問題一覧
1
B.脆弱性および脅威が識別されている。
2
D.コントロール目標とアクティビティ
3
C.ウォークスルー
4
B.損失の可能性とコントロール導入コストのバランス
5
A.代替テスト手順を開発する。
6
D.充足性
7
D.文書化された承認の欠如を報告する。
8
C.知的財産の所有権
9
C.プライバシー法により情報の国境を越えた共有が妨げられてしまいかねない。
10
B.ビジネスケースが確立されていなかった。
11
D.現在のリソースおよび残りの利用可能のプロジェクト予算に基づいた予想される終了日の算出。
12
C.統合テスト
13
C.欠陥検出率を最大限に伸ばすために、主にテストを通じて欠陥の検出および修正に焦点を当てながら、プロジェクトの全過程において継続的に適用する。
14
C.導入事後評価
15
B.要件および設計変更の急速なペース。
16
A.モジュールの再利用性の促進。
17
D.複数の開発環境へのサポート
18
D.ギャップ分析
19
A.給与レポートを入力フォームと比較する必要がある。
20
C.システムに組み込まれたコントロールをレビューして、それらが設計どおりに機能していることを確認する。
21
D.トレース
22
C.送信者の身元を確認し、注文が契約条件に一致するか判断する。
23
C.目的および用例の指定不能
24
D.読み取り専用制限
25
D.可用性レポート
26
C.変更を加えるためのDBAアカウントを使用し、変更ログを作成し、それを翌日にレビューする。
27
B.データベースのデフォルトのグローバルセキュリティ設定が不変であること。
28
B.攻撃者が、ケーブルを盗聴してデータを傍受することがある。
29
A.プロトコルアナライザーを使用してネットワーク分析を実行し、ローカルエリアネットワーク機器のエラーログのレビューを行う。
30
B.ハッシュキーがプログラム用に定期的に算出され、プログラムの最も最近の承認されたバージョンに対して算出されたハッシュキーと一致する。
31
B.システムログファイルのレビュー
32
D.サーバー利用率データ
33
C.トランザクション・ログ
34
B.すべてのユーザー部門が計画に関与している。
35
A.準備テスト
36
A.机上
37
D.アクティブ-パッシブクラスタ
38
B.費用対効果の高い、正常時への回復力が実装できる。
39
A.データ復元テストが定期的に実行されていない。
40
A.バックアップデータのオフサイトストレージ
41
A.シャドウファイルプロセス
42
B.コントロールコストの削減
43
A.パラメータ改ざん
44
C.ユーザーアクセスの承認
45
B.セッションハイジャック攻撃を防止するための対策を実施する
46
D.ユーザーは自らのPINを絶対に書き留めてはならない。
47
A.記録されたイベントの観察
48
C.紛失または盗難にあったバッジが速やかに非アクティブ化されるプロセスに従っている。
49
B.ファイアウォールおよび論理アクセス・コントロールをホストに使用し、着信ネットワークトラフィックをコントロールする
50
A.スクリーンされたサブネットファイアウォール
51
A.誤検出アラートのフィルタリング
52
C.ハニーポット
53
C.暗号化ハッシュの使用
54
D.機密性
55
B.役割ベースのアクセス・コントロール
56
D.データ漏洩防止
57
B.システムで不法行為が行われた後の系統的な収集と分析。
58
C.二重ブラインドテスト
59
A.電子証拠に関する分析過程の保全管理
60
C. IT部門の長期計画では組織目標、技術的進歩、規制要求事項を規定するべきである。
61
A. IT監督委員会の活動を評価する。
62
A. 経営陣に発見事項を伝達し、経営陣が当該予防的コントロールの欠如による潜在的な重大リスクを積極的に受け入れるか否か、を判断する。
63
D. 仕様書の網羅性をレビューすべきである。
64
A. 選択および構成フェーズ
65
A. 災害復旧計画のテストを観察すること
66
D. 最新のウイルス定義を使用してオンラインでアンチウイルススキャンを実行すること
67
D.監査人は、リスク管理プロセスがリスク選好に関連して効果的にリスク管理を行っていることを取締役会に保証することができます。
68
C.リスクアセスメント報告書
69
D.コントロールが設計通りに実施されていることを確認する。
70
D.組織の情報システム・コントロールに関する潜在的な問題の検知
71
D.顧客の要件を満たすための重要なプロセスが整備されている
