A. 重要なシステムが必要以上に頻繁にバックアップされています。
B. オフサイト ベンダーから返却されたバックアップ テープに空のスペースが含まれていました。
C. 要求されたバックアップ テープがオフサイト ベンダーからタイムリーに返されませんでした。
D. 重要なシステム バックアップ テープがオフサイトに持ち出される頻度が、必要な頻度よりも低い
A. 外資系業者に業務を委託して低コスト化
B. 特定の外部サービス プロバイダーと契約して、内部サービス プロバイダーと連携する
C. 一部業務機能の運営を社内サービス提供者と契約
D. 外部サービスプロバイダーとの機能または知識関連業務の請負。
A. 変更管理は一貫したプロセスに従い、制御された環境で行われます。
B. 内部監査は、組織全体の変更管理の実施に参加します。
C. システムに対するすべての変更は、組織内の最高レベルの権限によって承認される必要があります。
D. 変更管理の唯一の責任は、経験豊富で有能な IT チームに割り当てられます。
A. ワークステーションを含む部屋へのアクセス バッジを持つ人のリストと、部屋にアクセスした人のログを確認します。
B. パスワードの長さ、変更の頻度、およびワークステーションのログイン プロセスのユーザーのリストを確認します。
C. ワークステーションへのアクセスを試みて失敗した人のリストと、エラー メッセージを確認します。
D. ワークステーションへのアクセスに失敗したユーザーのパスワードとそのアクティビティのログを確認します。
A. 複雑なパスワードの設定と四半期ごとの変更を要求する
B. 現在の役割の定義を維持して、適切な職務分掌を確保する
C. 閉回路カメラ監視でデータセンターへのアクセスを監視します。
D. 安全なデータ センターへの入場を制御するために、スワイプ カードを要求します。
A. 現金。
B. 配当。
C. 純利益。
D. 総利益。
A. 統計パラメータを計算します。
B. 異なるデータ ソースを結合します。
C. 重複テストを実行します。
D. ギャップテストを実行します。
A. 組織的な問題で個人所有のデバイスを使用することが増えています。
B. IT アクセスが制限されている新しい市場への事業の拡大。
C. 上級 IT 管理者に新しい役割と責任を割り当てる。
D. セキュリティ目的で、IT 部門内で新しい人員を雇用します。
A. 3 と 4
B. 2 と 4
C. 1 と 3
D. 1 と 2
A. 分析の目的を定義し、結果を確立します。
B. 重複レコードを排除します。
C. 標準化されたデータ分析ソフトウェアを採用します。
D. データ可視化ツールを展開します。
A. 重要業績評価指標の目標
B. 組織戦略との整合性。
C. ユニットの財務および人的資源。
D. 個人のスキルと能力。
A. インシデントの発生後にシステムとデータを回復する必要がある時点を設定します。
B. インシデント発生直後にすべてのデータとシステムを復元すること。
C. インシデント発生後にシステムとデータを復元するための最大許容ダウンタイムを設定します。
D. インシデント発生後にデータとシステムを以前の時点に復元すること
A. 貢献利益が固定費をカバーする場合、損益分岐点が発生します。
B. 損益分岐点は、変動費をカバーするために販売されたユニットの量です。
C. 貢献利益とは、売上から固定費を差し引いた残りの金額です。
D. ブレイクオーバー1 に続いて、営業利益は固定費の超過分から販売単位あたりの変動費を差し引いた分だけ増加します。
A. 微分
B. 垂直統合。
C. 無関係な多様化。
D. フォーカス
A. ビッグデータは構造化されていることが多いです。
B. ビッグ データの分析結果は、多くの場合、視覚化する必要があります。
C. ビッグ データは、データ ウェアハウスに保持されている内部ソースから取得されます。
D. ビッグ データは生成に時間がかかり、可変性が高いことがよくあります。
A. 確立された活動を実行するための標準的な方法を開発します。
B. 単一の管理者の下でアクティビティをグループ化する必要があります。
C. 確立された基準に対して製品の性能を測定します。
D. 各従業員に妥当な作業負荷を割り当てます。