ログイン

①自己評価問題
50問 • 6ヶ月前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    1-1 第1章 情報システム監査のプロセス 1A-4 上p23 情報システム監査を実施するための全権限について概要を示したものは次のどれか?

    C. 承認済み監査規定

  • 2

    1-2 第1章 情報システム監査のプロセス 1A-6 上p26 リスクベースの監査を実施する際、情報システム監査人が最初に終えるリスクアセスメントは次のどれか?

    C. 固有リスクアセスメント

  • 3

    1-3 第1章 情報システム監査のプロセス 1B-2 上p44 リスクベースの監査プログラムを策定する際、情報システム監査人が最も重視しがちな内容は次のどれか?

    A. ビジネスプロセス

  • 4

    1-4 第1章 情報システム監査のプロセス 1B-6 上p26 レビュー対象領域において、次のどの種類の監査リスクが補完的コントロールの欠如を想定するか?

    C. 固有リスク

  • 5

    1-5 第1章 情報システム監査のプロセス 1C-5 上p85 情報システム監査人がアプリケーションの統制をレビューしていたところ、アプリケーションに重大な影響を及ぼしかねないシステム・ソフトウェアの弱点を発見した。この場合において情報システム監査人が行うべきことを次の中から選びなさい。

    D. システム・ソフトウェア・コントロールも関連するものとみなし、システム・ソフトウェアの詳細なレビューを提案する。

  • 6

    1-6 第1章 情報システム監査のプロセス 1B-2 上p43 監査計画策定プロセスを定期的に見直す必要がある理由として、最も重要なものは次のどれか?

    B. リスク環境の変化を考慮するため

  • 7

    1-7 第1章 情報システム監査のプロセス 1A-9 上p34 小さい事業単位でコントロール・セルフ・アセスメント(CSA)を実施する際、最も効率が良い技法は次のどれか?

    B. ファシリテイテッド・ワークショップ

  • 8

    1-8 第1章 情報システム監査のプロセス 1B-1,1B-2 上p42,43 情報システム監査の計画を策定するとき、情報システム監査人が最初に実施するのは次のどれか?

    C. 業務の目標および目的を理解する。

  • 9

    1-9 第1章 情報システム監査のプロセス 1B-2 上p43 情報システム監査人が情報システム監査範囲を計画する際に使用すべきアプローチでは、次のどれをベースにする必要があるか答えなさい。

    A. リスク

  • 10

    1-10 第1章 情報システム監査のプロセス 1A-8 上p30 ある組織では、重要なデータとソフトウェアファイルを毎日バックアップし、バックアップテープを施設外に保管している。バックアップテープは、有事の際にファイルを復元するために使用される。これは何の例であるか、次から選びなさい。

    C. 訂正的コントール

  • 11

    2-1 第2章 ITガバナンスとITマネジメント 3D-5 上p243 経営者がプロセスおよびアプリケーションのコンプライアンスを効果的にモニタリングするために、最適なものは次のどれか。

    C. ダッシュボード

  • 12

    2-2 第2章 ITガバナンスとITマネジメント 2A-4 上p107 情報システム戦略計画には、次のどれが含まれるか?

    B. 将来のビジネス目標の分析

  • 13

    2-3 第2章 ITガバナンスとITマネジメント 2A-4 上p107 IT部門の戦略計画プロセスを最も適切に説明しているのは次のどれか?

    C. IT部門の長期計画では組織目標、技術的進歩、規制要求事項を規定するべきである。

  • 14

    2-4 第2章 ITガバナンスとITマネジメント 2A-3, 2A-6 上p105, 110 組織においてデータセキュリティ責任者の最も重要な責任は次のどれか?

    A. データセキュリティポリシーの提案とモニタリング

  • 15

    2-5 第2章 ITガバナンスとITマネジメント 2A-6 上p110 情報セキュリティプログラムの導入を成功させる上で、最も重要な要素とみなされているものは何か?

    B. 上級経営者の関与

  • 16

    2-6 第2章 ITガバナンスとITマネジメント 2A-11 上p124 ITガバナンスのパフォーマンス評価尺度として、情報システム監査人が確認すべきことは以下のうちどれか?

