有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 430/620

IS 監査人は医療施設の物理的セキュリティ監査を実施しており、患者ケアエリアに閉回路テレビ (CCTV) システムが設置されていることを発見しました。最も大きな懸念事項は次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「620問」
質問1 金融アプリケーションにおけるトランザクションの有効性に関して
質問2 IT リソース計画の有効性を評価する情報情報監査人にとって最も...
質問3 サンプリングプロセスにおけるサンプルと母集団の違いを最もよく
質問4 ストレージ メディアが限られている場合、次のバックアップ スキ...
質問5 次のアプローチのうち、データ分析を利用して新しいアカウント作
質問6 社内で開発された新しく変更された IT アプリケーションの導入後...
質問7 インターネットからの攻撃ベクトルが最小限に抑えられていること
質問8 情報情報監査人が経営者に IT リスク登録簿を作成することを推奨...
質問9 新しいアプリケーションを組織の実稼働環境にリリースする前に、
質問10 次の管理のうち、買掛金部門内での適切な職務分掌を確保するのに
質問11 最近発見されたゼロデイ攻撃の影響を管理する最初のステップは次
質問12 次の主要業績評価指標 (KPI) のうち、情報セキュリティ リスクが...
質問13 ユーザーのデータアクセスを承認する責任は誰にありますか?
質問14 リモート コールセンターを使用した顧客データベースの双方向レ
質問15 情報システム監査人は、次のシステム開発ライフ サイクル (SDLC)...
質問16 システム インターフェイス全体でデータの整合性を確保するのに
質問17 組織の IT リスク評価には、以下の特定を含める必要があります。...
質問18 IS 監査人は、データベース セキュリティ レビューの予備計画段...
質問19 ある組織では、デフォルトのユーザー アカウントがいずれかのサ
質問20 非対称暗号化を使用して機密性を確保するために、メッセージは次
質問21 IS 監査人は、銀行のセカンダリ データ センターをホストするサ...
質問22 情報情報監査人は、主要な財務情報を生成するためにいくつかのス
質問23 従業員による機密情報の不注意な開示に関連するリスクを軽減する
質問24 顧客からの注文が大量にあるため、ある組織は、顧客がオンライン
質問25 組織のエンタープライズ アーキテクチャ (EA) 部門は、元の機能...
質問26 医療機関が患者データを適切に扱っていることを最も確実に保証で
質問27 IT 組織の構造を評価する際に確認することが最も重要なのは次の...
質問28 IT ガバナンスの見直しを計画する際、情報情報監査人は次のこと...
質問29 古いシステムと互換性のないテクノロジーを使用した新しいシステ
質問30 データ分類プログラムを作成するときの最初のステップは何ですか
質問31 IT 管理に関して内部情報情報監査人の主な責任は次のうちどれで...
質問32 次の IT サービス管理アクティビティのうち、ネットワーク遅延が...
質問33 販売時点情報管理 (POS) システムと総勘定元帳の間のインターフ...
質問34 新しいデータの分類を調べるための最良の情報源は次のうちどれで
質問35 物理的アクセスを制御するために使用される生体認証システムの運
質問36 オープンソース製品の使用を実装する際に最も考慮すべき点は次の
質問37 ビジネス目的で必要な電子メールが従業員の個人デバイスに保存さ
質問38 セキュリティ脆弱性管理プログラムの確立を成功させるために最も
質問39 ネットワークの外側にあるセンサー システムからのデータは、サ
質問40 組織の情報にアクセスできないようにするために、再利用のために
質問41 効果的な変更管理環境を示すものは次のうちどれですか?
質問42 組織の情報セキュリティ ポリシーに関連する次の調査結果のうち
質問43 サイバーセキュリティインシデント対応計画の中で机上演習を開発
質問44 次のタイプの環境機器のうち、データセンターの床タイルの下に配
質問45 ソフトウェア取得のレビュー中、情報情報監査人は、次の場合にソ
質問46 買掛金システムのベンダーマスターファイルの更新を制御する最善
質問47 効果的なセキュリティ意識向上プログラムを開発する際に確認する
質問48 提案依頼書 (RFP) プロセス中に将来の IT ベンダーを検討する際...
質問49 ソフトウェア開発プロジェクトを実稼働環境に展開する準備ができ
質問50 関連するタスクを実行する個人が承認権限も持っている場合、最も
質問51 データベース管理システム (DBMS) のレコード ロック オプション...
質問52 回帰テストはどのプロセスで最も一般的に使用されますか?
質問53 監査により、事業部門が IT 部門のサポートを受けずにクラウドベ...
質問54 組織のソフトウェア取得プロセスを監査する場合、情報情報監査人
質問55 クレジットカード会社は、顧客明細の印刷を外部委託することを決
質問56 組織のネットワーク セキュリティ手順と制御の有効性を評価する
質問57 データ分析を使用する際に情報情報監査人が最も懸念すべき点は次
質問58 IT 運用のレビューを行う情報システム監査人にとって、最も懸念...
質問59 組織内で繰り返されるインシデントの数を減らすのに最も効果的に
質問60 施設の入り口に生体認証アクセス装置を設置する場合、どのような
質問61 アプリケーションへの変更が承認されていることを確認する責任を
質問62 ソフトウェア製品のベータ テストに参加する最も重要な利点は次
質問63 検出コントロールは次のうちどれですか?
質問64 典型的なシステム開発ライフサイクル (SDLC) では、要件への準拠...
質問65 情報情報監査人は、アプリケーションの開発コストが予算を大幅に
質問66 情報情報監査人が被監査者との出口会議中に行うべき最も重要なこ
質問67 スイッチド ネットワークはネットワーク スニッフィングのリスク...
質問68 IS 監査人は、新しいプロジェクトのシステム オプション分析に関...
質問69 ある銀行は、利息計算用のコンピューター プログラムに小さな変
質問70 IS 監査人は、組織の広範なセキュリティ脅威および脆弱性管理プ...
質問71 コンピュータのパフォーマンスを分析する際に最も役立つものは次
質問72 次の消火システムのうち、作動時に電力供給を遮断するために自動
質問73 パケット レベルのファイアウォールの最も重大なセキュリティ上
質問74 IT ガバナンスにおける効果的なリスク管理に必要なのは次のうち...
質問75 IT インフラストラクチャに対する効果的なガバナンスを最もよく...
質問76 IS 監査人が災害復旧監査中に検証する最も重要なものは次のうち...
