ログイン

⑧不正解問題
74問 • 7ヶ月前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    MC No.1B-02-09 1章 情報システム監査のプロセスと監査計画 Sランク より リスクベースの監査戦略を開発する際、情報システム監査人は次のどれを保証するためにリスクアセスメントを行うべきであるか?

    B.脆弱性および脅威が識別されている。

  • 2

    MC No.1B-02-19 1章 情報システム監査のプロセスと監査計画 Aランク より 情報システム監査人が監査すべきビジネスプロセスを特定した。情報システム監査人が次に識別すべき事項とは次のどれか?

    D.コントロール目標とアクティビティ

  • 3

    MC No.1B-02-23 1章 情報システム監査のプロセスと監査計画 Bランク より ログモニタリングプロセスをレビューしている情報システム監査人が、組織の手動レビュープロセスの評価を希望している。この目的を達成するため、監査人が使用する可能性が最も高い監査技法を次の中から選びなさい。

    C.ウォークスルー

  • 4

    MC No.1B-02-35 1章 情報システム監査のプロセスと監査計画 Aランク より リスクベースの監査アプローチにおいて、情報システム監査人が固有リスクに加えて考慮しなければならないものは以下のどれか。

    B.損失の可能性とコントロール導入コストのバランス

  • 5

    MC No.1C-01-03 1章 監査ツールとテクニック Bランク より リモートシステム用のプログラム変更依頼をテストしている際に、情報システム監査人はサンプリングに対して利用できる変更の数が適切な保証レベルを確保しないことを発見した。情報システム監査人が取るべき最も適切な行動は次のどれか?

    A.代替テスト手順を開発する。

  • 6

    MC No.2A-06-24 2章 ITガバナンス Aランク より ITセキュリティのベースラインが定義されている組織において、情報システム監査人が最初に確認すべき事項は次のどれか?

    D.充足性

  • 7

    MC No.2A-11-01 2章 ITガバナンス Aランク より 情報システム監査人がITポリシーを確認している際、その一部が幹部によって承認(ポリシーによって義務づけられている)されていないことを発見したが、従業員はこのポリシーを厳格に守っている。情報システム監査人が最初に何をすべきか。

    D.文書化された承認の欠如を報告する。

  • 8

    MC No.2B-03-05 2章 情報システムに係る管理 Aランク より IT施設の外部委託契約をレビューしている情報システム監査人は、契約の中にどの事項が定義されていることを予期できるか。

    C.知的財産の所有権

  • 9

    MC No.2B-03-08 2章 情報システムに係る管理 Aランク より 顧客データウェアハウスの業務を海外運用に外部委託するのではなく、組織内に留めておくべきであることを最も示す事項は次のどれか?

    C.プライバシー法により情報の国境を越えた共有が妨げられてしまいかねない。

  • 10

    MC No.2B-03-17 2章 情報システムに係る管理 Bランク より アプリケーション開発が、海外ベンダーに外部委託された。情報システム監査人が最も懸念すべき事項は次のどれか?

    B.ビジネスケースが確立されていなかった。

  • 11

    MC No.3A-05-07 3章 プロジェクト管理 Aランク より 情報システム監査人が、プロジェクトが目標期日に間に合うことを合理的に保証することを最も助ける手法は次のどれか?

    D.現在のリソースおよび残りの利用可能のプロジェクト予算に基づいた予想される終了日の算出。

  • 12

    MC No.3B-08-02 3章 情報システムの調達、開発、導入 Bランク より ソフトウェアアプリケーションテストにおいて、次のどのフェーズがアーキテクチャデザインのテストをする段階であるか。

    C.統合テスト

  • 13

    MC No.3B-08-13 3章 情報システムの調達、開発、導入 Aランク より ソフトウェアプロジェクトの費用を最小限に抑えるために、品質管理手法をどのように適用すべきか、次から選びなさい。

    C.欠陥検出率を最大限に伸ばすために、主にテストを通じて欠陥の検出および修正に焦点を当てながら、プロジェクトの全過程において継続的に適用する。

  • 14

    MC No.3B-10-04 3章 情報システムの調達、開発、導入 Sランク より ある組織は、最近、社内開発した顧客情報管理アプリケーションを導入した。このアプリケーションが設計通りに機能していることを確認するための最善の方法となるのは次のどれか?

    C.導入事後評価

  • 15

    MC No.3B-11-01 3章 情報システムの調達、開発、導入 Aランク より プロトタイピングを使って開発されているビジネスアプリケーションシステムの変更管理は、次のどれによって複雑になるか。

    B.要件および設計変更の急速なペース。

  • 16

    MC No.3B-12-01 3章 情報システムの調達、開発、導入 Aランク より オブジェクト指向設計および開発手法の使用により実現される可能性が最も高いものは次のどれか?

    A.モジュールの再利用性の促進。

  • 17

    MC No.3B-12-02 3章 情報システムの調達、開発、導入 Aランク より 構成要素ベースの開発アプローチの主な利点とは次のどれか?

    D.複数の開発環境へのサポート

  • 18

    MC No.3B-12-03 3章 情報システムの調達、開発、導入 Bランク より ある情報システム監査人は、ITインフラストラクチャを最適化するための、リエンジニアリングプロセスに関わっている。解決すべき問題を、最もよく特定しているのは、次のどれか?

    D.ギャップ分析

  • 19

    MC No.3C-08-02 3章 情報システムの管理とアプリケーション・コントロール Aランク より ある組織は、銀行を介して毎週の給与を処理している。タイムシートと給与調整フォーム(時給の変更や契約解除など)が作成、銀行に送付され、銀行は配布のための小切手およびレポートを準備する。給与データの正確性を保証するのに最適なのは次のどれか?

    A.給与レポートを入力フォームと比較する必要がある。

  • 20

    MC No.3C-08-04 3章 情報システムの管理とアプリケーション・コントロール Aランク より 主なアプリケーションの導入から2か月後に、プロジェクトが成功したと思い込んでいる経営陣が、情報システム監査人に完了したプロジェクトをレビューするようリクエストした。情報システム監査人の主な目的は、次のどれであるべきか。

    C.システムに組み込まれたコントロールをレビューして、それらが設計どおりに機能していることを確認する。

  • 21

    MC No.3D-03-01 3章 ビジネスアプリケーション・システム Aランク より 情報システム監査人は、オンライン電子送金システムの照合手順のレビューに次のどれが含まれることを保証するべきか。

    D.トレース

  • 22

    MC No.3D-03-06 3章 ビジネスアプリケーション・システム Sランク より 電子データ交換アプリケーションで受領した注文の真正性を確認するための適切なコントロールは次のどれか?

    C.送信者の身元を確認し、注文が契約条件に一致するか判断する。

  • 23

    MC No.3D-04-02 3章 ビジネスアプリケーション・システム Aランク より 意思決定支援システムのプロセスにおける導入リスクは次のどれか?

    C.目的および用例の指定不能

  • 24

    MC No.3D-05-03 3章 ビジネスアプリケーション・システム Aランク より データウェアハウスに保管された情報の完全性を最も保証するのは、次のどのセキュリティ対策か?

    D.読み取り専用制限

  • 25

    MC No.4A-01-01 4章 情報システムのハードウェア、ソフトウェア Aランク より サービス内容合意書の稼働率要件への準拠性を確認するために、情報システム監査人が使用すべきレポートは、次のどれか?

    D.可用性レポート

  • 26

    MC No.4A-06-03 4章 情報システムのハードウェア、ソフトウェア Bランク より データベースのコントロールをレビューしている情報システム監査人は、通常の営業時間の際のデータベースへの変更が、一連の標準手順によって処理されていることに気付いた。しかし、通常の営業時間後に行われた変更には、短縮されたステップしか必要とされなかった。この場合、適切な一連の補完的コントロールと考えられるのは次のどれか?

    C.変更を加えるためのDBAアカウントを使用し、変更ログを作成し、それを翌日にレビューする。

  • 27

    MC No.4A-08-11 4章 情報システムのハードウェア、ソフトウェア Bランク より データベースサーバーの監査の際の最大のリスクとは次のどれか?

    B.データベースのデフォルトのグローバルセキュリティ設定が不変であること。

  • 28

    MC No.4B-04-03 4章 ネットワーク Aランク より ある政府研究施設で通信監査を実施している情報システム監査人は、一部のネットワーク接続は光ファイバーケーブルを使用し、その他のネットワーク接続は従来のシールド無より対線(UTP)銅ケーブルを使用していることに気づいた。UTPケーブルを使用する最大のリスクは次のどれか。

    B.攻撃者が、ケーブルを盗聴してデータを傍受することがある。

  • 29

    MC No.4C-06-06 4章 インターネット Aランク より ある情報システム監査人がネットワークのレビューを行っている。ユーザーの報告によれば、ネットワーク速度が遅く、ウェブページが定期的にタイムアウトになるという。情報システム監査人はユーザーのフィードバックを確認し、発見事項をネットワークマネージャーに報告した。ネットワーク管理チームにとって最も適切で最初に取るべき行動を次の中から選びなさい。

    A.プロトコルアナライザーを使用してネットワーク分析を実行し、ローカルエリアネットワーク機器のエラーログのレビューを行う。

  • 30

    MC No.4D-03-06 4章 ITサービスの管理 Bランク より 情報システム監査人は、開発者がOSの本番環境のコマンドラインへのオペレータレベルのアクセス権限が付与されていることに気付いた。本番環境に対する検出されていない不正プログラムの変更のリスクを最も緩和できるのは次のどのコントロールであるか。

    B.ハッシュキーがプログラム用に定期的に算出され、プログラムの最も最近の承認されたバージョンに対して算出されたハッシュキーと一致する。

  • 31

    MC No.4D-04-05 4章 ITサービスの管理 Aランク より プログラマーがデータを変更するために本番プログラムを悪質的に修正し、その後で元のコードに復元した。かかる悪質な行動を、最も効率的に検出するのは次のどれか?

    B.システムログファイルのレビュー

  • 32

    MC No.4D-05-02 4章 ITサービスの管理 Bランク より 情報システム監査人が、処理要件をサポートするようサーバーが最適に構成されていることを確認するためにレビューすべきものを次の中から選びなさい。

    D.サーバー利用率データ

  • 33

    MC No.4D-05-03 4章 ITサービスの管理 Aランク より データファイル変更管理コントロールのレビュー時に、例外事項を調べるために必要な調査時間を短縮するのに最も役立つのは次のどれか?

    C.トランザクション・ログ

  • 34

    MC No.4E-03-08 4章 事業継続計画(BCP) Sランク より 効率的な業務継続計画に最も貢献するのは次のどれか?

    B.すべてのユーザー部門が計画に関与している。

  • 35

    MC No.4E-08-03 4章 事業継続計画(BCP) Aランク より 計画の効果を判断するための最も効率的な災害復旧テスト手法は次のどれか?

    A.準備テスト

  • 36

    MC No.4E-08-06 4章 事業継続計画(BCP) Bランク より 危機管理および危機対応チームの該当するメンバーが適切なコーディネーションを行う業務継続計画のテストは次のどれか?

    A.机上

  • 37

    MC No.4F-02-01 4章 災害復旧計画(DRP) Sランク より 情報システム監査人は災害復旧計画(DRP)をレビューしている際に、計画に重要なアプリケーションが含まれていないことに気づいた。限られたITリソースしか持たない組織との業務を進めている情報システム監査人が行うべき最も良い推奨は次のどれか?

    D.アクティブ-パッシブクラスタ

  • 38

    MC No.4F-02-06 4章 災害復旧計画(DRP) Aランク より 次の選択肢において、災害復旧戦略を開発するための最初のアプローチは次のどれを評価することであるか。

    B.費用対効果の高い、正常時への回復力が実装できる。

  • 39

    MC No.4F-07-01 4章 災害復旧計画(DRP) Sランク より 情報システム監査人は、組織が採用しているバックアップ戦略およびバックアップ技術をレビューしている。情報システム監査人が最も関心を払う状況は以下のどれか?

    A.データ復元テストが定期的に実行されていない。

  • 40

    MC No.4F-09-01 4章 災害復旧計画(DRP) Aランク より 災害復旧計画を効率的に実施する上で、最も重要な要素は次のどれか?

    A.バックアップデータのオフサイトストレージ

  • 41

    MC No.4F-09-02 4章 災害復旧計画(DRP) Aランク より 航空座席予約システムの業務継続計画(BCP)を設計する際、オフサイト施設のデータ転送/バックアップの最も適切な方法は次のどれか?

    A.シャドウファイルプロセス

  • 42

    MC No.5A-01-10 5章 情報資産に係るリスク管理 Sランク より 明確に定義されたデータ分類ポリシーおよび手順を有することの最大の利点を次から選びなさい。

    B.コントロールコストの削減

  • 43

    MC No.5A-08-01 5章 情報資産に係るリスク管理 Bランク より ウェブアプリケーションの開発者は時々、顧客セッションの情報を保存するためにウェブページにhiddenフィールドを埋め込むことがある。この手法はいくつかのケースにおいて、小売ウェブサイトのアプリケーションにおけるショッピングカートの内容を維持するためなど、すべてのウェブページにおいて永続性を有効化するセッション変数を保存するために使用される。かかる実践手法に対して行われる可能性が最も高いウェブ上の攻撃は次のどれか?

    A.パラメータ改ざん

  • 44

    MC No.5B-02-11 5章 情報セキュリティのコントロール Aランク より メインフレームアプリケーションのアクセス・コントロールのレビューの際に、情報システム監査人が指定されたオーナーがいないユーザーセキュリティグループを発見した。これが情報システム監査人にとって懸念事項である主な理由は、次のどの行為に対してオーナーシップがなければ、誰も明確な責任を負うことができないからか?

    C.ユーザーアクセスの承認

  • 45

    MC No.5B-04-11 5章 情報セキュリティのコントロール Aランク より チャレンジ/レスポンス・ベースの認証システムのセキュリティを最も効果的に強化するのは次のどれか?

    B.セッションハイジャック攻撃を防止するための対策を実施する

  • 46

    MC No.5B-05-09 5章 情報セキュリティのコントロール Bランク より ユーザーに対して、暗証番号(PIN)と組み合わせて使用される、会社の仮想専用ネットワークにアクセスするためのセキュリティトークンが発行された。PINにおいて、セキュリティポリシーに含めるべき最も重要なルールは次のどれか?

    D.ユーザーは自らのPINを絶対に書き留めてはならない。

  • 47

    MC No.5B-07-04 5章 情報セキュリティのコントロール Aランク より 情報システム監査人は、サーバールームへのユーザーアクセス管理の有効性を確認したい。有効性の最良の証拠は次のどれか?

    A.記録されたイベントの観察

  • 48

    MC No.5B-07-13 5章 情報セキュリティのコントロール Aランク より あるデータセンターにバッジエントリーシステムが使用されている。センターのコンピューティング資産を保護するために最も重要なことは次のどれか?

    C.紛失または盗難にあったバッジが速やかに非アクティブ化されるプロセスに従っている。

  • 49

    MC No.5C-01-01 5章 ネットワーク・インフラのセキュリティ Sランク より 多層防御セキュリティ原則の例は次のどれか?

    B.ファイアウォールおよび論理アクセス・コントロールをホストに使用し、着信ネットワークトラフィックをコントロールする

  • 50

    MC No.5C-02-10 5章 ネットワーク・インフラのセキュリティ Bランク より ネットワークをインターネット攻撃から保護するための最善のファイアウォールは次のどれか?

    A.スクリーンされたサブネットファイアウォール

  • 51

    MC No.5C-03-03 5章 ネットワーク・インフラのセキュリティ Sランク より 侵入検知システムの運用において最も深刻な課題は次のどれか?

    A.誤検出アラートのフィルタリング

  • 52

    MC No.5C-04-02 5章 ネットワーク・インフラのセキュリティ Aランク より 積極的なセキュリティの設定の強化に対して最も適切な情報を提供するのは次のどれか?

    C.ハニーポット

  • 53

    MC No.5C-07-16 5章 ネットワーク・インフラのセキュリティ Bランク より 無線通信において、受信された通信が伝送中に変更されていないことを受信デバイスに検証させるコントロールは次のどれか?

    C.暗号化ハッシュの使用

  • 54

    MC No.5C-10-03 5章 ネットワーク・インフラのセキュリティ Aランク より トランスポートモードにおいて暗号ペイロード(ESP)プロトコルの使用が認証ヘッダプロトコルより有利である理由は、次のどれを提供するからであるか?

    D.機密性

  • 55

    MC No.5C-11-10 5章 ネットワーク・インフラのセキュリティ Aランク より 大規模の組織がビジネスプロセスをレビューした後にVoIP技術に基づいて新しいウェブアプリケーションを展開している。VoIPのウェブアプリケーションのセキュリティ管理を促進するアクセス・コントロールを導入するための最も適切なアプローチは次のどれか?

    B.役割ベースのアクセス・コントロール

  • 56

    MC No.5C-11-12 5章 ネットワーク・インフラのセキュリティ Sランク より 情報システム監査人は、企業の機密情報をパブリックウェブベースの電子メールドメインに電子メールで送信していることに気付いた。情報システム監査人が推奨することのできる最善の是正措置となるのは次のどれか?

    D.データ漏洩防止

  • 57

    MC No.5D-02-03 5章 情報セキュリティ監査 Aランク より ITフォレンジック監査の主な目的は次のどれか?

    B.システムで不法行為が行われた後の系統的な収集と分析。

  • 58

    MC No.5D-02-07 5章 情報セキュリティ監査 Aランク より 実際の攻撃をシミュレートし、ターゲットのインシデント処理および対応能力をテストするために使用される侵入テストは次のどれか?

    C.二重ブラインドテスト

  • 59

    MC No.5D-02-15 5章 情報セキュリティ監査 Sランク より 情報システム監査人は、企業のセキュリティインシデント管理手順をレビューしている。考慮すべき最も重要なものは次のどれか?

    A.電子証拠に関する分析過程の保全管理

  • 60

    2-3 第2章 ITガバナンスとITマネジメント 2A-4 上p107 IT部門の戦略計画プロセスを最も適切に説明しているのは次のどれか?

    C. IT部門の長期計画では組織目標、技術的進歩、規制要求事項を規定するべきである。

  • 61

    2-6 第2章 ITガバナンスとITマネジメント 2A-11 上p124 ITガバナンスのパフォーマンス評価尺度として、情報システム監査人が確認すべきことは以下のうちどれか?

