ISACA.CISA.v2019-02-20.q896

試験コード:CISA
試験名称:Certified Information Systems Auditor
認証ベンダー:ISACA
無料問題の数:896
バージョン:v2019-02-20
等級:
ページの閲覧量:470
問題集の閲覧量:25277
テストを始める

有効的なCISA問題集はPasstest.jp提供され、CISA試験に合格することに役に立ちます!Passtest.jpは今最新CISA試験問題集を提供します。Passtest.jp CISA試験問題集はもう更新されました。ここでCISA問題集のテストエンジンを手に入れます。

最新版のアクセス
1038問、30% ディスカウント、特別な割引コード:JPNshiken

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
323 viewsISACA.CISA.v2020-03-25.q120
459 viewsISACA.CISA.v2019-05-08.q750
350 viewsISACA.CISA.v2018-08-12.q802
307 viewsISACA.CISA.v2018-07-02.q770
質問一覧
質問1 両方のファイアウォールテクノロジが7つのOSIレイヤのすべてのネ...
質問2 継続的監査アプローチの利点は、多数のトランザクションを処理す
質問3 次のうちどれがサービスが外注されたときにIS管理によって実行さ...
質問4 組織の戦略的IT計画を検討するとき、情報システム監査人は以下の...
質問5 HTTPSプロトコルを使用してインターネットを介してデータが送信...
質問6 バックアップと回復、およびオフサイトの保管庫の監査を実行する
質問7 情報システムの監査中に、監査人の一人が、共有/共通のユーザー
質問8 情報システム監査人は、最初の有効性確認コントロールをクレジッ
質問9 統合テスト機能は、処理結果を独立して計算されたデータと比較す
質問10 職務を適切に分離することができない環境で、情報システム監査人
質問11 ITバランススコアカードを実装する前に、組織は次のことを行う必...
質問12 事業継続計画および災害復旧計画の目的は、以下のとおりです。
質問13 外部からの攻撃から最高レベルの保護を提供するために何を実装で
質問14 次のうちどれが原因で発生するような、時間に敏感なデータの回復
質問15 ITセキュリティベースラインが定義されている組織では、情報シス...
質問16 理想的には、ストレステストは次の手順で実行する必要があります
質問17 SSLネットワークプロトコルはどのように機密性を提供しますか?...
質問18 情報システム監査人は、システム開発プロジェクトの機能要件を慎
質問19 新しいシステムの設計上の停止点または凍結点を設定する理由は、
質問20 Webサーバーが攻撃され、侵害されています。次のうちどれが最初...
質問21 パスワードの不適切な選択、および保護されていない通信回線を介
質問22 情報システム戦略をレビューする際、情報システム監査人は、情報
質問23 次のうちどれが侵入テスト者がターゲットの情報システムの限られ
質問24 受信者の公開鍵を使用して送信者によってデータが暗号化され、受
質問25 チェックディジットは、以下の目的に有効な編集チェックです。
質問26 情報システム監査人が脅威と潜在的な影響を識別した後、監査人は
質問27 次のうちどれが本質的に組織のための小規模な社内電話会社と考え
質問28 次のうちどれがメッセージの真正性についての最高の保証を提供し
質問29 データユーザーのアクセスを制限し、監視する責任は誰にあります
質問30 情報システム監査人が、情報システムに対する経営者のリスク評価
質問31 次のうちどれが、組織のシステムが分散型サービス拒否(DDoS)攻...
質問32 開発時間やリソース要件が過小評価されているため、多くのITプロ...
質問33 ソフトウェアプロジェクトのコストを最小限に抑えるために、品質
質問34 監査憲章は次のようにします。
質問35 機能点分析(FPA)は、システムの入出力の数と複雑さのみに基づ...
質問36 次のうちどれがインターネットに接続されたコンピュータのハッキ
質問37 次のうちどれがデジタル署名を提供しますか?
質問38 機能成熟度モデル(CMM)に対してアプリケーション開発プロジェ...
質問39 情報システム監査の計画段階では、情報システム監査人の主な目標
質問40 次のうちどれが小グループ内の安全な通信に最適ですか?
質問41 次のうちどれがITガバナンスの実装を成功させるための最も重要な...
質問42 中規模の組織では、ITの障害回復対策が実施されており、何年もの...
質問43 金融取引の電子データ交換(EDI)通信における金額フィールドの...
質問44 IS管理者は、第4世代言語(4GL)を使用してレガシカスタマーリレ...
質問45 アプリケーション監査を実行する前に、情報システム監査人は何を
質問46 組織内のソフトウェア開発プラクティスを評価している間、情報シ
質問47 情報システム監査人がeビジネスセキュリティを見直すために雇わ
質問48 システム管理者は、最初にアプリケーションまたはシステムパッチ
質問49 結論に達する前にアンケートを使用してユーザーに一連の選択を導
質問50 入力データを発生率に一致させるデータ検証編集コントロールとは
質問51 ISの管理者は、オフサイトのバックアップを排除するために、すべ...
質問52 次のうちどれが、事業継続監査を実施する際に情報システム監査人
質問53 デジタル署名をメッセージに添付するには、送信者はまず次のもの
質問54 次のうちどれが最も信頼性の高い送信者認証方法ですか?
質問55 ISプログラム、データ、および機器に適切な物理的および論理的セ...
質問56 次のうちどれが事業継続計画(BCP)で最も高い優先度を持つでし...
質問57 次の暗号化方法のうちどれが正しく使用された場合にほとんど実行
質問58 情報システム監査人がアプリケーションへのアクセスを検討して、
質問59 収集された証拠に関して、コンピュータフォレンジック調査を実行
質問60 次のうちどれが脆弱性を悪用して、組織とその資産に損失または損
質問61 次のうちどれが統合テスト機能(ITF)の利点ですか?
質問62 効果的な情報セキュリティガバナンスの文脈では、価値提供の主な
質問63 取得したソフトウェアパッケージの監査中に、情報システム監査人
質問64 次のうちどれがコンピュータマシン室の上げられた床によって最も
質問65 情報システム短距離(戦術的)計画を検討する際には、情報システ
質問66 他の従業員によって再利用される可能性がある磁気媒体上のデータ
質問67 情報システム監査人が、情報システム部門が正式に文書化された方
質問68 デジタル署名を使用すると、メッセージダイジェストが計算されま
質問69 事業継続計画の有効性を評価するための最善の方法は、以下を検討
質問70 システム開発ライフサイクル(SDLC)プロジェクトのフェーズと成...
質問71 次のベストのどれがピギーバックの脆弱性に対する抑止力コントロ
質問72 アプリケーションベンダ契約でソースコードのエスクローを要求す
質問73 情報システム監査人が、アジャイルソフトウェア開発アプローチを
質問74 次のうちどれがシステムバイナリを置き換えたり、他のプログラム
質問75 プログラマがライブシステムへの更新アクセス権を持っている場合
質問76 次のうちどれが通常最高セキュリティ責任者(CSO)の責任ですか...
質問77 組織のITシステムを保護する際に、ネットワークファイアウォール...
質問78 情報セキュリティプログラムを確立するための最初のステップは、
質問79 情報システム監査人が、システムの個々のモジュールが開発プロジ
質問80 次のスパム対策フィルタ技法のうち、重みの大きいスパムキーワー
質問81 情報システム監査人はコンソールログで何を見つけることを期待し
質問82 データウェアハウスから生成されたメタデータの品質は、ウェアハ
質問83 鍵検証は、以下を確実にするための最良の管理の1つです。
質問84 「今日では、コンピュータセキュリティは主に「予防的」「対策」
質問85 次のマルウェアのどれが自分自身のセクションをファイルに追加す
質問86 IS監査人は、欠陥修正が開発者によって実装されているため、新し...
質問87 トランザクション処理のレビューに必要な時間は、正しく実装され
質問88 アプリケーションソフトウェアパッケージを実装する場合、次のう
質問89 事業部門は、新しく導入されたシステムのパフォーマンスを心配し
質問90 フィールドにデータが含まれていて、ゼロや空白ではないかどうか
質問91 オンライン販売をサポートするデータを含む大規模データベースの
質問92 オンラインの連続的な方法でプログラムコントロールの包括的なテ
質問93 IT戦略計画プロセスを検討するとき、情報システム監査人は計画が...
質問94 機能性は、そのライフサイクルを通してソフトウェア製品の品質を
質問95 IT障害回復テストを検討する際に、情報システム監査人にとって最...
質問96 アクティブ無線周波数ID(RFID)タグは、次のどの曝露の対象とな...
質問97 次のうちどれがデータの各セグメントの終わりに特別に計算された
質問98 企業の事業継続計画の活性化は、次の事項に対処する所定の基準に
質問99 金融サービス組織は、事業継続性対策を策定し文書化しています。
質問100 テストデータでサニタイズライブトランザクションを使用する利点
質問101 情報システム監査人が組織の物理的セキュリティ対策を検討してい
質問102 ベンチマークパートナーは、ベンチマークプロセス内でいつ識別さ
質問103 ネットワーク内を移動するデータにデジタル署名を適用すると、次
質問104 不正な取引の特定と調査に役立つものは何ですか?
質問105 情報システム監査人は、すべての従業員が企業の情報セキュリティ
質問106 審査員に対する次のような形の証拠のうちどれが最も信頼できると
質問107 ITのガバナンスに対する責任は、次の事項にかかっています。
質問108 組織の惨事復旧の要件に対処するために、バックアップ間隔は以下
質問109 現在テープバックアップを使用している組織では、毎週1回のフル
質問110 ワイヤレスネットワークのセキュリティを確認しているIS監査人は...
質問111 情報システム監査人は、重要なプロジェクトのプロジェクト開始会
質問112 情報システム監査人が事業継続計画(BCP)を監査しました。次の...
質問113 非常に高いセキュリティ要件を持つ組織は、バイオメトリックシス
質問114 クロストレーニングの慣行を使用している組織をレビューしている
質問115 開発プロジェクトの会議に招待された情報システム監査人は、プロ
質問116 次のハードウェアデバイスのどれが、ネットワーク制御、フォーマ
質問117 図書館管理ソフトウェアは、ソースコードを以下のように制限して
質問118 データベース管理システムのディレクトリシステムには、次のもの
質問119 次の用語のどれが一般的に発見されたソフトウェアの欠陥を利用す
質問120 データベース管理者(DBA)の重要な役割と責任を検討している情...
質問121 出口面接中に、発見の影響に関して意見の相違がある場合、情報シ
質問122 店員がマスターファイルのローンの金利を変更しました。入力され
質問123 モデム(変調/復調)は、デジタルネットワークに入るためのアナ
質問124 情報システム戦略監査を実施する際には、情報システム監査人は短
質問125 情報システム監査中に収集されるデータの範囲は、以下に基づいて
質問126 リスク分析を行っているチームが、リスクから生じる可能性がある
質問127 次の種類の機能のうちどれがフォーマット文字列攻撃に対して特に
質問128 組織の活動が計画レベルまたは予想レベルと異なるかどうかをIS管...
質問129 次の暗号化方法のうちどれが安全に配布されたキーコードの一致す
質問130 人事担当副社長は、前年の給与超過額を特定するための監査を要求
質問131 次のアプリケーションのうちどれが急速な回復が最も重要でしょう
質問132 ITバランススコアカードは、以下以外のITパフォーマンス評価指標...
質問133 次のうちどれがリスクを軽減するためのメカニズムですか?
質問134 障害回復計画を作成するときに最初に実行する必要がある作業はど
質問135 情報セキュリティ管理へのベースラインアプローチに対するリスク
質問136 統合テスト機能は、次の理由から有用な監査ツールと見なされてい
質問137 どの監査技法が、情報システム部門における職務の分離の最良の証
質問138 クライアントサーバー環境のアクセス制御を確認しているIS監査人...
質問139 ある組織が、電子料金収受システム(ETCS)のターンキーソリュー...
質問140 デジタル署名では、データを送信者の公開鍵で暗号化してデータに
質問141 情報システム監査人は、80%以上完了しているソフトウェア開発プ...
質問142 IT運営委員会は、情報システムを主に検討して、次の点を評価する...
質問143 プロジェクトの期間に時間的制約を課すタスクに人員を追加するこ
質問144 アタックアンプはしばしば次の種類のアタックのどれによって頼り
質問145 次のうちどれが物理的なアクセス制御のための最強の認証を提供し
質問146 次のPBX機能のうちどれが着信コールが次の利用可能なエージェン...
質問147 運用スタッフが日次バックアップを実行できないというリスクに対
質問148 品質が主な関心事であるプロジェクトをレビューするとき、情報シ
質問149 ハリケーンや地震などの広範囲にわたる物理的な災害のリスクを防
質問150 事業継続計画(BCP)をITプロジェクトに統合すると、次のことが...
質問151 取引相手のサーバーに実装されているSecure Sockets Layer(SSL...
質問152 ベンダーや外部サポート担当者への一時的なアクセスを許可するた
質問153 組織の情報システム戦略を評価する際に、情報システム監査人は次
質問154 次のどの暗号化/復号化ステップで、送信者または受信者のどちら
質問155 明示的に許可されていないものはすべて禁止されていますが、次の
質問156 プログラム変更管理を評価する過程で、情報システム監査人はソー
質問157 EDIトランザクションのレビュー中に不正なトランザクションを発...
質問158 次のうちどれが電子メールシステムが訴訟の有用な証拠となったの
質問159 ソフトウェア開発チームに要求仕様を提供することに最終的に責任
質問160 最初の署名付きデジタル証明書を受け取ると、ユーザーは以下の公
質問161 ローカル通信ループにアクセスするために、ローカルキャリアT
質問162 次の保険の種類のどれが従業員による詐欺行為から生じる損失をも
質問163 インターネットトランザクションのデータの機密性、信頼性、およ
質問164 ネットワークをサービス拒否(DoS)攻撃の増幅器として使用され...
質問165 次のPBX機能のうちどれが、一度に1つのデバイスしか拡張機能を使...
質問166 コンピュータフォレンジックでは、次のうちどれが、複数の分析が
質問167 アプリケーションの統制のレビューを行う情報システム監査人は、
質問168 インシデントレポートを検討している情報システム監査人は、ある
質問169 Secure Sockets Layer(SSL)の主な目的は、次のことを保証する...
質問170 次のうちどれがユニバーサルストレージバス(USB)ストレージデ...
質問171 フィッシング攻撃のリスクを軽減するための最善のアプローチは何
質問172 次のうちどれが災害復旧手順をテストするための計画に組み込まれ
質問173 次のうちどれが最も「ワーム」を特徴付けるのですか?
質問174 買掛金システムをレビューしているIS監査人は、監査ログがレビュ...
質問175 統合テスト機能(ITF)を使用する場合、情報システム監査人は以...
質問176 次の目標のうち、組織の戦略計画にはどのようなものがありますか
質問177 事業継続計画の検討中に、情報システム監査人は、状況が危機であ
質問178 セキュリティおよび管理ポリシーがビジネスおよびITの目的を確実...
質問179 IS戦略の中核となるテナントは、次のことが必要であるということ...
質問180 公開鍵基盤(PKI)で、オンライン取引が特定の顧客によって承認...
質問181 次のうちどれが意図せずに機密性を失う可能性がありますか?
質問182 システム税計算の正確さを証明する最良の方法は、次のとおりです
質問183 GANTTチャートを使用すると、次のことが可能になります。
質問184 情報システム監査人が監査課題の予備段階で機能的なウォークスル
質問185 監査計画に対するリスクベースのアプローチの利点は次のうちどれ
質問186 論理アクセス制御を評価する情報システム監査人は、最初に次のこ
質問187 組織の事業継続計画を検討している間、情報システム監査人は、組
質問188 次のうちどれが重要でないシステムを回復するための最も合理的な
質問189 データユーザーのアクセスレベルを承認する責任は誰にありますか
質問190 次のうちどれが時間に敏感なシステムとトランザクション処理のた
質問191 デジタル証明書の検証プロセスを検討する際、次のうちどれがMOST...
質問192 不正アクセスを得るために残余の生体情報を使用することは、以下
質問193 次のうちどれが論理的なアクセス制御を実装するための指導ベスト
質問194 情報セキュリティガバナンスの結果として、戦略的調整は次のよう
質問195 ソフトウェアの脆弱性の大部分は、次のようないくつかの既知の種
質問196 コンピュータ施設へのアクセスを制御するデッドマンドアの目的は
質問197 データベースが最後のシステムイメージの前にバックアップされた
質問198 情報システム監査人は、内部統制についての最初の評価の後、統制
質問199 オペレーティングシステムを呼び出して特定のシステムコールを実
質問200 組織がレガシシステムからエンタープライズリソースプランニング
質問201 Webサイト証明書の主な目的は、次のとおりです。
質問202 外部機関にその情報処理施設(IPF)への物理的アクセスを提供す...
質問203 機能要件が定義されていないと定義されていない場合に、プロジェ
質問204 以下のサンプリング方法のうち、適合性をテストする際に最も有用
質問205 次のうちどれが監査人にとって通常最も信頼できる証拠となるので
質問206 データ編集は処理前に実行され、次のうちどれが考慮されますか。
質問207 ベストプラクティスに従って、新しい情報システムの実装に関する
質問208 次のうちどれがプログラムの変更をテストするときからサンプルを
質問209 バイオメトリックシステムの精度測定は、次のとおりです。
質問210 組織は、そのビジネス目標を達成するために、エンタープライズリ
質問211 ネットワーク監視制御の設計を評価するとき、情報システム監査人
質問212 誰が自動化システムで費用対効果の高い管理を実施する責任があり
質問213 情報システム監査人がITセキュリティリスク管理プログラムをレビ...
質問214 次のうちどれが意思決定支援システムのプロセス内の実装リスクで
質問215 機密性の高い電子ワークペーパーをレビューしているときに、情報
質問216 次のバイオメトリクスのうちどれが最も高い信頼性と最も低い誤認
質問217 情報システム監査人は、承認されたハニーポットのどの側面に最も
質問218 リスク管理プロセスのアウトプットは、次のことを行うためのイン
質問219 IS管理は最近、組織内でのモバイルデバイスの使用増加に対応する...
質問220 オンライントランザクション処理システムでは、トランザクション
質問221 プロセス内の予防的、探偵的、または是正的な統制の集合的な影響
質問222 効果的なITガバナンスには、以下を確実にするための組織構造とプ...
質問223 ファイアウォールが新しい場所に配置されています。次のうちどれ
質問224 次のうちどれが中小規模の組織でインターネットを介してプライベ
質問225 構造化プログラミングは、次のような手法として最もよく説明され
質問226 次のうちどれが積極的にセキュリティ設定を強化するためのMOST関...
質問227 組織は、その従業員からのEメールの受信者が以下の方法で送信者
質問228 アプリケーション開発プロジェクトのシステムテストフェーズ中に
質問229 病院では、医療関係者は患者の健康データを含む携帯用コンピュー
質問230 マルウェアから保護するために使用されるスキャナの2つの主要な
質問231 情報システム監査人が統計サンプルを使用してテープライブラリの
質問232 インターネットアプリケーションでアプレットを使用するための最
質問233 次のうちどれがITパフォーマンス測定プロセスの主な目的ですか?...
質問234 トランザクション監査証跡の主な目的は、次のとおりです。
質問235 IS処理のアウトソーシングを検討している会社の情報システム監査...
質問236 情報システム監査人は主に以下の組織図をレビューします。
質問237 活発なプロジェクトをレビューするとき、情報システム監査人は、
質問238 統合システム環境のどのアプリケーションに対して入出力制御を実
質問239 サーバ内の疑わしい活動を観察した後、マネージャはフォレンジッ
質問240 組織の災害復旧計画では、次のものの早期復旧に対処する必要があ
質問241 次のうちどれがコンピュータプログラムによる数学的定理の証明に
質問242 事業継続計画の完全なシミュレーションを観察しながら、情報シス
質問243 完全な運用上の緊急テストの後、情報システム監査人は回復手順の
質問244 情報システム監査人がクライアントのデータベースからデータをイ
質問245 事業継続計画(BCP)の監査中に、情報システム監査人は、すべて...
質問246 意図的または意図的でないパスワードの開示は、制御ログ内で明白
質問247 次のシステムベースのアプローチのうち、金融処理会社が支出パタ
質問248 システム開発プロジェクトに参加するとき、情報システム監査人は
質問249 次のうちどれが24時間365日の可用性をサポートしますか?
質問250 無線通信では、通信を受信するデバイスは、受信した通信が送信中
質問251 電気配線、空調設備、および床材を備えているが、コンピューター
質問252 次のどのテスト段階で、新しいアプリケーションソフトウェアの実
質問253 運用ポリシーの開発に対するトップダウンのアプローチは、以下の
質問254 トランスポートモードでは、Encapsulating Security Payload(ES...
質問255 システム開発プロジェクトの全体的な方向性、コスト、およびスケ
質問256 以下の活動のうち、事業継続管理者は、主要情報処理施設のハード
質問257 ITガバナンスの実施における優先分野を決定する際に、最も重要な...
質問258 ソフトウェアの使用状況とライセンスの確認を行っている情報シス
質問259 組織は、有線ネットワークを無線ネットワークに置き換えることを
質問260 組織のネットワークは、いくつかの侵入者の攻撃の犠牲になってい
質問261 論理的なアクセス制御を評価している間、情報システム監査人は下
質問262 侵入検知システム(IDS)を見直すとき、情報システム監査人は以...
質問263 事業継続戦略に関して、情報システム監査人は、組織内の主要な利
質問264 次のうちどれがPC上に存在する機密データを保護するための良い管...
質問265 システムへの攻撃が成功するための最初のステップは、次のとおり
質問266 どのタイプの主要なBCPテストは、計画をレビューするために会う...
質問267 コントロール自己評価(CSA)プログラムの主な目的は何ですか?...
質問268 次の種類の攻撃のうちどれが、不法にデータを転送するのに使用さ
質問269 情報システム監査人がネットワーク管理について明確に理解するた
質問270 ある組織がいくつかのラップトップコンピュータを処分しています
質問271 エクスプロイトプログラムからのコードは、頻繁に再利用されます
質問272 重要な調査結果を監査報告書に含めるという最終決定は、以下によ
質問273 組織の災害復旧計画では、次のことを行います。
質問274 統制自己評価(CSA)手法を採用している組織から得られる主な利...
質問275 カードキーまたは鍵を使用してコンピュータルームなどの機密領域
質問276 メッセージの認証、機密性、完全性を保証するために、送信者はメ
質問277 次のうちどれが最も信頼性の高い単一要素の個人識別のフォームで
質問278 次のうちどれがネットワークセキュリティの観点からはるかに最も
質問279 脆弱性アセスメントと侵入テストの違いは、脆弱性アセスメントが
質問280 バイオメトリック制御装置の性能に関する最良の全体的な定量的尺
質問281 オフサイトの場所に保存されているメディアバックアップを保護す
質問282 電子送金(EFT)システムの構造のレビューを実行するとき、情報...
質問283 被験者の身元を確認するためにどのようなプロセスが使用されます
質問284 次の攻撃のうちどれがSecure Sockets Layer(SSL)を標的として...
質問285 コンピュータの廃棄手順を見直すとき、情報システム監査人にとっ
質問286 なぜIS監査人はシステムログを頻繁に確認するのですか?
質問287 以下の代替案のうち、災害復旧戦略を策定するための最初のアプロ
質問288 次のうちどれが計画と制御プロジェクトのためのさまざまなシナリ
質問289 次のうちどれがISバックアップファイルのオフサイトストレージ施...
質問290 Webベースのアプリケーションで機密性を提供するために主に使用...
質問291 ビジネスプロセスのリエンジニアリングはしばしば______________...
質問292 ブランチオフィスの場所でワイヤレスセキュリティをテストするた
質問293 組織は重要なPCベースのシステムをインターネットに接続すること...
質問294 処理管理は、データが正確かつ完全であることを保証し、次のうち
質問295 情報システム監査人は、組織の事業継続計画(BCP)が以下を検討...
質問296 組織のIT戦略計画をレビューしているIS監査人は、最初にレビュー...
質問297 財務処理組織で災害復旧計画(DRP)のレビューを行っているIS監...
質問298 重要な事業分野の障害回復計画を監査すると、情報システム監査人
質問299 どのような制御が、計算されたビットをデータの各セグメントの終
質問300 次のうちどれがアプリケーションシステムコントロールの有効性に
質問301 災害復旧移転チームの責務は次のとおりです。
質問302 ホワイトボックステストの特別な利点は、次のとおりです。
質問303 次のうちどれがアドレスフィールドの重複を検索するのに最適です
質問304 次のうちどれがソーシャルエンジニアリング攻撃の潜在的な影響を
質問305 ハブは、次のものを接続するデバイスです。
質問306 ある会社が最近購入システムをアップグレードしてEDI伝送を組み...
質問307 次のうちどれが、特定のリソースに対して付与されているユーザー
質問308 プロセス内の予防的、探知的または是正的な統制の集合的な影響を
質問309 フィッシングに関連するリスクを減らすための最も効果的な管理策
質問310 次の侵入検知システム(IDS)のうちどれが通常のネットワークア...
質問311 許可されたプログラム出口(トラップドア)に関連してどのような
質問312 次のうちどれがデータセンターへの訪問者アクセスに対する最も効
質問313 次のうちどれがリカバリポイント目標(RPO)を定義する際に最も...
質問314 機密データが保存されているハードディスクが修復不可能なほど破
質問315 資産の重要性に関する決定に影響を与えるものは何ですか?
質問316 組織がIT投資の計画を立てるのを支援するために、情報システム監...
質問317 職務の適切な分離は、コンピュータオペレータ(ユーザ)がセキュ
質問318 侵入検知システム(IDS)の動作における最も一般的な問題は、次...
質問319 顧客マスターファイルのレビュー中に、情報システム監査人は顧客
質問320 次のうちどれがタイムボックス管理の特徴ですか?
質問321 次のタイプのロックのどれがエントリーを得るためにテンキーまた
質問322 次のうちどれがBCPをレビューする情報システム監査人にとって最...
質問323 LAN管理者は通常以下のものから制限されます。
質問324 ITバランススコアカードが存在する場合の最低レベルのITガバナン...
質問325 ISセキュリティポリシーの開発は、最終的には以下の責任です。
質問326 リスク管理プログラムを開発する際に、最初に実行する活動は何で
質問327 ITガバナンスの推進力として、ITのコスト、価値、およびリスクの...
質問328 プロジェクトの管理者は、目標日までにすべての監査勧告を実施す
質問329 早期完了のためのプレミアムを支払うことによって得られることに
質問330 データセンターの火災を抑制する次の方法のどれが最も効果的で環
質問331 対称鍵暗号化の次の側面のうちどれが非対称暗号化の開発に影響を
質問332 組織の目標をサポートするために、情報システム部門は次のことを
質問333 組織内では、ITセキュリティに対する責任が明確に割り当てられて...
質問334 次の方法のどれが磁気メディア上の機密データを永久に消去するた
質問335 データベーススナップショットは、情報システム監査人に優れた監
質問336 組織の事業継続計画(BCP)を最適化するために、情報システム監...
質問337 潜在的なセキュリティの脆弱性を特定した後、情報システム監査人
質問338 ビジネス影響分析(BIA)の主な目的は、以下のとおりです。
質問339 情報システム監査人は、アプリケーションシステムの実装後レビュ
質問340 2つ以上のシステムが統合されている場合、入力/出力制御は、次の...
質問341 データフロー図は、情報システム監査人が以下の目的で使用します
質問342 OSI参照モデルを使用して、データを暗号化するためにどのレイヤ...
質問343 3つの主要なタイプのオフサイト処理施設のうち、重要ではないシ
質問344 監査中、情報システム監査人は、組織の事業継続計画(BCP)が回...
質問345 多国籍企業のIS管理者は、トンネリングを介したボイスオーバーIP...
質問346 目標復旧時間(RTO)が低いと、次のようになります。
質問347 監査中、情報システム監査人は、中規模組織のIT部門には個別のリ...
質問348 以下の場合、情報システム監査人は、判断的(非統計的)サンプリ
質問349 公開鍵基盤(PKI)では、デジタル証明書(すなわち、証明書サブ...
質問350 不適切に実装された侵入防止システム(IPS)によってもたらされ...
質問351 給与計算の書記官にインタビューした情報システム監査人は、答え
質問352 アプリケーション開発者が昨日の本番トランザクションファイルの
質問353 情報システム監査人が不適切なテスト手順を使用し、エラーが実際
質問354 ITプロセスのセキュリティ監査中に、情報システム監査人は文書化...
質問355 組織は、バックアップファイル内の現在および重要な情報を______...
質問356 リスク管理プログラムを実施する際に最初に考慮する必要があるの
質問357 次のうちどれが最も重要であり、データウェアハウス内のデータの
質問358 IT戦略計画への上級管理職の関与がないことによる最も可能性の高...
質問359 次の実装モードのうちどれが、インターネットに接続するアウトバ
質問360 次のうちどれがデータ保護の最も重要な目的ですか?
質問361 インターネットからの電子メールトラフィックは、ファイアウォー
質問362 人事(HR)部門は、従業員が企業のイントラネット上のWebサイト...
質問363 暗号化のオーバーヘッドを増やし、最もコストがかかるもの
質問364 適切なファイアウォールポリシーを作成するための最初のステップ
質問365 次のうちどれが情報システム監査人にとって最も懸念すべきもので
質問366 セキュリティガバナンスの枠組みの一部としてセキュリティプログ
質問367 次のうちどれがコールバックデバイスを使用することの利点ですか
質問368 リスクベースの監査戦略を策定する際に、情報システム監査人は以
質問369 代替手段としてホットサイトを使用する利点は、次のとおりです。
質問370 デフォルト許可は、次のような環境では良い方法に過ぎません。
質問371 次のうち、支払いや支払いなどの重複取引を検出するための効果的
質問372 処理が突然停止したときに、オンライン銀行取引がデータベースに
質問373 次のタイプのロックのうち、アクセスするためにセンサーまたはリ
質問374 次のうちどれが構内交換機(PBX)に対する説教者によって使用さ...
質問375 通常、プロジェクトの開始段階で、以下のステークホルダーのうち
質問376 従来のシステム開発ライフサイクル(SDLC)に比べて迅速なアプリ...
質問377 オーバーランの早期発見と完了時の見積り予測(EAC)のために、...
質問378 技術の変化の速度は、以下の重要性を増します。
質問379 次のうちどれを無効にすると、ワイヤレスローカルエリアネットワ
質問380 ISが独立したサービスプロバイダー(ISP)からサービスを調達し...
質問381 組織が情報セキュリティ機能をアウトソーシングしているときに、
質問382 情報システム監査を実行する際に最も懸念されるのは、次のうちど
質問383 次のプロセスのうちどれが、コンピュータフォレンジックにおける
質問384 次のインターネットセキュリティの脅威のうちどれが整合性を危う
質問385 組織のIS災害復旧計画を検討しているIS監査人は、それが以下の事...
質問386 情報システム管理者は、通信コストを削減するためにVoIP(Voice ...
質問387 次のうちどれが時代遅れの磁気テープを処分する前に処理するため
質問388 コンピュータフォレンジックでは、抽出された情報を調査者が理解
質問389 アプリケーションやシステムに何らかの変更を加えた後は、プログ
質問390 次のうちどれが最も新しいスタッフの完全性の保証を提供するでし
質問391 データアーカイブをオフサイトで保存する場合、データの完全性を
質問392 ある会社が、公開鍵基盤に基づいて電子署名方式を実装することを
質問393 次のうちどれが、複数のプロジェクトの管理に対する統制の有効性
質問394 非常に時間に敏感なトランザクション処理のための受け入れ可能な
質問395 ある会社は、毎週の給与を処理するために銀行を使用しています。
質問396 効果的なITガバナンスは、IT計画が組織の以下と一貫していること...
質問397 アンケートを使用して、結論に達するための一連の選択を通してユ
質問398 次のうちどれが規制要件のために長期間保持する必要がある機密デ
質問399 オンライン注文入力システムに対する更新が処理されると、その更
質問400 組織の管理者はセキュリティ意識向上プログラムを確立することを
質問401 次のうちどれが最高レベルのサーバーアクセス制御を提供しますか
質問402 次のうちどれが公開鍵基盤(PKI)におけるディレクトリサーバー...
質問403 データセンターにはバッジ入力システムがあります。次のうちどれ
質問404 災害時回復計画を作成するときには、許容可能な停止時間を決定す
質問405 監査手続を選択するとき、情報システム監査人は以下を確実にする
質問406 設備全体に設置されたドライパイプシステムを介して供給されるた
質問407 次のうちどれが実質的なテストですか?
質問408 事業体にとっての最適な事業継続戦略は、以下によって決定されま
質問409 Webベースのソフトウェア開発プロジェクトのレビュー中に、情報...
質問410 次のうちどれを頻繁に更新することが、災害復旧計画(DRP)の継...
質問411 直接収集された証拠から組織のITプロセスを理解するのと比較して...
質問412 次のうちどれが品質保証チームの独立性を損なうだろうか?
質問413 次の攻撃のうちどれが、組織内のセキュリティに対する意識を高め
質問414 ネットワーク設定の監査を計画するとき、情報システム監査人は次
質問415 統制自己評価(CSA)の成功は、次の要素に大きく左右されます。...
質問416 重複情報処理施設の実行可能性を保証するために存在しなければな
質問417 次のシステムとデータ変換戦略のどれがGREATEST冗長性を提供しま...
質問418 成功する事業継続計画を策定するために、エンドユーザーの関与は
質問419 統制自己評価(CSA)における情報システム監査人の伝統的な役割...
質問420 データベース管理者は以下の責任を負います。
質問421 戦略的に重要なシステムをより早く開発し、開発コストを削減し、
質問422 ビジネスプロセスが再設計されるたびに、情報システム監査人は、
質問423 情報システム監査人は、ポートスキャンに関連するIDSログエント...
質問424 ITシステムのペネトレーションテストを実施する際には、組織は次...
質問425 システムへのユーザーアクセスを確認することに対して最終的に責
質問426 製造会社が請求書支払いシステムを自動化したいと考えています。
質問427 次のうちどれが事業継続計画(BCP)に適用するための適切なテス...
質問428 ユーザー受け入れテストの計画はいつ準備する必要がありますか。
質問429 リカバリ戦略としてデータミラーリングを実装することが最も適切
質問430 次のうちどれが最も適切に情報システム監査人がプロジェクトがそ
質問431 次のうちどれがデータウェアハウスの設計において最も重要な要素
質問432 事業継続計画の設計中に、ビジネス影響分析(BIA)は重要なプロ...
質問433 次のうちどれがファイアウォールポリシーを作成する際の最初のス
質問434 サードパーティのサービスプロバイダを監査する場合、情報システ
質問435 強力な技術的背景と幅広い管理経験を持つ長期のIS従業員が、IS監...
質問436 並列テストを実施するためのPRIMARYの目的は次のうちどれですか...
質問437 テスト環境と開発環境は分離する必要があります。正しいか間違っ
質問438 処理中にデータが失われる可能性を減らすために、統制合計を実装
質問439 電子メールソフトウェアアプリケーションで検証されたデジタル署
質問440 重大な事業中断のリスクと影響を軽減する目的で、災害復旧計画は
質問441 セキュリティは常に全然か無かの問題であるべきです。
質問442 次のうちどれが重要なファイルサーバーのストレージの増加が適切
質問443 航空会社予約システム用の事業継続計画(BCP)を設計する際の、...
質問444 データベース管理者(DBA)によって実行される次のアクティビテ...
質問445 組織の施設内の端末またはワークステーションによる不正なシステ
質問446 次のプログラムのうちどれが正しい情報セキュリティポリシーで、
質問447 セッションが次の場合、無線LANで送信されるデータの機密性は最...
質問448 次のうちどれが情報システム監査人が情報システム部門の短期計画
質問449 整数オーバーフローは主に以下の場合に発生します。
質問450 組織は対称暗号化を使用しています。次のうちどれが非対称暗号化
質問451 ディザスタリカバリテスト中に、IS監査人はディザスタリカバリサ...
質問452 「信頼されたシステム」のアプローチは、次のような設計において
質問453 アプリケーションの開発中に、品質保証テストとユーザー受け入れ
質問454 公開鍵の送信者は、以下によって認証されます。
質問455 次のうちどれが最高の単一要素認証を提供しますか?
質問456 次の種類の攻撃のうちどれがC言語のprint()関数のフォーマット...
質問457 2つの組織の合併後、両社の複数の自己開発レガシーアプリケーシ
質問458 意思決定支援システム(DSS)
質問459 情報資産に対する適切なセキュリティ対策を維持する責任は誰にあ
質問460 災害復旧計画を立てていない場合と比較して、災害復旧計画を立て
質問461 システム開発ライフサイクル(SDLC)モデルの設計段階で実行され...
質問462 インターネットサイトへの分散サービス妨害(DDOS)攻撃は、通常...
質問463 誰が主にデータの保存と保護を担当していますか?
質問464 プロトタイピングの利点は次のうちどれですか?
質問465 機能確認応答が使用されます。
質問466 IPスプーフィング攻撃を防ぐには、次の場合にファイアウォールが...
質問467 次の場合には、ホットサイトを回復戦略として実装する必要があり
質問468 監査を計画している間、リスクを評価して次のことを行います。
質問469 監査リソースが組織に最高の価値をもたらすことを確実にするため
質問470 オブジェクト指向の設計および開発手法を使用すると、最も可能性
質問471 次のうちどれが新しいエンタープライズリソースプランニング(ER...
質問472 情報システム監査人は、開発中のシステムに12個のリンクされたモ...
質問473 次の用語のどれが組織のコンピュータシステムから部外者への不正
質問474 可能な限り早い段階でデータの整合性をサポートするためのデータ
質問475 トロイの木馬プログラムとは何ですか?
質問476 システムクラッシュをシミュレートし、計画の有効性を検証するた
質問477 コンピュータシステムは、その動作に責任がある人間のシステムよ
質問478 サービス拒否攻撃を可能にする一般的な脆弱性は何ですか?
質問479 二要素認証は、次の攻撃のうちどれを経由して回避される可能性が
質問480 従業員が解雇された場合、最も重要な行動は次のとおりです。
質問481 情報システム監査人が情報システム管理者から、組織が最近最高レ
質問482 情報システムがユーザーのニーズを満たしていない最も一般的な理
質問483 アプリケーションが変更されたときはいつでも、変更の完全な影響
質問484 ITとビジネスの整合性を達成するために管理を支援するために、情...
質問485 バックオリフィスはその一例です。
質問486 仮想プライベートネットワーク実装の最も一般的な目的は何ですか
質問487 コンポーネントベースの開発アプローチの主な利点は次のとおりで
質問488 次のうちどれが顧客データウェアハウスがオフショア業務に外部委
質問489 報告された所見が確認された直後に、被監査者によって是正措置が
質問490 ITリスクの評価は、次のようにして達成されます。
質問491 情報システム監査人が継続監視システムを導入するための推奨され
質問492 監査クライアントの事業計画の見直しは、組織のIT戦略計画の見直...
質問493 リスク管理の観点からすると、大規模で複雑なITインフラストラク...
質問494 次のシステムやツールのどれがクレジットカード取引がクレジット
質問495 メンテナンスの問題に対処するために、ベンダーは重要なネットワ
質問496 IT施設のアウトソーシング契約を検討している情報システム監査人...
質問497 ITガバナンスの最終的な目的は、次のとおりです。
質問498 事業継続計画(BCP)を策定する際、組織の事業プロセスを理解す...
質問499 IS運営委員会は、次のことを行います。
質問500 統制自己評価(CSA)手法を採用している組織から得られる主な利...
質問501 次のうちどれが代替プロセスとリソースをトランザクション処理に
質問502 システムファイルとデータをそれぞれ保護できる対策はどれですか
質問503 次の侵入テストのうちどれが最も効果的に組織の事件処理と対応能
質問504 ある組織が、ワイドエリアネットワーク(WAN)をサードパーティ...
質問505 ソーシャルエンジニアリング攻撃が成功した最も可能性の高い説明
質問506 ソフトウェア開発のウォーターフォールライフサイクルモデルは、
質問507 次のうちどれが無線ネットワークを検討している情報システム監査
質問508 次のうちどれが変化するユーザーまたはビジネス要件を満たすため
質問509 次のうちどれがネットワークへの受動的な攻撃ですか?
質問510 プロトタイピングを使用して開発されているビジネスアプリケーシ
質問511 誰がISセキュリティポリシーの開発に対して最終的に責任がありま...
質問512 次のうちどれが災害時のトランザクションの可用性を保証しますか
質問513 EDIシステム間でデータを送受信するための認証技術は、次のどれ...
質問514 次のプロトコルのどれがカード保有者や加盟店に代わってクレジッ
質問515 仮想プライベートネットワーク(VPN)は、次のものを使用してデ...
質問516 制御の観点から見ると、職務記述書の重要な要素は以下のとおりで
質問517 本番システムの変更管理監査中に、IS監査人は、変更管理プロセス...
質問518 次の文のうちどれが不正なソフトウェアを説明しているのですか?
質問519 COBIT 5は、情報の目標を品質の3つのサブディメンションに分けて...
質問520 事業継続計画(BCP)のための最も重要なレベルの努力は、一般的...
質問521 組織にはプログラムライブラリがサーバー上に存在する統合開発環
質問522 次のバイオメトリクス方法のうちどれが最高の精度を提供し、ユー
質問523 サービスプロバイダーの監査を行っている間、情報システム監査人
質問524 パスワードファイルを監査するときに、情報システム監査人は常に
質問525 次のどのデバイスがネットワークを拡張し、フレームを格納し、ス
質問526 BCPとDRPは多くの場合、中間管理者とエンドユーザーによって実装...
質問527 バックアップ処理施設の見直しを行う情報システム監査人は、以下
質問528 デジタル署名の使用
質問529 財務処理組織で災害復旧計画(DRP)のレビューを行っているIS監...
質問530 上級管理職の関与は、次の項目の開発において最も重要です。
質問531 提案されたトランザクション処理アプリケーションは、紙と電子形
質問532 次のうちどれがクロストレーニングのリスクですか?
質問533 データ管理者は以下の責任を負います。
質問534 次のうちどれが適切なセキュリティ管理策の欠如を表していますか
質問535 組織がプライバシー要件を遵守していることを確認するために、情
質問536 情報システム監査人が、親銀行と子会社との間の支払いシステムを
質問537 次の攻撃のうちどれがクライアントからの送信メッセージをクライ
質問538 アプリケーション開発における初期の取り組みの中で最も困難な部
質問539 次のITガバナンスのベストプラクティスのうち、戦略的整合性を向...
質問540 データの所有権を確立することは、次のプロセスのどれにとって重
質問541 次のうちどれがウイルス攻撃を防ぐための最も基本的なステップで
質問542 リカバリポイント目標(RPO)で定義されているように、組織が非...
質問543 システム保守プログラムの有効性を判断する際に、情報システム監
質問544 組織の事業継続計画(BCP)の複雑さに応じて、このような環境で...
質問545 組織の内部ネットワークの侵入テストを実施するとき、テストの指
質問546 新しいシステムを短期間で実装する場合、次のことが最も重要です
質問547 次のうちどれがデータベースに接続されたアプリケーションの移植
質問548 ある組織が、年1回のリスク評価を完了したばかりです。事業継続
質問549 情報システム監査人は、最近さまざまなプロバイダに外部委託され
質問550 データベースシステムを実装する際に、不適切なファイルアクセス
質問551 以下の消火方法のうちどれが最も環境に優しいと考えられています
質問552 EDIアプリケーションで受け取った注文の信憑性を保証するための...
質問553 次のうちどれが販売時点情報管理(POS)システムを検討するとき...
質問554 IS監査人は、ISポリシーに従って、終了したユーザーのIDが終了後...
質問555 単一障害点や一般的な災害の脆弱性を最小限に抑える方法
質問556 第4世代言語(4GL)は、アプリケーションのグラフィカルユーザー...
質問557 VoIPインフラストラクチャをサービス拒否(DoS)攻撃から保護す...
質問558 次の攻撃のうちどれが、クレジットカード番号、パスワードなどの
質問559 次のうちどれが ""深層防御 "の概念を説明していますか?
質問560 ソースとオブジェクトのバージョンが同じかどうかを判断するため
質問561 コールバックシステムでは、IDとパスワードを持つユーザーがダイ...
質問562 ロット管理調整は、不適切な職務分離のリスクを軽減するための__...
質問563 次の火災抑制システムのうちどれがデータセンター環境での使用に
質問564 提案されているIT関連の事業投資から得られる直接的な利益の例は...
質問565 IT開発プロジェクトで使用されたビジネスケースの文書化は、以下...
質問566 次の場合は、バックアップにネットワークデータ管理プロトコル(
質問567 次のうちどれが潜在的なネットワークの脆弱性を判断するために侵
質問568 次のうちどれがデータとシステムの所有権のための不適切なポリシ
質問569 次のうちどれが嵐や騒々しい電気機器によって引き起こされる環境
質問570 リスク評価によって推進されることが多い、組織方針の策定に対す
質問571 オフサイトの情報処理施設
質問572 アクセス制御の妥当性、アクセスポリシーの適切性、および保護手
質問573 情報システム監査人は、プロジェクト承認手続きが存在しないと認
質問574 監査を行っている間、情報システム監査人はウイルスの存在を検出
質問575 情報システムがユーザーのニーズを満たせない最も一般的な理由は
質問576 侵入検知システム(IDS)の実装をレビューしているIS監査人は、...
質問577 次のうちどれがコントロール自己評価(CSA)アプローチの属性で...
質問578 だれがネットワークセキュリティ操作に責任があるべきですか?
質問579 ネットワークILDとPは通常インストールされます。
質問580 経営陣は、事業継続計画について2つの予測を検討しました。回復
質問581 セキュリティポリシーの実装と保守を成功させるために最も重要な
質問582 フィールドに有効なデータが含まれているかどうかを判断するため
質問583 許容可能なリスクのレベルを確立することは、以下の責任です。
質問584 統制を実施する前に、経営陣はまず統制が以下のことを確認しなけ
質問585 システム監査のプロセスは、監査計画にリスクベースのアプローチ
質問586 問題の解決を試みる際に多数の変数を考慮する機能があるため、不
質問587 情報システム監査人が、電話交換機、ネットワーキング機器、およ
質問588 送信者の秘密鍵で暗号化されたメッセージとメッセージハッシュを
質問589 組織がすべての重要な業務のビジネスプロセスリエンジニアリング
質問590 監査人は、マルウェアからコンピュータを保護するために使用され
質問591 情報システム監査人は、機器がベンダーによってデータセンターに
質問592 事業継続性監査を実施する場合、情報システム監査人は次のうちど
質問593 提案されたアプリケーションソフトウェアの取得をレビューする情
質問594 次のうちどれが統制自己評価(CSA)の主な利点ですか?
質問595 オープンシステムアーキテクチャの利点は、次のとおりです。
質問596 次のうちどれがセキュリティ意識向上プログラムの妥当性の最もよ
質問597 ITサービスのアウトソーシングに関して、情報システム監査人にと...
質問598 従業員の不本意な解雇中に、考慮すべき最も重要なステップはどれ
質問599 次のうちどれが、情報システム監査人がITプロジェクトポートフォ...
質問600 クラッカーが成功する可能性を減らすことができます(該当するも
質問601 継続的監査アプローチの主な利点は、次のとおりです。
質問602 組織によるIT資産への投資の計画および管理の有効性について理解...
質問603 次のうちどれが1つのネットワークから別のネットワークに電子メ
質問604 次のうちどれがシステムのデータ入力の前または最中にデータの許
質問605 情報システム監査人がデータベースの一部のテーブルで範囲外のデ
質問606 本番環境で各アプリケーションシステムの重要度を判断するための
質問607 データセンターで災害が発生した場合、重要なデータベースを完全
質問608 次のうちどれが効果的な事業継続計画(BCP)にMOSTを貢献するだ...
質問609 次のうちどれがインターネット攻撃に対する検出および抑止の制御
質問610 次のうちどれが新しいまたは変更されたアプリケーションシステム
質問611 リモートサイトで入力されたデータの編集/検証は、次の場所で最
質問612 コンピュータフォレンジックにおける証拠処理に関して一連の出来
質問613 ITサポートスタッフとエンドユーザーの間に職務分離の問題がある...
質問614 次の環境管理のうちどれが、短期間の電力削減からコンピュータ機
質問615 組織のITプロジェクトポートフォリオをレビューする情報システム...
質問616 従来の給与計算アプリケーションは、新しいアプリケーションに移
質問617 組織的な方針を策定するためのボトムアップアプローチの利点は、
質問618 次のコントロールのどれが複数の多様なサブシステムを持つリモー
質問619 Secure Sockets Layer(SSL)プロトコルは、次のようにしてメッ...
質問620 ある組織がヘルプデスクの活動をアウトソーシングしました。組織
質問621 不正な送信元から送信されたIPパケットを識別するための制御とし...
質問622 次のうちどれが送信者の信頼性と電子メールの機密性を保証します
質問623 2つのプロセスが同じ情報を同時に編集または更新しようとしたと
質問624 公開鍵基盤では、登録機関は次のことを行います。
質問625 テープライブラリのインベントリレコードが正確であることを確認
質問626 投資顧問は定期的なニュースレターを顧客に電子メールで送り、誰
質問627 次のうちどれがネットワークパフォーマンスを低下させることがで
質問628 ビジネス影響分析(BIA)を完了した後、ビジネス継続性計画プロ...
質問629 次のうちどれがビジネスプロセスリエンジニアリング(BPR)プロ...
質問630 クローズドシステムとして動作するマシンは絶対に盗聴できません
質問631 他のほとんどすべての懸念よりも、新しいアプリケーションソフト
質問632 すべてのシステムのバックアップに関する考慮事項に加えて、オン
質問633 次のオプションのどれが正しくないPBXの機能を説明しますか?
質問634 次のデータ検証編集のうちどれが転置と転記の誤りを検出するのに
質問635 情報システム監査人は、組織は各個々のプロセスに対して適切な事
質問636 広い地理的領域にまたがって多数のオフィスを持つ組織は、災害時
質問637 データセンターのセキュリティを監査するときは、情報システム監
質問638 ネットワークを介して送信されている暗号化されたデータにアクセ
質問639 EDIプロセスでは、電子文書を送受信する装置は次のとおりです。...
質問640 会社のコンピュータシステムの障害回復計画(DRP)は通常、次の...
質問641 アプリケーションベンダが廃業した場合にアプリケーション購入者
質問642 次のうちどれがビジネスプロセスリエンジニアリング(BPR)プロ...
質問643 多くの組織では、1週間以上の必須の休暇(休暇)をとることを従
質問644 ホストベースのILD&Pは主に以下の問題に対処します。
質問645 プログラム文書へのアクセスが許可された人物に限定されているか
質問646 次のうちどれがデータ検証の編集と管理ですか?
質問647 次の物理的なアクセス制御のうちどれが効果的に便乗のリスクを減
質問648 次のディザスタリカバリ/継続計画コンポーネントのうち、ディザ
質問649 次の暗号化技術のどれが中間者攻撃から無線ネットワークを最もよ
質問650 コールバックシステムとは何ですか?
質問651 組織には、広い地理的領域に多数の支店があります。災害復旧計画
質問652 事業継続計画のテストの主な目的は、次のとおりです。
質問653 自動システムを監査するときには、責任と報告の行を常に設定でき
質問654 ネットワークセキュリティの評価の一部として実行された侵入テス
質問655 次のうちどれが情報システム監査人にとって最大の関心事ですか?
質問656 次のうちどれがインターネットを介して送信された情報の機密性を
質問657 次のうちどれが2社間で行われた災害復旧のための相互協定によっ
質問658 次のうちどれがハッキングの試みをブロックする可能性があります
質問659 次のうちどれが組織のセキュリティ意識のトレーニングの妥当性を
質問660 次の公開鍵基盤(PKI)要素のうちどれが、危険にさらされた秘密...
質問661 ファイアウォールが認識できない攻撃の試みを検出するには、情報
質問662 次の攻撃のうちどれが、ICMPエコー要求の送信元IPアドレスへのIC...
質問663 アプリケーション監査中に、IS監査人はデータベース内の破損した...
質問664 次のうちどれが実行されたアクションの説明責任を妨げ、したがっ
質問665 データがあるコンピュータから別のコンピュータに通信されるとき
質問666 ユーザーがシステムレベルでデータベースに直接アクセスできる場
質問667 認定および認定プロセスが重要なシステムで実行されるのは、次の
質問668 ソフトウェア開発プロジェクトの範囲とコストを見積もるための信
質問669 システム開発プロジェクトの完了時に、プロジェクト後レビューに
質問670 インターネットを介した企業と消費者間の取引にデジタル証明書を
質問671 長期的に見て、セキュリティインシデント対応プロセスを改善する
質問672 次のうちどれが組織が顧客の信用調査システムを第三者のサービス
質問673 次のうちどれがバイオメトリックアクセス制御を評価するために使
質問674 Webサイトの認証に使用され、データの暗号化に使用されるキーの...
質問675 エキスパートシステムを実装する上での最大の利点は次のとおりで
質問676 次のうちどれが組織の災害復旧準備の最もよい証拠を提供しますか
質問677 ITの変化により、大規模組織の災害復旧計画は変更されました。新...
質問678 感染するファイルごとに自分自身を変更する悪質なコードは、次の
質問679 次のうちどれが二要素ユーザー認証を満たすための最良の方法です
質問680 次のうちどれがチェック時間(TOC)/使用時間(TOU)とも呼ばれ...
質問681 システム開発プロセスの中で、アプリケーション制御をいつ検討す
質問682 次の暗号化システムのどれが、大量のデータの暗号化やスマートカ
質問683 使用状況のパターンと傾向を監視するために容量監視ソフトウェア
質問684 複数の重要なサーバーの情報システム監査では、情報システム監査
質問685 コストを最小限に抑え、サービスレベルを向上させるために、アウ
質問686 電子メールメッセージの信頼性と機密性は、次のものを使用してメ
質問687 事業継続監査の間、情報システム監査人は事業継続計画(BCP)が...
質問688 適切なネットワーク容量管理とサービスの可用性を測定し保証する
質問689 コンピューティングにおけるセキュリティへのさまざまなアプロー
質問690 情報システムの監査中に、監査人は認証と承認のステップが2つの
質問691 システム開発の次の段階のうち、どの段階でユーザー受け入れテス
質問692 監査を計画する際の最も重要なステップは、次のものを識別するこ
質問693 災害復旧計画の構造化されたウォークスルーテストには、次のもの
質問694 データベースが変更前イメージ・ダンプを使用して復元された場合
質問695 Company.comは、既存の自社開発システムを置き換えるために商業...
質問696 職務を適切に分離しても、品質管理管理者が変更管理や問題管理に
質問697 次のうちどれが進行中のネットワーク攻撃を検出し、攻撃後の法医
質問698 次のうちどれがIS運営委員会の機能ですか?
質問699 次のうちどれがマスターレコードの重要なフィールドが正しく更新
質問700 パリティビットは、検証に使用される制御です。
質問701 ITセキュリティポリシーの監査の主な目的は、次のことを確認する...
質問702 監査とテストによってメッセージの機密性が強化されている場合、
質問703 完成までに18ヶ月かかる予定のプロジェクトのプロジェクトマネー...
質問704 次のうちどれがEDIプロセスを実装するためのプロジェクトの実現...
質問705 新しいアプリケーションの変更により、残りの変更されていないコ
質問706 電気配線、空調設備、床材を備えているがコンピュータや通信機器
質問707 ある会社は、顧客への新しい直接的なマーケティングアプローチを
質問708 次のうちどれが組織のバックアップ施設が暖かい場所にあるとき最
質問709 ファイアウォールの重要な機能は、次のように機能することです。
質問710 次のうちどれがビジネスアプリケーションの成功したオフショア開
質問711 次のうちどれがエンドユーザーコンピューティング(EUC)アプリ...
質問712 情報システム監査人の決定と行動は、以下のリスクのうちどれに影
質問713 次のPBX機能のうちどれが他のユーザに重要なメッセージを知らせ...
質問714 情報システム監査人は通常、直接収集された証拠により多くの信頼
質問715 災害や事業中断のリスクと影響を軽減することは、通常、保険会社
質問716 データ入力オペレータがコンピュータをログオフせずに放置する可
質問717 オフサイト処理施設の3つの主要なタイプのうち、どのタイプが少
質問718 支払い指示を送信するとき、指示が重複していないことを確認する
質問719 次のうちどれがデータ上の高度なセキュリティを可能にするオブジ
質問720 すべてのコンピュータプログラミング言語は、コマンドインジェク
質問721 ITガバナンスは主に以下の責任です。
質問722 分割ケーブル設備または二重ケーブル設備によるデータ伝送をサポ
質問723 次のうちどれが機密情報を含む磁気媒体を処分するための最も堅牢
質問724 マルチユーザー分散アプリケーションの実装レビュー中に、IS監査...
質問725 情報システム監査人が十分かつ適切な監査証拠を入手する最も重要
質問726 端末からの不正な入力を検出するための情報は、以下によって提供
質問727 次の文のどれが正確に総洪水とローカルアプリケーションの消火剤
質問728 情報システム監査人は、境界ネットワークゲートウェイにファイア
質問729 ソフトウェア開発のテスト段階の最後に、IS監査人は断続的なソフ...
質問730 特定の脅威に対する全体的なビジネスリスクは、次のように表すこ
質問731 電子的証拠収集に関連するリスクは、電子メールによって最も軽減
質問732 不適切であれば、サービス拒否攻撃の最も可能性の高い原因は次の
質問733 IT統制目標は、以下を理解するための基礎を提供するので、情報シ...
質問734 侵入検知システム(IDS)をインストールするとき、次のうちどれ...
質問735 次の攻撃のどれがコンピュータネットワークに対するもので、ター
質問736 データの損失、破損、または重複を検出するためのコントロールと
質問737 ホスティングサーバーに1つの秘密鍵があり、公開鍵が広く顧客に
質問738 次のうちどれがデータウェアハウスを実装する際の最大のリスクで
質問739 次のうちどれがBCPとDRPの主な目的ですか?
質問740 Webサーバーを監査する際には、情報システム監査人は、個人が機...
質問741 デジタル署名の実装に関して、次のうちどれが正しいですか。
質問742 次のうちどれが電子商取引トランザクションの否認防止サービスを
質問743 次のうちどれがソフトウェア開発プロジェクト中に遭遇する欠陥の
質問744 アプリケーションレベルの編集で、電子送金(EFT)インターフェ...
質問745 次のうちどれが電子クレジットカード支払いに使用されたときのセ
質問746 監査報告を作成するとき、情報システム監査人は結果が以下によっ
質問747 電子メールメッセージの送信者は、メッセージのダイジェストにデ
質問748 次のうちどれがプロセスが固定長バッファの境界を超えてデータを
質問749 オフサイト施設を定期的にテストするための主な目的は、次のとお
質問750 重要なシステムでは、組織の目標復旧時間(RTO)は0で、目標復旧...
質問751 システムソフトウェアとデータに対する主な予防手段は何ですか?
質問752 バッファオーバーフローは主に破損を目的としています。
質問753 機密データの許可されていない開示から適切に保護するために、ハ
質問754 次の種類の攻撃のうちどれが、ほとんどの場合、ターゲットへの物
質問755 バイオメトリクスシステム運用のレビュー中に、情報システム監査
質問756 容易な識別がより円滑な回復を確実にするのを助けるので、オフサ
質問757 組織がそのネットワークへのリモート仮想プライベートネットワー
質問758 情報システム監査人は、組織の財務部門とマーケティング部門によ
質問759 計算されたビットをデータの各セグメントの末尾に追加することに
質問760 ローカルエリアネットワーク(LAN)管理者は、通常以下のものか...
質問761 ネットワーク攻撃の証拠を集めるために何が使用できますか?
質問762 情報システム監査人が、セキュリティ管理者に業務機能を実行させ
質問763 組織の情報システム監査憲章では、次の事項を指定する必要があり
質問764 次の機能のうちどれが仮想プライベートネットワーク(VPN)によ...
質問765 次のうちどれが、生産プログラムに許可されていない変更が行われ
質問766 職務の適切な分離は、システムアナリストが品質保証機能を実行す
質問767 どのトポロジがルートの最大の冗長性と最大のネットワークフォー
質問768 情報システム監査人は、技術スペシャリストによって実施される侵
質問769 ソフトウェアモジュールをテストするための動的解析ツールはどれ
質問770 次のうちどれがエンタープライズ製品リエンジニアリング(EPR)...
質問771 テストの範囲、目的、および性質に応じて、侵入テストにはいくつ
質問772 ワンタイムパッドが暗号化にとって必ずしも好ましいとは限らない
質問773 情報システム監査人がソフトウェアベースの設定を確認しています
質問774 テーブルリンクの検証と参照チェックによって何が保証されるので
質問775 情報システム監査人は、支払い計算を扱うシステムへの修正のテス
質問776 電子商取引専用の企業の監査中に、ISマネージャは、顧客からの通...
質問777 IS監査人が、リモートで管理されているサーバーのバックアップの...
質問778 ある企業は、重要なデータにアクセスするすべてのPCでバイオメト...
質問779 ソフトウェアテストへのトップダウンアプローチの利点は次のうち
質問780 なぜIS監査人が組織図をレビューするのですか?
質問781 リスク分析を実行する過程で、情報システム監査人は脅威と潜在的
質問782 次のうちどれが調査のためにコンピュータフォレンジックソフトウ
質問783 セキュリティアーキテクチャを開発するとき、最初に実行する必要
質問784 アプリケーションプログラマがプロダクションプログラムのコード
質問785 プログラムに対する変更または修正の影響に関する正確な結論を得
質問786 次のオンライン監査手法のうち、エラーや不正行為の早期発見に最
質問787 次のうちどれが組織全体のワイドエリアネットワーク(WAN)の継...
質問788 組織は、レガシーシステムを置き換えるために新しいシステムを実
質問789 システム開発プロジェクトをレビューしている審査員にとっての主
質問790 災害時回復計画(DRP)は以下の事項に対処します。
質問791 ピギーバックのリスクに対処するための最も効果的な管理方法は次
質問792 正式なエンタープライズセキュリティプログラムを開発する場合、
質問793 第三者機関としての認証局(CA)の役割は、次のとおりです。
質問794 詳細なネットワーク評価とアクセス制御レビューを実行する情報シ
質問795 スプールしている印刷システムをレビューするとき、情報システム
質問796 連続実行合計は、アプリケーション処理のどの段階でデータを検証
質問797 組織のリスク評価プロセスをレビューする情報システム監査人は、
質問798 次の用語のどれが許容範囲内の電力を供給するための電気事業会社
質問799 入力管理をレビューするとき、情報システム監査人は、会社の方針
質問800 侵入検知システム(IDS)は主に何に使用されていますか?
質問801 ヒューマンエラーは、次の攻撃のどれに依存しているのでしょうか
質問802 毎日何百万ものトランザクションを処理する金融機関には、現金自
質問803 提案されている新しいコンピュータシステムの取得を監査するとき
質問804 トランザクションジャーナルは、端末からの不正な_______
質問805 次のリスクのうちどれが不適切なソフトウェアベースライン化から
質問806 情報システム監査人は、開発者が運用環境のオペレーティングシス
質問807 在庫申請の監査において、購買発注が有効であるという最良の証拠
質問808 ソフトウェアテストにボトムアップとトップダウンのアプローチを
質問809 情報システム監査人が定量化できない脅威と潜在的な損失を使用し
質問810 次のうちどれが事業継続計画の事業影響評価段階で重要ですか?
質問811 組織の財務システムの障害回復計画では、目標復旧時点(RPO)が...
質問812 監査証跡の主な目的は何ですか?
質問813 受け入れテストのために、以前に検出されたエラーに対する訂正が
質問814 EDI環境における主なセキュリティ上の問題は何ですか?
質問815 2つのシステム間の情報交換にWebサービスを使用することの最大の...
質問816 次の攻撃のうちどれがソーシャルエンジニアリング、リンク操作、
質問817 事業継続および災害復旧計画の主な目的は、次のとおりです。
質問818 次のうちどれが情報システム監査人が請求書マスタファイル内の重
質問819 重要なビジネスプロセスの再開の許容期間を決定するには、次の手
質問820 次の機密性、完全性、可用性(CIA)属性のうちどれが、許可され...
質問821 次のうちどれがFTPを介してファイルのダウンロードを制御するた...
質問822 対称鍵暗号システム内の秘密鍵の強度を決めるものは何ですか?
質問823 ある企業が新しいクライアント/サーバーエンタープライズリソー
質問824 任意の2つのホストマシン間の直接リンクが含まれている次のネッ
質問825 次の種類の攻撃のうちどれが、システムがその入力について行って
質問826 組織が災害復旧計画を実施しました。次に実行する必要がある手順
質問827 構内交換機(PBX)環境には多くのセキュリティリスクが伴います...
質問828 情報システム監査人がネットワークオペレーティングシステムの監
質問829 内部のアプリケーションインタフェースのエラーをできるだけ早く
質問830 インターネットを介して送信される電子メールを保護するために使
質問831 論理アクセス制御を開発するためのフレームワークとして何が使用
質問832 誰がシステム開発プロジェクトとその結果としてのシステムの所有
質問833 情報システム監査人は、電気通信アナリストが以下の場合に懸念す
質問834 公開鍵基盤(PKI)を効率的に使用するには、次のものを暗号化す...
質問835 次のうちどれが法律や規制の対象となっている資産の識別における
質問836 信頼できる通信を保証するために、TCP / IPプロトコルスイートの...
質問837 POS装置で電子送金(EFT)を使用する大規模な店舗チェーンには、...
質問838 次のうちどれが詐欺の可能性を高めるでしょうか。
質問839 地域内に複数のオフィスを持ち、限られた回復予算を持つ事業に最
質問840 包括的で効果的な電子メールポリシーは、電子メールの構造、ポリ
質問841 ファイルサーバーに冗長アレイの安価なディスク(RAID)レベル1...
質問842 次の手順のうちどれが適切な回復/再起動手順が存在するかどうか
質問843 監査証跡の主な目的は、次のとおりです。
質問844 通信の継続性を提供する方法はいくつかあります。スプリットケー
質問845 TEMPESTは、次の目的のためのハードウェアですか?
質問846 目標復旧時間(RTO)が増加した場合
質問847 情報システム監査人は、会議室にアクティブなネットワークポート
質問848 ホットサイト、ウォームサイト、またはコールドサイトとの契約で
質問849 ビジネスプロセスリエンジニアリングプロジェクトの最初のステッ
質問850 組織の事業継続計画(BCP)の設計に関与していた情報システム監...
質問851 次のうちどれがサイバー攻撃から回復するための最も重要な行動で
質問852 ハードウェアの交換など、システム資産の変更は、ただちに次のう
質問853 経営陣はそうではないと述べていますが、情報システム監査人は、
質問854 組織には、より強力なセキュリティにアップグレードできないアク
質問855 フロッピーディスクからファイルをコピーしている間に、ユーザー
質問856 次のステートメントのどれがボイスオーバーIP(VoIP)について当...
質問857 次のステートメントのどれが煙探知機について真実ではありません
質問858 Atomicityは、トランザクションが完全に完了するか、またはまっ...
質問859 次のうちどれがトランザクションのオリジネータを効果的に検証す
質問860 災害復旧計画に関しては、情報システム監査人の役割には以下が含
質問861 初期調査の後、情報システム監査人は詐欺が存在する可能性がある
質問862 法医学的証拠の収集中に、侵害されたシステム上の証拠の破壊また
質問863 次のうちどれがバッファオーバーフローの可能性を効果的に最小限
質問864 情報システム監査人が、従業員による侵入の可能性について企業ネ
質問865 ユーザーには、企業の仮想プライベートネットワーク(VPN)にア...
質問866 小売店では、すべての製品に固有のシリアル番号を作成するための
質問867 上級管理職が戦略的計画に専念していない場合、企業のIT導入は成...
質問868 次のうちどれが費用対効果の高い計画の有効性についての証拠を取
質問869 LAN上で実行されている電子商取引アプリケーション、電子送金(E...
質問870 次のうちどれがEDI環境で最大の潜在的なリスクを表しますか?
質問871 組織にITガバナンスのフレームワークを実装する場合、最も重要な...
質問872 統計的サンプリング手順を使用すると、次のことを最小限に抑える
質問873 混乱や災害が発生した場合、次のテクノロジのうちどれが継続的な
質問874 次のうちどれが監査を計画する上で最も重要なステップですか?
質問875 企業のリソース管理システムの導入後のレビューでは、情報システ
質問876 次のうちどれが組織のISセキュリティポリシーに含まれるべきです...
質問877 ネットワーク環境はしばしばプログラム間通信の複雑さを増し、ア
質問878 開発コストを削減し、品質を維持しながら、組織が戦略的に重要な
質問879 次のどの種類のテストで、新しいシステムまたは変更したシステム
質問880 災害復旧計画の実施後、組織の災害前および災害後の運用コストは
質問881 「深層防御」の概念のもとで、サブシステムは次のように設計され
質問882 最も効果的なバイオメトリック制御システムは、次のとおりです。
質問883 レビューを正式に終了する前に被監査者と面会することの主な目的
質問884 次の監査技法のうち、監査プログラムが最後に承認されたプログラ
質問885 職務の適切な分離は、通常、LAN管理者がプログラミングの責任を...
質問886 ソフトウェア開発プロジェクトの要件定義段階では、対処すべきソ
質問887 プログラムの変更に対するユーザーの承認を得ることは、アプリケ
質問888 暗号化アルゴリズムとハッシュアルゴリズムの主な違いは何ですか
質問889 次のメッセージサービスのどれが特定のアクションが発生したとい
質問890 事業部門による4時間にわたる集中的な使用テストを含む、ITシス...
質問891 事業継続計画プロセスの一環として、事業への影響分析において最
質問892 ________(空白を記入)は、ITガバナンス内の機能、信頼性、およ...
質問893 ITフォレンジック監査の主な目的は、次のとおりです。
質問894 次のうちどれが新しいITプロジェクトの優先順位付けをサポートし...
質問895 組織の経営者によるコーポレートガバナンスの実施の第一の目的は
質問896 次のうちどれがデジタル形式からアナログ形式へそして再びデジタ