<<前へ 次へ>>

質問 99/218

IT運用の有効性を評価するために使用できるのは次のどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「218問」
質問1 再利用するポータブルストレージデバイスから機密データを効果的
質問2 サービス拒否攻撃によってもたらされる最大のリスクは次のうちど
質問3 レガシーアプリケーションが、ベンダーによってサポートされなく
質問4 IS監査人は、データ分析プロジェクト用のデータセットを準備して...
質問5 次のITプロセスのうち、固有の規制リスクがある可能性が高いのは...
質問6 テクノロジー主導のエンタープライズアーキテクチャの主な機能は
質問7 組織は最近、クラウドドキュメントストレージソリューションを実
質問8 情報システム監査人は、6か月前にアップグレードされたシステム
質問9 重要な財務アプリケーションのユーザーアクセス管理プロセスをテ
質問10 物理的な破壊が実際的でない場合、ハードディスク上の機密データ
質問11 小規模な組織には、買掛金に適切な職務分掌を実装するのに十分な
質問12 外部監査人からのサービスを利用する場合、最初に確立する必要が
質問13 調達監査のフィールドワーク段階の監査人が懸念すべき所見は次の
質問14 ITシステムのコンポーネントが識別およびベースライン化され、そ...
質問15 経営陣がITパフォーマンスを評価し、企業とITの戦略的目標の整合...
質問16 組織のデータプライバシーポリシーの監査中に、情報システム監査
質問17 アウトソーシングされたデータセンターでホストされているミッシ
質問18 従業員の解雇後、ネットワークアカウントは削除されましたが、ア
質問19 インシデント管理の主な目的は次のとおりです。
質問20 次のうち、内部監査機能の独立性を最もよく示しているのはどれで
質問21 大量のリアルタイムシステムでは、トランザクション処理を継続的
質問22 制御自己評価(CSA)手法を採用している組織によって得られる主...
質問23 小売業者は通常、スキャナーを使用して製品ラベルを読み取り、製
質問24 情報システム監査人は、一部のITスタッフがエンタープライズリソ...
質問25 次のうち、IT主要業績評価指標(KPls)が管理慣行に統合されてい...
質問26 目標復旧時点(RPO)が低いと、
質問27 情報システム監査のフィールドワークフェーズにおけるデータ分析
質問28 情報システム監査人はITポリシーを見直しており、ほとんどのポリ...
質問29 管理を強化する必要性を示すIS監査の結果は、適切な利害関係者に...
質問30 組織の情報セキュリティ機能の主な責任は次のうちどれですか?
質問31 組織は、データ分類スキームに従ってデータベーステーブルを分類
質問32 新しいアプリケーションを実装する際のデータの整合性とセキュリ
質問33 eコマースアプリケーションシステムの編集ルーチンの有効性を評
質問34 データベース管理者(DBA)は、テストの証拠として監査人のユー...
質問35 次のうちどれが、24時間年中無休でトランザクションを処理するグ...
質問36 災害復旧計画の有効性を最もよく評価するには、情報システム監査
質問37 IS監査人は、組織内でのピアツーピアファイル共有に関連するリス...
質問38 職務分掌を維持するために、開発者に本番環境で許可する必要があ
質問39 実装前のシステムレビュー中に、情報システム監査人は、特定され
質問40 次のうち、組織内の成熟した情報セキュリティプログラムを最もよ
質問41 次のイニシアチブのうち、過度の不正なソフトウェアカスタマイズ
質問42 監査憲章に記載されているのは次のうちどれですか?
質問43 監査人は、給与計算プロセスにおける個人データのプライバシー管
質問44 企業ネットワーク上の情報を保護するために必要なセキュリティの
質問45 IS監査人は、2年前に導入されたシステムの実装後レビューを実行...
質問46 組織におけるセキュリティ意識の妥当性を評価するための最良の方
質問47 ハッシュされたメッセージの整合性を確認するには、受信者は
質問48 情報システム監査人は、不正なトランザクションの存在の可能性を
質問49 アクティブ-パッシブではなくアクティブ-アクティブアプリケーシ...
質問50 内部サーバーの侵害に続いて管理の連鎖を維持するために、最初の
質問51 情報システム監査人は、共有ネットワークインフラストラクチャを
質問52 適切に分離されたH "環境で、ネットワーク管理者の権限から制限...
