すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

エースCISM認定試験問題集&学習資料、認定情報セキュリティ管理者|SPOTO

CISM(Certified Information Security Manager)は、ISACAが提供する上級認定資格で、企業の情報セキュリティプログラムの開発および管理に精通していることを示します。CISM認定試験を突破する準備をする際に、試験問題集やサンプル問題集、模擬試験などの学習リソースを活用すると、準備態勢を大幅に強化できます。これらのリソースは模擬試験環境を提供し、実際の試験問題で練習して知識を磨くことができます。さらに、試験の解答や模擬試験を含む試験資料にアクセスすることで、集中した準備が可能になります。無料テストや試験問題集を含むSPOTOの総合的な学習リソースで、的を絞った試験練習に取り組み、試験準備を強化することができます。試験シミュレーターを利用して、試験の状況をシミュレートし、実際の試験の前に自信を高めます。SPOTOのCISM学習教材で効果的に準備をして、Certified Information Security Managerとしての資格を順調に取得しましょう。
他のオンライン試験を受ける

質問 #1
電子取引の否認防止ポリシー要件への準拠を可能にするものはどれか。
A. 電子証明書
B. デジタル署名
C. 暗号化されたパスワード
D. ワンタイムパスワード
回答を見る
正解: B
質問 #2
情報セキュリティ運営委員会の主な責務はどれか。
A. 情報セキュリティ戦略の見直し
B. 情報セキュリティ意識向上トレーニング戦略の承認
C. 情報セキュリティポリシー・コンプライアンスレビューの分析
D. 情報セキュリティ技術の購入を承認する
回答を見る
正解: A
質問 #3
新たなセキュリティ戦略を導入する際にITマネジメント、ビジネスユニット、セキュリティマネジメントの間で生じる問題に対処するための最も効果的なアプローチは、情報セキュリティマネジャーが次のことを行うことである:
A. 問題を解決するために外部の第三者にエスカレーションする。
B. 上級管理職が、問題に対処するためのセキュリティ権限を提供するようにする。
C. セキュリティ・ソリューションに同意していない管理職や部門に、リ スクを受け入れるよう主張する。
D. セキュリティに関する推奨事項とともに、問題を上級管理職に報告する。
回答を見る
正解: D
質問 #4
情報セキュリティの観点からは、もはやビジネスの主要な目的をサポートしない情報は、削除されるべきである:
A. リテンションポリシーに基づいて分析される。
B. 情報分類ポリシーの下で保護されている。
C. バックアップポリシーの下で分析。
D. ビジネスインパクト分析(BIA)の下で保護されるD
回答を見る
正解: A
質問 #5
経営層に対する情報セキュリティ四半期報告書を作成する場合、最も重要な要素は、以下のとおりである:
A. 情報セキュリティの指標
B. 各問題の分析に必要な知識
C. ビジネスエリアの目標との関連性
D. メトリクスの評価基準となるベースライン。
回答を見る
正解: C
質問 #6
ある組織の事業部門が、情報セキュリティプログラムの変更案に抵抗している。この問題に対処する最善の方法はどれか。
A. 追加のセキュリティ意識向上トレーニングの実施
B. 重要なリスク評価結果の事業部門管理者への伝達
C. C
D. 更新された情報セキュリティポリシーの公開
回答を見る
正解: B
質問 #7
サービス妨害攻撃の余波の中で、最初に実行すべきはどれか?
