有効的なCISA問題集はJPNTest.com提供され、CISA試験に合格することに役に立ちます!JPNTest.comは今最新CISA試験問題集を提供します。JPNTest.com CISA試験問題集はもう更新されました。ここでCISA問題集のテストエンジンを手に入れます。

CISA問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 323/442

出口面接中に、調査結果の影響に関して意見の相違がある場合、情報システム監査人は次のことを行う必要があります。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「442問」
質問1 IS監査人は、重要なプロジェクトのプロジェクト開始会議に参加す...
質問2 次のうち、インターネットに接続されたコンピューターのハッキン
質問3 システムの制限により、買掛金システムでは職務分掌(SoD)を実...
質問4 新規または変更されたアプリケーションシステムでロジックをテス
質問5 次のドキュメントのうち、職務分掌の弱点を検出するのに最も役立
質問6 財務部門が使用している自動化された継続的な監視プロセスの監査
質問7 IS監査人は、IT管理のベストプラクティスの設計と実装についてア...
質問8 個人所有デバイスの持ち込み(BYOD)プログラムの実装に関する監...
質問9 インターネットからの電子メールトラフィックは、firewall-1を介...
質問10 データベースの変更に、確立された制御手順ではなく、緊急プロセ
質問11 ワイヤレスネットワークのセキュリティを確認している情報システ
質問12 次のうち、最も効果的な種類のウイルス対策ソフトウェアはどれで
質問13 事業継続の次の用語のうち、システムやデータの整合性を検証する
質問14 次のハードウェアデバイスのうち、中央コンピュータがネットワー
質問15 ネットワークセキュリティの評価の一部として実行される侵入テス
質問16 組織のディザスタリカバリ計画では、次のことを行う必要がありま
質問17 電子商取引を専門とする企業の監査中に、ISマネージャーはデジタ...
質問18 新しいプライバシー規制では、要求された場合、72時間以内に顧客...
質問19 事業継続計画の設計中に、ビジネス影響分析(BIA)は重要なもの...
質問20 システムの制限により、買掛金システムでは職務分掌(SoD)を実...
質問21 IS監査計画を実施する際に考慮すべき最も重要な活動は次のうちど...
質問22 次のBESTのうち、ハッカーによる攻撃のリスクを防ぐのはどれです...
質問23 エンドユーザーコンピューティング(EUC)アプリケーションの開...
質問24 リテール銀行での統合監査中に、情報システム監査人は、毎月のサ
質問25 適切なファイアウォールポリシーを作成するための最初のステップ
質問26 管理を強化する必要性を示すIS監査の結果は、適切な利害関係者に...
質問27 リスクベースのIT監査プログラムを成功させるには、以下に基づく...
質問28 ある会社は、コンピュータセンターを中程度の地震断層に配置しま
質問29 コンプライアンス違反の問題の解決の責任を指定する監査レポート
質問30 統合テスト機能(ITF)の利点は次のうちどれですか?
質問31 組織の情報セキュリティ機能の主な責任は次のうちどれですか?
質問32 IS監査人が仮想環境での管理者アカウントの作成と削除を評価する...
質問33 ビジネスプロセス所有者向けのセキュリティトレーニングプログラ
質問34 フォレンジック調査中に取られたアクションをレビューする情報シ
質問35 組織の施設内の端末またはワークステーションを介した不正なシス
質問36 次の攻撃のうち、Time of Check(TOC)/ Time of Use(TOU)とし...
質問37 効果的なITガバナンスにより、IT計画が組織の以下と一致すること...
質問38 ブロックチェーン技術を利用して会計取引を記録する最も良い理由
質問39 ITガバナンスを実装する主な目的は次のうちどれですか?
質問40 QUESTION NO: 138eコマースの場合にデータの整合性または機密性...
質問41 完了するまでに18か月かかる予定のプロジェクトのプロジェクトマ...
質問42 暗号化の使用を検討している情報システム監査人は、対称鍵が当事
質問43 情報システムがユーザーのニーズを満たせない最も一般的な理由は
質問44 処理が突然停止したときに、オンラインバンキングのトランザクシ
質問45 コンピュータフォレンジックの調査中に確認することが最も重要な
質問46 何人かのリモートユーザーは、セキュリティで保護されたネットワ
質問47 ISPは、許可されていない送信元から送信されたIPパケットを識別...
質問48 ITアウトソーシングの取り決めを検討している情報システム監査人...
質問49 IT部門の評価では、一部のIT目標が組織の目標と一致していないこ...
質問50 アプリケーション内にセキュリティ制御を実装する際の主な目的は
質問51 オブジェクト指向の設計および開発手法を使用する可能性が最も高
質問52 セキュリティポリシーの実装と保守を成功させるために最も重要な
質問53 TCP / IPモデル内のアプリケーション層の層機能を誤って説明して...
質問54 次のうち、小規模な組織での成熟度モデルの最適な使用法はどれで
質問55 情報システム監査人は、新しいWebサイトの展開に関するビジネス...
質問56 組織がカスタム開発されたアプリケーションの長期使用を契約する
質問57 テストの範囲、目的、性質に応じて、侵入テストにはいくつかの種
質問58 実稼働環境での各アプリケーションシステムの重要度を判断するた
質問59 認証局(CA)は、次のプロセスを委任できます。
質問60 次のうち、ウイルスからの保護としてファイルに追加されるのはど
質問61 次の文のうち、総洪水とローカルアプリケーション消火器の違いを
質問62 次のコントロールのどれですか?MOSTは、営業所から生産倉庫に送...
質問63 ダイヤルアップの高速応答システムで維持されているデータへの不
質問64 多くのWEPシステムでは、比較的安全でない形式のキーが必要です...
質問65 監査人と調査結果について話し合った後、情報システム監査人は、
質問66 買掛金システムをレビューしている情報システム監査人は、監査ロ
質問67 組織のコンピュータセキュリティインシデント対応チーム(CSIRT...
質問68 。アプリケーション監査を実行する前に、情報システム監査人は何
質問69 モデム(変調/復調)は、アナログ伝送がデジタルネットワークに
質問70 パスワードの意図的または意図的でない開示は、制御ログ内で明ら
質問71 組織のビジネスクリティカルなサーバーハードウェアのオンサイト
質問72 ネットワークデバイスの構成を確認するとき、情報システム監査人
質問73 重要でないシステムを回復するための最も合理的なオプションは次
質問74 次の方法のうち、情報セキュリティ活動を指揮するために包括的な
質問75 ネットワーク監視制御の設計を評価する場合、情報システム監査人
質問76 組織のITガバナンスを形式化するための最も適切なアクションは次...
質問77 次の指標のうち、組織のIT機能の敏捷性を最もよく測定するのはど...
質問78 災害や事業の中断によるリスクと影響の軽減は、通常、転移よりも
質問79 成熟した品質マネジメントシステム(QMS)の最良の兆候は次のう...
質問80 組織は最近、Voice-over IP(VoIP)通信システムを実装しました...
質問81 次のうち、インターネット攻撃に対する検出および抑止制御として
質問82 IS監査人は変更管理チケットを確認し、ITマネージャーが変更を承...
質問83 IS監査人は、ネットワークの境界セキュリティ設計をレビューして...
質問84 トップダウンの成熟度モデルプロセスを利用した結果、次のうちど
質問85 自動化されたシステムを監査する場合、次の理由から、責任と報告
質問86 複数のプロジェクトの管理に対する統制の有効性を理解するために
質問87 デジタル署名の使用:
質問88 アクティブ-アクティブアプリケーションクラスタ構成のレビュー
質問89 侵入者がサーバーのシステムログに加えた変更を検出するのに役立
質問90 ハードドライブのフォレンジックイメージを作成するときに最も重
質問91 次のうち、進行中のネットワーク攻撃を検出し、攻撃後のフォレン
質問92 数年間、ベンダーは銀行にオフサイトのバックアップメディアとレ
質問93 組織のコンピュータセキュリティインシデント対応チーム(CSIRT...
質問94 オンライン小売業者は、組織のWebサイトで注文したものとは異な...
質問95 プロトタイピングを使用して開発されているビジネスアプリケーシ
質問96 次のうち、「ワーム」を最もよく表すものはどれですか?
質問97 侵入検知システム(IDS)をレビューする場合、情報システム監査...
質問98 組織には、より強力なセキュリティにアップグレードできないアク
質問99 監査結果に関連するフォローアップ活動の適切な時間枠を確立する
質問100 情報セキュリティ管理が誤検知のインシデントレポートの数を増や
質問101 個人を特定できるデータをホストするためにサードパーティのクラ
質問102 システム監査のプロセスは、監査計画にリスクベースのアプローチ
質問103 次の侵入テストのうち、組織のインシデント処理および対応機能を
質問104 。システム開発プロジェクトの全体的な方向性、コスト、およびス
質問105 チェックディジットは、次のような効果的な編集チェックです。
質問106 組織は、ネットワーク管理者が十分な資格を持っていることを確認
質問107 次のセキュリティ制御のうち、環境を通常の運用に戻すことを目的
質問108 エンタープライズリソースプランニング(ERP)の実装のためのプ...
質問109 次のうちどれが探偵コントロールの例ですか?
質問110 組織は災害復旧計画を実施しました。次の手順のどれを実行する必
質問111 クライアント/サーバー環境のセキュリティをレビューするときに
質問112 ソーシャルエンジニアリング攻撃が成功した理由として最も可能性
質問113 コンポーネントベースの開発アプローチの主な利点は次のとおりで
質問114 事業活動の固有のリスクが許容可能なリスクレベルよりも低い場合
質問115 PCに存在する機密データを保護するための適切な制御は次のうちど...
質問116 情報システム監査人は、ログ管理システムが誤検知アラートに圧倒
質問117 監査を計画する際には、以下を提供するためにリスクの評価を行う
質問118 テープライブラリのインベントリレコードが正確であることを確認
質問119 リスク要因を分類するためのリスク評価ツールの使用は、IT監査の...
質問120 ルートの最大の冗長性と最大のネットワークフォールトトレランス
質問121 小さな組織での職務を適切に分離できない場合、次のうち最も重要
質問122 組織はコアアプリケーションの開発を外部委託しています。ただし
質問123 データベース管理者(DBA)によって実行される次のアクティビテ...
質問124 次のうち、送信者の信頼性と電子メールの機密性を保証するのはど
質問125 データの機密性、信頼性、整合性を求めるインターネットビジネス
質問126 監査を計画する上で最も重要なステップは次のうちどれですか?
質問127 システム開発ライフサイクル(SDLC)をレビューする情報システム...
質問128 次のBESTのうち、送信中の機密データの機密性を確保するのはどれ...
質問129 Write-Once光メディアから機密データを削除するには、次のどの方...
質問130 ビジネスプロセスリエンジニアリングプロジェクトの最初のステッ
質問131 ライブラリ制御ソフトウェアは、ソースコードを次のように制限し
質問132 組織の事業継続計画(BCP)の設計に関与したIS監査人が、計画の...
質問133 .EDIシステム間でデータを送受信するための認証技術は、次のうち...
質問134 ホットサイトを確認しているときに、情報システム監査人は、ある
質問135 情報システム監査人がオペレーティングシステムで機能しているコ
質問136 データベース管理者(DBA)の主要な役割と責任をレビューする情...
質問137 データベース管理者(DBA)によって実行される次のアクティビテ...
質問138 ネットワークを介して送信されている暗号化されたデータにアクセ
質問139 情報システム監査人は、小規模組織の事業継続と災害復旧計画を検
質問140 分散型ITガバナンスモデルを実装する理由は次のうちどれですか?...
質問141 情報システム監査人は通常、直接収集された証拠にさらに依存しま
質問142 データベースアプリケーションの要件定義フェーズでは、パフォー
質問143 トランスポートモードでは、Encapsulating Security Payload(ES...
質問144 顧客情報のプライバシーを適切に管理するためにデータセキュリテ
質問145 アウトソーシングされたデータセンターでホストされているミッシ
質問146 メッセージにデジタル署名を付けるには、送信者はまず、以下に対
質問147 IPスプーフィング攻撃を防ぐには、次の場合にパケットをドロップ...
質問148 災害が発生した場合に組織が許容可能なデータ損失を定量化できる
質問149 組織の承認済みソフトウェア製品リストを確認する場合、確認する
質問150 重要なエンタープライズアプリケーションシステムのシステム展開
質問151 仮想化の使用に関連する最も重大なオペレーショナルリスクは次の
質問152 インシデント管理手順が効果的であるという最も優れた保証を提供
質問153 次のうち、送信者の信頼性と電子メールの機密性を保証するのはど
質問154 セキュリティの実装と保守を成功させるために最も重要なのは次の
質問155 次のプロトコルのうち、TCP / IPモデルのネットワークインターフ...
質問156 次のRFIDリスクのうち、競合他社がRFIDで生成された情報に不正に...
質問157 情報システム監査人は、組織の物理的セキュリティ対策をレビュー
質問158 .Fourth-Generation Languages(4GL)は、アプリケーションのグ...
質問159 組織が外部委託する場合に最も重要なIS監査の考慮事項は次のうち...
質問160 。デジタル署名では、送信者が送信者の公開鍵でデータを暗号化し
質問161 異なるセキュリティ分類のデータを含むサーバーでどのような特権
質問162 ..情報システム監査人が発生したエラーを検出しないリスクは、次...
質問163 生産のピーク時に次のうちどれを実行すると、予期しないダウンタ
質問164 災害や事業の中断によるリスクと影響の軽減は、通常、保険会社な
質問165 最初の調査の後、情報システム監査人は不正が存在する可能性があ
質問166 ウイルス内で、ウイルスが被害者のファイルに対して行うことの原
質問167 次のうちどれがシステムバイナリを置き換え、および/またはオペ
質問168 次のBESTのうち、IT関連のプロジェクトが組織に価値をもたらすこ...
質問169 コストを最小限に抑え、サービスレベルを向上させるために、アウ
質問170 クラウドコンピューティングの最大のリスクは次のうちどれですか
質問171 1台のコンピューターで大規模なネットワーク構造をシミュレート
質問172 次のアクセス制御状況のうち、最も深刻な制御の弱点を表すものは
質問173 IS監査人は、組織のセキュリティインシデント対応計画の有効性を...
質問174 Wi-Fi Protected Accessは、どのIEEE標準の大部分を実装していま...
質問175 次の指標のうち、組織のセキュリティインシデント対応管理機能を
質問176 次のソフトウェア開発方法論のうち、最小限の計画を使用し、ラピ
質問177 顧客情報のプライバシーを適切に管理するためにデータセキュリテ
質問178 最近の内部データ侵害に続いて、情報セキュリティ監査人は組織内
質問179 生体認証制御デバイスのパフォーマンスの最良の全体的な定量的測
質問180 次の消火システムのうち、起動時に電力供給を停止するために自動
質問181 Secure Sockets Layer(SSL)の主な目的は、次のことを保証する...
質問182 最も信頼できる送信者認証方法は次のうちどれですか?
質問183 多くの責任が共有されているIT組織で、不正なデータ変更を検出す...
質問184 アタックアンプは、次のどのタイプのアタックに大きく依存してい
質問185 非武装地帯(DMZ)のサーバーでファイル転送プロトコル(FTP)サ...
質問186 セキュリティ監査中、情報セキュリティ監査人は、企業の侵入防止
質問187 次の証拠収集手法のうち、手順が理解され実践されているという最
質問188 データの各セグメントの最後に計算されたビットを追加することに
質問189 次のうち、適切なセキュリティと制御を確保するためにデジタル証
質問190 実装後のレビューを実施する場合、ITプロジェクトからの価値が達...
質問191 監査人として、機密性、完全性、信頼性、および可用性が情報シス
質問192 組織の事業継続計画(BCP)の複雑さに応じて、計画は、事業継続...
質問193 職務を適切に分離することにより、システムアナリストは品質保証
質問194 次の文のうち、非同期転送モード(ATM)技術を誤って説明してい...
質問195 計画されたITシステムの変更を効率的に完了するための最も重要な...
質問196 次のうちどれを無効にすると、ワイヤレスローカルエリアネットワ
質問197 次の手順のうち、適切な回復/再起動手順が存在するかどうかを最
質問198 Lilyは、請求書システムを実装する際に、新しいトランザクション...
質問199 システム開発の次のどのフェーズで、ユーザーの受け入れテスト計
質問200 コールバックシステムでは、IDとパスワードを持つユーザーがダイ...
質問201 次のうち、タイムボックス管理の特徴はどれですか?
質問202 開発オペレーション(DevOps)プロセスを使用している組織は、自...
質問203 アプリケーション開発レビューを実行するIS監査人は、開発チーム...
質問204 JavaアプレットとActiveXコントロールは、Webブラウザクライアン...
質問205 情報システム監査人が組織図をレビューするのはなぜですか?
質問206 情報システム監査人は、さまざまなビジネスアプリケーションから
質問207 小さなスタートアップ組織には、職務の分離を実装するためのリソ
質問208 組織の情報セキュリティポリシーの実装が成功したことを示す最良
質問209 エンタープライズデータフローアーキテクチャの次のレイヤーのう
質問210 ストレージ容量が限られているため、組織は、完了した低価値のト
質問211 オフサイトの処理施設は、簡単に識別できるため、外部から簡単に
質問212 セキュリティインシデント管理のレビューを行ったとき、情報シス
質問213 次のうちどれが、IS監査人が職務の分離が実施されているかどうか...
質問214 監査により、ビジネスユニットがITサポートなしでクラウドベース...
質問215 受け入れテストを受けているシステムは、プログラミングの変更の
質問216 システムの独立した分類を実行する情報システム監査人は、機能が
質問217 電子商取引を専門とする企業の監査中に、ISマネージャーは、顧客...
質問218 通常、最高セキュリティ責任者(CSO)の責任は次のうちどれです...
質問219 モバイルユーザーにとって最良のデータバックアップ戦略は次のと
質問220 電子送金(EFT)インターフェースで資金の利用可能性が完了した...
質問221 次のうち、2要素ユーザー認証を満たすものはどれですか?
質問222 ソフトウェア開発プロジェクトの範囲とコストを見積もるための信
質問223 。パスワードの意図的または意図的でない開示は、制御ログ内で明
質問224 ITガバナンスフレームワークは、組織に以下を提供します。
質問225 金融サービス組織で使用されるアプリケーションは、バッチプロセ
質問226 最近の買収に続いて、情報セキュリティマネージャーは買収プロセ
質問227 EDIトランザクションを受信し、それを通信のインターフェースス...
質問228 システム開発プロジェクトの全体的な方向性、コスト、およびスケ
質問229 IT投資を管理する際のバランススコアカードアプローチに対するIT...
質問230 次のベストのうち、IT戦略が組織の目標と目的に沿っていることを...
質問231 次のコントロールのうち、システム構成を通じて最適に実装される
質問232 オープンソース開発コンポーネントのガバナンスを評価する情報シ
質問233 データ分析プロセスを設計する場合、データの抽出と検証を自動化
質問234 次のうちどれがプライベートネットワークを介して接続するための
質問235 次のうち、組織の情報セキュリティ体制を最も包括的に理解してい
質問236 災害復旧計画の構造化されたウォークスルーテストには、次のもの
質問237 繰り返し許可されていないアクセスの試みがセキュリティレポート
質問238 TCP / IPモデル内の誤った「レイヤー-プロトコル」マッピングは...
質問239 全社的な事業継続計画を立てるとき、2つの別々のラインがあるこ
質問240 IS監査計画を実施する際に考慮すべき最も重要な活動は次のうちど...
質問241 次の手順のうち、データウェアハウス内の情報の信頼性に最も貢献
質問242 処理中にデータが失われる可能性を減らすために、制御合計を実装
質問243 。最後のシステムイメージの前にバックアップされた情報からデー
質問244 インシデント管理機能をアウトソーシングした組織は、重要なこと
質問245 メインフレーム監査の目的は、次のことを保証することです(該当
質問246 組織は災害復旧計画を実施しました。次のステップのどれを次に実
質問247 次の監査のうち、財務監査と業務監査のステップを組み合わせたも
質問248 次のうち、トランザクションの発信者を効果的に検証するのはどれ
質問249 ITサービスの可用性と継続性に関するITのベストプラクティスは次...
質問250 データセンターが利用できなくなった災害の場合、次のどのタスク
質問251 以前に検出されたエラーの修正が受け入れテストのために再送信さ
質問252 次の文のうち、回線交換技術を誤って説明しているのはどれですか
質問253 バックアップポリシーを確認する場合、情報システム監査人は、重
質問254 金融システムを監査するための統制に依存したアプローチを使用す
質問255 重要なシステムをクラウドプロバイダーに移行する場合、 組織は
質問256 次のうち、災害復旧計画(DRP)を作成する前に実施することが最...
質問257 固有のリスク評価は、脅威または脆弱性が発生する影響と可能性を
質問258 ITヘルプデスクの統計では、既知のソリューションで繰り返し発生...
質問259 セキュリティポリシーの開発プロセスをレビューするときに、情報
質問260 ITプロジェクトを開始するときは、次のうちどれを最初に完了する...
質問261 次のプロセスのどれが、コンピュータフォレンジックで画像化され
質問262 コールバックシステムとは何ですか?
質問263 次の暗号化のどれが、最小の特性の実用化に基づいていますか 光
質問264 .2つのプロセスが同じ情報を同時に編集または更新しようとする場...
質問265 ネットワークセキュリティ運用の責任者は誰ですか?
質問266 セキュリティは常にオールオアナッシングの問題である必要があり
質問267 次のタイプのファイアウォールのうち、ハッカーの侵入に対して最
質問268 インシデントレポートを確認している情報システム監査人は、ある
質問269 トレーディングパートナのサーバーに実装されたSecureSockets La...
質問270 成熟度モデルは、以下を特定することにより、ITガバナンスの実装...
質問271 侵入者が潜在的なネットワークの脆弱性を判断するために使用する
質問272 地理的に広い地域に多数のオフィスを持つ組織は、災害復旧計画を
質問273 監査フォローアップレポートの主な焦点は次のとおりです。
質問274 セキュアシェル(SSH)を使用してネットワーク上のサーバーにア...
