有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 224/563

次のコントロールのうち、買掛金部門内での適切な職務分離を最も確実に保証するものはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「563問」
質問1 実装後のレビューの主な焦点は、次のことを確認することです。
質問2 IS 監査人は、ビジネス経費請求システム内での不正を防止するプ...
質問3 IS 監査人が最近のセキュリティ インシデントを調査しており、デ...
質問4 オンライン アプリケーションでは、トランザクション監査証跡に
質問5 組織が IT コンプライアンス プログラムの実装を計画している場...
質問6 エンタープライズ アーキテクチャ (EA) の主な目的は次のどれで...
質問7 組織の事業継続計画 (BCP) は次のようになります。
質問8 新しい電子商取引システムのデータベース制御をレビューしている
質問9 データ漏洩を防ぐために、組織の BYOD (個人所有デバイスの持ち...
質問10 組織のソフトウェア取得プロセスを監査する場合、情報システム監
質問11 次のコントロールのうち、買掛金部門内の適切な人員分離を最も確
質問12 上級情報システム監査人は、財務部門で PC が不正行為に使用され...
質問13 インシデント管理プログラムの有効性を示す最良のパフォーマンス
質問14 セキュリティ意識向上トレーニング プログラムの有効性を最もよ
質問15 次の弱点のうち、境界ファイアウォールの効果的な運用に最も大き
質問16 金融アプリケーションの監査中に、解雇されたユーザーのアカウン
質問17 組織の機密データはクラウド コンピューティング環境に保存され
質問18 組織の IT リスク評価には、次の項目の特定を含める必要がありま...
質問19 組織が新たに導入したオンライン セキュリティ意識向上プログラ
質問20 データ損失防止 (DLP) ツールを実装するための最も重要な成功要...
質問21 小規模な IT 部門では DevOps を採用しており、これによりこのグ...
質問22 災害復旧のために相互サイトを使用する場合の最大のリスクは次の
質問23 実装後のレビューは、ユーザーへのアンケート調査によって実施さ
質問24 IS 監査人は、組織の内部統制の妥当性を検証しており、規制の回...
質問25 IS 監査人は、アプリケーションの監査証跡が次の状態であること...
質問26 情報システム監査人が監査において重要性の概念を適用することが
質問27 組織のセキュリティ意識向上プログラムの有効性が向上したことを
質問28 ある組織では、データ センターに入るためにキー カードの使用を...
質問29 組織の重要なデータのバックアップ手順は、どのタイプの制御と見
質問30 情報セキュリティ プログラムの成熟度が最も高いのは次のどれで
質問31 新しいデータ ウェアハウスが組織のニーズを満たすという最も合
質問32 大量のリアルタイム システムでは、トランザクション処理を継続
質問33 監査機能が基準と倫理規定に準拠していることを上級管理職と取締
質問34 オペレーティング システムの監査中にベースライン イメージを取...
質問35 次の戦略のうち、データ保持慣行を損なうことなくデータ ストレ
質問36 脆弱性スキャンが侵入テストよりも優れている最大の利点は次のど
質問37 IS 監査人は、アプリケーションのシステム ログに記録されたアク...
質問38 貨幣単位サンプリングの利点の一つは、
質問39 統制自己評価 (CSA) の主な目的は次のとおりです。
質問40 IS 監査中にできるだけ多くの異常を検出する最も効果的な方法は...
質問41 ある金融グループが最近、新しいテクノロジーとプロセスを導入し
質問42 IS 監査人は、組織の買掛金プロセスの監査を計画しています。監...
質問43 ネットワーク監査を計画する際に最も重要なのは次のどれですか?
質問44 ある組織は、主要なデータセンターのストレージデバイスをすべて
質問45 新しいアプリケーション システムの実装中にデータの変換と移行
質問46 IS 監査人が、エンタープライズ リソース プランニング (ERP) シ...
質問47 サイバー攻撃を受けた組織が、影響を受けたユーザーのコンピュー
質問48 エンタープライズ リソース プランニング (ERP) システムの監査...
質問49 IS 監査人が最も懸念すべきなのは、資産保管庫を保護するために...
質問50 IS 監査人は、社内のシステム開発ライフサイクル (SDLC) プロジ...
質問51 IS 監査人は、組織が選択した IT オペレーティング システム ソ...
質問52 ゼロ トラスト ソリューションを実装したばかりの組織のセキュリ...
質問53 アプリケーション テストを自動化する主な利点は次のとおりです
質問54 次のビジネス継続活動のうち、重要な機能の回復を優先するものは
質問55 IS 監査人は、複数のビジネス ユニットにサービスを提供する IT ...
質問56 IS 監査人は、組織が質の高いセキュリティ ポリシーを持っている...
質問57 マネージャーは、組織を退職したスタッフに属するアクティブな特
質問58 デジタル署名の特徴は、
質問59 長期の停電の影響を最も軽減できるのは次のうちどれですか?
質問60 次のコントロールのうち、データベース管理者 (DBA) によって実...
質問61 導入後のレビュー中に情報システム監査人が最も懸念すべきことは
質問62 組織の上級管理職は、現在のセキュリティ管理が過剰である可能性
質問63 ストレージ メディアの廃棄に関するアウトソーサーの使用をレビ
質問64 データセンターの環境管理レビューの一環として消火システムを検
質問65 IS 監査人が組織の情報資産管理プロセスをレビューしています。...
質問66 クラウドベースのメッセージングおよびコラボレーション プラッ
質問67 次のうち、情報システム監査人が各業務で考慮する必要がある最も
質問68 ジョブ スケジューリング ツールをレビューしている IS 監査人が...
質問69 アクセス制御リスト (ACL) の使用は、ルータのセキュリティ リス...
質問70 IS 監査人は、組織がコスト効率の良い方法でオンデマンドで新し...
