有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 508/597

ある組織は、ビジネス目的で個人情報を取得する提案を受けて、クライアント向け Web アプリケーションのセキュリティを強化しています。この取り組みを実施する前に確認する必要がある最も重要な項目は次のうちどれですか。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「597問」
質問1 ある企業では、すべてのプログラム変更要求 (PCR) が承認され、...
質問2 クラウド サービスの監査を計画しているときに、監査管理者は、
質問3 新しい Web サーバーをサポートするハードウェアを取得するため...
質問4 レビュー中に、情報システム監査人は、企業ユーザーがインターネ
質問5 次のどれが検出制御ですか?
質問6 統制自己評価 (CSA) における IS 監査人の役割を最もよく説明し...
質問7 デジタル封筒を作成するプロセスを最もよく説明しているのは次の
質問8 IS 監査人がアプリケーション システムの実装後レビューを実行す...
質問9 年次監査サイクルにおいて、組織の IT 部門の監査で多くの発見が...
質問10 情報システム監査人がITプロジェクトをレビューしたところ、プロ...
質問11 ある組織では、自動化された継続的インテグレーション/継続的デ
質問12 IS 監査人が自動アプリケーション制御の設計を評価するための最...
質問13 IS 監査人は、組織が分散環境で複数のサーバー障害を経験したこ...
質問14 ロボティック プロセス オートメーション (RPA) プロセスのカタ...
質問15 IS 監査人は、実装以来テストされていない 2 つのビジネス クリ...
質問16 システム開発プロジェクトの問題管理プロセス中に発生するのは次
質問17 テープ バックアップ手順の妥当性をテストする場合、定期的にス
質問18 ある組織は、外部の業界標準への準拠を証明するために、テクノロ
質問19 情報システム監査人が監査において重要性の概念を適用することが
質問20 情報セキュリティ管理システムの主な目的はどれですか?
質問21 クラウド環境におけるデータ漏洩のリスクが最も高いのは次のどれ
質問22 内部侵入テストを計画する際、テストの範囲を確定する前に最も重
質問23 災害復旧のために相互サイトを使用する場合の最大のリスクは次の
質問24 有用であるためには、主要業績評価指標(KPI)は
質問25 IS 監査人は、安全な場所で、物理的に破壊する期限が過ぎている...
質問26 ある組織が新しいデータ分類スキームを実装し、その有効性を評価
質問27 IT ガバナンスにおける効果的なリスク管理には、次のどれが必要...
質問28 新しいアプリケーション システムの実装中にデータの変換と移行
質問29 BYOD (個人所有デバイス持ち込み) プログラムの実装に関する監査...
質問30 スタッフに対して実施されるフィッシング シミュレーション テス...
質問31 組織の全体的なリスク管理戦略におけるビジネス影響アナリスト (...
質問32 小規模な IT 部門では DevOps を採用しており、これによりこのグ...
質問33 フォローアップ監査中に、情報システム監査人は、最初の監査以降
質問34 ある組織が、新しい規制要件の検討に応じてデータ損失防止 (DLP)...
質問35 ある組織では、改善を測定するために、システム開発ライフサイク
質問36 プロジェクトがプロジェクト計画に準拠していることを保証する最
質問37 ある企業が、アプリケーションに保存されている情報が適切に保護
質問38 テストのサンプルには、残高が最も大きい 80 件のクライアントと...
質問39 従業員所有のモバイル デバイスにプッシュされる企業アプリケー
質問40 内部統制を自動化することによる主な利点は次のどれですか?
質問41 実稼働ソース ライブラリを保護することで最も効果的に対処でき
質問42 データ損失防止 (DLP) 戦略にユーザー トレーニングと意識向上を...
質問43 組織内でプライバシー関連の制御を実装する主な目的は次のどれで
質問44 クラウドベース システムのアプリケーション制御を評価するため
質問45 新しいアプリケーションの開発と展開のプロジェクト開始フェーズ
質問46 次のコントロールのうち、買掛金部門内での適切な職務分離を最も
質問47 ゼロ トラスト ソリューションを実装したばかりの組織のセキュリ...
質問48 第三者が関与する共同開発活動中に組織の独自のコードを最もよく
質問49 組織のセキュリティ意識向上プログラムの有効性が向上したことを
質問50 サードパーティのコンサルタントが会計システムの置き換えを管理
質問51 財務部門には、総勘定元帳をホストするエンタープライズ リソー
質問52 IS 監査人は、アクセス権限が定期的に確認または更新されていな...
質問53 ファイアウォール ログの整合性を最も確実に保証するものは次の
質問54 計画された IT 予算と組織の目標および戦略目標との整合性を確認...
質問55 情報セキュリティの指標を設計する際に最も重要な考慮事項は、指
質問56 組織の IT パフォーマンス指標が同じ業界の他の組織と比較可能か...
質問57 オンコール プログラマーから真夜中にセキュリティ管理者に電話
質問58 ある組織が最近、VoIP (Voice-over IP) 通信システムを実装しま...
質問59 データ分類プログラムを作成するときの最初のステップは何ですか
質問60 複数のマクロを含むスプレッドシートの精度を評価する際に、情報
質問61 次のどれが受動的な攻撃方法の例ですか?
質問62 ある組織が最近、クラウド ドキュメント ストレージ ソリューシ...
質問63 災害の結果として取引が失われるリスクを最小限に抑えるには、次
質問64 データ保護プログラムを作成するときに最初に行うべきことはどれ
質問65 IS 監査人は、不正行為が発生し、監査対象管理者がそれを無視す...
質問66 多くの責任が共有されている IT 組織では、不正なデータ変更を検...
質問67 IS 監査人は、ネットワーク セキュリティ レビューの現場調査フ...
質問68 IS 監査により、パンデミック状況下で事業継続モードで運営して...
質問69 IS 監査人は、開発者が同じキーを使用して、アプリケーション プ...
質問70 ソーシャル エンジニアリング インシデントを防ぐ最善の方法は次...
質問71 システム インターフェースに関連して組織に最も大きなリスクを
質問72 情報システム監査人が組織のDevSecOpsアプローチを評価していま...