    A. IT監督委員会の活動を評価する。

  • 17

    2-7 第2章 ITガバナンスとITマネジメント 2C-3 上p149 適切にコントロールされた情報処理コンピュータセンターにおいて、同じ担当者が実行しても差し支えのない業務の組み合わせは次のどれか?

    D. システム開発とシステム保守

  • 18

    2-8 第2章 ITガバナンスとITマネジメント 2C-3 上p148 データベース管理(DBA)において最も重要なコントロールは次のどれか?

    B. アクセス権の付与と削除に関する職務の分離(SoD)

  • 19

    2-9 第2章 ITガバナンスとITマネジメント 2C-3 上p148 完全な職務の分離(SoD)をオンラインシステム環境で達成できない場合、次の機能のうちどれを他と分離するべきか?

    B. 権限付与

  • 20

    2-10 第2章 ITガバナンスとITマネジメント 2C-4 上p151 職務の分離(SoD)が現実的ではない小規模な組織で、1人の従業員がコンピュータのオペレータとアプリケーションプログラマを兼任している。情報システム監査人は次のうちどのコントロールを提案すべきか?

    C. 承認されたプログラムの変更のみが導入されていることを検証する手順

  • 21

    3-1 第3章 情報システムの調達、開発、導入 2B-3, 3C-2 上p135, 212 取得予定の基幹バンキングシステムのテストを支援するため、組織は、既存の本番システムから機密データをベンダーに提供した。情報システム監査人の、データがどうあるべきかについての第一の関心事は何か?次から選択せよ。

    A. サニタイズ(機密情報の除去)されている

  • 22

    3-2 第3章 情報システムの調達、開発、導入 3B-8 上p197 並列テストを実施する、第一の目的は、次のうちどれか?

    D. 新しいシステムがユーザー要件を満たすことを保証する。

  • 23

    3-3 第3章 情報システムの調達、開発、導入 3C-9 上p227 ビジネス・プロセス・リエンジニアリング(BPR)のレビューを実施したところ、重要な予防的コントロールが削除されていることを情報システム監査人が発見した場合、情報システム監査人が実施すべきことを答えよ。

    A. 経営陣に発見事項を伝達し、経営陣が当該予防的コントロールの欠如による潜在的な重大リスクを積極的に受け入れるか否か、を判断する。

  • 24

    3-4 第3章 情報システムの調達、開発、導入 3C-4 上p217 トランスポジション(転置)エラーおよびトランスクリプション(転記)エラーの検出において、データ検証エディット(誤謬適示)が効果的であるのは次のどれか?

    B. チェック・ディジット

  • 25

    3-5 第3章 情報システムの調達、開発、導入 3C-8 上p224 財務組織が採用するエンタープライズ・リソース・プラニング・ソフトウェアにおいて、最も深刻な脆弱性と考えられるのは、次のうちどれか?

    A. アクセス・コントロールがレビューされていない。

  • 26

    3-6 第3章 情報システムの調達、開発、導入 3B-3 上p186 ソフトウェアの取得の要件フェーズを監査する際、情報システム監査人は:

    D. 仕様書の網羅性をレビューすべきである。

  • 27

    3-7 第3章 情報システムの調達、開発、導入 3B-1, 3B-4 上p182, 188 ある組織において、ソフトウェアパッケージを開発する代わりに、他から購入する決定が下された。この場合、従来のシステム開発ライフサイクルにおける設計および開発フェーズは、次のどのフェーズに置き換えられるか答えよ。

    A. 選択および構成フェーズ

  • 28

    3-8 第3章 情報システムの調達、開発、導入 3B-1 上p182 従来のシステム開発ライフサイクル方法を採用しているソフトウェア開発プロジェクトにおいて、ユーザー仕様が満たされていない。その原因を探るにあたり、情報システム監査人は次のどの領域を調べる必要があるか答えよ。

    C. 開発

  • 29

    3-9 第3章 情報システムの調達、開発、導入 4A-1 下p11 シンクライアント構成を導入するとき、サーバーに関するリスクのうち、大幅に増加するのは次のどの種類か?

