A. ベンダーの選択と作業内容の説明
B. 良好な収入と支出
C. 請求書と調整
D. 購買依頼書と発注書
A. IT グループの許可ルールと拒否ルールが競合しています。
B. 個々の権限がグループの権限を上書きします。
C. アクセス権限を持つルールはグループごとに 1 つだけです。
D. ネットワーク セキュリティ グループは、ネットワーク アドレス変換 (NAT) を変更できます。
A. ベンダーはパフォーマンスを実証するための履歴データを提供します。
B. 社内のパフォーマンス基準は企業戦略と一致しています。
C. サービス レベル契約 (SLA) には、不履行に対する罰則が含まれています。
D. サービス レベル アグリーメント (SLA) に準拠していない場合は適切な措置が講じられます。
A. 制御自己評価 (CSA) の結果を確認します。
B. 内部監査のサンプリング方法を確認します。
C. 今後のすべての監査にユーザー終了プロセスを含めます。
D. ユーザーの終了プロセスの変更を確認します。
A. 従うべき特定のアジャイル方法論を理解します。
B. アジャイル プロセスを以前の方法論と比較します。
C. ビジネスプロセスオーナーにインタビューしてビジネス要件のリストを作成する
D. 既存のアジャイルプロセス制御を特定し評価する
A. 発見
B. レポート
C. 計画
D. 攻撃
A. 判断的サンプリング
B. 層別抽出法
C. 可変サンプリング
D. 検出サンプリング
A. ライセンスをインストールするときは上級管理者の承認が必要です。
B. ライセンスの定期的なカウントを実行します。
C. 定期的にソフトウェアスキャンを実行します。
D. 許可されていないソフトウェアのダウンロードを禁止する制御を実装します。
A. データセンターは警備員によって巡回されています。
B. データセンターへのアクセスはマントラップによって制御されます。
C. アクセスを許可する前にIDバッジを表示する必要があります
D. データセンターへのアクセスはビデオカメラで監視されています。
A. IT チームのメンバーによって、一部のユーザー受け入れテスト (IJAT) が完了しました。
B. 変更テスト戦略と結果へのアクセスは、IT チーム以外のスタッフに制限されません。
C. すべてのシステムリリースに対して実装後のテストが実施されるわけではありません。
D. IT管理者は本番環境と開発環境にアクセスできます
A. コンプライアンスを確保します。
B. 投資を最適化します。
C. 効率を向上します。
D. ベストプラクティスを推進する
A. 給与処理。
B. 調達。
C. 製品登録。
D. 支払い処理。
A. エンドユーザーが本番環境でシステムを使用するための承認
B. 構成管理プラクティスの評価
C. 実稼働環境内でのシステムのテスト
D. 財務管理に関する外部監査の承認
A. 侵入検知システム (IDS) の警告機能を強化します。
B. セキュリティ インシデントをタイムリーに特定するための主要業績評価指標 (KPl) を確立します。
C. インシデント管理対応計画に要件を含めます。
D. インシデント処理のために外部のセキュリティ インシデント対応の専門家を雇用します。
A. 停止の性質
B. 最大許容ダウンタイム (MTD)。
C. 許容可能な最大データ損失。
D. ビジネスで定義されたシステムの重要度。
A. 内部監査マネージャーは、機能上、上級管理職に報告します。
B. 監査人は、運用上の義務または活動を実行する責任を負います。
C. 監査人は内部統制システムの評価と運用に責任を負います。
D. 内部監査マネージャーは監査委員会に報告します。
A. 長期CASB契約の実装
B. データの移動を監視する
C. ファイアウォールの有効性の評価
D. 情報セキュリティポリシーの見直し
A. DBA アクティビティへのアクセスを制限する
B. 定期的なアクセスレビューの実行
C. データベースアクセスのログを保存する
D. DBAのアクティビティログを確認する
A. プロジェクト管理プロセスがポリシーと手順に準拠していることを確認する
B. 提案された契約とサービスレベル契約(SLA)が主要な要素に対応していることを確認するために
C. ハードウェアとオペレーティングシステムの要件が考慮されるようにするため
D. 一般的な脅威やリスクに対処するための適切な管理が考慮されるようにするため
A. 業界の強化ガイダンスは考慮されていません。
B. 運用構成が企業ポリシーに準拠していません。
C. ファイアウォール管理の責任は 2 つの異なる部門にあります。
D. ファイアウォール構成ファイルは非常に長く複雑です。