ISACA.CISA-JPN.v2021-02-13.q260

試験コード:CISA-JPN
試験名称:Certified Information Systems Auditor (CISA日本語版)
認証ベンダー:ISACA
無料問題の数:260
バージョン:v2021-02-13
等級:
ページの閲覧量:216
問題集の閲覧量:8368
テストを始める

有効的なCISA-JPN問題集はPasstest.jp提供され、CISA-JPN試験に合格することに役に立ちます!Passtest.jpは今最新CISA-JPN試験問題集を提供します。Passtest.jp CISA-JPN試験問題集はもう更新されました。ここでCISA-JPN問題集のテストエンジンを手に入れます。

CISA-JPN問題集最新版のアクセス
576問、30% ディスカウント、特別な割引コード:JPNshiken

最新のコメント (最新のコメントはトップにあります。)

林*美   - 2021-05-29

短時間で勉強になりました。そして試験にも無事合格です!無事、試験に合格することができました。jpnshikenさん、やはり信頼できますね。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
280 viewsISACA.CISA-JPN.v2021-02-22.q218
256 viewsISACA.CISA-JPN.v2021-01-31.q299
522 viewsISACA.CISA-JPN.v2020-11-18.q362
422 viewsISACA.CISA-JPN.v2020-10-20.q362
464 viewsISACA.CISA-JPN.v2020-10-17.q332
399 viewsISACA.CISA-JPN.v2020-09-24.q230
423 viewsISACA.CISA-JPN.v2020-09-09.q230
438 viewsISACA.CISA-JPN.v2020-08-29.q270
392 viewsISACA.CISA-JPN.v2020-07-31.q299
434 viewsISACA.CISA-JPN.v2020-07-18.q267
質問一覧
質問1:コンプライアンス監査の計画段階で、情報システム監査人は、銀行
質問2:最近、システムが実稼働環境に昇格しました。 IS監査人は、上級...
質問3:情報システム監査人は、今後のシステム監査に関連する規格とコン
質問4:次のアプリケーション入力コントロールのうち、売掛金取引の処理
質問5:文書管理標準の次の要件のうち、デジタル署名された法的文書の否
質問6:法医学プログラムを評価する情報システム監査人にとって最も懸念
質問7:次のうち、組織のリスク許容度を確立するのに最も適しているのは
質問8:被監査者が元の結果に同意しなくなったため、以前に合意された推
質問9:監査フォローアップ活動の性質と範囲を決定する際に考慮すべき最
質問10:インシデント対応を成功させるために最も重要なのは次のうちどれ
質問11:監査人は、運用データベースの定期的なバックアップを完了する時
質問12:2つの組織間での個人を特定できる情報の送信を確認するときに、
質問13:インスタントメッセージングを使用して顧客と通信する組織は、正
質問14:内部サーバーの侵害に続いて管理の連鎖を維持するために、最初の
質問15:次のうち、ネットワークフィルターが機能しているという証拠を提
質問16:監査人は、給与計算プロセスにおける個人データのプライバシー管
質問17:侵入の試みを検出するのに最も効果的なのは次のうちどれですか?
質問18:組織は、検証済みの個々のスプレッドシートベースの在庫ソリュー
質問19:データセンターのセキュリティを設計する際に、是正措置として考
質問20:調達監査のフィールドワーク段階の監査人が懸念すべき所見は次の
質問21:システム開発で必要とされる推定リソースを改善するために、情報
質問22:Webアプリケーションは、組織によって社内で開発されます。次の...
質問23:組織は最近、Voice-over IP(VoIP)通信システムを実装しました...
質問24:設計段階のプロジェクトが組織の目標を達成するかどうかを判断す
質問25:最近インストールされた侵入検知システム(IDS)の有効性を判断...
質問26:ソースコードの誤ったバージョンが開発チームによって修正されま
質問27:内部不正リスクを軽減する上で組織の有効性を評価する際に、情報
質問28:暗号化の使用を検討する情報システム監査人は、対称鍵が当事者間
質問29:経営陣は、ITインフラストラクチャを結び付けるために変更が必要...
質問30:SQLインジェクション攻撃のリスクを最小限に抑える最も効果的な...
質問31:ISセキュリティグループは、シングルサインオンの実装を計画して...
質問32:次の仮想システムのどれが情報システム監査人にとって最大の懸念
質問33:次のユーザーアクションのうち、ローカルネットワークにウイルス
質問34:ファイアウォールが組織のセキュリティポリシーに準拠して構成さ
質問35:重要なオンラインアプリケーションへのメジャーアップグレードを
質問36:電気サージプロテクタBEST
質問37:情報システム監査人は、いくつかのデスクトップコンピューターに
質問38:組織がソフトウェアの使用を確実に行うための最も効果的な方法は
質問39:IS監査チームは、実行する必要のある実質的な手順を減らすために...
質問40:潜在的な脆弱性を特定するために最近の侵入テストの結果を評価す
質問41:次のサンプリング方法のうち、母集団の各メンバーが選択される確
質問42:情報システム監査計画を実施する際に考慮すべき最も重要な活動は
質問43:ビジネスインパクトアナリシス(BIA)の後に実行する必要がある...
質問44:ストレージスペースが限られている場合、次のバックアップ方法の
質問45:組織のセキュリティインシデント処理手順をレビューする情報シス
質問46:アプリケーションのソースコードがデバッグされました。デバッグ
質問47:インシデント対応プロセスを実装する主な目的は次のうちどれです
質問48:組織の監査憲章は次のことを行う必要があります。
質問49:インシデント対応アクションの優先順位付けは、主に次のうちどれ
質問50:金融サービス組織に銀行免許が付与されました。組織がITセキュリ...
質問51:次のコントロールのうち、BESTは買掛金部門内での職務の適切な分...
質問52:監査観察を是正するために合意された経営者の対応のためのフォロ
質問53:アウトソーシングされたデータセンターでホストされているミッシ
質問54:情報システム監査人は、属性サンプリングを利用して、処理された
質問55:遠隔地から生産部門に送信されたすべての注文が正確に受信される
質問56:情報システム監査人は、共有ネットワークインフラストラクチャを
質問57:従業員が誤って会社のソーシャルメディアページに機密データを投
質問58:年次IS監査計画を作成する際にリスク評価を実施する主な理由は何...
質問59:IS監査は、ローカルエリアネットワーク(LAN)サーバーがウイル...
質問60:データセンターにアクセスするために物理的なキーを電子バッジシ
質問61:情報システム監査人は、重要なビジネスプロセスを特定して優先順
質問62:情報システム監査人は、ポリシーで必要とされるITセキュリティに...
質問63:典型的なシステム開発ライフサイクル(SDLC)で、要件への準拠を...
質問64:インシデント対応を成功させるために最も重要なのは次のうちどれ
質問65:次のうちどれが分散型サービス拒否攻撃(DDoS)が発生しているこ...
質問66:組織は、ソーシャルメディアを使用して、現在および潜在的なクラ
質問67:組織は、ランサムウェア攻撃が発生し、ビジネス影響分析(BIA)...
質問68:使用状況を監視するために手動レビューよりも自動セキュリティロ
質問69:情報システム監査人は、6か月前にアップグレードされたシステム
質問70:情報システム監査人がネットワークの脆弱性評価で見ることを期待
質問71:ソフトウェア開発プロジェクトでは、スコープが大幅に縮小されま
質問72:ファイアウォールを強化するためのベースライン要件の管理を容易
質問73:アクセス制御を確認するとき、内部監査人は機密ネットワークフォ
質問74:組織がミッションクリティカルなアプリケーションを仮想環境に移
質問75:データベース移行後の最も重要な監査活動は次のうちどれですか?
質問76:情報システム監査機能の主な目的は次のうちどれですか?
質問77:ネットワークへのパッシブ攻撃は次のうちどれですか?
質問78:フレームワークを使用して組織のITガバナンスをガイドする最大の...
質問79:パフォーマンス監視ツールは、サーバーが常に推奨される使用容量
質問80:国境を越えてデータフローを実装する際に最も懸念されるのは次の
質問81:新しいシステムの開発中に、合意されたシステム開発方法論への準
質問82:データベース管理システム(DBMS)では、正規化は次の目的で使用...
質問83:次のうち、ユーザーとその公開鍵を確実に関連付け、ユーザーを一
質問84:金融アプリケーションシステムを本番環境から削除する場合、次の
質問85:情報システム監査人がバックアップ手順の有効性を評価するための
質問86:ネットワークセキュリティの確認中に、システムログに異常な回数
質問87:モバイルユーザーに最適なデータバックアップ戦略は次のとおりで
質問88:IT組織は、内部プロセスの有効性が時間の経過とともに低下してい...
質問89:ITプロセス監視の有効性を評価するためのKST情報源は次のうちど...
質問90:eコマースに使用される一般的なネットワークアーキテクチャであ
質問91:組織は、データ処理機能をサービスプロバイダーに外部委託してい
質問92:品質管理システム(QMS)が有効であることをIT管理に最も確実に...
質問93:大規模組織の情報セキュリティ機能は、次の場合に最も効果的です
質問94:アプリケーションがいくつかの誤ったレポートを生成する最も可能
質問95:情報システム監査人は、組織の規模が小さいため、人事担当者は給
質問96:IT管​​理グループは、標準化されたセキュリティ管理チェックリ...
質問97:初期資本が限られている新興ソフトウェア開発組織のニーズを最も
質問98:IS監査中に、組織の仮想サーバーファーム間でセキュリティ構成が...
質問99:IS監査人は、値の差が大きい項目の母集団内の変数をサンプリング...
質問100:IS監査人は、過去2年間にフィッシング攻撃が増加したにもかかわ...
質問101:情報セキュリティポリシーの策定中に、ビジネス目標との整合性を
質問102:IS監査人は、関連するリスクを特定するために、組織の新しいモバ...
質問103:ランサムウェア攻撃の影響を最小限に抑えるための最良の方法は次
質問104:組織がサービスとしてのプラットフォーム(PaaS)モデルを使用し...
質問105:IS監査人は、現在使用されているいくつかのアプリケーションプラ...
質問106:買掛金システムのエラーを検出するための最良のコントロールは次
質問107:次のコントロールのうち、給与システムの料金が有効であることを
質問108:多国籍企業向けのデータ分類プログラムを開発する際に最も重要な
質問109:ビジネスユニットの代表者が忙しくてスケジュールされた監査に協
質問110:情報システム監査人が現在の監査の計画段階で以前の監査レポート
質問111:災害復旧戦略を定義するときに最も影響力があるのは次のどれです
質問112:ソフトウェア定義ネットワーク(SDN)のコントローラーに対する...
質問113:IS管理は、現在の単一サーバーベースのローカルエリアネットワー...
質問114:インシデント管理の主な目的は次のとおりです。
質問115:バックアップを実行する方法は、どのタイプの内部統制を反映して
質問116:テスト用のサンプルを選択します。これには80の最大クライアント...
質問117:アプリケーションデータベースからエンタープライズデータウェア
質問118:ヘルプデスクのレビュー中に、情報システム監査人は、コール放棄
質問119:IT組織構造のレビューでITスタッフメンバーが他の部門での職務を...
質問120:インシデントが適切な担当者からタイムリーに注意を引くようにす
質問121:社内プログラムの開発とカスタマイズに関連する最大のリスクは次
質問122:品質保証(QA)機能は、
質問123:組織のヘルプデスクシステムで同様の問題を検討しているときに、
質問124:ローカルエリアネットワーク(LAN)サーバーとメインフレームの...
質問125:組織のデータプライバシーポリシーの監査中に、情報システム監査
質問126:アプリケーションシステムの品質保証(QA)機能は次のとおりです...
質問127:統計的サンプリングを使用する最も重要な理由は次のうちどれです
質問128:情報システム監査人は、IT管理のベストプラクティスの設計と実装...
質問129:IS監査人は、サービスプロバイダーの独立した監査レポートを確認...
質問130:ERPの実装後のレビュー中に、運用コストが予想よりも大幅に高く...
質問131:情報プライバシーの原則に準拠するための新しいアプリケーション
質問132:組織で、デフォルトのユーザーアカウントがサーバーの1つから削
質問133:情報システム監査人は、新しいビジネスアプリケーションの実装の
質問134:情報システム監査人は、文書化された統制へのコンプライアンスの
質問135:組織のセキュリティ意識向上プログラムを確認するときは、トレー
質問136:データベースの再編成は主に次の目的で行われます。
質問137:設計会社は、いくつかの独立したシステムで顧客用に複数の名前と
質問138:ベンダーの選択プロセスを検討する際に、情報システム監査人にと
質問139:プロセス改善のための次のメカニズムのどれが業界のベストプラク
質問140:情報システム監査人は仮想サーバー環境を評価しており、本番サー
質問141:新しいシステムの並列実行を実行する主な目的は何ですか?
質問142:情報セキュリティ監査人のプライバシーとセキュリティにおける役
質問143:小さな組織は急速な成長を遂げており、新しい情報セキュリティポ
質問144:情報システム監査人は、ビジネスプロセス改善プロジェクトの結果
質問145:組織の監査憲章主に:
質問146:24時間年中無休の処理環境では、データベースには、パスワードが...
質問147:情報セキュリティプログラムが有効であることを示す最良の兆候は
質問148:情報システム監査人が、法律で定義された保持期間を超えて保持さ
質問149:組織のネットワークセキュリティ手順と制御の有効性を評価すると
質問150:インターネット上で機密情報を送信する最も安全な手段は次のうち
質問151:IT運用の有効性を評価するために使用できるのは次のどれですか?...
質問152:次の懸念のうち、本番ソースライブラリを保護することによって最
質問153:組織のソフトウェアの構成管理手法に関する情報システム監査人の
質問154:買掛金領域で小切手を電子送金(EFT)システムに置き換える主な...
質問155:情報システム監査人が発生したエラーを見つけられないリスクは、
質問156:データベース監査により、クライアントデータのデータ所有権の定
質問157:セキュリティ規制により、管理者の直接アクセスを無効にする必要
質問158:ITシステムの復旧中にビジネス機能を運用可能に保つための回避策...
質問159:給与計算の処理を外部委託している会社の場合、承認された従業員
質問160:サードパーティのサービスプロバイダーがサポートするデータベー
質問161:情報システム監査人は、サーバーの過負荷に関連する最近のいくつ
質問162:情報システム監査人がビジネスプロセスの説明を作成する主な理由
質問163:アクセス制御のどの組み合わせがサーバールームに最適な物理的保
質問164:コンプライアンス違反の問題を解決する責任を明記した監査レポー
質問165:eコマース環境のセキュリティアーキテクチャを監査する場合、情
質問166:クラウド環境でデータのセキュリティと整合性に最大のリスクをも
質問167:災害復旧に相互サイトを使用する最大のリスクは次のうちどれです
質問168:組織には利用規定がありますが、ユーザーは彼の発見ですか?
質問169:顧客データのプライバシー監査を計画するときに、情報システム監
質問170:組織は、重要なアプリケーションをホストするWebサーバーを使用...
質問171:ネットワーク侵入テストを実行する前に最も重要なステップは次の
質問172:財政的制約のためにいくつかの推奨事項を実施できないと通知され
質問173:組織がデータをより複雑なエンタープライズリソースプランニング
質問174:IT関連のコストとITパフォーマンスインジケーターに関する最新情...
質問175:情報システム監査人は、キーコントロールが適切に設計されている
質問176:新しい請求システムと売掛金システム間のインターフェースのデー
質問177:情報システム監査人は、従業員が使用する企業のモバイルデバイス
質問178:効果的なディザスタリカバリ計画(DRP)が実施されていることを...
質問179:IS監査チームは、ITビジネス管理によって実行された最新のアプリ...
質問180:災害復旧計画(DRP)を作成する場合。次のうち、個々のアプリケ...
質問181:ローカルエリアネットワーク(LAN)インフラストラクチャのサポ...
質問182:ラップトップコンピュータのハードドライブに保存されているデー
質問183:仮想環境内のホストの急速な拡大に関連するリスクを軽減するため
質問184:情報システム監査人は、人事部門のリスクベースの監査を計画して
質問185:新しい規制により、組織は重大なセキュリティインシデントを特定
質問186:IS監査人は、クレジットカード情報を処理するオンライン小売業者...
質問187:次のBESTのうち、情報システム監査人がエンタープライズアーキテ...
質問188:情報システム監査人は、銀行のWebページアドレスの前に「https:...
質問189:組織がコアアプリケーションの開発を外部委託しています。ただし
質問190:組織が事業を行う地域では、プライバシー法の変更が発表されてい
質問191:次の主要業績評価指標(KPI)のうち、セキュリティ意識向上キャ...
質問192:次の監査手順のうち、事業継続計画(BCP)の有効性を判断する際...
質問193:情報システム監査を計画するときに、最初にレビューする必要があ
質問194:監査報告書は、退職した従業員が退職後もアクセス権を保持してい
質問195:セキュリティ要件の高い組織が、生体認証システムの有効性を評価
質問196:情報システム監査人は、企業の幹部が従業員がビジネス目的でソー
質問197:フルディスク暗号化に関連するポリシーと手順を実装することで、
質問198:内部ネットワークへのアクセス制御の有効性を評価するための最良
質問199:新しいアプリケーションシステムを正常に完了するために最も重要
質問200:次の所見のうち、ITセキュリティチームのインシデント処理慣行を...
質問201:次のうちどれが従業員のハードドライブの法医学調査に使用するた
質問202:組織は、顧客関係管理(CRM)システムをサービスとしてのソフト...
質問203:ビジネス継続性計画(BCP)がビジネスインパクト分析(BIA)に基...
質問204:セキュリティ侵害のインシデント後のレビュー中に、情報システム
質問205:2つの会社間の相互の災害復旧契約の監査中に、情報システム監査
質問206:組織は、データ分類スキームに従ってデータベーステーブルを分類
質問207:組織のITセキュリティポリシーでは、ユーザーIDは個人を一意に識...
質問208:小売業者は通常、スキャナーを使用して製品ラベルを読み取り、製
質問209:組織には、ITリソースの使用状況を追跡するためのパフォーマンス...
質問210:銀行員による電信送金詐欺を防ぐための最良の方法は次のうちどれ
質問211:データ保持ポリシーを作成するときの最初の考慮事項は次のうちど
質問212:大規模なITビジネスアプリケーションプロジェクト内のタスクの予...
質問213:組織は最近、規制機関から報告データの重大な不一致について通知
質問214:組織のシステム開発および実装プロセスにおける制御の成熟度を示
質問215:IS監査の計画段階でのデータ分析のユースケースの最良の例は次の...
質問216:[T関連のフレームワークの実装を成功させるための最善の方法は次...
質問217:内部ヘルプデスクの手順がポリシーに従って実行されていることを
質問218:5年間の監査計画では、毎年の一般的な監査と、隔年でのアプリケ
質問219:保存されている暗号化されたデータに対するブルートフォース攻撃
質問220:IS監査人は、エンタープライズリソースプランニング(ERP)シス...
質問221:組織は、機密データを含むUSBフラッシュドライブが紛失するとい...
質問222:情報システム監査人は、以前の監査レポートをフォローアップして
質問223:オンライン販売予約システムの監査中に、情報システム監査人は、
質問224:生体認証デバイスを選択する上で最も重要な指標は次のうちどれで
質問225:コントロール自己評価(CSA)を実施することの主な利点は次のう...
質問226:監査管理は、次年度の年間監査計画を完了しました。これは、すべ
質問227:事業継続性監査中に、情報システム監査人は事業継続性計画(BCP...
質問228:テクノロジー主導のエンタープライズアーキテクチャの主な機能は
質問229:組織の情報セキュリティフレームワークをレビューする情報システ
質問230:情報システム監査人が環境管理をレビューしており、データセンタ
質問231:キャパシティプランニングとソフトウェアメンテナンスで課題に直
質問232:データベース管理システム(DBMS)のレコードロックオプションは...
質問233:ビジネスへの影響分析を行う際の最初のステップは次のうちどれで
質問234:次のうちどれがアプリケーション開発受け入れテストに関して最も
質問235:システム開発プロジェクトの終了段階を監査する場合、次のうち最
質問236:組織は、新しい会計アプリケーションを実装および構成するために
質問237:情報システム監査人は、組織の給与計算プロセスの監査を計画して
質問238:次の役割のうち、組織の情報の保護について最終的に責任があるの
質問239:IS監査活動に優先順位を付ける際に、最も重要な考慮事項は次のう...
質問240:IS監査人は、実装の準備ができているかどうかを評価するときに、...
質問241:給与部門内で、職務分離の衝突を回避するために、2人以上の個人
質問242:次のうち、IT主要業績評価指標(KPls)が管理慣行に統合されてい...
質問243:実装後レビュー(PIR)を実施するのに最適な時点は次のうちどれ...
質問244:エンタープライズリソースプランニング(ERP)の実装のためのプ...
質問245:機能成熟度モデルを使用する主な利点は次のうちどれですか?
質問246:管理を強化する必要性を示すIS監査の結果は、適切な利害関係者に...
質問247:情報システム監査人は、仮想ネットワークの組織の実装を評価して
質問248:アプリケーションベンダー契約にソースコードエスクローを要求す
質問249:管理合計の使用は、次の管理目的のどれを満たしますか?
質問250:財務部門が使用している自動化された継続的な監視プロセスの監査
質問251:次のドキュメントのうち、職務分離の弱点を検出するのに最も役立
質問252:情報システム監査人は、1人の従業員が機密データに不正アクセス
質問253:オンライン環境での効果的な職務の分離は、以下を利用することで
質問254:組織は最近、顧客にローンを付与するためのインテリジェントエー
質問255:データセンターホスティングサービスをアウトソーシングするプロ
質問256:銀行取引の顧客認証管理を検証するためにデータ分析を利用するの
質問257:すべてのシステムにシングルサインオンが実装されている場合に生
質問258:次のアクティビティのうち、生産のピーク時に実行すると予期しな
質問259:トランザクション処理システムでの不正行為を特定するための最良
質問260:次のシステム展開のうち、クラウドプロバイダーがデータ保護の最