ISACA.CISA-JPN.v2020-08-29.q270

試験コード:CISA-JPN
試験名称:Certified Information Systems Auditor (CISA日本語版)
認証ベンダー:ISACA
無料問題の数:270
バージョン:v2020-08-29
等級:
ページの閲覧量:124
問題集の閲覧量:3429
テストを始める

有効的なCISA-JPN問題集はPasstest.jp提供され、CISA-JPN試験に合格することに役に立ちます!Passtest.jpは今最新CISA-JPN試験問題集を提供します。Passtest.jp CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

最新版のアクセス
1035問、30% ディスカウント、特別な割引コード:JPNshiken

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
115 viewsISACA.CISA-JPN.v2020-09-09.q230
139 viewsISACA.CISA-JPN.v2020-07-31.q299
135 viewsISACA.CISA-JPN.v2020-07-18.q267
質問一覧
質問1 トランザクションが多い環境でデータベースを最適化する主な理由
質問2 内部ヘルプデスクの手順がポリシーに従って実行されていることを
質問3 最近インストールされた侵入検知システム(IDS)の有効性を判断...
質問4 ある組織は最近、その報告データに重大な不一致があることを規制
質問5 リムーバブルメディアでオフィスと自宅の間を移動する情報の機密
質問6 アプリケーションシステムの合意されたサービスレベルが満たされ
質問7 電力会社の情報システム監査人は、離れた山岳地帯への無線リンク
質問8 銀行は、複数のクライアントにデータセンターホスティングサービ
質問9 生産スケジュールのレビュー中に、情報システム監査人は、スタッ
質問10 情報セキュリティのメトリックを設計する場合、最も重要な考慮事
質問11 どのタイプのリスクがサンプリング方法の選択に最も影響を与える
質問12 テレフォンバンキングシステムのユーザーが暗証番号(PIN)を忘...
質問13 文書管理標準の次の要件のうち、デジタル署名された法的文書の否
質問14 組織が契約に基づいて新しいソフトウェアを実装している場合、ス
質問15 BEST IS監査戦略は次のうちどれですか?
質問16 組織のファイアウォール構成でフォローアップ監査を実施したとこ
質問17 給与詐欺の監査を実行する際に異常なトランザクションを識別する
質問18 セキュリティインシデントプロセスをレビューする情報システム監
質問19 固有のアクセスニーズに基づいて個人へのアクセスを許可および制
質問20 スタッフメンバーに対して実施されたフィッシングシミュレーショ
質問21 コストの制約により、企業はコアアプリケーションをサポートする
質問22 監査フォローアップ活動を実施している情報システム監査人は、以
質問23 組織の障害復旧戦略がコールドサイトを利用する場合、最も懸念さ
質問24 データセンターホスティングサービスをアウトソーシングするプロ
質問25 情報システム監査人が重要なビジネスアプリケーションの本番状態
質問26 予想される発生率が低く、特定の制御が重要である場合、不正検出
質問27 情報セキュリティインシデントを効率的に処理するための最も重要
質問28 次の仮想システムのどれが情報システム監査人にとって最大の懸念
質問29 監査チームは、監査委員会によって承認された完了したスケジュー
質問30 ITアウトソーシング契約をレビューする情報システム監査人にとっ...
質問31 バッチ更新ジョブが完了したかどうかを判断する次のBESTはどれで...
質問32 次のうちどれが、本番環境の社内アプリケーションが最新であるこ
質問33 リスクベースの情報システム監査計画を作成するとき、主な焦点は
質問34 社内プログラムの開発とカスタマイズに関連する最大のリスクは次
質問35 内部監査の品質と正確性に関する継続的な懸念に対処する最良の方
質問36 情報システム監査人がプロジェクトがそのビジネス目標を達成した
質問37 組織の情報システム内部統制環境の成熟度が最も高いレベルを示し
質問38 次のテストのどれが、医療機関が患者データを適切に処理している
質問39 データ品質に関連するIT管理リスクを受け入れるかどうかの決定は...
質問40 ヘルプデスクのレビュー中に、情報システム監査人は、コール放棄
質問41 組織のリスク管理プログラムの有効性を示すBESTは次のうちどれで...
質問42 次のうちどれがディスク上のすべての機密情報にアクセスできなく
質問43 組織のデータ保持ポリシーでは、すべてのデータがバックアップさ
質問44 組織のIT運営委員会の主な責任は次のうちどれですか?
質問45 次のうちどれが監査品質保証プロセスで最も重要ですか?
質問46 事業継続計画の一環として。ビジネスインパクトアナリスト(BIA...
質問47 IS監査人が持参するデバイス(8YOD)プログラムの採用後に組織の...
質問48 IS監査人が事業継続計画(BCP)監査を実行しており、計画が5年間...
質問49 小さな組織が急速な成長を遂げており、新しい情報セキュリティポ
質問50 内部サーバーの侵害に続いて管理の連鎖を維持するために、最初の
質問51 重要なパッチが最後の評価以降に適用されていないことがネットワ
質問52 次のうちどれが継続的な監査に最適ですか?
質問53 定期的なチェック中に、システム管理者は、ファイアウォール内の
質問54 事業継続計画(BCP)のテスト結果を確認する場合、情報システム...
質問55 Loss-site scripting(XSS)攻撃は、次の方法で防止するのが最善...
質問56 ビジネスインパクトアナリシス(BIA)を実行するときに使用され...
質問57 組織は、独自のデバイスの持ち込み(BYOD)プログラムを許可する...
質問58 次のうちどれが効果的なインシデント管理プロセスの最良の指標で
質問59 監査中に特定されたコントロールの弱点を適切に緩和するために、
質問60 情報システム監査人は仮想サーバー環境を評価しており、本番サー
質問61 新しいアプリケーションソフトウェアパッケージを実装する際の一
質問62 組織のITセキュリティポリシーでは、すべての従業員を対象に毎年...
質問63 ダイレクトカットオーバーを使用して新しいコアシステムに移行す
質問64 プロジェクトの後半でのやり直しを避けるために実施する最も重要
質問65 強力な電磁インターフェースが存在する環境で最も信頼できるネッ
質問66 組織が情報セキュリティのポリシーと手順を開発しているときに最
質問67 IS監査人は、企業が外国でホストされている給与計算プロバイダー...
質問68 組織が現在のアプリケーションを引き続き使用している場合、ベン
質問69 属性サンプリングでは、予想されるエラー率とサンプルサイズの関
質問70 データ漏えいのリスクを低減するための最も効果的な予防管理とし
質問71 データ分析プロセスを設計するとき、データ抽出と検証の自動化に
質問72 侵入防止システム(IPS)が進行中のWeb攻撃をブロックできない最...
質問73 2つの組織が新しいエンタープライズリソースマネジメント(ERM)...
質問74 災害復旧監査中に、情報システム監査人はビジネスインパクト分析
質問75 サービス拒否攻撃によってもたらされる最大のリスクは次のうちど
質問76 次のアクセス制御の状況のどれが最も重大な制御の弱点を表してい
質問77 エンタープライズITのガバナンスを実装する際にIS監査を行うこと...
質問78 組織は、給与計算を別の国のサードパーティがホストする新しいプ
質問79 情報システム監査人は、開発プロジェクトのユーザーテストフェー
質問80 情報システム監査人は、特定のアプリケーションの開発をレビュー
質問81 次のうちどれが事業継続計画(BCP)に含めることが最も重要です...
質問82 アウトソーサーの管理がサービスレベル契約(SLA)に従っている...
質問83 不正行為の検出につながる最も優れた人事管理慣行は次のうちどれ
質問84 情報システム監査人は、組織の情報システムのレビューを行ってお
質問85 通貨単位サンプリングの利点の1つは、次のことです。
質問86 内部情報システム監査人は、入金勘定支払いファイルを暗号化する
質問87 組織のITパフォーマンス測定値が同じ業界の他の組織と比較できる...
質問88 ソフトウェア取得レビュー中に、情報システム監査人は、次の場合
質問89 情報システム監査人は、顧客が請求書の支払いを送信できるモバイ
質問90 会社がプロジェクトにソフトウェア開発者を使用しています。ソフ
質問91 IS監査の推奨に従い、すべてのTelnetおよびファイル転送プロトコ...
質問92 従業員がモバイルデバイスを紛失すると、企業の機密データが失わ
質問93 従業員が購入したアイテムまたはサービスの受領を従業員が承認で
質問94 監査計画に含まれるビジネスの高リスク領域を特定するための最も
質問95 eコマーストランザクションのクライアントの否認防止は、次のど
質問96 ディスク管理システムの主な機能は次のとおりです。
質問97 母集団全体を選択することが不可能な状況で適切なサンプルサイズ
質問98 次のうちどれがハッカーがシステムに正常に侵入することを可能に
質問99 IT関連のコストとITパフォーマンスインジケーターに関する最新情...
質問100 IS監査人が給与計算サービスプロバイダーのセキュリティポリシー...
質問101 開発チームは新しいアプリケーションを設計し、安全なコーディン
質問102 データ分析を実行する際に、個人を特定できる情報(PH)の開示を...
質問103 アプリケーションプログラミングインターフェイス(API)を介し...
質問104 IS監査人は、ビデオで監視され、近接カードで制御される通信室へ...
質問105 情報システム監査人は、実装前のレビューを行って、新しいシステ
質問106 組織のヘルプデスクシステムで同様の問題を検討しているときに、
質問107 監査を計画する際、情報システム監査人の最初の活動は次のうちど
質問108 アプリケーションシステムの開発中にスコープのクリープを制御す
質問109 シングルサインオン(SSO)の主な利点は次のうちどれですか。
質問110 災害復旧計画(DRP)のテストが成功したかどうかを判断する上で...
質問111 情報システム監査人は、ローカルエリアネットワーク(LAN)アク...
質問112 中断されないサービスを提供するのに最適なのは次のうちどれです
質問113 災害復旧戦略を定義するときに最も影響力があるのは次のどれです
質問114 次のうちどれが組織の事業継続計画の許容可能なテストを表すでし
質問115 職場でのインスタントメッセージング(IM)の使用に関連するリス...
質問116 情報システム監査人は、ファイアウォールに必要以上のサービスが
質問117 ベンダーサービスレベルアグリーメント(SLA)では、バックアッ...
質問118 カメラとレシーバーの間で画像を送信するために無線通信リンクを
質問119 エンドユーザーネットワーキングを評価する情報システム監査人が
質問120 CIOは、組織のITプロセスとシステムにいくつかのセキュリティ制...
質問121 内部統制が信頼できると結論を下す前に、情報システム監査人は次
質問122 開発オペレーション(DevOps)プロセスを使用する組織は、自動構...
質問123 セキュアシェル(SSH)を使用してネットワーク上のサーバーにア...
質問124 組織のインシデント管理手順にインシデント後のレビューを含める
質問125 セキュリティの役割と責任の効果的な実装は、次の場合に企業全体
質問126 最近実装された仮想環境をレビューする情報システム監査人は、同
質問127 情報システム監査人は、退職した従業員のアクセスを削除するプロ
質問128 サプライチェーン管理アプリケーションのビジネスインパクト分析
質問129 組織は、サードパーティのサービスプロバイダーからエンタープラ
質問130 情報システム監査人が統制自己評価(CSA)を促進しながら独立性...
質問131 ユーティリティプログラムの最も効果的なコントロールは次のうち
質問132 情報システム監査人は、フォローアップ監査中に、経営陣がリスク
質問133 施設の入口にバイオメトリックアクセスデバイスが設置されている
質問134 統計的および非統計的サンプリング手法:
質問135 情報システム監査人は、IT戦略計画を検討する際に、以下を特定す...
質問136 IS部門が過去のインシデントと問題を分析する主な理由は次のとお...
質問137 情報システム監査人が実装後のレビューを行うのに最適な時期は次
質問138 データベース管理者(DBA)は、テストの証拠として監査人のユー...
質問139 情報システム監査人はITポリシーを見直しており、ほとんどのポリ...
質問140 組織は、顧客の保険金請求の処理のアウトソーシングを検討してい
質問141 エンティティ関係図によって決定できるのは次のどれですか?
質問142 組織では、従業員に年に1回、オンラインの情報セキュリティ意識
質問143 監査部門が監査人が行う作業の品質を向上させることができるのは
質問144 インシデント対応プロセスを実装する主な目的は次のうちどれです
質問145 次のうちどれが従業員のハードドライブの法医学調査に使用するた
質問146 インターネットサイトでプログラムを実行する潜在的なリスクは、
質問147 ITガバナンスの効果的な実装に最も重要なのは次のどれですか?
質問148 次のうちどれがインターネットに接続されたファイアウォールによ
質問149 重要なアプリケーションサービスにネットワーク帯域幅の継続的な
質問150 IS監査人が変更管理チケットを確認し、ITマネージャーが変更を承...
質問151 次の役割のうち、データベース管理者(DBA)の役割と組み合わせ...
質問152 データベースの再編成は主に次の目的で行われます。
質問153 情報システム監査人は、権限のない顧客管理ソフトウェアがワーク
質問154 情報システム監査人は、クライアントクラウドベースのアプリケー
質問155 eコマースに使用される一般的なネットワークアーキテクチャであ
質問156 情報システム監査人は、アプリケーションの監査証跡が次のことを
質問157 IT運用の有効性を評価するために使用できるのは次のどれですか?...
質問158 情報システム監査人は、主要業績評価指標(KPI)に関するサード...
質問159 エンタープライズリソースプランニング(ERP)システムで3者間一...
質問160 データベース監査により、クライアントデータのデータ所有権の定
質問161 エンドユーザーが開発したアプリケーションの効果的な管理にとっ
質問162 新しいアプリケーションシステムを正常に完了するために最も重要
質問163 データ分類基準を確立する際に最も重要な考慮事項は次のうちどれ
質問164 組織の財務諸表の監査中に、情報システム監査人は、ITの一般的な...
質問165 情報システム監査人は、複数の地理的な場所にデバイスとシステム
質問166 組織は最近、インフラストラクチャを仮想化環境に変換しました。
質問167 次のうちどれが組織におけるその役割の最も包括的な説明を提供し
質問168 ホットサイトを確認しているときに、情報システム監査人は、ある
質問169 監査フォローアップのスケジュールは、主に以下に基づいている必
質問170 重要なビジネスプロセスを実行するライセンスソフトウェアのIS監...
質問171 デジタルフォレンジック調査のすべての側面を文書化する最も重要
質問172 データの不正開示に続いて、組織はデータ損失防止(DLP)対策を...
質問173 経営陣は、監査結果の残りのリスクを受け入れ、推奨される行動を
質問174 高可用性リソース要件を持つ組織は、クラウドコンピューティング
質問175 受注システムを買収している新興企業は、取引量を予測することが
質問176 インシデント管理手順が効果的であることを最も確実に保証する監
質問177 制御自己評価(CSA)手法を採用している組織によって得られる主...
質問178 情報システム監査人は、サーバー管理チームが定期的に回避策を適
質問179 情報システム監査人は、組織のIT運営委員会のために合意された手...
質問180 IT環境の変化をタイムリーに検出して、経営者による十分な情報に...
質問181 開発されたソフトウェアの品質に対する最大のリスクを表すのは、
質問182 最近の監査で、重複するソフトウェアライセンスとテクノロジーが
質問183 ログイン時のブルートフォース攻撃に対して最も適切なコントロー
質問184 ビジネスシステムの開発をアウトソーシングすると、次の損失が発
質問185 組織は、データサーバーにブレードサーバーテクノロジをインスト
質問186 従業員によるネットワークへの違法なソフトウェアパッケージのロ
質問187 組織は、ユーザー情報を収集して報告するモジュールを含む無料の
質問188 クラウドプロバイダーがデータ保護のために幅広い責任を負う必要
質問189 内部ネットワークへのアクセス制御の有効性を評価する最良の方法
質問190 ハイパーバイザーの目的は何ですか?
質問191 情報システム監査人は、組織のITプロジェクトに関する情報の適時...
質問192 エンドユーザーが開発したアプリケーションシステムに関連する課
質問193 組織では、従業員が個人のモバイルデバイスを仕事に使用すること
質問194 情報システム監査人は、スケジュールされた各バッチプロセスの実
質問195 次のうちどれが、継続的なソフトウェアリリースプロセスの制御を
質問196 機密の財務情報を配信するためにデジタル署名内のタイムスタンプ
質問197 暗号化の使用を検討する情報システム監査人は、対称鍵が当事者間
質問198 CIOは、組織のITプロセスとシステムにいくつかのセキュリティ管...
質問199 組織は、1つの内部システムから別のシステムに大量のデータを送
質問200 組織は、開発、テスト、本番の3つのIS処理環境を確立しています...
質問201 組織は、新しいカスタマーサービスキャンペーンの一環としてソー
質問202 エンドユーザーのコンピューティング出力の正確性と完全性を確保
質問203 重要なアプリケーションソフトウェア開発プロジェクトのプロジェ
質問204 新しいデータウェアハウスが組織のニーズを満たすことを最も合理
質問205 組織の運用チームがISセキュリティ攻撃を報告しました。セキュリ...
質問206 情報システム監査人がITセキュリティポリシーを確認するときに、...
質問207 ビジネス継続性計画(BCP)を更新して再テストする最も重要な理...
質問208 モノのインターネット(loT)デバイスのデータ転送の整合性を確...
質問209 組織は、トランザクションコストを削減し、生産性を向上させるた
質問210 システム開発にコーディング標準を使用する目的は、次のとおりで
質問211 視覚化の使用に関連する最も重大なリスクは次のうちどれですか?
質問212 BESTに続くもののうち、組織の情報セキュリティポリシーを確認す...
質問213 サイバーセキュリティインシデントレスポンスプランを評価すると
質問214 データの整合性テストの一環として、次のうちどれを確認する必要
質問215 既存のシステムが新しいアプリケーションパッケージに置き換えら
質問216 電子文書の分類レベルの定義に最も大きな影響を与えるのは次のど
質問217 内部監査部門の品質保証および改善プログラムをレビューする際に
質問218 組織のネットワーク脅威対応プロセスのレビュー中。情報システム
質問219 ネットワークの脆弱性の外部評価中に、最初に実行する必要がある
質問220 コンプライアンステストの結果、最も可能性が高いのは次のうちど
質問221 データセンターにアクセスするために物理的なキーを電子バッジシ
質問222 物理的な破壊が実際的でない場合、ハードディスク上の機密データ
質問223 組織のプライバシープログラムの確立に役立つ内部監査の適切な役
質問224 RAOモデルでは、次のどの役割を1人の個人のみに割り当てる必要が...
質問225 固有のリスクレーティングは、脅威または脆弱性が発生する影響と
質問226 組織の事業継続計画(BCP)テスト中に実行する必要があるタスク...
質問227 情報システム監査人は、大規模なサービス中断時に重要な決定を行
質問228 バックアップ手順の監査を実行する情報システム監査人は、バック
質問229 企業がIT職務分離ポリシーを実装しているロールベースの環境で、...
質問230 給与計算システムの料金が有効であることを確実にするには、次の
質問231 IS監査人がデータの全母集団のテストを必要とする監査を実行でき...
質問232 ITプロジェクトの実装に最も責任があると思われるグループは次の...
質問233 ハードディスクから収集されたデジタル証拠の信頼性を確立すると
質問234 データ送信を伴うジョブスケジューリングプロセスの最良の検出制
質問235 大規模な組織のITサービスエンジニアは、複数のサーバーおよびデ...
質問236 重要なIT運用上の問題がタイムリーに経営幹部に報告されるように...
質問237 ライセンスソフトウェアの同時使用を制御する最良の方法は次のう
質問238 情報システム監査人は、ポリシーで必要とされるITセキュリティに...
質問239 クロスサイトスクリプティング(XSS)のリスクを最小限に抑える...
質問240 次のうちどれが職務の分離が不十分であることを反映していますか
質問241 テクノロジーサービス組織が最近、新しい子会社を買収しました。
質問242 脆弱性が積極的に悪用されているかどうかを識別するための最良の
質問243 組織のソーシャルメディアプラクティスのレビュー中に指摘された
質問244 経営陣は、監査の問題に対応して、新しいコントロールの実装を含
質問245 インシデントが起訴される可能性がある場合、次のうち最も重要な
質問246 顧客の個人情報(ピット)を含むデータ処理を外部委託する契約に
質問247 ブラックボックスの侵入テストを計画する際に最も重要なのは次の
質問248 売掛金マスターファイルのデータの整合性をテストするために、IS...
質問249 インターネットセキュリティのレビューにより、ユーザーはインタ
質問250 組織は、顧客関係管理システムを他の国にあるプロバイダーに外部
質問251 銀行は、小売アカウントアプリケーション用のサーバーを選択して
質問252 企業アプリケーションに仮想化テクノロジーを使用する主な利点は
質問253 災害復旧計画(DRP)を検討する場合、情報システム監査人は以下...
質問254 ファイアウォールの侵入を成功させる最も可能性の高い原因は次の
質問255 インシデント対応アクションの優先順位付けは、主に次のうちどれ
質問256 eコマースエンタープライズの災害復旧(DR)サイトは、プライマ...
質問257 情報システム監査人は、組織のより広範なセキュリティの脅威と脆
質問258 次のうちどれが分散型サービス拒否攻撃(DDoS)が発生しているこ...
質問259 次のうちどれが顧客がオンラインインターネットベンダーを認証す
質問260 高可用性を必要とする重要なビジネスアプリケーションをレビュー
質問261 次の主要業績評価指標(KPI)のうち、セキュリティ意識向上キャ...
質問262 ソフトウェアの変更を本番環境に移行することのビジネスオーナー
質問263 データを効果的に分類するには、次のうちどれを決定する必要があ
質問264 ビジネスプロセスリエンジニアリング(BPR)プログラムの間、IT...
質問265 プロジェクトにかかる時間を評価する際の最良の情報源は次のうち
質問266 セキュリティインシデントに対処するために時間、労力、およびリ
質問267 情報システムへの不正アクセスを発見するために使用できる探知制
質問268 機密情報を含むエンドユーザーコンピューティングシステムの監査
質問269 助成金管理システムは、助成金の支払いを計算するために使用され
質問270 顧客情報のプライバシーを適切に管理するために、データセキュリ