補足問題(CISA)
問題一覧
1
監査資源を高リスク領域に配分する。
2
最近のコントロール・セルフ・アセスメント(CSA)
3
リスクをより早く検知します。
4
利害関係者に価値を提供し、⽣み出された価値を維持する。
5
能⼒成熟度モデル(CMM)の使⽤
6
過剰適合は、モデルがトレーニング・データでうまく動作するものの、新しい未知のデータに⼀般化できない場合に発⽣します。
7
⼈⼯知能(AI)システムは透明性と説明性に⽋ける可能性がある。
8
コンピュータ⽀援監査技法(CAAT)
9
信頼性
10
監査プロセスの有効性と効率性を評価する根拠を提供する
11
テスト・プロセス中のコーディング・エラーを修正する
12
QA 機能の有効性、QA 機能の有効性はプロジェクト管理チームとユーザー管理チームの間でやり取りする必要があるため。
13
主に⽋陥検知率を最⼤化するためのテストを通じて⽋陥を発⾒および修正することに重点を置いて、プロジェクト全体を通じて継続的に取り組みます。
14
重要業績評価指標(KPI)
15
重要業績評価指標を定義する。
16
IT パフォーマンスの誤解を招く兆候が経営陣に提⽰される可能性がある。
17
顧客の要件を満たすための重要なプロセスが整備されている
18
重要業績評価指標(KPI)はSLA に含まれていなかった。
19
デバイスの盗難
20
改ざんを防⽌するために、物理的に安全な無線アクセスポイント。
21
動的キーを使⽤して暗号化する。
22
会議室ネットワークが別の仮想ローカル・エリア・ネットワーク(VLAN)上にある。
23
WPA(Wi-Fi Protected Access)2 を実装
24
ウォー・ドライビング
25
写真フレームがマルウェアに感染している可能性があります。
26
アプリケーションは、テストおよびIT 全般管理の対象とならない場合があります。
27
IT インフラストラクチャの健全性と性能に関する知⾒を提供します。
28
関連するシステム活動とイベントを含むログ
29
例外事項報告
30
プログラム変更の承認。
31
IT インフラストラクチャの複雑性
32
データベース活動ログの削除
33
⽔害被害
34
ハードウェアが電⼒サージから保護されている。
35
システム管理者は共有ログイン資格情報を使⽤している。
36
ユーザーの説明責任が確⽴されていない可能性がある。
37
ユーザーアカウントは有効期限で作成され、提供されるサービスに基づきます
38
ソフトウェア・エスクロー
39
社内ネットワークから流出する機密⽂書を管理する。
40
ステガノグラフィ
41
SAN 管理者は潜在的なリスクを提⽰します。
42
ネットワーク間にファイアーウォールをインストールします。
43
VoIP インフラストラクチャは、仮想ローカル・エリア・ネットワークを使⽤して分離する必要があります。
44
パスワードで保護されたスクリーンセーバーの使⽤を強制します。
45
システム資源へのアクセスを許可する前のユーザーの承認および認証。
46
VoIP インフラストラクチャは、仮想ローカル・エリア・ネットワークを使⽤して分離する必要があります。
47
ネットワーク・セグメンテーションの実装
48
従業員トレーニング
49
企業内のデータ損失インシデントのリスクを軽減するため
50
機密データの場所と性質を理解する
51
データ漏洩防⽌(DLP)の実施を段階的に計画する。
52
データ漏洩防⽌(DLP)
53
社内ネットワークから流出する機密⽂書を管理する。
54
DLP ソリューションが適切に構成および実装されていることを確認する
55
定期的なデータ・バックアップの実装
56
AES(Advanced Encryption Standard)
57
AES(Advanced encryption standard)
58
対称暗号化
59
計算速度
60
アプリケーションによって処理されるデータの分類とカテゴリ
61
プロバイダーとのインシデント処理⼿順が⼗分に定義されていない。
62
オンライン投票ツールを実装して、アプリケーションを監視し、停⽌をする
63
ハイパーバイザのセキュリティ設定と保守
64
第三者プロバイダーは、特定の操作を実⾏するためにデータにアクセスする権利を留保します。
65
ポータビリティ
66
会議室ネットワークが別の仮想ローカル・エリア・ネットワーク(VLAN)上にある。
67
開発者はサーバを作成またはプロビジョニング解除できる。
68
GSM テクノロジー固有のセキュリティ機能が適切であるため、何もしない。
69
GSM テクノロジー固有のセキュリティ機能が適切であるため、何もしない。
70
ファイアーウォール・ログとネットワークトラフィックを確認します。
71
誤トリガーによる重要なシステムまたはサービスのブロック。
72
ホストベースの侵⼊防⽌システム(IPS)
73
フォルス・ポジティブ・アラートのフィルタリング。
74
モニタリング・ログの相関規則は、初回実施時に⼀度レビューされます。
75
施設での封じ込め
76
システム停⽌とセキュリティ・インシデントの持続時間と影響を最⼩限に抑える。
77
このインシデントを経営陣に報告する。
78
このインシデントを経営陣に報告する。
79
分析過程の保全管理ポリシーがない。
80
電⼦証拠の分析過程の保全管理
81
保存。
82
システムの再起動
83
PC をネットワークから切断する。
84
企業に関連しない、選択した規格の条項を削除します。
85
観察内容を上級経営陣に伝え
86
経営陣にCSP から報告書のコピーを直接要求するよう依頼する。
87
情報システム監査、保証、報告の必須要件を定義する
88
監査委員会の承認を得て、監査をサポートする独.した専門家を雇用します。
89
監査マニュアルから重要な管理プロセスを選択し、その他の実施管理の問題については口頭の指示を使用します。
90
スキルを有する資源を活かして、コントロールをテストできる重要な領域に注力して監査を実施する
91
監査チームのリーダーは、メンバー間の紛争を解決する際に公平さを保つ必要があります
92
職務の分離に関する組織の目標が達成されていることを確認する。
93
内部統制および手順の説明
94
監査人は不正行為の疑いについて関係部署/経営陣に通知する必要があるため、監査基準に違反しました。
95
監査人は、リスク管理プロセスがリスク選好に関連して効果的にリスク管理を行っていることを取締役会に保証することができます
96
情報収集と計画。
97
監査リスク
98
データの発生から破壊までのライフサイクル全体におけるデータ・セキュリティ。
99
リスクアセスメント
100
慎重な分析と評価を行う。
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前CISS本番2
CISS本番2
エッグスンシングス · 100問 · 1年前CISS本番2
CISS本番2
100問 • 1年前Udemy
Udemy
エッグスンシングス · 100問 · 2年前Udemy
Udemy
100問 • 2年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前ISC(Final Assessment )
ISC(Final Assessment )
エッグスンシングス · 40問 · 1年前ISC(Final Assessment )
ISC(Final Assessment )
40問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 2年前CISSP(予想問題)
CISSP(予想問題)
22問 • 2年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
エッグスンシングス · 69問 · 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
69問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前ISC2(ドメイン5)
ISC2(ドメイン5)
エッグスンシングス · 34問 · 1年前ISC2(ドメイン5)
ISC2(ドメイン5)
34問 • 1年前CISSP(ドメイン2)
CISSP(ドメイン2)