質問53 情報システム監査人は、属性サンプリングを利用して、処理された
質問54 データセンターにアクセスするために物理的なキーを電子バッジシ
質問55 組織のシステム開発および実装プロセスにおける制御の成熟度を示
質問56 IS監査人は、監査レポートを提出し、クライアントとのフォローア...
質問57 次のアクティビティのうち、組織内に存在する可能性のある潜在的
質問58 子会社は、マクロ対応のスプレッドシートを使用して、財務システ
質問59 進行中の監査中に、経営陣はこれまでの調査結果についての説明を
質問60 情報システム監査人がビジネスプロセスの説明を作成する主な理由
質問61 次のシステム展開のうち、クラウドプロバイダーがデータ保護の最
質問62 次のうちどれがメール送信で偽装される可能性が最も高いですか?
質問63 ランサムウェア攻撃の影響を最小限に抑えるための最良の方法は次
質問64 システム開発の一環としてのプロトタイピングの主な利点は何です
質問65 組織は、オフサイトに保管されている物理バックアップテープを、
質問66 組織が脆弱性管理の標準と手順を公開するときに、どのような種類
質問67 e-ビジネスシステムの高可用性とフォールトトレランスを実現する...
質問68 ストレージスペースが限られている場合、次のバックアップ方法の
質問69 同じ監査プログラムに基づいて数年にわたってITの定期的なレビュ...
質問70 統計的および非統計的サンプリング手法:
質問71 組織内にITエンタープライズアーキテクチャフレームワークを実装...
質問72 組織のソフトウェア開発プロセスのレビュー中に、ソフトウェアセ
質問73 スマートデバイスの使用によるデータ漏洩を防ぐためにセキュリテ
質問74 内部不正リスクを軽減する上で組織の有効性を評価する際に、情報
質問75 インシデント対応アクションの優先順位付けは、主に次のうちどれ
質問76 ビジネスエリアでは、主要なビジネスアプリケーションで継続的な
質問77 次の所見のうち、ITセキュリティチームのインシデント処理慣行を...
質問78 ローカルエリアネットワーク(LAN)インフラストラクチャのサポ...
質問79 災害復旧に相互サイトを使用する最大のリスクは次のうちどれです
質問80 テクノロジーサービス組織は最近、新しい子会社を買収しました。
質問81 実装後のレビュー中に、プロジェクトがユーザーの要件を満たして
質問82 小規模組織の購買部門を監査するときに、情報システム監査人が最
質問83 2つの会社間の相互の災害復旧契約の監査中に、情報システム監査
質問84 組織は、オンサイトアプリケーションサーバーを、複数の顧客が共
質問85 インターネットセキュリティのレビューにより、ユーザーはインタ
質問86 給与計算の処理を外部委託している会社の場合、承認された従業員
質問87 組織の現在のエンドユーザーコンピューティングプラクティスには
質問88 フォローアップ監査をスケジュールするための主な根拠は何ですか
質問89 繰り返し許可されていないアクセスの試みがセキュリティレポート
質問90 IS監査人は、ローカルエリアネットワーク(LAN)のアクセスセキ...
質問91 新しいシステムの並列実行を実行する主な目的は何ですか?
質問92 操作のレビュー中に、バッチ更新中にエラーが検出され、データベ
質問93 クラウド環境でデータのセキュリティと整合性に最大のリスクをも
質問94 ダイレクトカットオーバーを使用して新しいコアシステムに移行す
質問95 データベースのサイズが増大するため、ユーザーアクセス時間と毎
質問96 セキュリティの役割と責任の効果的な実装は、次の場合に企業全体
質問97 デジタル署名は、次の問題のどれに対処しますか?
質問98 コンピュータセキュリティインシデントがインシデント対応チーム
質問99 IT運用の有効性を評価するために使用できるのは次のどれですか?...
質問100 すべてのシステムにシングルサインオンが実装されている場合に生
質問101 情報セキュリティポリシーの策定中に、ビジネス目標との整合性を
質問102 組織が効果的なリスク管理プロセスを実装していることを情報シス
質問103 次のアクティビティのうち、生産のピーク時に実行すると予期しな
質問104 Webサーバー上にあるオペレーティングシステムユーティリティが...
質問105 次のうちどれが職務の分離が不十分であることを反映していますか
質問106 情報システム監査人は、ビジネスプロセス改善プロジェクトの結果
質問107 情報システム監査人がネットワークの脆弱性評価で見ることを期待
質問108 [T関連のフレームワークの実装を成功させるための最善の方法は次...
