ISACA.CISA-JPN.v2020-09-09.q230

試験コード:CISA-JPN
試験名称:Certified Information Systems Auditor (CISA日本語版)
認証ベンダー:ISACA
無料問題の数:230
バージョン:v2020-09-09
等級:
ページの閲覧量:115
問題集の閲覧量:2689
テストを始める

有効的なCISA-JPN問題集はPasstest.jp提供され、CISA-JPN試験に合格することに役に立ちます!Passtest.jpは今最新CISA-JPN試験問題集を提供します。Passtest.jp CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

最新版のアクセス
1035問、30% ディスカウント、特別な割引コード:JPNshiken

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
123 viewsISACA.CISA-JPN.v2020-08-29.q270
139 viewsISACA.CISA-JPN.v2020-07-31.q299
135 viewsISACA.CISA-JPN.v2020-07-18.q267
質問一覧
質問1 大手保険会社が主要な金融アプリケーションに取って代わろうとし
質問2 従業員のワークステーションでのソフトウェアライセンス違反に対
質問3 情報システム監査人は、アウトソーシング契約のレビューを完了し
質問4 情報システム監査人から、ITプロセスの効果を改善するためのイニ...
質問5 定期的なチェック中に、システム管理者は、ファイアウォール内の
質問6 アプリケーションシステムのリリース後、情報システム監査人は、
質問7 アプリケーションシステムのレビュー中に、情報システム監査人は
質問8 重要なビジネスプロセスを実行するライセンスソフトウェアのIS監...
質問9 eコマーストランザクションのクライアントの否認防止は、次のど
質問10 データベース管理システムでの参照整合性の欠如に起因する一貫性
質問11 内部サーバーの侵害に続いて管理の連鎖を維持するために、最初の
質問12 インターネットセキュリティのレビューにより、ユーザーはインタ
質問13 情報システム監査人がオペレーティングシステムで機能しているコ
質問14 会社のラップトップが盗まれ、ラップトップ上のすべての写真がソ
質問15 インシデント管理プロセスをレビューする情報システム監査人は、
質問16 IS監査人が持参するデバイス(8YOD)プログラムの採用後に組織の...
質問17 監査人は、給与計算プロセスにおける個人データのプライバシー管
質問18 次のうちどれが組織の事業継続計画の許容可能なテストを表すでし
質問19 法医学データの収集と保存の手順に含めることが最も重要なのは次
質問20 組織は、電子メールを介して機密データが組織を離れるリスクを軽
質問21 IS監査人は、企業が外国でホストされている給与計算プロバイダー...
質問22 次のうちどれがディスク上のすべての機密情報にアクセスできなく
質問23 成熟度モデルは、以下を特定することにより、ITガバナンスの実装...
質問24 組織は、接続情報の問題により不完全なオンライントランザクショ
質問25 アドホックバッチジョブを開始するには、特権アカウントアクセス
質問26 組織では、従業員が個人所有のモバイルデバイスを使用して顧客の
質問27 ファイアウォールのセキュリティポリシーを確立する最初のステッ
質問28 アプリケーション監査にテスト環境を使用する場合、情報システム
質問29 内部監査部門は最近、その全体的な監査プログラムの一部として品
質問30 災害復旧計画(DRP)を検討する場合、情報システム監査人は以下...
質問31 情報システム監査人は、組織の情報システムのレビューを行ってお
質問32 組織は、データサーバーにブレードサーバーテクノロジをインスト
質問33 組織内のデータ分類レベルを定義するのに最適なエンティティは次
質問34 経営陣がITパフォーマンスを評価し、企業とITの戦略的目標の整合...
