ISACA.CISA-JPN.v2020-07-18.q267

試験コード:CISA-JPN
試験名称:Certified Information Systems Auditor (CISA日本語版)
認証ベンダー:ISACA
無料問題の数:267
バージョン:v2020-07-18
等級:
ページの閲覧量:111
問題集の閲覧量:2950
テストを始める

有効的なCISA-JPN問題集はPasstest.jp提供され、CISA-JPN試験に合格することに役に立ちます!Passtest.jpは今最新CISA-JPN試験問題集を提供します。Passtest.jp CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

最新版のアクセス
1035問、30% ディスカウント、特別な割引コード:JPNshiken

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
115 viewsISACA.CISA-JPN.v2020-07-31.q299
質問一覧
質問1 典型的なSDLCでは、どのグループが主に要件の遵守を確認する責任...
質問2 適切に分離されたH "環境で、ネットワーク管理者の権限から制限...
質問3 ダイレクトカットオーバーを使用して新しいコアシステムに移行す
質問4 システム開発の方法としてのプロトタイピングの主な利点は何です
質問5 情報システム監査人は、買掛金システムのリスクにコントロールを
質問6 非武装地帯(DMZ)は、サーバーが配置されているネットワークの...
質問7 情報システム監査人がITセキュリティポリシーを確認するときに、...
質問8 情報システム監査人は、システムインターフェイスとデータ転送を
質問9 組織のファイアウォール構成でフォローアップ監査を実施したとこ
質問10 情報システム監査人は、アクセス、パッチ適用、および変更管理の
質問11 IS監査人は、企業が外国でホストされている給与計算プロバイダー...
質問12 ソフトウェア取得レビュー中に、情報システム監査人は、次の場合
質問13 バッチ更新ジョブが完了したかどうかを判断する次のBESTはどれで...
質問14 情報システム監査人は、2年前に導入されたシステムの実装後レビ
質問15 非対称暗号化を使用してメッセージにデジタル署名を作成するには
質問16 銀行は、小売アカウントアプリケーション用のサーバーを選択して
質問17 組織のITパフォーマンス測定値が同じ業界の他の組織と比較できる...
質問18 単一のホストで複数のオペレーティングシステムを有効にする仮想
質問19 経営陣は、監査の問題に対応して、新しいコントロールの実装を含
質問20 コンピュータフォレンジック調査の証拠が法的に許容されることを
質問21 プロジェクトの期待される利益が達成されているかどうかを評価す
質問22 仮想化コンピューティング環境で最大のセキュリティリスクとなる
質問23 組織は、顧客関係管理システムを他の国にあるプロバイダーに外部
質問24 次のうちどれが、継続的なソフトウェアリリースプロセスの制御を
質問25 固有のアクセスニーズに基づいて個人へのアクセスを許可および制
質問26 エンドユーザーのコンピューティング出力の正確性と完全性を確保
質問27 eコマース環境のセキュリティアーキテクチャを監査する場合、情
質問28 情報システム監査の一環として、監査人は以下にリストされている
質問29 急速に変化する環境でプロジェクト要件を管理するのに役立つ最適
質問30 クラウド環境でデータのセキュリティと整合性に最大のリスクをも
質問31 組織は、開発、テスト、本番の3つのIS処理環境を確立しています...
質問32 新しいアカウント作成プロセスのテストを容易にするために、デー
質問33 組織の障害復旧戦略がコールドサイトを利用する場合、最も懸念さ
質問34 組織が法的および規制上の要件に準拠しているという最も確実な保
質問35 生産サポートチームのインシデント管理手順をレビューする情報シ
質問36 すべての従業員にソーシャルメディアポリシーを確立する主な理由
質問37 コンプライアンス監査の計画段階で、情報システム監査人は、銀行
質問38 情報システム監査人がオペレーティングシステムで機能しているコ
質問39 成熟度モデルは、ITサービス管理の評価に役立ちます。
質問40 制御自己評価(CSA)における情報システム監査人の主な役割は次...
質問41 システム開発の一環として、ソフトウェア品質保証(QA)レビュー...
質問42 データ分析を実行する際に、個人を特定できる情報(PH)の開示を...
質問43 物理的な破壊が実際的でない場合、ハードディスク上の機密データ
質問44 給与詐欺の監査を実行する際に異常なトランザクションを識別する
質問45 既存のシステムが新しいアプリケーションパッケージに置き換えら
質問46 ビジネスインパクトアナリシス(BIA)を実行するときに使用され...
質問47 成熟度モデルをIT管理プロセスに導入する場合、成熟度レベルを次...
質問48 情報システム監査人は、アプリケーションのスーパーユーザーアク
質問49 組織は、未承認のソフトウェアを大量に発見したことに対応して、
質問50 プロジェクトの要件分析を行う場合、最善のアプローチは次のとお
質問51 IS監査は、ローカルエリアネットワーク(LAN)サーバーがウイル...
質問52 組織の事業継続計画(BCP)を確認しているときに、情報システム...
質問53 システム開発プロジェクトの問題管理プロセス中に発生するのは次
質問54 計画されたITシステムの変更を効率的に完了するために最も重要な...
質問55 ITシステムの復旧中にビジネス機能を運用し続けるための回避策プ...
質問56 CIOは、組織のITプロセスとシステムにいくつかのセキュリティ制...
質問57 インシデント管理プロセスのレビューで、インシデントチケットの
質問58 情報システム監査人が重要なビジネスアプリケーションの本番状態
質問59 新しいプログラムで論理爆弾を最もよく検出するのは次のうちどれ
質問60 売掛金マスターファイルのデータの整合性をテストするために、IS...
質問61 突然の切り替えテクニックを使用してアプリケーションを置き換え
質問62 情報システム監査人が、法律で定義された保持期間を超えて保持さ
質問63 生体認証システムの最も重要な特性は次のうちどれですか?
質問64 組織はその財務処理システムを置き換えています。新しいシステム
質問65 情報システム監査人がコンピュータ支援監査技術(CAAT)を使用す...
質問66 次のうちどれが組織におけるその役割の最も包括的な説明を提供し
質問67 予想される発生率が低く、特定の制御が重要である場合、不正検出
質問68 サービス拒否攻撃によってもたらされる最大のリスクは次のうちど
質問69 組織の大幅な変更後、ITポリシーを更新するときに最も重要な考慮...
質問70 データ保持ポリシーを作成するときの最初の考慮事項は次のうちど
質問71 データのプライバシーに関する情報システム監査人の主要な役割は
質問72 次のうちどれが、本番環境の社内アプリケーションが最新であるこ
質問73 生産スケジュールのレビュー中に、情報システム監査人は、スタッ
質問74 組織は、トランザクションコストを削減し、生産性を向上させるた
質問75 ITサービスデスクは、ネットワークタイムプロトコル(NTP)サー...
質問76 アウトソーシングされたデータセンターでホストされているミッシ
質問77 BEST IS監査戦略は次のうちどれですか?
質問78 組織では、従業員に年に1回、オンラインの情報セキュリティ意識
質問79 次のうちどれがアプリケーションプログラムへの緊急変更のための
質問80 ローカルエリアネットワーク(LAN)にシンクライアントアーキテ...
質問81 スプレッドシートは、プロジェクトコストの見積もりを計算するた
質問82 監査部門が監査人が行う作業の品質を向上させることができるのは
質問83 IT投資を管理する際のバランススコアカードアプローチに対するIT...
質問84 監査のフォローアップ手順を作成するときに考慮すべき最も重要な
質問85 次のうち、ファイアウォールが組織のセキュリティポリシーに従っ
質問86 通常、目標復旧時間(RTO)は以下に基づいて決定されます。
質問87 ..MOSTが効果的にピギーバックのリスクに対処するよう制御するデ...
質問88 情報システム監査人は、顧客が請求書の支払いを送信できるモバイ
質問89 プロジェクト運営委員会の会議では、リエンジニアリング中のビジ
質問90 組織は、情報セキュリティ管理のための主要業績評価指標(KPI)...
質問91 株式仲買人はインターネットを介して注文を受け付けます。注文の
質問92 職務分離をテストする場合、次の監査手法のうち、最も信頼できる
質問93 ネットワーク侵入テストを実行する前に最も重要なステップは次の
質問94 多国籍企業の従業員がセキュリティ手順に従っていることを確認す
質問95 情報システム監査人は、Webアプリケーションの検証コントロール...
質問96 従業員がモバイルデバイスを紛失すると、企業の機密データが失わ
質問97 IT関連のコストとITパフォーマンスインジケーターに関する最新情...
質問98 重大なインシデントがこれまで発生していないため、不適切なネッ
質問99 データの不正開示に続いて、組織はデータ損失防止(DLP)対策を...
質問100 保持期間を超えた電子記録がITシステムから確実に削除されるよう...
質問101 プロジェクトの後半でのやり直しを避けるために実施する最も重要
質問102 組織がミッションクリティカルなアプリケーションを仮想環境に移
質問103 データベースの再編成は主に次の目的で行われます。
質問104 多国籍企業は、既存の給与計算システムを人事情報システムと統合
質問105 データ所有者が実行する必要のある複雑なIS環境は次のうちどれで...
質問106 情報システム監査人は、サーバー管理チームが定期的に回避策を適
質問107 データを効果的に分類するには、次のうちどれを決定する必要があ
質問108 情報システム監査人は、組織がコスト効率の高い方法でオンデマン
質問109 内部監査部門の品質保証および改善プログラムをレビューする際に
質問110 ITの構成管理を実装することの主な利点は次のうちどれですか。
質問111 セキュリティレビューは、脆弱性スキャンからの多数の調査結果に
質問112 内部情報システム監査人は、入金勘定支払いファイルを暗号化する
質問113 ハイパーバイザーの目的は何ですか?
質問114 モバイルユーザーに最適なデータバックアップ戦略は次のとおりで
質問115 情報システム監査人は、ポリシーで必要とされるITセキュリティに...
質問116 情報システム監査人は割り当てを開始し、監査人が評価する資格が
質問117 情報システム監査機能の主な目的は次のうちどれですか?
質問118 ビジネスへの影響分析を行う際の最初のステップは次のうちどれで
質問119 情報システム監査人は、経営陣によって無効にされた主要な統制を
質問120 監査報告書に対して是正措置が講じられたことを最も確実に保証す
質問121 次のうちどれがアプリケーションがライブ環境で動作するという最
質問122 ビジネス継続性計画(BCP)を更新して再テストする最も重要な理...
質問123 情報システム監査人は、組織がデータのバックアップと復元のテス
質問124 銀行は、複数のクライアントにデータセンターホスティングサービ
質問125 監査リスクの例は次のうちどれですか?
質問126 会社のラップトップが盗まれ、ラップトップ上のすべての写真がソ
質問127 次のうちどれが組織の事業継続計画の許容可能なテストを表すでし
質問128 ISハードウェアとソフトウェアがミッションクリティカルな機能の...
質問129 事業継続計画(BCP)のテスト結果を確認する場合、情報システム...
質問130 侵入検知システム(IDS)は次のことができます。
質問131 コンプライアンステストの結果、最も可能性が高いのは次のうちど
質問132 ハッシュされたメッセージの整合性を確認するには、受信者は
質問133 組織のITセキュリティポリシーでは、ユーザーIDは個人を一意に識...
質問134 重要なソフトウェアアプリケーションを置き換える場合、ビジネス
質問135 データベース監査中に、情報システム監査人は、注文テーブルのサ
質問136 保険会社のクレームシステムのレビュー中に、情報システム監査人
質問137 IS監査人は、ビデオで監視され、近接カードで制御される通信室へ...
質問138 ハードディスクから収集されたデジタル証拠の信頼性を確立すると
質問139 IS監査の推奨に従い、すべてのTelnetおよびファイル転送プロトコ...
質問140 組織のインシデント管理プロセスの監査中に、IS監査チームは、セ...
質問141 重要なシステムをクラウドプロバイダーに移行する場合、組織にと
質問142 サイバー攻撃を受けた組織が、影響を受けたユーザーのコンピュー
質問143 組織のインシデント対応プロセスの改善にとって最も重要なのは次
質問144 情報システム監査人は、6か月前にアップグレードされたシステム
質問145 サイバーセキュリティインシデントレスポンスプランを評価すると
質問146 機密情報を含むエンドユーザーコンピューティングシステムの監査
質問147 昨年、コンプライアンスベースのアプローチが採用された場合、最
質問148 Webアプリケーションは、組織によって社内で開発されます。次の...
質問149 大規模な集団で同様の行動または特性を持つグループを特定しよう
質問150 インシデント管理プロセスを実装する最大の利点は次のうちどれで
質問151 バックアップテープを暗号化する際に最も重要な問題は次のうちど
質問152 情報システム監査人は、品質保証(QA)機能が次の役割のどれを実...
質問153 電子文書の分類レベルの定義に最も大きな影響を与えるのは次のど
質問154 通貨単位サンプリングの利点の1つは、次のことです。
質問155 組織は、顧客の保険金請求の処理のアウトソーシングを検討してい
質問156 事業部門の売却後、従業員は新しい組織に異動しますが、以前の雇
質問157 組織の運用チームがISセキュリティ攻撃を報告しました。セキュリ...
質問158 組織がデータストレージハードウェアを実装しました。 ITがスト...
質問159 組織の事業継続計画(BCP)テスト中に実行する必要があるタスク...
質問160 IS監査により、組織が既知の脆弱性に積極的に対処していないこと...
質問161 次のMOSTのうちどれが電力の短期的な削減からコンピュータ機器を...
質問162 情報システム監査人は、ローカルエリアネットワーク(LAN)アク...
質問163 パスワードに数字とアルファベット文字の組み合わせを含めること
質問164 アプリケーション開発レビューを行う情報システム監査人は、開発
質問165 エンタープライズITのガバナンスを実装する際にIS監査を行うこと...
質問166 被監査者が元の結果に同意しなくなったため、以前に合意された推
質問167 組織は2つのデータセンターを使用しています。次のうちどれが組
質問168 重要なオンラインアプリケーションのメジャーアップグレードを展
質問169 次のうちどれがインターネットに接続されたファイアウォールによ
質問170 シングルサインオン(SSO)の主な利点は次のうちどれですか。
質問171 生産スケジュールのレビュー中に、情報システム監査人は、スタッ
質問172 インターネットから組織のイントラネットに接続する場合、不正ア
質問173 重要なアプリケーションソフトウェア開発プロジェクトのプロジェ
質問174 テクノロジーサービス組織が最近、新しい子会社を買収しました。
質問175 5年間の監査計画では、毎年の一般的な監査と、隔年でのアプリケ
質問176 ファイアウォールを強化するためのベースライン要件の管理を容易
質問177 組織の情報セキュリティ機能の主な責任は次のうちどれですか?
質問178 侵入検知システム(IDS)の最近の実装を評価する場合、情報シス...
質問179 脆弱性の評価中に、情報システム監査人は、クレジットカードを介
質問180 初期資本が限られている新興ソフトウェア開発組織のニーズを最も
質問181 情報システム監査人は、給与計算システムの監査中に、2人の従業
質問182 情報システム監査人から、ITプロセスの効果を改善するためのイニ...
質問183 大手小売業者のオンラインストアの情報セキュリティ手順の監査中
質問184 組織のIT戦略の有効性を評価する準備をするとき、情報システム監...
質問185 監査中に特定されたコントロールの弱点を適切に緩和するために、
質問186 次のうちどれが効果的なインシデント管理プロセスの最良の指標で
質問187 パフォーマンス監視ツールは、サーバーが計画された使用率を大幅
質問188 情報システム監査人は、ネットワーク管理者が犯した潜在的な詐欺
質問189 新しいアプリケーションシステムを正常に完了するために最も重要
質問190 職務分掌を維持するために、開発者に本番環境で許可する必要があ
質問191 中断されないサービスを提供するのに最適なのは次のうちどれです
質問192 リムーバブルメディアでオフィスと自宅の間を移動する情報の機密
質問193 組織は、組織のIT戦略に沿っていないテクノロジーを使用するシス...
質問194 情報システム監査人は、スケジュールされた各バッチプロセスの実
質問195 財務部門が使用している自動継続監視プロセスの監査中に、情報シ
質問196 IT戦略を策定する際に、主に考慮すべき事項は次のうちどれですか...
質問197 内部ヘルプデスクの手順がポリシーに従って実行されていることを
質問198 ITガバナンス機関は、ITサービスの提供が一貫して効率的で効果的...
質問199 次のうちどれが監査品質保証プロセスで最も重要ですか?
質問200 設計会社は、いくつかの独立したシステムに顧客用の複数の名前と
質問201 情報システム監査人は、監査の範囲を確認するために使用されたア
質問202 ログイン時のブルートフォース攻撃に対して最も適切なコントロー
質問203 ファイアウォールの侵入を成功させる最も可能性の高い原因は次の
質問204 組織のITセキュリティポリシーでは、すべての従業員を対象に毎年...
質問205 次のうち探偵コントロールはどれですか?
質問206 組織が保存するプライバシー関連データのセキュリティを確保する
質問207 組織は、頻繁ではあるが短時間の停電の影響を受ける地域にある重
質問208 インシデント対応プロセスを実装する主な目的は次のうちどれです
質問209 従業員によるネットワークへの違法なソフトウェアパッケージのロ
質問210 属性のサンプリングは、推定に最適です。
質問211 情報システム監査人は、複数の地理的な場所にデバイスとシステム
質問212 情報システム監査人は、組織のより広範なセキュリティの脅威と脆
質問213 インスタントメッセージングを使用して顧客と通信する組織は、正
質問214 災害復旧戦略を定義するときに最も影響力があるのは次のどれです
質問215 次のうち、ミッションクリティカルなアプリケーションをオフライ
質問216 ソーシャルエンジニアリングを使用した潜在的な侵入者の可能性を
質問217 目標復旧時間(RTO)が低いミッションクリティカルなアプリケー...
質問218 データベース監査により、クライアントデータのデータ所有権の定
質問219 内部監査のガイダンスに基づいて、IT運営委員会は、プロジェクト...
質問220 財務管理システムの侵入テストを計画するときに最も重要な考慮事
質問221 組織が現在のアプリケーションを引き続き使用している場合、ベン
質問222 情報システム監査人は、会社の機密データがソーシャルエンジニア
質問223 eコマーストランザクションのクライアントの否認防止は、次のど
質問224 情報システムへの不正アクセスを発見するために使用できる探知制
質問225 IT主要業績評価指標(KPI)の妥当性を評価するときに、情報シス...
質問226 大規模組織の情報セキュリティ機能は、次の場合に最も効果的です
質問227 ある組織は最近、その報告データに重大な不一致があることを規制
質問228 セキュリティ監査を計画している間、情報システム監査人は、外部
質問229 新しく開発されたアプリケーションの有効性を評価する最良の方法
質問230 組織のデータプライバシーポリシーの監査中に、情報システム監査
質問231 情報システム監査人がプロジェクトがそのビジネス目標を達成した
質問232 サービスとしてのソフトウェア(SaaS)の取り決めを評価する際に...
質問233 100を超えるエンドポイントを使用するオンラインアプリケーショ...
質問234 ネットワークへのパッシブ攻撃は次のうちどれですか?
質問235 クラウドコンピューティングの最大のリスクは次のうちどれですか
質問236 監査でデータ分析を採用するかどうかを決定するときに、情報シス
質問237 ビジネス継続性計画(BCP)がビジネスインパクト分析(BIA)に基...
質問238 固有のリスクレーティングは、脅威または脆弱性が発生する影響と
質問239 実装後のレビューの一部としてビジネスケースを評価する場合、情
質問240 情報セキュリティ意識向上プログラムの成熟度を判断するのに役立
質問241 2つの組織間での個人を特定できる情報の送信を確認するときに、
質問242 監査計画中に、情報システム監査人は、新しいデータ損失防止ツー
質問243 フォローアップ監査で、情報システム監査人は、経営陣が当初の合
質問244 次のうちどれが予防的制御が探知的および是正的制御に置き換えら
質問245 堅牢なデータセキュリティプログラムを開発するには、最初の行動
質問246 情報システム監査のフィールドワークフェーズにおけるデータ分析
質問247 組織は夜間バックアップを実行しますが、正式なポリシーはありま
質問248 組織の財務諸表の監査でレビューするために最も重要なプロジェク
質問249 アプリケーションシステムのリリース後、情報システム監査人は、
質問250 文書管理標準の次の要件のうち、デジタル署名された法的文書の否
質問251 クロスサイトスクリプティング(XSS)のリスクを最小限に抑える...
質問252 エンドユーザーネットワーキングを評価する情報システム監査人が
質問253 組織は、データサーバーにブレードサーバーテクノロジをインスト
質問254 給与部門内で、職務分離の衝突を回避するために、2人以上の個人
質問255 再利用するポータブルストレージデバイスから機密データを効果的
質問256 データセンターホスティングサービスをアウトソーシングするプロ
質問257 重要なアプリケーションサービスにネットワーク帯域幅の継続的な
質問258 退職金システムは、従業員ステータスのフィールドにA(アクティ
質問259 ユーザーアカウントを無効にするための情報セキュリティ手順のレ
質問260 事業継続計画の一環として。ビジネスインパクトアナリスト(BIA...
質問261 新しいアプリケーションソフトウェアパッケージを実装する際の一
質問262 情報システム監査人は、フォローアップ活動を実行している間、経
質問263 情報システム監査人が被監査者との退会ミーティング中に行うこと
質問264 取得したソフトウェアを本番環境に移行する前に、情報システム監
質問265 IS監査中に、セキュリティ構成が組織の仮想サーバーファーム間で...
質問266 回復したデータベースの整合性を確保するために、次のうちどれが
質問267 法医学的調査を可能にするシナリオは次のうちどれですか?