問題一覧
1
B.企業に関連しない、選択した規格の条項を削除します。
2
B.観察内容を上級経営陣に伝えます。
3
A.情報システムのコントロールが十分に設計され、効果的であるという合理的な保証を得るため
4
B.経営陣にCSPから報告書のコピーを直接入手するよう依頼する。
5
D.情報システム監査、保証、報告の必須要件を定義する
6
B.監査委員会の承認を得て、監査をサポートする独立した専門家を雇用します。
7
B.監査マニュアルから重要な管理プロセスを選択し、その他の実施管理の問題については口頭の指示を使用します。
8
A.スキルを有する資源を活用してコントロールをテストできる重要な領域に注目して監査を実施する。
9
C.監査チームのリーダーは、メンバー間の紛争を解決する際に公平さを示す必要があります。
10
B.職務の分離に関する組織の目標が達成されていることを確認する。
11
A.内部統制および手順の説明
12
A.監査人は不正行為の疑いについて関係部署/経営陣に通知する必要があるため、監査基準に違反しました。
13
D.監査人は、リスク管理プロセスがリスク選好に関連して効果的にリスク管理を行っていることを取締役会に保証することができます。
14
C.情報収集と計画。
15
B.監査リスク
16
B.データの発生から破壊までのライフサイクル全体におけるデータ・セキュリティ。
17
C.リスクアセスメント
18
D.監査資源を高リスク領域に配分する。
19
D.慎重な分析と評価を行う。
20
C.リスクアセスメント報告書
21
D.最近のコントロール・セルフ・アセスメント(CSA)
22
B.当局の同意を得た上で独立した専門家を採用する。
23
B.業務上のリスクを許容されるレベルまで最小限に抑え、期待どおりに機能させることができる情報システム・コントロールが存在することを確認する。
24
D.元のプロジェクト計画で提案された変更についてクライアントに通知する。
25
D.コントロールが設計通りに実施されていることを確認する。
26
D.組織の情報システム・コントロールに関する潜在的な問題の検知
27
A.リスクアセスメントに向けたデータのパターンと傾向の特定
28
B.ログ分析
29
D.発見事項を裏付ける証拠を再検証する。
30
A.信頼係数を低くしてサンプル・サイズを小さくする。
31
D.発見事項について、証拠を添えて被監査者の経営陣と直ちに協議する。
32
C.ITコントロールに見られる弱点に起因するビジネスへの影響を監査報告書に盛り込む。
33
C.情報システム監査人はCSAの成果をレビューし、他の内部統制が実施されているかを探ります。
34
D.上級経営陣からコミットメントとサポートを得る
35
B.監査プロセスの有効性と効率性を評価する根拠を提供する
36
B.適切な補完的コントロールがないかチェックする。
37
C.利害関係者に価値を提供し、生み出された価値を維持する。
38
B.フレームワーク内で適切なビジネス表現を確保すること
39
D.ITをビジネス目標および戦略に整合させ、意思決定と革新を促す
40
B.ITをビジネス戦略と整合させ、IT 投資が真のリターンをもたらすようにする。
41
C.情報システムがEAに沿っており、企業の目標を達成していることを確認する。
42
D.コアの付加価値とサポート・プロセス。
43
B.関連スタッフや経営陣を含む、ビジネス部門の代表者との会議の実施
44
C.リスク所有者
45
C.定期的なユーザー啓発トレーニング・プログラムの実施
46
A.コンピュータ資源のユーザビリティおよびアクティビティ報告書の確認
47
C.データ所有者
48
C.アプリケーション技術がエンタープライズ・アーキテクチャと整合しない可能性がある。
49
D.顧客の要件を満たすための重要なプロセスが整備されている
50
A.戦略と政策。
51
D.品質保証(QA)
52
D.利害関係者が強みと改善点を明確に特定できるようにする。
53
C.企業のITのガバナンス。
54
A.レース条件
55
D.過剰適合は、モデルがトレーニング・データでうまく動作するものの、新しい未知のデータに一般化できない場合に発生します。
56
C.人間の言語を理解し、生成できる機械を開発する
57
A.ホワイト・ボックス
58
B.統合監査アプローチ
59
D.コンサルタント
60
B.自動展開パイプライン
61
C.標準的な保守の変更は文書化されなかった。
62
B.ソフトウェアの作成と配信のスピードを向上
63
A.チェックイン
64
C.データの認証
65
A.通信アーキテクチャと接続インターフェースの評価
66
B.アプリケーション・プログラミング・インターフェース(API)
67
D.アプリケーション・プログラミング・インターフェース(API)
68
C.例外事項の報告。
69
A.ログを収集、分析、保持するための自動化ツールを実装する
70
A.エンタープライズ・アーキテクチャ
71
D.変更を追跡および元に戻す機能を提供
72
A.経営陣は変更が発生した後にレビューし、承認する。
73
A.本番アクセスは、必要に応じて個々のサポートIDに付与されます。
74
B.例外事項報告書
75
C.ITインフラストラクチャの健全性と性能に関する知見を提供します。
76
C.例外事項報告書
77
A.ITインフラストラクチャの複雑性
78
A.データベース活動ログの削除
79
B.データベース・ログを、DBAがアクセスできない集中ログサーバに転送する。
80
C.移行された口座残高のサンプル・テストを実行します。
81
A.アプリケーション・プログラミング・インターフェース(API)
82
C.組織の存続を確保するために、災害後に復旧しなければならないビジネス・プロセス。
83
C.ファシリテーター
84
A.停止期間。
85
D.グローバル・セキュリティ基準
86
A.概括的な戦略目標を運用レベルの目標と整合させ、その後、直接的な業務成果を導き出す。
87
A.内部コンプライアンス。
88
C.どのシステムが重要なエンタープライズ機能に影響を与え、そのシステムがリアルタイムにどの程度近いかを判断します。
89
D.ネットワーク・デバイスのインベントリは、2年前に最後に更新されました。
90
A.統制上のリスク
91
B.ネットワーク・セグメンテーションの実装
92
A.従業員トレーニング
93
C.企業内のデータ損失インシデントのリスクを軽減するため
94
B.機密データの場所と性質を理解する
95
B.データ漏洩防止(DLP)の実施を段階的に計画する。
96
B.データ漏洩防止(DLP)
97
B.DLPソリューションが適切に構成および実装されていることを確認する
98
D.データ所有者。
99
C.定期的なデータ・バックアップの実装
100
B.クラスタリング
自己評価問題
自己評価問題
ユーザ名非公開 · 50問 · 7ヶ月前自己評価問題
自己評価問題
50問 • 7ヶ月前①1章 不正解
①1章 不正解
ユーザ名非公開 · 22問 · 7ヶ月前①1章 不正解
①1章 不正解
22問 • 7ヶ月前②2章不正解
②2章不正解
ユーザ名非公開 · 9問 · 7ヶ月前②2章不正解
②2章不正解
9問 • 7ヶ月前③3章不正解
③3章不正解
ユーザ名非公開 · 57問 · 7ヶ月前③3章不正解
③3章不正解
57問 • 7ヶ月前④4章不正解
④4章不正解
ユーザ名非公開 · 60問 · 7ヶ月前④4章不正解
④4章不正解
60問 • 7ヶ月前⑤5章不正解
⑤5章不正解
ユーザ名非公開 · 60問 · 7ヶ月前⑤5章不正解
⑤5章不正解
60問 • 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
ユーザ名非公開 · 18問 · 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
18問 • 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
ユーザ名非公開 · 31問 · 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
31問 • 7ヶ月前⑧不正解問題
⑧不正解問題
ユーザ名非公開 · 74問 · 7ヶ月前⑧不正解問題
⑧不正解問題
74問 • 7ヶ月前⑨不正解問題2
⑨不正解問題2
ユーザ名非公開 · 15問 · 7ヶ月前⑨不正解問題2
⑨不正解問題2
15問 • 7ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
ユーザ名非公開 · 149問 · 6ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
149問 • 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
ユーザ名非公開 · 169問 · 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
169問 • 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
ユーザ名非公開 · 205問 · 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
205問 • 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
ユーザ名非公開 · 302問 · 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
302問 • 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
ユーザ名非公開 · 246問 · 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
246問 • 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
ユーザ名非公開 · 110問 · 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
110問 • 6ヶ月前①自己評価問題
①自己評価問題
ユーザ名非公開 · 50問 · 6ヶ月前①自己評価問題
①自己評価問題
50問 • 6ヶ月前②1章 不正解
②1章 不正解
ユーザ名非公開 · 17問 · 6ヶ月前②1章 不正解
②1章 不正解
17問 • 6ヶ月前②2章 不正解
②2章 不正解
ユーザ名非公開 · 22問 · 6ヶ月前②2章 不正解
②2章 不正解
22問 • 6ヶ月前②3章 不正解
②3章 不正解
ユーザ名非公開 · 31問 · 6ヶ月前②3章 不正解
②3章 不正解
31問 • 6ヶ月前問題一覧
1
B.企業に関連しない、選択した規格の条項を削除します。
2
B.観察内容を上級経営陣に伝えます。
3
A.情報システムのコントロールが十分に設計され、効果的であるという合理的な保証を得るため
4
B.経営陣にCSPから報告書のコピーを直接入手するよう依頼する。
5
D.情報システム監査、保証、報告の必須要件を定義する
6
B.監査委員会の承認を得て、監査をサポートする独立した専門家を雇用します。
7
B.監査マニュアルから重要な管理プロセスを選択し、その他の実施管理の問題については口頭の指示を使用します。
8
A.スキルを有する資源を活用してコントロールをテストできる重要な領域に注目して監査を実施する。
9
C.監査チームのリーダーは、メンバー間の紛争を解決する際に公平さを示す必要があります。
10
B.職務の分離に関する組織の目標が達成されていることを確認する。
11
A.内部統制および手順の説明
12
A.監査人は不正行為の疑いについて関係部署/経営陣に通知する必要があるため、監査基準に違反しました。
13
D.監査人は、リスク管理プロセスがリスク選好に関連して効果的にリスク管理を行っていることを取締役会に保証することができます。
14
C.情報収集と計画。
15
B.監査リスク
16
B.データの発生から破壊までのライフサイクル全体におけるデータ・セキュリティ。
17
C.リスクアセスメント
18
D.監査資源を高リスク領域に配分する。
19
D.慎重な分析と評価を行う。
20
C.リスクアセスメント報告書
21
D.最近のコントロール・セルフ・アセスメント(CSA)
22
B.当局の同意を得た上で独立した専門家を採用する。
23
B.業務上のリスクを許容されるレベルまで最小限に抑え、期待どおりに機能させることができる情報システム・コントロールが存在することを確認する。
24
D.元のプロジェクト計画で提案された変更についてクライアントに通知する。
25
D.コントロールが設計通りに実施されていることを確認する。
26
D.組織の情報システム・コントロールに関する潜在的な問題の検知
27
A.リスクアセスメントに向けたデータのパターンと傾向の特定
28
B.ログ分析
29
D.発見事項を裏付ける証拠を再検証する。
30
A.信頼係数を低くしてサンプル・サイズを小さくする。
31
D.発見事項について、証拠を添えて被監査者の経営陣と直ちに協議する。
32
C.ITコントロールに見られる弱点に起因するビジネスへの影響を監査報告書に盛り込む。
33
C.情報システム監査人はCSAの成果をレビューし、他の内部統制が実施されているかを探ります。
34
D.上級経営陣からコミットメントとサポートを得る
35
B.監査プロセスの有効性と効率性を評価する根拠を提供する
36
B.適切な補完的コントロールがないかチェックする。
37
C.利害関係者に価値を提供し、生み出された価値を維持する。
38
B.フレームワーク内で適切なビジネス表現を確保すること
39
D.ITをビジネス目標および戦略に整合させ、意思決定と革新を促す
40
B.ITをビジネス戦略と整合させ、IT 投資が真のリターンをもたらすようにする。
41
C.情報システムがEAに沿っており、企業の目標を達成していることを確認する。
42
D.コアの付加価値とサポート・プロセス。
43
B.関連スタッフや経営陣を含む、ビジネス部門の代表者との会議の実施
44
C.リスク所有者
45
C.定期的なユーザー啓発トレーニング・プログラムの実施
46
A.コンピュータ資源のユーザビリティおよびアクティビティ報告書の確認
47
C.データ所有者
48
C.アプリケーション技術がエンタープライズ・アーキテクチャと整合しない可能性がある。
49
D.顧客の要件を満たすための重要なプロセスが整備されている
50
A.戦略と政策。
51
D.品質保証(QA)
52
D.利害関係者が強みと改善点を明確に特定できるようにする。
53
C.企業のITのガバナンス。
54
A.レース条件
55
D.過剰適合は、モデルがトレーニング・データでうまく動作するものの、新しい未知のデータに一般化できない場合に発生します。
56
C.人間の言語を理解し、生成できる機械を開発する
57
A.ホワイト・ボックス
58
B.統合監査アプローチ
59
D.コンサルタント
60
B.自動展開パイプライン
61
C.標準的な保守の変更は文書化されなかった。
62
B.ソフトウェアの作成と配信のスピードを向上
63
A.チェックイン
64
C.データの認証
65
A.通信アーキテクチャと接続インターフェースの評価
66
B.アプリケーション・プログラミング・インターフェース(API)
67
D.アプリケーション・プログラミング・インターフェース(API)
68
C.例外事項の報告。
69
A.ログを収集、分析、保持するための自動化ツールを実装する
70
A.エンタープライズ・アーキテクチャ
71
D.変更を追跡および元に戻す機能を提供
72
A.経営陣は変更が発生した後にレビューし、承認する。
73
A.本番アクセスは、必要に応じて個々のサポートIDに付与されます。
74
B.例外事項報告書
75
C.ITインフラストラクチャの健全性と性能に関する知見を提供します。
76
C.例外事項報告書
77
A.ITインフラストラクチャの複雑性
78
A.データベース活動ログの削除
79
B.データベース・ログを、DBAがアクセスできない集中ログサーバに転送する。
80
C.移行された口座残高のサンプル・テストを実行します。
81
A.アプリケーション・プログラミング・インターフェース(API)
82
C.組織の存続を確保するために、災害後に復旧しなければならないビジネス・プロセス。
83
C.ファシリテーター
84
A.停止期間。
85
D.グローバル・セキュリティ基準
86
A.概括的な戦略目標を運用レベルの目標と整合させ、その後、直接的な業務成果を導き出す。
87
A.内部コンプライアンス。
88
C.どのシステムが重要なエンタープライズ機能に影響を与え、そのシステムがリアルタイムにどの程度近いかを判断します。
89
D.ネットワーク・デバイスのインベントリは、2年前に最後に更新されました。
90
A.統制上のリスク
91
B.ネットワーク・セグメンテーションの実装
92
A.従業員トレーニング
93
C.企業内のデータ損失インシデントのリスクを軽減するため
94
B.機密データの場所と性質を理解する
95
B.データ漏洩防止(DLP)の実施を段階的に計画する。
96
B.データ漏洩防止(DLP)
97
B.DLPソリューションが適切に構成および実装されていることを確認する
98
D.データ所有者。
99
C.定期的なデータ・バックアップの実装
100
B.クラスタリング