すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

2024 CISM試験対策:認定情報セキュリティ管理者試験対策|SPOTO

2024年度CISM(Certified Information Security Manager)試験の準備には徹底的な準備が必要ですが、模擬試験はあなたの学習計画を大きく変えます。模擬試験は実際の試験環境をシミュレートし、出題形式、出題タイミング、出題タイプに慣れることができます。CISM試験準備に模擬試験を利用する利点は以下の通りです: リアルな試験体験:模擬試験で試験環境をシミュレートすることで、実際の試験当日、より安心して自信を持って臨むことができます。 弱点を特定する:模擬試験を受けることで、自分が改善すべき分野を特定することができ、勉強の焦点を効果的に絞ることができる。 時間管理:模擬試験で練習することで、時間管理能力が向上し、決められた時間内に試験を終えることができるようになります。 進歩を評価する模擬試験で学習の進捗状況を確認し、CISM試験の準備をすることができます。 自信を高める:模擬試験を成功させることで、自信を高め、不安を軽減し、実際の試験でのパフォーマンスを向上させます。 総合的な学習計画の一環として模擬テストを活用し、合格の可能性を最大限に高めよう。
他のオンライン試験を受ける

質問 #1
リスクマネジメント・プログラムの全体的な有効性を確保する方法として、最も適切なものはどれか。
A. ユーザーによる変更点の評価
B. プログラム結果と業界標準との比較
C. 組織内でのリスクの割り当て
D. 組織の全メンバーの参加
回答を見る
正解: B
質問 #2
2つのホスト間の中間者(MitM)攻撃を完全に防ぐ方法はどれか。
A. 認証にセキュリティー・トークンを使う
B. IPSec VPNで接続する
C. サーバー側の証明書を使用して https を使用する。
D. 静的メディアアクセス制御(MAC)アドレスの強制
回答を見る
正解: D
質問 #3
企業ネットワークへの侵入口として、ワイヤレスネットワークを保護するのに最も効果的なのはどれか。
A. バウンダリルーター
B. 強力な暗号化
C. インターネットに面したファイアウォール
D. 侵入検知システム(IDS)
回答を見る
正解: B
質問 #4
公開鍵暗号を使用して、メッセージの認証、機密性、否認防止を保証するものはどれか。
A. 最初に受信者の秘密鍵で暗号化し、次に送信者の公開鍵で暗号化する。
B. 送信者の秘密鍵で暗号化し、受信者の公開鍵で暗号化する。
C. 送信者の秘密鍵で暗号化し、送信者の公開鍵で復号化する。
D. 送信者の公開鍵で暗号化し、受信者の秘密鍵で暗号化する。
回答を見る
正解: D
質問 #5
ある組織が実施したリスクアセスメント調査で、ローカルエリアネットワーク(LAN)のセグメンテーションが行われていないことが指摘された。ネットワークのセグメンテーションは、次のうちどれによる潜在的な影響を減らすことができるか?
A. サービス拒否(DoS)攻撃
B. トラフィックのスニッフィング
C. ウイルス感染
D. IPアドレス・スプーフィング
回答を見る
正解: C
質問 #6
アプリケーションに対するクロスサイトリクエストフォージェリ(XSRF)攻撃が成功する根本的な原因は、脆弱なアプリケーションにあります:
A. データ・コミット・トランザクションを完了するために複数のリダイレクトを使用します。
B. は、唯一の認証メカニズムとしてクッキーを実装している。
C. 正規のライセンスキー以外でインストールされた。
D. 他のアプリケーションと一緒にサーバーでホストされている。
回答を見る
正解: A
質問 #7
リスクアセスメントの結果、リスクを軽減するために必要なコストが、 得られる利益よりもはるかに大きいと判断される。情報セキュリティマネージ ャーは、ビジネスマネジメントに対して、リスクを軽減するよう勧告する:
A. 移籍した。
B. 治療を受けた。
C. は受け入れた。
D. 終了。
回答を見る
正解: C
質問 #8
情報セキュリティ基本方針を策定することは重要である:
A. 保護が必要な重要な情報資源
B. 組織全体のセキュリティポリシー。
C. 導入されるべき、許容できる最低限のセキュリティ。
D. 必要な物理的および論理的アクセス制御
回答を見る
正解: C
質問 #9
情報分類スキームはこうあるべきだ:
A. セキュリティ侵害の影響を考慮する。
B. 電子形式の個人情報を分類する。
C. 情報セキュリティマネージャーが行う。
D. 処理するデータによってシステムを分類する。
回答を見る
正解: C
質問 #10
構造化クエリー言語(SQL)インジェクション攻撃を阻止できる可能性のあるデバイスはどれか。
A. 侵入防御システム(IPS)
B. 侵入検知システム(IDS)
C. ホスト・ベースの侵入検知システム(HIDS)
D. ホストベースのファイアウォール
回答を見る
正解: B
質問 #11
セキュリティ管理業務をアウトソーサーと契約する場合、最も重要な契約要素は、その契約内容である:
A. 解雇権条項。
B. 責任の制限。
C. サービスレベル合意(SLA)。
D. 財務上の罰則条項
回答を見る
正解: B
質問 #12
新システムの情報セキュリティ基盤を構築する上で、最も重要な要件はどれか。
A. ビジネスインパクト分析(BIA)の実施
B. 個人情報機器をセキュリティポリシーの一部として考える
C. ITセキュリティ・トレーニングの開始と周知
D. リスクアセスメントに基づく情報セキュリティ基盤
回答を見る
正解: B
質問 #13
組織の人事部門に情報セキュリティについて話す場合、情報セキュリティ・マネージャーはその必要性に焦点を当てるべきである:
A. 安全保障プログラムのための十分な予算。
B. IT技術者の採用
C. 定期的なリスク評価
D. 従業員に対するセキュリティ意識向上トレーニング
回答を見る
正解: C
質問 #14
メッセージの完全性、送信者の身元認証、および否認防止を提供するBESTはどれか。
C. D
A. 対称暗号
B. 公開鍵基盤(PKI) メッセージハッシュ
D.
E. メッセージ認証コード
回答を見る
正解: A
質問 #15
以下のうち、派遣社員に過剰なアクセス権を与えないようにするための最善の方法は、次のとおりである:
A. 強制的なアクセス制御。
C. 格子ベースのアクセス制御。
D. 役割ベースのアクセス制御
回答を見る
正解: B
質問 #16
外部サービス・プロバイダーが組織のセキュリティ・ポリシーに準拠していることを確認する最善の方法は、以下のとおりである:
A. サービスプロバイダをセキュリティポリシーに明示的に含める。
B. 提供者がすべての方針を読んだことを示す確認書を書面で受け取る。
C. C
D. サービス提供者の定期的なレビューを実施する。
回答を見る
正解: A
質問 #17
自然災害のように確率が低く、影響レベルが高いリスクを扱うのに最も効果的な方法はどれか。
A. 対策を実施する。
B. リスクを排除する。
C. リスクを移転する。
D. リスクを受け入れる。
回答を見る
正解: A
質問 #18
一般に、情報セキュリティプログラムの基本的な構成要素と考えられているのはどれか。
A. 役割ベースのアクセス制御システム
B. 自動アクセスプロビジョニング
C. セキュリティ意識向上トレーニング
D. 侵入防御システム(IPS)
回答を見る
正解: A
質問 #19
一般職の新入社員を対象とした情報セキュリティ意識向上トレーニングプログラムに含める項目として、最も適切なものはどれか。
A. 様々なセキュリティ・モデルのレビュー
B. 強力なパスワードの作り方についての議論
C. 特権アクセスを持つロールのレビュー
D. 脆弱性評価結果の検討
回答を見る
正解: C
質問 #20
経営会議への情報セキュリティ四半期報告書に記載する指標として、最も適切なものはどれか。
B. C
A. セキュリティ対応サーバーの傾向レポート セキュリティ対応サーバーの割合 セキュリティパッチ適用数
D. セキュリティパッチ適用傾向レポート
回答を見る
正解: C
質問 #21
ある組織は、最近公表された業界規制要件に準拠しなければならない。情報セキュリティ管理者は、まず何をすべきだろうか。
A. セキュリティ委員会を設置する。
B. ギャップ分析を行う。
C. 代償措置を実施する。
D. 即時遵守を要求する。
回答を見る
正解: A
質問 #22
二要素認証システムの費用便益分析に含めるべき最も適切なものはどれか。
A. 事故の年間損失予想(ALE)
B. インシデントの頻度
C. 総所有コスト(TCO)
D. 承認されたプロジェクトの予算
回答を見る
正解: B
質問 #23
オペレーティング・システムのセキュリティ上の弱点を防ぐのに最も効果的なのはどれか。
A. パッチ管理
B. 変更管理
C. セキュリティ・ベースライン
D. 構成管理
回答を見る
正解: D
質問 #24
送信者の秘密鍵で暗号化され、受信者の公開鍵で再び暗号化されたメッセージ*は、次のことを実現する:A.
B. 認証と認可。機密性と完全性。
C. 機密保持と否認防止。
D. 認証と否認防止。
回答を見る
正解: B
質問 #25
情報保護に対するリスク管理アプローチとは
A. 目標と目的に見合った、許容可能なレベルにリスクを管理する。
B. 市販のセキュリティ製品が提供するセキュリティ体制を受け入れる。
C. 情報保護とリスクについて個人を教育するための研修プログラムを実施する。
D. すべての情報保護の脆弱性を評価するよう、リスクツールを管理する。
回答を見る
正解: B
質問 #26
侵入テストにおいて、ブラインド(ブラックボックス)アプローチと比較して、完全開示(ホワイトボックス)アプローチを用いることの利点は、以下のとおりである:
A. 外部からのセキュリティ攻撃という現実の状況をシミュレートしている。
B. このタイプのテストでは、人間の介入は必要ない。
C. 偵察や情報収集に費やす時間が減る。
D. 重要なインフラ情報がテスターに漏れることはない。
回答を見る
正解: C
質問 #27
インターネット経由で企業の内部ネットワークに接続する個人が、正規ユーザーを装った侵入者でないことを確認するために利用する技術は、次のうちどれですか?
A. 侵入検知システム(IDS)
B. IPアドレスパケットフィルタリング
C. 二要素認証
D. 埋め込みデジタル署名
回答を見る
正解: A
質問 #28
セキュリティ意識向上トレーニングが効果的であったことを示す指標として、最も適切なものはどれか。
A. 従業員はセキュリティポリシーを承認するために署名する。
B. より多くの事件が報告されている
C. 従業員の過半数が研修を修了している。
D. この3ヶ月間、事故は報告されていない
回答を見る
正解: B
質問 #29
与えられた情報資産の情報分類レベルを決定する主な責任は、次のどの役割にありますか?
A. マネージャー
B. カストディアン
C. ユーザー
D. オーナー
回答を見る
正解: D
質問 #30
組織全体でセキュリティ意識向上プログラムを実施する最も重要な理由は何ですか。
A. 人的リスクの軽減
B. コンプライアンスを確保するためのトレーニング記録の証拠の保持
C. 事業部門にセキュリティ戦略を伝える
D. セキュリティインシデント対応に関する要員の訓練
回答を見る
正解: C
質問 #31
新規ユーザーに電子メールシステムにアクセスするための初期パスワードを提供する方法として、最も適切なものはどれか。有効期限30日の複雑なパスワードをシステムで生成する。
B. ダミーのパスワードを電話で伝える。
C. パスワードは不要だが、10日以内に自分で設定するよう強制する。
D. 初期パスワードをユーザーIDと同じに設定する。
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: