有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 149/201

IS監査で特定された特権ユーザーに関連する問題に対処するために、管理者はセキュリティ情報およびイベント管理(SIEM)システムを実装しました。どのタイプのコントロール........。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「201問」
質問1 システムの制限により、買掛金システムでは職務分掌(SoD)を実...
質問2 ワンタイムパスワードを使用する主な利点は次のうちどれですか?
質問3 監査レポートを提出した後、監査マネージャーは、監査中に証拠が
質問4 次のアプローチのうち、新しいアカウント作成プロセスのテストを
質問5 IS監査人が監査フォローアップ活動を開始する前に、次のうちどれ...
質問6 SOLインジェクションの脆弱性に対処するための最良のコントロー...
質問7 次のうち、経営陣とIT戦略委員会がITパフォーマンスを監視するの...
質問8 次のうち、個人が行った内部不正の検出を最も容易にするのはどれ
質問9 ブロックチェーンテクノロジーを利用して会計トランザクションを
質問10 Platform as a Service(PaaS)プロバイダーが財政的に破産した...
質問11 IT監査人がITセキュリティポリシーを検討するときに見つけること...
質問12 システム開発の方法としてのプロトタイピングの主な利点は何です
質問13 IS監査人は、ITとビジネスがアプリケーションサーバーの可用性に...
質問14 フォレンジック調査中に取られたアクションをレビューするIS監査...
質問15 IS監査人は、解雇された従業員のアクセスを削除するプロセスが文...
質問16 トップダウンの成熟度モデルプロセスを利用した結果、次のうちど
質問17 IS監査人は、ヘルプデスクの担当者は、サービスが大幅に中断した...
質問18 組織は、データ漏えい監視をインターネットサービスプロバイダー
質問19 実稼働環境で社内で開発されたアプリケーションで侵入テストを実
質問20 情報システム監査人は、互換性の問題のために、必要なセキュリテ
質問21 組織がアーキテクチャに仮想化を導入する場合、適切な保護を検証
質問22 組織のエンタープライズアーキテクチャ(EA)部門は、元の機能を...
質問23 許可されていないWebベースの通信技術の広範な使用による組織へ...
質問24 データベース管理の実践を評価する場合、次のコントロールのうち
質問25 デジタル署名が有効であることを確認するための最良の方法は次の
質問26 監視対象のリンクに沿って流れるパケットの種類を確認するために
質問27 IS監査人が主要業績評価指標(KPl)(またはITイニシアチブ)を...
質問28 次のベストのうち、組織が効果的なガバナンスを実施していること
質問29 IT関連のコストとITパフォーマンスインジケーターに関する最新情...
質問30 アプリケーションシステムのレビュー中に、情報システム監査人は
質問31 組織がミッションクリティカルなアプリケーションを仮想環境に移
質問32 大規模な災害が発生した場合に事業継続計画(BCP)が効果的に機...
質問33 従業員の会社提供のデバイスにライセンスのないソフトウェアがイ
質問34 モノのインターネット(loT)デバイスのデータ転送の整合性を確...
質問35 組織のIT戦略の有効性を評価する準備をするとき、情報システム監...
質問36 効果的なデータプライバシープログラムの欠如に関連する最大のリ
質問37 移行監査の主な目的は次のうちどれですか?
質問38 統計的および非統計的サンプリング手法:
質問39 社内でシステムを開発する場合と比較して、ソフトウェアパッケー
質問40 オフショア担当者を擁するソフトウェア開発組織は、チームが共同
質問41 システムが既知のエクスプロイトについて評価されたという最良の
質問42 外部IS監査の後、フォローアップ活動の優先順位を決定する際にIT...
質問43 IS監査人は割り当てを開始し、監査人が評価する資格がない監査コ...
質問44 開発プロジェクトの実装後のレビューでは、いくつかのビジネス要
質問45 IS監査人は、給与を処理するためにさまざまなビジネスアプリケー...
質問46 IS監査人は、ファイアウォールが古く、ベンダーによってサポート...
質問47 IT組織のインシデント対応計画は、どのタイプの制御ですか?
質問48 データ移行中に、移行プログラム内の複数のプロセスがデータベー
質問49 災害復旧戦略を定義するときに最も影響力があるのは次のどれです
質問50 組織のフォレンジックポリシーのドキュメントを確認するときに、
質問51 会社がプロジェクトにソフトウェア開発者を使用しています。ソフ
質問52 組織は、ネットワーク管理者が十分な資格を持っていることを確認
質問53 次のうち、継続的監査に最適なものはどれですか?
質問54 組織がフォールトトレラントハードウェアを購入する最も適切な理
質問55 経営陣は、ITインフラストラクチャを結び付けるために変更が必要...
質問56 次の手法のうち、必要なすべてのデータがレガシーシステムから最
質問57 データ漏えいのリスクを軽減するための最も効果的な予防管理とし
質問58 フォローアップ監査を実施するIS監査人は、最近の予算制限のため...
質問59 IS監査人は、大規模なITサービス組織の変更管理プロセスをレビュ...
質問60 情報システム監査人は、事業継続計画が経営陣によってレビューお
質問61 復元速度が異なるいくつかのバックアップシステムの選択肢の中か
質問62 新しいアプリケーションの次の実装戦略のうち、古いシステムから
質問63 IS監査人は、同じ組織内のデータ処理部門の管理職を受け入れる予...
質問64 高可用性リソース要件を持つ組織は、クラウドコンピューティング
質問65 コードの変更は、開発者によってコンパイルされ、変更フォルダー
質問66 保存期間を超えた電子記録がITシステムから削除されることを保証...
質問67 内部監査部門は最近、全体的な監査プログラムの一環として品質保
質問68 ITがビジネス要件を満たしているかどうかを判断する最も効果的な...
質問69 新しいアプリケーションの開発に使用されるインターフェース制御
質問70 品質管理システム(QMS)の監査は、以下の評価から始まります。...
質問71 次のうち、小売業者のWebサイトの新しいチャット機能に関連する...
質問72 情報システム監査人は、新しく開発された情報システムの実装後の
質問73 不正な支払いを防ぐ最善の方法は、支払い処理と以下の間で職務の
質問74 IS監査人がネットワーク図をレビューしています。ファイアウォー...
質問75 serv人事(HR)採用システムの実装の内部監査レビュー中に、IS監...
質問76 当事者間に事前の知識がない公開鍵暗号システムで、ある人が架空
質問77 組織は最近、クラウドドキュメントストレージソリューションを実
質問78 次のうち、ハッカーがシステムに正常に侵入できる可能性が最も高
質問79 すべての場所でITインフラストラクチャに保持されているデータを...
質問80 データ分類の主な目的は次のうちどれですか?
質問81 次のBESTのうち、バッチ更新ジョブが正常に実行されたかどうかを...
質問82 組織が現在のアプリケーションを引き続き使用している場合、ベン
質問83 次のうち、最良の監査戦略はどれですか?
質問84 バッチ処理アプリケーションのシステムパフォーマンスを経時的に
質問85 仮想マシンでソフトウェア監査を実行するIS監査人にとって、次の...
質問86 次の物理的制御のうち、コンピュータルームのセキュリティ違反を
質問87 情報システム監査人は、特定のアプリケーションの開発をレビュー
質問88 データ損失防止(DIP)ポリシーを作成するときに含めることが最...
質問89 IS部門は、そのコストと収益の比率、ユーザー満足度、およびコン...
質問90 新しいプライバシー規制では、要求された場合、72時間以内に顧客...
質問91 次のコントロールテストアプローチのどれが、処理結果を独立して
質問92 IT組織構造を評価する場合、文書化されていることを確認するため...
質問93 組織のITセキュリティポリシーでは、ユーザーIDは個人を一意に識...
質問94 データ分析ツールと手法は、次の監査活動のどれでIS監査人に最も...
質問95 システム開発プロジェクトでは、次のことを確認するために回帰テ
質問96 従業員が個人所有のデバイスを使用して会社のネットワーク上の顧
質問97 次のテクノロジーのうち、デバイス間のデータ転送の最大範囲が最
質問98 エンドユーザーコンピューティング(EUC)監査を計画する場合、I...
質問99 回復力のあるシステムを構築する上で最も重要な考慮事項は次のう
質問100 情報システム監査人は、以前は組織のIT部門で働いており、ビジネ...
質問101 疑わしいセキュリティ違反の解決にサードパーティを使用できるか
質問102 情報システム監査人がコンピューター支援監査手法(CAAT)を使用...
質問103 アウトバウンドコンテンツを改ざんや盗聴から保護するためのプラ
質問104 エンドユーザーコンピューティング(EUC)アプリケーションと従...
質問105 新しいアプリケーションシステムの実装を監査するときに、IS監査...
質問106 テレフォンバンキングシステムのユーザーが自分の暗証番号(PIN...
質問107 コンピュータが攻撃されているときに調査員が取るべき最初の行動
質問108 次の機能のうち、非対称暗号化によってのみ提供できるものはどれ
質問109 データベース監査により、クライアントデータのデータ所有権を定
質問110 組織は、いくつかの外部コンポーネントを使用してWebポータルを...
質問111 次の要因のうち、災害復旧計画の相互合意の使用に関して強みを構
質問112 組織のヘルプデスクシステムで同様の問題を検討しているときに、
質問113 情報システム監査人は、終了したユーザーが財務アプリケーション
質問114 組織は、ある内部システムから別の内部システムに大量のデータを
質問115 不正を特定し、規制を回避するためにIS監査人が使用する最も効果...
質問116 小売会社の倉庫従業員は、破損または紛失した在庫品目の調整を在
質問117 IS監査人が最終報告書を提出する前に経営陣と観察について話し合...
質問118 次のうち、デジタル署名を使用する主な理由はどれですか?
質問119 ファイアウォールがプロービング攻撃を受けた場合、最も適切な最
質問120 サーバー上での疑わしいアクティビティのインシデントに続いてフ
質問121 次のMOSTのうち、短期間の電力低下からコンピュータ機器を効率的...
質問122 実装後のレビューを実行する場合、データ変換作業の妥当性は、以
質問123 大規模なITサポート機能内でプロセスの成熟度を継続的に改善する...
質問124 各ゲストオペレーティングシステム(OS)がrであるホストされた...
質問125 システムのセキュリティ違反を検出するための最良の方法は次のう
質問126 ビジネス目標の達成に対するITの貢献度を測定するためのメトリッ...
質問127 災害復旧計画の有効性を最もよく評価するには、情報システム監査
質問128 次のうち、脅威イベントの影響を軽減する修正制御はどれですか?
質問129 脆弱性スキャンに対するアプリケーション侵入テストの最大の利点
質問130 データ分析ツールは、次の目的のどれに最も適していますか?
質問131 情報システム監査人は、実装前のレビューを行って、新しいシステ
質問132 組織は、ビジネス要件と規制要件を満たしながら、情報ライフサイ
質問133 IS監査人は、トランザクションの母集団全体に対してデータ分析を...
質問134 銀行は、複数のクライアントにデータセンターホスティングサービ
質問135 予算の制約により、組織は社内で開発されたミッションクリティカ
質問136 バックアップポリシーを確認する場合、情報システム監査人は、重
質問137 効果的な管理自己評価(CSA)プログラムにとって最も重要なのは...
質問138 IS監査人が組織のデータ損失防止(DLP)制御の運用上の有効性を...
質問139 IS監査人は、組織のサーバーインフラストラクチャを仮想化するた...
質問140 ビジネスプロセスリエンジニアリング(BPR)プログラム中に、IT...
質問141 組織の国境を越えたデータ保護ポリシーで必要な規制要件に確実に
質問142 次のベストのうち、データ転送中のエラーを特定するのに役立つの
質問143 組織は、セキュリティインシデントの集中レポートを容易にする明
質問144 継続的なソフトウェアリリースプロセスの管理をレビューするIS監...
質問145 IS監査人は、経営陣によって上書きされた主要な統制を特定します...
質問146 年次IS監査計画を作成する際にリスク評価を実施する主な理由は何...
質問147 IT処理機能の回復を可能にするディザスタリカバリ計画(DRP)の...
質問148 IS監査人は、新しいサーバーのインストールを検討しています。情...
質問149 IS監査で特定された特権ユーザーに関連する問題に対処するために...
質問150 ペネトレーションテストを計画する際に最初に行うべきことは次の
質問151 次のうちどれが、義務付けられた年次セキュリティ意識向上トレー
質問152 次のプラクティスのうち、永続的に重要なアーカイブされた電子情
質問153 大規模なデータセンターのコンピューター操作手順に含まれる可能
質問154 SQLインジェクション攻撃のリスクを最小限に抑える最も効果的な...
質問155 アクセス制御システムの監査中に、IS監査人は、RFIDカードリーダ...
質問156 従業員の解雇後、ネットワークアカウントは削除されましたが、ア
質問157 組織は、顧客関係管理システムを別の国にあるプロバイダーにアウ
質問158 新しく実装されたコールセンター内の統制を評価するIS監査人が最...
質問159 大規模な組織の仮想化環境をレビューするIS監査人にとって、次の...
質問160 組織の脆弱性評価アプローチがネットワーク上での脆弱性スキャナ
質問161 取締役会がITに関する十分な情報を確実に受け取ることができるの...
質問162 関連する銀行振込プロセスのインターフェース制御をテストするIS...
質問163 組織の情報セキュリティ管理を検討する際に最も重要な発見は何で
質問164 情報システム監査人が統計的サンプリング方法を選択する主な理由
質問165 ITガバナンス監査中に、IS監査人は、ITポリシーと手順が定期的に...
質問166 次のうちどれをビジネス影響分析(BIA)に含める必要があります...
質問167 セキュリティの役割と責任の効果的な実装は、次の場合に企業全体
質問168 組織は、新しいカスタマーサービスキャンペーンの一環としてソー
質問169 情報システム監査人は、知的財産と特許を担当するユニットとのコ
質問170 次のうち、組織が法的要件および規制要件に準拠していることをIS...
質問171 給与詐欺監査を実行するときに異常なトランザクションを特定する
質問172 次のベストのうち、監査分析で使用されるテスト手順の品質と整合
質問173 組織のデータ保護慣行を検討する場合、IS監査人は以下の欠如に最...
質問174 個人を特定できるデータをホストするためにサードパーティのクラ
質問175 新しいシステムの並列実行を実行する主な目的は何ですか?
質問176 アプリケーションシステムのリリース後、情報システム監査人は、
質問177 監査により、ビジネスユニットがITサポートなしでクラウドベース...
質問178 金融機関は、多要素認証を利用したモバイルバンキングサービスを
質問179 ある会社が給与システムを外部サービスから内部パッケージに変換
質問180 次のうち、サードパーティの技術的セキュリティ評価レポートの主
質問181 急速に変化する環境でプロジェクト要件を管理するのに役立つ最適
質問182 ペネトレーションテストのどのフェーズで、ホスト検出とドメイン
質問183 次のうち、DevOps開発方法論の利点はどれですか?
質問184 機能成熟度モデルを使用する主な利点は次のうちどれですか?
質問185 次のうち、バックアップとリカバリの制御をレビューするIS監査人...
質問186 プロジェクト変更管理プロセスに従わずに開発フェーズで新しいシ
質問187 主要なシステム開発プロジェクトを計画する際、ファンクションポ
質問188 クライアント/サーバー構成は次のようになります。
質問189 アプリケーションシステムの品質保証(QA)機能は次のとおりです...
質問190 次のうち、変更管理に関連する予防管理はどれですか?
質問191 ある組織は最近、転送中のデータを制御するためのデータ損失防止
質問192 IS部門が過去のインシデントと問題を分析する主な理由は次のとお...
質問193 ITプロジェクトを組織の目標に合わせる場合、次のことを確認する...
質問194 次のうち、ディレクティブコントロールはどれですか?
質問195 新しいソフトウェア開発に関連するプロジェクト計画のレビューを
質問196 情報システム監査人がデータベースログ設定を確認していて、デー
質問197 組織がコンピューティングリソースの効率を向上させるのに役立つ
質問198 システム開発ライフサイクル(SDLC)をレビューするIS監査人は、...
質問199 eコマースアプリケーションシステムの編集ルーチンの有効性を評
質問200 次のうち、修正コントロールはどれですか?
質問201 監査中に、クライアントは、IS監査人が競合他社で同様のセキュリ...