質問71 ある組織は、クラウドベースの Software as a Service (SaaS) モ...
質問72 組織のオフィス間で機密データを転送する方法を確認する情報シス
質問73 有用であるためには、主要業績評価指標(KPI)は
質問74 経営陣は、今後数年以内に組織のデータ センター付近で洪水が発
質問75 効果的な IT 投資管理を最もよく示すのは次のどれですか?
質問76 災害の影響を予測するために組織が行うべきことは何ですか?
質問77 次のどれが IT 運営委員会の主な責任ですか?
質問78 ソフトウェア開発でポロタイピングアプローチを使用する最大の利
質問79 プロジェクト ポートフォリオを確認する際に経営陣が考慮すべき
質問80 従業員による機密情報の不注意な開示に関連するリスクを軽減する
質問81 多国籍銀行の処分プロセスの監査中に、情報システム監査人はいく
質問82 アクティブ RFID タグの使用に最も大きなリスクをもたらすのは次...
質問83 職務の分離に関連するリスクに対する次の対応のうち、初期コスト
質問84 施設の入り口に生体認証アクセス装置を設置する場合、どのような
質問85 スタートアップ組織がデータ損失防止 (DLP) プログラムを開発し...
質問86 ある組織は、収益性を向上させるために、別々の事業体に分割する
質問87 次のどれが品質保証 (QA) チームの主な責任ですか?
質問88 IT ベンダーのサービス レベルを監視するための最適な基準は次の...
質問89 監査作業が完了したら、IS 監査人は次のことを行う必要がありま...
質問90 IS 監査マネージャーは、組織の給与計算アプリケーションのアッ...
質問91 IS 監査人は、組織のより広範なセキュリティ脅威および脆弱性管...
質問92 次のどれが IT とビジネス目標の整合を実現するのに最適でしょう...
質問93 IS 監査人は、リソースの制約により、いくつかの重要なパッチが...
質問94 企業のデータ分類プログラムを正常に実装するための最初のステッ
質問95 IS 監査人が、アプリケーションに適用された変更に関するドキュ...
質問96 システム開発プロジェクトの利益実現プロセスを実現する最適な方
質問97 組織の海外におけるサイバーセキュリティ規制への準拠を監査する
質問98 上級情報システム監査人は、財務部門で PC が不正行為に使用され...
質問99 IS 監査人は、ローカル システムからクラウドへのエンタープライ...
質問100 情報システム監査人が、オンライン顧客の支払い処理に使用される
質問101 ウォーターフォール方式よりもアジャイル ソフトウェア開発方式
質問102 最近の事業売却により、組織は重要なプロジェクトを実施するため
質問103 事業部門の売却に伴い、従業員は新しい組織に異動しますが、以前
質問104 管理されたアプリケーション開発環境では、最も重要な職務の分離
質問105 コンプライアンス プログラムの有効性を最もよくサポートするも
質問106 変更後にシステムの整合性が維持されているかどうかを評価するの
質問107 IS 環境で効果的な変更管理が実施されていることを保証する最適...
質問108 システム開発ライフサイクル (SDLC) をレビューしている IS 監査...
質問109 ミッションクリティカルなアプリケーションは、1 ノードのデータ...
質問110 ある組織はコア アプリケーションの開発を外部委託しています。
質問111 IS 監査人が最近のセキュリティ インシデントを追跡調査したとこ...
質問112 最近ランサムウェア攻撃を受けた組織の監査を実施する情報システ
質問113 データセンターへの訪問者のアクセスを制御するために最も効果的
質問114 IS 監査人は、ある従業員が機密データに不正アクセスしているこ...
質問115 組織のデータ変換およびインフラストラクチャ移行計画を評価する
質問116 ファイアウォール ルールを評価する際に、IS 監査人が最初に考慮...
質問117 情報システム監査人が監査対象者との終了会議中に行うべき最も重
質問118 デジタル署名によって最も防止される可能性のあるものは次のどれ
質問119 高度にセキュリティ保護されたエリアへの訪問者のアクセスを制御
質問120 IS 監査員は、患者の体に装着され、自動的に測定値を取得してク...
質問121 データ分類プロセスで最も重要なアクティビティは次のどれですか
質問122 情報システム監査人が入力ソースからのトランザクションを投稿す
質問123 火災警報システムがコンピュータ室に設置されています。火災警報
質問124 組織はリモート ワークフォースに移行しています 準備として IT ...
質問125 電子商取引 Web サイトを運営する組織は、顧客に継続的なサービ...
質問126 アプリケーション開発受け入れテストに関して最も重要なのは次の
質問127 個人データの保持期間と破棄の条件は、によって決定される必要が
質問128 変更管理に関する次の観察事項のうち、情報システム監査人が最も
質問129 IS 監査人は、ビデオ監視および近接カード制御の通信室へのすべ...
質問130 リスクベースの IS 監査戦略を採用する主な理由は何ですか?
質問131 IS 監査人は、最近本番環境に導入されたオンライン販売システム...
質問132 仮想環境におけるハイパーバイザーに関連する最大のリスクは次の
質問133 次の文書のうち、IT 監査組織内の役割と責任を明記する必要があ...
質問134 大規模組織向けのデータ損失防止 (DLP) ソリューションを開発す...
質問135 無人のコンピュータ室に最も適切かつ効果的な消火方法はどれです
質問136 セキュリティ インシデント対応計画を再検討する際に、机上演習
質問137 プロジェクト チームは、既存のビジネス アプリケーションの代替...
質問138 情報システム監査人が経営陣に対して IT ガバナンス フレームワ...
質問139 災害復旧計画 (DRP) には、次の手順を含める必要があります。...