A. オフサイトに保管されたバックアップメディアからサーバーをリストアする。
B. システムの状態を判断するためのアセスメントの実施
C. 停電の影響分析を行う
D. スクリーンされたサブネットを分離する
回答を見る
正解: C
質問 #8
資産の分類と管理において、最初に実施すべきプログラム要素はどれか。
A. リスク評価
B. 分類
C. 評価
D. リスクの軽減
回答を見る
正解: C
質問 #9
情報セキュリティ・マネジャーは、情報セキュリティとビジネス・オペレーションの関係を理解しなければならない:
A. 組織の目標をサポートする。
B. 不適合の可能性が高い分野を特定する。
C. 妥協がもたらす可能性のある影響を評価する。
D. 事業に対する脅威を理解する。
回答を見る
正解: A
質問 #10
新たな規制要件が組織の情報セキュリティ管理に与える影響を明確に理解するために、情報セキュリティマネジャーはFIRSTを実施すべきである:
A. 経営陣へのインタビュー
B. リスクアセスメントの実施
C. 費用対効果の分析を行う
D. ギャップ分析を行う
回答を見る
正解: D
質問 #11
情報セキュリティガバナンスの利点はどれか。
A. 民事または法的責任の可能性の低減
B. ベンダーとの信頼関係を疑う
C. 不完全な経営情報に基づく意思決定のリスク増大
D. 管理プロセスの開発における上級管理職の直接的関与
回答を見る
正解: A
質問 #12
情報セキュリティの一元的な組織体制の利点として、最も優れているものはどれか。
A. 企業全体で共通レベルの保証が可能になります。
B. 事業部門のセキュリティチームを管理・統制しやすくなる。
C. 事業部門のニーズにより迅速に対応できる。
D. セキュリティー免除のリクエストに迅速に対応できる。
回答を見る
正解: B
質問 #13
次のうち、科学捜査で最も重要な点はどれか?
A. 治験責任医師の独立性
B. 適時介入
C. 加害者の特定
D. チェーン・オブ・カストディ
回答を見る
正解: B
質問 #14
大企業の取締役会をサポートしてガバナンスを構築する場合、情報セキュリティマネジャーの主な役割はどれか。
A. 経営幹部のコミットメントを得る
B. 安全保障予算の準備
C. 助言と指導の提供
D. バランススコアカードの開発
回答を見る
正解: C
質問 #15
組織の情報セキュリティプログラムとビジネス目標の整合性を促進する最も良い方法はどれか。
A. 情報セキュリティは、すべてのITプロジェクトの実現可能性の段階で考慮される。
B. 情報セキュリティガバナンス委員会には、主要な事業領域からの代表が含まれる。
C. 最高経営責任者は、情報セキュリティプログラムをレビューし、承認する。
D. 情報セキュリティプログラムは、内部監査部門によって監査される。
回答を見る
正解: B
質問 #16
組織が事業継続計画を管理・保管するために自動化ツールを使用する場合、最も懸念されるのは次のうちどれですか?
A. 災害発生時のアクセシビリティの確保
B. 計画変更に伴うバージョン管理
C. 他の場所に保存されているリソースへの壊れたハイパーリンク
D. 人員と年金資産の変化の追跡
回答を見る
正解: D
質問 #17
シニアマネジメントのコミットメントと支援は、情報セキュリティガバナンスの価値が以下のような形で提示された場合に、最も高い確率で提供される:
A. 脅威の視点
B. コンプライアンスの観点
C. リスクの観点
D. 博士号の政策的視点
回答を見る
正解: D
質問 #18
技術インフラを保護するための最低限の基準は、セキュリティの中で定義されるべきである:
A. 戦略。
B. ガイドライン
C. モデル
D. 建築学博士。
回答を見る
正解: D
質問 #19
是正制御の例はどれか。A. サービス拒否(DoS)攻撃への対応時に、受信トラフィックを迂回させる。
A. B
B. C
C. D
回答を見る
正解: D
質問 #20
インシデント対応プロセスの有効性を判断するメカニズムとして、最も適切なものはどれか。
A. インシデント対応メトリクス
B. インシデント対応プロセスの定期監査
C. 行動記録とレビュー
D. 事故後のレビュー
回答を見る
正解: A
質問 #21
証拠の収集と保存に最も適しているのはどれか?
A. 暗号化ハードドライブ
B. 汎用監査ソフトウェア
C. 実証済みのフォレンジック・プロセス
D. ログ相関ソフトウェア
回答を見る
正解: C
質問 #22
緊急時対応計画を定義する際、最も優先順位が高いのはどれか。Real 290 Isaca CISM Exam A. 重要なデータ
A. B
B. C
C. D
回答を見る
正解: A
質問 #23
レガシー・アプリケーションが、機密データを暗号化する新規制要件に準拠していない。情報セキュリティ管理者は、まず何をすべきでしょうか?