質問73 効果的な IT ポートフォリオ管理の最も優れた証拠となるのは次の...
質問74 IS 監査人がバックアップ パフォーマンスを評価しているときに、...
質問75 アプリケーション開発受け入れテストに関して最も重要なのは次の
質問76 特権アクセスの使用を監視するために、手動レビューではなく自動
質問77 IS 監査リソースの使用を最適化するのに最も役立つ監査アプロー...
質問78 新しくリリースされたエンタープライズ リソース プランニング (...
質問79 新しい電子商取引システムのデータベース制御をレビューしている
質問80 回復力に関して、新しい重要なシステムを実装した組織にとって最
質問81 終了会議中に、情報システム監査人はバックアップサイクルを強調
質問82 クライアントから送信された暗号化されたメッセージが変更された
質問83 監査リソースが限られている場合、情報システムリスクベース監査
質問84 IS 監査人は、知的財産と特許を担当する事業部門のコラボレーシ...
質問85 組織のクラウド サービス プロバイダーのアウトソーシング契約を...
質問86 次のどれが、データ廃棄制御がビジネス戦略目標をサポートしてい
質問87 監査により、コンピュータ システムが注文要求に連続した注文番
質問88 IT の目標が組織の目標と一致しているかどうかを判断するのに最...
質問89 内部監査品質保証 (QA) と継続的改善プロセスのレビュー中に最も...
質問90 事業継続計画 (BCP) のすべての要素が効果的に機能していること...
質問91 IS 監査人は、解雇された従業員のアクセス権を削除するプロセス...
質問92 組織の IT 機能の俊敏性を最もよく測定できる指標は次のどれでし...
質問93 プログラマーが本番環境でデータを変更する権限を持っているかど
質問94 IS 監査人は、アプリケーションの開発コストが予算を大幅に超過...
質問95 物理的な破壊が現実的でない場合、ハードディスク上の機密データ
質問96 セキュリティ意識向上トレーニング プログラムの有効性を最もよ
質問97 組織には利用規約が定められていますが、ユーザーはそのポリシー
質問98 組織が情報セキュリティ意識向上プログラムの有効性を判断するた
質問99 情報情報監査マネージャーが報告書の提出前に上級情報情報監査人
質問100 インターネット経由でデータを転送する場合、次のどのプロトコル
質問101 デジタル決済データのセキュリティを求めるオンライン ビジネス
質問102 経営陣は、ビジネス要件が満たされている範囲を判断するために、
質問103 新しい IT 運用パフォーマンス監視システムの実装を監査する際に...
質問104 合併後、国際組織を調査した結果、IT 運営委員会の決定が、統合 ...
質問105 情報システム監査人が、会社の幹部が従業員に業務目的でソーシャ
質問106 ビジネス アプリケーション システムに保存されている機密情報の...
質問107 次のどれが IT とビジネス目標の整合を実現するのに最適でしょう...
質問108 インシデント管理監査中に、情報システム監査人は、監査期間中に
質問109 オンライン アプリケーションでは、トランザクション監査証跡に
質問110 ネットワーク アナリストが営業時間外にネットワークを監視し、
質問111 組織が IS 監査で合意されたアクション プランを確実に実行でき...
質問112 次の監査まで修復テストを延期する最も適切な理由は次のうちどれ
質問113 情報システム投資のビジネスケースは、次の時点までレビューのた
質問114 組織の災害復旧計画 (DRP) を評価する情報システム監査人にとっ...
質問115 従来の人事 (HR) システムからクラウドベースのシステムへのデー...
質問116 ある銀行では、オンライン バンキングの一環として、法人顧客口
質問117 IT 運営委員会の主な役割は次のどれですか?
質問118 監査結果に関連するフォローアップ活動の適切な時間枠を確立する
質問119 内部監査機能の内部品質保証 (QA) を実行する主な理由は、次の点...
質問120 成熟した戦略計画プロセスを最もよく反映しているのはどれですか
質問121 ゼロ トラスト アーキテクチャでは、リソースが安全にアクセスさ...
質問122 電子商取引 Web サイトのユーザー認証に使用されるサーバーのパ...
質問123 データ センターの物理アクセス ログ システムは、各訪問者の身...
質問124 組織のラップトップ コンピューター上のデータを保護するための
質問125 ポリシー遵守のための組織のセキュリティ管理をレビューする際に
質問126 公開鍵インフラストラクチャ (PKI) をレビューする情報システム...
質問127 プロジェクト チームは、既存のビジネス アプリケーションの代替...
質問128 ある組織は、サードパーティと提携して、バックアップ ドライブ
質問129 マイクロサービス指向アプリケーションの入力と出力を理解する上
質問130 ジョブ スケジューリング ツールをレビューしている IS 監査人が...
質問131 組織が IT セキュリティ要件に影響を及ぼす可能性のある新しい規...
質問132 社内でシステムを開発する場合と比較して、ソフトウェア パッケ
質問133 監査対象者による脆弱性評価をレビューする情報システム監査人に
質問134 データ損失防止 (DLP) に重点を置いたセキュリティ レビューによ...
質問135 次のどれが構成およびリリース管理システムのコア機能ですか?
質問136 データ分類プログラムを実装する際に最も重要なのは次のどれです
質問137 ある銀行が利息計算コンピュータ プログラムに小さな変更を加え
質問138 IS 監査人は、3 か月以内に廃止されるレガシー アプリケーション...
質問139 IS 監査人が組織のリリース管理プラクティスをレビューし、ビジ...
質問140 最近ランサムウェア攻撃を受けた組織の監査を実施する情報システ
質問141 予測のために複数の販売取引データベースからデータを収集するミ
質問142 ビジネス プロセス アプリケーションに対する情報システム セキ...
質問143 次のどれが、IS 監査の専門家に監査機能を実行するための最適な...
質問144 次のどのサンプリング方法でも、1 つのエラーが見つかった場合、...
質問145 新しいシステムのセキュリティ認証を提供するには、システムの実
質問146 組織のデータ分類プロセスに関連する最大の懸念事項は次のどれで
質問147 次のどのタイプのファイアウォールがハッカーの侵入に対して最も
質問148 IS 監査人が最近のセキュリティ インシデントを調査し、インシデ...
質問149 監査対象者は、監査報告書草案に記載されている是正措置の推奨事
質問150 プロジェクト評価中に、情報システム監査人は、ビジネス オーナ
質問151 情報システム監査人は、システム所有者へのインタビューに頼るの
質問152 仮想環境におけるハイパーバイザーに関連する最大のリスクは次の
質問153 組織がセキュリティ情報およびイベント管理 (SIEM) システムを導...
質問154 物理的なセキュリティ監査中に、IS 監査人に、企業のオフィスビ...
質問155 IS 監査人は、ビデオ監視および近接カード制御の通信室へのすべ...
質問156 アプリケーションが仕様どおりに動作していることを確認するため
質問157 侵入テスト サイクルのどの段階で、テスターは特定された脆弱性
質問158 ビジネス プロセスの有効性をサポートする上での主要業績評価指
質問159 複数の国に地域オフィスを持つグローバル組織のデータ保持ポリシ
質問160 IS 環境で効果的な変更管理が実施されていることを保証する最適...
質問161 上級監査人が、下級監査人が作成した作業書類をレビューしていま
質問162 ある企業は IT 職務分離ポリシーを導入しています。役割ベースの...
質問163 データセンターへの訪問者のアクセスを制御するために最も効果的
質問164 組織が IT コンプライアンス プログラムの実装を計画している場...
質問165 成熟したリスク管理プログラムを示す最も強力な指標は次のどれで
質問166 給与計算アプリケーションに関する監査結果に応じて、経営陣は新
質問167 災害後にミッションクリティカルなデータを復元するためにバック
質問168 IS 監査人は、サードパーティ ベンダーによって割り当てられたハ...
質問169 ある組織では、冗長性を確保するために、広域ネットワーク(WAN...
質問170 従業員がモバイル デバイスを紛失し、企業の機密データが失われ
質問171 組織のプライバシー ポリシーを確認する際に、情報システム監査
質問172 ビジネス アプリケーションのアウトソーシングを検討している組
質問173 リスクベースの IS 監査戦略を採用する主な理由は何ですか?
質問174 IS 監査人が新しい自動化システムの導入を更新しています。次の...
質問175 アプリケーション制御に関する議論を開始するのに最適なのは、ソ
質問176 アクセス制御リスト (ACL) の使用は、ルータのセキュリティ リス...
質問177 領域が適切に定義された後、サンプリングの選択における IS 監査...
質問178 次のどれが、デジタルフォレンジック調査中に収集された証拠が法
質問179 ある組織は、ビジネスに不可欠な計算を実行するアプリケーション
質問180 プログラムの変更が実装されたときにソース コードが再コンパイ
質問181 分散処理環境における効果的な検出制御を構成するのは次のどれで
質問182 次の情報セキュリティ要件のうち、BYOD (個人所有デバイス) 環境...
質問183 組織の最終的なリスク評価プロセスを確認する際に、情報システム
質問184 システム開発プロセスで品質保証 (QA) を実行する主な目的はどれ...
質問185 データアクセス権限を定義する責任者は誰ですか?
質問186 ジョブ スケジューリングは、次の点でシステムの可用性と信頼性
質問187 IS 監査人が組織のインシデント管理プロセスと手順を確認してい...
質問188 フォローアップ業務中に、情報システム監査人は、元の監査では問
質問189 可用性が最優先される環境でパッチ管理手順を確認する場合、IS ...
質問190 セキュリティ ログに含まれるマシン識別子情報の不注意による開
質問191 侵入テストのどのフェーズでホスト検出とドメイン ネーム システ...
質問192 IS 監査人は、組織の設備投資と修理および保守コストを分析する...
質問193 公開鍵暗号システムにおいて、なりすましによる中間者攻撃のリス
質問194 プロジェクト監査中に、IS 監査人は、プロジェクト レポートが現...
質問195 来年にどの IS 監査を実施するかを選択するための主な基準は何で...
質問196 組織のビジネス影響分析 (BIA) をレビューする IS 監査人にとっ...
質問197 データ ウェアハウス (DW) 管理において、ソース システムからの...
質問198 IS 監査人は、次の方法でシステム障害のビジネスへの影響を最も...
質問199 トランザクション処理システムは、総勘定元帳とインターフェース
質問200 IS 監査人は、組織のより広範なセキュリティ脅威および脆弱性管...
質問201 次のセキュリティ テスト手法のうち、Web アプリケーションへの...
質問202 組織の運用チームが IS セキュリティ攻撃を報告しました。セキュ...
質問203 マネージャーは、組織を退職したスタッフに属するアクティブな特
質問204 小規模な組織が急速な成長を遂げており、新しい情報セキュリティ
質問205 実装後のレビューを実施するのに最適な時期は次のうちどれですか
質問206 侵害の疑いがある場合のインシデント対応プロセスの最初のステッ
質問207 IT戦略計画を検討する際、最も懸念されるのは
質問208 仮想サーバー ファームの潜在的なソフトウェアの脆弱性の監査を
質問209 IS 監査人が医療施設の物理的セキュリティ監査を実施し、患者ケ...
質問210 組織では、従業員が個人のモバイル デバイスに機密データを保持
質問211 IS 監査人がデータセンターでユニバーサル PIN コードを RFID ア...
質問212 最近、システム管理者が情報システム監査人に、組織外からの侵入
質問213 増分バックアップを使用する主な理由は何ですか?
質問214 リモート コール センターとの顧客データベースの双方向レプリケ...
質問215 サイバーセキュリティ プログラムにおける脆弱性評価の主な目的
質問216 永続的に重要なアーカイブされた電子情報が長期間アクセス可能で
質問217 導入前評価中に、ビジネス ケースがビジネス目標の達成につなが
質問218 次のコントロールのうち、ロボットプロセス自動化 (RPA) に関連...
質問219 IS 監査人が組織のプライマリ ルーター アクセス制御リストを確...
質問220 ブルートフォース攻撃が成功する可能性を最も効果的に低減するの
質問221 予定された更新の 1 週間後にコア システムに障害が発生し、サー...
質問222 データセンター内の情報資産をベンダーによる盗難から保護するた
質問223 トップダウン成熟度モデルプロセスを利用した結果は次のどれでし
質問224 IS 監査人は、ローン承認のための機械学習アルゴリズム ベースの...
質問225 システム アクセスのレビュー中に、情報システム監査人は、組織
質問226 IS 監査チームは、最新のアプリケーション ユーザー アクセス レ...
質問227 データベース管理の評価中に、情報システム監査人は、データベー
質問228 多数のデスクトップ PC を持つ組織がシン クライアント アーキテ...
質問229 ソフトウェア ライセンス監査中に最も重要なのは次のどれですか?...
質問230 IS 監査人は、ビジネス プロセスに重大な影響を与える組織構造の...
質問231 一連のクレジットカード取引における不正行為を検出するためのデ
質問232 世界的な銀行が顧客の財務データのバックアップにクラウド プロ
質問233 組織の災害復旧計画 (DRP) を確認する情報システム監査人にとっ...
質問234 アウトソーシングされた採用ベンダーが、組織の新規採用者に関す
質問235 次のどれが、新しい IS 監査人に全体的な IT パフォーマンスを評...
質問236 ビジネス アプリケーションで最近内部的にバグが悪用されたこと
質問237 サイバー攻撃を受けた組織が、影響を受けたユーザーのコンピュー
質問238 レビュー中に、情報システム監査人は、企業ユーザーがインターネ
質問239 IS 監査人は、組織内の IT ガバナンスを改善するための対策につ...
質問240 アプリケーション コンテナ インフラストラクチャに固有のリスク...
質問241 コーディング標準は次のどれを提供しますか?
質問242 IS 監査の問題を経営陣に伝える際に、主に重点を置くべきは次の...
質問243 IS 監査人は、組織のソフトウェア開発ライフサイクル ポリシー内...
質問244 組織のプライバシー プログラムの確立を支援する上で、内部監査
質問245 情報セキュリティ プログラムの成熟度が最も高いのは次のどれで
質問246 エンタープライズ IT のガバナンスを実装する際に IS 監査を導入...
質問247 監査対応の一環として、監査対象者は推奨事項に懸念を抱いており
質問248 ある組織は、電子メールの本文に埋め込まれたリンクをクリックし
質問249 アプリケーションが個々のエンドユーザー アカウントを使用して
質問250 十分に定義された基準なしにプロジェクト ダッシュボードが設定
質問251 退職面接中に、上級管理職は監査報告書の草案で提示された事実の
質問252 仮想化環境にとって最も重要な制御は次のどれですか?
質問253 新しく開発されたアプリケーションの有効性を評価する最良の方法
質問254 侵入検知システム (IDS) をレビューする際に、情報システム監査...
質問255 IS 監査人の観点から、組織に導入されたソフトウェアの不完全な...
質問256 情報資産が輸送中および廃棄中に適切に安全に保護されているかど
質問257 IS 監査人は、ベンダーの成果物に新しく取得した製品のソース コ...
質問258 効果的な IT 投資管理を最もよく示す指標は次のどれですか?
質問259 企業のスマートフォンが紛失した場合に、そのデータの機密性を保
質問260 組織の IT システムをレビューする情報システム監査人は、組織が...
質問261 監査の観察結果は、まず監査対象者に伝える必要があります。
質問262 クレジットカード情報を処理する組織がリモートワークを採用して
質問263 開発環境のソース コードのセキュリティ脆弱性を特定するために
質問264 セキュリティ インシデント対応計画を再検討する際に、机上演習
質問265 フォローアップ監査中に、IS 監査人は、いくつかの重要な推奨事...
質問266 災害復旧戦略を立案する際に、ビジネス影響分析 (BIA) の最も重...
質問267 ソースコード リポジトリは、次の点を考慮して設計する必要があ
質問268 IS 監査人は、あるデータベース管理システム (DBMS) から別のシ...
質問269 エンドポイントのデータ損失防止 (DLP) ソリューションの実装を...
質問270 データ漏洩を防ぐためにスマートデバイスのセキュリティを強化す
質問271 IS 監査人が、エンタープライズ リソース プランニング (ERP) シ...
質問272 情報システム監査人が総勘定元帳システムのデータの品質を確認す
質問273 次の暗号化方法のうち、最も優れたワイヤレス セキュリティを提
質問274 プロジェクト運営委員会の主な責任は次のとおりです。
質問275 IS 管理者は最近、ユーザーにクエリ パフォーマンスの向上を提供...
質問276 IS 監査人がネットワーク図を確認しています。ファイアウォール...
質問277 仮想化に関連する懸念事項は次のどれですか?
質問278 テスト時に暗号化されたデータに対するブルートフォース攻撃が成
質問279 外部監査会社が、システム実装プロジェクトの検証および検証レビ
質問280 IS 監査人は、アプリケーション サーバーのセキュリティ設定に一...
質問281 次のどれが、ローン発行プロセスにおけるデータ分析の使用を示し
質問282 IS 監査人がデスクトップ ソフトウェア プロファイルをレビュー...
質問283 高度なジョブ スケジューリング ツールの導入に関する実装後監査...
質問284 監査目標が確立される主な根拠は次のうちどれですか?
質問285 情報システム監査人がフォレンジック調査を実施する際に情報の保
質問286 ランサムウェア攻撃の影響を軽減するための最良の方法はどれです
質問287 次の IT サービス管理アクティビティのうち、ネットワーク遅延の...
質問288 災害復旧計画 (DRP) 内で定義することが最も重要なのは次のどれ...
質問289 サードパーティの IT サービス プロバイダーが組織の人事 (HR) ...
質問290 次の物理的な制御のうち、許可された個人だけがデータセンターに
質問291 データベース セキュリティ レビューの予備計画フェーズで、IS ...
質問292 新しいアプリケーション システムの実現可能性調査をレビューす
質問293 給与計算システムの分析レビュー手順は次のどれですか?
質問294 紛失した会社所有のモバイル デバイスへの不正アクセスのリスク
質問295 生産スケジュールのレビュー中に、情報システム監査人は、スタッ
質問296 最近、ある組織は規制当局から報告データに重大な矛盾があるとい
質問297 構成管理システムの主な目的は次のとおりです。
質問298 IS 監査人が推奨される制御強化の実装を支援する場合、次のどれ...
