有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 562/617

アプリケーションが仕様どおりに動作していることを確認するための最良の方法はどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「617問」
質問1 IS 監査人は、クライアントのアウトソーシングされた給与計算シ...
質問2 ある組織が社内で Web アプリケーションを開発しています。アプ...
質問3 クラウド サービス プロバイダーを使用して顧客データを処理する...
質問4 IS 監査人は、ビジネス オーナーが運用データにアクセスできる W...
質問5 大規模な組織では、IT リソースの優先順位が適切に設定されてい...
質問6 情報システム監査人が、会社の幹部が従業員に業務目的でソーシャ
質問7 組織のセキュリティ管理がポリシーに準拠しているかどうかを確認
質問8 次の文書のうち、IT 監査組織内の役割と責任を明記する必要があ...
質問9 システム変換中のダウンタイムを最も効果的に最小限に抑えるのは
質問10 ある組織は、サードパーティ ベンダーから Web ベースの電子メー...
質問11 ジョブ スケジューリング ツールをレビューしている IS 監査人が...
質問12 データ センターの監査で、IS 監査人は湿度レベルが非常に低いこ...
質問13 組織のインシデント対応管理プログラムを確認する際に、情報シス
質問14 組織のソフトウェア開発者は、特定のデータ形式で保存された個人
質問15 大規模災害が発生した場合に事業継続計画 (BCP) が効果的に機能...
質問16 組織のパッチ管理プログラムを評価する IS 監査人にとって、最も...
質問17 組織は、複数のモジュールで構成される新しい IT ソリューション...
質問18 生産スケジュールのレビュー中に、情報システム監査人は、スタッ
質問19 次の監査まで修復テストを延期する最も適切な理由は次のうちどれ
質問20 企業または家庭のネットワークの境界に配置され、パブリック IP ...
質問21 業務上必要なメールは従業員の個人デバイスに保存されています。
質問22 IS 監査人が組織の IT 戦略と計画を評価しています。次のどれが...
質問23 アップグレードされたエンタープライズ リソース プランニング (...
質問24 ロボティクス・プロセス・オートメーション (RPA) の実装を監査...
質問25 セキュリティ パッチが自動的にダウンロードされ、運用サーバー
質問26 IS 監査人は、ユーザーが特定の映画を視聴する可能性を予測する...
質問27 ストレージ容量が限られているため、組織は完了した低価値トラン
質問28 BYOD (個人所有デバイス持ち込み) プログラムの実装に関する監査...
質問29 組織のエンタープライズ アーキテクチャ (EA) 部門は、元の機能...
質問30 データ漏洩を防ぐために、組織の BYOD (個人所有デバイスの持ち...
質問31 大規模な集団の中で同様の行動や特徴を持つグループを特定する場
質問32 ある組織では、データ センターに入るためにキー カードの使用を...
質問33 インシデント対応計画の最初のステップは次のとおりです。
質問34 IS 監査人は、2 週間ごとにローカル データベース サーバーのバ...
質問35 IS 監査人が新しい自動化システムの導入を更新しています。次の...
質問36 情報システム監査人が経営陣に対して IT ガバナンス フレームワ...
質問37 IS 監査人は、Web ベースの顧客サービス アプリケーション開発プ...
質問38 ネットワークの外部にあるセンサー システムからのデータは、サ
質問39 次のユーザー アクションのうち、誤ってローカル ネットワークに...
質問40 IS 監査人が社内ソフトウェア開発ソリューションのリリース管理...
質問41 物理的な破壊が現実的でない場合、ハードディスク上の機密データ
質問42 あるオンライン小売業者は、自社の Web サイトで注文したものと...
質問43 情報セキュリティのレビュー中に、情報システム監査人は、組織の
質問44 情報システム監査人が最終報告書を提出する前に経営陣と観察事項
質問45 データベース管理の評価中に、情報システム監査人は、データベー
質問46 技術組織の成熟度モデルを確認する際に、情報システム監査人が重
質問47 次のどれが、新しい IS 監査人に全体的な IT パフォーマンスを評...
質問48 次のどれを使用すると、プロセス改善プログラムが最も強化されま
質問49 効果的な IT ポートフォリオ管理の最も優れた証拠となるのは次の...
質問50 新しいシステムの実装中に、情報システム監査人は、特定の自動計
質問51 ある組織は、収益性を向上させるために、別々の事業体に分割する
質問52 個人データの保持期間と破棄の条件は、によって決定される必要が
質問53 ピアツーピア (P2P) コンピューティング環境でファイル転送の整...
質問54 次の戦略のうち、データ保持慣行を損なうことなくデータ ストレ
質問55 IS 監査人は、アプリケーションのシステム ログに記録されたアク...
質問56 ビジネス アプリケーションのデータベースは、数分以内にレプリ
質問57 サンプリングリスクを最小限に抑える最善の方法は次のどれですか
質問58 優先度の高いアクティビティに十分なシステム リソースが確保さ
質問59 ある組織は、ビジネスに不可欠な計算を実行するアプリケーション
質問60 内部監査部門は最近、品質保証 (QA) プログラムを導入しました。...
質問61 リスク評価の次の要素のうち、適用するリスク軽減のレベルを決定
質問62 情報システムの取得、開発、実装プロセスを確認する IS 監査人に...
質問63 IS 監査人は、3 か月以内に廃止されるレガシー アプリケーション...
質問64 IS 監査人が、インターネット経由で顧客が直接アクセスする Web ...
質問65 組織内の次のどの役割からの実証されたサポートが情報セキュリテ
質問66 ゼロ トラスト ソリューションを実装したばかりの組織のセキュリ...
質問67 IS 監査人が最近のセキュリティ インシデントを調査し、インシデ...
質問68 すべてのプログラム変更を自動的に報告する環境で、実動プログラ
質問69 IT ガバナンス フレームワークを使用していない組織に最も大きな...
質問70 IS 監査人は、組織の IT 戦略が研究開発に重点を置いている一方...
質問71 IT プロジェクトの利益実現計画で指定された望ましい成果を達成...
質問72 企業アプリケーションに仮想化テクノロジを使用する主な利点は次
質問73 ミッションクリティカルなアプリケーションは、1 ノードのデータ...
質問74 監査中に、データ品質を測定するためのベースラインを確立するの
質問75 アプリケーションと IT システムによってサポートされている組織...