質問77 複数のベンダーを抱える組織の事業継続計画 (BCP) を検討する情...
質問78 マルチプラットフォーム、複数サイトのクライアント/サーバー環
質問79 組織のシステム障害からの回復能力を評価する際に、情報システム
質問80 ある組織は、ソーシャル メディアを使用して、現在および潜在的
質問81 IS 監査人は、セキュリティ侵害によって個人識別情報 (PII) が漏...
質問82 グローバル組織の全拠点にわたる IT インフラストラクチャ上に保...
質問83 クラウド サービス プロバイダーが情報セキュリティ制御を実装し...
質問84 ビジネスクリティカルなアプリケーションの実稼働環境での侵入テ
質問85 IT バランス スコアカードは主に次の目的で使用されます。
質問86 組織のビジネス影響分析 (BIA) の実践をレビューする情報情報監...
質問87 組織はリモート ワークフォースに移行しています 準備として IT ...
質問88 組織の重要な取引の貸借対照表のレビューと、貸借対照表を作成し
質問89 ID およびアクセス管理の監査中に、IS 監査人は、エンゲージメン...
質問90 仮想環境でゲスト オペレーティング システムを利用する最大の利...
質問91 ウェアハウス間でのデータの移動に必要なワークロードを軽減しな
質問92 競合する IT プロジェクトへの資金調達に優先順位を付ける際に、...
質問93 インシデント対応計画の机上演習の主な利点は次のうちどれですか
質問94 ビジネス アプリケーションのデータと構成ファイルの詳細なテス
質問95 仮想環境のハイパーバイザーに関連する最大のリスクは次のうちど
質問96 IS 監査人は、アプリケーションのシステム ログに記録されたアク...
質問97 エンドユーザー コンピューティング (EUC) で財務報告にスプレッ...
質問98 サービスプロバイダーが顧客にセキュリティ侵害を通知していない
質問99 リスク対応の 4 つの方法の正式名称は何ですか?
質問100 ヘルプ デスク チケットがビジネス上の期待に従って IT サポート...
質問101 組織は、頻繁かつ短時間の停電が発生する地域で、重要なビジネス
質問102 組織の多くの部門は、合意された目標日までに監査の推奨事項を実
質問103 新しいシステムの導入中に、各マイルストーンでリスク管理をレビ
質問104 組織の情報セキュリティフレームワークをレビューする情報セキュ
質問105 クラウド サービス監査の計画を立てる際、監査管理者は、割り当
質問106 IT スタッフの育成計画を IT 戦略に合わせて調整するには、次の...
質問107 IS 監査人は、組織の事業継続計画 (BCP) が過去 18 か月間更新さ...
質問108 内部監査は組織の IT ポートフォリオ管理を評価します。 IT プロ...
質問109 データ損失防止 (DLP) ツールを実装するための最も重要な前提条...
質問110 プログラム変更に関連するユーザー部門の最も重要な責任は次のう
質問111 監査人が必要と判断した場合、専門的な監査基準から逸脱すること
質問112 ポリシー遵守のための組織のセキュリティ管理をレビューする際に
質問113 情報情報監査人はフロントエンド補助元帳と主元帳を検査していま
質問114 プロジェクト チームは、既存のビジネス アプリケーションに代わ...
質問115 IS 監査マネージャーは、監査分析チームが開発したデータ操作ロ...
質問116 インターネット経由でデータを転送する場合、次のプロトコルのう
質問117 データベースを暗号化するときの主な目的は次のうちどれですか?
質問118 重要な IT インフラストラクチャで脆弱性スキャンを確立する際に...
質問119 計画された IT 予算と組織の目標および戦略目標との整合性を検討...
質問120 経営陣は、IT インフラストラクチャの変更が必要となる可能性の...
質問121 失敗した災害復旧テストのレポートを検討する情報情報監査人にと
質問122 組織のセキュリティ プログラムの有効性を測る最も重要な尺度は
質問123 情報責任者 (CIO) は、前年からの多数の勧告に対処するにはさら...
質問124 仮想マシンに暗号化されずに保存されているデータの機密性と整合
質問125 ある銀行は、別の国にあるクラウド プロバイダーにシステムをア
質問126 6 か月前に実装されたアプリケーションの実装後レビュー中に、ア...
質問127 データ変換の次の手順のうち、ユーザーがフィールドごとにソース
質問128 データ バックアップ プロセスを検討する際に最も重要な発見は次...
質問129 監査への対応の一環として、被監査者は推奨事項に懸念を抱いてお
質問130 組織の IT パフォーマンス測定が同じ業界の他の組織と比較できる...
質問131 組織のリリース管理プロセスの有効性を評価する情報情報監査人に
質問132 パブリック クラウド コンピューティング モデルの導入を計画し...
質問133 IT プロジェクトに関連する予算を監視するのに最も適切な組織機...
質問134 IS 監査人は、販売時点管理 (POS) システムを使用した支払い処理...
質問135 情報情報監査人は、今後の監査の範囲を決定しています。監査人が
質問136 国際機関がグローバルなデータプライバシーポリシーを展開しよう
質問137 データ復元プロセスの有効性を検証する最良の方法は次のうちどれ
質問138 組織の事業継続計画 (BCP) を検討している情報システム監査人に...
質問139 ビジネス プロセス リエンジニアリング (BPR) の目的には、主に...
質問140 機密データが電子メールを介して組織から流出するのを防ぐのに最
質問141 IT パフォーマンスを評価する際に、バランス スコアカードを使用...
質問142 重要なビジネス分野の災害復旧計画 (DRP) を監査中に、情報シス...
質問143 情報情報監査人は、数人の従業員が個人的な理由でソーシャル メ
質問144 システム間で転送されるトランザクションの完全性を最も確実に保
質問145 内部監査部門は、組織の最高財務責任者 (CFO) に直接報告します...
質問146 年次監査サイクルで組織の IT 部門を監査すると、多くの発見が得...
質問147 組織のインシデント対応プログラムの有効性を示す最良の指標は次
質問148 リスク管理プロセスの一環として、脅威と脆弱性を以下にマッピン
質問149 情報情報監査人は、組織のビジネス インテリジェンス インフラス...
質問150 IS 監査人は、SaaS (Software as a Service) ベンダーを選択する...
質問151 IS 監査人は、組織がコスト効率の高い方法でオンデマンドで新し...