72
C.人間の言語を理解し、生成できる機械を開発する
73
C.ITインフラストラクチャの健全性と性能に関する知見を提供します。
74
D.ネットワーク・デバイスのインベントリは、2年前に最後に更新されました。
自己評価問題
自己評価問題
ユーザ名非公開 · 50問 · 7ヶ月前自己評価問題
自己評価問題
50問 • 7ヶ月前①1章 不正解
①1章 不正解
ユーザ名非公開 · 22問 · 7ヶ月前①1章 不正解
①1章 不正解
22問 • 7ヶ月前②2章不正解
②2章不正解
ユーザ名非公開 · 9問 · 7ヶ月前②2章不正解
②2章不正解
9問 • 7ヶ月前③3章不正解
③3章不正解
ユーザ名非公開 · 57問 · 7ヶ月前③3章不正解
③3章不正解
57問 • 7ヶ月前④4章不正解
④4章不正解
ユーザ名非公開 · 60問 · 7ヶ月前④4章不正解
④4章不正解
60問 • 7ヶ月前⑤5章不正解
⑤5章不正解
ユーザ名非公開 · 60問 · 7ヶ月前⑤5章不正解
⑤5章不正解
60問 • 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
ユーザ名非公開 · 18問 · 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
18問 • 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
ユーザ名非公開 · 31問 · 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
31問 • 7ヶ月前⑨不正解問題2
⑨不正解問題2
ユーザ名非公開 · 15問 · 7ヶ月前⑨不正解問題2
⑨不正解問題2
15問 • 7ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
ユーザ名非公開 · 149問 · 6ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
149問 • 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
ユーザ名非公開 · 169問 · 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
169問 • 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
ユーザ名非公開 · 205問 · 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
205問 • 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
ユーザ名非公開 · 302問 · 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
302問 • 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
ユーザ名非公開 · 246問 · 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
246問 • 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
ユーザ名非公開 · 110問 · 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
110問 • 6ヶ月前①自己評価問題
①自己評価問題
ユーザ名非公開 · 50問 · 6ヶ月前①自己評価問題
①自己評価問題
50問 • 6ヶ月前②1章 不正解
②1章 不正解
ユーザ名非公開 · 17問 · 6ヶ月前②1章 不正解
②1章 不正解
17問 • 6ヶ月前②2章 不正解
②2章 不正解
ユーザ名非公開 · 22問 · 6ヶ月前②2章 不正解
②2章 不正解
22問 • 6ヶ月前②3章 不正解
②3章 不正解
ユーザ名非公開 · 31問 · 6ヶ月前②3章 不正解
②3章 不正解
31問 • 6ヶ月前問題一覧
1
B.脆弱性および脅威が識別されている。
2
D.コントロール目標とアクティビティ
3
C.ウォークスルー
4
B.損失の可能性とコントロール導入コストのバランス
5
A.代替テスト手順を開発する。
6
D.充足性
7
D.文書化された承認の欠如を報告する。
8
C.知的財産の所有権
9
C.プライバシー法により情報の国境を越えた共有が妨げられてしまいかねない。
10
B.ビジネスケースが確立されていなかった。
11
D.現在のリソースおよび残りの利用可能のプロジェクト予算に基づいた予想される終了日の算出。
12
C.統合テスト
13
C.欠陥検出率を最大限に伸ばすために、主にテストを通じて欠陥の検出および修正に焦点を当てながら、プロジェクトの全過程において継続的に適用する。
14
C.導入事後評価
15
B.要件および設計変更の急速なペース。
16
A.モジュールの再利用性の促進。
17
D.複数の開発環境へのサポート
18
D.ギャップ分析
19
A.給与レポートを入力フォームと比較する必要がある。
20
C.システムに組み込まれたコントロールをレビューして、それらが設計どおりに機能していることを確認する。
21
D.トレース
22
C.送信者の身元を確認し、注文が契約条件に一致するか判断する。
23
C.目的および用例の指定不能
24
D.読み取り専用制限
25
D.可用性レポート
26
C.変更を加えるためのDBAアカウントを使用し、変更ログを作成し、それを翌日にレビューする。
27
B.データベースのデフォルトのグローバルセキュリティ設定が不変であること。
28
B.攻撃者が、ケーブルを盗聴してデータを傍受することがある。
29
A.プロトコルアナライザーを使用してネットワーク分析を実行し、ローカルエリアネットワーク機器のエラーログのレビューを行う。
30
B.ハッシュキーがプログラム用に定期的に算出され、プログラムの最も最近の承認されたバージョンに対して算出されたハッシュキーと一致する。
31
B.システムログファイルのレビュー
32
D.サーバー利用率データ
33
C.トランザクション・ログ
34
B.すべてのユーザー部門が計画に関与している。
35
A.準備テスト
36
A.机上
37
D.アクティブ-パッシブクラスタ
38
B.費用対効果の高い、正常時への回復力が実装できる。
39
A.データ復元テストが定期的に実行されていない。
40
A.バックアップデータのオフサイトストレージ
41
A.シャドウファイルプロセス
42
B.コントロールコストの削減
43
A.パラメータ改ざん
44
C.ユーザーアクセスの承認
45
B.セッションハイジャック攻撃を防止するための対策を実施する
46
D.ユーザーは自らのPINを絶対に書き留めてはならない。
47
A.記録されたイベントの観察
48
C.紛失または盗難にあったバッジが速やかに非アクティブ化されるプロセスに従っている。
49
B.ファイアウォールおよび論理アクセス・コントロールをホストに使用し、着信ネットワークトラフィックをコントロールする
50
A.スクリーンされたサブネットファイアウォール
51
A.誤検出アラートのフィルタリング
52
C.ハニーポット
53
C.暗号化ハッシュの使用
54
D.機密性
55
B.役割ベースのアクセス・コントロール
56
D.データ漏洩防止
57
B.システムで不法行為が行われた後の系統的な収集と分析。
58
C.二重ブラインドテスト
59
A.電子証拠に関する分析過程の保全管理
60
C. IT部門の長期計画では組織目標、技術的進歩、規制要求事項を規定するべきである。
61
A. IT監督委員会の活動を評価する。
62
A. 経営陣に発見事項を伝達し、経営陣が当該予防的コントロールの欠如による潜在的な重大リスクを積極的に受け入れるか否か、を判断する。
63
D. 仕様書の網羅性をレビューすべきである。
64
A. 選択および構成フェーズ
65
A. 災害復旧計画のテストを観察すること
66
D. 最新のウイルス定義を使用してオンラインでアンチウイルススキャンを実行すること
67
D.監査人は、リスク管理プロセスがリスク選好に関連して効果的にリスク管理を行っていることを取締役会に保証することができます。
68
C.リスクアセスメント報告書
69
D.コントロールが設計通りに実施されていることを確認する。
70
D.組織の情報システム・コントロールに関する潜在的な問題の検知
71
D.顧客の要件を満たすための重要なプロセスが整備されている
72
C.人間の言語を理解し、生成できる機械を開発する
73
C.ITインフラストラクチャの健全性と性能に関する知見を提供します。
74
D.ネットワーク・デバイスのインベントリは、2年前に最後に更新されました。