問題一覧
1
1.機密情報を含む政府プログラムのサービスプロバイダに対する監査を実施しているとき、情報システム(IS)監査人は、サービスプロバイダがIS業務の一部を別の下請け業者に委任していることに気づいた。 次のうち、情報の機密性を保護するための要件が満たされていることを最も保証するものはどれか。
D. 下請業者に委任された業務について、定期的に独立した監査が行われる。
2
2.正式な企業セキュリティプログラムを策定する場合、最も重要な成功要因(CSF)は次のとおりである:
C. 幹部スポンサーの効果的な支援
3
3.情報システム(IS)監査人が、ある組織の情報セキュリティ方針のレビューを命じられた。 次の問題のうち、最も潜在的なリスクが高いものはどれですか?
C. ポリシーがセキュリティ管理者によって承認されている。
4
4.ITからビジネスへの価値提供は、以下の方法によって最も効果的に達成される:
A. IT戦略を企業戦略と整合させる。
5
5.ある組織が、電子料金徴収システム(ETCS)のターンキー・ソリューションをベンダーと契約した。 そのベンダーは、ソリューションの一部として独自のアプリケーションソフトウエアを提供している。 契約では、次のことを要求する必要がある:
D. ETCSアプリケーションのソースコードを預ける。
6
6.ある組織が、技術をアップグレードするための大規模な投資を検討している。 次の選択肢のうち、最も重要なものはどれですか?
D. リスク分析
7
7.情報システム(IS)監査人がITポリシーを検証していたところ、ポリシーの一部が(ポリシーで要求されている)経営陣の承認を受けていないが、従業員はポリシーに厳格に従っていることを発見した。 IS監査人はまず何をすべきでしょうか?
D. 文書による承認がないことを報告する。
8
8.企業内に存在するITガバナンスフレームワークとITリスクマネジメントの実践を監査する際、情報システム(IS)監査人は、ITマネジメントとガバナンスの役割に関するいくつかの未定義の責任を特定した。 次の推奨事項のうち、最も適切なものはどれか。
B. 企業内に説明責任ルールを導入する。
9
9.情報システム(IS)監査人が、情報資産の適切な保護レベルを決定する際に、最も重視すべき要素は次のうちどれか。
A. リスクアセスメントの結果
10
10.情報システム(IS)監査人が情報セキュリティポリシーをレビューする際に、次のうち最も懸念すべきものはどれか。ポリシー:
A. IT部門の目的に基づいている。
11
11.IT戦略をレビューする際、情報システム(IS)監査員は、IT戦略が組織のビジネス目標をサポートしているかどうかを判断することで、以下の事項を評価することができる:
B. 計画が経営戦略と整合している。
12
12.次のうち、データやシステムの所有権に関するポリシー定義が不適切であることのリスクが最も大きいものはどれですか?
C. 権限のないユーザーがデータを変更できる可能性がある。
13
13.ある組織のITガバナンスプロセスをレビューしていた情報システム(IS)監査人は、その会社が最近ITバランススコアカード(BSC)を導入したことを発見する。 しかし、IS監査人は、パフォーマンス指標が客観的に測定できないことに気づきました。 この状況がもたらす主なリスクは何でしょうか?
C. ITパフォーマンスに関する誤解を招くような指標が経営陣に提示される可能性がある。
14
14.ある情報システム(IS)監査部門は、短期従業員のリスクを最小化することを計画している。 この目的に資する活動は、手順の文書化、知識の共有、クロストレーニング、および以下のとおりである:
A. 後継者育成計画
15
15.IT従業員の二次雇用に条件を付ける方針を導入する理由として、次のうち最も適切なものはどれですか?
B. 利益相反を防ぐため
16
16.効果的なITガバナンスには、以下を確実にするための組織構造とプロセスが必要である:
D. IT戦略は、組織の戦略と目標を拡張する。
17
17.リスク管理プロセスのアウトプットは、次の事項を行うためのインプットとなります。
C. セキュリティ方針を決定する。
18
18.サービスプロバイダに対する監査を実施しているとき、情報システム(IS)監査人は、サービスプロバイダが業務の一部を他のプロバイダに委託していることを観察した。 この作業には機密情報が含まれるため、IS監査人の第一の懸念は、以下の点にある:
A. 情報を安全に保護するための要件が損なわれる可能性がある。
19
19.ITパフォーマンス測定プロセスの主な目的は次のうちどれですか?
D. パフォーマンスの最適化
20
20.組織の承認済みソフトウェア製品リストを確認する際、最も重要な確認事項は次のうちどれですか?
A. 製品の使用に関連するリスクが定期的に評価されている。
21
21.次のうち、組織の情報セキュリティポリシーに含めるべきものはどれか。
B. アクセス制御認可の根拠
22
22.次のうち、サービスがアウトソーシングされたときにITマネジメントが実行すべき最も重要な機能はどれですか? 最も重要な機能はどれですか?
D. アウトソーシング・プロバイダーのパフォーマンス監視
23
23.ある情報システム(IS)監査人が、ある組織で新たに策定されたITポリシーを評価している。 IS監査人は、ポリシーの導入時にポリシーの遵守を促進するために、次の要因のうちどれが最も重要であると考えるか。
A. コンプライアンスを可能にする既存のITメカニズム
24
24.ある情報システム(IS)監査人が、いくつかのITベースのプロジェクトが実施され、運営委員会の承認を受けていないことを発見した。 IS監査人が最も懸念することは何ですか?
D. IT部門が共通の目標に向かっていない。