すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

2024更新 CISM試験問題&模擬テスト, 情報セキュリティ管理者認定試験|SPOTO

SPOTOのCertified Information Security Managers試験対策用の総合的な学習教材と模擬試験で、2024年度最新版のCISM試験の準備をしましょう。模擬試験は、さまざまな試験問題、サンプル問題、オンライン試験シミュレーションを時間制限付きで練習できる模擬試験環境を提供します。この練習により、試験形式に慣れ、解答のスピードと正確さを向上させ、さらに集中する必要のある分野を特定することができます。模擬試験、試験用ダンプ、試験シミュレータなど、SPOTOの多様な試験教材にアクセスして、試験への準備態勢を強化しましょう。模擬試験を利用して試験戦略を練り、自分の強みと弱みを評価し、CISM試験の合格に向けて準備の努力を最適化します。
他のオンライン試験を受ける

質問 #1
リスクマネジメントを既存の生産システムに組み込む最も効果的な方法は、以下のようなものである:
A. 政策立案。
B. 変更管理
C. 意識のトレーニング
D. 定期的なモニタリング
回答を見る
正解: B
質問 #2
情報セキュリティ・プログラムを成功させるために最も重要な要素は、効果的であることである:
A. 情報セキュリティ要件を組織内の全ユーザーに伝える。
B. 情報セキュリティに関する方針と手順を策定する。
C. 組織の目標・目的との整合性
D. 情報セキュリティポリシーと手順の遵守を監視する。
回答を見る
正解: C
質問 #3
システム開発ライフサイクル(SDLC)の各段階で情報セキュリティを関与させる主な理由は、セキュリティへの影響と、そのために必要な潜在的な解決策を特定することである:
A. システムの脆弱性を特定する。
B. 組織のセキュリティ体制を維持する。
C. 影響を受ける既存のシステム。
D. 職務分離を遵守する。
回答を見る
正解: B
質問 #4
組織における情報セキュリティガバナンスの成功を確実なものにするベストはどれか。
A. 運営委員会が安全保障プロジェクトを承認
B. 全管理職を対象としたセキュリティポリシー研修
C. 全従業員がイントラネットで受講できるセキュリティ研修
D. 運営委員会は法令遵守を徹底する。
回答を見る
正解: A
質問 #5
組織内の情報セキュリティプログラムの最新性と適用範囲を維持するための最 善の手段はどれか。
A. プログラムのガバナンス監視メカニズム
B. 情報セキュリティに関する定期刊行物とマニュアル
C. プログラムのセキュリティ・アーキテクチャと設計
D. 情報セキュリティチームの訓練と認証
回答を見る
正解: A
質問 #6
集中型の情報セキュリティ組織体制の利点はどれか。
A. セキュリティ意識の向上が促進されやすい。
B. 管理しやすく、コントロールしやすい。
C. 事業部門のニーズにより迅速に対応できる。
D. セキュリティ要求に対するターンアラウンドが速くなる。
回答を見る
正解: B
質問 #7
最高情報セキュリティ責任者(CISO)の候補者を検討する際、最も重要な特性はどれか。
A. 情報技術プラットフォーム、ネットワーク、開発手法に関する知識
B. 組織のニーズを理解し、セキュリティ技術にマッピングする能力
C. 規制環境とプロジェクト管理手法に関する知識
D. 組織全体の多様な個人やリソースを管理する能力
回答を見る
正解: B
質問 #8
データ所有者は、次のどの分野に対処するためのリスク軽減方法を確立する第一義的な責任を負うか?
A. プラットフォームのセキュリティ
B. 資格の変更
C. 侵入検知
D. ウイルス対策
回答を見る
正解: B
質問 #9
Real 142 Isaca CISM Exam Security awareness training is most likely to lead to the following?
A. 侵入インシデントの減少
B. 報告件数の増加
C. セキュリティ・ポリシー変更の減少
D. アクセスルール違反の増加
回答を見る
正解: C
質問 #10
大規模なグローバル企業において、新しいセキュリティインフラの設計と実装のスポンサーとして最も適切な役職はどれか。
A. 最高セキュリティ責任者(CSO)
B. 最高執行責任者(COO)
C. チーフ・プライバシー・オフィサー(CPO)
D. 最高法務責任者(CLC)
回答を見る
正解: B
質問 #11
組織が情報セキュリティガバナンスプログラムを実施する場合、取締役会は以下の責任を負うべきである:
A. 情報セキュリティポリシーを作成する。
B. トレーニングおよび意識向上プログラムの見直し
C. プログラムの戦略的方向性を設定する。
D. コンプライアンスの監査
回答を見る
正解: C
質問 #12
情報セキュリティに影響を与える法的・規制的問題を特定する場合、情報セキュリ ティ方針を策定するアプローチとして最も適切なものはどれか。
A. 各規制に対応する個別のポリシーを作成する。
B. 義務化されたすべての要件を満たす方針を策定する。
C. 規制当局から提供されたポリシー・ステートメントを取り入れる。
D. コンプライアンス・リスク評価の策定
回答を見る
正解: B
質問 #13
情報セキュリティと組織の目的を一致させるために、最も役立つのはどれか。
A. キーコントロール監視
B. 強固なセキュリティ意識向上プログラム
C. 事業活動を可能にするセキュリティ・プログラム
D. 効果的なセキュリティ・アーキテクチャ
回答を見る
正解: C
質問 #14
リスクアセスメントの結果、リスクマネジメントの意思決定に最も役立つのはどれか。
A. コントロールリスク
B. 内在的リスク
C. リスク・エクスポージャー
D. 残存リスク
回答を見る
正解: D
質問 #15
手順が情報セキュリティポリシーの要件と正しく整合していることを確認するための連携は、次のうちどれですか。
A. 規格
B. ガイドライン
C. セキュリティ・メトリクス
D. ITガバナンス
回答を見る
正解: D
質問 #16
提案されたシステム変更が既存のセキュリティ標準に違反する場合、その抵触は次の方法で解決されるのが最良であろう:
A. 残留リスクを計算する。
B. セキュリティ基準を実施する。
C. システム変更の再設計
D. 軽減策の実施
回答を見る
正解: B
質問 #17
情報セキュリティをコーポレート・ガバナンスの目的に合致させる主な目的は、以下のとおりである:
A. セキュリティプロセスを改善する能力を構築する。
B. 重要なリスク領域を一貫して管理する。
C. リスクに対する組織の許容範囲を特定する。
D. 役割と責任を再調整する。
回答を見る
正解: A
質問 #18
定量的リスク分析は、評価データがある場合に最も適している:
A. 顧客の認識を含む。
B. 見積もりパーセンテージが含まれている。
C. 具体的な詳細が書かれていない。
D. 主観的な情報が含まれている。
回答を見る
正解: B
質問 #19
セキュリティプロジェクトの実施期間を決定するためのツールとして、最も適切なものはどれか。
A. ガントチャート
B. ウォーターフォール・チャート
C. クリティカルパス
D. ラピッドアプリケーション開発(RAD)
回答を見る
正解: C
質問 #20
企業システムへの不正な外部接続からネットワークを保護するために、情報セキュリティ管理者はBESTを実施すべきである:
A. 強い認証。
B. IPなりすましフィルタリング。
C. ネットワーク暗号化プロトコル。
D. 信頼できるデバイスのアクセスリスト
回答を見る
正解: C
質問 #21
情報セキュリティ計画を策定する上で、最初に行うべきことはどれか。
A. 技術的脆弱性評価の実施
B. 現在の事業戦略を分析する
C. ビジネスインパクト分析の実施
D. 現在のセキュリティ意識レベルを評価する
回答を見る
正解: B
質問 #22
組織のセキュリティ文化を変えるのに役立つのはどれか。
A. 情報セキュリティポリシーを実施するための手順を策定する。
B. 強力な経営支援を得る
C. 厳格な技術的セキュリティ管理を実施する。
D. 情報セキュリティポリシーの遵守状況を定期的に監査する。
回答を見る
正解: B
質問 #23
ビジネスのリスク分析を行うのに最も適した立場にあるグループは次のうちどれでしょう?
