ドメイン2_③
問題一覧
1
D. 下請業者に委任された業務について、定期的に独立した監査が行われる。
2
C. 幹部スポンサーの効果的な支援
3
C. ポリシーがセキュリティ管理者によって承認されている。
4
A. IT戦略を企業戦略と整合させる。
5
D. ETCSアプリケーションのソースコードを預ける。
6
D. リスク分析
7
D. 文書による承認がないことを報告する。
8
B. 企業内に説明責任ルールを導入する。
9
A. リスクアセスメントの結果
10
A. IT部門の目的に基づいている。
11
B. 計画が経営戦略と整合している。
12
C. 権限のないユーザーがデータを変更できる可能性がある。
13
C. ITパフォーマンスに関する誤解を招くような指標が経営陣に提示される可能性がある。
14
A. 後継者育成計画
15
B. 利益相反を防ぐため
16
D. IT戦略は、組織の戦略と目標を拡張する。
17
C. セキュリティ方針を決定する。
18
A. 情報を安全に保護するための要件が損なわれる可能性がある。
19
D. パフォーマンスの最適化
20
A. 製品の使用に関連するリスクが定期的に評価されている。
21
B. アクセス制御認可の根拠
22
D. アウトソーシング・プロバイダーのパフォーマンス監視
23
A. コンプライアンスを可能にする既存のITメカニズム
24
D. IT部門が共通の目標に向かっていない。
ドメイン1_①
ドメイン1_①
麻生元気 · 100問 · 2年前ドメイン1_①
ドメイン1_①
100問 • 2年前ドメイン1_②
ドメイン1_②
麻生元気 · 75問 · 2年前ドメイン1_②
ドメイン1_②
75問 • 2年前ドメイン2_①
ドメイン2_①
麻生元気 · 100問 · 2年前ドメイン2_①
ドメイン2_①
100問 • 2年前ドメイン2_②
ドメイン2_②
麻生元気 · 100問 · 2年前ドメイン2_②
ドメイン2_②
100問 • 2年前ドメイン2_③
ドメイン2_③
麻生元気 · 10問 · 2年前ドメイン2_③
ドメイン2_③
10問 • 2年前ドメイン3_①
ドメイン3_①
麻生元気 · 100問 · 2年前ドメイン3_①
ドメイン3_①
100問 • 2年前ドメイン3_②
ドメイン3_②
麻生元気 · 100問 · 2年前ドメイン3_②
ドメイン3_②
100問 • 2年前ドメイン3_③
ドメイン3_③
麻生元気 · 100問 · 2年前ドメイン3_③
ドメイン3_③
100問 • 2年前ドメイン3_④
ドメイン3_④
麻生元気 · 85問 · 2年前ドメイン3_④
ドメイン3_④
85問 • 2年前ドメイン1
ドメイン1
麻生元気 · 100問 · 2年前ドメイン1
ドメイン1
100問 • 2年前ドメイン2
ドメイン2
麻生元気 · 100問 · 2年前ドメイン2
ドメイン2
100問 • 2年前ドメイン3
ドメイン3
麻生元気 · 100問 · 2年前ドメイン3
ドメイン3
100問 • 2年前ドメイン4
ドメイン4
麻生元気 · 100問 · 2年前ドメイン4
ドメイン4
100問 • 2年前ドメイン5
ドメイン5
麻生元気 · 100問 · 2年前ドメイン5
ドメイン5
100問 • 2年前ドメイン6
ドメイン6
麻生元気 · 100問 · 2年前ドメイン6
ドメイン6
100問 • 2年前ドメイン1_③
ドメイン1_③
麻生元気 · 34問 · 1年前ドメイン1_③
ドメイン1_③
34問 • 1年前ドメイン1_⑥
ドメイン1_⑥
麻生元気 · 21問 · 1年前ドメイン1_⑥
ドメイン1_⑥
21問 • 1年前ドメイン1_⑦
ドメイン1_⑦
麻生元気 · 20問 · 1年前ドメイン1_⑦
ドメイン1_⑦
20問 • 1年前ドメイン1_⑩
ドメイン1_⑩
麻生元気 · 9問 · 1年前ドメイン1_⑩
ドメイン1_⑩
9問 • 1年前ドメイン2_④
ドメイン2_④
麻生元気 · 28問 · 1年前ドメイン2_④
ドメイン2_④
28問 • 1年前ドメイン2_⑦
ドメイン2_⑦
麻生元気 · 15問 · 1年前ドメイン2_⑦
ドメイン2_⑦
15問 • 1年前ドメイン2_⑧
ドメイン2_⑧
麻生元気 · 42問 · 1年前ドメイン2_⑧
ドメイン2_⑧
42問 • 1年前問題一覧
1
D. 下請業者に委任された業務について、定期的に独立した監査が行われる。
2
C. 幹部スポンサーの効果的な支援
3
C. ポリシーがセキュリティ管理者によって承認されている。
4
A. IT戦略を企業戦略と整合させる。
5
D. ETCSアプリケーションのソースコードを預ける。
6
D. リスク分析
7
D. 文書による承認がないことを報告する。
8
B. 企業内に説明責任ルールを導入する。
9
A. リスクアセスメントの結果
10
A. IT部門の目的に基づいている。
11
B. 計画が経営戦略と整合している。
12
C. 権限のないユーザーがデータを変更できる可能性がある。
13
C. ITパフォーマンスに関する誤解を招くような指標が経営陣に提示される可能性がある。
14
A. 後継者育成計画
15
B. 利益相反を防ぐため
16
D. IT戦略は、組織の戦略と目標を拡張する。
17
C. セキュリティ方針を決定する。
18
A. 情報を安全に保護するための要件が損なわれる可能性がある。
19
D. パフォーマンスの最適化
20
A. 製品の使用に関連するリスクが定期的に評価されている。
21
B. アクセス制御認可の根拠
22
D. アウトソーシング・プロバイダーのパフォーマンス監視
23
A. コンプライアンスを可能にする既存のITメカニズム
24
D. IT部門が共通の目標に向かっていない。