問題一覧
1
リスクアセスメント報告書
2
当局の同意を得た上で独立した専門家を採用する。
3
業務上のリスクを許容されるレベルまで最大限に抑え、期待どおりに機能させることができる情報システム・コントロールが存在することを確認する。
4
元のプロジェクト計画で提案された変更についてクライアントに通知する。
5
コントロールが設計通りに実施されていることを確認する。
6
組織の情報システム・コントロールに関する潜在的な問題の検知
7
リスクアセスメントに向けたデータのパターンと傾向の特定
8
ログ分析
9
発見事項を裏付ける証拠を再検証する。
10
信頼係数を低くしてサンプル・サイズを小さくする。
11
発見事項について、証拠を添えて被監査者の経営陣と直ちに協議する。
12
IT コントロールに起因するビジネスへの影響を監査報告書に盛り込む。
13
情報システム監査人はCSA の成果をレビューし、他の内部統制が実施されているかを探ります。
14
上級経営陣からコミットメントとサポートを得る
15
適切な補完的コントロールがないかチェックする。
16
フレームワーク内で適切なビジネス表現を確保すること
17
IT をビジネス目標および戦略に整合させ、意思決定と革新を促する
18
IT をビジネス戦略と整合させ、IT 投資が真のリターンをもたらすようにする。
19
情報システムがEA に沿っており、企業の目標を達成していることを確認する。
20
コアの付加価値とサポート・プロセス。
21
関連スタッフや経営陣を含む、ビジネス部門の代表者との会議の実施
22
リスク所有者
23
定期的なユーザー啓発トレーニング・プログラムの実施
24
コンピュータ資源のユーザビリティおよびアクティビティ報告書の確認
25
データ所有者
26
アプリケーション技術がエンタープライズ・アーキテクチャと整合しない可能性がある。
27
品質保証
28
利害関係者が強みと改善点を明確に特定できるようにする。
29
企業のIT のガバナンス。
30
レース条件
31
人間の言語を理解し、生成できる機械を開発する
32
ホワイト・ボックス
33
統合監査アプローチ
34
コンサルタント
35
自動展開パイプライン
36
標準的な保守の変更は文書化されなかった。
37
ソフトウェアの作成と配信のスピードを向上
38
チェックイン
39
データの認証
40
通信アーキテクチャと接続インターフェースの評価
41
アプリケーション・プログラミング・インターフェース(API)
42
アプリケーション・プログラミング・インターフェース(API)
43
例外事項の報告。
44
ログを収集、分析、保持するための自動化ツールを実装する
45
エンタープライズ・アーキテクチャ
46
変更を追跡および元に戻す機能を提供
47
経営陣は変更が発生した後にレビューし、承認する
48
エンタープライズ・アーキテクチャ(EA)
49
本番アクセスは、必要に応じて個々のサポートID に付与されます。
50
例外事項報告書
51
データベース・ログを、DBA がアクセスできない集中ログサーバに転送する。
52
移行された口座残高のサンプル・テストを実施します。
53
アプリケーション・プログラミング・インターフェース(API)
54
組織の存続を確保するために、災害後に復旧しなければならないビジネス・プロセス。
55
ファシリテーター
56
停止期間。
57
グローバル・セキュリティ基準
58
概括的な戦略目標を運用レベルの目標と整合させ、その後、直接的な業務成果を導き出す。
59
内部コンプライアンス。
60
どのシステムが重要なエンタープライズ機能に影響を与え、そのシステムがリアルタイムにどの程度近いかを判断します。
61
ネットワーク・デバイスのインベントリは、2 年前に最後に更新されました。
62
統制上のリスク
63
データ所有者。
64
クラスタリング
65
第三者の従業員の自宅。
66
機械学習(ML)モデルを新しいデータで定期的に更新および再トレーニングする
67
IoT デバイス認証コントロールの有効性の評価
68
侵入テスト
69
トラフィック・ログのレビューと分析。
70
生成されたアラートをレビューして発見された傾向の定期的な分析
CSA
CSA
Misty · 18回閲覧 · 379問 · 1年前CSA
CSA
18回閲覧 • 379問 • 1年前CSA瀧川さん共有問題+フィさん共有
CSA瀧川さん共有問題+フィさん共有
Misty · 23回閲覧 · 118問 · 1年前CSA瀧川さん共有問題+フィさん共有
CSA瀧川さん共有問題+フィさん共有
23回閲覧 • 118問 • 1年前一答CSA
一答CSA
Misty · 47回閲覧 · 307問 · 1年前一答CSA
一答CSA
47回閲覧 • 307問 • 1年前cis-csm
cis-csm
Misty · 17問 · 1年前cis-csm
cis-csm
17問 • 1年前補足問題(CISA)
補足問題(CISA)
Misty · 100問 · 2ヶ月前補足問題(CISA)
補足問題(CISA)
100問 • 2ヶ月前問題一覧
1
リスクアセスメント報告書
2
当局の同意を得た上で独立した専門家を採用する。
3
業務上のリスクを許容されるレベルまで最大限に抑え、期待どおりに機能させることができる情報システム・コントロールが存在することを確認する。
4
元のプロジェクト計画で提案された変更についてクライアントに通知する。
5
コントロールが設計通りに実施されていることを確認する。
6
組織の情報システム・コントロールに関する潜在的な問題の検知
7
リスクアセスメントに向けたデータのパターンと傾向の特定
8
ログ分析
9
発見事項を裏付ける証拠を再検証する。
10
信頼係数を低くしてサンプル・サイズを小さくする。
11
発見事項について、証拠を添えて被監査者の経営陣と直ちに協議する。
12
IT コントロールに起因するビジネスへの影響を監査報告書に盛り込む。
13
情報システム監査人はCSA の成果をレビューし、他の内部統制が実施されているかを探ります。
14
上級経営陣からコミットメントとサポートを得る
15
適切な補完的コントロールがないかチェックする。
16
フレームワーク内で適切なビジネス表現を確保すること
17
IT をビジネス目標および戦略に整合させ、意思決定と革新を促する
18
IT をビジネス戦略と整合させ、IT 投資が真のリターンをもたらすようにする。
19
情報システムがEA に沿っており、企業の目標を達成していることを確認する。
20
コアの付加価値とサポート・プロセス。
21
関連スタッフや経営陣を含む、ビジネス部門の代表者との会議の実施
22
リスク所有者
23
定期的なユーザー啓発トレーニング・プログラムの実施
24
コンピュータ資源のユーザビリティおよびアクティビティ報告書の確認
25
データ所有者
26
アプリケーション技術がエンタープライズ・アーキテクチャと整合しない可能性がある。
27
品質保証
28
利害関係者が強みと改善点を明確に特定できるようにする。
29
企業のIT のガバナンス。
30
レース条件
31
人間の言語を理解し、生成できる機械を開発する
32
ホワイト・ボックス
33
統合監査アプローチ
34
コンサルタント
35
自動展開パイプライン
36
標準的な保守の変更は文書化されなかった。
37
ソフトウェアの作成と配信のスピードを向上
38
チェックイン
39
データの認証
40
通信アーキテクチャと接続インターフェースの評価
41
アプリケーション・プログラミング・インターフェース(API)
42
アプリケーション・プログラミング・インターフェース(API)
43
例外事項の報告。
44
ログを収集、分析、保持するための自動化ツールを実装する
45
エンタープライズ・アーキテクチャ
46
変更を追跡および元に戻す機能を提供
47
経営陣は変更が発生した後にレビューし、承認する
48
エンタープライズ・アーキテクチャ(EA)
49
本番アクセスは、必要に応じて個々のサポートID に付与されます。
50
例外事項報告書
51
データベース・ログを、DBA がアクセスできない集中ログサーバに転送する。
52
移行された口座残高のサンプル・テストを実施します。
53
アプリケーション・プログラミング・インターフェース(API)
54
組織の存続を確保するために、災害後に復旧しなければならないビジネス・プロセス。
55
ファシリテーター
56
停止期間。
57
グローバル・セキュリティ基準
58
概括的な戦略目標を運用レベルの目標と整合させ、その後、直接的な業務成果を導き出す。
59
内部コンプライアンス。
60
どのシステムが重要なエンタープライズ機能に影響を与え、そのシステムがリアルタイムにどの程度近いかを判断します。
61
ネットワーク・デバイスのインベントリは、2 年前に最後に更新されました。
62
統制上のリスク
63
データ所有者。
64
クラスタリング
65
第三者の従業員の自宅。
66
機械学習(ML)モデルを新しいデータで定期的に更新および再トレーニングする
67
IoT デバイス認証コントロールの有効性の評価
68
侵入テスト
69
トラフィック・ログのレビューと分析。
70
生成されたアラートをレビューして発見された傾向の定期的な分析