有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 137/332

財務部門には、総勘定元帳をホストするエンタープライズ リソース プランニング (ERP) システムをアップグレードする複数年にわたるプロジェクトがあります。1 年目には、システム バージョンのアップグレードが適用されます。プロジェクトの最初の年をレビューする情報システム監査人の主な焦点は、次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「332問」
質問1 データベースセキュリティレビューの予備計画段階で、情報システ
質問2 次のうち、買掛金システムの予防管理の例はどれですか?
質問3 プロジェクトの評価中に、IS 監査人は、事業主がプロジェクト開...
質問4 IS監査人は、特定のタスクを実行するスタッフを誰が監視していて...
質問5 IS監査人は、アプリケーションシステムの変更管理のドキュメント...
質問6 IT運営委員会の主な責任は次のうちどれですか?
質問7 コーディング標準は、次のうちどれを提供しますか?
質問8 ITリソースの支出が計画されたプロジェクトの支出と一致している...
質問9 事業継続計画の一環として、事業影響分析 (B1A) を実施する際に...
質問10 ある組織は、大量のトランザクションを伴う複雑なシステムでのベ
質問11 インシデント管理プログラムの有効性を示す最良のパフォーマンス
質問12 ストレステストは、理想的には以下の条件で実施する必要がありま
質問13 組織は、すべての部門で従う成熟したリスク管理慣行を開発しまし
質問14 レジリエンスに関して、新しい重要なシステムを実装した組織にと
質問15 ITガバナンスのレビューから得られた次の調査結果のうち、最も懸...
質問16 情報システム監査人は、重要なサーバーが中央ログ リポジトリに
質問17 IS監査人は、主要なインターネット向けシステムが攻撃に対して脆...
質問18 次のうち、オフィス間で機密データを転送する組織の方法をレビュ
質問19 グローバル組織のある国の新しい規制により、最近、個人データの
質問20 最近ランサムウェア攻撃を受けた組織の監査を行う情報システム監
質問21 サイバー犯罪への対応プロセスを評価する際に、情報システム監査
質問22 アプリケーションシステムの実装後のレビューを実行するときに、
質問23 ファイアウォールが組織のセキュリティ ポリシーに準拠して構成
質問24 次のうち、ローン組成プロセスでのデータ分析の使用を示している
質問25 特定されたビジネスリスクの管理において、内部監査機能の主な役
質問26 ネットワーク監査を計画する際に最も重要なものは次のうちどれで
質問27 IS監査人はフォローアップ監査を実行し、調査結果を修正するため...
質問28 ソフトウェア開発でポロタイピングアプローチを使用する最大の利
質問29 2 人のユーザーが同じデータベース レコードに同時にアクセスし...
質問30 情報システム監査人は、管理者が新しいシステムを実稼働モードで
質問31 組織内で廃止されたインシデントの数を減らすのに最も効果的に役
質問32 キャパシティ管理ツールは、主に次のことを確実にするために使用
質問33 クラウドベースのシステムのアプリケーション制御を評価するため
質問34 ストレージ容量が限られているため、組織は、完了した低価値のト
質問35 技術組織の成熟度モデルをレビューする際に、情報システム監査人
質問36 組織のプライバシーポリシーを確認する際に情報システム監査人が
質問37 アプリケーションと IT システムによってサポートされている組織...
質問38 組織のデータ変換およびインフラストラクチャ移行計画を評価する
質問39 災害復旧計画(DRP)のテストが成功したかどうかを判断するため...
質問40 次のうち、探偵コントロールはどれですか?
質問41 ある情報システム監査人が、特定のベンダーの買掛金トランザクシ
質問42 災害復旧計画 (DRP) 内で定義することが最も重要なのは、次のう...
質問43 支払いトランザクションデータが適切なユーザーに制限されている
質問44 サンプリングのリスクを最小限に抑えるための最良の方法は次のう
質問45 次のうち、効果的なディザスタリカバリ計画(DRP)が実施されて...