質問35 フォローアップ監査で、情報システム監査人は、経営陣が当初の合
質問36 多国籍企業は、データ保護やプライバシーを含む情報セキュリティ
質問37 組織に、データ保護要件に準拠していないソフトウェアがあります
質問38 適切な職務分離を提供しながら、同じグループまたは個人が実行で
質問39 次のうち、ファイアウォールが組織のセキュリティポリシーに従っ
質問40 セキュリティ規制により、管理者の直接アクセスを無効にする必要
質問41 ネットワーク侵入テストを実行する前に最も重要なステップは次の
質問42 データの整合性テストの一環として、次のうちどれを確認する必要
質問43 ITガバナンス機関は、ITサービスの提供が一貫して効率的で効果的...
質問44 パスワードが危険にさらされた場合、次のコントロールのうちどれ
質問45 小規模な新興企業には、職務分離を実装するためのリソースがあり
質問46 ある組織は最近、その報告データに重大な不一致があることを規制
質問47 品質保証計画を監査する場合、情報システム監査人は、次の場合に
質問48 次のうちどれが事業継続計画(BCP)に含めることが最も重要です...
質問49 情報システム監査人は、企業の幹部が従業員によるビジネス目的で
質問50 ライトワンスの光学式メディアから機密データを消去するには、次
質問51 従業員がモバイルデバイスを紛失すると、企業の機密データが失わ
質問52 次のうちどれが実装後のレビューに含まれる可能性が最も高いです
質問53 組織は、1つの内部システムから別のシステムに大量のデータを送
質問54 銀行は、小売アカウントアプリケーション用のサーバーを選択して
質問55 バックアップ手順の監査を実行する情報システム監査人は、バック
質問56 次の管理上の決定のうち、データ漏洩に関連する最大のリスクはど
質問57 監査中に、クライアントは、情報システム監査人が競合他社で同様
質問58 組織は、新しいカスタマーサービスキャンペーンの一環としてソー
質問59 設計会社は、いくつかの独立したシステムに顧客用の複数の名前と
質問60 SQLインジェクション攻撃のリスクを最小限に抑える最も効果的な...
質問61 ウイルス保護の有効性を監査する場合、情報システム監査人は次の
質問62 経理部門は、スプレッドシートを使用して機密の金融取引を計算し
質問63 情報システム監査人は、稼働前に新しいシステムのプロジェクト計
質問64 セキュリティレビューは、脆弱性スキャンからの多数の調査結果に
質問65 100を超えるエンドポイントを使用するオンラインアプリケーショ...
質問66 施設の入口にバイオメトリックアクセスデバイスが設置されている
質問67 テストプログラムを本番プログラムから分離する主な理由は次のと
質問68 重大なインシデントがこれまで発生していないため、不適切なネッ
質問69 強力な電磁インターフェースが存在する環境で最も信頼できるネッ
質問70 組織のITセキュリティポリシーでは、ユーザーIDは個人を一意に識...
質問71 組織は、ビジネスの拡大の要求に対処するために、代わりのメイン
質問72 情報システム監査人は、進行中のデータ品質問題のために、組織の
質問73 新しいアプリケーションの構成管理プロセスに従うことにより、次
質問74 ほとんどのITサービスが外部委託されている環境では、継続性の計...
質問75 大手小売業者のオンラインストアの情報セキュリティ手順の監査中
質問76 機密の財務情報を配信するためにデジタル署名内のタイムスタンプ
質問77 ネットワーク監査を計画する際に最も重要なのは次のうちどれです
質問78 取締役会がITに関する十分な情報を確実に受け取れるようにするた...
質問79 リスクベースの情報システム監査計画を作成するとき、主な焦点は
質問80 メンテナンスのためのシステムのダウンタイムを最小限に抑えるた
質問81 バッチ更新ジョブが完了したかどうかを判断する次のBESTはどれで...
質問82 単一のホストで複数のオペレーティングシステムを有効にする仮想
質問83 給与計算システムの料金が有効であることを確実にするには、次の
質問84 事業継続計画(BCP)を策定する場合、ビジネスユニット管理の関...
質問85 情報システム監査人は、実装前のレビューを行って、新しいシステ
質問86 組織のインシデント対応プロセスの改善にとって最も重要なのは次
質問87 再利用するポータブルストレージデバイスから機密データを効果的
質問88 実質的なテスト手順は次のうちどれですか?
質問89 事業部門の売却後、従業員は新しい組織に異動しますが、以前の雇
質問90 ITシステムの復旧中にビジネス機能を運用し続けるための回避策プ...
質問91 ソフトウェア取得レビュー中に、情報システム監査人は、次の場合
質問92 電力会社の情報システム監査人は、離れた山岳地帯への無線リンク
質問93 リスクベースの監査を実行しているときに、情報システム監査人が
質問94 内部監査の品質と正確性に関する継続的な懸念に対処する最良の方
質問95 スケジューリングツールの次のコンポーネントのうち、システムリ
質問96 組織の情報資産が適切に保護されていることを確認するために、情
質問97 法医学的調査中に収集された電子証拠が将来の法的手続きで認めら
質問98 情報システム監査人は、次のことにより、管理者がリスク管理責任
質問99 災害復旧計画(DRP)をテストするための次の手順のうち、最も頻...
質問100 次の調査結果のうち、ビジネスインテリジェンスシステムの目的に
質問101 重要なソフトウェアアプリケーションを置き換える場合、ビジネス
質問102 情報システム監査人は、組織がコスト効率の高い方法でオンデマン
質問103 実装後のレビューを実施するときに、ITプロジェクトの価値が達成...
質問104 エンドユーザーのコンピューティング出力の正確性と完全性を確保
質問105 インシデントが起訴される可能性がある場合、次のうち最も重要な
質問106 エンティティ関係図によって決定できるのは次のどれですか?
質問107 データセンターの運用の有効性を確認するとき、情報システム監査
質問108 情報システム監査人は、IT管理のベストプラクティスの設計と実装...
質問109 ユーザーアカウントを無効にするための情報セキュリティ手順のレ
質問110 コンピューティングリソースのクラウド仮想化環境への移行に関連
質問111 プログラムが適切な承認を得て本番環境に移行されていることをテ
質問112 組織の情報セキュリティ機能の主な責任は次のうちどれですか?
質問113 組織は、ベンダーへの支払いに電子送金(EFT)を使用します。買...
質問114 災害復旧計画(DRP)のテストが成功したかどうかを判断する上で...
質問115 組織は、ネットワーク管理者が十分に資格を持っていることを保証
質問116 サプライチェーン管理アプリケーションのビジネスインパクト分析
質問117 システム実装の実装後レビューにより、プロジェクトボードの承認
質問118 最近インストールされた侵入検知システム(IDS)の有効性を判断...
質問119 従業員は、組織のリスク管理部門から異動して、ISの主任監査人に...
質問120 次の情報システム監査のうち、主要な利害関係者とのコミュニケー
質問121 情報システム監査人は、サードパーティによって提供される注文管
質問122 生産スケジュールのレビュー中に、情報システム監査人は、スタッ
質問123 組織の現在のエンドユーザーコンピューティングプラクティスには
質問124 データベース監査により、クライアントデータのデータ所有権の定
質問125 監査リスクの例は次のうちどれですか?
質問126 組織には、ITリソースの使用状況を追跡するためのパフォーマンス...
質問127 組織は、組織のIT戦略に沿っていないテクノロジーを使用するシス...
質問128 組織は、給与計算を別の国のサードパーティがホストする新しいプ
質問129 組織のネットワーク脅威対応プロセスのレビュー中。情報システム
質問130 情報システム監査人は、2年前に導入されたシステムの実装後レビ
質問131 プロジェクトの要件分析を行う場合、最善のアプローチは次のとお
質問132 システム開発プロジェクトの問題管理プロセス中に発生するのは次
質問133 典型的なSDLCでは、どのグループが主に要件の遵守を確認する責任...
質問134 情報システム監査人がコンピュータ支援監査技術(CAAT)を使用す...
質問135 情報システム監査人は、インシデントを検出するために組織が利用
質問136 プロジェクトの後半でのやり直しを避けるために実施する最も重要
質問137 情報システム監査人は、組織がデータのバックアップと復元のテス
質問138 顧客の個人情報(ピット)を含むデータ処理を外部委託する契約に
質問139 情報システム監査人は、買掛金システムのリスクにコントロールを
質問140 組織がフォールトトレラントハードウェアを購入する最も適切な理
質問141 情報セキュリティ意識向上プログラムの成熟度を判断するのに役立
質問142 組織のデータプライバシーポリシーの監査中に、情報システム監査
質問143 内部情報システム監査人は、入金勘定支払いファイルを暗号化する
質問144 次のどれが、確立された制御手順ではなく緊急プロセスがデータベ
質問145 侵入検知システム(IDS)は次のことができます。
質問146 情報システム監査人は、ソフトウェアを選択しているアプリケーシ
質問147 スプレッドシートは、プロジェクトコストの見積もりを計算するた
質問148 組織は、情報セキュリティ管理のための主要業績評価指標(KPI)...
質問149 情報セキュリティポリシーを文書化して承認する主な目的は次のう
質問150 データベースの再正規化の最大のリスクは次のとおりです。
質問151 どのタイプのリスクがサンプリング方法の選択に最も影響を与える
質問152 組織は、開発、テスト、本番の3つのIS処理環境を確立しています...
質問153 情報資産への論理的なアクセス権を承認するための全体的な責任は
質問154 データベース監査中に、情報システム監査人は、注文テーブルのサ
質問155 監査を計画する際、情報システム監査人の最初の活動は次のうちど
質問156 ハッシュされたメッセージの整合性を確認するには、受信者は
質問157 テスト用のサンプルを選択します。これには80の最大クライアント...
質問158 非対称暗号化を使用して機密性を確保するために、メッセージは次
質問159 カメラとレシーバーの間で画像を送信するために無線通信リンクを
質問160 ネットワークへのパッシブ攻撃は次のうちどれですか?
質問161 2つの組織間での個人を特定できる情報の送信を確認するときに、
質問162 .. ITシステムの老朽化に関連する問題に最も対処するのに最適な...
質問163 組織は、データ漏えい監視をインターネットサービスプロバイダー
質問164 助成金管理システムは、助成金の支払いを計算するために使用され
質問165 計画されたITシステムの変更を効率的に完了するために最も重要な...
質問166 大手小売業者のオンラインストアの情報セキュリティ手順の監査中
質問167 データを効果的に分類するには、次のうちどれを決定する必要があ
質問168 個人のデバイスがネットワークに接続することを組織が許可してい
質問169 ..情報システム監査人が発生したエラーを見つけられないというリ...
質問170 ビジネスプロセスリエンジニアリング(BPR)プログラムの間、IT...
質問171 セキュリティ会社とサービスプロバイダーが合併し、CEOは新しく...
質問172 ITアウトソーシング契約をレビューする情報システム監査人にとっ...
質問173 情報システム監査人は、ローカルエリアネットワーク(LAN)アク...
質問174 違反後、顧客に個人情報が侵害された可能性があることを通知する
質問175 企業アプリケーションに仮想化テクノロジーを使用する主な利点は
質問176 秘密鍵が危険にさらされたときの認証局(CA)の最も重要な役割は...
質問177 データの不正開示に続いて、組織はデータ損失防止(DLP)対策を...
質問178 外部のIS監査後、フォローアップ活動の優先順位を決定する際に、...
質問179 非武装地帯(DMZ)は、サーバーが配置されているネットワークの...
質問180 組織では、従業員に年に1回、オンラインの情報セキュリティ意識
質問181 リスクベースの監査の最大の利点は次のとおりです。
質問182 組織は、多くのリモートワーカーが本番データに同時にアクセスし
質問183 Loss-site scripting(XSS)攻撃は、次の方法で防止するのが最善...
質問184 オブジェクト指向テクノロジーの主な利点は強化されています。
質問185 ログイン時のブルートフォース攻撃に対して最も適切なコントロー
質問186 株式仲買人はインターネットを介して注文を受け付けます。注文の
質問187 組織の災害復旧計画(DRP)をレビューする情報システム監査人に...
質問188 サイバーセキュリティインシデントレスポンスプランを評価すると
質問189 監査計画に含まれるビジネスの高リスク領域を特定するための最も
質問190 BESTに続くもののうち、組織の情報セキュリティポリシーを確認す...
質問191 情報システム監査人は、提案された新しいコンピュータハードウェ
質問192 不審なファイルアクセスパターンを監視する新しい情報セキュリテ
質問193 IT戦略を策定する際に、主に考慮すべき事項は次のうちどれですか...
質問194 組織は2つのデータセンターを使用しています。次のうちどれが組
質問195 新しいプログラムで論理爆弾を最もよく検出するのは次のうちどれ
質問196 内部監査報告書は、主に以下のために作成され、伝達されるべきで
質問197 法医学的調査を可能にするシナリオは次のうちどれですか?
質問198 システム開発の一環としてのプロトタイピングの主な利点は何です
質問199 非対称暗号化によってのみ提供できる機能は次のどれですか?
質問200 侵入検知システム(IDS)の最近の実装を評価する場合、情報シス...
質問201 情報システム監査人は、ネットワーク管理者が犯した潜在的な詐欺
質問202 バックアップポリシーを確認するとき、情報システム監査人は重要
質問203 職務分掌を維持するために、開発者に本番環境で許可する必要があ
質問204 次のうちどれが分散型サービス拒否攻撃(DDoS)が発生しているこ...
質問205 侵入テストを計画する際、最初に行うべきことは次のうちどれです
質問206 組織が情報セキュリティのポリシーと手順を開発しているときに最
質問207 ITプロジェクトの実装に最も責任があると思われるグループは次の...
質問208 情報システム監査の一環として、監査人は以下にリストされている
質問209 情報システム監査人は、オペレーティングシステムのアップグレー
質問210 IS監査人は、ローカルエリアネットワーク(LAN)のアクセスセキ...
質問211 VoIPテレフォニーシステムのみを使用している組織の場合、接続さ...
質問212 組織は、以前の集中管理システムを置き換えるために、分散セキュ
質問213 データベース管理者(DBA)は、テストの証拠として監査人のユー...
質問214 組織のデータ保持ポリシーでは、すべてのデータがバックアップさ
質問215 初期資本が限られている新興ソフトウェア開発組織のニーズを最も
質問216 組織のCIOは、情報セキュリティポリシーが包括的でない可能性が...
質問217 IS監査マネージャーは、監査分析チームによって開発されたデータ...
質問218 内部監査のガイダンスに基づいて、IT運営委員会は、プロジェクト...
質問219 財務上の制約のために一部の推奨事項を実装できないことが通知さ
質問220 被監査者が元の結果に同意しなくなったため、以前に合意された推
質問221 実装されているERPシステムがビジネスの期待を満たすことを確認...
質問222 暗号化の使用を検討する情報システム監査人は、対称鍵が当事者間
質問223 エンタープライズITのガバナンスを実装する際にIS監査を行うこと...
質問224 ホットサイトを確認しているときに、情報システム監査人は、ある
質問225 データ漏えいのリスクを低減するための最も効果的な予防管理とし
質問226 eコマースアプリケーションシステムの編集ルーチンの有効性を評
質問227 次のうちどれが一時的で急速な電力の減少または増加の影響から保
質問228 成熟度モデルをIT管理プロセスに導入する場合、成熟度レベルを次...
質問229 次のうち、効果的な情報セキュリティ管理を最も促進する要素はど
質問230 統計的および非統計的サンプリング手法: