有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 21/299

組織の事業継続計画(BCP)に関連するプロセスとツールに最近加えられた変更の有効性を評価するときに、情報システム監査人がレビューするのに最適なものは何ですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「299問」
質問1 成熟した品質マネジメントシステム(QMS)の最良の兆候は次のう...
質問2 組織には、ITリソースの使用状況を追跡するためのパフォーマンス...
質問3 大規模組織の情報セキュリティ機能は、次の場合に最も効果的です
質問4 情報システム監査人は、情報システム部門の品質手順をレビューす
質問5 情報システム監査人が仮想環境での管理アカウントの作成と削除を
質問6 組織内でITガバナンス戦略を実装する最も大きなメリットは次のう...
質問7 データ保持ポリシーを作成するときの最初の考慮事項は次のうちど
質問8 情報システム監査人は、文書化された統制へのコンプライアンスの
質問9 IS監査人は、組織内でのピアツーピアファイル共有に関連するリス...
質問10 内部ネットワークへのアクセス制御の有効性を評価するための最良
質問11 フォローアップ監査を開始するときに監査人が最初に取るべきステ
質問12 組織は、組織を離れるスタッフから収集した会社提供のスマートフ
質問13 サービス拒否攻撃によってもたらされる最大のリスクは次のうちど
質問14 組織内にITエンタープライズアーキテクチャフレームワークを実装...
質問15 フレームワークを使用して組織のITガバナンスをガイドする最大の...
質問16 組織が高度な持続的脅威(APT)に対して防御するのに適した立場...
質問17 次のうち、効果的な情報セキュリティ管理を最も促進する要素はど
質問18 ITガバナンスフレームワークは、組織に以下を提供します。
質問19 組織は最近、クラウドドキュメントストレージソリューションを実
質問20 成熟度モデルは、次の理由からITサービス管理の評価に役立ちます...
質問21 組織の事業継続計画(BCP)に関連するプロセスとツールに最近加...
質問22 システム開発で必要とされる推定リソースを改善するために、情報
質問23 データベースの内部監査に続いて、経営陣はパスワード管理管理を
質問24 管理を強化する必要性を示すIS監査の結果は、適切な利害関係者に...
質問25 財務諸表の報告に使用されるエンドユーザーコンピューティングに
質問26 次のうちどれが、情報システム監査人が職務分離が実施されている
質問27 次のプロセスのうち、脆弱性スキャンの結果から最も恩恵を受ける
質問28 新しいIT実装をエンタープライズアーキテクチャの原則と要件に確...
質問29 非対称暗号化を使用して機密性を確保するために、メッセージは次
質問30 組織のネットワークセキュリティ手順と制御の有効性を評価すると
質問31 組織は、包括的な3年間のIT戦略計画を策定しました。計画の途中...
質問32 情報システム監査人は、以前は組織のIT部門で働いており、ビジネ...
質問33 新しいプログラムで論理爆弾を最もよく検出するのは次のうちどれ
質問34 効果的なITガバナンスアクションプランの開発において最も重要な...
質問35 インターネットサイトでプログラムを実行する潜在的なリスクは、
質問36 繰り返し許可されていないアクセスの試みがセキュリティレポート
質問37 情報システム監査人は、従業員が会社の機密データを含むモバイル
質問38 リレーショナルデータベースのビジネス情報の更新または削除を制
質問39 ホットサイトを確認しているときに、情報システム監査人は、ある
質問40 災害時に組織のバックアップメディアが適切であるという最善の保
質問41 組織は、オフサイトに保管されている物理バックアップテープを、
質問42 データベース管理システム(DBMS)のレコードロックオプションは...
質問43 通常、目標復旧時間(RTO)は以下に基づいて決定されます。
質問44 ITの内部統制に関してステークホルダーにレポートを発行すること...
質問45 組織のソフトウェア開発者は、特定のデータ形式で保存されている
質問46 データベース管理者(DBA)によるデータの不正な変更を最もよく...
質問47 IS監査人は、新しいデジタル顧客マーケティングプラットフォーム...
質問48 リスク評価プロセスでは、次のうちどれを最初に特定する必要があ
質問49 通貨単位サンプリングの利点の1つは、次の事実です。
質問50 ビジネス継続性計画(BCP)がビジネスインパクト分析(BIA)に基...
質問51 データセンターの改修プロジェクトに関与する情報システム監査人
質問52 情報セキュリティ監査人のプライバシーとセキュリティにおける役
質問53 事業継続監査中に、情報システム監査人は、事業継続計画(BCP)...
質問54 セキュリティ規制により、管理者の直接アクセスを無効にする必要
質問55 重要なオンラインアプリケーションへのメジャーアップグレードを
質問56 IS監査の範囲に含める主要なITリスク領域を特定する際に、IS監査...
質問57 株式仲買人はインターネット経由で注文を受け付けます。注文の機
質問58 災害復旧戦略を定義するときに最も影響力があるのは次のどれです
質問59 仮想マシンに暗号化されずに保存されたデータの機密性と整合性を
質問60 ソーシャルエンジニアリングを使用した潜在的な侵入者の可能性を
質問61 テクノロジーの陳腐化に関連するリスクを軽減するための最良の方
質問62 次のどのクラウドサービスモデルで、ユーザー組織は構成管理デー
質問63 統合テスト機能(ITF)をオンライン監査手法として使用する主な...
質問64 被監査者が元の結果に同意しなくなったため、以前に合意された推
質問65 データ移行テストの目的は、データを検証することです。
質問66 組織のIT戦略の有効性を評価する準備をするとき、情報システム監...
質問67 IT監査の結果、経営陣は監査レポートで強調されたリスクを受け入...
質問68 IS監査人は、買掛金担当者が支払いファイルの生成後に直接アクセ...
質問69 調査結果を監査対象者と話し合った後、情報システム監査人は、監
質問70 ITの目標が組織の目標と一致しているかどうかを判断するのに最も...
質問71 組織が契約に基づいて新しいソフトウェアを実装している場合、ス
質問72 組織の監査憲章主に:
質問73 フルディスク暗号化に関連するポリシーと手順を実装することで、
質問74 次のうちどれがセキュリティ脆弱性管理プログラムの確立に成功す
質問75 経営陣は、ITインフラストラクチャを結び付けるために変更が必要...
質問76 システムパフォーマンスの問題を分析するために最も効果的に使用
質問77 クラウド環境でデータのセキュリティと整合性に最大のリスクをも
質問78 顧客データのプライバシー監査を計画するときに、情報システム監
質問79 IT部門は、ベンダーから提供された重要なパッチをHRプロダクショ...
質問80 ビジネスシステムの開発をアウトソーシングすると、次の損失が発
質問81 IT部門のクラウドサービスプロバイダーの監査中に、情報システム...
質問82 品質保証(QA)機能は、
質問83 アジャイルソフトウェア開発環境で開発された製品が必要な品質基
質問84 情報システム監査人は、以前の監査レポートをフォローアップして
質問85 従業員の解雇後、ネットワークアカウントは削除されましたが、ア
質問86 ITプロジェクトの範囲の変更がプロジェクトマネージャーに正式に...
質問87 ソフトウェア開発でプロトタイピングアプローチを使用することの
質問88 組織はエクストラネットを介したトンネリングを使用しています。
質問89 セキュリティインシデント検出の効果を高めるための最良の方法は
質問90 経営陣による監査結果の修正を検証するためにサンプリングが必要
質問91 IS監査人は、現在使用されているいくつかのアプリケーションプラ...
質問92 eコマースアプリケーションシステムの編集ルーチンの有効性を評
質問93 情報セキュリティプログラムの成功にとって最も重要なものは次の
質問94 次のコントロールのうち、スパムの検出に最も効果的なのはどれで
質問95 IS監査チームは、ITビジネス管理によって実行された最新のアプリ...
質問96 ストレージスペースが限られている場合、次のバックアップ方法の
質問97 組織のデータを分類するのに最も役立つのは次のうちどれですか。
質問98 データ分類を実装する主な目的は何ですか?
質問99 マネージャーは、組織を離れたスタッフに属するアクティブな特権
質問100 組織の情報セキュリティ機能の主な責任は次のうちどれですか?
質問101 次のうちどれが是正管理の例ですか?
質問102 組織は、重要なアプリケーションをホストするWebサーバーを使用...
質問103 国境を越えてデータフローを実装する際に最も懸念されるのは次の
質問104 次のうち、給与システムの分析レビュー手順はどれですか?
質問105 インサイダー脅威プログラムの要素を検討する際に、情報システム
質問106 品質保証イニシアチブの一環として、組織は外部の監査人を雇って
質問107 IS監査人は、IT部門が環境に展開されているハードウェアとソフト...
質問108 組織の情報セキュリティ部門は、法廷で使用される可能性のあるデ
質問109 ミッションクリティカルなアプリケーションを実行するために、2
質問110 ITガバナンスの成功に最も大きな影響を与えるのは次のどれですか...
質問111 IS監査人は、サービスプロバイダーの独立した監査レポートを確認...
質問112 IS監査人は、最近のセキュリティインシデントをフォローアップし...
質問113 ライトワンスの光学式メディアから機密データを消去するには、次
質問114 リスクベースの監査を実行しているときに、情報システム監査人が
質問115 2つの組織が新しいエンタープライズリソース管理(ERM)システム...
質問116 開発ライフサイクル全体でプロジェクト計画とステータスレポート
質問117 組織のセキュリティポリシーで従業員がセキュリティ違反を見つけ
質問118 急速に変化する環境でプロジェクト要件を管理するのに役立つ最適
質問119 インターネット上で機密情報を送信する最も安全な手段は次のうち
質問120 次のアプリケーション入力コントロールのうち、売掛金取引の処理
質問121 組織は、ある内部システムから別の内部システムに大量のデータを
質問122 バッチアップロードが正常に完了したことを示す最も良い証拠は次
質問123 データが孤立するのを防ぐのに最適なのは次のうちどれですか。
質問124 IS部門内の効果的な継続的改善プログラムに不可欠なものは次のう...
質問125 仮想化コンピューティング環境で最大のセキュリティリスクとなる
質問126 新しいアプリケーションシステムの継続性計画を開始するのに最適
質問127 情報システム監査人は、アプリケーションでは夜間のハッチ処理が
質問128 内部監査の品質保証システムおよびフレームワークの外部評価の主
質問129 適切に実装された公開鍵インフラストラクチャ(PKI)を使用して...
質問130 広く分散した多数の従業員がいる組織で統制自己評価(CSA)を実...
質問131 組織は、サードパーティのサービスプロバイダーからエンタープラ
質問132 組織におけるセキュリティ意識の妥当性を評価するための最良の方
質問133 IS監査人は、リソースの制約により、データベース管理者(DBA)...
質問134 統計的サンプリングを使用する最も重要な理由は次のうちどれです
質問135 情報システム監査人は、IT管理のベストプラクティスの設計と実装...
質問136 IT関連のプロジェクトが組織に価値をもたらすことを情報システム...
質問137 次のうち、組織がIT品質保証(QA)プログラムの実装を検討する可...
質問138 デジタルフォレンジック調査のすべての側面を文書化する最も重要
質問139 ストレージメディアが限られている場合、次のバックアップスキー
質問140 IS監査人は、CEOがエンタープライズリソースプランニング(ERP)...
質問141 次の役割のうち、組織の情報の保護について最終的に責任があるの
質問142 ネットワーク障害のリスクを軽減するための最良のタイプのネット
質問143 次のBESTのうち、大量の実際の小売取引を処理するビジネスアプリ...
質問144 内部サーバーの侵害に続いて管理の連鎖を維持するために、最初の
質問145 買掛金領域で小切手を電子送金(EFT)システムに置き換える主な...
質問146 コントロール自己評価(CSA)を実施することの主な利点は次のう...
質問147 IS管理は、現在の単一サーバーベースのローカルエリアネットワー...
質問148 情報システム監査人は、オペレーティングシステムのアップグレー
質問149 データセンターホスティングサービスをアウトソーシングするプロ
質問150 組織のCIOは、情報セキュリティポリシーが包括的でない可能性が...
