有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 204/270

組織のエンドユーザーコンピューティング(EUC)プログラムの評価を計画する際に、情報システム監査人が考慮することが最も重要なのは次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「270問」
質問1 IS監査人は、社内のソフトウェア開発ソリューションのリリース管...
質問2 ハッシュされたメッセージの整合性を確認するには、受信者は次を
質問3 次の戦略のうち、データ保持の慣行を損なうことなくデータストレ
質問4 次のうち、最良のデータ整合性チェックはどれですか?
質問5 プロジェクトの要件分析を実施する場合、最善のアプローチは次の
質問6 最近の事業売却により、組織は重要なプロジェクトを提供するため
質問7 IS監査リソースの使用を最適化するのに最も役立つ監査アプローチ...
質問8 最近のビジネスクリティカルなイニシアチブの一環として、組織は
質問9 最近実装されたBYOD(Bring Your Own Device)戦略に関連するセ...
質問10 情報システム監査人は、重要なサーバーが中央のログリポジトリに
質問11 次のベストのうち、eコマースWebサイトのユーザーを認証するため...
質問12 ITガバナンスにおける効果的なリスク管理に必要なものは次のうち...
質問13 組織のビジネスクリティカルなサーバーハードウェアのオンサイト
質問14 組織は、収益性を向上させるために個別の事業体に分割するという
質問15 ブリキ組織の情報セキュリティポリシーを確認する場合。情報シス
質問16 次のタイプのファイアウォールのうち、ハッカーの侵入に対して最
質問17 IS部門は、そのコストと収益の比率、ユーザー満足度、およびコン...
質問18 IS監査人は、組織のプライマリルータのアクセスコントロールリス...
質問19 インターネットセキュリティのレビューでは、ユーザーがインター
質問20 事業部門の売却後、従業員は新しい組織に異動しますが、前の雇用
質問21 次の調査結果のうち、IT運用のレビューを実行する情報システム監...
質問22 次のBESTのうち、インシデント管理プロセスが効果的であることを...
質問23 ストレージメディアの廃棄のためのアウトソーシング業者の使用を
質問24 異なるセキュリティ分類のデータを含むサーバーに最小特権の原則
質問25 IS管理は最近、データベース管理システム(DBMS)ソフトウェアの...
質問26 広く分散した多数の従業員がいる組織で管理自己評価(CSA)を実...
質問27 組織がセキュリティ情報およびイベント管理(SIEM)システムを実...
質問28 アプリケーション開発の受け入れテストに関して最も重要なものは
質問29 インターネットプロトコルセキュリティ(IPsec)アーキテクチャ...
質問30 次のアプローチのうち、組織のディザスタリカバリ計画(DRP)の...
質問31 データ分類プログラムを開始する最初のステップは次のうちどれで
質問32 情報セキュリティポリシーを従業員が認識していることを情報シス
質問33 アプリケーションの設計に尽力した情報システム監査人は、アプリ
質問34 フォローアップ監査を優先するための主要な根拠となるのは次のう
質問35 大規模な災害が発生した場合に事業継続計画(BCP)が効果的に機...
質問36 スプレッドシートは、プロジェクトのコスト見積もりを計算するた
質問37 ITと企業は、アプリケーションサーバーの可用性について異なる意...
質問38 次のテストのうち、医療機関が患者データを適切に処理していると
質問39 制御されたアプリケーション開発環境では、最も重要な職務の分離
質問40 データトス防止(DLP)ツールの実装後、管理者は多数の誤検知に...
質問41 フォローアップ監査中に、情報システム監査人は、経営陣がリスク
質問42 組織の最も機密性の高いデータに最大のリスクをもたらす攻撃の種
質問43 エンドユーザーコンピューティング(EUC)の財務報告にスプレッ...
質問44 システム開発プロジェクトの終了段階を監査する場合、次のうち最
質問45 組織のセキュリティポリシーでは、すべての新入社員が適切なセキ
質問46 ITパフォーマンスを評価する際に、バランススコアカードを最もよ...
質問47 システムの制限により、買掛金システムでは職務分掌(SoD)を実...
質問48 フォローアップ監査中に、情報システム監査人は、元の監査と現在
質問49 次のベストのうち、ハッカーによる攻撃のリスクを防ぐのはどれで
質問50 経理部門はスプレッドシートを使用して機密性の高い財務取引を計
質問51 最近のIT監査業務では、外部の専門家が使用されました。内部監査...
質問52 金融ソフトウェアに加えられた変更の品質を評価する上で最も効果
質問53 事業継続計画(BCP)を作成するときに、最初に実行する必要があ...
質問54 オンライン小売業者は、組織のWebサイトで注文したものとは異な...
質問55 進行中のDanielof Service(DoS)攻撃に対応する場合、組織の最...
質問56 データセンターの物理情報資産を保護するための最も重要な前提条
質問57 次のうち、内部監査機能の役割を確立しているのはどれですか?
質問58 デジタル署名の特徴は、次のとおりです。
質問59 次のベストのうち、事件が発生した場合の法的手続きを容易にする
質問60 情報システム監査人は、会社の幹部が従業員によるビジネス目的で
質問61 情報システム監査人は、レガシーシステムに代わる新しい健康記録
質問62 次のITサービス管理アクティビティのうち、ネットワーク遅延の繰...
質問63 小さなスタートアップ組織には、職務の分離を実装するためのリソ
質問64 次のウィンチは、パフォーマンスを向上させるために、Webアプリ...
質問65 組織で、デフォルトのユーザーアカウントがサーバーの1つから削
質問66 ソフトウェア開発プロジェクトの初期段階を検討する際に、情報シ
質問67 IS監査人は、アプリケーションの監査証跡を確認する必要がありま...
質問68 監査レポートを提出した後、監査マネージャーは、監査中に証拠が
質問69 組織がデータ損失から保護するための最も効果的な方法は次のうち
質問70 Software as a Service(SaaS)プロバイダーから特定のIT機能を...
質問71 eコマースアプリケーションのセキュリティ違反を調査する際に最
質問72 定期的な安全なコードレビューの実践は、どのタイプの制御ですか
質問73 組織は機密データを含むシステムを廃棄しており、ハードディスク
質問74 Webベースの取引を実装する計画がある組織の場合、情報セキュリ...
質問75 ビジネスインパクト分析(BlA)を実行するときに使用される草刈...
質問76 ペネトレーションテストを計画する際に最初に行うべきことは次の
質問77 組織は、ユーザーが個人のデバイスを企業ネットワークに接続でき
質問78 組織の情報にアクセスできないようにするためにハードディスクを
質問79 保存期間を超えた電子記録がITシステムから削除されることを保証...
質問80 情報システム監査人は、ビジネスクリティカルなアプリケーション
質問81 IS監査人は、重要な領域が監査されていることを確認するために、...
質問82 ビジネスプロセスアプリケーションに対する情報システムセキュリ
質問83 設計段階のプロジェクトが組織の目標を達成するかどうかを判断す
質問84 主要業績評価指標(KPI)を実装する前に、どの草刈りを最初に実...
質問85 現在のシステムがビジネス要件を満たし、本番環境に移行する準備
質問86 情報システム監査人にとって、重要性の概念を監査に適用すること
質問87 組織の事業継続計画(BCP)に関連するプロセスとツールに最近加...
質問88 災害後のミッションクリティカルなデータの復元にバックアップコ
質問89 セキュリティログに含まれるマシン識別子情報の不注意な開示に関
質問90 効果的な事業継続計画(BCP)を作成するために、最初に実行する...
質問91 内部監査部門は最近、品質保証(QA)プログラムを確立しました。...
質問92 次のうち、情報セキュリティ管理のレビューを実施する情報システ
質問93 リスク管理のための3つの防衛線モデルによると、2番目の防衛線に...
質問94 来年に実施するIS監査を選択するためのPMMARYの根拠は何でしょう...
質問95 実装後のレビューは、ユーザーにアンケートを発行することによっ
質問96 監査対象者との退会会議中に情報システム監査人が行うことが最も
質問97 2人のユーザーが同じデータベースレコードに同時にアクセスでき
質問98 コントロール自己評価(CSA)技術を採用している組織から得られ...
質問99 組織の国境を越えたデータ転送のIS監査を計画する際に確認するこ...
質問100 次のうちどれを使用することで、プロセス改善プログラムを最も効
質問101 次のMOSTのウィンチは、システム変換中のダウンタイムを効果的に...
質問102 ITヘルプデスク機能のパフォーマンスを測定するための最良の指標...
質問103 レガシーシステムを置き換える新しいアプリケーションシステムの
質問104 次のアクセス権のうち、システム開発スタッフの新しいメンバーに
質問105 支払い処理のためにダウンストリームシステムに送信する前にファ
質問106 IS監査人はフォローアップ監査を実行し、調査結果を修正するため...
質問107 IS監査人は、組織がコスト効率の高い方法でオンデマンドで新しい...
質問108 プログラムのソースコードに加えられた変更の監査証跡を維持する
質問109 フォローアップ監査の時点までに被監査者がすべての監査勧告を閉
質問110 IIガバナンスレビューからの次の調査結果のうち、最も懸念すべき...
質問111 ITガバナンスを効果的に実装するために最も重要なのは次のうちど...
質問112 組織のアウトソーシングサービスプロバイダーの監査計画を策定す
質問113 自動制御の内部監査中に、情報システム監査人は、2年前の実装の
質問114 組織が新しい顧客関係管理(CRM)システムを取得しています。情...
質問115 SOLインジェクションの脆弱性に対処するための最良のコントロー...
質問116 組織は、スタッフが使用するITアプリケーションのインベントリを...
質問117 事業継続計画(BCP)の最も重要な機能は次のとおりです。
質問118 多くのデスクトップPCを使用している組織は、シンクライアントア...
質問119 新しく実装されたコールセンター内の統制を評価する情報システム
質問120 成熟度モデル評価を実行することの主な利点は次のうちどれですか
質問121 重要なビジネス領域のディザスタリカバリ計画(DRP)の監査中に...
質問122 次のうちどれが組織の監査品質管理手順の有効性の最良の証拠を提
質問123 IT業務監査中に、機密性の高いクレジットカード情報を含む暗号化...
質問124 インターネットファイアウォールに固有のセキュリティ上の弱点の
質問125 ネットワークアクティビティを監視するサードパーティのサービス
質問126 データの匿名化は、ビッグデータ環境でどのタイプの攻撃を防ぐの
質問127 プロジェクト管理オフィス(PMO)によって実行された実装後レビ...
質問128 次のうち、アウトソーシングされたプロバイダーサービスが適切に
質問129 小さな組織での職務を適切に分離できない場合、次のうち最も重要
質問130 開発者が本番環境への書き込みアクセス権を持っている必要がある
質問131 IS監査のフォローアップを実施する主な目的は次のうちどれですか...
質問132 情報システム監査人の観点から。組織内に展開されたソフトウェア
質問133 組織のエンタープライズアーキテクチャ(EA)部門は、元の機能を...
質問134 個人所有デバイスの持ち込み(BYOD)プログラムの実装に関する監...
質問135 エンドユーザーコンピューティング(EUC)アプリケーションのバ...
質問136 クロスサイトスクリプティング(XSS)攻撃は、次の方法で最もよ...
質問137 新しいデータ分類プロセスを実装するときに見落とされる可能性が
質問138 新しく購入したソフトウェアプログラムのレビューを実行する情報
質問139 保存データの暗号化制御の整合性を評価する際に、情報システム監
質問140 プログラマーが実稼働環境でデータを変更する許可を持っているか
質問141 情報システム監査人は、銀行のWebページアドレスの前に「https:...
質問142 プライバシー規制を遵守するための戦略を立てる際に、組織にとっ
質問143 ペネトレーションテストのどのフェーズで、ホスト検出とドメイン
質問144 最近の内部データ侵害に続いて、情報システム監査人は組織内の情
質問145 組織内で廃止されたインシデントの数を減らすのに最も効果的に役
質問146 次のセキュリティ評価手法のうち、システムの開いているポートを
質問147 売掛金マスターファイルのデータの整合性を保つために、情報シス
質問148 実装後レビュー(PIR)を実施するのに最適な時点は次のうちどれ...
質問149 データ分析チームは、環境内のすべてのサーバーへのユーザーアク
質問150 次のうち、ファイアウォールログの整合性を最も保証するものはど
質問151 IS監査人は、ネットワークの脆弱性評価で次のうちどれを期待する...
質問152 ライセンス契約の遵守の監査中に指摘された場合、次のうちどれが
質問153 プログラムの変更に関連するユーザー部門の最も重要な責任は次の
質問154 復元速度が異なるいくつかのバックアップシステムの選択肢から選
質問155 組織は、オンプレミス仮想マシン(VM)イメージをクラウドサービ...
質問156 仮想マシンに暗号化されずに保存されたデータの機密性と整合性を
質問157 IS監査人は、3か月以内に廃止されるレガシーアプリケーションが...
質問158 RACIモーダルでは、次の役割のどれを1人の個人にのみ割り当てる...
質問159 実装後のレビューの主な焦点は、次のことを確認することです。
質問160 組織がコンピューティングリソースの効率を向上させるのに役立つ
質問161 組織のプライバシーポリシーを確認するときに、情報システム監査
質問162 最近ランサムウェア攻撃を経験した組織の監査を実施する情報シス
質問163 組織の情報セキュリティポリシーの妥当性を評価する際に、情報シ
質問164 データベースの内部監査に続いて、経営陣はパスワード管理制御を
質問165 施設の入り口に生体認証アクセス装置が設置されている場合、どの
質問166 ITの目標が組織の目標と一致しているかどうかを判断するのに最も...
質問167 情報システム監査人は、ビデオ監視および近接カード制御の通信室
質問168 次のベストのうち、IT戦略が組織の目標と目的に沿っていることを...
質問169 アプリケーション開発レビューを実行するIS監査人は、開発チーム...
質問170 違反が疑われる場合のインシデント対応プロセスの最初のステップ
質問171 ディザスタリカバリに使用される単一のミラーリングされたデータ
質問172 データ漏洩のリスクを低減するための最も効果的な予防管理として
質問173 6か月間運用されている重要なアプリケーションの実装後のレビュ
質問174 ITガバナンス機関は、ITサービスの提供が一貫して効果的なプロセ...
質問175 組織の情報セキュリティ部門は最近、ネットワーク関連の調査結果
質問176 組織のオフサイト保管施設を評価する際に、情報システム監査人が
質問177 小規模なIS部門で職務の分離が不足している場合、次のうちどれが...
質問178 次のガバナンス機能のうち、ITプロジェクトに十分なリソースがあ...
質問179 情報システム監査人は、退職した従業員のアクセスを削除するプロ
質問180 組織では、従業員が個人のモバイルデバイスを仕事に使用すること
質問181 データウェアハウス(DW)管理において、ソースシステムからの変...
質問182 ITスタッフの開発計画とIT戦略の整合を可能にするには、次のうち...
質問183 ブラックボックス侵入テストを計画する際に確認することが最も重
質問184 組織のネットワーク脅威対応プロセスのレビュー中に、情報システ
質問185 ビジネスプロセスの有効性をサポートする上での主要業績評価指標
質問186 アクセス制御システムの監査中に、情報システム監査人は、RFIDカ...
質問187 内部統制を自動化することの主な利点は次のうちどれですか?
質問188 2つの会社間の相互災害復旧契約の監査中、情報システム監査人は
質問189 情報資産分類の主な利点は、次のとおりです。
質問190 ソフトウェア取得のレビュー中に、情報システム監査人は、次の場
質問191 組織がクラスタリングを使用する最も良い理由は次のうちどれです
質問192 計算プログラムに入力されたデータが正確であることを保証するた
質問193 情報を分類するときは、分類を次のように調整することが最も重要
質問194 銀行のWebホスティングプロバイダーは、内部ITセキュリティ監査...
質問195 フォレンジックデータの収集および保存手順に含めることが最も重
質問196 効果的なデータプライバシープログラムの欠如に関連する最大のリ
質問197 組織がPlatformas a Service(PaaS)を使用する可能性が最も高い...
質問198 IS監査人は、最近のセキュリティインシデントをフォローアップし...
質問199 ITインフラストラクチャに保持されているデータをすべての場所で...
質問200 エンタープライズリソースプランニング(ERP)システムの実装中...
質問201 組織のディザスタリカバリ戦略でホットサイトを利用する場合に懸
質問202 主要なアプリケーション開発プロジェクトに対する統制の評価中に
質問203 組織の利用規定に記載されている次のステートメントのうち、情報
質問204 組織のエンドユーザーコンピューティング(EUC)プログラムの評...
質問205 次のうち、承認された承認フォームとユーザー承認テーブルの整合
質問206 次のBESTのうち、バッチ更新ジョブが正常に実行されたかどうかを...
質問207 情報システム監査人は、主要システムのキャパシティ管理が、ビジ
質問208 事業継続計画(BCP)を作成する場合、最初に実行する必要がある...
質問209 ソフトウェア開発ライフサイクル(SDLC)中にバイナリコードへの...
質問210 実装後のレビューを実施する際に決定するのに最も重要なのは、次
質問211 IS監査は、メジャーリリース後に注文処理システムのトランザクシ...
質問212 組織は、機密情報を処理するために使用されたワークステーション
質問213 悪意のあるプログラムコードがアプリケーションで見つかり、本番
質問214 内部監査は、顧客の取引リスクの監査を実施しています。データ分
質問215 IS監査人は、組織の買掛金プロセスの監査を計画しています。監査...
