問題一覧
1
B.利害関係者の要件およびその関与を判断する。
2
B.組織内に説明責任のルールを導入する。
3
A.IT戦略を企業戦略に合わせる
4
A.戦略計画
5
A.事業計画
6
B.取締役会
7
D.経営陣がビジネスおよびテクノロジーの緊急課題を調整する。
8
D.IT戦略は組織の戦略および目的を拡張する。
9
C.ビジネス戦略と整合している
10
B.組織戦略の識別
11
A.ビジネスに対するITの整合
12
A.ITの最適な活用を促す。
13
A.パフォーマンス測定
14
D.取締役会
15
C.上級経営者にリスクを受け入れることを要請する。
16
A.経営幹部の関与が限られている。
17
B.目標およびその数的指標
18
D.IT部門が共通の目標に向かって業務を進めていないこと
19
C.技術が組織の目的に沿わない
20
C.IT計画および予算の承認および状況のモニタリング
21
B.投資がビジネス要件に従って行われるようにすること
22
D.ビジネス目標の決定を担当している。
23
D.ポートフォリオがビジネスプランと整合している。
24
D.運営委員会
25
A.ITプロジェクトの計画と予算の承認
26
C.ミーティングの議事録を残し、取締役会に通知するべきである。
27
A.事業体の要件によって促進されるセキュリティ要件
28
A.戦略的方向性を提供する。
29
A.ビジネス目的をサポートするためのセキュリティ投資を最適化する。
30
B.セキュリティリスクマネジメントの強化
31
B.事業計画
32
B.長期的および短期的計画
33
A.プロジェクト内でITおよびビジネス要員が統合されている。
34
A.リソースの割り当て
35
D.会社によって提供される製品の認定サプライヤ
36
D.組織のビジネス目標をサポートしている。
37
B.IT計画は経営戦略に整合している。
38
D.ITプロジェクトのポートフォリオ分析
39
C.計画がITのミッションおよびビジョンを明確に述べている。
40
A.組織のアプリケーションポートフォリオのビジネス目的に対する整合性の評価
41
A.ポリシーが組織全体で一貫していること
42
B.承認されたポリシー
43
B.関連領域の専門家による定期的レビュー
44
C.ポリシーがセキュリティ管理者によって承認されている。
45
A.遵守を可能にするITメカニズムの存在
46
A.情報セキュリティポリシーが上級経営者によって定期的にレビューされていない。
47
A.この知識不足は、機密情報の意図しない開示につながりかねない。
48
D.取締役会
49
B.アクセス・コントロールの承認基準
50
A.すべての適切な当事者により文書化されたセキュリティポリシーのフレームワークおよび趣旨を理解すること
51
B.保存
52
C.企業の情報セキュリティポリシー声明の採択
53
C.アーカイブポリシー
54
C.セキュリティポリシーの意思決定
55
A.IT部門の目的に基づいて促進されている。
56
C.ポリシーが事業要件とセキュリティ要件との間のバランスを取っている。
57
A.セキュリティポリシーの定期的なレビューおよび評価
58
C.エグゼクティブスポンサーからの効果的な支援
59
B.セキュリティポリシーの定義
60
D.企業のリスク選好度
61
B.サービスプロバイダーとの契約に損害補償条項を盛り込む。
62
C.すべてのスタッフに対して個別のユーザーアカウントを導入する。
63
A.データ保持ポリシーの存在。
64
C.ポリシーのレビューを行い、正式な例外プロセスが必要であるかどうかを調べる
65
B.認証局
66
D.すべての現在および新しい従業員に定期的にトレーニングを提供すること。
67
D.充足性
68
A.従業員がセキュリティ関連のインシデントについてより多くの情報を報告している。
69
B.職務記述書に情報セキュリティの説明責任が明示されている。
70
B.重要業績評価指標(KPI)を定義する。
71
C.ITパフォーマンスのミスリードを招くような指標が経営陣に提示される可能性がある。
72
C.ITバランス・スコアカード
73
B.ITバランス・スコアカード
74
C.投資ポートフォリオ分析
75
C.企業への投資利益率
76
B.プロジェクトの組織的な影響が評価されていない。
77
B.この問題を監査結果として監査報告書に記載する。
78
A.組織が最も適切な技術に投資を行うことができる。
79
C.アプリケーション技術がエンタープライズアーキテクチャと矛盾する可能性がある。
80
B.正しいプロセスを導入し実施すること
81
D.文書化された承認の欠如を報告する。
82
D.既存コントロールを識別し評価する。
83
C.資産の棚卸し
84
D.資産に影響を及ぼす脅威/脆弱性
85
C.定性的アプローチを適用する
86
B.上級事業部門責任者
87
C.脅威や発生の可能性を識別する。
88
D.脆弱性
89
D.パフォーマンスの最適化
90
A.既存のIT資産およびITプロジェクトに関連する脅威および脆弱性を評価する。
91
A.リスクアセスメントの結果
92
A.脆弱性
93
C.全体のIT環境を考慮すべきである。
94
A.組織の脅威、脆弱性およびリスクプロファイルを理解すること
95
D.定期的なITリスクマネジメントミーティングを行い、リスクを識別および評価し、リスク軽減計画を作成して組織のリスクマネジメントに導入する。
96
A.潜在的な損失
97
C.可能性が高いリスクがすべて特定され、ランクが付けられること。
98
D.ITリスクはビジネス用語で提示されている。
99
A.リスク対処の要件を満たす。
100
A.法律で要求される場合、地元の方針を優先させる条項を作成する。
自己評価問題
自己評価問題
ユーザ名非公開 · 50問 · 7ヶ月前自己評価問題
自己評価問題
50問 • 7ヶ月前①1章 不正解
①1章 不正解
ユーザ名非公開 · 22問 · 7ヶ月前①1章 不正解
①1章 不正解
22問 • 7ヶ月前②2章不正解
②2章不正解
ユーザ名非公開 · 9問 · 7ヶ月前②2章不正解
②2章不正解
9問 • 7ヶ月前③3章不正解
③3章不正解
ユーザ名非公開 · 57問 · 7ヶ月前③3章不正解
③3章不正解
57問 • 7ヶ月前④4章不正解
④4章不正解
ユーザ名非公開 · 60問 · 7ヶ月前④4章不正解
④4章不正解
60問 • 7ヶ月前⑤5章不正解
⑤5章不正解
ユーザ名非公開 · 60問 · 7ヶ月前⑤5章不正解
⑤5章不正解
60問 • 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
ユーザ名非公開 · 18問 · 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
18問 • 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
ユーザ名非公開 · 31問 · 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
31問 • 7ヶ月前⑧不正解問題
⑧不正解問題
ユーザ名非公開 · 74問 · 7ヶ月前⑧不正解問題
⑧不正解問題
74問 • 7ヶ月前⑨不正解問題2
⑨不正解問題2
ユーザ名非公開 · 15問 · 7ヶ月前⑨不正解問題2
⑨不正解問題2
15問 • 7ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
ユーザ名非公開 · 149問 · 6ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
149問 • 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
ユーザ名非公開 · 205問 · 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
205問 • 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
ユーザ名非公開 · 302問 · 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
302問 • 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
ユーザ名非公開 · 246問 · 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
246問 • 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
ユーザ名非公開 · 110問 · 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
110問 • 6ヶ月前①自己評価問題
①自己評価問題
ユーザ名非公開 · 50問 · 6ヶ月前①自己評価問題
①自己評価問題
50問 • 6ヶ月前②1章 不正解
②1章 不正解
ユーザ名非公開 · 17問 · 6ヶ月前②1章 不正解
②1章 不正解
17問 • 6ヶ月前②2章 不正解
②2章 不正解
ユーザ名非公開 · 22問 · 6ヶ月前②2章 不正解
②2章 不正解
22問 • 6ヶ月前②3章 不正解
②3章 不正解
ユーザ名非公開 · 31問 · 6ヶ月前②3章 不正解
②3章 不正解
31問 • 6ヶ月前問題一覧
1
B.利害関係者の要件およびその関与を判断する。
2
B.組織内に説明責任のルールを導入する。
3
A.IT戦略を企業戦略に合わせる
4
A.戦略計画
5
A.事業計画
6
B.取締役会
7
D.経営陣がビジネスおよびテクノロジーの緊急課題を調整する。
8
D.IT戦略は組織の戦略および目的を拡張する。
9
C.ビジネス戦略と整合している
10
B.組織戦略の識別
11
A.ビジネスに対するITの整合
12
A.ITの最適な活用を促す。
13
A.パフォーマンス測定
14
D.取締役会
15
C.上級経営者にリスクを受け入れることを要請する。
16
A.経営幹部の関与が限られている。
17
B.目標およびその数的指標
18
D.IT部門が共通の目標に向かって業務を進めていないこと
19
C.技術が組織の目的に沿わない
20
C.IT計画および予算の承認および状況のモニタリング
21
B.投資がビジネス要件に従って行われるようにすること
22
D.ビジネス目標の決定を担当している。
23
D.ポートフォリオがビジネスプランと整合している。
24
D.運営委員会
25
A.ITプロジェクトの計画と予算の承認
26
C.ミーティングの議事録を残し、取締役会に通知するべきである。
27
A.事業体の要件によって促進されるセキュリティ要件
28
A.戦略的方向性を提供する。
29
A.ビジネス目的をサポートするためのセキュリティ投資を最適化する。
30
B.セキュリティリスクマネジメントの強化
31
B.事業計画
32
B.長期的および短期的計画
33
A.プロジェクト内でITおよびビジネス要員が統合されている。
34
A.リソースの割り当て
35
D.会社によって提供される製品の認定サプライヤ
36
D.組織のビジネス目標をサポートしている。
37
B.IT計画は経営戦略に整合している。
38
D.ITプロジェクトのポートフォリオ分析
39
C.計画がITのミッションおよびビジョンを明確に述べている。
40
A.組織のアプリケーションポートフォリオのビジネス目的に対する整合性の評価
41
A.ポリシーが組織全体で一貫していること
42
B.承認されたポリシー
43
B.関連領域の専門家による定期的レビュー
44
C.ポリシーがセキュリティ管理者によって承認されている。
45
A.遵守を可能にするITメカニズムの存在
46
A.情報セキュリティポリシーが上級経営者によって定期的にレビューされていない。
47
A.この知識不足は、機密情報の意図しない開示につながりかねない。
48
D.取締役会
49
B.アクセス・コントロールの承認基準
50
A.すべての適切な当事者により文書化されたセキュリティポリシーのフレームワークおよび趣旨を理解すること
51
B.保存
52
C.企業の情報セキュリティポリシー声明の採択
53
C.アーカイブポリシー
54
C.セキュリティポリシーの意思決定
55
A.IT部門の目的に基づいて促進されている。
56
C.ポリシーが事業要件とセキュリティ要件との間のバランスを取っている。
57
A.セキュリティポリシーの定期的なレビューおよび評価
58
C.エグゼクティブスポンサーからの効果的な支援
59
B.セキュリティポリシーの定義
60
D.企業のリスク選好度
61
B.サービスプロバイダーとの契約に損害補償条項を盛り込む。
62
C.すべてのスタッフに対して個別のユーザーアカウントを導入する。
63
A.データ保持ポリシーの存在。
64
C.ポリシーのレビューを行い、正式な例外プロセスが必要であるかどうかを調べる
65
B.認証局
66
D.すべての現在および新しい従業員に定期的にトレーニングを提供すること。
67
D.充足性
68
A.従業員がセキュリティ関連のインシデントについてより多くの情報を報告している。
69
B.職務記述書に情報セキュリティの説明責任が明示されている。
70
B.重要業績評価指標(KPI)を定義する。
71
C.ITパフォーマンスのミスリードを招くような指標が経営陣に提示される可能性がある。
72
C.ITバランス・スコアカード
73
B.ITバランス・スコアカード
74
C.投資ポートフォリオ分析
75
C.企業への投資利益率
76
B.プロジェクトの組織的な影響が評価されていない。
77
B.この問題を監査結果として監査報告書に記載する。
78
A.組織が最も適切な技術に投資を行うことができる。
79
C.アプリケーション技術がエンタープライズアーキテクチャと矛盾する可能性がある。
80
B.正しいプロセスを導入し実施すること
81
D.文書化された承認の欠如を報告する。
82
D.既存コントロールを識別し評価する。
83
C.資産の棚卸し
84
D.資産に影響を及ぼす脅威/脆弱性
85
C.定性的アプローチを適用する
86
B.上級事業部門責任者
87
C.脅威や発生の可能性を識別する。
88
D.脆弱性
89
D.パフォーマンスの最適化
90
A.既存のIT資産およびITプロジェクトに関連する脅威および脆弱性を評価する。
91
A.リスクアセスメントの結果
92
A.脆弱性
93
C.全体のIT環境を考慮すべきである。
94
A.組織の脅威、脆弱性およびリスクプロファイルを理解すること
95
D.定期的なITリスクマネジメントミーティングを行い、リスクを識別および評価し、リスク軽減計画を作成して組織のリスクマネジメントに導入する。
96
A.潜在的な損失
97
C.可能性が高いリスクがすべて特定され、ランクが付けられること。
98
D.ITリスクはビジネス用語で提示されている。
99
A.リスク対処の要件を満たす。
100
A.法律で要求される場合、地元の方針を優先させる条項を作成する。