    D. 可用性

  • 30

    3-10 第3章 情報システムの調達、開発、導入 3D-3 上p239 電子データ交換(EDI:electronic data interchange)による内部宛トランザクションの網羅性を確保しやすくするためには、次のどの手続を導入すべきか?

    A. トランザクション・セット・トレーラに組み込まれたセグメントカウント

  • 31

    4-1 第4章 情報システムの運用とビジネスレジリエンス 3C-9 上p228 類似した情報処理施設環境によって提供されるパフォーマンスレベルを判定する上で最良の方法となるのは次のどれか?

    C. ベンチマーキング

  • 32

    4-2 第4章 情報システムの運用とビジネスレジリエンス 4F-4 下p124 障害許容時間が短く、復旧費用が高いミッションクリティカルなシステムの場合、情報システム監査人は原則として次のどの復旧オプションの使用を提案するべきか?

    D. ホット・サイト

  • 33

    4-3 第4章 情報システムの運用とビジネスレジリエンス 4D-2, 4D-4 下p90, 97 プログラム変更管理プロセスのテストにおいて、情報システム監査人が使用する最も効率的な方法は次のどれか?

    A. システム生成情報から変更管理文書まで追跡する

  • 34

    4-4 第4章 情報システムの運用とビジネスレジリエンス 4C-2 下p74 事業体が社内のイントラネットをインターネット経由でビジネスパートナーにまで拡張することを可能にするのは次のどれか?

    A. 仮想専用ネットワーク(VPN)

  • 35

    4-5 第4章 情報システムの運用とビジネスレジリエンス 4E-3, 4E-4 下p105, 106 情報システム事業継続計画の一環として、ソフトウェアアプリケーションの重要度に基づいて分類する場合、判断基準は次のどれか?

    A. ビジネスの性質とそのビジネスに対するアプリケーションの価値

  • 36

    4-6 第4章 情報システムの運用とビジネスレジリエンス 4C-3 下p76 クライアント/サーバーデータベースセキュリティの監査を実施する際、情報システム監査人が最も懸念する可用性を答えなさい。

    A. システムユーティリティ

  • 37

    4-7 第4章 情報システムの運用とビジネスレジリエンス 4B-2 下p51 インターネット通信用に使用するネットワークのレビューの際、情報システム監査人は最初にどれを調査するか答えなさい。

    C. ネットワークアーキテクチャと設計

  • 38

    4-8 第4章 情報システムの運用とビジネスレジリエンス 4E-9 下p116 情報システム監査人は、次のどれに関与すべきか答えなさい。

    A. 災害復旧計画のテストを観察すること

  • 39

    4-9 第4章 情報システムの運用とビジネスレジリエンス 4F-2 下p121 データのミラーリングは次のどの状況において復旧戦略として導入すべきか答えなさい。

    A. 目標復旧ポイント(RPO)が短いとき

  • 40

    4-10 第4章 情報システムの運用とビジネスレジリエンス 4E-5 下p109 次の事業継続計画の構成要素の中で、組織の情報システム部門が主に責任を負うものはどれか?

    D. 災害後のITシステムとデータの復元

  • 41

    5-1 第5章 情報資産の保護 5C-3 下p192, 193 情報システム監査人は、シグニチャベースの侵入検知システムの構成をレビューしている。最も懸念すべきは、以下のどれが発見された場合か?

    A. 自動更新がオフになっている。

  • 42

    5-2 第5章 情報資産の保護 5B-1 下p160 ローカルサーバー上で処理されている給与支払データに最適なアクセス・コントロールを提供するのは次のどのどれか?

    C. 承認された担当者にアクセスルールを制限するソフトウェアを使用すること

  • 43

    5-3 第5章 情報資産の保護 5B-4 下p167 情報システム監査人は、メインフレームコンピュータおよびすべての本番データが保存されている2台のデータベースサーバーを有する組織のレビューを完了した。次のうちどの弱点が最も深刻と考えられるか?

    B. 2台のデータベースサーバーでパスワードコントロールが管理されていない。

  • 44

    5-4 第5章 情報資産の保護 5B-6 下p172, 173 ある組織では、すべてのシステムにアクセス権を与えるシングルサインオン機能を導入することを提案している。その際に配慮すべきことは次のどれか?

