<<前へ 次へ>>

質問 133/411

システムの制限により、買掛金システムでは職務分掌(SoD)を実施できません。報酬管理に関する情報システム監査人の最良の推奨事項は次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「411問」
質問1 新しいシステム実装のための並列処理の主な利点は次のうちどれで
質問2 最近の事業売却により、組織は重要なプロジェクトを提供するため
質問3 システム開発プロジェクトの問題管理プロセス中に発生するのは、
質問4 次のうち、署名ベースの侵入検知システム(lDS)の有効性を示す...
質問5 小規模組織のデータ分類プロセスと手順を監査しているときに、情
質問6 チェックサムはどのタイプのコントロールとして分類されますか?
質問7 ソフトウェア製品のベータ テストに参加する最も重要な利点は次
質問8 データ分類プログラムを作成するときの最初のステップは何ですか
質問9 Web アプリケーションのパフォーマンスを示す最良の指標は次のメ...
質問10 有用であるためには、主要業績評価指標(KPI)が必要です。
質問11 情報資産が輸送および廃棄中に適切に安全に保護されているかどう
質問12 監査目標が確立される主な根拠は次のうちどれですか?
質問13 情報システム監査人が、ストレージ メディアの廃棄にアウトソー
質問14 アプリケーション プログラミング インターフェイス (API) 統合...
質問15 次のうち、継続的監査に最適なものはどれですか?
質問16 管理者がサイバーセキュリティインシデント対応プロセスの有効性
質問17 オンラインアプリケーションのセキュリティアーキテクチャを監査
質問18 情報システム監査人は、指定された期間にわたって実施される監査
質問19 大規模な組織では、IT リソースの優先順位が適切に設定されてい...
質問20 不正確または誤解を招くデータがビジネス インテリジェンス シス...
質問21 ある情報システム監査人が、共有顧客関係管理 (CRM) システムの...
質問22 グローバル組織のある国の新しい規制により、最近、個人データの
質問23 予測のために複数の販売取引データベースからデータをコンパイル
質問24 次のうち、最良のデータ整合性チェックはどれですか?
質問25 IT 戦略とビジネス戦略を調整することは、主に組織が次のことに...
質問26 多くの責任が共有されている IT 組織で、不正なデータ変更を検出...
質問27 次のリスク シナリオのうち、ディスク全体の暗号化に関連するポ
質問28 ワンタイム パスワードを使用する主な利点は何ですか?
質問29 ITスタッフの開発計画とIT戦略の整合を可能にするには、次のうち...
質問30 情報情報監査人は、組織のリスク管理慣行の監査を計画しています
質問31 システム開発プロジェクトの実行可能性調査を監査する場合、情報
質問32 監査により、コンピューター システムが注文要求に連続した注文
質問33 次のうち、セキュリティ意識向上トレーニングに含めることが最も
質問34 変更管理プロセスを評価する情報システム監査人は、変更ログから
質問35 現在の規制では、組織は特定から24時間以内に重大なセキュリティ...
質問36 組織の IT 戦略がビジネス目標に沿っていることを示す最良の証拠...
質問37 スワイプ カードを使用して従業員の制限エリアへのアクセスを制
質問38 情報システム監査人が最近のセキュリティ インシデントをフォロ
質問39 ファイアウォールが組織のセキュリティポリシーに準拠して構成さ
質問40 アプリケーション プログラミング インターフェイス (API) クエ...
質問41 セキュリティ脆弱性管理プログラムの確立を成功させるために最も
質問42 IT 戦略文書をレビューする情報システム監査人にとって、最大の...
質問43 ある組織は最近、顧客にローンを提供するためのインテリジェント
質問44 次のドキュメントのうち、職務分掌の弱点を検出するのに最も役立
質問45 データをコピーし、互換性のあるデータ ウェアハウス形式に変換
質問46 大規模な組織向けのデータつま先防止 (DIP) ソリューションを開...
質問47 組織は、ユーザーが個人のデバイスを企業ネットワークに接続でき
質問48 ソーシャルエンジニアリング攻撃の方法は次のうちどれですか?
質問49 ある組織は、分散セキュリティ管理システムを実装して、以前の集
質問50 組織が情報セキュリティのポリシーと手順を策定する際に最も重要
質問51 次のうちどれがフォローアップ監査を優先するための主要な基礎と
質問52 組織のソフトウェア取得プロセスを監査する場合、情報システム監
質問53 複数のマクロを含むスプレッドシートの精度を評価するときに、情
質問54 2 人のユーザーが同じデータベース レコードに同時にアクセスし...
質問55 オンライン注文の整合性を確保するための最も適切な管理は、次の
質問56 大規模な組織向けにデータ損失防止 (DLP) ソリューションを開発...
質問57 情報システム監査人は、重要なサーバーが中央ログ リポジトリに
質問58 An IS auditor notes that several employees are spending an e...
質問59 定期的な年次監査の過去の結果を検討する際、情報システム監査人
質問60 情報システム監査人は、会社の幹部が従業員によるビジネス目的で
質問61 プロジェクトの監査中に、情報システム監査人は、プロジェクトの
質問62 高度に安全なエリアへの訪問者のアクセスを最も効果的に制御でき
質問63 データ漏えいのリスクを軽減するための最も効果的な予防管理とし
質問64 組織は買収を計画しており、対象企業のITガバナンスフレームワー...
質問65 有効な数値部品番号を入力する場合に最も効果的な精度管理は次の
質問66 すべてのプログラム変更を自動的に報告する環境で、本番プログラ
質問67 インシデント管理プログラムの有効性を示す最良のパフォーマンス
質問68 多くのデスクトップPCを使用している組織は、シンクライアントア...
質問69 IS監査人は、あるデータベース管理システム(DBMS)から別のデー...
質問70 小売会社の倉庫従業員は、在庫システムに破損または紛失した在庫
質問71 小規模なIS部門で職務の分離が不足している場合、次のうちどれが...
質問72 物理的な破壊が現実的でない場合、ハードディスク上の機密データ
質問73 調達部門の業務監査中に、監査チームは人工知能 (Al) アルゴリズ...
質問74 システム開発プロジェクトは、継続的なスタッフ不足のために遅延
質問75 情報システム監査人が推奨される統制強化の実施を支援した場合、
質問76 実装後のレビュー中に情報システム監査人が最も懸念すべきものは
質問77 IS監査人は、主要なインターネット向けシステムが攻撃に対して脆...
質問78 情報システム監査人は、組織の情報資産管理プロセスをレビューし
質問79 情報システム監査人が重要性の概念を監査に適用することが最も重
質問80 新しいシステムの実装中に、各マイルストーンでリスク管理をレビ
質問81 次のアプリケーション入力コントロールのうち、売掛金取引の処理
質問82 次のうち、監査リスクを最もよく表しているのはどれですか?
質問83 ライブラリ制御ソフトウェアパッケージの次の機能のうち、ソース
質問84 情報情報監査人は組織の内部統制の適切性を検証しており、規制を
質問85 組織は、データの機密性を保護するための新しい規制を満たすこと
質問86 アプリケーションが仕様に従って動作していることを確認するため
質問87 組織の目標を達成するために IT を最大限に活用する IT 戦略計画...
質問88 情報システム監査人がデータ変換プロジェクトをレビューしている
質問89 インスタントメッセージング(IM)アプリケーションを介した外部...
質問90 Webベースの取引を実装する計画がある組織の場合、情報セキュリ...
質問91 フォローアップ監査で一部の管理アクションプランが開始されてい
質問92 リスク評価プロセス中に最初に特定する必要があるのは、次のうち
質問93 来年に実施するIS監査を選択するための主要な根拠は何でしょうか...
質問94 情報システム監査人は、オンラインの顧客支払いの処理に使用され
質問95 主要業績評価指標 (KPI) を実装する前に、最初に実行する必要が...
質問96 フォローアップ監査中に、合意された時間枠内に低リスクの複雑な
質問97 IT 管理に関する組織の標準とガイドラインを検討する場合、IS 開...
質問98 キャパシティ管理ツールは、主に次のことを確実にするために使用
質問99 次のうち、情報システム監査人が最も機密性の高いレベルで分類さ
質問100 組織の災害復旧計画プロセスの全体的な有効性を評価する場合、情
質問101 次のうち、年次監査計画プロセスの一部として完了しなければなら
質問102 RSA暗号化を使用して作成されたデジタル署名によって提供される...
