有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 129/654

ある組織が昨年サイバーセキュリティ ポリシーを実装しました。ポリシーの改訂が必要であることを示す重要な指標は次のどれですか。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「654問」
質問1 悪意のあるプログラム コードがアプリケーション内で見つかり、
質問2 次のファイアウォールのタイプのどれが、ハッカーの侵入に対して
質問3 公開鍵暗号システムにおいて、なりすましによる中間者攻撃のリス
質問4 情報セキュリティ管理システムの主な目的はどれですか?
質問5 公開鍵基盤 (PKI) 環境内で否認防止はどのようにサポートされま...
質問6 IS 監査人は、運用担当者が年度末の財務諸表に寄与するスクリプ...
質問7 IS 監査人は、パフォーマンスを向上させるために、Web アプリケ...
質問8 アプリケーションの設計に尽力した情報システム監査人が、アプリ
質問9 組織ネットワークへの侵入が削除された場合、最初に実行する必要
質問10 ある組織が月末のビジネス プロセスをサポートする新しいシステ
質問11 次のどれがシャドー IT の例ですか?
質問12 ソフトウェア開発でポロタイピングアプローチを使用する最大の利
質問13 情報システム監査人が、会社の幹部が従業員に業務目的でソーシャ
質問14 IS 監査人は、実装以来テストされていない 2 つのビジネス クリ...
質問15 高度なジョブ スケジューリング ツールの導入に関する実装後監査...
質問16 ある組織は、外部の業界標準への準拠を証明するために、テクノロ
質問17 サービスベンダーがクライアントの要求に応じて制御レベルを維持
質問18 内部監査品質保証 (QA) と継続的改善プロセスのレビュー中に最も...
質問19 システム中断インシデントのレビュー中に、IS 監査人は、IT サポ...
質問20 組織のプライバシー ポリシーの妥当性を評価するための基準とし
質問21 2 人のユーザーが同じデータベース レコードに同時にアクセスし...
質問22 年次内部監査計画の策定に携わっている情報システム監査人は、最
質問23 デプロイメント プログラムの一環としてセキュア コード レビュ...
質問24 システム変換中のダウンタイムを最も効果的に最小限に抑えるのは
質問25 契約上の合意においてソースコード エスクローを要求する主な目
質問26 ライブラリ制御ソフトウェア パッケージの次の機能のうち、ソー
質問27 不正な支払いを防ぐ最善の方法は、ベンダーの設定と以下の間で職
質問28 開発環境のソース コードのセキュリティ脆弱性を特定するために
質問29 組織の情報セキュリティフレームワークをレビューする IS 監査人...
質問30 実装後のレビューを実施する際に決定することが最も重要なのは次
質問31 次のどれが IT とビジネス目標の整合を実現するのに最適でしょう...
質問32 長期の停電の影響を最も軽減できるのは次のうちどれですか?
質問33 銀行員による電信送金詐欺を防ぐための最良の方法はどれですか?
質問34 情報システム監査人が実装後レビューを実施する主な理由は次のど
質問35 IS 監査レポートに含めるべき最も重要な項目は次のどれですか?...
質問36 定期的な年次監査の過去の結果を確認する際、情報システム監査人
質問37 定期的な社内ソフトウェア ライセンスのレビュー中に、情報シス
質問38 電子商取引 Web サイトを運営する組織は、顧客に継続的なサービ...
質問39 新しいシステムのメリット実現を測定するのに最も役立つのは次の
質問40 プログラマーが給与システム レポートの重要なフィールドに不正
質問41 IS 管理者は最近、ユーザーにクエリ パフォーマンスの向上を提供...
質問42 企業の環境における組織のモバイル デバイス ポリシーと制御を確...
質問43 次のどれが新たな脅威に対して最も強力な保護を提供しますか?
質問44 IS 監査人がエンタープライズ ガバナンスをレビューしたところ、...
質問45 キャパシティ管理の主な目標は次のとおりです。
質問46 次のどれが電子メール メッセージで送信された情報の機密性を保
質問47 IS 監査人は、主要なインターネット対応システムが攻撃に対して...
質問48 侵入テストのどのフェーズでホスト検出とドメイン ネーム システ...
質問49 IS 監査人は、複数のビジネス ユニットにサービスを提供する IT ...
質問50 組織のプライバシー プログラムの確立を支援する上で、内部監査
質問51 組織の機密データはクラウド コンピューティング環境に保存され
質問52 情報セキュリティ プログラムの成熟度が最も高いのは次のどれで
質問53 新しいデータ分類プロセスを実装するときに最も見落とされやすい
質問54 次のリスク シナリオのうち、データ損失防止 (DLP) ツールを使用...
質問55 IS 監査人が組織のリリース管理プラクティスをレビューし、ビジ...
質問56 サードパーティベンダーが組織で要求される制御に準拠しているこ
質問57 ある組織は、収益性を向上させるために、別々の事業体に分割する
質問58 古いシステムと互換性のないテクノロジーを使用して新しいシステ
質問59 フルディスク暗号化に関連するポリシーと手順を実装することで最
質問60 組織のエンタープライズ アーキテクチャ (EA) 部門は、元の機能...
質問61 組織のソフトウェア取得プロセスを監査する場合、情報システム監
質問62 組織のビジネスクリティカルなサーバー ハードウェアのオンサイ
質問63 十分に定義された基準なしにプロジェクト ダッシュボードが設定
質問64 組織が緊急の変更を適切かつ透明性を持って処理していることを I...
質問65 IS 監査人が、外部データ プロバイダーから市場価格データをイン...
質問66 IS 監査人が最近のセキュリティ インシデントを調査しており、デ...
質問67 オンライン注文の整合性を確保するための最も適切な制御は次のど
質問68 ストレージ メディアが限られている場合、次のバックアップ スキ...
質問69 IS 監査の範囲を定義する際に最も重要なのは次のどれですか?
質問70 クラウド アクセス セキュリティ ブローカー (CASB) は、顧客組...
質問71 新しいアプリケーション システムの実現可能性調査をレビューす
質問72 統制自己評価 (CSA) を実施する主な目的は次のどれですか?...
質問73 IS 監査人は、リソースの制約により、いくつかの重要なパッチが...
質問74 IS 監査人は、新しいネットワーク接続によってインターネットと...
質問75 特権アクセスの使用を監視するために、手動レビューではなく自動
質問76 ファイアウォールが組織のセキュリティ ポリシーに準拠して構成
質問77 職務の分離に関連するリスクに対する次の対応のうち、初期コスト
質問78 ネットワーク監視に関連するコントロールの設計を評価する際に、
質問79 IS 監査人が、アプリケーションに適用された変更に関するドキュ...
質問80 経営陣は、今後数年以内に組織のデータ センター付近で洪水が発
質問81 IS 監査人が組織のロボット プロセス自動化 (RPA) テクノロジの...
質問82 最近発見されたゼロデイ攻撃の影響を管理する上で、最初に実行す
質問83 災害復旧計画 (DRP) 内で定義することが最も重要なのは次のどれ...
質問84 ジョブがジョブスケジュールに従って完了したかどうかを IS 監査...
質問85 一連の取引における不正行為を識別する最も効率的な方法はどれで
質問86 効果的な IT ポートフォリオ管理の最も優れた証拠となるのは次の...
質問87 仮想環境でゲスト オペレーティング システムを利用する最大の利...
質問88 現在の規制では、組織は重大なセキュリティ インシデントを特定
質問89 システムが RFID を使用する場合、IS 監査人が最も注意すべき点...
質問90 次のどれが IT 運営委員会の主な責任ですか?
質問91 IT 投資がビジネス目標を満たしているかどうかを検討する場合、...
質問92 災害復旧計画 (DRP) を機密として分類する最も重要な理由はどれ...
質問93 リスク評価の次の要素のうち、適用するリスク軽減のレベルを決定
質問94 複数のオフィス間で転送される機密データの機密性を最もよく保護
質問95 アジャイル監査方法論を採用することによる最大の利点は次のどれ
質問96 年次監査計画プロセスの一環として必ず完了する必要があるのは次
質問97 企業アプリケーションに視覚化テクノロジを使用する主な利点は次
質問98 ソフトウェア内の隠れたエラーを見つけ、ソースコードの最適化を
質問99 組織のクラウド サービス プロバイダーのアウトソーシング契約を...
質問100 ベンダーがサポートするソフトウェアが最新の状態に保たれている
質問101 エンドユーザー コンピューティング (EUC) アプリケーションにバ...
質問102 IS 監査人は、最近本番環境に導入されたオンライン販売システム...
質問103 次のどれがソーシャルエンジニアリング攻撃方法でしょうか?
質問104 効果的なコントロール自己評価 (CSA) プログラムにとって最も重...
質問105 リスクベースの監査戦略を策定する際に、情報システム監査人が重
質問106 組織の IT 戦略がビジネス目標と一致していることを示す最良の証...
質問107 災害の結果として取引が失われるリスクを最小限に抑えるには、次
質問108 生産スケジュールのレビュー中に、情報システム監査人は、スタッ
質問109 長期にわたって IT プロセスを継続的に改善できるようにするため...
質問110 組織の品質管理システム (QMS) の管理を確認する際に、情報シス...
質問111 新しいシステムで職務分離違反を特定する最も効率的な方法はどれ
質問112 組織のリスク管理プログラムの有効性を最もよく示すのは次のどれ
質問113 相互に信頼されるエンティティを必要とせずに、外部の当事者との
質問114 次のアプリケーションのうち、最も固有のリスクがあり、監査計画
質問115 侵入テスト サイクルのどの段階で、テスターは特定された脆弱性
質問116 組織は機密情報をパスワード保護されたファイルに保存し、そのフ
質問117 意味のある推奨事項や調査結果を作成するために、情報システム監
質問118 個人データの保持期間と破棄の条件は、によって決定される必要が
質問119 ソフトウェア取得プロセスに IS 監査人を関与させる主な理由はど...
質問120 サイバーセキュリティ インシデント対応計画内で机上演習を開発
質問121 さまざまなプログラムで使用されているさまざまなテクノロジーの
質問122 IS 監査人は、社内のシステム開発ライフサイクル (SDLC) プロジ...
質問123 内部サーバーにアクセスできなくなり、通常の業務運営に支障をき
質問124 証拠に関する監査レビュー担当者の主な役割は次のどれですか?
質問125 インシデント管理プロセスが有効であることを最もよく示すのは次
質問126 IS 監査人が、複数のアプリケーションの処理を 1 つの大規模サー...
質問127 組織の品質管理 (QC) プロセスを管理する能力に最も大きなリスク...
質問128 新しいデータ ウェアハウスが組織のニーズを満たすという最も合
質問129 ある組織が昨年サイバーセキュリティ ポリシーを実装しました。
質問130 災害復旧のために相互サイトを使用する場合の最大のリスクは次の
質問131 セキュリティ インシデント プロセスを確認する IS 監査人は、イ...
質問132 変更管理の有効性を示す最も適切な指標は次のどれですか?
質問133 IS 監査人は、サードパーティ ベンダーによって割り当てられたハ...
質問134 経営陣は、従業員が意図的または意図せずに機密情報を添付ファイ
質問135 IS 監査人は、次の方法でシステム障害のビジネスへの影響を最も...
質問136 災害復旧計画 (DRP) に関連する次の責任のうち、災害復旧サービ...
質問137 IS 監査人は、IT 関連プロセスを改善するための組織の計画、実行...
質問138 システム開発の最終段階を監査する場合、次のどれを最も重要な考
質問139 インスタント メッセージング (IM) システムに関連するマルウェ...
質問140 監査作業が完了したら、IS 監査人は次のことを行う必要がありま...
質問141 非対称暗号化を使用して機密性を確保するために、メッセージは次
質問142 システムパフォーマンスの制約を特定するのに最も役立つのは次の
質問143 次のどれが、データ損失防止 (DLP) ツールが転送中の機密データ...
質問144 IT プロジェクトの利益実現計画で指定された望ましい成果を達成...
質問145 次のどれが最も品質保証 (QA) チームの独立性を危険にさらし、利...
質問146 大規模組織向けのデータ損失防止 (DLP) ソリューションを開発す...
質問147 成熟したリスク管理プログラムを示す最も強力な指標は次のどれで
質問148 次のコントロールのうち、買掛金部門内での適切な職務分離を最も
質問149 スタッフに対して実施されるフィッシング シミュレーション テス...
質問150 侵害が発生した後、顧客に個人情報が侵害された可能性があること
質問151 仮想環境でゲスト オペレーティング システムを利用する最大の利...
質問152 合併後、国際組織を調査した結果、IT 運営委員会の決定が、統合 ...
質問153 計画された IT 予算と組織の目標および戦略目標との整合性を確認...
質問154 組織の事業継続計画 (BCP) を確認する情報システム監査人にとっ...
質問155 財務部門には、総勘定元帳をホストするエンタープライズ リソー
質問156 多国籍銀行の処分プロセスの監査中に、情報システム監査人はいく
質問157 アジャイル開発ソフトウェアの段階的な変更の一環として、開発チ
質問158 IT ガバナンスに関する価値提供の主な目的は次のとおりです。
質問159 容量計画に関連する次のプラクティスのうち、既存のサーバーのパ
質問160 次のどのタイプのファイアウォールがハッカーの侵入に対して最も
質問161 重要なビジネス プロセスを実行するライセンス ソフトウェアの契...
質問162 マネージャーは、組織を退職したスタッフに属するアクティブな特
質問163 情報システム監査人がリモート オフィスのサーバー ルームに関連...
質問164 IS 監査マネージャーは、組織の給与計算アプリケーションのアッ...
質問165 企業のスマートフォンが紛失した場合に、そのデータの機密性を保
質問166 顧客関係管理 (CRM) システム移行プロジェクトのプロジェクト文...
質問167 新しく導入されたコールセンター内のコントロールを評価する情報
質問168 紛失した会社所有のモバイル デバイスへの不正アクセスのリスク
質問169 新しくリリースされたエンタープライズ リソース プランニング (...
質問170 現在のシステムを並列実行することの主な目的は何ですか?
質問171 事業継続計画 (BCP) と災害復旧計画 (DRP) の主な違いは次のどれ...
質問172 次のコントロールのうち、ロボットプロセス自動化 (RPA) に関連...
質問173 組織の上級管理職は、現在のセキュリティ管理が過剰である可能性
質問174 開発者が本番環境への書き込みアクセス権を持つ必要がある小規模
質問175 情報資産が輸送中および廃棄中に適切に安全に保護されているかど
質問176 IS 監査人が、銀行のセカンダリ データ センターをホストするサ...
質問177 2 人のユーザーが同じデータベース レコードに同時にアクセスし...
質問178 運用ログ管理を実装する際に、IT 部門の責任者が主に考慮すべき...
質問179 次のどれが、情報システム監査人がエンドユーザー コンピューテ
質問180 監査対象者が、高リスクの発見事項に対する是正措置計画に予想よ
質問181 IS 監査人は、現在も定期的に使用されているソフトウェア システ...
質問182 送信トランザクションの完全性を保証するために最適な制御は次の
質問183 組織の IT パフォーマンス指標が同じ業界の他の組織と比較可能か...
質問184 オープンソース製品の使用を実装する際に、最も考慮すべき点は次
質問185 IS 監査人が、エンタープライズ リソース プランニング (ERP) シ...
質問186 IS 監査プロセスと実践の継続的な改善を促進するための最良の方...
質問187 ある組織は最近、社内の会計ソフトウェア システムにカスタム コ...
質問188 フォローアップ業務中に、情報システム監査人は、元の監査では問
質問189 アジャイル ソフトウェア開発プロジェクトのライフサイクル全体
質問190 監査観察を修正するために合意された経営対応のフォローアップ活
質問191 ハードディスクの使用率レポートを確認すると、IS 監査人は使用...
質問192 IT とビジネス目標を整合させるための IT フレームワークを実装...
質問193 データ センターの物理アクセス ログ システムは、各訪問者の身...
質問194 ネットワーク経由で送信されるデータの整合性を最も効果的に保証
質問195 プロパティ設定されたネットワーク ファイアウォールによって軽
質問196 侵害が発生した後、顧客に個人情報が侵害された可能性があること
質問197 顧客データを Web サーバーに保存する場合に最も大きなリスクと...
質問198 ビジネス部門が IT リスクの管理にさまざまな方法を使用している...
質問199 企業の電子メールで送信された機密文書の不正な開示を検出するの
質問200 組織のラップトップ コンピューター上のデータを保護するための
質問201 事業継続計画 (BCP) のすべての要素が効果的に機能していること...
質問202 IT 災害復旧時間目標 (RTO) は、次の基準に基づく必要があります...
質問203 リスク評価プロセス中に最初に特定する必要があるのは次のどれで
質問204 大規模災害が発生した場合に事業継続計画 (BCP) が効果的に機能...
質問205 IT 管理に関する組織の標準とガイドラインのレビューでは、IS 開...
質問206 投資を実行する前に IT 開発プロジェクトを評価するには、次のど...
質問207 IS 監査人は、組織の事業継続計画 (BCP) とビジネス戦略の整合性...
質問208 アウトソーシングされたプロバイダーのサービスが適切に管理され
質問209 IS 監査人は、患者の体に装着され、自動的に測定値を取得してク...
質問210 情報セキュリティの指標を設計する際に最も重要な考慮事項は、指
質問211 IS 監査人は、重要なサーバーが中央ログ リポジトリに含まれてい...
質問212 次の監査まで修復テストを延期する最も適切な理由は次のうちどれ
質問213 パッチの恣意的な適用を最も効果的に防止できるのは次のどれです
質問214 2 つの企業間の相互災害復旧契約の監査中、情報システム監査人は...
質問215 生産プログラムへの承認された変更に関連する制御は、次の方法で
質問216 オンライン アプリケーションでは、トランザクション監査証跡に
質問217 新しいアプリケーションのリリース管理プロセスにおいて、最も大
質問218 IS 監査人は、共有顧客関係管理 (CRM) システムのアクセス制御を...
質問219 ストレージ容量が限られているため、組織は完了した低価値トラン
質問220 データ保持ポリシーを実装する最も適切な理由はどれですか?
質問221 ある金融グループが最近、新しいテクノロジーとプロセスを導入し
質問222 システム インターフェイスのデータの整合性を保証するのに役立
質問223 セキュリティ意識向上トレーニング プログラムの有効性を最もよ
質問224 フォローアップ監査中に、情報システム監査人は、上級管理職が以
質問225 企業がシステムおよびパフォーマンス監視ソフトウェアを購入して
質問226 ある組織がすべてのインフラストラクチャをクラウドに移行しまし
質問227 IS 監査リソースの使用を最適化するのに最も役立つ監査アプロー...
質問228 組織がサードパーティ アプリケーションのパフォーマンスに関連
質問229 ジョブがジョブスケジュールに従って完了したかどうかを IS 監査...
質問230 実装されたデータ分類プログラムの有効性に関する監査人の結論を
質問231 次の監査手順のうち、電子商取引アプリケーション システムの編
質問232 次のどれが、新しい IS 監査人に全体的な IT パフォーマンスを評...
質問233 最近の事業売却により、組織は重要なプロジェクトを実施するため
質問234 次のどれが是正制御ですか?
質問235 IS 監査中にできるだけ多くの異常を検出する最も効果的な方法は...
質問236 IT 戦略計画をレビューする際に、情報システム監査人は以下の点...
質問237 新しく開発されたアプリケーションの有効性を評価する最良の方法
質問238 シグネチャベースの侵入検知システム (LDS) の有効性を示す最良...
質問239 フォローアップ監査で一部の管理アクションプランが開始されてい
質問240 インシデント対応チームは、ネットワーク サブネットでウイルス
質問241 次のどれが買掛金システムにおける予防管理の例ですか?
質問242 IS 監査でファイアウォールが多数の攻撃試行を認識できなかった...
質問243 効果的なデータ分類プロセスの最大の利点は次のどれですか?
質問244 最近購入したシステムの導入後レビューでは、IS 監査人が次の点...
質問245 次の弱点のうち、境界ファイアウォールの効果的な運用に最も大き
質問246 災害復旧計画 (DRP) のテストが成功したかどうかを判断するため...
質問247 新しい IT 実装がエンタープライズ アーキテクチャ (EA) の原則...
質問248 ソフトウェア製品のベータ テストに参加することの最も重要な利
質問249 IS 監査人がリスク評価を実行する主な理由は次のどれですか?
質問250 インターネットに公開されているアプリケーションに対する SQL ...
質問251 ファイル転送後のデータ整合性を最もよく保証するものは次のどれ
質問252 多くの責任が共有されている IT 組織では、不正なデータ変更を検...
質問253 IS 監査人は、組織内の IT ガバナンスを改善するための対策につ...
質問254 IS 監査人が組織のシステム開発ライフサイクル (SDLC) をレビュ...
質問255 組織の情報セキュリティ ポリシーは、主に次の点に基づいて策定
質問256 貨幣単位サンプリングの利点の一つは、
質問257 ブラック ボックス侵入テストを計画する際に確実に実行する必要
質問258 フォローアップ監査中に、情報システム監査人は、最初の監査以降
質問259 組織のエンタープライズ リソース プランニング (ERP) アプリケ...
質問260 IS 監査人が、サードパーティベンダーの主要業績評価指標 (KPI) ...
質問261 データ センターの監査で、IS 監査人は湿度レベルが非常に低いこ...
質問262 ロボティクス・プロセス・オートメーション (RPA) の実装を監査...
質問263 監査対象者は、監査報告書草案に記載されている是正措置の推奨事
質問264 IS 監査人は、ネットワーク セキュリティ レビューの現場調査フ...
質問265 IS 監査マネージャーは、クラウド サービス プロバイダーの監査...
質問266 顧客関係管理 (CRM) システム移行プロジェクトのプロジェクト文...
質問267 オブジェクト指向テクノロジの主な利点は強化されます:
質問268 ある組織には、IT 戦略委員会と IT 運営委員会の両方があります...
質問269 インシデント対応計画のテーブルトップ演習の主な利点は次のどれ
質問270 アプリケーション システムの実装後レビューを実行する際に、情
質問271 組織が顧客データを使用して AI アルゴリズムをトレーニングする...
質問272 IS 監査人は、複数の組織機能でリアルタイムに更新され、他のア...
質問273 IT インフラストラクチャのパフォーマンス、リスク、機能は、次...
質問274 ハッシュ化されたメッセージの整合性を確認するには、受信者は以
質問275 ある組織では、耐用年数の終了したデータベースを一元的に廃止し
質問276 サードパーティのコンサルタントが会計システムの置き換えを管理
質問277 アクティブ RFID タグの使用に最も大きなリスクをもたらすのは次...
質問278 ピアツーピア (P2P) コンピューティング環境でファイル転送の整...
質問279 IS 監査人が組織の IT 戦略と計画を評価しています。次のどれが...
質問280 一連のクレジットカード取引における不正行為を検出するためのデ
質問281 次の情報セキュリティ要件のうち、BYOD (個人所有デバイス) 環境...
質問282 セキュリティ監査中、IS 監査人は、エンタープライズ侵入防止シ...
質問283 BYOD (個人所有デバイスの持ち込み) ポリシーで許可されているデ...
質問284 重要な IT インフラストラクチャで脆弱性スキャンを確立する際に...
質問285 IS 監査人が組織の金融ビジネス アプリケーションの論理アクセス...
質問286 IS 監査人が、特権アクセスがユーザーの役割に適していないユー...
質問287 組織内でデータ分類ポリシーを実装する際のドキュメント所有者の
質問288 ストレージスペースが限られている場合、次のバックアップ方法の
質問289 組織の情報にアクセスできないようにするために、再利用のために
質問290 セキュリティ パッチが自動的にダウンロードされ、運用サーバー
質問291 データ保護のためにデータの所有権を割り当てる主な理由は、次の
質問292 IT ガバナンスは、次の要素によって推進される必要があります。...
質問293 データ損失防止 (DLP) ツールを実装するための最も重要な成功要...
質問294 侵入テストを計画する際に最初に行うべきことはどれですか?
質問295 ソフトウェア開発のウォーターフォール ライフサイクル モデルは...
質問296 経理部門では、スプレッドシートを使用して機密性の高い財務取引
質問297 制御目標を満たす IT 制御の設計に主に責任を負うのは誰ですか?...
質問298 経営陣は、新しい IT システムの導入が予定通りに完了しないこと...
質問299 ハードドライブのフォレンジックイメージを作成するときに最も重
質問300 次のどれが検出制御ですか?
質問301 最近の実装後のレビューで、IS 監査人は、導入されたアプリケー...
質問302 組織のリスク選好度と許容度に関して最も有用な情報を提供するの
質問303 組織のインシデント対応プログラムの有効性を示す最良の指標は次
質問304 経営陣は、監査勧告案に応じてリスクを受け入れることを決定しま
質問305 世界的な銀行が顧客の財務データのバックアップにクラウド プロ
質問306 組織の IT システムをレビューする情報システム監査人は、組織が...
質問307 フォローアップ監査中に、経営陣がリスクを受け入れることを決定
質問308 組織の構成およびリリース管理プロセスを評価する IS 監査人にと...
質問309 ある国立銀行は最近、多数のビジネスクリティカルなアプリケーシ
質問310 インスタント メッセージング (IM) アプリケーションを介して外...
質問311 ある組織が、データ分類スキームに従ってデータベース テーブル
質問312 組織がビジネス プロセスの改善を実施する場合、IS 監査人は次の...
質問313 取引データの正確性をテストする場合、より小さいサンプル サイ
質問314 プロジェクト運営委員会の主な責任は次のとおりです。
質問315 従業員による不正なソフトウェア パッケージのインストールを検
質問316 いくつかの IT イニシアチブが組織の戦略と一致していないことが...
質問317 組織の過去四半期の IT プロセス パフォーマンス レポートを確認...
質問318 組織がクラスタリングを使用する最も適切な理由はどれですか?
質問319 IS 監査学習では、IT およびビジネス管理によって実行された最新...
質問320 脆弱性スキャン プロセスの完全性を判断する際に検証することが
質問321 組織内の情報セキュリティガバナンスを評価する際、情報システム
質問322 運用コストを削減するために、IT 管理者は、ビジネス アプリケー...
質問323 IS 監査レビューにより、サードパーティのサービス プロバイダー...
質問324 ある中小企業が、統制自己評価 (CSA) プログラムを導入し、内部...
質問325 ファイアウォールが組織のセキュリティ ポリシーに準拠して構成
質問326 IT とビジネス戦略の整合性を測定するための最適な指標は次のど...
質問327 組織がデータ消去を自動化する最も重要な理由はどれですか?
質問328 IS 監査人が IT ガバナンス監査を実施しているときに、多くの取...
質問329 継続的インテグレーション/継続的開発 (CI/CD) プロセスは、ソフ...
質問330 運用ログ管理を確立する際に最も重要な考慮事項は次のどれですか
質問331 顧客データプライバシー監査を計画する際、情報システム監査人が
質問332 セキュリティ インシデント発生後に実施されたインシデント後レ
質問333 次のシステム冗長構成のうち、システムの復元力を最も向上させ、
質問334 組織のセキュリティ意識向上プログラムの有効性が向上したことを
質問335 IS 監査人は、組織のより広範なセキュリティ脅威および脆弱性管...
質問336 オンライン環境における職務の分離を効果的に実現するには、次の
質問337 ある組織は、ネットワークやセキュリティ インフラストラクチャ
質問338 データ センターの冷却システムの適切性を監査する場合、IS 監査...
質問339 IS 監査人は、組織の IT 部門がいくつかの優先度の低い自動タス...
質問340 組織は、IT ポリシーの開発において、ボトムアップ アプローチか...
質問341 組織内のエンドユーザー コンピューティング (EUC) に関連するリ...
質問342 インシデント管理監査中に、情報システム監査人は、監査期間中に
質問343 サンプリングリスクを最小限に抑える最善の方法は次のどれですか
質問344 最近導入された BYOD (個人所有デバイスの持ち込み) 戦略に関連...
質問345 ある組織は、データの機密性を保護するための新しい規制を満たす
質問346 公開鍵インフラストラクチャ (PKI) をレビューする情報システム...
質問347 次のどれが IT 戦略修正の有効性に関する最良の証拠となるでしょ...
質問348 IS 監査人は、ローカル システムからクラウドへのエンタープライ...
質問349 ある銀行が利息計算コンピュータ プログラムに小さな変更を加え
質問350 ロボティック プロセス オートメーション (RPA) プロセスのカタ...
質問351 組織のロボティック プロセス オートメーション (RPA) を導入し...
質問352 セキュリティ脆弱性管理プログラムを成功裏に確立するために最も
質問353 プロジェクト評価中に、情報システム監査人は、ビジネス オーナ
質問354 デジタル署名を使用する主な理由は次のどれですか?
質問355 企業の電子メールの公開鍵インフラストラクチャ (PKI) を確認す...
質問356 機密性の高い顧客データを含む無人ラップトップが人事オフィスか
質問357 組織のデジタル変革プログラムを監督するために設立された運営委
質問358 ビジネス影響分析 (BIA) を実行するときに使用されるデータは次...
質問359 ミッションクリティカルなアプリケーションは、1 ノードのデータ...
質問360 IS 監査人がネットワーク図を確認しています。ファイアウォール...
質問361 IS 監査人は、ビジネス オーナーが運用データにアクセスできる W...
質問362 次のどれが IT 運営委員会の主な責任ですか?
質問363 組織の災害復旧計画 (DRP) を確認する情報システム監査人にとっ...
質問364 最近、ある組織は規制当局から報告データに重大な矛盾があるとい
質問365 次のどれが、販売時点管理 (POS) システムと総勘定元帳間のイン...
質問366 ビジネス アプリケーションのデータと構成ファイルの詳細なテス
質問367 効果的な災害復旧計画 (DRP) が実施されていることを最もよく示...
質問368 サービス レベル アグリーメント (SLAP) を作成する際に考慮すべ...
質問369 情報システム監査人が入力ソースからのトランザクションを投稿す
質問370 サードパーティ システムの提案された実装のビジネス ケースを確...
質問371 レビュー中に、情報システム監査人は、企業ユーザーがインターネ
質問372 企業内の財務システムの監査に統制依存型のアプローチを使用する
質問373 ソフトウェア開発者が手動テストではなく自動テストを使用する最
質問374 新しいコード開発における職務分離の競合に対する最適な補償制御
質問375 ファイアウォール ルールを評価する際に、IS 監査人が最初に考慮...
質問376 施設の入り口に生体認証アクセス装置を設置する場合、どのような
質問377 侵入検知システム (IDS) の主な機能はどれですか?
質問378 次の指標のうち、Web アプリケーションのパフォーマンスを最もよ...
質問379 低リスクの異常が特定された場合、情報システム監査人の最善のア
質問380 災害後にミッションクリティカルなデータを復元するためにバック
質問381 IS 監査人は、メジャーリリース後に注文処理システムのトランザ...
質問382 POS システムでデビット カードまたはクレジットカード データの...
質問383 IS 監査人の観点から、組織に導入されたソフトウェアの不完全な...
質問384 災害の影響を予測するために組織が行うべきことは何ですか?
質問385 組織のセキュリティ プログラムの有効性を測る最も重要な指標は
質問386 IS 監査人は、アプリケーション サーバーのセキュリティ設定に一...
質問387 アプリケーション コンテナ インフラストラクチャに固有のリスク...
質問388 新しいシステム開発プロジェクトは、重要な実装期限に遅れていま
質問389 組織の最も機密性の高いデータに最大のリスクをもたらす攻撃の種
質問390 組織の内部 IS 監査機能の主な目的は何ですか?
質問391 組織の重要なデータのバックアップ手順は、どのタイプの制御と見
質問392 ソフトウェア開発プロジェクトが完了期限に間に合うように順調に
質問393 次の技術トレンドのうち、より強力なデータ損失防止 (DLP) ツー...
質問394 IS 監査人は、Web ベースの顧客サービス アプリケーション開発プ...
質問395 以前の監査人の作業に依拠する場合、次のうち最も重要な考慮事項
質問396 ファイル サーバーで必要なデータ保護レベルを決定するための最
質問397 IS 監査人は、クライアントのアウトソーシングされた給与計算シ...
質問398 ランサムウェア攻撃の影響を軽減するための最良の方法はどれです
質問399 各営業日の終了時に、ビジネスに不可欠なアプリケーションが、特
質問400 統制自己評価 (CSA) の主な目的は次のどれですか?
質問401 インターネット経由でデータを転送する場合、次のどのプロトコル
質問402 導入後のレビュー中に情報システム監査人が最も懸念すべきことは
質問403 コンピュータのパフォーマンスを分析するときに最も役立つのは次
質問404 組織の監査担当者の主な業務:
質問405 IT とビジネス戦略の整合性を監査する場合、IS 監査人にとって最...
質問406 制御合計を使用すると、次のリスクが軽減されます。
質問407 IT ガバナンス レビューから得られた次の結果のうち、最も懸念す...
