ISACA.CISA-JPN.v2020-10-20.q362

試験コード:CISA-JPN
試験名称:Certified Information Systems Auditor (CISA日本語版)
認証ベンダー:ISACA
無料問題の数:362
バージョン:v2020-10-20
等級:
ページの閲覧量:147
問題集の閲覧量:4294
テストを始める

有効的なCISA-JPN問題集はPasstest.jp提供され、CISA-JPN試験に合格することに役に立ちます!Passtest.jpは今最新CISA-JPN試験問題集を提供します。Passtest.jp CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

最新版のアクセス
745問、30% ディスカウント、特別な割引コード:JPNshiken

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
115 viewsISACA.CISA-JPN.v2020-11-18.q362
158 viewsISACA.CISA-JPN.v2020-10-17.q332
144 viewsISACA.CISA-JPN.v2020-09-24.q230
151 viewsISACA.CISA-JPN.v2020-09-09.q230
148 viewsISACA.CISA-JPN.v2020-08-29.q270
157 viewsISACA.CISA-JPN.v2020-07-31.q299
164 viewsISACA.CISA-JPN.v2020-07-18.q267
質問一覧
質問1 情報システム監査人は、主要業績評価指標(KPI)に関するサード...
質問2 時間、場所、購入日に基づいてクレジットカード取引の有効性を検
質問3 不正行為の検出につながる最も優れた人事管理慣行は次のうちどれ
質問4 ERPの実装後のレビュー中に、運用コストが予想よりも大幅に高く...
質問5 内部監査の品質と正確性に関する継続的な懸念に対処する最良の方
質問6 組織は、ミッションクリティカルなシステムを置き換えています。
質問7 情報システム監査人が現在の監査の計画段階で以前の監査レポート
質問8 情報システム監査人は、監査の範囲を確認するために使用されたア
質問9 インシデント対応プログラムを開発する際に最も重要な考慮事項は
質問10 multiplatfotm、multiple-siteクライアント/サーバー環境でのア...
質問11 情報システム監査人がコンピュータ支援監査技術(CAAT)を使用す...
質問12 組織のITパフォーマンス測定値が同じ業界の他の組織と比較できる...
質問13 情報システム監査人は、サーバー管理チームが定期的に回避策を適
質問14 内部監査部門の品質保証改善プログラムの主な目的は、次のうちど
質問15 データの不正開示に続いて、組織はデータ損失防止(DLP)対策を...
質問16 次の調査結果のうち、ビジネスインテリジェンスシステムの目的に
質問17 受注システムを買収している新興企業は、取引量を予測することが
質問18 コンテナベースのアプリケーションをハイブリッドクラウドに迅速
質問19 新しい規制により、組織は重大なセキュリティインシデントを特定
質問20 内部ヘルプデスクの手順がポリシーに従って実行されていることを
質問21 組織は、データ漏えい監視をインターネットサービスプロバイダー
質問22 テスト用のサンプルを選択します。これには80の最大クライアント...
質問23 国境を越えてデータフローを実装する際に最も懸念されるのは次の
質問24 スプレッドシートは、プロジェクトコストの見積もりを計算するた
質問25 次のうちどれがディスク上のすべての機密情報にアクセスできなく
質問26 サードパーティのサービスプロバイダーがサポートするデータベー
質問27 情報システム監査人は、フォローアップ監査中に、経営陣がリスク
質問28 情報システム監査人は、事業継続計画が経営陣によってレビューお
質問29 ISハードウェアとソフトウェアがミッションクリティカルな機能の...
質問30 内部統制が信頼できると結論を下す前に、情報システム監査人は次
質問31 アプリケーションプログラミングインターフェイス(API)クエリ...
質問32 インスタントメッセージングを使用して顧客と通信する組織は、正
質問33 情報システム監査人が外部ネットワークセキュリティ評価中に最初
質問34 IS取得の実現可能性調査のレビューでは、重要なステップは次のと...
質問35 次のうちどれが、コンピュータシステム障害の直前の状態にトラン
質問36 監査の過程で、情報システム監査人の組織的独立性が損なわれる。
質問37 情報システム監査人は、値の差が大きい項目の母集団の変数をサン
質問38 24時間年中無休のトランザクションを処理するグローバルな金融機...
質問39 監査リスクの例は次のうちどれですか?
質問40 IS監査の推奨に従い、すべてのTelnetおよびファイル転送プロトコ...
質問41 銀行は、小売アカウントアプリケーション用のサーバーを選択して
質問42 非対称暗号化を使用してメッセージにデジタル署名を作成するには
質問43 ソフトウェア開発ライフサイクルのどの段階で、組織はプライバシ
質問44 組織のプライバシープログラムの確立に役立つ内部監査の適切な役
質問45 組織は、データ処理機能をサービスプロバイダーに外部委託してい
質問46 システム開発で必要とされる推定リソースを改善するために、情報
質問47 情報システム監査人は、IT管理者が以下の目的でバランススコアカ...
質問48 情報システム監査人が仮想環境での管理アカウントの作成と削除を
質問49 情報セキュリティ監査人は、最近の内部データ侵害のうち、組織内
質問50 中断されないサービスを提供するのに最適なのは次のうちどれです
質問51 次のうち、効果的な情報セキュリティ管理を最も促進する要素はど
質問52 IS監査人は、ローカルエリアネットワーク(LAN)のアクセスセキ...
質問53 定期的なチェック中に、システム管理者は、ファイアウォール内の
質問54 情報システム監査人は、組織のデータ損失防止(DLP)システムが...
質問55 保険会社のクレームシステムのレビュー中に、情報システム監査人
質問56 Webサーバー上にあるオペレーティングシステムユーティリティが...
質問57 監査リスクについて説明しているBESTは次のうちどれですか。
質問58 オペレーションロールに割り当てられた従業員がシステム管理者機
質問59 品質保証(QA)機能は、
質問60 次のうちどれが顧客がオンラインインターネットベンダーを認証す
質問61 テレフォンバンキングシステムのユーザーが暗証番号(PIN)を忘...
質問62 データ漏えいのリスクを低減するための最も効果的な予防管理とし
質問63 組織は、そのサブプロセスの一部をサービスプロバイダーに外部委
質問64 インターネットサイトでプログラムを実行する潜在的なリスクは、
質問65 どのタイプのリスクがサンプリング方法の選択に最も影響を与える
質問66 暗号化の使用を検討する情報システム監査人は、対称鍵が当事者間
質問67 従業員がモバイルデバイスを紛失すると、企業の機密データが失わ
質問68 次のうちどれが従業員のハードドライブの法医学調査に使用するた
質問69 情報セキュリティ監査人のプライバシーとセキュリティにおける役
質問70 ソフトウェア取得レビュー中に、情報システム監査人は、次の場合
質問71 買収後、コンプライアンス要件の対象となるレガシーアプリケーシ
質問72 情報システム監査人は、以前は組織のIT部門で働いており、ビジネ...
質問73 事業継続計画(BCP)のテスト結果を確認する場合、情報システム...
質問74 インシデント対応手順の監査を実施する情報システム監査人にとっ
質問75 情報システム監査人は、未使用のポートとプロトコルが開かれてい
質問76 高可用性リソース要件を持つ組織は、クラウドコンピューティング
質問77 情報システム監査人はITポリシーを見直しており、ほとんどのポリ...
質問78 情報システム監査人は、以前の監査レポートをフォローアップして
質問79 同様のインシデントが将来発生しないようにするために、組織のイ
質問80 組織が内部環境の個々のワークステーションのソフトウェアを定期
質問81 データベースのプライバシー関連リスクを評価するときに情報シス
質問82 IS監査人は、企業が外国でホストされている給与計算プロバイダー...
質問83 アプリケーションシステムの開発中にスコープのクリープを制御す
質問84 ローカルエリアネットワーク(LAN)サーバーとメインフレームの...
質問85 組織が法的および規制コンプライアンスを達成したことを示す最良
質問86 組織の財務諸表の監査でレビューするために最も重要なプロジェク
質問87 財務スタッフの職務の分離に関連する監査の推奨事項が実装された
質問88 インシデント管理手順を評価するときに、情報システム監査人が最
質問89 アクセス制御のどの組み合わせがサーバールームに最適な物理的保
質問90 ビジネス継続性管理のライフサイクルで最も早い時期に発生するの
質問91 コンピューティングセキュリティインシデントが検出され、インシ
質問92 eコマーストランザクションのクライアントの否認防止は、次のど
質問93 次の情報システム監査のうち、主要な利害関係者とのコミュニケー
質問94 次のうちどれが職務の分離が不十分であることを反映していますか
質問95 次の調査結果のうち、財務諸表を生成するエンドユーザーが開発し
質問96 組織のシステム開発および実装プロセスにおける制御の成熟度を示
質問97 ハッカーがドメインコントローラーのよく知られた脆弱性を悪用し
質問98 組織はデータ分類基準を開発しており、基準をベストプラクティス
質問99 法医学調査におけるデータ分析に適した形式にファイルを変換する
質問100 情報システム監査人は、IT戦略計画を検討する際に、以下を特定す...
質問101 情報システム監査人は、ミッションクリティカルなアプリケーショ
質問102 ビジネスプロセスアプリケーションに対する情報システムセキュリ
質問103 組織のITガバナンス構造のレビューを実行する情報システム監査人...
質問104 IS監査人は、ビデオで監視され、近接カードで制御される通信室へ...
質問105 データベース監査により、クライアントデータのデータ所有権の定
質問106 生体認証システムの最も重要な特性は次のうちどれですか?
質問107 制御自己評価(CSA)における情報システム監査人の主な役割は次...
質問108 ITイニシアチブへの投資に関する組織の計画の取り組みをサポート...
質問109 2つの会社間の相互の災害復旧契約の監査中に、情報システム監査
質問110 情報システム監査人は、最近の組織再編により、進行中のインフラ
質問111 組織がデータストレージハードウェアを実装しました。 ITがスト...
質問112 新しいアカウント作成プロセスのテストを容易にするために、デー
質問113 新しいシステムの実装を計画する場合、組織は主に次のような並列
質問114 セキュリティ管理者は、次のうちどれに読み取り専用アクセス権を
質問115 IT管​​理グループは、標準化されたセキュリティ管理チェックリ...
質問116 重要なパッチが最後の評価以降に適用されていないことがネットワ
質問117 情報プライバシーの原則に準拠するための新しいアプリケーション
質問118 次のうちどれが一時的で急速な電力の減少または増加の影響から保
質問119 データセンターのセキュリティを設計する際に、是正措置として考
質問120 新しく実装された品質管理システム(QMS)をレビューする場合、...
質問121 従業員は、組織のリスク管理部門から異動して、ISの主任監査人に...
質問122 顧客の個人情報(ピット)を含むデータ処理を外部委託する契約に
質問123 組織は、顧客の保険金請求の処理のアウトソーシングを検討してい
質問124 組織は、トランザクションコストを削減し、生産性を向上させるた
質問125 情報システム監査人は割り当てを開始し、監査人が評価する資格が
質問126 組織では、従業員が個人所有のモバイルデバイスを使用して顧客の
質問127 セキュリティ会社とサービスプロバイダーが合併し、CEOは新しく...
質問128 クラウド環境でデータのセキュリティと整合性に最大のリスクをも
質問129 情報システム監査人は、サードパーティによって提供される注文管
質問130 情報システム監査を計画するときに、最初にレビューする必要があ
質問131 情報システム監査人は、退職した従業員のアクセスを削除するプロ
質問132 関連する時間とメディアを最小限に抑えるための最良のバックアッ
質問133 組織は現在、会計システムを置き換えています。アップグレードに
質問134 製造会社は、販売および流通システムにアプリケーションソフトウ
質問135 開発されたソフトウェアの品質に対する最大のリスクを表すのは、
質問136 脆弱性スキャンと侵入テストの関係を説明しているBESTは次のうち...
質問137 ビジネス継続性計画(BCP)を更新して再テストする最も重要な理...
質問138 属性サンプリングでは、予想されるエラー率とサンプルサイズの関
質問139 次のうちどれが効果的なITリソース管理を最も効果的に可能にしま...
質問140 情報システム監査人は、組織の情報システムのレビューを行ってお
質問141 スパムの検出に最も効果的なコントロールは次のうちどれですか。
質問142 開発チームは新しいアプリケーションを設計し、安全なコーディン
質問143 侵入テストを計画する際、最初に行うべきことは次のうちどれです
質問144 次の方法論のうち、要件が不完全なソフトウェアの開発に使用する
質問145 統計的サンプリングを使用する最も重要な理由は次のうちどれです
質問146 Loss-site scripting(XSS)攻撃は、次の方法で防止するのが最善...
質問147 組織のITセキュリティポリシーでは、すべての従業員を対象に毎年...
質問148 経理部門は、スプレッドシートを使用して機密の金融取引を計算し
質問149 次のうちどれが組織におけるその役割の最も包括的な説明を提供し
質問150 次のテストのどれが、医療機関が患者データを適切に処理している
質問151 大手保険会社が主要な金融アプリケーションに取って代わろうとし
質問152 すでに分類されているデータを定期的に確認する最も重要な理由は
質問153 ディスク管理システムの主な機能は次のとおりです。
質問154 デジタル署名は、次の問題のどれに対処しますか?
質問155 次のうちどれがアプリケーションプログラムへの緊急変更のための
質問156 データベースのサイズが増大するため、ユーザーアクセス時間と毎
質問157 保持期間を超えた電子記録がITシステムから確実に削除されるよう...
質問158 組織は、サードパーティのサービスプロバイダーからエンタープラ
質問159 情報システム監査人は、ビジネスプロセス改善プロジェクトの結果
質問160 CIOは、組織のITプロセスとシステムにいくつかのセキュリティ制...
質問161 情報システム監査人は、ファイアウォールに必要以上のサービスが
質問162 情報システム監査人は、オペレーティングシステムのアップグレー
質問163 個人のデバイスがネットワークに接続することを組織が許可してい
質問164 サプライチェーン管理アプリケーションのビジネスインパクト分析
質問165 承認されたシステム開発リリースのみが本番環境に実装されている
質問166 ISセキュリティグループは、シングルサインオンの実装を計画して...
質問167 視覚化の使用に関連する最も重大なリスクは次のうちどれですか?
質問168 監査フォローアップのスケジュールは、主に以下に基づいている必
質問169 情報システム監査人は、企業の幹部が従業員がビジネス目的でソー
質問170 侵入検知システム(IDS)は次のことができます。
質問171 会社がプロジェクトにソフトウェア開発者を使用しています。ソフ
質問172 ユーティリティプログラムの最も効果的なコントロールは次のうち
質問173 ビジネス目標の達成に対するITの貢献度を測定するための指標を開...
質問174 次のうちどれがハッカーがシステムに正常に侵入することを可能に
質問175 ITとビジネスの連携を達成する上で最も効果的かつ経営幹部になる...
質問176 ファイアウォールのセキュリティポリシーを確立する最初のステッ
質問177 インシデント管理プロセスを実装する最大の利点は次のうちどれで
質問178 大規模組織の情報セキュリティ機能は、次の場合に最も効果的です
質問179 職務分離をテストする場合、次の監査手法のうち、最も信頼できる
質問180 次のうちどれが組織の監査品質管理手順の有効性の最良の証拠を提
質問181 災害復旧計画(DRP)をテストするための次の手順のうち、最も頻...
質問182 銀行の窓口業務のビジネスプロセスリエンジニアリング(BPR)中...
質問183 施設の入口にバイオメトリックアクセスデバイスが設置されている
質問184 強力な電磁インターフェースが存在する環境で最も信頼できるネッ
質問185 ソフトウェアインベントリ管理の監査を実施する際に最も懸念すべ
質問186 エンドユーザーのコンピューティング出力の正確性と完全性を確保
質問187 新しいプライバシープログラムを確立する上で最も重要な障害は次
質問188 オブジェクト指向システム開発の利点は、次のとおりです。
質問189 情報システム監査人は、フロントエンドのサブ元帳とメイン元帳を
質問190 次のうちどれが個人が犯した内部詐欺の検出を最も容易にするでし
質問191 情報システム監査人は、今後のシステム監査に関連する規格とコン
質問192 アプリケーション監査を計画するときは、インタビューによってリ
質問193 インシデント管理手順が効果的であることを最も確実に保証する監
質問194 監査部門が監査人が行う作業の品質を向上させることができるのは
質問195 調査結果を監査対象者と話し合った後、情報システム監査人は、監
質問196 高可用性を必要とする重要なビジネスアプリケーションをレビュー
質問197 組織は、頻繁ではあるが短時間の停電の影響を受ける地域にある重
質問198 監査結果の適切なフォローアップを促進する最良の方法は次のうち
質問199 情報システム監査人は、買掛金システムのリスクにコントロールを
質問200 ウイルス保護の有効性を監査する場合、情報システム監査人は次の
質問201 非構造化データに関連するリスクを評価する際に、情報システム監
質問202 ストレージ容量が限られているため、組織は、完了した低価値トラ
質問203 アイデンティティおよびアクセス管理の監査中に、情報システム監
質問204 データが孤立するのを防ぐのに最適なのは次のうちどれですか。
質問205 次のツールのうち、既存のIT機能のベンチマークに最も役立つのは...
質問206 ITインフラストラクチャのセキュリティ監査を計画して優先順位を...
質問207 情報システム監査人は、組織のより広範なセキュリティの脅威と脆
質問208 データ所有者が実行する必要のある複雑なIS環境は次のうちどれで...
質問209 情報システム監査人は、ネットワーク管理者が犯した潜在的な詐欺
質問210 アプリケーションが他のアプリケーションとデータを交換する方法
質問211 システム開発の一環として、ソフトウェア品質保証(QA)レビュー...
質問212 従業員によるネットワークへの違法なソフトウェアパッケージのロ
質問213 プロジェクト管理オフィス(PMO)によって実行された実装後のレ...
質問214 ブロックチェーン技術を利用して会計取引を記録する最も良い理由
質問215 組織のIT戦略の有効性を評価する準備をするとき、情報システム監...
質問216 共有制御環境を評価する最良の方法は、保証レポートを取得し、次
質問217 新しいデータウェアハウスが組織のニーズを満たすことを最も合理
質問218 法医学的調査を可能にするシナリオは次のうちどれですか?
質問219 組織はその財務処理システムを置き換えています。新しいシステム
質問220 ITガバナンスの成功に最も大きな影響を与えるのは次のどれですか...
質問221 eコマースアプリケーションシステムの編集ルーチンの有効性を評
質問222 堅牢なデータセキュリティプログラムを開発するには、最初の行動
質問223 コンプライアンス違反の問題を解決する責任を明記した監査レポー
質問224 組織のネットワーク脅威対応プロセスのレビュー中。情報システム
質問225 エンタープライズリソースプランニング(ERP)システムで3者間一...
質問226 情報システム監査人は、特定のタスクを実行しているスタッフを監
質問227 メンテナンスのためのシステムのダウンタイムを最小限に抑えるた
質問228 高層ビルの上層階にある有人データセンターの火災予防策を評価す
質問229 取得したソフトウェアを本番環境に移行する前に、情報システム監
質問230 効果的なITガバナンスアクションプランの開発において最も重要な...
質問231 情報システム監査人は、仮想環境で重要なアプリケーションをホス
質問232 組織は、オンサイトアプリケーションサーバーを、複数の顧客が共
質問233 次のうちどれがアプリケーションがライブ環境で動作するという最
質問234 組織内のデータ分類レベルを定義するのに最適なエンティティは次
質問235 ラップトップコンピュータのハードドライブに保存されているデー
質問236 組織は、開発、テスト、本番の3つのIS処理環境を確立しています...
質問237 システム開発スタッフの新しいメンバーに付与された場合、次のア
質問238 請求書の合計請求額は、毎週自動的に組織のアカウント元帳に転送
質問239 バックアップポリシーを確認するとき、情報システム監査人は重要
質問240 情報システム監査人は、クライアントクラウドベースのアプリケー
質問241 買掛金領域で小切手を電子送金(EFT)システムに置き換える主な...
質問242 情報システム監査人は、人事部門のリスクベースの監査を計画して
質問243 次のうち、成熟した品質管理システム(QMS)の最良の指標はどれ...
質問244 実質的なテスト手順は次のうちどれですか?
質問245 次の手順のうち、データウェアハウスの情報の信頼性に最も貢献す
質問246 既存のシステムが新しいアプリケーションパッケージに置き換えら
質問247 ほとんどのITサービスが外部委託されている環境では、継続性の計...
質問248 プロジェクトの後半でのやり直しを避けるために実施する最も重要
質問249 情報セキュリティインシデントの根本原因分析を最も容易に行うこ
質問250 組織は、接続情報の問題により不完全なオンライントランザクショ
質問251 属性のサンプリングは、推定に最適です。
質問252 構成管理監査により、クラウドベースの環境でアプリケーションイ
質問253 組織の情報セキュリティポリシーの実装が成功したことを示す最良
質問254 情報システム監査人は、組織がコスト効率の高い方法でオンデマン
質問255 事業継続計画(BCP)を作成する場合、最初に完了する必要がある...
質問256 情報システム監査人は、属性サンプリングを利用して、処理された
質問257 エンタープライズアーキテクチャの目標をビジネスおよびテクノロ
質問258 成熟度モデルは、ITサービス管理の評価に役立ちます。
質問259 災害復旧戦略を定義するときに最も影響力があるのは次のどれです
質問260 スタッフメンバーに対して実施されたフィッシングシミュレーショ
質問261 オンラインアプリケーションで、トランザクション監査証跡に関す
質問262 組織の情報システムの目的を説明するための最良の情報源は次のう
質問263 外部監査人からのサービスを利用する場合、次のうちどれを確立す
質問264 次のうち、報告による調査結果の受領後、経営陣が適切な措置を講
質問265 組織は最近、業界で認められたITフレームワークを実装して、ITガ...
質問266 情報システム監査人は、重要なビジネスプロセスを特定して優先順
質問267 顧客データのプライバシー監査を計画するときに、情報システム監
質問268 銀行は、複数のクライアントにデータセンターホスティングサービ
質問269 情報システム監査人は、ローカルエリアネットワーク(LAN)アク...
質問270 IT戦略がビジネス目標をサポートすることを組織の取締役会に保証...
質問271 情報資産を保護するために、最初に行うべきことは次のうちどれで
質問272 情報システム監査人がITセキュリティポリシーを確認するときに、...
質問273 ITヘルプデスクの統計は、既知のソリューションを使用して発生す...
質問274 災害復旧計画(DRP)のテストが成功したかどうかを判断する上で...
質問275 データベース管理者(DBA)は、テストの証拠として監査人のユー...
質問276 仮想化コンピューティング環境で最大のセキュリティリスクとなる
質問277 金融取引の電子データ交換(EDI)通信における金額フィールドの...
質問278 次のうちどれが、情報システム監査人が職務分離が実施されている
質問279 成熟度モデルは、以下を特定することにより、ITガバナンスの実装...
質問280 組織の情報セキュリティ意識を監査するときに、情報システム監査
質問281 2つの組織が新しいエンタープライズリソースマネジメント(ERM)...
質問282 重要なソフトウェアアプリケーションを置き換える場合、ビジネス
質問283 容量管理により、組織は次のことが可能になります。
質問284 情報システム監査人は、提案された新しいコンピュータハードウェ
質問285 ファイアウォールを構成する際の最善のアクセス戦略は次のとおり
質問286 母集団全体を選択することが不可能な状況で適切なサンプルサイズ
質問287 オブジェクト指向テクノロジーの主な利点は強化されています。
質問288 次のITプロセスのうち、GREATESTに固有の規制リスクがあると思わ...
質問289 エンドユーザーが開発したアプリケーションの効果的な管理にとっ
質問290 情報所有者の主な責任は次のうちどれですか?
質問291 災害復旧に相互サイトを使用する最大のリスクは次のうちどれです
質問292 情報システム監査人が災害復旧監査中に検証するために最も重要な
質問293 監査中に、継続注文のある複数のサプライヤーがサプライヤーマス
質問294 ネットワーク管理者にとってINAPPROPRIATEアクティビティは次の...
質問295 IT監査の結果、経営陣は監査レポートで強調されたリスクを受け入...
質問296 アプリケーションシステムの合意されたサービスレベルが満たされ
質問297 コンプライアンス監査の計画段階で、情報システム監査人は、銀行
質問298 母集団の特定の品質の発生率を推定するときに使用する最適なサン
質問299 情報システム監査人は、インサイダー盗難から知的財産を保護する
質問300 .. ITシステムの老朽化に関連する問題に最も対処するのに最適な...
質問301 データ保持ポリシーを作成するときの最初の考慮事項は次のうちど
質問302 バッチアップロードが正常に完了したことを示す最も良い証拠は次
質問303 ネットワークの脆弱性の外部評価中に、最初に実行する必要がある
質問304 財務部門が使用している自動継続監視プロセスの監査中に、情報シ
質問305 急速に変化する環境でプロジェクト要件を管理するのに役立つ最適
質問306 内部監査部門は最近、その全体的な監査プログラムの一部として品
質問307 実装後のレビューを実施するときに、ITプロジェクトの価値が達成...
質問308 フィッシングによる不正なオンラインバンキングの顧客取引のリス
質問309 テクノロジー主導のエンタープライズアーキテクチャの主な機能は
質問310 組織は、1つの内部システムから別のシステムに大量のデータを送
質問311 シングルサインオン(SSO)の主な利点は次のうちどれですか。
質問312 次の役割のうち、データベース管理者(DBA)の役割と組み合わせ...
質問313 ベンダーサービスレベルアグリーメント(SLA)では、バックアッ...
質問314 レガシーアプリケーションが、ベンダーによってサポートされなく
質問315 インターネット環境でのバッファオーバーフローは、次のことがで
質問316 情報システム監査人は、経営陣が財務データを受信して​​データ
質問317 パスワードが危険にさらされた場合、次のコントロールのうちどれ
質問318 単一のホストで複数のオペレーティングシステムを有効にする仮想
質問319 セキュリティレビューは、脆弱性スキャンからの多数の調査結果に
質問320 サイバー攻撃を受けた組織が、影響を受けたユーザーのコンピュー
質問321 組織では、従業員に年に1回、オンラインの情報セキュリティ意識
質問322 アプリケーションシステムのレビュー中に、情報システム監査人は
質問323 成熟度モデルは、ITサービス管理の評価に役立ちます。
質問324 小売業者は通常、スキャナーを使用して製品ラベルを読み取り、製
質問325 災害後に大規模な処理施設でサービスを復元するために、最初に実
質問326 新しいリスク管理プログラムを作成するとき、考慮することは重要
質問327 CIOは、組織のITプロセスとシステムにいくつかのセキュリティ管...
質問328 通貨単位サンプリングの利点の1つは、次のことです。
質問329 情報システム監査人が重要なビジネスアプリケーションの本番状態
質問330 IS監査人は、現在使用されているいくつかのアプリケーションプラ...
質問331 セキュリティインシデントに対処するために時間、労力、およびリ
質問332 脆弱性が積極的に悪用されているかどうかを識別するための最良の
質問333 監査中に、データ品質を測定するためのベースラインを確立するの
質問334 情報システム監査人は、大規模組織の変更管理プロセスをレビュー
質問335 企業がIT職務分離ポリシーを実装しているロールベースの環境で、...
質問336 データの整合性テストの一環として、次のうちどれを確認する必要
質問337 成熟度モデルをIT管理プロセスに導入する場合、成熟度レベルを次...
質問338 次のうちどれが、新しく開発されたWebアプリケーションにITセキ...
質問339 組織がコアアプリケーションの開発を外部委託しています。ただし
質問340 品質保証計画を監査する場合、情報システム監査人は、次の場合に
質問341 eコマースに使用される一般的なネットワークアーキテクチャであ
質問342 生産スケジュールのレビュー中に、情報システム監査人は、スタッ
質問343 ビジネスへの影響分析を行う際の最初のステップは次のうちどれで
質問344 インスタントメッセージングを使用して顧客と通信する組織は、正
質問345 IT科学捜査官がステガノグラフィーの証拠を検出するための最良の...
質問346 ラップトップから企業情報の盗難を防ぐには、次のうちどれが最適
質問347 テクノロジーサービス組織が最近、新しい子会社を買収しました。
質問348 情報システム監査人は、医療記録を処理するための医療機関のITポ...
質問349 次のどれが、独自のデバイスの持ち込み(BYOD)プログラムの実装...
質問350 次のうちどれがメール送信で偽装される可能性が最も高いですか?
質問351 目標復旧時間(RTO)が低いミッションクリティカルなアプリケー...
質問352 望ましい目標を達成するために、ITプロセスの改善の可能性のある...
質問353 転送中のデータの漏洩を最小限に抑えるための最良の方法は次のう
質問354 物理的な破壊が実際的でない場合、ハードディスク上の機密データ
質問355 IT投資を管理する際のバランススコアカードアプローチに対するIT...
質問356 プロジェクトの要件分析を行う場合、最善のアプローチは次のとお
質問357 情報システム監査人が実装後のレビューを行うのに最適な時期は次
質問358 2つの組織間での個人を特定できる情報の送信を確認するときに、
質問359 組織の情報セキュリティ機能の主な責任は次のうちどれですか?
質問360 情報セキュリティポリシーを文書化して承認する主な目的は次のう
質問361 組織は、収益性を改善するために別々の事業体に分割するという戦
質問362 給与部門内で、職務分離の衝突を回避するために、2人以上の個人