    A. パスワードが開示された場合、最大限の不正アクセスが可能になること

  • 45

    5-5 第5章 情報資産の保護 5C-11 下p210 企業のWANにVoIPを導入することをレビューする際、情報セキュリティ監査人は以下のことを発見することを期待する:

    B. トラフィックエンジニアリング

  • 46

    5-6 第5章 情報資産の保護 4C-4, 4C-5 下p79, 82 ある保険会社では、費用を削減するために、重要なアプリケーションの1つにパブリッククラウドコンピューティングを採用している。情報システム監査人が最も懸念しなければならない確認結果は次のどれか?

    B. 共有環境のデータが他の会社からアクセスされること

  • 47

    5-7 第5章 情報資産の保護 5C-10 下p208 伝送中の情報を保護するための完全な暗号化および認証プロトコルが存在するか否かを最も適切に決定する要因は次のどれか?

    B. 認証ヘッダ(AH)およびESPの入れ子サービスを使用したトンネルモードで作業が完了されること

  • 48

    5-8 第5章 情報資産の保護 5C-7 下p201 次の電子メッセージのセキュリティに対する懸念事項の中で、電子署名によって対処されるのはどれか?

    D. 改ざん

  • 49

    5-9 第5章 情報資産の保護 5A-7 下p151 分散型サービス拒否攻撃(DDoS)の特徴は次のどれか?

    A. 特定の標的サイトへ偽装メッセージを同時に流すよう、中間コンピュータに一括指令する。

  • 50

    5-10 第5章 情報資産の保護 5C-11 下p209 最も効果的なアンチウイルスの予防的コントロールは以下のどれか?

