有効的なCISA-JPN問題集はJPNTest.com提供され、CISA-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISA-JPN試験問題集を提供します。JPNTest.com CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 497/654

オブジェクト指向テクノロジの主な利点は強化されます:

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「654問」
質問1 ソフトウェア開発プロジェクトの設計フェーズでは、情報システム
質問2 IS 監査人が組織のシステム開発ライフサイクル (SDLC) をレビュ...
質問3 分散処理環境における効果的な検出制御を構成するのは次のどれで
質問4 IS 監査人は、サーバー管理チームが重要なデータ処理サービスの...
質問5 組織のエンドユーザー コンピューティング (EUC) を監査する際に...
質問6 従業員によって脆弱性が悪用された場合に、情報システム監査人が
質問7 IT バランスト スコアカードは、以下の監視に最も効果的な手段で...
質問8 IS 監査人は、アプリケーションの監査証跡が次の状態であること...
質問9 適切に分離された IT 環境において、ネットワーク管理者の権限か...
質問10 プロジェクト評価中に、情報システム監査人は、ビジネス オーナ
質問11 組織の IT ポートフォリオをレビューした結果、使用されていない...
質問12 大規模組織の情報システムガバナンスを評価する際に、IS 監査人...
質問13 自動化されたソーシャル メディア アカウントの大規模なグループ...
質問14 データ転送を伴うジョブ スケジューリング プロセスに最適な検出...
質問15 IS 監査人が、インターネット経由で顧客が直接アクセスする Web ...
質問16 重要な IT インフラストラクチャで脆弱性スキャンを確立する際に...
質問17 レポート作成の目的で、トランザクション システム データベース...
質問18 次のコントロールのうち、買掛金部門内での適切な職務分離を最も
質問19 次の IT サービス管理アクティビティのうち、ネットワーク遅延の...
質問20 実装後のレビューを実施するのに最適な時期は次のうちどれですか
質問21 IS 監査人が組織の IT 戦略と計画を評価しています。次のどれが...
質問22 ある組織は、プライマリデータセンターのすべてのストレージデバ
質問23 小規模な社内 IT チームによって開発された新しい複雑なシステム...
質問24 情報システム監査人がフォローアップ監査を実施したところ、いく
質問25 ある組織が新しいデータ分類スキームを実装し、その有効性を評価
質問26 領域が適切に定義された後、サンプリングの選択における IS 監査...
質問27 IS 監査人は、組織が分散環境で複数のサーバー障害を経験したこ...
質問28 IS 監査人は、エンタープライズ リソース プランニング (ERP) シ...
質問29 問題管理プラクティスの有効性を評価するのに最も役立つ指標は次
質問30 侵入検知システム (IDS) をレビューする際に、情報システム監査...
質問31 新しくリリースされたエンタープライズ リソース プランニング (...
質問32 IT 対応投資のビジネスケースに含めるのに最も重要なのは次のど...
質問33 情報セキュリティ プログラムの成熟度が最も高いのは次のどれで
質問34 データ保護プログラムを作成するときに最初に行うべきことはどれ
質問35 IS 監査によって、ファイアウォールが多数の攻撃試行を認識でき...
質問36 IS 監査人は、アプリケーションのシステム ログに記録されたアク...
質問37 多国籍銀行の処分プロセスの監査中に、情報システム監査人はいく
質問38 サイバー犯罪後の犯人の訴追を容易にするために最も重要な考慮事
質問39 エンドユーザー コンピューティング (EUC) での財務報告にスプレ...
質問40 組織のネットワークへの侵入が検出された場合、最初に実行する必
質問41 ある組織は、磁気テープへの夜間のバッチ処理バックアップを、第
質問42 調達部門の業務監査中に、監査チームは人工知能 (AI) アルゴリズ...
質問43 複数の手動データ入力システムを人工知能(AI)システムに置き換...
質問44 ある組織では、中央の生産データベースのデータにアクセスするデ
質問45 内部監査機能の内部品質保証 (QA) を実行する主な理由は、次の点...
質問46 個人データの保持期間と破棄の条件は、によって決定される必要が
質問47 組織のデジタル変革プログラムを監督するために設立された運営委
質問48 IS 監査人は、ファイアウォールが時代遅れでベンダーによってサ...
質問49 企業アプリケーションに仮想化テクノロジを使用する主な利点は次
質問50 金融アプリケーションにおけるトランザクションの有効性に関する
質問51 組織のシステム障害からの回復能力を評価する際に、情報システム
質問52 IS 監査人は、2 週間ごとにローカル データベース サーバーのバ...
質問53 長期の停電の影響を最も軽減できるのは次のうちどれですか?
質問54 プロジェクト運営委員会の主な責任は次のとおりです。
質問55 IS 監査人は、ある従業員が機密データに不正アクセスしているこ...
質問56 セキュリティ インシデント対応計画を再検討する際に、机上演習
質問57 ある企業では、すべてのプログラム変更要求 (PCR) が承認され、...
質問58 経営陣は、現在の所在地における洪水マップの最近の変更に伴い、
質問59 スワイプ カードを使用して従業員の立ち入り制限エリアへのアク
質問60 すべてのプログラム変更を自動的に報告する環境で、実動プログラ
質問61 組織の機密データはクラウド コンピューティング環境に保存され
質問62 IT プロセス監視の有効性を評価するための最適な情報源は次のど...
質問63 統制自己評価 (CSA) における IS 監査人の役割を最もよく説明し...
質問64 大規模な組織では、IT リソースの優先順位が適切に設定されてい...
質問65 監査中に、データ品質を測定するためのベースラインを確立するの
質問66 IS 監査人が財務アプリケーション システムを取得するための RFP...
質問67 重要なビジネス プロセスを実行するライセンス ソフトウェアの契...
質問68 ウェブ アプリケーションのセキュリティ上の脆弱性を狙ってデー
質問69 情報システム監査人が、外部データプロバイダーから市場価格デー
質問70 航空会社の IT 管理者が、重要な統合フライトスケジュールおよび...
質問71 プログラムの変更が実装されたときにソース コードが再コンパイ
質問72 増分バックアップを使用する主な理由は何ですか?
質問73 データ保持ポリシーを実装する最も適切な理由はどれですか?
質問74 制御合計を使用すると、次のリスクが軽減されます。
質問75 IS 監査人がフロントエンドの補助元帳とメイン元帳を検査してい...
質問76 医療機関が患者データを適切に処理していることを最も確実に保証
質問77 ソフトウェア製品のベータ テストに参加することの最も重要な利
質問78 事件が発生した場合に法的手続きを最も容易にするのはどれですか
質問79 IS 監査人は、管理者が任意のテーブルを直接変更できるオプショ...
質問80 IS 監査人は、IT 管理者がバランスト スコアカードを使用して次...
質問81 組織のソフトウェア開発者は、特定のデータ形式で保存された個人
質問82 IS 監査人はどのようにしてセキュリティ意識向上プログラムの有...
質問83 監査により、コンピュータ システムが注文要求に連続した注文番
質問84 ある組織がすべてのインフラストラクチャをクラウドに移行しまし
質問85 変更管理の有効性を示す最も適切な指標は次のどれですか?
質問86 ある組織は、外部の業界標準への準拠を証明するために、テクノロ
質問87 関連するタスクを実行する個人が承認権限も持っている場合、次の
質問88 IS 監査人は、ビジネス経費請求システム内での不正を防止するプ...
質問89 IS 監査人が組織のクラウド アクセス セキュリティ ブローカー (...
質問90 テープ バックアップ手順の妥当性をテストする場合、定期的にス
質問91 IS 監査人が IT ガバナンス監査を実施しているときに、多くの取...
質問92 次のコントロールのうち、システム構成を通じて最もよく実装され
質問93 小規模組織のデータ分類プロセスと手順を監査しているときに、情
質問94 開発環境のソース コードのセキュリティ脆弱性を特定するために
質問95 デジタル署名の特徴は、
質問96 クロスサイト スクリプティング (XSS) 攻撃は、次の方法で最も効...
質問97 ある組織では、冗長性を確保するために、広域ネットワーク(WAN...
質問98 IT ポートフォリオ管理が組織戦略と一致していることを示す最良...
質問99 侵害の疑いがある場合のインシデント対応プロセスの最初のステッ
質問100 ある組織は、選択したビジネス プロセスに対してコントロール自
質問101 次のどのタイプのファイアウォールがハッカーの侵入に対して最も
質問102 ファイル転送後のデータ整合性を最もよく保証するものは次のどれ
質問103 IS 監査人は、取引の全母集団に対してデータ分析を実行して、買...
質問104 エンドユーザー コンピューティング (EUC) アプリケーションにバ...
質問105 ロボティクス・プロセス・オートメーション (RPA) の実装を監査...
質問106 ファイアウォール ルールを評価する際に、IS 監査人が最初に考慮...
質問107 データ分類スキームを確認する際、IS 監査人が次の点を確認する...
質問108 フォローアップ監査の優先順位付けにおける主な基準は次のどれで
質問109 新しいシステムのメリット実現を測定するのに最も役立つのは次の
質問110 情報システム監査人が職務の分離が実施されていることを検証する
質問111 分散ネットワークを持つ国税行政機関では、毎年末に地方事務所へ
質問112 情報システム監査人が監査業務のリスク評価を実施する際に考慮す
質問113 リスク管理の主な目的は、リスクの総コストを以下の額以下に抑え
質問114 新しいシステムの実装中に、情報システム監査人は、特定の自動計
質問115 フォローアップ監査中に、経営陣がリスクを受け入れることを決定
質問116 エンタープライズ アーキテクチャ (EA) の主な目的は次のどれで...
質問117 大規模なビジネス アプリケーションの開発の複雑さを見積もるの
質問118 オペレーティング システム パラメータの変更が承認されているか...
質問119 情報資産が輸送中および廃棄中に適切に安全に保護されているかど
質問120 施設の入り口に生体認証アクセス装置を設置する場合、どのような
質問121 ビジネス アプリケーションのアウトソーシングを検討している組
質問122 組織が新たに導入したオンライン セキュリティ意識向上プログラ
質問123 容量管理ツールは主に次のことを保証するために使用されます。
質問124 アプリケーション制御に関する議論を開始するのに最適なのは、ソ
質問125 ある組織は、ビジネス目的で個人情報を取得する提案を受けて、ク
質問126 組織の全体的なリスク管理戦略におけるビジネス影響アナリスト (...
質問127 新しい財務アプリケーションの開発では、情報システム監査人が最
質問128 IT ガバナンスにおける効果的なリスク管理には、次のどれが必要...
質問129 ネットワークの外部にあるセンサー システムからのデータは、サ
質問130 IS 監査人は、実装以来テストされていない 2 つのビジネス クリ...
質問131 データ変換プロセス中に組織のデータ分類ポリシーが確実に保持さ
質問132 情報セキュリティ プログラムの成功に最も重要なのは次のどれで
質問133 内部監査チームは、別の国のサードパーティがホストする監査管理
質問134 RAO モデルでは、次の役割のうちどれを 1 人の個人にのみ割り当...
質問135 ネットワーク監査を計画する際に最も重要なのは次のどれですか?
質問136 データ仮想化が使用されている環境では、次のうちどれが最適な災
質問137 組織内の情報セキュリティガバナンスを評価する際、情報システム
質問138 新しいアプリケーション システムの実装中にデータの変換と移行
質問139 事業継続計画 (BCP) のすべての要素が効果的に機能していること...
質問140 組織がアプリケーション プラットフォームを最新化する主な要因
質問141 ある組織は、ネットワークやセキュリティ インフラストラクチャ
質問142 情報システム監査人が、会社の幹部が従業員に業務目的でソーシャ
質問143 IS 監査人が新しい自動化システムの導入を更新しています。次の...
質問144 データ センターの冷却システムの適切性を監査する場合、IS 監査...
質問145 次の文書のうち、IT 監査組織内の役割と責任を明記する必要があ...
質問146 組織の情報セキュリティ ポリシーは、主に次の点に基づいて策定
質問147 システムが RFID を使用する場合、IS 監査人が最も注意すべき点...
質問148 次のどれがオンライン ストアの可用性に最もよく対応しています
質問149 IS 監査人は、クライアントのアウトソーシングされた給与計算シ...
質問150 エンドユーザー コンピューティング (EUC) によって生成されたレ...
質問151 組織の情報セキュリティ管理を確認する際に最も重要な発見は何で
質問152 データ分類プロセスで最も重要なアクティビティは次のどれですか
質問153 情報システム監査人が経営陣に IT リスク レジスターの作成を推...
質問154 ある組織は、サードパーティ ベンダーから Web ベースの電子メー...
質問155 侵害が発生した後、顧客に個人情報が侵害された可能性があること
質問156 監査機能が基準と倫理規定に準拠していることを上級管理職と取締
質問157 顧客データプライバシー監査を計画する際、情報システム監査人が
質問158 ソフトウェア取得プロセスに IS 監査人を関与させる主な理由はど...
質問159 IS 監査人は、現在も定期的に使用されているソフトウェア システ...
質問160 サービスベンダーがクライアントの要求に応じて制御レベルを維持
質問161 IT とビジネス戦略の整合性を測定するための最適な指標は次のど...
質問162 情報システム監査人が確認すべき最も重要な項目はどれですか?
質問163 レビュー中に、情報システム監査人は、企業ユーザーがインターネ
質問164 次のどれが IT 運営委員会の主な責任ですか?
質問165 モバイル、ワイヤレス、モノのインターネット (IoT) デバイスに...
質問166 IS 部門は、コスト収益比、ユーザー満足度、コンピュータのダウ...
質問167 IT 戦略計画をレビューする際に、情報システム監査人は以下の点...
質問168 監査中、IT の発見事項は関係するすべての IT チームによって合...
質問169 実稼働ソース ライブラリを保護することで最も効果的に対処でき
質問170 IS 監査人は、ビジネス クリティカルなアプリケーションには現在...
質問171 クラウド サービスをいつ使用するかについての組織的な指示の最
質問172 次のどれが IT 戦略修正の有効性に関する最良の証拠となるでしょ...
質問173 情報システム監査人が監査対象者との終了会議中に行うべき最も重
質問174 ある銀行では、オンライン バンキングの一環として、法人顧客口
質問175 ある企業は IT 職務分離ポリシーを導入しています。役割ベースの...
質問176 IT プロジェクトと取り組みの優先順位付けの主な基準として使用...
質問177 IS 品質保証 (OA) グループは、次の責任を負います。
質問178 プロジェクトがプロジェクト計画に準拠していることを保証する最
質問179 データ分析を使用する際に情報情報監査人が最も懸念すべき点は次
質問180 次のどれが構成およびリリース管理システムのコア機能ですか?
質問181 組織のクラウド サービス プロバイダーのアウトソーシング契約を...
質問182 経営陣は、監査勧告案に応じてリスクを受け入れることを決定しま
質問183 BYOD (個人所有デバイスの持ち込み) ポリシーで許可されているデ...
質問184 IT インターフェース制御のレビューにより、受信システムに転送...
質問185 可用性が最優先される環境でパッチ管理手順を確認する場合、IS ...
質問186 チェックサムはどのタイプの制御に分類されますか?
質問187 情報システム監査人が、従来のシステムに代わる新しい健康記録シ
質問188 事業継続計画 (BCP) の有効性を判断するための最も費用対効果の...
質問189 ファイアウォールが外部からの攻撃からネットワークを効果的に保
質問190 IS 監査人は、組織のデータ損失防止 (DLP) システムがベンダーの...
質問191 IS 監査人は、新しいネットワーク接続によってインターネットと...
質問192 以下の調査結果は、情報システム監査人が新しく導入したシステム
質問193 データをコピーして互換性のあるデータ ウェアハウス形式に変換
質問194 組織の運用チームが IS セキュリティ攻撃を報告しました。セキュ...
質問195 情報システム監査人が入力ソースからのトランザクションを投稿す
質問196 次のどれがソーシャルエンジニアリング攻撃方法でしょうか?
質問197 IS 監査人は、組織のテクノロジー関係、インターフェース、およ...
質問198 次のシステム開発ライフサイクル (SDLC) フェーズのどれで、IS ...
質問199 IS 監査人がバックアップ パフォーマンスを評価しているときに、...
質問200 データセンターの閉回路テレビ (CCTV) 監視カメラに関連する次の...
質問201 あるオンライン小売業者は、自社の Web サイトで注文したものと...
質問202 ある銀行が、他国にあるクラウド プロバイダーにシステムをアウ
質問203 クラウドベース システムのアプリケーション制御を評価するため
質問204 内部監査部門は最近、品質保証 (QA) プログラムを導入しました。...
質問205 成熟した戦略計画プロセスを最もよく反映しているのはどれですか
質問206 テクノロジーと電子記録の進歩により、IS 監査人は電子メールの...
質問207 IS 監査人は、ビデオ監視および近接カード制御の通信室へのすべ...
質問208 組織が災害復旧の責任を果たすために IS 機能をアウトソーシング...
質問209 新しいシステムの実装中に、各マイルストーンでリスク管理を確認
質問210 次のビジネス継続活動のうち、重要な機能の回復を優先するものは
質問211 効果的なコントロール自己評価 (CSA) プログラムにとって最も重...
質問212 ある組織が、HR アプリケーションをプライベート クラウドの Inf...
質問213 十分に定義された基準なしにプロジェクト ダッシュボードが設定
質問214 次のコントロールのうち、ロボットプロセス自動化 (RPA) に関連...
質問215 情報資産の機密性を保護する際に最も効果的な制御方法は次のとお
質問216 組織が情報セキュリティのポリシーと手順を策定する際に最も重要
質問217 組織のオフィス間で機密データを転送する方法を確認する情報シス
質問218 ネットワーク アナリストが営業時間外にネットワークを監視し、
質問219 データ カンターのスロート評価をレビューする IS 監査人は、次...
質問220 IS 監査人は、今後の監査の範囲内で、サポートされていない古い...
質問221 IS 監査人は、重要なシステムのバックアップが、事業継続計画 (B...
質問222 経営陣は、新しい IT システムの導入が予定通りに完了しないこと...
質問223 ビジネス影響分析 (B1A) を実行するために最も役立つ情報を提供...
質問224 紛失した会社所有のモバイル デバイスへの不正アクセスのリスク
質問225 システムパフォーマンスの制約を特定するのに最も役立つのは次の
質問226 監査レポートをプロジェクト運営委員会に発行する前に、最初に評
質問227 組織は、ネットワーク管理者が十分な資格を有していることを保証
質問228 従業員による不正なソフトウェア パッケージのインストールを検
質問229 システム開発プロセスで品質保証 (QA) を実行する主な目的はどれ...
質問230 ある組織の給与部門は最近、支払処理用の新しいSaaS(Software a...
質問231 送信中の電子メールの機密性を確保するための最良の方法はどれで
質問232 新しいシステムで職務分離違反を特定する最も効率的な方法はどれ
質問233 システム インターフェースに関連して組織に最も大きなリスクを
質問234 次のタイプの環境機器のうち、データセンターの床タイルの下に配
質問235 ネットワークの脆弱性の外部評価中に検証することが最も重要なこ
質問236 プログラマーが本番環境でデータを変更する権限を持っているかど
質問237 IT ガバナンス フレームワークを使用していない組織に最も大きな...
質問238 組織の情報分類プロセスにおける IS 監査人の主な役割は次のどれ...
質問239 事業継続計画 (BCP) を策定する際に、最も重要なのは次のどれで...
質問240 貨幣単位サンプリングの利点の一つは、
質問241 大規模組織向けのデータ侵害防止 (DIP) ソリューションを開発す...
質問242 オペレーティング システムの監査中にベースライン イメージを取...
質問243 IS 監査人がデータ分析手法を使用する主な理由は、どのタイプの...
質問244 クラウド アクセス セキュリティ ブローカー (CASB) は、顧客組...
質問245 情報システム監査人が組織のDevSecOpsアプローチを評価していま...
質問246 IS 監査人が、特権アクセスがユーザーの役割に適していないユー...
質問247 効果的な IT ポートフォリオ管理の最も優れた証拠となるのは次の...
質問248 IT ガバナンス機関は、IT サービスの提供が一貫して効果的なプロ...
質問249 品質管理システム (QMS) が有効であることを IT 管理者に最も強...
質問250 組織が予想外に高いサービス需要を満たすのに最も適したクラウド
質問251 クライアントに対して内部および外部の侵入テストの実施を計画す
質問252 IS 監査人は、IT 関連プロセスを改善するための組織の計画、実行...
質問253 法医学調査中に収集された電子証拠が将来の法的手続きで証拠とし
質問254 ある企業が、アプリケーションに保存されている情報が適切に保護
質問255 終了会議中に、情報システム監査人はバックアップサイクルを強調
質問256 災害復旧戦略を検討する際に、IT 管理者は、短い復旧ポイント目...
質問257 組織のエンタープライズ アーキテクチャ (EA) をレビューするこ...
質問258 IS 監査人は、指定された期間にわたって実施される監査の計画を...
質問259 新しいアプリケーション システムの実装中にデータの変換と移行
質問260 情報情報監査人は、経営陣が新しいシステムを運用モードで使用す
質問261 ある組織が、機密情報を含む取り外し可能なオンサイト メディア
質問262 非対称暗号化を使用して機密性を確保するために、メッセージは次
質問263 IS 環境で効果的な変更管理が実施されていることを保証する最適...
質問264 ある組織は、2 人の IS 監査人を任命して、システムの実装を監査...
質問265 新しいアプリケーション システムの実現可能性調査をレビューす
質問266 複数のオフィス間で転送される機密データの機密性を最もよく保護
質問267 予測のために複数の販売取引データベースからデータを収集するミ
質問268 組織のインシデント対応プログラムの有効性を示す最良の指標は次
質問269 ランサムウェア攻撃の影響を軽減するための最良の方法はどれです
質問270 IS 監査人は、Software as a Service (SaaS) ベンダーを選択する...
質問271 コンピュータのパフォーマンスを分析するときに最も役立つのは次
質問272 脆弱な Web サイトの検索ボックスに悪意のあるコードを入力し、...
質問273 リスク評価を実行する主な理由は次のどれですか?
質問274 給与計算アプリケーションに関する監査結果に応じて、経営陣は新
質問275 次のパラメータのうち、サービス中断が発生している組織のリスク
質問276 新しい IT 実装がエンタープライズ アーキテクチャ (EA) の原則...
質問277 IS 監査人は、ユーザーが特定の映画を視聴する可能性を予測する...
質問278 組織内の次のどの役割からの実証されたサポートが情報セキュリテ
質問279 組織の災害復旧計画 (DRP) を評価する情報システム監査人にとっ...
質問280 フォローアップ監査中に、情報システム監査人は、上級管理職が以
質問281 次のどれが、情報システム監査人がエンドユーザー コンピューテ
質問282 サードパーティ システムの提案された実装のビジネス ケースを確...
質問283 品質保証 (QA) 機能の実装に関して、最も懸念されるアプローチは...
質問284 組織の事業継続計画 (BCP) は次のようになります。
質問285 セキュリティ監査中、IS 監査人は、エンタープライズ侵入防止シ...
質問286 経営陣は、従業員が意図的または意図せずに機密情報を添付ファイ
質問287 スタッフに対して実施されるフィッシング シミュレーション テス...
質問288 ある組織では、アジャイル プロジェクト管理方法論を使用する新
質問289 情報システム監査人が総勘定元帳システムのデータの品質を確認す
質問290 サイバー犯罪への対応プロセスを評価する際、情報システム監査人
質問291 IS 監査人は、ビジネス プロセスに重大な影響を与える組織構造の...
質問292 IS 監査人は、主要なインターネット対応システムが攻撃に対して...
質問293 IT ガバナンスのレビューを計画する際、IS 監査人は次のようなこ...
質問294 導入前評価中に、ビジネス ケースがビジネス目標の達成につなが
質問295 ハッシュ化されたメッセージの整合性を確認するには、受信者は以
質問296 IS 監査人が、アプリケーションに適用された変更に関するドキュ...
質問297 ロボティック プロセス オートメーション (RPA) プロセスのカタ...
質問298 ある通信会社は最近、3 人の従業員を擁する新しい不正対策部門を...
質問299 IS 監査人がデータ変換プロジェクトをレビューしています。稼働...
質問300 ユーザー アカウント ポリシーを確認する際に、IS 監査人が最も...
質問301 組織の品質管理 (QC) プロセスを管理する能力に最も大きなリスク...
質問302 インターネット セキュリティの調査により、ユーザーがインター
質問303 情報セキュリティ プログラムの成功に最も重要なのは次のどれで
質問304 クラウド アクセス セキュリティ ブローカー (CASB) が脅威を効...
質問305 監査分析で使用されるテスト手順の品質と整合性を最もよく保証す
質問306 情報セキュリティの指標を設計する際に最も重要な考慮事項は、指
質問307 IS 監査人は、現在も定期的に使用されているソフトウェア システ...
質問308 ボイスオーバー IP (VoIP) 通信に関して、情報システム監査人が...
質問309 システム インターフェイスの整合性を確保するために最も重要な
質問310 ライブラリ制御ソフトウェア パッケージの次の機能のうち、ソー
質問311 データ分析プロセスを設計する際、データ抽出と検証を自動化する
質問312 監査業務の準備時に監査目的を文書化する主な目的は何ですか?
質問313 エンティティの内部リソースを保護するためにファイアウォールで
質問314 災害後にデータ センターが代替サイトでコンピューティング設備
質問315 組織の災害復旧計画 (DRP) の復旧時間目標 (RTO) を確実に達成で...
質問316 来年にどの IS 監査を実施するかを選択するための主な基準は何で...
質問317 契約上の合意においてソースコード エスクローを要求する主な目
質問318 アップグレードされたエンタープライズ リソース プランニング (...
質問319 次のどれが新たな脅威に対して最も強力な保護を提供しますか?
質問320 事業部門の売却に伴い、従業員は新しい組織に異動しますが、以前
質問321 IS 監査人が組織の金融ビジネス アプリケーションの論理アクセス...
質問322 組織の情報にアクセスできないようにするために、再利用のために
質問323 インシデント対応チームは、ネットワーク サブネットでウイルス
質問324 火災警報システムがコンピュータ室に設置されています。火災警報
質問325 アプリケーション インターフェイス エラーを迅速に特定するため...
質問326 組織の事業継続計画 (BCP) に関連するプロセスとツールに最近加...
質問327 監査フレームワーク中、情報システム監査チームは、従業員が個人
質問328 フォローアップ活動の実行中に、情報システム監査人は、経営陣が
質問329 組織のエンタープライズ リソース プランニング (ERP) アプリケ...
質問330 IS 監査人は、共有顧客関係管理 (CRM) システムのアクセス制御を...
質問331 システム パフォーマンス ダッシュボードは、いくつかのアプリケ...
質問332 IS 監査人が組織のリスク管理プログラムをレビューしています。...
質問333 制御合計の使用は、次の制御目的のどれを満たしますか?
質問334 組織の IT リスク評価には、次の項目の特定を含める必要がありま...
質問335 企業内の財務システムの監査に統制依存型のアプローチを使用する
質問336 システム開発プロジェクトの利益実現プロセスを実現する最適な方
質問337 IS 監査人は、組織が質の高いセキュリティ ポリシーを持っている...
質問338 組織が情報セキュリティ意識向上プログラムの有効性を判断するた
質問339 エンタープライズ リソース プランニング (ERR) システムで 3 者...
質問340 プロジェクトのコレクション全体をポートフォリオとして管理する
質問341 セキュリティ インシデント発生後に実施されたインシデント後レ
質問342 IT 投資がビジネス目標を満たしているかどうかを検討する場合、...
質問343 経営陣は、ビジネス要件が満たされている範囲を判断するために、
質問344 組織の情報セキュリティ ポリシーの正式なレビュー中に特定され
質問345 不正なログオンを防止する最も信頼性の高い方法はどれですか?
質問346 古いシステムと互換性のないテクノロジーを使用して新しいシステ
質問347 組織の企業ネットワークのファイアウォール セキュリティを確認
質問348 実装前にプロジェクトを評価する際に、システム要件が満たされて
質問349 組織がデータ消去を自動化する最も重要な理由はどれですか?
質問350 機密性の高い顧客データを含む無人ラップトップが人事オフィスか
質問351 次の監査手順のうち、アプリケーション プログラムが設計どおり
質問352 IS 監査人は、製造工場の産業用 IoT (モノのインターネット) イ...
質問353 IS 監査人が組織のロボット プロセス自動化 (RPA) テクノロジの...
質問354 監査観察を修正するために合意された経営対応のフォローアップ活
質問355 組織の災害復旧計画 (DRP) を確認する情報システム監査人にとっ...
質問356 セキュリティ意識向上トレーニングに含めることが最も重要なのは
質問357 情報システム監査人が、会社の幹部が従業員に業務目的でソーシャ
質問358 金融アプリケーションの監査中に、解雇されたユーザーのアカウン
質問359 エンタープライズ暗号化インフラストラクチャを構築またはアップ
質問360 悪意のある内部者による機密データの流出を識別する最も効果的な
質問361 IT 運営委員会の主な役割は次のどれですか?
質問362 クラウド プロバイダーの変更管理プロセスが効果的であることを
質問363 情報セキュリティ意識向上プログラムが効果的であることを示す最
質問364 ブルートフォース攻撃が成功する可能性を最も効果的に低減するの
質問365 IS 監査人が組織のリリース管理プラクティスをレビューし、ビジ...
質問366 小規模な組織が急速な成長を遂げており、新しい情報セキュリティ
質問367 ファイアウォール ルール内で有効にした場合、次のサービスのう
質問368 社内でシステムを開発する場合と比較して、ソフトウェア パッケ
質問369 マネージャーは、組織を退職したスタッフに属するアクティブな特
質問370 広範囲にわたるネットワーク攻撃のリスクを最も効果的に軽減する
質問371 ある組織は、消費者間の取引を可能にする電子商取引プラットフォ
質問372 ある組織は、大量のトランザクションが発生する複雑なシステムで
質問373 情報システム監査人が新しいサーバーのインストールをレビューし
質問374 データセンター内の情報資産をベンダーによる盗難から保護するた
質問375 新しく導入されたコールセンター内のコントロールを評価する情報
質問376 小規模な IS 部門で職務の分離が不十分な場合、最適な補償制御は...
質問377 データベース管理システム (DBMS) のレコード ロック オプション...
質問378 組織は、公開鍵インフラストラクチャ (PKI) を使用して電子メー...
質問379 多くの責任が共有されている IT 組織では、不正なデータ変更を検...
質問380 スプレッドシートからコア財務システムへのデータ入力を確認する
質問381 組織のプライバシー ポリシーを確認する際に、情報システム監査
質問382 ある組織は、クラウドベースの Software as a Service (SaaS) モ...
質問383 制御目標を満たす IT 制御の設計に主に責任を負うのは誰ですか?...
質問384 外部監査会社が、システム実装プロジェクトの検証および検証レビ
質問385 事業継続計画の一環として、ビジネス影響分析 (B1A) を実施する...
質問386 インシデント対応計画の最初のステップは次のとおりです。
質問387 組織がビジネス目標に合わせて IT インフラストラクチャを標準化...
質問388 IS 監査中にできるだけ多くの異常を検出する最も効果的な方法は...
質問389 緊急時対応施設にとって最も重要な考慮事項は次のどれですか?
質問390 在宅勤務やオフィス勤務と比較して、どこからでも勤務できるシナ
質問391 公開されている情報を転送するために使用されるシステム インタ
質問392 組織の IT システムをレビューする情報システム監査人は、組織が...
質問393 ピアツーピア (P2P) コンピューティング環境でファイル転送の整...
質問394 デジタル署名によって最も防止される可能性のあるものは次のどれ
質問395 次のどれが是正制御ですか?
質問396 インターネット経由でデータを転送する場合、次のどのプロトコル
質問397 法医学調査において証拠を保護するのに最適なのは次のうちどれで
質問398 24 時間 365 日の処理環境では、データベースに、パスワードが期...
質問399 運用ログ管理戦略を定義する際に最も重要な考慮事項は次のどれで
質問400 組織の情報セキュリティフレームワークをレビューする IS 監査人...
質問401 システム管理者がネットワーク管理者としての責任を負うことに伴
質問402 IS 監査人が IS 部門の品質手順を確認するよう任命されています...
質問403 組織の脆弱性スキャンプログラムの有効性を評価する情報システム
質問404 プロジェクト監査中に、IS 監査人は、プロジェクト レポートが現...
質問405 回帰テストが最も一般的に使用されるプロセスはどれですか?
質問406 ストレージスペースが限られている場合、次のバックアップ方法の
質問407 最近導入された BYOD (個人所有デバイスの持ち込み) 戦略に関連...
質問408 次のどれが電子メール メッセージで送信された情報の機密性を保
質問409 ビジネス インテリジェンス システムを通じて不正確または誤解を...
質問410 組織のエンタープライズ アーキテクチャ (EA) プログラムをレビ...
質問411 IS 監査人は、運用担当者が年度末の財務諸表に寄与するスクリプ...
質問412 ポリシー遵守のための組織のセキュリティ管理をレビューする際に
質問413 IT ベンダーのサービス レベルを監視するための最適な基準は次の...
質問414 システム開発プロジェクトの問題管理プロセス中に発生するのは次
質問415 組織の戦略計画イニシアチブへの IT の関与の欠如に関連する最大...
質問416 リスクベースの IS 監査戦略を採用する主な理由は何ですか?
質問417 IS 管理者は最近、ユーザーにクエリ パフォーマンスの向上を提供...
質問418 エンタープライズ アーキテクチャ (EA) ガバナンスの主な目的は...
質問419 進行中の監査中に、経営陣はこれまでの調査結果についての説明を
質問420 情報システム監査人が最終報告書を提出する前に経営陣と観察事項
質問421 プロジェクト チームは、既存のビジネス アプリケーションの代替...
質問422 新しいアプリケーションのリリース管理プロセスにおいて、最も大
質問423 IT ガバナンスを効果的に実装するために最も重要なのは次のどれ...
質問424 テストのサンプルには、残高が最も大きい 80 件のクライアントと...
質問425 オンライン請求システムにクラウドプロバイダーを利用している組
質問426 IS 監査人がフォレンジック調査をサポートしています。デジタル...
質問427 最終会議中に、IT マネージャーは IS 監査人が提示した有効な監...
質問428 統制の有効性を評価する際に、情報システム監査人に最も役立つの
質問429 IS 監査人は、組織のシステムが定期的に暗号通貨のマイニングに...
質問430 ハッカーがドメイン コントローラのよく知られた脆弱性を悪用し
質問431 コーディング標準は次のどれを提供しますか?
質問432 組織が緊急の変更を適切かつ透明性を持って処理していることを I...
質問433 ストレステストは、理想的には以下の状況で実施する必要がありま
質問434 組織の最終的なリスク評価プロセスを確認する際に、情報システム
質問435 次の消火システムのうち、作動時に電力供給を遮断するための自動
質問436 IS 監査人は、組織が選択した IT オペレーティング システム ソ...
質問437 IS 監査人がネットワーク図を確認しています。ファイアウォール...
質問438 プロジェクト変更管理プロセスに従わずに開発フェーズ中に新しい
質問439 侵入テスト サイクルのどの段階で、テスターは特定された脆弱性
質問440 ビジネス回復力戦略にビジネス影響分析 (BIA) を導入することに...
質問441 IT プロジェクトのプライバシーに関する懸念の範囲を評価する際...
質問442 企業アプリケーションに視覚化テクノロジを使用する主な利点は次
質問443 IS 監査人は、組織のコンピュータが犯罪に使用された可能性があ...
質問444 最近発見されたゼロデイ攻撃の影響を管理する上で、最初に実行す
質問445 大量の視聴者が見込まれるライブ ストリーミング期間中にストリ
質問446 次のどれが受動的な攻撃方法の例ですか?
質問447 IS 監査人は、Web アプリケーションの検証コントロールがパフォ...
質問448 パッチの恣意的な適用を最も効果的に防止できるのは次のどれです
質問449 組織の品質保証 (QA) 機能の次の責任のうち、IS 監査人が懸念す...
質問450 ある組織がデータ処理機能をサービス プロバイダーにアウトソー
質問451 次の技術トレンドのうち、より強力なデータ損失防止 (DLP) ツー...
質問452 公開鍵基盤 (PKI) 環境内で否認防止はどのようにサポートされま...
質問453 上級監査人が、下級監査人が作成した作業書類をレビューしていま
質問454 サイバー攻撃を受けた組織が、影響を受けたユーザーのコンピュー
質問455 災害復旧監査中に、情報システム監査人はビジネス影響分析(BIA...
質問456 アカウントへの同時更新トランザクションが適切に処理されない場
質問457 エンタープライズ リソース プランニング (ERP) システムの監査...
質問458 異なるセキュリティ分類のデータを含むサーバーで最小権限の原則
質問459 次のどれが転置および転写エラーを最も効果的に検出しますか?
質問460 組織のセキュリティ プログラムの有効性を測る最も重要な指標は
質問461 コンプライアンス プログラムの有効性を最もよくサポートするの
質問462 ある金融グループが最近、新しいテクノロジーとプロセスを導入し
質問463 情報システム監査人が、ホスティングにクラウドシステムを使用し
質問464 ルータなどのネットワーク デバイスが別の IP アドレスと通信す...
質問465 内部監査機能の内部品質保証 (QA) を実行する主な理由は、次の点...
質問466 外部レビュー中に、情報システム監査人は、組織内のシステムの重
質問467 監査対象者は、監査報告書草案に記載されている是正措置の推奨事
質問468 ストレージ メディアが限られている場合、次のバックアップ スキ...
質問469 企業がシステムおよびパフォーマンス監視ソフトウェアを購入して
質問470 IT リスク評価を実施する際の最初のステップは次のどれですか?...
質問471 成熟したリスク管理プログラムを示す最も強力な指標は次のどれで
質問472 データセンターの脅威評価を確認する情報システム監査人は、次の
質問473 アプリケーションデータベースからデータウェアハウスへデータを
質問474 実装前レビュー中に、IS 監査人は、いくつかのシナリオがテスト...
質問475 IS 監査人が社内ソフトウェア開発ソリューションのリリース管理...
質問476 システム開発スタッフの新しいメンバーに付与された場合、次のア
質問477 IS 監査人は、複数のビジネス ユニットにサービスを提供する IT ...
質問478 企業の電子メールで送信された機密文書の不正な開示を検出するの
質問479 IT 運用のレビューを実行する IS 監査人にとって、次の調査結果...
質問480 ある組織が最近、顧客に融資を行うためのインテリジェント エー
質問481 予算に制約がある組織で職務分掌の問題に対処する最善の方法は次
質問482 予期せぬ電力増加の影響を受けやすい地域では、次のうちどれが最
質問483 IT ガバナンス フレームワークを実装するには、組織の取締役会が...
質問484 データ損失防止 (DLP) ツールの実装前レビューを実施する情報シ...
質問485 サイバー攻撃中のデータ流出のリスクを最も効果的に軽減する対策
質問486 IS 監査人は、患者の体に装着され、自動的に測定値を取得してク...
質問487 許可されたアクセスの意図しない誤用を軽減するための最も効果的
質問488 ソフトウェア開発者が手動テストではなく自動テストを使用する最
質問489 どの IT プロジェクト フェーズで利益実現分析を実施するのが最...
質問490 IT サービス構成データベースを評価する際に、IS 監査人が最も懸...
質問491 情報システム監査人は、リソースの制約により、データベース管理
質問492 効果的なデータ分類プロセスの最大の利点は次のどれですか?
質問493 情報システム監査人がトランザクションをレビューしている際に、
質問494 情報システム監査人がITプロジェクトをレビューしたところ、プロ...
質問495 IS 監査人が自動アプリケーション制御の設計を評価するための最...
質問496 有効な数値部品番号を入力するための最も効果的な精度管理は次の
質問497 オブジェクト指向テクノロジの主な利点は強化されます:
質問498 電子メディアに保存されている機密データを破棄する最も効果的な
質問499 最近ランサムウェア攻撃を受けた組織の監査を実施する情報システ
質問500 情報システム監査人がリモート オフィスのサーバー ルームに関連...
質問501 組織内で内部 IS 監査機能を維持する最大の利点は次のどれですか...
質問502 組織のロボティック プロセス オートメーション (RPA) を導入し...
質問503 データを保存するためにクラウド プロバイダーに移動するかどう
質問504 情報システム監査人が、ウォーターフォール型からアジャイル型へ
質問505 監査を計画する際に、IS監査人が、サービスレベル管理に関するサ...
質問506 IS 監査人が、銀行のセカンダリ データ センターをホストするサ...
質問507 クレジットカード会社は、顧客明細書の印刷を外注することに決め
質問508 効果的なセキュリティ意識向上プログラムを開発する際に、最も重
質問509 スプレッドシートは、プロジェクトのコスト見積りを計算するため
質問510 IS リソースの最も効率的な使用を効果的に促進する課金方法は次...
質問511 アジャイル ソフトウェア開発プロジェクトのライフサイクル全体
質問512 新しいデータ損失防止 (DLP) ソリューションを選択する際に最も...
質問513 IS 監査人は、リモートで作業するユーザーのパスワード リセット...
質問514 IT リソースの支出が計画されたプロジェクト支出と一致している...
質問515 IS 監査人が最も高い機密性レベルで分類する必要があるのは次の...
質問516 従業員がモバイル デバイスを紛失し、企業の機密データが失われ
質問517 次のファイアウォールのタイプのどれが、ハッカーの侵入に対して
質問518 ストレージ容量が限られているため、組織は完了した低価値トラン
質問519 次のテストのうち、あるサブルーチンの最近の変更によって別のサ
質問520 特権アクセスの使用を監視するために、手動レビューではなく自動
質問521 組織のセキュリティ管理がポリシーに準拠しているかどうかを確認
質問522 IS 監査の範囲を定義する際に最も重要なのは次のどれですか?
質問523 Web ベースの取引を実装する計画がある組織の場合、組織の情報セ...
質問524 経営陣は、ビジネス要件がどの程度満たされているかを判断するた
質問525 ビジネス影響分析 (BIA) を実行するときに使用されるデータは次...
質問526 災害復旧計画 (DRP) を機密として分類する最も重要な理由はどれ...
質問527 IT インフラストラクチャのパフォーマンス、リスク、機能は、次...
質問528 IS 監査人は、ネットワーク脆弱性評価で次のどれを確認すること...
質問529 組織のエンタープライズ リスク管理 (ERM) プログラムの責任者は...
質問530 世界的な銀行が顧客の財務データのバックアップにクラウド プロ
質問531 IT 関連のフレームワークの実装を成功させるのに最も効果的なの...
質問532 組織はリモート ワークフォースに移行しています 準備として IT ...
質問533 IS 監査人は、ソフトウェア開発中にスコープ クリープに関連する...
質問534 次のアプローチのうち、IS 監査人がアプリケーション内のセキュ...
質問535 情報システム監査人は、退職した従業員の多くが買掛金システムか
質問536 IT ベースのソリューションを開発する現在のプロジェクトでは、...
質問537 システム変更のロールバック計画の主な目的はどれですか?
質問538 リスクベースの監査戦略を策定する際に、情報システム監査人が重
質問539 IT の目標が組織の目標と一致しているかどうかを判断するのに最...
質問540 組織の IT 戦略がビジネス目標と一致していることを示す最良の証...
質問541 コンピュータ システムに障害が発生する直前の状態にトランザク
質問542 IS 監査人が最近のセキュリティ インシデントを調査し、インシデ...
質問543 適切な担当者がインシデントにタイムリーに対応できるようにする
質問544 特定の IT 機能を Software as a Service (SaaS) プロバイダーか...
質問545 IT 管理者は、是正措置のコストと複雑さのため、情報システム監...
質問546 経営陣の反応に対して情報システム監査人がまずすべきことは何か
質問547 組織は、容量使用率のしきい値を設定し、しきい値を超えたインス
質問548 内部ネットワーク セグメント間のファイアウォールは、次の方法
質問549 セキュリティ メトリック ダッシュボードの実装によって対処でき...
質問550 ある組織では、仮想デスクトップを使用してエンド ユーザーに企
質問551 ハードディスクの使用率レポートを確認すると、IS 監査人は使用...
質問552 エンドユーザー コンピューティング (EUC) における複雑な計算の...
質問553 次の管理上の決定のうち、データ漏洩に関連する最大のリスクをも
質問554 脆弱性スキャンが侵入テストよりも優れている最大の利点は次のど
質問555 組織が IT コンプライアンス プログラムの実装を計画している場...
質問556 次のネットワーク トポロジのうち、最も優れたフォールト トレラ...
質問557 IS 監査人は、開発者が同じキーを使用して、アプリケーション プ...
質問558 高度なジョブ スケジューリング ツールの導入に関する実装後監査...
質問559 盗難または紛失したラップトップ上の機密情報への不正アクセスに
質問560 組織のパッチ管理プロセスを評価する IS 監査人にとって、次の調...
質問561 新しく開発されたアプリケーションの有効性を評価する最良の方法
質問562 IS 監査チームは、最新のアプリケーション ユーザー アクセス レ...
質問563 一連のクレジットカード取引における不正行為を検出するためのデ
質問564 内部監査プロセスのどの段階で、レビュー対象範囲内のビジネス
質問565 監査対象者が、高リスクの発見事項に対する是正措置計画に予想よ
質問566 どのデータ損失防止 (DLP) 展開モデルで、組織の境界またはゲー...
質問567 データベース セキュリティ レビューの予備計画フェーズで、IS ...
質問568 新しい Web サーバーをサポートするハードウェアを取得するため...
質問569 IS 監査人は、Web ベースの顧客サービス アプリケーション開発プ...
質問570 クラウド サービスの監査を計画しているときに、監査管理者は、
質問571 ストレステストは、理想的には以下の条件で実施する必要がありま
質問572 フォローアップ監査中に、IS 監査人は、いくつかの重要な推奨事...
質問573 アジャイル ソフトウェア開発方法論のプロジェクト成果物となる
質問574 システム生成ログ ファイルをデータ分析に適した形式に変換する
質問575 インシデント管理監査中に、情報システム監査人は、監査期間中に
質問576 インシデント対応チームは、ネットワーク サブネットでウイルス
質問577 技術組織の成熟度モデルを確認する際に、情報システム監査人が重
質問578 組織の過去四半期の IT プロセス パフォーマンス レポートを確認...
質問579 アプリケーション テストを自動化する主な利点は次のとおりです
質問580 IS 監査人は、ベンダーが廃業し、エスクローに古いバージョンの...
質問581 ある組織は、電子メールの本文に埋め込まれたリンクをクリックし
質問582 ファイル サーバーを外部ユーザーがアクセスできるようにする必
質問583 IS 監査人は、特定のタスクを実行するスタッフを誰が監督し、組...
質問584 新しい Web アプリケーションを実装するときにシステム障害を防...
質問585 ある組織は最近、社内の会計ソフトウェア システムにカスタム コ...
質問586 職務の分離に関連するリスクに対する次の対応のうち、初期コスト
質問587 組織の事業継続計画 (BCP) を確認する際に、情報システム監査人...
質問588 財務システムの買掛金モジュールのアクセス制御を評価する情報シ
質問589 監査計画に含める領域を決定するためにリスク評価を使用する主な
質問590 IS 監査人は、適切にチェックアウトされておらず、使用後に再度...
質問591 プロジェクト ポートフォリオを確認する際に経営陣が考慮すべき
質問592 組織のリスク管理プログラムの有効性を最もよく示すのは次のどれ
質問593 ドキュメントをハッシュする目的は何ですか?
質問594 IT 戦略文書をレビューする IS 監査人にとって、最も懸念される...
質問595 データ損失防止 (DLP) に重点を置いたセキュリティ レビューによ...
質問596 2 人のユーザーが同じデータベース レコードに同時にアクセスし...
質問597 データセンターへの訪問者のアクセスを制御するために最も効果的
質問598 ミッションクリティカルなアプリケーションは、1 ノードのデータ...
質問599 ソーシャル エンジニアリング インシデントを防ぐ最善の方法は次...
質問600 インシデント対応管理プロセスを確認する情報システム監査人が、
質問601 大量のソフトウェア変更にわたって一貫性を最も効果的に実現でき
質問602 組織の海外におけるサイバーセキュリティ規制への準拠を監査する
質問603 予定された更新の 1 週間後にコア システムに障害が発生し、サー...
質問604 経営陣によって承認された IT ポリシー例外の数が多いことに関連...
質問605 法医学調査取得の一環としてデジタル証拠の保護に最も役立つテク
質問606 変更管理プロセスを評価する IS 監査人は、変更ログからサンプル...
質問607 デジタル決済データのセキュリティを求めるオンライン ビジネス
質問608 次のアプリケーションのうち、最も固有のリスクがあり、監査計画
質問609 IS 監査人は、組織のより広範なセキュリティ脅威および脆弱性管...
質問610 情報セキュリティ管理システムの主な目的はどれですか?
質問611 仮想化環境に対する最大のリスクは次のどれですか?
質問612 社内で開発された新しく変更された IT アプリケーションの実装後...
質問613 IS 監査人は、組織の設備投資と修理および保守コストを分析する...
質問614 組織のパッチ管理プログラムを評価する IS 監査人にとって、最も...
質問615 ゼロ トラスト ソリューションを実装したばかりの組織のセキュリ...
質問616 新しいシステム実装における並列処理の主な利点は次のどれですか
質問617 レガシー システムを置き換える新しいアプリケーション システム...
質問618 IT戦略計画を検討する際、最も懸念されるのは
質問619 合併後、国際組織を調査した結果、IT 運営委員会の決定が、統合 ...
質問620 IS 監査人は、ローカル システムからクラウドへのエンタープライ...
質問621 証拠に関する監査レビュー担当者の主な役割は次のどれですか?
質問622 ゼロ トラスト アーキテクチャを導入するネットワーク設計では、...
質問623 IS 監査人が、組織に IT ヘルプデスク サービスを提供するテクノ...
質問624 システム アクセスのレビュー中に、情報システム監査人は、組織
質問625 従業員がパブリック ソーシャル ネットワーキング サイトを使用...
質問626 組織の IT 機能の俊敏性を最もよく測定できる指標は次のどれでし...
質問627 組織は機密情報をパスワード保護されたファイルに保存し、そのフ
質問628 内部監査組織が報告プロセスの独立性と明確性をサポートするよう
質問629 次のセキュリティ テスト手法のうち、Web アプリケーションへの...
質問630 組織のセキュリティ情報およびイベント管理 (SIEM) システムにお...
質問631 次の活動のうち、IS 監査人が独立性を維持しながら、コントロー...
質問632 新しいプライバシー法に対する組織の対応を確認する際に、情報シ
質問633 データ損失防止 (DLP) 監査の計画段階で、経営陣はモバイル コン...
質問634 組織がサードパーティ アプリケーションのパフォーマンスに関連
質問635 組織の品質管理システム (QMS) の管理を確認する際に、情報シス...
質問636 顧客サービスプロバイダーに顧客アクセスを許可する際の最も効果
質問637 企業または家庭のネットワークの境界に配置され、パブリック IP ...
質問638 2 つの組織が合併した後、情報システム監査人が実行すべき最も重...
質問639 IS 監査人がデスクトップ ソフトウェア プロファイルをレビュー...
質問640 IS監査人は、何百万ものデータトランザクションを処理する大規模...
質問641 サードパーティの IT サービス プロバイダーが組織の人事 (HR) ...
質問642 組織のデータ プライバシー慣行の監査を実施する際に決定するこ
質問643 ある組織は、ビジネスに不可欠な計算を実行するアプリケーション
質問644 新しい IT 運用パフォーマンス監視システムの実装を監査する際に...
質問645 IT とビジネス目標を整合させるための IT フレームワークを実装...
質問646 次のコントロールのうち、データベース管理者 (DBA) によって実...
質問647 IS 監査人は、重要なサーバーが中央ログ リポジトリに含まれてい...
質問648 ビジネス プロセスの有効性をサポートする上での主要業績評価指
質問649 アクティブ RFID タグの使用に最も大きなリスクをもたらすのは次...
質問650 制御自己評価 (CSA) は次の目的で使用できます。
質問651 IT プロジェクトで完了した作業が予算コストと一致しているかど...
質問652 インターネット プロトコル セキュリティ (IPsec) アーキテクチ...
質問653 脆弱性スキャン プロセスの完全性を判断する際に検証することが
質問654 ソーシャル エンジニアリング インシデントを防ぐ最善の方法は次...