有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 4/307

組織の最も機密性の高いデータに最大のリスクをもたらす攻撃の種類はどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「307問」
質問1 次のBESTのうち、目標目標(RTO)と目標復旧時点(RPO)が低いe...
質問2 次のうちどれを使用することで、プロセス改善プログラムを最も効
質問3 情報システム監査人が監査の範囲と構造化の基礎としてIT関連のフ...
質問4 組織の最も機密性の高いデータに最大のリスクをもたらす攻撃の種
質問5 新しいアプリケーションには、複数のインターフェイスが必要にな
質問6 アプリケーションシステムのリリース後、情報システム監査人は、
質問7 クラウドプロバイダーがサポートするプログラミング言語とツール
質問8 コンピューター操作に関する外部ITサービスレベル契約(SLA)の...
質問9 緊急電源オフスイッチは次のことを行う必要があります。
質問10 キャパシティ管理により、組織は次のことが可能になります。
質問11 回復されたデータベースの整合性を確保するために、次のうちどれ
質問12 効果的なデータプライバシープログラムの欠如に関連する最大のリ
質問13 組織内の次の役割のうち、情報セキュリティガバナンスに最も影響
質問14 個人を特定できるデータをホストするためにサードパーティのクラ
質問15 重要なビジネスプロセスとITシステムの関係をレビューするIS監査...
質問16 次のベストのうち、eコマースWebサイトのユーザーを認証するため...
質問17 IS監査人が、現在の監査の計画段階で以前の監査レポートを確認す...
質問18 IS監査人は、IS部門の品質手順をレビューするように割り当てられ...
質問19 仮想化の使用に関連する最も重大なオペレーショナルリスクは次の
質問20 ソフトウェア開発でプロトタイピングアプローチを使用することの
質問21 ITとビジネス戦略の整合性を監査する場合、最も重要です(または...
質問22 IS監査マネージャーは、組織の給与アプリケーションのアップグレ...
質問23 IS監査人は、アクセス、パッチ適用、および変更管理のために組織...
質問24 3層のクライアント/サーバーアーキテクチャを評価するIS監査人は...
質問25 次年度中に実施するIS監査を決定する際、内部監査は、前年度の不...
質問26 スタッフに実施されたフィッシングシミュレーションテストの有効
質問27 複数のオフィス間で転送される機密データの機密性を最もよく保護
質問28 リスク評価プロセスでは、次のうちどれを最初に特定する必要があ
質問29 組織がビジネス継続性計画(BCP)と災害復旧計画(DRP)をコアビ...
質問30 次の対策のうち、サイバー攻撃中の侵入のリスクを最も軽減するの
質問31 堅牢なデータセキュリティプログラムを開発するには、最初の行動
質問32 監査憲章に記載されているのは次のうちどれですか?
質問33 金融機関は、多要素認証を利用したモバイルバンキングサービスを
質問34 情報システム監査人は、以前は組織のIT部門で働いており、ビジネ...
質問35 組織のエンドユーザーコンピューティング(EUC)プログラムの評...
質問36 組織のビジネス機能は、顧客データを収集することを望んでおり、
質問37 組織のフォレンジックポリシーのドキュメントを確認するときに、
質問38 IT部門の評価では、一部のIT目標が組織の目標と一致していないこ...
質問39 次のうちどれが、義務付けられた年次セキュリティ意識向上トレー
質問40 変更レコード内のどの情報が、構成管理が効果的に機能していると
質問41 従業員は、組織のリスク管理部門から異動して、主任IS監査人にな...
質問42 世界的大流行のため、保健機関は従業員に可能な限り自宅で仕事を
質問43 システムアーキテクチャのレビューを実施している間、情報システ
質問44 インサイダー脅威イベントの可能性を減らすセキュリティ管理策を
質問45 侵入検知システム(IDS)の最近の実装を評価する場合、IS監査人...
質問46 ディザスタリカバリホットサイトの契約を検討する場合、最も重要
質問47 ワンタイムパスワードを使用する主な利点は次のうちどれですか?
質問48 内部監査部門は、組織の最高財務責任者(CFO)に​​直接報告し...
質問49 監査の質とエンゲージメントのパフォーマンスを確保する上での監
質問50 組織内にプライバシー関連の管理を実装する主な目的は次のうちど
質問51 監査レポートを提出した後、監査マネージャーは、監査中に証拠が
質問52 フォローアップ監査中に、情報システム監査人は、経営陣がリスク
質問53 サーバー上での疑わしいアクティビティのインシデントに続いてフ
質問54 監査結果に関連するフォローアップ活動の適切な時間枠を確立する
質問55 組織のアウトソーシングサービスプロバイダーの監査計画を策定す
質問56 次のうちどれをビジネス影響分析(BIA)に含める必要があります...
質問57 主要なシステム開発プロジェクトを計画する際、ファンクションポ
質問58 セキュリティ意識向上プログラムの有効性を測定する場合、最も役
質問59 次のベストのうち、組織が効果的なガバナンスを実施していること
質問60 重要なビジネス領域のディザスタリカバリ計画(DRP)の監査中に...
質問61 アプリケーションシステムの監査に関する情報システム監査人の独
質問62 新しいアプリケーションシステムの実装を監査するときに、IS監査...
質問63 小規模な組織で成熟度モデルを最もよく使用するのは次のうちどれ
質問64 顔認識ソフトウェアを使用する生体認証システムを選択して展開す
質問65 IS監査人は、新しい企業の人事(HR)システムの実装後の評価を実...
質問66 次の要因のうち、災害復旧計画の相互合意の使用に関して強みを構
質問67 次の証拠収集技術のどれが、手順が理解され、実践されているとい
質問68 経営陣は内部監査に専門的なサイバーセキュリティ監査を優先して
質問69 疑わしいセキュリティ違反の解決にサードパーティを使用できるか
質問70 トンネリングは、次の方法でインターネットを介して1つのホスト
質問71 情報システム監査人は、終了したユーザーが財務アプリケーション
質問72 次のうちどれがIS監査プロセスと慣行の継続的改善を失うための最...
質問73 最近実装されたBYOD(Bring Your Own Device)戦略に関連するセ...
質問74 IS監査人は、組織のサーバーインフラストラクチャを仮想化するた...
質問75 ペネトレーションテストのどのフェーズで、ホスト検出とドメイン
質問76 スプレッドシートは、プロジェクトのコスト見積もりを計算するた
質問77 監査管理は、次年度の年間監査計画を完了しました。これは、すべ
質問78 従業員の会社提供のデバイスにライセンスのないソフトウェアがイ
質問79 組織は、宅配便で毎日のバックアップメディアをオフサイトの場所
質問80 情報システム監査人は、組織のデータトス防止(DLP)システムが...
質問81 組織の企業ネットワークをゲストワイヤレスネットワークから保護
質問82 IS監査人は、知的財産を内部者の盗難から保護するための組織のデ...
質問83 ITプロセスの有効性を改善するためのイニシアチブを計画している...
質問84 移行監査の主な目的は次のうちどれですか?
質問85 金融機関は、マネージャーが許可なく顧客アカウントにクレジット
質問86 コールドバックアップサイトを使用する際の最大の懸念事項は次の
質問87 効果的な事業継続計画(BCP)を作成するために、最初に実行する...
質問88 次のBESTのうち、プロジェクトの進捗状況を測定するのはどれです...
質問89 組織の情報システムの目的を説明するための最良の情報源は次のう
質問90 特権アクセスのレビュー中に、IS監査人は、多くのヘルプデスクの...
質問91 ITがビジネス要件を満たしているかどうかを判断する最も効果的な...
質問92 ペネトレーションテストでITシステムを優先する際に最も重要な考...
質問93 社内で開発された新しく変更されたITアプリケーションの実装後の...
質問94 有効な数値部品番号を入力するための最も効果的な精度制御は次の
質問95 金融機関には、トランザクションを処理するときに適用可能な為替
質問96 次のうち、修正管理の例はどれですか?
質問97 サードパーティのITサービスプロバイダーが組織の人事(HR)シス...
質問98 実装後のレビューを実行する場合、データ変換作業の妥当性は、以
質問99 監査中に、データ品質を測定するためのベースラインを確立するの
質問100 次のうち、小売業者のWebサイトの新しいチャット機能に関連する...
質問101 脆弱性が積極的に悪用されているかどうかを特定するための最良の
質問102 次の開発手法のうち、モバイルデバイスと企業ネットワーク間で送
質問103 ファイアウォールの侵入を成功させる最も可能性の高い原因は次の
質問104 IS監査人は、管理者が任意のテーブルを直接変更できるオプション...
質問105 保存期間を超えた電子記録がITシステムから削除されることを保証...
質問106 組織の事業継続計画(BCP)をレビューしている間、情報システム...
質問107 チェーン管理プロセス顧客の注文がタイムリーに処理されておらず
質問108 災害復旧戦略を定義するときに最も影響力があるのは次のどれです
質問109 IS監査人が監査フォローアップ活動を開始する前に、次のうちどれ...
質問110 データベースセキュリティ監査中に、情報セキュリティ監査人はソ
質問111 IS監査人は、大規模な金融システムへの従業員のアクセスをテスト...
質問112 組織のネットワーク脅威対応プロセスのレビュー中に、情報システ
質問113 次のアプリケーションのうち、最も固有のリスクがあり、監査計画
質問114 複雑な展開プログラムの一部としての安全なコードレビューは、ど
質問115 次の攻撃のうち、安全でない可能性のあるパブリックWi-Fiネット...
質問116 組織内の情報セキュリティガバナンスを評価する場合、次の調査結
質問117 IT成果物がビジネス目標にリンクされ、適切なパフォーマンス基準...
質問118 データ分類ポリシーの監査中に、情報システム監査人は、多くのド
質問119 大量のリアルタイムシステムでは、トランザクション処理を継続的
質問120 IS監査チームは、ITおよびビジネス管理によって実行された最新の...
質問121 エンタープライズリソースプランニング(ERP)の実装に関するプ...
質問122 組織のプライバシーポリシーを確認するときに、IS監査人が検討す...
質問123 高可用性リソース要件を持つ組織は、クラウドコンピューティング
質問124 保存されている暗号化されたデータに対するブルートフォース攻撃
質問125 次のうち、従業員のハードドライブのフォレンジック調査で使用す
質問126 当事者間に事前の知識がない公開鍵暗号システムで、ある人が架空
質問127 オープンソースライブラリを使用する開発者によって導入されたセ
質問128 デジタル署名が有効であることを確認するための最良の方法は次の
質問129 ビジネスユニットがITの関与なしにIT資産を調達する場合の主なリ...
質問130 eコマースアプリケーションシステムの編集ルーチンの有効性を評
質問131 ジョブスケジューリングツールをレビューしているIS監査人は、パ...
質問132 データベース管理システムの参照整合性の欠如に起因する一貫性の
質問133 懲戒方針は、BESTに分類されます。
質問134 次の開発手法のうち、モバイルデバイスと企業ネットワーク間で送
質問135 ブラックボックス侵入テストを計画する際に確認することが最も重
質問136 IS監査人は、組織のIT戦略計画プロセスの監査を完了しました。次...
質問137 次のうち、修正コントロールはどれですか?
質問138 エンドユーザーコンピューティング(EUC)監査を計画する場合、...
質問139 情報システム監査人がネットワークの脆弱性評価で見ることを期待
質問140 データセンターが利用できなくなった災害の場合、次のどのタスク
質問141 モノのインターネット(loT)デバイスに関連する組織のITインフ...
質問142 データセンターでの環境管理の監査には、
質問143 テレフォンバンキングシステムのユーザーが自分の暗証番号(PIN...
質問144 次の制御チェックのうち、データ分析を利用するのはどれですか?
質問145 組織のビジネスクリティカルなサーバーハードウェアのオンサイト
質問146 実装後のテストは、次の制御タイプのどれの例ですか?
質問147 次のうち、24時間アプリケーションにアクセスできなくなる重要な...
質問148 次のうち、組織のシステム開発がビジネス目標を確実に満たす可能
質問149 ソースコードの誤ったバージョンが開発チームによって修正されま
質問150 IS監査人は、特定のビジネスプロセスに対する予防、検出、および...
質問151 IS監査に続いて、主要な利害関係者に伝達するために最も重要なリ...
質問152 アプリケーション開発レビューを実行するIS監査人は、開発チーム...
質問153 情報システム監査人は、従業員が使用する企業のモバイルデバイス
質問154 インスタントメッセージング(IM)の使用に関連する最大のリスク...
質問155 ビジネスプロセスの有効性をサポートする上での主要業績評価指標
質問156 IT資産の処分プロセスを検討する際に、情報システム監査人が最も...
質問157 進行中のDanielof Service(DoS)攻撃に対応する場合、組織の最...
質問158 エンドユーザーは、自分のデバイスを仕事に使用する機能を要求し
質問159 組織の利用規定に記載されている次のステートメントのうち、情報
質問160 情報システム監査人は、クライアントに関連するドキュメントが漏
質問161 レガシー人事(HR)システムからクラウドベースのシステムへのデ...
質問162 プライバシープログラムの開発と設計を評価する際に、情報システ
質問163 保存データの暗号化制御の整合性を評価する際に、情報システム監
質問164 IS監査部門内の品質保証(QA)の主な目的は次のうちどれですか?...
質問165 プロジェクト変更管理プロセスに従わずに開発フェーズで新しいシ
質問166 次のうち、IS監査人がデータの全母集団をテストする必要がある監...
質問167 効果的なITガバナンスアクションプランの開発において最も重要な...
質問168 フォローアップ監査をスケジュールする際に考慮することが最も重
質問169 データ分析を利用することの最大のメリットは次のうちどれですか
質問170 サンプリングのリスクを減らすための最良の方法は次のうちどれで
質問171 データ分析手法を適用するIS監査人によって検出される可能性が最...
質問172 組織の事業継続計画(BCP)でカバーされるシステムに与えられた...
質問173 顧客関係管理(CRM)システム移行プロジェクトのプロジェクト文...
質問174 SQLインジェクション攻撃のリスクを最小限に抑える最も効果的な...
質問175 プロジェクト変更管理プロセスに従わずに開発フェーズで新しいシ
質問176 機能モデルを採用する主な理由は次のうちどれですか?
質問177 新しいシステムを並行して実行する主な目的は、次のとおりです。
質問178 情報システム監査人は、実装前のレビューを行って、新しいシステ
質問179 買掛金の従業員による不正な電子送金を防ぐための最良の推奨事項
質問180 次のベストのうち、情報システムの実装中に資産の管理を容易にす
質問181 フォレンジック調査中に取られたアクションをレビューするIS監査...
質問182 POS(point-of-sale)システムのセキュリティレビューを実施する...
質問183 次のドキュメントのうち、職務分掌の弱点を検出するのに最も役立
質問184 統計的サンプリングを使用する最も重要な理由は次のうちどれです
質問185 アプリケーションのコンテナ化のすべてのフェーズを通じてデータ
質問186 次のBESTのうち、バッチ更新ジョブが正常に実行されたかどうかを...
質問187 銀行組織は、顧客データ処理施設を外部のサービスプロバイダーに
質問188 次のうち、ハッカーがシステムに正常に侵入できる可能性が最も高
質問189 ビジネス目標が達成されていることを確認するために、プロジェク
質問190 ソフトウェア開発プロジェクトのチームメンバーとして割り当てら
質問191 プログラマーが実稼働環境でデータを変更する許可を持っているか
質問192 IS監査人は、給与計算サービスプロバイダーのセキュリティポリシ...
質問193 最近の実装後のレビュー中に、情報システム監査人は、展開された
質問194 IS監査では、組織のIT部門が、セキュリティ基準からの逸脱をIT上...
質問195 次のBESTのうち、監査人がシステムログでユーザーによる異常なア...
質問196 6か月前に実装されたアプリケーションの実装後のレビュー中に、
質問197 顧客の個人情報(ピット)を含むデータ処理を外部委託する契約に
質問198 組織では、従業員が個人所有のモバイルデバイスを使用して顧客の
質問199 プログラムのソースコードに加えられた変更の監査証跡を維持する
質問200 組織は、機密データを含むUSBフラッシュドライブが紛失するとい...
質問201 機密情報を含むエンドユーザーコンピューティング(EUC)システ...
質問202 通信ネットワークを介して送信される機密データを保護するために
質問203 ある組織は最近、転送中のデータを制御するためのデータ損失防止
質問204 インシデント管理プロセスを実装する最大の利点は次のうちどれで
質問205 組織は、既存のIT環境にサードパーティシステムを実装することを...
質問206 モバイルデバイスを使用するときにネットワークの整合性を維持す
質問207 内部監査部門は最近、全体的な監査プログラムの一環として品質保
質問208 内部監査部門は最近、品質保証(QA)プログラムを確立しました。...
質問209 母集団に例外が存在する可能性が低い場合、IS監査人はどのサンプ...
質問210 IT運営委員会の主な役割は次のうちどれですか?
質問211 次のうち、組織のポートフォリオ管理プログラムの有効性を示す最
質問212 IS監査人は、給与を処理するためにさまざまなビジネスアプリケー...
質問213 次のうち、内部監査組織が報告プロセスの独立性と明確性をサポー
質問214 新しいアプリケーションの次の実装戦略のうち、古いシステムから
質問215 銀行は新しい会計システムを実装しました。次のうち、IS監査人が...
質問216 ソフトウェア開発プロジェクトの設計段階では、情報システム監査
質問217 組織の国境を越えたデータ保護ポリシーで必要な規制要件に確実に
質問218 ITセキュリティインシデント対応プロセスの事後分析中に特定され...
質問219 製造会社は、販売および流通システム用のアプリケーションソフト
質問220 セキュリティ脆弱性管理プログラムの確立を成功させるために最も
質問221 取締役会がITに関する十分な情報を確実に受け取ることができるの...
質問222 組織のITポートフォリオのさまざまなプロジェクトに優先順位を付...
質問223 データ移行中に、移行プログラム内の複数のプロセスがデータベー
質問224 組織は、Webベースのアプリケーションへの接続を可能にするため...
質問225 組織がPlatformas a Service(PaaS)を使用する可能性が最も高い...
質問226 プロパティで構成されたネットワークファイアウォールによって軽
質問227 IS監査人は、ヘルプデスクの担当者は、サービスが大幅に中断した...
質問228 組織の内部IS監査機能の主な目的は何ですか?
質問229 次のうち、Webアプリケーションへのインジェクション攻撃に対す...
質問230 組織は機密データを含むシステムを廃棄しており、ハードディスク
質問231 従業員が情報システム監査人に近づき、新しくインストールされた
質問232 組織は、毎年、従業員にオンライン情報セキュリティ意識向上プロ
質問233 事業継続計画の一環として、事業影響分析(BIA)を実施する際に...
質問234 次のBESTのうち、IS監査人が金融機関での海外送金取引に適用され...
質問235 ある組織は最近、ハードウェアのサービスとメンテナンスを実行す
質問236 IS監査人は、重要な領域が監査されていることを確認するために、...
質問237 次のうち、変更管理に関連する予防管理はどれですか?
質問238 IS監査人は、サーバー管理チームが定期的に回避策を適用して、重...
質問239 IS監査により、組織のモノのインターネット(loT)デバイスの多...
質問240 次のうち、予防管理の例はどれですか?
質問241 ある組織は最近、顧客関係管理(CRM)システムのバックアップを...
質問242 IS監査人は、分析のために大規模で複雑なデータセットを取得しま...
質問243 情報セキュリティプログラムが組織全体でどの程度適切に実装され
質問244 次の制御技術のうち、システムインターフェイス送信の整合性を最
質問245 情報セキュリティポリシーを従業員が認識していることを情報シス
質問246 データ移行テストの目的は、データを検証することです。
質問247 国境を越えてデータフローを実装する際に最も懸念されるのは、次
質問248 監査により、ビジネスユニットがITサポートなしでクラウドベース...
質問249 24時間年中無休の処理環境では、データベースには、パスワードが...
質問250 次のうち、組織が法的要件および規制要件に準拠していることをIS...
質問251 経営陣によって承認された多数のITポリシーの例外に関連する最大...
質問252 ほとんどのITサービスがアウトソーシングされている環境では、継...
質問253 IS監査人がデータ変換プロジェクトをレビューしています。稼働前...
質問254 問題レポートを調査する際のIS監査人の主な目的は、以下を確実に...