    D. 最新のウイルス定義を使用してオンラインでアンチウイルススキャンを実行すること

  • 自己評価問題

    自己評価問題

    ユーザ名非公開 · 50問 · 7ヶ月前

    自己評価問題

    自己評価問題

    50問 • 7ヶ月前
    ユーザ名非公開

    ①1章 不正解

    ①1章 不正解

    ユーザ名非公開 · 22問 · 7ヶ月前

    ①1章 不正解

    ①1章 不正解

    22問 • 7ヶ月前
    ユーザ名非公開

    ②2章不正解

    ②2章不正解

    ユーザ名非公開 · 9問 · 7ヶ月前

    ②2章不正解

    ②2章不正解

    9問 • 7ヶ月前
    ユーザ名非公開

    ③3章不正解

    ③3章不正解

    ユーザ名非公開 · 57問 · 7ヶ月前

    ③3章不正解

    ③3章不正解

    57問 • 7ヶ月前
    ユーザ名非公開

    ④4章不正解

    ④4章不正解

    ユーザ名非公開 · 60問 · 7ヶ月前

    ④4章不正解

    ④4章不正解

    60問 • 7ヶ月前
    ユーザ名非公開

    ⑤5章不正解

    ⑤5章不正解

    ユーザ名非公開 · 60問 · 7ヶ月前

    ⑤5章不正解

    ⑤5章不正解

    60問 • 7ヶ月前
    ユーザ名非公開

    ⑥自己評価問題不正解

    ⑥自己評価問題不正解

    ユーザ名非公開 · 18問 · 7ヶ月前

    ⑥自己評価問題不正解

    ⑥自己評価問題不正解

    18問 • 7ヶ月前
    ユーザ名非公開

    ⑦追加問題不正解

    ⑦追加問題不正解

    ユーザ名非公開 · 31問 · 7ヶ月前

    ⑦追加問題不正解

    ⑦追加問題不正解

    31問 • 7ヶ月前
    ユーザ名非公開

    ⑧不正解問題

    ⑧不正解問題

    ユーザ名非公開 · 74問 · 7ヶ月前

    ⑧不正解問題

    ⑧不正解問題

    74問 • 7ヶ月前
    ユーザ名非公開

    ⑨不正解問題2

    ⑨不正解問題2

    ユーザ名非公開 · 15問 · 7ヶ月前

    ⑨不正解問題2

    ⑨不正解問題2

    15問 • 7ヶ月前
    ユーザ名非公開

    ①1章 情報システム監査のプロセス

    ①1章 情報システム監査のプロセス

    ユーザ名非公開 · 149問 · 6ヶ月前

    ①1章 情報システム監査のプロセス

    ①1章 情報システム監査のプロセス

    149問 • 6ヶ月前
    ユーザ名非公開

    ①2章 ITガバナンスとITマネジメント

    ①2章 ITガバナンスとITマネジメント

    ユーザ名非公開 · 169問 · 6ヶ月前

    ①2章 ITガバナンスとITマネジメント

    ①2章 ITガバナンスとITマネジメント

    169問 • 6ヶ月前
    ユーザ名非公開

    ①3章 情報システムの調達、開発、導入

    ①3章 情報システムの調達、開発、導入

    ユーザ名非公開 · 205問 · 6ヶ月前

    ①3章 情報システムの調達、開発、導入

    ①3章 情報システムの調達、開発、導入

    205問 • 6ヶ月前
    ユーザ名非公開

    ①4章 情報システムの運用とビジネスレジリエンス

    ①4章 情報システムの運用とビジネスレジリエンス

    ユーザ名非公開 · 302問 · 6ヶ月前

    ①4章 情報システムの運用とビジネスレジリエンス

    ①4章 情報システムの運用とビジネスレジリエンス

    302問 • 6ヶ月前
    ユーザ名非公開

    ①5章 情報資産の保護

    ①5章 情報資産の保護

    ユーザ名非公開 · 246問 · 6ヶ月前

    ①5章 情報資産の保護

    ①5章 情報資産の保護

    246問 • 6ヶ月前
    ユーザ名非公開

    ①2024年8月 新規追加問題

    ①2024年8月 新規追加問題

    ユーザ名非公開 · 110問 · 6ヶ月前

    ①2024年8月 新規追加問題

    ①2024年8月 新規追加問題

    110問 • 6ヶ月前
    ユーザ名非公開

    ②1章 不正解

    ②1章 不正解

    ユーザ名非公開 · 17問 · 6ヶ月前

    ②1章 不正解

    ②1章 不正解

    17問 • 6ヶ月前
    ユーザ名非公開

    ②2章 不正解

    ②2章 不正解

    ユーザ名非公開 · 22問 · 6ヶ月前

    ②2章 不正解

    ②2章 不正解

    22問 • 6ヶ月前
    ユーザ名非公開

    ②3章 不正解

    ②3章 不正解

    ユーザ名非公開 · 31問 · 6ヶ月前

    ②3章 不正解

    ②3章 不正解

    31問 • 6ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    1-1 第1章 情報システム監査のプロセス 1A-4 上p23 情報システム監査を実施するための全権限について概要を示したものは次のどれか?

    C. 承認済み監査規定

  • 2

    1-2 第1章 情報システム監査のプロセス 1A-6 上p26 リスクベースの監査を実施する際、情報システム監査人が最初に終えるリスクアセスメントは次のどれか?

    C. 固有リスクアセスメント

  • 3

    1-3 第1章 情報システム監査のプロセス 1B-2 上p44 リスクベースの監査プログラムを策定する際、情報システム監査人が最も重視しがちな内容は次のどれか?

    A. ビジネスプロセス

  • 4

    1-4 第1章 情報システム監査のプロセス 1B-6 上p26 レビュー対象領域において、次のどの種類の監査リスクが補完的コントロールの欠如を想定するか?

    C. 固有リスク

  • 5

    1-5 第1章 情報システム監査のプロセス 1C-5 上p85 情報システム監査人がアプリケーションの統制をレビューしていたところ、アプリケーションに重大な影響を及ぼしかねないシステム・ソフトウェアの弱点を発見した。この場合において情報システム監査人が行うべきことを次の中から選びなさい。

    D. システム・ソフトウェア・コントロールも関連するものとみなし、システム・ソフトウェアの詳細なレビューを提案する。

  • 6

    1-6 第1章 情報システム監査のプロセス 1B-2 上p43 監査計画策定プロセスを定期的に見直す必要がある理由として、最も重要なものは次のどれか?

    B. リスク環境の変化を考慮するため

  • 7

    1-7 第1章 情報システム監査のプロセス 1A-9 上p34 小さい事業単位でコントロール・セルフ・アセスメント(CSA)を実施する際、最も効率が良い技法は次のどれか?

