ISACA.CISA-JPN.v2020-10-17.q332

試験コード:CISA-JPN
試験名称:Certified Information Systems Auditor (CISA日本語版)
認証ベンダー:ISACA
無料問題の数:332
バージョン:v2020-10-17
等級:
ページの閲覧量:120
問題集の閲覧量:3509
テストを始める

有効的なCISA-JPN問題集はPasstest.jp提供され、CISA-JPN試験に合格することに役に立ちます!Passtest.jpは今最新CISA-JPN試験問題集を提供します。Passtest.jp CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

最新版のアクセス
1038問、30% ディスカウント、特別な割引コード:JPNshiken

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
107 viewsISACA.CISA-JPN.v2020-10-20.q362
130 viewsISACA.CISA-JPN.v2020-09-24.q230
134 viewsISACA.CISA-JPN.v2020-09-09.q230
136 viewsISACA.CISA-JPN.v2020-08-29.q270
145 viewsISACA.CISA-JPN.v2020-07-31.q299
150 viewsISACA.CISA-JPN.v2020-07-18.q267
質問一覧
質問1 情報セキュリティ監査人のプライバシーとセキュリティにおける役
質問2 情報システム監査人は、フォローアップ活動を実行している間、経
質問3 売掛金マスターファイルのデータの整合性をテストするために、IS...
質問4 組織が契約に基づいて新しいソフトウェアを実装している場合、ス
質問5 情報システム監査人は、ネットワーク管理者が犯した潜在的な詐欺
質問6 情報システム監査人は、大規模なサービス中断時に重要な決定を行
質問7 組織の情報セキュリティポリシーの実装が成功したことを示す最良
質問8 次のうち、報告による調査結果の受領後、経営陣が適切な措置を講
質問9 情報システム監査人は、組織がデータのバックアップと復元のテス
質問10 従業員によるネットワークへの違法なソフトウェアパッケージのロ
質問11 組織のヘルプデスクシステムで同様の問題を確認する。情報システ
質問12 アプリケーションシステムの開発中にスコープのクリープを制御す
質問13 情報セキュリティ監査人は、最近の内部データ侵害のうち、組織内
質問14 eコマースエンタープライズの災害復旧(DR)サイトは、プライマ...
質問15 IS監査人が持参するデバイス(8YOD)プログラムの採用後に組織の...
質問16 災害後に大規模な処理施設でサービスを復元するために、最初に実
質問17 ある組織は最近、その報告データに重大な不一致があることを規制
質問18 ローカルエリアネットワーク(LAN)インフラストラクチャのサポ...
質問19 IT戦略がビジネス目標をサポートすることを組織の取締役会に保証...
質問20 スタッフメンバーに対して実施されたフィッシングシミュレーショ
質問21 ハイパーバイザーの目的は何ですか?
質問22 インターネット上で機密情報を送信する最も安全な手段は次のうち
質問23 情報システム監査人は、アプリケーションのシステムログに記録さ
質問24 情報システム監査人は、アウトソーシング契約のレビューを完了し
質問25 セキュリティポリシーの開発プロセスをレビューするときに、情報
質問26 コストの制約により、企業はコアアプリケーションをサポートする
質問27 セキュリティ監査を計画している間、情報システム監査人は、外部
質問28 内部監査の品質と正確性に関する継続的な懸念に対処する最良の方
質問29 従業員が購入したアイテムまたはサービスの受領を従業員が承認で
質問30 アウトソーシングされたデータセンターでホストされているミッシ
質問31 監査部門が監査人が行う作業の品質を向上させることができるのは
質問32 大手保険会社が主要な金融アプリケーションに取って代わろうとし
質問33 給与計算の処理を外部委託している会社の場合、承認された従業員
質問34 ほとんどのITサービスが外部委託されている環境では、継続性の計...
質問35 買掛金領域で小切手を電子送金(EFT)システムに置き換える主な...
質問36 パスワードに数字とアルファベット文字の組み合わせを含めること
質問37 不正な支払いを防止する最良の方法は、支払い処理と次の間の職務
質問38 バッチ更新ジョブが完了したかどうかを判断する次のBESTはどれで...
質問39 次の主要業績評価指標(KPI)のうち、セキュリティ意識向上キャ...
質問40 設計会社は、いくつかの独立したシステムに顧客用の複数の名前と
質問41 ISハードウェアとソフトウェアがミッションクリティカルな機能の...
質問42 初期資本が限られている新興ソフトウェア開発組織のニーズを最も
質問43 ハードディスクから収集されたデジタル証拠の信頼性を確立すると
質問44 IT部門のクラウドサービスプロバイダーの監査中に、情報システム...
質問45 侵入テストを計画する際、最初に行うべきことは次のうちどれです
質問46 プロジェクト管理オフィス(PMO)によって実行された実装後のレ...
質問47 組織は最近、インフラストラクチャを仮想化環境に変換しました。
質問48 データ品質に関連するIT管理リスクを受け入れるかどうかの決定は...
質問49 アプリケーション監査にテスト環境を使用する場合、情報システム
質問50 プログラムが適切な承認を得て本番環境に移行されていることをテ
質問51 ITインフラストラクチャのセキュリティ監査を計画して優先順位を...
質問52 仮想化環境でのネットワークポリシーの適用可能性に最大のリスク
質問53 情報システム監査人は、クライアントクラウドベースのアプリケー
質問54 リスクベースの監査の最大の利点は次のとおりです。
質問55 情報システム監査人が現在の監査の計画段階で以前の監査レポート
質問56 次のうちどれがアプリケーションがライブ環境で動作するという最
質問57 組織は2つのデータセンターを使用しています。次のうちどれが組
質問58 不審なファイルアクセスパターンを監視する新しい情報セキュリテ
質問59 組織は、開発、テスト、本番の3つのIS処理環境を確立しています...
質問60 IS監査人は、企業が外国でホストされている給与計算プロバイダー...
質問61 機密情報を含むエンドユーザーコンピューティングシステムの監査
質問62 組織のファイアウォール構成でフォローアップ監査を実施したとこ
質問63 アプリケーションがいくつかの誤ったレポートを生成する最も可能
質問64 脆弱性が積極的に悪用されているかどうかを識別するための最良の
質問65 組織の情報セキュリティ意識を監査するときに、情報システム監査
質問66 災害復旧監査中に、情報システム監査人はビジネスインパクト分析
質問67 情報システム監査人は、オペレーティングシステムのアップグレー
質問68 IT組織構造のレビューでITスタッフメンバーが他の部門での職務を...
質問69 災害復旧サービスに関するサードパーティのサービス契約を確認す
質問70 IT部門は、ベンダーから提供された重要なパッチをHRプロダクショ...
質問71 組織による新しいITインフラストラクチャハードウェアの購入を検...
質問72 オンラインビジネスアーキテクチャとリカバリ戦略を開発する際に
質問73 内部ヘルプデスクの手順がポリシーに従って実行されていることを
質問74 カメラとレシーバーの間で画像を送信するために無線通信リンクを
質問75 災害時に組織のバックアップメディアが適切であるという最善の保
質問76 クラウドプロバイダーがデータ保護のために幅広い責任を負う必要
質問77 組織が効果的なリスク管理プロセスを実装していることを情報シス
質問78 情報システム監査人は、主要業績評価指標(KPI)に関するサード...
質問79 重要なアプリケーションソフトウェア開発プロジェクトのプロジェ
質問80 組織は、ベンダーへの支払いに電子送金(EFT)を使用します。買...
質問81 情報資産を保護するために、最初に行うべきことは次のうちどれで
質問82 次の方法論のうち、要件が不完全なソフトウェアの開発に使用する
質問83 トランザクションが多い環境でデータベースを最適化する主な理由
質問84 ある組織は最近、その報告データに重大な不一致があることを規制
質問85 一般に利用可能なクラウドストレージサービスを使用するときに、
質問86 仮想化コンピューティング環境で最大のセキュリティリスクとなる
質問87 成熟度モデルの評価結果を組み込むことは、以下の開発に最も役立
質問88 組織が適用される法律と規制を認識していることを証明する最良の
質問89 ITガバナンスの実装における重要な成功要因は次のうちどれですか...
質問90 次の情報システム監査のうち、主要な利害関係者とのコミュニケー
質問91 組織は最近、顧客にローンを付与するためのインテリジェントエー
質問92 組織のプライバシープログラムの確立に役立つ内部監査の適切な役
質問93 組織のITセキュリティポリシーでは、すべての従業員を対象に毎年...
質問94 生産サポートチームのインシデント管理手順をレビューする情報シ
質問95 情報システム監査人は、ポリシーで必要とされるITセキュリティに...
質問96 脆弱性の評価中に、情報システム監査人は、クレジットカードを介
質問97 情報システム監査人が組織の情報セキュリティポリシーで見つける
質問98 最近の監査では、組織の情報セキュリティシステムが脆弱であり、
質問99 情報システム監査人は、ベンダーが廃業し、エスクローに古いバー
質問100 次のうちどれが本番環境で内部で開発されたアプリケーションの侵
質問101 SQLインジェクション攻撃のリスクを最小限に抑える最も効果的な...
質問102 ITガバナンスの成功に最も大きな影響を与えるのは次のどれですか...
質問103 組織が情報セキュリティのポリシーと手順を開発しているときに最
質問104 情報セキュリティインシデントを効率的に処理するための最も重要
質問105 組織のヘルプデスクシステムで同様の問題を検討しているときに、
質問106 情報システム監査人は、ほとんどのユーザーが物理的なアクセス制
質問107 ネットワーク監査を計画する際に最も重要なのは次のうちどれです
質問108 組織のCIOは、情報セキュリティポリシーが包括的でない可能性が...
質問109 小さな組織が急速な成長を遂げており、新しい情報セキュリティポ
質問110 情報システム監査人は、アプリケーションの監査証跡が次のことを
質問111 次のうちどれが、法医学調査の間に取られたアクションをレビュー
質問112 組織の運用チームがISセキュリティ攻撃を報告しました。セキュリ...
質問113 情報システム監査人がコンピュータ支援監査技術(CAAT)を使用す...
質問114 エンタープライズガバナンスフレームワークを採用する組織のイニ
質問115 監査リスクの例は次のうちどれですか?
質問116 組織は、以前の集中管理システムを置き換えるために、分散セキュ
質問117 プロジェクトの期待される利益が達成されているかどうかを評価す
質問118 情報セキュリティポリシーを文書化して承認する主な目的は次のう
質問119 新しく実装された品質管理システム(QMS)をレビューする場合、...
質問120 組織は、リスクの高い監査結果に関連する修復を実行することに同
質問121 プライバシープログラムの開発と設計を評価する際に、情報監査人
質問122 次の調査結果のうち、財務諸表を生成するエンドユーザーが開発し
質問123 組織のソーシャルメディアプラクティスのレビュー中に指摘された
質問124 バッチファイル転送の完全性を保証するのに役立つのは次のどれで
質問125 内部監査報告書は、主に以下のために作成され、伝達されるべきで
質問126 情報システム監査人は、顧客が請求書の支払いを送信できるモバイ
質問127 インスタントメッセージングを使用して顧客と通信する組織は、正
質問128 ITヘルプデスクの統計は、既知のソリューションを使用して発生す...
質問129 従業員は、組織のリスク管理部門から異動して、ISの主任監査人に...
質問130 オブジェクト指向システム開発の利点は、次のとおりです。
質問131 助成金管理システムは、助成金の支払いを計算するために使用され
質問132 セキュリティ会社とサービスプロバイダーが合併し、CEOは新しく...
質問133 小規模な新興企業には、職務分離を実装するためのリソースがあり
質問134 次のうちどれがアプリケーションプログラムへの緊急変更のための
質問135 母集団の特定の品質の発生率を推定するときに使用する最適なサン
質問136 組織では、従業員が個人所有のモバイルデバイスを使用して顧客の
質問137 情報システム監査人はフォローアップ監査を実施し、調査結果を修
質問138 ERPの実装後のレビュー中に、運用コストが予想よりも大幅に高く...
質問139 組織のインシデント管理手順にインシデント後のレビューを含める
質問140 監査計画に含まれるビジネスの高リスク領域を特定するための最も
質問141 インシデント対応手順の監査を実施する情報システム監査人にとっ
質問142 IT環境の変化をタイムリーに検出して、経営者による十分な情報に...
質問143 IT投資を管理する際のバランススコアカードアプローチに対するIT...
質問144 [T関連のフレームワークの実装を成功させるための最善の方法は次...
質問145 組織のITガバナンスのレビュー中に情報システム監査人が検討すべ...
質問146 IT部門で職務が適切に分離されていない場合に最適な代替コントロ...
質問147 Loss-site scripting(XSS)攻撃は、次の方法で防止するのが最善...
質問148 すでに分類されているデータを定期的に確認する最も重要な理由は
質問149 財務スタッフの職務の分離に関連する監査の推奨事項が実装された
質問150 次のうち、効果的な情報セキュリティ管理を最も促進する要素はど
質問151 情報システム監査人は、退職した従業員のアクセスを削除するプロ
質問152 新しい請求システムと売掛金システム間のインターフェースのデー
質問153 データベース管理者(DBA)は、テストの証拠として監査人のユー...
質問154 次のドキュメントのうち、職務分離の弱点を検出するのに最も役立
質問155 組織内でITガバナンス戦略を実装する最も大きなメリットは次のう...
質問156 新しいアプリケーションシステムを正常に完了するために最も重要
質問157 インスタントメッセージングに関連する最大のリスクは次のうちど
質問158 重大なサーバー障害の後に根本原因分析を実行する最良の理由は次
質問159 情報システム監査人は、人事部門のリスクベースの監査を計画して
質問160 情報システム監査人は、IT管理のベストプラクティスの設計と実装...
質問161 品質保証(QA)機能は、
質問162 企業アプリケーションに仮想化テクノロジーを使用する主な利点は
質問163 次のツールのうち、既存のIT機能のベンチマークに最も役立つのは...
質問164 データ分析を実行する際に、個人を特定できる情報(PH)の開示を...
質問165 財務管理システムの侵入テストを計画するときに最も重要な考慮事
質問166 情報システム監査人は、仮想ネットワークの組織の実装を評価して
質問167 アプリケーションプログラミングインターフェイス(API)を介し...
質問168 実質的なテスト手順は次のうちどれですか?
質問169 コンプライアンス監査の計画段階で、情報システム監査人は、銀行
質問170 インターネットサイトでプログラムを実行する潜在的なリスクは、
質問171 次のうちどれが是正管理ですか?
質問172 侵入防止システム(IPS)が進行中のWeb攻撃をブロックできない最...
質問173 次のうちどれが分散型サービス拒否攻撃(DDoS)が発生しているこ...
質問174 調達プロセス中に、見込みベンダーが組織のニーズを満たしている
質問175 顧客情報のプライバシーを適切に管理するために、データセキュリ
質問176 データベース管理システムでの参照整合性の欠如に起因する一貫性
質問177 情報システム監査人は、一部のITスタッフがエンタープライズリソ...
質問178 次のうちどれが、情報システム監査人が職務分離が実施されている
質問179 重要な情報システムの評価は、数年更新されていない周期的な監査
質問180 監査結果に関連するフォローアップ活動の適切なタイムフレームを
質問181 次のうちどれが個人が犯した内部詐欺の検出を最も容易にするでし
質問182 機密性の高い企業データを含むアプリケーションへのユーザーアク
質問183 パスワードが危険にさらされた場合、次のコントロールのうちどれ
質問184 職務分離をテストする場合、次の監査手法のうち、最も信頼できる
質問185 多国籍企業の従業員がセキュリティ手順に従っていることを確認す
質問186 保険会社のクレームシステムのレビュー中に、情報システム監査人
質問187 情報システム監査人は、給与計算システムの監査中に、2人の従業
質問188 保持期間を超えた電子記録がITシステムから確実に削除されるよう...
質問189 組織は、多くのリモートワーカーが本番データに同時にアクセスし
質問190 セキュリティ規制により、管理者の直接アクセスを無効にする必要
質問191 次のうちどれが従業員のハードドライブの法医学調査に使用するた
質問192 情報セキュリティポリシーの確立に最適な推奨事項は次のうちどれ
質問193 法医学プログラムを評価する情報システム監査人にとって最も懸念
質問194 情報システム監査人は、稼働前に新しいシステムのプロジェクト計
質問195 次のうち、クライアント組織との監査契約において外部情報システ
質問196 情報セキュリティ意識向上プログラムの成熟度を判断するのに役立
質問197 統合監査アプローチを使用する主な利点は次のうちどれですか?
質問198 脆弱性スキャンと侵入テストの関係を説明しているBESTは次のうち...
質問199 情報システム監査人は、事業継続計画が経営陣によってレビューお
質問200 組織のデータ保護の慣行を検討する場合、情報システム監査人は以
質問201 関連するリスクを管理しながら、プロジェクトがビジネス要件に適
質問202 ビジネスインパクトアナリシス(BIA)を実行するときに使用され...
質問203 情報システム監査のフィールドワークフェーズにおけるデータ分析
質問204 品質管理システムのレビュー中に情報システム監査人が最も気にす
質問205 組織の情報システム内部統制環境の成熟度が最も高いレベルを示し
質問206 次のうち、ミッションクリティカルなアプリケーションをオフライ
質問207 インシデント管理手順を評価するときに、情報システム監査人が最
質問208 単一のホストで複数のオペレーティングシステムを有効にする仮想
質問209 次の利害関係者のうち、セキュリティ活動の測定基準の開発、実装
質問210 次のうち探偵コントロールはどれですか?
質問211 アドホックバッチジョブを開始するには、特権アカウントアクセス
質問212 組織は、組織のIT戦略に沿っていないテクノロジーを使用するシス...
質問213 組織のセキュリティコントロールをポリシーのコンプライアンスに
質問214 再利用するポータブルストレージデバイスから機密データを効果的
質問215 組織は、接続情報の問題により不完全なオンライントランザクショ
質問216 情報システム監査人は、ファイアウォールに必要以上のサービスが
質問217 監査フォローアップのスケジュールは、主に以下に基づいている必
質問218 財務上の制約のために一部の推奨事項を実装できないことが通知さ
質問219 航空会社のオンライン予約システムは、運賃がWebサイトに表示さ...
質問220 給与部門のサイズが小さいため、組織は従業員の設定と給与処理機
質問221 次のうちどれが組織におけるその役割の最も包括的な説明を提供し
質問222 インシデントが起訴される可能性がある場合、次のうち最も重要な
質問223 組織のセキュリティインシデントレスポンス管理機能を評価する際
質問224 テクノロジー主導のエンタープライズアーキテクチャの主な機能は
質問225 企業がIT職務分離ポリシーを実装しているロールベースの環境で、...
質問226 文書管理標準の次の要件のうち、デジタル署名された法的文書の否
質問227 次の手順のどれが従業員に余剰のコンピュータ機器を処分する前に
質問228 セキュリティ管理者は、次のうちどれに読み取り専用アクセス権を
質問229 次の仮想システムのどれが情報システム監査人にとって最大の懸念
質問230 エンドユーザーのコンピューティング出力の正確性と完全性を確保
質問231 災害復旧計画(DRP)を機密情報として分類する最も重要な理由は...
質問232 ITガバナンス機関は、ITサービスの提供が一貫して効率的で効果的...
質問233 監査中に、未処理注文のあるサプライヤがサプライヤマスターファ
質問234 法医学調査におけるデータ分析に適した形式にファイルを変換する
質問235 インシデント管理プロセスを実装する最大の利点は次のうちどれで
質問236 情報システム監査人は、スケジュールされた各バッチプロセスの実
質問237 組織が現在のアプリケーションを引き続き使用している場合、ベン
質問238 Webサーバー上にあるオペレーティングシステムユーティリティが...
質問239 高可用性を必要とする重要なビジネスアプリケーションをレビュー
質問240 変更管理に関連する調査結果のフォローアップ監査中に、情報シス
質問241 属性サンプリングでは、予想されるエラー率とサンプルサイズの関
質問242 組織のバックアッププロセスの監査を実施する情報システム監査人
質問243 アプリケーション開発レビューを行う情報システム監査人は、開発
質問244 システム開発の一環として、ソフトウェア品質保証(QA)レビュー...
質問245 次の管理上の決定のうち、データ漏洩に関連する最大のリスクはど
質問246 リスクが禁止された情報システム監査プログラムを開発する場合、
質問247 データを効果的に分類するには、次のうちどれを決定する必要があ
質問248 IS監査人は、ビデオで監視され、近接カードで制御される通信室へ...
質問249 ITとビジネス目標の調整を最も可能にするのは、次のうちどれです...
質問250 すべてのシステムにシングルサインオンが実装されている場合に生
質問251 インスタントメッセージングを使用して顧客と通信する組織は、正
質問252 データ所有者が実行する必要のある複雑なIS環境は次のうちどれで...
質問253 財務部門が使用している自動継続監視プロセスの監査中に、情報シ
質問254 突然の切り替えテクニックを使用してアプリケーションを置き換え
質問255 データ分類を実装する主な目的は何ですか?
質問256 個人のデバイスがネットワークに接続することを組織が許可してい
質問257 監査中に、クライアントは、情報システム監査人が競合他社で同様
質問258 許可されたアクセスの意図しない誤用を軽減するための最も効果的
質問259 ログイン時のブルートフォース攻撃に対して最も適切なコントロー
質問260 職場でのインスタントメッセージング(IM)の使用に関連するリス...
質問261 組織の財務諸表の監査中に、情報システム監査人は、ITの一般的な...
質問262 大規模なITビジネスアプリケーションプロジェクト内のタスクの予...
質問263 ある会社が中程度の地震断層の上にコンピュータセンターを配置し
質問264 情報システム監査人は、特定のアプリケーションの開発をレビュー
質問265 次のうちどれがデータベースに接続されたアプリケーションの移植
質問266 情報システム監査人は、最近の組織再編により、進行中のインフラ
質問267 インシデント対応アクションの優先順位付けは、主に次のうちどれ
質問268 転送中のデータの漏洩を最小限に抑えるための最良の方法は次のう
質問269 組織内でのインスタントメッセージング(IM)の使用を制限する最...
質問270 監査中に特定されたコントロールの弱点を適切に緩和するために、
質問271 組織は、いくつかの外部コンポーネントを使用してWebポータルを...
質問272 コンプライアンステストの結果、最も可能性が高いのは次のうちど
質問273 データベース管理システムの監査で、メンテナンス後に監査ログが
質問274 データ転送中のエラーの特定に役立つBESTは次のうちどれですか?...
質問275 インシデント管理プロセスをレビューする情報システム監査人は、
質問276 IT管​​理グループは、標準化されたセキュリティ管理チェックリ...
質問277 クラウド環境でデータのセキュリティと整合性に最大のリスクをも
質問278 情報システム監査人は、組織間で機密データをオフィス間で転送す
質問279 制御自己評価(CSA)における情報システム監査人の主な役割は次...
質問280 外部のIS監査後、フォローアップ活動の優先順位を決定する際に、...
質問281 情報システム監査人が発生したエラーを見つけられないリスクは、
質問282 IS監査の推奨に従い、すべてのTelnetおよびファイル転送プロトコ...
質問283 重要なパッチが最後の評価以降に適用されていないことがネットワ
質問284 セキュリティの役割と責任の効果的な実装は、次の場合に企業全体
質問285 組織がビジネス継続性計画(BCP)と災害復旧計画(DRP)をコアビ...
質問286 ..MOSTが効果的にピギーバックのリスクに対処するよう制御するデ...
質問287 企業のスマートフォンのデータの機密性を保護する最善の方法は、
質問288 重要なシステムをクラウドプロバイダーに移行する場合、組織にと
質問289 情報システム監査人は、品質保証(QA)機能が次の役割のどれを実...
質問290 データが孤立するのを防ぐのに最適なのは次のうちどれですか。
質問291 eコマーストランザクションのクライアントの否認防止は、次のど
質問292 情報システム監査人は、今後のシステム監査に関連する規格とコン
質問293 multiplatfotm、multiple-siteクライアント/サーバー環境でのア...
質問294 IS監査により、組織が既知の脆弱性に積極的に対処していないこと...
質問295 会社がプロジェクトにソフトウェア開発者を使用しています。ソフ
質問296 シングルサインオン(SSO)の主な利点は次のうちどれですか。
質問297 組織のネットワーク脅威対応プロセスのレビュー中。情報システム
質問298 情報セキュリティインシデントの根本原因分析を最も容易に行うこ
質問299 システム開発の一環としてのプロトタイピングの主な利点は何です
質問300 コンピューティングセキュリティインシデントが検出され、インシ
質問301 会社のラップトップが盗まれ、ラップトップ上のすべての写真がソ
質問302 ネットワーク管理者にとってINAPPROPRIATEアクティビティは次の...
質問303 次の要因のうち、災害復旧計画の相互協定の使用に関して強みを構
質問304 開発ライフサイクル全体でプロジェクト計画とステータスレポート
質問305 組織は、オフサイトに保管されている物理バックアップテープを、
質問306 次のうちどれが予防的制御が探知的および是正的制御に置き換えら
質問307 時間、場所、購入日に基づいてクレジットカード取引の有効性を検
質問308 VoIPテレフォニーシステムのみを使用している組織の場合、接続さ...
質問309 次のうちどれが経営陣とIT戦略委員会がITパフォーマンスを監視す...
質問310 インシデント対応プロセスを実装する主な目的は次のうちどれです
質問311 次のうちどれが、新しく開発されたWebアプリケーションにITセキ...
質問312 ITプロセス監視の有効性を評価するためのKST情報源は次のうちど...
質問313 潜在的な脆弱性を特定するために最近の侵入テストの結果を評価す
質問314 法医学データの収集と保存の手順に含めることが最も重要なのは次
質問315 以前のパケットを調べずにインターネットと企業ネットワークの間
質問316 情報システム監査人は、サードパーティによって提供される注文管
質問317 サービス指向のアーキテクチャを採用すると、最も可能性が高くな
質問318 重複する支払いを検出するための最も効果的な方法は次のうちどれ
質問319 非対称暗号化を使用してメッセージにデジタル署名を作成するには
質問320 許可されたソフトウェアのみが実稼働環境に確実に移動されるよう
質問321 経営陣は、監査結果の残りのリスクを受け入れ、推奨される行動を
質問322 組織は、発注書、入庫、および請求書の自動照合を実装しました。
質問323 違反後、顧客に個人情報が侵害された可能性があることを通知する
質問324 新しく開発されたアプリケーションの有効性を評価する最良の方法
質問325 組織内の情報セキュリティガバナンスを評価する際に、情報システ
質問326 ホットサイトを確認しているときに、情報システム監査人は、ある
質問327 次の手順のうち、データウェアハウスの情報の信頼性に最も貢献す
質問328 情報システム監査の一環として、監査人は以下にリストされている
質問329 適切な職務分離を提供しながら、同じグループまたは個人が実行で
質問330 次のうちどれが効果的なインシデント管理プロセスの最良の指標で
質問331 実装後のレビューの一環として、結果の実現を評価する最良の方法
質問332 システム開発スタッフの新しいメンバーに付与された場合、次のア