数を数える。
53
B.実証性テストを含めるために範囲を拡大する。
54
D.ビジネス、その運用モデル、主要プロセスを理解する。
55
B.文書化されていない機器の監査範囲に対する影響を評価する。
56
C.重要な業務上のリスクが見落とされる可能性があること。
57
B.組織の情報資産を識別する。
58
B.監査領域を定義する。
59
D.コントロール目標とアクティビティ
60
A.適用される法的要件
61
B.重要な項目に対処することを合理的に保証するため。
62
D.リスクアセスメントの策定
63
C.ウォークスルー
64
A.実証性テスト
65
C.毎日の照合の欠如を報告する。
66
B.実証性テスト
67
C.アプリケーションによってサポートされるビジネスプロセスの性質および重要度
68
C.高リスク分野の監査に集中して取り組む。
69
A.再実施
70
D.上級経営者が主要ビジネスプロセスを特定する。
71
C.資産が識別されランク付けされていること。
72
A.監査リソースを割り当てる
73
C.深刻な領域に最初に対処する。
74
B.準拠性テスト
75
B.損失の可能性とコントロール導入コストのバランス
76
C.データプライバシーに関する法令及び規制の要件。
77
C.データの有効性を評価するための証拠を収集すること。
78
A.ビジネスプロセスを理解するため。
79
A.追加分析を行う。
80
D.実行中の監査の目的および範囲
81
A.口座残高を確認する第三者から受け取った確認書
82
C.観察とインタビュー
83
B.情報システム監査人によってシステムから読み出された構成値が記載されている標準報告書
84
B.外部の情報システム監査人によって実行されたテスト結果
85
C.レビュー期間にシステムによって生成された例外事項報告書のサンプル(レビューアーに指摘されたフォローアップ措置の項目を含む)
86
A.十分な証拠を収集すること
87
B.妥当な結論を引き出すための根拠を提供するため。
88
D.レビューしたログのサンプル範囲を拡大する。
89
C.システムが生成するアクセスレベルが記載されたアカウントのリスト
90
D.ウォークスルー
91
B.発見事項が明瞭に証拠までたどれること
92
D.データ有効性の保証強化
93
C.プロジェクト管理
94
D.追加テストを行う
95
B.脆弱性
96
B.電信送金手順
97
C.観察
98
A.ITマネージャーと話し合う。
99
B.適切かつ十分な監査証拠によって裏付ける。
100
C.個人の責任および権限を把握するため。