有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 157/576

組織のソーシャルメディア慣行のレビュー中に指摘された次の所見のうち、IS監査人にとって最も懸念すべきものはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「576問」
質問1 機能成熟度モデルを使用する主な利点は次のうちどれですか?
質問2 次の状況のうち、ソフトウェア開発プロジェクトに関与するIS監査...
質問3 情報システム監査人はセキュリティポリシーを検討しており、雇用
質問4 侵入検知システム(IDS)をレビューするIS監査人に最も関係する...
質問5 IS監査人は、組織の買掛金システムの監査を完了しました。次のう...
質問6 監査フォローアップレポートの主な焦点は次のとおりです。
質問7 組織は、包括的な3年間のIT戦略計画を策定しました。計画の途中...
質問8 次のベストのうち、組織が効果的なガバナンスを実施していること
質問9 スプレッドシートは、プロジェクトのコスト見積もりを計算するた
質問10 次のクラウド展開モデルのうち、初期資本が限られているスタート
質問11 データベース管理システム(DBMS)では、正規化は次の目的で使用...
質問12 侵入検知システム(IDS)の最近の実装を評価する場合、IS監査人...
質問13 従業員の会社提供のデバイスにライセンスのないソフトウェアがイ
質問14 監査中に高度な分析のために収集されたデータの完全性を確保する
質問15 コードの変更は、開発者によってコンパイルされ、変更フォルダー
質問16 リスク禁止のIS監査プログラムを開発する際に、IS監査人が主に焦...
質問17 次の場合、職務の分離が損なわれます。
質問18 ブロックチェーンテクノロジーを利用して会計トランザクションを
質問19 組織は、セキュリティインシデントの集中レポートを容易にする明
質問20 緊急電源オフスイッチは次のことを行う必要があります。
質問21 パンデミック対応計画の発動は、遠隔地の労働力状況をもたらしま
質問22 情報システム監査人は、互換性の問題のために、必要なセキュリテ
質問23 情報システム監査人は、新しく開発された情報システムの実装後の
質問24 新しいシステムの並列実行を実行する主な目的は何ですか?
質問25 組織は、ある内部システムから別の内部システムに大量のデータを
質問26 serv人事(HR)採用システムの実装の内部監査レビュー中に、IS監...
質問27 バッチ処理アプリケーションのシステムパフォーマンスを経時的に
質問28 どの制御タイプが根本原因分析に最も有用な入力を提供しますか?
質問29 組織は、いくつかの外部コンポーネントを使用してWebポータルを...
質問30 情報セキュリティ監査人のプライバシーとセキュリティにおける役
質問31 大規模組織の情報セキュリティ機能は、次の場合に最も効果的です
質問32 次のBESTのうち、IS監査人が金融機関での海外送金取引に適用され...
質問33 セキュアシェル(SSH)を使用してネットワーク上のサーバーにア...
質問34 組織のネットワークセキュリティ手順と制御の有効性を評価すると
質問35 買掛金システムの予防管理の例は次のうちどれですか?
質問36 ピアツーピアネットワークテクノロジーに関連する最も重大なリス
質問37 監査管理は、次年度の年間監査計画を完了しました。これは、すべ
質問38 e-ビジネスシステムの高可用性とフォールトトレランスを実現する...
質問39 定期的な安全なコードレビューの実践は、どのタイプの制御ですか
質問40 新しく実装されたコールセンター内の統制を評価するIS監査人が最...
質問41 組織がアーキテクチャに仮想化を導入する場合、適切な保護を検証
質問42 IT関連のガバナンスフレームワークのコンテキスト内で、どのタイ...
質問43 次のプロセスのうち、新しい本番システムの展開に関連するリスク
質問44 次のうち、事業継続管理のライフサイクルで最も早く発生する必要
質問45 重要な合併と買収に続いて、統合された内部監査機能のパフォーマ
質問46 懲戒方針は、BESTに分類されます。
質問47 組織がコンピューティングリソースの効率を向上させるのに役立つ
質問48 新しいアプリケーションの開発に使用されるインターフェース制御
質問49 次のうち、小売業者のWebサイトの新しいチャット機能に関連する...
質問50 取引の監査中に内部統制の運用上の有効性を検証する際に使用する
質問51 アウトバウンドコンテンツを改ざんや盗聴から保護するためのプラ
質問52 デジタル署名が有効であることを確認するための最良の方法は次の
質問53 大量のリアルタイムシステムでは、トランザクション処理を継続的
質問54 リスクの高いビジネスアプリケーションをレビューするIS監査人は...
質問55 次のうち、組織が法的要件および規制要件に準拠していることをIS...
質問56 セキュリティの役割と責任の効果的な実装は、次の場合に企業全体
質問57 レガシー人事(HR)システムからクラウドベースのシステムへのデ...
質問58 従業員が個人所有のデバイスを使用して会社のネットワーク上の顧
質問59 組織は、サードパーティのサービスプロバイダーからエンタープラ
質問60 IS監査人は、今後の監査の範囲内で、サポートされていない古いテ...
質問61 次のベストのうち、eコマースWebサイトのユーザーを認証するため...
質問62 コンピュータが攻撃されているときに調査員が取るべき最初の行動
質問63 組織のITセキュリティポリシーでは、ユーザーIDは個人を一意に識...
質問64 サイバー攻撃を受けた組織が、影響を受けたユーザーのコンピュー
質問65 通貨単位サンプリングの利点の1つは、次の事実です。
質問66 組織は、BYOD(Bring Your Own Device)プログラムを許可するか...
質問67 IT組織構造を評価する場合、文書化されていることを確認するため...
質問68 次のうち、個人が行った内部不正の検出を最も容易にするのはどれ
質問69 情報システムへの不正アクセスを発見するために使用できる検出制
質問70 金融機関は、マネージャーが許可なく顧客アカウントにクレジット
質問71 組織は、ソーシャルネットワーキングマーケティングページに担当
質問72 データベース管理の実践を評価する場合、次のコントロールのうち
質問73 組織のビジネス機能は、顧客データを収集することを望んでおり、
質問74 組織の事業継続計画(BCP)でカバーされるシステムに与えられた...
質問75 組織の問題管理サポート機能の成熟度は、機能が最適化されると最
質問76 特定の監査領域に関連する統制の適切性を判断する際に、IS監査人...
質問77 品質管理システム(QMS)の監査は、以下の評価から始まります。...
質問78 ITガバナンスにおける効果的なリスク管理に必要なものは次のうち...
質問79 データベースの非正規化の最大のリスクは次のとおりです。
質問80 情報システム監査人がデータベースログ設定を確認していて、デー
質問81 IT組織のインシデント対応計画は、どのタイプの制御ですか?
質問82 IS監査人は、仮想サーバー環境を評価しており、運用サーバー、開...
質問83 組織は、既存のIT環境にサードパーティシステムを実装することを...
質問84 情報セキュリティマネジメントシステムの主な目的は次のうちどれ
質問85 不正を特定し、規制を回避するためにIS監査人が使用する最も効果...
質問86 リスク評価プロセスにおける脆弱性の特定ステップの目的は、次の
質問87 情報システム監査人は、クライアントに関連するドキュメントが漏
質問88 IS監査人は、レポートシステムの読み取り専用ユーザーの定期的な...
質問89 アプリケーション監査にテスト環境を使用する場合、情報システム
質問90 堅牢なデータセキュリティプログラムを開発するには、最初の行動
質問91 組織は、データ漏えい監視をインターネットサービスプロバイダー
質問92 不正な支払いを防ぐ最善の方法は、ベンダーの設定と次の間に職務
質問93 組織が現在のアプリケーションを引き続き使用している場合、ベン
質問94 ビジネスアプリケーションの統制の監査を計画する際に、情報シス
質問95 データ転送制御の目的は次のうちどれですか?
質問96 オフショア担当者を擁するソフトウェア開発組織は、チームが共同
質問97 IS監査人は、組織が分散環境でいくつかのサーバー障害を経験した...
質問98 会社は標準フォームを使用して、生産プログラムのすべての変更を
質問99 取締役会がITに関する十分な情報を確実に受け取ることができるの...
質問100 インシデント管理プロセスを実装する最大の利点は次のうちどれで
質問101 IS監査人は、ヘルプデスクの担当者は、サービスが大幅に中断した...
質問102 システムが既知のエクスプロイトについて評価されたという最良の
質問103 ビジネスユニットがITの関与なしにIT資産を調達する場合の主なリ...
質問104 ITサービスレベル管理の主な目的は次のとおりです。
質問105 次のコントロールテストアプローチのどれが、処理結果を独立して
質問106 IS監査人は、属性サンプリングを利用して、処理された医療請求の...
質問107 次のうち、継続的監査に最適なものはどれですか?
質問108 監査により、ビジネスユニットがITサポートなしでクラウドベース...
質問109 コントロール自己評価(CSA)ワークショップにおけるIS監査人の...
質問110 次年度中に実施するIS監査を決定する際、内部監査は、前年度の不...
質問111 大規模な災害が発生した場合に事業継続計画(BCP)が効果的に機...
質問112 情報システム監査人は、重要な計算への変更がテストされずに実稼
質問113 企業がシステムとパフォーマンス監視ソフトウェアのレポートを購
質問114 次のBESTのうち、プロジェクトの進捗状況を測定するのはどれです...
質問115 アプリケーションで悪意のある行為が実際に発生したかどうかを検
質問116 バックアップポリシーを確認する場合、情報システム監査人は、重
質問117 ファイアウォールがプロービング攻撃を受けた場合、最も適切な最
質問118 データ分析手法を適用するIS監査人によって検出される可能性が最...
質問119 IS監査により、組織のモノのインターネット(loT)デバイスの多...
質問120 アクセス制御システムの監査中に、IS監査人は、RFIDカードリーダ...
質問121 ITプロジェクトを組織の目標に合わせる場合、次のことを確認する...
質問122 ソフトウェア開発プロジェクトの設計段階では、情報システム監査
質問123 次のベストのうち、IT戦略が組織の目標と目的に沿っていることを...
質問124 次のうち、変更管理に関連する予防管理はどれですか?
質問125 銀行の窓口業務のビジネスプロセスリエンジニアリング(BPR)中...
質問126 機密データが電子メールを介して組織から流出するのを防ぐのに役
質問127 IS監査人は最近のセキュリティインシデントをレビューしており、...
質問128 新しいサイバー攻撃シナリオのインシデント対応計画を作成する際
質問129 組織の国境を越えたデータ保護ポリシーで必要な規制要件に確実に
質問130 仮想マシンに暗号化されずに保存されたデータの機密性と整合性を
質問131 システム開発プロジェクトでは、次のことを確認するために回帰テ
質問132 トップダウンの成熟度モデルプロセスを利用した結果、次のうちど
質問133 組織のプライバシーポリシーを確認するときに、IS監査人が検討す...
質問134 IS監査人が監査フォローアップ活動を開始する前に、次のうちどれ...
質問135 変更レコード内のどの情報が、構成管理が効果的に機能していると
質問136 実装後のレビュー中に、プロジェクトがユーザーの要件を満たして
質問137 組織のファイアウォールを評価するときに、IS監査人が検証するの...
質問138 組織は最近、クラウドドキュメントストレージソリューションを実
質問139 すべての場所でITインフラストラクチャに保持されているデータを...
質問140 アプリケーションシステムの品質保証(QA)機能は次のとおりです...
質問141 物理的アクセスを制御するために使用される生体認証システムの業
質問142 ビジネスプロセスリエンジニアリング(BPR)プログラム中に、IT...
質問143 組織は最近、インフラストラクチャを仮想化環境に変換しました。
質問144 次のBESTのうち、バッチ更新ジョブが正常に実行されたかどうかを...
質問145 不正な支払いを防ぐ最善の方法は、支払い処理と以下の間で職務の
質問146 主要なシステム開発プロジェクトを計画する際、ファンクションポ
質問147 次のうち、予防的統制が検出的および是正的統制に置き換えられた
質問148 セキュリティ意識向上プログラムの有効性を測定する場合、最も役
質問149 ある組織は最近、転送中のデータを制御するためのデータ損失防止
質問150 オープンソースライブラリを使用する開発者によって導入されたセ
質問151 次の所見のうち、潜在的なソフトウェアの脆弱性について仮想サー
質問152 ある会社が給与システムを外部サービスから内部パッケージに変換
質問153 ディザスタリカバリホットサイトの契約を検討する場合、最も重要
質問154 顧客の個人情報(ピット)を含むデータ処理を外部委託する契約に
質問155 次の弱点のうち、境界ファイアウォールの効果的な運用に最も大き
質問156 内部IS監査人は、着信アカウントの買掛金支払いファイルを暗号化...
質問157 組織のソーシャルメディア慣行のレビュー中に指摘された次の所見
質問158 インシデント管理ライフサイクルのどのフェーズで、「インシデン
質問159 サードパーティのITサービスプロバイダーが組織の人事(HR)シス...
質問160 非対称暗号化を使用してメッセージにデジタル署名を作成するには
質問161 次のうちどれが緊急変更管理手順に含まれるべきですか?
質問162 次のうち、ディレクティブコントロールはどれですか?
質問163 新しいアプリケーションには、複数のインターフェイスが必要にな
質問164 次のベストのうち、監査分析で使用されるテスト手順の品質と整合
質問165 次の要因のうち、災害復旧計画の相互合意の使用に関して強みを構
質問166 5年間の監査計画では、毎年の一般的な監査と、隔年でのアプリケ
質問167 IS監査人は、大規模な金融システムへの従業員のアクセスをテスト...
質問168 コールドバックアップサイトを使用する際の最大の懸念事項は次の
質問169 内部監査部門は最近、全体的な監査プログラムの一環として品質保
質問170 回復力のあるシステムを構築する上で最も重要な考慮事項は次のう
質問171 IS監査人は、エンタープライズデータベースプラットフォームをレ...
質問172 コンピューティングリソースをクラウド仮想化環境に移行すること
質問173 次のベストのうち、ITとビジネス戦略の間の整合性の程度を示して...
質問174 売掛金データ入力ルーチンは、同じ顧客が異なる口座番号で入力さ
質問175 情報システム監査人が統計的サンプリング方法を選択する主な理由
質問176 IS監査人は、フロントエンドのサブ元帳とメイン元帳を調査してい...
質問177 年次IS監査計画を作成する際にリスク評価を実施する主な理由は何...
質問178 ワイヤレステクノを介してアクセス可能な品質管理センサーを備え
質問179 情報システム監査人は、特定のアプリケーションの開発をレビュー
質問180 移行監査の主な目的は次のうちどれですか?
質問181 調整により、エンタープライズデータウェアハウスと主要な財務レ
質問182 オンライントランザクション処理システムの目標復旧時点(RPO)...
質問183 ファイアウォールの侵入を成功させる最も可能性の高い原因は次の
質問184 監査中に、クライアントは、IS監査人が競合他社で同様のセキュリ...
質問185 組織が個人用デバイスのネットワークへの接続を許可する場合の最
質問186 組織のデータ保護慣行を検討する場合、IS監査人は以下の欠如に最...
質問187 IS監査人は、組織がコスト効率の高い方法でオンデマンドで新しい...
質問188 大規模なデータセンターで最大のコスト削減を実現するのは、次の
質問189 システム開発ライフサイクル(SDLC)をレビューするIS監査人は、...
質問190 疑わしいセキュリティ違反の解決にサードパーティを使用できるか
質問191 従業員の解雇後、ネットワークアカウントは削除されましたが、ア
質問192 製造会社は、販売および流通システム用のアプリケーションソフト
質問193 統計的サンプリングを使用する最も重要な理由は次のうちどれです
質問194 実装後のテストは、次の制御タイプのどれの例ですか?
質問195 組織のヘルプデスクシステムで同様の問題を検討しているときに、
質問196 データ品質に関連するIT管理リスクを受け入れるかどうかの決定は...
質問197 実装後のレビューを実行する場合、データ変換作業の妥当性は、以
質問198 次のうち、24時間アプリケーションにアクセスできなくなる重要な...
質問199 次の監査まで修復テストを延期するための最良の理由は次のうちど
質問200 各ゲストオペレーティングシステム(OS)がrであるホストされた...
質問201 eコマース企業のディザスタリカバリ(DR)サイトは、プライマリ...
質問202 アプリケーションのコンテナ化のすべてのフェーズを通じてデータ
質問203 テクノロジーの陳腐化に関連するリスクを軽減するための最良の方
質問204 モノのインターネット(loT)デバイスに関連する組織のITインフ...
質問205 データセンターの物理アクセスログシステムは、訪問者の写真とと
質問206 ペネトレーションテストを計画する際に最初に行うべきことは次の
質問207 効果的なITガバナンスアクションプランの開発において最も重要な...
質問208 組織は、新しいカスタマーサービスキャンペーンの一環としてソー
質問209 承認署名のないアクセス要求の数を決定するために監査テストを実
質問210 IS監査人は、あるデータベース管理システム(DBMS)から別のデー...
質問211 支払いトランザクションデータを適切なユーザーに制限するための
質問212 施設の入り口に生体認証アクセス装置が設置されている場合、どの
質問213 次のMOSTのうち、会社所有のスマートフォンに保存されている機密...
質問214 経営陣は、ITインフラストラクチャを結び付けるために変更が必要...
質問215 フォローアップ監査をスケジュールするための主な根拠は何ですか
質問216 Webベースの取引を実装する計画がある組織の場合、情報セキュリ...
