有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 671/875

組織のシステム開発がビジネス目標を満たすことを最も確実に保証できるのは次のどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「875問」
質問1 次のどれが是正制御ですか?
質問2 アプリケーション プログラム制御の検証に最も適した手法は次の
質問3 大手グローバル銀行の監査チームは、海外に拠点を置く支店の支払
質問4 設計段階のプロジェクトが組織の目標を満たすかどうかを判断する
質問5 ファイアウォール ログの整合性を最も確実に保証するものは次の
質問6 IS 監査プロセスと実践の継続的な改善を迅速化するための最良の...
質問7 小規模な IT 部門では DevOps を採用しており、これによりこのグ...
質問8 次の物理アクセス制御のうち、データセンターへの不正アクセスを
質問9 財務ソフトウェアに加えられた変更の品質を評価する上で最も効果
質問10 今後の監査でデータ分析を採用することを計画している情報システ
質問11 情報システム監査人が監査結果を上級管理職に伝える前に監査対象
質問12 法医学調査においてデジタル証拠の信憑性を無効にしてしまうのは
質問13 エンティティの内部リソースを保護するためにファイアウォールで
質問14 IS 監査人が前期の項目を追跡調査したところ、経営陣が監査指摘...
質問15 監査リスクを最もよく表しているのはどれですか?
質問16 ネットワークアクティビティを監視するサードパーティのサービス
質問17 情報システム監査人が、従来のシステムに代わる新しい健康記録シ
質問18 多国籍銀行の処分プロセスの監査中に、情報システム監査人はいく
質問19 IS 監査人がオリジネーションのリリース管理プラクティスをレビ...
質問20 次の脅威のうち、ファイアウォールによって軽減されるものはどれ
質問21 プロジェクト評価中に、情報システム監査人は、ビジネス オーナ
質問22 組織の情報セキュリティ部門は最近、ネットワーク関連の発見事項
質問23 エンタープライズ リソース プランニング (ERP) システムで 3 者...
質問24 ビジネス部門が IT リスクの管理にさまざまな方法を使用している...
質問25 従業員が組織のリスク管理部門から転勤し、主任情報システム監査
質問26 ピアツーピア (P2P) コンピューティング環境でファイル転送の整...
質問27 IT ガバナンス機能が責任を果たせるようにするために最も重要な...
質問28 次のネットワーク トポロジのうち、最も優れたフォールト トレラ...
質問29 ストレージ メディアの廃棄に関するアウトソーサーの使用をレビ
質問30 最近の内部データ侵害を受けて、IS 監査人は組織内の情報セキュ...
質問31 組織のセキュリティ情報およびイベント管理 (SIEM) ソリューショ...
質問32 無効なデータ、極端な値、またはデータ要素間の線形相関を識別す
質問33 リスク監視プロセスを見直す際の主な目的は、主要リスク指標 (KR...
質問34 金融機関の ID 管理ソリューションをレビューしている IS 監査人...
質問35 ある企業が、アプリケーションに保存されている情報が適切に保護
質問36 プロジェクトがプロジェクト計画に準拠していることを保証する最
質問37 企業の電子メールの公開鍵インフラストラクチャ (PKI) を確認す...
質問38 監査規程に記載されているのは次のどれですか?
質問39 以下の状況のどれであれば、情報システム監査人がより小さいサン
質問40 IT ガバナンス レビューを実行する IS 監査人にとって、最も懸念...
質問41 組織のセキュリティ情報およびイベント管理 (SIEM) システムにお...
質問42 予測できない量のトラフィックを電子商取引 Web サイトで処理で...
質問43 エンド ユーザーは、自分のデバイスを仕事に使用できることを要
質問44 企業の外部リソースへの接続用の Web プロキシ サーバーは、次の...
質問45 情報システム監査人は、退職した従業員の多くが買掛金システムか
質問46 組織のポートフォリオ管理プログラムの有効性を示す最良の指標は
質問47 実装前にプロジェクトを評価する際に、システム要件が満たされて
質問48 IT プロジェクトのプライバシーに関する懸念の範囲を評価する際...
質問49 フォローアップ監査中に、情報システム監査人は、上級管理職が以
質問50 内部統制を自動化することによる主な利点は次のどれですか?
質問51 IS 戦略計画プロセスを確認する IS 監査人は、まず次の点を確認...
質問52 次のどれが、ローン発行プロセスにおけるデータ分析の使用を示し
質問53 ソフトウェア パッチ管理プロセスの有効性を検証するための最良
質問54 ある電子商取引会社は、顧客が携帯電話から安全に支払い情報を更
質問55 ある組織は、ビジネス目的で個人情報を取得する提案を受けて、ク
質問56 内部監査の品質保証 (QA) システムとフレームワークの外部評価の...
質問57 IS 監査人が IT ビジネス計画プロセスを評価しています。監査人...
質問58 IS 監査人は、開発者が同じキーを使用して、アプリケーション プ...
質問59 セキュリティ アクセス レビュー中に、情報システム監査人が、緩...
質問60 IS 監査マネージャーは、最近完了した企業の災害復旧テストの監...
質問61 次のインシデント対応チームの活動のうち、将来のインシデントの
質問62 コンピューターフォレンジック調査からの証拠が法的に許容される
質問63 アプリケーション プログラミング インターフェイス (API) クエ...
質問64 データベース内でデータ定義標準を適用することで最もよくサポー
質問65 適切に分離された IT 環境において、ネットワーク管理者の権限か...
質問66 小規模金融機関は、計画中のモバイル バンキング製品の提供をサ
質問67 新しいシステムのメリット実現を測定するのに最も役立つのは次の
質問68 情報システム監査人は、新しい企業の人事 (HR) システムの導入後...
質問69 IS 監査人は、停電時に作業エリアへのアクセス制御ドアがロック...
質問70 組織のエンドユーザー コンピューティング (EUC) を監査する際に...
質問71 組織はリモート ワークフォースに移行しています 準備として IT ...
質問72 ある組織では、データ センターに入るためにキー カードの使用を...
質問73 オフサイトデータ処理施設での火災検知を改善するには、光電式煙
質問74 インスタント メッセージング (IM) アプリケーションを介して外...
質問75 オンライン環境における職務の分離を効果的に実現するには、次の
質問76 容量管理ツールは主に次のことを保証するために使用されます。
質問77 ある組織は、ネットワークやセキュリティ インフラストラクチャ
質問78 トップダウン成熟度モデルプロセスを利用した結果は次のどれでし
質問79 組織がインシデント対応チームの有効性を向上させるために最も効
質問80 組織の内部 IT プロジェクトが期待される投資収益率 (ROI) を一...
質問81 容量計画に関連する次のプラクティスのうち、既存のサーバーのパ
質問82 電子メディアに保存されている機密データを破棄する最も効果的な
質問83 組織が高度な持続的脅威 (APT) に対して適切に防御できる体制が...
質問84 経営陣がサイバーセキュリティ インシデント対応プロセスの有効
質問85 アプリケーション システムのリリース後、情報システム監査人は
質問86 エンタープライズ リソース プランニング (ERP) の実装に関する...
質問87 IS 監査レポートに含めるべき最も重要な項目は次のどれですか?...
質問88 企業または家庭のネットワークの境界に配置され、パブリック IP ...
質問89 組織の過去四半期の IT プロセス パフォーマンス レポートを確認...
質問90 IS 監査人が過去の生産変更チケットを確認しています。変更管理...
質問91 IS 監査人は、ログ管理システムが誤検知アラートで溢れているこ...
質問92 スケーラビリティの面で制限される可能性が最も高いクラウド展開
質問93 実装後のレビューは、ユーザーへのアンケート調査によって実施さ
質問94 経営陣は、従業員が意図的または意図せずに機密情報を添付ファイ
質問95 侵入テストを計画する際に最初に行うべきことはどれですか?
質問96 IT 戦略とビジネス戦略を整合させることは、主に組織にとって次...
質問97 侵入検知システム (IDS) の機能をレビューする際、情報システム...
質問98 最新技術を導入したデータ センターの監査中に、監査対象者は環
質問99 次の生体認証方法のうち、最も他人の承認率が低いのはどれですか
質問100 最近のビジネス上重要な取り組みの一環として、ある組織は顧客デ
質問101 施設の入り口に生体認証アクセス装置を設置する場合、どのような
質問102 重大な欠陥を検出するために主に使用されるサンプリング方法はど
質問103 監査結果に関連するフォローアップ活動の適切な時間枠を確立する
質問104 クラウドベースのシステムのアプリケーション制御を評価するため
質問105 新しい電子商取引システムのデータベース制御をレビューしている
質問106 IS 部門がサービス レベル契約 (SLA) を満たしているかどうかを...
質問107 継続的監査の主な利点は次のどれですか?
質問108 組織の新しく確立されたエンタープライズ アーキテクチャ (EA) ...
