ログイン

補足問題2(CISA)
70問 • 2ヶ月前
  • Misty
  • 通報

    問題一覧

  • 1

    監査の目的と範囲を確立するために最も使用される可能性が高いいのは、次のうちのどれですか?

    リスクアセスメント報告書

  • 2

    情報システム監査人は、企業のネットワークをレビューするために任命されていますが、この監査人は脆弱性評価の実行に慣れていません。この監査人にとって最良のアプローチは次のうちのどれですか?

    当局の同意を得た上で独立した専門家を採用する。

  • 3

    情報システムの監査目標は主に次のことに焦点を当てています。

    業務上のリスクを許容されるレベルまで最大限に抑え、期待どおりに機能させることができる情報システム・コントロールが存在することを確認する。

  • 4

    クライアントのデータベース・ログを監査する間、情報システム監査人はクラウド上の冗長バックアップを検証する必要があります。最良の戦略は次のうちのどれですか?

    元のプロジェクト計画で提案された変更についてクライアントに通知する。

  • 5

    IT 環境でコントロールの監査を実施する監査人は、以下の後に実施される統制について実質的なテストを実施します。

    コントロールが設計通りに実施されていることを確認する。

  • 6

    情報システム監査においてデータ分析が最もサポートできるのはどのようなことですか?

    組織の情報システム・コントロールに関する潜在的な問題の検知

  • 7

    データ分析を監査プロセスに組み込む主なメリットは何ですか?

    リスクアセスメントに向けたデータのパターンと傾向の特定

  • 8

    サンプリングされた例外トランザクション報告書のレビューを実施する際、情報システム監査人が準拠性テストから実証性テストへ移行する最適な指標は次のうちのどれですか?

    ログ分析

  • 9

    監査による発見事項に対し部門マネージャーと議論になった場合、情報システム監査人が最初にとるべき行動は次のうちのどれですか?

    発見事項を裏付ける証拠を再検証する。

  • 10

    情報システム監査人は、プログラム変更の承認の有無をテストするための適切なサンプル・サイズを決定しているところです。前回の監査で例外は発見されておらず、経営陣はレビュー期間中に例外が報告されていないことを確認しています。この状況において、情報システム監査人が採用できるのは以下のうちのどれですか?

    信頼係数を低くしてサンプル・サイズを小さくする。

  • 11

    情報システム監査.は、クライアントのサイトで脆弱性評価を実施している時、ゼロデイ・エクスポージャリスクの可能性を観察しました。この情報システム監査人が取るべき最善のアプローチは次のうちのどれですか?

    発見事項について、証拠を添えて被監査者の経営陣と直ちに協議する。

  • 12

    統合監査チームのメンバーとしてIT 関連のコントロールを評価する情報システム監査人にとって最良のアプローチは次のうちのどれですか?

    IT コントロールに起因するビジネスへの影響を監査報告書に盛り込む。

  • 13

    ある企業において、コントロール・セルフ・アセスメント(CSA)によるIT 資産の定期的な検証の方針が採用されました。この企業の情報システム監査.にとって最良のアプローチは次のうちのどれですか?

    情報システム監査人はCSA の成果をレビューし、他の内部統制が実施されているかを探ります。

  • 14

    新しい監査品質保証(QA)プログラムを成功させる上で最も重要な要素は次のうちのどれですか?

    上級経営陣からコミットメントとサポートを得る

  • 15

    監査中、情報システム監査人は、ユーザーがログインしてトランザクションを転記し、そのトランザクションを承認する役割を変更できることを観察しました。この情報システム監査人が取る最善の行動指針は次のうちのどれですか?

    適切な補完的コントロールがないかチェックする。

  • 16

    IT 関連フレームワークの実装の成功を最適に促進するのは次のうちのどれですか?

    フレームワーク内で適切なビジネス表現を確保すること

  • 17

    エンタープライズ・アーキテクチャ(EA)フレームワークの最大の目標は次のうちのどれですか?

    IT をビジネス目標および戦略に整合させ、意思決定と革新を促する

  • 18

    エンタープライズ・アーキテクチャの最大の目的は次のうちのどれですか?

    IT をビジネス戦略と整合させ、IT 投資が真のリターンをもたらすようにする。

  • 19

    エンタープライズ・アーキテクチャ(EA)を監査する際、情報システム監査人の焦点を最もよく説明しているものは次のうちのどれですか? この情報システム監査人が行うべきことは次のうちのどれですか?

    情報システムがEA に沿っており、企業の目標を達成していることを確認する。

  • 20

    ビジネス・プロセス主導型エンタープライズ・アーキテクチャの目標を最もよく説明しているのは次のうちのどれですか? 以下の点で組織をよりよく理解しようとする:

    コアの付加価値とサポート・プロセス。

  • 21

    コントロール・セルフ・アセスメント(CSA)プログラムの最大の成功要因は次のうちのどれですか?

    関連スタッフや経営陣を含む、ビジネス部門の代表者との会議の実施

  • 22

    特定されたリスクを軽減するための技術的管理の実施に最も責任があると思われるのは誰ですか?

    リスク所有者

  • 23

    従業員による偶発的なデータ損失を防ぐ最も効果的な方法は次のうちのどれですか?

    定期的なユーザー啓発トレーニング・プログラムの実施

  • 24

    情報システム監査人は、アカウントにリンクされたスタッフ・メンバーのコンピュータ上の仮想通貨マイナーを観察しました。これはIT ポリシーに違反することが発覚しました。企業がこれらの問題をより早く見つける上で最も役立つものは次のうちのどれですか?

    コンピュータ資源のユーザビリティおよびアクティビティ報告書の確認

  • 25

    データの分類と保護に最終的な責任を負うのは誰ですか?

    データ所有者

  • 26

    ビジネス部門が新しい会計アプリケーションを選択しましたが、選定プロセスの早い段階でIT部門に相談していません。最大のリスクは次のうちのどれですか?

    アプリケーション技術がエンタープライズ・アーキテクチャと整合しない可能性がある。

  • 27

    コントロール・セルフ・アセスメント(CSA)の機能について最も当てはまるものは次のうちのどれですか?

    品質保証

  • 28

    (情報システム)で成熟度モデルを使用する最大の目標は次のうちのどれですか?

    利害関係者が強みと改善点を明確に特定できるようにする。

  • 29

    能力と成熟度モデリングの品質ツール、技術、プロセスの開発、実装、統合は、主に以下の何を促進しますか?

    企業のIT のガバナンス。

  • 30

    組織の大規模な決済システムの情報システム監査中、コード・カバレッジ・テスト中に品質保証チームがロギングとトレース・ツールを使用して本番環境を分析したことに気付きました。次のコード問題のうち、この行動によって見逃される可能性が最も高いものはどれですか?

    レース条件

  • 31

    人工知能領域における自然言語処理の最大の目的は何ですか?

    人間の言語を理解し、生成できる機械を開発する

  • 32

    ソフトウェア・テストのすべてのコード・パスをテストするために、完全なコード・カバレッジの確保に向けて必要なテスト環境はどれですか?これには、エラーが発.したときにのみ使.されるものも含まれます。

    ホワイト・ボックス

  • 33

    監査資源の最適化と監査の質の向上に最も役立つのは次のうちのどれですか?

    統合監査アプローチ

  • 34

    品質保証の改善における情報システム監査人の役割に最も当てはまるものは次のうちのどれですか?

    コンサルタント

  • 35

    ソフトウェア開発における構成とリリース管理のベスト・プラクティスは次のうちのどれですか?

    自動展開パイプライン

  • 36

    情報システム監査人が継続的統合および継続的展開(CI/CD)の実施をレビューする際の最大の懸念事項は次のうちのどれですか?