質問408 データをコピーして互換性のあるデータ ウェアハウス形式に変換
質問409 予測のために複数の販売取引データベースからデータを収集するミ
質問410 IT 監査計画に含めるプロジェクトを選択する際に、IS 監査人に最...
質問411 IT サービス構成データベースを評価する際に、IS 監査人が最も懸...
質問412 外部監査会社が、システム実装プロジェクトの検証および検証レビ
質問413 IS 監査人は、ベンダーの成果物に新しく取得した製品のソース コ...
質問414 情報システム監査人が最終報告書を提出する前に経営陣と観察事項
質問415 ある組織は、消費者間の取引を可能にする電子商取引プラットフォ
質問416 組織の情報分類プロセスにおける IS 監査人の主な役割は次のどれ...
質問417 システム開発プロジェクトの詳細設計フェーズで IS 監査人が決定...
質問418 組織のエンタープライズ アーキテクチャ (EA) を確認する際、IS ...
質問419 組織が IT コンプライアンス プログラムの実装を計画している場...
質問420 企業または家庭のネットワークの境界に配置され、パブリック IP ...
質問421 IS 監査人は、最近導入されたアプリケーションに、テスト環境か...
質問422 IS 監査人はどのようにしてセキュリティ意識向上プログラムの有...
質問423 報告された調査結果を関連する行動計画、所有者、目標日とともに
質問424 IS 監査人は、経営陣にデータの提供を求めるのではなく、監査手...
質問425 企業のデータ分類プログラムを正常に実装するための最初のステッ
質問426 IS 監査人は、組織の設備投資と修理および保守コストを分析する...
質問427 データアクセス権限を定義する責任者は誰ですか?
質問428 IS 監査の問題を経営陣に伝える際に、主に重点を置くべきは次の...
質問429 IS 監査人は、あるデータベース管理システム (DBMS) から別のシ...
質問430 ウェットパイプシステムではなくドライパイプ消火システムを使用
質問431 ストレステストは、理想的には以下の条件で実施する必要がありま
質問432 運用ログ管理戦略を定義する際に最も重要な考慮事項は次のどれで
質問433 分散型サービス拒否 (DDoS) 攻撃が発生していることを最もよく検...
質問434 仮想化環境にとって最も重要な制御は次のどれですか?
質問435 IS 監査人が監査フォローアップ活動を開始する前に、次のどれを...
質問436 心臓ケア組織は、モノのインターネット (IoT) デバイスを利用し...
質問437 次の物理的な制御のうち、許可された個人だけがデータセンターに
質問438 組織の許容使用ポリシーに記載されている次の記述のうち、情報資
質問439 組織のインシデント管理プロセスの設計を評価する情報システム監
質問440 IS 監査人が IT 施設のアウトソーシング契約をレビューしていま...
質問441 IS 監査人は、ユーザーが特定の映画を視聴する可能性を予測する...
質問442 組織のビジネス影響分析 (BIA) をレビューする IS 監査人にとっ...
質問443 無人のコンピュータ室に最も適切かつ効果的な消火方法はどれです
質問444 データセンターの脅威評価を確認する情報システム監査人は、次の
質問445 IT バランスト スコアカードは主に次の目的で使用されます。
質問446 サンプリング方法の選択に最も影響を与えるのはどのタイプのリス
質問447 IT プロセス監視の有効性を評価するための最適な情報源は次のど...
質問448 レポート作成の目的で、トランザクション システム データベース...
質問449 ある企業では、すべてのプログラム変更要求 (PCR) が承認され、...
質問450 コンピュータ システムに障害が発生する直前の状態にトランザク
質問451 データ損失防止 (DLP) 監査の計画段階で、経営陣はモバイル コン...
質問452 ビジネス アプリケーションで最近内部的にバグが悪用されたこと
質問453 データ センターの IS 監査中に、プログラマーが運用プログラム...
質問454 データ分類プロセスを実装する際、データ所有者の最も重要な責任
質問455 実装前レビュー中に、IS 監査人は、いくつかのシナリオがテスト...
質問456 変更管理に関する次の観察事項のうち、情報システム監査人が最も
質問457 クラウド サービス プロバイダーを使用して顧客データを処理する...
質問458 ビジネス プロセス アプリケーションに対する情報システム セキ...
質問459 ある組織では、データ センターに入るためにキー カードの使用を...
質問460 組織のデータ変換およびインフラストラクチャ移行計画を評価する
質問461 IS 監査人は、取引の全母集団に対してデータ分析を実行して、買...
質問462 データ損失防止 (DLP) ソリューションを評価する際に、保存中の...
質問463 公開されている情報を転送するために使用されるシステム インタ
質問464 次のユーザー アクションのうち、誤ってローカル ネットワークに...
質問465 IS 監査人が IS 部門の品質手順を確認するよう任命されています...
質問466 ソースコード リポジトリは、次の点を考慮して設計する必要があ
質問467 レビュー中に、情報システム監査人は、企業ユーザーがインターネ
質問468 許可されたアクセスの意図しない誤用を軽減するための最も効果的
質問469 IS 監査人が新しい自動化システムの導入を更新しています。次の...
質問470 次のどれが、IS 監査人がさまざまなアプリケーションやデバイス...
質問471 ある組織が社内で Web アプリケーションを開発しています。アプ...
質問472 サイバー攻撃が発生したときに、拡散のリスクを軽減できるセキュ
質問473 組織の海外におけるサイバーセキュリティ規制への準拠を監査する
質問474 効果的なセキュリティ意識向上プログラムを開発する際に、最も重
質問475 組織の情報セキュリティポリシーの妥当性を評価する際に、情報シ
質問476 サイバー攻撃が発生したときに、拡散のリスクを軽減できるセキュ
質問477 サーバーの起動手順の変更に関する適切な監査証跡には、次の証拠
質問478 IT ヘルプデスク機能のパフォーマンスを測定するための最適な指...
質問479 IT戦略計画を検討する際、最も懸念されるのは
質問480 新しいアプリケーション システムの実装中にデータの変換と移行
質問481 情報システムの取得、開発、実装プロセスを確認する IS 監査人に...
質問482 IS 監査人が組織のインシデント管理プロセスと手順を確認してい...
質問483 IS 監査人が財務アプリケーション システムを取得するための RFP...
質問484 情報システム監査人が経営陣に対して IT ガバナンス フレームワ...
質問485 IT リスク評価を実施する際の最初のステップは次のどれですか?...
質問486 内部監査機能の内部品質保証 (QA) を実行する主な理由は、次の点...
質問487 ある組織は、磁気テープへの夜間のバッチ処理バックアップを、第
質問488 情報システム監査人が職務の分離が実施されていることを検証する
質問489 ゼロ トラスト アーキテクチャを導入するネットワーク設計では、...
質問490 監査の観察結果は、まず監査対象者に伝える必要があります。
質問491 最近ランサムウェア攻撃を受けた組織の監査を実施する情報システ
質問492 次のコントロールのうち、システム構成を通じて最もよく実装され
質問493 進行中の監査中に、経営陣はこれまでの調査結果についての説明を
質問494 特定されたビジネスリスクの管理において、内部監査機能の主な役
質問495 IS 監査人は、コントロール自己評価 (CSA) プログラムへのサポー...
質問496 ある組織は、サードパーティと提携して、バックアップ ドライブ
質問497 IS 監査人は、ビジネス経費請求システム内での不正を防止するプ...
質問498 アプリケーションの実装後レビュー中に IS 監査人が行う最も重要...
質問499 潜在的なサイバー攻撃からモノのインターネット (IoT) デバイス...
質問500 IS リソースの最も効率的な使用を効果的に促進する課金方法は次...
質問501 資産管理監査のフォローアップ中に、情報システム監査人は、組織
質問502 組織の運用ログ管理を確認する IS 監査人にとって、最も懸念すべ...
質問503 IT ポートフォリオ管理の戦略を決定するのに最も役立つのは次の...
質問504 次のどれがオンライン ストアの可用性に最もよく対応しています
質問505 データベース管理システム (DBMS) のレコード ロック オプション...
質問506 大規模なビジネス アプリケーションの開発の複雑さを見積もるの
質問507 データセンターの物理的なセキュリティを評価する最も効果的な方
質問508 次の管理上の決定のうち、データ漏洩に関連する最大のリスクをも
質問509 経営陣による実装後のレビューが効果的であったことを情報システ
質問510 サイバーレジリエンスの主な目的は次のどれですか?
質問511 エンタープライズ リソース プランニング (ERP) システムの監査...
質問512 災害が発生してデータ センターが利用できなくなった場合、最初
質問513 ファイアウォール ルール内で有効にした場合、次のサービスのう
質問514 IS 監査人は、組織の IT 戦略が研究開発に重点を置いている一方...
質問515 新しいアプリケーションを組織の運用環境にリリースする前に、適
質問516 社内で開発された新しく変更された IT アプリケーションの実装後...
質問517 監査中、IT の発見事項は関係するすべての IT チームによって合...
質問518 災害復旧戦略を検討する際に、IT 管理者は、短い復旧ポイント目...
質問519 ある組織では、ユーザーが個人のデバイスを企業ネットワークに接
質問520 組織の事業継続計画 (BCP) は次のようになります。
質問521 不正なログオンを防止する最も信頼性の高い方法はどれですか?
質問522 IS 監査人が組織のリスク管理慣行の監査を計画しています。リス...
質問523 監査規程に記載されているのは次のどれですか?
質問524 予期せぬ電力増加の影響を受けやすい地域では、次のうちどれが最
質問525 職務の分離に関連するリスクに対する次の対応のうち、初期コスト
質問526 データ カンターのスロート評価をレビューする IS 監査人は、次...
質問527 アプリケーション プログラミング インターフェイス (API) が使...
質問528 組織の戦略計画イニシアチブへの IT の関与の欠如に関連する最大...
質問529 データ分類プログラムを作成するときの最初のステップは何ですか
質問530 セキュリティ インシデント対応計画を再検討する際に、机上演習
質問531 データ仮想化が使用されている環境では、次のうちどれが最適な災
質問532 データ分類プログラムを実装する際に最も重要なのは次のどれです
質問533 オペレーティング システムの更新に関する次のジョブ スケジュー...
質問534 スタートアップ組織がデータ損失防止 (DLP) プログラムを開発し...
質問535 情報資産の機密性を保護する際に最も効果的な制御方法は次のとお
質問536 データ分析プロセスを設計する際、データ抽出と検証を自動化する
質問537 アジャイル ソフトウェア開発方法論のプロジェクト成果物となる
質問538 アカウントへの同時更新トランザクションが適切に処理されない場
質問539 自動化されたインターフェースを介して 2 つのシステム間の毎日...
質問540 データ移行プロジェクトの最初のステップは次のどれですか?
質問541 次の指標のうち、Web アプリケーションのパフォーマンスを示す最...
質問542 次のアプローチのうち、IS 監査人がアプリケーション内のセキュ...
質問543 組織のデバイス インベントリを調整する担当者が実行した場合に
質問544 ある組織が、HR アプリケーションをプライベート クラウドの Inf...
質問545 社内に技術的な専門知識がない場合に、電子バンキング ソリュー
質問546 制御合計の使用は、次の制御目的のどれを満たしますか?
質問547 仮想化環境のアーキテクチャの一部として、ベアメタルまたはネイ
質問548 IS 監査人は、組織のシステムが定期的に暗号通貨のマイニングに...
質問549 統制自己評価 (CSA) ファシリテーターの主な役割は次のとおりで...
質問550 IT キャパシティ管理の一環として、ミッションクリティカルなア...
質問551 買掛金担当者による不正な電子送金を防止するための最善の推奨事
質問552 永続的に重要なアーカイブされた電子情報が長期間アクセス可能で
質問553 組織の脆弱性スキャンプログラムの有効性を評価する情報システム
質問554 企業アプリケーションに仮想化テクノロジを使用する主な利点は次
質問555 アプリケーションの実装後レビュー中に IS 監査人が行う最も重要...
質問556 新しいシステム実装における並列処理の主な利点は次のどれですか
質問557 IT 意思決定における投資収益率 (ROI) アナリストの利点の 1 つ...
質問558 ビジネス アプリケーション開発プロジェクトの分析フェーズ後の
質問559 監査により、ビジネス ユニットが IP サポートなしでクラウドベ...
質問560 データベース管理の評価中に、情報システム監査人は、データベー
質問561 サイバー犯罪後の犯人の訴追を容易にするために最も重要な考慮事
質問562 データ損失防止 (DLP) ソリューションを評価する際に、保存中の...
質問563 IT 関連の顧客サービス プロジェクトをレビューする IS 監査人に...
質問564 どの IT プロジェクト フェーズで利益実現分析を実施するのが最...
質問565 戦略的なプログラム管理を最も効果的に促進するのはどれですか?
質問566 第三者が関与する共同開発活動中に組織の独自のコードを最もよく
質問567 法医学データの収集と保存の手順に含めることが最も重要なのは次
質問568 脆弱性スキャンが侵入テストよりも優れている最大の利点は次のど
質問569 監査報告書に含める問題を決定する際に、情報システム監査人が主
質問570 IT ガバナンス監査中に、情報システム監査人は、IT ポリシーと手...
質問571 組織の IT リスク評価には、次の項目の特定を含める必要がありま...
質問572 監査フレームワーク中、情報システム監査チームは、従業員が個人
質問573 プログラマーが本番環境でデータを変更する権限を持っているかど
質問574 悪意のある内部者による機密データの流出を識別する最も効果的な
質問575 情報システム投資のビジネスケースは、次の時点までレビューのた
質問576 インシデント対応プログラムの有効性を確認しているときに、情報
質問577 分散処理環境における効果的な検出制御を構成するのは次のどれで
質問578 ワンタイムパスワードを使用する主な利点は何ですか?
質問579 回帰テストが最も一般的に使用されるプロセスはどれですか?
質問580 次のどれが、デジタルフォレンジック調査中に収集された証拠が法
質問581 プロジェクト ポートフォリオを確認する際に経営陣が考慮すべき
質問582 企業の外部リソースへの接続用の Web プロキシ サーバーは、次の...
質問583 内部監査組織が報告プロセスの独立性と明確性をサポートするよう
質問584 次のどれがデータ整合性チェックとして最適ですか?
質問585 スプレッドシートからコア財務システムへのデータ入力を確認する
質問586 組織が規制報告をサポートするエンドユーザー コンピューティン
質問587 IS 監査人が組織のリスク管理プログラムをレビューしています。...
質問588 新しくリリースされたエンタープライズ リソース プランニング (...
質問589 組織の IT ポートフォリオをレビューした結果、使用されていない...
質問590 データ損失防止 (DLP) 監査の計画段階で、経営陣はモバイル コン...
質問591 ある組織は機密データを含むシステムを廃棄し、ハードディスクか
質問592 重要なデータがすでに RAID (Redundant Array of Inexpensive Di...
質問593 次の消火システムのうち、作動時に電力供給を遮断するための自動
質問594 事業継続計画の一環として、ビジネス影響分析 (B1A) を実施する...
質問595 ある組織は、サードパーティ ベンダーから Web ベースの電子メー...
質問596 支払い取引データが適切なユーザーに制限されるようにするための
質問597 技術組織の成熟度モデルを確認する際に、情報システム監査人が重
質問598 分散型不変台帳を作成するためにブロックチェーン技術で主に使用
質問599 組織のネットワークへの侵入が検出された場合、最初に実行する必
質問600 内部のインターネット プロトコル (IP) アドレスを偽装する外部...
質問601 インターネット セキュリティの調査により、ユーザーがインター
質問602 組織のオフサイト保管施設を評価する際に、情報システム監査人が
質問603 セキュリティ メトリック ダッシュボードの実装によって対処でき...
質問604 エンドユーザー コンピューティング (EUC) の使用を承認すること...
質問605 IS 監査人は、適切にチェックアウトされておらず、使用後に再度...
質問606 IS 機能のアウトソーシング契約には、必ず次の内容を含める必要...
質問607 ある組織が最近、顧客に融資を行うためのインテリジェント エー
質問608 データ変換プロセス中に組織のデータ分類ポリシーが確実に保持さ
質問609 キャパシティ管理により、組織は次のことが可能になります。
質問610 品質保証 (QA) 機能の実装に関して、最も懸念されるアプローチは...
質問611 監査フレームワークは、次の方法で IS 監査機能を支援できます。...
質問612 IS 監査により、組織が既知の脆弱性に積極的に対処していないこ...
質問613 機密データを保存していたフラッシュ ドライブを廃棄するのに最
質問614 ドキュメントをハッシュする目的は何ですか?
質問615 ある組織では、新しいシステム実装を監査するために 2 人の新し...
質問616 情報システム監査人は、退職した従業員の多くが買掛金システムか
質問617 次のセキュリティ テスト手法のうち、Web アプリケーションへの...
質問618 IT 戦略が組織のビジョンとミッションをサポートしているかどう...
質問619 主要業績評価指標 (KPI) を実装する前に、まず最初に実行する必...
質問620 データ損失防止 (DLP) ツールの実装前レビューを実施する情報シ...
質問621 トップダウン成熟度モデルプロセスを利用した結果は次のどれでし
質問622 IS 監査人は、組織のコンピュータが犯罪に使用された可能性があ...
質問623 データ損失防止 (DLP) 戦略にユーザー トレーニングと意識向上を...
質問624 過去に同様の内部監査で例外が報告されていないにもかかわらず、
質問625 エンタープライズ アーキテクチャ (EA) の主な目的は次のどれで...
質問626 新しい財務アプリケーションの開発では、情報システム監査人が最
質問627 次のコントロールのうち、買掛金部門内の適切な人員分離を最も確
質問628 IS 監査人は、ソフトウェア開発中にスコープ クリープに関連する...
質問629 IS 監査人は、リモートで作業するユーザーのパスワード リセット...
質問630 組織が外部顧客向けの技術サポートをアウトソーシングすることを
質問631 データ復元プロセスの有効性を検証する最良の方法はどれですか?
質問632 国際組織がグローバルなデータ プライバシー ポリシーを展開しよ...
質問633 仮想化環境の使用に関連する最大のリスクは次のどれですか?
質問634 次のどれが品質保証 (QA) チームの主な責任ですか?
質問635 組織が IT セキュリティ要件に影響を及ぼす可能性のある新しい規...
質問636 組織の情報セキュリティ ポリシーの正式なレビュー中に特定され
質問637 ホット サイトの契約を交渉する際の主な懸念事項は次のどれです
質問638 アクセス制御リスト (ACL) の使用は、ルータのセキュリティ リス...
質問639 組織がアプリケーション プラットフォームを最新化する主な要因
質問640 新しいアプリケーション システムの実装中にデータの変換と移行
質問641 ビジネス回復力戦略にビジネス影響分析 (BIA) を導入することに...
質問642 Web ベースの取引を実装する計画がある組織の場合、組織の情報セ...
質問643 次のアプローチのうち、データ分析を利用して新しいアカウント作
質問644 新しいソフトウェア アプリケーションを迅速に開発するためのア
質問645 IT ガバナンスのレビューを計画する際、IS 監査人は次のようなこ...
質問646 監査対象者による脆弱性評価をレビューする情報システム監査人に
質問647 IS 監査人は、組織内の IT ガバナンスを改善するための対策につ...
質問648 組織の最終的なリスク評価プロセスを確認する際に、情報システム
質問649 情報セキュリティ管理のレビューを実行する IS 監査人にとって、...
質問650 情報システム監査人が総勘定元帳システムのデータの品質を確認す
質問651 IS 監査人は、ファイアウォールが時代遅れでベンダーによってサ...
質問652 新しいシステムの実装中に、情報システム監査人は、特定の自動計
質問653 組織のデータ分類プロセスを評価する際、情報システム監査人は主
質問654 監査結果に関連するフォローアップ活動の適切な時間枠を確立する