有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 28/296

クラウドベースのシステムのアプリケーション制御を評価するための監査を計画する場合、情報システム監査人がを理解することが最も重要です。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「296問」
質問1 サードパーティのコンサルタントが会計システムの交換を管理して
質問2 Management has requested a post-implementation review of a n...
質問3 組織内で廃止されたインシデントの数を減らすのに最も効果的に役
質問4 ペネトレーションテストのどのフェーズで、ホスト検出とドメイン
質問5 組織の IT サービス デスク機能に潜在的な問題があることを示す...
質問6 ある組織は最近、社内会計ソフトウェア システムにカスタム コー...
質問7 次のベストのうち、システムインターフェイス全体でデータの整合
質問8 ハッシュされたメッセージの整合性を確認するには、受信者は次を
質問9 IS監査人はフォローアップ監査を実行し、調査結果を修正するため...
質問10 リスク評価を行う主な理由は次のうちどれですか?
質問11 退任時のインタビュー中に、上級管理職は、監査報告書草案で提示
質問12 フォローアップ契約の前に、情報システム監査人は、経営陣が是正
質問13 ネットワークを介して送信されるデータの整合性を最も効果的に保
質問14 データ通信システムの監査における最初のステップは、以下を決定
質問15 IT運営委員会の主な責任は次のうちどれですか?
質問16 次のうち、署名ベースの侵入検知システム(lDS)の有効性を示す...
質問17 IS監査人は、組織には質の高いセキュリティポリシーがあると結論...
質問18 機密データを含む外部向けシステムは、ユーザーが読み取り専用ま
質問19 組織の IT パフォーマンス指標が同じ業界の他の組織と比較できる...
質問20 次のうち、IS 監査人がネットワーク デバイス管理を監査する際に...
質問21 IS監査人は、主要なインターネット向けシステムが攻撃に対して脆...
質問22 次のうち、買掛金システムの予防管理の例はどれですか?
質問23 次のうち、オフィス間で機密データを転送する組織の方法をレビュ
質問24 情報システム監査人が各業務について考慮する必要がある最も重大
質問25 管理者は、今後数年以内に組織のデータセンターの近くで発生する
質問26 組織の情報にアクセスできないようにするために、再利用のために
質問27 企業がシステムとパフォーマンス監視ソフトウェアを購入して実装
質問28 クラウドベースのシステムのアプリケーション制御を評価するため
質問29 次のうち、ビジネス プロセスの有効性をサポートする重要業績評
質問30 小売会社の倉庫従業員は、在庫システムに破損または紛失した在庫
質問31 エンティティの内部リソースを保護するためにファイアウォールで
質問32 エンドユーザーコンピューティング(EUC)アプリケーションのバ...
質問33 ファイル サーバーに必要なデータ保護レベルを判断するための最
質問34 アプリケーションが仕様に従って動作していることを確認するため
質問35 組織は、サードパーティのサービスプロバイダーからエンタープラ
質問36 ある組織は最近、クラウドドキュメントストレージソリューション
質問37 コンピュータのパフォーマンスを分析する際に最も役立つのは次の
質問38 ソフトウェア開発プロジェクトの設計段階では、情報システム監査
質問39 内部統制の自動化の主な利点は次のうちどれですか?
質問40 次のうち、デジタルフォレンジック調査中に収集された証拠が法廷
質問41 クロスサイトスクリプティング(XSS)攻撃は、次の方法で最もよ...
質問42 インシデント管理監査中に、情報システム監査人は、監査期間中に
質問43 情報システム監査人は、経営陣にデータの提供を求める代わりに、
質問44 次のうち、電子メディアに保存されている機密データを破棄する最
質問45 ビジネスアプリケーション開発プロジェクトの分析フェーズ後の要
質問46 上級監査員は、被監査者が問題を修正したと言った後に発見事項が
質問47 組織は最近、規制機関から報告データの重大な不一致について通知
質問48 次の消火システムのうち、起動時に電力供給を停止するために自動
質問49 データセンターの閉回路テレビ(CCTV)監視カメラに関連する次の...
質問50 ソフトウェア開発でポロタイピングアプローチを使用する最大の利
質問51 IT ガバナンス機関は、IT サービスの提供が一貫して効果的なプロ...
質問52 新しいソフトウェア アプリケーションの迅速な開発のためのアジ
質問53 クラウドベースのメッセージングおよびコラボレーションプラット
質問54 次のうち、新しい IT 実装がエンタープライズ アーキテクチャ (E...
質問55 情報システム監査人にとって、経営陣の導入後のレビューが有効で
質問56 次のうち、データ保持ポリシーを実装する最良の理由はどれですか
質問57 データベース管理者 (DBA) は、エンド ユーザーの責任を負わない...
質問58 IS監査人は、組織が分散環境でいくつかのサーバー障害を経験した...
質問59 次のうち、組織が規制報告をサポートするエンドユーザー コンピ
質問60 IS監査人は、複数のビジネスユニットにサービスを提供するIT組織...
質問61 システム上のライセンスされたソフトウェアの無許可のコピーを検
質問62 Webサーバーに顧客データを保存することに関連する最大のリスク...
質問63 統制自己評価(CSA)ファシリテーターの主な役割は、次のとおり...
質問64 テープバックアップ手順の妥当性をテストする場合、定期的にスケ
質問65 フォローアップ活動を実行している間、情報システム監査人は、経
質問66 仮想サーバーファームの潜在的なソフトウェアの脆弱性の監査を実
質問67 組織の IT ポートフォリオを確認したところ、使用されていないア...
質問68 次のうち、効果的な統制自己評価(CSA)プログラムにとって最も...
質問69 最近購入したシステムの移植後の国家審査では、iS 監査人が次の...
質問70 IS監査人がデータセンターのレビューを行っています。次の観察結...
質問71 組織の事業継続計画(BCP)に関連するプロセスとツールに最近加...
質問72 情報システム監査人は、サードパーティベンダーによって割り当て
質問73 インターネットファイアウォールに固有のセキュリティ上の弱点が
質問74 データセンターの物理情報資産を保護するための最も重要な前提条
質問75 次のうち、ビジネス インパクト分析 (B1A) を実行するための最も...
質問76 関連する行動計画、所有者、および目標期日とともに、報告された
質問77 複数のマクロを含むスプレッドシートの精度を評価するときに、情
質問78 新しい金融アプリケーションの開発では、情報システム監査人の最
質問79 複数の国に支社を持つグローバル組織のデータ保持ポリシーを評価
質問80 次のBESTのうち、インシデント管理プロセスが効果的であることを...
質問81 次のうち、情報セキュリティ プログラムの最も重要な成果はどれ
質問82 組織の情報セキュリティポリシーを確認する場合、情報システム監
質問83 デジタル署名の特徴は、
質問84 組織のプライバシープログラムの確立を支援する上で、内部監査の
質問85 すべてのプログラム変更を自動的に報告する環境で、本番プログラ
質問86 インシデント管理プログラムの有効性を示す最良のパフォーマンス
質問87 企業アプリケーションに仮想化テクノロジを使用する主な利点は次
質問88 IS監査人は、組織の買掛金プロセスの監査を計画しています。次の...
質問89 アプリケーション開発の受け入れテストに関して最も重要なものは
質問90 組織はコアアプリケーションの開発を外部委託しています。ただし
質問91 情報システム監査人が、組織の金融ビジネス アプリケーションの
質問92 IS監査人は、社内のソフトウェア開発ソリューションのリリース管...
質問93 次のうち、経営陣がプロジェクト ポートフォリオをレビューする
質問94 ビジネス目的で必要な電子メールは、従業員の個人用デバイスに保
質問95 次のベストのうち、IT戦略が組織の目標と目的に沿っていることを...
質問96 小規模なIS部門で職務の分離が不足している場合、次のうちどれが...
質問97 共有プリンターで印刷された機密文書の漏洩を防止する方法は次の
質問98 重要なビジネス プロセスを実行するライセンス ソフトウェアの契...
質問99 情報システム監査人が、エンタープライズ リソース プランニング...
質問100 アプリケーションシステムの実装後のレビューを実行するときに、
質問101 データセンター内の情報資産をベンダーによる盗難から保護するの
質問102 監査報告書草案の討議中に、IT 管理者は、情報システム監査人が...
質問103 組織のオフサイト保管施設を評価する際に、情報システム監査人が
質問104 主要業績評価指標 (KPI) を実装する前に、最初に実行する必要が...
質問105 情報システム監査人は、アプリケーション サーバーのセキュリテ
質問106 情報システム監査人は、外部データ プロバイダーから市場価格デ
質問107 次のうち、新しいアプリケーション システムの実装中にデータの
質問108 アプリケーション インターフェイス エラーの迅速な識別を促進す...
質問109 システム開発の最終段階を監査するとき、次のうちどれを最も重要
質問110 新しいシステムにセキュリティ認証を提供するには、システムを実
質問111 組織のデータ変換およびインフラストラクチャ移行計画を評価する
質問112 RAOモデルでは、次の役割のどれを1人の個人にのみ割り当てる必要...
質問113 経営陣は、機密情報が従業員によって組織外の添付ファイルとして
質問114 被監査者は、ドラフト エンゲージメント レポートに表示される是...
質問115 次のうち、年次監査計画プロセスの一部として完了しなければなら
質問116 生産スケジュールのレビュー中に、情報システム監査人は、スタッ
質問117 レガシー人事(HR)システムからクラウドベースのシステムへのデ...
質問118 新しいシステム実装のための並列処理の主な利点は次のうちどれで
質問119 IS監査人は、アプリケーションシステムの変更管理のドキュメント...
質問120 被監査者がフォローアップ監査までにすべての監査勧告を終了でき
質問121 IT インターフェース管理のレビューにより、受信側システムに転...
質問122 最近発見されたゼロデイ攻撃の影響を管理するための最初のステッ
質問123 ハッカーがドメインコントローラーのよく知られた脆弱性を悪用し
質問124 最近の事業売却により、組織は重要なプロジェクトを提供するため
質問125 監査観察を是正するために合意された経営者の対応のためのフォロ
質問126 ウォーターフォール手法よりもアジャイルなソフトウェア開発手法
質問127 キャパシティ管理ツールは、主に次のことを確実にするために使用
質問128 次のうち、サードパーティが関与する共同開発活動中に組織の専有
質問129 次のうち、アウトソーシングされたプロバイダーサービスが適切に
質問130 増分バックアップを使用する主な理由は何ですか?
質問131 次のうち、新しいデータの分類を調べるための最良の情報源はどれ
質問132 キャパシティ管理により、組織は次のことが可能になります。
質問133 ファイアウォールが組織のセキュリティポリシーに準拠して構成さ
質問134 組織がデータ損失に対して予測するための最も効果的な方法は次の
質問135 IS監査で、ファイアウォールが攻撃の試行回数を認識できなかった...
質問136 次の調査結果のうち、スタッフに対して実施されたフィッシングシ
質問137 情報システム監査人が経営陣に IT ガバナンス フレームワークを...
質問138 オンラインアプリケーションで、トランザクション監査証跡に関す
質問139 実装後のレビューを実施する際に決定することが最も重要なのは、
質問140 企業のホーム ネットワークの境界に配置され、パブリック IP ア...
質問141 ITシステムの復旧中にビジネス機能を運用可能に保つための回避策...
質問142 次のうち、オンライン ストアの可用性に最もよく対応するのはど
質問143 次のうち、最良のデータ整合性チェックはどれですか?
質問144 情報システム監査人がデータ分析手法を使用する主な理由は、どの
質問145 次の監査まで修復テストを延期するための最良の理由は次のうちど
質問146 管理されたアプリケーション開発環境では、最も重要な職務の分離
質問147 IT セキュリティ要件に影響を与える可能性がある新しい規制を組...
質問148 ITポートフォリオ管理のレビューを行う際に最も重要な考慮事項は...
質問149 情報システム監査人は、メジャーリリース後に注文処理システムの
質問150 組織は買収を計画しており、対象企業のITガバナンスフレームワー...
質問151 実装後のレビューは、ユーザーにアンケートを発行することで実施
質問152 情報システム監査人が最近のセキュリティ インシデントをフォロ
質問153 ローカル通信ループへのインターネット接続の冗長な組み合わせを
質問154 サンプリングのリスクを最小限に抑えるための最良の方法は次のう
質問155 最近ランサムウェア攻撃を受けた組織の監査を行う情報システム監
質問156 フォローアップ監査中に、合意された時間枠内に低リスクの複雑な
質問157 開発者が本番環境への書き込みアクセス権を持っている必要がある
質問158 違反が疑われる場合のインシデント対応プロセスの最初のステップ
質問159 アプリケーション コンテナ インフラストラクチャに内在するリス...
質問160 支払いトランザクションデータが適切なユーザーに制限されている
質問161 2つの会社間の相互災害復旧契約の監査中、情報システム監査人は
質問162 セキュリティ インシデント プロセスをレビューしている情報シス...
質問163 次のベストのうち、eコマースWebサイトのユーザーを認証するため...
質問164 Voice-over IP (VoIP) 通信に関して情報システム監査人が考慮す...
質問165 ストレージ容量が限られているため、組織は、完了した低価値のト
質問166 組織のプライバシー プログラムの確立を支援する上で、内部監査
質問167 組織はリモート ワーカーに移行しています。準備として、IT 部門...
質問168 組織の災害復旧計画プロセスの全体的な有効性を評価する場合、情
質問169 効果的な IT 投資管理の最良の指標は次のうちどれですか?
質問170 小規模組織のデータ分類プロセスと手順を監査しているときに、情
質問171 情報システム監査人が監査フォローアップ活動を開始する前に、次
質問172 次の方法のうち、マルチテナント クラウド環境でデータ漏洩を防
質問173 あるベンダーは、主要なビジネス アプリケーションへの特権アク
質問174 次のテクノロジーのうち、デバイス間のデータ伝送の最大範囲が最
質問175 次の活動のうち、情報システム監査人が統制販売評価(CSA)を促...
質問176 IS監査人は、主要システムの容量管理がビジネスからの入力なしに...
質問177 新しいシステムの実装中に、情報システム監査人は、特定の自動計
質問178 ネットワーク監視に関連する制御の設計を評価する場合、情報シス
質問179 組織がクラスタリングを使用する最も良い理由は次のうちどれです
質問180 組織内の次の役割のうち、情報セキュリティ ガバナンスに最も大
質問181 組織は、ユーザーが個人のデバイスを企業ネットワークに接続でき
質問182 組織は、サードパーティのサービスプロバイダーからエンタープラ
質問183 インターネットトラフィックを許可されていないWebサイトにリダ...
質問184 次のベストのうち、監査分析で使用されるテスト手順の品質と整合
質問185 許可されたアクセスの意図しない誤用を軽減するための最も効果的
質問186 組織は、従業員が個人のモバイルデバイスに機密データを保持する
質問187 監査フレームワーク カートは、次の方法で IS 監査機能を支援し...
質問188 情報セキュリティ管理のレビューを行う情報システム監査人にとっ
質問189 次のうち、ローン組成プロセスでのデータ分析の使用を示している
質問190 インスタントメッセージング(IM)システムに関連するマルウェア...
質問191 プロジェクト管理オフィス(PMO)によって実行された実装後レビ...
質問192 2つの組織が合併した後、情報システム監査人が実行する最も重要
質問193 システム開発プロジェクトの詳細設計段階で情報システム監査人が
質問194 次のうちどれが、データ廃棄管理がビジネス戦略目標をサポートす
質問195 次のMOSTのうち、システム変換中のダウンタイムを効果的に最小化...
質問196 セキュリティメトリクスダッシュボードの実装によって対処できる
質問197 情報システム監査人は、ベンダーが廃業し、エスクローが古いバー
質問198 適切に分離された IT 環境でネットワーク管理者の権限から制限す...