質問103 次の条件のうち、テスト時に暗号化されたデータに対するブルート
質問104 情報セキュリティ プログラムの成功にとって最も重要なのは次の
質問105 IS監査人は、パフォーマンスを向上させるために、Webアプリケー...
質問106 企業がシステムとパフォーマンス監視ソフトウェアを購入して実装
質問107 最近、システム管理者は、組織外部からの侵入試行が数回失敗した
質問108 情報システム監査人がデータ分析手法を使用する主な理由は、どの
質問109 次のうち、電子メディアに保存されている機密データを破棄する最
質問110 エンタープライズ リソース プランニング (ERR) システムで 3 方...
質問111 監査報告書を提出した後、監査マネージャーは、監査中に証拠が見
質問112 次のテストのうち、医療機関が患者データを適切に処理していると
質問113 組織は、現在のシステム実装を監査するために2人の現在のIS監査...
質問114 悪意のある内部関係者による機密データの流出を特定する最も効果
質問115 組織はリモート ワーカーに移行しています。準備として、IT 部門...
質問116 情報システム監査人は、提案されている新しいコンピュータハード
質問117 次の消火システムのうち、起動時に電力供給を停止するために自動
質問118 ネットワーク監視に関連する制御の設計を評価する場合、情報シス
質問119 大規模なビジネス アプリケーションの開発の複雑さを見積もるた
質問120 システム アクセスのレビュー中に、情報システム監査人は、組織
質問121 トランザクション処理システムは総勘定元帳と連携します。データ
質問122 組織は、クラウドベースの Software as a Service (SaaS) モデル...
質問123 情報システム監査人の観点から、組織に展開されたソフトウェアの
質問124 次のうち、ソーシャル エンジニアリング インシデントを防止する...
質問125 次のベストのうち、監査分析で使用されるテスト手順の品質と整合
質問126 最近ランサムウェア攻撃を受けた組織の監査を行う情報システム監
質問127 リスクベースの監査戦略を策定する際に情報システム監査人が最も
質問128 プロジェクトの評価中に、IS 監査人は、事業主がプロジェクト開...
質問129 プログラムのソース コードに加えられた変更の監査証跡を維持す
質問130 組織のロボティック プロセス オートメーション (RPA&gt; ルーチ...
質問131 情報システム監査人は、今後の監査の範囲で、サポートされていな
質問132 監査機能が標準および倫理規定に準拠していることを経営陣および
質問133 システムの制限により、買掛金システムでは職務分掌(SoD)を実...
質問134 情報システム監査人は、1人の従業員が機密データに不正にアクセ
質問135 脆弱性スキャンプロセスの完全性を判断する際に確認することが最
質問136 インターネット セキュリティのレビューでは、ユーザーがインタ
質問137 電子メール メッセージで送信される情報の機密性を保護するのは
質問138 支払いトランザクションデータが適切なユーザーに制限されている
質問139 IT セキュリティ要件に影響を与える可能性がある新しい規制を組...
質問140 組織は、ユーザーが必要に応じてリモートで作業できるようにする
質問141 仮想化に関連する懸念事項は次のうちどれですか?
質問142 組織内で廃止されたインシデントの数を減らすのに最も効果的に役
質問143 変更が行われた後、システムの完全性が維持されているかどうかを
質問144 認証されていないログオンを防止する最も信頼できる方法を提供す
質問145 実装後のレビューの主な焦点は、次のことを確認することです。
質問146 ネットワークの脆弱性の外部評価中に検証することが最も重要なこ
質問147 許可された個人のみがデータセンターにアクセスできるという最も
質問148 顧客向けの IT アプリケーションを開発する場合、システム開発ラ...
質問149 ビジネス アプリケーションのデータと構成ファイルの詳細なテス
質問150 次のうち、買掛金システムの予防管理の例はどれですか?
質問151 データセンターの閉回路テレビ(CCTV)監視カメラに関連する次の...