    A. IT監督委員会の活動を評価する。

  • 62

    3-3 第3章 情報システムの調達、開発、導入 3C-9 上p227 ビジネス・プロセス・リエンジニアリング(BPR)のレビューを実施したところ、重要な予防的コントロールが削除されていることを情報システム監査人が発見した場合、情報システム監査人が実施すべきことを答えよ。

    A. 経営陣に発見事項を伝達し、経営陣が当該予防的コントロールの欠如による潜在的な重大リスクを積極的に受け入れるか否か、を判断する。

  • 63

    3-6 第3章 情報システムの調達、開発、導入 3B-3 上p186 ソフトウェアの取得の要件フェーズを監査する際、情報システム監査人は:

    D. 仕様書の網羅性をレビューすべきである。

  • 64

    3-7 第3章 情報システムの調達、開発、導入 3B-1, 3B-4 上p182, 188 ある組織において、ソフトウェアパッケージを開発する代わりに、他から購入する決定が下された。この場合、従来のシステム開発ライフサイクルにおける設計および開発フェーズは、次のどのフェーズに置き換えられるか答えよ。

    A. 選択および構成フェーズ

  • 65

    4-8 第4章 情報システムの運用とビジネスレジリエンス 4E-9 下p116 情報システム監査人は、次のどれに関与すべきか答えなさい。

    A. 災害復旧計画のテストを観察すること

  • 66

    5-10 第5章 情報資産の保護 5C-11 下p209 最も効果的なアンチウイルスの予防的コントロールは以下のどれか?

    D. 最新のウイルス定義を使用してオンラインでアンチウイルススキャンを実行すること

  • 67

    MC No.M00-01-13 2024年8月 ドメイン1~5 Sランク より リスク・ベースの監査を実施する主なメリットは何ですか? リスク・ベースの監査アプローチ:

    D.監査人は、リスク管理プロセスがリスク選好に関連して効果的にリスク管理を行っていることを取締役会に保証することができます。

  • 68

    MC No.M00-01-20 2024年8月 ドメイン1~5 Sランク より 監査の目的と範囲を確立するために最も使用される可能性が高いのは、次のうちのどれですか?

    C.リスクアセスメント報告書

  • 69

    MC No.M00-01-25 2024年8月 ドメイン1~5 Sランク より IT環境でコントロールの監査を実施する監査人は、以下の後に実施される統制について実質的なテストを実施します。

    D.コントロールが設計通りに実施されていることを確認する。

  • 70

    MC No.M00-01-26 2024年8月 ドメイン1~5 Sランク より 情報システム監査においてデータ分析が最もサポートできるのはどのようなことですか?

    D.組織の情報システム・コントロールに関する潜在的な問題の検知

  • 71

    MC No.M00-01-49 2024年8月 ドメイン1~5 Sランク より IT管理部門が性能測定指標の開発において考慮するべき最も重要な要素は次のうちのどれですか?

    D.顧客の要件を満たすための重要なプロセスが整備されている

  • 72

    MC No.M00-01-56 2024年8月 ドメイン1~5 Sランク より 人工知能領域における自然言語処理の最大の目的は何ですか?

    C.人間の言語を理解し、生成できる機械を開発する

  • 73

    MC No.M00-01-75 2024年8月 ドメイン1~5 Sランク より 運用ログを監視する主なメリットは次のうちのどれですか?

    C.ITインフラストラクチャの健全性と性能に関する知見を提供します。

  • 74

    MC No.M00-01-89 2024年8月 ドメイン1~5 Sランク より IT監査人は、ネットワークセキュリティのレビューの実地監査フェーズを完了し、監査報告書の最初のドラフトを準備中です。企業にとって最大のリスクとなるのは次のうちのどれですか?

