ISACA.CISA-JPN.v2020-07-31.q299

試験コード:CISA-JPN
試験名称:Certified Information Systems Auditor (CISA日本語版)
認証ベンダー:ISACA
無料問題の数:299
バージョン:v2020-07-31
等級:
ページの閲覧量:115
問題集の閲覧量:3594
テストを始める

有効的なCISA-JPN問題集はPasstest.jp提供され、CISA-JPN試験に合格することに役に立ちます!Passtest.jpは今最新CISA-JPN試験問題集を提供します。Passtest.jp CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

最新版のアクセス
1035問、30% ディスカウント、特別な割引コード:JPNshiken

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
110 viewsISACA.CISA-JPN.v2020-07-18.q267
質問一覧
質問1 次の役割のうち、データベース管理者(DBA)の役割と組み合わせ...
質問2 組織は、未承認のソフトウェアを大量に発見したことに対応して、
質問3 アプリケーションシステムのレビュー中に、情報システム監査人は
質問4 情報システム監査人は、レポートシステムの読み取り専用ユーザー
質問5 情報システムへの不正アクセスを発見するために使用できる探知制
質問6 情報システム監査人は、クレジットカード情報を処理するオンライ
質問7 組織は、ミッションクリティカルなシステムを置き換えています。
質問8 情報システム監査人は、企業の幹部が従業員がビジネス目的でソー
質問9 次の調査結果のうち、財務諸表を生成するエンドユーザーが開発し
質問10 ITサービスデスクは、ネットワークタイムプロトコル(NTP)サー...
質問11 データ転送中のエラーの特定に役立つBESTは次のうちどれですか?...
質問12 次のうちどれが効果的なインシデント管理プロセスの最良の指標で
質問13 重要なアプリケーションをクラウドサービスプロバイダーにアウト
質問14 テレフォンバンキングシステムのユーザーが暗証番号(PIN)を忘...
質問15 IS監査人が事業継続計画(BCP)監査を実行しており、計画が5年間...
質問16 予想される発生率が低く、特定の制御が重要である場合、不正検出
質問17 情報システム監査人は、進行中のデータ品質問題のために、組織の
質問18 次のうちどれがアプリケーションプログラムへの緊急変更のための
質問19 IT環境の変化をタイムリーに検出して、経営者による十分な情報に...
質問20 次のうちどれが個人が犯した内部詐欺の検出を最も容易にするでし
質問21 データベースのプライバシー関連リスクを評価するときに情報シス
質問22 成熟度モデルの評価結果を組み込むことは、以下の開発に最も役立
質問23 組織の情報システム内部統制環境の成熟度が最も高いレベルを示し
質問24 システム開発で必要とされる推定リソースを改善するために、情報
質問25 開発されたソフトウェアの品質に対する最大のリスクを表すのは、
質問26 組織は現在、会計システムを置き換えています。アップグレードに
質問27 組織のセキュリティコントロールをポリシーのコンプライアンスに
質問28 RAOモデルでは、次のどの役割を1人の個人のみに割り当てる必要が...
質問29 高可用性リソース要件を持つ組織は、クラウドコンピューティング
質問30 情報システム監査人が重要なビジネスアプリケーションの本番状態
質問31 IT部門で職務が適切に分離されていない場合に最適な代替コントロ...
質問32 ITガバナンス機関は、ITサービスの提供が一貫して効率的で効果的...
質問33 アドホックバッチジョブを開始するには、特権アカウントアクセス
質問34 生産スケジュールのレビュー中に、情報システム監査人は、スタッ
質問35 VoIPテレフォニーシステムのみを使用している組織の場合、接続さ...
質問36 組織は、データ漏えい監視をインターネットサービスプロバイダー
質問37 プロジェクト管理オフィス(PMO)によって実行された実装後のレ...
質問38 情報システム監査人は、実装前のレビューを行って、新しいシステ
質問39 政府機関は、標準のWi-Fi Protected Access 2(WPA2)を使用して...
質問40 再利用するポータブルストレージデバイスから機密データを効果的
質問41 組織は、ソーシャルネットワーキングマーケティングページで、担
質問42 職場でのインスタントメッセージング(IM)の使用に関連するリス...
質問43 新しいアプリケーションソフトウェアパッケージを実装する際の一
質問44 アプリケーション監査にテスト環境を使用する場合、情報システム
質問45 内部ネットワークへのアクセス制御の有効性を評価する最良の方法
質問46 すでに分類されているデータを定期的に確認する最も重要な理由は
質問47 組織のITポートフォリオを確認したところ、使用されていないアプ...
質問48 ソーシャルエンジニアリングを使用した潜在的な侵入者の可能性を
質問49 ビジネス継続性計画(BCP)がビジネスインパクト分析(BIA)に基...
質問50 情報セキュリティインシデントの根本原因分析を最も容易に行うこ
質問51 コンプライアンス監査の計画段階で、情報システム監査人は、銀行
質問52 情報システム監査人は、組織の情報システムのレビューを行ってお
質問53 開発オペレーション(DevOps)プロセスを使用する組織は、自動構...
質問54 次のうちどれが経営陣とIT戦略委員会がITパフォーマンスを監視す...
質問55 次のうちどれが一時的で急速な電力の減少または増加の影響から保
質問56 ITがビジネス要件を満たしているかどうかを判断する最も効果的な...
質問57 組織のITセキュリティポリシーでは、すべての従業員を対象に毎年...
質問58 非対称暗号化によってのみ提供できる機能は次のどれですか?
質問59 重要なソフトウェアアプリケーションを置き換える場合、ビジネス
質問60 リムーバブルメディアでオフィスと自宅の間を移動する情報の機密
質問61 情報システム監査人は、ソフトウェアを選択しているアプリケーシ
質問62 ビジネスプロセスアプリケーションに対する情報システムセキュリ
質問63 監査のフォローアップ手順を作成するときに考慮すべき最も重要な
質問64 顧客情報のプライバシーを適切に管理するために、データセキュリ
質問65 生産スケジュールのレビュー中に、情報システム監査人は、スタッ
質問66 組織は、独自のデバイスの持ち込み(BYOD)プログラムを許可する...
質問67 組織のソーシャルメディアプラクティスのレビュー中に指摘された
質問68 IS監査人がデータの全母集団のテストを必要とする監査を実行でき...
質問69 情報システム監査人は、新しいシステムのセキュリティアーキテク
質問70 3層のクライアント/サーバーアーキテクチャを評価する情報システ...
質問71 ビジネスシステムの開発をアウトソーシングすると、次の損失が発
質問72 非対称暗号化を使用してメッセージにデジタル署名を作成するには
質問73 組織のデータ保持ポリシーでは、すべてのデータがバックアップさ
質問74 データの整合性テストの一環として、次のうちどれを確認する必要
質問75 次のうち、成熟した品質管理システム(QMS)の最良の指標はどれ...
質問76 ライセンスソフトウェアの同時使用を制御する最良の方法は次のう
質問77 患者が診療所にいるときはどこにいても患者データにアクセスでき
質問78 システムインターフェースのコントロールを設計する場合、次のう
質問79 組織のリスク管理プログラムの有効性を示すBESTは次のうちどれで...
質問80 2つの組織間での個人を特定できる情報の送信を確認するときに、
質問81 アウトソーサーの管理がサービスレベル契約(SLA)に従っている...
質問82 高層ビルの上層階にある有人データセンターの火災予防策を評価す
質問83 組織のデータプライバシーポリシーの監査中に、情報システム監査
質問84 IT主要業績評価指標(KPI)の妥当性を評価するときに、情報シス...
質問85 CIOは、組織のITプロセスとシステムにいくつかのセキュリティ制...
質問86 ライトワンスの光学式メディアから機密データを消去するには、次
質問87 次のうちどれがハッカーがシステムに正常に侵入することを可能に
質問88 次の検証手法のうち、電子バウチャーの重複を防ぐのに最適なもの
質問89 データセンターの監査中に、物理的なセキュリティ制御を理解する
質問90 ワイヤレスデバイスを使用する場合、Webメールを介した電子メー...
質問91 ファイアウォールのセキュリティポリシーを確立する最初のステッ
質問92 情報システム監査人は、インシデントを検出するために組織が利用
質問93 次の利害関係者のうち、セキュリティ活動の測定基準の開発、実装
質問94 監査リスクの例は次のうちどれですか?
質問95 データセンターの運用の有効性を確認するとき、情報システム監査
質問96 最近の監査では、組織の情報セキュリティシステムが脆弱であり、
質問97 小規模な新興企業には、職務分離を実装するためのリソースがあり
質問98 違反後、顧客に個人情報が侵害された可能性があることを通知する
質問99 社内の開発チームは、毎日、個人を特定できる情報(Pll)を含む...
質問100 eコマース環境のセキュリティアーキテクチャを監査する場合、情
質問101 不正行為の検出につながる最も優れた人事管理慣行は次のうちどれ
質問102 スプレッドシートからコアファイナンスシステムへのデータ入力を
質問103 監査人は、給与計算プロセスにおける個人データのプライバシー管
質問104 情報システム監査人は、ほとんどのユーザーが物理的なアクセス制
質問105 時間、場所、購入日に基づいてクレジットカード取引の有効性を検
質問106 データを効果的に分類するには、次のうちどれを決定する必要があ
質問107 情報システム監査人は、ファイアウォールに必要以上のサービスが
質問108 バックアップポリシーを確認するとき、情報システム監査人は重要
質問109 エンタープライズITのガバナンスを実装する際にIS監査を行うこと...
質問110 パフォーマンス監視ツールは、サーバーが計画された使用率を大幅
質問111 アウトソーシングされたデータセンターでホストされているミッシ
質問112 実装後のレビューの一部としてビジネスケースを評価する場合、情
質問113 次のうちどれが組織の監査品質管理手順の有効性の最良の証拠を提
質問114 視覚化の使用に関連する最も重大なリスクは次のうちどれですか?
質問115 社内プログラムの開発とカスタマイズに関連する最大のリスクは次
質問116 セキュリティ意識向上トレーニングプログラムの有効性を最もよく
質問117 複数のビジネスラインを持つエンティティのIT監査ユニバースを効...
質問118 コンピューティングリソースのクラウド仮想化環境への移行に関連
質問119 組織は、電子メールを介して機密データが組織を離れるリスクを軽
質問120 次のうち、ミッションクリティカルなアプリケーションをオフライ
質問121 ITアウトソーシング契約をレビューする情報システム監査人にとっ...
質問122 組織は、接続情報の問題により不完全なオンライントランザクショ
質問123 情報システム監査人がコンピュータ支援監査技術(CAAT)を使用す...
質問124 情報システム監査人は、監査の範囲を確認するために使用されたア
質問125 国境を越えてデータフローを実装する際に最も懸念されるのは次の
質問126 セキュリティポリシーの開発プロセスをレビューするときに、情報
質問127 ウイルス保護の有効性を監査する場合、情報システム監査人は次の
質問128 組織は、発注書、入庫、および請求書の自動照合を実装しました。
質問129 メンテナンスのためのシステムのダウンタイムを最小限に抑えるた
質問130 リスクが禁止された情報システム監査プログラムを開発する場合、
質問131 情報システム監査人は、最近の組織再編により、進行中のインフラ
質問132 IS監査人は、企業が外国でホストされている給与計算プロバイダー...
質問133 インシデント管理プロセスを実装する最大の利点は次のうちどれで
質問134 通常、目標復旧時間(RTO)は以下に基づいて決定されます。
質問135 インシデント管理プロセスのレビューで、インシデントチケットの
質問136 情報システム監査人は、特定のアプリケーションの開発をレビュー
質問137 組織のIT運営委員会の主な責任は次のうちどれですか?
質問138 電力会社の情報システム監査人は、離れた山岳地帯への無線リンク
質問139 組織は、トランザクションコストを削減し、生産性を向上させるた
質問140 情報システム監査人は、システムインターフェイスとデータ転送を
質問141 情報システム監査人は、組織のIT運営委員会のために合意された手...
質問142 重要なシステムをクラウドプロバイダーに移行する場合、組織にと
質問143 新しいアカウント作成プロセスのテストを容易にするために、デー
質問144 次のうちどれがデータベースのバックアップの整合性に最も影響を
質問145 合併および買収活動の一環として、買収組織は、買収する組織のデ
質問146 ほとんどのITサービスが外部委託されている環境では、継続性の計...
質問147 監査計画中に、情報システム監査人は、新しいデータ損失防止ツー
質問148 監査中に特定されたコントロールの弱点を適切に緩和するために、
質問149 データベースの再編成は主に次の目的で行われます。
質問150 監査計画に含まれるビジネスの高リスク領域を特定するための最も
質問151 IS監査人は、ローカルエリアネットワーク(LAN)のアクセスセキ...
質問152 IT戦略の目標と目的に関して主要な利害関係者による合意が必要な...
質問153 情報システム監査人は、ポリシーで必要とされるITセキュリティに...
質問154 情報セキュリティ意識向上プログラムの成熟度を判断するのに役立
質問155 ホットサイトを確認しているときに、情報システム監査人は、ある
質問156 情報システム監査人が災害復旧監査中に検証するために最も重要な
質問157 顧客の個人情報(ピット)を含むデータ処理を外部委託する契約に
質問158 小売銀行での統合監査中に、情報システム監査人は、月次サービス
質問159 情報システム監査人は、経営陣によって無効にされた主要な統制を
質問160 侵入検知システム(IDS)は次のことができます。
質問161 情報システム監査人は、ビジネスプロセスをリエンジニアリングす
質問162 給与計算の処理を外部委託している会社の場合、承認された従業員
質問163 次のうちどれが本番環境で内部で開発されたアプリケーションの侵
質問164 高可用性を必要とする重要なビジネスアプリケーションをレビュー
質問165 ビジネス継続性管理のライフサイクルで最も早い時期に発生するの
質問166 重要な情報システムの評価は、数年更新されていない周期的な監査
質問167 データ保持ポリシーを作成するときの最初の考慮事項は次のうちど
質問168 内部監査部門は最近、その全体的な監査プログラムの一部として品
質問169 多国籍企業は、データ保護やプライバシーを含む情報セキュリティ
質問170 秘密鍵が危険にさらされたときの認証局(CA)の最も重要な役割は...
質問171 情報システム監査人は、オペレーティングシステムのアップグレー
質問172 監査報告書に対して是正措置が講じられたことを最も確実に保証す
質問173 財務スタッフの職務の分離に関連する監査の推奨事項が実装された
質問174 企業アプリケーションに仮想化テクノロジーを使用する主な利点は
質問175 情報システム監査人は、アプリケーションのスーパーユーザーアク
質問176 IS監査人は、ビデオで監視され、近接カードで制御される通信室へ...
質問177 ネットワークを介したデータの送信中に偶発的な破損を最もよく検
質問178 IS監査人は監査でデータ分析を使用しており、テストに使用するデ...
質問179 情報システム監査人は、インサイダー盗難から知的財産を保護する
質問180 設計会社は、いくつかの独立したシステムに顧客用の複数の名前と
質問181 クラウド環境でデータのセキュリティと整合性に最大のリスクをも
質問182 固有のリスクレーティングは、脅威または脆弱性が発生する影響と
質問183 ITサービスの効果的なパフォーマンス改善プロセスに最も重要であ...
質問184 データベースの再正規化の最大のリスクは次のとおりです。
質問185 情報システム監査人は、買掛金システムのリスクにコントロールを
質問186 計画されたITシステムの変更を効率的に完了するために最も重要な...
質問187 情報システム監査を計画するときに、最初にレビューする必要があ
質問188 次の情報システム監査のうち、主要な利害関係者とのコミュニケー
質問189 情報資産を保護するために、最初に行うべきことは次のうちどれで
質問190 次のうちどれが組織におけるその役割の最も包括的な説明を提供し
質問191 組織の情報セキュリティポリシーの実装が成功したことを示す最良
質問192 ネットワークへのパッシブ攻撃は次のうちどれですか?
質問193 保険会社のクレームシステムのレビュー中に、情報システム監査人
質問194 インターネット環境でのバッファオーバーフローは、次のことがで
質問195 関連するリスクを管理しながら、プロジェクトがビジネス要件に適
質問196 ビジネスインパクトアナリシス(BIA)を実行するときに使用され...
質問197 システムの制限により、買掛金システムでは職務分掌(SoD)を適...
質問198 中断されないサービスを提供するのに最適なのは次のうちどれです
質問199 アイデンティティおよびアクセス管理の監査中に、情報システム監
質問200 組織が法的および規制上の要件に準拠しているという最も確実な保
質問201 次のどれが、確立された制御手順ではなく緊急プロセスがデータベ
質問202 情報システム監査人がインシデント対応プログラムの有効性をレビ
質問203 すべてのシステムにシングルサインオンが実装されている場合に生
質問204 実質的なテスト手順は次のうちどれですか?
質問205 アプリケーションが他のアプリケーションとデータを交換する方法
質問206 エンティティ関係図によって決定できるのは次のどれですか?
質問207 組織は、ほと​​んどの物理サーバーを独自のデータセンターの仮
質問208 分散型組織では、次の条件のうちどれが存在する限り、IS製品の選...
質問209 内部監査のガイダンスに基づいて、IT運営委員会は、プロジェクト...
質問210 次のうちどれが是正管理ですか?
質問211 デジタルフォレンジック調査の取得フェーズで書き込みブロッカー
質問212 重複する支払いを検出するための最も効果的な方法は次のうちどれ
質問213 監査を計画する際、情報システム監査人の最初の活動は次のうちど
質問214 電子データ交換(EDI)を使用する利点は次のうちどれですか?
質問215 ローカルエリアネットワーク(LAN)インフラストラクチャのサポ...
質問216 組織の事業継続計画(BCP)テスト中に実行する必要があるタスク...
質問217 テスト用のサンプルを選択します。これには80の最大クライアント...
質問218 統計的および非統計的サンプリング手法:
質問219 組織は、1つの内部システムから別のシステムに大量のデータを送
質問220 次の手順のうち、データウェアハウスの情報の信頼性に最も貢献す
質問221 ビジネスプロセスリエンジニアリング(BPR)プログラムの間、IT...
質問222 データ漏えいのリスクを低減するための最も効果的な予防管理とし
質問223 災害復旧戦略を定義するときに最も影響力があるのは次のどれです
質問224 重大なサーバー障害の後に根本原因分析を実行する最良の理由は次
質問225 ビジネスプロセス改善の目的には、主に以下を含める必要がありま
質問226 カメラとレシーバーの間で画像を送信するために無線通信リンクを
質問227 ITガバナンスの実装における重要な成功要因は次のうちどれですか...
質問228 ITプロジェクトを開始する場合、最初に完了する必要があるのは次...
質問229 給与部門のサイズが小さいため、組織は従業員の設定と給与処理機
質問230 IS監査の推奨に従い、すべてのTelnetおよびファイル転送プロトコ...
質問231 CIOは、組織のITプロセスとシステムにいくつかのセキュリティ管...
質問232 組織は、ネットワーク管理者が十分に資格を持っていることを保証
質問233 組織が契約に基づいて新しいソフトウェアを実装している場合、ス
質問234 データベース監査により、クライアントデータのデータ所有権の定
質問235 関連する時間とメディアを最小限に抑えるための最良のバックアッ
質問236 新しいシステムの運用準備を評価する際に、情報システム監査人に
質問237 テクノロジーサービス組織が最近、新しい子会社を買収しました。
質問238 組織は2つのデータセンターを使用しています。次のうちどれが組
質問239 新しいアプリケーションの構成管理プロセスに従うことにより、次
質問240 組織は、開発、テスト、本番の3つのIS処理環境を確立しています...
質問241 バッチアップロードが正常に完了したことを示す最も良い証拠は次
質問242 情報システム監査人は、フォローアップ活動を実行している間、経
質問243 ERPの実装後のレビュー中に、運用コストが予想よりも大幅に高く...
質問244 組織が情報セキュリティのポリシーと手順を開発しているときに最
質問245 新しいプライバシープログラムを確立する上で最も重要な障害は次
質問246 分散型ITガバナンスモデルを実装する理由は次のうちどれですか。...
質問247 組織のITセキュリティポリシーでは、ユーザーIDは個人を一意に識...
質問248 データベース管理システムの監査で、メンテナンス後に監査ログが
質問249 組織は、データサーバーにブレードサーバーテクノロジをインスト
質問250 アプリケーション監査を計画するときは、インタビューによってリ
質問251 IT管​​理グループは、標準化されたセキュリティ管理チェックリ...
質問252 次のうちどれが、コンピュータシステム障害の直前の状態にトラン
質問253 侵入者はアプリケーションサーバーにアクセスし、システムログに
質問254 プロジェクトにかかる時間を評価する際の最良の情報源は次のうち
質問255 内部情報システム監査人は、入金勘定支払いファイルを暗号化する
質問256 アプリケーションプログラミングインターフェイス(API)を介し...
質問257 次のうちどれが顧客がオンラインインターネットベンダーを認証す
質問258 財務部門が使用している自動継続監視プロセスの監査中に、情報シ
質問259 ユーザーアカウントを無効にするための情報セキュリティ手順のレ
質問260 次のうち、報告による調査結果の受領後、経営陣が適切な措置を講
質問261 情報システム監査人は、スケジュールされた各バッチプロセスの実
質問262 脆弱性の評価中に、情報システム監査人は、クレジットカードを介
質問263 内部サーバーの侵害に続いて管理の連鎖を維持するために、最初の
質問264 トランザクションが多い環境でデータベースを最適化する主な理由
質問265 セキュリティインシデントプロセスをレビューする情報システム監
質問266 データ品質に関連するIT管理リスクを受け入れるかどうかの決定は...
質問267 災害復旧計画(DRP)を検討する場合、情報システム監査人は以下...
質問268 情報システム監査人は、事業継続計画が経営陣によってレビューお
質問269 容量管理により、組織は次のことが可能になります。
質問270 サードパーティベンダーの組織の情報セキュリティポリシー、手順
質問271 統計的サンプリングを使用する最も重要な理由は次のうちどれです
質問272 財務上の制約のために一部の推奨事項を実装できないことが通知さ
質問273 災害復旧監査中に、情報システム監査人はビジネスインパクト分析
質問274 組織のITガバナンスを形式化するために最も適切なアクションは次...
質問275 インシデント管理手順を評価するときに、情報システム監査人が最
質問276 情報システム監査人は、顧客が請求書の支払いを送信できるモバイ
質問277 データ送信を伴うジョブスケジューリングプロセスの最良の検出制
質問278 情報システム監査人は、仮想化環境に関連するリスクと制御を評価
質問279 堅牢なデータセキュリティプログラムを開発するには、最初の行動
質問280 事業継続計画(BCP)のテスト結果を確認する場合、情報システム...
質問281 仮想マシンでソフトウェア監査を実行する情報システム監査人が気
質問282 次のうちどれが職務の分離が不十分であることを反映していますか
質問283 典型的なSDLCでは、どのグループが主に要件の遵守を確認する責任...
質問284 組織は、新しいカスタマーサービスキャンペーンの一環としてソー
質問285 次のうちどれがデータベースに接続されたアプリケーションの移植
質問286 次のうちどれが、新しく開発されたWebアプリケーションにITセキ...
質問287 情報システム監査人は、提案された新しいコンピュータハードウェ
質問288 次のうちどれがアプリケーションがライブ環境で動作するという最
質問289 情報システム監査人はITポリシーを見直しており、ほとんどのポリ...
質問290 プロジェクトの期待される利益が達成されているかどうかを評価す
質問291 プライバシープログラムの開発と設計を評価する際に、情報監査人
質問292 eコマースエンタープライズの災害復旧(DR)サイトは、プライマ...
質問293 大規模なデータセンターで最大のコスト削減を実現するのは次のう
質問294 ハッシュされたメッセージの整合性を確認するには、受信者は
質問295 エンドユーザーネットワーキングを評価する情報システム監査人が
質問296 組織内のデータ分類レベルを定義するのに最適なエンティティは次
質問297 スケジューリングツールの次のコンポーネントのうち、システムリ
質問298 セキュリティ会社とサービスプロバイダーが合併し、CEOは新しく...
質問299 ITガバナンスフレームワークは、組織に次の機能を提供します。