ISACA.CISA-JPN.v2020-11-18.q362

試験コード:CISA-JPN
試験名称:Certified Information Systems Auditor (CISA日本語版)
認証ベンダー:ISACA
無料問題の数:362
バージョン:v2020-11-18
等級:
ページの閲覧量:116
問題集の閲覧量:3638
テストを始める

有効的なCISA-JPN問題集はPasstest.jp提供され、CISA-JPN試験に合格することに役に立ちます!Passtest.jpは今最新CISA-JPN試験問題集を提供します。Passtest.jp CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

最新版のアクセス
745問、30% ディスカウント、特別な割引コード:JPNshiken

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
148 viewsISACA.CISA-JPN.v2020-10-20.q362
162 viewsISACA.CISA-JPN.v2020-10-17.q332
144 viewsISACA.CISA-JPN.v2020-09-24.q230
152 viewsISACA.CISA-JPN.v2020-09-09.q230
148 viewsISACA.CISA-JPN.v2020-08-29.q270
157 viewsISACA.CISA-JPN.v2020-07-31.q299
166 viewsISACA.CISA-JPN.v2020-07-18.q267
質問一覧
質問1 インシデントが起訴される可能性がある場合、次のうち最も重要な
質問2 成熟度モデルは、ITサービス管理の評価に役立ちます。
質問3 内部監査部門は最近、その全体的な監査プログラムの一部として品
質問4 ITシステムの復旧中にビジネス機能を運用し続けるための回避策プ...
質問5 情報システム監査人がコンピュータ支援監査技術(CAAT)を使用す...
質問6 組織のシステム開発および実装プロセスにおける制御の成熟度を示
質問7 秘密鍵が危険にさらされたときの認証局(CA)の最も重要な役割は...
質問8 情報システム監査人が統制自己評価(CSA)を促進しながら独立性...
質問9 クロスサイトスクリプティング(XSS)のリスクを最小限に抑える...
質問10 IT部門のクラウドサービスプロバイダーの監査中に、情報システム...
質問11 次の調査結果のうち、ビジネスインテリジェンスシステムの目的に
質問12 eコマーストランザクションのクライアントの否認防止は、次のど
質問13 次のうちどれが、本番環境の社内アプリケーションが最新であるこ
質問14 分散型セキュリティ管理の利点は次のうちどれですか?
質問15 エンタープライズガバナンスフレームワークを採用する組織のイニ
質問16 組織が適用される法律と規制を認識していることを証明する最良の
質問17 インターネット上で機密として分類されたドキュメントを送信する
質問18 従業員によるネットワークへの違法なソフトウェアパッケージのロ
質問19 ビジネスへの影響分析を行う際の最初のステップは次のうちどれで
質問20 外部監査人からのサービスを利用する場合、次のうちどれを確立す
質問21 運用マネージャーが最近内部監査に移行しました。この個人に監査
質問22 情報システム監査人はトランザクション処理を監視しており、優先
質問23 次のツールのうち、既存のIT機能のベンチマークに最も役立つのは...
質問24 不正行為の検出につながる最も優れた人事管理慣行は次のうちどれ
質問25 統合監査アプローチを使用する主な利点は次のうちどれですか?
質問26 パケットレベルのファイアウォールの最も重要なセキュリティの弱
質問27 インスタントメッセージングを使用して顧客と通信する組織は、正
質問28 データ送信を伴うジョブスケジューリングプロセスの最良の検出制
質問29 情報システム監査人は、組織間で機密データをオフィス間で転送す
質問30 プロセス改善のための次のメカニズムのどれが業界のベストプラク
質問31 情報システム監査人は、組織の給与計算プロセスの監査を計画して
質問32 次のうちどれが、法医学調査の間に取られたアクションをレビュー
質問33 組織のインシデント管理手順にインシデント後のレビューを含める
質問34 通常、目標復旧時間(RTO)は以下に基づいて決定されます。
質問35 大手保険会社が主要な金融アプリケーションに取って代わろうとし
質問36 データセンターの運用の有効性を確認するとき、情報システム監査
質問37 組織は、ミッションクリティカルなシステムを置き換えています。
質問38 最近の監査では、組織の情報セキュリティシステムが脆弱であり、
質問39 関連する時間とメディアを最小限に抑えるための最良のバックアッ
質問40 サードパーティのサービスプロバイダーがサポートするデータベー
質問41 ビジネス継続性計画(BCP)がビジネスインパクト分析(BIA)に基...
質問42 次のどれが、確立された制御手順ではなく緊急プロセスがデータベ
質問43 ソフトウェア定義ネットワーク(SDN)のコントローラーに対する...
質問44 組織におけるセキュリティ意識の妥当性を評価するための最良の方
質問45 コンテナベースのアプリケーションをハイブリッドクラウドに迅速
質問46 組織は、情報セキュリティ管理のための主要業績評価指標(KPI)...
質問47 インシデント対応手順の監査を実施する情報システム監査人にとっ
質問48 監査の過程で、情報システム監査人の組織的独立性が損なわれる。
質問49 情報所有者の主な責任は次のうちどれですか?
質問50 ホットサイトの利用の有効性を監査する情報システム監査人は、最
質問51 ユーティリティプログラムの最も効果的なコントロールは次のうち
質問52 組織は、データサーバーにブレードサーバーテクノロジをインスト
質問53 組織は、リスクの高い監査結果に関連する修復を実行することに同
質問54 スケジューリングツールの次のコンポーネントのうち、システムリ
質問55 組織は、ユーザー情報を収集して報告するモジュールを含む無料の
質問56 次のうちどれが分散型サービス拒否攻撃(DDoS)が発生しているこ...
質問57 情報システム監査人は、ベンダーが廃業し、エスクローに古いバー
質問58 情報システム監査人は、大規模組織の変更管理プロセスをレビュー
質問59 情報システム監査人は、経営陣が財務データを受信して​​データ
質問60 インターネットセキュリティのレビューにより、ユーザーはインタ
質問61 組織は、ネットワーク管理者が十分に資格を持っていることを保証
質問62 データ保持ポリシーを作成するときの最初の考慮事項は次のうちど
質問63 情報システム監査人は、稼働前に新しいシステムのプロジェクト計
質問64 インターネットから組織のイントラネットに接続する場合、不正ア
質問65 Loss-site scripting(XSS)攻撃は、次の方法で防止するのが最善...
質問66 品質管理システム(QMS)の監査は、以下の評価から始まります。...
質問67 アイデンティティおよびアクセス管理の監査中に、情報システム監
質問68 顧客の個人情報(ピット)を含むデータ処理を外部委託する契約に
質問69 重大なサーバー障害の後に根本原因分析を実行する最良の理由は次
質問70 昨年、コンプライアンスベースのアプローチが採用された場合、最
質問71 データベースの再正規化の最大のリスクは次のとおりです。
質問72 組織のIT運営委員会の主な責任は次のうちどれですか?
質問73 情報セキュリティ監査人のプライバシーとセキュリティにおける役
質問74 効果的なITガバナンスアクションプランの開発において最も重要な...
質問75 重要なアプリケーションソフトウェア開発プロジェクトのプロジェ
質問76 国境を越えてデータフローを実装する際に最も懸念されるのは次の
質問77 監査結果を上級管理職に伝達するためのツールとして機能成熟度モ
質問78 情報システム監査人は、組織の情報システムのレビューを行ってお
質問79 情報システム監査人がインシデント対応プログラムの有効性をレビ
質問80 同じ監査プログラムに基づいて数年にわたってITの定期的なレビュ...
質問81 組織は、いくつかの外部コンポーネントを使用してWebポータルを...
質問82 ピアツーピアネットワーキングテクノロジーに関連する最も重大な
質問83 情報システム監査を計画するときに情報システム監査人が理解する
質問84 IS監査人が給与計算サービスプロバイダーのセキュリティポリシー...
質問85 ローカルエリアネットワーク(LAN)インフラストラクチャのサポ...
質問86 アプリケーションプログラミングインターフェイス(API)を介し...
質問87 重要なソフトウェアアプリケーションを置き換える場合、ビジネス
質問88 eコマースに使用される一般的なネットワークアーキテクチャであ
質問89 組織の情報システム内部統制環境の成熟度が最も高いレベルを示し
質問90 次のうちどれが、新しく開発されたWebアプリケーションにITセキ...
質問91 組織のデータ保持ポリシーでは、すべてのデータがバックアップさ
質問92 組織は、接続情報の問題により不完全なオンライントランザクショ
質問93 情報システム監査人は、IT管理のベストプラクティスの設計と実装...
質問94 無効なデータ、極値、またはデータ要素間の線形相関を検出するよ
質問95 被監査者が元の結果に同意しなくなったため、以前に合意された推
質問96 新しいプログラムで論理爆弾を最もよく検出するのは次のうちどれ
質問97 情報システム監査人は、実装前のレビューを行って、新しいシステ
質問98 監査計画中に、情報システム監査人は、新しいデータ損失防止ツー
質問99 文書管理標準の次の要件のうち、デジタル署名された法的文書の否
質問100 サービスとしてのソフトウェア(SaaS)の取り決めを評価する際に...
質問101 組織はデータ分類基準を開発しており、基準をベストプラクティス
質問102 典型的なSDLCでは、どのグループが主に要件の遵守を確認する責任...
質問103 次のうち探偵コントロールはどれですか?
質問104 組織の情報システムの目的を説明するための最良の情報源は次のう
質問105 Webサーバー上にあるオペレーティングシステムユーティリティが...
質問106 データ転送中のエラーの特定に役立つBESTは次のうちどれですか?...
質問107 電力会社の情報システム監査人は、離れた山岳地帯への無線リンク
質問108 アプリケーションの並列テストの主な目的は、次のことを確認する
質問109 情報システム監査人は仮想サーバー環境を評価しており、本番サー
質問110 100を超えるエンドポイントを使用するオンラインアプリケーショ...
質問111 オンラインビジネスアーキテクチャとリカバリ戦略を開発する際に
質問112 情報システム監査人は、インシデントを検出するために組織が利用
質問113 クラウドコンピューティングの最大のリスクは次のうちどれですか
質問114 脆弱性スキャンソフトウェアソリューションを監査するときに、情
質問115 eコマースエンタープライズの災害復旧(DR)サイトは、プライマ...
質問116 組織のソーシャルメディアプラクティスのレビュー中に指摘された
質問117 組織は、発注書、入庫、および請求書の自動照合を実装しました。
質問118 合併および買収活動の一環として、買収組織は、買収する組織のデ
質問119 インターネット上で機密情報を送信する最も安全な手段は次のうち
質問120 実装後のレビューの一環として、結果の実現を評価する最良の方法
質問121 非対称暗号化を使用してメッセージにデジタル署名を作成するには
質問122 ソフトウェアの変更を本番環境に移行することのビジネスオーナー
質問123 組織の情報セキュリティ機能の主な責任は次のうちどれですか?
質問124 組織は、1つの内部システムから別のシステムに大量のデータを送
質問125 デジタル署名は、次の問題のどれに対処しますか?
質問126 情報システム監査人は、サーバーの管理者アカウントの昇格が適切
質問127 ブラックボックスの侵入テストを計画する際に最も重要なのは次の
質問128 IS監査人が事業継続計画(BCP)の有効性を判断するのに最も役立...
質問129 データセンターのセキュリティを設計する際に、是正措置として考
質問130 組織は、サードパーティのサービスプロバイダーからエンタープラ
質問131 データベースの再編成は主に次の目的で行われます。
質問132 パスワードに数字とアルファベット文字の組み合わせを含めること
質問133 監査中に特定されたコントロールの弱点を適切に緩和するために、
質問134 IT環境の変化をタイムリーに検出して、経営者による十分な情報に...
質問135 タイルサーバーのドライブは、ホットサイトでバックアップされま
質問136 監査観察を是正するために合意された管理応答のフォローアップ活
質問137 情報システム監査人は、組織のITプロジェクトに関する情報の適時...
質問138 情報システム監査人は、新しい企業人事(HR)システムの実装後評...
質問139 転送中のデータの漏洩を最小限に抑えるための最良の方法は次のう
質問140 組織のセキュリティインシデントレスポンス管理機能を評価する際
質問141 ビジネス目標の達成に対するITの貢献度を測定するための指標を開...
質問142 システム管理者は最近、組織外からの侵入の試みが失敗したことに
質問143 生体認証システムの最も重要な特性は次のうちどれですか?
質問144 組織は、ソーシャルネットワーキングマーケティングページで、担
質問145 IS管理は、現在の単一サーバーベースのローカルエリアネットワー...
質問146 発生頻度に基づいて結論を出すための最善の方法は、次のどのサン
質問147 システム開発スタッフの新しいメンバーに付与された場合、次のア
質問148 監査管理は、次年度の年間監査計画を完了しました。これは、すべ
質問149 スワイプカードを使用して従業員の制限区域へのアクセスを制限す
質問150 小売業者は通常、スキャナーを使用して製品ラベルを読み取り、製
質問151 組織は、組織を離れるスタッフから収集された会社提供のスマート
質問152 復元力のあるシステムを構築するために最も重要な考慮事項は次の
質問153 セキュリティ監査を計画している間、情報システム監査人は、外部
質問154 ITプロジェクトの範囲の変更がプロジェクトマネージャーに正式に...
質問155 コンプライアンス監査の計画段階で、情報システム監査人は、銀行
質問156 ディスク管理システムの主な機能は次のとおりです。
質問157 組織の監査憲章は次のことを行う必要があります。
質問158 電子メールを受信する企業には、以下を制御する手順が必要です。
質問159 リスク分析は、システム開発プロセスのどの段階で適用した場合に
質問160 次のうち、成熟した品質管理システム(QMS)の最良の指標はどれ...
質問161 組織は、独自のデバイスの持ち込み(BYOD)プログラムを許可する...
質問162 システムインターフェースのコントロールを設計する場合、次のう
質問163 次の活動のうち、組織内に存在する可能性のある潜在的な一人の依
質問164 パフォーマンス監視ツールは、サーバーが計画された使用率を大幅
質問165 ネットワークセキュリティの確認中に、システムログに異常な回数
質問166 情報システム監査人は、ビジネスプロセス改善プロジェクトの結果
質問167 組織のプライバシープログラムの確立に役立つ内部監査の適切な役
質問168 給与部門内で、職務分離の衝突を回避するために、2人以上の個人
質問169 セキュリティインシデントに対処するために時間、労力、およびリ
質問170 ストレステストは、理想的には次の条件で実行する必要があります
質問171 次の手順のうち、データウェアハウスの情報の信頼性に最も貢献す
質問172 次の検証手法のうち、電子バウチャーの重複を防ぐのに最適なもの
質問173 アップグレードされたエンタープライズリソースプランニング(ER...
質問174 内部監査のガイダンスに基づいて、IT運営委員会は、プロジェクト...
質問175 最近実装された仮想環境をレビューする情報システム監査人は、同
質問176 品質保証計画を監査する場合、情報システム監査人は、次の場合に
質問177 情報システム監査人は、組織のコンピュータが犯罪を犯すために使
質問178 組織は、オンサイトアプリケーションサーバーを、複数の顧客が共
質問179 内部ネットワークへのアクセス制御の有効性を評価する最良の方法
質問180 政府機関は、標準のWi-Fi Protected Access 2(WPA2)を使用して...
質問181 会社がプロジェクトにソフトウェア開発者を使用しています。ソフ
質問182 情報セキュリティインシデントを効率的に処理するための最も重要
質問183 組織がコアアプリケーションの開発を外部委託しています。ただし
質問184 社内プログラムの開発とカスタマイズに関連する最大のリスクは次
質問185 ITの内部統制に関してステークホルダーにレポートを発行すること...
質問186 情報システム監査人は割り当てを開始し、監査人が評価する資格が
質問187 システムの制限により、買掛金システムでは職務分掌(SoD)を適...
質問188 アクセス制御のどの組み合わせがサーバールームに最適な物理的保
質問189 重要なアプリケーションをクラウドサービスプロバイダーにアウト
質問190 組織は最近、業界で認められたITフレームワークを実装して、ITガ...
質問191 セキュリティインシデント検出の効果を高めるための最良の方法は
質問192 次のうちどれがデータベースに接続されたアプリケーションの移植
質問193 サービス指向のアーキテクチャを採用すると、最も可能性が高くな
質問194 リソースの数が限られているために職務の分離が実行できないIT部...
質問195 次のうちどれが監査品質保証プロセスで最も重要ですか?
質問196 IS監査中に、セキュリティ構成が組織の仮想サーバーファーム間で...
質問197 ほとんどのITサービスが外部委託されている環境では、継続性の計...
質問198 テクノロジー主導のエンタープライズアーキテクチャの主な機能は
質問199 次のうちどれがディスク上のすべての機密情報にアクセスできなく
質問200 情報システム監査人は、顧客が請求書の支払いを送信できるモバイ
質問201 組織では、従業員が個人のモバイルデバイスを会社のメールに使用
質問202 情報システム監査人がプロジェクトがそのビジネス目標を達成した
質問203 組織のITセキュリティポリシーでは、ユーザーIDは個人を一意に識...
質問204 不審なファイルアクセスパターンを監視する新しい情報セキュリテ
質問205 組織は、データ漏えい監視をインターネットサービスプロバイダー
質問206 IS監査は、ローカルエリアネットワーク(LAN)サーバーがウイル...
質問207 データセンターの監査中に、物理的なセキュリティ制御を理解する
質問208 情報システム監査人は、不正なトランザクションの存在の可能性を
質問209 分散型ITガバナンスモデルを実装する理由は次のうちどれですか。...
質問210 データベース監査中に、情報システム監査人は、注文テーブルのサ
質問211 テクノロジーサービス組織が最近、新しい子会社を買収しました。
質問212 情報資産への論理的なアクセス権を承認するための全体的な責任は
質問213 情報システム監査人は、品質保証(QA)機能が次の役割のどれを実...
質問214 IT運用の有効性を評価するために使用できるのは次のどれですか?...
質問215 財務上の制約のために一部の推奨事項を実装できないことが通知さ
質問216 エンドユーザーコンピューティング(EUC)アプリケーションと従...
質問217 プロジェクト運営委員会の会議では、リエンジニアリング中のビジ
質問218 IT監査の結果、経営陣は監査レポートで強調されたリスクを受け入...
質問219 情報システム監査人は、情報システム部門の品質手順をレビューす
質問220 ユーザーアカウントを無効にするための情報セキュリティ手順のレ
質問221 情報システム監査人は、大規模なサービス中断時に重要な決定を行
質問222 バッチ更新ジョブが完了したかどうかを判断する次のBESTはどれで...
質問223 ミッションクリティカルなアプリケーションを実行するために、2
質問224 情報システム監査人は、従業員が使用する企業のモバイルデバイス
質問225 次のうちどれが組織の監査品質管理手順の有効性の最良の証拠を提
質問226 ピアツーピア(P2P)コンピューティング環境でファイル転送の整...
質問227 大規模なデータセンターで最大のコスト削減を実現するのは次のう
質問228 組織の現在のエンドユーザーコンピューティングプラクティスには
質問229 情報システム監査人がオペレーティングシステムで機能しているコ
質問230 経営陣は、監査結果の残りのリスクを受け入れ、推奨される行動を
質問231 情報システム監査人は、属性サンプリングを利用して、処理された
質問232 ITサービスの効果的なパフォーマンス改善プロセスに最も重要であ...
質問233 組織には、ITリソースの使用状況を追跡するためのパフォーマンス...
質問234 暗号化の使用を検討する情報システム監査人は、対称鍵が当事者間
質問235 調査結果を監査対象者と話し合った後、情報システム監査人は、監
質問236 システム開発の一環としてのプロトタイピングの主な利点は何です
質問237 情報システム監査人は、フォローアップ監査中に、経営陣がリスク
質問238 スパムの検出に最も効果的なコントロールは次のうちどれですか。
質問239 情報システム監査人は、進行中のデータ品質問題のために、組織の
質問240 インスタントメッセージングを使用して顧客と通信する組織は、正
質問241 高可用性を必要とする重要なビジネスアプリケーションをレビュー
質問242 情報セキュリティインシデントの根本原因分析を最も容易に行うこ
質問243 中断されないサービスを提供するのに最適なのは次のうちどれです
質問244 情報システム監査人は、今後のシステム監査に関連する規格とコン
質問245 顧客データのプライバシー監査を計画するときに、情報システム監
質問246 インシデント管理プロセスのレビューで、インシデントチケットの
質問247 分散型組織では、次の条件のうちどれが存在する限り、IS製品の選...
質問248 情報セキュリティのメトリックを設計する場合、最も重要な考慮事
質問249 ソーシャルエンジニアリングを使用した潜在的な侵入者の可能性を
質問250 アプリケーションシステムのレビュー中に、情報システム監査人は
質問251 情報システム監査人がバックアップ手順の有効性を評価するための
質問252 ピアツーピア(P2P)ファイル共有ネットワークを使用している組...
質問253 ラップトップコンピュータのハードドライブに保存されているデー
質問254 ビジネス継続性管理のライフサイクルで最も早い時期に発生するの
質問255 次のうちどれが予防的制御が探知的および是正的制御に置き換えら
質問256 従業員が購入したアイテムまたはサービスの受領を従業員が承認で
質問257 ITガバナンスの成功に最も大きな影響を与えるのは次のどれですか...
質問258 インシデント管理の主な目的は次のとおりです。
質問259 ファイアウォールを強化するためのベースライン要件の管理を容易
質問260 次のうち、クライアント組織との監査契約において外部情報システ
質問261 IS監査人は監査でデータ分析を使用しており、テストに使用するデ...
質問262 アプリケーションがいくつかの誤ったレポートを生成する最も可能
質問263 モノのインターネット(loT)デバイスのデータ転送の整合性を確...
質問264 生産スケジュールのレビュー中に、情報システム監査人は、スタッ
質問265 セキュリティ会社とサービスプロバイダーが合併し、CEOは新しく...
質問266 品質管理システムのレビュー中に情報システム監査人が最も気にす
質問267 ITがビジネス要件を満たしているかどうかを判断する最も効果的な...
質問268 小さな組織では、情報システム監査人は、セキュリティ管理とシス
質問269 サイバーセキュリティインシデントレスポンスプランを評価すると
質問270 機密の財務情報を配信するためにデジタル署名内のタイムスタンプ
質問271 情報システム監査人から、ITプロセスの効果を改善するためのイニ...
質問272 災害復旧戦略を定義するときに最も影響力があるのは次のどれです
質問273 情報システム監査人は、経営陣によって無効にされた主要な統制を
質問274 監査中に、未処理注文のあるサプライヤがサプライヤマスターファ
質問275 適切に分離されたH "環境で、ネットワーク管理者の権限から制限...
質問276 組織の財務諸表の監査中に、情報システム監査人は、ITの一般的な...
質問277 エンドユーザーのコンピューティング出力の正確性と完全性を確保
質問278 組織は現在、会計システムを置き換えています。アップグレードに
質問279 固有のアクセスニーズに基づいて個人へのアクセスを許可および制
質問280 システムインターフェース全体でデータの整合性を確保するのに役
質問281 次のうちどれがアプリケーションがライブ環境で動作するという最
質問282 組織では、従業員に年に1回、オンラインの情報セキュリティ意識
質問283 モバイルユーザーに最適なデータバックアップ戦略は次のとおりで
質問284 テレフォンバンキングシステムのユーザーが暗証番号(PIN)を忘...
質問285 侵入者はアプリケーションサーバーにアクセスし、システムログに
質問286 RAOモデルでは、次のどの役割を1人の個人のみに割り当てる必要が...
質問287 情報システム監査人は、サーバー管理チームが定期的に回避策を適
質問288 許可されたソフトウェアのみが実稼働環境に確実に移動されるよう
質問289 銀行の窓口業務のビジネスプロセスリエンジニアリング(BPR)中...
質問290 大規模な集団で同様の行動または特性を持つグループを特定しよう
質問291 次のうちどれが従業員のハードドライブの法医学調査に使用するた
質問292 製造会社は、販売および流通システムにアプリケーションソフトウ
質問293 組織の災害復旧計画(DRP)をレビューする情報システム監査人に...
質問294 実装後レビュー(PIR)を実施するのに最適な時点は次のうちどれ...
質問295 オブジェクト指向テクノロジーの主な利点は強化されています。
質問296 セキュアシェル(SSH)を使用してネットワーク上のサーバーにア...
質問297 組織は、新しいカスタマーサービスキャンペーンの一環としてソー
質問298 すべての従業員のためのソーシャルメディアポリシーを確立する主
質問299 容量管理により、組織は次のことが可能になります。
質問300 組織が法的および規制コンプライアンスを達成したことを示す最良
質問301 組織内にITエンタープライズアーキテクチャフレームワークを実装...
質問302 組織は、現在および潜在的なクライアントとのコミュニケーション
質問303 監査結果の適切なフォローアップを促進する最良の方法は次のうち
質問304 重大なインシデントがこれまで発生していないため、不適切なネッ
質問305 内部監査報告書は、主に以下のために作成され、伝達されるべきで
質問306 組織は、ほと​​んどの物理サーバーを独自のデータセンターの仮
質問307 組織の事業継続計画(BCP)でカバーされるシステムに与えられた...
質問308 次のうちどれがアプリケーションプログラムへの緊急変更のための
質問309 災害復旧に相互サイトを使用する最大のリスクは次のうちどれです
質問310 次のうちどれがデータベースのバックアップの整合性に最も影響を
質問311 クラウド環境でデータのセキュリティと整合性に最大のリスクをも
質問312 顧客情報のプライバシーを適切に管理するために、データセキュリ
質問313 監査フォローアップのスケジュールは、主に以下に基づいている必
質問314 組織のヘルプデスクシステムで同様の問題を検討しているときに、
質問315 組織はその財務処理システムを置き換えています。新しいシステム
質問316 セキュリティ管理者は、次のうちどれに読み取り専用アクセス権を
質問317 情報システム監査人はフォローアップ監査を実施し、調査結果を修
質問318 会社のラップトップが盗まれ、ラップトップ上のすべての写真がソ
質問319 IT主要業績評価指標(KPI)の妥当性を評価するときに、情報シス...
質問320 昨年の監査のフォローアップの一環として、情報システム監査人は
質問321 IT運営委員会は、取締役会がITガバナンスの職務を遂行するのを支...
質問322 設計会社は、いくつかの独立したシステムに顧客用の複数の名前と
質問323 従業員のアクセスが終了後にタイムリーに無効化されたかどうかを
質問324 次のうちどれが顧客がオンラインインターネットベンダーを認証す
質問325 大手小売業者のオンラインストアの情報セキュリティ手順の監査中
質問326 従業員がモバイルデバイスを紛失すると、企業の機密データが失わ
質問327 セキュリティインシデントプロセスをレビューする情報システム監
質問328 クラウドプロバイダーがデータ保護のために幅広い責任を負う必要
質問329 ネットワークの脆弱性の外部評価中に、最初に実行する必要がある
質問330 情報システム監査人は、1人の従業員が機密データに不正アクセス
質問331 2つの会社間の相互の災害復旧契約の監査中に、情報システム監査
質問332 リスクベースの情報システム監査計画を作成するとき、主な焦点は
質問333 データのプライバシーに関する情報システム監査人の主要な役割は
質問334 小規模な組織には、買掛金に適切な職務分掌を実装するのに十分な
質問335 航空会社のオンライン予約システムは、運賃がWebサイトに表示さ...
質問336 データ損失防止(DLP)ツールを実装するための最も重要な前提条...
質問337 内部ヘルプデスクの手順がポリシーに従って実行されていることを
質問338 組織の情報セキュリティポリシーの実装が成功したことを示す最良
質問339 情報システム監査人が重要なビジネスアプリケーションの本番状態
質問340 情報システム監査人は、ビジネスプロセスをリエンジニアリングす
質問341 情報システム監査人が外部ネットワークセキュリティ評価中に最初
質問342 IT管​​理グループは、標準化されたセキュリティ管理チェックリ...
質問343 組織は、そのサブプロセスの一部をサービスプロバイダーに外部委
質問344 インシデント対応プロセスを実装する主な目的は次のうちどれです
質問345 一般に利用可能なクラウドストレージサービスを使用するときに、
質問346 電気サージプロテクターBEST
質問347 情報システム監査人は、Webアプリケーションの検証コントロール...
質問348 組織が契約に基づいて新しいソフトウェアを実装している場合、ス
質問349 バックアップテープを暗号化する際に最も重要な問題は次のうちど
質問350 サイバー攻撃を受けた組織が、影響を受けたユーザーのコンピュー
質問351 ソフトウェア取得レビュー中に、情報システム監査人は、次の場合
質問352 監査人は、重要なビジネスプロセスの効率に深刻な影響を与える、
質問353 保持期間を超えた電子記録がITシステムから確実に削除されるよう...
質問354 急速に変化する環境でプロジェクト要件を管理するのに役立つ最適
質問355 成熟度モデルの最高レベルで特徴的な機能は次のうちどれですか?
質問356 コンピューティングセキュリティインシデントが検出され、インシ
質問357 データセンターホスティングサービスをアウトソーシングするプロ
質問358 情報システム監査人は、値の差が大きい項目の母集団の変数をサン
質問359 ERPの実装後のレビュー中に、運用コストが予想よりも大幅に高く...
質問360 ITの構成管理を実装することの主な利点は次のうちどれですか。
質問361 次の情報システム監査のうち、主要な利害関係者とのコミュニケー
質問362 IS部門が過去のインシデントと問題を分析する主な理由は次のとお...