有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 572/642

リスクベースの監査戦略を策定する際に、情報システム監査人が重点を置くべき最も重要な領域は次のどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「642問」
質問1 ある組織が最近、クラウド ドキュメント ストレージ ソリューシ...
質問2 戦略的なプログラム管理を最も効果的に促進するのはどれですか?
質問3 経営陣がサイバーセキュリティ インシデント対応プロセスの有効
質問4 回帰テストが最も一般的に使用されるプロセスはどれですか?
質問5 情報セキュリティのレビュー中に、情報システム監査人は、組織の
質問6 分散型サービス拒否 (DDoS) 攻撃が発生していることを最もよく検...
質問7 最終会議中に、IT マネージャーは IS 監査人が提示した有効な監...
質問8 IS 監査人は、重要なシステムのバックアップが、事業継続計画 (B...
質問9 IS 監査人が医療施設の物理的セキュリティ監査を実施し、患者ケ...
質問10 内部侵入テストを計画する際、テストの範囲を確定する前に最も重
質問11 古いシステムと互換性のないテクノロジーを使用して新しいシステ
質問12 合併後、国際組織を調査した結果、IT 運営委員会の決定が、統合 ...
質問13 IS 監査人は、運用担当者が年度末の財務諸表に寄与するスクリプ...
質問14 組織の災害復旧計画 (DRP) の復旧時間目標 (RTO) を確実に達成で...
質問15 効果的な IT 投資管理を最もよく示す指標は次のどれですか?
質問16 インシデント管理プログラムの有効性を示す最適なパフォーマンス
質問17 主要なアプリケーション開発プロジェクトのコントロールを評価す
質問18 生産プログラムへの承認された変更に関連する制御は、次の方法で
質問19 IS 監査人が最近のセキュリティ インシデントを調査しており、デ...
質問20 デジタル署名によって最も防止される可能性のあるものは次のどれ
質問21 ある組織はコア アプリケーションの開発を外部委託しています。
質問22 IS 監査人が組織のインシデント管理プロセスをレビューしていま...
質問23 組織の構成およびリリース管理プロセスを評価する IS 監査人にと...
質問24 脆弱な Web サイトの検索ボックスに悪意のあるコードを入力し、...
質問25 ある組織は、データの機密性を保護するための新しい規制を満たす
質問26 経営陣は、新しい IT システムの導入が予定通りに完了しないこと...
質問27 サードパーティ システムの提案された実装のビジネス ケースを確...
質問28 組織のインシデント管理プロセスの設計を評価する情報システム監
質問29 IS 監査人がアウトソーシングされたヘルプデスクのサービス管理...
質問30 データ保護プログラムを作成するときに最初に行うべきことはどれ
質問31 事件が発生した場合に法的手続きを最も容易にするのはどれですか
質問32 データ分類プロセスで最も重要なアクティビティは次のどれですか
質問33 支払い取引データが適切なユーザーに制限されるようにするための
質問34 情報システム監査人が監査業務のリスク評価を実施する際に考慮す
質問35 セキュリティ インシデント対応計画を再検討する際に、机上演習
質問36 適切に分離された IT 環境において、ネットワーク管理者の権限か...
質問37 デジタル署名を使用する主な理由は次のどれですか?
質問38 ある組織では、耐用年数の終了したデータベースを一元的に廃止し
質問39 構成管理システムの主な目的は次のとおりです。
質問40 侵入テストのどのフェーズでホスト検出とドメイン ネーム システ...
質問41 再利用されるストレージ メディアから機密情報を削除する最適な
質問42 銀行員による電信送金詐欺を防ぐための最良の方法はどれですか?
質問43 組織が IS 監査で合意されたアクション プランを確実に実行でき...
質問44 データ通信システムを監査する最初のステップは、次の点を決定す
質問45 IS 監査人がデスクトップ ソフトウェア プロファイルをレビュー...
質問46 IS 監査人は、ピギーバックやテールゲーティングによって機密性...
質問47 クレジットカード会社は、顧客明細書の印刷を外注することに決め
質問48 次のコントロールのうち、買掛金部門内での適切な職務分離を最も
質問49 小規模な社内 IT チームによって開発された新しい複雑なシステム...
質問50 次の監査手順のうち、アプリケーション プログラムが設計どおり
質問51 構成管理監査により、クラウドベースの環境でアプリケーション
質問52 組織の上級管理職は、現在のセキュリティ管理が過剰である可能性
質問53 オペレーティング システム パラメータの変更が承認されているか...
質問54 監査中に、IS 監査人は多くの場合、過剰な権限がシステムから削...
質問55 実装されたデータ分類プログラムの有効性に関する監査人の結論を
質問56 災害復旧計画 (DRP) のテストが成功したかどうかを判断するため...
質問57 組織のエンタープライズ アーキテクチャ (EA) 部門は、元の機能...
質問58 データ漏洩のリスクを軽減するための最も効果的な予防管理として
質問59 相互に信頼されるエンティティを必要とせずに、外部の当事者との
質問60 IS 監査人が組織のクラウド アクセス セキュリティ ブローカー (...
質問61 顧客データプライバシー監査を計画する際、情報システム監査人が
質問62 新しく変更された IT アプリケーションの実装後レビュー (PIR) ...
質問63 経営陣による実装後のレビューが効果的であったことを情報システ
質問64 サイバー攻撃を受けた組織が、影響を受けたユーザーのコンピュー
質問65 重要なデータがすでに RAID (Redundant Array of Inexpensive Di...
質問66 IS 監査人が IT 施設のアウトソーシング契約をレビューしていま...
質問67 監査分析で使用されるテスト手順の品質と整合性を最もよく保証す
質問68 個人データの保持期間と破棄の条件は、によって決定される必要が
質問69 IS 監査人は、ある従業員が機密データに不正アクセスしているこ...
質問70 データセンターの脅威評価を確認する情報システム監査人は、次の
質問71 非対称暗号化を使用して機密性を確保するために、メッセージは次
質問72 非構造化データのリスクを最小限に抑えるために、最初に行うべき
質問73 法医学データの収集と保存の手順に含めることが最も重要なのは次
質問74 組織がアプリケーション プラットフォームを最新化する主な要因
質問75 組織の品質管理システム (QMS) の管理を確認する際に、情報シス...
質問76 IS 監査人が、組織に IT ヘルプデスク サービスを提供するテクノ...
質問77 監査報告書の草案の議論中に、IT 管理者は、情報システム監査人...
質問78 資産管理監査のフォローアップ中に、情報システム監査人は、組織
質問79 ウェブ アプリケーションのセキュリティ上の脆弱性を狙ってデー
質問80 IS 監査人は、組織の設備投資と修理および保守コストを分析する...
質問81 IS 監査人は、組織内の IT ガバナンスを改善するための対策につ...
質問82 サードパーティの IT サービス プロバイダーが組織の人事 (HR) ...
質問83 オンライン注文の整合性を確保するための最も適切な制御は次のど
質問84 IS 監査人は、ローン承認のための機械学習アルゴリズム ベースの...
質問85 インターネット接続とローカル通信ループの冗長な組み合わせを提
質問86 大規模災害が発生した場合に事業継続計画 (BCP) が効果的に機能...
質問87 仮想マシンに暗号化されずに保存されたデータの機密性と整合性を
質問88 組織内でソフトウェア ボットを使用する場合、最も大きなリスク
質問89 次のどれを使用すると、プロセス改善プログラムが最も強化されま
質問90 母集団内で比較的少ないエラーが見つかると予想される場合に使用
質問91 組織のエンタープライズ アーキテクチャ (EA) プログラムをレビ...
質問92 電子メディアに保存されている機密データを破棄する最も効果的な
質問93 IT ヘルプデスク機能のパフォーマンスを測定するための最適な指...
質問94 組織の情報セキュリティ ポリシーは、主に次の点に基づいて策定
質問95 監査レポートを提出した後、監査マネージャーは監査中に証拠が見
質問96 請負業者のデータセンターへのアクセスを管理する最も効果的な方
質問97 IS 監査人は、組織のより広範なセキュリティ脅威および脆弱性管...
質問98 可用性が最優先される環境でパッチ管理手順を確認する場合、IS ...
質問99 ストレージ容量が限られているため、組織は完了した低価値トラン
質問100 ストレージスペースが限られている場合、次のバックアップ方法の
質問101 次のどれが物理アクセスの予防管理の例ですか?
質問102 ある組織は、選択されたビジネス プロセスに対して統制自己評価 ...
質問103 IS 監査により、パンデミック状況下で事業継続モードで運営して...
質問104 新しくリリースされたエンタープライズ リソース プランニング (...
質問105 新しい Web サーバーをサポートするハードウェアを取得するため...
質問106 IS 監査人が、組織の買掛金プロセスの監査を計画しています。監...
質問107 次のアプローチのうち、IS 監査人がアプリケーション内のセキュ...
質問108 ファイアウォール ルールを評価する際に、IS 監査人が最初に考慮...
質問109 組織の事業継続計画 (BCP) に関連するプロセスとツールに最近加...
質問110 IS 監査人が推奨される制御強化の実装を支援する場合、次のどれ...
質問111 IS 監査人は、リモートで作業するユーザーのパスワード リセット...
質問112 新しいシステムのセキュリティ認証を提供するには、システムの実
質問113 監査により、コンピュータ システムが注文要求に連続した注文番
質問114 ビジネス アプリケーションのデータベースは、数分以内にレプリ
質問115 データ漏洩を防ぐためにスマートデバイスのセキュリティを強化す
質問116 ベンダーがサポートするソフトウェアが最新の状態に保たれている
質問117 次の IT サービス管理アクティビティのうち、ネットワーク遅延の...
質問118 デジタル署名の特徴は、
質問119 IS 監査人は、社内のシステム開発ライフサイクル (SDLC) プロジ...
質問120 次の指標のうち、Web アプリケーションのパフォーマンスを最もよ...
質問121 データ分類プロセスを実装する際、データ所有者の最も重要な責任
質問122 成熟したリスク管理プログラムを示す最も強力な指標は次のどれで
質問123 顧客関係管理 (CRM) システム移行プロジェクトのプロジェクト文...
質問124 インターネット ファイアウォールの固有のセキュリティ上の弱点
質問125 事業継続計画の一環として、ビジネス影響分析 (B1A) を実施する...
質問126 組織の許容使用ポリシーに記載されている次の記述のうち、情報資
質問127 リスク評価の次の要素のうち、適用するリスク軽減のレベルを決定
質問128 組織の顧客サービス チャットボットにおける AI の使用状況を監...
質問129 ビジネス部門が IT リスクの管理にさまざまな方法を使用している...
質問130 次のテクノロジーのうち、デバイス間のデータ送信の最大範囲が最
質問131 監査リスクを最もよく表しているのはどれですか?
質問132 国際組織がグローバルなデータ プライバシー ポリシーを展開しよ...
質問133 組織は、複数のモジュールで構成される新しい IT ソリューション...
質問134 スタッフに対して実施されるフィッシング シミュレーション テス...
質問135 IS 監査人が組織のデータ損失防止 (DLP) 制御の運用上の有効性を...
質問136 IS 環境で効果的な変更管理が実施されていることを保証する最適...
質問137 アプリケーション制御に関する議論を開始するのに最適なのは、ソ
質問138 組織が情報セキュリティのポリシーと手順を策定する際に最も重要
質問139 許可されたアクセスの意図しない誤用を軽減するための最も効果的
質問140 情報システム監査人は、何人かの従業員が個人的な理由でソーシャ
質問141 IS 監査人は、あるデータベース管理システム (DBMS) から別のシ...
質問142 新しいデータ ウェアハウスが組織のニーズを満たすという最も合
質問143 情報セキュリティ プログラムの成功に最も重要なのは次のどれで
質問144 組織の情報セキュリティ ポリシーを確認する場合、IS 監査人は、...
質問145 紛失した会社所有のモバイル デバイスへの不正アクセスのリスク
質問146 IS 監査人は、パフォーマンスを向上させるために、Web アプリケ...
質問147 新しいアプリケーション システムの実現可能性調査をレビューす
質問148 災害復旧戦略を立案する際に、ビジネス影響分析 (BIA) の最も重...
質問149 セキュリティ監査中、IS 監査人は、エンタープライズ侵入防止シ...
質問150 組織が IT セキュリティ要件に影響を及ぼす可能性のある新しい規...
質問151 新しいシステムの実装中に、各マイルストーンでリスク管理を確認
質問152 IT 戦略文書をレビューする IS 監査人にとって、最も懸念される...
質問153 最近、システム管理者が情報システム監査人に、組織外からの侵入
質問154 外部レビュー中に、情報システム監査人は、組織内のシステムの重
質問155 ある組織は、サードパーティのサービス プロバイダーからエンタ
質問156 IS 監査レポートに含めるべき最も重要な項目は次のどれですか?...
質問157 永続的に重要なアーカイブされた電子情報が長期間アクセス可能で
質問158 経営行動計画の監査フォローアップを実施する際の主な目的は次の
質問159 フォローアップを計画しているとき、情報システム監査人は、運用
質問160 プロジェクト変更管理プロセスに従わずに開発フェーズ中に新しい
質問161 次のアプリケーション入力コントロールのうち、売掛金取引の処理
質問162 適切な担当者がインシデントにタイムリーに対応できるようにする
質問163 次のどれがソーシャルエンジニアリング攻撃方法でしょうか?
質問164 ある組織は、サードパーティと提携して、バックアップ ドライブ
質問165 オープンソース製品の使用を実装する際に、最も考慮すべき点は次
質問166 プロジェクトのリスク管理の実践を見直す際に、最も懸念されるの
質問167 貨幣単位サンプリングの利点の一つは、
質問168 組織のソフトウェア開発者は、特定のデータ形式で保存された個人
質問169 プログラムの変更が実装されたときにソース コードが再コンパイ
質問170 制御合計の使用は、次の制御目的のどれを満たしますか?
質問171 データ センターの冷却システムの適切性を監査する場合、IS 監査...
質問172 新しい電子商取引システムのデータベース制御をレビューしている
質問173 顧客サービスプロバイダーに顧客アクセスを許可する際の最も効果
質問174 ルータなどのネットワーク デバイスが別の IP アドレスと通信す...
質問175 IT スタッフ開発計画を IT 戦略と整合させるには、まず次のどれ...
質問176 データセンターへの訪問者のアクセスを制御するために最も効果的
質問177 システム管理者がネットワーク管理者としての責任を負うことに伴
質問178 情報システム監査人が入力ソースからのトランザクションを投稿す
質問179 組織の企業ネットワークのファイアウォール セキュリティを確認
質問180 新しい IT 運用パフォーマンス監視システムの実装を監査する際に...
質問181 組織のインシデント対応管理プログラムを確認する際に、情報シス
質問182 エンドユーザー コンピューティング (EUC) によって生成されたレ...
質問183 アップグレードされたエンタープライズ リソース プランニング (...
質問184 小規模組織のデータ分類プロセスと手順を監査しているときに、情
質問185 IT ガバナンスは、次の要素によって推進される必要があります。...
質問186 あるオンライン小売業者は、自社の Web サイトで注文したものと...
質問187 IS 監査人は、ビジネス クリティカルなアプリケーションには現在...
質問188 ベンダーがシステム セキュリティ要件に準拠していることを確認
質問189 オンライン アプリケーションのセキュリティ アーキテクチャを監...
質問190 情報情報監査人は、経営陣が新しいシステムを運用モードで使用す
質問191 災害後にデータ センターが代替サイトでコンピューティング設備
質問192 特定の IT 機能を Software as a Service (SaaS) プロバイダーか...
質問193 情報を分類する場合、分類を次の基準に合わせることが最も重要で
質問194 IS 監査人が、外部データ プロバイダーから市場価格データをイン...
質問195 サーバーの起動手順の変更に関する適切な監査証跡には、次の証拠
質問196 データベース セキュリティ レビューの予備計画フェーズで、IS ...
質問197 年次監査計画プロセスの一環として必ず完了する必要があるのは次
質問198 次のどれがビジネスクリティカルなアプリケーションの監査の品質
質問199 組織は、ネットワーク管理者が十分な資格を有していることを保証
質問200 長期にわたって IT プロセスを継続的に改善できるようにするため...
質問201 データセンター内の情報資産をベンダーによる盗難から保護するた
質問202 IT ガバナンス監査中に、情報システム監査人は、IT ポリシーと手...
質問203 監査結果に関連するフォローアップ活動の適切な時間枠を確立する
質問204 デプロイメント プログラムの一環としてセキュア コード レビュ...
質問205 次の消火システムのうち、作動時に電力供給を遮断するための自動
質問206 プログラムのソース コードに加えられた変更の監査証跡を維持す
質問207 容量管理ツールは主に次のことを保証するために使用されます。
質問208 エンタープライズ暗号化インフラストラクチャを構築またはアップ
質問209 メッセージにハッシュ関数を適用し、ダイジェストを取得して暗号
質問210 IT プロジェクトで利益が実現されないリスクを軽減する主な責任...
質問211 ソースコード リポジトリは、次の点を考慮して設計する必要があ
質問212 システム インターフェースに関連して組織に最も大きなリスクを
質問213 大規模組織の情報システムガバナンスを評価する際に、IS 監査人...
質問214 組織のセキュリティ プログラムの有効性を測る最も重要な指標は
質問215 ある組織が新しいデータ分類スキームを実装し、その有効性を評価
質問216 ジョブ スケジューリング ツールをレビューしている IS 監査人が...
質問217 組織は、容量使用率のしきい値を設定し、しきい値を超えたインス
質問218 ファイアウォールが外部からの攻撃からネットワークを効果的に保
質問219 リスク評価を実行する主な理由は次のどれですか?
質問220 監査規程に記載されているのは次のどれですか?
質問221 サードパーティベンダーが組織で要求される制御に準拠しているこ
質問222 次のどれが IT 運営委員会の主な責任ですか?
質問223 システム インターフェイスの整合性を確保するために最も重要な
質問224 組織がサードパーティ アプリケーションのパフォーマンスに関連
質問225 情報システム監査人が、オンライン顧客の支払い処理に使用される
質問226 組織が緊急の変更を適切かつ透明性を持って処理していることを I...
質問227 大規模組織向けのデータ侵害防止 (DIP) ソリューションを開発す...
質問228 組織の脆弱性スキャンプログラムの有効性を評価する情報システム
質問229 IT 管理者は、是正措置のコストと複雑さのため、情報システム監...
質問230 IT インフラストラクチャのパフォーマンス、リスク、機能は、次...
質問231 定期的な社内ソフトウェア ライセンスのレビュー中に、情報シス
質問232 IS 監査人は、ネットワーク脆弱性評価で次のどれを確認すること...
質問233 監査を計画する際に、IS監査人が、サービスレベル管理に関するサ...
質問234 最近、システム管理者が情報システム監査人に、組織外からの侵入
質問235 サードパーティのコンサルタントが会計システムの置き換えを管理
質問236 組織が予想外に高いサービス需要を満たすのに最も適したクラウド
質問237 次のどれがシャドー IT の例ですか?
質問238 セキュリティ インシデント発生後に実施されたインシデント後レ
質問239 組織のクラウド サービス プロバイダーのアウトソーシング契約を...
質問240 複数のオフィス間で転送される機密データの機密性を最もよく保護
質問241 継続的な監査に最も適しているのはどれですか?