A. コンプライアンス違反を是正するための代替案を検討する。
B. 組織へのビジネスインパクトを評価する。
C. 上級管理職にコンプライアンス違反のリスクを提示する。
D. コンプライアンス違反を是正するための費用を決定する。
回答を見る
正解: B
質問 #24
ある組織が、同じようなReal 288 Isaca CISM Examの技術を利用している他社でセキュリティ侵害があったことを知った。情報セキュリティマネジャーが最初にすべきことは、次のとおりです:
A. 報告された原因による事故の可能性を評価する。
B. 脆弱な技術の使用を中止する。
C. 組織には影響がないことを経営幹部に報告する。
D. 同様のセキュリティ侵害が起きていないことをスタッフに思い出させる。
回答を見る
正解: C
質問 #25
Real 271 Isaca CISM Exam 次のうち、事業継続プログラムと最も密接に関連しているものはどれか。
A. 詳細な技術的復旧計画が存在することの確認
B. ネットワークの冗長性を定期的にテストする
C. ホットサイトの機器構成を四半期ごとに更新
D. 重要機能の復旧時間目標(RTO)の策定
回答を見る
正解: B
質問 #26
インシデント管理チームは、インシデント発生後のレビューを実施する必要があります:実際の 263 Isaca CISM 試験 A. 関連する電子証拠。
A. B
B. C
C. D
回答を見る
正解: C
質問 #27
会社のノートパソコンの盗難が報告されたとき、情報セキュリティ管理者が最初に取るべき行動は何か?
A. 情報損失の影響を評価する
B. 会社のノートパソコンの在庫を更新する
C. 報告手順の遵守の徹底
D. ユーザーアカウントを直ちに無効にする
回答を見る
正解: C
質問 #28
電子的に保存されたビジネス記録の長期保存を計画する上で最も重要な要素は、潜在的な変化を考慮に入れることである:
A. 保存容量と保存期間。
B. 規制および法的要件
C. 事業戦略と方向性
D. アプリケーションシステムとメディア。
回答を見る
正解: D
質問 #29
インシデント対応における事後レビューの主な目的は何か?
A. 予算計上の調整
B. フォレンジックデータの保存
C. 対応プロセスの改善
D. インシデントが完全に文書化されていることを確認する。
回答を見る
正解: B
質問 #30
すべての重要な本番サーバーが最新のウイルス署名ファイルを利用していることを確認する最も良い方法はどれか。
A. 署名ファイルが最後にプッシュアウトされた日付を確認する。
B. 最近確認された良性ウイルスを使用して、隔離されているかどうかをテストする。
C. 最新の署名ファイルを調査し、コンソールと比較する。
D. 署名ファイルが最新であることをサーバーのサンプルで確認する。
回答を見る
正解: A
質問 #31
組織が情報セキュリティガバナンスをコーポレートガバナンスと連携させる上で、最も効果的なのはどれか。
A. ビジネス目標を達成するためのイネーブラーとしてのセキュリティの推進
B. IT 戦略に基づくセキュリティ施策の優先順位付け
C. ビジネス目標を達成するためのグローバルセキュリティ標準の採用
D. セキュリティ・パフォーマンス・メトリクスの開発
回答を見る
正解: A
質問 #32
ある組織が使用しているファイアウォールソフトウェアに深刻な脆弱性が報告された。情報セキュリティ管理者が直ちに取るべき行動はどれか。リアル 286 Isaca CISM 試験
A. すべてのOSパッチが最新であることを確認する。
B. 適切な解決策が見つかるまで、インバウンドのトラフィックをブロックする。
C. ファイアウォール製造業者から指導を受ける。
D. 侵入テストを依頼する
回答を見る
正解: B
質問 #33
ある組織のITシステムに侵入された可能性がプロジェクトマネージャーから報告された。インシデント対応マネージャーが最初にすべきことは何ですか?A. システムのポートスキャンを実行する
A. B
B. C
C. D
回答を見る
正解: B
質問 #34
災害時の事業復旧を成功させるために最も重要な要素はどれか。
A. 詳細な技術的復旧計画は、オフサイトで維持される。
B. ネットワークの冗長性は、別々のプロバイダーを通じて維持される。
C. ホットサイトの設備ニーズは定期的に再確認される。
D. 適切な申告基準が設定されている
回答を見る
正解: C
質問 #35
ある組織が、規制要件を満たすためにいくつかの情報セキュリティ方針を制定した。これらの要求事項に対するコンプライアンス違反の可能性が最も高くなるのは、次のどの状況でしょうか?
