有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 57/340

次の要因のうち、災害復旧計画の相互合意の使用に関して強みを構成するのはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「340問」
質問1 組織のITポートフォリオのレビューにより、使用されていないいく...
質問2 最近のIT監査業務で外部専門家が使用されました外部専門家の作業...
質問3 組織のソーシャルメディア慣行のレビュー中に指摘された次の所見
質問4 緊急事態対応チームのこれらのメンバーは、次のようになります。
質問5 IS監査人は、管理者が任意のテーブルを直接変更できるオプション...
質問6 新しいアプリケーションの次の実装戦略のうち、古いシステムから
質問7 次の主要業績評価指標(KPI)のうち、情報セキュリティリスクが...
質問8 データの可用性を確保する方法でバックアップとレプリケーション
質問9 プロジェクト変更管理プロセスに従わずに開発フェーズで新しいシ
質問10 品質管理システム(QMS)の監査は、以下の評価から始まります。...
質問11 複数のオフィス間で転送される機密データの機密性を最もよく保護
質問12 ITとビジネス戦略の整合性を監査する場合、最も重要です(または...
質問13 組織は、オンプレミス仮想マシン(VM)イメージをクラウドサービ...
質問14 承認署名のないアクセス要求の数を決定するために監査テストを実
質問15 スタッフローテーションポリシーがある組織では、最も適切なアク
質問16 次のベストのうち、情報システムの実装中に資産の管理を容易にす
質問17 次のプロセスのうち、新しい本番システムの展開に関連するリスク
質問18 製造会社は、販売および流通システム用のアプリケーションソフト
質問19 監査中に、クライアントは、IS監査人が競合他社で同様のセキュリ...
質問20 複数の国で実行されているバッチプロセスは、単一のデータセンタ
質問21 監査レポートを提出した後、監査マネージャーは、監査中に証拠が
質問22 リカバリ時間目標(RTO)は通常、以下に基づいて決定されます。...
質問23 アプリケーションプログラミングインターフェイス(API)統合の...
質問24 組織のプライバシーポリシーの妥当性を評価するためのベースライ
1コメント質問25 IS監査で特定された特権ユーザーに関連する問題に対処するために...
質問26 IT業務監査中に、機密性の高いクレジットカード情報を含む暗号化...
質問27 大規模な組織のIT運営委員会をレビューするIS監査人にとって、次...
質問28 組織の国境を越えたデータ翻訳者のIS監査を計画する際に確認する...
質問29 データベース管理システム(DBMS)では、正規化は次の目的で使用...
質問30 ファイアウォールがプロービング攻撃を受けた場合、最も適切な最
質問31 組織の脆弱性評価アプローチがネットワーク上での脆弱性スキャナ
質問32 営業担当者が組織のフィードバックブログを確認していて、違法な
質問33 コンピューター操作に関する外部ITサービスレベル契約(SLA)の...
質問34 組織がPlatformas a Service(PaaS)を使用する可能性が最も高い...
質問35 多くの責任が共有されているIT組織で、許可されていないデータの...
質問36 SQLインジェクション攻撃のリスクを最小限に抑える最も効果的な...
質問37 IS監査マネージャーは、組織の給与アプリケーションのアップグレ...
質問38 次のうち、修正管理の例はどれですか?
質問39 会社がプロジェクトにソフトウェア開発者を使用しています。ソフ
質問40 次の調査結果のうち、組織の事業継続計画(BCP)をレビューする...
質問41 新しいアプリケーションシステムの実装を監査するときに、IS監査...
質問42 サーバーオペレーティングシステムの整合性を確保するための最善
質問43 情報システム監査人は、例外が承認されたこと(または組織の情報
質問44 IS品質保証(OA)グループが責任を負います
質問45 組織はデータベースの完全バックアップと増分バックアップの両方
質問46 トンネリングは、次の方法でインターネットを介して1つのホスト
質問47 デジタル署名が有効であることを確認するための最良の方法は次の
質問48 内部監査部門は最近、全体的な監査プログラムの一環として品質保
質問49 情報システム監査人は、銀行の顧客の個人データと財務データを含
質問50 組織は、データベーステーブルを更新するために四半期ごとのジョ
質問51 次のBESTのうち、目標目標(RTO)と目標復旧時点(RPO)が低いe...
