有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 476/546

上級情報システム監査人は、財務部門で PC が不正行為に使用された可能性があると疑っています。監査人はまずこの疑惑を次の担当者に報告する必要があります。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「546問」
質問1 新しい電子商取引システムのデータベース制御をレビューしている
質問2 母集団内で比較的少ないエラーが見つかると予想される場合に使用
質問3 IS 監査人は、ビジネス クリティカルなアプリケーションには現在...
質問4 情報システムの取得、開発、実装プロセスを確認する IS 監査人に...
質問5 アクティブ RFID タグの使用に最も大きなリスクをもたらすのは次...
質問6 IS 監査人が組織のプライマリ ルーター アクセス制御リストを確...
質問7 アップグレードされたエンタープライズ リソース プランニング (...
質問8 ある小規模事業部門では、統制自己評価 (CSA) プログラムを導入...
質問9 データ所有者がデータに誤った分類レベルを割り当てた場合、IS ...
質問10 報告された調査結果を関連する行動計画、所有者、目標日とともに
質問11 ベンダーがサポートするソフトウェアが最新の状態に保たれている
質問12 最近導入された BYOD (個人所有デバイスの持ち込み) 戦略に関連...
質問13 機密データを含む外部向けシステムは、ユーザーが読み取り専用権
質問14 アプリケーション システムの実装後レビューを実行する際に、情
質問15 ある組織が新しいデータ損失防止 (DLP) ツールを導入しています...
質問16 IS 監査人は、アプリケーション サーバーのセキュリティ設定に一...
質問17 年次内部監査計画の策定に携わっている情報システム監査人は、最
質問18 2 人のユーザーが同じデータベース レコードに同時にアクセスし...
質問19 組織のセキュリティ チームが、複数の脆弱なアプリケーションを
質問20 ある組織が最近、クラウド ドキュメント ストレージ ソリューシ...
質問21 外部レビュー中に、情報システム監査人は、組織内のシステムの重
質問22 データセンターへの訪問者のアクセスを制御するために最も効果的
質問23 2 つの企業間の相互災害復旧契約の監査中、情報システム監査人は...
質問24 侵入テストを計画する際に最初に行うべきことはどれですか?
質問25 IT リソースの支出が計画されたプロジェクト支出と一致している...
質問26 フォローアップ監査中に、リスクの低い複雑なセキュリティ脆弱性
質問27 組織が規制報告をサポートするエンドユーザー コンピューティン
質問28 ある組織は、ビジネスに不可欠な計算を実行するアプリケーション
質問29 侵入検知システム (IDS) の機能をレビューする際、情報システム...
質問30 情報セキュリティの指標を設計する際に最も重要な考慮事項は、指
質問31 開発環境のソース コードのセキュリティ脆弱性を特定するために
質問32 仮想化環境のアーキテクチャの一部として、ベアメタルまたはネイ
質問33 侵入検知システム (IDS) の主な機能はどれですか?
質問34 実稼働ソース ライブラリを保護することで最も効果的に対処でき
質問35 IS 監査人が、インターネット経由で顧客が直接アクセスする Web ...
質問36 次のどれが IT 運営委員会の主な責任ですか?
質問37 IS 監査人がデータ変換プロジェクトをレビューしています。稼働...
質問38 組織の IT サービス デスク機能に潜在的な問題があることを最も...
質問39 インシデント対応計画の最初のステップは次のとおりです。
質問40 情報システム監査人がリモート オフィスのサーバー ルームに関連...
質問41 事業継続計画 (BCP) のすべての要素が効果的に機能していること...
質問42 アクセス制御リスト (ACL) の使用は、ルータのセキュリティ リス...
質問43 監査レポートをプロジェクト運営委員会に発行する前に、最初に評
質問44 プログラマーが給与システム レポートの主要フィールドに不正な
質問45 ある組織は、クラウドベースの Software as a Service (SaaS) モ...
質問46 サイバー攻撃が発生したときに、拡散のリスクを軽減できるセキュ
質問47 次のどれが、ローン発行プロセスにおけるデータ分析の使用を示し
質問48 ベンダーがシステム セキュリティ要件に準拠していることを確認
質問49 IS 監査人が、組織に IT ヘルプデスク サービスを提供するテクノ...
質問50 IS 監査人は、あるデータベース管理システム (DBMS) から別のシ...
質問51 支払い取引データが適切なユーザーに制限されるようにするための
質問52 システム開発プロジェクトの問題管理プロセス中に発生するのは次
質問53 IS 監査プロセスと実践の継続的な改善を促進するための最良の方...
質問54 フォローアップ監査の優先順位付けにおける主な基準は次のどれで
質問55 システム パフォーマンス ダッシュボードは、複数のアプリケーシ...
質問56 IS 監査人は、パッチ ログから、対象範囲内の一部のシステムが定...
質問57 次のどれがソーシャルエンジニアリング攻撃方法でしょうか?
質問58 プログラムのソース コードに加えられた変更の監査証跡を維持す
質問59 クラウド サービス プロバイダーを使用して顧客データを処理する...
質問60 組織の脆弱性スキャンプログラムの有効性を評価する情報システム
質問61 IS 監査人は、レポート システムの読み取り専用ユーザーの定期的...
質問62 経営陣は、今後数年以内に組織のデータ センター付近で洪水が発
質問63 組織の災害復旧計画 (DRP) を評価する情報システム監査人にとっ...
質問64 IS 監査人は、ビジネス オーナーが運用データにアクセスできる W...
質問65 次のどのタイプのファイアウォールがハッカーの侵入に対して最も
質問66 プロジェクト変更管理プロセスに従わずに開発フェーズ中に新しい
質問67 実装前レビュー中に、IS 監査人は、いくつかのシナリオがテスト...
質問68 分散ネットワークを持つ国税行政機関では、毎年末に地方事務所へ
質問69 アジャイル ソフトウェア開発方法論のプロジェクト成果物として
質問70 監査対象者がフォローアップ監査までにすべての監査推奨事項を完
質問71 次のビジネス継続活動のうち、重要な機能の回復を優先するものは
質問72 経営陣は、ビジネス要件が満たされている範囲を判断するために、
質問73 新しいシステム実装における並列処理の主な利点は次のどれですか
質問74 システム上のライセンスされたソフトウェアの不正コピーを検出す
質問75 ある組織は、主要なデータセンターのストレージデバイスをすべて
質問76 年次監査計画プロセスの一環として必ず完了する必要があるのは次
質問77 現在の規制では、組織は重大なセキュリティ インシデントを特定
質問78 次の技術トレンドのうち、より強力なデータ損失防止 (DLP) ツー...
質問79 共有プリンターで印刷された機密文書の漏洩を防ぐ方法はどれです
質問80 IT ガバナンスに関する価値提供の主な目的は次のとおりです。
質問81 IS 監査人は、ビデオ監視および近接カード制御の通信室へのすべ...
質問82 新しいシステムの実装に関して、ローン申請処理の完全性と正確性
質問83 内部監査品質保証 (QA) と継続的改善プロセスのレビュー中に最も...
質問84 フォローアップ監査中に、情報システム監査人は、上級管理職が以
質問85 IS 監査人は、取引の全母集団に対してデータ分析を実行して、買...
質問86 フォローアップ監査中に、情報システム監査人は、最初の監査以降
質問87 組織の構成およびリリース管理プロセスを評価する IS 監査人にと...
質問88 IT ガバナンスにおける効果的なリスク管理には、次のどれが必要...
質問89 スプレッドシートからコア財務システムへのデータ入力を確認する
質問90 ある組織は、データの機密性を保護するための新しい規制を満たす
質問91 次の物理的な制御のうち、許可された個人だけがデータセンターに
質問92 IT ベンダーのサービス レベルを監視するための最適な基準は次の...
質問93 IT戦略計画を見直す際に最も懸念されるのは、
質問94 データ分類プロセスで最も重要なアクティビティは次のどれですか
質問95 次のテクノロジーのうち、デバイス間のデータ送信の最大範囲が最
質問96 インターネット トラフィックを許可されていない Web サイトにリ...
質問97 IS 監査人は、組織の買掛金プロセスの監査を計画しています。監...
質問98 データセンターの脅威評価を確認する情報システム監査人は、次の
質問99 十分に定義された基準なしにプロジェクト ダッシュボードが設定
質問100 組織内のエンドユーザー コンピューティング (EUC) に関連するリ...
質問101 進行中の監査中に、経営陣はこれまでの調査結果についての説明を
質問102 IS 監査人が推奨される制御強化の実装を支援する場合、次のどれ...
質問103 IS 監査人は、ベンダーの成果物に新しく取得した製品のソース コ...
質問104 アプリケーション テストを自動化する主な利点は次のとおりです
質問105 金融アプリケーションの監査中に、解雇されたユーザーのアカウン
質問106 組織のパッチ管理プログラムを評価する IS 監査人にとって、最も...
質問107 過去に同様の内部監査で例外が報告されていないにもかかわらず、
質問108 IS 監査人は、重要なサーバーが中央ログ リポジトリに含まれてい...
質問109 アプリケーションの設計に尽力した情報システム監査人が、アプリ
質問110 実装後のレビューを実施する際に決定することが最も重要なのは次
質問111 IS 監査人は、ビジネス クリティカルなアプリケーションには現在...
質問112 データセンター内の物理的な情報資産を保護するために最も重要な
質問113 ある組織が買収を計画しており、対象企業の IT ガバナンス フレ...
質問114 技術組織の成熟度モデルを確認する際に、情報システム監査人が重
質問115 組織の災害復旧計画 (DRP) を確認する情報システム監査人にとっ...
質問116 運用ログ管理を確立する際に最も重要な考慮事項は次のどれですか
質問117 情報システム監査人が、オンライン顧客の支払い処理に使用される
質問118 ネットワーク監査を計画する際に最も重要なのは次のどれですか?
質問119 これまで使用されたことのないデータ分析アルゴリズムを検証する
質問120 クラウド プロバイダーの変更管理プロセスが効果的であることを
質問121 プログラムの変更が実装されたときにソース コードが再コンパイ
質問122 IS 監査マネージャーは、組織の給与計算アプリケーションのアッ...
質問123 IS 監査人は、メジャーリリース後に注文処理システムのトランザ...
質問124 経営陣がサイバーセキュリティ インシデント対応プロセス の有効...
質問125 新しいコード開発における職務分離の競合に対する最適な補償制御
質問126 新しい財務アプリケーションの開発では、情報システム監査人が最
質問127 IS 監査人は、ベンダーが廃業し、エスクローに古いバージョンの...
質問128 特定の IT 機能を Software as a Service (SaaS) プロバイダーか...
質問129 容量計画に関連する次のプラクティスのうち、既存のサーバーのパ
質問130 給与計算アプリケーションに関する監査結果に応じて、経営陣は新
質問131 小規模な IS 部門で職務の分離が不十分な場合、最適な補償制御は...
質問132 次のどれが IS 監査人の独立性に対する脅威でしょうか?
質問133 組織のロボティック プロセス オートメーション (RPA) を導入し...
質問134 特定の組織の実際の状況に基づいて新しいフレームワークを確立す
質問135 IS 監査人は、組織がコスト効率の良い方法でオンデマンドで新し...
質問136 IS 監査人は、ログ管理システムが誤検知アラートで溢れているこ...
質問137 資産管理監査のフォローアップ中に、情報システム監査人は、組織
質問138 自動化されたソーシャル メディア アカウントの大規模なグループ...
質問139 次の消火システムのうち、作動時に電力供給を遮断するための自動
質問140 顧客向け IT アプリケーションを開発する場合、システム開発ライ...
質問141 IS 環境で効果的な変更管理が実施されていることを保証する最適...
質問142 企業または家庭のネットワークの境界に配置され、パブリック IP ...
質問143 コンピュータのパフォーマンスを分析するときに最も役立つのは次
質問144 IS 監査人は、組織のより広範なセキュリティ脅威および脆弱性管...
質問145 次の監査手順のうち、電子商取引アプリケーション システムの編
質問146 予算が制限されている組織で職務分掌の問題に対処する最善の方法
質問147 制御目標を満たす IT 制御の設計に主に責任を負うのは誰ですか?...
質問148 財務部門には、総勘定元帳をホストするエンタープライズ リソー
質問149 新しくリリースされたエンタープライズ リソース プランニング (...
質問150 新しいアプリケーション システムの実装中にデータの変換と移行
質問151 CFO は、月末報告中に財務システムが何度も減速したため、IT 容...
質問152 IS 監査人が医療施設の物理的セキュリティ監査を実施し、患者ケ...
質問153 ある組織は、電子メールの本文に埋め込まれたリンクをクリックし
質問154 デジタル署名によって最も防止される可能性のあるものは次のどれ
質問155 外部レビュー中に、情報システム監査人は、組織内のシステムの重
質問156 成熟した戦略計画プロセスを最もよく反映しているのはどれですか
質問157 物理的な破壊が現実的でない場合、ハードディスク上の機密データ
質問158 IS 監査人は、安全な場所で、物理的に破壊する期限が過ぎている...
質問159 組織の事業継続計画 (BCP) を確認する情報システム監査人にとっ...
質問160 IS 監査人は、開発者が同じキーを使用して、アプリケーション プ...
質問161 来年にどの IS 監査を実施するかを選択する際の主な基準は何でし...
質問162 次のクラウド機能のうち、組織が予想外に高いサービス需要を満た
質問163 ある組織では、中央の生産データベースのデータにアクセスするデ
質問164 インシデント管理監査中に、情報システム監査人は、監査期間中に
質問165 IS 監査人がネットワーク図を確認しています。ファイアウォール...
質問166 次のどれがビジネスと IT の連携にとって最大の課題となるでしょ...
質問167 新しい IT 実装がエンタープライズ アーキテクチャ (EA) の原則...
質問168 情報システム監査人は、クライアントのアウトソーシングされた給
質問169 次のどれが新たな脅威に対して最も効果的な保護を提供しますか?
質問170 IS 監査人は、組織の事業継続計画 (BCP) が過去 18 か月間更新さ...
質問171 変更後にシステムの整合性が維持されているかどうかを評価するの
質問172 公開鍵インフラストラクチャ (PKI) をレビューする情報システム...
質問173 次のどれがデータ整合性チェックとして最適ですか?
質問174 組織内でプライバシー関連の制御を実装する主な目的は次のどれで
質問175 仮想化環境の使用に関連する最大のリスクは次のどれですか?
質問176 国際組織がグローバルなデータ プライバシー ポリシーを展開しよ...
質問177 最近、ある組織は規制当局から報告データに重大な矛盾があるとい
質問178 情報システム監査人が監査業務のリスク評価を実施する際に考慮す
質問179 オンライン アプリケーションで、トランザクション監査証跡に関
質問180 効果的な災害復旧計画 (DRP) が実施されていることを最もよく示...
質問181 IT とビジネス目標を整合させるための IT フレームワークを実装...
質問182 探偵管理の継続的な悪化の結果として、ST に最も大きな影響を与...
質問183 古いシステムと互換性のないテクノロジーを使用して新しいシステ
質問184 組織の定義済みデータ バックアップおよび復元手順を確認する際
質問185 顧客データを保護するための特定の情報セキュリティ慣行を義務付
質問186 次のどれを使用すると、プロセス改善プログラムが最も強化されま
質問187 IT ポートフォリオ管理のレビューを実施する際に、最も重要な考...
質問188 組織が緊急の変更を適切かつ透明性を持って処理していることを I...
質問189 組織のセキュリティ管理がポリシーに準拠しているかどうかを確認
質問190 経営陣は、従業員が意図的または意図せずに機密情報を添付ファイ
質問191 監査業務の準備時に監査目的を文書化する主な目的は何ですか?
質問192 情報セキュリティ プログラムの成功に最も重要なのは次のどれで
質問193 次のどれが品質保証 (QA) チームの主な責任ですか?
質問194 プログラムの変更に関連するユーザー部門の最も重要な責任は次の
質問195 仮想マシンに暗号化されずに保存されたデータの機密性と整合性を
質問196 災害復旧監査中に、情報システム監査人はビジネス影響分析(BIA...
質問197 監査分析で使用されるテスト手順の品質と整合性を最もよく保証す
質問198 パッチの恣意的な適用を最も効果的に防止できるのは次のどれです
質問199 エンタープライズ リソース プランニング (ERR) システムで 3 者...
質問200 システム変換中のダウンタイムを最も効果的に最小限に抑えるのは
質問201 組織内でデータ分類ポリシーを実装する際のドキュメント所有者の
質問202 データをコピーして互換性のあるデータ ウェアハウス形式に変換
質問203 組織の IT 機能の俊敏性を最もよく測定できる指標は次のどれです...
質問204 情報システム監査人が実装後レビューを実施する主な理由は次のど
質問205 大規模組織向けのデータ損失防止 (DLP) ソリューションを開発す...
質問206 IT ガバナンス機関は、IT サービスの提供が一貫して効果的なプロ...
質問207 次のコントロールのうち、データベース管理者 (DBA) によって実...
質問208 実装前にプロジェクトを評価する際に、システム要件が満たされて
質問209 組織の情報セキュリティガバナンスの有効性を評価する情報システ
質問210 ベンダーは重要なビジネス アプリケーションへの特権アクセスを
質問211 リスクベースの IS 監査戦略を採用する主な理由は何ですか?
質問212 現在のシステムを並列実行することの主な目的は何ですか?
質問213 アプリケーション開発受け入れテストに関して最も重要なのは次の
質問214 IS 監査員は、患者の体に装着され、自動的に測定値を取得してク...
質問215 テープ バックアップ手順の妥当性をテストする場合、定期的にス
質問216 組織の IT 戦略がビジネス目標と一致していることを示す最良の証...
質問217 オンコール プログラマーから真夜中にセキュリティ管理者に電話
質問218 組織内の次のどの役割からの実証されたサポートが情報セキュリテ
質問219 データ センターの物理アクセス ログ システムは、各訪問者の身...
質問220 上級情報システム監査人は、財務部門で PC が不正行為に使用され...
質問221 組織は、IT ポリシーの開発において、ボトムアップ アプローチか...
質問222 IS 監査人が IT 施設のアウトソーシング契約をレビューしていま...
質問223 システム開発プロジェクトの詳細設計フェーズで IS 監査人が決定...
質問224 インターネット ファイアウォールの固有のセキュリティ上の弱点
質問225 データ復元プロセスの有効性を検証する最良の方法はどれですか?
質問226 大規模組織向けのデータ侵害防止 (DIP) ソリューションを開発す...
質問227 次のコントロールのうち、システム構成を通じて最もよく実装され
質問228 複数のマクロを含むスプレッドシートの精度を評価する際に、情報
質問229 ソースコード リポジトリは、次の点を考慮して設計する必要があ
質問230 IT 運用のレビューを実行する IS 監査人にとって、次の調査結果...
質問231 データ保護のためにデータの所有権を割り当てる主な理由は、次の
質問232 IS 監査人が組織のビジネス インテリジェンス インフラストラク...
質問233 コンピュータ システムに障害が発生する直前の状態にトランザク
質問234 長期の停電の影響を最も軽減できるのは次のうちどれですか?
質問235 IS 監査人は、アプリケーションの監査証跡が次の状態であること...
質問236 情報システム監査人は、リソースの制約により、データベース管理
質問237 IS 監査人がデータ分析手法を使用する主な理由は、どのタイプの...
質問238 組織には IT 戦略委員会と IT 運営委員会の両方があります。IT ...
質問239 プログラマーが本番環境でデータを変更する権限を持っているかど
質問240 ファイアウォールが外部からの攻撃からネットワークを効果的に保
質問241 ブラック ボックス侵入テストを計画する際に確実に実行する必要
質問242 監査フレームワークは、次の方法で IS 監査機能を支援できます。...
質問243 経営陣による実装後のレビューが効果的であったことを情報システ
質問244 クライアントに対して内部および外部の侵入テストの実施を計画す
質問245 データベース管理者 (DBA) がエンド ユーザーの責任を負うことは...
質問246 プロジェクト変更管理プロセスに従わずに開発フェーズ中に新しい
質問247 非構造化データのリスクを最小限に抑えるために、最初に行うべき
質問248 データ損失防止 (DLP) 監査の計画段階で、経営陣はモバイル コン...
質問249 システムが RFID を使用する場合、IS 監査人が最も注意すべき点...
質問250 IS 監査人が組織の IT 戦略と計画を評価しています。次のどれが...
質問251 組織のデバイス インベントリを調整する担当者が実行した場合に
質問252 ある組織が最近、顧客に融資を行うためのインテリジェント エー
質問253 リスク評価の次の要素のうち、適用するリスク軽減のレベルを決定
質問254 IS 監査人は、指定された期間にわたって実施される監査の計画を...
質問255 予期せぬ電力増加の影響を受けやすい地域では、次のうちどれが最
質問256 上級監査人が、下級監査人が作成した作業書類をレビューしていま
質問257 プロジェクトがプロジェクト計画に準拠していることを保証する最
質問258 開発者が本番環境への書き込みアクセス権を持つ必要がある小規模
質問259 ある組織は、戦略的な意思決定をサポートするために、複数の異な
質問260 さまざまなプログラムで使用されているさまざまなテクノロジーの
質問261 最近購入したシステムの導入後レビューでは、IS 監査人が以下の...
質問262 組織がデータ損失を予測する最も効果的な方法はどれですか?
質問263 文書管理システムのアクセス制御のレビューを実行する情報システ
質問264 データ仮想化が使用されている環境では、次のうちどれが最適な災
質問265 IT インフラストラクチャに対する効果的なガバナンスを最もよく...
質問266 インターネット プロトコル セキュリティ (IPsec) アーキテクチ...
質問267 ストレージ メディアの廃棄に関するアウトソーサーの使用をレビ
質問268 ファイアウォールが組織のセキュリティ ポリシーに準拠して構成
質問269 マルチテナント クラウド環境でデータ漏洩防止を最も効果的に実
質問270 アプリケーション インターフェイス エラーを迅速に特定するため...
質問271 多数のデスクトップ PC を持つ組織がシン クライアント アーキテ...
質問272 情報情報監査マネージャーが報告書の提出前に上級情報情報監査人
質問273 ある会社では、IT 職務分離ポリシーを実装しています。役割ベー...
質問274 プロジェクト評価中に、情報システム監査人は、ビジネス オーナ
質問275 組織の情報セキュリティ ポリシーを確認する場合、IS 監査人は、...
質問276 IT 戦略文書をレビューする IS 監査人にとって、最も懸念される...
質問277 システム インターフェイスのデータの整合性を保証するのに役立
質問278 小売会社の倉庫従業員は、破損または紛失した在庫品の調整を在庫
質問279 IT ヘルプ デスクがサービス レベル契約 (SLAS) を満たしている...
質問280 社内でシステムを開発する場合と比較して、ソフトウェア パッケ
質問281 IT 監査の後、経営陣は監査レポートで強調されたリスクを受け入...
質問282 情報情報監査人は、経営陣が新しいシステムを運用モードで使用す
質問283 クラウド サービスの監査を計画しているときに、監査管理者は、
質問284 定期的な社内ソフトウェア ライセンスのレビュー中に、情報シス
質問285 インシデント管理プロセスが有効であることを最もよく示すのは次
質問286 システム管理者がネットワーク管理者としての責任を負うことに伴
質問287 監査により、ビジネス ユニットが IP サポートなしでクラウドベ...
質問288 スワイプ カードを使用して従業員の立ち入り制限エリアへのアク
質問289 ある組織では、新しいシステム実装を監査するために 2 人の新し...
質問290 オペレーティング システムの監査中にベースライン イメージを取...
質問291 監査を計画する際に、IS監査人が、サービスレベル管理に関するサ...
質問292 データ ウェアハウス (DW) 管理において、ソース システムからの...
質問293 2 つのインターネット接続を持つ組織ネットワークの回復力をレビ...
質問294 IS 監査人が最近のセキュリティ インシデントを追跡調査したとこ...
質問295 次の文書のうち、IT 監査組織内の役割と責任を明記する必要があ...
質問296 経営陣によって承認された IT ポリシー例外の数が多いことに関連...
質問297 組織のリスク管理慣行の監査中に、情報システム監査人は、文書化
質問298 悪意のあるプログラム コードがアプリケーション内で見つかり、
質問299 IT 災害復旧時間目標 (RTO) は、次の基準に基づく必要があります...
質問300 ホワイト ボックス テスト方法は、次のどのテスト プロセスに適...
質問301 プロパティ設定されたネットワーク ファイアウォールによって軽
質問302 組織の情報セキュリティポリシーの妥当性を評価する際に、情報シ
質問303 IS 監査マネージャーは、クラウド サービス プロバイダーの監査...
質問304 組織ネットワークへの侵入が削除された場合、最初に実行する必要
質問305 ハッシュ化されたメッセージの整合性を確認するには、受信者は以
質問306 レガシー システムを置き換える新しいアプリケーション システム...
質問307 IS 監査人がデータ センターのレビューを実施しています。次の観...
質問308 オンライン環境における職務の分離を効果的に実現するには、次の
質問309 統制自己評価 (CSA) における IS 監査人の役割を最もよく説明し...
質問310 最近発見されたゼロデイ攻撃の影響を管理する上で、最初に実行す
質問311 組織の IT システムをレビューする情報システム監査人は、組織が...
質問312 プログラムの最新リリースを本番環境から取り消す必要がある場合
質問313 回復力に関して、新しい重要なシステムを実装した組織にとって最
質問314 ソーシャル エンジニアリング インシデントを防ぐ最善の方法は次...
質問315 新しいシステムの実装中に、各マイルストーンでリスク管理を確認
質問316 請負業者のデータセンターへのアクセスを管理する最も効果的な方
質問317 2 つの組織が合併した後、情報システム監査人が実行すべき最も重...
質問318 情報資産の機密性を保護する際に最も効果的な制御方法は次のとお
質問319 IS 監査人は、管理者が任意のテーブルを直接変更できるオプショ...
質問320 組織のネットワークへの侵入が検出された場合、最初に実行する必
質問321 IS 監査レポートに含めるべき最も重要な項目は次のどれですか?...
質問322 IS 監査人は、次の方法でシステム障害のビジネスへの影響を最も...
質問323 次のうち、情報システム監査人が各業務で考慮する必要がある最も
質問324 チェックサムはどのタイプの制御に分類されますか?
質問325 貨幣単位サンプリングの利点の一つは、
質問326 セキュリティ意識向上トレーニングに含めることが最も重要なのは
質問327 企業アプリケーションに視覚化テクノロジを使用する主な利点は次
質問328 退職面接中に、上級管理職は監査報告書の草案で提示された事実の
質問329 IT リスク評価を実施する際の最初のステップは次のどれですか?...
質問330 次のどれが是正制御ですか?
質問331 金融取引の電子データ交換 (EDI) 通信における金額フィールドの...
質問332 重要な IT インフラストラクチャで脆弱性スキャンを確立する際に...
質問333 すべてのプログラム変更を自動的に報告する環境で、実動プログラ
質問334 あるオンライン小売業者は、組織の Web サイトで注文したものと...
質問335 情報システム監査人が経営陣に対して IT ガバナンス フレームワ...
質問336 IS 監査人は、組織のコンピュータが犯罪に使用された可能性があ...
質問337 内部監査機能の内部品質保証 (QA) を実行する主な理由は、次の点...
質問338 分散型サービス拒否 (DDoS) 攻撃が発生していることを最もよく検...
質問339 IS 監査人は、重要なシステムのバックアップが、事業継続計画 (B...
質問340 多くの責任が共有されている IT 組織では、不正なデータ変更を検...
質問341 ストレージ メディアが限られている場合、次のバックアップ スキ...
質問342 IS 監査人は、アプリケーションの開発コストが予算を大幅に超過...
質問343 組織のインシデント対応プログラムの有効性を示す最良の指標は次
質問344 エンティティの内部リソースを保護するためにファイアウォールで
質問345 次のどれが電子メール メッセージで送信された情報の機密性を保
質問346 新しいアプリケーションの開発と展開のプロジェクト開始フェーズ
質問347 組織の情報セキュリティ ポリシーは、主に次の点に基づいて策定
質問348 オブジェクト指向テクノロジの主な利点は強化されます:
質問349 情報システム監査人が、従来のシステムに代わる新しい健康記録シ
質問350 IT プロジェクトの利益実現計画で指定された望ましい成果を達成...
質問351 プロジェクト監査中に、IS 監査人は、プロジェクト レポートが現...
質問352 IT プロジェクトで利益が実現されないリスクを軽減する主な責任...
質問353 次のファイアウォールのタイプのどれが、ハッカーの侵入に対して
質問354 IS 監査人は、経営陣にデータの提供を求めるのではなく、監査手...
質問355 統制の有効性を評価する際に、情報システム監査人に最も役立つの
質問356 プログラマーが給与システム レポートの重要なフィールドに不正
質問357 永続的に重要なアーカイブされた電子情報が長期間アクセス可能で
質問358 データベース管理システム (DBMS) のレコード ロック オプション...
質問359 第三者が関与する共同開発活動中に組織の独自のコードを最もよく
質問360 IT ガバナンスを効果的に実装するために最も重要なのは次のどれ...
質問361 開発チームによってソース コードの誤ったバージョンが修正され
質問362 IS 監査人は、アクセス権限が定期的に確認または更新されていな...
質問363 組織では、緊急事態においてプログラマーが事前の承認を求めるこ
質問364 セキュリティ インシデント発生後に実施されたインシデント後レ
質問365 金融アプリケーションにおけるトランザクションの有効性に関する
質問366 災害復旧計画 (DRP) を機密として分類する最も重要な理由はどれ...
質問367 組織のファイアウォールを評価する際に、情報システム監査人が検
質問368 長期にわたって IT プロセスを継続的に改善できるようにするため...
質問369 運用ログ管理戦略を定義する際に最も重要な考慮事項は次のどれで
質問370 設計段階のプロジェクトが組織の目標を満たすかどうかを判断する
質問371 データ損失防止 (DLP) に重点を置いたセキュリティ レビューによ...
質問372 リスク管理の観点から、大規模で複雑なデータセンターの IT イン...
質問373 IT とビジネス戦略の整合性を測定するための最適な指標は次のど...
質問374 SQL インジェクションの脆弱性に対処するための最善のコントロー...
質問375 IT ガバナンス レビューから得られた次の結果のうち、最も懸念す...
質問376 IS 監査人の観点から、組織に導入されたソフトウェアの不完全な...
質問377 次のどれが非対称暗号化によってのみ提供できますか?
質問378 IS 監査人は、組織の内部統制の妥当性を検証しており、規制の回...
質問379 既知の脆弱性に対してミッションクリティカルなビジネス アプリ
質問380 組織のソフトウェア開発者は、特定のデータ形式で保存された個人
質問381 組織の事業継続計画 (BCP) に関連するプロセスとツールに最近加...
質問382 内部監査組織が報告プロセスの独立性と明確性をサポートするよう
質問383 顧客データを Web サーバーに保存する場合に最も大きなリスクと...
質問384 次の管理上の決定のうち、データ漏洩に関連する最大のリスクをも
質問385 情報システム監査人が最終報告書を提出する前に経営陣と観察事項
質問386 データ カンターのスロート評価をレビューする IS 監査人が最も...
質問387 IS 監査学習では、IT およびビジネス管理によって実行された最新...
質問388 分散処理環境における効果的な検出制御を構成するのは次のどれで
質問389 組織のプライバシー ポリシーを確認する際に、情報システム監査
質問390 データ分析を使用する際に情報情報監査人が最も懸念すべき点は次
質問391 生産スケジュールのレビュー中に、情報システム監査人は、スタッ
質問392 実装後のレビューは、ユーザーへのアンケート調査によって実施さ
質問393 ウォーターフォール方式よりもアジャイル ソフトウェア開発方式
質問394 組織が外部顧客向けの技術サポートをアウトソーシングすることを
質問395 効果的な IT 投資管理を最もよく示すのは次のどれですか?
質問396 監査プロジェクトの期限が近づいていますが、監査マネージャーは
質問397 IS 監査人は、運用担当者が年度末の財務諸表に寄与するスクリプ...
質問398 小規模な社内 IT チームによって開発された新しい複雑なシステム...
質問399 ビジネス アプリケーション開発プロジェクトの分析フェーズ後の
質問400 データ変換プロセス中に組織のデータ分類ポリシーが確実に保持さ
質問401 フォローアップ業務の前に、情報システム監査人は、経営陣が監査
質問402 ソフトウェア開発でポロタイピングアプローチを使用する最大の利
質問403 情報システム監査人が監査対象者との終了会議中に行うべき最も重
質問404 ネットワークの外部にあるセンサー システムからのデータは、サ
質問405 脆弱性スキャンが侵入テストよりも優れている最大の利点は次のど
質問406 ある組織は機密データを含むシステムを廃棄し、ハードディスクか
質問407 小規模な組織が急速な成長を遂げており、新しい情報セキュリティ
質問408 ソフトウェア開発のウォーターフォール ライフサイクル モデルは...
質問409 IS 監査人がアプリケーション システムの実装後レビューを実行す...
質問410 組織のセキュリティ情報およびイベント管理 (SIEM) システムにお...
質問411 BYOD (個人所有デバイスの持ち込み) ポリシーで許可されているデ...
質問412 新しいソフトウェア アプリケーションを迅速に開発するためのア
質問413 監査中に、IS 監査人は多くの場合、過剰な権限がシステムから削...
質問414 企業内の財務システムの監査に統制依存型のアプローチを使用する
質問415 クロスサイト スクリプティング (XSS) 攻撃は、次の方法で最も効...
質問416 ある組織では、アジャイル プロジェクト管理方法論を使用する新
質問417 ネットワーク デバイス管理を監査する際に、IS 監査人が検証する...
質問418 エンドユーザー コンピューティング (EUC) によって生成されたレ...
質問419 IS 監査人がデータセンターでユニバーサル PIN コードを RFID ア...
質問420 システム開発プロジェクトは、継続的な人員不足により遅延が発生
質問421 ポリシー遵守のための組織のセキュリティ管理をレビューする際に
質問422 有用であるためには、主要業績評価指標(KPI)は
質問423 小規模組織のデータ分類プロセスと手順を監査しているときに、IS...
質問424 次のアプリケーションのうち、最も固有のリスクがあり、監査計画
質問425 新しいアプリケーション システムの実装中にデータの変換と移行
質問426 セキュリティ パッチが自動的にダウンロードされ、運用サーバー
質問427 経営行動計画の監査フォローアップを実施する際の主な目的は次の
質問428 IS 監査マネージャーは、組織の給与計算アプリケーションのアッ...
質問429 銀行員による電信送金詐欺を防ぐための最良の方法はどれですか?
質問430 アジャイル開発ソフトウェアへの段階的な変更の一環として、開発
質問431 リスクベースの監査戦略を策定する際に、情報システム監査人が重
質問432 次の指標のうち、Web アプリケーションのパフォーマンスを最もよ...
質問433 最近ランサムウェア攻撃を受けた組織の監査を実施する情報システ
質問434 シグネチャベースの侵入検知システム (LDS) の有効性を示す最良...
質問435 データ分類プログラムを作成するときの最初のステップは何ですか
質問436 情報を分類する場合、分類を次の基準に合わせることが最も重要で
質問437 プロジェクト ポートフォリオを確認する際に経営陣が考慮すべき
質問438 インシデント対応チームは、ネットワーク サブネットでウイルス
質問439 IS 監査人が、サードパーティベンダーの主要業績評価指標 (KPI) ...
質問440 IS 監査リソースの使用を最適化するのに最も役立つ監査アプロー...
質問441 IS 監査でファイアウォールが多数の攻撃試行を認識できなかった...
質問442 IS 監査人は、最近導入されたアプリケーションに、テスト環境か...
質問443 IS 監査マネージャーは、最近完了した企業の災害復旧テストの監...
質問444 組織の事業継続計画 (BCP) を確認する情報システム監査人にとっ...
質問445 ある組織が最近、VoIP (Voice-over IP) 通信システムを実装しま...
質問446 アプリケーションが個々のエンドユーザー アカウントを使用して
質問447 IS 監査により、データの不整合や整合性の問題など、IT アプリケ...
質問448 監査リスクを最もよく表すのは次のどれですか?
質問449 主要なシステムアップグレードの実装後レビューを実行する情報シ
質問450 制御目標を満たす IT 制御の設計に主に責任を負うのは誰ですか?...
質問451 IS 監査人がエンタープライズ ガバナンスをレビューしたところ、...
質問452 組織のエンタープライズ リスク管理 (ERM) プログラムの責任者は...
質問453 次のシステム開発ライフサイクル (SDLC) フェーズのどれで、IS ...
質問454 情報システム監査人が総勘定元帳システムのデータの品質を確認す
質問455 導入前評価中に、ビジネス ケースがビジネス目標の達成につなが
質問456 ある組織が、機密情報を含む取り外し可能なオンサイト メディア
質問457 システム開発の最終段階を監査する場合、次のどれを最も重要な考
質問458 制御合計の使用は、次の制御目的のどれを満たしますか?
質問459 IS 監査人は、組織内の IT ガバナンスを改善するための対策につ...
質問460 災害復旧計画 (DRP) 内で定義することが最も重要なのは次のどれ...
質問461 IS 監査人は、3 か月以内に廃止されるレガシー アプリケーション...
質問462 IT プロセス監視の有効性を評価するための最適な情報源は次のど...
質問463 組織の災害復旧計画プロセスの全体的な有効性を評価する際に、情
質問464 ある組織は、2 人の IS 監査人を任命して、システムの実装を監査...
質問465 企業がシステムおよびパフォーマンス監視ソフトウェアを購入して
質問466 次のどれが、IT 部門と企業のミッションの整合性を最もよく示し...
質問467 組織のプライバシー ポリシーの妥当性を評価するための基準とし
質問468 IS 監査人は、新しいネットワーク接続によってインターネットと...
質問469 IS 監査人は、Software as a Service (SaaS) ベンダーを選択する...
質問470 インターネット接続とローカル通信ループの冗長な組み合わせを提
質問471 組織がサードパーティ アプリケーションのパフォーマンスに関連
質問472 ランサムウェア攻撃の影響を軽減するための最良の方法はどれです
質問473 ボイスオーバーIP (VoIP) 通信に関して、情報システム監査人が考...
質問474 オープンソース製品の使用を実装する際に、最も考慮すべき点は次
質問475 患者が治療のためにどこにいても患者データにアクセスできるよう
質問476 上級情報システム監査人は、財務部門で PC が不正行為に使用され...
質問477 IS 監査人は、Web アプリケーションの検証コントロールがパフォ...
質問478 組織のデータ分類プロセスに関連する最大の懸念事項は次のどれで
質問479 IS 監査人が、アプリケーションに適用された変更に関するドキュ...
質問480 IS 監査人は、知的財産と特許を担当する事業部門のコラボレーシ...
質問481 ネットワークアクティビティを監視するサードパーティのサービス
質問482 データ損失防止 (DLP) 監査の計画段階で、経営陣はモバイル コン...
質問483 テスト時に暗号化されたデータに対するブルートフォース攻撃が成
質問484 IS 監査人は、ピギーバックやテールゲーティングによって機密性...
質問485 IT 戦略計画をレビューする際に、情報システム監査人は以下の点...
質問486 監査機能が基準と倫理規定に準拠していることを上級管理職と取締
質問487 組織の災害復旧計画 (DRP) の復旧時間目標 (RTO) を確実に達成で...
質問488 組織が IT セキュリティ要件に影響を及ぼす可能性のある新しい規...
質問489 ファイアウォール ルールを評価する際に、IS 監査人が最初に考慮...
質問490 組織は、公開鍵インフラストラクチャ (PKI) を使用して電子メー...
質問491 セキュリティ インシデント対応計画を再検討する際に、机上演習
質問492 組織の情報セキュリティ ポリシーを見直す必要があることを最も
質問493 組織のパッチ管理プロセスを評価する IS 監査人にとって、次の調...
質問494 ウェットパイプシステムではなくドライパイプ消火システムを使用
質問495 フォローアップ監査をスケジュールする際に考慮すべき最も重要な
質問496 エンタープライズ IT のガバナンスを実装する際に IS 監査を導入...
質問497 IS 監査により、パンデミック状況下で事業継続モードで運営して...
質問498 監査対応の一環として、監査対象者は推奨事項に懸念を抱いており
質問499 オンライン注文の整合性を確保するための最も適切な制御は次のど
質問500 IS 監査人がデータ変換プロジェクトをレビューしています。稼働...
質問501 システム開発プロジェクトの実現可能性調査を監査する場合、IS ...
質問502 データ保護プログラムを作成するときに最初に行うべきことはどれ
質問503 ある組織がデータ処理機能をサービス プロバイダーにアウトソー
質問504 個人データの保持期間と破棄の条件は、によって決定される必要が
質問505 IT ベースのソリューションを開発する現在のプロジェクトでは、...
質問506 職務の分離における弱点を検出するのに最も役立つ文書は次のどれ
質問507 IS 監査人が財務アプリケーション システムを取得するための RFP...
質問508 IS 監査人は、ローカル システムからクラウドへのエンタープライ...
質問509 IS 部門は、コスト収益比、ユーザー満足度、コンピュータのダウ...
質問510 データ分類プロセスを実装する際、データ所有者の最も重要な責任
質問511 IT バランスト スコアカードは主に次の目的で使用されます。
質問512 組織の最も機密性の高いデータに最大のリスクをもたらす攻撃の種
質問513 業務上必要なメールは従業員の個人デバイスに保存されています。
質問514 IS 監査人は、システム内の最近のイベントを検査して、失敗した...
質問515 管理されたアプリケーション開発環境では、最も重要な職務の分離
質問516 ホット サイトの契約を交渉する際の主な懸念事項は次のどれです
質問517 IS 監査人は、組織のデータ損失防止 (DLP) システムが、違反を識...
質問518 IS 監査人は、今後の監査の範囲内で、サポートされていない古い...
質問519 組織の運用チームが IS セキュリティ攻撃を報告しました。セキュ...
質問520 組織のセキュリティ意識向上プログラムの有効性が向上したことを
質問521 新しいシステムのメリット実現を測定するのに最も役立つのは次の
質問522 フォローアップ業務中に、情報システム監査人は、元の監査では問
質問523 次の活動のうち、IS 監査人が独立性を維持しながら、コントロー...
質問524 IS 監査人が前期の項目を追跡調査したところ、経営陣が監査の指...
質問525 経営陣は、ビジネス要件がどの程度満たされているかを判断するた
質問526 データ品質に関連する IT 管理リスクを受け入れるかどうかの決定...
質問527 組織の IT リスク評価には、次の項目の特定を含める必要がありま...
質問528 組織が IT コンプライアンス プログラムの実装を計画している場...
質問529 サービスベンダーがクライアントの要求に応じて制御レベルを維持
質問530 次のどれが、データ廃棄制御がビジネス戦略目標をサポートしてい
質問531 次の監査まで修復テストを延期する最も適切な理由は次のうちどれ
質問532 侵害の疑いがある場合のインシデント対応プロセスの最初のステッ
質問533 組織の情報セキュリティポリシーが適切かどうかを判断する際に、
質問534 データ分類スキームを確認する際、IS 監査人が次の点を確認する...
質問535 新しいデータ分類プロセスを実装するときに最も見落とされやすい
質問536 財務システムの買掛金モジュールのアクセス制御を評価する情報シ
質問537 給与計算システムの分析レビュー手順は次のどれですか?
質問538 アプリケーション コンテナ インフラストラクチャに固有のリスク...
質問539 マルウェアによるデータ侵害が発生しました。最初に取るべき行動
質問540 ビジネス アプリケーションのデータと構成ファイルの詳細なテス
質問541 ネットワーク監視に関連するコントロールの設計を評価する際に、
質問542 内部のインターネット プロトコル (IP) アドレスを偽装する外部...
質問543 IS 監査人は、ローン承認のための機械学習アルゴリズム ベースの...
質問544 多国籍銀行の処分プロセスの監査中に、情報システム監査人はいく
質問545 IS 監査人が組織の情報資産管理プロセスをレビューしています。...
質問546 情報システム監査人は、新しいコンピュータ ハードウェアの取得