質問76 クラウドベースのメッセージングおよびコラボレーション プラッ
質問77 IS 監査人は、組織のテクノロジー関係、インターフェース、およ...
質問78 モバイル デバイスを使用するときにネットワークの整合性を維持
質問79 組織の事業継続計画 (BCP) を確認する際に、情報システム監査人...
質問80 リスク管理の観点から、大規模で複雑なデータセンターの IT イン...
質問81 組織がセキュリティ情報およびイベント管理 (SIEM) システムを導...
質問82 組織のプライバシー プログラムの確立を支援する内部監査の適切
質問83 サイバーレジリエンスの主な目的は次のどれですか?
質問84 投資を実行する前に IT 開発プロジェクトを評価するには、次のど...
質問85 IS 監査人は、知的財産と特許を担当する事業部門のコラボレーシ...
質問86 情報セキュリティ プログラムの最も重要な成果は次のうちどれで
質問87 システムが RFID を使用する場合、IS 監査人が最も注意すべき点...
質問88 ファイアウォール ログの整合性を最も確実に保証するものは次の
質問89 リモート コール センターとの顧客データベースの双方向レプリケ...
質問90 IT ベンダーのサービス レベルを監視するための最適な基準は次の...
質問91 組織が規制報告をサポートするエンドユーザー コンピューティン
質問92 制御合計を使用すると、次のリスクが軽減されます。
質問93 新しく開発されたアプリケーションの有効性を評価する最良の方法
質問94 上級情報システム監査人は、財務部門で PC が不正行為に使用され...
質問95 システム開発プロジェクトの実現可能性調査を監査する場合、IS ...
質問96 ビジネス データベースのトランザクション レコードが誤って削除...
質問97 組織の情報にアクセスできないようにするために、再利用のために
質問98 デプロイメント プログラムの一環としてセキュア コード レビュ...
質問99 サードパーティのコンサルタントが会計システムの置き換えを管理
質問100 特定されたビジネスリスクの管理において、内部監査機能の主な役
質問101 グローバル組織のポリシーでは、すべてのワークステーションを毎
質問102 IT 管理者は、是正措置のコストと複雑さのため、情報システム監...
質問103 情報システム監査人が確認すべき最も重要な項目はどれですか?
質問104 一連の取引における不正行為を識別する最も効率的な方法はどれで
質問105 職務の分離における弱点を検出するのに最も役立つ文書は次のどれ
質問106 ビジネス アプリケーションのアウトソーシングを検討している組
質問107 チェックサムはどのタイプの制御に分類されますか?
質問108 リスクベースの IS 監査戦略を採用する主な理由は何ですか?
質問109 新しい IT 実装がエンタープライズ アーキテクチャ (EA) の原則...
質問110 現在の規制では、組織は重大なセキュリティ インシデントを特定
質問111 組織のラップトップ コンピューター上のデータを保護するための
質問112 災害後にデータ センターが代替サイトでコンピューティング設備
質問113 IS 監査人が組織のサイバーセキュリティ インシデント対応の成熟...
質問114 効果的な災害復旧計画 (DRP) が実施されていることを最もよく示...
質問115 次のどのサンプリング方法でも、1 つのエラーが見つかった場合、...
質問116 ある企業では、すべてのプログラム変更要求 (PCR) が承認され、...
質問117 ビジネス アプリケーション開発プロジェクトの分析フェーズ後の
質問118 組織の IT ポートフォリオをレビューした結果、使用されていない...
質問119 IS 監査人は、組織が選択した IT オペレーティング システム ソ...
質問120 監査により、コンピュータ システムが注文要求に連続した注文番
質問121 重要な IT インフラストラクチャで脆弱性スキャンを確立する際に...
質問122 ある組織が、データ分類スキームに従ってデータベース テーブル
質問123 災害の影響を予測するために組織が行うべきことは何ですか?
質問124 IS 監査人は、開発者が同じキーを使用して、アプリケーション プ...
質問125 構成管理監査により、クラウドベースの環境でアプリケーション
質問126 消費者サービス組織向けに、ベンダーが新しいシステムを開発して
質問127 ボイスオーバー IP (VoIP) 通信に関して、情報システム監査人が...
質問128 ソフトウェア開発ライフサイクルのどの段階で、セキュリティ管理
質問129 監査により、ビジネス ユニットが IP サポートなしでクラウドベ...
質問130 IS 監査人は、主要システムのキャパシティ管理が IT 部門によっ...
質問131 IS 監査人が、銀行のセカンダリ データ センターをホストするサ...
質問132 次のビジネス継続活動のうち、重要な機能の回復を優先するものは
質問133 データ保護のためにデータの所有権を割り当てる主な理由は、次の
質問134 長期の停電の影響を最も軽減できるのは次のうちどれですか?
質問135 情報資産の機密性を保護する際に最も効果的な制御方法は次のとお
質問136 オンライン アプリケーションでは、トランザクション監査証跡に
質問137 変更後にシステムの整合性が維持されているかどうかを評価するの
質問138 新しいプライバシー法に対する組織の対応を確認する際に、情報シ
質問139 仮想化環境の使用に関連する最大のリスクは次のどれですか?
質問140 法医学調査中に収集された電子証拠が将来の法的手続きで証拠とし
質問141 プログラムの変更が実装されたときにソース コードが再コンパイ
質問142 どの IT プロジェクト フェーズで利益実現分析を実施するのが最...
質問143 複数のマクロを含むスプレッドシートの精度を評価する際に、情報
質問144 組織の IT リスク評価には、次の項目の特定を含める必要がありま...
質問145 セキュリティ ログに含まれるマシン識別子情報の不注意による開
質問146 監査計画に含める領域を決定するためにリスク評価を使用する主な
質問147 組織内で開発されたソフトウェアの品質を測定するための最適な指
質問148 プロジェクト変更管理プロセスに従わずに開発フェーズ中に新しい
質問149 2 つの組織が合併した後、情報システム監査人が実行すべき最も重...
質問150 IS 監査人は、ビジネス クリティカルなアプリケーションには現在...
質問151 IT戦略計画を検討する際、最も懸念されるのは
質問152 IS 監査人は、現在も定期的に使用されているソフトウェア システ...
質問153 重要なデータがすでに RAID (Redundant Array of Inexpensive Di...
