有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 213/273

アジャイル開発されたソフトウェアへの漸進的な変更の一部として、開発チームが潜在的なセキュリティ問題を確実に考慮するのに最も役立つのは、次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「273問」
質問1 組織のデータ分類プロセスを評価する際、情報システム監査人は主
質問2 データ通信システムの監査における最初のステップは、以下を決定
質問3 情報システム監査人は、会社の幹部が従業員によるビジネス目的で
質問4 実装後のレビュー中に情報システム監査人が最も懸念すべきものは
質問5 ドラフト監査報告書の議論中。IT管​​理者は、情報システム監査...
質問6 実装後のレビューは、ユーザーにアンケートを発行することで実施
質問7 ランサムウェア攻撃の影響を軽減するための最良の方法は次のうち
質問8 データセンターの閉回路テレビ(CCTV)監視カメラに関連する次の...
質問9 契約上の合意でソース コードのエスクローを要求する主な目的は
質問10 ITポートフォリオ管理のレビューを行う際に最も重要な考慮事項は...
質問11 組織の事業継続計画 (BCP) をレビューする情報システム監査人に...
質問12 ソフトウェア開発プロジェクトの初期段階を検討する際に、情報シ
質問13 ファイアウォール ルール内で有効になっている場合、次のサービ
質問14 組織のプライバシーポリシーの妥当性を評価するためのベースライ
質問15 次のうち、IS 監査人がネットワーク デバイス管理を監査する際に...
質問16 情報システム監査人が重要性の概念を監査に適用することが最も重
質問17 情報セキュリティマネジメントシステムの主な目的は次のうちどれ
質問18 次のITサービス管理アクティビティのうち、ネットワーク遅延の繰...
質問19 変更管理プロセスを評価する情報システム監査人は、変更ログから
質問20 リスク評価プロセス中に最初に特定する必要があるのは、次のうち
質問21 ある組織は最近、クラウドドキュメントストレージソリューション
質問22 システム開発プロジェクトの実行可能性調査を監査する場合、情報
質問23 次のうち、効果的なディザスタリカバリ計画(DRP)が実施されて...
質問24 BYOD (Bring Your Own Device) 環境で組織データの追跡を可能に...
質問25 インシデント管理監査中に、情報システム監査人は、監査期間中に
質問26 次の統制のうち、買掛金部門内で適切な職務分掌を確保するのに最
質問27 組織はコアアプリケーションの開発を外部委託しています。ただし
質問28 次のうち、データ保持ポリシーを実装する最良の理由はどれですか
質問29 情報システム監査人は、今後の監査の範囲で、サポートされていな
質問30 2つの会社間の相互災害復旧契約の監査中、情報システム監査人は
質問31 次のうち、患者がケアのためにどこにいても患者データにアクセス
質問32 最近発見されたゼロデイ攻撃の影響を管理するための最初のステッ
質問33 設計段階のプロジェクトが組織の目標を達成するかどうかを判断す
質問34 システムの制限により、買掛金システムでは職務分掌(SoD)を実...
質問35 仮想サーバーファームの潜在的なソフトウェアの脆弱性の監査を実
質問36 ストレージ容量が限られているため、組織は、完了した低価値のト
質問37 キャパシティ管理ツールは、主に次のことを確実にするために使用
質問38 IS監査人は、組織には質の高いセキュリティポリシーがあると結論...
質問39 次のタイプの環境機器のうち、データセンターの床タイルの下に配
質問40 監査プロジェクトの期日が近づいており、監査マネージャーは、監
質問41 組織の情報セキュリティポリシーが適切であるかどうかを判断する
質問42 クラウドベースのメッセージングおよびコラボレーションプラット
質問43 ITガバナンスを効果的に実装するために最も重要なのは次のうちど...
質問44 組織の構成およびリリース管理プロセスを評価している情報システ
質問45 次のうち、情報システム監査人が見ることが最も重要なものはどれ
質問46 次の監査まで修復テストを延期するための最良の理由は次のうちど
質問47 During a disaster recovery audit, an IS auditor finds that a...
質問48 次の懸念のうち、本番ソースライブラリを保護することによって最
質問49 次のうち、継続的監査に最適なものはどれですか?
質問50 インターネットファイアウォールに固有のセキュリティ上の弱点が
質問51 エンタープライズITのガバナンスを実装する際に、IS監査を含める...
質問52 プロジェクトの評価中に、IS 監査人は、事業主がプロジェクト開...
質問53 IS監査人は、組織のIT戦略と計画を評価しています。次のうち、最...
質問54 組織は、ネットワークやセキュリティインフラストラクチャに他の
質問55 IS監査人は、主要システムの容量管理がビジネスからの入力なしに...
質問56 次のうち、金融アプリケーションでのトランザクションの有効性に
質問57 組織は、ビジネスに不可欠な計算を実行するためのアプリケーショ
質問58 情報システム監査人がデータ変換プロジェクトをレビューしている
質問59 情報システム監査人が最近のセキュリティ インシデントをフォロ
質問60 次の条件のうち、テスト時に暗号化されたデータに対するブルート
質問61 従業員がモバイルデバイスを紛失すると、機密性の高い企業データ
質問62 情報システム監査人が、エンタープライズ リソース プランニング...
質問63 ある情報システム監査人は、機密性の高いデータ センターへの不
質問64 ファイアウォールが組織のセキュリティ ポリシーに準拠して構成
質問65 CFO は、月末の報告中に一連の財務システムの速度低下が発生した...
質問66 フォローアップ監査中に、合意された時間枠内に低リスクの複雑な
質問67 ペネトレーションテストを計画する際に最初に行うべきことは次の
質問68 管理者は、今後数年以内に組織のデータセンターの近くで発生する
質問69 Webベースの取引を実装する計画がある組織の場合、情報セキュリ...
質問70 情報システム監査人は、解雇された従業員のアクセスを削除するプ
質問71 新しい情報システム監査人に、全体的な IT パフォーマンスを評価...
質問72 IT全般が、内部監査チームと外部監査チームの両方がリソースを最...
質問73 内部統制の自動化の主な利点は次のうちどれですか?
質問74 デジタル署名の特徴は、
質問75 次のうち、非対称暗号化によってのみ提供できるものはどれですか
質問76 IS監査人は、組織が分散環境でいくつかのサーバー障害を経験した...
質問77 組織は機密データを含むシステムを廃棄しており、ハードディスク
質問78 非構造化データのリスクを最小限に抑えるために、最初に実行する
質問79 情報システム監査人は最近のセキュリティインシデントを確認して
質問80 災害の影響を予測するために組織が行うべきことは次のうちどれで
質問81 情報システム監査人が経営陣に IT ガバナンス フレームワークを...
質問82 許可されたアクセスの意図しない誤用を軽減するための最も効果的
質問83 IT 投資がビジネスを結び付ける価値を提供しているかどうかを判...
質問84 セキュリティ インシデント プロセスをレビューしている情報シス...
質問85 新しく導入されたコール センター内のコントロールを評価する情
質問86 次のベストのうち、システムインターフェイス全体でデータの整合
質問87 進行中の監査中に、経営陣はこれまでの調査結果についての説明を
質問88 次のうち、情報システム監査の専門家が監査機能を実行するための
質問89 情報システム監査人が、組織の金融ビジネス アプリケーションの
質問90 監査報告書草案の討議中に、IT 管理者は、情報システム監査人が...
質問91 組織がプライマリ データ センターのすべてのストレージ デバイ...
質問92 次の戦略のうち、データ保持の慣行を損なうことなくデータストレ
質問93 データ漏えいを防止するために、組織の個人所有デバイスの持ち込
質問94 ネットワークを介して送信されるデータの整合性を最も効果的に保
質問95 リスク評価の次のコンポーネントのうち、適用するリスク軽減のレ
質問96 ある情報システム監査人が、特定のベンダーの買掛金トランザクシ
質問97 IS監査人は、組織の買掛金プロセスの監査を計画しています。次の...
質問98 最近ランサムウェア攻撃を受けた組織の監査を行う情報システム監
質問99 情報システム監査人は、指定された期間にわたって実施される監査
質問100 ストレージ容量が限られているため、組織は、完了した低価値のト
質問101 組織の情報にアクセスできないようにするために、再利用のために
質問102 モバイルデバイスを使用するときにネットワークの整合性を維持す
質問103 新しい金融アプリケーションの開発では、情報システム監査人の最
質問104 通貨単位サンプリングの利点の 1 つは、次の事実です。
質問105 An IS auditor notes that several employees are spending an e...
質問106 組織は、サードパーティのサービスプロバイダーからエンタープラ
質問107 IT ガバナンス機関は、IT サービスの提供が一貫して効果的なプロ...
質問108 クロスサイトスクリプティング(XSS)攻撃は、次の方法で最もよ...
質問109 システム開発プロジェクトは、継続的なスタッフ不足のために遅延
質問110 次のセキュリティ対策のうち、サイバー攻撃が発生したときに伝播
質問111 IT 戦略とビジネス戦略の整合性を測るのに最適な指標は次のうち...
質問112 組織のプライバシーポリシーを確認する際に情報システム監査人が
質問113 IT関連のフレームワークの実装を成功させるのに最も役立つのは次...
質問114 次のうち、ビジネス プロセスの有効性をサポートする重要業績評
質問115 トランザクション データの精度をテストする場合、次の状況のう
質問116 ネットワークサービスのサービスレベルアグリーメント(SLA)を...
質問117 監査結果に関連するフォローアップ活動の適切な時間枠を確立する
質問118 フォローアップ監査で一部の管理アクションプランが開始されてい
質問119 組織は、ユーザーが個人のデバイスを企業ネットワークに接続でき
質問120 次のベストのうち、監査分析で使用されるテスト手順の品質と整合
質問121 次のうち、IT 戦略の修正の有効性を示す最良の証拠を提供するの...
質問122 アプリケーションが仕様に従って動作していることを確認するため
質問123 次のうち、内部監査組織が報告プロセスの独立性と明確性をサポー
質問124 データベース管理者 (DBA) は、エンド ユーザーの責任を負わない...
質問125 外部ユーザーがファイル サーバーにアクセスできる必要がある場
質問126 コントロールの有効性を評価する際に情報システム監査人にとって
質問127 ビジネスアプリケーションシステムに保存されている機密情報の不
質問128 銀行は、システムを別の国にあるクラウド プロバイダーにアウト
質問129 すべてのプログラム変更を自動的に報告する環境で、本番プログラ
質問130 データ品質に関連するIT管理リスクを受け入れるかどうかの決定は...
質問131 ビジネス データベースのトランザクション レコードが誤って削除...
質問132 ストレージメディアが限られている場合、次のバックアップスキー
質問133 組織のデータプライバシー慣行の監査を実施する際に決定すること
質問134 コントロールトータルの使用は、次のコントロール目標のうちどれ
質問135 組織のプライバシー プログラムの確立を支援する上で、内部監査
質問136 次のBESTのうち、ハッカーによる攻撃のリスクを防ぐのはどれです...
質問137 リモート コール センターを使用した顧客データベースの双方向レ...
質問138 情報システム監査人が監査フォローアップ活動を開始する前に、次
質問139 IS監査人は、管理者が任意のテーブルを直接変更できるようにする...
質問140 フォローアップ監査をスケジュールする際に考慮すべき最も重要な
質問141 組織は、HR アプリケーションをプライベート クラウドのサービス...
質問142 システム開発の最終段階を監査するとき、次のうちどれを最も重要
質問143 組織のソフトウェア取得プロセスを監査する場合、情報システム監
質問144 新しい規制では、組織は特定から24時間以内に重大なセキュリティ...
質問145 新しいアプリケーションシステムの実装中にデータの変換と移行を
質問146 オンライン小売業者は、組織のWebサイトで注文したものとは異な...
質問147 ネットワーク アクティビティを監視するサードパーティ サービス...
質問148 組織のディザスタリカバリ計画(DRP)をレビューする情報システ...
質問149 小規模組織のデータ分類プロセスと手順を監査しているときに、情
質問150 エンティティの内部リソースを保護するためにファイアウォールで
質問151 ITガバナンスのレビューから得られた次の調査結果のうち、最も懸...
質問152 ある組織は、分散セキュリティ管理システムを実装して、以前の集
質問153 侵入テストに対する脆弱性スキャンの最大の利点は次のうちどれで
質問154 情報を分類するときは、分類を次のように調整することが最も重要
質問155 IS監査学習は、ITおよびビジネス管理によって実行された最新のア...
質問156 インスタントメッセージング(IM)システムに関連するマルウェア...
質問157 災害復旧計画 (DRP) には、次の手順を含める必要があります。...
質問158 データ分類スキームをレビューする場合、情報システム監査人が判
質問159 主要なアプリケーション開発プロジェクトに対する統制の評価中に
質問160 機密データを含む外部向けシステムは、ユーザーが読み取り専用ま
質問161 ある企業は、すべてのプログラム変更要求 (PCR) が承認され、す...
質問162 小売会社の倉庫従業員は、在庫システムに破損または紛失した在庫
質問163 組織は、すべての部門で従う成熟したリスク管理慣行を開発しまし
質問164 組織は、サードパーティのサービスプロバイダーからエンタープラ
質問165 意味のある推奨事項または調査結果を作成するために、次のうちど
質問166 情報システム監査人は、組織のプライマリルータのアクセス制御リ
質問167 組織のインシデント管理プロセスの設計を評価する情報システム監
質問168 組織は、ユーザーが必要に応じてリモートで作業できるようにする
質問169 火災警報システムはコンピューター室に設置されている。火災警報
質問170 継続的展開プログラムの一部としての安全なコードレビューは、ど
質問171 IS 監査人が、ネットワークの境界セキュリティ設計をレビューし...
質問172 新しいシステムのメリットの実現を測定するのに最も役立つのは、
質問173 24時間年中無休の処理環境では、データベースには、パスワードが...
質問174 認証されていないログオンを防止する最も信頼できる方法を提供す
質問175 システム管理者は最近、組織外からの侵入の試みが何度か失敗した
質問176 次のうち、情報システムの取得、開発、および実装プロセスをレビ
質問177 組織の情報分類プロセスにおける情報システム監査人の主な役割は
質問178 法医学調査中に収集された電子証拠が将来の法的手続きで許容され
質問179 情報システム監査人にとって、経営陣の導入後のレビューが有効で
質問180 銀行員による電信送金詐欺を防ぐための最善の方法は次のうちどれ
質問181 オンラインアプリケーションのセキュリティアーキテクチャを監査
質問182 最近購入したシステムの移植後の国家審査では、iS 監査人が次の...
質問183 組織がクラスタリングを使用する最も良い理由は次のうちどれです
質問184 次のうち、新しいデータの分類を調べるための最良の情報源はどれ
質問185 プロジェクト管理オフィス(PMO)によって実行された実装後レビ...
質問186 インシデント対応チームは、ネットワーク サブネットでウイルス
質問187 システム開発プロジェクトの問題管理プロセス中に発生するのは、
質問188 IS監査により、組織が既知の脆弱性に積極的に対処していないこと...
質問189 ITガバナンスのフレームワークを実装するには、組織の取締役会が...
質問190 ファイル サーバーに必要なデータ保護レベルを判断するための最
質問191 情報システム監査人は、組織に IT ヘルプ デスク サービスを提供...
質問192 従業員が公共のソーシャル ネットワーキング サイトを使用する場...
質問193 構成管理システムの主な目的は次のとおりです。
質問194 次のうち、年次監査計画プロセスの一部として完了しなければなら
質問195 来年に実施するIS監査を選択するための主要な根拠は何でしょうか...
質問196 組織の情報セキュリティポリシーを確認する場合、情報システム監
質問197 定期的な内部ソフトウェア ライセンス レビュー中に、IS 監査人...
質問198 監査観察を是正するために合意された経営者の対応のためのフォロ
質問199 アプリケーションの設計に尽力した情報システム監査人は、アプリ
質問200 次のうち、変更管理の有効性を示す最も適切な指標はどれですか?
質問201 データをストレージ用にクラウド プロバイダーに移動する必要が
質問202 次のうち、監査リスクを最もよく表しているのはどれですか?
質問203 企業アプリケーションに視覚化テクノロジーを使用する主な利点は
質問204 災害後にミッション クリティカルなデータを復元するためのバッ
質問205 情報システム監査人は、組織のコンピューターが犯罪を犯すために
質問206 次のうち、組織の脆弱性スキャン プログラムの有効性を評価する
質問207 次のうち、探偵コントロールはどれですか?
質問208 大規模な組織の情報システム ガバナンスを評価する際に、情報シ
質問209 レビュー中に、IS 監査人は、企業ユーザーがインターネットに接...
質問210 IS リソースの最も効率的な使用を効果的に促進する課金方法は次...
質問211 次の領域のうち、新しいデータ分類プロセスを実装する際に最も見
質問212 文書管理システムのアクセス制御のレビューを行う情報システム監
質問213 アジャイル開発されたソフトウェアへの漸進的な変更の一部として
質問214 次のうち、企業の電子メールの公開鍵インフラストラクチャ(PKI...
質問215 サイバー犯罪への対応プロセスを評価する際に、情報システム監査
質問216 グローバル組織のある国の新しい規制により、最近、個人データの
質問217 企業のホーム ネットワークの境界に配置され、パブリック IP ア...
質問218 データのコピーと互換性のあるデータウェアハウスフォーマルへの
質問219 クラウドベースのシステムのアプリケーション制御を評価するため
質問220 多国籍銀行の処分プロセスの監査中に、情報システム監査人はいく
質問221 次のベストのどれが事件の場合に法的手続きを容易にしますか?
質問222 次のうち、組織のインシデント対応プログラムの有効性を示す最良
質問223 実装されたデータ分類プログラムの有効性に関する監査人の結論を
質問224 生産スケジュールのレビュー中に、情報システム監査人は、スタッ
質問225 オブジェクト指向テクノロジーの主な利点は次のとおりです。
質問226 サイバー攻撃を受けた組織は、影響を受けたユーザーのコンピュー
質問227 IS監査人は、トランザクションの母集団全体に対してデータ分析を...
質問228 次のうち、デジタルフォレンジック調査中に収集された証拠が法廷
質問229 IT リスク評価を実施する際に最初に行うべきステップは次のうち...
質問230 次のドキュメントのうち、職務分掌の弱点を検出するのに最も役立
質問231 情報システム監査人は、1人の従業員が機密データに不正にアクセ
質問232 次のうち、修正コントロールはどれですか?
質問233 次のうちどれが、データ廃棄管理がビジネス戦略目標をサポートす
質問234 組織は買収を計画しており、対象企業のITガバナンスフレームワー...
質問235 小規模なIS部門で職務の分離が不足している場合、次のうちどれが...
質問236 情報システム監査人は、知的財産と特許を担当するビジネスユニッ
質問237 ホットサイトの契約を交渉する際の主な懸念事項は次のうちどれで
質問238 情報システム監査で合意された行動計画が実施されることを組織が
質問239 次のMOSTのうち、システム変換中のダウンタイムを効果的に最小化...
質問240 情報システム監査人は、組織のデータ損失防止(DLP)システムが...
質問241 次のうち、人員のいないコンピュータルームに最も適切で効果的な
質問242 情報資産分類の主な利点は、次のとおりです。
質問243 次のアクティビティのうち、組織内に存在する可能性のある潜在的
質問244 監査により、ビジネスユニットがIPサポートなしでクラウドベース...
質問245 IS監査人は、ファイアウォールが古く、ベンダーによってサポート...
質問246 災害復旧計画 (DRP) 内で定義することが最も重要なのは、次のう...
質問247 組織がデータ損失に対して予測するための最も効果的な方法は次の
質問248 組織の情報セキュリティポリシーの妥当性を評価する際に、情報シ
質問249 マネージャー組織を離れたスタッフに属するアクティブな特権アカ
質問250 ファイアウォール ログの整合性を最も保証するのは次のうちどれ
質問251 アプリケーション プログラミング インターフェイス (API) クエ...
質問252 RAOモデルでは、次の役割のどれを1人の個人にのみ割り当てる必要...
質問253 増分バックアップを使用する主な理由は何ですか?
質問254 システム上のライセンスされたソフトウェアの無許可のコピーを検
質問255 インターネットプロトコルセキュリティ(IPsec)アーキテクチャ...
質問256 データカンターの喉の評価をレビューする情報システム監査人は、
質問257 不正確または誤解を招くデータがビジネス インテリジェンス シス...
質問258 インターネット セキュリティのレビューでは、ユーザーがインタ
質問259 組織のファイアウォールを評価するときに情報システム監査人が確
質問260 ある組織は、電子メールの本文に埋め込まれたリンクをクリックし
質問261 IS管理は最近、データベース管理システム(DBMS)ソフトウェアの...
質問262 ITインフラストラクチャのパフォーマンス、リスク、および機能は...
質問263 組織のセキュリティポリシーでは、すべての新入社員が適切なセキ
質問264 仮想化環境のアーキテクチャの一部として、ベア メタルまたはネ
質問265 次のうち、情報セキュリティプログラムの成熟度が最も高いレベル
質問266 次のうち、ビジネスと IT の連携に対する最大の課題はどれですか...
質問267 セキュリティ ログに含まれるマシン識別子情報の不注意な開示に
質問268 サービスプロバイダーが顧客にセキュリティ違反を通知しなかった
質問269 情報システム監査人は、組織の情報資産管理プロセスをレビューし
質問270 大規模な組織向けのデータつま先防止 (DIP) ソリューションを開...
質問271 プログラマーが、給与システム レポートの主要なフィールドに不
質問272 次のうちどれが、新しいシステムの実装に関して、ローン申請処理
質問273 ハッシュされたメッセージの整合性を確認するには、受信者は次を