質問152 次のうちどれを使用すると、プロセス改善プログラムを最も効果的
質問153 組織の品質保証 (QA) 機能における次の責任のうち、情報システム...
質問154 効果的な災害復旧計画 (DRP) が整備されていることを最もよく示...
質問155 ホット サイトの契約を交渉する際に、主に懸念されるのは次のう
質問156 有効な数値部品番号を入力する場合に最も効果的な精度管理は次の
質問157 許可されたアクセスの意図しない悪用を軽減する最も効果的な制御
質問158 機密の本番データを含む USB デバイスが従業員によって紛失され...
質問159 財務部門には、総勘定元帳をホストするエンタープライズ リソー
質問160 特定のデータベースまたはアプリケーション内で顧客データの保存
質問161 外国のサイバーセキュリティ規制に対する組織のコンプライアンス
質問162 効果的な IT 投資管理を最もよく示すものは次のうちどれですか?...
質問163 サードパーティの IT サービス プロバイダーが組織の人事 (HR) ...
質問164 人手不足が続いており、システム開発プロジェクトに遅れが生じて
質問165 新しいシステムのメリットの実現を測定するのに最も役立つものは
質問166 経営陣は、以前の監査中に行われた勧告が実施されたと述べていま
質問167 情報情報監査人は、ウォーターフォール アプローチからアジャイ
質問168 情報システム監査人は、組織の IT 戦略が効果的に実装されている...
質問169 次の監査手順のうち、アプリケーション プログラムが設計どおり
質問170 Software as a Service (SaaS) アプリケーションを使用している...
質問171 管理目標を達成するための IT 管理の設計の主な責任者は誰ですか...
質問172 情報システム監査人は、IT 設備のアウトソーシング契約を検討し...
質問173 IT ポートフォリオ管理の見直しを行う際に最も重要な考慮事項は...
質問174 内部監査チームと外部監査チームの両方が同じ領域を同時にレビュ
質問175 ソフトウェア開発プロジェクトの設計段階での情報情報監査人の主
質問176 Web アプリケーションは組織によって社内で開発されます。アプリ...
質問177 IS 監査リソースの使用を最適化するのに最も役立つ監査アプロー...
質問178 ライブラリ制御ソフトウェア パッケージの次の機能のうち、ソー
質問179 組織の利用規定に記載されている次の記述のうち、情報資産の保護
質問180 今後の監査のウォークスルー手順中に、情報システム監査人は、対
質問181 重大なデータセキュリティ侵害を懸念し、最高経営責任者(CEO)...
質問182 IT 意思決定における投資収益率 (ROI) 分析の利点の 1 つは、次...
質問183 今後の監査でデータ分析の導入を計画している情報情報監査人にと
質問184 IS 監査人は、中央サーバーが中央ログ リポジトリ内に含まれてい...
質問185 バックアップ手順の監査を実行する情報システム監査人は、バック
質問186 効果的な IT ポートフォリオ管理の最良の証拠を提供するものは次...
質問187 重大な欠陥を検出するために主に使用されるサンプリング方法は次
質問188 重大なエラーを防止または検出できない場合、どのタイプのリスク
質問189 成熟度モデル評価を実行する主な利点は次のうちどれですか?
質問190 IS 監査人がファイアウォール ルールを評価する際に最初に考慮す...
質問191 オープンソースベースのソリューションを使用する主な利点は次の
質問192 スタッフ メンバーに対して実施されたフィッシング シミュレーシ...
質問193 安全なサーバー ルームにはバッジ リーダー システムがあり、ス...
質問194 情報情報監査人がプロジェクトの実現可能性調査で探すべき最も重
質問195 ローカル エリア ネットワーク (LAN) サーバーがウイルスの急速...
質問196 サードパーティのコンサルタントが会計システムのリプレースを管
質問197 最近の監査業務の結果についての議論の後、監査対象領域のプロセ
質問198 アプリケーション プログラミング インターフェイス (API) とサ...
質問199 組織の仮想インフラストラクチャ全体に対して最大の脅威となるの
質問200 ある組織は、夜間のバッチ処理による磁気テープへのバックアップ
質問201 検出制御の継続的な劣化の結果として最も大きな影響は次のうちど
質問202 従業員が情報システム監査人に近づき、新しくインストールされた
質問203 新しい財務アプリケーションの開発において、情報情報監査人はま
質問204 IS 監査人がアクティブ/アクティブ アプリケーション クラスタ構...
質問205 サードパーティ システムの導入案のビジネス ケースを検討する際...
質問206 IT とビジネス目標の調整を可能にする最も優れたものは次のうち...
質問207 大規模な災害が発生した場合に事業継続計画 (BCP) が効果的に機...
質問208 修正管理は次のうちどれですか?
質問209 ある組織は、新しいアプリケーションの機能をテストするために運
質問210 IS監査官は、組織のコンピュータが犯罪に使用された可能性がある...
質問211 情報システム監査人は、取引全体のデータ分析を実行することで買
質問212 プログラマーが実稼働環境でデータを変更する権限を持っているか
質問213 情報情報監査人が組織のプライバシー ポリシーの適切性を評価す
質問214 被監査者がフォローアップ監査までにすべての監査勧告を完了でき
質問215 事業継続計画 (BCP) の有効性を判断する最も費用対効果の高い方...
質問216 情報情報監査人は、経営陣の是正措置計画の適切性を評価していま
質問217 IS 監査人はトランザクション処理を監視しており、優先度の高い...
質問218 情報情報監査人はフォローアップ監査を実行し、結果を修正するた
質問219 IT リスク評価を定期的に更新する必要がある最も重要な理由は次...
質問220 IS 監査人は、アプリケーションの監査証跡が次のことを保証する...
質問221 情報システム監査人は、フォローアップ監査中に、上級経営陣が以
質問222 IT 戦略とビジネス戦略を調整することは、主に組織が次のことに...
質問223 次の懸念事項のうち、実稼働ソース ライブラリを保護することで
質問224 情報情報監査人が監査報告書にどの問題を含めるかを決定する際に
質問225 監査プロジェクトの期日が近づいており、監査マネージャーは、次
質問226 データの可用性を確保する方法でバックアップとレプリケーション
質問227 データ分類プロセスで最も重要なアクティビティは次のうちどれで
質問228 情報システム監査人がテクノロジー組織の成熟度モデルをレビュー
質問229 IT 投資のビジネス ケースを作成する際に、実現可能性調査に含め...
質問230 IS 監査または組織の事業継続計画 (BCP) の検討において、最も懸...
質問231 次のクラウド展開モデルのうち、初期資本が限られているスタート
質問232 2 つのシステム間で交換されるデータの整合性を最もよく保証する...
質問233 ジョブ スケジューリング ツールをレビューしている情報システム...
質問234 Web アプリケーションのパフォーマンスを示す最良の指標は次のど...
質問235 クラウドベースのメッセージングおよびコラボレーション プラッ
質問236 組織は、適切な職務定義と重複する役割の制限による職務の分離を
質問237 ソーシャル エンジニアリング インシデントを防ぐ最善の方法は次...
質問238 新しいコード開発における職務分掌の矛盾を補う最適な制御は次の
質問239 情報セキュリティ監査人が組織の情報セキュリティ ポリシーが適
質問240 災害後のミッションクリティカルなデータの復元にバックアップ
質問241 IS 部門は、コスト収益率、ユーザー満足度、コンピューターのダ...
質問242 次のコントロールのうち、ランサムウェア攻撃に対して最も効果的
質問243 IS 監査人は、組織の情報セキュリティ ポリシーに対して例外が承...
質問244 IS 監査レポートに含めるのが最も重要なものは次のうちどれです...
質問245 組織のデータ分類プロセスを評価する際、情報情報監査人は次の点
質問246 ハッカーがドメイン コントローラーの既知の脆弱性を悪用したセ
質問247 給与部門の情報システム監査の一環として、情報システム監査人が
質問248 IT システムの復旧中にビジネス機能の稼働を維持するための回避...
質問249 新しいシステムの並列実行を実行する主な目的は次のうちどれです
質問250 IT プロジェクトで完了した作業が予算に沿ったものであるかどう...
質問251 マルチテナントのクラウド環境でデータ漏洩防止を実施するのに最
質問252 新しいシステムが消費者サービス組織向けにベンダーによって開発
質問253 2 人のユーザーが同じデータベース レコードに同時にアクセスし...
質問254 潜在的なエンタープライズ リソース プランニング (ERP) 導入ベ...
質問255 データ損失防止 (DLP) ツールの導入後、管理者は大量の誤検知に...
質問256 新しい規制では、組織は重大なセキュリティインシデントを特定し
質問257 オンライン詐欺に関与している疑いのあるコンピューター上の証拠
質問258 IT プロジェクトのプライバシー懸念の範囲を評価する際に考慮す...
質問259 リモート健康監視デバイスを利用するクライアントの個人健康情報
質問260 顧客がオンライン インターネット ベンダーを認証できるようにす...
質問261 IT ガバナンスを実装する主な目的は次のうちどれですか?
質問262 給与システムのレート変更が有効であることを最も確実に保証する
質問263 属性サンプリングを利用する場合、サンプル サイズが増加する原
質問264 新しい IT 実装をエンタープライズ アーキテクチャ (EA) の原則...
質問265 組織のネットワークへの侵入が検出された場合、最初に行うべきこ
質問266 調査の結果、従業員が社内システムの管理者資格情報を公開ソーシ
質問267 ある組織は、コストの増加とプロセスの変更に対処するために、プ
質問268 データセンター内の情報資産をベンダーによる盗難から保護するに
質問269 ブラック ボックス侵入テストを計画する際に確認することが最も
質問270 次の生体認証アクセス制御のうち、偽陰性率が最も高いものはどれ
質問271 新しいアプリケーション システムの継続計画を開始するのに最適
質問272 IT ガバナンスの効果的な実装にとって最も重要なのは次のうちど...
質問273 情報情報監査人は企業ガバナンスを調査しており、テクノロジー
質問274 義務付けられた年次セキュリティ意識向上トレーニングの有効性を
質問275 導入前の評価において、ビジネス ケースがビジネス目標の達成に
質問276 組織は機密データを含むシステムを廃棄しており、ハードディスク
質問277 事業継続計画の一環として、事業影響分析 (BIA) を実施する際に...
質問278 ソフトウェア開発者が手動テストではなく自動テストを使用する最
質問279 クライアント関係管理 (CRM) システム移行プロジェクトのプロジ...
質問280 情報資産の機密性を保護する場合、最も効果的な管理方法は次のと
質問281 ある組織は買収を計画しており、対象会社の IT ガバナンス フレ...
質問282 IS 監査人がさまざまなアプリケーションやデバイスからのアクセ...
質問283 プロジェクト運営委員会の主な責任は次のとおりです。
質問284 サーバー ファームの攻撃対象領域を減らす最善の方法は次のうち
質問285 組織の構成およびリリース管理プロセスを評価している情報システ
質問286 組織がサービスとしてのプラットフォーム (PaaS) を使用する理由...
質問287 ファイル サーバーに必要なデータ保護レベルを判断するための最
質問288 侵害の疑いに対するインシデント対応プロセスの最初のステップは
質問289 情報システム監査人は、生産スケジュールのレビュー中に、スタッ
質問290 IS 監査後、主要な利害関係者に伝えることが最も重要なリスクの...
質問291 ビジネス アプリケーション システムに保存されている機密情報の...
質問292 適切に分離された IT 環境では、ネットワーク管理者の権限を制限...
質問293 一般的な仮想マシン (VM) システムのベンダーが提案する仮想化技...
質問294 情報情報監査人が最終報告書を提出する前に経営陣と所見について
質問295 システム構成を通じて実装するのに最も適した制御は次のうちどれ
質問296 運用環境に移行されたプログラム変更の整合性を IS 監査人がレビ...
質問297 重要業績評価指標 (KPI) が役立つためには、次のことが必要です...
質問298 データ廃棄管理がビジネス戦略目標をサポートしているという最も
質問299 アプリケーションのビジネス要件が満たされているかどうかを判断
質問300 高可用性を必要とするオンライン予約システムのバックアップ戦略
質問301 情報セキュリティ プログラムの最も重要な成果は次のうちどれで
質問302 情報情報監査人は、不正行為が発生しており、被監査者の経営陣が
質問303 IT 戦略とビジネス戦略の整合性を測るのに最適な指標は次のうち...
質問304 次の技術のうち、サーバーの長期にわたる可用性を最も確実に保証
質問305 デジタル署名によって阻止される可能性が最も高いのは次のうちど
質問306 災害復旧計画 (DRP) のテストが成功したかどうかを判断する最良...
質問307 トランザクション処理システムは総勘定元帳と連携します。データ
質問308 大量のデータが転送される 2 つのアプリケーションのシステム イ...
質問309 IS 監査業務にデータ分析ツールを導入すると、どのタイプのリス...
質問310 新しく開発されたアプリケーションの有効性を評価する最良の方法
質問311 監査人はどのようにして最終意見を導き出すのでしょうか?
質問312 ある電子商取引会社は、顧客が携帯電話を介して支払い情報を安全
質問313 ある組織は、ユーザーが個人のデバイスを企業ネットワークに接続
質問314 インスタント メッセージング (IM) アプリケーションを介した外...
質問315 買掛金システムにおける予防管理の例は次のうちどれですか?
質問316 IS 品質保証 (QA) グループは以下を担当します。
質問317 データセンターへの訪問者のアクセスを制御するのに最も効果的な
質問318 日常業務タスクを自動化するロボット プロセス オートメーション...
質問319 組織のインシデント管理プロセスの設計を評価する情報情報監査人
質問320 ファイアウォールが組織のセキュリティ ポリシーに従って構成さ
質問321 最近の IT 監査業務では外部の専門家が活用されました。外部専門...
質問322 企業のスマートフォンを紛失した場合に、そのデータの機密性を保
質問323 情報情報監査人は前期の項目をフォローアップしており、経営陣が
質問324 IT 組織をレビューする情報情報監査人は、IT 運営委員会が次のよ...
質問325 統制自己評価 (CSA) における情報システム監査人の役割を最もよ...
質問326 管理アクセス監査中に、情報システム監査人は、経理部門の従業員
質問327 組織は、IT ポリシーの開発において、ボトムアップ アプローチか...
質問328 アプリケーション システムのリリース後、情報システム監査人は
質問329 組織が統制自己評価 (CSA) 手法を採用することで得られる主な利...
質問330 IS 監査人は、外部委託されたヘルプ デスクのサービス管理をレビ...
質問331 ある企業は、すべてのプログラム変更要求 (PCR) が承認され、す...
質問332 組織のエンド ユーザー コンピューティング (EUC) プログラムの...
質問333 情報処理環境をレビューする情報システム監査人は、外部侵入テス
質問334 ビジネスに不可欠なアプリケーションの監査の品質に貢献するのは
質問335 電子メディアに保存されている機密データを破壊する最も効果的な
質問336 アプリケーション開発レビューを実行する情報システム監査人は、
質問337 組織のビジネスに不可欠なサーバー ハードウェアのオンサイト予
質問338 組織のラップトップ コンピューター上のデータを保護するための
質問339 情報情報監査人は、組織の IT 戦略が研究開発に重点を置いている...
質問340 組織のデータプライバシー手順を監査すると、顧客の個人データが
質問341 ある組織は、プライマリ データ センターにあるすべてのストレー...
質問342 組織がクラスタリングを使用する最大の理由は次のうちどれですか
質問343 ある組織は最近、すべてのプロセッサに影響を与える広範なチップ
質問344 組織の戦略計画への取り組みに IT が関与しないことに関連する最...
質問345 従業員が組織のリスク管理部門から異動して、主任情報システム監
質問346 すべてのプログラム変更を自動的にレポートする環境で、実稼働プ
質問347 次のテクノロジーのうち、デバイス間のデータ送信の最大範囲が最
質問348 アプリケーションのテストを自動化する主な利点は次のとおりです
質問349 情報システム監査人は、複数の事業部門にサービスを提供する IT ...
質問350 信頼できないネットワークからの電子メールの認証を可能にする最
質問351 多くの責任が分担されている IT 組織において、不正なデータ変更...
質問352 IS 監査人は、重要なサーバーでイベント ログが無効になっている...
質問353 新しいシステムを並行して実行する主な目的は次のとおりです。
質問354 情報システム監査専門家に監査機能を実行するための最良の指示源
質問355 組織のソフトウェア リリース管理実践の現状と課題を示すマトリ
質問356 送信中の機密データの機密性を保証する最善の方法は次のうちどれ
質問357 データ分類ポリシー内で定義することが最も重要なプロセスは次の
質問358 監査の観察結果は、まず被監査者に伝える必要があります。
質問359 ある金融グループは最近、新しいテクノロジーとプロセスを導入し
質問360 内部統制を自動化する主な利点は次のうちどれですか?
質問361 外部レビュー中に、情報システム監査人は、組織内のシステムの重
質問362 新しいアプリケーション システムの実装中にデータの変換と移行
質問363 組織のインシデント管理プログラムの主な目的は次のうちどれです
質問364 セキュリティ インシデント プロセスをレビューしている情報情報...
質問365 以前の監査人の仕事に依存する場合、最も重要な考慮事項は次のう
質問366 ネットワーク上で送信されるデータの整合性を最も効果的に保証で
質問367 情報情報監査人は、各部門がスプレッドシート マクロの作成とセ
質問368 効果的な事業継続計画 (BCP) を作成するには、次のどれを最初に...
質問369 情報システム監査人は、知的財産と特許を担当する事業部門のコラ
質問370 ソフトウェア開発プロジェクトの初期段階をレビューする際に、情
質問371 サンプリング方法の選択に最も影響を与えるのはどのタイプのリス
質問372 IS 監査人は、サードパーティ ベンダーによる主要業績評価指標 (...
質問373 コンピュータ システム障害が発生する直前の状態にトランザクシ
質問374 2 社間の相互災害復旧契約の監査中、情報情報監査人は次の点を最...
質問375 組織と第三者が責任を共有する管理環境を評価する最良の方法は何
質問376 ネットワーク監査を計画する際に最も重要なのは次のうちどれです
質問377 組織の IT ガバナンス プロセスをレビューする場合、情報セキュ...
質問378 ファイアウォール ルール内で有効にすると、次のサービスのうち
質問379 ソフトウェア開発のウォーターフォール ライフ サイクル モデル...
質問380 IT 監査組織内の役割と責任を指定する必要がある文書は次のうち...
質問381 情報情報監査人が監査終了会議中に検証することが最も重要なのは
質問382 IS 監査人がアプリケーション プログラミング インターフェイス ...
質問383 電子商取引に使用される一般的なネットワーク アーキテクチャで
質問384 社内に技術的な専門知識がない場合に、電子バンキング ソリュー
質問385 エンタープライズ リソース プランニング (ERP) システムの導入...
