<<前へ 次へ>>

質問 286/333

アプリケーションシステムのリリース後、情報システム監査人は、システムが組織に価値を提供していることを確認したいと考えています。監査人の最善の行動方針は次のとおりです。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「333問」
質問1 パンデミック対応計画の発動は、遠隔地の労働力状況をもたらしま
質問2 次のうち、コンプライアンステストの結果として最も可能性が高い
質問3 顧客を引き裂くITアプリケーションを開発する場合、システム開発...
質問4 オブジェクト指向テクノロジーの主な利点は次のとおりです。
質問5 情報セキュリティ監査人のプライバシーとセキュリティにおける役
質問6 システム開発プロジェクトでは、次のことを確認するために回帰テ
質問7 Webベースの取引を実装する計画がある組織の場合、情報セキュリ...
質問8 すべてのプログラム変更を自動的に報告する環境。次のうち、本番
質問9 新しいシステムを並行して実行する主な目的は、次のとおりです。
質問10 世界的大流行のため、保健機関は従業員に可能な限り自宅で仕事を
質問11 セキュリティ監査中、情報セキュリティ監査人は、企業の侵入防止
質問12 次のうちどれがIS監査プロセスと慣行の継続的改善を失うための最...
質問13 IS監査人は、エンタープライズデータベースプラットフォームをレ...
質問14 コンピュータフォレンジック監査は、次のどの状況で最も関連性が
質問15 組織は、個人を特定できる情報(PI1)の国境を越えたデータ転送...
質問16 データ移行中に、移行プログラム内の複数のプロセスがデータベー
質問17 ブロックチェーンテクノロジーを利用して会計トランザクションを
質問18 上級監査人は、ジュニア監査人が作成したワークペーパーをレビュ
質問19 複数のオフィス間で転送される機密データの機密性を最もよく保護
質問20 企業のアプリケーションにアクセスする個人のモバイルデバイスか
質問21 セキュリティ意識向上プログラムの有効性を測定する場合、最も役
質問22 次のベストのうち、ITとビジネス目標の整合を可能にするものはど...
質問23 IT部門における職務の適切な分離の欠如に対する最良の補償管理は...
質問24 災害復旧監査中に情報システム監査人が検証するのに最も重要なの
質問25 スタッフローテーションポリシーがある組織では、最も適切なアク
質問26 データベース監査により、クライアントデータのデータ所有権を定
質問27 実装の直前に保護を評価する場合、システムに必要な機能があるこ
質問28 組織は、顧客の請求書または領収書に個人を特定できる情報(Pll...
質問29 組織は、ソーシャルメディアを使用して、現在および潜在的なクラ
質問30 組織のエンドユーザーコンピューティング(EUC)を監査する際に...
質問31 次の人事管理慣行のうち、不正行為の検出に最も役立つのはどれで
質問32 組織の内部統制の適切性を検証するために監査サンプリングを実行
質問33 次のコントロールのうち、システム構成を通じて最適に実装される
質問34 多国籍企業は、既存の給与システムを人事情報システムと統合して
質問35 情報システム監査人は、ログ管理システムが誤検知アラートに圧倒
質問36 国境を越えてデータフローを実装する際に最も懸念されるのは、次
質問37 SQLインジェクション攻撃のリスクを最小限に抑える最も効果的な...
質問38 情報システム監査人は、組織のデータトス防止(DLP)システムが...
質問39 次の攻撃のうち、安全でない可能性のあるパブリックWi-Fiネット...
質問40 新しいソフトウェア開発に関連するプロジェクト計画のレビューを
質問41 組織がフォールトトレラントハードウェアを購入する最も適切な理
質問42 クライアント/サーバー構成は次のようになります。
質問43 IS監査人は、アクセス、パッチ適用、および変更管理のために組織...
質問44 新しいシステムの並列実行を実行する主な目的は何ですか?
質問45 アジャイルプラクティスに基づいてシステムソフトウェア開発プロ
質問46 エンタープライズITのガバナンスを実装するときにIS監査を含める...