質問152 国際機関がグローバルなデータプライバシーポリシーを展開するこ
質問153 サーバーの起動手順に対する変更の適切な監査証跡には、次の証拠
質問154 財務部門には、総勘定元帳をホストするエンタープライズ リソー
質問155 導入前の評価において、ビジネス ケースがビジネス目標の達成に
質問156 データセンターの物理情報資産を保護するための最も重要な前提条
質問157 災害復旧計画(DRP)を機密として分類する最も重要な理由は次の...
質問158 サイバー犯罪への対応プロセスを評価する際に、情報システム監査
質問159 Management has requested a post-implementation review of a n...
質問160 IS監査人は、IT部門と企業は、アプリケーションサーバーの可用性...
質問161 情報システム監査人は、銀行のセカンダリ データ センターをホス...
質問162 特定の組織の実際の状況に基づいて新しいフレームワークを確立す
質問163 IS 監査マネージャーは、企業の災害復旧テストの最近完了した監...
質問164 インシデント対応計画の最初のステップは次のとおりです。
質問165 被監査者は、ドラフト エンゲージメント レポートに表示される是...
質問166 次の事業継続活動のうち、重要な機能の回復を優先するのはどれで
質問167 ローカル通信ループへのインターネット接続の冗長な組み合わせを
質問168 オンライン アプリケーションでは、トランザクション監査証跡に
質問169 エンゲージメントの準備をする際に監査目的を文書化する主な目的
質問170 新しいデータ ウェアハウスが組織のニーズを満たすという最も合
質問171 組織の情報分類プロセスにおける情報システム監査人の主な役割は
質問172 フォローアップ活動を実行している間、情報システム監査人は、経
質問173 次の統制のうち、買掛金部門内で適切な職務分掌を確保するのに最
質問174 次の領域のうち、新しいデータ分類プロセスを実装する際に最も見
質問175 データ損失防止 (DLP) ツールを実装するための最も重要な前提条...
質問176 企業のホーム ネットワークの境界に配置され、パブリック IP ア...
質問177 キャパシティ管理により、組織は次のことが可能になります。
質問178 IS監査リソースの使用を最適化するのに最も役立つ監査アプローチ...
質問179 データ分類プログラムを実装する際に最も重要なことは次のうちど
質問180 情報システム監査人は、組織内の IT ガバナンスを改善するための...
質問181 IS 監査人は、現在、ビジネスに不可欠なアプリケーションにフォ...
質問182 ブラックボックス侵入テストを計画する際に確認することが最も重
質問183 IS 監査人は、レポート システムの読み取り専用ユーザーの定期的...
質問184 被監査者がフォローアップ監査までにすべての監査勧告を終了でき
質問185 サービスベンダーがクライアントの要求に応じて制御レベルを維持
質問186 IT インフラストラクチャに対する効果的なガバナンスを最もよく...
質問187 IS 監査人が組織のデータ損失防止 (DLP) 制御の運用有効性を評価...
質問188 サイバー攻撃を受けた組織は、影響を受けたユーザーのコンピュー
質問189 組織のプライバシーポリシーを確認する際に情報システム監査人が
質問190 組織のクラウド サービス プロバイダーのアウトソーシング契約を...
質問191 企業はITの職務分掌ポリシーを実装しています。ロールベースの環...
質問192 ウォーターフォール手法よりもアジャイルなソフトウェア開発手法
質問193 次のうち、情報システムの取得、開発、および実装プロセスをレビ
質問194 During a disaster recovery audit, an IS auditor finds that a...
質問195 組織内の情報セキュリティ ガバナンスを評価する場合、次の調査
質問196 次の監査手順のうち、アプリケーション プログラムが設計どおり
質問197 ある組織は、電子メールの本文に埋め込まれたリンクをクリックし
質問198 次のうち、情報システム監査の専門家が監査機能を実行するための
質問199 組織は、サードパーティのサービスプロバイダーからエンタープラ
質問200 情報システム監査人は、知的財産と特許を担当するビジネスユニッ
質問201 サードパーティ システムの導入案のビジネス ケースを検討する際...
質問202 ITとビジネス戦略の整合性を監査する場合、情報システム監査人が...
質問203 特定されたビジネスリスクの管理において、内部監査機能の主な役
質問204 監査中、IT の所見は関係するすべての IT チームによって合意さ...