質問151 IS監査人は、関連するリスクを特定するために、組織の新しいモバ...
質問152 情報システム監査人は、ポリシーで必要とされるITセキュリティに...
質問153 情報セキュリティプログラムが有効であることを示す最良の兆候は
質問154 組織は、新しい会計アプリケーションを実装および構成するために
質問155 ITプロジェクトの管理における優先順位図作成方法の主な目的は、...
質問156 組織は深刻な影響を受け、Advanced Persistent Threat(APT)攻...
質問157 災害復旧計画(DRP)を作成する場合。次のうち、個々のアプリケ...
質問158 ユーザーアクセス権の詳細な監査の結果多くのリスクの高い調査結
質問159 アプリケーションがいくつかの誤ったレポートを生成する最も可能
質問160 オンライン販売予約システムの監査中に、情報システム監査人は、
質問161 設計会社は、いくつかの独立したシステムで顧客用に複数の名前と
質問162 Cookieの使用は、Cookieを使用する場合、最も重大なセキュリティ...
質問163 内部インターネットプロトコル(IP)アドレスをスプーフィングす...
質問164 情報システム監査のフィールドワークフェーズにおけるデータ分析
質問165 ITインフラストラクチャのセキュリティ監査を計画して優先順位を...
質問166 最大8時間続く停電が頻繁に発生する地域で、次の環境制御のどれ
質問167 組織のIS戦略計画が不十分であることを明確に示すものはどれです...
質問168 情報セキュリティポリシーの策定中に、ビジネス目標との整合性を
質問169 金融アプリケーションシステムを本番環境から削除する場合、次の
質問170 重要なシステムをクラウドプロバイダーに移行する場合、組織にと
質問171 新しいシステムを取得するための実現可能性調査の結果は、経営者
質問172 トランザクション処理システムは、総勘定元帳とインターフェース
質問173 データセンターにアクセスするために物理的なキーを電子バッジシ
質問174 組織が法的および規制コンプライアンスを達成したことを示す最良
質問175 組織の財務諸表の監査でレビューするために最も重要なプロジェク
質問176 情報システム監査人が顧客へのグローバル組織のオンラインデータ
質問177 受注システムを買収している新興企業は、取引量を予測することが
質問178 監査レポートを提出した後、監査マネージャーは、監査中に証拠が
質問179 給与計算の処理を外部委託している会社の場合、承認された従業員
質問180 災害復旧計画(DRP)を機密として分類する最も重要な理由は次の...
質問181 経営陣は、ビジネス要件がどの程度満たされているかを判断するた
質問182 情報システム監査人は、ライセンス契約に違反して、同じライセン
質問183 ほとんどのITサービスがアウトソーシングされている環境では、継...
質問184 内部監査により、根本原因分析が実行されていない多数のインシデ
質問185 実装後のレビュー中に、プロジェクトがユーザーの要件を満たして
質問186 情報システム監査人は、今後のシステム監査に関連する規格とコン
質問187 組織は、個人を特定できる情報(PI1)の国境を越えたデータ転送...
質問188 システム開発ライフサイクル管理の内部レビュー中に、情報システ
質問189 タイルサーバーのドライブは、ホットサイトでバックアップされま
質問190 従業員による不適切な活動のリスクを軽減するための最も効果的な
質問191 新しいデータ保護法が組織に影響を与える可能性があることを知っ
質問192 IS監査中に、監査人は、新入社員にコンピューターアクセスを許可...
質問193 遠隔地から生産部門に送信されたすべての注文が正確に受信される
質問194 コードの変更は、開発者によってコンパイルされ、変更フォルダー
質問195 情報システム監査人が組織の情報セキュリティポリシーで見つける
質問196 災害復旧プログラムの一環として代替サイトのテストを実施する主
質問197 情報システム監査人が環境管理をレビューしており、データセンタ
質問198 事業継続計画(BCP)活動の監査を実施する情報システム監査人に...
質問199 次の監査手順のうち、事業継続計画(BCP)の有効性を判断する際...
質問200 インシデント管理プロセスを実装する最大の利点は次のうちどれで
質問201 組織は、発注書、入庫、および請求書の自動照合を実装しました。
質問202 情報プライバシーの原則に準拠するための新しいアプリケーション
質問203 会社がプロジェクトにソフトウェア開発者を使用しています。ソフ
質問204 ビジネスへの影響分析を行う際の最初のステップは次のうちどれで
質問205 ITバランススコアカードは、次のうちどれの有効性を判断するのに...
質問206 組織は、オンサイトアプリケーションサーバーを、複数の顧客が共
質問207 組織のエンタープライズアーキテクチャ(EA)部門は、元の機能を...
質問208 組織のイントラネットの監査中に、ユーザーがローカルのWebブラ...
質問209 生体認証デバイスを選択する上で最も重要な指標は次のうちどれで
質問210 次のアクティビティのうち、組織内に存在する可能性のある潜在的
質問211 情報セキュリティポリシーを確立するための最良の推奨事項は次の
質問212 アプリケーションデータベースからエンタープライズデータウェア
質問213 次のテストアプローチのうち、データ分析を利用して二重承認支払
質問214 助成金管理システムは、助成金の支払いを計算するために使用され
質問215 容量の監視を確認するとき、情報システム監査人は、平均使用率が
質問216 固有のリスク評価は、脅威または脆弱性が発生する影響と可能性を
質問217 内部監査のパフォーマンスを改善するための行動計画を作成する際
質問218 開発されたソフトウェアの品質に対する最大のリスクを表すのは、
質問219 ソフトウェア開発ライフサイクルのどの段階で、組織はプライバシ
質問220 管理自己評価(CSA)における情報システム監査人の主な役割は次...
質問221 情報システム監査人は、1人の従業員が機密データに不正アクセス
質問222 情報システム監査人は、アプリケーションのスーパーユーザーアク
質問223 売掛金マスターファイルのデータの整合性をテストするために、IS...
質問224 新興企業は、さまざまなソフトウェアベンダーが提供するアプリケ
質問225 アプリケーション監査にテスト環境を使用する場合、情報システム
質問226 銀行の窓口業務のビジネスプロセスリエンジニアリング(BPR)中...
質問227 外部監査チームは、年次コンプライアンス監査のために内部監査作
質問228 監査が完了した直後に監査結果を正式に伝達する主な理由は、次の
質問229 ソースコードの誤ったバージョンが開発チームによって修正されま
質問230 災害復旧計画(DRP)を検討する場合、情報システム監査人は以下...
質問231 災害復旧に相互サイトを使用する最大のリスクは次のうちどれです
質問232 組織は、データ漏えい監視をインターネットサービスプロバイダー
質問233 典型的なシステム開発ライフサイクル(SDLC)で、要件への準拠を...
質問234 情報システム監査人は、組織の情報資産管理プロセスをレビューし
質問235 シンクライアントアーキテクチャが導入された場合、次のうちどれ
質問236 インスタントメッセージング(IM)システムに関連するマルウェア...
質問237 ハッシュされたメッセージの整合性を確認するには、受信者は
質問238 組織は、機密データを含むUSBフラッシュドライブが紛失するとい...
質問239 IS監査人が事業継続計画(BCP)監査を実行しており、計画が5年間...
質問240 セキュアシェル(SSH)を使用してネットワーク上のサーバーにア...
質問241 オンライン環境での効果的な職務の分離は、以下を利用することで
質問242 次のうちどれがファイアウォールルールの妥当性の最良の証拠を提
質問243 成熟した品質マネジメントシステム(QMS)の最良の指標は次のう...
質問244 情報システム監査人は、実装前のレビューを行って、新しいシステ
質問245 次の監査手順のうち、アプリケーションプログラムが設計どおりに
質問246 フォローアップ監査をスケジュールするための主な根拠は何ですか
質問247 電子メール送信を保護するために使用されるデジタル署名の特徴は
質問248 母集団の特定の品質の発生率を推定するときに使用する最適なサン
質問249 情報システム監査人は、組織のインシデント管理プロセスを評価す
質問250 IS監査人は、データ分析プロジェクト用のデータセットを準備して...
質問251 次のコントロールのうち、ソーシャルエンジニアリング攻撃から組
質問252 インサイダーによる個人用デバイスの誤用のリスクを軽減するため
質問253 インシデント対応プロセスを実装する主な目的は次のうちどれです
質問254 継続的な監視システムが実装されている場合、情報システム監査人
質問255 組織の国境を越えたデータ保護ポリシーで必要な規制要件に確実に
質問256 ソフトウェア定義ネットワーク(SDN)のコントローラーに対する...
質問257 セキュリティ認定/認証をサポートするために必要な保証タスクを
質問258 IS監査人は、組織が完全なディザスタリカバリ(DR)テストを実行...
質問259 組織はヘルプデスクサービスを外部委託しています。次のうち、サ
質問260 組織は、収益性を改善するために別々の事業体に分割するという戦
質問261 経営幹部がIT戦略の実装を監視するための最良の指標は次のうちど...
質問262 重要な財務アプリケーションのユーザーアクセス管理プロセスをテ
質問263 デジタル署名は、次の問題のどれに対処しますか?
質問264 実装の直前に保護を評価する場合、システムに必要な機能があるこ
質問265 ラップトップコンピュータのハードドライブに保存されているデー
質問266 トランザクションをレビューしているときに、IS監査人は、リレー...
質問267 IS監査人は、エンドユーザーコンピューティングプログラムをレビ...
質問268 次のツールのうち、既存のIT機能のベンチマークに最も役立つのは...
質問269 次の場合、職務の分離が損なわれます。
質問270 データベース監査により、クライアントデータのデータ所有権の定
質問271 組織のITシステムが脆弱性に関して効果的に最新の状態に保たれる...
質問272 組織は、ソーシャルメディアを使用して、現在および潜在的なクラ
質問273 取締役会がITに関する十分な情報を確実に受け取れるようにするた...
質問274 IS監査人は、クレジットカード情報を処理するオンライン小売業者...
質問275 Pieの最後の外部レビューに続いて、監査クライアントは高度なデ...
質問276 ERPの実装後のレビュー中に、運用コストが予想よりも大幅に高く...
質問277 内部監査報告書は、主に以下のために作成され、伝達されるべきで
質問278 IS監査人は、2年前に導入されたシステムの実装後レビューを実行...
質問279 エンタープライズリソースプランニング(ERP)の実装のためのプ...
質問280 組織は、ランサムウェア攻撃が発生し、ビジネス影響分析(BIA)...
質問281 ソフトウェアの開発とテストに必要な追加のコンピューティングパ
質問282 組織は、ベンダーへの支払いに電子送金(EFT)を使用します。買...
質問283 オンラインビジネスアーキテクチャとリカバリ戦略を開発する際に
質問284 組織のネットワークへの侵入が検出された場合、どの構成を最初に
質問285 社内プログラムの開発とカスタマイズに関連する最大のリスクは次
質問286 モバイルユーザーに最適なデータバックアップ戦略は次のとおりで
質問287 構成管理監査により、クラウドベースの環境でアプリケーションイ
質問288 監査の過程で、情報システム監査人の組織的独立性が損なわれる。
質問289 シングルサインオン(SSO)の主な利点は次のうちどれですか?
質問290 情報セキュリティプログラムの成功に影響を与える最も重要な要素
質問291 次のうちどれが顧客がオンラインインターネットベンダーを認証す
質問292 受け入れテストを受けているシステムは、プログラミングの変更の
質問293 多国籍企業は、データ保護やプライバシーを含む情報セキュリティ
質問294 銀行取引の顧客認証管理を検証するためにデータ分析を利用するの
質問295 組織が個人用デバイスのネットワークへの接続を許可する場合の最
質問296 監査人は、給与計算プロセスにおける個人データのプライバシー管
質問297 レガシーアプリケーションが、ベンダーによってサポートされなく
質問298 組織がフォールトトレラントハードウェアを購入する最も適切な理
質問299 中規模組織の情報セキュリティ監査中に、情報セキュリティ監査人