    標準的な保守の変更は文書化されなかった。

  • 37

    継続的統合および継続的展開(CICD)の変更管理を実装した企業にとって主要なメリットはどれですか?

    ソフトウェアの作成と配信のスピードを向上

  • 38

    ある航空会社は現在、予約システムを再設計しています。構成チームは、顧客登録プロセスを設定し、それをコントロールされた環境に移動しました。彼らはどのようなステップを実行しましたか?

    チェックイン

  • 39

    システム・インターフェースを介してデータを交換する営利企業にとって最も重要なものは次のうちのどれですか?

    データの認証

  • 40

    情報システム監査人は、自動製造施設から、分散制御監視コントロールおよびデータ収集(SCADA)システムのリスクベースの監査を任されています。情報システム監査人の第一のタスクは次のうちのどれですか?

    通信アーキテクチャと接続インターフェースの評価

  • 41

    分散型システムでは、異なるコンポーネントやモジュールが活動を最良に伝達・調整できるのは次のうちのどれですか?

    アプリケーション・プログラミング・インターフェース(API)

  • 42

    ソフトウェア・システムまたはアプリケーションが、クラウド・ベースのインフラストラクチャまたはサービスプロバイダーにアクセスし、それらと対話できるようにするのは、次のうちのどれですか?

    アプリケーション・プログラミング・インターフェース(API)

  • 43

    問題管理メカニズムの最初のステップは次のうちのどれですか?

    例外事項の報告。

  • 44

    効果的なセキュリティログ管理に最も役立つものは次のうちのどれですか?

    ログを収集、分析、保持するための自動化ツールを実装する

  • 45

    情報システム監査人は、すべての運用システムを対象とするIT の変更管理プロセスを監査するよう求められています。監査プロジェクトの範囲を定義する上で、監査人を最もサポートする文書は次のうちのどれですか?

    エンタープライズ・アーキテクチャ

  • 46

    構成とリリース管理でバージョン管理システムを使.する主な利点は次のうちどれですか?

    変更を追跡および元に戻す機能を提供

  • 47

    通常の変更管理プロセスを迂回する緊急の変更は、以下の場合に最も許容されます。

    経営陣は変更が発生した後にレビューし、承認する

  • 48

    情報システム監査人は、すべてのIT 運用システムの変更管理プロセスを監査するよう求められます。監査プロジェクトの範囲を定義する上で、監査人を最もサポートする文書は次のうちのどれですか?

    エンタープライズ・アーキテクチャ(EA)

  • 49

    情報システム監査人は、限られた予算の組織の緊急変更管理手順の設計を支援します。システムサポート担当者の説明責任を確保する上で最も役立つ推奨事項は次のうちのどれですか?

    本番アクセスは、必要に応じて個々のサポートID に付与されます。

  • 50

    情報システム監査人が古いシステムから新しいシステムへの自動データ変換が正常に完了したことを確認する上で最も役立つのは次のうちのどれですか?

    例外事項報告書

  • 51

    情報システム監査.は、データベース管理者(DBA)がデータベースサーバ上のログの場所にアクセスし、システムからログを消去できることを発.しました。DBA 活動が効果的に監視されることを確実にする上で最良の監査推奨事項はどのようなものですか?

    データベース・ログを、DBA がアクセスできない集中ログサーバに転送する。

  • 52

    あるデータベースから別のデータベースに移行した個々の口座残高の正確性を判断する際に最も効果的なのは次のうちのどれですか?

    移行された口座残高のサンプル・テストを実施します。

  • 53

    異なるソフトウェア・アプリケーションが関係(リレーショナル)データベース管理システム(RDBMS)にアクセスして操作できるようにするインターフェースはどれですか?

    アプリケーション・プログラミング・インターフェース(API)

  • 54

    組織の事業継続計画を最適化するために、情報システム監査人は、以下を判断するためにビジネス・インパクト分析を推奨する必要があります。

    組織の存続を確保するために、災害後に復旧しなければならないビジネス・プロセス。

  • 55

    コントロール・セルフ・アセスメント・プログラムにおける情報システム監査人の第一の役割は何ですか?