質問52 組織が新入社員に適用可能なプライバシーおよびデータ保護規制に
質問53 ITのビジネスへの貢献を理解するために、情報システム監査人がレ...
質問54 プロジェクト変更管理プロセスに従わずに開発フェーズで新しいシ
質問55 プライバシープログラムの開発と設計を評価する際に、情報システ
質問56 継続的展開プログラムの一部としての安全なコードレビューは、ど
質問57 次の要因のうち、災害復旧計画の相互合意の使用に関して強みを構
質問58 コーディング標準は、次のうちどれを提供しますか?
質問59 組織の監査憲章主に:
質問60 次のセキュリティ評価手法のうち、システムの開いているポートを
質問61 情報システム監査人が環境管理をレビューしており、データセンタ
質問62 組織のプライバシーポリシーを確認するときに、IS監査人が検討す...
質問63 銀行員による電信送金詐欺を防ぐための最善の方法は次のうちどれ
質問64 変更レコード内のどの情報が、構成管理が効果的に機能していると
質問65 競合するITプロジェクトへの資金提供を優先する際に、最も重要な...
質問66 IS監査人は、分析のために大規模で複雑なデータセットを取得しま...
質問67 ソーシャルエンジニアリングを使用して潜在的な侵入者の可能性を
質問68 売掛金マスターファイルのデータの整合性を保つために、情報シス
質問69 買掛金システムの予防管理の例は次のうちどれですか?
質問70 新しいアプリケーションシステムの継続性計画を開始するのに最適
質問71 組織の調達プロセスに、事業運営および関連する意思決定に直接関
質問72 重要なビジネスプロセスとITシステムの関係をレビューするIS監査...
質問73 IS監査人は前の期間の項目をフォローアップしており、経営陣が監...
質問74 ソースコードの誤ったバージョンが開発チームによって修正されま
質問75 最近ランサムウェア攻撃を経験した組織の監査を実施する情報シス
質問76 情報システム監査人は、1人の従業員が機密データに不正にアクセ
質問77 不正を特定し、規制を回避するためにIS監査人が使用する最も効果...
質問78 スプレッドシートは、プロジェクトのコスト見積もりを計算するた
質問79 ソフトウェア開発プロジェクトの初期段階を検討する際に、情報シ
質問80 組織は最近、Voice-over IP(VoIP)通信システムを実装しました...
質問81 組織が現在のアプリケーションを引き続き使用している場合、ベン
質問82 オンライン小売業者は、組織のWebサイトで注文したものとは異な...
質問83 災害復旧戦略を定義するときに最も影響力があるのは次のどれです
質問84 IS監査人は、値の差が大きい項目の母集団内の変数をサンプリング...
質問85 次のコントロールのうち、システム構成を通じて最適に実装される
質問86 経営陣は、ITインフラストラクチャを結び付けるために変更が必要...
質問87 ファイアウォールの侵入を成功させる最も可能性の高い原因は次の
質問88 新しいソフトウェアアプリケーションの実装後のレビューを実施す
質問89 組織の内部統制の適切性を検証するために監査サンプリングを実行
質問90 リスクの高いビジネスアプリケーションをレビューするIS監査人は...
質問91 内部監査部門は最近、全体的な監査プログラムの一環として品質保
質問92 IT関連のガバナンスフレームワークのコンテキスト内で、どのタイ...
質問93 IS監査人は、新しいサーバーのインストールを検討しています。情...
質問94 eコマース環境での通信障害のリスクは、
質問95 IS監査人は、ネットワークの境界セキュリティ設計をレビューして...
質問96 疑わしいファイルアクセスパターンを監視する新しい情報セキュリ
質問97 新しいシステムの並列実行を実行する主な目的は何ですか?
質問98 次のうちどれが探偵コントロールの例ですか?
質問99 堅牢なデータセキュリティプログラムを開発するには、最初の行動
質問100 データベース管理システムの参照整合性の欠如に起因する一貫性の
質問101 母集団に例外が存在する可能性が低い場合、IS監査人はどのサンプ...
質問102 次のベストのうち、eコマースWebサイトのユーザーを認証するため...
質問103 IS監査人は、解雇された従業員のアクセスを削除するプロセスが文...
質問104 情報システム監査人は、実装前のレビューを行って、新しいシステ
質問105 組織は機密データを含むシステムを処分しており、ハードディスク
質問106 次のうち、内部監査組織が報告プロセスの独立性と明確性をサポー
質問107 ワイヤレステクノを介してアクセス可能な品質管理センサーを備え
質問108 次のIS機能のうち、適切な職務分掌を提供しながら、同じグループ...
質問109 組織は最近、インフラストラクチャを仮想化環境に変換しました。
質問110 大規模な災害が発生した場合に事業継続計画(BCP)が効果的に機...
質問111 次のうち、承認された承認フォームとユーザー承認テーブルの整合
質問112 次のうち、セキュリティ意識向上トレーニングプログラムの有効性
質問113 インサイダーの脅威を軽減するために使用できる予防管理は次のう
質問114 IS監査人は、重要な領域が監査されていることを確認するために、...
質問115 情報システム監査人は、重要な財務情報を生成するためにいくつか
質問116 データ損失防止(DIP)ポリシーを作成するときに含めることが最...
質問117 物理的アクセスを制御するために使用される生体認証システムの業
質問118 IT部門の評価では、一部のIT目標が組織の目標と一致していないこ...
質問119 フォローアップ監査を実施するIS監査人は、最近の予算制限のため...
質問120 組織のビジネスクリティカルなサーバーハードウェアのオンサイト
質問121 次のアクセス権のうち、システム開発スタッフの新しいメンバーに
質問122 組織が新しい顧客関係管理(CRM)システムを取得しています。情...
質問123 IS監査人は、ヘルプデスクの担当者は、サービスが大幅に中断した...
質問124 IS監査人は、IS部門の品質手順をレビューするように割り当てられ...
質問125 情報システム監査人がデータベースログ設定を確認していて、デー
質問126 顧客の個人情報(ピット)を含むデータ処理を外部委託する契約に
質問127 次のうち、従業員が所有するモバイルデバイスにプッシュされる企
質問128 システム開発ライフサイクル(SDLC)をレビューするIS監査人は、...
質問129 会社のラップトップが盗まれ、ラップトップ上のすべての写真がソ
質問130 外部IS監査の後、フォローアップ活動の優先順位を決定する際にIT...
質問131 インシデント管理監査中に、情報システム監査人は、監査期間中に
質問132 リスク評価プロセスにおける脆弱性の特定ステップの目的は、次の
質問133 次の攻撃のうち、安全でない可能性のあるパブリックWi-Fiネット...
質問134 IS監査人は、承認が文書化されていないシステムアカウントをいく...
質問135 IT運営委員会の主な役割は次のうちどれですか?
質問136 組織がコンピューティングリソースの効率を向上させるのに役立つ
質問137 次のうち、署名ベースの侵入検知システム(IDS)の有効性を示す...
質問138 組織の国境を越えたデータ保護ポリシーで必要な規制要件に確実に
質問139 組織のITセキュリティポリシーでは、すべての従業員に対して毎年...
質問140 組織のファイアウォールを評価するときに、IS監査人が検証するの...
質問141 IS管理は最近、データベース管理システム(DBMS)ソフトウェアの...
質問142 セキュリティ会社とサービスプロバイダーが合併し、CEOは、新し...
質問143 IS監査人は、トランザクションの母集団全体に対してデータ分析を...
質問144 組織は、組織のIT戦略に沿っていないテクノロジーを使用するシス...
質問145 監査憲章に記載されているのは次のうちどれですか?
質問146 組織のフォレンジックポリシーのドキュメントを確認するときに、
質問147 次のうち、組織におけるITの役割の最も包括的な説明を提供するの...
質問148 コードの変更は、開発者によってコンパイルされ、変更フォルダー
質問149 情報システム監査人は、ログ管理システムが誤検知アラートに圧倒
質問150 データ移行テストの目的は、データを検証することです。
質問151 侵入検知システム(IDS)をレビューするIS監査人に最も関係する...
質問152 フォローアップ監査を優先するための主要な根拠となるのは次のう
質問153 組織の財務諸表の監査中に、情報システム監査人はITの一般的な管...
質問154 組織は、ソーシャルネットワーキングマーケティングページに担当
質問155 組織のITガバナンスのレビュー中に、情報システム監査人が検討す...
質問156 モノのインターネット(loT)デバイスに関連する組織のITインフ...
質問157 リスクベースのIS監査プログラムを開発する際に、IS監査人が主に...
質問158 監査応答の一部として、被監査者は推奨事項に懸念を抱いており、
質問159 次のうち、組織のシステム開発がビジネス目標を確実に満たす可能
質問160 監査人は、給与計算プロセスにおける個人データのプライバシー管
質問161 買掛金システムでベンダーマスターファイルの更新を制御するため
質問162 プロジェクト管理オフィス(PMO)によって実行された実装後レビ...
質問163 IS監査チームは、ITおよびビジネス管理によって実行された最新の...
質問164 昨年の監査のフォローアップの一環として、情報システム監査人は
質問165 フォレンジックデータの収集および保存手順に含めることが最も重
質問166 組織で、デフォルトのユーザーアカウントがサーバーの1つから削
質問167 組織のソフトウェア開発者は、特定のデータ形式で保存されている
質問168 次のクラウド展開モデルのうち、初期資本が限られているスタート
質問169 組織の運用チームがISセキュリティ攻撃を報告しました。次のうち...
質問170 次のベストのうち、IT戦略が組織の目標と目的に沿っていることを...
質問171 銀行組織は、顧客データ処理施設を外部のサービスプロバイダーに
質問172 退社時の面接中に、上級管理職は、監査報告書草案に提示された事
質問173 組織は、新しいカスタマーサービスキャンペーンの一環としてソー
質問174 データ分類プログラムを開始する最初のステップは次のうちどれで
質問175 スタッフに実施されたフィッシングシミュレーションテストの有効
質問176 Webベースの取引を実装する計画がある組織の場合、情報セキュリ...
質問177 内部監査部門は、組織の最高財務責任者(CFO)に​​直接報告し...
質問178 組織は、ビジネス要件と規制要件を満たしながら、情報ライフサイ
質問179 電子メールプログラムのアルゴリズムは、スパムとして識別された
質問180 IS監査人は、生産インシデントのサンプルを確認しており、根本原...
質問181 次のレポートのうち、組織の重要なデータを処理するサードパーテ
質問182 報告された調査結果を関連するアクションプラン、所有者、および
質問183 ある組織は最近、転送中のデータを制御するためのデータ損失防止
質問184 顧客からの注文が多いため、組織は顧客がオンライン注文に使用す
質問185 次のタイプの環境機器のうち、データセンターのフロアタイルの下
質問186 次のうち、従業員のハードドライブのフォレンジック調査で使用す
質問187 IS監査人は、サーバー管理チームが定期的に回避策を適用して、重...
質問188 支払いトランザクションデータを適切なユーザーに制限するための
質問189 組織のITポートフォリオのさまざまなプロジェクトに優先順位を付...
質問190 組織がより複雑なエンタープライズリソースプランニング(ERP)...
質問191 ストレージメディアが限られている場合、次のバックアップスキー
質問192 IS監査人は、アクセス、パッチ適用、および変更管理のために組織...
質問193 次のコントロールテストアプローチのどれが、処理結果を独立して
質問194 組織のエンドユーザーコンピューティング(EUC)を監査する際に...
質問195 顧客関係管理(CRM)システム移行プロジェクトのプロジェクト文...
質問196 仮想化環境で、ネットワーク攻撃のリスクを効果的に軽減する手法
質問197 組織は、サードパーティのサービスプロバイダーからエンタープラ
質問198 情報システム監査人は、レポートシステムの読み取り専用ユーザー
質問199 成熟度モデル評価を実行することの主な利点は次のうちどれですか
質問200 前年度の監査報告書をフォローアップする主な理由は、
質問201 プライバシーに関連するVoice-overInternet Protocol(VoIP)に...
質問202 次のうち、変更管理に関連する予防管理はどれですか?
質問203 混乱が発生した後も、組織が重要な事業運営を継続できるかどうか
質問204 組織は、Webベースのアプリケーションへの接続を可能にするため...
質問205 IS監査人は、組織には質の高いセキュリティポリシーがあると結論...
質問206 給与処理を外部委託している会社の場合、許可された従業員のみが
質問207 24時間年中無休の処理環境では、データベースには、パスワードが...
質問208 次のタイプのファイアウォールのうち、ハッカーの侵入に対して最
質問209 セキュリティログに含まれるマシン識別子情報の不注意な開示に関
質問210 仮想化の使用に関連する最も重大なオペレーショナルリスクは次の
質問211 高可用性リソース要件を持つ組織は、クラウドコンピューティング
質問212 組織は、人的資源(HR)アプリケーションをプライベートクラウド...
質問213 保存期間を超えた電子記録がITシステムから削除されることを保証...
質問214 IS監査人が主要業績評価指標(KPl)(またはITイニシアチブ)を...
質問215 組織の事業継続計画(BCP)でカバーされるシステムに与えられた...
質問216 次の状況のうち、ソフトウェア開発プロジェクトに関与するIS監査...
質問217 資産分類が情報セキュリティプログラムに不可欠である主な理由は
質問218 監査チャットで定義する必要があるのは次のうちどれですか?
質問219 実装後のレビューを実行する場合、データ変換作業の妥当性は、以
質問220 次のうち、金融アプリケーションでのトランザクションの有効性に
質問221 エンタープライズリソースプランニング(ERP)の実装に関するプ...
質問222 上級監査人は、ジュニア監査人が作成したワークペーパーをレビュ
質問223 IS監査人は最近のセキュリティインシデントをレビューしており、...
質問224 IS監査人は、今後の監査の範囲内で、サポートされていない古いテ...
質問225 ITインターフェース制御のレビューにより、組織には、受信システ...
質問226 新しいサイバー攻撃シナリオのインシデント対応計画を作成する際
質問227 組織のエンタープライズアーキテクチャ(EA)部門は、元の機能を...
質問228 IS監査人は、エンタープライズデータベースプラットフォームをレ...
質問229 IT資産の処分プロセスを検討する際に、情報システム監査人が最も...
質問230 情報システム監査人にとって、重要性の概念を監査に適用すること
質問231 次の機能のうち、非対称暗号化によってのみ提供できるものはどれ
質問232 次の物理的制御のうち、コンピュータルームのセキュリティ違反を
質問233 レガシー人事(HR)システムからクラウドベースのシステムへのデ...
質問234 広く分散した多数の従業員がいる組織で管理自己評価(CSA)を実...
質問235 情報システム監査人が統計的サンプリング方法を選択する主な理由
質問236 IS監査マネージャーは、クラウドサービスプロバイダーの監査業務...
質問237 コントロールの自己評価(CSA)に関連する最大の懸念事項は次の...
質問238 仮想マシンに暗号化されずに保存されたデータの機密性と整合性を
質問239 プロジェクトポートフォリオをレビューする際に、経営陣が検討す
質問240 IT資産の実際のコストよりも多くの資金をIT資産の管理を実装する...
質問241 ソフトウェア開発プロジェクトの設計段階では、情報システム監査
質問242 IS監査人は、最近展開されたアプリケーションに、テスト環境から...
質問243 eコマースに使用される一般的なネットワークアーキテクチャでは
質問244 組織の企業ネットワークをゲストワイヤレスネットワークから保護
質問245 IS監査人は、組織のIT戦略計画プロセスの監査を完了しました。次...
質問246 緊急電源オフスイッチは次のことを行う必要があります。
質問247 統計的サンプリングを使用する最も重要な理由は次のうちどれです
質問248 組織は、機密データを含むUSBフラッシュドライブが紛失するとい...
質問249 チェーン管理プロセス顧客の注文がタイムリーに処理されておらず
質問250 ITディザスタリカバリの目標(RTO)は、[彼:
質問251 セキュリティ監査中、情報セキュリティ監査人は、企業の侵入防止
質問252 データの匿名化は、ビッグデータ環境でどのタイプの攻撃を防ぐの
質問253 組織の情報セキュリティポリシーを確認する場合、情報システム監
質問254 次のうち、デジタルフォレンジック調査中に収集された証拠が法廷
質問255 ワンタイムパスワードを使用する主な利点は次のうちどれですか?
質問256 情報システム監査人がネットワークの脆弱性評価で見ることを期待
質問257 組織は機密データを含むシステムを廃棄しており、ハードディスク
質問258 フォローアップ監査中に、情報システム監査人は、経営陣がリスク
質問259 IS監査人がネットワーク図をレビューしています。ファイアウォー...
質問260 次のうち、効果的なディザスタリカバリプラン(DRP)が実施され...
質問261 既存のシステムは新しいアプリケーションパッケージに置き換えら
質問262 サードパーティのサービスプロバイダーが組織のプライベートクラ
質問263 IS監査人は、新しいシステムのセキュリティアーキテクチャの設計...
質問264 IS監査人がデータ変換プロジェクトをレビューしています。稼働前...
質問265 情報システム監査人が監査の範囲と構造化の基礎としてIT関連のフ...
質問266 次のBESTのうち、プロジェクトの進捗状況を測定するのはどれです...
質問267 インシデント管理プロセスを実装する最大の利点は次のうちどれで
質問268 事業継続計画(BCP)を作成する場合、最初に実行する必要がある...
質問269 開発プロジェクトの実装後のレビューでは、いくつかのビジネス要
質問270 次の消火システムのうち、起動時に電力供給を停止するために自動
質問271 次のベストのうち、監査分析で使用されるテスト手順の品質と整合
質問272 経営陣によって承認された多数のITポリシーの例外に関連する最大...
質問273 次の検証手法のうち、電子バウチャーの重複を防ぐのに最適なのは
質問274 組織が個人用デバイスのネットワークへの接続を許可する場合の最
質問275 次のうち、POS(point of sale)システムと総勘定元帳の間のイン...
質問276 プログラムが適切な承認を得て本番環境に移行されることをテスト
質問277 ITプロジェクトの実装に最も責任があると思われるグループは次の...
質問278 次のうち、コンプライアンステストの結果として最も可能性が高い
質問279 トップダウンの満期モデルプロセスを利用した結果、次のうちどれ
質問280 データ分類プログラムを実装する際に最も重要なものは次のうちど
質問281 IS監査人は、ファイアウォールが古く、ベンダーによってサポート...
質問282 大量のリアルタイムシステムでは、トランザクション処理を継続的
質問283 次のMOSTのうち、会社所有のスマートフォンに保存されている機密...
質問284 データ移行中に、移行プログラム内の複数のプロセスがデータベー
質問285 IT戦略計画のレビュー中に、情報システム監査人は、新しいシステ...
質問286 次のうち、データ損失防止(DLP)ツールを実装するための最も重...
質問287 情報資産分類の主な利点は、次のとおりです。
質問288 実稼働環境で社内で開発されたアプリケーションで侵入テストを実
質問289 次のうち、24時間アプリケーションにアクセスできなくなる重要な...
質問290 ブラックボックス侵入テストを計画する際に確認することが最も重
質問291 次のうち、DevOps開発方法論の利点はどれですか?
質問292 IS監査では、組織のIT部門が、セキュリティ基準からの逸脱をIT上...
質問293 大規模組織の情報セキュリティ機能は、次の場合に最も効果的です
質問294 情報システム監査人は、ビデオ監視および近接カード制御の通信室
質問295 複数の手動データ入力システムを人工知能(Al)システムに置き換...
質問296 テレフォンバンキングシステムのユーザーが自分の暗証番号(PIN...
質問297 次のうちどれが最高レベルのシステム可用性をもたらしますか?
質問298 組織は、顧客の請求書または領収書に個人を特定できる情報(Pll...
質問299 IS監査に続いて、主要な利害関係者に伝達するために最も重要なリ...
質問300 組織は、データ漏えい監視をインターネットサービスプロバイダー
質問301 システムのセキュリティ違反を検出するための最良の方法は次のう
質問302 金融アプリケーションシステムを本番環境から削除する場合、最も
質問303 デジタル署名の特徴は、次のとおりです。
質問304 データセンターの物理アクセスログシステムは、訪問者の写真とと
質問305 個人を特定できるデータをホストするためにサードパーティのクラ
質問306 次のうちどれが同じライムで探偵と予防の両方であるコントロール
質問307 3層のクライアント/サーバーアーキテクチャを評価するIS監査人は...
質問308 IS監査人は、特定のビジネスプロセスに対する予防、検出、および...
質問309 次のうち、情報システム監査人がモバイルワーカー環境に関連する
質問310 組織は、ソーシャルメディアを使用して、現在および潜在的なクラ
質問311 IS監査人が組織のデータ損失防止(DLP)制御の運用上の有効性を...
質問312 IS監査人は、ソフトウェアを選択しているアプリケーション開発チ...
質問313 ディザスタリカバリホットサイトの契約を検討する場合、最も重要
質問314 IS監査では、マルウェアがスプレッドシートマクロを介して組織に...
質問315 回復力のあるシステムを構築する上で最も重要な考慮事項は次のう
質問316 次のベストのうち、組織が効果的なガバナンスを実施していること
質問317 各ゲストオペレーティングシステム(OS)がrであるホストされた...
質問318 組織のセキュリティポリシーでは、すべての新入社員が適切なセキ
質問319 監査人と調査結果について話し合った後、情報システム監査人は、
質問320 経営陣は内部監査に専門的なサイバーセキュリティ監査を優先して
質問321 次のうちどれが緊急変更管理手順に含まれるべきですか?
質問322 大規模なビジネスアプリケーションの開発の複雑さを見積もるため
質問323 次のうち、IS監査人がデータの全母集団をテストする必要がある監...
質問324 組織は、ネットワーク管理者が十分な資格を持っていることを確認
質問325 IS監査人は、物理的な破壊が遅れている安全な場所にあるハードド...
質問326 IT投資がビジネス目標を満たしているかどうかを評価するときに、...
質問327 次のドキュメントのうち、職務分掌の弱点を検出するのに最も役立
質問328 監査により、ビジネスユニットがITサポートなしでクラウドベース...
質問329 POS(point-of-sale)システムのセキュリティレビューを実施する...
質問330 次のコントロールのうち、給与システムのレート変更が有効である
質問331 銀行は最近、不正な支払いが支払い取引プロセスに挿入される詐欺
質問332 小売会社の倉庫従業員は、破損または紛失した在庫品目の調整を在
質問333 組織は、宅配便で毎日のバックアップメディアをオフサイトの場所
質問334 新しいIT成熟度モデルを実装する場合、最初に発生するのは次のう...
質問335 重要なビジネス領域のディザスタリカバリ計画(DRP)の監査中に...
質問336 施設の入り口に生体認証アクセス装置が設置されている場合、どの
質問337 ある組織は最近、ハードウェアのサービスとメンテナンスを実行す
質問338 モバイルデバイスを使用するときにネットワークの整合性を維持す
質問339 次のベストのうち、ゼロデイエクスプロイトの検出を容易にするも
質問340 コールドバックアップサイトを使用する際の最大の懸念事項は次の