質問47 内部監査部門は、組織の最高財務責任者(CFO)に​​直接報告し...
質問48 監査フォローアップレポートの主な焦点は次のとおりです。
質問49 懲戒方針は、BESTに分類されます。
質問50 効果的な事業継続計画(BCP)を作成するために、最初に実行する...
質問51 情報システム監査人は、新しいWebサイトの展開に関するビジネス...
質問52 銀行は新しい会計システムを実装しました。次のうち、IS監査人が...
質問53 複数のビジネスラインを持つエンティティのIT監査ユニバースを効...
質問54 新しく購入したソフトウェアプログラムのレビューを実行する情報
質問55 組織内の情報セキュリティガバナンスを評価する場合、次の調査結
質問56 次のうち、情報セキュリティプログラムの成熟度が最も高いレベル
質問57 組織の財務諸表の監査中に、情報システム監査人はITの一般的な管...
質問58 関連する銀行振込プロセスのインターフェース制御をテストするIS...
質問59 IS監査人は、組織には質の高いセキュリティポリシーがあると結論...
質問60 コンピューター操作に関する外部ITサービスレベル契約(SLA)の...
質問61 大手保険会社が主要な金融アプリケーションに取って代わろうとし
質問62 次の消火システムのうち、起動時に電力供給を停止するために自動
質問63 ペネトレーションテストのどのフェーズで、ホスト検出とドメイン
質問64 セキュアシェル(SSH)を使用してネットワーク上のサーバーにア...
質問65 統計的および非統計的サンプリング手法:
質問66 組織の調達プロセスに、事業運営および関連する意思決定に直接関
質問67 組織は、特権ユーザーアクティビティの実稼働サーバーを示すログ
質問68 買掛金の従業員による不正な電子送金を防ぐための最良の推奨事項
質問69 次のシステム変換戦略のうち、最も優れた冗長性を提供するのはど
質問70 ある組織は最近、顧客関係管理(CRM)システムのバックアップを...
質問71 次のBESTのうち、送信中の機密データの機密性を保証するのはどれ...
質問72 重要な観察のためのフォローアップ監査を実施する主な目的は次の
質問73 顔認識ソフトウェアを使用する生体認証システムを選択して展開す
質問74 モノのインターネット(loT)デバイスのデータ転送の整合性を確...
質問75 IS監査人は、仮想サーバー環境を評価しており、運用サーバー、開...
質問76 小規模なIS部門で職務の分離が不足している場合、次のうちどれが...
質問77 クラウドプロバイダーがサポートするプログラミング言語とツール
質問78 データ分析手法を適用するIS監査人によって検出される可能性が最...
質問79 IS監査では、マルウェアがスプレッドシートマクロを介して組織に...
質問80 組織の企業ネットワークをゲストワイヤレスネットワークから保護
質問81 監査でのデータ分析の使用を増やすことの利点は次のうちどれです
質問82 クロスサイトスクリプティング(XSS)攻撃は、次の方法で最もよ...
質問83 データ漏えいのリスクを軽減するための最も効果的な予防管理とし
質問84 IT組織のインシデント対応計画は、どのタイプの制御ですか?
質問85 会社のラップトップが盗まれ、ラップトップ上のすべての写真がソ
質問86 フォローアップ監査をスケジュールするための主な根拠は何ですか
質問87 組織は、いくつかの外部コンポーネントを使用してWebポータルを...
質問88 情報システム監査人は、エンドユーザーが金融取引を実行できるよ
質問89 次のうち、従業員のハードドライブのフォレンジック調査で使用す
質問90 組織の品質保証(QA)機能の次の責任のうち、情報システム監査人...
質問91 広く分散した多数の従業員がいる組織で管理自己評価(CSA)を実...
質問92 分散型サービス拒否(DDoS)攻撃が発生していることを最もよく検...
質問93 プロジェクト管理オフィス(PMO)によって実行された実装後レビ...
質問94 ITディザスタリカバリの目標(RTO)は、[彼:
質問95 紛失したビジネスモバイルデバイスについてヘルプデスクに連絡し
質問96 機能成熟度モデルを使用する主な利点は次のうちどれですか?
質問97 次のうち、最良の監査戦略はどれですか?
質問98 新しいアプリケーションシステムの実装を監査するときに、IS監査...
質問99 効果的なデータプライバシープログラムの欠如に関連する最大のリ
質問100 情報システム監査人は、1人の従業員が機密データに不正にアクセ
質問101 復元速度が異なるいくつかのバックアップシステムの選択肢の中か
質問102 ボイスオーバーIP(VoIP)通信に関して、情報システム監査人が考...
質問103 主要なシステム開発プロジェクトを計画する際、ファンクションポ
質問104 新しいアプリケーションの実装中のデータ変換と移行に関連する最
質問105 コントロール自己評価(CSA)ワークショップにおけるIS監査人の...
質問106 次のうち、個人が行った内部不正の検出を最も容易にするのはどれ
質問107 継続的なソフトウェアリリースプロセスの管理をレビューするIS監...
質問108 最近のIT監査業務で外部専門家が使用されました外部専門家の作業...
質問109 管理を強化する必要性を示すIS監査の結果は、適切な利害関係者に...
質問110 顧客データのプライバシー監査を計画する際に、情報システム監査
質問111 データの可用性を確保する方法でバックアップとレプリケーション
質問112 次のレポートのうち、組織の重要なデータを処理するサードパーテ
質問113 次のベストのうち、ゼロデイエクスプロイトの検出を容易にするも
質問114 年次IS監査計画を作成する際にリスク評価を実施する主な理由は何...
質問115 情報システム監査人は、互換性の問題のために、必要なセキュリテ
質問116 テレフォンバンキングシステムのユーザーが自分の暗証番号(PIN...
質問117 モバイルデバイスを使用するときにネットワークの整合性を維持す
質問118 ITベースのソリューションを取得するためにプロジェクトをレビュ...
質問119 組織がディザスタリカバリプラン(DRP)を作成する前に完了する...
質問120 非対称暗号化を使用してメッセージにデジタル署名を作成するには
質問121 経営陣によって承認された多数のITポリシーの例外に関連する最大...
質問122 情報システム監査人は、許可されていない顧客管理ソフトウェアが
質問123 次の情報セキュリティ要件のうち、BYOD(Bring Your Own Device...
質問124 データウェアハウスで不正確さが発見された後、組織はデータプロ
質問125 次の通信モードのうち、エンドユーザーネットワーキングを評価す
質問126 顧客からの注文が多いため、組織は顧客がオンライン注文に使用す
質問127 典型的なシステム開発ライフサイクル(SDLC)で、要件への準拠を...
質問128 回復力のあるシステムを構築する上で最も重要な考慮事項は次のう
質問129 組織は最近、インフラストラクチャを仮想化環境に変換しました。
質問130 計画されたITシステムの変更を効率的に完了するための最も重要な...
質問131 仮想化に関連する懸念事項は次のうちどれですか?
質問132 組織は、ネットワーク管理者が十分な資格を持っていることを確認
質問133 銀行員による電信送金詐欺を防ぐための最善の方法は次のうちどれ
質問134 小規模な組織で成熟度モデルを最もよく使用するのは次のうちどれ
質問135 セキュリティインシデントのデジタルフォレンジックプロセスをレ
質問136 組織のネットワーク脅威対応プロセスのレビュー中に、情報システ
質問137 監査人は、給与計算プロセスにおける個人データのプライバシー管
質問138 組織が現在のアプリケーションを引き続き使用している場合、ベン
質問139 問題レポートを調査する際のIS監査人の主な目的は、以下を確実に...
質問140 IS監査人は、組織がコスト効率の高い方法でオンデマンドで新しい...
質問141 次のうち、最良のデータ整合性チェックはどれですか?
質問142 情報システム監査人は、ビジネスプロセスに重大な影響を与える組
質問143 組織のファイアウォールを評価するときに、IS監査人が検証するの...
質問144 データ分析を利用することの最大のメリットは次のうちどれですか
質問145 情報システム監査人が環境管理をレビューしており、データセンタ
質問146 チェーン管理プロセス顧客の注文がタイムリーに処理されておらず
質問147 次の場合、職務の分離が損なわれます。
質問148 次のうち、経営陣とIT戦略委員会がITパフォーマンスを監視するの...
質問149 IS監査人は、アプリケーションシステムの変更管理のドキュメント...
質問150 次のうちどれをビジネス影響分析(BIA)に含める必要があります...
質問151 個人を特定できるデータをホストするためにサードパーティのクラ
質問152 売掛金マスターファイルのデータの整合性を保つために、情報シス
質問153 組織のITセキュリティポリシーでは、ユーザーIDは個人を一意に識...
質問154 IS監査人は、トランザクションの母集団全体に対してデータ分析を...
質問155 IS監査マネージャーは、監査分析チームによって開発されたデータ...
質問156 多くの責任が共有されているIT組織で、許可されていないデータの...
質問157 ITインフラストラクチャのパフォーマンス、リスク、および機能は...
質問158 競合するITプロジェクトへの資金提供を優先する際に、最も重要な...
質問159 次の手法のうち、必要なすべてのデータがレガシーシステムから最
質問160 次のセキュリティ評価手法のうち、システムの開いているポートを
質問161 IS監査人は、ITとビジネスがアプリケーションサーバーの可用性に...
質問162 コンピューティングリソースをクラウド仮想化環境に移行すること
質問163 ディザスタリカバリプラン(DRP)をテストするための次の手順の...
質問164 従業員の会社提供のデバイスにライセンスのないソフトウェアがイ
質問165 組織のITポートフォリオのレビューにより、使用されていないいく...
質問166 疑わしいファイルアクセスパターンを監視する新しい情報セキュリ
質問167 組織の情報セキュリティ管理を検討する際に最も重要な発見は何で
質問168 ビジネスアプリケーション開発プロジェクトの分析フェーズ後の要
質問169 トップダウンの満期モデルプロセスを利用した結果、次のうちどれ
質問170 次のセキュリティテスト手法のうち、未知の悪意のある攻撃を発見
質問171 アプリケーションのコンテナ化のすべてのフェーズを通じてデータ
質問172 エンタープライズリソースプランニング(ERP)の実装に関するプ...
質問173 承認署名のないアクセス要求の数を決定するために監査テストを実
質問174 プライバシーに関連するVoice-overInternet Protocol(VoIP)に...
質問175 継続的展開プログラムの一部としての安全なコードレビューは、ど
質問176 組織は、買収を発表したプレスリリースに続いて、従業員と経営幹
質問177 支払い処理のためにダウンストリームシステムに送信する前にファ
質問178 データセンターでの環境管理の監査には、
質問179 コントロールの有効性をテストするときにデータ分析を使用する主
質問180 アプリケーションシステムの監査に関する情報システム監査人の独
質問181 大規模なビジネスアプリケーションの開発の複雑さを見積もるため
質問182 組織が新入社員に適用可能なプライバシーおよびデータ保護規制に
質問183 IS監査により、組織のモノのインターネット(loT)デバイスの多...
質問184 効果的なITガバナンスアクションプランの開発において最も重要な...
質問185 サーバーオペレーティングシステムの整合性を確保するための最善
質問186 次の指標のうち、組織のIT機能の敏捷性を最もよく測定するのはど...
質問187 プロジェクト変更管理プロセスに従わずに開発フェーズで新しいシ
質問188 情報システム監査人がネットワークの脆弱性評価で見ることを期待
質問189 災害復旧計画の有効性を最もよく評価するには、情報システム監査
質問190 ビジネスプロセスアプリケーションに対する情報システムセキュリ
質問191 情報システム監査人が監査の範囲と構造化の基礎としてIT関連のフ...
質問192 サードパーティのサービスプロバイダーが組織のプライベートクラ
質問193 アプリケーションシステムの品質保証(QA)機能は次のとおりです...
質問194 移行監査の主な目的は次のうちどれですか?
質問195 システム開発プロジェクトの終了段階を監査する場合、次のうち最
質問196 IS監査人は、属性サンプリングを利用して、処理された医療請求の...
質問197 サーバー上での疑わしいアクティビティのインシデントに続いてフ
質問198 IS監査人が組織のデータ損失防止(DLP)制御の運用上の有効性を...
質問199 機密情報を含むエンドユーザーコンピューティング(EUC)システ...
質問200 情報システム監査人は、レポートシステムの読み取り専用ユーザー
質問201 レガシー人事(HR)システムからクラウドベースのシステムへのデ...
質問202 情報システム監査人は、ビデオ監視および近接カード制御の通信室
質問203 次のうち、24時間アプリケーションにアクセスできなくなる重要な...
質問204 IS監査人は、承認が文書化されていないシステムアカウントをいく...
質問205 IS管理は最近、データベース管理システム(DBMS)ソフトウェアの...
質問206 大規模な組織のエンタープライズリソースプランニング(ERP)シ...
質問207 情報システム監査人は、新しく開発された情報システムの実装後の
質問208 回復されたデータベースの整合性を確保するために、次のうちどれ
質問209 各ゲストオペレーティングシステム(OS)がrであるホストされた...
質問210 組織がより複雑なエンタープライズリソースプランニング(ERP)...
質問211 チェックポイント/再起動手順をレビューするIS監査人は、次の後...
質問212 次の戦略のうち、データ保持の慣行を損なうことなくデータストレ
質問213 次のうち、ディレクティブコントロールはどれですか?
質問214 デジタル署名が有効であることを確認するための最良の方法は次の
質問215 組織の脆弱性評価アプローチがネットワーク上での脆弱性スキャナ
質問216 次のベストのうち、情報システムの実装中に資産の管理を容易にす
質問217 IS監査人は、新しいサーバーのインストールを検討しています。情...
質問218 システム開発プロジェクトでは、継続的なスタッフ不足のために遅
質問219 セキュリティログに含まれるマシン識別子情報の不注意な開示に関
質問220 ITプロセスの有効性を改善するためのイニシアチブを計画している...
質問221 データ分析ツールは、次の目的のどれに最も適していますか?
質問222 小規模な金融機関が、計画されたモバイルバンキング製品の提供を
質問223 コンプライアンス監査の計画段階で、情報システム監査人は、銀行
質問224 POS(point-of-sale)システムのセキュリティレビューを実施する...
質問225 情報セキュリティプログラムが組織全体でどの程度適切に実装され
質問226 重要なWebアプリケーションのパフォーマンスを評価するときに確...
質問227 組織のセキュリティインシデント処理手順をレビューする情報シス
質問228 eコマースアプリケーションシステムの編集ルーチンの有効性を評
質問229 システムのセキュリティ違反を検出するための最良の方法は次のう
質問230 新しいシステムの実装中に、情報システム監査人は、特定の自動計
質問231 ハードドライブのフォレンジックイメージを作成するときに最も重
質問232 レビュー中に、情報システム監査人は、企業ユーザーがクラウドベ
質問233 データ転送制御の目的は次のうちどれですか?
質問234 組織のネットワークセキュリティ手順と制御の有効性を評価すると
質問235 組織は、機密データを含むUSBフラッシュドライブが紛失するとい...
質問236 次のうちどれが組織の監査品質管理手順の有効性の最良の証拠を提
質問237 悪意のあるプログラムコードがアプリケーションで見つかり、本番
質問238 組織は、既存のIT環境にサードパーティシステムを実装することを...
質問239 組織がコンピューティングリソースの効率を向上させるのに役立つ
質問240 IS監査人は、組織の買掛金システムの監査を完了しました。次のう...
質問241 IS監査人が主要業績評価指標(KPl)(またはITイニシアチブ)を...
質問242 顧客関係管理(CRM)システム移行プロジェクトのプロジェクト文...
質問243 次のうち、デジタル署名が最も防止する可能性が高いのはどれです
質問244 次のうち、継続的監査に最適なものはどれですか?
質問245 IT部門の評価では、一部のIT目標が組織の目標と一致していないこ...
質問246 監査人と調査結果について話し合った後、情報システム監査人は、
質問247 IS監査人は、大規模なITサービス組織の変更管理プロセスをレビュ...
質問248 次のベストのうち、組織が効果的なガバナンスを実施していること
質問249 フォローアップ監査をスケジュールする際に考慮することが最も重
質問250 次のコントロールテストアプローチのどれが、処理結果を独立して
質問251 監査のためのビジネスプロセスを評価するときに、IS監査人が最初...
質問252 組織の国境を越えたデータ保護ポリシーで必要な規制要件に確実に
質問253 組織のBYOD(Bring Your Own Device)ポリシーをレビューする情...
質問254 組織の情報セキュリティプログラムを実装する際に確認することが
質問255 情報システム監査人は、事業継続計画が経営陣によってレビューお
質問256 セキュリティ会社とサービスプロバイダーが合併し、CEOは、新し...
質問257 情報システム監査人がデータベースログ設定を確認していて、デー
質問258 経営陣は内部監査に専門的なサイバーセキュリティ監査を優先して
質問259 ほとんどのITサービスがアウトソーシングされている環境では、継...
質問260 次のうち、予防管理の例はどれですか?
質問261 インサイダーの脅威を軽減するために使用できる予防管理は次のう
質問262 金融アプリケーションの監査中に、多くの終了したユーザーのアカ
質問263 大規模組織の情報セキュリティ機能は、次の場合に最も効果的です
質問264 ITガバナンスにおける効果的なリスク管理に必要なものは次のうち...
質問265 情報システム監査人は、終了したユーザーが財務アプリケーション
質問266 次のうち、アクセス制御ソフトウェアの最も重要な機能はどれです
質問267 大規模な災害が発生した場合に事業継続計画(BCP)が効果的に機...
質問268 IT資産の実際のコストよりも多くの資金をIT資産の管理を実装する...
質問269 プログラマーが実稼働環境でデータを変更する許可を持っているか
質問270 次のベストのうち、情報システムの実装中に資産の管理を容易にす
質問271 BYOD(Bring Your Own Device)ポリシーで許可されているデバイ...
質問272 アクティブ-アクティブアプリケーションクラスタ構成のレビュー
質問273 組織は、BYOD(Bring Your Own Device)プログラムを許可するか...
質問274 次のBESTのうち、目標目標(RTO)と目標復旧時点(RPO)が低いe...
質問275 大規模なITサポート機能内でプロセスの成熟度を継続的に改善する...
質問276 IT成果物がビジネス目標にリンクされ、適切なパフォーマンス基準...
質問277 エンドユーザーコンピューティング(EUC)アプリケーションと従...
質問278 不正を特定し、規制を回避するためにIS監査人が使用する最も効果...
質問279 ITフレームワークの使用に関する情報監査人の最良のガイダンスは...
質問280 IS監査人は、組織のサーバーインフラストラクチャを仮想化するた...
質問281 設計段階のプロジェクトが組織の目標を達成するかどうかを判断す
質問282 次のアクセス権のうち、システム開発スタッフの新しいメンバーに
質問283 ワンタイムパスワードを使用する主な利点は次のうちどれですか?
質問284 IT運営委員会の主な役割は次のうちどれですか?
質問285 ビジネス目標が達成されていることを確認するために、プロジェク
質問286 アプリケーションシステムのリリース後、情報システム監査人は、
質問287 スワイプカードを使用して従業員の制限区域へのアクセスを制限す
質問288 6か月前に実装されたアプリケーションの実装後のレビュー中に、
質問289 組織内の次の役割のうち、情報セキュリティガバナンスに最も影響
質問290 組織の国境を越えたデータ転送のIS監査を計画する際に確認するこ...
質問291 組織は、新しいカスタマーサービスキャンペーンの一環としてソー
質問292 プロジェクトの要件分析を実施する場合、最善のアプローチは次の
質問293 エンタープライズ電子メールの公開鍵インフラストラクチャ(PKI...
質問294 組織は、Webベースのアプリケーションへの接続を可能にするため...
質問295 24時間年中無休の処理環境では、データベースには、パスワードが...
質問296 会社は標準フォームを使用して、生産プログラムのすべての変更を
質問297 データの匿名化は、ビッグデータ環境でどのタイプの攻撃を防ぐの
質問298 組織の運用チームがISセキュリティ攻撃を報告しました。次のうち...
質問299 ランサムウェア攻撃の影響を最小限に抑えるための最良の方法は次
質問300 組織では、従業員が個人のモバイルデバイスを仕事に使用すること
質問301 金融機関は、多要素認証を利用したモバイルバンキングサービスを
質問302 組織は、ユーザーが個人用デバイスを企業ネットワークに接続でき
質問303 IS監査人は、サーバー管理チームが定期的に回避策を適用して、重...
質問304 エンドユーザーコンピューティング(EUC)監査を計画する場合、I...
質問305 IS監査人は、重要な領域が監査されていることを確認するために、...
質問306 情報システム監査人は、組織のユーザープロビジョニングプロセス
質問307 グローバル組織のある国の新しい規制により、最近、個人データの
質問308 売掛金データ入力ルーチンは、同じ顧客が異なる口座番号で入力さ
質問309 情報システム監査人は、組織の情報資産管理プロセスをレビューし
質問310 調査結果に対する意味のある推奨事項を作成するために、情報シス
質問311 組織はデータベースの完全バックアップと増分バックアップの両方
質問312 緊急電源オフスイッチは次のことを行う必要があります。
質問313 IS監査人は割り当てを開始し、監査人が評価する資格がない監査コ...
質問314 データ分類プログラムを開始する最初のステップは次のうちどれで
質問315 組織のエンタープライズアーキテクチャ(EA)部門は、元の機能を...
質問316 大規模なデータセンターのコンピューター操作手順に含まれる可能
質問317 組織のフォレンジックポリシーのドキュメントを確認するときに、
質問318 5年間の監査計画では、毎年の一般的な監査と、隔年でのアプリケ
質問319 コントロールの自己評価(CSA)に関連する最大の懸念事項は次の...
質問320 新しいプライバシー規制では、要求された場合、72時間以内に顧客...
質問321 テクノロジーの陳腐化に関連するリスクを軽減するための最良の方
質問322 サイバー攻撃を受けた組織が、影響を受けたユーザーのコンピュー
質問323 機能モデルを採用する主な理由は次のうちどれですか?
質問324 システムアーキテクチャのレビューを実施している間、情報システ
質問325 ITのビジネスへの貢献を理解するために、情報システム監査人がレ...
質問326 実稼働環境で社内で開発されたアプリケーションで侵入テストを実
質問327 IS監査人は、解雇された従業員のアクセスを削除するプロセスが文...
質問328 次のうち、脆弱性スキャンと侵入テストの関係を最もよく表してい
質問329 電子メールプログラムのアルゴリズムは、スパムとして識別された
質問330 ファイアウォールがプロービング攻撃を受けた場合、最も適切な最
質問331 情報システムへの不正アクセスを発見するために使用できる検出制
質問332 組織は、オンプレミス仮想マシン(VM)イメージをクラウドサービ...
質問333 次のうち、従業員が所有するモバイルデバイスにプッシュされる企