質問275 外部監査人からのサービスを利用する場合、最初に確立する必要が
質問276 両方のファイアウォールテクノロジーがネットワークトラフィック
質問277 次のうち、最も多いのはどれですか
質問278 次のタイプのネットワークサービスのどれがドメイン名をネットワ
質問279 情報システム監査人は、知的財産と特許を担当するユニットとのコ
質問280 電力会社の情報システム監査人は、遠隔地の山岳地帯への無線リン
質問281 職務の適切な分離は、品質管理管理者が変更管理と問題管理にも責
質問282 情報システム監査人は、重要な領域が監査されていることを確認す
質問283 通貨単位のサンプリングの利点の1つは、次の事実です。
質問284 組織のITセキュリティポリシーでは、ユーザーIDは個人を一意に識...
質問285 上級管理職がITパフォーマンスを評価し、企業とITの戦略目標を調...
質問286 別の監査人のワークペーパーの使用を検討している情報システム監
質問287 情報システム監査人は、組織のインシデント管理プロセスを評価す
質問288 TCP / IPプロトコルスイートのOSIトランスポート層は、信頼性を...
質問289 アプリケーションデータへのアクセスを承認する責任は、次のとお
質問290 次のアプリケーションのうち、迅速な回復が最も重要なのはどれで
質問291 ライセンスのないソフトウェアの使用によるソフトウェアの著作権
質問292 仮想プライベートネットワーク(VPN)の実装をレビューする情報...
質問293 IT監査人からITプロセスの有効性を改善するためのイニシアチブを...
質問294 Secure Sockets Layer(SSL)プロトコルは、次の方法でメッセー...
質問295 次のクラウド展開モデルのうち、スタートアップソフトウェアのニ
質問296 運用ポリシーの開発に対するトップダウンアプローチは、次のこと
質問297 ラップトップコンピュータのハードドライブに保存されているデー
質問298 IS監査人は、大規模な組織の変更管理プロセスを確認するように求...
質問299 .______________リスク分析は、情報システム監査人が定量化でき...
質問300 人的資源(HR)監査中に、情報システム監査人は、期待されるITサ...
質問301 給与担当者にインタビューした情報システム監査人は、回答が職務
質問302 ITサービスの可用性と継続性に関するITのベストプラクティスは次...
質問303 組織は、コストの増加とプロセスの変更に対処するために、プロジ
質問304 バイオメトリクスシステムの運用のレビュー中に、情報システム監
質問305 次のメッセージサービスのうち、特定のアクションが発生したとい
質問306 組織のデータセンターにアクセスするために使用されている共有キ
質問307 ERPの実装後のレビュー中に、運用コストが予想よりも大幅に高い...
質問308 アプリケーションシステム制御の有効性に対する最大のリスクは次
質問309 IS監査人は、アジャイルソフトウェア開発アプローチを使用してい...
質問310 戦略的に重要なシステムをより迅速に開発し、開発コストを削減し
質問311 事業継続計画(BCP)を作成する場合、ビジネスユニット管理者の...
質問312 次のうち、コンプライアンステストの結果として最も可能性が高い
質問313 情報システム監査人は、クライアントの要求が受信時に複数回処理
質問314 組織がフォールトトレラントハードウェアを購入する最も適切な理
質問315 組織のイントラネットの監査中に、ユーザーがローカルのWebブラ...
質問316 次のうち、経営陣とIT戦略委員会がITパフォーマンスを監視するの...
質問317 前年の監査のフォローアップの一環として、情報システム監査人は
質問318 。トロイの木馬プログラムとは何ですか?最良の答えを選択する。
質問319 デジタル署名には、次のメッセージダイジェストが含まれています
質問320 組織は、オフサイトに保存されている物理バックアップテープを、
質問321 エキスパートシステムの次のコンポーネントのどれがエキスパート
質問322 金融サービス組織は、ビジネス継続性対策を開発および文書化して
質問323 出口面接中に、調査結果の影響に関して意見の相違がある場合、情
質問324 情報システム監査人が組織図をレビューするのはなぜですか?
質問325 次の侵入テストのうち、インシデントを最も効果的に評価するのは
質問326 情報システム監査人がビジネスプロセスの説明を計画する主な理由
質問327 アプリケーション開発の初期の取り組みで最も難しい部分は何です
質問328 ソフトウェア在庫管理の監査を実施する際に最も懸念すべきことは
質問329 次のシステム展開のうち、クラウドプロバイダーがデータ保護の最
質問330 次のうち、予防管理の例ではないものはどれですか?
質問331 復元速度が異なるいくつかのバックアップシステムの選択肢から選
質問332 データフロー図は、情報システム監査人が次の目的で使用します。
質問333 IS監査人は、ソフトウェアベースの構成をレビューしています。次...
質問334 システムパラメータを確認する場合、情報システム監査人の主な関
質問335 次の攻撃のうち、安全でない可能性のあるパブリックWi-Fiネット...
質問336 組織は、ワイドエリアネットワーク(WAN)をサードパーティのサ...
質問337 次の消火方法のうち、最も環境に優しいと考えられているのはどれ
質問338 事業継続計画のビジネス影響評価フェーズで最も重要なのは次のう
質問339 オフサイト施設を定期的にテストする主な目的は次のとおりです。
質問340 組織がデータストレージハードウェアを実装しました。ITがストレ...
質問341 組織は、組織を離れるスタッフから収集した会社提供のスマートフ
質問342 次の侵入検知システム(IDS)のうち、通常のネットワークアクテ...
質問343 電子情報の交換に関するビジネスパートナー契約に関する情報シス
質問344 金融取引の電子データ交換(EDI)通信の金額フィールドのチェッ...
質問345 メッセージの整合性、機密性、および2者間の否認防止を保証する
質問346 組織は、年次リスク評価を完了したばかりです。事業継続計画に関
質問347 アプリケーション保守監査を実行する情報システム監査人は、以下
質問348 アプリケーション開発者が昨日の本番トランザクションファイルの
質問349 ITサービスの効果的なパフォーマンス改善プロセスにとって最も重...
質問350 OSI参照モデルを使用して、データの暗号化に使用されるレイヤー...
質問351 職務の適切な分離は、品質管理管理者が変更管理と問題管理にも責
質問352 EDIシステム間でデータを送受信するための認証技術は、次のうち...
質問353 顧客データのプライバシー監査を計画する際に、情報システム監査
質問354 情報システム監査人は、医療記録を処理するための医療機関のITポ...
質問355 次のうち、公開鍵インフラストラクチャ(PKI)に関する正しい説...
質問356 IS監査チームは、ITおよびビジネス管理によって実行された最新の...
質問357 次のタイプの伝送メディアのうち、不正アクセスに対する最高のセ
質問358 次のうち、ワイヤレスネットワークを保護するためにWi-Fi Protec...
質問359 次の状況のうち、リカバリ戦略としてデータミラーリングを実装す
質問360 組織の内部ネットワークの侵入テストを実施する場合、次のアプロ
質問361 次のクラウド展開モデルのうち、初期資本が限られているスタート
質問362 実装後のテストは、次の制御タイプのどれの例ですか?
質問363 ITインフラストラクチャのパフォーマンス、リスク、および機能は...
質問364 次のコントロールのうち、ネットワーク送信でのエラーのバースト
質問365 ルートの最大の冗長性と最大のネットワークフォールトトレランス
質問366 管理合計の使用は、次の管理目標のどれを満たしますか?
質問367 侵入検知システム(IDS)の運用における最も一般的な問題は、次...
質問368 IS監査人は、2年前に導入されたシステムの実装後のレビューを実...
質問369 印刷システムのスプーリングをレビューする場合、情報システム監
質問370 次の最近の内部データ侵害のうち、組織内の情報セキュリティ慣行
質問371 事業継続計画(BCP)に適用する適切なテスト方法は次のうちどれ...
質問372 アプリケーションベンダー契約でソースコードエスクローを要求す
質問373 調達監査のフィールドワーク段階で情報システム監査人が懸念すべ
質問374 新しいシステムを並行して実行する主な目的は、次のとおりです。
質問375 随意アクセス制御を有効にするには、次のことを行う必要がありま
質問376 アプリケーションデータベースからエンタープライズデータウェア
質問377 多国籍企業は、既存の給与システムを人事情報システムと統合して
質問378 DOD TCP / IPモデルで使用される誤ったレイヤーからプロトコルへ...
質問379 開発ライフサイクル全体を通じてプロジェクト計画とステータスレ
質問380 データ送信を伴うジョブスケジューリングプロセスに最適な探偵制
質問381 次の場合、職務の分離が損なわれます。
質問382 データベース管理者(DBA)は、一部のテーブルを非正規化するこ...
質問383 次の文のうち、ルーターなどのネットワークデバイスを誤って説明
質問384 次のうち、通常、コンピュータ、実際に見えるデータ、および/ま
質問385 。暗号化のオーバーヘッドが増加し、最もコストがかかるものは何
質問386 データベース管理の実践を評価する場合、次のコントロールのうち
質問387 監査範囲外の重大な問題が従業員のワークステーションで発見され
質問388 進行中のサービス拒否(DoS)攻撃に対応する場合、組織の最初の...
質問389 一次情報処理施設でハードウェアを交換した後、事業継続マネージ
質問390 テストプログラムを本番プログラムから分離する主な理由は次のと
質問391 ITプロジェクトの成功は、主に次の要素によって評価されます。
質問392 次のうち、探偵コントロールはどれですか?
質問393 JavaアプレットとActiveXコントロールは、Webブラウザクライアン...
質問394 プロジェクト承認手順が存在しないことに気付いた場合、情報シス
質問395 情報所有者の主な責任は次のうちどれですか?
質問396 次のうち、ネットワークパフォーマンスを低下させる可能性がある
質問397 監査中に、情報システム監査人は、組織の事業継続計画(BCP)が...
質問398 次のうち、IS部門がサービスレベル契約(SLA)を満たしているこ...
質問399 一次情報処理施設でハードウェアを交換した後、事業継続マネージ
質問400 IS監査人は、リモート管理されたサーバーのバックアップの監査を...
質問401 ユニバーサルストレージバス(USB)フラッシュドライブを使用し...
質問402 次のドキュメントのうち、職務分掌の弱点を検出するのに最も役立
質問403 IS監査活動を優先する場合、次のうちどれが最も重要な考慮事項で...
質問404 次のハードウェアデバイスのうち、中央コンピュータがネットワー
質問405 IS監査を計画する際に、IS監査人が理解するのに最も重要なのは次...
質問406 IS監査人は、組織内でのピアツーピアファイル共有に関連するリス...
質問407 ミッションクリティカルなアプリケーションを実行するために、2
質問408 eコマース環境での通信障害のリスクを最小限に抑える最善の方法
質問409 組織のITガバナンスプロセスを検討する場合、情報セキュリティの...
質問410 ITガバナンスフレームワークは、組織に以下を提供します。
質問411 サイバー攻撃からの回復において最も重要なアクションは次のうち
質問412 金融サービス組織は、ビジネス継続性対策を開発および文書化して
質問413 プロジェクトがそのビジネスを満たしているかどうかをBESTで判断...
質問414 情報システム監査人は、同じ組織内のデータ処理部門の管理職を受
質問415 次のうち、効果的なインシデント管理プロセスの最良の兆候はどれ
質問416 組織は、年次リスク評価を完了したばかりです。事業継続計画に関
質問417 IS監査は、以下に集中するためにリスク分析プロセスを通じて選択...
質問418 監査のためのビジネスプロセスを評価するときに、情報システム監
質問419 データベース管理システム(DBMS)の監査ログを分析している情報...
質問420 次のタイプのコンピューターのうち、処理能力と設備を数千人の内
質問421 多国籍企業では、グローバルなセキュリティポリシーよりもローカ
質問422 侵入者が潜在的なネットワークを特定するために使用する受動的攻
質問423 事業継続計画のレビュー中に、情報システム監査人は、状況が危機
質問424 コントロールを検証するためにオペレーティングシステムの構成を
質問425 組織内の次の役割のうち、情報セキュリティガバナンスに最も影響
質問426 IT監査人からITプロセスの有効性を改善するためのイニシアチブを...
質問427 監査観察を是正するために合意された経営者の対応のためのフォロ
質問428 IPSEC内で、暗号化アルゴリズム、キー初期化ベクトル、キーの寿...
質問429 次のデバイスのどれがネットワークを拡張し、フレームを保存し、
質問430 TCP / IPベースの環境はインターネットに公開されています。次の...
質問431 従業員がポータブルメディア(MP3プレーヤー、フラッシュドライ...
質問432 次のデータベースモデルのうち、データがツリーのような構造に編
質問433 ハッカーがドメインコントローラーのよく知られた脆弱性を悪用し
質問434 組織で、デフォルトのユーザーアカウントがサーバーの1つから削
質問435 インシデント後のレビューを実施する場合、解決までの平均時間を
質問436 次のうち、情報セキュリティの管理におけるパフォーマンスの向上
質問437 情報システム監査人は、知的財産と特許を担当するユニットとのコ
質問438 連邦情報処理標準(FIPS)は、以下によって開発されました。
質問439 本番システムの変更管理監査中に、情報システム監査人は、変更管
質問440 ISとエンドユーザーの間で職務を適切に分離するために、アプリケ...
質問441 非武装地帯(DMZ)のサーバーでファイル転送プロトコル(FTP)サ...
質問442 情報システム監査人はトランザクション処理を監視しており、優先