質問205 次のうち、新しいシステムで職務分掌違反を特定する最も効率的な
質問206 次の弱点のうち、境界ファイアウォールの効果的な運用に最も大き
質問207 情報システム監査人は、3 か月で廃止されるレガシー アプリケー...
質問208 次の懸念のうち、本番ソースライブラリを保護することによって最
質問209 進行中の監査中に、経営陣はこれまでの調査結果についての説明を
質問210 組織は、HR アプリケーションをプライベート クラウドのサービス...
質問211 データ仮想化が使用されている環境で、最良の災害復旧ソリューシ
質問212 給与申請に関する監査結果に応じて、経営陣は新しい自動制御を実
質問213 ネットワーク監査を計画する際に最も重要なものは次のうちどれで
質問214 侵入テストに対する脆弱性スキャンの最大の利点は次のうちどれで
質問215 システム インターフェイスのデータの整合性を確保するのに役立
質問216 次のうち、組織のインシデント対応プログラムの有効性を示す最良
質問217 プロジェクトチームは、既存のビジネスアプリケーションの代替品
質問218 次の分析方法のうち、大規模な母集団の中で同様の行動や特徴を持
質問219 情報システム監査人は最近のセキュリティインシデントを確認して
質問220 大規模な組織の情報システム ガバナンスを評価する際に、情報シ
質問221 組織は、IT ポリシーの策定において、ボトムアップ アプローチか...
質問222 ネットワーク アクティビティを監視するサードパーティ サービス...
質問223 次のうち、オンライン ストアの可用性に最もよく対応するのはど
質問224 スプレッドシートは、プロジェクトのコスト見積もりを計算するた
質問225 次のドキュメントのうち、IT監査組織内の役割と責任を指定する必...
質問226 アプリケーションを維持するために構成管理プロセスに従う主な理
質問227 次のうち、修正コントロールはどれですか?
質問228 母集団内で検出されるエラーが比較的少ないと予想される場合に使
質問229 重要なビジネス プロセスを実行するライセンス ソフトウェアの契...
質問230 組織のプライバシーポリシーの妥当性を評価するためのベースライ
質問231 災害が発生してデータセンターが利用できなくなった場合、最初に
質問232 大容量のリアルタイム システムで、トランザクション処理を継続
質問233 プログラマーが実稼働環境でデータを変更する権限を持っているか
質問234 組織のリスク管理慣行の監査中に、情報システム監査人は、文書化
質問235 IS 監査人が、ネットワークの境界セキュリティ設計をレビューし...
質問236 アプリケーション インターフェイス エラーの迅速な識別を促進す...
質問237 組織のビジネスに不可欠なサーバー ハードウェアのオンサイト予
質問238 IS管理は最近、データベース管理システム(DBMS)ソフトウェアの...
質問239 設計段階のプロジェクトが組織の目標を達成するかどうかを判断す
質問240 データセンターの環境制御レビューの一環として消火システムを検
質問241 生産スケジュールのレビュー中に、情報システム監査人は、スタッ
質問242 次のうち、患者がケアのためにどこにいても患者データにアクセス
質問243 管理者は、今後数年以内に組織のデータセンターの近くで発生する
質問244 サンプリングのリスクを最小限に抑えるための最良の方法は次のう
質問245 IS監査人は、トランザクションの母集団全体に対してデータ分析を...
質問246 組織は最近、Voice-over IP(VoIP)通信システムを実装しました...
質問247 小規模な IT 部門は DevOps を採用しています。これにより、この...
質問248 情報システム監査人は、アプリケーション サーバーのセキュリテ
質問249 IS監査人は、特定のタスクを実行するスタッフを誰が監視していて...
質問250 組織の最も機密性の高いデータに対して最大のリスクをもたらすの
質問251 内部ネットワーク セグメント間のファイアウォールは、次の方法
質問252 次のうち、従業員による不適切な活動のリスクを軽減するための最
質問253 アプリケーションのテストを自動化する主な利点は次のとおりです
質問254 新しい Web サーバーをサポートするハードウェアを取得する組織...
質問255 情報システム監査人は、組織のコンピューターが犯罪を犯すために
質問256 ビジネス アプリケーションで最近バグの内部悪用が発見されたこ
質問257 IS 監査人は、アプリケーション システムの実装後のレビューを実...
質問258 次のうち、変更管理の有効性を示す最も適切な指標はどれですか?
質問259 監査の観察結果は、まず被監査者に伝える必要があります。
質問260 ある情報システム監査人は、組織の IT 戦略が研究開発に重点を置...
質問261 2つの組織が合併した後、情報システム監査人が実行する最も重要
質問262 フォローアップ監査をスケジュールする際に考慮すべき最も重要な
質問263 次のベストのうち、システムインターフェイス全体でデータの整合
質問264 インシデント対応計画の机上演習の主な利点は次のうちどれですか
質問265 実装されたデータ分類プログラムの有効性に関する監査人の結論を
質問266 クラウドベースのメッセージングおよびコラボレーションプラット
質問267 ビジネス ユニットが IT リスクを管理するためにさまざまな方法...
質問268 次のベストのうち、eコマースWebサイトのユーザーを認証するため...
質問269 組織のデータ変換およびインフラストラクチャ移行計画を評価する
質問270 デジタル署名を最も適切に説明しているのは次のうちどれですか?
質問271 悪意のあるプログラムコードがアプリケーションで見つかり、本番
質問272 情報システム監査人が新しい自動化システムの展開を更新している
質問273 データ変換プロセス中に組織のデータ分類ポリシーを確実に保持す
質問274 IS 監査人は、顧客がインターネット経由で直接アクセスする Web ...
質問275 情報システム監査人がアプリケーションと IT システムによってサ...
質問276 ハッカーがドメインコントローラーのよく知られた脆弱性を悪用し
質問277 IS監査学習は、ITおよびビジネス管理によって実行された最新のア...
質問278 技術と電子記録の進歩により、情報システム監査人は電子メールの
質問279 情報情報監査人は、組織のソフトウェア開発ライフサイクル ポリ
質問280 データ分類プロセスを実装する際のデータ所有者の最も重要な責任
質問281 IT ヘルプ デスクがサービス レベル アグリーメント (SLAS) を満...
質問282 ユーザーは、新しくリリースされたエンタープライズ リソース プ...
質問283 次のうち、ビジネスと IT の連携に対する最大の課題はどれですか...
質問284 システム障害インシデントの調査中に、情報システム監査人は、IT...
質問285 組織の利用規定に記載されている次の記述のうち、情報資産の保護
質問286 次のセキュリティ対策のうち、サイバー攻撃が発生したときに伝播
質問287 関連する行動計画、所有者、および目標期日とともに、報告された
質問288 侵害後、個人情報が侵害された可能性があることを顧客に通知する
質問289 トランザクション データの精度をテストする場合、次の状況のう
質問290 組織の IT ポートフォリオを確認したところ、使用されていないア...
質問291 ビジネスプロセスアプリケーションに対する情報システムセキュリ
質問292 社内の小規模な IT チームが開発した新しい複雑なシステムの変更...
質問293 データベースセキュリティレビューの予備計画段階で、情報システ
質問294 インスタントメッセージング(IM)システムに関連するマルウェア...
質問295 IS監査人は、アプリケーションの監査証跡を確認する必要がありま...
質問296 組織の事業継続計画 (BCP) をレビューする情報システム監査人に...
質問297 組織は機密データを含むシステムを廃棄しており、ハードディスク
質問298 内部監査プロセスのどの段階で、レビュー対象のビジネスプロセス
質問299 データ保持ポリシーを実装する最適な理由は次のうちどれですか?
質問300 再利用される記憶媒体から機密情報を削除するための最良の方法は
質問301 ある中小企業部門では、統制自己評価 (CSA) プログラムを導入し...
質問302 IT意思決定における投資収益率(ROI)アナリストの利点の1つは、...
質問303 アクセス コントロール リスト (ACL) の使用は、ルーターのセキ...
質問304 ファイアウォール ルール内で有効になっている場合、次のサービ
質問305 品質保証 (QA) チームの主な責任は次のうちどれですか?
質問306 事業継続計画の一環として、事業影響分析 (B1A) を実施する際に...
質問307 IS 監査人がさまざまなアプリケーションやデバイスからのアクセ...
質問308 組織のディザスタリカバリ計画(DRP)をレビューする情報システ...
質問309 データ移行プロジェクトの最初のステップは次のうちどれですか?
質問310 組織のセキュリティ情報およびイベント管理 (SIEM) システムのロ...
質問311 販売時点管理 (POS) システムと総勘定元帳の間のインターフェイ...
質問312 新しいコード開発における職務分掌の矛盾を補う最適な制御は次の
質問313 コンプライアンス監査の計画段階で、情報システム監査人は、銀行
質問314 組織のデータ分類プロセスを評価する際、情報システム監査人は主
質問315 ある IS 部門は、その費用対収益比のユーザー満足度、およびコン...
質問316 情報システム監査人は、メジャーリリース後に注文処理システムの
質問317 IS監査人は、エンタープライズリソースプランニング(ERP)シス...
質問318 次のうち、分散型サービス妨害 (DDoS) 攻撃が発生していることを...
質問319 組織の災害復旧計画 (DRP) の目標復旧時間 (RTO) を確実に達成で...
質問320 仮想化環境のアーキテクチャの一部として、ベア メタルまたはネ
質問321 情報システム監査人が監査フォローアップ活動を開始する前に、次
質問322 契約上の合意でソース コードのエスクローを要求する主な目的は
質問323 情報システム監査で合意された行動計画が実施されることを組織が
質問324 フォローアップ契約の前に、情報システム監査人は、経営陣が是正
質問325 組織は、従業員が個人のモバイルデバイスに機密データを保持する
質問326 RAOモデルでは、次の役割のどれを1人の個人にのみ割り当てる必要...
質問327 データセンターの脅威評価をレビューする情報システム監査人は、
質問328 ハッシュされたメッセージの整合性を確認するには、受信者は次を
質問329 次のうち、ビジネス インパクト分析 (B1A) を実行するための最も...
質問330 監査により、ビジネスユニットがIPサポートなしでクラウドベース...
質問331 IT バランス スコアカードは、主に次の目的で使用されます。
質問332 組織の IT 戦略開発プロセスを監査する際に、情報システム監査人...
質問333 情報情報監査人は、組織のビジネス インテリジェンス インフラス...
質問334 次のMOSTのうち、システム変換中のダウンタイムを効果的に最小化...
質問335 ビジネスアプリケーション開発プロジェクトの分析フェーズ後の要
質問336 IS監査により、組織が既知の脆弱性に積極的に対処していないこと...
質問337 オペレーティング システムの監査中にベースライン イメージを取...
質問338 IS監査人は、社内のソフトウェア開発ソリューションのリリース管...
質問339 リスクベースのIS監査プログラムを開発する際に、IS監査人が主に...
質問340 ウェットパイプシステムではなくドライパイプ消火システムを使用
質問341 情報システム監査人は、サードパーティベンダーによって割り当て
質問342 データ所有者が誤った分類レベルをデータに割り当てた場合に、情
質問343 情報情報監査人は、会社幹部が従業員にビジネス目的でソーシャル
質問344 ペネトレーションテストのどのフェーズで、ホスト検出とドメイン
質問345 分散型ネットワークを備えた国税行政機関では、毎年年末近くにな
質問346 次のうち、企業の電子メールの公開鍵インフラストラクチャ(PKI...
質問347 監査を計画する際、IS 監査人がサービス レベル管理に関するサー...
質問348 従業員がモバイルデバイスを紛失すると、機密性の高い企業データ
質問349 IS監査人は、フロントエンドの補助元帳とメイン元帳を調査してい...
質問350 テープバックアップ手順の妥当性をテストする場合、定期的にスケ
質問351 モバイルデバイスを使用するときにネットワークの整合性を維持す
質問352 エンティティの内部リソースを保護するためにファイアウォールで
質問353 組織の IT リスク評価には、次の識別を含める必要があります。...
質問354 組織の情報セキュリティ管理を検討する際の最も重要な発見は何で
質問355 ネットワークサービスのサービスレベルアグリーメント(SLA)を...
質問356 内部監査チームは、別の国のサードパーティがホストする監査管理
質問357 組織のパッチ管理プロセスを評価する情報システム監査人にとって
質問358 組織は、ネットワーク管理者が適切な資格を持っていることを確認
質問359 情報システム監査人は、ソフトウェア開発中にスコープクリープに
質問360 継続的展開プログラムの一部としての安全なコードレビューは、ど
質問361 データ分類プロセスで最も重要なアクティビティは次のうちどれで
質問362 新しいアプリケーションシステムの実装中にデータの変換と移行を
質問363 アプリケーション開発の受け入れテストに関して最も重要なものは
質問364 新しく開発されたアプリケーションの有効性を評価する最良の方法
質問365 フォローアップを計画する際、情報システム監査人は運用管理者か
質問366 監査報告書草案の討議中に、IT 管理者は、情報システム監査人が...
質問367 次のベストのうち、IT戦略が組織の目標と目的に沿っていることを...
質問368 プロジェクト運営委員会の主な責任は次のとおりです。
質問369 関連するタスクを実行する個人が承認権限も持っている場合、最も
質問370 仮想化環境にとって最も重要な制御は次のうちどれですか?
質問371 火災警報システムはコンピューター室に設置されている。火災警報
質問372 情報セキュリティ プログラムの成功にとって最も重要なのは次の
質問373 データ損失防止 (DLP) 監査の計画段階で、経営陣はモバイル コン...
質問374 次の方法のうち、企業電子メールで送信された機密文書の不正開示
質問375 IS監査人は、主要システムの容量管理がビジネスからの入力なしに...
質問376 組織では、従業員が個人のモバイルデバイスを仕事に使用すること
質問377 新しい金融アプリケーションの開発では、情報システム監査人の最
質問378 組織内の次の役割のうち、情報セキュリティ ガバナンスに最も大
質問379 内部侵入テストを計画する場合、テスト範囲を最終決定する前に最
質問380 Voice-over IP (VoIP) 通信に関して情報システム監査人が考慮す...
質問381 次のうち、情報セキュリティプログラムの成熟度が最も高いレベル
質問382 組織の上級管理者は、現在のセキュリティ管理が過剰である可能性
質問383 ある組織は、夜間のバッチ処理による磁気テープへのバックアップ
質問384 次のうち、情報システム監査人が見ることが最も重要なものはどれ
質問385 次の調査結果のうち、組織が新たに実装したオンライン セキュリ
質問386 新しいプライバシー法への組織の対応をレビューする際、情報シス
質問387 フォローアップ監査中に、情報システム監査人は、いくつかの重要
質問388 安全なサーバー ルームにはバッジ リーダー システムがあり、ス...
質問389 コンプライアンス プログラムの有効性を最もよく裏付けるものは
質問390 e コマース Web サイトを運営している組織は、顧客に継続的なサ...
質問391 外国のサイバーセキュリティ規制に対する組織のコンプライアンス
質問392 プログラマーが、給与システム レポートの主要なフィールドに不
質問393 次のうち、組織の脆弱性スキャン プログラムの有効性を評価する
質問394 新しいシステム開発プロジェクトは、重要な実装期限に遅れていま
質問395 主要なアプリケーション開発プロジェクトに対する統制の評価中に
質問396 情報システム監査人が経営陣に IT ガバナンス フレームワークを...
質問397 IS リソースの最も効率的な使用を効果的に促進する課金方法は次...
質問398 IS監査人は、管理者が任意のテーブルを直接変更できるようにする...
質問399 次のサンプリング方法のうち、1 つのエラーが見つかった場合、サ...
質問400 適切に分離された IT 環境でネットワーク管理者の権限から制限す...
質問401 組織は公開キー基盤 (PKI) を使用して電子メールのセキュリティ...
質問402 企業データ分類プログラムの実装を成功させるための最初のステッ
質問403 情報システム監査人は、組織のデータ損失防止(DLP)システムが...
質問404 次の監査まで修復テストを延期するための最良の理由は次のうちど
質問405 顧客データのプライバシー監査を計画する際に、情報システム監査
質問406 IS監査で、ファイアウォールが攻撃の試行回数を認識できなかった...
質問407 IS監査人は、複数のビジネスユニットにサービスを提供するIT組織...
質問408 Now システムの並列実行を実行する主な目的は何ですか?
質問409 ITガバナンスのレビューから得られた次の調査結果のうち、最も懸...
質問410 システム インターフェイスの整合性を確保するために最も重要な
質問411 新しい電子商取引システムのデータベース制御をレビューしている