    B. ファシリテイテッド・ワークショップ

  • 8

    1-8 第1章 情報システム監査のプロセス 1B-1,1B-2 上p42,43 情報システム監査の計画を策定するとき、情報システム監査人が最初に実施するのは次のどれか?

    C. 業務の目標および目的を理解する。

  • 9

    1-9 第1章 情報システム監査のプロセス 1B-2 上p43 情報システム監査人が情報システム監査範囲を計画する際に使用すべきアプローチでは、次のどれをベースにする必要があるか答えなさい。

    A. リスク

  • 10

    1-10 第1章 情報システム監査のプロセス 1A-8 上p30 ある組織では、重要なデータとソフトウェアファイルを毎日バックアップし、バックアップテープを施設外に保管している。バックアップテープは、有事の際にファイルを復元するために使用される。これは何の例であるか、次から選びなさい。

    C. 訂正的コントール

  • 11

    2-1 第2章 ITガバナンスとITマネジメント 3D-5 上p243 経営者がプロセスおよびアプリケーションのコンプライアンスを効果的にモニタリングするために、最適なものは次のどれか。

    C. ダッシュボード

  • 12

    2-2 第2章 ITガバナンスとITマネジメント 2A-4 上p107 情報システム戦略計画には、次のどれが含まれるか?

    B. 将来のビジネス目標の分析

  • 13

    2-3 第2章 ITガバナンスとITマネジメント 2A-4 上p107 IT部門の戦略計画プロセスを最も適切に説明しているのは次のどれか?

    C. IT部門の長期計画では組織目標、技術的進歩、規制要求事項を規定するべきである。

  • 14

    2-4 第2章 ITガバナンスとITマネジメント 2A-3, 2A-6 上p105, 110 組織においてデータセキュリティ責任者の最も重要な責任は次のどれか?

    A. データセキュリティポリシーの提案とモニタリング

  • 15

    2-5 第2章 ITガバナンスとITマネジメント 2A-6 上p110 情報セキュリティプログラムの導入を成功させる上で、最も重要な要素とみなされているものは何か?

    B. 上級経営者の関与

  • 16

    2-6 第2章 ITガバナンスとITマネジメント 2A-11 上p124 ITガバナンスのパフォーマンス評価尺度として、情報システム監査人が確認すべきことは以下のうちどれか?

    A. IT監督委員会の活動を評価する。

  • 17

    2-7 第2章 ITガバナンスとITマネジメント 2C-3 上p149 適切にコントロールされた情報処理コンピュータセンターにおいて、同じ担当者が実行しても差し支えのない業務の組み合わせは次のどれか?

    D. システム開発とシステム保守

  • 18

    2-8 第2章 ITガバナンスとITマネジメント 2C-3 上p148 データベース管理(DBA)において最も重要なコントロールは次のどれか?

    B. アクセス権の付与と削除に関する職務の分離(SoD)

  • 19

    2-9 第2章 ITガバナンスとITマネジメント 2C-3 上p148 完全な職務の分離(SoD)をオンラインシステム環境で達成できない場合、次の機能のうちどれを他と分離するべきか?

    B. 権限付与

  • 20

    2-10 第2章 ITガバナンスとITマネジメント 2C-4 上p151 職務の分離(SoD)が現実的ではない小規模な組織で、1人の従業員がコンピュータのオペレータとアプリケーションプログラマを兼任している。情報システム監査人は次のうちどのコントロールを提案すべきか?

    C. 承認されたプログラムの変更のみが導入されていることを検証する手順

  • 21

    3-1 第3章 情報システムの調達、開発、導入 2B-3, 3C-2 上p135, 212 取得予定の基幹バンキングシステムのテストを支援するため、組織は、既存の本番システムから機密データをベンダーに提供した。情報システム監査人の、データがどうあるべきかについての第一の関心事は何か?次から選択せよ。

    A. サニタイズ(機密情報の除去)されている

  • 22

    3-2 第3章 情報システムの調達、開発、導入 3B-8 上p197 並列テストを実施する、第一の目的は、次のうちどれか?

    D. 新しいシステムがユーザー要件を満たすことを保証する。

  • 23

    3-3 第3章 情報システムの調達、開発、導入 3C-9 上p227 ビジネス・プロセス・リエンジニアリング(BPR)のレビューを実施したところ、重要な予防的コントロールが削除されていることを情報システム監査人が発見した場合、情報システム監査人が実施すべきことを答えよ。

    A. 経営陣に発見事項を伝達し、経営陣が当該予防的コントロールの欠如による潜在的な重大リスクを積極的に受け入れるか否か、を判断する。

  • 24

    3-4 第3章 情報システムの調達、開発、導入 3C-4 上p217 トランスポジション(転置)エラーおよびトランスクリプション(転記)エラーの検出において、データ検証エディット(誤謬適示)が効果的であるのは次のどれか?

    B. チェック・ディジット

  • 25

    3-5 第3章 情報システムの調達、開発、導入 3C-8 上p224 財務組織が採用するエンタープライズ・リソース・プラニング・ソフトウェアにおいて、最も深刻な脆弱性と考えられるのは、次のうちどれか?

    A. アクセス・コントロールがレビューされていない。

  • 26

    3-6 第3章 情報システムの調達、開発、導入 3B-3 上p186 ソフトウェアの取得の要件フェーズを監査する際、情報システム監査人は:

    D. 仕様書の網羅性をレビューすべきである。

  • 27

    3-7 第3章 情報システムの調達、開発、導入 3B-1, 3B-4 上p182, 188 ある組織において、ソフトウェアパッケージを開発する代わりに、他から購入する決定が下された。この場合、従来のシステム開発ライフサイクルにおける設計および開発フェーズは、次のどのフェーズに置き換えられるか答えよ。

    A. 選択および構成フェーズ

  • 28

    3-8 第3章 情報システムの調達、開発、導入 3B-1 上p182 従来のシステム開発ライフサイクル方法を採用しているソフトウェア開発プロジェクトにおいて、ユーザー仕様が満たされていない。その原因を探るにあたり、情報システム監査人は次のどの領域を調べる必要があるか答えよ。

    C. 開発

  • 29

    3-9 第3章 情報システムの調達、開発、導入 4A-1 下p11 シンクライアント構成を導入するとき、サーバーに関するリスクのうち、大幅に増加するのは次のどの種類か?

    D. 可用性

  • 30

    3-10 第3章 情報システムの調達、開発、導入 3D-3 上p239 電子データ交換(EDI:electronic data interchange)による内部宛トランザクションの網羅性を確保しやすくするためには、次のどの手続を導入すべきか?

    A. トランザクション・セット・トレーラに組み込まれたセグメントカウント

  • 31

    4-1 第4章 情報システムの運用とビジネスレジリエンス 3C-9 上p228 類似した情報処理施設環境によって提供されるパフォーマンスレベルを判定する上で最良の方法となるのは次のどれか?

    C. ベンチマーキング

  • 32

    4-2 第4章 情報システムの運用とビジネスレジリエンス 4F-4 下p124 障害許容時間が短く、復旧費用が高いミッションクリティカルなシステムの場合、情報システム監査人は原則として次のどの復旧オプションの使用を提案するべきか?

    D. ホット・サイト

  • 33

    4-3 第4章 情報システムの運用とビジネスレジリエンス 4D-2, 4D-4 下p90, 97 プログラム変更管理プロセスのテストにおいて、情報システム監査人が使用する最も効率的な方法は次のどれか?

    A. システム生成情報から変更管理文書まで追跡する

  • 34

    4-4 第4章 情報システムの運用とビジネスレジリエンス 4C-2 下p74 事業体が社内のイントラネットをインターネット経由でビジネスパートナーにまで拡張することを可能にするのは次のどれか?

    A. 仮想専用ネットワーク(VPN)

  • 35

    4-5 第4章 情報システムの運用とビジネスレジリエンス 4E-3, 4E-4 下p105, 106 情報システム事業継続計画の一環として、ソフトウェアアプリケーションの重要度に基づいて分類する場合、判断基準は次のどれか?

    A. ビジネスの性質とそのビジネスに対するアプリケーションの価値

  • 36

    4-6 第4章 情報システムの運用とビジネスレジリエンス 4C-3 下p76 クライアント/サーバーデータベースセキュリティの監査を実施する際、情報システム監査人が最も懸念する可用性を答えなさい。

    A. システムユーティリティ

  • 37

    4-7 第4章 情報システムの運用とビジネスレジリエンス 4B-2 下p51 インターネット通信用に使用するネットワークのレビューの際、情報システム監査人は最初にどれを調査するか答えなさい。

    C. ネットワークアーキテクチャと設計

  • 38

    4-8 第4章 情報システムの運用とビジネスレジリエンス 4E-9 下p116 情報システム監査人は、次のどれに関与すべきか答えなさい。

    A. 災害復旧計画のテストを観察すること

  • 39

    4-9 第4章 情報システムの運用とビジネスレジリエンス 4F-2 下p121 データのミラーリングは次のどの状況において復旧戦略として導入すべきか答えなさい。

    A. 目標復旧ポイント(RPO)が短いとき

  • 40

    4-10 第4章 情報システムの運用とビジネスレジリエンス 4E-5 下p109 次の事業継続計画の構成要素の中で、組織の情報システム部門が主に責任を負うものはどれか?

    D. 災害後のITシステムとデータの復元

  • 41

    5-1 第5章 情報資産の保護 5C-3 下p192, 193 情報システム監査人は、シグニチャベースの侵入検知システムの構成をレビューしている。最も懸念すべきは、以下のどれが発見された場合か?

    A. 自動更新がオフになっている。

  • 42

    5-2 第5章 情報資産の保護 5B-1 下p160 ローカルサーバー上で処理されている給与支払データに最適なアクセス・コントロールを提供するのは次のどのどれか?

    C. 承認された担当者にアクセスルールを制限するソフトウェアを使用すること

  • 43

    5-3 第5章 情報資産の保護 5B-4 下p167 情報システム監査人は、メインフレームコンピュータおよびすべての本番データが保存されている2台のデータベースサーバーを有する組織のレビューを完了した。次のうちどの弱点が最も深刻と考えられるか?

    B. 2台のデータベースサーバーでパスワードコントロールが管理されていない。

  • 44

    5-4 第5章 情報資産の保護 5B-6 下p172, 173 ある組織では、すべてのシステムにアクセス権を与えるシングルサインオン機能を導入することを提案している。その際に配慮すべきことは次のどれか?

    A. パスワードが開示された場合、最大限の不正アクセスが可能になること

  • 45

    5-5 第5章 情報資産の保護 5C-11 下p210 企業のWANにVoIPを導入することをレビューする際、情報セキュリティ監査人は以下のことを発見することを期待する:

    B. トラフィックエンジニアリング

  • 46

    5-6 第5章 情報資産の保護 4C-4, 4C-5 下p79, 82 ある保険会社では、費用を削減するために、重要なアプリケーションの1つにパブリッククラウドコンピューティングを採用している。情報システム監査人が最も懸念しなければならない確認結果は次のどれか?

    B. 共有環境のデータが他の会社からアクセスされること

  • 47

    5-7 第5章 情報資産の保護 5C-10 下p208 伝送中の情報を保護するための完全な暗号化および認証プロトコルが存在するか否かを最も適切に決定する要因は次のどれか?

    B. 認証ヘッダ(AH)およびESPの入れ子サービスを使用したトンネルモードで作業が完了されること

  • 48

    5-8 第5章 情報資産の保護 5C-7 下p201 次の電子メッセージのセキュリティに対する懸念事項の中で、電子署名によって対処されるのはどれか?

    D. 改ざん

  • 49

    5-9 第5章 情報資産の保護 5A-7 下p151 分散型サービス拒否攻撃(DDoS)の特徴は次のどれか?

    A. 特定の標的サイトへ偽装メッセージを同時に流すよう、中間コンピュータに一括指令する。

  • 50

    5-10 第5章 情報資産の保護 5C-11 下p209 最も効果的なアンチウイルスの予防的コントロールは以下のどれか?

    D. 最新のウイルス定義を使用してオンラインでアンチウイルススキャンを実行すること