質問386 情報情報監査人の独立性に最も大きな影響を与える可能性があるの
質問387 クロスサイト スクリプティング (XSS) 攻撃を防ぐには、次の方法...
質問388 組織が内部ネットワークに保存されているデータを分類する主な理
質問389 定期的な社内ソフトウェア ライセンスのレビュー中に、情報シス
質問390 会計部門はスプレッドシートを使用して機密性の高い金融取引を計
質問391 コンピュータ ハードウェアを購入するための提案依頼書 (RFP) に...
質問392 組織がサードパーティ アプリケーションのパフォーマンスに関連
質問393 組織が予期せぬジョブや要求に応じたジョブを管理できるようにす
質問394 新しい Web サーバーをサポートするハードウェアを取得する組織...
質問395 次の情報セキュリティ要件のうち、BYOD (Bring Your Own Device)...
質問396 情報情報監査人は、銀行の顧客の個人データと財務データを含む、
質問397 IS 監査人は、トランザクションが頻繁に変更され、大量のデータ...
質問398 異なるセキュリティ分類を持つデータを含むサーバーに最小特権の
質問399 監査業務に関する品質管理の最も重要な要素は次のうちどれですか
質問400 ある組織は、収益性を向上させるために別々の事業体に分割すると
質問401 インターネット プロトコル セキュリティ (IPsec) アーキテクチ...
質問402 組織のインシデント管理プロセスの改善と合理化を目的とした次の
質問403 フォローアップ監査をスケジュールする際に考慮すべき最も重要な
質問404 電子商取引アプリケーションでトランスポート層セキュリティ (TL...
質問405 IT ガバナンス レビューで得られた次の発見のうち、最も懸念すべ...
質問406 新しいシステムの導入中に、情報情報監査人は、特定の自動計算が
質問407 ファイル サーバーに外部ユーザーがアクセスできる必要がある場
質問408 クライアントに対して内部および外部の侵入テストの実施を計画す
質問409 予測のために複数の販売取引データベースからデータをコンパイル
質問410 重要な観察に対してフォローアップ監査を実施する主な目的は次の
質問411 管理合計の使用は、次の管理目標のうちどれを満たしますか?
質問412 ビジネス モデルの大幅な変更に伴い、IT ポリシーを更新する際に...
質問413 IS 監査マネージャーは一時的に、組織の給与アプリケーションの...
質問414 組織のセキュリティ情報およびイベント管理 (SIEM) システムのロ...
質問415 複数のオフィス間で転送される機密データの機密性を最もよく保護
質問416 組織がデータ損失防止 (DLP) システムの導入を準備しているとき...
質問417 インシデントに対して適切な担当者がタイムリーに対応できるよう
質問418 IT 運用監査を実施中に、内部情報情報監査人は、暗号化されてい...
質問419 IS 監査人は、組織のプライマリ ルーターのアクセス コントロー...
質問420 オンライン注文の整合性を確保するために最も適切な制御は次のう
質問421 中規模組織の情報セキュリティ監査中に、情報セキュリティ監査人
質問422 ビジネス インテリジェンス システムを通じて不正確なデータや誤...
質問423 インシデント対応チームは、ネットワーク サブネットでのウイル
質問424 データをコピーし、互換性のあるデータ ウェアハウス形式に変換
質問425 フォローアップ監査中に、情報システム監査人は、最初の監査以降
質問426 不正な支払いを防ぐ最善の方法は、ベンダーのセットアップと以下
質問427 重要なビジネス プロセスを実行するライセンス ソフトウェアの契...
質問428 コードの変更は、開発者によってコンパイルされ、変更フォルダー
質問429 組織のクラウドへの移行における内部監査の役割は次のうちどれで
質問430 IS 監査人は医療施設の物理的セキュリティ監査を実施しており、...
質問431 情報情報監査人は、指定された期間にわたって実行される監査の計
質問432 組織の情報システムを評価する情報システム監査人は、管理に関す
質問433 組織は公開キー基盤 (PKI) を使用して電子メールのセキュリティ...
質問434 データセンターの環境管理の監査には、以下のレビューが含まれる
質問435 アクセス レビュー中に、IS 監査人は、オペレーティング システ...
質問436 監査対象者が、エンゲージメントレポート草案に記載されている是
質問437 IS 監査人は、アプリケーション システムの変更管理に関する文書...
質問438 レガシー アプリケーションが、ベンダーによってサポートされな
質問439 IS 機能のアウトソーシングの契約には、必ず以下を含める必要が...
質問440 ビジネス用モバイル デバイスの紛失に関してヘルプ デスクに連絡...
質問441 クライアントから送信された暗号化メッセージが変更されているか
質問442 IS 監査人は、オンライン顧客の支払いを処理するために使用され...
質問443 IS 監査人は、アクセス権限が定期的に確認または更新されていな...
質問444 組織のポリシーは誰が発行する必要がありますか?
質問445 IS 監査人は、サイバー犯罪に関与した疑いのあるコンピューター...
質問446 サービス管理の継続的な改善をサポートする最善の方法として、イ
質問447 IT 部門が企業の使命と一致していることを示す最も優れたものは...
質問448 システムが RFID を使用する場合、IS 監査人が最も懸念すべきこ...
質問449 不正ログオンを防止する最も信頼性の高い方法は次のうちどれです
質問450 データ分析ツールが監査の品質と実行効率を向上させる主な方法は
質問451 情報システム監査人が記憶媒体の廃棄にアウトソーサーの利用を検
質問452 データ移行プロジェクトの最初のステップは次のうちどれですか?
質問453 情報情報監査人の独立性を脅かすものは次のうちどれですか?
質問454 サードパーティとの共同開発活動中に組織の独自コードを保護する
質問455 エンティティの内部リソースを保護するためにファイアウォールで
質問456 IS 監査人は、ローカル システムからクラウドへのエンタープライ...
質問457 最近、システム管理者は、組織外部からの侵入試行が数回失敗した
質問458 以下の調査結果は、情報システム監査人による新たに導入されたシ
質問459 ユーザーにラップトップのローカル管理者権限を付与することに関
質問460 組織はデータ処理機能をサービスプロバイダーにアウトソーシング
質問461 アプリケーション プログラミング インターフェイス (API) およ...
質問462 データ分類スキームをレビューする場合、情報情報監査人が次の点
質問463 各営業日の終わりに、ビジネスに不可欠なアプリケーションが特定
質問464 組織内に固有のリスクに関する最も包括的な情報を提供するものは
質問465 電子商取引アプリケーション システムの編集ルーチンの有効性を
質問466 複数のアプリケーションが同じ仮想化サーバー上でホストされてい
質問467 組織は複数のオフサイト データ センター施設を使用しています。...
質問468 管理者がプロジェクト ポートフォリオを検討する際に考慮すべき
質問469 音声通信に関わるハッカー活動の可能性を示すものは次のうちどれ
質問470 テープ バックアップ手順の適切性をテストする場合、定期的にス
質問471 データセンター内の物理情報資産を保護するための最も重要な前提
質問472 事業継続計画 (BCP) の最も重要な機能は次のとおりです。
質問473 コンピューター フォレンジック調査の証拠が法的に許容されるも
質問474 ある組織は、電子メールの本文に埋め込まれたリンクをクリックし
質問475 外国に拠点を置く支店の決済サービスの監査中に、世界規模の大手
質問476 管理者がサイバーセキュリティインシデント対応プロセスの有効性
質問477 社内の小規模な IT チームが開発した新しい複雑なシステムの変更...
質問478 ある組織は、ユーザーが必要に応じてリモートで作業できるように
質問479 継続的な監査に最も適しているのは次のうちどれですか?
質問480 組織が災害発生時に許容できるデータ損失を定量化できるようにす
質問481 IS 監査人は、最近本番環境に移行したオンライン販売システムの...
質問482 人事データの品質を評価する際、情報システム監査人は、データ値
質問483 IT 処理能力の回復を可能にする災害復旧計画 (DRP) の能力を評価...
質問484 新しく購入したソフトウェア プログラムのレビューを行っている
質問485 組織のリスク管理慣行の監査中に、情報システム監査人は、文書化
質問486 IS 環境で効果的な変更管理を確実に行うために最も適切なものは...
質問487 監査観察を修正するために合意された経営陣の対応に対するフォロ
質問488 次の事業継続活動のうち、重要な機能の回復を優先するものはどれ
質問489 スワイプ カードを使用して従業員の制限エリアへのアクセスを制
質問490 スプレッドシートは、プロジェクトのコスト見積もりを計算するた
質問491 組織は、ネットワークやセキュリティ インフラストラクチャに他
質問492 リスクエクスポージャーのタイムリーな特定を可能にする最善の方
質問493 エンドユーザーは、仕事に自分のデバイスを使用できることを求め
質問494 アクセス制御ソフトウェアの最も重要な機能は次のうちどれですか
質問495 IT プロセス監視の有効性を評価するための最良の情報源は次のう...
質問496 小売会社の倉庫従業員は、在庫品目の破損または紛失の調整を在庫
質問497 組織では、従業員が個人のモバイル デバイスに機密データを保存
質問498 継続的な監査の主な利点は次のうちどれですか?
質問499 経営行動計画の監査フォローアップを実施する主な目的は次のうち
質問500 無人のコンピュータ室に対する最も適切かつ効果的な消火方法は次
質問501 IS 監査人は、組織のモバイル コンピューティング セキュリティ...
質問502 進行中のサービス拒否 (DoS) 攻撃に対応する場合、組織の最初の...
質問503 組織は、従業員が仕事に個人のモバイル デバイスを使用すること
質問504 災害復旧計画 (DRP) を機密として分類する最も重要な理由は次の...
質問505 アプリケーション システムの合意されたサービス レベルが満たさ...
質問506 国境を越えてクライアント データベースを相互接続することを計
質問507 IS 監査人は、最近デプロイされたアプリケーションに、テスト環...
質問508 フォローアップを計画する際、情報システム監査人は運用管理者か
質問509 仮想化環境の使用に関連する最大のリスクは次のうちどれですか?
質問510 継続的デプロイメント プログラムの一環としての安全なコード レ...
質問511 情報情報監査人にとって最も関心のあるリスクのタイプは次のうち
質問512 転送中の電子メールの機密性を確保するための最良の方法は次のう
質問513 IS 監査人がデータ移行の完全性を判断するための最良の方法は次...
質問514 監査委員会の目的は何ですか?
質問515 ある組織はデータ分類標準を開発中で、その標準をベスト プラク
質問516 IT インフラストラクチャのパフォーマンス、リスク、機能は、次...
質問517 情報システム監査人は、財務アプリケーション システムを取得す
質問518 多国籍銀行の処分プロセスの監査中に、情報システム監査人はいく
質問519 組織の財務諸表の監査中に、情報システム監査人は、IT の一般管...
質問520 インターネット セキュリティの調査では、ユーザーがインターネ
質問521 ストレージ容量が限られているため、組織は、完了した低額トラン
質問522 IS 監査人は、管理者が任意のテーブルを直接変更できるオプショ...
質問523 IT リスク評価を実施する際に最初のステップとすべきものは次の...
質問524 適切に構成されたネットワーク ファイアウォールによって軽減で
質問525 ソーシャル エンジニアリング攻撃手法は次のうちどれですか?
質問526 フィッシング シミュレーション テストを実行する究極の目的は次...
質問527 複数の国に支社を持つグローバル組織のデータ保持ポリシーを評価
質問528 IS 監査人は最近のセキュリティ インシデントを調査しており、デ...
質問529 新しいアプリケーションの開発に使用されるインターフェイス制御
質問530 不正行為に関連する組織リスクを評価する情報情報監査人にとって
質問531 組織の侵入テストを実行するために内部チームを編成する場合、最
質問532 重要な Web アプリケーションのパフォーマンスを評価する際に確...
質問533 情報情報監査人の観点から見ると、組織内に導入されているソフト
質問534 データベース内のデータの冗長性を減らすための最良の方法は次の
質問535 デジタル署名の特徴は次のとおりです。
質問536 重大なセキュリティインシデントが確認された場合、最初に行うべ
質問537 IS 監査人は、組織が分散環境で複数のサーバー障害を経験してい...
質問538 モバイル デバイスを保護する場合、認証制御によって軽減される
質問539 IT 運用監査中に、クレジット カードの機密情報が含まれる暗号化...
質問540 情報セキュリティリスクに焦点を当てた意識向上プログラムに含め
質問541 新しい IT 成熟度モデルを実装する場合、最初に実行する必要があ...
質問542 監査中に、情報システム監査人は、多くの場合、システムから過剰
質問543 進行中の監査中に、経営陣はこれまでの調査結果についての説明を
質問544 システム インターフェイスのデータの整合性を確保するのに役立
質問545 アプリケーション開発の受け入れテストに関して最も重要なのは次
質問546 戦略的なプログラム管理を促進するのに最も適したものは次のうち
質問547 ネットワークの境界セキュリティ設計をレビューする IS 監査人。...
質問548 チェックサムはどのタイプのコントロールに分類されますか?
質問549 IS 監査人は、リスクベースの IS 監査戦略を実行して、重要な領...
質問550 新しいシステムのセキュリティ証明書を提供するには、システムの
質問551 ネットワーク プリンタの廃棄プロセスを検討する情報情報監査人
質問552 導入後のレビュー中に、情報システム監査人は、ビジネス ケース
質問553 アプリケーションが仕様に従って動作していることを確認するため
質問554 組織がセキュリティ情報およびイベント管理 (SIEM) システムを導...
質問555 組織内の情報セキュリティ ガバナンスを評価する場合、情報シス
質問556 ファイル転送後のデータ整合性を最も確実に保証できるのは次のう
質問557 退任面接中、上級経営陣は監査報告書草案に示された事実の一部に
質問558 組織は、改善を測定するために、システム開発ライフサイクル (SD...
質問559 ある組織は最近、顧客に融資を行うためのインテリジェント エー
質問560 情報情報監査人にとって、重要性の概念を監査に適用することが最
質問561 従業員による不適切な活動のリスクを軽減するための最も効果的な
質問562 組織の国境を越えたデータ転送の IS 監査を計画する際に確認する...
質問563 組織の IT ガバナンス フレームワークのレビュー中に、情報シス...
質問564 組織のデバイス持ち込み (BYOD) ポリシーを検討している IS 監査...
質問565 新しいソフトウェア アプリケーションの実装後レビューを実施す
質問566 新しいデータ ウェアハウスが組織のニーズを満たすという最も合
質問567 ユーザーが開発したツールのガバナンス プロセスを評価する際に
質問568 IS 監査人は、エンタープライズ リソース プランニング (ERP) シ...
質問569 次のアクティビティのうち、情報システム監査人が独立性を維持し
質問570 IT プロジェクトの各フェーズの最後にビジネス管理レビューを含...
質問571 リスクベースの監査方法の主な利点は次のとおりです。
質問572 フォローアップ監査に優先順位を付けるための主な基礎となるもの
質問573 IT サービス レベル管理の主な目的は次のとおりです。
質問574 監査中、IT の所見は関係するすべての IT チームによって合意さ...
質問575 組織は、ビジネス要件と規制要件を満たしながら、情報ライフサイ
質問576 リスク分析の目的ではないのはどれですか?
質問577 調査結果に対して有意義な推奨事項を作成するために、情報情報監
質問578 ソース コードの誤ったバージョンが開発チームによって修正され
質問579 情報情報監査人がアプリケーションのレビューを実行し、違法の可
質問580 リスクベースの監査戦略を策定する際に情報システム監査人が最も
質問581 データセンターの脅威評価をレビューする情報システム監査人が最
質問582 効果的な IT ガバナンスのためには、次のどの IT 機能に対して独...
質問583 あるオンライン小売業者は、組織の Web サイトで注文した商品と...
質問584 IS 監査人が推奨される管理強化の実装を支援した場合、最も影響...
質問585 小売アプリケーションのデータ変換プロセスのレビュー中に、情報
質問586 データ所有者がデータに誤った分類レベルを割り当てた場合、情報
質問587 情報情報監査人は、組織のリスク管理慣行の監査を計画しています
質問588 組織の情報セキュリティ部門は最近、ネットワーク関連の調査結果
質問589 次のシステム変換戦略のうち、最も優れた冗長性を提供するものは
質問590 情報システム監査のプロセスと実践をより迅速に継続的に改善する
質問591 IS 監査人は、過去 2 年間でフィッシング攻撃が増加しているにも...
質問592 IT とビジネス戦略の整合性を監査する場合、情報情報監査人は次...
質問593 適正な配慮の概念は、次のうちどれとして定義するのが最も適切で
質問594 ビジネス影響分析 (BIA) を実行するのに最も役立つ情報は次のう...
質問595 サードパーティ サービス プロバイダーの情報セキュリティ管理が...
質問596 オンライン ストアの可用性に関して最も適切なものは次のうちど
質問597 ビジネス目標の達成に対する IT の貢献を測定する指標を開発する...
質問598 大容量のリアルタイム システムで、トランザクション処理を継続
質問599 情報システム監査人が組織のインシデント対応管理プログラムをレ
質問600 ネットワーク監視に関連する制御の設計を評価する場合、情報シス
質問601 情報情報監査人は、新しいコンピュータ ハードウェアの取得計画
質問602 ホワイトボックステスト方法は、次のどのテストプロセスに適用で
質問603 組織の事業継続計画 (BCP) の監査中に、情報システム監査人が最...
質問604 運用データベースとビッグ データ分析システムの間で通信される
質問605 キャパシティ管理ツールは主に次のことを保証するために使用され
質問606 新しい IT システムの運用責任をどの IT 部門が負うべきかに関す...
質問607 オフサイトのデータ処理施設での火災検知を改善するには、光電式
質問608 ビジネス プロセスの有効性をサポートする上で重要業績評価指標 ...
質問609 情報セキュリティ プログラムの成功にとって最も重要なのは次の
質問610 新しいシステムの実稼働リリース前にユーザー受け入れテスト (UA...
質問611 サービス プロバイダーの環境でコントロールを評価する最も効率
質問612 情報システム監査人が最高の機密レベルに分類されていることを確
質問613 フルディスク暗号化に関連するポリシーと手順を実装することで最
質問614 災害復旧監査中に、情報システム監査人はビジネス影響分析 (BIA)...
質問615 職務分掌に伴うリスクに対する次の対応のうち、初期コストが最も
質問616 新しいシステムの導入に関してローン申請処理の完全性と正確性を
質問617 ある中小企業部門では、統制自己評価 (CSA) プログラムを導入し...
質問618 データ保護のためにデータ所有権を割り当てる主な理由は、次のこ
質問619 購入の時間、場所、日付に基づいてクレジット カード取引の有効
質問620 IS 監査人は、メジャー リリース後、注文処理システムのトランザ...