エッグスンシングス · 6回閲覧 · 73問 · 2年前CISSP(ドメイン2)
CISSP(ドメイン2)
6回閲覧 • 73問 • 2年前CISSP(ドメイン3)
CISSP(ドメイン3)
エッグスンシングス · 86問 · 2年前CISSP(ドメイン3)
CISSP(ドメイン3)
86問 • 2年前CISSP(ドメイン4)
CISSP(ドメイン4)
エッグスンシングス · 74問 · 2年前CISSP(ドメイン4)
CISSP(ドメイン4)
74問 • 2年前CISSP(ドメイン5)
CISSP(ドメイン5)
エッグスンシングス · 5回閲覧 · 74問 · 2年前CISSP(ドメイン5)
CISSP(ドメイン5)
5回閲覧 • 74問 • 2年前CISSP(ドメイン6)
CISSP(ドメイン6)
エッグスンシングス · 82問 · 2年前CISSP(ドメイン6)
CISSP(ドメイン6)
82問 • 2年前CISSP(ドメイン7)
CISSP(ドメイン7)
エッグスンシングス · 63問 · 2年前CISSP(ドメイン7)
CISSP(ドメイン7)
63問 • 2年前CISSP(ドメイン8)
CISSP(ドメイン8)
エッグスンシングス · 72問 · 2年前CISSP(ドメイン8)
CISSP(ドメイン8)
72問 • 2年前CISSP(模擬テスト1)
CISSP(模擬テスト1)
エッグスンシングス · 79問 · 2年前CISSP(模擬テスト1)
CISSP(模擬テスト1)
79問 • 2年前ISC2(ドメイン6)
ISC2(ドメイン6)
エッグスンシングス · 35問 · 1年前ISC2(ドメイン6)
ISC2(ドメイン6)
35問 • 1年前CISSP(模擬試験2)
CISSP(模擬試験2)
エッグスンシングス · 63問 · 2年前CISSP(模擬試験2)
CISSP(模擬試験2)
63問 • 2年前ISC2(ドメイン7)
ISC2(ドメイン7)
エッグスンシングス · 46問 · 1年前ISC2(ドメイン7)
ISC2(ドメイン7)
46問 • 1年前CISSP(模擬テスト4)
CISSP(模擬テスト4)
エッグスンシングス · 21問 · 2年前CISSP(模擬テスト4)
CISSP(模擬テスト4)
21問 • 2年前ISC2(ドメイン8)
ISC2(ドメイン8)
エッグスンシングス · 58問 · 1年前ISC2(ドメイン8)
ISC2(ドメイン8)
58問 • 1年前CISSP(用語)
CISSP(用語)
エッグスンシングス · 3回閲覧 · 42問 · 2年前CISSP(用語)
CISSP(用語)
3回閲覧 • 42問 • 2年前CISSP(用語)
CISSP(用語)
エッグスンシングス · 69問 · 2年前CISSP(用語)
CISSP(用語)
69問 • 2年前CISSP(ISC2) ドメイン1
CISSP(ISC2) ドメイン1
エッグスンシングス · 3回閲覧 · 10問 · 1年前CISSP(ISC2) ドメイン1
CISSP(ISC2) ドメイン1
3回閲覧 • 10問 • 1年前Udemy2
Udemy2
エッグスンシングス · 33問 · 1年前Udemy2
Udemy2
33問 • 1年前CISSP(オフィシャルガイド)
CISSP(オフィシャルガイド)
エッグスンシングス · 12問 · 2年前CISSP(オフィシャルガイド)
CISSP(オフィシャルガイド)
12問 • 2年前CISSP(用語1)
CISSP(用語1)
エッグスンシングス · 100問 · 2年前CISSP(用語1)
CISSP(用語1)
100問 • 2年前CISSP(用語2)
CISSP(用語2)
エッグスンシングス · 100問 · 2年前CISSP(用語2)
CISSP(用語2)
100問 • 2年前CISSP(用語3)
CISSP(用語3)
エッグスンシングス · 100問 · 2年前CISSP(用語3)
CISSP(用語3)
100問 • 2年前CISSP(用語4)
CISSP(用語4)
エッグスンシングス · 100問 · 2年前CISSP(用語4)
CISSP(用語4)
100問 • 2年前CISSP(用語5)
CISSP(用語5)
エッグスンシングス · 100問 · 2年前CISSP(用語5)
CISSP(用語5)
100問 • 2年前CISSP(用語7)
CISSP(用語7)
エッグスンシングス · 100問 · 2年前CISSP(用語7)
CISSP(用語7)
100問 • 2年前CISSP(用語6)
CISSP(用語6)
エッグスンシングス · 100問 · 2年前CISSP(用語6)
CISSP(用語6)
100問 • 2年前CISSP(用語8)
CISSP(用語8)
エッグスンシングス · 100問 · 2年前CISSP(用語8)
CISSP(用語8)
100問 • 2年前CISSP(用語9)
CISSP(用語9)
エッグスンシングス · 100問 · 2年前CISSP(用語9)
CISSP(用語9)
100問 • 2年前CISSP(用語11)
CISSP(用語11)
エッグスンシングス · 100問 · 2年前CISSP(用語11)
CISSP(用語11)
100問 • 2年前CISSP(用語10)
CISSP(用語10)
エッグスンシングス · 100問 · 2年前CISSP(用語10)
CISSP(用語10)
100問 • 2年前CISSP(用語12)
CISSP(用語12)
エッグスンシングス · 100問 · 2年前CISSP(用語12)
CISSP(用語12)
100問 • 2年前CISSP(用語13)
CISSP(用語13)
エッグスンシングス · 76問 · 2年前CISSP(用語13)
CISSP(用語13)
76問 • 2年前補足問題2(CISA)
補足問題2(CISA)
エッグスンシングス · 70問 · 1年前補足問題2(CISA)
補足問題2(CISA)
70問 • 1年前問題一覧
1
監査資源を高リスク領域に配分する。
2
最近のコントロール・セルフ・アセスメント(CSA)
3
リスクをより早く検知します。
4
利害関係者に価値を提供し、⽣み出された価値を維持する。
5
能⼒成熟度モデル(CMM)の使⽤
6
過剰適合は、モデルがトレーニング・データでうまく動作するものの、新しい未知のデータに⼀般化できない場合に発⽣します。
7
⼈⼯知能(AI)システムは透明性と説明性に⽋ける可能性がある。
8
コンピュータ⽀援監査技法(CAAT)
9
信頼性
10
監査プロセスの有効性と効率性を評価する根拠を提供する
11
テスト・プロセス中のコーディング・エラーを修正する
12
QA 機能の有効性、QA 機能の有効性はプロジェクト管理チームとユーザー管理チームの間でやり取りする必要があるため。
13
主に⽋陥検知率を最⼤化するためのテストを通じて⽋陥を発⾒および修正することに重点を置いて、プロジェクト全体を通じて継続的に取り組みます。
14
重要業績評価指標(KPI)
15
重要業績評価指標を定義する。
16
IT パフォーマンスの誤解を招く兆候が経営陣に提⽰される可能性がある。
17
顧客の要件を満たすための重要なプロセスが整備されている
18
重要業績評価指標(KPI)はSLA に含まれていなかった。
19
デバイスの盗難
20
改ざんを防⽌するために、物理的に安全な無線アクセスポイント。
21
動的キーを使⽤して暗号化する。
22
会議室ネットワークが別の仮想ローカル・エリア・ネットワーク(VLAN)上にある。
23
WPA(Wi-Fi Protected Access)2 を実装
24
ウォー・ドライビング
25
写真フレームがマルウェアに感染している可能性があります。
26
アプリケーションは、テストおよびIT 全般管理の対象とならない場合があります。
27
IT インフラストラクチャの健全性と性能に関する知⾒を提供します。
28
関連するシステム活動とイベントを含むログ
29
例外事項報告
30
プログラム変更の承認。
31
IT インフラストラクチャの複雑性
32
データベース活動ログの削除
33
⽔害被害
34
ハードウェアが電⼒サージから保護されている。
35
システム管理者は共有ログイン資格情報を使⽤している。
36
ユーザーの説明責任が確⽴されていない可能性がある。
37
ユーザーアカウントは有効期限で作成され、提供されるサービスに基づきます
38
ソフトウェア・エスクロー
39
社内ネットワークから流出する機密⽂書を管理する。
40
ステガノグラフィ
41
SAN 管理者は潜在的なリスクを提⽰します。
42
ネットワーク間にファイアーウォールをインストールします。
43
VoIP インフラストラクチャは、仮想ローカル・エリア・ネットワークを使⽤して分離する必要があります。
44
パスワードで保護されたスクリーンセーバーの使⽤を強制します。
45
システム資源へのアクセスを許可する前のユーザーの承認および認証。
46
VoIP インフラストラクチャは、仮想ローカル・エリア・ネットワークを使⽤して分離する必要があります。
47
ネットワーク・セグメンテーションの実装
48
従業員トレーニング
49
企業内のデータ損失インシデントのリスクを軽減するため
50
機密データの場所と性質を理解する
51
データ漏洩防⽌(DLP)の実施を段階的に計画する。
52
データ漏洩防⽌(DLP)
53
社内ネットワークから流出する機密⽂書を管理する。
54
DLP ソリューションが適切に構成および実装されていることを確認する
55
定期的なデータ・バックアップの実装
56
AES(Advanced Encryption Standard)
57
AES(Advanced encryption standard)
58
対称暗号化
59
計算速度
60
アプリケーションによって処理されるデータの分類とカテゴリ
61
プロバイダーとのインシデント処理⼿順が⼗分に定義されていない。
62
オンライン投票ツールを実装して、アプリケーションを監視し、停⽌をする
63
ハイパーバイザのセキュリティ設定と保守
64
第三者プロバイダーは、特定の操作を実⾏するためにデータにアクセスする権利を留保します。
65
ポータビリティ
66
会議室ネットワークが別の仮想ローカル・エリア・ネットワーク(VLAN)上にある。
67
開発者はサーバを作成またはプロビジョニング解除できる。
68
GSM テクノロジー固有のセキュリティ機能が適切であるため、何もしない。
69
GSM テクノロジー固有のセキュリティ機能が適切であるため、何もしない。
70
ファイアーウォール・ログとネットワークトラフィックを確認します。
71
誤トリガーによる重要なシステムまたはサービスのブロック。
72
ホストベースの侵⼊防⽌システム(IPS)
73
フォルス・ポジティブ・アラートのフィルタリング。
74
モニタリング・ログの相関規則は、初回実施時に⼀度レビューされます。
75
施設での封じ込め
76
システム停⽌とセキュリティ・インシデントの持続時間と影響を最⼩限に抑える。
77
このインシデントを経営陣に報告する。
78
このインシデントを経営陣に報告する。
79
分析過程の保全管理ポリシーがない。
80
電⼦証拠の分析過程の保全管理
81
保存。
82
システムの再起動
83
PC をネットワークから切断する。
84
企業に関連しない、選択した規格の条項を削除します。
85
観察内容を上級経営陣に伝え
86
経営陣にCSP から報告書のコピーを直接要求するよう依頼する。
87
情報システム監査、保証、報告の必須要件を定義する
88
監査委員会の承認を得て、監査をサポートする独.した専門家を雇用します。
89
監査マニュアルから重要な管理プロセスを選択し、その他の実施管理の問題については口頭の指示を使用します。
90
スキルを有する資源を活かして、コントロールをテストできる重要な領域に注力して監査を実施する
91
監査チームのリーダーは、メンバー間の紛争を解決する際に公平さを保つ必要があります
92
職務の分離に関する組織の目標が達成されていることを確認する。
93
内部統制および手順の説明
94
監査人は不正行為の疑いについて関係部署/経営陣に通知する必要があるため、監査基準に違反しました。
95
監査人は、リスク管理プロセスがリスク選好に関連して効果的にリスク管理を行っていることを取締役会に保証することができます
96
情報収集と計画。
97
監査リスク
98
データの発生から破壊までのライフサイクル全体におけるデータ・セキュリティ。
99
リスクアセスメント
100
慎重な分析と評価を行う。