質問299 IS 監査により、組織が既知の脆弱性に積極的に対処していないこ...
質問300 外部レビュー中に、情報システム監査人は、組織内のシステムの重
質問301 次の文書のうち、IT 監査組織内の役割と責任を明記する必要があ...
質問302 ネットワークの脆弱性の外部評価中に検証することが最も重要なこ
質問303 次のどれが是正制御ですか?
質問304 大量のソフトウェア変更にわたって一貫性を最も効果的に実現でき
質問305 エンタープライズ アーキテクチャ (EA) の主な目的は次のどれで...
質問306 古いシステムと互換性のないテクノロジーを使用して新しいシステ
質問307 事件が発生した場合に法的手続きを最も容易にするのはどれですか
質問308 ある組織が社内で Web アプリケーションを開発しています。アプ...
質問309 意味のある推奨事項や調査結果を作成するために、情報システム監
質問310 組織の情報セキュリティポリシーが適切かどうかを判断する際に、
質問311 IS 品質保証 (OA) グループは、次の責任を負います。
質問312 システム変換中のダウンタイムを最も効果的に最小限に抑えるのは
質問313 IS 監査人は、複数の地理的な場所にデバイスとシステムがある組...
質問314 プロジェクトのコレクション全体をポートフォリオとして管理する
質問315 量子コンピューティングの出現は、従来のデータ暗号化方法にどの
質問316 IS 監査人は、複数の組織機能でリアルタイムに更新され、他のア...
質問317 システム変更のロールバック計画の主な目的はどれですか?
質問318 会計担当者は、在庫レベルを記載したスプレッドシートを定期的に
質問319 新しいアプリケーション システムの実装中にデータの変換と移行
質問320 IS 監査人は、銀行の顧客の個人情報と財務データを含む、最近移...
質問321 次のどれが新たな脅威に対して最も強力な保護を提供しますか?
質問322 IT ガバナンスは、次の要素によって推進される必要があります。...
質問323 IS 監査人がデータ センターのレビューを実施しています。次の観...
質問324 デジタル署名によって最も防止される可能性のあるものは次のどれ
質問325 フォローアップ監査の優先順位付けにおける主な基準は次のどれで
質問326 IT インターフェース制御のレビューにより、受信システムに転送...
質問327 情報システム監査人が、経営陣の改善措置計画の妥当性を評価して
質問328 上級情報システム監査人は、財務部門で PC が不正行為に使用され...
質問329 情報システム監査人が、従来のシステムに代わる新しい健康記録シ
質問330 IS 監査人は、管理者が任意のテーブルを直接変更できるオプショ...
質問331 デジタル変革を進めている組織にとって、運用ログ管理に関する考
質問332 ビジネス部門が IT リスクの管理にさまざまな方法を使用している...
質問333 再利用されるストレージ メディアから機密情報を削除する最適な
質問334 組織のインシデント対応管理プログラムを確認する際に、情報シス
質問335 組織のエンドユーザー コンピューティング (EUC) を監査する際に...
質問336 侵入検知システム (IDS) の機能をレビューする際、情報システム...
質問337 新しいデータ ウェアハウスが組織のニーズを満たすという最も合
質問338 ある組織では、新しいシステム実装を監査するために 2 人の新し...
質問339 財務システムの買掛金モジュールのアクセス制御を評価する情報シ
質問340 組織のオフサイト保管施設を評価する際に、情報システム監査人が
質問341 管理されたアプリケーション開発環境では、最も重要な職務の分離
質問342 監査証拠の有用性を判断する際に考慮すべき最も重要なのは次のど
質問343 IT ベンダーのサービス レベルを監視するための最適な基準は次の...
質問344 データ保持ポリシーを実装する最も適切な理由はどれですか?
質問345 インシデント対応プログラムの有効性を確認しているときに、情報
質問346 データ分類スキームを確認する際、IS 監査人が次の点を確認する...
質問347 次のユーザー アクションのうち、誤ってローカル ネットワークに...
質問348 IT プロジェクト ポートフォリオ管理の目的は次のどれですか?...
質問349 災害が発生してデータ センターが利用できなくなった場合、最初
質問350 IS 監査人が IT 施設のアウトソーシング契約をレビューしていま...
質問351 新しい生産システムの導入に伴うリスクを最も効果的に軽減できる
質問352 取引データの正確性をテストする場合、より小さいサンプル サイ
質問353 組織の構成およびリリース管理プロセスを評価する IS 監査人にと...
質問354 組織の IT 戦略開発プロセスを監査する際に、情報システム監査人...
質問355 新しいシステムで職務分離違反を特定する最も効率的な方法はどれ
質問356 関連するタスクを実行する個人が承認権限も持っている場合、次の
質問357 BYOD (個人所有デバイスの持ち込み) ポリシーで許可されているデ...
質問358 医療機関が患者データを適切に処理していることを最も確実に保証
質問359 プライバシー監査において、情報システム監査人の最も重要なステ
質問360 次のパラメータのうち、サービス中断が発生している組織のリスク
質問361 進行中の監査中に、経営陣はこれまでの調査結果についての説明を
質問362 次のどれが、IT 部門と企業ミッションの整合性を最もよく示して...
質問363 キャパシティ管理により、組織は次のことが可能になります。
質問364 次のパフォーマンス管理ツールのうち、IS 監査人が組織の IT 戦...
質問365 ある組織は、データの機密性を保護するための新しい規制を満たす
質問366 重要な IT インフラストラクチャで脆弱性スキャンを確立する際に...
質問367 主要なアプリケーション開発プロジェクトのコントロールを評価す
質問368 アプリケーションと IT システムによってサポートされている組織...
質問369 災害復旧計画 (DRP) をテストするための次の手順のうち、最も効...
質問370 ピアツーピア (P2P) コンピューティング環境でファイル転送の整...
質問371 展開プログラムの一環として安全なコードレビューを実施する場合
質問372 ネットワークの外部にあるセンサー システムからのデータは、サ
質問373 組織の事業継続計画 (BCP) を確認する情報システム監査人にとっ...
質問374 シャドー IT のリスクを軽減するための最適な制御は次のどれです...
質問375 どのデータ損失防止 (DLP) 展開モデルで、組織の境界またはゲー...
質問376 侵入テストを計画する際に最初に行うべきことはどれですか?
質問377 組織は、容量使用率のしきい値を設定し、しきい値を超えたインス
質問378 リスク管理の観点から、大規模で複雑なデータセンターの IT イン...
質問379 IS 監査人は、製造工場の産業用 IoT (モノのインターネット) イ...
質問380 システムの復元力におけるフォールト トレランスの概念を最もよ
質問381 組織が、企業ネットワークへの不正なモノのインターネット (IoT)...
質問382 契約した侵入テスターが実稼働システムで SQL インジェクション...
質問383 IT プロジェクトで完了した作業が予算コストと一致しているかど...
質問384 ソフトウェア開発プロジェクトの設計フェーズでは、情報システム
質問385 ある組織は最近、社内の会計ソフトウェア システムにカスタム コ...
質問386 ネットワークアクティビティを監視するサードパーティのサービス
質問387 組織のオフサイト保管施設を評価する際に、情報システム監査人が
質問388 データ損失防止 (DLP) 監査の計画段階で、経営陣はモバイル コン...
質問389 IS 監査人は、ユーザーが特定の映画を視聴する可能性を予測する...
質問390 監査分析で使用されるテスト手順の品質と整合性を最もよく保証す
質問391 データ バックアップ プロセスを確認するときに最も重要な発見は...
質問392 IT 戦略が組織のビジョンとミッションをサポートしているかどう...
質問393 事業継続計画 (BCP) を策定する際に、最も重要なのは次のどれで...
質問394 ある組織は、選択したビジネス プロセスに対してコントロール自
質問395 ソフトウェア製品のベータ テストに参加することの最も重要な利
質問396 変更管理に関する次の観察事項のうち、情報システム監査人が最も
質問397 証拠に関する監査レビュー担当者の主な役割は次のどれですか?
質問398 変更後にシステムの整合性が維持されているかどうかを評価するの
質問399 社内で開発された新しく変更された IT アプリケーションの実装後...
質問400 レポート作成の目的で、トランザクション システム データベース...
質問401 侵害が発生した後、顧客に個人情報が侵害された可能性があること
質問402 次のうち、情報システム監査人が各業務で考慮する必要がある最も
質問403 特定されたビジネスリスクの管理において、内部監査機能の主な役
質問404 アジャイル ソフトウェア開発方法論のプロジェクト成果物となる
質問405 IS 監査人は、ローカル システムからクラウドへのエンタープライ...
質問406 アウトソーシングされたプロバイダーのサービスが適切に管理され
質問407 請負業者のデータセンターへのアクセスを管理する最も効果的な方
質問408 実装後のレビューを実施する際に決定することが最も重要なのは次
質問409 セキュリティ意識向上トレーニングに含めることが最も重要なのは
質問410 契約上の合意においてソースコード エスクローを要求する主な目
質問411 組織が規制報告をサポートするエンドユーザー コンピューティン
質問412 悪意のあるプログラム コードがアプリケーション内で見つかり、
質問413 次の非監査活動のうち、情報システム監査人の独立性と客観性を損
質問414 監査対象者がフォローアップ監査までにすべての監査推奨事項を完
質問415 組織のエンタープライズ アーキテクチャ (EA) を確認する際、IS ...
質問416 大規模組織向けのデータ侵害防止 (DIP) ソリューションを開発す...
質問417 有効な数値部品番号を入力するための最も効果的な精度管理は次の
質問418 組織のファイアウォールを評価する際に、情報システム監査人が検
質問419 IS 監査人は、社内のシステム開発ライフサイクル (SDLC) プロジ...
質問420 情報システム監査人が、ウォーターフォール型からアジャイル型へ
質問421 組織の品質保証 (QA) 機能の次の責任のうち、IS 監査人が懸念す...
質問422 アプリケーションの設計に尽力した情報システム監査人が、アプリ
質問423 組織の災害復旧計画プロセスの全体的な有効性を評価する際に、情
質問424 現場作業の過程で、内部 IS 監査員は新しく導入されたアプリケー...
質問425 組織のデータ プライバシー慣行の監査を実施する際に決定するこ
質問426 組織ネットワークへの侵入が削除された場合、最初に実行する必要
質問427 アプリケーションを保守するために構成管理プロセスに従う主な理
質問428 ある組織の給与部門は最近、支払処理用の新しいSaaS(Software a...
質問429 大規模な組織では、IT リソースの優先順位が適切に設定されてい...
質問430 機密データを含む外部向けシステムは、ユーザーが読み取り専用権
質問431 IS 監査人が IS 部門の品質手順を確認するよう任命されています...
質問432 ファイル転送後のデータ整合性を最もよく保証するものは次のどれ
質問433 経営陣によって承認された IT ポリシー例外の数が多いことに関連...
質問434 組織のネットワークへの侵入が検出された場合、最初に実行する必
質問435 組織の品質管理 (QC) プロセスを管理する能力に最も大きなリスク...
質問436 IS 監査人がフォローアップ監査を実施し、監査対象者が発見事項...
質問437 コンプライアンス プログラムの有効性を最もよくサポートするの
質問438 モノのインターネット (IoT) デバイスへの不正アクセスを防止す...
質問439 IS 監査人は、ビジネス経費請求システム内での不正を防止するプ...
質問440 ベストプラクティスに基づいて、対話型ログインに対して無効にす
質問441 フォローアップ監査をスケジュールする際に考慮すべき最も重要な
質問442 ある組織には、IT 戦略委員会と IT 運営委員会の両方があります...
質問443 複数のオフィス間で転送される機密データの機密性を最もよく保護
質問444 緊急時対応施設にとって最も重要な考慮事項は次のどれですか?
質問445 データ損失防止 (DLP) ツールは、以下に対して最大限の保護を提...
質問446 システム管理者がネットワーク管理者としての責任を負うことに伴
質問447 情報システム監査人が、オンライン顧客の支払い処理に使用される
質問448 データ カンターのスロート評価をレビューする IS 監査人は、次...
質問449 IT ヘルプデスク機能のパフォーマンスを測定するための最適な指...
質問450 ソフトウェア開発のウォーターフォール ライフサイクル モデルは...
質問451 IS 監査人は、ピギーバックやテールゲーティングによって機密性...
質問452 情報資産の分類の主な利点は次のとおりです。
質問453 金融取引の電子データ交換 (EDI) 通信における金額フィールドの...
質問454 情報システム監査人は、何人かの従業員が個人的な理由でソーシャ
質問455 IS 監査人は、指定された期間にわたって実施される監査の計画を...
質問456 次の脅威のうち、ファイアウォールによって軽減されるものはどれ
質問457 従業員による機密情報の不注意な開示に関連するリスクを軽減する
質問458 組織のデータ分類プロセスを評価する際、情報システム監査人は主
質問459 組織のソフトウェア取得プロセスを監査する場合、情報システム監
質問460 ロボティクス・プロセス・オートメーション (RPA) の実装を監査...
質問461 IS 監査人は、Web ベースの顧客サービス アプリケーション開発プ...
質問462 アプリケーション システムの実装後レビューを実行する際に、情
質問463 今後の監査のウォークスルー手順中に、IS 監査人は、対象範囲の...
質問464 送信中の電子メールの機密性を確保するための最良の方法はどれで
質問465 データセンターの環境管理レビューの一環として消火システムを検
質問466 IS 監査人がエンタープライズ ガバナンスをレビューしたところ、...
質問467 組織のデバイス インベントリを調整する担当者が実行した場合に
質問468 ストレステストは、理想的には以下の状況で実施する必要がありま
質問469 ある組織が買収を計画しており、対象企業の IT ガバナンス フレ...
質問470 リスク評価プロセス中に最初に特定する必要があるのは次のどれで
質問471 組織のエンタープライズ アーキテクチャ (EA) をレビューするこ...
質問472 災害復旧計画 (DRP) に関連する次の責任のうち、災害復旧サービ...
質問473 買掛金担当者による不正な電子送金を防止するための最善の推奨事
質問474 新しいアプリケーションを組織の運用環境にリリースする前に、適
質問475 現在のシステムを並列実行することの主な目的は何ですか?
質問476 IS 監査人が最も懸念すべきなのは、資産保管庫を保護するために...
質問477 メッセージにハッシュ関数を適用し、ダイジェストを取得して暗号
質問478 IS 監査人は、主要システムのキャパシティ管理が IT 部門によっ...
質問479 組織のリスク管理慣行の監査中に、情報システム監査人は、文書化
質問480 データ保護のためにデータの所有権を割り当てる主な理由は、次の
質問481 調達部門の業務監査中に、監査チームは人工知能 (AI) アルゴリズ...
質問482 組織がインシデント対応チームの有効性を向上させるために最も効
質問483 組織の災害復旧計画 (DRP) の復旧時間目標 (RTO) を確実に達成で...
質問484 資産管理監査のフォローアップ中に、情報システム監査人は、組織
質問485 ファイアウォール ルールを評価する際に、IS 監査人が最初に考慮...
質問486 どの IT プロジェクト フェーズで利益実現分析を実施するのが最...
質問487 クライアントに対して内部および外部の侵入テストの実施を計画す
質問488 ソフトウェア開発プロジェクトが完了期限に間に合うように順調に
質問489 組織の情報セキュリティポリシーの妥当性を評価する際に、情報シ
質問490 IS 監査人は、現在も定期的に使用されているソフトウェア システ...
質問491 IT 管理者は、是正措置のコストと複雑さのため、情報システム監...
質問492 次のどれがハッカーによる攻撃のリスクに対して最も効果的でしょ
質問493 さまざまなプログラムで使用されているさまざまなテクノロジーの
質問494 監査業務中に発見された問題の修復における情報システム監査人の
質問495 最近の事業売却により、組織は重要なプロジェクトを実施するため
質問496 企業の電子メールで送信された機密文書の不正な開示を検出するの
質問497 IS 監査人がリスク評価を実行する主な理由は次のどれですか?
質問498 IT インフラストラクチャに対する効果的なガバナンスを最もよく...
質問499 アプリケーション プログラミング インターフェイス (API) が使...
質問500 効果的なコントロール自己評価 (CSA) プログラムにとって最も重...
質問501 効果的な内部監査品質保証および改善プログラムを最もよく示すの
質問502 リスクベースの IS 監査プログラムを開発する際に、IS 監査人の...
質問503 ファイアウォールが外部からの攻撃からネットワークを効果的に保
質問504 組織内の次のどの役割からの実証されたサポートが情報セキュリテ
質問505 小規模な社内 IT チームによって開発された新しい複雑なシステム...
質問506 情報システム監査人がフォローアップ監査を実施したところ、いく
質問507 情報システム監査人が確認すべき最も重要な項目はどれですか?
質問508 ある組織は、ビジネス目的で個人情報を取得する提案を受けて、ク
質問509 戦略的なプログラム管理を最も効果的に促進するのはどれですか?
質問510 情報セキュリティ プログラムの成功に最も重要なのは次のどれで
質問511 経営陣がサイバーセキュリティ インシデント対応プロセスの有効
質問512 IS 監査人は、ベンダーが廃業し、エスクローに古いバージョンの...
質問513 IS 監査人が特定のベンダーの買掛金取引のサンプルを分析し、平...
質問514 IS 監査人が、外部データ プロバイダーから市場価格データをイン...
質問515 エンドユーザー コンピューティング (EUC) によって生成されたレ...
質問516 組織の運用ログ管理を確認する IS 監査人にとって、最も懸念すべ...
質問517 統制の有効性を評価する際に、情報システム監査人に最も役立つの
質問518 ソフトウェア開発プロジェクトの初期段階をレビューする際に、情
質問519 リスクベースの監査戦略を策定する際に、情報システム監査人が重
質問520 企業または家庭のネットワークの境界に配置され、パブリック IP ...
質問521 IS 監査人は、最近本番環境に導入されたオンライン販売システム...
質問522 企業のデータ分類プログラムを正常に実装するための最初のステッ
質問523 新しいシステムの実装に関して、ローン申請処理の完全性と正確性
質問524 情報システム監査人が、外部データプロバイダーから市場価格デー
質問525 情報システム監査人が、複数の地域にオフィスを持つ組織の災害復
質問526 次のどれがデータ整合性チェックとして最適ですか?
質問527 次のどれがソーシャルエンジニアリング攻撃方法でしょうか?
質問528 組織がビジネス目標に合わせて IT インフラストラクチャを標準化...
質問529 IS 監査人は、組織の IT 戦略が研究開発に重点を置いている一方...
質問530 サービス レベル アグリーメント (SLAP) を作成する際に考慮すべ...
質問531 IS 監査人が、特権アクセスがユーザーの役割に適していないユー...
質問532 IT 監査計画に含めるプロジェクトを選択する際に、IS 監査人に最...
質問533 IS 監査人は、ソフトウェア開発中にスコープ クリープに関連する...
質問534 次のドキュメントのうち、IT 監査組織内の役割と責任を定義する...
質問535 経営陣による実装後のレビューが効果的であったことを情報システ
質問536 新しいコード開発における職務分離の競合に対する最適な補償制御
質問537 組織のセキュリティ プログラムの有効性を測る最も重要な指標は
質問538 ビジネス インテリジェンス システムを通じて不正確または誤解を...
質問539 プロジェクトのリスク管理の実践を見直す際に、最も懸念されるの
質問540 あるグローバル企業は、公開されているAIツールを使用して、事業...
質問541 インシデント管理プロセスが有効であることを最もよく示すのは次
質問542 フォローアップ監査の主な目的は次のとおりです。
質問543 最近の監査業務の結果に関する議論の後、監査対象領域のプロセス
質問544 IS監査人は、何百万ものデータトランザクションを処理する大規模...
質問545 心臓ケア組織は、モノのインターネット (IoT) デバイスを利用し...
質問546 IS 監査人は、サーバー管理チームが重要なデータ処理サービスの...
質問547 サンプリング方法の選択に最も影響を与えるのはどのタイプのリス
質問548 組織の企業ネットワークのファイアウォール セキュリティを確認
質問549 IT 運用のレビューを実行する IS 監査人にとって、次の調査結果...
質問550 容量管理ツールは主に次のことを保証するために使用されます。
質問551 エンドユーザー コンピューティング (EUC) アプリケーションにバ...
質問552 セキュリティ メトリック ダッシュボードの実装によって対処でき...
質問553 次のどれが、販売時点管理 (POS) システムと総勘定元帳間のイン...
質問554 データベースのセキュリティを確認する情報システム監査人は、デ
質問555 効果的なセキュリティ意識向上プログラムを開発する際に、最も重
質問556 フォローアップ活動の実行中に、情報システム監査人は、経営陣が
質問557 組織の海外におけるサイバーセキュリティ規制への準拠を監査する
質問558 エンドユーザー コンピューティング (EUC) の使用を承認すること...
質問559 組織がデータ損失を予測するための最も効果的な方法はどれですか
質問560 次の管理上の決定のうち、データ漏洩に関連する最大のリスクをも
質問561 プロジェクト ポートフォリオを確認する際に経営陣が考慮すべき
質問562 定期的な社内ソフトウェア ライセンスのレビュー中に、情報シス
質問563 IS 監査人は、ファイアウォールが時代遅れでベンダーによってサ...
質問564 データ損失防止 (DLP) ツールを実装するための最も重要な成功要...
質問565 継続的な監査に最も適しているのはどれですか?
質問566 ハッシュ化されたメッセージの整合性を確認するには、受信者は以
質問567 クラウド サービスをいつ使用するかについての組織的な指示の最
質問568 データ仮想化が使用されている環境では、次のうちどれが最適な災
質問569 投資を実行する前に IT 開発プロジェクトを評価するには、次のど...
質問570 IT ガバナンス監査中に、情報システム監査人は、IT ポリシーと手...
質問571 IS 監査学習では、IT およびビジネス管理によって実行された最新...
質問572 オンライン注文の整合性を確保するための最も適切な制御は次のど
質問573 組織が顧客データを使用して AI アルゴリズムをトレーニングする...
質問574 オペレーティング システムの更新に関する次のジョブ スケジュー...
質問575 新しいアプリケーション システムの実装中にデータの変換と移行
質問576 クロスサイト スクリプティング (XSS) 攻撃は、次の方法で最も効...
質問577 情報システム監査人が監査対象者との終了会議中に行うべき最も重
質問578 組織の脆弱性スキャンプログラムの有効性を評価する情報システム
質問579 IS 監査人は、共有顧客関係管理 (CRM) システムのアクセス制御を...
質問580 監査観察を修正するために合意された経営対応のフォローアップ活
質問581 フォローアップを計画しているとき、情報システム監査人は、運用
質問582 オンライン アプリケーションのセキュリティ アーキテクチャを監...
質問583 組織がモバイル デバイスを集中管理してデータ漏洩を防止できる
質問584 インターネット接続とローカル通信ループの冗長な組み合わせを提
質問585 IS 監査人が組織の金融ビジネス アプリケーションの論理アクセス...
質問586 組織は機密情報をパスワード保護されたファイルに保存し、そのフ
質問587 データ センターの冷却システムの適切性を監査する場合、IS 監査...
質問588 ある中小企業が、統制自己評価 (CSA) プログラムを導入し、内部...
質問589 情報システム監査人は、新しいコンピュータ ハードウェアの取得
質問590 アプリケーションデータベースからデータウェアハウスへデータを
質問591 内部ネットワーク上の不正なワイヤレス アクセス ポイントの存在...
質問592 インターネット ファイアウォールの固有のセキュリティ上の弱点
質問593 ビジネス影響分析 (BIA) を実行するときに使用されるデータは次...
質問594 品質保証 (QA) 機能の実装に関して、最も懸念されるアプローチは...
質問595 悪意のある内部者による機密データの流出を識別する最も効果的な
質問596 データ処理施設に設置された煙探知器の有効性にとって最も重要な
質問597 次のコントロールのうち、データベース管理者 (DBA) によって実...