質問46 内部監査チームは、別の国のサードパーティがホストする監査管理
質問47 企業データ分類プログラムの実装を成功させるための最初のステッ
質問48 組織の情報セキュリティポリシーが適切であるかどうかを判断する
質問49 許可されたアクセスの意図しない誤用を軽減するための最も効果的
質問50 次のコントロールのうち、買掛金部門内で人物を適切に分離するの
質問51 ローカル通信ループへのインターネット接続の冗長な組み合わせを
質問52 システム開発プロジェクトの問題管理プロセス中に発生するのは、
質問53 最近、ある金融グループが新しいテクノロジーとプロセスを導入し
質問54 リスク評価プロセス中に最初に特定する必要があるのは、次のうち
質問55 サイバー攻撃を受けた組織は、影響を受けたユーザーのコンピュー
質問56 ペネトレーションテストのどのフェーズで、ホスト検出とドメイン
質問57 銀行員による電信送金詐欺を防ぐための最善の方法は次のうちどれ
質問58 組織ネットワークへの侵入が削除された場合、最初に実行する必要
質問59 2つの組織が合併した後、情報システム監査人が実行する最も重要
質問60 被監査者は、ドラフト エンゲージメント レポートに表示される是...
質問61 現在の規制では、組織は特定から24時間以内に重大なセキュリティ...
質問62 情報システム監査で合意された行動計画が実施されることを組織が
質問63 ビジネスアプリケーション開発プロジェクトの分析フェーズ後の要
質問64 次のうち、新しいアプリケーション システムの実装中にデータの
質問65 非構造化データのリスクを最小限に抑えるために、最初に実行する
質問66 最近実装されたBYOD(Bring Your Own Device)戦略に関連するセ...
質問67 次のうち、インシデントが適切な担当者からタイムリーに注意を引
質問68 テープバックアップ手順の妥当性をテストする場合、定期的にスケ
質問69 変更管理プロセスを評価する情報システム監査人は、変更ログから
質問70 データ センターの物理的なアクセス ログ システムは、各訪問者...
質問71 次のうちどれが、データ廃棄管理がビジネス戦略目標をサポートす
質問72 データ所有者が誤った分類レベルをデータに割り当てた場合に、情
質問73 来年に実施するIS監査を選択するための主要な根拠は何でしょうか...
質問74 サービスプロバイダーが顧客にセキュリティ違反を通知しなかった
質問75 次の統制のうち、買掛金部門内で適切な職務分掌を確保するのに最
質問76 監査を計画する際、IS 監査人がサービス レベル管理に関するサー...
質問77 財務アプリケーションの監査中に、多くの終了したユーザーのアカ
質問78 次のうち、継続的監査に最適なものはどれですか?
質問79 データ通信システムの監査における最初のステップは、以下を決定
質問80 組織の構成およびリリース管理プロセスを評価している情報システ
質問81 ある組織は、分散セキュリティ管理システムを実装して、以前の集
質問82 次のうち、新しい IT 実装がエンタープライズ アーキテクチャ (E...
質問83 コントロールトータルの使用は、次のコントロール目標のうちどれ
質問84 インスタントメッセージング(IM)アプリケーションを介した外部...
質問85 情報システム監査人は、外部データ プロバイダーから市場価格デ
質問86 組織は、ネットワーク管理者が適切な資格を持っていることを確認
質問87 従業員による無許可のソフトウェア パッケージのインストールを
質問88 ソーシャルエンジニアリング攻撃の方法は次のうちどれですか?
質問89 買掛金の従業員による不正な電子資金の送金を防ぐための最良の推
質問90 IT関連のフレームワークの実装を成功させるのに最も役立つのは次...