    ファシリテーター

  • 56

    企業の事業継続計画(BCP)の有効化は、以下に対処する所定の基準に基づいて行う必要があります。

    停止期間。

  • 57

    企業の情報セキュリティ・フレームワークを定義する上で最も重要な情報は次のうちのどれですか?

    グローバル・セキュリティ基準

  • 58

    IT フレームワークのエンタープライズ・ガバナンスは、主に組織が以下の方法でビジネス問題に対処する上で役立ちます。

    概括的な戦略目標を運用レベルの目標と整合させ、その後、直接的な業務成果を導き出す。

  • 59

    採択されたグローバル・セキュリティ基準に準拠するための企業要件は、第一に次のことによって決定されます。

    内部コンプライアンス。

  • 60

    リスク・ベースのアプローチに基づいて監査計画を策定する際に、監査人が考慮するべき最も重要なステップはどれですか?

    どのシステムが重要なエンタープライズ機能に影響を与え、そのシステムがリアルタイムにどの程度近いかを判断します。

  • 61

    IT 監査人は、ネットワークセキュリティのレビューの実地監査フェーズを完了し、監査報告書の最初のドラフトを準備中です。企業にとって最大のリスクとなるのは次のうちのどれですか?

    ネットワーク・デバイスのインベントリは、2 年前に最後に更新されました。

  • 62

    データ漏洩防止のための自動コントロールではなく、手動コントロールを使用する企業に最もよく代表されるリスクのタイプは次のうちのどれですか?

    統制上のリスク

  • 63

    転送中の機密データに関するデータ漏洩防止(DLP)ソリューションから提起されたアラートは、以下によって最適に調査され、解決されます。

    データ所有者。

  • 64

    ラベル付けされていないデータのパターンと関係を特定するために使.される機械学習技術は、次のうちどれですか?

    クラスタリング

  • 65

    仮想プライベート・ネットワーク実装をレビューする情報システム監査人にとって最も懸念されるのは次のうちのどれですか? ネットワーク上のコンピュータが次の場所にある:

    第三者の従業員の自宅。

  • 66

    サイバーセキュリティ・アプリケーションに機械学習(ML)モデルを実装する際の主な考慮事項は次のうちのどれですか?

    機械学習(ML)モデルを新しいデータで定期的に更新および再トレーニングする

  • 67

    企業のモノのインターネット(IoT)環境を監査する場合、第一の重点領域は次のうちのどれですか?

    IoT デバイス認証コントロールの有効性の評価

  • 68

    情報システム監査人は、監査レビュー中に実際の攻撃をシミュレートすることで、セキュリティ・コントロールの有効性を評価します。監査人が使用しているセキュリティ・テスト手法は、次のうちのどれですか?

    侵入テスト

  • 69

    ネットワーク・エンジニアは、任意の間隔でネットワーク活動によって生成されたログの急増を観察しました。ネットワーク・エンジニアがNEXT を実行する必要があるのは、次のうちどれですか?

    トラフィック・ログのレビューと分析。

  • 70

    ログ監視とアラート生成を実.するためにセキュリティ情報およびイベント管理(SIEM)システムを使用するセキュリティ・チームにとって最も重要な活動は次のうちのどれですか?

    生成されたアラートをレビューして発見された傾向の定期的な分析

  • CSA

    CSA

    Misty · 18回閲覧 · 379問 · 1年前

    CSA

    CSA

    18回閲覧 • 379問 • 1年前
    Misty

    CSA瀧川さん共有問題+フィさん共有

    CSA瀧川さん共有問題+フィさん共有

    Misty · 23回閲覧 · 118問 · 1年前

    CSA瀧川さん共有問題+フィさん共有

    CSA瀧川さん共有問題+フィさん共有

    23回閲覧 • 118問 • 1年前
    Misty

    一答CSA

    一答CSA

    Misty · 47回閲覧 · 307問 · 1年前

    一答CSA

    一答CSA

    47回閲覧 • 307問 • 1年前
    Misty

    cis-csm

    cis-csm

    Misty · 17問 · 1年前

    cis-csm

    cis-csm

    17問 • 1年前
    Misty

    補足問題(CISA)

    補足問題(CISA)

    Misty · 100問 · 2ヶ月前

    補足問題(CISA)

    補足問題(CISA)

    100問 • 2ヶ月前
    Misty

    問題一覧

  • 1

    監査の目的と範囲を確立するために最も使用される可能性が高いいのは、次のうちのどれですか?

    リスクアセスメント報告書

  • 2

    情報システム監査人は、企業のネットワークをレビューするために任命されていますが、この監査人は脆弱性評価の実行に慣れていません。この監査人にとって最良のアプローチは次のうちのどれですか?

    当局の同意を得た上で独立した専門家を採用する。

  • 3

    情報システムの監査目標は主に次のことに焦点を当てています。

    業務上のリスクを許容されるレベルまで最大限に抑え、期待どおりに機能させることができる情報システム・コントロールが存在することを確認する。

  • 4

    クライアントのデータベース・ログを監査する間、情報システム監査人はクラウド上の冗長バックアップを検証する必要があります。最良の戦略は次のうちのどれですか?

    元のプロジェクト計画で提案された変更についてクライアントに通知する。

  • 5

    IT 環境でコントロールの監査を実施する監査人は、以下の後に実施される統制について実質的なテストを実施します。

    コントロールが設計通りに実施されていることを確認する。

  • 6

    情報システム監査においてデータ分析が最もサポートできるのはどのようなことですか?

    組織の情報システム・コントロールに関する潜在的な問題の検知

  • 7

    データ分析を監査プロセスに組み込む主なメリットは何ですか?

    リスクアセスメントに向けたデータのパターンと傾向の特定

  • 8

    サンプリングされた例外トランザクション報告書のレビューを実施する際、情報システム監査人が準拠性テストから実証性テストへ移行する最適な指標は次のうちのどれですか?

    ログ分析

  • 9

    監査による発見事項に対し部門マネージャーと議論になった場合、情報システム監査人が最初にとるべき行動は次のうちのどれですか?

    発見事項を裏付ける証拠を再検証する。

  • 10

    情報システム監査人は、プログラム変更の承認の有無をテストするための適切なサンプル・サイズを決定しているところです。前回の監査で例外は発見されておらず、経営陣はレビュー期間中に例外が報告されていないことを確認しています。この状況において、情報システム監査人が採用できるのは以下のうちのどれですか?

    信頼係数を低くしてサンプル・サイズを小さくする。

  • 11

    情報システム監査.は、クライアントのサイトで脆弱性評価を実施している時、ゼロデイ・エクスポージャリスクの可能性を観察しました。この情報システム監査人が取るべき最善のアプローチは次のうちのどれですか?

    発見事項について、証拠を添えて被監査者の経営陣と直ちに協議する。

  • 12

    統合監査チームのメンバーとしてIT 関連のコントロールを評価する情報システム監査人にとって最良のアプローチは次のうちのどれですか?

    IT コントロールに起因するビジネスへの影響を監査報告書に盛り込む。

  • 13

    ある企業において、コントロール・セルフ・アセスメント(CSA)によるIT 資産の定期的な検証の方針が採用されました。この企業の情報システム監査.にとって最良のアプローチは次のうちのどれですか?

    情報システム監査人はCSA の成果をレビューし、他の内部統制が実施されているかを探ります。

  • 14

    新しい監査品質保証(QA)プログラムを成功させる上で最も重要な要素は次のうちのどれですか?

    上級経営陣からコミットメントとサポートを得る

  • 15

    監査中、情報システム監査人は、ユーザーがログインしてトランザクションを転記し、そのトランザクションを承認する役割を変更できることを観察しました。この情報システム監査人が取る最善の行動指針は次のうちのどれですか?

    適切な補完的コントロールがないかチェックする。

  • 16

    IT 関連フレームワークの実装の成功を最適に促進するのは次のうちのどれですか?

    フレームワーク内で適切なビジネス表現を確保すること

  • 17

    エンタープライズ・アーキテクチャ(EA)フレームワークの最大の目標は次のうちのどれですか?

    IT をビジネス目標および戦略に整合させ、意思決定と革新を促する

  • 18

    エンタープライズ・アーキテクチャの最大の目的は次のうちのどれですか?

    IT をビジネス戦略と整合させ、IT 投資が真のリターンをもたらすようにする。

  • 19

    エンタープライズ・アーキテクチャ(EA)を監査する際、情報システム監査人の焦点を最もよく説明しているものは次のうちのどれですか? この情報システム監査人が行うべきことは次のうちのどれですか?

    情報システムがEA に沿っており、企業の目標を達成していることを確認する。

  • 20

    ビジネス・プロセス主導型エンタープライズ・アーキテクチャの目標を最もよく説明しているのは次のうちのどれですか? 以下の点で組織をよりよく理解しようとする:

    コアの付加価値とサポート・プロセス。

  • 21

    コントロール・セルフ・アセスメント(CSA)プログラムの最大の成功要因は次のうちのどれですか?

    関連スタッフや経営陣を含む、ビジネス部門の代表者との会議の実施

  • 22

    特定されたリスクを軽減するための技術的管理の実施に最も責任があると思われるのは誰ですか?

    リスク所有者

  • 23

    従業員による偶発的なデータ損失を防ぐ最も効果的な方法は次のうちのどれですか?

    定期的なユーザー啓発トレーニング・プログラムの実施

  • 24

    情報システム監査人は、アカウントにリンクされたスタッフ・メンバーのコンピュータ上の仮想通貨マイナーを観察しました。これはIT ポリシーに違反することが発覚しました。企業がこれらの問題をより早く見つける上で最も役立つものは次のうちのどれですか?

    コンピュータ資源のユーザビリティおよびアクティビティ報告書の確認

  • 25

    データの分類と保護に最終的な責任を負うのは誰ですか?

    データ所有者

  • 26

    ビジネス部門が新しい会計アプリケーションを選択しましたが、選定プロセスの早い段階でIT部門に相談していません。最大のリスクは次のうちのどれですか?

    アプリケーション技術がエンタープライズ・アーキテクチャと整合しない可能性がある。

  • 27

    コントロール・セルフ・アセスメント(CSA)の機能について最も当てはまるものは次のうちのどれですか?

    品質保証

  • 28

    (情報システム)で成熟度モデルを使用する最大の目標は次のうちのどれですか?

    利害関係者が強みと改善点を明確に特定できるようにする。

  • 29

    能力と成熟度モデリングの品質ツール、技術、プロセスの開発、実装、統合は、主に以下の何を促進しますか?

    企業のIT のガバナンス。

  • 30

    組織の大規模な決済システムの情報システム監査中、コード・カバレッジ・テスト中に品質保証チームがロギングとトレース・ツールを使用して本番環境を分析したことに気付きました。次のコード問題のうち、この行動によって見逃される可能性が最も高いものはどれですか?

    レース条件

  • 31

    人工知能領域における自然言語処理の最大の目的は何ですか?

    人間の言語を理解し、生成できる機械を開発する

  • 32

    ソフトウェア・テストのすべてのコード・パスをテストするために、完全なコード・カバレッジの確保に向けて必要なテスト環境はどれですか?これには、エラーが発.したときにのみ使.されるものも含まれます。

    ホワイト・ボックス

  • 33

    監査資源の最適化と監査の質の向上に最も役立つのは次のうちのどれですか?

    統合監査アプローチ

  • 34

    品質保証の改善における情報システム監査人の役割に最も当てはまるものは次のうちのどれですか?

    コンサルタント

  • 35

    ソフトウェア開発における構成とリリース管理のベスト・プラクティスは次のうちのどれですか?

    自動展開パイプライン

  • 36

    情報システム監査人が継続的統合および継続的展開(CI/CD)の実施をレビューする際の最大の懸念事項は次のうちのどれですか?

    標準的な保守の変更は文書化されなかった。

  • 37

    継続的統合および継続的展開(CICD)の変更管理を実装した企業にとって主要なメリットはどれですか?

    ソフトウェアの作成と配信のスピードを向上

  • 38

    ある航空会社は現在、予約システムを再設計しています。構成チームは、顧客登録プロセスを設定し、それをコントロールされた環境に移動しました。彼らはどのようなステップを実行しましたか?

    チェックイン

  • 39

    システム・インターフェースを介してデータを交換する営利企業にとって最も重要なものは次のうちのどれですか?

    データの認証

  • 40

    情報システム監査人は、自動製造施設から、分散制御監視コントロールおよびデータ収集(SCADA)システムのリスクベースの監査を任されています。情報システム監査人の第一のタスクは次のうちのどれですか?

    通信アーキテクチャと接続インターフェースの評価

  • 41

    分散型システムでは、異なるコンポーネントやモジュールが活動を最良に伝達・調整できるのは次のうちのどれですか?

    アプリケーション・プログラミング・インターフェース(API)

  • 42

    ソフトウェア・システムまたはアプリケーションが、クラウド・ベースのインフラストラクチャまたはサービスプロバイダーにアクセスし、それらと対話できるようにするのは、次のうちのどれですか?

    アプリケーション・プログラミング・インターフェース(API)

  • 43

    問題管理メカニズムの最初のステップは次のうちのどれですか?

    例外事項の報告。

  • 44

    効果的なセキュリティログ管理に最も役立つものは次のうちのどれですか?

    ログを収集、分析、保持するための自動化ツールを実装する

  • 45

    情報システム監査人は、すべての運用システムを対象とするIT の変更管理プロセスを監査するよう求められています。監査プロジェクトの範囲を定義する上で、監査人を最もサポートする文書は次のうちのどれですか?

    エンタープライズ・アーキテクチャ

  • 46

    構成とリリース管理でバージョン管理システムを使.する主な利点は次のうちどれですか?

    変更を追跡および元に戻す機能を提供

  • 47

    通常の変更管理プロセスを迂回する緊急の変更は、以下の場合に最も許容されます。

    経営陣は変更が発生した後にレビューし、承認する

  • 48

    情報システム監査人は、すべてのIT 運用システムの変更管理プロセスを監査するよう求められます。監査プロジェクトの範囲を定義する上で、監査人を最もサポートする文書は次のうちのどれですか?

    エンタープライズ・アーキテクチャ(EA)

  • 49

    情報システム監査人は、限られた予算の組織の緊急変更管理手順の設計を支援します。システムサポート担当者の説明責任を確保する上で最も役立つ推奨事項は次のうちのどれですか?

    本番アクセスは、必要に応じて個々のサポートID に付与されます。

  • 50

    情報システム監査人が古いシステムから新しいシステムへの自動データ変換が正常に完了したことを確認する上で最も役立つのは次のうちのどれですか?

    例外事項報告書

  • 51

    情報システム監査.は、データベース管理者(DBA)がデータベースサーバ上のログの場所にアクセスし、システムからログを消去できることを発.しました。DBA 活動が効果的に監視されることを確実にする上で最良の監査推奨事項はどのようなものですか?

    データベース・ログを、DBA がアクセスできない集中ログサーバに転送する。

  • 52

    あるデータベースから別のデータベースに移行した個々の口座残高の正確性を判断する際に最も効果的なのは次のうちのどれですか?

    移行された口座残高のサンプル・テストを実施します。

  • 53

    異なるソフトウェア・アプリケーションが関係(リレーショナル)データベース管理システム(RDBMS)にアクセスして操作できるようにするインターフェースはどれですか?

    アプリケーション・プログラミング・インターフェース(API)

  • 54

    組織の事業継続計画を最適化するために、情報システム監査人は、以下を判断するためにビジネス・インパクト分析を推奨する必要があります。

    組織の存続を確保するために、災害後に復旧しなければならないビジネス・プロセス。

  • 55

    コントロール・セルフ・アセスメント・プログラムにおける情報システム監査人の第一の役割は何ですか?

    ファシリテーター

  • 56

    企業の事業継続計画(BCP)の有効化は、以下に対処する所定の基準に基づいて行う必要があります。

    停止期間。

  • 57

    企業の情報セキュリティ・フレームワークを定義する上で最も重要な情報は次のうちのどれですか?

    グローバル・セキュリティ基準

  • 58

    IT フレームワークのエンタープライズ・ガバナンスは、主に組織が以下の方法でビジネス問題に対処する上で役立ちます。

    概括的な戦略目標を運用レベルの目標と整合させ、その後、直接的な業務成果を導き出す。

  • 59

    採択されたグローバル・セキュリティ基準に準拠するための企業要件は、第一に次のことによって決定されます。

    内部コンプライアンス。

  • 60

    リスク・ベースのアプローチに基づいて監査計画を策定する際に、監査人が考慮するべき最も重要なステップはどれですか?

    どのシステムが重要なエンタープライズ機能に影響を与え、そのシステムがリアルタイムにどの程度近いかを判断します。

  • 61

    IT 監査人は、ネットワークセキュリティのレビューの実地監査フェーズを完了し、監査報告書の最初のドラフトを準備中です。企業にとって最大のリスクとなるのは次のうちのどれですか?

    ネットワーク・デバイスのインベントリは、2 年前に最後に更新されました。

  • 62

    データ漏洩防止のための自動コントロールではなく、手動コントロールを使用する企業に最もよく代表されるリスクのタイプは次のうちのどれですか?

    統制上のリスク

  • 63

    転送中の機密データに関するデータ漏洩防止(DLP)ソリューションから提起されたアラートは、以下によって最適に調査され、解決されます。

    データ所有者。

  • 64

    ラベル付けされていないデータのパターンと関係を特定するために使.される機械学習技術は、次のうちどれですか?

    クラスタリング

  • 65

    仮想プライベート・ネットワーク実装をレビューする情報システム監査人にとって最も懸念されるのは次のうちのどれですか? ネットワーク上のコンピュータが次の場所にある:

    第三者の従業員の自宅。

  • 66

    サイバーセキュリティ・アプリケーションに機械学習(ML)モデルを実装する際の主な考慮事項は次のうちのどれですか?

    機械学習(ML)モデルを新しいデータで定期的に更新および再トレーニングする

  • 67

    企業のモノのインターネット(IoT)環境を監査する場合、第一の重点領域は次のうちのどれですか?

    IoT デバイス認証コントロールの有効性の評価

  • 68

    情報システム監査人は、監査レビュー中に実際の攻撃をシミュレートすることで、セキュリティ・コントロールの有効性を評価します。監査人が使用しているセキュリティ・テスト手法は、次のうちのどれですか?

    侵入テスト

  • 69

    ネットワーク・エンジニアは、任意の間隔でネットワーク活動によって生成されたログの急増を観察しました。ネットワーク・エンジニアがNEXT を実行する必要があるのは、次のうちどれですか?

    トラフィック・ログのレビューと分析。

  • 70

    ログ監視とアラート生成を実.するためにセキュリティ情報およびイベント管理(SIEM)システムを使用するセキュリティ・チームにとって最も重要な活動は次のうちのどれですか?

    生成されたアラートをレビューして発見された傾向の定期的な分析