有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 206/540

組織がセキュリティ情報およびイベント管理 (SIEM) システムを導入する場合、どのタイプの制御が確立されていますか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「540問」
質問1 組織は、オンサイトから完全なリモート業務に恒久的に移行してい
質問2 監査の観察結果は、まず監査対象者に伝える必要があります。
質問3 経営陣は、従業員が意図的または意図せずに機密情報を添付ファイ
質問4 情報セキュリティ プログラムの成功に最も重要なのは次のどれで
質問5 次のどれが IT 戦略修正の有効性に関する最良の証拠となるでしょ...
質問6 サードパーティ システムの提案された実装のビジネス ケースを確...
質問7 職務の分離における弱点を検出するのに最も役立つ文書は次のどれ
質問8 組織のビジネスクリティカルなサーバー ハードウェアのオンサイ
質問9 次のどれが IT 運営委員会の主な責任ですか?
質問10 公開鍵基盤 (PKI) 環境内で否認防止はどのようにサポートされま...
質問11 次のどれが IT とビジネス目標の整合を実現するのに最適でしょう...
質問12 フォローアップ業務の前に、情報システム監査人は、経営陣が監査
質問13 セキュリティ メトリック ダッシュボードの実装によって対処でき...
質問14 新しいコード開発における職務分離の競合に対する最適な補償制御
質問15 リスク評価プロセス中に最初に特定する必要があるのは次のどれで
質問16 不正なログオンを防止する最も信頼性の高い方法はどれですか?
質問17 フォローアップ業務中に、情報システム監査人は、元の監査では問
質問18 レガシー システムを置き換える新しいアプリケーション システム...
質問19 組織の事業継続計画 (BCP) に関連するプロセスとツールに最近加...
質問20 組織が予想外に高いサービス需要を満たすのに最も適したクラウド
質問21 容量計画に関連する次のプラクティスのうち、既存のサーバーのパ
質問22 IS 監査人は、ピギーバックやテールゲーティングによって機密性...
質問23 仮想化環境のアーキテクチャの一部として、ベアメタルまたはネイ
質問24 組織のセキュリティ意識向上プログラムの有効性が向上したことを
質問25 終了会議中に、情報システム監査人はバックアップサイクルを強調
質問26 クロスサイト スクリプティング (XSS) 攻撃は、次の方法で最も効...
質問27 IS 監査人は、ソフトウェア開発中にスコープ クリープに関連する...
質問28 次のどれが、IT 部門と企業ミッションの整合性を最もよく示して...
質問29 母集団内で比較的少ないエラーが見つかると予想される場合に使用
質問30 IS 監査人は、システム内の最近のイベントを検査して、失敗した...
質問31 IS 監査チームは、最新のアプリケーション ユーザー アクセス レ...
質問32 従業員による不正なソフトウェア パッケージのインストールを検
質問33 リモート コール センターとの顧客データベースの双方向レプリケ...
質問34 次のどれが物理アクセスの予防管理の例ですか?
質問35 組織の企業ネットワークのファイアウォール セキュリティを確認
質問36 ソフトウェア ライセンス監査中に最も重要なのは次のどれですか?...
質問37 次の IT サービス管理アクティビティのうち、ネットワーク遅延の...
質問38 データ復元プロセスの有効性を検証する最良の方法はどれですか?
質問39 経営陣は、従業員が意図的または意図せずに機密情報を添付ファイ
質問40 IT 監査の後、経営陣は監査レポートで強調されたリスクを受け入...
質問41 監査中に、IS 監査人は多くの場合、過剰な権限がシステムから削...
質問42 最近、システム管理者が情報システム監査人に、組織外からの侵入
質問43 IS 監査人は、実装以来テストされていない 2 つのビジネス クリ...
質問44 システム管理者がネットワーク管理者としての責任を負うことに伴
質問45 組織のオフィス間で機密データを転送する方法を確認する情報シス
質問46 組織の情報セキュリティ ポリシーは、主に次の点に基づいて策定
質問47 企業アプリケーションに視覚化テクノロジを使用する主な利点は次
質問48 エンドユーザー コンピューティング (EUC) アプリケーションにバ...
質問49 開発チームによってソース コードの誤ったバージョンが修正され
質問50 情報セキュリティ プログラムの成功に最も重要なのは次のどれで
質問51 大規模組織の情報システムガバナンスを評価する際に、IS 監査人...
質問52 データ分類プロセスを実装する際、データ所有者の最も重要な責任
質問53 IS 監査人が組織のデータ損失防止 (DLP) 制御の運用上の有効性を...
質問54 次のうち、情報システム監査人が各業務で考慮する必要がある最も
質問55 組織の情報セキュリティポリシーの妥当性を評価する際に、情報シ
質問56 いくつかの IT イニシアチブが組織の戦略と一致していないことが...
質問57 IT 監査計画に含めるプロジェクトを選択する際に、IS 監査人に最...
質問58 個人データの保持期間と破棄の条件は、によって決定される必要が
質問59 財務部門には、総勘定元帳をホストするエンタープライズ リソー
質問60 ある組織は、サードパーティと提携して、バックアップ ドライブ
質問61 IT インフラストラクチャに対する効果的なガバナンスを最もよく...
質問62 ネットワークアクティビティを監視するサードパーティのサービス
質問63 ベンダーがシステム セキュリティ要件に準拠していることを確認
質問64 ある組織では、新しいシステム実装を監査するために 2 人の新し...
質問65 アジャイル ソフトウェア開発プロジェクトのライフサイクル全体
質問66 定期的な社内ソフトウェア ライセンスのレビュー中に、情報シス
質問67 IT ポートフォリオ管理のレビューを実施する際に、最も重要な考...
質問68 特定の組織の実際の状況に基づいて新しいフレームワークを確立す
質問69 システムが RFID を使用する場合、IS 監査人が最も注意すべき点...
質問70 監査対象者がフォローアップ監査までにすべての監査推奨事項を完
質問71 資産管理監査のフォローアップ中に、情報システム監査人は、組織
質問72 ある組織は機密データを含むシステムを廃棄し、ハードディスクか
質問73 組織が緊急の変更を適切かつ透明性を持って処理していることを I...
質問74 IS 監査マネージャーは、組織の給与計算アプリケーションのアッ...
質問75 組織のエンドユーザー コンピューティング (EUC) を監査する際に...
質問76 IS 監査人は、組織がコスト効率の良い方法でオンデマンドで新し...
質問77 災害復旧計画 (DRP) に関連する次の責任のうち、災害復旧サービ...
質問78 ある組織では、ユーザーが必要に応じてリモートで作業できるよう
質問79 オンライン アプリケーションのセキュリティ アーキテクチャを監...
質問80 IS 環境で効果的な変更管理が実施されていることを保証する最適...
質問81 IS監査人は、何百万ものデータトランザクションを処理する大規模...
質問82 組織がサードパーティ アプリケーションのパフォーマンスに関連
質問83 マルウェアによるデータ侵害が発生しました。最初に取るべき行動
質問84 IT ヘルプデスク機能のパフォーマンスを測定するための最適な指...
質問85 ビジネス影響分析 (BIA) を実行するときに使用されるデータは次...
質問86 小規模な IT 部門では DevOps を採用しており、これによりこのグ...
質問87 システム開発ライフサイクル (SDLC) をレビューしている IS 監査...
質問88 組織の運用チームが IS セキュリティ攻撃を報告しました。セキュ...
質問89 分散型サービス拒否 (DDoS) 攻撃が発生していることを最もよく検...
質問90 データセンターの閉回路テレビ (CCTV) 監視カメラに関連する次の...
質問91 インシデント対応プログラムの有効性を確認しているときに、情報
質問92 導入後のレビュー中に情報システム監査人が最も懸念すべきことは
質問93 ストレージ容量が限られているため、組織は完了した低価値トラン
質問94 IS 監査人がリスク評価を実行する主な理由は次のどれですか?
質問95 仮想環境におけるハイパーバイザーに関連する最大のリスクは次の
質問96 データを保存するためにクラウド プロバイダーに移動するかどう
質問97 プロジェクトのリスク管理の実践を見直す際に、最も懸念されるの
質問98 組織がクラスタリングを使用する最も適切な理由はどれですか?
質問99 最近導入された BYOD (個人所有デバイスの持ち込み) 戦略に関連...
質問100 組織のリスク選好度と許容度に関して最も有用な情報を提供するの
質問101 IT 管理者は、是正措置のコストと複雑さのため、情報システム監...
質問102 サードパーティのコンサルタントが会計システムの置き換えを管理
質問103 監査報告書に含める問題を決定する際に、情報システム監査人が主
質問104 情報システム監査人が、トランザクションが頻繁に変更される大量
質問105 優先度の高いアクティビティに十分なシステム リソースが確保さ
質問106 モバイル デバイスを使用するときにネットワークの整合性を維持
質問107 電子商取引 Web サイトを運営する組織は、顧客に継続的なサービ...
質問108 一連のクレジットカード取引における不正行為を検出するためのデ
質問109 IS 監査人は、組織内の IT ガバナンスを改善するための対策につ...
質問110 IT 戦略文書をレビューする IS 監査人にとって、最も懸念される...
質問111 IS 監査中にできるだけ多くの異常を検出する最も効果的な方法は...
質問112 IS 部門は、コスト収益比、ユーザー満足度、コンピュータのダウ...
質問113 IS 監査人が、アプリケーションに適用された変更に関するドキュ...
質問114 情報システム監査人がリモート オフィスのサーバー ルームに関連...
質問115 IS 管理者は最近、ユーザーにクエリ パフォーマンスの向上を提供...
質問116 組織の運用ログ管理を確認する IS 監査人にとって、最も懸念すべ...
質問117 データ分類プロセスで最も重要なアクティビティは次のどれですか
質問118 IS 監査人が組織のサイバーセキュリティ インシデント対応の成熟...
質問119 クラウド サービス プロバイダーを使用して顧客データを処理する...
質問120 IS 監査人が組織のビジネス インテリジェンス インフラストラク...
質問121 次のタイプの環境機器のうち、データセンターの床タイルの下に配
質問122 インスタント メッセージング (IM) アプリケーションを介して外...
質問123 IS 監査人は、組織の事業継続計画 (BCP) が過去 18 か月間更新さ...
質問124 次のどれが、販売時点管理 (POS) システムと総勘定元帳間のイン...
質問125 アプリケーションを保守するために構成管理プロセスに従う主な理
質問126 IS 監査でファイアウォールが多数の攻撃試行を認識できなかった...
質問127 クライアントに対して内部および外部の侵入テストの実施を計画す
質問128 次の監査まで修復テストを延期する最も適切な理由は次のうちどれ
質問129 サードパーティのサービスプロバイダーの情報セキュリティ管理が
質問130 トランザクション処理システムは、総勘定元帳とインターフェース
質問131 情報システム監査人が、従来のシステムに代わる新しい健康記録シ
質問132 ある組織が、以前の集中型セキュリティ管理システムに代えて分散
質問133 組織の事業継続計画 (BCP) を確認する情報システム監査人にとっ...
質問134 プロジェクト運営委員会の主な責任は次のとおりです。
質問135 新しいシステムの実装に関して、ローン申請処理の完全性と正確性
質問136 IT ガバナンス フレームワークを実装するには、組織の取締役会が...
質問137 IT プロジェクトから利益を効果的に得るために最も重要な基準は...
質問138 IS 監査人がデータ分析手法を使用する主な理由は、どのタイプの...
質問139 デジタル署名の特徴は、
質問140 アプリケーション インターフェイス エラーを迅速に特定するため...
質問141 公開鍵インフラストラクチャ (PKI) をレビューする情報システム...
質問142 実装後のレビューの主な焦点は、次のことを確認することです。
質問143 オープンソース製品の使用を実装する際に、最も考慮すべき点は次
質問144 大規模な金融機関に対する継続的な監査に最適なプロセスは次のど
質問145 災害後にデータ センターが代替サイトでコンピューティング設備
質問146 効果的なセキュリティ意識向上プログラムを開発する際に、最も重
質問147 IT リソースの支出が計画されたプロジェクト支出と一致している...
質問148 コンピュータ システムに障害が発生する直前の状態にトランザク
質問149 多くの責任が共有されている IT 組織では、不正なデータ変更を検...
質問150 情報システム監査人は、退職した従業員の多くが買掛金システムか
質問151 次の主要業績評価指標 (KPI) のうち、情報セキュリティ リスクが...
質問152 ある組織が、新しい規制要件の検討に応じてデータ損失防止 (DLP)...
質問153 2 つの企業間の相互災害復旧契約の監査中、情報システム監査人は...
質問154 クラウドベースのメッセージングおよびコラボレーション プラッ
質問155 ワンタイムパスワードを使用する主な利点は何ですか?
質問156 システム インターフェースに関連して組織に最も大きなリスクを
質問157 システム変更のロールバック計画の主な目的はどれですか?
質問158 IS 監査人は、エンタープライズ リソース プランニング (ERP) シ...
質問159 IS 監査マネージャーは、組織の給与計算アプリケーションのアッ...
質問160 IS 監査人が IT 施設のアウトソーシング契約をレビューしていま...
質問161 運用ログ管理を実装する際に、IT 部門の責任者が主に考慮すべき...
質問162 導入前評価中に、ビジネス ケースがビジネス目標の達成につなが
質問163 フォローアップ監査中に、情報システム監査人は、最初の監査以降
質問164 IS 監査人は、組織の事業継続計画 (BCP) とビジネス戦略の整合性...
質問165 組織の事業継続計画 (BCP) を確認する際に、情報システム監査人...
質問166 IS 監査人は、組織のユーザー プロビジョニング プロセスで特定...
質問167 リスク評価の次の要素のうち、適用するリスク軽減のレベルを決定
質問168 企業のデータ分類プログラムを正常に実装するための最初のステッ
質問169 マネージャーは、組織を退職したスタッフに属するアクティブな特
質問170 IT プロジェクトの利益実現計画で指定された望ましい成果を達成...
質問171 複数の手動データ入力システムを人工知能(AI)システムに置き換...
質問172 組織の最も機密性の高いデータに最大のリスクをもたらす攻撃の種
質問173 分散ネットワークを持つ国税行政機関では、毎年末に地方事務所へ
質問174 自動化されたインターフェースを介して 2 つのシステム間の毎日...
質問175 適切なデータ分類を効果的に実装することによる主な利点は次のど
質問176 顧客サービスプロバイダーに顧客アクセスを許可する際の最も効果
質問177 システムが RFID を使用する場合、IS 監査人が最も注意すべき点...
質問178 IS 監査人が人工知能 (AI) とエキスパート システム アプリケー...
質問179 ある組織が最近、顧客に融資を行うためのインテリジェント エー
質問180 ジョブ スケジューリング ツールをレビューしている IS 監査人が...
質問181 セキュリティ インシデント対応計画を再検討する際に、机上演習
質問182 新しい Web アプリケーションを実装するときにシステム障害を防...
質問183 組織のセキュリティ情報およびイベント管理 (SIEM) ソリューショ...
質問184 大規模組織向けのデータ侵害防止 (DIP) ソリューションを開発す...
質問185 組織は、公開鍵インフラストラクチャ (PKI) を使用して電子メー...
質問186 ビジネス データベースのトランザクション レコードが誤って削除...
質問187 次の戦略のうち、データ保持慣行を損なうことなくデータ ストレ
質問188 運用コストを削減するために、IT 管理者は、ビジネス アプリケー...
質問189 組織のエンタープライズ リソース プランニング (ERP) アプリケ...
質問190 機密データを保存していたフラッシュ ドライブを廃棄するのに最
質問191 生産プログラムへの承認された変更に関連する制御は、次の方法で
質問192 2 つの組織が合併した後、情報システム監査人が実行すべき最も重...
質問193 監査レポートをプロジェクト運営委員会に発行する前に、最初に評
質問194 これまで使用されたことのないデータ分析アルゴリズムを検証する
質問195 情報資産の機密性を保護する際に最も効果的な制御方法は次のとお
質問196 外部レビュー中に、情報システム監査人は、組織内のシステムの重
質問197 組織の情報分類プロセスにおける IS 監査人の主な役割は次のどれ...
質問198 サイバー攻撃を受けた組織が、影響を受けたユーザーのコンピュー
質問199 データ分類スキームを確認する際、IS 監査人が次の点を確認する...
質問200 組織のデータ プライバシー慣行の監査を実施する際に決定するこ
質問201 最近購入したシステムの導入後レビューでは、IS 監査人が次の点...
質問202 組織の情報セキュリティ管理を確認する際に最も重要な発見は何で
質問203 リスク評価の次の要素のうち、適用するリスク軽減のレベルを決定
質問204 組織のデータ分類プロセスを評価する際、情報システム監査人は主
質問205 外部レビュー中に、情報システム監査人は、組織内のシステムの重
質問206 組織がセキュリティ情報およびイベント管理 (SIEM) システムを導...
質問207 サードパーティベンダーが組織で要求される制御に準拠しているこ
質問208 来年にどの IS 監査を実施するかを選択するための主な基準は何で...
質問209 IS 監査人は、組織が選択した IT オペレーティング システム ソ...
質問210 監査対象者が、高リスクの発見事項に対する是正措置計画に予想よ
質問211 次の弱点のうち、境界ファイアウォールの効果的な運用に最も大き
質問212 進行中の監査中に、経営陣はこれまでの調査結果についての説明を
質問213 品質保証 (QA) 機能の実装に関して、最も懸念されるアプローチは...
質問214 ある組織がデータ処理機能をサービス プロバイダーにアウトソー
質問215 ある組織では、データ センターに入るためにキー カードの使用を...
質問216 プロジェクト チームは、既存のビジネス アプリケーションの代替...
質問217 組織のパッチ管理プロセスを評価する IS 監査人にとって、次の調...
質問218 ある銀行が、他国にあるクラウド プロバイダーにシステムをアウ
質問219 新しく導入されたコールセンター内のコントロールを評価する情報
質問220 ある組織は、選択したビジネス プロセスに対してコントロール自
質問221 IT とビジネス戦略の整合性を測定するための最適な指標は次のど...
質問222 情報システムの取得、開発、実装プロセスを確認する IS 監査人に...
質問223 新しいシステム実装における並列処理の主な利点は次のどれですか
質問224 ある組織は、大量のトランザクションが発生する複雑なシステムで
質問225 内部ネットワーク セグメント間のファイアウォールは、次の方法
質問226 適切な担当者がインシデントにタイムリーに対応できるようにする
質問227 ネットワーク アナリストが営業時間外にネットワークを監視し、
質問228 定期的な年次監査の過去の結果を確認する際、情報システム監査人
質問229 データベース管理者 (DBA) がエンド ユーザーの責任を負うことは...
質問230 ある組織は、IT サービス提供全体のパフォーマンスを向上させる...
質問231 組織がデータ損失を予測するための最も効果的な方法はどれですか
質問232 あるオンライン小売業者は、自社の Web サイトで注文したものと...
質問233 クレジットカードデータに関わるサイバー攻撃のフォレンジック調
質問234 情報システム投資のビジネスケースは、次の時点までレビューのた
質問235 サイバーレジリエンスの主な目的は次のどれですか?
質問236 組織のセキュリティ ポリシーでは、すべての新入社員が適切なセ
質問237 クラウド プロバイダーの変更管理プロセスが効果的であることを
質問238 災害復旧計画 (DRP) には、次の手順を含める必要があります。...
質問239 テープ バックアップ手順の妥当性をテストする場合、定期的にス
質問240 次のどれが検出制御ですか?
質問241 経営行動計画の監査フォローアップを実施する際の主な目的は次の
質問242 次のどれが構成およびリリース管理システムのコア機能ですか?
質問243 コンプライアンス プログラムの有効性を最もよくサポートするの
質問244 ある組織が月末のビジネス プロセスをサポートする新しいシステ
質問245 IS 監査人は、ネットワーク脆弱性評価で次のどれを確認すること...
質問246 各営業日の終了時に、ビジネスに不可欠なアプリケーションが、特
質問247 ある組織は、収益性を向上させるために、別々の事業体に分割する
質問248 情報情報監査マネージャーが報告書の提出前に上級情報情報監査人
質問249 制御目標を満たす IT 制御の設計に主に責任を負うのは誰ですか?...
質問250 分散処理環境における効果的な検出制御を構成するのは次のどれで
質問251 組織内でデータ分類ポリシーを実装する際のドキュメント所有者の
質問252 合併後、国際組織を調査した結果、IT 運営委員会の決定が、統合 ...
質問253 次のアプローチのうち、IS 監査人がアプリケーション内のセキュ...
質問254 給与計算アプリケーションに関する監査結果に応じて、経営陣は新
質問255 次のどれがオンライン ストアの可用性に最もよく対応しています
質問256 セキュリティ意識向上トレーニング プログラムの有効性を最もよ
質問257 効果的なコントロール自己評価 (CSA) プログラムにとって最も重...
質問258 内部監査プロセスのどの段階で、レビュー対象範囲内のビジネス
質問259 IS 監査人は、アプリケーションのシステム ログに記録されたアク...
質問260 社内でシステムを開発する場合と比較して、ソフトウェア パッケ
質問261 IS 監査リソースの使用を最適化するのに最も役立つ監査アプロー...
質問262 災害復旧計画 (DRP) 内で定義することが最も重要なのは次のどれ...
質問263 次のどれがシャドー IT の例ですか?
質問264 リスク管理の観点から、大規模で複雑なデータセンターの IT イン...
質問265 ビジネス部門が IT リスクの管理にさまざまな方法を使用している...
質問266 IS リソースの最も効率的な使用を効果的に促進する課金方法は次...
質問267 デジタル署名を最もよく表すのは次のどれですか?
質問268 内部監査組織が報告プロセスの独立性と明確性をサポートするよう
質問269 情報セキュリティのレビュー中に、情報システム監査人は、組織の
質問270 統制自己評価 (CSA) ファシリテーターの主な役割は次のとおりで...
質問271 変更後にシステムの整合性が維持されているかどうかを評価するの
質問272 組織の情報セキュリティ ポリシーを見直す必要があることを最も
質問273 データ分析を使用する際に情報情報監査人が最も懸念すべき点は次
質問274 関連するタスクを実行する個人が承認権限も持っている場合、次の
質問275 現在のシステムを並列実行することの主な目的は何ですか?
質問276 データ品質に関連する IT 管理リスクを受け入れるかどうかの決定...
質問277 特定されたビジネスリスクの管理において、内部監査機能の主な役
質問278 次のコントロールのうち、システム構成を通じて最もよく実装され
質問279 システム開発プロジェクトの実現可能性調査を監査する場合、IS ...
質問280 IS 監査人がデスクトップ ソフトウェア プロファイルをレビュー...
質問281 次のどれが、サードパーティのサービスプロバイダーの情報セキュ
質問282 サードパーティの IT サービス プロバイダーが組織の人事 (HR) ...
質問283 IS 監査人は、サードパーティ ベンダーによって割り当てられたハ...
質問284 侵入テストのどのフェーズでホスト検出とドメイン ネーム システ...
質問285 組織のソフトウェア取得プロセスを監査する場合、情報システム監
質問286 IS 監査人は、経営陣にデータの提供を求めるのではなく、監査手...
質問287 IS 監査人が組織の IT 戦略と計画を評価しています。次のどれが...
質問288 組織の定義済みデータ バックアップおよび復元手順を確認する際
質問289 ハッシュ化されたメッセージの整合性を確認するには、受信者は以
質問290 組織の事業継続計画 (BCP) は次のようになります。
質問291 インターネット経由でデータを転送する場合、次のどのプロトコル
質問292 高度なジョブ スケジューリング ツールの導入に関する実装後監査...
質問293 大規模なビジネス アプリケーションの開発の複雑さを見積もるの
質問294 ある組織は、消費者間の取引を可能にする電子商取引プラットフォ
質問295 新しいソフトウェア アプリケーションを迅速に開発するためのア
質問296 ピアツーピア (P2P) コンピューティング環境でファイル転送の整...
質問297 データ センター改修プロジェクトに関与する IS 監査人の最も適...
質問298 経理部門では、スプレッドシートを使用して機密性の高い財務取引
質問299 IS 監査人は、製造工場の産業用 IoT (モノのインターネット) イ...
質問300 探偵管理の継続的な悪化の結果として、ST に最も大きな影響を与...
質問301 プログラムのソース コードに加えられた変更の監査証跡を維持す
質問302 ソフトウェア開発ライフサイクルのどの段階で、セキュリティ管理
質問303 IS 監査人は、解雇された従業員のアクセス権を削除するプロセス...
質問304 電子商取引 Web サイトのユーザー認証に使用されるサーバーのパ...
質問305 災害復旧戦略を立案する際に、ビジネス影響分析 (BIA) の最も重...
質問306 新しいシステムの実装中に、情報システム監査人は、特定の自動計
質問307 組織の海外におけるサイバーセキュリティ規制への準拠を監査する
質問308 IT ガバナンス レビューから得られた次の結果のうち、最も懸念す...
質問309 組織の過去四半期の IT プロセス パフォーマンス レポートを確認...
質問310 金融取引の電子データ交換 (EDI) 通信における金額フィールドの...
質問311 非対称暗号化を使用して機密性を確保するために、メッセージは次
質問312 ソフトウェア製品のベータ テストに参加することの最も重要な利
質問313 組織のリスク管理プログラムの有効性を最もよく示すのは次のどれ
質問314 従来の人事 (HR) システムからクラウドベースのシステムへのデー...
質問315 組織がアプリケーション プラットフォームを最新化する主な要因
質問316 さまざまなプログラムで使用されているさまざまなテクノロジーの
質問317 アプリケーション プログラミング インターフェイス (API) 統合...
質問318 組織には利用規約が定められていますが、ユーザーはそのポリシー
質問319 インターネット接続とローカル通信ループの冗長な組み合わせを提
質問320 IS 監査人は、指定された期間にわたって実施される監査の計画を...
質問321 次の消火システムのうち、作動時に電力供給を遮断するための自動
質問322 セキュリティ インシデント発生後に実施されたインシデント後レ
質問323 監査フレームワークは、次の方法で IS 監査機能を支援します。...
質問324 ある金融グループが最近、新しいテクノロジーとプロセスを導入し
質問325 物理的なセキュリティ監査中に、IS 監査人に、企業のオフィスビ...
質問326 IS 監査人は、Web ベースの顧客サービス アプリケーション開発プ...
質問327 組織の IT サービス デスク機能に潜在的な問題があることを最も...
質問328 IS 監査人は、リモートで作業するユーザーのパスワード リセット...
質問329 ハードドライブのフォレンジックイメージを作成するときに最も重
質問330 IT 戦略計画をレビューする際に、情報システム監査人は以下の点...
質問331 IT プロジェクトで利益が実現されないリスクを軽減する主な責任...
質問332 調達部門の業務監査中に、監査チームは人工知能 (AI) アルゴリズ...
質問333 組織は、容量使用率のしきい値を設定し、しきい値を超えたインス
質問334 IS 監査人が IS 部門の品質手順を確認するよう任命されています...
質問335 統制自己評価 (CSA) における IS 監査人の役割を最もよく説明し...
質問336 24 時間 365 日の処理環境では、データベースに、パスワードが期...
質問337 IT ガバナンスのレビューを計画する際、IS 監査人は次のようなこ...
質問338 次のどれがオンライン ストアの可用性に最もよく対応しています
質問339 情報システム監査人が確認すべき最も重要な項目はどれですか?
質問340 IS 監査人は、ビジネス オーナーが運用データにアクセスできる W...
質問341 監査業務の準備時に監査目的を文書化する主な目的は何ですか?
質問342 データ分類プログラムを作成するときの最初のステップは何ですか
質問343 従業員がモバイル デバイスを紛失し、企業の機密データが失われ
質問344 組織のセキュリティ管理がポリシーに準拠しているかどうかを確認
質問345 セキュリティ脆弱性管理プログラムを成功裏に確立するために最も
質問346 インシデント管理プロセスが効果的であることを最もよく示すのは
質問347 経営陣は、ビジネス要件がどの程度満たされているかを判断するた
質問348 心臓ケア組織は、モノのインターネット (IoT) デバイスを利用し...
質問349 災害復旧計画 (DRP) をテストするための次の手順のうち、最も効...
質問350 顧客データプライバシー監査を計画する際、情報システム監査人が
質問351 IS 監査人は、ネットワーク セキュリティ レビューの現場調査フ...
質問352 企業アプリケーションに仮想化テクノロジを使用する主な利点は次
質問353 次のテクノロジーのうち、デバイス間のデータ送信の最大範囲が最
質問354 IS 監査人が組織のシステム開発ライフサイクル (SDLC) をレビュ...
質問355 組織の災害復旧計画 (DRP) の復旧時間目標 (RTO) を確実に達成で...
質問356 成熟した戦略計画プロセスを最もよく反映しているのはどれですか
質問357 法医学調査中に収集された電子証拠が将来の法的手続きで証拠とし
質問358 IS 監査人は、最近のリリースの欠陥により、出納係取引システム...
質問359 新しいシステムで職務分離違反を特定する最も効率的な方法はどれ
質問360 プロジェクト変更管理プロセスに従わずに開発フェーズ中に新しい
質問361 次のビジネス継続活動のうち、重要な機能の回復を優先するものは
質問362 組織内のエンドユーザー コンピューティング (EUC) に関連するリ...
質問363 コンピュータのパフォーマンスを分析するときに最も役立つのは次
質問364 内部監査機能の内部品質保証 (QA) を実行する主な理由は、次の点...
質問365 永続的に重要なアーカイブされた電子情報が長期間アクセス可能で
質問366 組織の災害復旧計画 (DRP) を評価する情報システム監査人にとっ...
質問367 インシデント対応計画の最初のステップは次のとおりです。
質問368 フォローアップ監査中に、情報システム監査人は、上級管理職が以
質問369 悪意のあるプログラム コードがアプリケーション内で見つかり、
質問370 組織の脆弱性スキャンプログラムの有効性を評価する情報システム
質問371 IT ベンダーのサービス レベルを監視するための最適な基準は次の...
質問372 IS 監査人がアプリケーション システムの変更管理に関するドキュ...
質問373 ファイアウォールが組織のセキュリティ ポリシーに準拠して構成
質問374 ポリシー遵守のための組織のセキュリティ管理をレビューする際に
質問375 システム インターフェイス全体のデータ整合性を確保するのに最
質問376 事件が発生した場合に法的手続きを最も容易にするのはどれですか
質問377 銀行員による電信送金詐欺を防ぐための最良の方法はどれですか?
質問378 システム中断インシデントのレビュー中に、IS 監査人は、IT サポ...
質問379 ある組織では、アジャイル プロジェクト管理方法論を使用する新
質問380 IT ガバナンスに関する価値提供の主な目的は次のとおりです。
質問381 アプリケーション制御に関する議論を開始するのに最適なのは、ソ
質問382 経営陣による実装後のレビューが効果的であったことを情報システ
質問383 ジョブがジョブスケジュールに従って完了したかどうかを IS 監査...
質問384 エンタープライズ暗号化インフラストラクチャを構築またはアップ
質問385 ソフトウェア開発でポロタイピングアプローチを使用する最大の利
質問386 データ仮想化が使用されている環境では、次のうちどれが最適な災
質問387 IS 監査人は、パフォーマンスを向上させるために、Web アプリケ...
質問388 アプリケーション プログラミング インターフェイス (API) 統合...
質問389 効果的な災害復旧計画 (DRP) が実施されていることを最もよく示...
質問390 探偵管理の継続的な悪化の結果として最も大きな影響をもたらすの
質問391 制御合計を使用すると、次のリスクが軽減されます。
質問392 ビジネス アプリケーションで最近内部的にバグが悪用されたこと
質問393 支払い取引データが適切なユーザーに制限されるようにするための
質問394 次の監査手順のうち、電子商取引アプリケーション システムの編
質問395 外部レビュー中に、情報システム監査人は、組織内のシステムの重
質問396 公開鍵暗号システムにおいて、なりすましによる中間者攻撃のリス
質問397 IS 監査人は、複数のビジネス ユニットにサービスを提供する IT ...
質問398 監査作業が完了したら、IS 監査人は次のことを行う必要がありま...
質問399 次の生体認証アクセス制御のうち、誤検出率が最も高いのはどれで
質問400 実装されたデータ分類プログラムの有効性に関する監査人の結論を
質問401 組織の品質管理システム (QMS) の管理を確認する際に、情報シス...
質問402 ウォーターフォール方式よりもアジャイル ソフトウェア開発方式
質問403 システム開発プロジェクトの問題管理プロセス中に発生するのは次
質問404 データ カンターのスロート評価をレビューする IS 監査人は、次...
質問405 新しいシステムのセキュリティ認証を提供するには、システムの実
質問406 仮想サーバー ファームの潜在的なソフトウェアの脆弱性の監査を
質問407 組織の品質管理 (QC) プロセスを管理する能力に最も大きなリスク...
質問408 退職面接中に、上級管理職は監査報告書の草案で提示された事実の
質問409 次のネットワーク トポロジのうち、最も優れたフォールト トレラ...
質問410 IS 監査人は、知的財産と特許を担当する事業部門のコラボレーシ...
質問411 従業員がパブリック ソーシャル ネットワーキング サイトを使用...
質問412 IT バランスト スコアカードは主に次の目的で使用されます。
質問413 データ漏洩を防ぐためにスマートデバイスのセキュリティを強化す
質問414 プログラムの変更が実装されたときにソース コードが再コンパイ
質問415 自動化されたソーシャル メディア アカウントの大規模なグループ...
質問416 オブジェクト指向テクノロジの主な利点は強化されます:
質問417 IS 監査人は、サーバー管理チームが重要なデータ処理サービスの...
質問418 ある組織が昨年サイバーセキュリティ ポリシーを実装しました。
質問419 組織のプライバシー プログラムの確立を支援する内部監査の適切
質問420 IS 監査人が組織のクラウド アクセス セキュリティ ブローカー (...
質問421 企業の外部リソースへの接続用の Web プロキシ サーバーは、次の...
質問422 IS 監査人は、現在も定期的に使用されているソフトウェア システ...
質問423 IS 監査人は、組織のコンピュータが犯罪に使用された可能性があ...
質問424 コンプライアンス監査の計画段階で、情報システム監査人は、銀行
質問425 特権アクセスの使用を監視するために手動レビューを実施する代わ
質問426 ストレージ メディアが限られている場合、次のバックアップ スキ...
質問427 システム開発プロジェクトの利益実現プロセスを実現する最適な方
質問428 IS 監査人は、最近本番環境に導入されたオンライン販売システム...
質問429 次の活動のうち、IS 監査人が独立性を維持しながら、コントロー...
質問430 データ保持ポリシーを実装する最も適切な理由はどれですか?
質問431 組織の顧客サービス チャットボットにおける AI の使用状況を監...
質問432 IT 戦略が組織のビジョンとミッションをサポートしているかどう...
質問433 どの IT プロジェクト フェーズで利益実現分析を実施するのが最...
質問434 監査結果に関連するフォローアップ活動の適切な時間枠を確立する
質問435 IS 監査人が新しい自動化システムの導入を更新しています。次の...
質問436 大規模な集団の中で同様の行動や特徴を持つグループを特定する場
質問437 ある組織が新しいデータ分類スキームを実装し、その有効性を評価
質問438 脆弱性スキャンが侵入テストよりも優れている最大の利点は次のど
質問439 新しい生産システムの導入に伴うリスクを最も効果的に軽減できる
質問440 IT サービス構成データベースを評価する際に、IS 監査人が最も懸...
質問441 リスクの露出をタイムリーに特定できる最適な方法はどれですか?
質問442 次の非監査活動のうち、情報システム監査人の独立性と客観性を損
質問443 IS 監査により、パンデミック状況下で事業継続モードで運営して...
質問444 ある組織では、データ センターに入るためにキー カードの使用を...
質問445 ソフトウェア開発プロジェクトの設計フェーズでは、情報システム
質問446 システム パフォーマンス ダッシュボードは、いくつかのアプリケ...
質問447 新しく開発されたアプリケーションの有効性を評価する最良の方法
質問448 文書管理システムのアクセス制御のレビューを実行する情報システ
質問449 仮想環境でゲスト オペレーティング システムを利用する最大の利...
質問450 新しいアプリケーションを組織の運用環境にリリースする前に、適
質問451 ある組織は、ビジネスに不可欠な計算を実行するアプリケーション
質問452 IS 監査人は、患者の体に装着され、自動的に測定値を取得してク...
質問453 新しくリリースされたエンタープライズ リソース プランニング (...
質問454 有効な数値部品番号を入力するための最も効果的な精度管理は次の
質問455 顧客関係管理 (CRM) システム移行プロジェクトのプロジェクト文...
質問456 最近の実装後のレビューで、IS 監査人は、導入されたアプリケー...
質問457 IT システムの復旧中にビジネス機能を稼働させ続けるための回避...
質問458 成熟したリスク管理プログラムを示す最も強力な指標は次のどれで
質問459 ユーザー アカウント ポリシーを確認する際に、IS 監査人が最も...
質問460 リスクベースの監査戦略を策定する際に、情報システム監査人が重
質問461 事業部門の売却に伴い、従業員は新しい組織に異動しますが、以前
質問462 組織が顧客データを使用して AI アルゴリズムをトレーニングする...
質問463 IS 監査人は、組織が質の高いセキュリティ ポリシーを持っている...
質問464 次のユーザー アクションのうち、誤ってローカル ネットワークに...
質問465 インターネット プロトコル セキュリティ (IPsec) アーキテクチ...
質問466 組織内で内部 IS 監査機能を維持する最大の利点は次のどれですか...
質問467 適切に分離された IT 環境において、ネットワーク管理者の権限か...
質問468 IS 監査により、データの不整合や整合性の問題など、IT アプリケ...
質問469 フォローアップ監査中に、リスクの低い複雑なセキュリティ脆弱性
質問470 大規模組織向けのデータ損失防止 (DLP) ソリューションを開発す...
質問471 組織内で開発されたソフトウェアの品質を測定するための最適な指
質問472 組織がインシデント対応チームの有効性を向上させるために最も効
質問473 制御合計の使用は、次の制御目的のどれを満たしますか?
質問474 侵入検知システム (IDS) の主な機能はどれですか?
質問475 ロボティクス・プロセス・オートメーション (RPA) の実装を監査...
質問476 経営陣は、新しい IT システムの導入が予定通りに完了しないこと...
質問477 IS 監査人は、銀行の顧客の個人情報と財務データを含む、最近移...
質問478 一連の取引における不正行為を識別する最も効率的な方法はどれで
質問479 大規模災害が発生した場合に事業継続計画 (BCP) が効果的に機能...
質問480 テクノロジーと電子記録の進歩により、IS 監査人は電子メールの...
質問481 ソーシャル エンジニアリング インシデントを防ぐ最善の方法は次...
質問482 IS 監査人は、ビジネス プロセスに重大な影響を与える組織構造の...
質問483 IS 監査人は、組織の IT 戦略が研究開発に重点を置いている一方...
質問484 IS 監査人が最も懸念すべきなのは、資産保管庫を保護するために...
質問485 IS 監査人が組織のインシデント管理プロセスをレビューしていま...
質問486 IS 監査人が IT ガバナンス監査を実施しているときに、多くの取...
質問487 予期せぬ電力増加の影響を受けやすい地域では、次のうちどれが最
質問488 内部監査機能の内部品質保証 (QA) を実行する主な理由は、次の点...
質問489 新しいアプリケーションの開発と展開のプロジェクト開始フェーズ
質問490 組織の情報セキュリティ ポリシーの正式なレビュー中に特定され
質問491 ロボティック プロセス オートメーション (RPA) プロセスのカタ...
質問492 アジャイル開発ソフトウェアの段階的な変更の一環として、開発チ
質問493 インシデント管理プロセスが有効であることを最もよく示すのは次
質問494 IT 管理に関する組織の標準とガイドラインのレビューでは、IS 開...
質問495 オンコール プログラマーから真夜中にセキュリティ管理者に電話
質問496 コンピューターフォレンジック監査は、次のどの状況に最も関連し
質問497 IS 監査人は、ローカル システムからクラウドへのエンタープライ...
質問498 IT 運用のレビューを実行する IS 監査人にとって、次の調査結果...
質問499 スタッフに対して実施されるフィッシング シミュレーション テス...
質問500 IS 監査人の観点から、組織に導入されたソフトウェアの不完全な...
質問501 サイバー犯罪への対応プロセスを評価する際、情報システム監査人
質問502 システム開発スタッフの新しいメンバーに付与された場合、次のア
質問503 RAO モデルでは、次の役割のうちどれを 1 人の個人にのみ割り当...
質問504 変更管理の有効性を示す最も適切な指標は次のどれですか?
質問505 組織の災害復旧計画プロセスの全体的な有効性を評価する際に、情
質問506 情報システム監査人が職務の分離が実施されていることを検証する
質問507 ある組織は、電子メールの本文に埋め込まれたリンクをクリックし
質問508 サイバーセキュリティ インシデント対応計画内で机上演習を開発
質問509 監査対応の一環として、監査対象者は推奨事項に懸念を抱いており
質問510 ファイアウォールが組織のセキュリティ ポリシーに準拠して構成
質問511 IT 戦略とビジネス戦略を整合させることは、主に組織にとって次...
質問512 次のシステム開発ライフサイクル (SDLC) フェーズのどれで、IS ...
質問513 多国籍銀行の処分プロセスの監査中に、情報システム監査人はいく
質問514 変更管理に関する次の観察事項のうち、情報システム監査人が最も
質問515 システム インターフェイスの整合性を確保するために最も重要な
質問516 情報処理環境をレビューする情報システム監査人は、外部侵入テス
質問517 IS 監査人が組織のインシデント管理プロセスと手順を確認してい...
質問518 データ センターの監査で、IS 監査人は湿度レベルが非常に低いこ...
質問519 金融アプリケーションにおけるトランザクションの有効性に関する
質問520 最近の事業売却により、組織は重要なプロジェクトを実施するため
質問521 組織内の廃止されたインシデントの数を減らすのに最も効果的に役
質問522 組織の IT ポートフォリオをレビューした結果、使用されていない...
質問523 セキュリティ ログに含まれるマシン識別子情報の不注意による開
質問524 次のどれが品質保証 (QA) チームの主な責任ですか?
質問525 IS 監査マネージャーは、最近完了した企業の災害復旧テストの監...
質問526 サイバー攻撃が発生したときに、拡散のリスクを軽減できるセキュ
質問527 アウトソーシングされたプロバイダーのサービスが適切に管理され
質問528 組織のエンタープライズ リスク管理 (ERM) プログラムの責任者は...
質問529 IS 監査人は、リソースの制約により、いくつかの重要なパッチが...
質問530 IS 監査人がネットワーク図を確認しています。ファイアウォール...
質問531 組織のエンタープライズ アーキテクチャ (EA) 部門は、元の機能...
質問532 IS 監査人がフォローアップ監査を実施し、監査対象者が発見事項...
質問533 ある銀行が利息計算コンピュータ プログラムに小さな変更を加え
質問534 ファイアウォール ルールを評価する際に、IS 監査人が最初に考慮...
質問535 IS 監査により、組織が既知の脆弱性に積極的に対処していないこ...
質問536 IS 監査レポートに含めるべき最も重要な項目は次のどれですか?...
質問537 テスト時に暗号化されたデータに対するブルートフォース攻撃が成
質問538 相互に信頼されるエンティティを必要とせずに、外部の当事者との
質問539 大手グローバル銀行の監査チームは、海外に拠点を置く支店の支払
質問540 ある組織は、磁気テープへの夜間のバッチ処理バックアップを、第