質問140 組織のデジタル変革プログラムを監督するために設立された運営委
質問141 システム開発スタッフの新しいメンバーに付与された場合、次のア
質問142 社内に技術的な専門知識がない場合に、電子バンキング ソリュー
質問143 IS 監査人は、ネットワーク脆弱性評価で次のどれを確認すること...
質問144 経営陣によって承認された IT ポリシー例外の数が多いことに関連...
質問145 組織のデータ プライバシー慣行の監査を実施する際に決定する必
質問146 従業員による不正なソフトウェア パッケージのインストールを検
質問147 サードパーティ システムの提案された実装のビジネス ケースを確...
質問148 IS 監査人は、パッチ ログから、対象範囲内の一部のシステムが定...
質問149 支払い取引データが適切なユーザーに制限されるようにするための
質問150 IS 監査人は、最近のリリースの欠陥により、出納係取引システム...
質問151 IT 管理に関する組織の標準とガイドラインのレビューでは、IS 開...
質問152 データ保持ポリシーを実装する最も適切な理由はどれですか?
質問153 監査中に、データ品質を測定するためのベースラインを確立するの
質問154 従業員による不適切な活動のリスクを軽減するための最も効果的な
質問155 IT 監査の後、経営陣は監査レポートで強調されたリスクを受け入...
質問156 IS 品質保証 (OA) グループは、次の責任を負います。
質問157 IS 監査人は、パフォーマンスを向上させるために、Web アプリケ...
質問158 ソフトウェア開発プロジェクトの設計フェーズでは、情報システム
質問159 次の物理的な制御のうち、許可された個人だけがデータセンターに
質問160 IS 監査人は、運用担当者が年度末の財務諸表に寄与するスクリプ...
質問161 次の活動のうち、組織内に存在する可能性のある個人への依存関係
質問162 サイバー攻撃が発生したときに、拡散のリスクを軽減できるセキュ
質問163 ある組織は、データの機密性を保護するための新しい規制を満たす
質問164 組織のリスク管理慣行の監査中に、情報システム監査人は、文書化
質問165 ファイアウォール ログの整合性を最も確実に保証するものは次の
質問166 IS 監査人は、システム内の最近のイベントを検査して、失敗した...
質問167 デジタル署名を最もよく表すのは次のどれですか?
質問168 内部監査部門は最近、品質保証 (QA) プログラムを導入しました。...
質問169 内部のインターネット プロトコル (IP) アドレスを偽装する外部...
質問170 プロジェクト監査中に、IS 監査人は、プロジェクト レポートが現...
質問171 ある組織では、ユーザーが必要に応じてリモートで作業できるよう
質問172 組織内の情報セキュリティガバナンスを評価する際に、情報システ
質問173 小規模な IS 部門で職務の分離が不十分な場合、最適な補償制御は...
質問174 インターネット ファイアウォールの固有のセキュリティ上の弱点
質問175 ランサムウェア攻撃の影響を軽減するための最良の方法はどれです
質問176 フォローアップ監査中に、リスクの低い複雑なセキュリティ脆弱性
質問177 監査レポートを提出した後、監査マネージャーは監査中に証拠が見
質問178 組織のエンドユーザー コンピューティング (EUC) を監査する際に...
質問179 監査報告書の草案の議論中に、IT 管理者は、情報システム監査人...
質問180 データ品質に関連する IT 管理リスクを受け入れるかどうかの決定...
質問181 情報システム監査人は、リスク管理手法が適用されていることを確
質問182 システム パフォーマンス ダッシュボードは、複数のアプリケーシ...
質問183 サンプリング方法の選択に最も影響を与えるのはどのタイプのリス
質問184 新しいシステムの実装中に、各マイルストーンでリスク管理を確認
質問185 組織のビジネスクリティカルなサーバー ハードウェアのオンサイ
質問186 情報システム監査人が入力ソースからのトランザクションを投稿す
質問187 多数のデスクトップ PC を持つ組織がシン クライアント アーキテ...
質問188 IS 監査人は、組織のソフトウェア開発ライフサイクル ポリシー内...
質問189 開発者が本番環境への書き込みアクセス権を持つ必要がある小規模
質問190 物理的なセキュリティ監査中に、IS 監査人に、企業のオフィスビ...
質問191 組織がクラスタリングを使用する最も適切な理由はどれですか?
質問192 IS 監査人は、今後の監査の範囲内で、サポートされていない古い...
質問193 オンライン アプリケーションで、トランザクション監査証跡に関
質問194 災害復旧計画 (DRP) 内で定義することが最も重要なのは次のどれ...
質問195 システム インターフェイスのデータの整合性を保証するのに役立
質問196 監査規程に記載されているのは次のどれですか?
質問197 組織の災害復旧計画プロセスの全体的な有効性を評価する際に、情
質問198 企業がシステムおよびパフォーマンス監視ソフトウェアを購入して
質問199 情報システム監査人が、会社の幹部が従業員に業務目的でソーシャ
質問200 監査により、コンピュータ システムが注文要求に連続した注文番
質問201 インターネット接続とローカル通信ループの冗長な組み合わせを提
質問202 データ保持ポリシーを実装する最も適切な理由はどれですか?
質問203 報告された調査結果を関連する行動計画、所有者、目標日とともに
質問204 ソフトウェア製品のベータ テストに参加することの最も重要な利
質問205 新しく開発されたアプリケーションの有効性を評価する最良の方法
質問206 データ分類プロセスを実装する際、データ所有者の最も重要な責任
質問207 事業継続計画の一環として、ビジネス影響分析 (B1A) を実施する...
質問208 次のアプリケーションのうち、最も固有のリスクがあり、監査計画
質問209 情報システム監査人が、従来のシステムに代わる新しい健康記録シ
質問210 災害の結果として取引が失われるリスクを最小限に抑えるには、次
質問211 次のクラウド機能のうち、組織が予想外に高いサービス需要を満た
質問212 情報システム投資のビジネスケースは、次の時点までレビューのた
質問213 ある組織では、データ センターに入るためにキー カードの使用を...