質問255 組織は機密データを含むシステムを処分しており、ハードディスク
質問256 金融アプリケーションの監査中に、多くの終了したユーザーのアカ
質問257 大規模なITサポート機能内でプロセスの成熟度を継続的に改善する...
質問258 クライアント/サーバー構成は次のようになります。
質問259 組織は、データ漏えい監視をインターネットサービスプロバイダー
質問260 仮想マシンでソフトウェア監査を実行するIS監査人にとって、次の...
質問261 IS監査人は、最近展開されたアプリケーションに、テスト環境から...
質問262 6か月間運用されている重要なアプリケーションの実装後のレビュ
質問263 監視対象のリンクに沿って流れるパケットの種類を確認するために
質問264 次のうちどれが、仮想化環境における潜在的な単一障害点を表して
質問265 次の場合、職務の分離が損なわれます。
質問266 支払いトランザクションデータを適切なユーザーに制限するための
質問267 企業のアプリケーションにアクセスする個人のモバイルデバイスか
質問268 組織は、個人を特定できる情報(PI1)の国境を越えたデータ転送...
質問269 組織は最近、クラウドドキュメントストレージソリューションを実
質問270 侵入検知システム(IDS)をレビューするIS監査人に最も関係する...
質問271 従業員の解雇後、ネットワークアカウントは削除されましたが、ア
質問272 アジャイルプラクティスに基づいてシステムソフトウェア開発プロ
質問273 情報システム監査人は、事業継続計画が経営陣によってレビューお
質問274 RSA暗号化を使用して作成されたデジタル署名によって提供される...
質問275 フォローアップ監査を優先するための主要な根拠となるのは次のう
質問276 次のうち、効果的な問題管理プロセスの最良のインシデントはどれ
質問277 デジタル署名の特徴は、次のとおりです。
質問278 組織の財務諸表の監査中に、情報システム監査人はITの一般的な管...
質問279 ハードドライブのフォレンジックイメージを作成するときに最も重
質問280 ITガバナンスフレームワークの実装には、組織の取締役会が次のこ...
質問281 インサイダーの脅威を軽減するために使用できる予防管理は次のう
質問282 組織は、セキュリティインシデントの集中レポートを容易にする明
質問283 ファイアウォールがプロービング攻撃を受けた場合、最も適切な最
質問284 アプリケーションシステムのレビュー中に、情報システム監査人は
質問285 次の分析方法のうち、大規模な母集団で同様の行動または特性を持
質問286 次のうち、ディレクティブコントロールはどれですか?
質問287 新しいサイバー攻撃シナリオのインシデント対応計画を作成する際
質問288 IS監査マネージャーは、クラウドサービスプロバイダーの監査業務...
質問289 監査作業が完了すると、IS監査人は次のことを行う必要があります...
質問290 次のうち、経営陣とIT戦略委員会がITパフォーマンスを監視するの...
質問291 次のMOSTのうち、会社所有のスマートフォンに保存されている機密...
質問292 次のうち、情報セキュリティプログラムの成熟度が最も高いレベル
質問293 IS監査人は、経営陣によって上書きされた主要な統制を特定します...
質問294 組織のセキュリティポリシーでは、すべての新入社員が適切なセキ
質問295 情報システム監査人が環境管理をレビューしており、データセンタ
質問296 組織の情報セキュリティプログラムを実装する際に確認することが
質問297 ITとビジネス戦略の整合性を監査する場合、最も重要です(または...
質問298 情報システム監査人は、1人の従業員が機密データに不正にアクセ
質問299 次のタイプの環境機器のうち、データセンターのフロアタイルの下
質問300 組織はデータベースの完全バックアップと増分バックアップの両方
質問301 機密データが電子メールを介して組織から流出するのを防ぐのに役
質問302 次のシステム変換戦略のうち、最も優れた冗長性を提供するのはど
質問303 IS部門は、そのコストと収益の比率、ユーザー満足度、およびコン...
質問304 組織のエンドユーザーコンピューティング(EUC)を監査する際に...
質問305 エンタープライズ電子メールの公開鍵インフラストラクチャ(PKI...
質問306 ビジネスプロセスアプリケーションに対する情報システムセキュリ
質問307 回復力のあるシステムを構築する上で最も重要な考慮事項は次のう