暗記メーカー
ログイン
CISA_Domain1
  • ALBA

  • 問題数 151 • 1/29/2024

    記憶度

    完璧

    22

    覚えた

    55

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    A1-81.小規模な組織では、リリースマネージャーとアプリケーション・プログラマーの役割は同じ従業員が担う。この状況における最善の補完的コントロールは何か?

    D.承認されたプログラム変更のみが導入されていることを検証する。

  • 2

    A1-49.監査資源が組織に最高の価値を提供することを保証するため、監査プロジェクトで行わなければならない最初のステップは次のどれか?

    C.詳細なリスクアセスメントに基づいて監査計画を立てる。

  • 3

    A1-110.情報システム監査人がプロジェクトのリスクアセスメントをレビューしていたところ、機密性の要件が原因で全体的な残余リスクレベルが高いことに気付いた。プロジェクトが影響を与えかねない不正ユーザーの人数が原因で、一般的に高くなるタイプのリスクを次の中から選びなさい。

    C.固有リスク

  • 4

    A1-125.Eコマース環境の監査において、情報システム監査人にとって最も重要なのは次のどれか?

    C.アプリケーションによってサポートされるビジネスプロセスの性質および重要度

  • 5

    A1-116.情報システム監査人は、訪問者のアクセスカード在庫の毎日の照合が、組織の手続に準拠していないことに気付いた。情報システム監査人の最善の行動は次のどれか?

    C.毎日の照合の欠如を報告する。

  • 6

    A1-22.情報システム監査を計画する中で、最も重要なステップは次のどれを識別することであるか?

    A.重大なリスクのある領域

  • 7

    A1-92.ビジネスアプリケーションシステムにおける、キーコントロールの重複を最も首尾よく特定するのは以下のどれか?

    C.手動モニタリングの自動監査ソリューションへの置き換え

  • 8

    A1-51.情報システム監査人は、次のどの状況において判断(非統計的)サンプリングではなく統計的サンプリングを使用するべきか?

    A.エラーの確率を客観的に定量化する必要がある場合。

  • 9

    A1-20.継続的監査アプローチの第一の利点は次のどれか?

    B.情報システム監査人がタイムリーに監査に関する問題をレビューおよびフォローアップできること。

  • 10

    A1-56.監査手続を選択する際に、情報システム監査人は次のどれを確実にするために専門家としての判断を適用するべきか?

    A.十分な証拠を収集すること

  • 11

    A1-25.情報システム監査の計画中にリスクアセスメントを行うのは、次のどれを提供するためであるか。

    A.監査が重要な項目をカバーするという合理的な保証

  • 12

    A1-140.事前定義されたしきい値を超えるトランザクションを監視する場合、最も効果的なツールは次のどれか?

    A.汎用監査ソフトウェア

  • 13

    A1-135.リスクアセスメントプロセスについて監査を行う情報システム監査人が最初に確認しなければならないのは次のどれか?

    C.資産が識別されランク付けされていること。

  • 14

    A1-95.組織がコントロール・セルフ・アセスメント(CSA)技法を採用する主な利点とは次のどれか?

    A.後で詳細なレビューが必要となるかもしれない高リスク領域を識別することができる。

  • 15

    A1-59.給与担当事務員との面談の際、情報システム監査人は事務員が職務記述書および手順書を遵守していないことに気が付いた。この場合に情報システム監査人が行うべきことを次の中から選びなさい。

    B.実証性テストを含めるために範囲を拡大する。

  • 16

    A1-134.情報システム監査結果の報告に関する主な要件を次の中から選びなさい。報告書は:

    B.適切かつ十分な監査証拠によって裏付ける。

  • 17

    A1-102.情報システム監査の計画段階において、リスクアセスメントを実行する主な理由は次のどれか?

    B.重要な項目に対処することを合理的に保証するため。

  • 18

    A1-34.組織の災害復旧計画プロセスを確認した後、情報システム監査人は結果を話し合うために組織の経営者とのミーティングを要請した。このミーティングの主な目的を最もよく表しているのは次のどれか?

    B.発見事項の事実の正確性を確認する。

  • 19

    A1-7.データマイニングと監査ソフトウェアツールが満たすべき第一要件は何か。ソフトウェアツールが満たすべき要件:

    B.過度のパフォーマンス問題を生じさせずに組織のシステムからデータを正確に取り込む。

  • 20

    A1-128.アプリケーションソフトウェアのレビュー中、情報システム監査人は、監査の範囲外である関連データベース環境で小さな弱点を特定した。この場合の最良の行動を次の中から選びなさい。

    D.観察された弱点を報告する。

  • 21

    A1-58.電子データ交換アプリケーションで受領した注文の真正性を確認するための適切なコントロールは次のどれか?

    C.送信者の身元を確認し、注文が契約条件に一致するか判断する。

  • 22

    A1-9.多くの取引を行う小売業務による緊急リスクへの積極的対処に対して、最も適切な監査技法は次のどれか?

    D.継続的な監査

  • 23

    A1-139.重要なビジネス領域の災害復旧計画(DRP)の監査中に、情報システム監査人は計画がすべてのシステムを考慮していないことに気付いた。情報システム監査人が実行すべき最も適切な行動は次のどれか?

    A.経営陣に報告し、すべてのシステムを考慮しないことの影響を評価する。

  • 24

    A1-2.情報システムコンプライアンス監査の計画段階で、必要なデータ収集範囲を決定するための最適な要素は次のどれか?

    C.監査の目的、目標および範囲

  • 25

    A1-74.リスク管理プログラムの開発において、最初に行うべきアクティビティとは次のどれか?

    C.資産の棚卸し

  • 26

    A1-141.効果的なアプリケーション・コントロールを確実に維持するため、最も重要な要素は次のどれか?

    C.コントロール・セルフ・アセスメント(CSA)

  • 27

    A1-68.情報システム監査人は、機密電子書類をレビューしている際に当該書類が暗号化されていないことに気付いた。これは次のどの要素が危険にさらされることになるか。

    D.書類の機密性

  • 28

    A1-43.システムの税計算の正確さを確認するための最も良い方法はどれか。

    C.事前定義された結果を処理および比較するために模擬取引を準備する。

  • 29

    A1-31.一般的に、情報システム監査人にとって最も信頼性の高い証拠は次のどれか?

    A.口座残高を確認する第三者から受け取った確認書

  • 30

    A1-138.情報システム監査人が財務処理をする組織で災害復旧計画(DRP)をレビューしていたところ、次の事実を知った。 ・既存のDRPは、2年前に組織のIT部門のシステムアナリストがオペレーション部門からのトランザクションフロー予測調査を使用して作られたものである。 ・そのDRPは、承認を得て正式に発行するため副最高経営責任者(CEO)に提示されたが、まだ承認されていない。 ・DRPは更新またはテストされておらず、主な管理者およびスタッフに配布されていないにも関わらず、面談によると各担当者は業務が中断されるような事象がおきた場合に、その地域で取るべき行動を把握していると語っている。 情報システム監査人の報告書で推奨すべき事項を次の中から選びなさい。

    D.一定期間内に管理者が計画の新規または改訂版の計画を調整する。

  • 31

    A1-65.監査報告書を作成する際、情報システム監査人は次のどの要素を利用して結果を裏付けるべきであるか。

    D.十分かつ適切な監査証拠

  • 32

    A1-107.内部情報システム監査機能は、一般的な情報システム監査計画を策定中である。計画段階の最初のステップで行われるアクティビティは次のどれか?

    D.リスクアセスメントの策定

  • 33

    A1-126.情報システム監査において、情報システム監査人がIT部門内における職務の分離の実施を評価する上で、最善の方法となるのはどれか?

    A.ITマネージャーと話し合う。

  • 34

    A1-4.情報システム監査人は、重要なウェブベースシステムのセキュリティコントロールを、その導入に先立ち監査している。侵入テストの結果の結論が出ず、導入前に最終結果を出すことができない。情報システム監査人にとって最善のオプションは次のどれか?

    A.利用できる情報を元に、潜在的なセキュリティの弱点および該当するフォローアップの監査テストの要件を強調した報告書を公表する。

  • 35

    A1-78.組織の業務継続計画(BCP)の設計に関わった情報システム監査人が、その計画の監査に抜擢された。情報システム監査人が行うべきことを次の中から選びなさい。

    D.監査開始前に監査管理者に潜在的な利益相反について通知する。

  • 36

    A1-48.退職者面接の際に発見事項の影響に関する不一致がある場合、情報システム監査人は次のどの対応を取るべきか?

    B.発見事項およびそれが訂正されないリスクの重要性を説明する。

  • 37

    A1-53.ある組織は、銀行を介して毎週の給与を処理している。タイムシートと給与調整フォーム(時給の変更や契約解除など)が作成、銀行に送付され、銀行は配布のための小切手およびレポートを準備する。給与データの正確性を保証するのに最適なのは次のどれか?

    A.給与レポートを入力フォームと比較する必要がある。

  • 38

    A1-13.情報システム監査人は、サービス指向型アーキテクチャの原則に基づいて開発されたソフトウェアアプリケーションをレビューしている。一番最初のステップは次のどれか?

    A.サービスリポジトリのドキュメントをレビューし、サービスおよびそのビジネスプロセスへの割り当てを理解すること。

  • 39

    A1-106.情報システム監査人はデータを収集し、分析するためにコンピュータ支援監査技法(CAAT)を使用した。CAATの使用によって最も影響を受けるのは、証拠のどの属性であるか選びなさい。

    B.信頼性

  • 40

    A1-117.監査中、情報システム監査人がアプリケーション開発者も特定のアプリケーションで品質保証テストを行っていることに気付いた。監査人が実行すべき最も重要な行動は次のどれか?

    D.識別された状況を報告する。

  • 41

    A1-70.初動調査後、情報システム監査人は不正が存在すると考えられる根拠を得た。情報システム監査人が行うべきことを次の中から選びなさい。

    A.調査が正当であるか判定するために活動を広げる。

  • 42

    A1-144.オンラインアプリケーションシステムの開発中に監査モジュールを埋め込む第一の目的を次の中から選びなさい。

    A.トランザクションの処理中に証拠を収集する

  • 43

    A1-44.アプリケーション・コントロールのレビューを行う情報システム監査人が評価しなければならないものとは次のどれか?

    B.発見されたリスクの影響

  • 44

    A1-98.情報システム監査人が監査すべきビジネスプロセスを特定した。情報システム監査人が次に識別すべき事項とは次のどれか?

    D.コントロール目標とアクティビティ

  • 45

    A1-30.リスク分析中、情報システム監査人は脅威および潜在的な影響を発見した。情報システム監査人が次に行うべき行動はどれか?

    D.既存コントロールを識別し評価する。

  • 46

    A1-55.情報システム監査の計画段階における情報システム監査人の主要目標は次のどれか?

    A.監査の目的に対処する。

  • 47

    A1-114.情報システム監査人は、稼働中の機器を在庫記録と照らし合わせて比較している。このタイプのテストは、次のどれに当てはまるか。

    A.実証性テスト

  • 48

    A1-12.情報システム監査を計画するにあたり、最も重要なステップは次のどれか?

    D.リスクアセスメントを実施する

  • 49

    A1-27.情報システム監査人は、コントロールが経営陣のポリシーおよび手順をサポートしているかどうか識別するために準拠性テストを行っている。このテストは、情報システム監査人が何を判断することに役立つか。

    B.コントロールがデザインされた通りに運用されていること

  • 50

    A1-61.監査の事前段階において、情報システム監査人が機能ウォークスルーを行う第一の理由とは?

    A.ビジネスプロセスを理解するため。

  • 51

    A1-62.プログラム変更コントロールの評価中に、情報システム監査人がソースコードの比較ソフトウェアを使用する理由とは?

    A.情報システムスタッフからの情報なしでソースプログラムの変更を調べることができるため。

  • 52

    A1-33.情報システム部門において、職務の分離に関する最良の証拠を提供できるのは次のどの監査技法であるか。

    C.観察とインタビュー

  • 53

    A1-23.コントロールの運用上の有効性がトランザクション処理に正確に適用されているか判断する際、最も効率的な監査実践手法は次のどれか?

    B.実証性テスト

  • 54

    A1-1.組織の内部監査部門によって、ある情報システムの継続的監査用のスクリプトが作成された。IT部門から、主なシステムの継続的モニタリングプロセスをセットアップするために、スクリプトのコピーが要求された。IT部門にこれらのスクリプトを共有することは、情報システム監査人が独立的かつ客観的にIT部門の監査を行うことに影響はあるか?

    C.IT部門が、スクリプトがカバーしていない分野に対して監査が行われる可能性があることを承知している限り、スクリプトの共有は許容される。

  • 55

    A1-118.情報システム監査人は、銀行の電信送金システムのリスクとコントロールをレビューしている。銀行の財務リスクに適切に対応していることを確認するため、情報システム監査人がレビューする可能性が最も高いものを次の中から選びなさい。

    B.電信送金手順

  • 56

    A1-122.リスクベースの情報システム監査において、固有リスクおよび統制上のリスクの両方が高いと評価された場合、本シナリオを補正するために追加として実行される可能性が最も高いものを次から選びなさい。

    B.実証性テスト

  • 57

    A1-50.監査の発見事項に関し部門長と論議が生じた際に、情報システム監査人が最初に取るべき措置は次のどれか?

    D.監査結果を補強する証拠を再検証する。

  • 58

    A1-112.監査規定の変更を承認するにあたり、次のどの人物が最適な立場にいるか。

    B.監査委員会

  • 59

    A1-60.外部の情報システム監査人は、周辺ネットワークゲートウェイにおいてファイアウォール保護機能が存在しないことを指摘する監査報告を提出し、この脆弱性に対処するために特定ベンダー製品を推奨した。情報システム監査人に欠けているものは次のどれか?

    A.専門家としての独立性

  • 60

    A1-88.リスク管理プロセスをレビューするとき、情報システム監査人の独立性が最も損なわれやすいのは、以下のどの責任を負ったときか?

    A.リスク管理フレームワークの設計への参加

  • 61

    A1-8.高度な専門知識と幅広い管理職経験を有する、勤続年数の長いIT従業員が情報システム監査部門の空きポストに志願した。この職務にこの人物を雇用するか判定するに際し、第一に基準にすべきは、この人物の経験と次のどの要素であるか。

    D.情報システム監査人として既存のIT部門との関係から独立する能力。

  • 62

    A1-3.情報システム監査人が新しいシステムを含む環境の監査計画を作成している。その組織の経営陣は、情報システム監査人に最近導入したシステムに重点を置いてほしいと考えている。情報システム監査人はどのように対応すべきか?

    C.リスクが最も高いシステムを特定し、それに応じて計画を立てる。

  • 63

    A1-120.情報システム監査人に長年の経験がある場合でも、監査マネージャーがスタッフからの監査調書をレビューする理由を次の中から選びなさい。

    D.職業基準

  • 64

    A1-38.情報システム監査人が最も信頼できる証拠の種類は次のどれか?

    B.外部の情報システム監査人によって実行されたテスト結果

  • 65

    A1-47.リスクベースの監査戦略を開発する際、情報システム監査人は次のどれを保証するためにリスクアセスメントを行うべきであるか?

    B.脆弱性および脅威が識別されている。

  • 66

    A1-19.情報システム監査人の独立性を損ねる可能性がある状況は次のどれか?情報システム監査人が:

    A.アプリケーションの開発時に特定の機能を導入した。

  • 67

    A1-18.リモートシステム用のプログラム変更依頼をテストしている際に、情報システム監査人はサンプリングに対して利用できる変更の数が適切な保証レベルを確保しないことを発見した。情報システム監査人が取るべき最も適切な行動は次のどれか?