質問214 グローバル組織のポリシーでは、すべてのワークステーションを毎
質問215 情報セキュリティの指標を設計する際に最も重要な考慮事項は、指
質問216 デプロイメント プログラムの一環としてセキュア コード レビュ...
質問217 アウトソーシングされたプロバイダーのサービスが適切に管理され
質問218 データベース管理システム (DBMS) のレコード ロック オプション...
質問219 組織のロボティック プロセス オートメーション (RPA) を導入し...
質問220 監査フレームワークは、次の方法で IS 監査機能を支援できます。...
質問221 実稼働データベースとビッグデータ分析システム間で通信されるデ
質問222 IT ガバナンス監査中に、情報システム監査人は、IT ポリシーと手...
質問223 IS 監査プロセスと実践の継続的な改善を促進するための最良の方...
質問224 次のコントロールのうち、買掛金部門内での適切な職務分離を最も
質問225 災害復旧計画 (DRP) を機密として分類する最も重要な理由はどれ...
質問226 IS 監査人は、複数の組織機能でリアルタイムに更新され、他のア...
質問227 フルディスク暗号化に関連するポリシーと手順を実装することで最
質問228 情報資産の分類の主な利点は次のとおりです。
質問229 ある銀行では、オンライン バンキングの一環として、法人顧客口
質問230 IS 監査人は、アプリケーション サーバーの可用性に関して IT 部...
質問231 組織のエンタープライズ アーキテクチャ (EA) 部門は、元の機能...
質問232 IS 監査人は、Web アプリケーションの検証コントロールがパフォ...
質問233 次のタイプの環境機器のうち、データセンターの床タイルの下に配
質問234 インシデント管理監査中に、情報システム監査人は、監査期間中に
質問235 組織のデバイス インベントリを調整する担当者が実行した場合に
質問236 社内でシステムを開発する場合と比較して、ソフトウェア パッケ
質問237 新しいシステムの実装中に、情報システム監査人は、特定の自動計
質問238 組織のラップトップ コンピューター上のデータを保護するための
質問239 クラウド サービスの監査を計画しているときに、監査管理者は、
質問240 侵害が発生した後、顧客に個人情報が侵害された可能性があること
質問241 仮想化に関連する懸念事項は次のどれですか?
質問242 組織のプライバシー プログラムの確立を支援する内部監査の適切
質問243 外部レビュー中に、情報システム監査人は、組織内のシステムの重
質問244 金融アプリケーションにおけるトランザクションの有効性に関する
質問245 監査フレームワークは、次の方法で IS 監査機能を支援します。...
質問246 ある企業が、アプリケーションに保存されている情報が適切に保護
質問247 2 つの組織が合併した後、情報システム監査人が実行すべき最も重...
質問248 IS 監査人が医療施設の物理的セキュリティ監査を実施し、患者ケ...
質問249 システムが RFID を使用する場合、IS 監査人が最も注意すべき点...
質問250 組織の情報セキュリティポリシーが適切かどうかを判断する際に、
質問251 容量計画に関連する次のプラクティスのうち、既存のサーバーのパ
質問252 組織の情報セキュリティ ポリシーを見直す必要があることを最も
質問253 買掛金担当者による不正な電子送金を防止するための最善の推奨事
質問254 ソフトウェア開発のウォーターフォール ライフサイクル モデルは...
質問255 サードパーティベンダーが組織で要求される制御に準拠しているこ
質問256 次のどれが非対称暗号化によってのみ提供できますか?
質問257 探偵管理の継続的な悪化の結果として最も大きな影響をもたらすも
質問258 侵入検知システム (IDS) の機能をレビューする際、情報システム...
質問259 オンライン注文の整合性を確保するための最も適切な制御は次のど
質問260 データ分類プログラムを作成するときの最初のステップは何ですか
質問261 IT 戦略計画をレビューする際に、情報システム監査人は以下の点...
質問262 ベンダーがシステム セキュリティ要件に準拠していることを確認
質問263 従業員がモバイル デバイスを紛失し、企業の機密データが失われ
質問264 重要なデータがすでに RAID (Redundant Array of Inexpensive Di...
質問265 シグネチャベースの侵入検知システム (LDS) の有効性を示す最良...
質問266 予測のために複数の販売取引データベースからデータを収集するミ
質問267 経営陣は、従業員が意図的または意図せずに機密情報を添付ファイ
質問268 ある組織は、サードパーティのサービス プロバイダーからエンタ
質問269 監査業務の準備時に監査目的を文書化する主な目的は何ですか?
質問270 次のどれが物理アクセスの予防管理の例ですか?
質問271 情報システム監査人が、トランザクションが頻繁に変更される大量
質問272 クロスサイト スクリプティング (XSS) 攻撃は、次の方法で最も効...
質問273 最適なリスク管理戦略を実装すると、次のどれが最も軽減される可
質問274 フォローアップ業務中に、情報システム監査人は、元の監査では問
質問275 分散処理環境における効果的な検出制御を構成するのは次のどれで
質問276 特権アクセスの使用を監視するために手動レビューを実施する代わ
質問277 ハード ドライブのフォレンジック イメージを作成するときに最も...
質問278 アプリケーションの設計に尽力した情報システム監査人が、アプリ
質問279 プログラムの変更が実装されたときにソース コードが再コンパイ
質問280 次のアプローチのうち、データ分析を利用して新しいアカウント作
質問281 ストレステストは、理想的には以下の条件で実施する必要がありま
質問282 IT ガバナンス フレームワークを使用していない組織に最も大きな...
質問283 IS 監査人が組織のインシデント管理プロセスと手順を確認してい...
質問284 IT ポートフォリオ管理のレビューを実施する際に、最も重要な考...
質問285 次のどれが、新しい IS 監査人に全体的な IT パフォーマンスを評...
質問286 組織のリスク管理プログラムの有効性を最もよく示すのは次のどれ
質問287 情報システム監査人が監査業務のリスク評価を実施する際に考慮す
質問288 次の情報セキュリティ要件のうち、BYOD (個人所有デバイス) 環境...
質問289 インシデント対応チームは、ネットワーク サブネットでウイルス
質問290 組織のオフサイト保管施設を評価する際に、情報システム監査人が
質問291 業務上必要なメールは従業員の個人デバイスに保存されています。
質問292 IS 監査人は、安全な場所で、物理的に破壊する期限が過ぎている...
質問293 IS 監査人は、現在も定期的に使用されているソフトウェア システ...
質問294 組織のインシデント管理プロセスの設計を評価する情報システム監
質問295 IS 監査人が組織のプライマリ ルーター アクセス制御リストを確...
質問296 IS 監査チームは、最新のアプリケーション ユーザー アクセス レ...
質問297 IS リソースの最も効率的な使用を効果的に促進する課金方法は次...
質問298 システム インターフェイス間でデータの整合性を確保するのに最
質問299 IS 監査人は、重要なシステムのバックアップが、事業継続計画 (B...
質問300 情報資産が輸送中および廃棄中に適切に安全に保護されているかど
質問301 組織の IT 部門と内部 IS 監査機能はすべて最高情報責任者 (CIO)...
質問302 機密データを含む外部向けシステムは、ユーザーが読み取り専用権
質問303 エンドユーザー コンピューティング (EUC) によって生成されたレ...
質問304 リモート コール センターとの顧客データベースの双方向レプリケ...
質問305 次のどれが、IS 監査人がさまざまなアプリケーションやデバイス...
質問306 次のどれが、データ廃棄制御がビジネス戦略目標をサポートしてい
質問307 監査結果に関連するフォローアップ活動の適切な時間枠を確立する
質問308 IS 監査人は、ログ管理システムが誤検知アラートで溢れているこ...
質問309 組織の品質管理 (QC) プロセスを管理する能力に最も大きなリスク...
質問310 回帰テストが最も一般的に使用されるプロセスはどれですか?
質問311 新しいシステムのセキュリティ認証を提供するには、システムの実
質問312 企業または家庭のネットワークの境界に配置され、パブリック IP ...
質問313 組織が IT セキュリティ要件に影響を及ぼす可能性のある新しい規...
質問314 ストレージ容量が限られているため、組織は完了した低価値トラン
質問315 情報を分類する場合、分類を次の基準に合わせることが最も重要で
質問316 データ漏洩のリスクを軽減するための最も効果的な予防管理として
質問317 セキュリティ メトリック ダッシュボードの実装によって対処でき...
質問318 ある組織が昨年サイバーセキュリティ ポリシーを実装しました。
質問319 IS 監査人は、開発者が同じキーを使用して、アプリケーション プ...
質問320 プログラマーが本番環境でデータを変更する権限を持っているかど
質問321 組織がデータ損失防止 (DLP) ソリューションを実装する際に、最...
質問322 次の技術トレンドのうち、より強力なデータ損失防止 (DLP) ツー...
質問323 サイバー犯罪への対応プロセスを評価する際に、情報システム監査
質問324 情報システム監査人が新しいサーバーのインストールをレビューし
質問325 IS 監査人がデータ変換プロジェクトをレビューしています。稼働...
質問326 ある組織がデータ処理機能をサービス プロバイダーにアウトソー
質問327 上級監査人が、下級監査人が作成した作業書類をレビューしていま
質問328 小規模組織のデータ分類プロセスと手順を監査しているときに、IS...
質問329 組織の情報セキュリティ ポリシーは、主に次の点に基づいて策定
質問330 IS 監査マネージャーは、組織の給与計算アプリケーションのアッ...
質問331 データ センター改修プロジェクトに関与する IS 監査人の最も適...
質問332 ビジネス アプリケーション開発プロジェクトの分析フェーズ後の
質問333 許可されたアクセスの意図しない誤用を軽減するための最も効果的
質問334 プロジェクト管理オフィス (PMO) によって実行された実装後レビ...
質問335 情報システム監査人が最終報告書を提出する前に経営陣と観察事項
質問336 情報システム監査人が総勘定元帳システムのデータの品質を確認す
質問337 新しいシステムのメリット実現を測定するのに最も役立つのは次の
質問338 経営陣は、ビジネス要件が満たされている範囲を判断するために、
質問339 データベース セキュリティ レビューの予備計画フェーズで、IS ...
質問340 設計段階のプロジェクトが組織の目標を満たすかどうかを判断する
質問341 ある組織が新しいデータ分類スキームを実装し、その有効性を評価
質問342 主要なシステムアップグレードの実装後レビューを実行する情報シ
質問343 監査対象者は、監査報告書草案に記載されている是正措置の推奨事
質問344 2 人のユーザーが同じデータベース レコードに同時にアクセスし...
質問345 IS 監査人は、ユーザーが特定の映画を視聴する可能性を予測する...
質問346 給与計算アプリケーションに関する監査結果に応じて、経営陣は新
質問347 組織のオフィス間で機密データを転送する方法を確認する情報シス
質問348 IT 投資がビジネスに価値をもたらしているかどうかを判断する際...
質問349 データ復元プロセスの有効性を検証する最良の方法はどれですか?
質問350 IS 監査人は、特定のタスクを実行するスタッフを誰が監督してい...
質問351 ソーシャル エンジニアリング インシデントを防ぐ最善の方法は次...