質問109 インスタントメッセージングを使用して顧客と通信する組織は、正
質問110 アプリケーションシステムの品質保証(QA)機能は次のとおりです...
質問111 重要なサーバーログ管理アクティビティの情報セキュリティ監査を
質問112 新しいデータ保護法が組織に影響を与える可能性があることを知っ
質問113 脆弱性スキャンソフトウェアソリューションを監査するときに、情
質問114 情報システム監査人は、従業員が使用する企業のモバイルデバイス
質問115 情報システム監査人は、IT管理者が以下の目的でバランススコアカ...
質問116 Webアプリケーションは、組織によって社内で開発されます。次の...
質問117 IT関連のプロジェクトが組織に価値をもたらすことを情報システム...
質問118 管理合計の使用は、次の管理目的のどれを満たしますか?
質問119 情報システム監査人は、独自のデバイスの持ち込み(BYOD)プログ...
質問120 コードの変更は、開発者によってコンパイルされ、変更フォルダー
質問121 情報セキュリティプログラムの成功に影響を与える最も重要な要素
質問122 エンドユーザーが開発したアプリケーションの効果的な管理にとっ
質問123 デジタルフォレンジック調査のすべての側面を文書化する最も重要
質問124 スパムの検出に最も効果的なコントロールは次のうちどれですか。
質問125 セキュリティ要件の高い組織が、生体認証システムの有効性を評価
質問126 情報セキュリティ監査人が、従業員が組織の情報セキュリティポリ
質問127 情報システム監査人は、未使用のポートとプロトコルが開かれてい
質問128 外部監査チームは、年次コンプライアンス監査のために内部監査作
質問129 分散型セキュリティ管理の利点は次のうちどれですか?
質問130 組織には、ITリソースの使用状況を追跡するためのパフォーマンス...
質問131 リテール銀行での統合監査中に、監査人は、毎月のサービス料金が
質問132 フォローアップ監査を開始するときに監査人が最初に取るべきステ
質問133 品質保証(QA)機能は、
質問134 トランザクション処理システムは、総勘定元帳とインターフェース
質問135 会計監査中に重要なスプレッドシートをレビューする情報システム
質問136 シンクライアントアーキテクチャが導入された場合、次のうちどれ
質問137 電気サージプロテクタは、次の影響から最もよく保護します。
質問138 新しいアプリケーションシステムを正常に完了するために最も重要
質問139 広く分散した多数の従業員がいる組織で統制自己評価(CSA)を実...
質問140 組織は、トランザクションコストを削減し、生産性を向上させるた
質問141 情報システム監査人は、情報システム部門の品質手順をレビューす
質問142 2つの組織間での個人を特定できる情報の送信を確認するときに、
質問143 新しいアプリケーションの開発に使用されるインターフェース制御
質問144 情報システム監査人は、組織のインシデント管理プロセスを評価す
質問145 仮想環境内のホストの急速な拡大に関連するリスクを軽減するため
質問146 エンドユーザーコンピューティングアクティビティに関連する既存
質問147 次のうち、サービスとしてのソフトウェア(SaaS)環境におけるク...
質問148 情報システム監査人は、1人の従業員が機密データに不正アクセス
質問149 情報システム監査機能の主な目的は次のうちどれですか?
質問150 ビジネスユニットの代表者が忙しくてスケジュールされた監査に協
質問151 セキュアシェル(SSH)を使用してネットワーク上のサーバーにア...
質問152 組織は、ベンダーへの支払いに電子送金(EFT)を使用します。買...
質問153 組織のセキュリティ意識向上プログラムを確認するときは、トレー
質問154 組織が独自のエンタープライズリスク管理(ERM)ソフトウェアを...
質問155 取締役会がITに関する十分な情報を確実に受け取れるようにするた...
質問156 情報システム監査人は、いくつかのデスクトップコンピューターに
質問157 組織の事業継続計画(BCP)に関連するプロセスとツールに最近加...
質問158 次の調査結果のうち、ビジネス影響分析(BIA)を検討する際に最...
質問159 ストレステストは、理想的には次の条件で実行する必要があります
質問160 次のうち、ディスク障害後の処理の最速の再開を組織に提供できる
質問161 ランサムウェア攻撃の影響を緩和する最良の方法は次のうちどれで
質問162 組織のITガバナンス構造のレビューを実行する情報システム監査人...
質問163 多国籍企業向けのデータ分類プログラムを開発する際に最も重要な
質問164 新しく開発されたアプリケーションの有効性を評価する最良の方法
質問165 データベースの再編成は主に次の目的で行われます。
質問166 組織のデータ保持ポリシーでは、すべてのデータがバックアップさ
質問167 次のうちどれがアプリケーションがライブ環境で動作するという最
質問168 IS監査人は、組織の支社の1つでネットワーク化されたデバイスを...
質問169 昨年の監査のフォローアップの一環として、情報システム監査人は
質問170 ソフトウェア開発でプロトタイピングアプローチを使用することの
質問171 情報システム監査人は、今後のシステム監査に関連する規格とコン
質問172 組織は、接続情報の問題により不完全なオンライントランザクショ
質問173 組織は最近、Voice-over IP(VoIP)通信システムを実装しました...
質問174 24時間年中無休の処理環境では、データベースには、パスワードが...
質問175 eコマースに使用される一般的なネットワークアーキテクチャであ
質問176 アプリケーションがいくつかの誤ったレポートを生成する最も可能
質問177 品質保証イニシアチブの一環として、組織は外部の監査人を雇って
質問178 インターネット上で機密情報を送信する最も安全な手段は次のうち
質問179 ローカルエリアネットワーク(LAN)サーバーとメインフレームの...
質問180 組織は、データ漏えい監視をインターネットサービスプロバイダー
質問181 オンラインビジネスアーキテクチャとリカバリ戦略を開発する際に
質問182 データ分類を実装する主な目的は何ですか?
質問183 情報システム監査人がオペレーティングシステムで機能しているコ
質問184 情報システム監査人が環境管理をレビューしており、データセンタ
質問185 退職金システムは、従業員ステータスのフィールドにA(アクティ
質問186 情報システム監査人は、アプリケーションの監査証跡が次のことを
質問187 次のうち、品質管理に最も重要なものはどれですか?
質問188 IS監査人は、過去2年間にフィッシング攻撃が増加したにもかかわ...
質問189 新しいシステムを取得するための実現可能性調査の結果は、経営者
質問190 初期資本が限られている新興ソフトウェア開発組織のニーズを最も
質問191 情報所有者の主な責任は次のうちどれですか?
質問192 情報システム監査人は、組織の規模が小さいため、人事担当者は給
質問193 通常、目標復旧時間(RTO)は以下に基づいて決定されます。
質問194 コンプライアンス違反の問題を解決する責任を明記した監査レポー
質問195 ISセキュリティグループは、シングルサインオンの実装を計画して...
質問196 IS監査の計画段階でのデータ分析のユースケースの最良の例は次の...
質問197 小規模な組織での監査中に、情報システム監査人は、一部の開発者
質問198 情報システム監査人は、ベンダーが廃業し、エスクローに古いバー
質問199 ユーザーアクセス権の詳細な監査の結果多くのリスクの高い調査結
質問200 次のうちどれが組織の事業継続計画の許容可能なテストを表すでし
質問201 情報システム監査人は仮想サーバー環境を評価しており、本番サー
質問202 組織は、収益性を改善するために別々の事業体に分割するという戦
質問203 次のうちどれがアプリケーション開発受け入れテストに関して最も
質問204 セキュリティ侵害のインシデント後のレビュー中に、情報システム
質問205 システム開発で必要とされる推定リソースを改善するために、情報
質問206 監査計画中に、情報システム監査人は、新しいデータ損失防止ツー
質問207 eコマース環境のセキュリティアーキテクチャを監査する場合、情
質問208 フレームワークを使用して組織のITガバナンスをガイドする最大の...
質問209 コントロールの自己評価(CSA)に関連する最大の懸念事項は次の...
質問210 組織は最近、顧客にローンを付与するためのインテリジェントエー
質問211 システムが比周波数識別(RFID)を使用する場合、情報システム監...
質問212 情報セキュリティプログラムが有効であることを示す最良の兆候は
質問213 組織の脆弱性スキャンプログラムの有効性を評価する情報システム
質問214 データベース管理システム(DBMS)のレコードロックオプションは...
質問215 ファイアウォールの侵入を成功させる最も可能性の高い原因は次の
質問216 IS監査人は、組織が完全なディザスタリカバリ(DR)テストを実行...
質問217 新しい請求システムと売掛金システム間のインターフェースのデー
質問218 最近インストールされた侵入検知システム(IDS)の有効性を判断...