質問199 ITガバナンスに関連する価値提供の主な目的は次のとおりです。
質問200 ITガバナンスのフレームワークを実装するには、組織の取締役会が...
質問201 データ分類スキームをレビューする場合、情報システム監査人が判
質問202 IS監査で、ファイアウォールが攻撃の試行回数を認識できなかった...
質問203 ITガバナンスを効果的に実装するために最も重要なのは次のうちど...
質問204 次のうち、ビジネスと IT の連携に対する最大の課題はどれですか...
質問205 ネットワークの脆弱性の外部評価中に検証することが最も重要なこ
質問206 組織の情報セキュリティポリシーが適切であるかどうかを判断する
質問207 組織の IT リスク評価には、次の識別を含める必要があります。...
質問208 監査業務に不十分なリスク評価を実施する際に、情報システム監査
質問209 従業員による無許可のソフトウェア パッケージのインストールを
質問210 大規模なビジネス アプリケーションの開発の複雑さを見積もるた
質問211 IS監査人は、管理者が任意のテーブルを直接変更できるようにする...
質問212 異なるセキュリティ分類のデータを含むサーバーに最小特権の原則
質問213 組織の運用チームが IS セキュリティ攻撃を報告しました。次のう...
質問214 ITスタッフの開発計画とIT戦略の整合を可能にするには、次のうち...
質問215 トップダウンの成熟度モデルプロセスを利用した結果、次のうちど
質問216 法医学調査中に収集された電子証拠が将来の法的手続きで許容され
質問217 エンタープライズITのガバナンスを実装する際に、IS監査を含める...
質問218 An IS auditor notes that several employees are spending an e...
質問219 ブラックボックス侵入テストを計画する際に確認することが最も重
質問220 IS監査人は、アプリケーションの監査証跡を確認する必要がありま...
質問221 ITガバナンス監査中に、情報システム監査人は、ITポリシーと手順...
質問222 組織内のエンド ユーザー コンピューティング (EUC) に関連する...
質問223 ソフトウェア開発プロジェクトの初期段階を検討する際に、情報シ
質問224 紛失した会社所有のモバイル デバイスへの不正アクセスのリスク
質問225 IT 戦略とビジネス戦略の整合性を測るのに最適な指標は次のうち...
質問226 キャパシティ管理により、組織は次のことが可能になります。
質問227 次のうち、金融アプリケーションでのトランザクションの有効性に
質問228 ITディザスタリカバリ時間の目標(RTO)は、以下に基づく必要が...
質問229 情報システム監査人は、サードパーティ ベンダーの主要業績評価
質問230 情報システム監査人がデータ変換プロジェクトをレビューしている
質問231 ユーザーは、新しくリリースされたエンタープライズ リソース プ...
質問232 情報システム監査人は、リソースの制約により、データベース管理
質問233 監査中に、データ品質を測定するためのベースラインを確立するの
質問234 次のうち、人員のいないコンピュータルームに最も適切で効果的な
質問235 サイバー攻撃を受けた組織は、影響を受けたユーザーのコンピュー
質問236 エンゲージメントの準備をする際に監査目的を文書化する主な目的
質問237 データ品質に関連するIT管理リスクを受け入れるかどうかの決定は...
質問238 組織は、収益性を向上させるために、別々の事業体に分割するとい
質問239 An organization's software developers need access to persona...
質問240 フォローアップ監査をスケジュールする際に考慮すべき最も重要な
質問241 情報システム監査人は、まだ定期的に使用されているソフトウェア
質問242 新しく導入されたコール センター内のコントロールを評価する情
質問243 次の弱点のうち、境界ファイアウォールの効果的な運用に最も大き
質問244 組織のソフトウェア取得プロセスを監査する場合、情報システム監
質問245 災害復旧計画(DRP)を機密として分類する最も重要な理由は次の...
質問246 次のうちどれが、新しいシステムの実装に関して、ローン申請処理
質問247 次のうち、インシデントが適切な担当者からタイムリーに注意を引
質問248 組織の IT 戦略がビジネス目標に沿っていることを示す最良の証拠...
質問249 情報資産が輸送および廃棄中に適切に安全に保護されているかどう
質問250 次の分析方法のうち、大規模な母集団の中で同様の行動や特徴を持
質問251 証拠に関する監査レビューアの主な役割は次のうちどれですか?
質問252 組織は、ネットワーク管理者が適切な資格を持っていることを確認
質問253 インターネット セキュリティのレビューでは、ユーザーがインタ
質問254 データ損失防止 (DLP) 監査の計画段階で、経営陣はモバイル コン...
質問255 オペレーティング システムの監査中にベースライン イメージを取...
質問256 コンピュータシステムに障害が発生する直前の状態にトランザクシ
質問257 ビジネス データベースのトランザクション レコードが誤って削除...
質問258 ファイル転送後のデータの整合性を最も確実に保証するのは、次の
質問259 ITの目標が組織の目標と一致しているかどうかを判断するのに最も...
質問260 組織のロボティック プロセス オートメーション (RPA&gt; ルーチ...
質問261 次のうち、監査リスクを最もよく表しているのはどれですか?
質問262 情報システム監査人は、今後の監査の範囲で、サポートされていな
質問263 次のドキュメントのうち、IT監査組織内の役割と責任を指定する必...
質問264 組織のデータ分類プロセスを評価する際、情報システム監査人は主
質問265 サーバーの起動手順に対する変更の適切な監査証跡には、次の証拠
質問266 情報システム監査人は、組織のユーザー プロビジョニング プロセ...
質問267 フォローアップ監査で一部の管理アクションプランが開始されてい
質問268 従業員が公共のソーシャル ネットワーキング サイトを使用する場...
質問269 ITガバナンスのレビューから得られた次の調査結果のうち、最も懸...
質問270 システム開発プロジェクトの実行可能性調査を監査する場合、情報
質問271 再利用される記憶媒体から機密情報を削除するための最良の方法は
質問272 情報システム監査人は、指定された期間にわたって実施される監査
質問273 ネットワーク監査を計画する際に最も重要なものは次のうちどれで
質問274 情報セキュリティマネジメントシステムの主な目的は次のうちどれ
質問275 ポリシー順守のための組織のセキュリティ管理をレビューする際に
質問276 契約上の合意でソース コードのエスクローを要求する主な目的は
質問277 IT 戦略が組織のビジョンと使命をサポートしているかどうかを評...
質問278 IT関連のフレームワークの実装を成功させるのに最も役立つのは次...
質問279 情報システム監査人は、知的財産と特許を担当するビジネスユニッ
質問280 IS監査人は、パフォーマンスを向上させるために、Webアプリケー...
質問281 情報システム監査人は、管理者が新しいシステムを実稼働モードで
質問282 最近、ある金融グループが新しいテクノロジーとプロセスを導入し
質問283 企業データ分類プログラムの実装を成功させるための最初のステッ
質問284 ソフトウェア開発のウォーターフォールライフサイクルモデルは、
質問285 情報システム監査人が、インターネット経由で顧客が直接アクセス
質問286 次の統制のうち、買掛金部門内で適切な職務分掌を確保するのに最
質問287 ある組織は、電子メールの本文に埋め込まれたリンクをクリックし
質問288 災害の影響を予測するために組織が行うべきことは次のうちどれで
質問289 ある組織は最近、顧客にローンを提供するためのインテリジェント
質問290 データをストレージ用にクラウド プロバイダーに移動する必要が
質問291 IS管理は最近、データベース管理システム(DBMS)ソフトウェアの...
質問292 サードパーティのITサービスプロバイダーが組織の人事(HR)シス...
質問293 データセンターの脅威評価をレビューする情報システム監査人は、
質問294 多国籍銀行の処分プロセスの監査中に、情報システム監査人はいく
質問295 組織は、ネットワークやセキュリティインフラストラクチャに他の
質問296 24時間年中無休の処理環境では、データベースには、パスワードが...