質問91 情報システム監査人は、経営陣が対応するときに最初に何をすべき
質問92 ウェットパイプシステムではなくドライパイプ消火システムを使用
質問93 監査報告書を提出した後、監査マネージャーは、監査中に証拠が見
質問94 コンプライアンス監査の計画段階で、情報システム監査人は、銀行
質問95 生産スケジュールのレビュー中に、情報システム監査人は、スタッ
質問96 次のベストのうち、リスクエクスポージャーをタイムリーに特定で
質問97 あるクレジット カード会社は、顧客明細書の印刷を外部委託する
質問98 個人所有デバイスの持ち込み(BYOD)プログラムの実装に関する監...
質問99 セキュリティ インシデント プロセスをレビューしている情報シス...
質問100 次の弱点のうち、境界ファイアウォールの効果的な運用に最も大き
質問101 組織内の情報セキュリティ ガバナンスを評価する場合、次の調査
質問102 次の調査結果のうち、組織が新たに実装したオンライン セキュリ
質問103 情報システム監査人は、銀行の顧客の個人データと財務データを含
質問104 上級監査員は、被監査者が問題を修正したと言った後に発見事項が
質問105 アプリケーションを維持するために構成管理プロセスに従う主な理
質問106 大規模な災害が発生した場合に事業継続計画(BCP)が効果的に機...
質問107 組織が定義したデータのバックアップと復元の手順を確認する際に
質問108 IT インターフェース管理のレビューにより、受信側システムに転...
質問109 情報システム監査マネージャーが報告書の提出前に上級情報システ
質問110 構成管理システムの主な目的は次のとおりです。
質問111 マネージャー組織を離れたスタッフに属するアクティブな特権アカ
質問112 組織のセキュリティ情報およびイベント管理 (SIEM) ソリューショ...
質問113 災害復旧計画 (DRP) には、次の手順を含める必要があります。...
質問114 ITバランススコアカードは、監視の最も効果的な手段です。
質問115 情報システム監査人は、会社の幹部が従業員によるビジネス目的で
質問116 情報セキュリティマネジメントシステムの主な目的は次のうちどれ
質問117 Web アプリケーションのセキュリティ脆弱性を標的にしてデータ ...
質問118 情報システム監査人は、レガシーシステムに代わる新しい健康記録
質問119 情報システム監査人は、組織内のITガバナンスを改善するための対...
質問120 リスク評価の次のコンポーネントのうち、適用するリスク軽減のレ
質問121 フォローアップ監査中に、情報システム監査人は、上級管理職が以
質問122 情報システム監査人は、サードパーティベンダーによって割り当て
質問123 組織の事業継続計画(BCP)に関連するプロセスとツールに最近加...
質問124 実装後のレビュー中に情報システム監査人が最も懸念すべきものは
質問125 アクセス コントロール リスト (ACL) の使用は、ルーターのセキ...
質問126 組織は、HR アプリケーションをプライベート クラウドのサービス...
質問127 契約上の合意でソース コードのエスクローを要求する主な目的は
質問128 再利用される記憶媒体から機密情報を削除するための最良の方法は
質問129 次のうち、人員のいないコンピュータルームに最も適切で効果的な
質問130 フォローアップ監査で一部の管理アクションプランが開始されてい
質問131 次の管理上の決定のうち、データ漏洩に関連する最大のリスクをも
質問132 次の方法のうち、マルチテナント クラウド環境でデータ漏洩を防
質問133 インターネットファイアウォールに固有のセキュリティ上の弱点が
質問134 アプリケーション プログラミング インターフェイス (API) クエ...
質問135 コンピュータフォレンジック監査が最も関連するのは、次のどの状
質問136 情報システム監査人が、ストレージ メディアの廃棄にアウトソー
質問137 財務部門には、総勘定元帳をホストするエンタープライズ リソー
質問138 組織がクラスタリングを使用する最も良い理由は次のうちどれです
質問139 プロパティで構成されたネットワークファイアウォールによって軽
質問140 データ分類プログラムを実装する際に最も重要なことは次のうちど
質問141 An organization's software developers need access to persona...