質問154 フォローアップ業務の前に、情報システム監査人は、経営陣が監査
質問155 組織のデータ プライバシー慣行の監査を実施する際に決定するこ
質問156 プログラマーが給与システム レポートの主要フィールドに不正な
質問157 報告された調査結果を関連する行動計画、所有者、目標日とともに
質問158 経営行動計画の監査フォローアップを実施する際の主な目的は次の
質問159 IS 監査人は、新しいネットワーク接続によってインターネットと...
質問160 システム インターフェースに関連して組織に最も大きなリスクを
質問161 エンドユーザー コンピューティング (EUC) の使用を承認すること...
質問162 アプリケーションの設計に尽力した情報システム監査人が、アプリ
質問163 組織のリスク管理慣行の監査中に、情報システム監査人は、文書化
質問164 ベンダーがシステム セキュリティ要件に準拠していることを確認
質問165 組織内でプライバシー関連の制御を実装する主な目的は次のどれで
質問166 アウトソーシングされたプロバイダーのサービスが適切に管理され
質問167 次の活動のうち、IS 監査人が独立性を維持しながら、コントロー...
質問168 新しいアプリケーションの開発と展開のプロジェクト開始フェーズ
質問169 情報を分類する場合、分類を次の基準に合わせることが最も重要で
質問170 成熟した戦略計画プロセスを最もよく反映しているのはどれですか
質問171 現場作業の過程で、内部 IS 監査員は新しく導入されたアプリケー...
質問172 従業員による機密情報の不注意な開示に関連するリスクを軽減する
質問173 分散ネットワークを持つ国税行政機関では、毎年末に地方事務所へ
質問174 災害復旧計画 (DRP) 内で定義することが最も重要なのは次のどれ...
質問175 システム開発プロジェクトの詳細設計フェーズで IS 監査人が決定...
質問176 IS 監査中にできるだけ多くの異常を検出する最も効果的な方法は...
質問177 開発環境のソース コードのセキュリティ脆弱性を特定するために
質問178 IS 監査人は、ビジネス クリティカルなアプリケーションには現在...
質問179 IT 災害復旧時間目標 (RTO) は、次の基準に基づく必要があります...
質問180 最終会議中に、IT マネージャーは IS 監査人が提示した有効な監...
質問181 買掛金担当者による不正な電子送金を防止するための最善の推奨事
質問182 IS 監査学習では、IT およびビジネス管理によって実行された最新...
質問183 経営陣は、新しい IT システムの導入が予定通りに完了しないこと...
質問184 フォローアップ活動の実行中に、情報システム監査人は、経営陣が
質問185 IS 監査人がフォローアップ監査を実施し、監査対象者が発見事項...
質問186 IS 監査人は、アプリケーション サーバーのセキュリティ設定に一...
質問187 次のコントロールのうち、システム構成を通じて最もよく実装され
質問188 IS 監査人が医療施設の物理的セキュリティ監査を実施し、患者ケ...
質問189 プログラムの変更に関連するユーザー部門の最も重要な責任は次の
質問190 ビジネス アプリケーション システムに保存されている機密情報の...
質問191 組織のロボティック プロセス オートメーション (RPA) を導入し...
質問192 侵害が発生した後、顧客に個人情報が侵害された可能性があること
質問193 IT プロジェクトのプライバシーに関する懸念の範囲を評価する際...
質問194 サードパーティの IT サービス プロバイダーが組織の人事 (HR) ...
質問195 IS 監査人は、主要なインターネット対応システムが攻撃に対して...
質問196 IS 監査人は、重要なシステムのバックアップが、事業継続計画 (B...
質問197 安全なサーバー ルームには、スタッフがバッジを使用して入退室
質問198 IT 運用のレビューを実行する IS 監査人にとって、次の調査結果...
質問199 悪意のあるプログラム コードがアプリケーション内で見つかり、
質問200 情報システム監査人がリモート オフィスのサーバー ルームに関連...
質問201 組織の情報セキュリティポリシーが適切かどうかを判断する際に、
質問202 企業のデータ分類プログラムを正常に実装するための最初のステッ
質問203 ライブラリ制御ソフトウェア パッケージの次の機能のうち、ソー
質問204 組織の IT 戦略開発プロセスを監査する際に、情報システム監査人...
質問205 ハードディスクの使用率レポートを確認すると、IS 監査人は使用...
質問206 効果的な IT 投資管理を最もよく示す指標は次のどれですか?
質問207 モノのインターネット (IoT) デバイスへの不正アクセスを防止す...
質問208 IS 監査人が組織のクラウド アクセス セキュリティ ブローカー (...
質問209 ワンタイムパスワードを使用する主な利点は何ですか?
質問210 IT ガバナンス フレームワークを実装するには、組織の取締役会が...
質問211 スタートアップ組織がデータ損失防止 (DLP) プログラムを開発し...
質問212 ある企業が、アプリケーションに保存されている情報が適切に保護
質問213 統制の有効性を評価する際に、情報システム監査人に最も役立つの
質問214 次のネットワーク トポロジのうち、最も優れたフォールト トレラ...
質問215 外部監査会社が、システム実装プロジェクトの検証および検証レビ
質問216 IS 監査人は、IT 関連プロセスを改善するための組織の計画、実行...
質問217 監査観察を修正するために合意された経営対応のフォローアップ活
質問218 IT プロジェクトと取り組みの優先順位付けの主な基準として使用...
質問219 IS 監査により、データの不整合や整合性の問題など、IT アプリケ...
質問220 IS 監査人は、IT 管理者がバランスト スコアカードを使用して次...
質問221 ある組織は、データの機密性を保護するための新しい規制を満たす
質問222 ある組織が昨年サイバーセキュリティ ポリシーを実装しました。
質問223 経営陣は、ビジネス要件がどの程度満たされているかを判断するた
質問224 次のアプローチのうち、データ分析を利用して新しいアカウント作
質問225 エンタープライズ リソース プランニング (ERP) システムの監査...
質問226 システム中断インシデントのレビュー中に、IS 監査人は、IT サポ...
質問227 IS 監査人は、レポート システムの読み取り専用ユーザーの定期的...
質問228 監査中、IT の発見事項は関係するすべての IT チームによって合...
質問229 アプリケーション プログラミング インターフェイス (API) 統合...
質問230 マネージャーは、組織を退職したスタッフに属するアクティブな特
質問231 侵害の疑いがある場合のインシデント対応プロセスの最初のステッ
質問232 トップダウン成熟度モデルプロセスを利用した結果は次のどれでし
質問233 組織のファイアウォールを評価する際に、情報システム監査人が検
質問234 IS 品質保証 (OA) グループは、次の責任を負います。
質問235 ある銀行が、他国にあるクラウド プロバイダーにシステムをアウ
質問236 ソフトウェア開発プロジェクトの設計フェーズでは、情報システム
質問237 次のどれが IT とビジネス目標の整合を実現するのに最適でしょう...
質問238 ある組織は、サードパーティと提携して、バックアップ ドライブ
質問239 コーディング標準は次のどれを提供しますか?
質問240 IS 監査人がデータ分析手法を使用する主な理由は、どのタイプの...
質問241 年次監査サイクルにおいて、組織の IT 部門の監査で多くの発見が...
質問242 ビジネス インテリジェンス システムを通じて不正確または誤解を...
質問243 情報情報監査人は、経営陣が新しいシステムを運用モードで使用す
質問244 インシデント対応計画のテーブルトップ演習の主な利点は次のどれ
質問245 組織のプライバシー プログラムの確立を支援する上で、内部監査
質問246 IS 監査人は、あるデータベース管理システム (DBMS) から別のシ...
質問247 クラウド プロバイダーの変更管理プロセスが効果的であることを
質問248 設計段階のプロジェクトが組織の目標を満たすかどうかを判断する
質問249 IT スタッフ開発計画を IT 戦略と整合させるには、まず次のどれ...
質問250 IS 監査人は、運用担当者が年度末の財務諸表に寄与するスクリプ...
質問251 定期的な社内ソフトウェア ライセンスのレビュー中に、情報シス
質問252 データ分類プログラムを実装する際に最も重要なのは次のどれです
質問253 実装後のレビューを実施する際に決定することが最も重要なのは次
質問254 アジャイル ソフトウェア開発プロジェクトのライフサイクル全体
質問255 テクノロジーと電子記録の進歩により、IS 監査人は電子メールの...
質問256 IS 監査人は、最近導入されたアプリケーションに、テスト環境か...
質問257 組織のオフサイト保管施設を評価する際に、情報システム監査人が
質問258 IS 監査人は、パッチ ログから、対象範囲内の一部のシステムが定...
質問259 IS 監査人が人工知能 (AI) とエキスパート システム アプリケー...
質問260 災害復旧のために相互サイトを使用する場合の最大のリスクは次の
質問261 組織の過去四半期の IT プロセス パフォーマンス レポートを確認...
質問262 ホット サイトの契約を交渉する際の主な懸念事項は次のどれです
質問263 企業内の財務システムの監査に統制依存型のアプローチを使用する
質問264 次の監査手順のうち、アプリケーション プログラムが設計どおり
質問265 財務諸表監査中に最も懸念されるのは次のうちどれでしょうか?
質問266 監査の観察結果は、まず監査対象者に伝える必要があります。
質問267 オンコール プログラマーから真夜中にセキュリティ管理者に電話
質問268 SQL インジェクションの脆弱性に対処するための最善のコントロー...
質問269 スタッフに対して実施されるフィッシング シミュレーション テス...
質問270 給与計算システムの分析レビュー手順は次のどれですか?
質問271 新しい財務アプリケーションの開発では、情報システム監査人が最
質問272 実装後のレビューを実施するのに最適な時期は次のうちどれですか
質問273 組織が情報セキュリティのポリシーと手順を策定する際に最も重要
質問274 運用データベースとビッグデータ分析システム間で通信されるデー
質問275 最近の実装後のレビューで、IS 監査人は、導入されたアプリケー...
質問276 上級監査人が、下級監査人が作成した作業書類をレビューしていま
質問277 報告された監査問題に対する合意された是正措置のフォローアップ
質問278 IS 監査人は、組織のユーザー プロビジョニング プロセスで特定...
質問279 災害の結果として取引が失われるリスクを最小限に抑えるには、次
質問280 侵入テストのどのフェーズでホスト検出とドメイン ネーム システ...
質問281 ビジネス アプリケーションのデータと構成ファイルの詳細なテス
質問282 高度なジョブ スケジューリング ツールの導入に関する実装後監査...
質問283 大規模組織向けのデータ侵害防止 (DIP) ソリューションを開発す...
質問284 組織のエンタープライズ リスク管理 (ERM) プログラムの責任者は...
質問285 IS 監査人は、ログ管理システムが誤検知アラートで溢れているこ...
質問286 IS 監査人がデータ変換プロジェクトをレビューしています。稼働...
質問287 データ転送を伴うジョブ スケジューリング プロセスに最適な検出...
質問288 複数の国に地域オフィスを持つグローバル組織のデータ保持ポリシ
質問289 IS 監査マネージャーは、組織の給与計算アプリケーションのアッ...
質問290 ある組織では、仮想デスクトップを使用してエンド ユーザーに企
質問291 プログラムのソース コードに加えられた変更の監査証跡を維持す
質問292 IT 戦略文書をレビューする IS 監査人にとって、最も懸念される...
質問293 IT プロセス監視の有効性を評価するための最適な情報源は次のど...
質問294 ある組織が買収を計画しており、対象企業の IT ガバナンス フレ...
質問295 IS 監査人が、組織に IT ヘルプデスク サービスを提供するテクノ...
質問296 IS 監査人がデスクトップ ソフトウェア プロファイルをレビュー...
質問297 IS 監査人は、解雇された従業員のアクセス権を削除するプロセス...
質問298 導入前評価中に、ビジネス ケースがビジネス目標の達成につなが
質問299 次のどれが検出制御ですか?
質問300 経営陣がサイバーセキュリティ インシデント対応プロセスの有効
質問301 経営陣は、監査勧告案に応じてリスクを受け入れることを決定しま
質問302 監査リスクを最もよく表しているのはどれですか?
質問303 IS 監査レポートに含めるべき最も重要な項目は次のどれですか?...
質問304 IS 監査人は、ビジネス経費請求システム内での不正を防止するプ...
質問305 内部侵入テストを計画する際、テストの範囲を確定する前に最も重
質問306 大規模なビジネス アプリケーションの開発の複雑さを見積もるの
質問307 情報システム監査人が、経営陣の改善措置計画の妥当性を評価して
質問308 データセンターの閉回路テレビ (CCTV) 監視カメラに関連する次の...
質問309 企業アプリケーションに視覚化テクノロジを使用する主な利点は次
質問310 戦略的なプログラム管理を最も効果的に促進するのはどれですか?
質問311 内部監査プロセスのどの段階で、レビュー対象範囲内のビジネス
質問312 組織の情報セキュリティ ポリシーの正式なレビュー中に特定され
質問313 データ移行プロジェクトの最初のステップは次のどれですか?
質問314 非構造化データのリスクを最小限に抑えるために、最初に行うべき
質問315 給与計算アプリケーションに関する監査結果に応じて、経営陣は新
質問316 IS 監査人は、重要なサーバーが中央ログ リポジトリに含まれてい...
質問317 IS 監査人が組織のデータ損失防止 (DLP) 制御の運用上の有効性を...
質問318 組織の海外におけるサイバーセキュリティ規制への準拠を監査する
質問319 導入後のレビュー中に情報システム監査人が最も懸念すべきことは
質問320 従業員による不正なソフトウェア パッケージのインストールを検
質問321 IT 戦略計画をレビューする際に、情報システム監査人は以下の点...
質問322 侵害が発生した後、顧客に個人情報が侵害された可能性があること
質問323 経営陣は、ビジネス要件が満たされている範囲を判断するために、
質問324 金融アプリケーションの監査中に、解雇されたユーザーのアカウン
質問325 サービス レベル アグリーメント (SLAP) を作成する際に考慮すべ...
質問326 新しくリリースされたエンタープライズ リソース プランニング (...
質問327 システム開発の最終段階を監査する場合、次のどれを最も重要な考
質問328 IS 監査人は、経営陣にデータの提供を求めるのではなく、監査手...
質問329 顧客データを保護するための特定の情報セキュリティ慣行を義務付
質問330 国際組織がグローバルなデータ プライバシー ポリシーを展開しよ...
質問331 組織の事業継続計画 (BCP) に関連するプロセスとツールに最近加...
質問332 IS 監査により、組織が既知の脆弱性に積極的に対処していないこ...
質問333 監査プロジェクトの期限が近づいていますが、監査マネージャーは
質問334 データ保持ポリシーを実装する最も適切な理由はどれですか?
質問335 小規模組織のデータ分類プロセスと手順を監査しているときに、情
質問336 以前の監査人の作業に依拠する場合、次のうち最も重要な考慮事項
質問337 次のどれが、データ損失防止 (DLP) ツールが転送中の機密データ...
質問338 組織のセキュリティ ポリシーでは、すべての新入社員が適切なセ
質問339 RSA 暗号化を使用して作成されたデジタル署名によって提供される...
質問340 ある銀行では、オンライン バンキングの一環として、法人顧客口
質問341 インシデント対応計画の主な目的は次のとおりです。
質問342 フォローアップ監査の優先順位付けにおける主な基準は次のどれで
質問343 サイバー攻撃が発生したときに、拡散のリスクを軽減できるセキュ
質問344 リスクベースの IS 監査プログラムを開発する際に、IS 監査人の...
質問345 再利用されるストレージ メディアから機密情報を削除する最適な
質問346 IT ガバナンス監査中に、情報システム監査人は、IT ポリシーと手...
質問347 ビジネス プロセスの有効性をサポートする上での主要業績評価指
質問348 シグネチャベースの侵入検知システム (LDS) の有効性を示す最良...
質問349 IS 監査人は、ネットワーク脆弱性評価で次のどれを確認すること...
質問350 IS 監査マネージャーは、組織の給与計算アプリケーションのアッ...
質問351 組織の機密データはクラウド コンピューティング環境に保存され
質問352 次のどれが、販売時点管理 (POS) システムと総勘定元帳間のイン...
質問353 セキュリティ脆弱性管理プログラムを成功裏に確立するために最も
質問354 ストレージ メディアが限られている場合、次のバックアップ スキ...
質問355 IS 監査人が、サードパーティベンダーの主要業績評価指標 (KPI) ...
質問356 ある組織は、磁気テープへの夜間のバッチ処理バックアップを、第
質問357 IS 監査人は、複数の組織機能でリアルタイムに更新され、他のア...
質問358 組織の情報セキュリティポリシーの妥当性を評価する際に、情報シ
質問359 ファイアウォール ルールを評価する際に、IS 監査人が最初に考慮...
質問360 IT インフラストラクチャのパフォーマンス、リスク、機能は、次...
質問361 データセンターの物理的なセキュリティを評価する最も効果的な方
質問362 ジョブがジョブスケジュールに従って完了したかどうかを IS 監査...
質問363 次のどれが、IT 部門と企業ミッションの整合性を最もよく示して...
質問364 フォローアップ監査の主な目的は次のとおりです。
質問365 組織の情報分類プロセスにおける IS 監査人の主な役割は次のどれ...
質問366 次のどれが、デジタルフォレンジック調査中に収集された証拠が法
質問367 IS 監査人は、エンタープライズ リソース プランニング (ERP) シ...
質問368 仮想化環境のアーキテクチャの一部として、ベアメタルまたはネイ
質問369 監査レポートを提出した後、監査マネージャーは監査中に証拠が見
質問370 データ分類プロセスで最も重要なアクティビティは次のどれですか
質問371 従業員がパブリック ソーシャル ネットワーキング サイトを使用...
質問372 新しいシステムの実装中に、各マイルストーンでリスク管理を確認
質問373 従業員がモバイル デバイスを紛失し、企業の機密データが失われ
質問374 探偵管理の継続的な悪化の結果として最も大きな影響をもたらすの
質問375 IS 監査人は、アプリケーションの監査証跡が次の状態であること...
質問376 緊急時対応施設にとって最も重要な考慮事項は次のどれですか?
質問377 IS 監査人は、ピギーバックやテールゲーティングによって機密性...
質問378 IS 監査人がアプリケーション システムの実装後レビューを実行す...
質問379 Web ベースの取引を実装する計画がある組織の場合、組織の情報セ...
質問380 ビジネス プロセス改善プロジェクトのレビュー中に主に重点を置
質問381 予測のために複数の販売取引データベースからデータを収集するミ
質問382 金融アプリケーションにおけるトランザクションの有効性に関する
質問383 財務部門には、総勘定元帳をホストするエンタープライズ リソー
質問384 アジャイル開発ソフトウェアの段階的な変更の一環として、開発チ
質問385 インシデント管理プログラムの有効性を示す最適なパフォーマンス
質問386 データ漏洩のリスクを軽減するための最も効果的な予防管理として
質問387 クラウド サービスの監査を計画しているときに、監査管理者は、
質問388 IS 監査により、パンデミック状況下で事業継続モードで運営して...
質問389 組織の運用ログ管理を確認する IS 監査人にとって、最も懸念すべ...
質問390 災害後にミッションクリティカルなデータを復元するためにバック
質問391 組織の IT 部門と内部 IS 監査機能はすべて最高情報責任者 (CIO)...
質問392 組織のジョブ スケジューリングの実践を確認する IS 監査人にと...
質問393 情報システム監査人が実装後レビューを実施する主な理由は次のど
質問394 特定の IT 機能を Software as a Service (SaaS) プロバイダーか...
質問395 情報システム監査人が総勘定元帳システムのデータの品質を確認す
質問396 IS 監査人は、指定された期間にわたって実施される監査の計画を...
質問397 制御目標を満たす IT 制御の設計に主に責任を負うのは誰ですか?...
質問398 パッチの恣意的な適用を最も効果的に防止できるのは次のどれです
質問399 組織のリスク選好度と許容度に関して最も有用な情報を提供するの
質問400 組織のクラウド サービス プロバイダーのアウトソーシング契約を...
質問401 IS 監査人は、患者の体に装着され、自動的に測定値を取得してク...
質問402 IS 監査マネージャーは、クラウド サービス プロバイダーの監査...
質問403 脆弱な Web サイトの検索ボックスに悪意のあるコードを入力し、...
質問404 支払い取引データが適切なユーザーに制限されるようにするための
質問405 ある組織は最近、社内の会計ソフトウェア システムにカスタム コ...
質問406 ホワイト ボックス テスト方法は、次のどのテスト プロセスに適...
質問407 新しいコード開発における職務分離の競合に対する最適な補償制御
質問408 大量のリアルタイム システムでは、トランザクション処理を継続
質問409 最近導入された BYOD (個人所有デバイスの持ち込み) 戦略に関連...
質問410 大量の視聴者が見込まれるライブ ストリーミング期間中にストリ
質問411 ある組織は、戦略的な意思決定をサポートするために、複数の異な
質問412 次のどれがソーシャルエンジニアリング攻撃方法でしょうか?
質問413 ブラック ボックス侵入テストを計画する際に確実に実行する必要
質問414 IT 戦略とビジネス戦略を整合させることは、主に組織にとって次...
質問415 組織の IT システムをレビューする情報システム監査人は、組織が...
質問416 ある組織が、HR アプリケーションをプライベート クラウドの Inf...
質問417 BYOD (個人所有デバイスの持ち込み) ポリシーで許可されているデ...
質問418 ファイアウォールが組織のセキュリティ ポリシーに準拠して構成
質問419 IS 監査人は、リスク管理プラクティスが適用されていることを確...
質問420 仮想化環境にとって最も重要な制御は次のどれですか?
質問421 ソースコード リポジトリは、次の点を考慮して設計する必要があ
質問422 IS 監査人が、外部データ プロバイダーから市場価格データをイン...
質問423 データ漏洩を防ぐためにスマートデバイスのセキュリティを強化す
質問424 次の監査手順のうち、電子商取引アプリケーション システムの編
質問425 ある組織では、従業員が仕事で個人のモバイル デバイスを使用す
質問426 ある組織がデータ処理機能をサービス プロバイダーにアウトソー
質問427 実装後のレビューの主な焦点は、次のことを確認することです。
質問428 情報セキュリティ管理システムの主な目的はどれですか?
質問429 組織がデータ損失を予測するための最も効果的な方法はどれですか
質問430 組織がビジネス目標に合わせて IT インフラストラクチャを標準化...
質問431 IT ガバナンスは、次の要素によって推進される必要があります。...
質問432 上級情報システム監査人は、財務部門で PC が不正行為に使用され...
質問433 次の IT サービス管理アクティビティのうち、ネットワーク遅延の...
質問434 IS 監査人は、不正行為が発生し、監査対象管理者がそれを無視す...
質問435 ある組織には、IT 戦略委員会と IT 運営委員会の両方があります...
質問436 組織は機密情報をパスワード保護されたファイルに保存し、そのフ
質問437 ある組織が新しいデータ分類スキームを実装し、その有効性を評価
質問438 可用性が最優先される環境でパッチ管理手順を確認する場合、IS ...
質問439 ある組織では、緊急事態においてプログラマーが事前の承認を求め
質問440 分散型サービス拒否 (DDoS) 攻撃が発生していることを最もよく検...
質問441 小規模な IS 部門で職務の分離が不十分な場合、最適な補償制御は...
質問442 組織のエンドユーザー コンピューティング (EUC) を監査する際に...
質問443 コンピュータのパフォーマンスを分析するときに最も役立つのは次
質問444 データセンター内の情報資産をベンダーによる盗難から保護するた
質問445 データ分類プロセスを実装する際、データ所有者の最も重要な責任
質問446 組織の情報セキュリティ ポリシーを見直す必要があることを最も
質問447 IS 監査人は、今後の監査の範囲内で、サポートされていない古い...
質問448 IS 監査人が財務アプリケーション システムを取得するための RFP...
質問449 フォローアップ監査中に、情報システム監査人は、最初の監査以降
質問450 適切なデータ分類を効果的に実装することによる主な利点は次のど
質問451 IT ガバナンス機関は、IT サービスの提供が一貫して効果的なプロ...
質問452 IT ガバナンスのレビューを計画する際、IS 監査人は次のようなこ...
質問453 最近、システム管理者が情報システム監査人に、組織外からの侵入
質問454 組織内でデータ分類ポリシーを実装する際のドキュメント所有者の
質問455 ソフトウェア製品のベータ テストに参加することの最も重要な利
質問456 IS 監査人が組織のビジネス インテリジェンス インフラストラク...
質問457 回復力に関して、新しい重要なシステムを実装した組織にとって最
質問458 ある組織は、外部の業界標準への準拠を証明するために、テクノロ
質問459 IT ガバナンスを効果的に実装するために最も重要なのは次のどれ...
質問460 ある企業は IT 職務分離ポリシーを導入しています。役割ベースの...
質問461 IS 監査人は、組織の IT 部門がいくつかの優先度の低い自動タス...
質問462 次の指標のうち、Web アプリケーションのパフォーマンスを最もよ...
質問463 ある通信会社は最近、3 人の従業員を擁する新しい不正対策部門を...
質問464 次のコントロールのうち、データベース管理者 (DBA) によって実...
質問465 IT リソースの支出が計画されたプロジェクト支出と一致している...
質問466 次のどれが IT 運営委員会の主な責任ですか?
質問467 データ分析プロセスを設計する際、データ抽出と検証を自動化する
質問468 従来の人事 (HR) システムからクラウドベースのシステムへのデー...
質問469 ストレージ容量が限られているため、組織は完了した低価値トラン
質問470 法医学調査において証拠を保護するのに最適なのは次のうちどれで
質問471 IS 監査人は、組織内の IT ガバナンスを改善するための対策につ...
質問472 企業の電子メールで送信された機密文書の不正な開示を検出するの
質問473 IS 監査人は、取引の全母集団に対してデータ分析を実行して、買...
質問474 監査フレームワークは、次の方法で IS 監査機能を支援します。...
質問475 組織のセキュリティ プログラムの有効性を測る最も重要な指標は
質問476 自動化されたインターフェースを介して 2 つのシステム間の毎日...
質問477 長期にわたって IT プロセスを継続的に改善できるようにするため...
質問478 監査報告書の草案の議論中に、IT 管理者は、情報システム監査人...
質問479 IS 監査人は、ソフトウェア開発中にスコープ クリープに関連する...
質問480 構成管理システムの主な目的は次のとおりです。
質問481 開発者が本番環境への書き込みアクセス権を持つ必要がある小規模
質問482 許可されたアクセスの意図しない誤用を軽減するための最も効果的
質問483 ある組織が最近、クラウド ドキュメント ストレージ ソリューシ...
質問484 マルチテナント クラウド環境でデータ漏洩防止を最も効果的に実
質問485 ある組織は、大量のトランザクションが発生する複雑なシステムで
質問486 ある組織は、IT サービス提供全体のパフォーマンスを向上させる...
質問487 組織の IT 戦略がビジネス目標と一致していることを示す最良の証...
質問488 既知の脆弱性に対してミッションクリティカルなビジネス アプリ
質問489 IS 監査人が監査フォローアップ活動を開始する前に、次のどれを...
質問490 ビジネス アプリケーションで最近内部的にバグが悪用されたこと
質問491 監査フレームワーク中、情報システム監査チームは、従業員が個人
質問492 開発チームによってソース コードの誤ったバージョンが修正され
質問493 企業のスマートフォンが紛失した場合に、そのデータの機密性を保
質問494 フォローアップ監査中に、情報システム監査人は、上級管理職が以
質問495 組織の事業継続計画 (BCP) を確認する情報システム監査人にとっ...
質問496 アプリケーション プログラミング インターフェイス (API) クエ...
質問497 IS 監査の問題を経営陣に伝える際に、主に重点を置くべきは次の...
質問498 サンプリング方法の選択に最も影響を与えるのはどのタイプのリス
質問499 情報システム投資のビジネスケースは、次の時点までレビューのた
質問500 IS 監査人は、安全な場所で、物理的に破壊する期限が過ぎている...
質問501 長期にわたって IT プロセスを継続的に改善できるようにするため...
質問502 内部統制を自動化することによる主な利点は次のどれですか?
質問503 ベンダーがサポートするソフトウェアが最新の状態に保たれている
質問504 患者が治療のためにどこにいても患者データにアクセスできるよう
質問505 組織の品質保証 (QA) 機能の次の責任のうち、IS 監査人が懸念す...
質問506 新しい Web サーバーをサポートするハードウェアを取得するため...
質問507 退職面接中に、上級管理職は監査報告書の草案で提示された事実の
質問508 IS 監査人が自動アプリケーション制御の設計を評価するための最...
質問509 組織のセキュリティ情報およびイベント管理 (SIEM) システムにお...
質問510 IS 監査人が組織のインシデント管理プロセスと手順を確認してい...
質問511 ファイル転送後のデータ整合性を最もよく保証するものは次のどれ
質問512 社内でシステムを開発する場合と比較して、ソフトウェア パッケ
質問513 IS 監査人は、次の方法でシステム障害のビジネスへの影響を最も...
質問514 組織の IT パフォーマンス指標が同じ業界の他の組織と比較可能か...
質問515 データ損失防止 (DLP) 監査の計画段階で、経営陣はモバイル コン...
質問516 組織の情報セキュリティガバナンスの有効性を評価する情報システ
質問517 エンタープライズ暗号化インフラストラクチャを構築またはアップ
質問518 次のどれが、IS 監査人がさまざまなアプリケーションやデバイス...
質問519 リスクの露出をタイムリーに特定できる最適な方法はどれですか?
質問520 顧客データを Web サーバーに保存する場合に最も大きなリスクと...
質問521 プロジェクト監査中に、IS 監査人は、プロジェクト レポートが現...
質問522 データ センターの IS 監査中に、プログラマーが運用プログラム...
質問523 脆弱性スキャン プロセスの完全性を判断する際に検証することが
質問524 情報システム監査人は、何人かの従業員が個人的な理由でソーシャ
質問525 IS 監査人は、ベンダーの成果物に新しく取得した製品のソース コ...
質問526 ネットワーク サービスのサービス レベル契約 (SLA) を開発する...
質問527 複数の手動データ入力システムを人工知能(AI)システムに置き換...
質問528 次のシステム冗長構成のうち、システムの復元力を最も向上させ、
質問529 新しいアプリケーション システムの実装中にデータの変換と移行
質問530 電子メディアに保存されている機密データを破棄する最も効果的な
質問531 次のどれがソーシャルエンジニアリング攻撃方法でしょうか?
質問532 新しいソフトウェア アプリケーションを迅速に開発するためのア
質問533 ランサムウェア攻撃の影響を軽減するための最良の方法はどれです
質問534 変更管理の有効性を示す最も適切な指標は次のどれですか?
質問535 世界的な銀行が顧客の財務データのバックアップにクラウド プロ
質問536 大規模組織の情報システムガバナンスを評価する際に、IS 監査人...
質問537 IS 監査リソースの使用を最適化するのに最も役立つ監査アプロー...
質問538 内部ネットワーク上の不正なワイヤレス アクセス ポイントの存在...
質問539 侵入検知システム (IDS) の機能をレビューする際、情報システム...
質問540 請負業者のデータセンターへのアクセスを管理する最も効果的な方
質問541 次のどれが非対称暗号化によってのみ提供できますか?
質問542 電子商取引 Web サイトのユーザー認証に使用されるサーバーのパ...
質問543 2 人のユーザーが同じデータベース レコードに同時にアクセスし...
質問544 データセンターの脅威評価を確認する情報システム監査人は、次の
質問545 従業員所有のモバイル デバイスにプッシュされる企業アプリケー
質問546 IS 監査人がアウトソーシングされたヘルプデスクのサービス管理...
質問547 IT とビジネス目標を整合させるための IT フレームワークを実装...
質問548 組織の事業継続計画 (BCP) を確認する情報システム監査人にとっ...
質問549 企業の電子メールの公開鍵インフラストラクチャ (PKI) を確認す...
質問550 ネットワークアクティビティを監視するサードパーティのサービス
質問551 情報システム監査人が入力ソースからのトランザクションを投稿す
質問552 2 人のユーザーが同じデータベース レコードに同時にアクセスし...
質問553 デジタル署名を最もよく表すのは次のどれですか?
質問554 生産プログラムへの承認された変更に関連する制御は、次の方法で
質問555 ある組織が、以前の集中型セキュリティ管理システムに代えて分散
質問556 コンピューターフォレンジック監査は、次のどの状況に最も関連し
質問557 組織はリモート ワークフォースに移行しています 準備として IT ...
質問558 監査フレームワークは、次の方法で IS 監査機能を支援できます。...
質問559 ある組織が新しいデータ損失防止 (DLP) ツールを導入しています...
質問560 経営陣は、従業員が意図的または意図せずに機密情報を添付ファイ
質問561 仮想サーバー ファームの潜在的なソフトウェアの脆弱性の監査を
質問562 アプリケーションが仕様どおりに動作していることを確認するため
質問563 システム開発スタッフの新しいメンバーに付与された場合、次のア
質問564 これまで使用されたことのないデータ分析アルゴリズムを検証する
質問565 災害復旧計画 (DRP) に関連する次の責任のうち、災害復旧サービ...
質問566 IS 監査人は、複数のビジネス ユニットにサービスを提供する IT ...
質問567 ネットワーク経由で送信されるデータの整合性を最も効果的に保証
質問568 組織内の廃止されたインシデントの数を減らすのに最も効果的に役
質問569 監査報告書に含める問題を決定する際に、情報システム監査人が主
質問570 レガシー システムを置き換える新しいアプリケーション システム...
質問571 小規模な IT 部門では DevOps を採用しており、これによりこのグ...
質問572 次のどれが、情報システム監査人がエンドユーザー コンピューテ
質問573 組織では、従業員が個人のモバイル デバイスに機密データを保持
質問574 インシデント対応プログラムの有効性を確認しているときに、情報
質問575 アプリケーションの実装後レビュー中に IS 監査人が行う最も重要...
質問576 ソフトウェア ライセンス監査中に最も重要なのは次のどれですか?...
質問577 外部レビュー中に、情報システム監査人は、組織内のシステムの重
質問578 IT ガバナンスにおける効果的なリスク管理には、次のどれが必要...
質問579 新しいシステムの実装に関して、ローン申請処理の完全性と正確性
質問580 銀行員による電信送金詐欺を防ぐための最良の方法はどれですか?
質問581 仮想環境におけるハイパーバイザーに関連する最大のリスクは次の
質問582 IS 監査人が組織のリスク管理慣行の監査を計画しています。リス...
質問583 サードパーティ システムの提案された実装のビジネス ケースを確...
質問584 顧客データプライバシー監査を計画する際、情報システム監査人が
質問585 IS 監査人が組織の金融ビジネス アプリケーションの論理アクセス...
質問586 第三者が関与する共同開発活動中に組織の独自のコードを最もよく
質問587 効果的なコントロール自己評価 (CSA) プログラムにとって最も重...
質問588 データセンターへの訪問者のアクセスを制御するために最も効果的
質問589 組織の災害復旧計画 (DRP) を確認する情報システム監査人にとっ...
質問590 自動化されたソーシャル メディア アカウントの大規模なグループ...
質問591 次のどれがビジネスと IT の連携にとって最大の課題となるでしょ...
質問592 アプリケーションを保守するために構成管理プロセスに従う主な理
質問593 ビジネス部門が IT リスクの管理にさまざまな方法を使用している...
質問594 組織が IT コンプライアンス プログラムの実装を計画している場...
質問595 次の消火システムのうち、作動時に電力供給を遮断するための自動
質問596 組織がアプリケーション プラットフォームを最新化する主な要因
質問597 アプリケーション開発受け入れテストに関して最も重要なのは次の
質問598 証拠に関する監査レビュー担当者の主な役割は次のどれですか?
質問599 オンライン アプリケーションのセキュリティ アーキテクチャを監...
質問600 IS 監査人は、組織のデータ損失防止 (DLP) システムがベンダーの...
質問601 組織がインシデント対応チームの有効性を向上させるために最も効
質問602 外部レビュー中に、情報システム監査人は、組織内のシステムの重
質問603 災害復旧計画 (DRP) のテストが成功したかどうかを判断するため...
質問604 次のどれがオンライン ストアの可用性に最もよく対応しています
質問605 リスク評価プロセス中に最初に特定する必要があるのは次のどれで
質問606 ビジネス影響分析 (B1A) を実行するために最も役立つ情報を提供...
質問607 現在のシステムを並列実行することの主な目的は何ですか?
質問608 システム アクセスのレビュー中に、情報システム監査人は、組織
質問609 実装されたデータ分類プログラムの有効性に関する監査人の結論を
質問610 IT システムの復旧中にビジネス機能を稼働させ続けるための回避...
質問611 IS 監査でファイアウォールが多数の攻撃試行を認識できなかった...
質問612 キャパシティ管理により、組織は次のことが可能になります。
質問613 ネットワーク監視に関連するコントロールの設計を評価する際に、
質問614 制御合計の使用は、次の制御目的のどれを満たしますか?
質問615 キャパシティ管理の主な目標は次のとおりです。
質問616 組織の品質管理システム (QMS) の管理を確認する際に、情報シス...
質問617 フォローアップ業務中に、情報システム監査人は、元の監査では問