質問109 オブジェクト指向テクノロジの主な利点は強化されます:
質問110 リモート健康モニタリング デバイスを利用するクライアントの個
質問111 コンピューターフォレンジック監査は、次のどの状況に最も関連し
質問112 IS 監査人は、ビデオ監視および近接カード制御の通信室へのすべ...
質問113 組織内でプライバシー関連の制御を実装する主な目的は次のどれで
質問114 監査対象者は、コストと能力の制約を理由に、内部情報システム監
質問115 ソフトウェアのリリース前にビジネス要件が満たされていることを
質問116 企業全体のアプリケーションの取得に関する提案された投資を監査
質問117 複数のベンダーを持つ組織の事業継続計画 (BCP) を確認する情報...
質問118 情報システム監査人は、監査対象者と調査結果について話し合った
質問119 次のどれがサンプリングリスクを最も低減しますか?
質問120 内部監査は、顧客取引リスクの監査を実施しています。データ分析
質問121 IS 監査人が、ネットワーク管理アクティビティの自動化された管...
質問122 戦略的なプログラム管理を最も効果的に促進するものは次のどれで
質問123 新しいシステムを並列実行することの主な目的はどれですか?
質問124 非対称暗号化を使用してメッセージにデジタル署名を作成するには
質問125 IT プロセスに影響を及ぼす可能性のある予期しないリスクを特定...
質問126 サンプリング方法の選択に最も影響を与えるのはどのタイプのリス
質問127 組織のリリース管理プロセスの有効性を評価する情報システム監査
質問128 組織の現在のパッチ管理システムの有効性を判断するための最良の
質問129 ある銀行が、他国にあるクラウド プロバイダーにシステムをアウ
質問130 運用環境に移行されたプログラム変更の整合性をレビューする IS ...
質問131 組織のソフトウェア開発者は、特定のデータ形式で保存された個人
質問132 複数のアプリケーションが同じ仮想化サーバー上でホストされてい
質問133 ソフトウェア開発プロジェクトを本番環境に展開する準備ができて
質問134 ビジネス プロセス リエンジニアリング (BPR) の目的には、主に...
質問135 IT とビジネス戦略の整合性を測定するための最適な指標は次のど...
質問136 IT ガバナンスに関する価値提供の主な目的は次のとおりです。
質問137 組織の重要なデータのバックアップ手順は、どのタイプの制御と見
質問138 組織の変更管理プロセスを評価する情報システム監査人にとって、
質問139 アプリケーション コンテナ インフラストラクチャに固有のリスク...
質問140 一般的なシステム開発ライフサイクル (SDLC) では、要件への準拠...
質問141 ホワイト ボックス テスト方法は、次のどのテスト プロセスに適...
質問142 リスク評価プロセス中に最初に特定する必要があるのは次のどれで
質問143 IS 監査人が、組織の金融ビジネス アプリケーションの論理アクセ...
質問144 ある中小企業が、統制自己評価 (CSA) プログラムを導入し、内部...
質問145 組織が内部ネットワークに保存されているデータを分類する主な理
質問146 新しく開発されたアプリケーションの有効性を評価する最良の方法
質問147 グローバル組織のすべての拠点の IT インフラストラクチャに保存...
質問148 IS 監査人は、電子スワイプ カード アクセスを必要とする通信ク...
質問149 収益収集システムからのデータは、レポート作成の目的でエンター
質問150 IS 監査人は、組織内の IT ガバナンスを改善するための対策につ...
質問151 次のどれが IS 監査人の独立性に最も大きな影響を与える可能性が...
質問152 次の監査まで修復テストを延期する最も適切な理由は次のうちどれ
質問153 探偵管理の継続的な悪化の結果として最も大きな影響をもたらすの
質問154 外部の情報システム監査人が大手銀行の継続的監視システムをレビ
質問155 組織のネットワーク セキュリティ手順と制御の有効性を評価する
質問156 開発中のソフトウェアにデータ保護制御が組み込まれることを最も
質問157 新しいプライバシー法に対する組織の対応を確認する際に、情報シ
質問158 導入前評価中に、ビジネス ケースがビジネス目標の達成につなが
質問159 情報資産の機密性を保護する際に最も効果的な制御方法は次のとお
質問160 リソースが利用可能な場合、監査人が使用できる最適なデータ収集
質問161 IT とビジネスの連携を実現する上で経営幹部にとって最も有益な...
質問162 外部プロバイダーから受け取った市場データをレビューする際に、
質問163 組織が予期しないジョブや要求に応じたジョブを管理できるように
質問164 セキュリティ パッチが自動的にダウンロードされ、運用サーバー
質問165 給与部門の IS 監査の一環として、支払いを承認する前に監督者が...
質問166 効果的な IT 投資管理を最もよく示す指標は次のどれですか?
質問167 エンタープライズ リソース プランニング (ERP) システムの監査...
質問168 情報システム監査人が実装後レビューを実施する主な理由は次のど
質問169 社内でシステムを開発する場合と比較して、ソフトウェア パッケ
質問170 災害復旧計画 (DRP) をテストするための次の手順のうち、最も効...
質問171 次のシナリオのうち、監査人の独立性について懸念が生じるのはど
質問172 IS 監査人は、アプリケーションの開発コストが予算を大幅に超過...
質問173 2 つの別々のリリース管理スケジュールが IT 内の異なる領域で管...
質問174 CFO は、月末報告中に財務システムが何度も減速したため、IT 容...
質問175 従業員による機密情報の不注意な開示に関連するリスクを軽減する
質問176 データ分類プロセスを実装する際、データ所有者の最も重要な責任
質問177 コンピュータが侵害された場合、最初に実行する必要があるのは次
質問178 IT バランスト スコアカードは主に次の目的で使用されます。
質問179 組織の脆弱性管理プラクティスの成熟度レベルを評価する際に、最
質問180 監査規程で定義する必要があるのは次のどれですか?
質問181 IS 監査人が、新しい Web サイトの展開に関するビジネス要件を確...
質問182 システム開発ライフサイクル (SDLC) のどの段階でリスク評価を実...
質問183 新しいアプリケーション システムの実装中にデータの変換と移行
質問184 IT サービス デスク機能がインシデント管理プロセスを改善する必...
質問185 ある組織では、従業員が個人のモバイル デバイスに機密データを
質問186 IT 戦略委員会の有効性を示す最良の証拠は次のどれですか?
質問187 組織のパッチ管理プロセスを評価する IS 監査人にとって、次の調...
質問188 6 か月間運用されている重要なアプリケーションの実装後レビュー...
質問189 監査対象者は、ドラフトの監査報告書に記載されている是正措置の
質問190 ある組織は、システム インターフェイスを使用してさまざまな銀
質問191 変数と特定の結果との相関関係を判断するには、どのようなタイプ
質問192 消費者サービス組織向けに、ベンダーが新しいシステムを開発して
質問193 IS 監査では、ローカル エリア ネットワーク (LAN) サーバーがウ...
質問194 IS 監査人は、ネットワーク セキュリティ レビューの現場調査フ...
質問195 ネットワークの脆弱性の外部評価中に検証することが最も重要なこ
質問196 オペレーティング システム パラメータの変更が承認されているか...
質問197 ある銀行では、小切手の画像に表示されている金額を 2 人の担当...
質問198 統合テスト機能 (ITF) をオンライン監査手法として使用すること...
質問199 効果的な IT ガバナンスのためには、次のどの IT 機能に対しても...
質問200 IS 監査人が、新しいシステムのセキュリティ アーキテクチャの設...
質問201 モバイル デバイスを使用するときにネットワークの整合性を維持
質問202 最近、システム管理者が情報システム監査人に、組織外からの侵入
質問203 事業継続計画 (BCP) を策定する際に、最も重要なのは次のどれで...
質問204 オブジェクト指向システム開発の利点は次のとおりです。
質問205 組織のエンタープライズ アーキテクチャ (EA) プログラムをレビ...
質問206 国際組織がグローバルなデータ プライバシー ポリシーを展開しよ...
質問207 重要なビジネス プロセスを実行するライセンス ソフトウェアの契...
質問208 ソフトウェア開発に関連する次のコントロールのうち、スコープ
質問209 RSA 暗号化を使用して作成されたデジタル署名によって提供される...
質問210 次のセキュリティ テスト手法のうち、未知の悪意のある攻撃を発
質問211 ある組織が給与計算機能をサードパーティのサービス プロバイダ
質問212 最終会議中に、IT マネージャーは IS 監査人が提示した有効な監...
質問213 メッセージにハッシュ関数を適用し、ダイジェストを取得して暗号
質問214 2 つの組織間の相互災害復旧契約を確認する際に、情報システム監...
質問215 データセンターの環境管理レビューの一環として消火システムを検
質問216 IS 監査人が大規模組織の IT ガバナンスの成熟度をレビューして...
質問217 ある組織が最近、Voice-over IP (VoIP) 通信システムを実装しま...
質問218 分析テストにデータを利用する前に、まず最初に実行する必要があ
質問219 監査作業が完了したら、IS 監査人は次のことを行う必要がありま...
