有効的なCISA問題集はJPNTest.com提供され、CISA試験に合格することに役に立ちます!JPNTest.comは今最新CISA試験問題集を提供します。JPNTest.com CISA試験問題集はもう更新されました。ここでCISA問題集のテストエンジンを手に入れます。

CISA問題集最新版のアクセス
1435問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 63/303

IS監査人は、システムにリモートアクセスするために使用される会社のリモートアクセス方法を確認しています。
セキュリティと制御の観点から、最も優先されないリモートアクセス方法は次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「303問」
質問1 ビジネス継続性の次の用語のうち、時間内に測定されるデータ損失
質問2 組織は、買収を発表したプレスリリースに続いて、従業員と幹部を
質問3 多くの感染したコンピュータの活動を調整するために、攻撃者は次
質問4 次のタイプのコンピュータネットワークのうち、都市、地域、国、
質問5 ITガバナンスのレビューを計画している間、情報システム監査人は...
質問6 次のデータベースモデルのどれが、ツリーのような構造で多対多の
質問7 IS管理者は、組織の活動が計画レベルまたは期待レベルと異なるか...
質問8 侵入の試みを検出するのに最も効果的なのは次のうちどれですか?
質問9 組織のバックアッププロセスの監査を実施する情報システム監査人
質問10 システム開発プロジェクトをレビューしている監査人の主な高レベ
質問11 インシデントエスカレーション計画を設計する際の主な考慮事項は
質問12 プロジェクトの期間に時間的制約を課すタスクに人員を追加するこ
質問13 ある会社は、公開鍵インフラストラクチャに基づく電子署名スキー
質問14 。監査証跡の主な目的は何ですか?
質問15 電子データ交換(EDI)通信の金額フィールドのチェックサムの目...
質問16 組織は、包括的な3年間のIT戦略計画を作成しました。計画の途中...
質問17 IS監査人が仮想環境での管理アカウントの作成と削除を評価するた...
質問18 IT運用の有効性を評価するために使用できるのは、次のうちどれで...
質問19 インターネットプロトコルセキュリティ(IPsec)アーキテクチャ...
質問20 製造会社は、請求書支払いシステムを自動化したいと考えています
質問21 クライアント/サーバーシステムで、既知または未知のユーザーか
質問22 「信頼できるシステム」アプローチは、以下の設計で主流でした。
質問23 IS部門は、そのコスト収益率のユーザー満足度とコンピューターの...
質問24 セキュリティガバナンスフレームワークの一部としてセキュリティ
質問25 実装後レビュー(PIR)を実施するのに最適な時点は次のうちどれ...
質問26 アプリケーション開発者が昨日の本番トランザクションファイルの
質問27 エンタープライズデータフローアーキテクチャの次のレイヤーのう
質問28 事業継続計画の完全なシミュレーションを観察している間、情報シ
質問29 テスト用のサンプルを選択します。これには、80の最大のクライア...
質問30 ラップトップでの機密情報の漏洩を防ぐための最良の方法は次のう
質問31 両方のファイアウォールテクノロジーがネットワークトラフィック
質問32 IS監査人は、アプリケーションのシステムログに記録された評価の...
質問33 クロストレーニングのリスクは次のうちどれですか?
1コメント質問34 組織のポリシーの開発に対するどのようなタイプのアプローチが、
質問35 .ISセキュリティポリシーの開発に最終的に責任を負うのは誰です...
質問36 情報セキュリティマネージャーは、インシデント対応計画を作成し
質問37 次のコンポーネントのうち、侵入検知システム(IDS)でのデータ...
質問38 ワイヤレスネットワークのセキュリティを確認している情報システ
質問39 。Webサイトの認証を提供するために使用され、データ暗号化に使...
質問40 次のテスト手順のうち、貸借対照表およびその他の財務文書のエラ
質問41 ネットワークセキュリティの観点から、これまでで最も一般的な防
質問42 暗号化のオーバーヘッドが増加し、最もコストがかかるものは何で
質問43 ITサービスの可用性と継続性に関するITのベストプラクティスは次...
質問44 組織のインシデント管理プロセスの監査中に、セキュリティ運用チ
質問45 IS監査人は、ワイヤレス顧客向けにショッピングモールにインター...
質問46 IS部門における職務の分離の最良の証拠を提供する監査手法はどれ...
質問47 プログラマーがライブシステムへの更新アクセス権を持っている場
質問48 OSI参照モデルを使用して、データの暗号化に使用されるレイヤー...
質問49 コンピューティングにおけるセキュリティへのさまざまなアプロー
質問50 新しいIT成熟度モデルを実装する場合、最初に発生するのは次のう...
質問51 ネットワークパケットのルーティングと転送を担当するOSIモデル...
質問52 プログラムの緊急変更の手順を確認する場合、情報システム監査人
質問53 ファイアウォールメーカーによって提供される多くのファイアウォ
質問54 次のうち、EDI環境における最大の潜在的リスクを表すものはどれ...
質問55 ビジネス影響分析(BIA)の後に、次のアクティビティのどれを実...
質問56 ソーシャルエンジニアリング攻撃から防御するための最良の方法は
質問57 ITプロセス監視の有効性を評価するための最良の情報源は次のうち...
質問58 レビューを正式に終了する前に被監査者と面会する主な目的は、次
質問59 トップダウンの成熟度モデルプロセスを利用した結果、次のうちど
質問60 他のほとんどすべての懸念事項の中でも、新しいアプリケーション
質問61 組織の情報にアクセスできないようにするためにハードディスクを
質問62 次のクラウドサービスモデルのうち、ユーザー組織が構成管理デー
質問63 IS監査人は、システムにリモートアクセスするために使用される会...
質問64 重要な合併と買収に続いて、統合された内部監査機能のパフォーマ
質問65 .IS監査人は、コンソールログで何を見つけると期待しますか?最...
質問66 。パリティビットは、以下を検証するために使用されるコントロー
質問67 データセンターへの脅威が特定された後、情報システム監査人は管
質問68 許可されていない変更が行われたかどうかを判断するために、情報
質問69 機密性の高い電子ワークペーパーを確認しているときに、情報シス
質問70 ファイアウォールセキュリティポリシーを確立するための最初のス
質問71 スプリットケーブル設備または複製ケーブル設備を介したデータ伝
質問72 アクセス許可が引き続き有効であることを確認するためのベストプ
質問73 統計的サンプリング手順を使用すると、以下を最小限に抑えること
質問74 次のベストのうち、新しいアプリケーションソフトウェアパッケー
質問75 投資顧問会社は定期的なニュースレターをクライアントに電子メー
質問76 次の調査結果のうち、ビジネスインテリジェンスシステムの目的に
質問77 運用ポリシーの開発に対するトップダウンアプローチは、次のこと
質問78 データ入力オペレーターがログオフせずにコンピューターを離れる
質問79 IS監査人は、給与サービスプロバイダーのセキュリティポリシーを...
質問80 IT戦略計画のレビュー中に、情報システム監査人は、新しいシステ...
質問81 組織のプライバシーポリシーの妥当性を評価するためのベースライ
質問82 ITセキュリティポリシーを検討する際に、情報システム監査人が見...
質問83 ネットワークへの受動的攻撃は次のうちどれですか?
質問84 組織は、発注書、入庫、および請求書の間の自動照合を実装しまし
質問85 錫組織の情報セキュリティポリシーを確認する場合。IS監査人は、...
質問86 ソフトウェア開発でプロトタイピングアプローチを使用する最大の
質問87 特定の脅威に対する全体的なビジネスリスクは、次のように表すこ
質問88 次のうち、ソーシャルエンジニアリング攻撃の潜在的な影響を軽減
質問89 ある会社は最近、EDI送信を組み込むために購入システムをアップ...
質問90 。処理制御は、データが正確で完全であることを保証し、次のうち
質問91 重複した支払いを検出するための最も効果的な方法は次のうちどれ
質問92 次のコントロールのどれがコントロールの代替手段を提供しますか
質問93 次のうち、最も効果的な種類のウイルス対策ソフトウェアはどれで
質問94 継続的なオンライン方式でのプログラム制御の包括的なテストの一
質問95 システム開発に必要な推定リソースを改善するために、情報システ
質問96 IS監査人は、アジャイル開発プロジェクトにおけるコントロールの...
質問97 効果的なITガバナンスには、次のことを保証するための組織構造と...
質問98 情報資産に対する適切なセキュリティ対策を維持する責任は誰にあ
質問99 機密データの不正な開示から適切に保護するために、ハードディス
質問100 IS管理者は最近、組織内でのモバイルデバイスの使用の増加に対応...
質問101 外部ネットワークのセキュリティ評価中に、情報システム監査人が
質問102 事業継続計画(BCP)を呼び出すことは、どのタイプの制御を示し...
質問103 ITインフラストラクチャを確認しているときに、情報システム監査...
質問104 IT管​​理プロセスに成熟度モデルを導入する場合、成熟度レベル...
質問105 IS監査人は、IPアドレスとメディアアクセス制御(MAC)アドレス...
質問106 次のセキュリティテスト手法のうち、未知の悪意のある攻撃を発見
質問107 次のうち、ITプロジェクトが計画されたメリットを提供したことを...
質問108 管理を強化する必要性を示すIS監査の結果は、適切な利害関係者に...
質問109 適切なネットワーク容量管理とサービスの可用性を測定および保証
質問110 次の防火方法のうち、最も環境に優しいと考えられているのはどれ
質問111 情報システム監査人は、組織のIT戦略計画プロセスの監査を完了し...
質問112 IT部門は、ベンダーからHR本番サーバーに提供される重要なパッチ...
質問113 次のオプションのうち、PBX機能を誤って説明しているのはどれで...
質問114 上級管理職は、情報セキュリティの脆弱性に対処するために、組織
質問115 Intemelトラフィックを許可されていないWebサイトにリダイレクト...
質問116 ソフトウェアの変更を本番環境に移行することについてのビジネス
質問117 情報品質の問題が継続しているため、情報システム監査人が組織の
質問118 情報システム監査人は、組織で使用されているオペレーティングシ
質問119 給与担当者にインタビューした情報システム監査人は、回答が職務
質問120 終了面接中に、調査結果の影響に関して意見の相違がある場合、情
質問121 災害復旧サービスに関するサードパーティのサービス契約を検討す
質問122 疑わしいファイルアクセスパターンを監視する新しい情報セキュリ
質問123 IS監査人は、ネットワークセキュリティレビューのフィールドワー...
質問124 企業は、顧客への新しいダイレクトマーケティングアプローチをサ
質問125 オフサイト処理施設の3つの主要なタイプのうち、少なくとも電力
質問126 IS短距離(戦術)計画を検討する際、IS監査人は次のことを判断す...
質問127 データベースの変更に、確立された制御手順ではなく、緊急プロセ
質問128 IS監査人は、実装の準備ができているかどうかを評価するときに、...
質問129 オブジェクト指向の設計および開発手法を使用する可能性が最も高
質問130 ハッシュと暗号化の最も重要な違いは、ハッシュです。
質問131 次の管理上の決定のうち、データ漏洩に関連する最大のリスクを提
質問132 情報セキュリティマネージャーは、業界のベストプラクティスに従
質問133 前イメージダンプを使用してデータベースを復元する場合、中断後
質問134 定期的なチェック中に、システム管理者はファイアウォール内の侵
質問135 次のラインメディアのうち、通信ネットワークに最高のセキュリテ
質問136 重要なビジネス領域のディザスタリカバリ計画(DRP)の監査中に...
質問137 分散型組織では、次の条件のどれが存在する限り、IS製品の選択と...
質問138 。システムデータ入力前または入力中のデータの不正な変更によっ
質問139 内部監査部門は最近、品質保証(QA)プログラムを確立しました。...
質問140 コストを最小限に抑え、サービスレベルを向上させるために、アウ
質問141 Iptablesは、次のフレームワークのどれに基づいていますか?...
質問142 継続的展開プログラムの一部としての安全なコードレビューは、ど
質問143 次の攻撃のうち、Secure Sockets Layer(SSL)を標的とするもの...
質問144 監査計画に含めるビジネスのリスクの高い領域を特定するための最
質問145 ファイアウォールが準拠して構成されているかどうかを判断するた
質問146 新しいデータ分類プロセスを実装するときに見落とされる可能性が
質問147 監査計画に対するリスクベースのアプローチの利点は次のうちどれ
質問148 次のうち、不変の変換で固定長のビットグループを操作する対称鍵
質問149 BCPをレビューする情報システム監査人にとって最も懸念すべきこ...
質問150 ITの内部統制に関して、経営陣が利害関係者にレポートを発行する...
質問151 実装されたデータ分類プログラムの有効性に関する監査人の結論を
質問152 次のタイプのスパイウェアのうち、エラーの原因を特定するため、
質問153 次の重点分野のうち、ITガバナンスではなくIT管理の責任があるの...
質問154 組織のデータ分類ポリシーのIS監査では、ポリシーの一部の領域が...
質問155 アプリケーションレベルの編集チェックを行って、資金の利用可能
質問156 セキュリティガバナンスフレームワークの一部としてセキュリティ
質問157 直接収集された証拠から組織のITプロセスを理解する場合と比較し...
質問158 次の伝送メディアのうち、ネットワーク上を移動する情報を変更す
質問159 プライバシープログラムの開発と設計を評価する際に、情報システ
質問160 情報システムがユーザーのニーズを満たせない最も一般的な理由は
質問161 次のBESTのうち、職務を遂行するために必要な機能にユーザーを制...
質問162 公開鍵インフラストラクチャでは、登録局は次のことを行います。
質問163 電子情報の交換に関するビジネスパートナー契約に関する情報シス
質問164 組織には、ゼロに等しい目標復旧時間(RTO)と、重要なシステム...
質問165 次のうちどれが、品質管理システム(QMS)が効果的であるというI...
質問166 IS監査人は、DBAが実動データへの読み取りおよび書き込みアクセ...
質問167 識別の補助として使用する管理者にとって最良の情報源は次のうち
質問168 ワイヤレスネットワークを使用する主な利点は次のうちどれですか
質問169 。ビジネスプロセスが再設計されるたびに、情報システム監査人は
質問170 インシデント管理機能を外部委託している組織は、未知の攻撃者に
質問171 。システム監査のプロセスは、監査計画にリスクベースのアプロー
質問172 組織のITガバナンスを形式化するための最も適切なアクションは次...
質問173 経営陣は内部監査に専門的なサイバーセキュリティ監査を優先して
質問174 RFIDテクノロジーにおいて、RFID以外のネットワーク化された、ま...
質問175 ジョンは情報システムの製品マネージャーです。彼の製品は、情報
質問176 ビジネス影響分析(BIA)の主な目的は、次のとおりです。
質問177 ローカル通信ループにアクセスするためのローカルキャリアT-1回...
質問178 侵入テストを計画する上で最も重要な成功要因は次のとおりです。
質問179 次のうち、情報セキュリティプログラムの成熟度が最も高いレベル
質問180 オープンソースソフトウェアを使用している組織のアプリケーショ
質問181 次の所見のうち、大規模な組織のIT運営委員会をレビューする情報...
質問182 次の攻撃のうち、「コンピューターが犯罪の標的である」と「コン
質問183 IS監査人は、アプリケーションサーバーの構成に一貫性がなく、潜...
質問184 買掛金システムの予防管理の例は次のうちどれですか?
質問185 データ管理者は次の責任があります。
質問186 組織は、ソーシャルネットワーキングマーケティングページに担当
質問187 サードパーティのITサービスプロバイダーを見つけた場合の情報シ...
質問188 効果的なトランザクション制御は、多くの場合、次の利点のどれを
質問189 情報システム監査人は、サーバーの過負荷に関連する最近のいくつ
質問190 IS監査を実施する際に最も懸念されるのは次のうちどれですか?
質問191 事業継続計画のテストを実施する際に、次のうち最も重要なものは
質問192 組織は、ソーシャルメディアを使用して、現在および潜在的なクラ
質問193 情報セキュリティ評価を実施するための最も重要な前提条件は次の
質問194 次のうち、セキュリティ意識向上トレーニングプログラムの有効性
質問195 事業部門の売却後、従業員は新しい組織に異動しますが、以前の雇
質問196 次のうち、署名ベースの侵入検知システム(IDS)の有効性を示す...
質問197 情報システム監査人は、会社の幹部が従業員によるビジネス目的で
質問198 ハッカーがハッキングされたシステムに自由に戻る能力を保証する
質問199 組織のバックアップ施設がウォームサイトにある場合の最大の懸念
質問200 クラウドテクノロジー環境では、次のうちどれが最大の課題をもた
質問201 効果的なITガバナンスにより、IT計画が組織の以下と一致すること...
質問202 データ編集は処理前に実装され、次のうちどれと見なされますか?
質問203 インターネットセキュリティのレビューでは、ユーザーがインター
質問204 IS監査人は、重要なサーバーが中央のログリポジトリに含まれてい...
質問205 次のヘルプのうち、組織のシステムが分散型サービス拒否(DDoS)...
質問206 送信側ホストが適用するセキュリティパラメータを参照できるよう
質問207 次のうち、論理アクセス制御を実装するためのガイドとなるベスト
質問208 。次のBESTのうち、ピギーバッキングの脆弱性の抑止制御として使...
質問209 従業員は、組織のリスク管理部門から異動して、主任情報システム
質問210 リスクベースの監査を実施している間、情報システム監査人がリス
質問211 侵入者がサーバーのシステムログに加えた変更を検出するのに役立
質問212 適切に計画されたリスクベースの監査プログラムは、多くの場合、
質問213 データベースに接続されたアプリケーションの移植性を改善する可
質問214 OSI参照モデルを使用して、データの暗号化に使用されるレイヤー...
質問215 インターネットから組織のイントラネットに接続する場合、不正ア
質問216 IS監査人は、ミッションクリティカルなアプリケーションの仮想プ...
質問217 前イメージダンプを使用してデータベースを復元する場合、中断後
質問218 組織は、BYOD(Bring Your Own Device)プログラムを許可するか...
質問219 IS監査人は、特定のタスクを実行するスタッフを誰が監視していて...
質問220 インシデント後のセキュリティ違反のレビュー中に、情報セキュリ
質問221 ラップトップからの企業情報の盗難を最もよく阻止するのは次のう
質問222 監査計画に含めるトランザクション量が多いリスクの高い領域を特
質問223 本番システムの変更管理監査中に、情報システム監査人は変更管理
質問224 BCPとDRPは多くの場合、中間管理職とエンドユーザーによって実装...
質問225 ITプロジェクトの管理における優先順位図作成方法の主な目的は、...
質問226 実体関連図で判断できるのは次のうちどれですか?
質問227 小規模なIS部門で職務の分離が不足している場合、次のうちどれが...
質問228 組織は対称暗号化を使用しています。非対称暗号化に移行する正当
質問229 データ分類ポリシーの監査中に、情報システム監査人は、多くのド
質問230 次のアプローチのうち、新しいアカウント作成プロセスのテストを
質問231 アプリケーションシステム開発中にスコープクリープを制御するた
質問232 組織のITパフォーマンス測定値が同じ業界の他の組織と同等である...
質問233 侵害に続いて、顧客に個人情報が漏洩した可能性があることを通知
質問234 IT戦略計画に対する上級管理職のコミットメントの欠如の最も可能...
質問235 ワンタイムパッドが暗号化に必ずしも適しているとは限らないのは
質問236 アプリケーションシステムの監査について言えば、常に次のことに
質問237 次のテストアプローチのうち、データ分析を利用して二重承認の支
質問238 在庫アプリケーションの監査では、どのアプローチが購入の最良の
質問239 フィールドにデータが含まれているかどうかを判断するために使用
質問240 システム開発チームのメンバーとして参加する場合、情報システム
質問241 情報システム監査人は、不正な取引が存在する可能性をテストする
質問242 IT戦略がビジネス目標をサポートすることを組織の取締役会に保証...
質問243 組織は、ワイドエリアネットワーク(WAN)をサードパーティのサ...
質問244 公開されているクラウドストレージサービスを使用する際に組織の
質問245 次のツールのうち、既存のIT機能のベンチマークに最も役立つもの...
質問246 組織は、顧客関係管理(CRM)システムをサービスとしてのソフト...
質問247 ビジネス継続性の次の用語のうち、許容できない結果を引き起こす
質問248 ホットサイトは、次の場合にリカバリ戦略として実装する必要があ
質問249 成功する事業継続計画を作成するには、次のどのフェーズでエンド
質問250 ソフトウェアの使用法とライセンスのレビューを行っている情報シ
質問251 分散型サービス拒否攻撃(DDoS)が発生していることを最もよく検...
質問252 カスタマーサービス担当者と不正アナリストの両方が使用するアプ
質問253 大量のリアルタイムシステムでは、トランザクション処理を継続的
質問254 組織のデータ分類ポリシーのIS監査では、ポリシーの一部の領域が...
質問255 IS監査人は、ビジネスプロセス改善プロジェクトの結果をレビュー...
質問256 デジタル署名の使用:
質問257 次のうち、内部監査組織が報告プロセスの独立性と明確性をサポー
質問258 BCPとDRPの主な目的は次のうちどれですか?
質問259 プロジェクト変更管理プロセスに従わずに開発フェーズで新しいシ
質問260 情報システムの監査人は、情報システムに関する経営者のリスク評
質問261 生体認証について話すと、次のうち、身体的特徴と行動的特徴の両
質問262 システムメンテナンスの有効性を判断する際に、情報システム監査
質問263 。パスワードの意図的または意図的でない開示は、制御ログ内で明
質問264 次のテスト方法のうち、変更が行われた後にシステムの整合性が維
質問265 次のディザスタリカバリ/継続性計画コンポーネントのどれが、 災...
質問266 IS監査人は、組織の買掛金プロセスの監査を計画しています。次の...
質問267 IS監査人は、属性サンプリングを利用して、処理された医療請求の...
質問268 組織のネットワークは、いくつかの侵入者の攻撃の犠牲になってい
質問269 公開鍵インフラストラクチャ(PKI)で、オンライントランザクシ...
質問270 情報システム監査人が不適切なテスト手順を使用し、次のように結
質問271 次のうちどれを無効にすると、ワイヤレスローカルエリアネットワ
質問272 ホットサイトは、次の場合にリカバリ戦略として実装する必要があ
質問273 重要なビジネスアプリケーションの本番状態に対する不正な変更を
質問274 監査チームは、監査委員会によって承認された完了したスケジュー
質問275 情報システム監査人は、組織が最近最高レベルに達したと情報シス
質問276 Johnは、給与記録の結婚状況フィールドに検証チェックを実装して...
質問277 次のうち、組織の セキュリティインシデントの処理手順?
質問278 バイオメトリクスシステムの運用のレビュー中に、情報システム監
質問279 IS監査マネージャーは、ハッカーが先月何度も会社のeコマースサ...
質問280 アプリケーション開発プロジェクトを機能成熟度モデル(CMM)と...
質問281 IS監査人は、ベンダーが機器をデータセンターに持ち込んだときに...
質問282 情報システム監査人が統計的サンプリング方法を選択する主な理由
質問283 組織は、従業員が個人のモバイルデバイスに機密データを保持する
質問284 次のうち、ファイアウォールログの整合性を最も保証するものはど
質問285 IS監査人は、組織のインシデント管理プロセスと手順をレビューし...
質問286 次の調査結果のうち、組織の事業継続計画(BCP)をレビューする...
質問287 目標復旧時間(RTO)が増加した場合:
質問288 機密情報にアクセスするデータベースユーザーに説明責任を強制す
質問289 組織のコンピュータセキュリティインシデント対応チーム(CSIRT...
質問290 次のうち、IDと特権を確立するために2つの独立した方法を必要と...
質問291 複雑なIS環境では、データ所有者が次のタスクのどれを実行する必...
質問292 ベンダー管理データベースの監査中に、情報システム監査人は重複
質問293 IT開発プロジェクトで使用されるビジネスケースのドキュメントは...
質問294 小売店は、無線周波数識別(RFID)タグを導入して、 すべての製...
質問295 次のうち、情報システム監査人にとって最も懸念すべきものはどれ
質問296 ビジネスアプリケーションのコントロールの監査を計画する際に、
質問297 ネットワーク設定の監査を計画する場合、情報システム監査人は、
質問298 次のヘルプのうち、組織のシステムが分散型サービス拒否(DDoS)...
質問299 次のうち、情報システム監査人がデータの全母集団をテストする必
質問300 情報システム監査人は、ファイアウォールに必要以上のサービスが
質問301 ワンタイムパッドが暗号化に必ずしも適しているとは限らないのは
質問302 組織は、重要なPCベースのシステムをインターネットに接続するこ...
質問303 セキュリティポリシーで説明されているように、CSOは、SMIMEを使...