質問217 ITがビジネス要件を満たしているかどうかを判断する最も効果的な...
質問218 ITサービスデスクの慣行のレビュー中に、IS監査人は、ヘルプデス...
質問219 企業アプリケーションに仮想化テクノロジーを使用する主な利点は
質問220 組織が情報セキュリティのポリシーと手順を開発する際に最も重要
質問221 会社がプロジェクトにソフトウェア開発者を使用しています。ソフ
質問222 高可用性を必要とする重要なビジネスアプリケーションをレビュー
質問223 次のうち、署名ベースの侵入検知システム(IDS)の有効性を示す...
質問224 IS監査人は、アクセス、パッチ適用、および変更管理のために組織...
質問225 購入会計システムをレビューしているIS監査人は、提供されたサー...
質問226 世界的大流行のため、保健機関は従業員に可能な限り自宅で仕事を
質問227 金融システムを監査するための統制に依存するアプローチを決定す
質問228 マルウェアがネットワーク内の他のマシンに拡散する可能性のある
質問229 組織のCIOは、情報セキュリティポリシーが包括的でない可能性が...
質問230 次の調査結果のうち、組織の問題管理慣行の有効性をレビューする
質問231 事業継続計画(BCP)を作成する場合、最初に実行する必要がある...
質問232 3層のクライアント/サーバーアーキテクチャを評価するIS監査人は...
質問233 情報資産を保護するために、最初に行うべきことは次のうちどれで
質問234 セキュリティインシデントのデジタルフォレンジックプロセスをレ
質問235 監査計画に含めるビジネスのリスクの高い領域を特定するための最
質問236 次のうち、コンプライアンステストの結果として最も可能性が高い
質問237 サンプリングのリスクを減らすための最良の方法は次のうちどれで
質問238 IS監査人がデータ分析手法を使用する主な理由は、どのタイプの監...
質問239 IS監査人が主要業績評価指標(KPl)(またはITイニシアチブ)を...
質問240 IS監査では、組織のIT部門が、セキュリティ基準からの逸脱をIT上...
質問241 ペネトレーションテストのどのフェーズで、ホスト検出とドメイン
質問242 データ移行テストの目的は、データを検証することです。
質問243 IS監査人は、新しいサーバーのインストールを検討しています。情...
質問244 次の分析方法のうち、大規模な母集団で同様の行動または特性を持
質問245 サーバー上での疑わしいアクティビティのインシデントに続いてフ
質問246 次のうち、修正コントロールはどれですか?
質問247 次の制御技術のうち、システムインターフェイス送信の整合性を最
質問248 次のうち、情報セキュリティガバナンス委員会の範囲に含まれるの
質問249 情報システム監査人は、アプリケーションのスーパーユーザーアク
質問250 IS監査人は、経営陣によって上書きされた主要な統制を特定します...
質問251 次の証拠収集技術のどれが、手順が理解され、実践されているとい
質問252 情報システム監査人がコンピューター支援監査手法(CAAT)を使用...
質問253 組織の情報セキュリティ管理を検討する際に最も重要な発見は何で
質問254 組織は主に憲章を監査します:
質問255 監査の質とエンゲージメントのパフォーマンスを確保する上での監
質問256 次のうちどれが、仮想化環境における潜在的な単一障害点を表して
質問257 IS部門は、そのコストと収益の比率、ユーザー満足度、およびコン...
質問258 仮想マシンでソフトウェア監査を実行するIS監査人にとって、次の...
質問259 ソフトウェア開発のどの時点で、ユーザー受け入れテスト計画を作
質問260 POS(point-of-sale)システムのセキュリティレビューを実施する...
質問261 データ分析ツールと手法は、次の監査活動のどれでIS監査人に最も...
質問262 IT成果物がビジネス目標にリンクされ、適切なパフォーマンス基準...
質問263 次のうちどれが、新しいシステムの実装に関してローン申請処理の
質問264 コンピュータフォレンジックの調査中に確認することが最も重要な
質問265 組織が内部環境の個々のワークステーションのソフトウェアを定期
質問266 銀行は新しい会計システムを実装しました。次のうち、IS監査人が...
質問267 セキュリティ会社とサービスプロバイダーが合併し、CEOは、新し...
質問268 次のアプリケーション入力コントロールのうち、売掛金取引の処理
質問269 情報システム監査人は、従業員が使用する企業のモバイルデバイス
質問270 データ分析を利用することの最大のメリットは次のうちどれですか
質問271 情報システム監査人は、以前は組織のIT部門で働いており、ビジネ...
質問272 フォレンジック調査中に取られたアクションをレビューするIS監査...
質問273 IS監査人は、組織の買掛金プロセスの監査を計画しています。監査...
質問274 ペネトレーションテストに対する脆弱性スキャンの最大の利点は次
質問275 大手保険会社が主要な金融アプリケーションに取って代わろうとし
質問276 組織の情報システムの目的を説明するための最良の情報源は次のう
質問277 テレフォンバンキングシステムのユーザーが自分の暗証番号(PIN...
質問278 次のうち、本番環境での社内アプリケーションが最新であることを
質問279 監査のためのビジネスプロセスを評価するときに、IS監査人が最初...
質問280 IS監査人は、解雇された従業員のアクセスを削除するプロセスが文...
質問281 IS監査マネージャーは、同じマネージャーも監督した監査の品質レ...
質問282 プロジェクト変更管理プロセスに従わずに開発フェーズで新しいシ
質問283 内部監査部門は最近、全体的な監査プログラムの一環として品質保
質問284 データ移行中に、移行プログラム内の複数のプロセスがデータベー
質問285 次のベストのうち、ITとビジネス目標の整合を可能にするものはど...
質問286 IS監査人は割り当てを開始し、監査人が評価する資格がない監査コ...
質問287 成熟度モデルは、以下を特定することにより、ITガバナンスの実装...
質問288 コントロール自己評価(CSA)ファシリテーターの主な役割は次の...
質問289 銀行組織は、顧客データ処理施設を外部のサービスプロバイダーに
質問290 特権アクセスのレビュー中に、IS監査人は、多くのヘルプデスクの...
質問291 次の攻撃のうち、安全でない可能性のあるパブリックWi-Fiネット...
質問292 コンピューター操作に関する外部ITサービスレベル契約(SLA)の...
質問293 組織は、Webベースのアプリケーションへの接続を可能にするため...
質問294 IT関連のコストとITパフォーマンスインジケーターに関する最新情...
質問295 情報資産分類の主な利点は、次のとおりです。
質問296 組織のインシデント対応プロセスの有効性を評価する際に、IS監査...
質問297 組織のITポートフォリオのさまざまなプロジェクトに優先順位を付...
質問298 アクティブなユーザーだけが重要なシステムにアクセスできるよう
質問299 組織内にプライバシー関連の管理を実装する主な目的は次のうちど
質問300 プライバシープログラムの開発と設計を評価する際に、情報システ
質問301 ストレージメディアが限られている場合、次のバックアップスキー
質問302 次のうち、経営陣とIT戦略委員会がITパフォーマンスを監視するの...
質問303 IS監査人は、組織のサーバーインフラストラクチャを仮想化するた...
質問304 アプリケーションシステムのリリース後、情報システム監査人は、
質問305 組織は、頻繁ではあるが短時間の停電が発生する領域にある重要な
質問306 組織のプライバシープログラムの確立を支援する上で、内部監査の
質問307 システム開発の方法としてのプロトタイピングの主な利点は何です
質問308 情報システム監査人が監査の範囲と構造化の基礎としてIT関連のフ...
質問309 次の人事管理慣行のうち、不正行為の検出に最も役立つのはどれで
質問310 IS監査人は、給与を処理するためにさまざまなビジネスアプリケー...
質問311 IS監査人は、ITとビジネスがアプリケーションサーバーの可用性に...
質問312 急速に変化する環境でプロジェクト要件を管理するのに役立つ最適
質問313 組織は、パイロットリリースを排除し、代わりにすべての機能を単
質問314 実装の直前に保護を評価する場合、システムに必要な機能があるこ
質問315 大規模な組織のエンタープライズリソースプランニング(ERP)シ...
質問316 銀行は最近、不正な支払いが支払い取引プロセスに挿入される詐欺
質問317 ITセキュリティインシデント対応プロセスの事後分析中に特定され...
質問318 統計的および非統計的サンプリング手法:
質問319 組織のエンタープライズアーキテクチャ(EA)部門は、元の機能を...
質問320 IS監査リソースの使用を最適化するのに最も役立つ監査アプローチ...
質問321 脆弱性が積極的に悪用されているかどうかを特定するための最良の
質問322 次の通信モードのうち、エンドユーザーネットワーキングを評価す
質問323 IS監査人は、値の差が大きい項目の母集団内の変数をサンプリング...
質問324 組織がフォールトトレラントハードウェアを購入する最も適切な理
質問325 定期的なチェック中に、システム管理者はファイアウォール内の侵
質問326 次のうち、サービスとしてのソフトウェア(SaaS)環境におけるク...
質問327 オブジェクト指向テクノロジーの主な利点は次のとおりです。
質問328 証拠を保存するための組織のフォレンジックプロセスの最初のステ
質問329 IS監査人は、組織のITプロジェクトに関する情報の適時性と深さが...
質問330 顔認識ソフトウェアを使用する生体認証システムを選択して展開す
質問331 品質マネジメントシステムのレビュー中に情報システム監査人にと
質問332 大規模なITサポート機能内でプロセスの成熟度を継続的に改善する...
質問333 フォローアップ監査を実施するIS監査人は、最近の予算制限のため...
質問334 組織が新入社員に適用可能なプライバシーおよびデータ保護規制に
質問335 ボイスオーバーIP(VoIP)通信に関して、情報システム監査人が考...
質問336 監査中に、データ品質を測定するためのベースラインを確立するの
質問337 6か月前に実装されたアプリケーションの実装後のレビュー中に、
質問338 組織の脆弱性評価アプローチがネットワーク上での脆弱性スキャナ
質問339 給与詐欺監査を実行するときに異常なトランザクションを特定する
質問340 IS監査人は、組織のIT戦略計画プロセスの監査を完了しました。次...
質問341 アプリケーションシステムのレビュー中に、情報システム監査人は
質問342 プライバシーに関連するVoice-overInternet Protocol(VoIP)に...
質問343 継続的なソフトウェアリリースプロセスの管理をレビューするIS監...
質問344 IS監査人は、給与計算サービスプロバイダーのセキュリティポリシ...
質問345 IT戦略計画のレビュー中に、情報システム監査人は、新しいシステ...
質問346 組織は、顧客関係管理システムを別の国にあるプロバイダーにアウ
質問347 IS監査人は前の期間の項目をフォローアップしており、経営陣が監...
質問348 情報システム監査人がネットワークの脆弱性評価で見ることを期待
質問349 次のうち、ハッカーがシステムに正常に侵入できる可能性が最も高
質問350 エンドユーザーコンピューティング(EUC)監査を計画する場合、I...
質問351 ハイパーバイザーの目的は何ですか?
質問352 重要な観察のためのフォローアップ監査を実施する主な目的は次の
質問353 ITプロセスの有効性を改善するためのイニシアチブを計画している...
質問354 組織は、機密データを含むUSBフラッシュドライブが紛失するとい...
質問355 組織がビジネス継続性計画(BCP)と災害復旧計画(DRP)をコアビ...
質問356 システムの制限により、買掛金システムでは職務分掌(SoD)を実...
質問357 次の制御チェックのうち、データ分析を利用するのはどれですか?
質問358 次のMOSTのうち、短期間の電力低下からコンピュータ機器を効率的...
質問359 監査人は、給与計算プロセスにおける個人データのプライバシー管
質問360 組織の事業継続計画(BCP)に関連するプロセスとツールに最近加...
質問361 情報システム監査人は、エンドユーザーが金融取引を実行できるよ
質問362 組織は、レガシーアプリケーションのスイートを社内で開発された
質問363 ランサムウェア攻撃の影響を最小限に抑えるための最良の方法は次
質問364 キャパシティ管理により、組織は次のことが可能になります。
質問365 データ損失防止(DIP)ポリシーを作成するときに含めることが最...
質問366 営業担当者が組織のフィードバックブログを確認していて、違法な
質問367 次の検証手法のうち、電子バウチャーの重複を防ぐのに最適なのは
質問368 脆弱性スキャンに対するアプリケーション侵入テストの最大の利点
質問369 情報システム監査人は、知的財産と特許を担当するユニットとのコ
質問370 給与処理を外部委託している会社の場合、許可された従業員のみが
質問371 IS監査人は、知的財産を内部者の盗難から保護するための組織のデ...
質問372 次の重点分野のうち、ITガバナンスではなくIT管理の責任があるの...
質問373 次のうちどれが探偵コントロールの例ですか?
質問374 次のうち、バックアップとリカバリの制御をレビューするIS監査人...
質問375 実稼働環境で社内で開発されたアプリケーションで侵入テストを実
質問376 情報システム監査人は、終了したユーザーが財務アプリケーション
質問377 効果的なデータプライバシープログラムの欠如に関連する最大のリ
質問378 ほとんどのITサービスがアウトソーシングされている環境では、継...
質問379 次のベストのうち、データ転送中のエラーを特定するのに役立つの
質問380 組織の情報セキュリティポリシーを確認する場合、情報システム監
質問381 次のうち、サードパーティの技術的セキュリティ評価レポートの主
質問382 組織のITガバナンスのレビュー中に、情報システム監査人が検討す...
質問383 IS監査人は、特定のビジネスプロセスに対する予防、検出、および...
質問384 次のうちどれが、義務付けられた年次セキュリティ意識向上トレー
質問385 マネージャーは、組織を離れたスタッフに属するアクティブな特権
質問386 事業継続計画(BCP)の最も重要な機能は次のとおりです。
質問387 予算の制約により、組織は社内で開発されたミッションクリティカ
質問388 組織のIT戦略の有効性を評価する準備をするとき、情報システム監...
質問389 リソースの制限に直面したときに、IS監査人が新しいシステム実装...
質問390 ITリスク評価を定期的に更新する必要がある最も重要な理由は次の...
質問391 ワンタイムパスワードを使用する主な利点は次のうちどれですか?
質問392 次の戦略のうち、データ保持の慣行を損なうことなくデータストレ
質問393 組織は、リスクの高い監査結果に関連する修正を実行することに同
質問394 インスタントメッセージング(IM)の使用に関連する最大のリスク...
質問395 関連する銀行振込プロセスのインターフェース制御をテストするIS...
質問396 次のうち、従業員のハードドライブのフォレンジック調査で使用す
質問397 高可用性リソース要件を持つ組織は、クラウドコンピューティング
質問398 組織では、従業員が個人のモバイルデバイスを仕事に使用すること
質問399 クラウドプロバイダーがサポートするプログラミング言語とツール
質問400 クライアント/サーバー構成は次のようになります。
質問401 データ漏えいのリスクを軽減するための最も効果的な予防管理とし
質問402 情報システム監査人が環境管理をレビューしており、データセンタ
質問403 プロジェクトチームは、提案依頼書(RFP)に対するベンダーの応...
質問404 小売会社の倉庫従業員は、破損または紛失した在庫品目の調整を在
質問405 国境を越えてデータフローを実装する際に最も懸念されるのは、次
質問406 ビジネスアプリケーション開発プロジェクトの分析フェーズ後の要
質問407 次のベストのうち、情報システムの実装中に資産の管理を容易にす
質問408 IS監査人は、銀行の顧客の個人データと財務データを含む最近移行...
質問409 上級監査人は、ジュニア監査人が作成したワークペーパーをレビュ
質問410 次の仮想システムのどれが情報システム監査人にとって最大の懸念
質問411 SQLインジェクション攻撃のリスクを最小限に抑える最も効果的な...
質問412 ソフトウェア開発でプロトタイピングアプローチを使用することの
質問413 監視対象のリンクに沿って流れるパケットの種類を確認するために
質問414 社内でシステムを開発する場合と比較して、ソフトウェアパッケー
質問415 データウェアハウスで不正確さが発見された後、組織はデータプロ
質問416 チェックポイント/再起動手順をレビューするIS監査人は、次の後...
質問417 eコマース環境での通信障害のリスクは、
質問418 次のBESTのうち、ハッカーによる攻撃のリスクを防ぐのはどれです...
質問419 次のうち、IS監査人がデータの全母集団をテストする必要がある監...
質問420 IS監査人は、承認が文書化されていないシステムアカウントをいく...
質問421 IS監査人は、分析のために大規模で複雑なデータセットを取得しま...
質問422 IS監査人は、監査でデータ分析を使用しており、テストに使用する...
質問423 当事者間に事前の知識がない公開鍵暗号システムで、ある人が架空
質問424 サードパーティのサービスプロバイダーが組織のプライベートクラ
質問425 ワイヤレスデバイスを使用する場合、Webメールを介した電子メー...
質問426 退社時の面接中に、上級管理職は、監査報告書草案に提示された事
質問427 IS監査マネージャーは、監査分析チームによって開発されたデータ...
質問428 大規模な組織のIT運営委員会をレビューするIS監査人にとって、次...
質問429 エンタープライズ電子メールの公開鍵インフラストラクチャ(PKI...
質問430 復元速度が異なるいくつかのバックアップシステムの選択肢の中か
質問431 開発プロジェクトの実装後のレビューでは、いくつかのビジネス要
質問432 金融アプリケーションの監査中に、多くの終了したユーザーのアカ
質問433 新しいプライバシー規制では、要求された場合、72時間以内に顧客...
質問434 効果的な管理自己評価(CSA)プログラムにとって最も重要なのは...
質問435 顧客からの注文が多いため、組織は顧客がオンライン注文に使用す
質問436 インスタントメッセージング(IM)システムに関連するマルウェア...
質問437 プログラムが適切な承認を得て本番環境に移行されることをテスト
質問438 次のアプローチのうち、新しいアカウント作成プロセスのテストを
質問439 IT資産の実際のコストよりも多くの資金をIT資産の管理を実装する...
質問440 IT監査人がITセキュリティポリシーを検討するときに見つけること...
質問441 組織のセキュリティポリシーでは、すべての新入社員が適切なセキ
質問442 次のうち、デジタル署名を使用する主な理由はどれですか?
質問443 取得したアプリケーションシステムを実装する際に、最大のセキュ
質問444 次のIS機能のうち、適切な職務分掌を提供しながら、同じグループ...
質問445 疑わしいファイルアクセスパターンを監視する新しい情報セキュリ
質問446 組織は、個人を特定できる情報(PI1)の国境を越えたデータ転送...
質問447 新しいアプリケーションシステムの実装を監査するときに、IS監査...
質問448 ソーシャルエンジニアリングを使用して潜在的な侵入者の可能性を
質問449 アウトソーシングサービスを提供するサードパーティ組織での管理
質問450 次のうち、ローン組成プロセスでのデータ分析の使用を示している
質問451 データ分析ツールは、次の目的のどれに最も適していますか?
質問452 IS監査人は、同じ組織内のデータ処理部門の管理職を受け入れる予...
質問453 買掛金の従業員による不正な電子送金を防ぐための最良の推奨事項
質問454 次の物理的制御のうち、コンピュータルームのセキュリティ違反を
質問455 通信ネットワークを介して送信される機密データを保護するために
質問456 監査憲章に記載されているのは次のうちどれですか?
質問457 複数のビジネスラインを持つエンティティのIT監査ユニバースを効...
質問458 情報システム監査人は、実装前のレビューを行って、新しいシステ
質問459 IS監査人が組織のデータ損失防止(DLP)制御の運用上の有効性を...
質問460 ビジネス目標の達成に対するITの貢献度を測定するためのメトリッ...
質問461 個人を特定できるデータをホストするためにサードパーティのクラ
質問462 事業部門の売却後、従業員は新しい組織に異動しますが、以前の雇
質問463 組織のフォレンジックポリシーのドキュメントを確認するときに、
質問464 システム開発プロジェクト中に、次の活動のどれに参加すると、IS...
質問465 金融機関には、トランザクションを処理するときに適用可能な為替
質問466 重要なエンタープライズアプリケーションシステムのシステム展開
質問467 大量の金融取引を処理する組織は、中央のログサーバーにログファ
質問468 航空会社のオンライン予約システムは、運賃がWebサイトに表示さ...
質問469 CIOは、組織のITプロセスとシステムにいくつかのセキュリティ制...
質問470 ITガバナンスフレームワークは、組織に以下を提供します。
質問471 組織の調達プロセスに、事業運営および関連する意思決定に直接関
質問472 セキュリティ監査中、情報セキュリティ監査人は、企業の侵入防止
質問473 eコマースアプリケーションシステムの編集ルーチンの有効性を評
質問474 次のプラクティスのうち、永続的に重要なアーカイブされた電子情
質問475 次のテクノロジーのうち、デバイス間のデータ転送の最大範囲が最
質問476 次の手法のうち、必要なすべてのデータがレガシーシステムから最
質問477 オープンソース開発コンポーネントのガバナンスを評価するIS監査...
質問478 関連するタスクを実行する個人が承認権限も持っている場合、次の
質問479 リカバリ時間目標(RTO)は通常、以下に基づいて決定されます。...
質問480 エンドユーザーコンピューティング出力の正確性と完全性を確保す
質問481 問題レポートを調査する際のIS監査人の主な目的は、以下を確実に...
質問482 次のうち、予防管理の例はどれですか?
質問483 IS監査人は、トランザクションの母集団全体に対してデータ分析を...
質問484 IT業務監査中に、機密性の高いクレジットカード情報を含む暗号化...
質問485 次のうち、脆弱性スキャンと侵入テストの関係を最もよく表してい
質問486 許可されていないWebベースの通信技術の広範な使用による組織へ...
質問487 リスク評価プロセスでは、次のうちどれを最初に特定する必要があ
質問488 次のうち、DevOps開発方法論の利点はどれですか?
質問489 ITガバナンス監査中に、IS監査人は、ITポリシーと手順が定期的に...
質問490 次のうち、最良の監査戦略はどれですか?
質問491 コントロールの有効性をテストするときにデータ分析を使用する主
質問492 操作のレビュー中に、バッチ更新中にエラーが検出され、データベ
質問493 外部IS監査の後、フォローアップ活動の優先順位を決定する際にIT...
質問494 IS監査人が最終報告書を提出する前に経営陣と観察について話し合...
質問495 サーバーオペレーティングシステムの整合性を確保するための最善
質問496 昨年の監査のフォローアップの一環として、情報システム監査人は
質問497 エンドユーザーコンピューティング(EUC)アプリケーションと従...
質問498 銀行は、複数のクライアントにデータセンターホスティングサービ
質問499 システムのセキュリティ違反を検出するための最良の方法は次のう
質問500 Platform as a Service(PaaS)プロバイダーが財政的に破産した...
質問501 IS監査人は、大規模なITサービス組織の変更管理プロセスをレビュ...
質問502 エンドユーザーコンピューティング(EUC)監査を計画する場合、...
質問503 ITプロジェクトの実装に最も責任があると思われるグループは次の...
質問504 IS監査部門内の品質保証(QA)の主な目的は次のうちどれですか?...
質問505 内部監査部門は最近、品質保証(QA)プログラムを確立しました。...
質問506 組織がPlatformas a Service(PaaS)を使用する可能性が最も高い...
質問507 IS監査人がネットワーク図をレビューしています。ファイアウォー...
質問508 暗号化の使用を検討する情報システム監査人は、対称鍵が当事者間
質問509 データ分類ポリシーの監査中に、情報システム監査人は、多くのド
質問510 IT処理機能の回復を可能にするディザスタリカバリ計画(DRP)の...
質問511 組織のITセキュリティポリシーでは、すべての従業員に対して毎年...
質問512 データ分類の主な目的は次のうちどれですか?
質問513 大規模なデータセンターのコンピューター操作手順に含まれる可能
質問514 ディザスタリカバリ監査中に、IS監査人は、ビジネス影響分析(BI...
質問515 多国籍企業は、既存の給与システムを人事情報システムと統合して
質問516 組織は、ビジネス要件と規制要件を満たしながら、情報ライフサイ
質問517 ITインターフェース制御のレビューにより、組織には、受信システ...
質問518 スタッフローテーションポリシーがある組織では、最も適切なアク
質問519 次のうち、脅威イベントの影響を軽減する修正制御はどれですか?
質問520 多国籍企業の従業員がセキュリティ手順を確実に実行するのに最も
質問521 金融機関は、多要素認証を利用したモバイルバンキングサービスを
質問522 新しいソフトウェア開発に関連するプロジェクト計画のレビューを
質問523 IS監査人は、国際的な品質管理基準の実装をレビューしています。...
質問524 データベース監査により、クライアントデータのデータ所有権を定
質問525 次のプロジェクトのうち、組織の財務諸表の監査でレビューするこ
質問526 ホットサイトの契約を交渉する際の主な懸念事項は次のうちどれで
質問527 組織がミッションクリティカルなアプリケーションを仮想環境に移
質問528 アップグレードされたエンタープライズリソースプランニング(ER...
質問529 チェーン管理プロセス顧客の注文がタイムリーに処理されておらず
質問530 IT部門における職務の適切な分離の欠如に対する最良の補償管理は...
質問531 ITフレームワークの使用に関する情報監査人の最良のガイダンスは...
質問532 データベース管理システムの参照整合性の欠如に起因する一貫性の
質問533 RSA暗号化を使用して作成されたデジタル署名によって提供される...
質問534 複数の手動データ入力システムを人工知能(Al)システムに置き換...
質問535 IS監査人は、ファイアウォールが古く、ベンダーによってサポート...
質問536 前年度の監査報告書をフォローアップする主な理由は、
質問537 組織のデータセンターへのアクセスに使用されている共有キーカー
質問538 母集団に例外が存在する可能性が低い場合、IS監査人はどのサンプ...
質問539 組織は、ネットワーク管理者が十分な資格を持っていることを確認
質問540 組織が高度な持続的脅威(APT)に対して防御するのに適した立場...
質問541 災害復旧戦略を定義するときに最も影響力があるのは次のどれです
質問542 保存期間を超えた電子記録がITシステムから削除されることを保証...
質問543 監査作業が完了すると、IS監査人は次のことを行う必要があります...
質問544 回復されたデータベースの整合性を確保するために、次のうちどれ
質問545 システムアーキテクチャのレビューを実施している間、情報システ
質問546 強力な電磁インターフェースが存在する環境で最も信頼できるネッ
質問547 トンネリングは、次の方法でインターネットを介して1つのホスト
質問548 次のうちどれをビジネス影響分析(BIA)に含める必要があります...
質問549 モノのインターネット(loT)デバイスのデータ転送の整合性を確...
質問550 新しいアプリケーションの次の実装戦略のうち、古いシステムから
質問551 IS監査で特定された特権ユーザーに関連する問題に対処するために...
質問552 レビュー中に、情報システム監査人は、組織のマーケティング部門
質問553 IT投資がビジネス目標を満たしているかどうかを評価するときに、...
質問554 データ分析を監査に組み込む際に最も重要な考慮事項は次のうちど
質問555 IS部門が過去のインシデントと問題を分析する主な理由は次のとお...
質問556 プロジェクトの主要な推進要因を理解するために、IS監査人が主に...
質問557 IS監査人は、本番サーバー、開発サーバー、および管理コンソール...
質問558 災害復旧計画の有効性を最もよく評価するには、情報システム監査
質問559 ブラックボックス侵入テストを計画する際に確認することが最も重
質問560 ローカルエリアネットワーク(LAN)インフラストラクチャをサポ...
質問561 金融サービス組織で使用されるアプリケーションは、バッチプロセ
質問562 SOLインジェクションの脆弱性に対処するための最良のコントロー...
質問563 会社のラップトップが盗まれ、ラップトップ上のすべての写真がソ
質問564 重要なアプリケーションをクラウドサービスプロバイダーにアウト
質問565 IS監査人は、ソフトウェアを選択しているアプリケーション開発チ...
質問566 次の機能のうち、非対称暗号化によってのみ提供できるものはどれ
質問567 監査レポートを提出した後、監査マネージャーは、監査中に証拠が
質問568 アプリケーションシステムの監査に関する情報システム監査人の独
質問569 外部監査人からのサービスを利用する場合、最初に確立する必要が
質問570 異なるセキュリティ分類のデータを含むサーバーに最小特権の原則
質問571 従業員が誤って会社のソーシャルメディアページに機密データを投
質問572 セキュリティ脆弱性管理プログラムの確立を成功させるために最も
質問573 情報システム監査人は、事業継続計画が経営陣によってレビューお
質問574 大規模な組織の仮想化環境をレビューするIS監査人にとって、次の...
質問575 次のうちどれが同じライムで探偵と予防の両方であるコントロール
質問576 組織の内部統制の適切性を検証するために監査サンプリングを実行