質問242 年次内部監査計画の策定に携わっている情報システム監査人は、最
質問243 次のどれがオンライン ストアの可用性に最もよく対応しています
質問244 IT プロジェクトから利益を効果的に得るために最も重要な基準は...
質問245 組織のセキュリティ管理がポリシーに準拠しているかどうかを確認
質問246 情報システム監査人が、経営陣の改善措置計画の妥当性を評価して
質問247 経営陣の反応に対して情報システム監査人がまずすべきことは何か
質問248 インスタント メッセージング (IM) アプリケーションを介して外...
質問249 次のどれが、IS 監査人がさまざまなアプリケーションやデバイス...
質問250 予期せぬ電力増加の影響を受けやすい地域では、次のうちどれが最
質問251 内部のインターネット プロトコル (IP) アドレスを偽装する外部...
質問252 開発環境のソース コードのセキュリティ脆弱性を特定するために
質問253 情報システム監査人が実装後レビューを実施する主な理由は次のど
質問254 IT ポートフォリオ管理のレビューを実施する際に、最も重要な考...
質問255 以下の調査結果は、情報システム監査人が新しく導入したシステム
質問256 ある組織では、アジャイル プロジェクト管理方法論を使用する新
質問257 プロジェクト監査中に、IS 監査人は、プロジェクト レポートが現...
質問258 医療機関が患者データを適切に処理していることを最も確実に保証
質問259 職務の分離に関連するリスクに対する次の対応のうち、初期コスト
質問260 新しいシステムで職務分離違反を特定する最も効率的な方法はどれ
質問261 変更後にシステムの整合性が維持されているかどうかを評価するの
質問262 優先度の高いアクティビティに十分なシステム リソースが確保さ
質問263 エンドユーザー コンピューティング (EUC) の使用を承認すること...
質問264 経営陣は、監査勧告案に応じてリスクを受け入れることを決定しま
質問265 組織のデータ分類プロセスに関連する最大の懸念事項は次のどれで
質問266 金融アプリケーションの監査中に、解雇されたユーザーのアカウン
質問267 監査対象者による脆弱性評価をレビューする情報システム監査人に
質問268 データセンターの環境管理レビューの一環として消火システムを検
質問269 コンピューターフォレンジック監査は、次のどの状況に最も関連し
質問270 次のコントロールのうち、買掛金部門内の適切な人員分離を最も確
質問271 次のアプリケーションのうち、最も固有のリスクがあり、監査計画
質問272 組織のパッチ管理プロセスを評価する IS 監査人にとって、次の調...
質問273 IS 監査人は、ビジネス オーナーが運用データにアクセスできる W...
質問274 経営陣によって承認された IT ポリシー例外の数が多いことに関連...
質問275 IS 監査人が組織の金融ビジネス アプリケーションの論理アクセス...
質問276 エンタープライズ アーキテクチャ (EA) プログラムで懸念される...
質問277 組織のセキュリティ情報およびイベント管理 (SIEM) ソリューショ...
質問278 組織における IT ガバナンスに対する最大のリスクは次のどれです...
質問279 次のどれが検出制御ですか?
質問280 組織の情報セキュリティポリシーの妥当性を評価する際に、情報シ
質問281 ユーザー アカウント ポリシーを確認する際に、IS 監査人が最も...
質問282 各営業日の終了時に、ビジネスに不可欠なアプリケーションが、特
質問283 グローバル組織のポリシーでは、すべてのワークステーションを毎
質問284 ある組織は最近、自社のすべてのプロセッサに影響を及ぼすチップ
質問285 IS 監査人は、レポート システムの読み取り専用ユーザーの定期的...
質問286 IS 監査人が組織の情報資産管理プロセスをレビューしています。...
質問287 企業アプリケーションに仮想化テクノロジを使用する主な利点は次
質問288 ある組織が最近、VoIP (Voice-over IP) 通信システムを実装しま...
質問289 企業の環境における組織のモバイル デバイス ポリシーと制御を確...
質問290 組織が災害復旧の責任を果たすために IS 機能をアウトソーシング...
質問291 内部統制を自動化することによる主な利点は次のどれですか?
質問292 ビジネス影響分析 (BIA) の主な目的は何ですか?
質問293 次の監査まで修復テストを延期する最も適切な理由は次のうちどれ
質問294 世界的な銀行が顧客の財務データのバックアップにクラウド プロ
質問295 IS 監査人が組織のデータ損失防止 (DLP) 制御の運用上の有効性を...
質問296 シグネチャベースの侵入検知システム (LDS) の有効性を示す最良...
質問297 ある組織では、ユーザーが個人のデバイスを企業ネットワークに接
質問298 2 つのインターネット接続を持つ組織ネットワークの回復力をレビ...
質問299 監査対応の一環として、監査対象者は推奨事項に懸念を抱いており
質問300 ファイアウォール ルール内で有効にした場合、次のサービスのう
質問301 重要なデータがすでに RAID (Redundant Array of Inexpensive Di...
質問302 Web ベースの取引を実装する計画がある組織の場合、組織の情報セ...
質問303 情報システム監査人が監査において重要性の概念を適用することが
質問304 組織の内部 IS 監査機能の主な目的は何ですか?
質問305 サイバーセキュリティ インシデント対応計画内で机上演習を開発
質問306 IT プロジェクトの利益実現計画で指定された望ましい成果を達成...
質問307 データセンター内の物理的な情報資産を保護するために最も重要な
質問308 データをコピーして互換性のあるデータ ウェアハウス形式に変換
質問309 事業継続計画 (BCP) のすべての要素が効果的に機能していること...
質問310 IT ベンダーのサービス レベルを監視するための最適な基準は次の...
質問311 社内に技術的な専門知識がない場合に、電子バンキング ソリュー
質問312 新しいデータの分類を調べるための最適な情報源は次のどれですか
質問313 データセンターの閉回路テレビ (CCTV) 監視カメラに関連する次の...
質問314 最近発見されたゼロデイ攻撃の影響を管理する上で、最初に実行す
質問315 システム開発プロジェクトの詳細設計フェーズで IS 監査人が決定...
質問316 組織のジョブ スケジューリングの実践を確認する IS 監査人にと...
質問317 最近の事業売却により、組織は重要なプロジェクトを実施するため
質問318 大規模な集団の中で同様の行動や特徴を持つグループを特定する場
質問319 給与計算アプリケーションに関する監査結果に応じて、経営陣は新
質問320 設計段階のプロジェクトが組織の目標を満たすかどうかを判断する
質問321 次のどれが構成およびリリース管理システムのコア機能ですか?
質問322 実装後のレビューは、ユーザーへのアンケート調査によって実施さ
質問323 職務の分離における弱点を検出するのに最も役立つ文書は次のどれ
質問324 IS 監査人は、銀行の顧客の個人情報と財務データを含む、最近移...
質問325 小規模な IT 部門では DevOps を採用しており、これによりこのグ...
質問326 プログラマーが給与システム レポートの重要なフィールドに不正
質問327 企業がシステムおよびパフォーマンス監視ソフトウェアを購入して
質問328 ピアツーピア (P2P) コンピューティング環境でファイル転送の整...
質問329 IS 監査の問題を経営陣に伝える際に、主に重点を置くべきは次の...
質問330 監査フレームワークは、次の方法で IS 監査機能を支援します。...
質問331 IS 監査人が、サードパーティベンダーの主要業績評価指標 (KPI) ...
質問332 サンプリング方法の選択に最も影響を与えるのはどのタイプのリス
質問333 開発者が本番環境への書き込みアクセス権を持つ必要がある小規模
質問334 データ復元プロセスの有効性を検証する最良の方法はどれですか?
質問335 IS 監査人は、管理者が任意のテーブルを直接変更できるオプショ...
質問336 従業員所有のモバイル デバイスにプッシュされる企業アプリケー
質問337 ネットワーク デバイス管理を監査する際に、IS 監査人が検証する...
質問338 IS 監査人は、アプリケーションの監査証跡が次の状態であること...
質問339 情報資産の分類の主な利点は次のとおりです。
質問340 情報システム監査人が確認すべき最も重要な項目はどれですか?
質問341 次のどれが IS 監査人の独立性に対する脅威でしょうか?
質問342 運用ログ管理を確立する際に最も重要な考慮事項は次のどれですか
質問343 IS 監査でファイアウォールが多数の攻撃試行を認識できなかった...
質問344 ファイアウォールが組織のセキュリティ ポリシーに準拠して構成
質問345 災害の結果として取引が失われるリスクを最小限に抑えるには、次
質問346 IS 監査人が組織のサイバーセキュリティ インシデント対応の成熟...
質問347 制御合計を使用すると、次のリスクが軽減されます。
質問348 IS 監査人が組織のインシデント管理プロセスと手順を確認してい...
質問349 物理的なセキュリティ監査中に、IS 監査人に、企業のオフィスビ...
質問350 公開鍵インフラストラクチャ (PKI) をレビューする情報システム...
質問351 ビジネス影響分析 (BIA) を実行するときに使用されるデータは次...
質問352 次のテストのうち、あるサブルーチンの最近の変更によって別のサ
質問353 IT とビジネス戦略の整合性を測定するための最適な指標は次のど...
質問354 IS 監査人は、パッチ ログから、対象範囲内の一部のシステムが定...
質問355 データ変換プロセス中に組織のデータ分類ポリシーが確実に保持さ
質問356 IS 監査人は、現在も定期的に使用されているソフトウェア システ...
質問357 IS 監査人は、次の方法でシステム障害のビジネスへの影響を最も...
質問358 次のどれが IT とビジネス目標の整合を実現するのに最適でしょう...
質問359 ある組織は、外部の業界標準への準拠を証明するために、テクノロ
質問360 組織内のエンドユーザー コンピューティング (EUC) に関連するリ...
質問361 電子商取引 Web サイトを運営する組織は、顧客に継続的なサービ...
質問362 次のビジネス継続活動のうち、重要な機能の回復を優先するものは
質問363 異なるセキュリティ分類のデータを含むサーバーで最小権限の原則
質問364 上級情報システム監査人は、財務部門で PC が不正行為に使用され...
質問365 ファイアウォールが組織のセキュリティ ポリシーに準拠して構成
質問366 組織のリスク管理プログラムの有効性を最もよく示すのは次のどれ
質問367 情報システム監査人が最終報告書を提出する前に経営陣と観察事項
質問368 データ処理施設に設置された煙探知器の有効性にとって最も重要な
質問369 ソフトウェア開発のウォーターフォール ライフサイクル モデルは...
質問370 有名な商業信用機関からの信用スコアを組織システムに取り込むア
質問371 監査計画に含める領域を決定するためにリスク評価を使用する主な
質問372 組織のデバイス インベントリを調整する担当者が実行した場合に
質問373 BYOD (個人所有デバイス持ち込み) プログラムの実装に関する監査...
質問374 現在の規制では、組織は重大なセキュリティ インシデントを特定
質問375 次のどれが、サードパーティのサービスプロバイダーの情報セキュ
質問376 仮想環境におけるハイパーバイザーに関連する最大のリスクは次の
質問377 重大なビジネス影響が発生する前に組織が IT サービスが利用でき...
質問378 システム開発ライフサイクル (SDLC) をレビューしている IS 監査...
質問379 IT 戦略計画をレビューする際に、情報システム監査人は以下の点...
質問380 組織がデータ損失防止 (DLP) ソリューションを実装する際に、最...
質問381 IT ガバナンス フレームワークを使用していない組織に最も大きな...
質問382 リスクの露出をタイムリーに特定できる最適な方法はどれですか?
質問383 プログラマーが本番環境でデータを変更する権限を持っているかど
質問384 統制自己評価 (CSA) ファシリテーターの主な役割は次のとおりで...
質問385 アジャイル ソフトウェア開発方法論のプロジェクト成果物となる
質問386 次の暗号化方法のうち、最も優れたワイヤレス セキュリティを提
質問387 制御目標を満たす IT 制御の設計に主に責任を負うのは誰ですか?...
質問388 財務諸表監査中に最も懸念されるのは次のうちどれでしょうか?
質問389 IS 監査人は、解雇された従業員のアクセス権を削除するプロセス...
質問390 クラウド アクセス セキュリティ ブローカー (CASB) が脅威を効...
質問391 小規模な組織が急速な成長を遂げており、新しい情報セキュリティ
質問392 ベンダーは重要なビジネス アプリケーションへの特権アクセスを
質問393 データ保持ポリシーを実装する最も適切な理由はどれですか?
質問394 経営陣は、従業員が意図的または意図せずに機密情報を添付ファイ
質問395 新しいアプリケーションのリリース管理プロセスにおいて、最も大
質問396 ロボティック プロセス オートメーション (RPA) プロセスのカタ...
質問397 フォローアップ監査をスケジュールする際に考慮すべき最も重要な
質問398 新しいデータ分類プロセスを実装するときに最も見落とされやすい
質問399 IS 監査人は、組織のユーザー プロビジョニング プロセスで特定...
質問400 フォローアップ監査中に、情報システム監査人は、最初の監査以降
質問401 運用ログ管理の主な利点は次のどれですか?
質問402 監査対象者が、高リスクの発見事項に対する是正措置計画に予想よ
質問403 組織の事業継続計画 (BCP) を確認する際に、情報システム監査人...
質問404 効果的な災害復旧計画 (DRP) が実施されていることを最もよく示...
質問405 IS 監査人は、組織のコンピュータが犯罪に使用された可能性があ...
質問406 組織の IT 戦略開発プロセスを監査する際に、情報システム監査人...
質問407 フルディスク暗号化に関連するポリシーと手順を実装することで最
質問408 ソフトウェア開発のウォーターフォール ライフサイクル モデルは...
質問409 内部ネットワーク上の不正なワイヤレス アクセス ポイントの存在...
質問410 ベストプラクティスに基づいて、対話型ログインに対して無効にす
質問411 IT 戦略が組織のビジョンとミッションをサポートしているかどう...
質問412 次のどのタイプのファイアウォールがハッカーの侵入に対して最も
質問413 組織の海外におけるサイバーセキュリティ規制への準拠を監査する
質問414 ビジネス プロセス改善プロジェクトのレビュー中に主に重点を置
質問415 セキュリティ インシデント プロセスを確認する IS 監査人は、イ...
質問416 IS 監査人は、IT 関連プロセスを改善するための組織の計画、実行...
質問417 プログラムの最新リリースを本番環境から取り消す必要がある場合
質問418 事業部門の売却に伴い、従業員は新しい組織に異動しますが、以前
質問419 IT プロジェクトのプライバシーに関する懸念の範囲を評価する際...
質問420 小規模な IS 部門で職務の分離が不十分な場合、最適な補償制御は...
質問421 情報システム監査人が経営陣に対して IT ガバナンス フレームワ...
質問422 サービスベンダーがクライアントの要求に応じて制御レベルを維持
質問423 データ分析プロセスを設計する際、データ抽出と検証を自動化する
質問424 次のネットワーク トポロジのうち、最も優れたフォールト トレラ...
質問425 レビュー中に、情報システム監査人は、企業ユーザーがインターネ
質問426 無人のコンピュータ室に最も適切かつ効果的な消火方法はどれです
質問427 導入後のレビュー中に情報システム監査人が最も懸念すべきことは
質問428 関連するタスクを実行する個人が承認権限も持っている場合、次の
質問429 IS 監査人は、新しいネットワーク接続によってインターネットと...
質問430 災害の影響を予測するために組織が行うべきことは何ですか?
質問431 企業のスマートフォンが紛失した場合に、そのデータの機密性を保
質問432 監査中、IT の発見事項は関係するすべての IT チームによって合...
質問433 情報資産の機密性を保護する際に最も効果的な制御方法は次のとお
質問434 複数のマクロを含むスプレッドシートの精度を評価する際に、情報
質問435 IS 監査人は、2 週間ごとにローカル データベース サーバーのバ...
質問436 ストレージ メディアの廃棄に関するアウトソーサーの使用をレビ
質問437 情報システム監査人が監査対象者との終了会議中に行うべき最も重
質問438 IS 監査人は、最近導入されたアプリケーションに、テスト環境か...
質問439 IS 監査人がフォレンジック調査をサポートしています。デジタル...
質問440 IS 監査人は、知的財産と特許を担当する事業部門のコラボレーシ...
質問441 計画された IT 予算と組織の目標および戦略目標との整合性を確認...
質問442 変更管理プロセスを評価する IS 監査人は、変更ログからサンプル...
質問443 IS 監査により、データの不整合や整合性の問題など、IT アプリケ...
質問444 インターネット トラフィックを許可されていない Web サイトにリ...
質問445 組織の運用チームが IS セキュリティ攻撃を報告しました。セキュ...
質問446 アプリケーションが仕様どおりに動作していることを確認するため
質問447 仮想化環境のアーキテクチャの一部として、ベアメタルまたはネイ
質問448 財務部門には、総勘定元帳をホストするエンタープライズ リソー
質問449 組織の監査担当者の主な業務:
質問450 従業員によって脆弱性が悪用された場合に、情報システム監査人が
質問451 インシデント対応計画の主な目的は次のとおりです。
質問452 IT サービス構成データベースを評価する際に、IS 監査人が最も懸...
質問453 IS 監査人は、ビジネス経費請求システム内での不正を防止するプ...
質問454 次のどれが、新しい IS 監査人に全体的な IT パフォーマンスを評...
質問455 組織は、すべての部門で遵守される成熟したリスク管理プラクティ
質問456 サイバー攻撃が発生したときに、拡散のリスクを軽減できるセキュ
質問457 レガシー システムを置き換える新しいアプリケーション システム...
質問458 情報システム監査人が、トランザクションが頻繁に変更される大量
質問459 IS 監査人が新しい自動化システムの導入を更新しています。次の...
質問460 ビジネス データベースのトランザクション レコードが誤って削除...
質問461 次の脅威のうち、ファイアウォールによって軽減されるものはどれ
質問462 監査対象者は、監査報告書草案に記載されている是正措置の推奨事
質問463 リモート コール センターとの顧客データベースの双方向レプリケ...
質問464 IT 戦略が組織の目標や目的と一致していることを最もよく示すの...
質問465 組織は、オンサイトから完全なリモート業務に恒久的に移行してい
質問466 従業員がモバイル デバイスを紛失し、企業の機密データが失われ
質問467 次の文書のうち、IT 監査組織内の役割と責任を明記する必要があ...
質問468 情報システム投資のビジネスケースは、次の時点までレビューのた
質問469 最近購入したシステムの導入後レビューでは、IS 監査人が次の点...
質問470 IS 監査人は、リスク管理プラクティスが適用されていることを確...
質問471 オンコール プログラマーから真夜中にセキュリティ管理者に電話
質問472 インターネット プロトコル セキュリティ (IPsec) アーキテクチ...
質問473 情報セキュリティ管理システムの主な目的はどれですか?
質問474 IT プロジェクトによって実現されるメリットを評価するのに最も...
質問475 ロボティクス・プロセス・オートメーション (RPA) の実装を監査...
質問476 監査業務中に発見された問題の修復における情報システム監査人の
質問477 企業または家庭のネットワークの境界に配置され、パブリック IP ...
質問478 データ移行プロジェクトの最初のステップは次のどれですか?
質問479 いくつかの IT イニシアチブが組織の戦略と一致していないことが...
質問480 ウェットパイプシステムではなくドライパイプ消火システムを使用
質問481 ある組織は、大量のトランザクションが発生する複雑なシステムで
質問482 高度にセキュリティ保護されたエリアへの訪問者のアクセスを制御
質問483 災害復旧計画 (DRP) 内で定義することが最も重要なのは次のどれ...
質問484 ソフトウェア取得プロセスに IS 監査人を関与させる主な理由はど...
質問485 IS 機能のアウトソーシング契約には、必ず次の内容を含める必要...
質問486 新しく開発されたアプリケーションの有効性を評価する最良の方法
質問487 共有プリンターで印刷された機密文書の漏洩を防ぐ方法はどれです
質問488 容量計画に関連する次のプラクティスのうち、既存のサーバーのパ
質問489 ある組織は、ビジネスに不可欠な計算を実行するアプリケーション
質問490 ある組織がデータ処理機能をサービス プロバイダーにアウトソー
質問491 アプリケーション プログラミング インターフェイス (API) クエ...
質問492 組織のソフトウェア取得プロセスを監査する場合、情報システム監
質問493 以下の調査結果は、情報システム監査人が新しく導入したシステム
質問494 効果的なセキュリティ意識向上プログラムを開発する際に、最も重
質問495 IS 監査人がアプリケーション システムの変更管理に関するドキュ...
質問496 データ損失防止 (DLP) ツールを実装するための最も重要な成功要...
質問497 ハッシュ化されたメッセージの整合性を確認するには、受信者は以
質問498 外部監査会社が、システム実装プロジェクトの検証および検証レビ
質問499 ハッカーがドメイン コントローラのよく知られた脆弱性を悪用し
質問500 サイバー攻撃中のデータ流出のリスクを最も効果的に軽減する対策
質問501 情報セキュリティ管理のレビューを実行する IS 監査人にとって、...
質問502 IT 戦略文書をレビューする IS 監査人にとって、最も懸念される...
質問503 複数の国に地域オフィスを持つグローバル組織のデータ保持ポリシ
質問504 システム アクセスのレビュー中に、情報システム監査人は、組織
質問505 IT 関連のフレームワークの実装を成功させるのに最も効果的なの...
質問506 プロジェクト管理オフィス (PMO) によって実行された実装後レビ...
質問507 ある中小企業が、統制自己評価 (CSA) プログラムを導入し、内部...
質問508 特定の組織の実際の状況に基づいて新しいフレームワークを確立す
質問509 IS 監査人は、アプリケーション サーバーの可用性に関して IT 部...
質問510 組織がシャドー IT に関連するリスクに対処するために最適なアプ...
質問511 キャパシティ管理の主な目標は次のとおりです。
質問512 IS 監査人は、実装以来テストされていない 2 つのビジネス クリ...
質問513 物理的な破壊が現実的でない場合、ハードディスク上の機密データ
質問514 IS 監査人は、システム内の最近のイベントを検査して、失敗した...
質問515 データベース管理の評価中に、情報システム監査人は、データベー
質問516 リスク評価の次の要素のうち、適用するリスク軽減のレベルを決定
質問517 組織のデータ分類プロセスを評価する際、情報システム監査人は主
質問518 適切なデータ分類を効果的に実装することによる主な利点は次のど
質問519 システム開発プロジェクトの問題管理プロセス中に発生するのは次
質問520 インターネット セキュリティの調査により、ユーザーがインター
質問521 予定された更新の 1 週間後にコア システムに障害が発生し、サー...
質問522 データ分析を使用する際に情報情報監査人が最も懸念すべき点は次
質問523 組織のオフサイト保管施設を評価する際に、情報システム監査人が
質問524 CFO は、月末報告中に財務システムが何度も減速したため、IT 容...
質問525 複数の手動データ入力システムを人工知能(AI)システムに置き換...
質問526 次のどれがデータ整合性チェックとして最適ですか?
質問527 分散処理環境における効果的な検出制御を構成するのは次のどれで
質問528 自動化されたインターフェースを介して 2 つのシステム間の毎日...
質問529 組織の災害復旧計画 (DRP) を評価する情報システム監査人にとっ...
質問530 IT プロジェクトと取り組みの優先順位付けの主な基準として使用...
質問531 次のどれがソーシャルエンジニアリング攻撃方法でしょうか?
質問532 実装後のレビューを実施するのに最適な時期は次のうちどれですか
質問533 新しいシステムの実装に関して、ローン申請処理の完全性と正確性
質問534 統制自己評価 (CSA) の主な目的は次のとおりです。
質問535 ジョブがジョブスケジュールに従って完了したかどうかを IS 監査...
質問536 内部監査品質保証 (QA) と継続的改善プロセスのレビュー中に最も...
質問537 データ分類プログラムを作成するときの最初のステップは何ですか
質問538 運用ログ管理戦略を定義する際に最も重要な考慮事項は次のどれで
質問539 システム インターフェイスのデータの整合性を保証するのに役立
質問540 フォローアップ監査中に、IS 監査人は、いくつかの重要な推奨事...
質問541 フォローアップ業務中に、情報システム監査人は、元の監査では問
質問542 新しい財務アプリケーションの開発では、情報システム監査人が最
質問543 ビジネス アプリケーション システムに保存されている機密情報の...
質問544 組織がインシデント対応チームの有効性を向上させるために最も効
質問545 プログラマーが給与システム レポートの主要フィールドに不正な
質問546 企業のデータ分類プログラムを正常に実装するための最初のステッ
質問547 契約上の合意においてソースコード エスクローを要求する主な目
質問548 組織のオフィス間で機密データを転送する方法を確認する情報シス
質問549 新しい規制により、組織は重大なセキュリティ インシデントを特
質問550 組織のデジタル変革プログラムを監督するために設立された運営委
質問551 エンタープライズ アーキテクチャ (EA) ガバナンスの主な目的は...
質問552 多国籍銀行の処分プロセスの監査中に、情報システム監査人はいく
質問553 IS 監査人は、コントロール自己評価 (CSA) プログラムへのサポー...
質問554 IS 監査人が監査フォローアップ活動を開始する前に、次のどれを...
質問555 次のファイアウォールのタイプのどれが、ハッカーの侵入に対して
質問556 ファイル転送後のデータ整合性を最もよく保証するものは次のどれ
質問557 過去に同様の内部監査で例外が報告されていないにもかかわらず、
質問558 IT インターフェース制御のレビューにより、受信システムに転送...
質問559 災害後にミッションクリティカルなデータを復元するためにバック
質問560 ネットワークアクティビティを監視するサードパーティのサービス
質問561 プロジェクト運営委員会の主な責任は次のとおりです。
質問562 次の主要業績評価指標 (KPI) のうち、情報セキュリティ リスクが...
質問563 侵入検知システム (IDS) の機能をレビューする際、情報システム...