    A.代替テスト手順を開発する。

  • 68

    A1-105.情報システム監査人は適切な承認のない注文書の数を確定したい。情報システム監査人がそうした結論を得るために使用すべきサンプリング技法を次の中から選びなさい。

    A.属性サンプリング

  • 69

    A1-90.情報システム監査人は、ユーザーやシステムの動作の潜在的な異常を発見するために、重要なサーバー上の監査証跡を分析しようとしている。以下のどれがそのタスクを実行するのに最も適しているか?

    C.傾向/変化検出ツール

  • 70

    A1-73.情報システム監査人が請求書マスタファイル内で請求書の重複を検出するために使用すべき方法は次のどれか?

    B.コンピュータ支援監査技法

  • 71

    A1-76.さまざまなソフトウェア環境から関連監査証拠を収集するため、情報システム監査人がデジタルデータにアクセスして分析する際、最も役に立つのは次のどれか?

    D.コンピュータ支援監査技法

  • 72

    A1-52.外部委託したリモートアクセスのモニタリングプロセスが不十分で、侵入検知システム(IDS)とファイアウォールが整備されていることを理由に経営陣と意見が合わない場合、情報システム監査人が取るべき最も適切な行動は次のどれか?

    D.特定された発見事項を監査報告書に記載する。

  • 73

    A1-64.承認されたプログラムアップデートが最後に行われてから、無許可のプログラム変更があったかどうかを情報システム監査人が判断することに最も役立つ監査技法は次のどれか?

    C.自動コード比較

  • 74

    A1-28.人事部のバイスプレジデントが、情報システム監査で前年の給与過払いを識別するよう要求している。この状況において最良の監査技法は次のどれか?

    B.汎用監査ソフトウェア

  • 75

    A1-84.情報システム監査人は、大型の財務システムへの従業員のアクセスをテストしており、被監査人が提供する現在の従業員リストからサンプルを選択した。テストをサポートするために最も信頼性が高い証拠は次のどれか?

    C.システムが生成するアクセスレベルが記載されたアカウントのリスト

  • 76

    A1-96.年次内部情報システム監査計画におけるリスクを格付けする前に行うべき最初のステップとは次のどれか?

    B.監査領域を定義する。

  • 77

    A1-82.リスクベース監査のためのITリスクアセスメントにおいて、最初のステップは次のどれか?

    D.ビジネス、その運用モデル、主要プロセスを理解する。

  • 78

    A1-147.監査計画の一環として、情報システム監査人は、転置および転記エラーを効率的に検出するための各種データ妥当性テストを整備している。こうしたエラーの検出に最も役立つチェックは次のどれか?

    D.チェック・ディジット

  • 79

    A1-17.準拠性をテストする際に最も有益なサンプリング方法は次のどれか?

    A.属性サンプリング

  • 80

    A1-66.組織のソフトウェア開発実践手法を評価する際に、情報システム監査人は品質保証(QA)部門がプロジェクトマネジメントの直属であることに気付いた。情報システム監査人にとって、最も重要な懸念事項は次のどれか?

    A.QA部門はプロジェクトマネジメントおよびユーザーマネジメントの間で対話する必要があるため、QA部門の有効性。

  • 81

    A1-83.情報システム監査人は、ネットワークに接続されている複数の機器が監査範囲の策定に使用されたネットワーク図に記されていないことを発見した。最高情報責任者は、図は更新中であり、最終承認を待っていると説明している。情報システム監査人が最初にすべき行動は次のどれか?

    B.文書化されていない機器の監査範囲に対する影響を評価する。

  • 82

    A1-75.電子データ交換(EDI)アプリケーションのコントロールを評価する際に、情報システム監査人は主にどのようなリスクに関心を持つべきか?

    C.不適切なトランザクションの承認

  • 83

    A1-111.情報システム監査人は潜在的に重大な発見事項を検出した。この場合、最良の行動を次の中から選びなさい。

    D.追加テストを行う

  • 84

    A1-132.リスクベースの監査計画を策定する際、最良の情報源を次の中から選びなさい。

    D.上級経営者が主要ビジネスプロセスを特定する。

  • 85

    A1-79.ITフォレンジック監査の主な目的は次のどれか?

    B.システムで不法行為が行われた後の系統的な収集と分析。

  • 86

    A1-129.集中ウイルス対策システムは、個人の各コンピュータに最新の署名ファイルがあるかどうかを判定し、PCのネットワーク接続を許可する前に最新の署名ファイルをインストールする。これは何の例であるか、次から選びなさい。

    B.訂正的コントロール

  • 87

    A1-100.外部の情報システム監査人は、監査範囲内のシステムが同僚の監査人によって導入されたことに気付いた。そうした状況の中、情報システム監査管理者がすべきことを次の中から選びなさい。

    C.クライアントにこの問題を開示する。

  • 88

    A1-10.情報システム監査人が、最近追加されたアカウントが適切に権限付与されているかを識別するためにアプリケーションへのアクセス履歴を調べている。これは次のどれに当てはまるか。

    C.準拠性テスト

  • 89

    A1-143.監査を実施している情報システム監査人による予防的コントロールとして評価されるのは以下のどれか?

    C.テーブル索引

  • 90

    A1-35.情報システム監査人は、オンライン電子送金システムの照合手順のレビューに次のどれが含まれることを保証するべきか。

    D.トレース

  • 91

    A1-119.情報システム監査人はプログラム変更承認の存在をテストするため、適切な標本数を判定している。以前の監査は例外の存在を示しておらず、経営幹部はレビュー中に例外が報告されていないことを確認している。この場合、情報システム監査人が採用すべき方法を次の中から選びなさい。

    A.信頼率を下げることで、標本数を減らす。

  • 92

    A1-14.情報システム監査人がソフトウェアの使用およびライセンスをレビューしていると、複数のPCに許可されていないソフトウェアがインストールされていることを発見した。情報システム監査人が行うべきことは次のどれか。

    C.許可されていないソフトウェアの使用、および再発を防ぐ必要性を報告する。

  • 93

    A1-29.ITプロセスのセキュリティ監査時、情報システム監査人は文書化されたセキュリティ手順が存在しないことに気が付いた。情報システム監査人が行うべきことを次の中から選びなさい。

    D.既存実践手法を識別し評価する。

  • 94

    A1-101.情報システム監査人は、自動代金請求プロセスに関連したコントロール設計の有効性評価を計画している。情報システム監査人が採用すべき最も効果的なアプローチは次のどれか?

    D.ウォークスルー

  • 95

    A1-69.情報システム監査人が十分かつ適切な監査証拠を得るべき最も重要な理由は次のどれか?

    B.妥当な結論を引き出すための根拠を提供するため。

  • 96

    A1-40.情報システム監査人は、システムによって生成された例外事項報告書のレビューを含むコントロールを検証している。コントロールの有効性を示す最善の証拠は次のどれか?

    C.レビュー期間にシステムによって生成された例外事項報告書のサンプル(レビューアーに指摘されたフォローアップ措置の項目を含む)

  • 97

    A1-87.被監査人と情報システム監査人が、監査結果について議論することの目的を最もよく表しているのは、以下のどれか?

    C.発見事項を確認し、一連の是正処置を提案する。

  • 98

    A1-133.第三者であるITサービスプロバイダの監査において、情報システム監査人は、アクセスレビューが契約で要求されている通りに実行されていないことに気付いた。情報システム監査人が行うべきことを次の中から選びなさい。

    A.ITマネージャーに問題を報告する。

  • 99

    A1-80.情報システム監査人が、リモートで管理されているサーバーの1日分のログを見直したところ、ログインに失敗し、バックアップの再開が確認できないケースが1件あることに気付いた。情報システム監査人は何を行うべきであるか。

    D.レビューしたログのサンプル範囲を拡大する。

  • 100

    A1-130.情報システム監査チームのリソースに制限があるせいで、元々承認済みの監査計画を完了させることができない。状況が監査報告書で伝達されていると仮定した場合、最も適切な行動はどれか?

    C.高リスク分野の監査に集中して取り組む。