質問352 次のどれを使用すると、プロセス改善プログラムが最も強化されま
質問353 情報セキュリティ管理システムの主な目的はどれですか?
質問354 最近、ある組織は規制当局から報告データに重大な矛盾があるとい
質問355 進行中の監査中に、経営陣はこれまでの調査結果についての説明を
質問356 オープンソース製品の使用を実装する際に、最も考慮すべき点は次
質問357 エンタープライズ暗号化インフラストラクチャを構築またはアップ
質問358 計画された IT 予算と組織の目標および戦略目標との整合性を確認...
質問359 IS 監査人は、サーバー管理チームが重要なデータ処理サービスの...
質問360 監査中に、IS 監査人は多くの場合、過剰な権限がシステムから削...
質問361 リスク評価の次の要素のうち、適用するリスク軽減のレベルを決定
質問362 内部監査プロセスのどの段階で、レビュー対象範囲内のビジネス
質問363 ファイアウォール ルール内で有効にした場合、次のサービスのう
質問364 IS 監査人が IS 部門の品質手順を確認するよう任命されています...
質問365 戦略的なプログラム管理を最も効果的に促進するものは次のどれで
質問366 組織の情報セキュリティポリシーの妥当性を評価する際に、情報シ
質問367 パッチの恣意的な適用を最も効果的に防止できるのは次のどれです
質問368 フォローアップ監査中に、情報システム監査人は、最初の監査以降
質問369 意味のある推奨事項や調査結果を作成するために、情報システム監
質問370 構成管理監査により、クラウドベースの環境でアプリケーション
質問371 次のどのタイプのファイアウォールがハッカーの侵入に対して最も
質問372 ある組織が最近、VoIP (Voice-over IP) 通信システムを実装しま...
質問373 IS 監査人が社内ソフトウェア開発ソリューションのリリース管理...
質問374 ソフトウェア開発のウォーターフォール ライフサイクル モデルは...
質問375 レビュー中に、情報システム監査人は、企業ユーザーがインターネ
質問376 次のテストのうち、あるサブルーチンの最近の変更によって別のサ
質問377 2 人のユーザーが同じデータベース レコードに同時にアクセスし...
質問378 IT インターフェース制御のレビューにより、受信システムに転送...
質問379 IS 監査人は、組織が分散環境で複数のサーバー障害を経験したこ...
質問380 IS 監査人が、サードパーティベンダーの主要業績評価指標 (KPI) ...
質問381 IT プロジェクトから利益を効果的に得るために最も重要な基準は...
質問382 ネットワーク サービスのサービス レベル契約 (SLA) を開発する...
質問383 組織の IT ポートフォリオをレビューした結果、使用されていない...
質問384 組織が外部顧客向けの技術サポートをアウトソーシングすることを
質問385 データベース管理者 (DBA) がエンド ユーザーの責任を負うことは...
質問386 クラウド プロバイダーの変更管理プロセスが効果的であることを
質問387 ある組織は、ビジネスに不可欠な計算を実行するアプリケーション
質問388 すべてのプログラム変更を自動的に報告する環境で、実動プログラ
質問389 ある組織が新しいデータ損失防止 (DLP) ツールを導入しています...
質問390 IS 監査人が組織のリスク管理慣行の監査を計画しています。リス...
質問391 内部統制を自動化することによる主な利点は次のどれですか?
質問392 データベース セキュリティ監査から得られた次の結果のうち、重
質問393 年次監査サイクルにおいて、組織の IT 部門の監査で多くの発見が...
質問394 情報システム監査人が、経営陣の改善措置計画の妥当性を評価して
質問395 組織のジョブ スケジューリングの実践を確認する IS 監査人にと...
質問396 仮想化環境の使用に関連する最大のリスクは次のどれですか?
質問397 キャパシティ管理の主な目標は次のとおりです。
質問398 新しい規制により、組織は重大なセキュリティ インシデントを特
質問399 データ損失防止 (DLP) 監査の計画段階で、経営陣はモバイル コン...
質問400 次のアプローチのうち、IS 監査人がアプリケーション内のセキュ...
質問401 組織の IT 機能の俊敏性を最もよく測定できる指標は次のどれです...
質問402 IT 戦略が組織の目標や目的と一致していることを最もよく示すの...
質問403 アプリケーションが個々のエンドユーザー アカウントを使用して
質問404 IS 監査人は、サードパーティ ベンダーによって割り当てられたハ...
質問405 悪意のあるプログラム コードがアプリケーション内で見つかり、
質問406 システム変更のロールバック計画の主な目的はどれですか?
質問407 情報セキュリティのレビュー中に、情報システム監査人は、組織の
質問408 公開鍵インフラストラクチャ (PKI) をレビューする情報システム...
質問409 組織が IS 監査で合意されたアクション プランを確実に実行でき...
質問410 特定されたビジネスリスクの管理において、内部監査機能の主な役
質問411 組織のクラウド サービス プロバイダーのアウトソーシング契約を...
質問412 特定の IT 機能を Software as a Service (SaaS) プロバイダーか...
質問413 IT バランスト スコアカードは主に次の目的で使用されます。
質問414 IS 監査人は、ソフトウェア開発中にスコープ クリープに関連する...
質問415 組織は、IT ポリシーの開発において、ボトムアップ アプローチか...
質問416 組織のファイアウォールを評価する際に、情報システム監査人が検
質問417 ファイル サーバーを外部ユーザーがアクセスできるようにする必
質問418 IS 監査レポートに含めるべき最も重要な項目は次のどれですか?...
質問419 上級情報システム監査人は、財務部門で PC が不正行為に使用され...
質問420 組織の情報セキュリティフレームワークをレビューする IS 監査人...
質問421 情報システム監査人は、数人の従業員が個人的な理由でソーシャル
質問422 IS 監査人は、IT 関連プロセスを改善するための組織の計画、実行...