質問220 電子商取引アプリケーションのセキュリティ侵害を調査する際に最
質問221 組織の情報セキュリティガバナンスの有効性を評価する情報システ
質問222 アプリケーションの急速な導入によってもたらされる脆弱性のリス
質問223 企業のデータ分類プログラムを正常に実装するための最初のステッ
質問224 チェックサムはどのタイプの制御に分類されますか?
質問225 IS 監査人が新しいサーバーのインストールをレビューしています...
質問226 正当な注意の概念は、次のうちどれとして最もよく定義されますか
質問227 IT ガバナンスと管理の監査中に最も懸念すべき発見は次のどれで...
質問228 次のどれが IT とビジネス目標の整合を実現するのに最適でしょう...
質問229 組織のセキュリティ ポリシーでは、すべての新入社員が適切なセ
質問230 スワイプ カードを使用して従業員の立ち入り制限エリアへのアク
質問231 組織が規制報告をサポートするエンドユーザー コンピューティン
質問232 変更管理監査中に、IS 監査人は、一部の変更がユーザー受け入れ...
質問233 効果的な変更管理環境を示すのは次のどれですか?
質問234 デプロイメント プログラムの一環としてセキュア コード レビュ...
質問235 ビジネス データベースのトランザクション レコードが誤って削除...
質問236 情報資産の分類の主な利点は次のとおりです。
質問237 組織のデバイス インベントリを調整する担当者が実行した場合に
質問238 組織の戦略計画イニシアチブへの IT の関与の欠如に関連する最大...
質問239 音声通信に関わるハッカーの活動の可能性を示唆するものは次のど
質問240 システム開発プロジェクトのどのフェーズで主要業績評価指標 (KP...
質問241 関連するタスクを実行する個人が承認権限も持っている場合、次の
質問242 開発チームによってソース コードの誤ったバージョンが修正され
質問243 新しいアプリケーション システムの継続性計画を開始するのに最
質問244 IS 監査人は、取引の全母集団に対してデータ分析を実行して、買...
質問245 サービス管理の継続的な改善をサポートする最良の方法として、次
質問246 組織のソーシャル メディアの実践のレビュー中に確認された次の
質問247 最近ランサムウェア攻撃を受けた組織の監査を実施する情報システ
質問248 機密データが電子メールを介して組織から流出するのを防ぐのに最
質問249 ハードドライブのフォレンジックイメージを作成するときに最も重
質問250 システムが本番環境に導入されて間もなく、ユーザー受け入れテス
質問251 次のプロセスのうち、データ分類ポリシー内で定義することが最も
質問252 監査により、コンピュータ システムが注文要求に連続した注文番
質問253 データ移行後に実施する最も適切な制御は次のどれですか?
質問254 情報セキュリティ プログラムが組織の目標と一致していることを
質問255 IS 監査でファイアウォールが多数の攻撃試行を認識できなかった...
質問256 次のどれがビジネスクリティカルなアプリケーションの監査の品質
質問257 ガイドラインと比較した場合の標準の定義は何ですか?
質問258 ストレージ容量が限られているため、組織は完了した低価値トラン
質問259 新しいデータ分類プロセスを実装するときに最も見落とされやすい
質問260 マルウェアによるデータ侵害が発生しました。最初に取るべき行動
質問261 プログラムの最新リリースを本番環境から取り消す必要がある場合
質問262 組織のデータ ウェアハウスにロードされるデータに対して最高の
質問263 競合する IT プロジェクトへの資金を優先付ける際に、最も重要な...
質問264 SQL インジェクションの脆弱性に対処するための最善のコントロー...
質問265 次の攻撃タイプのうち、組織のセキュリティ認識プログラムによっ
質問266 インシデント管理監査中に、情報システム監査人は、監査期間中に
質問267 IS 監査人は、現在も定期的に使用されているソフトウェア システ...
質問268 情報処理環境をレビューする情報システム監査人は、外部侵入テス
質問269 フルディスク暗号化に関連するポリシーと手順を実装することで最
質問270 分散処理環境における効果的な検出制御を構成するのは次のどれで
質問271 ソフトウェア開発プロジェクトが完了期限に間に合うように順調に
質問272 新しいアプリケーションの開発に使用されるインターフェース制御
質問273 成熟度モデル評価を実行することによる主な利点は次のどれですか
質問274 複数のマクロを含むスプレッドシートの精度を評価する際に、情報
質問275 高可用性要件を備えた災害復旧計画 (DRP) を確認する際に、最も...
質問276 監査ライフサイクル プロセスのどの段階で、監査観察事項が最初
質問277 最適化された品質管理システム (QMS) の最良の指標は次のとおり...
質問278 小売アプリケーションのデータ変換プロセスのレビュー中に、情報
質問279 IS 監査チームは、最新のアプリケーション ユーザー アクセス レ...
質問280 ある会社が給与計算システムを外部サービスから社内パッケージに
質問281 IS 監査業務にデータ分析ツールを導入すると、どのタイプのリス...
質問282 次のどれが IS 監査人の独立性に対する脅威でしょうか?
質問283 組織内の次のどの役割からの実証されたサポートが情報セキュリテ
質問284 機密性の高い生産データを含む USB デバイスが従業員によって紛...
質問285 クラウド プロバイダーに保存されたデータの可用性を確保するの
質問286 ある組織では、新しいアプリケーションの機能をテストするために
質問287 新しい IT 成熟度モデルを実装する場合、最初に実行する必要があ...
質問288 進行中の監査中に、経営陣はこれまでの調査結果についての説明を
質問289 組織のインシデント管理プロセスの設計を評価する情報システム監
質問290 オンライン アプリケーションで、トランザクション監査証跡に関
質問291 最近の事業売却により、組織では重要なプロジェクトを実行するた
質問292 次のどれが検出制御ですか?
質問293 IS 監査人は、最近導入されたアプリケーションに、テスト環境か...
質問294 IS 監査人は、重要なサーバーでイベント ログが無効になっている...
質問295 監査人はどのようにして最終意見を導き出すのでしょうか?
質問296 機密ファイルが法人に送信され、ファイルにハッシュが使用されま
質問297 IS 監査人は、組織に IT サービスを提供するサードパーティの規...
質問298 事業継続計画 (BCP) を確認する際に、情報システム監査人が最も...
質問299 ビジネス アプリケーションで最近内部的にバグが悪用されたこと
質問300 経営陣は内部監査に優先して専門的なサイバーセキュリティ監査を
質問301 情報責任者 (CIO) は、前年度の多数の推奨事項に対処するために...
質問302 IS 監査人は、銀行の Web ページのアドレスの先頭に「https://」...
質問303 最近購入したシステムの実装後レビューでは、情報システム監査人
質問304 顧客データを保護するための特定の情報セキュリティ慣行を義務付
質問305 ある組織は最近、自社のすべてのプロセッサに影響を及ぼすチップ
質問306 システム変更のロールバック計画の主な目的はどれですか?
質問307 IT 災害復旧時間目標 (RTO) は、次の基準に基づく必要があります...
質問308 IS 監査人が組織の重要なシステムの脆弱性スキャン結果を確認し...
質問309 ある組織は、収益性を向上させるために、別々の事業体に分割する
質問310 IS 監査人は、オンライン顧客支払いの処理に使用される公開 Web ...
質問311 デジタル署名によって最も防止される可能性のあるものは次のどれ
質問312 セキュリティ リスクを評価するためにネットワーク レビューが行...
質問313 データベースの内部監査に続いて、経営陣はパスワード管理制御を
質問314 コンピュータのパフォーマンスを分析するときに最も役立つのは次
質問315 情報セキュリティ プログラムが組織全体でどの程度適切に実装さ
質問316 次のどれが、IS 監査人が複数のクラウド サービス プロバイダー...
質問317 不適切なネットワーク内部統制を強調した IS 監査レポートは、重...
質問318 プロジェクトの生産準備が整っていることを示す最良の証拠は次の
質問319 重要な観察事項に対するフォローアップ監査を実施する主な目的は
質問320 成熟した戦略計画プロセスを最もよく反映しているのはどれですか
質問321 IS 監査人は、ビジネス オーナーが運用データにアクセスできる W...
質問322 テクノロジーと電子記録の進歩により、IS 監査人は電子メールの...
質問323 インターネット プロトコル セキュリティ (IPsec) アーキテクチ...
質問324 システム変換中のダウンタイムを最も効果的に最小限に抑えるのは
質問325 データ分類プログラムを作成するときの最初のステップは何ですか
質問326 IS 監査人は、ある従業員が機密データに不正アクセスしているこ...
質問327 侵入の試みを検出するのに最も効果的なのは次のどれですか?
質問328 IT 組織構造を監査する場合、次の結果のうちどれが組織にとって...
質問329 IT スタッフ開発計画を IT 戦略と整合させるには、まず次のどれ...
質問330 次のアプリケーション入力コントロールのうち、売掛金取引の処理
質問331 組織のソフトウェア リリース管理プラクティスの現状と課題を示
質問332 保存期間を過ぎた電子記録が IT システムから削除されるようにす...
質問333 IS 監査人は、アプリケーション サーバーのセキュリティ設定に一...
質問334 IS 監査人がフロントエンドの補助元帳とメイン元帳を検査してい...
質問335 CAAT ツールの使用に関する主な問題は何ですか?
質問336 新しいシステムの実装に関して、ローン申請処理の完全性と正確性
質問337 IS 監査人が社内ソフトウェア開発ソリューションのリリース管理...
質問338 アクティブ/アクティブ アプリケーション クラスタ構成のレビュ...
質問339 脆弱性スキャンが侵入テストよりも優れている最大の利点は次のど
質問340 データ センターの物理アクセス ログ システムは、各訪問者の身...
質問341 自動化された 3 者間マッチングを実装することで、最も軽減され...
質問342 実稼働コードに不正な変更が加えられたかどうかを判断する際に、
質問343 第三者が関与する共同開発活動中に組織の独自のコードを最もよく
質問344 報告された監査問題に対する合意された是正措置のフォローアップ
質問345 IS 監査人がフォローアップ監査を実施し、監査対象者が発見事項...
質問346 組織のデータ プライバシー手順の監査により、顧客の個人データ
質問347 すべての新入社員にセキュリティ意識向上トレーニングの受講を義
質問348 ある組織は、メール本文に埋め込まれたリンクをクリックしたユー
質問349 新しい IT システムの運用責任をどの IT 機能が持つべきかという...
質問350 サイバーセキュリティ インシデント対応計画内で机上演習を開発
質問351 組織の既存のテクノロジーにリンクされた新しいクラウドベースの
質問352 IS 監査人がアプリケーション システムの変更管理に関するドキュ...
質問353 物理的なセキュリティ ログで共連れ行為を識別するために、入退
質問354 ユーザーが開発したツールのガバナンス プロセスを評価するとき
質問355 組織内で繰り返し発生するインシデントの数を減らすのに最も効果
質問356 アプリケーション システムの品質保証 (QA) 機能は、次の機能を...
質問357 プロジェクト チームは、既存のビジネス アプリケーションの代替...
質問358 突然の切り替えテクニックを使用してアプリケーションを置き換え
質問359 組織の情報システムを評価する IS 監査人は、管理に関する経営陣...
質問360 次のどれが定量的サンプリング モデルのタイプではありませんか?...
質問361 監査観察を修正するために合意された経営対応のフォローアップ活
質問362 ある組織では、頻繁かつ短時間の停電が発生するエリアで、重要な
質問363 次の指標のうち、Web アプリケーションのパフォーマンスを示す最...
質問364 不正なログオンを防ぐ最も信頼性の高い方法はどれですか?
質問365 IS 監査人が IT ガバナンス監査を実施しているときに、多くの取...
質問366 IS 監査人は、疑わしい結果を生み出している重要なビジネス アプ...
質問367 組織は、IT ポリシーの開発において、ボトムアップ アプローチか...
質問368 ある組織が、組織の IT 戦略に沿わないテクノロジーを使用するシ...
質問369 情報システム監査人がプロジェクトの実現可能性調査で確認すべき
質問370 ある組織は最近、データ ウェアハウスをレガシー システムからク...
質問371 ファイル サーバーを外部ユーザーがアクセスできるようにする必
質問372 新しいシステム実装における並列処理の主な利点は次のどれですか
質問373 新しい情報システムを本番環境に移行する準備ができていることを
質問374 データセンターの閉回路テレビ (CCTV) 監視カメラに関連する次の...
質問375 データ損失防止 (DLP) プロセスが適切に実装されていることを確...
質問376 年次監査計画プロセスの一環として必ず完了する必要があるのは次
質問377 内部監査部門は、組織の最高財務責任者 (CFO) に直接報告します...
質問378 パッチの恣意的な適用を最も効果的に防止できるのは次のどれです
質問379 IS 監査により、組織が新しい規制を期限までに導入しないことを...
質問380 ビジネス ユニットは、規模の制約により、運用とプログラミング
質問381 IS 監査の問題を経営陣に伝える際に、主に重点を置くべきは次の...
質問382 監査計画に含める領域を決定するためにリスク評価を使用する主な
質問383 支払い処理のために下流のシステムに送信する前に、ファイル サ
質問384 統制自己評価 (CSA) ファシリテーターの主な役割は次のとおりで...
質問385 ベンダーがサポートするソフトウェアが最新の状態に保たれている
質問386 組織が Platform as a Service (PaaS) を使用する理由として最も...
質問387 エンドユーザー コンピューティング (EUC) での財務報告にスプレ...
質問388 IT 運用監査を実施しているときに、内部 IS 監査人は、暗号化さ...
質問389 IS 監査により、組織が既知の脆弱性に積極的に対処していないこ...
質問390 変更管理の有効性を示す最も適切な指標は次のどれですか?
質問391 IS 監査人は、管理者が任意のテーブルを直接変更できるオプショ...
質問392 悪意のあるプログラム コードがアプリケーション内で見つかり、
質問393 IS 監査人が、第三者がホストする個人識別情報 (PII) を含む顧客...
質問394 多要素認証の設計の有効性を評価する際に最も重要なのは次のどれ
質問395 IS 監査人は、組織のインシデント管理プロセスと手順をレビュー...
質問396 クラウド サービス プロバイダーを使用して顧客データを処理する...
質問397 IS 品質保証 (QA) グループは、次の責任を負います。
質問398 アプリケーション テストを自動化する主な利点は次のとおりです
質問399 次のコントロールのうち、買掛金部門内での適切な職務分離を最も
質問400 ユーザーにラップトップのローカル管理者権限を付与することに関
質問401 災害後にデータ センターが代替サイトでコンピューティング設備
質問402 重要な Web アプリケーションのパフォーマンスを評価するときに...
質問403 データベース内のデータの冗長性を削減するための最良の方法はど
質問404 財務部門の統制自己評価 (CSA) 活動の一環として、情報システム...
質問405 小規模な IS 部門で職務の分離が不十分な場合、最適な補償制御は...
質問406 組織がクラウドに移行する際、内部監査の役割は次のどれでしょう
質問407 データ センターの IS 監査中に、プログラマーが運用プログラム...
質問408 実装後のレビュー中に、ユーザー要件が満たされたことを示す最良
質問409 組織の事業継続計画 (BCP) に関連するプロセスとツールに最近加...
質問410 IS 監査人が財務アプリケーション システムを取得するための RFP...
質問411 組織の IT サービス デスク機能に潜在的な問題があることを最も...
質問412 財務報告に使用される 2 つの内部システム間のシステム インター...
質問413 高可用性を必要とするオンライン予約システムのバックアップ戦略
質問414 経営陣によって承認された IT ポリシー例外の数が多いことに関連...
質問415 監査フォローアップレポートの主な焦点は次のとおりであるべきで
質問416 ソフトウェア製品のベータ テストに参加することの最も重要な利
質問417 継続的デプロイメント プログラムの一環としての安全なコード レ...
質問418 IS 監査管理は、システム実装のために行われた監査作業をレビュ...
質問419 統制自己評価 (CSA) に関連する最大の懸念事項は次のどれですか?...
質問420 サービス プロバイダーの環境における制御を評価する最も効率的
質問421 財務グループが最近、新しいテクノロジーとプロセスを導入しまし
質問422 組織の侵入テストを実行するために内部チームを編成する際に最も
質問423 インターフェースを介した完全なデータ転送を保証するために最も
質問424 構成管理システムの主な目的は次のとおりです。
質問425 IT プロジェクトで完了した作業が予算コストと一致しているかど...
質問426 データ損失防止 (DLP) ツールの実装後、管理者は多数の誤検知に...
質問427 サイバーレジリエンスの主な目的は次のどれですか?
質問428 国境を越えてクライアント データベースを相互接続することを計
質問429 IS 監査人は、住宅ローン組成チームが共有リポジトリ経由で顧客...
質問430 組織の海外におけるサイバーセキュリティ規制への準拠を監査する
質問431 IS 監査人が、エンタープライズ リソース プランニング (ERP) シ...
質問432 IT サービス レベル管理の主な目的は次のとおりです。
質問433 データをコピーして互換性のあるデータ ウェアハウス形式に変換
質問434 変更後にシステムの整合性が維持されているかどうかを評価するの
質問435 IT ガバナンス フレームワークを実装するには、組織の取締役会が...
質問436 IS 監査人は、アプリケーションのシステム ログに記録されたアク...
質問437 プロジェクト変更管理プロセスに従わずに開発フェーズ中に新しい
質問438 給与計算システムのレート変更が有効であることを最も確実に保証
質問439 インターネット ファイアウォールの固有のセキュリティ上の弱点
質問440 次のどれが IT 運営委員会の主な責任ですか?
質問441 日常的なビジネスタスクを自動化するためにロボティックプロセス
質問442 サービスベンダーがクライアントの要求に応じて制御レベルを維持
質問443 新しい規制により、組織は重大なセキュリティ インシデントを特
質問444 新しいアプリケーションを組織の運用環境にリリースする前に、適
質問445 組織がサードパーティ アプリケーションのパフォーマンスに関連
質問446 組織は新しいデータ分類スキームを作成したばかりで、組織内でそ
質問447 初期資本が限られている新興ソフトウェア開発組織のニーズを最も
質問448 内部監査チームと外部監査チームの両方が同時に同じ領域をレビュ
質問449 IS 監査人が自動アプリケーション制御の設計を評価するための最...
質問450 次のシステム開発ライフサイクル (SDLC) フェーズのどれで、IS ...
質問451 金融取引の電子データ交換 (EDI) 通信における金額フィールドの...
質問452 テストのサンプルには、クライアント残高が最も大きい 80 件のク...
質問453 組織の国境を越えたデータ転送の IS 監査を計画する際に確認する...
質問454 IS 監査人のドラフトレポートでは、IT サーバーのバックアップ手...
質問455 スプレッドシートは、プロジェクトのコスト見積りを計算するため
質問456 情報セキュリティリスク評価を評価する際に、リスクがどのように
質問457 次の IT サービス管理アクティビティのうち、ネットワーク遅延の...
質問458 クレジットカード情報を処理する組織がリモートワークを雇用して
質問459 エンタープライズ IT アーキテクチャを成功裏に確立するために重...
質問460 支払い取引データが適切なユーザーに制限されるようにするための
質問461 自動制御の内部監査中に、IS 監査人は、システム間のデータ転送...
質問462 IT ポートフォリオ管理が組織戦略と一致していることを示す最良...
質問463 技術の陳腐化に伴うリスクを軽減する最善の方法は次のどれですか
質問464 IT 資産管理のレビューにより、ルーターとスイッチが廃棄前に消...
質問465 古いシステムと互換性のないテクノロジーを使用して新しいシステ
質問466 ある銀行が利息計算コンピュータ プログラムに小さな変更を加え
質問467 効果的な災害復旧計画 (DRP) が実施されていることを最もよく示...
質問468 テープ バックアップ手順の妥当性をテストする場合、定期的にス
質問469 インシデント対応チームは、ネットワーク サブネットでウイルス
質問470 IS 部門は、コスト収益率、ユーザー満足度、コンピュータのダウ...
質問471 IS 監査人が、請求処理用の安全なモバイル アプリの作成を含むプ...
質問472 次のどれが、デジタルフォレンジック調査中に収集された証拠が法
質問473 完全バックアップの代わりに増分バックアップを実行することの主
質問474 運用コストを削減するために、IT 管理者は、ビジネス アプリケー...
質問475 データ処理施設に設置された煙探知器の有効性にとって最も重要な
質問476 電子メールの送信を安全にするために使用されるデジタル署名の特
質問477 次のどれが是正制御の例ですか?
質問478 IT とビジネス目標を整合させるための IT フレームワークを実装...
質問479 IS 監査人が、エンタープライズ リソース プランニング (ERP) シ...
質問480 ある組織が、すべてのハードウェアとサポート要員を供給するサー
質問481 ランサムウェア攻撃後に組織がデータを回復するのに最適なバック
質問482 次の戦略のうち、データ保持慣行を損なうことなくデータ ストレ
質問483 予期せぬ電力増加の影響を受けやすい地域では、次のうちどれが最
質問484 サイバー攻撃が発生したときに、拡散のリスクを軽減できるセキュ
質問485 事業継続計画 (BCP) の最も重要な機能は次のとおりです。
質問486 組織の災害復旧計画 (DRP) が最新であるかどうかを IS 監査人が...
質問487 新しく購入したソフトウェア プログラムのレビューを実行してい
質問488 次の文書のうち、IT 監査組織内の役割と責任を明記する必要があ...
質問489 データ分類スキームを確認する際、情報システム監査人が最も重要
質問490 アプリケーション プログラミング インターフェイス (API) 統合...
質問491 不正行為に関連する組織のリスクを評価する情報システム監査人に
質問492 主要なアプリケーション開発プロジェクトのコントロールを評価す
質問493 フォローアップ監査中に、情報システム監査人は、経営陣がリスク
質問494 組織の情報セキュリティ ポリシーを確認する場合、IS 監査人は、...
質問495 金融アプリケーションにおけるトランザクションの有効性に関する
質問496 電子商取引環境における通信障害のリスクは、以下の方法を使用す
質問497 技術組織の成熟度モデルを確認する際に、情報システム監査人が重
質問498 ヘルプデスク チケットがビジネスの期待どおりに IT サポートに...
質問499 リスクベースのインシデント対応管理プログラムを設計する際に最
質問500 IS 監査人は、新しいプロジェクトのシステム オプション分析に関...
質問501 ハードディスクの使用率レポートを確認すると、情報システム監査
質問502 アジャイル ソフトウェア開発プラクティスを評価する IS 監査人...
質問503 IS 監査人は、メジャーリリース後に注文処理システムのトランザ...
質問504 仮想化に関連する懸念事項は次のどれですか?
質問505 組織は、公開鍵インフラストラクチャ (PKI) を使用して電子メー...
質問506 IS 監査人は、主要なインターネット対応システムが攻撃に対して...
質問507 IS 買収の実現可能性調査のレビューにおいて、最も重要なステッ...
質問508 BYOD (個人所有デバイスの持ち込み) ポリシーで許可されているデ...
質問509 監査により、データベース システムのパスワード制御が弱いこと
質問510 セキュリティ脆弱性管理プログラムを成功裏に確立するために最も
質問511 ある国立銀行は最近、多数のビジネスクリティカルなアプリケーシ
質問512 IS 監査人は、複数のビジネス ユニットにサービスを提供する IT ...
質問513 企業全体のシステム開発の運営委員会の議長に最も適した人物は、
質問514 IS 監査人が組織のプライマリ ルーター アクセス制御リストを確...
質問515 組織のインシデント管理プロセスを改善し、合理化することを目的
質問516 IT ガバナンスにおける効果的なリスク管理には、次のどれが必要...
質問517 終了会議中に、IS 監査人は、オペレータのエラーによりバックア...
質問518 サードパーティの IT サービス プロバイダーが組織の人事 (HR) ...
質問519 ある組織が最近、顧客に融資を行うためのインテリジェント エー
質問520 顧客データプライバシー監査を計画する際、情報システム監査人が
質問521 データベース セキュリティ レビューの予備計画フェーズで、IS ...
質問522 災害復旧計画 (DRP) には、次の手順を含める必要があります。...
質問523 送信中の電子メールの機密性を確保するための最良の方法はどれで
質問524 次のどれがユーザーとその公開鍵を確実に関連付け、ユーザーを一
質問525 IS 監査人がデータ移行の完全性を判断するための最良の方法はど...
質問526 組織がデータストレージをサードパーティプロバイダーにアウトソ
質問527 データ損失防止 (DLP) 監査の計画段階で、経営陣はモバイル コン...
質問528 ある組織は、毎日バックアップ メディアを宅配便でオフサイトの
質問529 IS 監査人は、レポート システムの読み取り専用ユーザーの定期的...
質問530 ある組織では、ユーザーが個人のデバイスを企業ネットワークに接
質問531 データ センターの監査で、IS 監査人は湿度レベルが非常に低いこ...
質問532 組織は、ランサムウェア攻撃が発生した場合に重要なファイルを回
質問533 ビジネス ケースのどのコンポーネントが、ベンダー選択プロセス
質問534 次のどれが組織の仮想インフラストラクチャ全体にとって最大の脅
質問535 次のビジネス継続活動のうち、重要な機能の回復を優先するものは
質問536 セキュリティ インシデントの発生後、フォレンジック調査中にキ
質問537 情報セキュリティ管理システムの主な目的はどれですか?
質問538 従業員が情報システム監査人に近づき、新しくインストールされた
質問539 組織内の潜在的なセキュリティ インシデントをタイムリーに検出
質問540 IT の費用対効果について主要な関係者の間で合意を形成するため...
質問541 災害復旧計画 (DRP) が IT 処理能力の回復を可能にする能力を評...
質問542 データ保持ポリシーを実装する最も適切な理由はどれですか?
質問543 フィッシング シミュレーション テストを実行する最終的な目的は...
質問544 組織のエンタープライズ リスク管理 (ERM) プログラムの責任者は...
質問545 ある組織がデータ分類標準を開発しており、その標準をベストプラ
質問546 ボイスオーバーIP(VoIP)通信に関して情報システム監査人が考慮...
質問547 監査計画中に、IS 監査人がサービス レベル管理に関するサードパ...
質問548 次のどれが、IS 監査の専門家に監査機能を実行するための最適な...
質問549 パブリック クラウド コンピューティング モデルの導入を計画し...
質問550 IS監査人は、組織の情報セキュリティ ポリシーに対して例外が承...
質問551 次のどれが最も高いレベルのシステム可用性をもたらしますか?
質問552 社内に技術的な専門知識がない場合に、電子バンキング ソリュー
質問553 IS 監査人は、組織のデータ損失防止 (DLP) システムがベンダーの...
質問554 ビジネス プロセス改善プロジェクトのレビュー中に主に重点を置
質問555 組織のセキュリティ チームが、複数の脆弱なアプリケーションを
質問556 IS 監査人は、リモートで作業するユーザーのパスワード リセット...
質問557 財務アプリケーション システムを本番環境から削除する場合、次
質問558 小規模な社内 IT チームによって開発された新しい複雑なシステム...
質問559 定義された成熟度モデルに照らしてアプリケーション開発プロジェ
質問560 データ分類プログラムを実装する際に最も重要なのは次のどれです
質問561 データ所有者がデータに誤った分類レベルを割り当てた場合、情報
質問562 義務付けられた年間セキュリティ意識向上トレーニングの有効性を
質問563 組織内で内部 IS 監査機能を維持する最大の利点は次のどれですか...
質問564 次の調査結果のうち、IS 監査または組織の事業継続計画 (BCP) の...
質問565 組織のソフトウェア取得プロセスを監査する場合、IS 監査人が組...
質問566 IS 監査人は、ビジネス経費請求システム内での不正を防止するプ...
質問567 IS 監査人は、サードパーティ ベンダーによって割り当てられたハ...
質問568 データ分類プロセスで最も重要なアクティビティは次のどれですか
質問569 エンタープライズ暗号化インフラストラクチャを構築またはアップ
質問570 統制自己評価 (CSA) の主な目的は次のとおりです。
質問571 既知の脆弱性に対してミッションクリティカルなビジネス アプリ
質問572 実装後のレビューを実施する際に決定することが最も重要なのは次
質問573 ネットワークの境界セキュリティ設計をレビューする IS 監査人。...
質問574 各営業日の終了時に、ビジネスに不可欠なアプリケーションが、特
質問575 ウェットパイプシステムではなくドライパイプ消火システムを使用
質問576 組織のインシデント対応プログラムの有効性を示す最良の指標は次
質問577 ある組織では、複数のオフサイト データ センター施設を使用して...
質問578 ある企業では、すべてのプログラム変更要求 (PCR) が承認され、...
質問579 共有プリンターで印刷された機密文書の漏洩を防ぐ方法はどれです
質問580 オンライン アプリケーションでは、トランザクション監査証跡に
質問581 データベースを暗号化する際の主な目的は次のどれですか?
質問582 IT とビジネス戦略の整合性を監査する場合、IS 監査人にとって最...
質問583 IS 監査人が今後の監査の範囲を決定しています。監査人が適切な...
質問584 必要なファームウェア アップグレード後にデバイスが使用できな
質問585 ある組織は最近、クラウド ドキュメント ストレージ ソリューシ...
質問586 IS 監査人は、次の方法でシステム障害のビジネスへの影響を最も...
質問587 重要なビジネス領域の災害復旧計画 (DRP) の監査中に、情報シス...
質問588 組織のエンタープライズ アーキテクチャ (EA) 部門は、元の機能...
質問589 来年にどの IS 監査を実施するかを選択するための主な基準は何で...
質問590 情報システム監査人が、トランザクションが頻繁に変更される大量
質問591 プログラムの変更の結果として導入された新しいエラーを識別する
質問592 次の監査結果のうち、最も優先度の高いものはどれですか?
質問593 以前の監査人の作業に依拠する場合、次のうち最も重要な考慮事項
質問594 組織がデータを効果的に保護する能力を評価する際に、情報システ
質問595 ある組織では、アジャイル プロジェクト管理方法論を使用する新
質問596 侵入検知システム (IDS) を効果的に実装するために最も重要なの...
質問597 調査結果に対する有意義な推奨事項を作成するために、情報システ
質問598 企業のスマートフォンが紛失した場合に、そのデータの機密性を保
質問599 開発ライフサイクル全体を通じてプロジェクト計画とステータス
質問600 IS 監査の初期段階を最もよく表すのは次のどれですか?
質問601 IS 監査人は、組織の IT サービス デスクが問題が完全に解決され...
質問602 主要業績評価指標 (KPI) が有用であるためには、次の条件を満た...
質問603 次のどれが、全体的なデータ品質の長期的な改善に最も効果的でし
質問604 次のどれがソーシャルエンジニアリング攻撃方法でしょうか?
質問605 IS 監査人は、次の場所のうち、熱、水、煙の環境検出器の配置に...
質問606 IT 戦略がビジネス戦略と一致していることを最も確実に保証する...
質問607 ある組織は、サードパーティのサービス プロバイダーからエンタ
質問608 システム開発ライフサイクル (SDLC) をレビューしている IS 監査...
質問609 情報システム監査人は、経営陣にデータの提供を求めるのではなく
質問610 バックアップとリカバリの制御を確認する情報システム監査人にと
質問611 アプリケーション プログラミング インターフェイス (API) とサ...
質問612 監査の観察結果は、まず監査対象者に伝える必要があります。
質問613 IS 監査人は、組織のバックアップ管理プラクティスの最適化の可...
質問614 新しいシステムで職務分離違反を特定する最も効率的な方法はどれ
質問615 適切なデータ分類を効果的に実装することによる主な利点は次のど
質問616 監査機能が基準と倫理規定に準拠していることを上級管理職と取締
質問617 組織のリスク管理慣行の監査中に、情報システム監査人は、文書化
質問618 リスクベースの監査方法論の主な利点は次のとおりです。
質問619 IS 監査人が新しい自動化システムの導入を検討しています。次の...
質問620 ある組織では、新しいシステム実装を監査するために 2 人の新し...
質問621 売掛金取引処理中に顧客口座番号フィールドの入力エラーを検出す
質問622 最近発見されたゼロデイ攻撃の影響を管理するために最初に行うべ
質問623 統制の有効性を評価する際に、情報システム監査人に最も役立つの
質問624 プロジェクト管理で対処すべき 3 つの競合する要求は何ですか?...
質問625 次の管理アクションのうち、情報システム監査人が監査中に分析ソ
質問626 制御されたアプリケーション開発環境では、運用環境に変更を実装
質問627 次のどれが構成およびリリース管理システムのコア機能ですか?
質問628 ソフトウェア開発プロジェクトのチームメンバーとして割り当てら
質問629 IS 監査人は、組織のモバイル コンピューティング セキュリティ...
質問630 経営陣は、監査勧告案に応じてリスクを受け入れることを決定しま
質問631 顧客からの注文が大量に発生したため、組織は顧客がオンライン注
質問632 レビュー中に、IS 監査人は、企業ユーザーがインターネットに接...
質問633 電子商取引に使用される一般的なネットワーク アーキテクチャで
質問634 銀行の取引サービスは、インターネットバンキングとモバイルバン
質問635 大規模な集団の中で同様の行動や特徴を持つグループを特定する場
質問636 システム インターフェイスのデータの整合性を保証するのに役立
質問637 内部のインターネット プロトコル (IP) アドレスを偽装する外部...
質問638 IS 監査人は、組織の事業継続計画 (BCP) が過去 18 か月間更新さ...
質問639 外部レビュー中に、情報システム監査人は、組織内のシステムの重
質問640 運用ライブラリへの変更の移行を制御する手順における弱点は、次
質問641 大規模なデータ セキュリティ侵害を懸念した最高経営責任者 (CEO...
質問642 組織の事業継続計画 (BCP) を確認する情報システム監査人にとっ...
質問643 組織のパッチ管理プログラムを評価する IS 監査人にとって、最も...
質問644 リスクの露出をタイムリーに特定できる最適な方法はどれですか?
質問645 ガバナンス システムを設計するために IT フレームワークをカス...
質問646 IS 監査人がデータ分析手法を使用する主な理由は、どのタイプの...
質問647 ある組織は最近、規制当局から報告データに重大な矛盾があるとい
質問648 ある組織では、月末のビジネス プロセスをサポートする新しいシ
質問649 監査対象者が、高リスクの発見事項に対する是正措置計画に予想よ
質問650 組織の IT セキュリティ プロセスの IS 監査の準備中に、IS 監査...
質問651 次のうち、プロジェクトに関与する主要な利害関係者の代表を確保
質問652 ネットワーク監視に関連するコントロールの設計を評価する際に、
質問653 次の主要業績評価指標 (KPI) のうち、情報セキュリティ リスクが...
質問654 IS 監査人が既知のランサムウェアの兆候の存在を検出しました。...
質問655 IT ガバナンスは、次の要素によって推進される必要があります。...
質問656 内部 IT 標準を確認する IS 監査人が指摘した次の観察事項のうち...
質問657 組織がシステム アクセス認証のベスト プラクティスに従っている...
質問658 サービスプロバイダーが顧客にセキュリティ侵害を通知していない
質問659 IS 監査人は、特定のタスクを実行するスタッフを誰が監督してい...
質問660 IS 監査人は、パブリック クラウド プロバイダーへの毎日の増分...
質問661 経営陣は、前回の監査で出された推奨事項が実施されたと述べてい
質問662 データ変換プロセス中に組織のデータ分類ポリシーが確実に保持さ
質問663 事業部門の売却に伴い、従業員は新しい組織に異動しますが、以前
質問664 システム移行前にデータ バックアップ手順を確認する IS 監査人...
質問665 経営情報システム (MIS) をレビューする際に、IS 監査人が検証す...
質問666 ある組織では、データ分類スキームに従ってデータベース テーブ
質問667 監査を計画する際、次の場合には、IS 監査人がサービス レベル管...
質問668 次のデータ変換手順のうち、ユーザーがフィールドごとにソース
質問669 ソースコード リポジトリは、次の点を考慮して設計する必要があ
質問670 ビジネスクリティカルなアプリケーションの運用環境で侵入テスト
質問671 組織のシステム開発がビジネス目標を満たすことを最も確実に保証
質問672 法医学調査において証拠を保護するのに最適なのは次のうちどれで
質問673 侵入テストのどのフェーズでホスト検出とドメイン ネーム システ...
質問674 侵入防止システム (IPS) の誤検知アラートがネットワーク通信を...
質問675 次のどれがゼロデイ攻撃の検出を最も容易にしますか?
質問676 IT 組織をレビューする IS 監査人は、IT 運営委員会が以下の点に...
質問677 二要素認証を実装するために使用できるのは次のどれですか?
質問678 大量のリアルタイム システムでは、トランザクション処理を継続
質問679 IS 監査人は、重要な計算の変更がテストされずに実稼働環境に導...
質問680 監査計画中に、情報システム監査マネージャーは、ビジネス側から
質問681 ネットワークの外部にあるセンサー システムからのデータは、サ
質問682 IS 監査人が、Web ベースの顧客サービス アプリケーション開発プ...
質問683 ファイアウォールが組織のセキュリティ ポリシーに準拠して構成
質問684 監査プロジェクトの期限が近づいており、監査マネージャーは、
質問685 医療機関が患者データを適切に処理していることを最も確実に保証
質問686 IS 監査人は、POS (販売時点管理) システムを使用した支払い処理...
質問687 組織が新たに導入したオンライン セキュリティ意識向上プログラ
質問688 リモート コール センターとの顧客データベースの双方向レプリケ...
質問689 組織の IT 機能の俊敏性を最もよく測定できる指標は次のどれでし...
質問690 オンコール プログラマーから真夜中にセキュリティ管理者に電話
質問691 組織の IT プロジェクト ポートフォリオが適切に優先順位付けさ...
質問692 バッチ更新ジョブが正常に実行されたかどうかを判断する最適な方
質問693 自動化されたインターフェースを介して 2 つのシステム間の毎日...
質問694 情報システム投資のビジネスケースは、次の時点までレビューのた
質問695 脆弱性スキャン プロセスの完全性を判断する際に検証することが
質問696 IS 監査人が、最近アップグレードされたデータ ウェアハウス シ...
質問697 データベース管理の評価中に、情報システム監査人は、データベー
質問698 組織は、複数のモジュールで構成される新しい IT ソリューション...
質問699 組織では、重要なサーバーの毎日のバックアップの代わりに、仮想
質問700 破産した SaaS (Software as a Service) プロバイダーからサービ...
質問701 従業員がモバイル デバイスを紛失し、企業の機密データが失われ
質問702 ある組織は、外部の業界標準への準拠を証明するために、テクノロ
質問703 主要なアプリケーション開発プロジェクトのコントロールを評価す
質問704 フォローアップ監査中に、情報システム監査人は、監査対象者が、
質問705 組織は、従業員が個人所有のモバイル デバイスを使用して顧客の
質問706 アプリケーションを保守するために構成管理プロセスに従う主な理
質問707 エンタープライズ リソース プランニング (ERP) システムの実装...
質問708 2 人のユーザーが同じデータベース レコードに同時にアクセスし...
質問709 新しいシステムの実装フェーズで情報システム監査人が確認する必
質問710 IS 監査人が IS 部門の品質手順を確認するよう任命されました。...
質問711 IT プロジェクトのビジネス ケースに記載されている予測されるメ...
質問712 組織のネットワークの信頼性を評価する情報システム監査人にとっ
質問713 システム開発プロジェクトの詳細設計フェーズで IS 監査人が決定...
質問714 統制自己評価に関して誤っているのは次のどれですか?
質問715 IS 監査人は、あるデータベース管理システム (DBMS) から別のシ...
質問716 資産管理監査のフォローアップ中に、情報システム監査人は、組織
質問717 監査報告書の予備版をレビューしているクライアントが、再テスト
質問718 次のファイアウォールのどれが、ハッカーの侵入に対して最も高い
質問719 IS監査人は、何百万ものデータトランザクションを処理する大規模...
質問720 金融アプリケーションの監査中に、解雇されたユーザーのアカウン
質問721 IT ガバナンス フレームワークの実装を成功させるために最も重要...
質問722 インターネット経由でデータを転送する場合、次のどのプロトコル
質問723 IS 監査人は、経営陣が新しいアプリケーション サービス プロバ...
質問724 IS 監査人がフォローアップ監査を実施し、いくつかの重大な欠陥...
質問725 組織の品質保証 (QA) 機能の次の責任のうち、IS 監査人が懸念す...
質問726 ファイル転送後のデータ整合性を最もよく保証するものは次のどれ
質問727 次のどれが、データ廃棄制御がビジネス戦略目標をサポートしてい
質問728 電子メール プログラムのアルゴリズムはトラフィックを分析し、
質問729 IS 監査人は最近のセキュリティ インシデントを調査しており、デ...
質問730 データ分析チームは、環境内のすべてのサーバーへのユーザー ア
質問731 従業員が誤って会社のソーシャル メディア ページに機密データを...
質問732 次のどれが、新しい IS 監査人に全体的な IT パフォーマンスを評...
質問733 バックアップ手順の監査を実行する情報システム監査人は、バック
質問734 サードパーティ システムの提案された実装のビジネス ケースを確...
質問735 プログラマーが給与システム レポートの主要フィールドに不正な
質問736 IS 監査人は、システム パフォーマンス監視も観察し、組織にとっ...
質問737 IS 監査により、パンデミック状況下で事業継続モードで運営して...
質問738 次のうち、情報システム監査人が各業務で考慮する必要がある最も
質問739 組織のデータ センターの監査を実施する IS 監査人にとって、最...
質問740 IT パフォーマンスを評価する際にバランスト スコアカードを使用...
質問741 エンドユーザーの PC 上のオープン USB ポートに関して最も懸念...
質問742 次のどれが IT 運営委員会の主な責任ですか?
質問743 IS 監査人がトランザクション処理を観察し、優先度の高い更新ジ...
質問744 IS 監査の範囲を定義する際に最も重要なのは次のどれですか?
質問745 IS 監査人は、今後の監査の範囲内で、サポートされていない古い...
質問746 組織のエンドポイント コンピュータ パッチ管理プロセスを評価す...
質問747 ある組織は、サードパーティ ベンダーから Web ベースの電子メー...
質問748 データ保持ポリシーを確認する際に、情報システム監査人が考慮す
質問749 保存データの暗号化制御の整合性を評価する際に、情報システム監
質問750 監査でデータ分析の利用を増やすことによる利点は次のどれですか
質問751 IS 監査人は、ビジネスに不可欠なアプリケーションには現在いか...
質問752 IS 監査人は、ベンダーが廃業し、エスクローに古いバージョンの...
質問753 IS 監査人は、重要な領域が監査されるように、リスクベースの IS...
質問754 あるグローバル組織のある国で最近、新しい規制により、個人デー
質問755 データ分類スキームの実装を評価する際に、IS 監査人が最初に検...
質問756 内部脅威イベントの発生確率を低減する抑止力となるセキュリティ
質問757 回帰テストが最も一般的に使用されるプロセスはどれですか?
質問758 IT プロジェクトに関連する予算を監視するために最も適切な組織...
質問759 変更管理をレビューする IS 監査人にとって、次の条件のうちどれ...
質問760 組織のシステム障害からの回復能力を評価する際に、情報システム
質問761 アプリケーション開発レビューを実行する IS 監査人が開発チーム...
質問762 ファイアウォールが外部からの攻撃からネットワークを効果的に保
質問763 組織がユーザーのコンピュータにインストールできるソフトウェア
質問764 ある組織が買収を計画しており、対象企業の IT ガバナンス フレ...
質問765 データ センターの冷却システムの適切性を監査する場合、IS 監査...
質問766 従業員による不正なソフトウェア パッケージのインストールを検
質問767 ID およびアクセス管理の監査中に、情報システム監査人は、監査...
質問768 ある組織では、オンプレミスの仮想マシン (VM) イメージをクラウ...
質問769 経営陣は、IT インフラストラクチャの変更が必要になる可能性の...
質問770 組織のファイアウォールを評価する際に、情報システム監査人が検
質問771 年次給与監査中に、情報システム監査人は前年度の監査でもあった
質問772 ファイル サーバーで必要なデータ保護レベルを決定するための最
質問773 組織のビジネス影響分析 (BIA) の実践をレビューする IS 監査人...
質問774 IS 監査人がプロジェクトのビジネスケースで特定する上で最も重...
質問775 シグネチャベースの侵入検知システム (IDS) の有効性を示す最良...
質問776 監査でデータ分析を使用する可能性を判断する際の最初のステップ
質問777 ローカル エリア ネットワーク (LAN) サーバーがウイルスの急速...
質問778 異なるセキュリティ分類のデータを含むサーバーで最小権限の原則
質問779 各 IT プロジェクト フェーズの最後にビジネス管理レビューを含...
質問780 データセンターの物理的なセキュリティを評価する最も効果的な方
質問781 内部監査は、組織の IT ポートフォリオ管理を評価します。IT プ...
質問782 次のどれを使用すると、プロセス改善プログラムが最も強化されま
質問783 次のどれが、サードパーティのモバイル アプリケーションからア
質問784 内部監査機能の役割を定めるのは次のどれですか?
質問785 プロジェクト運営委員会の主な責任は次のとおりです。
質問786 ランサムウェア攻撃の影響を軽減するための組織の取り組みを最も
質問787 組織の機密データはクラウド コンピューティング環境に保存され
質問788 効果的なデータ プライバシー プログラムの欠如に関連する最大の...
質問789 組織の情報にアクセスできないようにするために、再利用のために
質問790 最高情報責任者 (CIO) が、組織の IT プロセスとシステムに対し...
質問791 法医学調査中に収集された電子証拠が将来の法的手続きで証拠とし
質問792 情報システム監査人が重要な IT プロジェクトの実装後レビューを...
質問793 盗難または紛失したラップトップ上の機密情報への不正アクセスに
質問794 IS 監査人は、最近のリリースの欠陥により、出納係取引システム...
質問795 機密データのセキュリティを義務付ける要件への準拠を促進するの
質問796 IT 災害復旧時間目標 (RTO) は、次の基準に基づく必要があります...
質問797 IS 監査人は、各部門がスプレッドシート マクロの作成と保護に関...
質問798 IS 監査業務を計画する際にリスク評価を実行する主な目的は何で...
質問799 新しいデータ分類プログラムを日常業務に組み込む最善の方法は何
質問800 アプリケーションの変更管理プロセスをテストするための最適なア
質問801 従来の人事 (HR) システムからクラウドベースのシステムへのデー...
質問802 データ損失防止 (DLP) ツールを実装するための最も重要な前提条...
質問803 新しいシステム開発プロジェクトは、重要な実装期限に遅れつつあ
質問804 新しいコード開発における職務分離の競合に対する最適な補償制御
質問805 組織のデータ分類ポリシーを確認する際に、情報システム監査人が
質問806 IS 監査人は、アプリケーション サーバーの可用性に関して IT 部...
質問807 IS 監査人が生産インシデントのサンプルをレビューしたところ、...
質問808 セキュリティ意識向上トレーニング プログラムの有効性を最もよ
質問809 ソフトウェア取得レビュー中に、IS 監査人は、次の場合にソフト...
質問810 ファイアウォールが組織のセキュリティ ポリシーに準拠して構成
質問811 IS 監査人は、パフォーマンスを向上させるために、Web アプリケ...
質問812 ある組織は、ビジネスに不可欠な計算を実行するアプリケーション
質問813 IS 監査フォローアップを実施する主な目的はどれですか?
質問814 大規模金融機関における継続的監査に最適なプロセスは次のどれで
質問815 IS 監査人が推奨される制御強化の実装を支援する場合、次のどれ...
質問816 品質管理システム (QMS) が有効であることを IT 管理者に最も強...
質問817 組織では、ネットワーク管理者が十分な資格を有していることを保
質問818 財務部門には、総勘定元帳をホストするエンタープライズ リソー
質問819 サードパーティのサービスプロバイダーの情報セキュリティ管理が
質問820 インフラストラクチャを仮想化環境に変換した組織にとって、災害
質問821 組織では、サーバーまたはシステムを構成する際に最低限のセキュ
質問822 増分バックアップを使用する主な理由は何ですか?
質問823 IT システムの復旧中にビジネス機能を稼働させ続けるための回避...
質問824 組織の脆弱性スキャン プログラムの有効性を評価する IS 監査人...
質問825 内部ネットワーク上の不正なワイヤレス アクセス ポイントの存在...
質問826 IS 監査人は、ソフトウェア開発中にスコープ クリープに関連する...
質問827 失敗した災害復旧テストのレポートを確認する情報システム監査人
質問828 組織が予想外に高いサービス需要を満たすのに最も適したクラウド
質問829 IT プロジェクト ポートフォリオ管理の目的は次のどれですか?...
質問830 監査対象者がフォローアップ監査までにすべての監査推奨事項を完
質問831 サードパーティベンダーが組織で要求される制御に準拠しているこ
質問832 データベース管理者 (DBA) によるデータの不正変更を最もよく検...
質問833 プロジェクト要件の頻繁な変更に関連するリスクを軽減するために
質問834 データベースの整合性が維持されることを保証するための最良の予
質問835 組織の情報セキュリティ管理を確認する際に最も重要な発見は何で
質問836 内部監査品質保証 (QA) と継続的改善プロセスのレビュー中に最も...
質問837 組織がデータ分類標準を開発する場合、次の標準を確実に実行する
質問838 IS 監査人が組織の IT 戦略と計画を評価しています。次のどれが...
質問839 IT ガバナンスのレビュー中に、情報システム監査人は、すべての ...
質問840 セキュリティ メトリック ダッシュボードの実装によって対処でき...
質問841 ブルートフォース攻撃が成功する可能性を最も効果的に低減できる
質問842 組織の技術ポリシーのレビュー中に、情報システム監査人が最も注
質問843 開発者が本番環境への書き込みアクセス権を持つ必要がある小規模
質問844 次のうち、ユーザー認証テーブルと承認された認証フォームの整合
質問845 情報情報監査人は、経営陣が新しいシステムを運用モードで使用す
質問846 ある組織では、耐用年数の終了したデータベースを一元的に廃止し
質問847 予測のために複数の販売取引データベースからデータを収集するミ
質問848 次の消火システムのうち、作動時に電力供給を遮断するための自動
質問849 投資を実行する前に IT 開発プロジェクトを評価するには、次のど...
質問850 アウトソーシング サービスを提供するサードパーティ組織の管理
質問851 ハッカーがドメイン コントローラのよく知られた脆弱性を悪用し
質問852 IT 対応投資のビジネスケースに含めるべき最も重要なのは次のど...
質問853 対面での内部統制アンケートに対する経営陣の回答から、主要な内
質問854 IS 監査人が、銀行のセカンダリ データ センターをホストするサ...
質問855 侵害が発生した後、顧客に個人情報が侵害された可能性があること
質問856 ライブラリ制御ソフトウェア パッケージの次の機能のうち、ソー
質問857 セキュリティ ログに含まれるマシン識別子情報の不注意による開
質問858 複数の国に地域オフィスを持つグローバル組織のデータ保持ポリシ
質問859 組織のデータ分類プロセスに関連する最大の懸念事項は次のどれで
質問860 ベンダー提案書のレビュープロセス中に潜在的な偏見を排除するの
質問861 ジョブ スケジューリング ツールをレビューしている IS 監査人が...
質問862 ライセンス契約の遵守に関する監査中に気づいた場合、最も懸念さ
質問863 従業員が退職した後、ネットワーク アカウントは削除されました
質問864 実装後レビューの主な目的は次のどれですか?
質問865 システム開発プロジェクトの利益実現プロセスを実現する最適な方
質問866 RACI モデルでは、次のどの役割を 1 人の個人にのみ割り当てる必...
質問867 上級情報システム監査人は、財務部門で PC が不正行為に使用され...
質問868 IT 組織の構造を評価する際に確認することが最も重要なのは次の...
質問869 IT リスク評価を定期的に更新する必要がある最も重要な理由は次...
質問870 次の監査手順のうち、アプリケーション プログラムが設計どおり
質問871 情報セキュリティ プログラムの最も重要な成果は次のうちどれで
質問872 事業継続計画の一環として、ビジネス影響分析 (BIA) を実施する...
質問873 組織のソーシャル メディアの実践を監査する情報システム監査人
質問874 ネットワーク監査を計画する際に最も重要なのは次のどれですか?
質問875 IT サービス構成データベースを評価する際に、IS 監査人が最も懸...