IIA の Three Lines Model によると、次の IT セキュリティ アクティビティのうち、3 つのラインすべてで共有されるのはどれですか?
A. データの分類とアクセス権の設計。
B. 安全なネットワークとデバイス構成の作成と保守。
C. 認定された IT 人材の採用と保持。
D. 第三者およびサプライヤーの評価。
正解:A
質問 2:
組織のサイバーセキュリティ リスク評価フレームワークのどのコンポーネントを使用すると、管理者はユーザーの役割に基づいてユーザー コントロールを実装できますか?
A. 迅速な対応と是正方針
B. 情報資産の棚卸
C. 情報アクセス管理
D. 標準のセキュリティ構成
正解:C
質問 3:
次のうち、調査目的でデータマイニング技術を適用する内部監査人の例はどれですか?
A. 内部監査人は、年次内部監査計画のインプットとして、潜在的な監査対象を特定するためにリスク評価を実行します。
B. 内部監査員は、運用の有効性と設計に関して、IT の一般的な統制をテストします。
C. 内部監査人は、財務報告の外部監査をサポートするために調整手順を実行します。
D. 内部監査人は、システムに焦点を当てた分析を実行して、関連する統制をレビューします。
正解:A
質問 4:
次のうち、国際財務報告基準に基づく連結の根拠を表しているのはどれですか?
A. 議決権。
B. 可変エンティティ アプローチ。
C. コントロールの所有権。
D. リスクと報酬。
正解:B
質問 5:
スマートデバイスの使用によって改善されるのは次のうちどれですか?
A. プライバシー
B. セキュア認証
C. バージョン管理
D. 携帯性
正解:D
質問 6:
サードパーティのサービス プロバイダーが提供するヘルプ デスク サービスを評価する場合、次のうちどれが内部監査人の最大の関心事である可能性がありますか?
A. サービス プロバイダーが受信したすべての通話がヘルプ デスクによってログに記録されたかどうか。
B. サービスプロバイダーが自社の施設を使用してヘルプデスクサービスを提供しているかどうか
C. サービス レベル アグリーメントに従って、プロバイダーの応答と解決策が適切に定義されているかどうか。
D. サービス提供者が特定した銘柄ごとに固有の識別番号が付与されているか
正解:C
質問 7:
組織の機密電子情報の開示を防止するのに最も効果的なのは、次のどの管理策ですか?
A. 情報システムにアクセスするための 2 要素認証。
B. アクセスが制限されているため、従業員の職務に基づく情報
C. 情報システム内のユーザー アクティビティのログ。
D. 会社とその従業員の間の機密保持契約。
正解:B
質問 8:
次の BYOD (Bring Your Own Device) 慣行のうち、著作権法やプライバシー法などの地域の規制に対する侵害のリスクを高める可能性が高いのはどれですか?
A. JoIIロックされたスマートデバイスを壊す
B. 無計画にオペレーティング・ソフトウェアを更新すること、
C. モバイル デバイスへのアクセスに脆弱なパスワードを適用する。
D. マルウェア対策ソフトウェアをインストールしない
正解:A
Yamamoto -
これからもほかのIIA問題集を購入する予定があります。今後もお付き合いのほど、よろしくお願いいたします。