質問423 増分バックアップを使用する主な理由は何ですか?
質問424 IT ガバナンスを効果的に実装するために最も重要なのは次のどれ...
質問425 アプリケーション プログラミング インターフェイス (API) 統合...
質問426 データ分類スキームを確認する際、IS 監査人が次の点を確認する...
質問427 データ センターの監査で、IS 監査人は湿度レベルが非常に低いこ...
質問428 IS 監査人は、アクセス権限が定期的に確認または更新されていな...
質問429 データセンターの物理的なセキュリティを評価する最も効果的な方
質問430 ファイアウォールが組織のセキュリティ ポリシーに準拠して構成
質問431 ある組織が社内で Web アプリケーションを開発しています。アプ...
質問432 ある組織は、電子メールの本文に埋め込まれたリンクをクリックし
質問433 組織の事業継続計画 (BCP) に関連するプロセスとツールに最近加...
質問434 長期にわたって IT プロセスを継続的に改善できるようにするため...
質問435 新しくリリースされたエンタープライズ リソース プランニング (...
質問436 組織の IT 戦略がビジネス目標と一致していることを示す最良の証...
質問437 内部監査品質保証 (QA) と継続的改善プロセスのレビュー中に最も...
質問438 IS 監査でファイアウォールが多数の攻撃試行を認識できなかった...
質問439 組織が規制報告をサポートするエンドユーザー コンピューティン
質問440 監査中、IT の発見事項は関係するすべての IT チームによって合...
質問441 ある組織は、サードパーティのサービス プロバイダーからエンタ
質問442 世界的な銀行が顧客の財務データのバックアップにクラウド プロ
質問443 次のどれがデータ整合性チェックとして最適ですか?
質問444 クラウドベース システムのアプリケーション制御を評価するため
質問445 インスタント メッセージング (IM) システムに関連するマルウェ...
質問446 ウェブ アプリケーションのセキュリティ上の脆弱性を狙ってデー
質問447 IS 監査人は、知的財産と特許を担当する事業部門のコラボレーシ...
質問448 コンプライアンス監査の計画段階で、情報システム監査人は、銀行
質問449 組織のプライバシー プログラムの確立を支援する上で、内部監査
質問450 チェックサムはどのタイプの制御に分類されますか?
質問451 プログラムの変更に関連するユーザー部門の最も重要な責任は次の
質問452 情報システム監査人が確認すべき最も重要な項目はどれですか?
質問453 予算が制限されている組織で職務分掌の問題に対処する最善の方法
質問454 内部監査チームと外部監査チームの両方がリソースを最適化するた
質問455 組織の IT パフォーマンス指標が同じ業界の他の組織と比較可能か...
質問456 組織は、すべての部門で遵守される成熟したリスク管理プラクティ
質問457 報告された監査問題に対する合意された是正措置のフォローアップ
質問458 IS 監査人が最も高い機密性レベルで分類する必要があるのは次の...
質問459 不正なログオンを防止する最も信頼性の高い方法はどれですか?
質問460 IT ヘルプ デスクがサービス レベル契約 (SLAS) を満たしている...
質問461 IS 監査人は、重要なサーバーが中央ログ リポジトリに含まれてい...
質問462 最近、システム管理者が情報システム監査人に、組織外からの侵入
質問463 2 つのインターネット接続を持つ組織ネットワークの回復力をレビ...
質問464 システム管理者がネットワーク管理者としての責任を負うことに伴
質問465 経営陣は、今後数年以内に組織のデータ センター付近で洪水が発
質問466 IT 監査計画に含めるプロジェクトを選択する際に、IS 監査人に最...
質問467 セキュリティ監査中、IS 監査人は、エンタープライズ侵入防止シ...
質問468 継続的インテグレーション/継続的開発 (CI/CD) プロセスは、ソフ...
質問469 ある小規模事業部門では、統制自己評価 (CSA) プログラムを導入...
質問470 予定された更新の 1 週間後にコア システムに障害が発生し、サー...
質問471 災害が発生してデータ センターが利用できなくなった場合、最初
質問472 システムが RFID を使用する場合、IS 監査人が最も注意すべき点...
質問473 最終会議中に、IT マネージャーは IS 監査人が提示した有効な監...
質問474 インシデント対応管理プロセスを確認する情報システム監査人が、
質問475 組織の事業継続計画 (BCP) を確認する情報システム監査人にとっ...
質問476 企業アプリケーションに仮想化テクノロジを使用する主な利点は次
質問477 定期的な年次監査の過去の結果を確認する際、情報システム監査人
質問478 IS 監査により、データの不整合や整合性の問題など、IT アプリケ...
質問479 サービス レベル アグリーメント (SLAP) を作成する際に考慮すべ...
質問480 IS 監査人は、ベンダーの成果物に新しく取得した製品のソース コ...
質問481 IS 監査人が、組織のユーザー プロビジョニング プロセスで特定...
質問482 大規模組織の情報システムガバナンスを評価する際に、IS 監査人...
質問483 ある組織は最近、社内の会計ソフトウェア システムにカスタム コ...
質問484 オンライン アプリケーションのセキュリティ アーキテクチャを監...
質問485 組織には利用規約が定められていますが、ユーザーはそのポリシー
質問486 POS システムでデビット カードまたはクレジットカード データの...
質問487 アプリケーションを保守するために構成管理プロセスに従う主な理
質問488 小規模な組織が急速な成長を遂げており、新しい情報セキュリティ
質問489 セキュリティ インシデント プロセスを確認する IS 監査人は、イ...
質問490 企業の電子メールで送信された機密文書の不正な開示を検出するの
質問491 組織のリスク選好度と許容度に関して最も有用な情報を提供するの
質問492 データ損失防止 (DLP) ツールを実装するための最も重要な前提条...