質問142 Management has requested a post-implementation review of a n...
質問143 ITとビジネス戦略の整合性を監査する場合、情報システム監査人が...
質問144 IS リソースの最も効率的な使用を効果的に促進する課金方法は次...
質問145 銀行は、システムを別の国にあるクラウド プロバイダーにアウト
質問146 新しいシステムは、消費者サービス組織のベンダーによって開発さ
質問147 情報システム監査人が、エンタープライズ リソース プランニング...
質問148 実装後のレビューを実施するのに最適な時点は次のうちどれですか
質問149 情報システム監査人は、指定された期間にわたって実施される監査
質問150 監査作業が完了すると、情報システム監査人は次のことを行う必要
質問151 組織は、ネットワークやセキュリティインフラストラクチャに他の
質問152 IS監査リソースの使用を最適化するのに最も役立つ監査アプローチ...
質問153 次のうち、企業の電子メールの公開鍵インフラストラクチャ(PKI...
質問154 監査により、コンピューター システムが注文要求に連続した注文
質問155 ネットワークサービスのサービスレベルアグリーメント(SLA)を...
質問156 継続的展開プログラムの一部としての安全なコードレビューは、ど
質問157 コンピュータシステムに障害が発生する直前の状態にトランザクシ
質問158 IS監査人は、組織のIT戦略と計画を評価しています。次のうち、最...
質問159 以下の調査結果は、新たに実装されたシステムの情報システム監査
質問160 ポリシー順守のための組織のセキュリティ管理をレビューする際に
質問161 アップグレードされたエンタープライズリソースプランニング(ER...
質問162 情報システム監査人は、ログ管理システムが誤検知アラートに圧倒
質問163 組織は、データ処理機能をサービスプロバイダーにアウトソーシン
質問164 次のタイプのファイアウォールのうち、ハッカーの侵入に対して最
質問165 監査フレームワーク中。IS 監査チームは、従業員が個人のデバイ...
質問166 情報システム監査人は、提案されている新しいコンピュータハード
質問167 ある組織は最近、クラウドドキュメントストレージソリューション
質問168 文書管理システムのアクセス制御のレビューを行う情報システム監
質問169 オンラインアプリケーションのセキュリティアーキテクチャを監査
質問170 情報システム監査人にとって、経営陣の導入後のレビューが有効で
質問171 オンラインアプリケーションで、トランザクション監査証跡に関す
質問172 内部監査プロセスのどの段階で、レビュー対象のビジネスプロセス
質問173 コントロールの有効性を評価する際に情報システム監査人にとって
質問174 ITガバナンスを効果的に実装するために最も重要なのは次のうちど...
質問175 次のうち、年次監査計画プロセスの一部として完了しなければなら
質問176 IS監査人は、組織の買掛金プロセスの監査を計画しています。次の...
質問177 組織の事業継続計画 (BCP) をレビューする情報システム監査人に...
質問178 アプリケーションのテストを自動化する主な利点は次のとおりです
質問179 ファイル サーバーに必要なデータ保護レベルを判断するための最
質問180 外部ユーザーがファイル サーバーにアクセスできる必要がある場
質問181 予算に制約のある組織で職務の分離の問題に対処するための最良の
質問182 組織の IT リスク評価には、次の識別を含める必要があります。...
質問183 コンピュータのパフォーマンスを分析する際に最も役立つのは次の
質問184 IS監査人は、パフォーマンスを向上させるために、Webアプリケー...
質問185 仮想化に関連する懸念事項は次のうちどれですか?
質問186 RAOモデルでは、次の役割のどれを1人の個人にのみ割り当てる必要...
質問187 ウォーターフォール手法よりもアジャイルなソフトウェア開発手法
質問188 フォローアップ監査中に、情報システム監査人は、最初の監査以降
質問189 セキュリティメトリクスダッシュボードの実装によって対処できる
質問190 新しく開発されたアプリケーションの有効性を評価する最良の方法
質問191 情報セキュリティ管理のレビューを行う情報システム監査人にとっ
質問192 データカンターの喉の評価をレビューする情報システム監査人は、
質問193 次のうち、情報システム監査人が見ることが最も重要なものはどれ
質問194 サービスベンダーがクライアントの要求に応じて制御レベルを維持
質問195 次の監査手順のうち、電子商取引システムの編集ルーチンの有効性
質問196 スプレッドシートは、プロジェクトのコスト見積もりを計算するた
質問197 ユーザーは、新しくリリースされたエンタープライズ リソース プ...
質問198 IS 監査人が、ネットワークの境界セキュリティ設計をレビューし...
質問199 マルウェアが原因でデータ侵害が発生しました。次のうちどれが最
質問200 次のうち、金融アプリケーションでのトランザクションの有効性に
質問201 すべてのプログラム変更を自動的に報告する環境で、本番プログラ
質問202 IS管理は最近、データベース管理システム(DBMS)ソフトウェアの...
質問203 組織は最近、Voice-over IP(VoIP)通信システムを実装しました...
質問204 情報システム監査人が推奨される統制強化の実施を支援した場合、
質問205 組織はコアアプリケーションの開発を外部委託しています。ただし
質問206 組織のビジネスに不可欠なサーバー ハードウェアのオンサイト予
質問207 組織がプライマリ データ センターのすべてのストレージ デバイ...
質問208 開発者が本番環境への書き込みアクセス権を持っている必要がある
質問209 組織は、サードパーティのサービスプロバイダーからエンタープラ
質問210 次の懸念のうち、本番ソースライブラリを保護することによって最
質問211 次の指標のうち、組織のIT機能の敏捷性を最もよく測定するのはど...
質問212 統制自己評価(CSA)ファシリテーターの主な役割は、次のとおり...
質問213 次のうち、修正コントロールはどれですか?
質問214 IS品質保証(OA)グループは、次の責任を負います。
質問215 組織の IT パフォーマンス指標が同じ業界の他の組織と比較できる...
質問216 情報システム監査人は、ネットワーク セキュリティ レビューのフ...
質問217 セキュリティ ログに含まれるマシン識別子情報の不注意な開示に
質問218 リスク評価を行う主な理由は次のうちどれですか?
質問219 データセンターの閉回路テレビ(CCTV)監視カメラに関連する次の...
質問220 An IS auditor notes that several employees are spending an e...
質問221 仮想化環境で最も重要なコントロールは次のうちどれですか?
質問222 IT 戦略が組織のビジョンと使命をサポートしているかどうかを評...
質問223 大規模な組織の情報システム ガバナンスを評価する際に、情報シ
質問224 情報システム監査人は、解雇された従業員のアクセスを削除するプ
質問225 外部レビュー中に、情報システム監査人は、組織内のシステムの重
質問226 適切に分離された IT 環境でネットワーク管理者の権限から制限す...
質問227 次のうち、継続的な検出制御の悪化の結果として、ST に大きな影...
質問228 ホットサイトの契約を交渉する際の主な懸念事項は次のうちどれで
質問229 24時間年中無休の処理環境では、データベースには、パスワードが...
質問230 インシデント管理監査中に、情報システム監査人は、監査期間中に
質問231 IS監査人は、エンタープライズリソースプランニング(ERP)シス...
質問232 組織は、データの機密性を保護するための新しい規制を満たすこと
質問233 次のBESTのうち、インシデント管理プロセスが効果的であることを...
質問234 侵入テストに対する脆弱性スキャンの最大の利点は次のうちどれで
質問235 アプリケーション インターフェイス エラーの迅速な識別を促進す...
質問236 Now システムの並列実行を実行する主な目的は何ですか?
質問237 組織は、収益性を向上させるために、別々の事業体に分割するとい
質問238 情報システム監査人が、新しいサーバーの設置を検討しています。
質問239 エンタープライズITのガバナンスを実装する際に、IS監査を含める...
質問240 サードパーティのITサービスプロバイダーが組織の人事(HR)シス...
質問241 認証されていないログオンを防止する最も信頼できる方法を提供す
質問242 年次内部監査計画の作成に従事している情報システム監査人は、最
質問243 次の戦略のうち、データ保持の慣行を損なうことなくデータストレ
質問244 組織内の次の役割のうち、情報セキュリティ ガバナンスに最も大
質問245 組織の情報セキュリティポリシーの妥当性を評価する際に、情報シ
質問246 組織のロボティック プロセス オートメーション (RPA&gt; ルーチ...
質問247 違反が疑われる場合のインシデント対応プロセスの最初のステップ
質問248 ビジネス データベースのトランザクション レコードが誤って削除...
質問249 ライブラリ制御ソフトウェアパッケージの次の機能のうち、ソース
質問250 ITプロセス監視の有効性を評価するための最良の情報源は次のうち...
質問251 次のうち、変更管理の有効性を示す最も適切な指標はどれですか?
質問252 次のうち、新しいシステムで職務分掌違反を特定する最も効率的な
質問253 組織は、ユーザーが必要に応じてリモートで作業できるようにする
質問254 データ漏えいのリスクを軽減するための最も効果的な予防管理とし
質問255 災害の影響を予測するために組織が行うべきことは次のうちどれで
質問256 組織のプライバシー プログラムの確立を支援する上で、内部監査
質問257 監査により、ビジネスユニットがIPサポートなしでクラウドベース...
質問258 IT バランス スコアカードは、主に次の目的で使用されます。
質問259 ファイアウォールが組織のセキュリティポリシーに準拠して構成さ
質問260 仮想化環境のアーキテクチャの一部として、ベア メタルまたはネ
質問261 組織のインシデント管理プロセスの設計を評価する情報システム監
質問262 情報資産が輸送および廃棄中に適切に安全に保護されているかどう
質問263 関連する行動計画、所有者、および目標期日とともに、報告された
質問264 IS 監査人は、社内のシステム開発ライフ サイクル (SDLC) プロジ...
質問265 プロジェクト管理オフィス(PMO)によって実行された実装後レビ...
質問266 ITガバナンスのフレームワークを実装するには、組織の取締役会が...
質問267 フォローアップ監査中に、情報システム監査人は、いくつかの重要
質問268 情報システム監査人は、組織のデータ損失防止(DLP)システムが...
質問269 システムの制限により、買掛金システムでは職務分掌(SoD)を実...
質問270 情報システム監査人が新しい自動化システムの展開を更新している
質問271 デジタル署名の特徴は、
質問272 次のドキュメントのうち、IT監査組織内の役割と責任を指定する必...
質問273 次のシステム開発ライフ サイクル (SDLC) フェーズのどれで、IS ...
質問274 特定の組織の実際の状況に基づいて新しいフレームワークを確立す
質問275 ソフトウェア開発のウォーターフォールライフサイクルモデルは、
質問276 次のうち、患者がケアのためにどこにいても患者データにアクセス
質問277 効果的なセキュリティ意識向上プログラムを開発する際に確保する
質問278 次の領域のうち、新しいデータ分類プロセスを実装する際に最も見
質問279 情報システム監査人は、ベンダーが廃業し、エスクローが古いバー
質問280 最近購入したシステムの移植後の国家審査では、iS 監査人が次の...
質問281 新しいアプリケーションシステムの実装中にデータの変換と移行を
質問282 給与申請に関する監査結果に応じて、経営陣は新しい自動制御を実
質問283 次のうち、サードパーティが関与する共同開発活動中に組織の専有
質問284 次のうち、組織のインシデント対応プログラムの有効性を示す最良
質問285 災害復旧計画(DRP)を機密として分類する最も重要な理由は次の...
質問286 次のうち、電子メディアに保存されている機密データを破棄する最
質問287 ソフトウェア ライセンスの監査で最も重要なのは次のうちどれで
質問288 オンライン小売業者は、組織のWebサイトで注文したものとは異な...
質問289 情報システム監査人は、組織のコンピューターが犯罪を犯すために
質問290 次のうち、新しいデータの分類を調べるための最良の情報源はどれ
質問291 出口ミーティング中に、IS 監査人はバックアップ サイクルを強調...
質問292 組織は、ユーザーが個人のデバイスを企業ネットワークに接続でき
質問293 ある組織は最近、顧客にローンを提供するためのインテリジェント
質問294 レガシー システムを置き換える新しいアプリケーション システム...
質問295 企業がシステムとパフォーマンス監視ソフトウェアを購入して実装
質問296 組織は、IT ポリシーの策定において、ボトムアップ アプローチか...
質問297 データ送信を伴うジョブスケジューリングプロセスに最適な探偵制
質問298 次のうち、ビジネス インパクト分析 (B1A) を実行するための最も...
質問299 IS監査人は、アプリケーションのシステムログに記録されたアクセ...
質問300 ある情報システム監査人は、機密性の高いデータ センターへの不
質問301 データ損失防止 (DLP) 監査の計画段階で、経営陣はモバイル コン...
質問302 データセンターの脅威評価をレビューする情報システム監査人は、
質問303 情報システム監査人は、ソフトウェア開発中にスコープクリープに
質問304 Webベースの取引を実装する計画がある組織の場合、情報セキュリ...
質問305 ITガバナンスに関連する価値提供の主な目的は次のとおりです。
質問306 ネットワークプリンタの廃棄プロセスをレビューする情報システム
質問307 IS 監査人は、現在、ビジネスに不可欠なアプリケーションにフォ...
質問308 企業はITの職務分掌ポリシーを実装しています。ロールベースの環...
質問309 次のうち、法医学調査で証拠を保護するのに最も適しているのはど
質問310 ハッカーがドメインコントローラーのよく知られた脆弱性を悪用し
質問311 組織は、従業員が個人のモバイルデバイスに機密データを保持する
質問312 次のITサービス管理アクティビティのうち、ネットワーク遅延の繰...
質問313 次のうち、アウトソーシングされたプロバイダーサービスが適切に
質問314 サードパーティのコンサルタントが会計システムの交換を管理して
質問315 次のうち、情報システム監査の専門家が監査機能を実行するための
質問316 データをストレージ用にクラウド プロバイダーに移動する必要が
質問317 IS監査人がデータセンターのレビューを行っています。次の観察結...
質問318 IS監査により、組織が既知の脆弱性に積極的に対処していないこと...
質問319 次のうち、IS 監査人がネットワーク デバイス管理を監査する際に...
質問320 情報システム監査人は、オンラインの顧客支払いの処理に使用され
質問321 ビジネス アプリケーションのアウトソーシングを検討している組
質問322 組織のリスク選好度と許容度に関する最も有用な情報を提供するの
質問323 ITヘルプデスク機能のパフォーマンスを測定するための最良の指標...
質問324 ドラフト監査報告書の議論中。IT管​​理者は、情報システム監査...
質問325 SQLインジェクションの脆弱性に対処するための最良のコントロー...
質問326 次のうち、情報セキュリティプログラムの成熟度が最も高いレベル
質問327 データ復元プロセスの有効性を検証する最良の方法は次のうちどれ
質問328 情報資産分類の主な利点は、次のとおりです。
質問329 設計段階のプロジェクトが組織の目標を達成するかどうかを判断す
質問330 小規模なIS部門で職務の分離が不足している場合、次のうちどれが...
質問331 組織のラップトップコンピューター上のデータを保護するための最
質問332 紛失した会社所有のモバイル デバイスへの不正アクセスのリスク