ログイン

ドメイン1_⑥

ドメイン1_⑥
21問 • 1年前
  • 麻生元気
  • 通報

    問題一覧

  • 1

    1.情報システム(IS)監査人が、最近追加されたアカウントが適切に承認されているかどうかを判断するために、アプリケーションへのアクセスをレビューしている。 これは一例です:

    C. コンプライアンス・テスト

  • 2

    2.監査リソースが組織に最高の価値を提供することを確実にするために、監査プロジェクトにおける最初のステップは次のとおりです:

    C. 詳細なリスク評価に基づいて監査計画を策定する。

  • 3

    3.ある情報システム(IS)監査人が、通常の事前定義されたワークフロー手順とエスカレーションルールによって、管理者によって承認されなかった少数のユーザーアクセス要求を発見した。 IS監査人は次のことを行うべきである: 

    A. 追加の分析を行う。

  • 4

    4.プログラムの変更管理を評価するプロセスにおいて、情報システム(IS)監査人はソースコード比較ソフトウェアを使用する: 

    A. IS要員からの情報なしに、ソースプログラムの変更を調べる。

  • 5

    5.情報システム(IS)監査人は、監査対象のビジネスプロセスを特定する。 IS監査人は、次に特定する: 

    D. コントロールの目的と活動。

  • 6

    6.監査憲章はこうあるべきである: 

    D. 監査機能の全体的な権限、範囲及び責任を概説する。

  • 7

    7.発見事項を特定した後、情報システム(IS)監査人は、最初に次のことを行うべきである: 

    A. 発見事項について合意を得る。

  • 8

    8.ある情報システム(IS)監査人が、監査ソフトを使って月次の買掛金取引台帳をレビューしている。 なぜ監査人はチェック・ディジットを使用することに興味を持つのでしょうか?

    A. データの転置エラーを検出するため

  • 9

    9.ある情報システム(IS)監査人が、自動化された請求プロセスに関連する統制設計の有効性を評価することを計画している。 監査人が採用すべき最も効果的なアプローチはどれか。

    D. ウォークスルー

  • 10

    10.情報システム(IS)監査人は、サーバルームへのユーザアクセス管理の有効性を判断したいと考えている。 有効性の証拠として最も適切なものはどれか。

    A. ログに記録されたイベントの観察

  • 11

    11.情報システム(IS)監査人は、ある組織におけるソフトウェア開発手法を評価する際、品質保証(QA)機能がプロジェクト管理者に報告されていることに注目する。 IS監査人にとって最も重要な関心事は、次の点である:

    A. QA機能はプロジェクトマネジメントとユーザーマネジメントの間で相互作用する必要があるため、QA機能の有効性。

  • 12

    12.外部の情報システム(IS)監査人が、監査対象のシステムが関連会社によって実装されていることを発見した。 このような場合、IS監査マネジメントは次のことを行うべきである: 

    C. 当該問題をクライアントに開示する。

  • 13

    13.次のうち、統制自己評価(CSA)アプローチの属性はどれか。

    A. 幅広い利害関係者の関与

  • 14

    14.情報システム(IS)監査人が最も信頼できると考える証拠は、次のうちどれですか?

    B. 外部の情報システム(IS)監査人が実施したテストの結果

  • 15

    15.情報システム(IS)監査人は、適切に承認されていない発注書の数を決定したいと考えている。 IS監査人がこのような結論を出すために使用すべきサンプリング技法はどれか。

    A. 属性(Attribute)

  • 16

    16.電子データ交換(EDI)アプリケーションの管理を評価するとき、情報システム(IS)監査人は、主に次のリスクに注意を払うべきである: 

    C. 不適切なトランザクション承認

  • 17

    17.品質保証(QA)チームの独立性を損なうものはどれか?

    C. テストプロセス中のコーディングエラーの修正

  • 18

    18.企業が情報システム(IS)セキュリティ標準の選択と実装に関連する範囲を決定する上で、最も役立ちそうなのはどれか。

    B. 選択した標準のうち、企業に関係のない条項を削除する。

  • 19

    19.情報システム(IS)監査人が、機密性の高い電子的なワークペーパーをレビューしていたところ、それらが暗号化されていないことに気づいた。 このことは、以下を危うくする可能性がある: 

    D. 作業文書の機密性

  • 20

    20.情報システム(IS)監査を計画する際には、リスクの評価を行うべきである: 

    A. 監査が重要な項目をカバーするという合理的な保証。

  • 21

    21.効果的なアプリケーションコントロールを維持するために最も重要なものはどれですか?

    C. 統制の自己評価(CSA)

  • ドメイン1_①

    ドメイン1_①

    麻生元気 · 100問 · 2年前

    ドメイン1_①

    ドメイン1_①

    100問 • 2年前
    麻生元気

    ドメイン1_②

    ドメイン1_②

    麻生元気 · 75問 · 2年前

    ドメイン1_②

    ドメイン1_②

    75問 • 2年前
    麻生元気

    ドメイン2_①

    ドメイン2_①

    麻生元気 · 100問 · 2年前

    ドメイン2_①

    ドメイン2_①

    100問 • 2年前
    麻生元気

    ドメイン2_②

    ドメイン2_②

    麻生元気 · 100問 · 2年前

    ドメイン2_②

    ドメイン2_②

    100問 • 2年前
    麻生元気

    ドメイン2_③

    ドメイン2_③

    麻生元気 · 10問 · 2年前

    ドメイン2_③

    ドメイン2_③

    10問 • 2年前
    麻生元気

    ドメイン3_①

    ドメイン3_①

    麻生元気 · 100問 · 2年前

    ドメイン3_①

    ドメイン3_①

    100問 • 2年前
    麻生元気

    ドメイン3_②

    ドメイン3_②

    麻生元気 · 100問 · 2年前

    ドメイン3_②

    ドメイン3_②

    100問 • 2年前
    麻生元気

    ドメイン3_③

    ドメイン3_③

    麻生元気 · 100問 · 2年前

    ドメイン3_③

    ドメイン3_③

    100問 • 2年前
    麻生元気

    ドメイン3_④

    ドメイン3_④

    麻生元気 · 85問 · 2年前

    ドメイン3_④

    ドメイン3_④

    85問 • 2年前
    麻生元気

    ドメイン1

    ドメイン1

    麻生元気 · 100問 · 2年前

    ドメイン1

    ドメイン1

    100問 • 2年前
    麻生元気

    ドメイン2

    ドメイン2

    麻生元気 · 100問 · 2年前

    ドメイン2

    ドメイン2

    100問 • 2年前
    麻生元気

    ドメイン3

    ドメイン3

    麻生元気 · 100問 · 2年前

    ドメイン3

    ドメイン3

    100問 • 2年前
    麻生元気

    ドメイン4

    ドメイン4

    麻生元気 · 100問 · 2年前

    ドメイン4

    ドメイン4

    100問 • 2年前
    麻生元気

    ドメイン5

    ドメイン5

    麻生元気 · 100問 · 2年前

    ドメイン5

    ドメイン5

    100問 • 2年前
    麻生元気

    ドメイン6

    ドメイン6

    麻生元気 · 100問 · 2年前

    ドメイン6

    ドメイン6

    100問 • 2年前
    麻生元気

    ドメイン1_③

    ドメイン1_③

    麻生元気 · 34問 · 1年前

    ドメイン1_③

    ドメイン1_③

    34問 • 1年前
    麻生元気

    ドメイン1_⑦

    ドメイン1_⑦

    麻生元気 · 20問 · 1年前

    ドメイン1_⑦

    ドメイン1_⑦

    20問 • 1年前
    麻生元気

    ドメイン1_⑩

    ドメイン1_⑩

    麻生元気 · 9問 · 1年前

    ドメイン1_⑩

    ドメイン1_⑩

    9問 • 1年前
    麻生元気

    ドメイン2_③

    ドメイン2_③

    麻生元気 · 24問 · 1年前

    ドメイン2_③

    ドメイン2_③

    24問 • 1年前
    麻生元気

    ドメイン2_④

    ドメイン2_④

    麻生元気 · 28問 · 1年前

    ドメイン2_④

    ドメイン2_④

    28問 • 1年前
    麻生元気

    ドメイン2_⑦

    ドメイン2_⑦

    麻生元気 · 15問 · 1年前

    ドメイン2_⑦

    ドメイン2_⑦

    15問 • 1年前
    麻生元気

    ドメイン2_⑧

    ドメイン2_⑧

    麻生元気 · 42問 · 1年前

    ドメイン2_⑧

    ドメイン2_⑧

    42問 • 1年前
    麻生元気

    問題一覧

  • 1

    1.情報システム(IS)監査人が、最近追加されたアカウントが適切に承認されているかどうかを判断するために、アプリケーションへのアクセスをレビューしている。 これは一例です:

    C. コンプライアンス・テスト

  • 2

    2.監査リソースが組織に最高の価値を提供することを確実にするために、監査プロジェクトにおける最初のステップは次のとおりです:

    C. 詳細なリスク評価に基づいて監査計画を策定する。

  • 3

    3.ある情報システム(IS)監査人が、通常の事前定義されたワークフロー手順とエスカレーションルールによって、管理者によって承認されなかった少数のユーザーアクセス要求を発見した。 IS監査人は次のことを行うべきである: 

    A. 追加の分析を行う。

  • 4

    4.プログラムの変更管理を評価するプロセスにおいて、情報システム(IS)監査人はソースコード比較ソフトウェアを使用する: 

    A. IS要員からの情報なしに、ソースプログラムの変更を調べる。

  • 5

    5.情報システム(IS)監査人は、監査対象のビジネスプロセスを特定する。 IS監査人は、次に特定する: 

    D. コントロールの目的と活動。

  • 6

    6.監査憲章はこうあるべきである: 

    D. 監査機能の全体的な権限、範囲及び責任を概説する。

  • 7

    7.発見事項を特定した後、情報システム(IS)監査人は、最初に次のことを行うべきである: 

    A. 発見事項について合意を得る。

  • 8

    8.ある情報システム(IS)監査人が、監査ソフトを使って月次の買掛金取引台帳をレビューしている。 なぜ監査人はチェック・ディジットを使用することに興味を持つのでしょうか?

    A. データの転置エラーを検出するため

  • 9

    9.ある情報システム(IS)監査人が、自動化された請求プロセスに関連する統制設計の有効性を評価することを計画している。 監査人が採用すべき最も効果的なアプローチはどれか。

    D. ウォークスルー

  • 10

    10.情報システム(IS)監査人は、サーバルームへのユーザアクセス管理の有効性を判断したいと考えている。 有効性の証拠として最も適切なものはどれか。

    A. ログに記録されたイベントの観察

  • 11

    11.情報システム(IS)監査人は、ある組織におけるソフトウェア開発手法を評価する際、品質保証(QA)機能がプロジェクト管理者に報告されていることに注目する。 IS監査人にとって最も重要な関心事は、次の点である:

    A. QA機能はプロジェクトマネジメントとユーザーマネジメントの間で相互作用する必要があるため、QA機能の有効性。

  • 12

    12.外部の情報システム(IS)監査人が、監査対象のシステムが関連会社によって実装されていることを発見した。 このような場合、IS監査マネジメントは次のことを行うべきである: 

    C. 当該問題をクライアントに開示する。

  • 13

    13.次のうち、統制自己評価(CSA)アプローチの属性はどれか。

    A. 幅広い利害関係者の関与

  • 14

    14.情報システム(IS)監査人が最も信頼できると考える証拠は、次のうちどれですか?

    B. 外部の情報システム(IS)監査人が実施したテストの結果

  • 15

    15.情報システム(IS)監査人は、適切に承認されていない発注書の数を決定したいと考えている。 IS監査人がこのような結論を出すために使用すべきサンプリング技法はどれか。

    A. 属性(Attribute)

  • 16

    16.電子データ交換(EDI)アプリケーションの管理を評価するとき、情報システム(IS)監査人は、主に次のリスクに注意を払うべきである: 

    C. 不適切なトランザクション承認

  • 17

    17.品質保証(QA)チームの独立性を損なうものはどれか?

    C. テストプロセス中のコーディングエラーの修正

  • 18

    18.企業が情報システム(IS)セキュリティ標準の選択と実装に関連する範囲を決定する上で、最も役立ちそうなのはどれか。

    B. 選択した標準のうち、企業に関係のない条項を削除する。

  • 19

    19.情報システム(IS)監査人が、機密性の高い電子的なワークペーパーをレビューしていたところ、それらが暗号化されていないことに気づいた。 このことは、以下を危うくする可能性がある: 

    D. 作業文書の機密性

  • 20

    20.情報システム(IS)監査を計画する際には、リスクの評価を行うべきである: 

    A. 監査が重要な項目をカバーするという合理的な保証。

  • 21

    21.効果的なアプリケーションコントロールを維持するために最も重要なものはどれですか?

    C. 統制の自己評価(CSA)