質問493 RAO モデルでは、次の役割のうちどれを 1 人の個人にのみ割り当...
質問494 エンタープライズ IT のガバナンスを実装する際に IS 監査を導入...
質問495 データ保護プログラムを作成するときに最初に行うべきことはどれ
質問496 監査対象者がフォローアップ監査までにすべての監査推奨事項を完
質問497 IS 監査人は、IT 管理者がバランスト スコアカードを使用して次...
質問498 組織の監査担当者の主な業務:
質問499 組織の企業ネットワークのファイアウォール セキュリティを確認
質問500 IS 監査人は、ビジネス クリティカルなアプリケーションには現在...
質問501 IS 監査人は、コントロール自己評価 (CSA) プログラムへのサポー...
質問502 アプリケーション プログラミング インターフェイス (API) クエ...
質問503 ある組織は、ネットワークやセキュリティ インフラストラクチャ
質問504 次のどれがビジネスと IT の連携にとって最大の課題となるでしょ...
質問505 生産プログラムへの承認された変更に関連する制御は、次の方法に
質問506 リスク管理の観点から、大規模で複雑なデータセンターの IT イン...
質問507 ある銀行が、他国にあるクラウド プロバイダーにシステムをアウ
質問508 IS 監査人が、インターネット経由で顧客が直接アクセスする Web ...
質問509 異なるセキュリティ分類のデータを含むサーバーで最小権限の原則
質問510 フォローアップ監査をスケジュールする際に考慮すべき最も重要な
質問511 IS 監査人が特定のベンダーの買掛金取引のサンプルを分析し、平...
質問512 法医学データの収集と保存の手順に含めることが最も重要なのは次
質問513 データセンター内の物理的な情報資産を保護するために最も重要な
質問514 IS 監査人が前期の項目を追跡調査したところ、経営陣が監査の指...
質問515 ベンダーがサポートするソフトウェアが最新の状態に保たれている
質問516 新しいコード開発における職務分離の競合に対する最適な補償制御
質問517 顧客データプライバシー監査を計画する際、情報システム監査人が
質問518 システム開発プロジェクトの実現可能性調査を監査する場合、IS ...
質問519 仮想化環境にとって最も重要な制御は次のどれですか?
質問520 IT バランスト スコアカードは、以下の監視に最も効果的な手段で...
質問521 監査分析で使用されるテスト手順の品質と整合性を最もよく保証す
質問522 経営陣がサイバーセキュリティ インシデント対応プロセス の有効...
質問523 IS 監査人は、組織内の IT ガバナンスを改善するための対策につ...
質問524 インターネット セキュリティの調査により、ユーザーがインター
質問525 企業の電子メールの公開鍵インフラストラクチャ (PKI) を確認す...
質問526 コンピューターフォレンジック監査は、次のどの状況に最も関連し
質問527 組織の事業継続計画 (BCP) を確認する際に、情報システム監査人...
質問528 次の消火システムのうち、作動時に電力供給を遮断するための自動
質問529 新しい財務アプリケーションの開発では、情報システム監査人が最
質問530 エンドユーザー コンピューティング (EUC) における複雑な計算の...
質問531 プロジェクト運営委員会の主な責任は次のとおりです。
質問532 IS 監査人は、組織の事業継続計画 (BCP) が過去 18 か月間更新さ...
質問533 スタッフに対して実施されるフィッシング シミュレーション テス...
質問534 災害復旧計画 (DRP) をテストするための次の手順のうち、最も効...
質問535 内部監査機能の内部品質保証 (QA) を実行する主な理由は、次の点...
質問536 コンピュータ システムに障害が発生する直前の状態にトランザク
質問537 マルウェアによるデータ侵害が発生しました。最初に取るべき行動
質問538 ビジネス データベースのトランザクション レコードが誤って削除...
質問539 IS 監査人は、取引の全母集団に対してデータ分析を実行して、買...
質問540 デジタル署名を使用する主な理由は次のどれですか?
質問541 IS 監査人は、主要なインターネット対応システムが攻撃に対して...
質問542 データセンターの閉回路テレビ (CCTV) 監視カメラに関連する次の...
質問543 主要業績評価指標 (KPI) を実装する前に、まず最初に実行する必...
質問544 インシデント対応計画の最初のステップは次のとおりです。
質問545 IS 監査人は、ピギーバックやテールゲーティングによって機密性...
質問546 開発チームによってソース コードの誤ったバージョンが修正され
質問547 情報セキュリティ プログラムの成功に最も重要なのは次のどれで
質問548 次のどれが是正制御ですか?
質問549 新しいシステムで職務分離違反を特定する最も効率的な方法はどれ
質問550 非対称暗号化を使用して機密性を確保するために、メッセージは次
質問551 リスクベースの監査戦略を策定する際に、情報システム監査人が重
質問552 効果的なコントロール自己評価 (CSA) プログラムにとって最も重...
質問553 データ カンターのスロート評価をレビューする IS 監査人が最も...
質問554 主要なアプリケーション開発プロジェクトのコントロールを評価す
質問555 ボイスオーバーIP (VoIP) 通信に関して、情報システム監査人が考...
質問556 新しく導入されたコールセンター内のコントロールを評価する情報
質問557 ウェットパイプシステムではなくドライパイプ消火システムを使用
質問558 リスクの露出をタイムリーに特定できる最適な方法はどれですか?
質問559 組織が情報セキュリティのポリシーと手順を策定する際に最も重要
質問560 各営業日の終了時に、ビジネスに不可欠なアプリケーションが、特
質問561 IS 監査人は、管理者が任意のテーブルを直接変更できるオプショ...
質問562 IS 監査人は、レポート システムの読み取り専用ユーザーの定期的...
質問563 情報システム監査人は、リソースの制約により、データベース管理