A. ログファイルの分析
B. ルールベースの確認
C. 侵入テストの実行
D. 構成変更がどのように実行されるかを分析する
A. 卓上演習の所要時間は、回復時間目標 (RTO) よりも長くなります。
B. リカバリ プランにはプロセスとアプリケーションの依存関係が含まれていません。
C. 復旧ポイント目標 (RPO) と復旧時間目標 (R TO) は同じではありません。
D. 卓上演習の期間は、復旧ポイント目標 (RPO) よりも長くなります。
A. 完全性に関する管理証明書を取得します。
B. システムから最後の変更を取得し、ログまで遡って追跡します。
C. ログから項目を取得し、システムまで遡って追跡します。
D. 完全性について変更管理担当者にインタビューします。
A. 制御の弱点に対する解決策を提供します。
B. 背景情報を得るためにインタビューを実施します。
C. チームを内部統制に集中させます。
D. 内部統制の弱点について報告します。
A. 検知器は湿式パイプ消火システムにリンクされています。
B. 検出器は作動すると可聴アラームを発します。
C. 検出器は適切な業界認定を受けています。
D. 検知器は乾式パイプ消火システムにリンクされています。
A. 監査人が監査を実施する権限について説明します。
B. 年間および四半期の監査計画を正式に記録します。
C. 監査プロセスと報告基準を文書化します。
D. 監査人の行動規範を定義します。
A. レポート
B. 熟練度
C. 適切な専門家の配慮
D. 十分な証拠
A. このプロジェクトでは新しいテクノロジーが使用されます。
B. プロジェクト要件は十分に理解されています。
C. プロジェクトは時間的なプレッシャーにさらされています。
D. このプロジェクトでは、オブジェクト指向設計アプローチを適用する予定です。
A. バッファオーバーフロー
B. 構造化クエリ言語 (SQL) インジェクション
C. サービス拒否 (DoS)
D. フィッシング。
A. クラウド管理コンソールにアクセスできる管理者の数
B. 構成管理ドキュメントの保存場所
C. プロビジョニングツールの保守を担当するベンダーの契約
D. クラウド環境の仕様を変更するプロセス
A. エンタープライズITガバナンスフレームワークに関連する役割の特定
B. 法律、規制、契約上の要件が満たされていることを確認する
C. ITプロセスの改善を促進するために独立した客観的なフィードバックを提供する
D. リスク対応と残留リスクの監視に関する意思決定
A. 欠陥のある部分のみのレビュー
B. すべての推奨事項が実装されていることを確認する
C. すべての発見事項が修正されるまでレビューを延期する
D. すべての推奨事項のステータスを追跡する
A. 監査の実施に関する指示と情報を提供します。
B. IS 監査機能の権限と責任を定義します。
C. 監査プログラムの実行方法の詳細を提供します。
D. 監査を完了するために必要な具体的な手順の概要を示します。
A. プロジェクトスポンサー
B. プロジェクトマネージャー
C. 取締役会
D. IT戦略委員会
A. プログラムのコーディング標準が遵守されている
B. データ変換手順が確立されました。
C. 受け入れテスト基準が開発されました
D. 設計は上級管理職によって承認されました。
A. 適切な経験を持つ人が他にいないため、監査を管理します。
B. 上級 IS 監査人がプロジェクトを管理し、IS 監査マネージャーが最終レビューを実行します。
C. 監査を独立した資格のあるリソースに外注します。
D. IT プロジェクト管理の経験が不足しているにもかかわらず、割り当てを別の監査マネージャーに転送します。
A. 変更分析が標準形式で文書化されることを義務付けます。
B. 制御された環境で変更を展開し、セキュリティ上の欠陥がないか観察します。
C. セキュリティ リスク分析を、プロジェクト管理オフィスの特別に訓練されたメンバーに割り当てます。
D. 変更を行う際にセキュリティへの影響を分析するための必須手順を含めます。
A. ドメイン コントローラーは高可用性として分類されました。
B. ログが監視されました。
C. ネットワーク トラフィックが監視されていました。
D. パッチが更新されました。
A. ステートフルファイアウォール
B. セキュリティ情報およびイベント管理 (SIEM) システム
C. 侵入検知システム (IDS)
D. ロードバランサー