A. 社外監査役
B. 同業他社グループ
C. プロセス・オーナー
D. 専門の経営コンサルタント
回答を見る
正解: C
質問 #24
継続的なセキュリティ予算を正当化するために、情報セキュリティ部門にとって最も有益なものはどれか。
A. セキュリティ侵害の頻度
B. 年率損失予想(ALE)
C. 費用便益分析
D. ピアグループ比較
回答を見る
正解: C
質問 #25
優れたプライバシー・ステートメントには、次のような内容が含まれるべきである:
A. 情報の正確性に関する責任の通知。
B. 情報が暗号化されることを通知する。
C. 会社が収集した情報をどう扱うか。
D. 情報分類プロセスの説明。
回答を見る
正解: C
質問 #26
Real 152 Isaca CISM Exam 侵入検知システム(IDS)を導入する際に最も重要な考慮事項はどれですか?
A. チューニング
B. パッチ
C. 暗号化
D. パケットフィルタリング
回答を見る
正解: D
質問 #27
情報セキュリティプログラムを確立するための最初のステップはどれか。
A. セキュリティポリシーを策定する。
B. セキュリティ運用手順を策定する。
C. セキュリティ計画を策定する。
D. セキュリティ管理策の調査を実施する。
回答を見る
正解: A
質問 #28
高セキュリティのデータセンターを保護するバイオメトリック・アクセス・コントロール・システムを構成する場合、システムの感度レベルを設定する必要がある:
A. より高い偽拒否率(FRR)。
B. より低いクロスオーバーエラー率に。
C. より高い偽受入率(FAR)へ。
D. 正確にはクロスオーバーのエラー率。
回答を見る
正解: B
質問 #29
プライバシー・ポリシーの最も重要な要素は、次のとおりである:
A. 通知。
B. 保証
C. 負債
D. 地理的範囲。
回答を見る
正解: A
質問 #30
重要なアプリケーションをホストするサーバーを含むインシデント対応手順を策定する場合、次のうちどれを最初に通知すべきでしょうか?
A. 経営管理
B. オペレーション・マネージャー
C. 情報セキュリティ管理者
D. システムユーザー
回答を見る
正解: C
質問 #31
侵入に成功したセキュリティ・インシデントを管理するための最善のアプローチは、次のとおりである:
A. 対応中もビジネスプロセスを継続できるようにする。
B. セキュリティチームが攻撃プロファイルを評価できるようにする。
C. 発信源を追跡するため、事件の継続を許可する。
D. インシデント対応プロセスに不備がないか調べる。
回答を見る
正解: C
質問 #32
企業全体の情報セキュリティ・プログラムの導入を成功させるために最も重要な要因は何ですか?
A. 現実的な予算の見積もり
B. セキュリティ意識
C. 上級管理職のサポート
D. 作業係数の再計算
回答を見る
正解: C
質問 #33
特定の種類の取引で処理される情報を保護するための新しい規則が、情報セキュリティ担当者の目に留まるようになった。その担当者は、FIRSTを行うべきである:
A. 利害関係者と会合を持ち、遵守方法を決定する。
B. コンプライアンス・プロセスにおける主要なリスクを分析する。
C. 既存の管理方法が規制を満たしているかどうかを評価する。
D. 既存のセキュリティ/プライバシーポリシーを更新する。
回答を見る
正解: C
質問 #34
緊急セキュリティパッチを電子メールで受信した場合、そのパッチはFIRSTでなければならない:
A. 孤立したテストマシンにロードする。B
B. C
C. D
回答を見る
正解: D
質問 #35
ワイヤレス・ローカル・エリア・ネットワーク(LAN)技術を使用する場合、最も重大なセキュリティ・リスクは何でしょうか?
A. 中間者攻撃
B. データパケットのスプーフィング
C. 不正アクセスポイント
D. セッションハイジャック
回答を見る
正解: C
質問 #36
データ所有者は、取引の機密性、完全性、可用性を保証するために、安全でセキュアな環境を提供しなければならない。これは情報セキュリティの一例である:
A. ベースライン。
B. 戦略。
C. 手続き
D. 博士号取得の方針
回答を見る
正解: D
質問 #37
情報が分類され、具体的な保護措置が取られることを保証する責任は誰にあるのか?
A. 警備員
B. 上級管理職
C. エンドユーザー
D. 管理人
回答を見る
正解: B
質問 #38
データ所有者は通常、次のうちどれに責任を負うか?
A. アプリケーションデータへの緊急変更の適用
B. データベースレコードのセキュリティ管理
C. アプリケーションコードの変更を本番環境に移行する
D. 必要なアプリケーションセキュリティレベルの決定
回答を見る
正解: B
質問 #39
個人情報がネットワークを介して送信される場合、適切な管理が行われなければならない:
A. 変更管理。
B. プライバシーの保護
C. データ移転への同意
D. 暗号化装置
回答を見る
正解: B
質問 #40
151アイサカCISM試験 電子商取引アプリケーションの安全な顧客の使用は、BESTを通じて達成することができる:
A. データの暗号化。
B. デジタル署名。
C. 強力なパスワード
D. 二要素認証。
回答を見る
正解: B
質問 #41
組織の情報セキュリティ・プロセスは、現在、場当たり的なものと定義されている。そのパフォーマンスレベルを向上させるために、組織がとるべき次のステップは以下のとおりである:
A. セキュリティプロセスが組織全体で一貫していることを確認する。
B. セキュリティの基本水準を組織全体に徹底する。
C. セキュリティプロセスが完全に文書化されていることを確認する。
D. セキュリティプロセスの主要業績評価指標の監視を実施する。
回答を見る
正解: A
質問 #42
本番アプリケーションサーバーにオペレーティングシステム(OS)パッチを展開する方法として、最も適切なものはどれか。
A. バッチパッチを頻繁なサーバーアップデートに
B. 最初にテストマシンにパッチをロードする。
C. パッチを自動的にダウンロードするサーバーをセットアップする
D. すべてのパッチをサーバーに自動的にプッシュする
回答を見る
正解: B
質問 #43
ペネトレーション・テストを実施するベストなタイミングは、その後である:
A. 侵入未遂が発生した。
B. 監査によって、セキュリティ管理の弱点が報告された。C
C. D
回答を見る
正解: A
質問 #44
情報セキュリティ戦略における目的を説明する最も有用な方法は、次のようなものである:
A. 「望ましい状態」の属性と特徴。
B. セキュリティプログラムの全体的な管理目的
C. ITシステムを主要なビジネスプロセスにマッピングする。
D. 年間予想損失額の算出
回答を見る
正解: A
質問 #45
次の環境のうち、組織のセキュリティにとって最も大きなリスクはどれか。
A. ローカルで管理されるファイルサーバー B
B. C
C. D
回答を見る
正解: B
質問 #46
情報セキュリティ組織は、第一に次のことを行うべきである:
A. セキュリティ関連のサポートサービスを提供することで、会社の事業目標をサポートする。
B. 情報セキュリティチームメンバーの情報セキュリティ責任を設定し、文書化する責任を負う。
C. 会社の情報セキュリティ方針が、グローバルなベストプラクティスと基準に沿ったものであることを確認する。
D. 情報セキュリティに関する期待事項を従業員に確実に伝える。
回答を見る
正解: D
質問 #47
モバイルのユニバーサル・シリアル・バス(USB)ドライブ上のデータを保護するための最善の方針とは?
A. 認証
B. 暗号化
C. 従業員による l)SBデバイスへのデータコピーの禁止
D. USBデバイスの使用を制限する
回答を見る
正解: A
質問 #48
パスワードの再設定が必要な正規の個人を装って、不正な個人がコンピューティング・リソースにアクセスする可能性を最も減らすことができるのは、次のうちどれでしょう?
A. パスワードリセットのレビューの実施 B
B. C
C. D
回答を見る
正解: C
質問 #49
統計的異常ベースの侵入検知システム(スラットIDS)がシグネチャベースのIDSよりもあまり一般的に使用されていない最も重要な理由は、スタットIDSにある:
A. シグネチャベースのIDSよりもオーバーヘッドが大きい。
B. システム変数の小さな変更によって誤検出を引き起こす。
C. ユーザーまたはシステムのさまざまなアクションから誤ったアラームを生成します。リアル159 Isaca CISM試験
D. 新しいタイプの攻撃を検知できない。
回答を見る
正解: C
質問 #50
公開鍵暗号を使用して、メッセージの認証、機密性、否認防止を保証するものはどれか。
A. 最初に受信者の秘密鍵で暗号化し、次に送信者の公開鍵で暗号化する。
B. 送信者の秘密鍵で暗号化し、受信者の公開鍵で暗号化する。
C. 送信者の秘密鍵で暗号化し、送信者の公開鍵で復号化する。
D. 送信者の公開鍵で暗号化し、受信者の秘密鍵で暗号化する。
回答を見る
正解: A
質問 #51
リスク軽減報告書には、以下のような提言が含まれる:
A. 評価。
B. 受け入れ
C. 評価
D. 定量化。
回答を見る
正解: B
質問 #52
情報セキュリティが違反ログをどの程度監視しているかを測定する上で、最も有用な指標はどれか。
A. 調査された侵入の試み
B. 違反ログ報告書の作成
C. D
回答を見る
正解: A
質問 #53
あるビジネスアプリケーションを開発するために第三者を雇った。情報セキュリティマネジャーがバックドアの存在をテストするBESTはどれか。
A. ネットワーク・ポートのトラフィックを監視するシステム
B. アプリケーション全体のセキュリティコードレビュー
C. C
回答を見る
正解: A
質問 #54
情報セキュリティマネジャーがアクセス制御リストを確認したところ、ある部門全体に特権アクセスが付与されていることがわかりました。情報セキュリティ管理者が最初に行うべきことはどれか。
A. アクセスを許可する手順を見直す B
B. C
C. D
回答を見る
正解: A
質問 #55
情報セキュリティの継続的改善プログラムの重要な要素はリアル242 Isaca CISM試験
A. プロセスを測定し、フィードバックを提供する。
B. セキュリティに関するサービス・レベル・アグリーメント(SLA)を策定する。
C. 企業のセキュリティ基準を、認知された国際標準に結びつける。
D. 規制遵守の確保
回答を見る
正解: B
質問 #56
リスク登録の最も効果的な使用方法は、次のとおりである:A. リスクを特定し、緩和のための役割と責任を割り当てる。
A. B
B. C
C. D
回答を見る
正解: A
質問 #57
既存の生産システムに弱点が持ち込まれるのを防ぐのに、最も効果的なのはどれか。
A. パッチ管理
B. 変更管理 Real 136 Isaca CISM Exam
C. セキュリティ・ベースライン
D. ウイルス検出
回答を見る
正解: C
質問 #58
電子証明書のライフサイクルを管理することは、(n)の役割である:
A. システム管理者。
B. セキュリティ管理者
C. システム開発者
D. 独立した信頼できる情報源
回答を見る
正解: C
質問 #59
すべてのファイアウォールルールとルーターのコンフィギュレーション設定が適切であることを確認する最良の方法は?
A. ネットワーク構成の定期的な見直し
B. 侵入検知システム(IDS)のログをレビューし、攻撃の証拠を探す。
C. 定期的な侵入テストの実施
D. ハッカーの活動の証拠となるサーバーログを毎日確認する。
回答を見る
正解: D
質問 #60
一連の復旧時間目標(RTO)を策定する上で、最も有用なものはどれか。
A. ギャップ分析
B. リスク分析
C. 回帰分析
D. ビジネスインパクト分析
回答を見る
正解: D
質問 #61
経営陣の承認を得るために提出する年間情報セキュリティ予算に含めるべきものはどれか。
A. 予算資源の費用便益分析
B. ビジネスが推奨するすべてのリソース
C. 総所有コスト(TCO)
D. ベースライン比較
回答を見る
正解: A
質問 #62
ある会社には、ローカルファイル/プリントサーバーとメールサーバーを持つ支店のネットワークがあり、各支店は個別にホットサイトを契約している。次のうち、リカバリ能力において最も大きな弱点はどれでしょうか?
A. ホットサイトの独占使用は6週間に制限されています。 ホットサイトを他のお客様と共有しなければならない場合があります。
B. C
C. D
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: