問題一覧
1
監査資源を高リスク領域に配分する。
2
最近のコントロール・セルフ・アセスメント(CSA)
3
リスクをより早く検知します。
4
利害関係者に価値を提供し、⽣み出された価値を維持する。
5
能⼒成熟度モデル(CMM)の使⽤
6
過剰適合は、モデルがトレーニング・データでうまく動作するものの、新しい未知のデータに⼀般化できない場合に発⽣します。
7
⼈⼯知能(AI)システムは透明性と説明性に⽋ける可能性がある。
8
コンピュータ⽀援監査技法(CAAT)
9
信頼性
10
監査プロセスの有効性と効率性を評価する根拠を提供する
11
テスト・プロセス中のコーディング・エラーを修正する
12
QA 機能の有効性、QA 機能の有効性はプロジェクト管理チームとユーザー管理チームの間でやり取りする必要があるため。
13
主に⽋陥検知率を最⼤化するためのテストを通じて⽋陥を発⾒および修正することに重点を置いて、プロジェクト全体を通じて継続的に取り組みます。
14
重要業績評価指標(KPI)
15
重要業績評価指標を定義する。
16
IT パフォーマンスの誤解を招く兆候が経営陣に提⽰される可能性がある。
17
顧客の要件を満たすための重要なプロセスが整備されている
18
重要業績評価指標(KPI)はSLA に含まれていなかった。
19
デバイスの盗難
20
改ざんを防⽌するために、物理的に安全な無線アクセスポイント。
21
動的キーを使⽤して暗号化する。
22
会議室ネットワークが別の仮想ローカル・エリア・ネットワーク(VLAN)上にある。
23
WPA(Wi-Fi Protected Access)2 を実装
24
ウォー・ドライビング
25
写真フレームがマルウェアに感染している可能性があります。
26
アプリケーションは、テストおよびIT 全般管理の対象とならない場合があります。
27
IT インフラストラクチャの健全性と性能に関する知⾒を提供します。
28
関連するシステム活動とイベントを含むログ
29
例外事項報告
30
プログラム変更の承認。
31
IT インフラストラクチャの複雑性
32
データベース活動ログの削除
33
⽔害被害
34
ハードウェアが電⼒サージから保護されている。
35
システム管理者は共有ログイン資格情報を使⽤している。
36
ユーザーの説明責任が確⽴されていない可能性がある。
37
ユーザーアカウントは有効期限で作成され、提供されるサービスに基づきます
38
ソフトウェア・エスクロー
39
社内ネットワークから流出する機密⽂書を管理する。
40
ステガノグラフィ
41
SAN 管理者は潜在的なリスクを提⽰します。
42
ネットワーク間にファイアーウォールをインストールします。
43
VoIP インフラストラクチャは、仮想ローカル・エリア・ネットワークを使⽤して分離する必要があります。
44
パスワードで保護されたスクリーンセーバーの使⽤を強制します。
45
システム資源へのアクセスを許可する前のユーザーの承認および認証。
46
VoIP インフラストラクチャは、仮想ローカル・エリア・ネットワークを使⽤して分離する必要があります。
47
ネットワーク・セグメンテーションの実装
48
従業員トレーニング
49
企業内のデータ損失インシデントのリスクを軽減するため
50
機密データの場所と性質を理解する
51
データ漏洩防⽌(DLP)の実施を段階的に計画する。
52
データ漏洩防⽌(DLP)
53
社内ネットワークから流出する機密⽂書を管理する。
54
DLP ソリューションが適切に構成および実装されていることを確認する
55
定期的なデータ・バックアップの実装
56
AES(Advanced Encryption Standard)
57
AES(Advanced encryption standard)
58
対称暗号化
59
計算速度
60
アプリケーションによって処理されるデータの分類とカテゴリ
61
プロバイダーとのインシデント処理⼿順が⼗分に定義されていない。
62
オンライン投票ツールを実装して、アプリケーションを監視し、停⽌をする
63
ハイパーバイザのセキュリティ設定と保守
64
第三者プロバイダーは、特定の操作を実⾏するためにデータにアクセスする権利を留保します。
65
ポータビリティ
66
会議室ネットワークが別の仮想ローカル・エリア・ネットワーク(VLAN)上にある。
67
開発者はサーバを作成またはプロビジョニング解除できる。
68
GSM テクノロジー固有のセキュリティ機能が適切であるため、何もしない。
69
GSM テクノロジー固有のセキュリティ機能が適切であるため、何もしない。
70
ファイアーウォール・ログとネットワークトラフィックを確認します。
71
誤トリガーによる重要なシステムまたはサービスのブロック。
72
ホストベースの侵⼊防⽌システム(IPS)
73
フォルス・ポジティブ・アラートのフィルタリング。
74
モニタリング・ログの相関規則は、初回実施時に⼀度レビューされます。
75
施設での封じ込め
76
システム停⽌とセキュリティ・インシデントの持続時間と影響を最⼩限に抑える。
77
このインシデントを経営陣に報告する。
78
このインシデントを経営陣に報告する。
79
分析過程の保全管理ポリシーがない。
80
電⼦証拠の分析過程の保全管理
81
保存。
82
システムの再起動
83
PC をネットワークから切断する。
84
企業に関連しない、選択した規格の条項を削除します。
85
観察内容を上級経営陣に伝え
86
経営陣にCSP から報告書のコピーを直接要求するよう依頼する。
87
情報システム監査、保証、報告の必須要件を定義する
88
監査委員会の承認を得て、監査をサポートする独.した専門家を雇用します。
89
監査マニュアルから重要な管理プロセスを選択し、その他の実施管理の問題については口頭の指示を使用します。
90
スキルを有する資源を活かして、コントロールをテストできる重要な領域に注力して監査を実施する
91
監査チームのリーダーは、メンバー間の紛争を解決する際に公平さを保つ必要があります
92
職務の分離に関する組織の目標が達成されていることを確認する。
93
内部統制および手順の説明
94
監査人は不正行為の疑いについて関係部署/経営陣に通知する必要があるため、監査基準に違反しました。
95
監査人は、リスク管理プロセスがリスク選好に関連して効果的にリスク管理を行っていることを取締役会に保証することができます
96
情報収集と計画。
97
監査リスク
98
データの発生から破壊までのライフサイクル全体におけるデータ・セキュリティ。
99
リスクアセスメント
100
慎重な分析と評価を行う。
CSA
CSA
Misty · 18回閲覧 · 379問 · 1年前CSA
CSA
18回閲覧 • 379問 • 1年前CSA瀧川さん共有問題+フィさん共有
CSA瀧川さん共有問題+フィさん共有
Misty · 23回閲覧 · 118問 · 1年前CSA瀧川さん共有問題+フィさん共有
CSA瀧川さん共有問題+フィさん共有
23回閲覧 • 118問 • 1年前一答CSA
一答CSA
Misty · 47回閲覧 · 307問 · 1年前一答CSA
一答CSA
47回閲覧 • 307問 • 1年前cis-csm
cis-csm
Misty · 17問 · 1年前cis-csm
cis-csm
17問 • 1年前補足問題2(CISA)
補足問題2(CISA)
Misty · 70問 · 2ヶ月前補足問題2(CISA)
補足問題2(CISA)
70問 • 2ヶ月前問題一覧
1
監査資源を高リスク領域に配分する。
2
最近のコントロール・セルフ・アセスメント(CSA)
3
リスクをより早く検知します。
4
利害関係者に価値を提供し、⽣み出された価値を維持する。
5
能⼒成熟度モデル(CMM)の使⽤
6
過剰適合は、モデルがトレーニング・データでうまく動作するものの、新しい未知のデータに⼀般化できない場合に発⽣します。
7
⼈⼯知能(AI)システムは透明性と説明性に⽋ける可能性がある。
8
コンピュータ⽀援監査技法(CAAT)
9
信頼性
10
監査プロセスの有効性と効率性を評価する根拠を提供する
11
テスト・プロセス中のコーディング・エラーを修正する
12
QA 機能の有効性、QA 機能の有効性はプロジェクト管理チームとユーザー管理チームの間でやり取りする必要があるため。
13
主に⽋陥検知率を最⼤化するためのテストを通じて⽋陥を発⾒および修正することに重点を置いて、プロジェクト全体を通じて継続的に取り組みます。
14
重要業績評価指標(KPI)
15
重要業績評価指標を定義する。
16
IT パフォーマンスの誤解を招く兆候が経営陣に提⽰される可能性がある。
17
顧客の要件を満たすための重要なプロセスが整備されている
18
重要業績評価指標(KPI)はSLA に含まれていなかった。
19
デバイスの盗難
20
改ざんを防⽌するために、物理的に安全な無線アクセスポイント。
21
動的キーを使⽤して暗号化する。
22
会議室ネットワークが別の仮想ローカル・エリア・ネットワーク(VLAN)上にある。
23
WPA(Wi-Fi Protected Access)2 を実装
24
ウォー・ドライビング
25
写真フレームがマルウェアに感染している可能性があります。
26
アプリケーションは、テストおよびIT 全般管理の対象とならない場合があります。
27
IT インフラストラクチャの健全性と性能に関する知⾒を提供します。
28
関連するシステム活動とイベントを含むログ
29
例外事項報告
30
プログラム変更の承認。
31
IT インフラストラクチャの複雑性
32
データベース活動ログの削除
33
⽔害被害
34
ハードウェアが電⼒サージから保護されている。
35
システム管理者は共有ログイン資格情報を使⽤している。
36
ユーザーの説明責任が確⽴されていない可能性がある。
37
ユーザーアカウントは有効期限で作成され、提供されるサービスに基づきます
38
ソフトウェア・エスクロー
39
社内ネットワークから流出する機密⽂書を管理する。
40
ステガノグラフィ
41
SAN 管理者は潜在的なリスクを提⽰します。
42
ネットワーク間にファイアーウォールをインストールします。
43
VoIP インフラストラクチャは、仮想ローカル・エリア・ネットワークを使⽤して分離する必要があります。
44
パスワードで保護されたスクリーンセーバーの使⽤を強制します。
45
システム資源へのアクセスを許可する前のユーザーの承認および認証。
46
VoIP インフラストラクチャは、仮想ローカル・エリア・ネットワークを使⽤して分離する必要があります。
47
ネットワーク・セグメンテーションの実装
48
従業員トレーニング
49
企業内のデータ損失インシデントのリスクを軽減するため
50
機密データの場所と性質を理解する
51
データ漏洩防⽌(DLP)の実施を段階的に計画する。
52
データ漏洩防⽌(DLP)
53
社内ネットワークから流出する機密⽂書を管理する。
54
DLP ソリューションが適切に構成および実装されていることを確認する
55
定期的なデータ・バックアップの実装
56
AES(Advanced Encryption Standard)
57
AES(Advanced encryption standard)
58
対称暗号化
59
計算速度
60
アプリケーションによって処理されるデータの分類とカテゴリ
61
プロバイダーとのインシデント処理⼿順が⼗分に定義されていない。
62
オンライン投票ツールを実装して、アプリケーションを監視し、停⽌をする
63
ハイパーバイザのセキュリティ設定と保守
64
第三者プロバイダーは、特定の操作を実⾏するためにデータにアクセスする権利を留保します。
65
ポータビリティ
66
会議室ネットワークが別の仮想ローカル・エリア・ネットワーク(VLAN)上にある。
67
開発者はサーバを作成またはプロビジョニング解除できる。
68
GSM テクノロジー固有のセキュリティ機能が適切であるため、何もしない。
69
GSM テクノロジー固有のセキュリティ機能が適切であるため、何もしない。
70
ファイアーウォール・ログとネットワークトラフィックを確認します。
71
誤トリガーによる重要なシステムまたはサービスのブロック。
72
ホストベースの侵⼊防⽌システム(IPS)
73
フォルス・ポジティブ・アラートのフィルタリング。
74
モニタリング・ログの相関規則は、初回実施時に⼀度レビューされます。
75
施設での封じ込め
76
システム停⽌とセキュリティ・インシデントの持続時間と影響を最⼩限に抑える。
77
このインシデントを経営陣に報告する。
78
このインシデントを経営陣に報告する。
79
分析過程の保全管理ポリシーがない。
80
電⼦証拠の分析過程の保全管理
81
保存。
82
システムの再起動
83
PC をネットワークから切断する。
84
企業に関連しない、選択した規格の条項を削除します。
85
観察内容を上級経営陣に伝え
86
経営陣にCSP から報告書のコピーを直接要求するよう依頼する。
87
情報システム監査、保証、報告の必須要件を定義する
88
監査委員会の承認を得て、監査をサポートする独.した専門家を雇用します。
89
監査マニュアルから重要な管理プロセスを選択し、その他の実施管理の問題については口頭の指示を使用します。
90
スキルを有する資源を活かして、コントロールをテストできる重要な領域に注力して監査を実施する
91
監査チームのリーダーは、メンバー間の紛争を解決する際に公平さを保つ必要があります
92
職務の分離に関する組織の目標が達成されていることを確認する。
93
内部統制および手順の説明
94
監査人は不正行為の疑いについて関係部署/経営陣に通知する必要があるため、監査基準に違反しました。
95
監査人は、リスク管理プロセスがリスク選好に関連して効果的にリスク管理を行っていることを取締役会に保証することができます
96
情報収集と計画。
97
監査リスク
98
データの発生から破壊までのライフサイクル全体におけるデータ・セキュリティ。
99
リスクアセスメント
100
慎重な分析と評価を行う。