ISACA.CISA-JPN.v2020-09-24.q230

試験コード:CISA-JPN
試験名称:Certified Information Systems Auditor (CISA日本語版)
認証ベンダー:ISACA
無料問題の数:230
バージョン:v2020-09-24
等級:
ページの閲覧量:131
問題集の閲覧量:2713
テストを始める

有効的なCISA-JPN問題集はPasstest.jp提供され、CISA-JPN試験に合格することに役に立ちます!Passtest.jpは今最新CISA-JPN試験問題集を提供します。Passtest.jp CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

最新版のアクセス
1038問、30% ディスカウント、特別な割引コード:JPNshiken

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
107 viewsISACA.CISA-JPN.v2020-10-20.q362
120 viewsISACA.CISA-JPN.v2020-10-17.q332
134 viewsISACA.CISA-JPN.v2020-09-09.q230
136 viewsISACA.CISA-JPN.v2020-08-29.q270
145 viewsISACA.CISA-JPN.v2020-07-31.q299
150 viewsISACA.CISA-JPN.v2020-07-18.q267
質問一覧
質問1 組織は、ユーザー情報を収集して報告するモジュールを含む無料の
質問2 サイバーセキュリティインシデントレスポンスプランを評価すると
質問3 保険会社のクレームシステムのレビュー中に、情報システム監査人
質問4 監査チームは、監査委員会によって承認された完了したスケジュー
質問5 次のうちどれが是正管理ですか?
質問6 情報システム監査人は、特定のアプリケーションの開発をレビュー
質問7 IT部門で職務が適切に分離されていない場合に最適な代替コントロ...
質問8 組織のインシデント対応プロセスの改善にとって最も重要なのは次
質問9 IS部門が過去のインシデントと問題を分析する主な理由は次のとお...
質問10 容量管理により、組織は次のことが可能になります。
質問11 インスタントメッセージングを使用して顧客と通信する組織は、正
質問12 機密情報を含むエンドユーザーコンピューティングシステムの監査
質問13 内部監査報告書は、主に以下のために作成され、伝達されるべきで
質問14 脆弱性が積極的に悪用されているかどうかを識別するための最良の
質問15 組織のITガバナンスプロセスを確認する場合、情報セキュリティの...
質問16 品質保証(QA)機能は、
質問17 テクノロジーサービス組織が最近、新しい子会社を買収しました。
質問18 デジタルフォレンジック調査のすべての側面を文書化する最も重要
質問19 アプリケーションシステムのレビュー中に、情報システム監査人は
質問20 顧客の個人情報(ピット)を含むデータ処理を外部委託する契約に
質問21 同様のインシデントが将来発生しないようにするために、組織のイ
質問22 組織のソーシャルメディアプラクティスのレビュー中に指摘された
質問23 データセンターにアクセスするために物理的なキーを電子バッジシ
質問24 単一のホストで複数のオペレーティングシステムを有効にする仮想
質問25 情報システム監査人は、大規模組織の変更管理プロセスをレビュー
質問26 固有のリスクレーティングは、脅威または脆弱性が発生する影響と
質問27 スプレッドシートからコアファイナンスシステムへのデータ入力を
質問28 組織がデータストレージハードウェアを実装しました。 ITがスト...
質問29 内部ネットワークへのアクセス制御の有効性を評価する最良の方法
質問30 財務部門が使用している自動継続監視プロセスの監査中に、情報シ
質問31 助成金管理システムは、助成金の支払いを計算するために使用され
質問32 BEST IS監査戦略は次のうちどれですか?
質問33 IT戦略を策定する際に、主に考慮すべき事項は次のうちどれですか...
質問34 組織のCIOは、情報セキュリティポリシーが包括的でない可能性が...
質問35 組織の障害復旧戦略がコールドサイトを利用する場合、最も懸念さ
質問36 従業員のワークステーションでのソフトウェアライセンス違反に対
質問37 監査委員会は、毎年のITリスク評価を検討しています。選択された...
質問38 監査結果に関連するフォローアップ活動の適切なタイムフレームを
質問39 IS監査人は監査でデータ分析を使用しており、テストに使用するデ...
質問40 脆弱性の評価中に、情報システム監査人は、クレジットカードを介
質問41 品質管理システムのレビュー中に情報システム監査人が最も気にす
質問42 政府機関は、標準のWi-Fi Protected Access 2(WPA2)を使用して...
質問43 情報システム監査人は、提案された新しいコンピュータハードウェ
質問44 既存のシステムが新しいアプリケーションパッケージに置き換えら
質問45 物理的な破壊が実際的でない場合、ハードディスク上の機密データ
質問46 フォローアップ監査を開始するときに監査人が最初に取るべきステ
質問47 .. ITシステムの老朽化に関連する問題に最も対処するのに最適な...
質問48 銀行の窓口業務のビジネスプロセスリエンジニアリング(BPR)中...
質問49 重大なサーバー障害の後に根本原因分析を実行する最良の理由は次
質問50 情報システム監査人は、オペレーティングシステムのアップグレー
質問51 データベース管理者(DBA)は、テストの証拠として監査人のユー...
質問52 情報システム監査人は、ビジネスプロセスをリエンジニアリングす
質問53 ITの構成管理を実装することの主な利点は次のうちどれですか。
質問54 情報システム監査人は、医療記録を処理するための医療機関のITポ...
質問55 高層ビルの上層階にある有人データセンターの火災予防策を評価す
質問56 秘密鍵が危険にさらされたときの認証局(CA)の最も重要な役割は...
質問57 開発されたソフトウェアの品質に対する最大のリスクを表すのは、
質問58 ITガバナンス機関は、ITサービスの提供が一貫して効率的で効果的...
質問59 データ送信を伴うジョブスケジューリングプロセスの最良の検出制
質問60 プロジェクト運営委員会の会議では、リエンジニアリング中のビジ
質問61 パフォーマンス監視ツールは、サーバーが常に推奨される使用容量
質問62 IS監査人は、企業が外国でホストされている給与計算プロバイダー...
質問63 組織は、ネットワーク管理者が十分に資格を持っていることを保証
質問64 経営陣がITパフォーマンスを評価し、企業とITの戦略的目標の整合...
質問65 シングルサインオン(SSO)の主な利点は次のうちどれですか。
質問66 インターネットサイトでプログラムを実行する潜在的なリスクは、
質問67 IS監査マネージャーは、監査分析チームによって開発されたデータ...
質問68 アプリケーションシステムのリリース後、情報システム監査人は、
質問69 クラウドコンピューティングの最大のリスクは次のうちどれですか
質問70 セキュリティ意識向上トレーニングプログラムの有効性を最もよく
質問71 アプリケーション監査にテスト環境を使用する場合、情報システム
質問72 バッチアップロードが正常に完了したことを示す最も良い証拠は次
質問73 プライバシープログラムの開発と設計を評価する際に、情報監査人
質問74 実装後のレビューを実施するときに、ITプロジェクトの価値が達成...
質問75 最近の監査では、組織の情報セキュリティシステムが脆弱であり、
質問76 組織の財務諸表の監査でレビューするために最も重要なプロジェク
質問77 組織は2つのデータセンターを使用しています。次のうちどれが組
質問78 ローカルエリアネットワーク(LAN)インフラストラクチャのサポ...
質問79 ..MOSTが効果的にピギーバックのリスクに対処するよう制御するデ...
質問80 法医学的調査を可能にするシナリオは次のうちどれですか?
質問81 大規模な組織のITサービスエンジニアは、複数のサーバーおよびデ...
質問82 インシデント対応手順の監査を実施する情報システム監査人にとっ
質問83 属性のサンプリングは、推定に最適です。
質問84 コンピューティングセキュリティインシデントが検出され、インシ
質問85 従業員によるネットワークへの違法なソフトウェアパッケージのロ
質問86 次のうちどれが効果的なインシデント管理プロセスの最良の指標で
質問87 組織の問題管理サポート機能の成熟度は、その機能が
質問88 回復したデータベースの整合性を確保するために、次のうちどれが
質問89 情報システム監査人は、組織のデータ損失防止(DLP)システムが...
質問90 ホットサイトを確認しているときに、情報システム監査人は、ある
質問91 サービスとしてのソフトウェア(SaaS)の取り決めを評価する際に...
質問92 個人のデバイスがネットワークに接続することを組織が許可してい
質問93 組織は、以前の集中管理システムを置き換えるために、分散セキュ
質問94 組織は、ベンダーへの支払いに電子送金(EFT)を使用します。買...
質問95 情報システム監査人は、開発プロジェクトのユーザーテストフェー
質問96 アプリケーションを監査する情報システム監査人の独立性は、監査
質問97 情報システム監査人は、大規模なサービス中断時に重要な決定を行
質問98 情報システム監査人は、ローカルエリアネットワーク(LAN)アク...
質問99 情報システム監査人は、6か月前にアップグレードされたシステム
質問100 再利用するポータブルストレージデバイスから機密データを効果的
質問101 サプライチェーン管理アプリケーションのビジネスインパクト分析
質問102 サービス指向のアーキテクチャを採用すると、最も可能性が高くな
質問103 IS監査人は、ビデオで監視され、近接カードで制御される通信室へ...
質問104 監査人は、給与計算プロセスにおける個人データのプライバシー管
質問105 データを効果的に分類するには、次のうちどれを決定する必要があ
質問106 ネットワークの脆弱性の外部評価中に、最初に実行する必要がある
質問107 ある組織で最近フィッシング攻撃が発生し、機密情報の侵害が発生
質問108 組織は、1つの内部システムから別のシステムに大量のデータを送
質問109 eコマースに使用される一般的なネットワークアーキテクチャであ
質問110 データ分類基準を確立する際に最も重要な考慮事項は次のうちどれ
質問111 ビジネスプロセスリエンジニアリング(BPR)プログラムの間、IT...
質問112 ビジネスへの影響分析を行う際の最初のステップは次のうちどれで
質問113 同じ監査プログラムに基づいて数年にわたってITの定期的なレビュ...
質問114 プロジェクトの後半でのやり直しを避けるために実施する最も重要
質問115 固有のアクセスニーズに基づいて個人へのアクセスを許可および制
質問116 監査中に、データ品質を測定するためのベースラインを確立するの
質問117 コンプライアンス監査の計画段階で、情報システム監査人は、銀行
質問118 情報システム監査人は、サードパーティによって提供される注文管
質問119 侵入検知システム(IDS)は次のことができます。
質問120 組織の情報セキュリティポリシーの実装が成功したことを示す最良
質問121 多国籍企業は、データ保護やプライバシーを含む情報セキュリティ
質問122 侵入防止システム(IPS)が進行中のWeb攻撃をブロックできない最...
質問123 IT管​​理グループは、標準化されたセキュリティ管理チェックリ...
質問124 情報システム監査人は、アウトソーシング契約のレビューを完了し
質問125 次の方法論のうち、要件が不完全なソフトウェアの開発に使用する
質問126 情報システム監査人は、買掛金システムのリスクにコントロールを
質問127 情報システム監査人は、組織の重要なITシステムが、年間を通じて...
質問128 次の検証手法のうち、電子バウチャーの重複を防ぐのに最適なもの
質問129 次の仮想システムのどれが情報システム監査人にとって最大の懸念
質問130 次のコントロールチェックのうち、データ分析を利用するものはど
質問131 侵入者はアプリケーションサーバーにアクセスし、システムログに
質問132 制御自己評価(CSA)手法を採用している組織によって得られる主...
質問133 情報システムへの不正アクセスを発見するために使用できる探知制
質問134 情報システム監査人は、組織の情報システムのレビューを行ってお
質問135 組織の情報セキュリティ意識を監査するときに、情報システム監査
質問136 次のうちどれが個人が犯した内部詐欺の検出を最も容易にするでし
質問137 インシデント管理手順が効果的であることを最も確実に保証する監
質問138 IS監査人が変更管理チケットを確認し、ITマネージャーが変更を承...
質問139 不正行為の検出につながる最も優れた人事管理慣行は次のうちどれ
質問140 組織はその財務処理システムを置き換えています。新しいシステム
質問141 組織の運用チームがISセキュリティ攻撃を報告しました。セキュリ...
質問142 社内の開発チームは、毎日、個人を特定できる情報(Pll)を含む...
質問143 脆弱性スキャンと侵入テストの関係を説明しているBESTは次のうち...
質問144 統合監査アプローチを使用する主な利点は次のうちどれですか?
質問145 テスト用のサンプルを選択します。これには80の最大クライアント...
質問146 成熟度モデルは、ITサービス管理の評価に役立ちます。
質問147 ITシステムの復旧中にビジネス機能を運用し続けるための回避策プ...
質問148 違反後、顧客に個人情報が侵害された可能性があることを通知する
質問149 組織のITガバナンスのレビュー中に情報システム監査人が検討すべ...
質問150 会社のラップトップが盗まれ、ラップトップ上のすべての写真がソ
質問151 新しいシステムの実装を計画する場合、組織は主に次のような並列
質問152 ITアウトソーシング契約をレビューする情報システム監査人にとっ...
質問153 事業継続計画(BCP)を策定する場合、ビジネスユニット管理の関...
質問154 監査のフォローアップ手順を作成するときに考慮すべき最も重要な
質問155 サービス拒否攻撃によってもたらされる最大のリスクは次のうちど
質問156 情報システム監査人が、法律で定義された保持期間を超えて保持さ
質問157 法医学調査におけるデータ分析に適した形式にファイルを変換する
質問158 ハッシュされたメッセージの整合性を確認するには、受信者は
質問159 アプリケーションが他のアプリケーションとデータを交換する方法
質問160 統計的および非統計的サンプリング手法:
質問161 仮想マシンでソフトウェア監査を実行する情報システム監査人が気
質問162 組織のファイアウォール構成でフォローアップ監査を実施したとこ
質問163 組織には、ITリソースの使用状況を追跡するためのパフォーマンス...
質問164 組織は、顧客関係管理システムを他の国にあるプロバイダーに外部
質問165 重要なパッチが最後の評価以降に適用されていないことがネットワ
質問166 組織は、接続情報の問題により不完全なオンライントランザクショ
質問167 モバイルユーザーに最適なデータバックアップ戦略は次のとおりで
質問168 重要な情報システムの評価は、数年更新されていない周期的な監査
質問169 ログイン時のブルートフォース攻撃に対して最も適切なコントロー
質問170 次の手順のどれが従業員に余剰のコンピュータ機器を処分する前に
質問171 最近インストールされた侵入検知システム(IDS)の有効性を判断...
質問172 IT運用の有効性を評価するために使用できるのは次のどれですか?...
質問173 情報システム監査人は、IT管理のベストプラクティスの設計と実装...
質問174 給与詐欺の監査を実行する際に異常なトランザクションを識別する
質問175 情報システム監査人がオペレーティングシステムで機能しているコ
質問176 セキュリティ規制により、管理者の直接アクセスを無効にする必要
質問177 監査人は、重要なビジネスプロセスの効率に深刻な影響を与える、
質問178 組織は、多くのリモートワーカーが本番データに同時にアクセスし
質問179 ホットサイトの利用の有効性を監査する情報システム監査人は、最
質問180 品質保証計画を監査する場合、情報システム監査人は、次の場合に
質問181 データセンターの運用の有効性を確認するとき、情報システム監査
質問182 ディスク管理システムの主な機能は次のとおりです。
質問183 情報システム監査人は、複数の地理的な場所にデバイスとシステム
質問184 監査中に特定されたコントロールの弱点を適切に緩和するために、
質問185 組織が事業継続計画を策定する最も良い理由は次のうちどれですか
質問186 ユーザーアカウントを無効にするための情報セキュリティ手順のレ
質問187 国境を越えてデータフローを実装する際に最も懸念されるのは次の
質問188 システム開発の方法としてのプロトタイピングの主な利点は何です
質問189 データ損失防止(DLP)ツールを実装するための最も重要な前提条...
質問190 情報システム監査人がコンピュータ支援監査技術(CAAT)を使用す...
質問191 組織のリスク管理プログラムの有効性を示すBESTは次のうちどれで...
質問192 情報資産への論理的なアクセス権を承認するための全体的な責任は
質問193 内部ヘルプデスクの手順がポリシーに従って実行されていることを
質問194 IS監査人が持参するデバイス(8YOD)プログラムの採用後に組織の...
質問195 監査中に、継続注文のある複数のサプライヤーがサプライヤーマス
質問196 組織のネットワークへの侵入が検出された場合、どの構成を最初に
質問197 パフォーマンス監視ツールは、サーバーが計画された使用率を大幅
質問198 オブジェクト指向テクノロジーの主な利点は強化されています。
質問199 IS監査人が給与計算サービスプロバイダーのセキュリティポリシー...
質問200 組織は、給与計算を別の国のサードパーティがホストする新しいプ
質問201 組織のヘルプデスクシステムで同様の問題を確認する。情報システ
質問202 組織が法的および規制上の要件に準拠しているという最も確実な保
質問203 データベースの再正規化の最大のリスクは次のとおりです。
質問204 アドホックバッチジョブを開始するには、特権アカウントアクセス
質問205 ネットワーク侵入テストを実行する前に最も重要なステップは次の
質問206 組織のネットワーク脅威対応プロセスのレビュー中。情報システム
質問207 情報システム監査人は、クライアントクラウドベースのアプリケー
質問208 システムが比周波数識別(RFID)を使用する場合、情報システム監...
質問209 生体認証システムの最も重要な特性は次のうちどれですか?
質問210 電力会社の情報システム監査人は、離れた山岳地帯への無線リンク
質問211 情報システム監査人は、ファイアウォールに必要以上のサービスが
質問212 セキュリティポリシーの開発プロセスをレビューするときに、情報
質問213 非構造化データに関連するリスクを評価する際に、情報システム監
質問214 情報システム監査人は、フロントエンドのサブ元帳とメイン元帳を
質問215 情報セキュリティ監査人は、最近の内部データ侵害のうち、組織内
質問216 次のうちどれが継続的な監査に最適ですか?
質問217 監査中に、クライアントは、情報システム監査人が競合他社で同様
質問218 組織が効果的なリスク管理プロセスを実装していることを情報シス
質問219 組織はデータ分類基準を開発しており、基準をベストプラクティス
質問220 インシデントが起訴される可能性がある場合、次のうち最も重要な
質問221 クロスサイトスクリプティング(XSS)のリスクを最小限に抑える...
質問222 内部情報システム監査人は、入金勘定支払いファイルを暗号化する
質問223 組織のデータプライバシーポリシーの監査中に、情報システム監査
質問224 情報システム監査人は割り当てを開始し、監査人が評価する資格が
質問225 データが孤立するのを防ぐのに最適なのは次のうちどれですか。
質問226 プログラムが適切な承認を得て本番環境に移行されていることをテ
質問227 次のうちどれが組織の監査品質管理手順の有効性の最良の証拠を提
質問228 メンテナンスのためのシステムのダウンタイムを最小限に抑えるた
質問229 次の役割のうち、データベース管理者(DBA)の役割と組み合わせ...
質問230 インシデント対応プロセスを実装する主な目的は次のうちどれです