    D.ネットワーク・デバイスのインベントリは、2年前に最後に更新されました。

  • 自己評価問題

    自己評価問題

    ユーザ名非公開 · 50問 · 7ヶ月前

    自己評価問題

    自己評価問題

    50問 • 7ヶ月前
    ユーザ名非公開

    ①1章 不正解

    ①1章 不正解

    ユーザ名非公開 · 22問 · 7ヶ月前

    ①1章 不正解

    ①1章 不正解

    22問 • 7ヶ月前
    ユーザ名非公開

    ②2章不正解

    ②2章不正解

    ユーザ名非公開 · 9問 · 7ヶ月前

    ②2章不正解

    ②2章不正解

    9問 • 7ヶ月前
    ユーザ名非公開

    ③3章不正解

    ③3章不正解

    ユーザ名非公開 · 57問 · 7ヶ月前

    ③3章不正解

    ③3章不正解

    57問 • 7ヶ月前
    ユーザ名非公開

    ④4章不正解

    ④4章不正解

    ユーザ名非公開 · 60問 · 7ヶ月前

    ④4章不正解

    ④4章不正解

    60問 • 7ヶ月前
    ユーザ名非公開

    ⑤5章不正解

    ⑤5章不正解

    ユーザ名非公開 · 60問 · 7ヶ月前

    ⑤5章不正解

    ⑤5章不正解

    60問 • 7ヶ月前
    ユーザ名非公開

    ⑥自己評価問題不正解

    ⑥自己評価問題不正解

    ユーザ名非公開 · 18問 · 7ヶ月前

    ⑥自己評価問題不正解

    ⑥自己評価問題不正解

    18問 • 7ヶ月前
    ユーザ名非公開

    ⑦追加問題不正解

    ⑦追加問題不正解

    ユーザ名非公開 · 31問 · 7ヶ月前

    ⑦追加問題不正解

    ⑦追加問題不正解

    31問 • 7ヶ月前
    ユーザ名非公開

    ⑨不正解問題2

    ⑨不正解問題2

    ユーザ名非公開 · 15問 · 7ヶ月前

    ⑨不正解問題2

    ⑨不正解問題2

    15問 • 7ヶ月前
    ユーザ名非公開

    ①1章 情報システム監査のプロセス

    ①1章 情報システム監査のプロセス

    ユーザ名非公開 · 149問 · 6ヶ月前

    ①1章 情報システム監査のプロセス

    ①1章 情報システム監査のプロセス

    149問 • 6ヶ月前
    ユーザ名非公開

    ①2章 ITガバナンスとITマネジメント

    ①2章 ITガバナンスとITマネジメント

    ユーザ名非公開 · 169問 · 6ヶ月前

    ①2章 ITガバナンスとITマネジメント

    ①2章 ITガバナンスとITマネジメント

    169問 • 6ヶ月前
    ユーザ名非公開

    ①3章 情報システムの調達、開発、導入

    ①3章 情報システムの調達、開発、導入

    ユーザ名非公開 · 205問 · 6ヶ月前

    ①3章 情報システムの調達、開発、導入

    ①3章 情報システムの調達、開発、導入

    205問 • 6ヶ月前
    ユーザ名非公開

    ①4章 情報システムの運用とビジネスレジリエンス

    ①4章 情報システムの運用とビジネスレジリエンス

    ユーザ名非公開 · 302問 · 6ヶ月前

    ①4章 情報システムの運用とビジネスレジリエンス

    ①4章 情報システムの運用とビジネスレジリエンス

    302問 • 6ヶ月前
    ユーザ名非公開

    ①5章 情報資産の保護

    ①5章 情報資産の保護

    ユーザ名非公開 · 246問 · 6ヶ月前

    ①5章 情報資産の保護

    ①5章 情報資産の保護

    246問 • 6ヶ月前
    ユーザ名非公開

    ①2024年8月 新規追加問題

    ①2024年8月 新規追加問題

    ユーザ名非公開 · 110問 · 6ヶ月前

    ①2024年8月 新規追加問題

    ①2024年8月 新規追加問題

    110問 • 6ヶ月前
    ユーザ名非公開

    ①自己評価問題

    ①自己評価問題

    ユーザ名非公開 · 50問 · 6ヶ月前

    ①自己評価問題

    ①自己評価問題

    50問 • 6ヶ月前
    ユーザ名非公開

    ②1章 不正解

    ②1章 不正解

    ユーザ名非公開 · 17問 · 6ヶ月前

    ②1章 不正解

    ②1章 不正解

    17問 • 6ヶ月前
    ユーザ名非公開

    ②2章 不正解

    ②2章 不正解

    ユーザ名非公開 · 22問 · 6ヶ月前

    ②2章 不正解

    ②2章 不正解

    22問 • 6ヶ月前
    ユーザ名非公開

    ②3章 不正解

    ②3章 不正解

    ユーザ名非公開 · 31問 · 6ヶ月前

    ②3章 不正解

    ②3章 不正解

    31問 • 6ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    MC No.1B-02-09 1章 情報システム監査のプロセスと監査計画 Sランク より リスクベースの監査戦略を開発する際、情報システム監査人は次のどれを保証するためにリスクアセスメントを行うべきであるか?

    B.脆弱性および脅威が識別されている。

  • 2

    MC No.1B-02-19 1章 情報システム監査のプロセスと監査計画 Aランク より 情報システム監査人が監査すべきビジネスプロセスを特定した。情報システム監査人が次に識別すべき事項とは次のどれか?

    D.コントロール目標とアクティビティ

  • 3

    MC No.1B-02-23 1章 情報システム監査のプロセスと監査計画 Bランク より ログモニタリングプロセスをレビューしている情報システム監査人が、組織の手動レビュープロセスの評価を希望している。この目的を達成するため、監査人が使用する可能性が最も高い監査技法を次の中から選びなさい。

    C.ウォークスルー

  • 4

    MC No.1B-02-35 1章 情報システム監査のプロセスと監査計画 Aランク より リスクベースの監査アプローチにおいて、情報システム監査人が固有リスクに加えて考慮しなければならないものは以下のどれか。

    B.損失の可能性とコントロール導入コストのバランス

  • 5

    MC No.1C-01-03 1章 監査ツールとテクニック Bランク より リモートシステム用のプログラム変更依頼をテストしている際に、情報システム監査人はサンプリングに対して利用できる変更の数が適切な保証レベルを確保しないことを発見した。情報システム監査人が取るべき最も適切な行動は次のどれか?

    A.代替テスト手順を開発する。

  • 6

    MC No.2A-06-24 2章 ITガバナンス Aランク より ITセキュリティのベースラインが定義されている組織において、情報システム監査人が最初に確認すべき事項は次のどれか?

    D.充足性

  • 7

    MC No.2A-11-01 2章 ITガバナンス Aランク より 情報システム監査人がITポリシーを確認している際、その一部が幹部によって承認(ポリシーによって義務づけられている)されていないことを発見したが、従業員はこのポリシーを厳格に守っている。情報システム監査人が最初に何をすべきか。

    D.文書化された承認の欠如を報告する。

  • 8

    MC No.2B-03-05 2章 情報システムに係る管理 Aランク より IT施設の外部委託契約をレビューしている情報システム監査人は、契約の中にどの事項が定義されていることを予期できるか。

    C.知的財産の所有権

  • 9

    MC No.2B-03-08 2章 情報システムに係る管理 Aランク より 顧客データウェアハウスの業務を海外運用に外部委託するのではなく、組織内に留めておくべきであることを最も示す事項は次のどれか?

    C.プライバシー法により情報の国境を越えた共有が妨げられてしまいかねない。

  • 10

    MC No.2B-03-17 2章 情報システムに係る管理 Bランク より アプリケーション開発が、海外ベンダーに外部委託された。情報システム監査人が最も懸念すべき事項は次のどれか?

    B.ビジネスケースが確立されていなかった。

  • 11

    MC No.3A-05-07 3章 プロジェクト管理 Aランク より 情報システム監査人が、プロジェクトが目標期日に間に合うことを合理的に保証することを最も助ける手法は次のどれか?

    D.現在のリソースおよび残りの利用可能のプロジェクト予算に基づいた予想される終了日の算出。

  • 12

    MC No.3B-08-02 3章 情報システムの調達、開発、導入 Bランク より ソフトウェアアプリケーションテストにおいて、次のどのフェーズがアーキテクチャデザインのテストをする段階であるか。

    C.統合テスト

  • 13

    MC No.3B-08-13 3章 情報システムの調達、開発、導入 Aランク より ソフトウェアプロジェクトの費用を最小限に抑えるために、品質管理手法をどのように適用すべきか、次から選びなさい。

    C.欠陥検出率を最大限に伸ばすために、主にテストを通じて欠陥の検出および修正に焦点を当てながら、プロジェクトの全過程において継続的に適用する。

  • 14

    MC No.3B-10-04 3章 情報システムの調達、開発、導入 Sランク より ある組織は、最近、社内開発した顧客情報管理アプリケーションを導入した。このアプリケーションが設計通りに機能していることを確認するための最善の方法となるのは次のどれか?

    C.導入事後評価

  • 15

    MC No.3B-11-01 3章 情報システムの調達、開発、導入 Aランク より プロトタイピングを使って開発されているビジネスアプリケーションシステムの変更管理は、次のどれによって複雑になるか。

    B.要件および設計変更の急速なペース。

  • 16

    MC No.3B-12-01 3章 情報システムの調達、開発、導入 Aランク より オブジェクト指向設計および開発手法の使用により実現される可能性が最も高いものは次のどれか?

    A.モジュールの再利用性の促進。

  • 17

    MC No.3B-12-02 3章 情報システムの調達、開発、導入 Aランク より 構成要素ベースの開発アプローチの主な利点とは次のどれか?

    D.複数の開発環境へのサポート

  • 18

    MC No.3B-12-03 3章 情報システムの調達、開発、導入 Bランク より ある情報システム監査人は、ITインフラストラクチャを最適化するための、リエンジニアリングプロセスに関わっている。解決すべき問題を、最もよく特定しているのは、次のどれか?

    D.ギャップ分析

  • 19

    MC No.3C-08-02 3章 情報システムの管理とアプリケーション・コントロール Aランク より ある組織は、銀行を介して毎週の給与を処理している。タイムシートと給与調整フォーム(時給の変更や契約解除など)が作成、銀行に送付され、銀行は配布のための小切手およびレポートを準備する。給与データの正確性を保証するのに最適なのは次のどれか?

    A.給与レポートを入力フォームと比較する必要がある。

  • 20

    MC No.3C-08-04 3章 情報システムの管理とアプリケーション・コントロール Aランク より 主なアプリケーションの導入から2か月後に、プロジェクトが成功したと思い込んでいる経営陣が、情報システム監査人に完了したプロジェクトをレビューするようリクエストした。情報システム監査人の主な目的は、次のどれであるべきか。

    C.システムに組み込まれたコントロールをレビューして、それらが設計どおりに機能していることを確認する。

  • 21

    MC No.3D-03-01 3章 ビジネスアプリケーション・システム Aランク より 情報システム監査人は、オンライン電子送金システムの照合手順のレビューに次のどれが含まれることを保証するべきか。

    D.トレース

  • 22

    MC No.3D-03-06 3章 ビジネスアプリケーション・システム Sランク より 電子データ交換アプリケーションで受領した注文の真正性を確認するための適切なコントロールは次のどれか?

    C.送信者の身元を確認し、注文が契約条件に一致するか判断する。

  • 23

    MC No.3D-04-02 3章 ビジネスアプリケーション・システム Aランク より 意思決定支援システムのプロセスにおける導入リスクは次のどれか?

    C.目的および用例の指定不能

  • 24

    MC No.3D-05-03 3章 ビジネスアプリケーション・システム Aランク より データウェアハウスに保管された情報の完全性を最も保証するのは、次のどのセキュリティ対策か?

    D.読み取り専用制限

  • 25

    MC No.4A-01-01 4章 情報システムのハードウェア、ソフトウェア Aランク より サービス内容合意書の稼働率要件への準拠性を確認するために、情報システム監査人が使用すべきレポートは、次のどれか?

    D.可用性レポート

  • 26

    MC No.4A-06-03 4章 情報システムのハードウェア、ソフトウェア Bランク より データベースのコントロールをレビューしている情報システム監査人は、通常の営業時間の際のデータベースへの変更が、一連の標準手順によって処理されていることに気付いた。しかし、通常の営業時間後に行われた変更には、短縮されたステップしか必要とされなかった。この場合、適切な一連の補完的コントロールと考えられるのは次のどれか?

    C.変更を加えるためのDBAアカウントを使用し、変更ログを作成し、それを翌日にレビューする。

  • 27

    MC No.4A-08-11 4章 情報システムのハードウェア、ソフトウェア Bランク より データベースサーバーの監査の際の最大のリスクとは次のどれか?

    B.データベースのデフォルトのグローバルセキュリティ設定が不変であること。

  • 28

    MC No.4B-04-03 4章 ネットワーク Aランク より ある政府研究施設で通信監査を実施している情報システム監査人は、一部のネットワーク接続は光ファイバーケーブルを使用し、その他のネットワーク接続は従来のシールド無より対線(UTP)銅ケーブルを使用していることに気づいた。UTPケーブルを使用する最大のリスクは次のどれか。

    B.攻撃者が、ケーブルを盗聴してデータを傍受することがある。

  • 29

    MC No.4C-06-06 4章 インターネット Aランク より ある情報システム監査人がネットワークのレビューを行っている。ユーザーの報告によれば、ネットワーク速度が遅く、ウェブページが定期的にタイムアウトになるという。情報システム監査人はユーザーのフィードバックを確認し、発見事項をネットワークマネージャーに報告した。ネットワーク管理チームにとって最も適切で最初に取るべき行動を次の中から選びなさい。

    A.プロトコルアナライザーを使用してネットワーク分析を実行し、ローカルエリアネットワーク機器のエラーログのレビューを行う。

  • 30

    MC No.4D-03-06 4章 ITサービスの管理 Bランク より 情報システム監査人は、開発者がOSの本番環境のコマンドラインへのオペレータレベルのアクセス権限が付与されていることに気付いた。本番環境に対する検出されていない不正プログラムの変更のリスクを最も緩和できるのは次のどのコントロールであるか。

    B.ハッシュキーがプログラム用に定期的に算出され、プログラムの最も最近の承認されたバージョンに対して算出されたハッシュキーと一致する。

  • 31

    MC No.4D-04-05 4章 ITサービスの管理 Aランク より プログラマーがデータを変更するために本番プログラムを悪質的に修正し、その後で元のコードに復元した。かかる悪質な行動を、最も効率的に検出するのは次のどれか?