質問564 ある組織は、IT サービス提供全体のパフォーマンスを向上させる...
質問565 次の生体認証アクセス制御のうち、誤検出率が最も高いのはどれで
質問566 サイバー犯罪への対応プロセスを評価する際、情報システム監査人
質問567 組織のデータ変換およびインフラストラクチャ移行計画を評価する
質問568 IS 監査人が組織の IT 戦略と計画を評価しています。次のどれが...
質問569 IT プロジェクトで完了した作業が予算コストと一致しているかど...
質問570 大量の視聴者が見込まれるライブ ストリーミング期間中にストリ
質問571 次の推奨事項のうち、ビジネスとの連携なしに IT プロジェクトを...
質問572 リスクベースの監査戦略を策定する際に、情報システム監査人が重
質問573 データ損失防止 (DLP) ツールを実装するための最も重要な前提条...
質問574 ブラック ボックス侵入テストを計画する際に確実に実行する必要
質問575 重要な IT インフラストラクチャで脆弱性スキャンを確立する際に...
質問576 コンプライアンス プログラムの有効性を最もよくサポートするの
質問577 データ損失防止 (DLP) 監査の計画段階で、経営陣はモバイル コン...
質問578 組織はリモート ワークフォースに移行しています 準備として IT ...
質問579 侵入検知システム (IDS) の主な機能はどれですか?
質問580 回復力に関して、新しい重要なシステムを実装した組織にとって最
質問581 データ損失防止 (DLP) ツールは、以下に対して最大限の保護を提...
質問582 情報システム監査人が職務の分離が実施されていることを検証する
質問583 来年にどの IS 監査を実施するかを選択するための主な基準は何で...
質問584 組織のプライバシー ポリシーを確認する際に、情報システム監査
質問585 ある組織は、ビジネス目的で個人情報を取得する提案を受けて、ク
質問586 IS 監査チームは、最新のアプリケーション ユーザー アクセス レ...
質問587 情報セキュリティ意識向上プログラムが効果的であることを示す最
質問588 監査業務の準備時に監査目的を文書化する主な目的は何ですか?
質問589 システム開発プロジェクトの利益実現プロセスを実現する最適な方
質問590 品質保証 (QA) 機能の実装に関して、最も懸念されるアプローチは...
質問591 フォローアップ監査中に、情報システム監査人は、上級管理職が以
質問592 SQL インジェクションの脆弱性に対処するための最善のコントロー...
質問593 ある組織では、従業員が仕事で個人のモバイル デバイスを使用す
質問594 IS 監査人は、今後の監査の範囲内で、サポートされていない古い...
質問595 ある組織は最近、社内の会計ソフトウェア システムにカスタム コ...
質問596 フォローアップ監査中に、リスクの低い複雑なセキュリティ脆弱性
質問597 IS 監査人が財務アプリケーション システムを取得するための RFP...
質問598 組織のインシデント対応プログラムの有効性を示す最良の指標は次
質問599 組織内で内部 IS 監査機能を維持する最大の利点は次のどれですか...
質問600 次の情報セキュリティ要件のうち、BYOD (個人所有デバイス) 環境...
質問601 いくつかの IT イニシアチブが組織の戦略と一致していないことが...
質問602 ソフトウェア ライセンス監査中に最も重要なのは次のどれですか?...
質問603 新しい Web アプリケーションを実装するときにシステム障害を防...
質問604 IT 管理に関する組織の標準とガイドラインのレビューでは、IS 開...
質問605 組織のセキュリティ情報およびイベント管理 (SIEM) システムにお...
質問606 IS 監査人は、ベンダーが廃業し、エスクローに古いバージョンの...
質問607 管理されたアプリケーション開発環境では、最も重要な職務の分離
質問608 報告された調査結果を関連する行動計画、所有者、目標日とともに
質問609 サンプリングリスクを最小限に抑える最善の方法は次のどれですか
質問610 情報セキュリティの指標を設計する際に最も重要な考慮事項は、指
質問611 組織のセキュリティ ポリシーでは、すべての新入社員が適切なセ
質問612 IS 監査人は、アプリケーション サーバーのセキュリティ設定に一...
質問613 顧客データを保護するための特定の情報セキュリティ慣行を義務付
質問614 プロジェクト チームは、既存のビジネス アプリケーションの代替...
質問615 監査報告書に含める問題を決定する際に、情報システム監査人が主
質問616 従業員による機密情報の不注意な開示に関連するリスクを軽減する
質問617 内部監査チームは、別の国のサードパーティがホストする監査管理
質問618 IS 監査人は、組織のソフトウェア開発ライフサイクル ポリシー内...
質問619 業務上必要なメールは従業員の個人デバイスに保存されています。
質問620 アプリケーションを保守するために構成管理プロセスに従う主な理
質問621 IS 監査人は、クライアントのアウトソーシングされた給与計算シ...
質問622 監査フレームワークは、次の方法で IS 監査機能を支援できます。...
質問623 データ損失防止 (DLP) 戦略にユーザー トレーニングと意識向上を...
質問624 IS 監査人は、組織の IT 戦略が研究開発に重点を置いている一方...
質問625 IS 監査人は、複数のビジネス ユニットにサービスを提供する IT ...
質問626 IT 監査の後、経営陣は監査レポートで強調されたリスクを受け入...
質問627 次のどれが、デジタルフォレンジック調査中に収集された証拠が法
質問628 経営陣は、今後数年以内に組織のデータ センター付近で洪水が発
質問629 災害が発生してデータ センターが利用できなくなった場合、最初
質問630 IS 監査人は、組織のテクノロジー関係、インターフェース、およ...
質問631 ある組織が新しいデータ損失防止 (DLP) ツールを導入しています...
質問632 システム インターフェイス全体のデータ整合性を確保するのに最
質問633 マネージャーは、組織を退職したスタッフに属するアクティブな特
質問634 IS 監査人がエンタープライズ ガバナンスをレビューしたところ、...
質問635 インシデント対応管理プロセスを確認する情報システム監査人が、
質問636 インシデント対応計画のテーブルトップ演習の主な利点は次のどれ
質問637 キャパシティ管理により、組織は次のことが可能になります。
質問638 組織のエンドユーザー コンピューティング (EUC) を監査する際に...
質問639 組織の IT 部門と内部 IS 監査機能はすべて最高情報責任者 (CIO)...
質問640 リスク評価プロセス中に最初に特定する必要があるのは次のどれで
質問641 エンドユーザー コンピューティング (EUC) アプリケーションにバ...
質問642 次のどれが、IT 部門と企業ミッションの整合性を最もよく示して...