質問216 IS監査チームは、ITおよびビジネス管理によって実行された最新の...
質問217 ボイスオーバーIP(VoIP)通信に関して、情報システム監査人が考...
質問218 IS監査により、組織が既知の脆弱性に積極的に対処していないこと...
質問219 次のクラウド展開モデルのうち、初期資本が限られているスタート
質問220 IS監査人は、特定のタスクを実行するスタッフを誰が監視していて...
質問221 ITプロセス監視の有効性を評価するための最良の情報源は次のうち...
質問222 予算に制約のある組織で職務の分離の問題に対処するための最良の
質問223 エンドユーザーコンピューティング(EUC)での複雑な計算の意図...
質問224 監査により、ビジネスユニットがITサポートなしでクラウドベース...
質問225 IT処理機能の回復を可能にするディザスタリカバリ計画(DRP)の...
質問226 企業は、役割ベースの環境でITの職務分離ポリシーを実装していま...
質問227 顧客の機密データを含む無人のラップトップが人事部から盗まれま
質問228 データカンターの喉の評価をレビューする情報システム監査人は、
質問229 ネットワークプリンタの廃棄プロセスをレビューする情報システム
質問230 次のうち、情報セキュリティプログラムの成熟度が最も高いレベル
質問231 オンライン注文の整合性を確保するための最も適切な管理は次のう
質問232 ストレステストは、理想的には次の条件で実行する必要があります
質問233 エンタープライズITのガバナンスを実装する際に、IS監査を含める...
質問234 組織は、ビジネス要件と規制要件を満たしながら、情報ライフサイ
質問235 経営陣によって承認された多数のITポリシーの例外に関連する最大...
質問236 ネットワークサービスのサービスレベルアグリーメント(SLA)を...
質問237 セキュリティインシデントプロセスをレビューする情報システム監
質問238 データ損失防止(DLP)監査の計画段階で、経営陣はモバイルコン...
質問239 データ分類スキームを検討する場合、情報システム監査人が判断す
質問240 アプリケーションシステムの品質保証(QA)機能は、次のことを行...
質問241 生産スケジュールのレビュー中に、情報システム監査人は、スタッ
質問242 情報システム監査人は、提案されている新しいコンピュータハード
質問243 フォローアップ監査をスケジュールする際に考慮すべき最も重要な
質問244 調査結果に対する意味のある推奨事項を作成するために、情報シス
質問245 緊急電源オフスイッチは次のことを行う必要があります。
質問246 次のセキュリティテスト手法のうち、未知の悪意のある攻撃を発見
質問247 IS部門がサービスレベル契約(SLA)を満たしていることを確認す...
質問248 突然の切り替え手法を使用してアプリケーションを交換したときに
質問249 組織が高度な持続的脅威(APT)に対して防御するのに適している...
質問250 監査憲章で定義する必要があるのは次のうちどれですか?
質問251 従業員が誤って会社のソーシャルメディアページに機密データを投
質問252 ソフトウェア開発サービスプロバイダーとの契約に含めることが最
質問253 フォローアップ監査中に、合意された時間枠内に低リスクの複雑な
質問254 Cookieの使用は、次の目的で使用される場合に最も重大なセキュリ...
質問255 インスタントメッセージング(IM)システムに関連するマルウェア...
質問256 ハードドライブのフォレンジックイメージを作成するときに最も重
質問257 災害復旧計画(DRP)のテストが成功したかどうかを判断するため...
質問258 情報システム監査人は、トランザクションの母集団全体に対してデ
質問259 定期的な年次監査の過去の結果をレビューするとき、情報システム
質問260 監査業務の前にリスク評価を実施する際に、情報システム監査人が
質問261 次のタイプの環境機器のうち、データセンターのフロアタイルの下
質問262 テクノロジーの陳腐化に関連するリスクを軽減するための最良の方
質問263 次のうち、従業員が所有するモバイルデバイスにプッシュされる企
質問264 新しいシステムの実装中に、各マイルストーンでリスク管理をレビ
質問265 退社時のインタビュー中に、上級管理職は監査報告書草案に提示さ
質問266 有効な数値部品番号を入力するための最も効果的な精度制御は次の
質問267 ウォーターフォール手法よりもアジャイルソフトウェア開発手法を
質問268 Webベースの取引を実装する計画がある組織の場合、情報セキュリ...
質問269 機密データが電子メールを介して組織から流出するのを防ぐのに役
質問270 エンドユーザーは、自分のデバイスを仕事に使用する機能を要求し