    B.システムログファイルのレビュー

  • 32

    MC No.4D-05-02 4章 ITサービスの管理 Bランク より 情報システム監査人が、処理要件をサポートするようサーバーが最適に構成されていることを確認するためにレビューすべきものを次の中から選びなさい。

    D.サーバー利用率データ

  • 33

    MC No.4D-05-03 4章 ITサービスの管理 Aランク より データファイル変更管理コントロールのレビュー時に、例外事項を調べるために必要な調査時間を短縮するのに最も役立つのは次のどれか?

    C.トランザクション・ログ

  • 34

    MC No.4E-03-08 4章 事業継続計画(BCP) Sランク より 効率的な業務継続計画に最も貢献するのは次のどれか?

    B.すべてのユーザー部門が計画に関与している。

  • 35

    MC No.4E-08-03 4章 事業継続計画(BCP) Aランク より 計画の効果を判断するための最も効率的な災害復旧テスト手法は次のどれか?

    A.準備テスト

  • 36

    MC No.4E-08-06 4章 事業継続計画(BCP) Bランク より 危機管理および危機対応チームの該当するメンバーが適切なコーディネーションを行う業務継続計画のテストは次のどれか?

    A.机上

  • 37

    MC No.4F-02-01 4章 災害復旧計画(DRP) Sランク より 情報システム監査人は災害復旧計画(DRP)をレビューしている際に、計画に重要なアプリケーションが含まれていないことに気づいた。限られたITリソースしか持たない組織との業務を進めている情報システム監査人が行うべき最も良い推奨は次のどれか?

    D.アクティブ-パッシブクラスタ

  • 38

    MC No.4F-02-06 4章 災害復旧計画(DRP) Aランク より 次の選択肢において、災害復旧戦略を開発するための最初のアプローチは次のどれを評価することであるか。

    B.費用対効果の高い、正常時への回復力が実装できる。

  • 39

    MC No.4F-07-01 4章 災害復旧計画(DRP) Sランク より 情報システム監査人は、組織が採用しているバックアップ戦略およびバックアップ技術をレビューしている。情報システム監査人が最も関心を払う状況は以下のどれか?

    A.データ復元テストが定期的に実行されていない。

  • 40

    MC No.4F-09-01 4章 災害復旧計画(DRP) Aランク より 災害復旧計画を効率的に実施する上で、最も重要な要素は次のどれか?

    A.バックアップデータのオフサイトストレージ

  • 41

    MC No.4F-09-02 4章 災害復旧計画(DRP) Aランク より 航空座席予約システムの業務継続計画(BCP)を設計する際、オフサイト施設のデータ転送/バックアップの最も適切な方法は次のどれか?

    A.シャドウファイルプロセス

  • 42

    MC No.5A-01-10 5章 情報資産に係るリスク管理 Sランク より 明確に定義されたデータ分類ポリシーおよび手順を有することの最大の利点を次から選びなさい。

    B.コントロールコストの削減

  • 43

    MC No.5A-08-01 5章 情報資産に係るリスク管理 Bランク より ウェブアプリケーションの開発者は時々、顧客セッションの情報を保存するためにウェブページにhiddenフィールドを埋め込むことがある。この手法はいくつかのケースにおいて、小売ウェブサイトのアプリケーションにおけるショッピングカートの内容を維持するためなど、すべてのウェブページにおいて永続性を有効化するセッション変数を保存するために使用される。かかる実践手法に対して行われる可能性が最も高いウェブ上の攻撃は次のどれか?

    A.パラメータ改ざん

  • 44

    MC No.5B-02-11 5章 情報セキュリティのコントロール Aランク より メインフレームアプリケーションのアクセス・コントロールのレビューの際に、情報システム監査人が指定されたオーナーがいないユーザーセキュリティグループを発見した。これが情報システム監査人にとって懸念事項である主な理由は、次のどの行為に対してオーナーシップがなければ、誰も明確な責任を負うことができないからか?

    C.ユーザーアクセスの承認

  • 45

    MC No.5B-04-11 5章 情報セキュリティのコントロール Aランク より チャレンジ/レスポンス・ベースの認証システムのセキュリティを最も効果的に強化するのは次のどれか?

    B.セッションハイジャック攻撃を防止するための対策を実施する

  • 46

    MC No.5B-05-09 5章 情報セキュリティのコントロール Bランク より ユーザーに対して、暗証番号(PIN)と組み合わせて使用される、会社の仮想専用ネットワークにアクセスするためのセキュリティトークンが発行された。PINにおいて、セキュリティポリシーに含めるべき最も重要なルールは次のどれか?

    D.ユーザーは自らのPINを絶対に書き留めてはならない。

  • 47

    MC No.5B-07-04 5章 情報セキュリティのコントロール Aランク より 情報システム監査人は、サーバールームへのユーザーアクセス管理の有効性を確認したい。有効性の最良の証拠は次のどれか?

    A.記録されたイベントの観察

  • 48

    MC No.5B-07-13 5章 情報セキュリティのコントロール Aランク より あるデータセンターにバッジエントリーシステムが使用されている。センターのコンピューティング資産を保護するために最も重要なことは次のどれか?

    C.紛失または盗難にあったバッジが速やかに非アクティブ化されるプロセスに従っている。

  • 49

    MC No.5C-01-01 5章 ネットワーク・インフラのセキュリティ Sランク より 多層防御セキュリティ原則の例は次のどれか?

    B.ファイアウォールおよび論理アクセス・コントロールをホストに使用し、着信ネットワークトラフィックをコントロールする

  • 50

    MC No.5C-02-10 5章 ネットワーク・インフラのセキュリティ Bランク より ネットワークをインターネット攻撃から保護するための最善のファイアウォールは次のどれか?

    A.スクリーンされたサブネットファイアウォール

  • 51

    MC No.5C-03-03 5章 ネットワーク・インフラのセキュリティ Sランク より 侵入検知システムの運用において最も深刻な課題は次のどれか?

    A.誤検出アラートのフィルタリング

  • 52

    MC No.5C-04-02 5章 ネットワーク・インフラのセキュリティ Aランク より 積極的なセキュリティの設定の強化に対して最も適切な情報を提供するのは次のどれか?

    C.ハニーポット

  • 53

    MC No.5C-07-16 5章 ネットワーク・インフラのセキュリティ Bランク より 無線通信において、受信された通信が伝送中に変更されていないことを受信デバイスに検証させるコントロールは次のどれか?

    C.暗号化ハッシュの使用

  • 54

    MC No.5C-10-03 5章 ネットワーク・インフラのセキュリティ Aランク より トランスポートモードにおいて暗号ペイロード(ESP)プロトコルの使用が認証ヘッダプロトコルより有利である理由は、次のどれを提供するからであるか?

    D.機密性

  • 55

    MC No.5C-11-10 5章 ネットワーク・インフラのセキュリティ Aランク より 大規模の組織がビジネスプロセスをレビューした後にVoIP技術に基づいて新しいウェブアプリケーションを展開している。VoIPのウェブアプリケーションのセキュリティ管理を促進するアクセス・コントロールを導入するための最も適切なアプローチは次のどれか?

    B.役割ベースのアクセス・コントロール

  • 56

    MC No.5C-11-12 5章 ネットワーク・インフラのセキュリティ Sランク より 情報システム監査人は、企業の機密情報をパブリックウェブベースの電子メールドメインに電子メールで送信していることに気付いた。情報システム監査人が推奨することのできる最善の是正措置となるのは次のどれか?

    D.データ漏洩防止

  • 57

    MC No.5D-02-03 5章 情報セキュリティ監査 Aランク より ITフォレンジック監査の主な目的は次のどれか?

    B.システムで不法行為が行われた後の系統的な収集と分析。

  • 58

    MC No.5D-02-07 5章 情報セキュリティ監査 Aランク より 実際の攻撃をシミュレートし、ターゲットのインシデント処理および対応能力をテストするために使用される侵入テストは次のどれか?

    C.二重ブラインドテスト

  • 59

    MC No.5D-02-15 5章 情報セキュリティ監査 Sランク より 情報システム監査人は、企業のセキュリティインシデント管理手順をレビューしている。考慮すべき最も重要なものは次のどれか?

    A.電子証拠に関する分析過程の保全管理

  • 60

    2-3 第2章 ITガバナンスとITマネジメント 2A-4 上p107 IT部門の戦略計画プロセスを最も適切に説明しているのは次のどれか?

    C. IT部門の長期計画では組織目標、技術的進歩、規制要求事項を規定するべきである。

  • 61

    2-6 第2章 ITガバナンスとITマネジメント 2A-11 上p124 ITガバナンスのパフォーマンス評価尺度として、情報システム監査人が確認すべきことは以下のうちどれか?

    A. IT監督委員会の活動を評価する。

  • 62

    3-3 第3章 情報システムの調達、開発、導入 3C-9 上p227 ビジネス・プロセス・リエンジニアリング(BPR)のレビューを実施したところ、重要な予防的コントロールが削除されていることを情報システム監査人が発見した場合、情報システム監査人が実施すべきことを答えよ。

    A. 経営陣に発見事項を伝達し、経営陣が当該予防的コントロールの欠如による潜在的な重大リスクを積極的に受け入れるか否か、を判断する。

  • 63

    3-6 第3章 情報システムの調達、開発、導入 3B-3 上p186 ソフトウェアの取得の要件フェーズを監査する際、情報システム監査人は:

    D. 仕様書の網羅性をレビューすべきである。

  • 64

    3-7 第3章 情報システムの調達、開発、導入 3B-1, 3B-4 上p182, 188 ある組織において、ソフトウェアパッケージを開発する代わりに、他から購入する決定が下された。この場合、従来のシステム開発ライフサイクルにおける設計および開発フェーズは、次のどのフェーズに置き換えられるか答えよ。

    A. 選択および構成フェーズ

  • 65

    4-8 第4章 情報システムの運用とビジネスレジリエンス 4E-9 下p116 情報システム監査人は、次のどれに関与すべきか答えなさい。

    A. 災害復旧計画のテストを観察すること

  • 66

    5-10 第5章 情報資産の保護 5C-11 下p209 最も効果的なアンチウイルスの予防的コントロールは以下のどれか?

    D. 最新のウイルス定義を使用してオンラインでアンチウイルススキャンを実行すること

  • 67

    MC No.M00-01-13 2024年8月 ドメイン1~5 Sランク より リスク・ベースの監査を実施する主なメリットは何ですか? リスク・ベースの監査アプローチ:

    D.監査人は、リスク管理プロセスがリスク選好に関連して効果的にリスク管理を行っていることを取締役会に保証することができます。

  • 68

    MC No.M00-01-20 2024年8月 ドメイン1~5 Sランク より 監査の目的と範囲を確立するために最も使用される可能性が高いのは、次のうちのどれですか?

    C.リスクアセスメント報告書

  • 69

    MC No.M00-01-25 2024年8月 ドメイン1~5 Sランク より IT環境でコントロールの監査を実施する監査人は、以下の後に実施される統制について実質的なテストを実施します。

    D.コントロールが設計通りに実施されていることを確認する。

  • 70

    MC No.M00-01-26 2024年8月 ドメイン1~5 Sランク より 情報システム監査においてデータ分析が最もサポートできるのはどのようなことですか?

    D.組織の情報システム・コントロールに関する潜在的な問題の検知

  • 71

    MC No.M00-01-49 2024年8月 ドメイン1~5 Sランク より IT管理部門が性能測定指標の開発において考慮するべき最も重要な要素は次のうちのどれですか?

    D.顧客の要件を満たすための重要なプロセスが整備されている

  • 72

    MC No.M00-01-56 2024年8月 ドメイン1~5 Sランク より 人工知能領域における自然言語処理の最大の目的は何ですか?

    C.人間の言語を理解し、生成できる機械を開発する

  • 73

    MC No.M00-01-75 2024年8月 ドメイン1~5 Sランク より 運用ログを監視する主なメリットは次のうちのどれですか?

    C.ITインフラストラクチャの健全性と性能に関する知見を提供します。

  • 74

    MC No.M00-01-89 2024年8月 ドメイン1~5 Sランク より IT監査人は、ネットワークセキュリティのレビューの実地監査フェーズを完了し、監査報告書の最初のドラフトを準備中です。企業にとって最大のリスクとなるのは次のうちのどれですか?

    D.ネットワーク・デバイスのインベントリは、2年前に最後に更新されました。