A. 方針を支持するシステム所有者の賛同が不十分
B. 公開ウェブサイトでのセキュリティポリシー文書の利用可能性
C. エンドユーザーに対するセキュリティポリシーのトレーニング不足
D. 情報セキュリティガバナンスの枠組みの欠如
回答を見る
正解: A
質問 #36
セキュリティガバナンスの枠組みの中で、情報セキュリティ委員会 の最も重要な特徴はどれか。委員会
A. セキュリティ・ポリシーを頻繁に見直す。
B. 社外の専門家との関係を築いている
C. 明確に定義された憲章と会議手順がある。
D. あらゆるレベルの経営陣が含まれる。
回答を見る
正解: D
質問 #37
情報セキュリティ戦略を組織全体に展開すべき主な理由はどれか。
A. 事業がセキュリティ規制を遵守していることを確認する。
B. 経営者の意図がセキュリティ活動に反映されるようにする。
C. 従業員にセキュリティ基準を遵守させる
D. セキュリティ関連の業界のベストプラクティスを確実に採用する。
回答を見る
正解: A
質問 #38
ネットワークサービス拒否(DoS)攻撃を軽減する最善の方法は?
A. すべてのサーバーのOSパッチが最新であることを確認する。
B. パケットフィルタリングで疑わしいパケットをドロップする
C. 内部アドレスをルーティング不能にするために、ネットワークアドレス変換を実装する。
D. インターネットに面したデバイスのロードバランシングを実装する
回答を見る
正解: A
質問 #39
効果的な情報セキュリティガバナンスフレームワークにとって最も重要なものはどれか。
A. 取締役会のメンバーは、情報セキュリティプログラムにコミットする。
B. 情報セキュリティ方針は定期的に見直される。
C. 情報セキュリティプログラムを継続的に監視する。
D. CIOは、情報セキュリティプログラムに対して責任を負う。
回答を見る
正解: A
質問 #40
組織の情報の最終的な責任者は誰か?
A. データ管理者
B. 最高情報セキュリティ責任者(CISO) 取締役会
C. E
回答を見る
正解: C
質問 #41
情報セキュリティ管理者が情報セキュリティの戦略的計画を策定する場合、計画のタイムラインは次のようにすべきである:
A. IT戦略プランに沿ったものであること。
B. 現在の技術変化の速度に基づいている。
C. ハードウェア、ソフトウェアともに3年から5年。
D. 事業戦略との整合性
回答を見る
正解: D
質問 #42
情報セキュリティ・ガバナンスをコーポレート・ガバナンスに統合することを可能にするBESTはどれか。
A. 情報セキュリティ運営委員会における適切なビジネス代表の確保
B. バランススコアカードを使用して情報セキュリティ戦略のパフォーマンスを測定する
C. ITガバナンス、リスク、コンプライアンス(IT GRC)ダッシュボードの導入
D. CIOを情報セキュリティ運営委員会の委員長に任命する。
回答を見る
正解: C
質問 #43
情報セキュリティガバナンス機能の主要な責任はどれか。
A. 組織のプログラムをサポートするセキュリティ戦略の定義
B. 新技術を用いたソリューションに対する十分なサポートの確保
C. 情報セキュリティプログラムを強化するためのリスクを認識する文化の醸成
D. リスク選好度とリスク許容度の最適レベルについて上級経営陣に助言する。
回答を見る
正解: A
質問 #44
効果的な情報セキュリティガバナンスを実現するために最も有効なものはどれか。
A. 定期的な脆弱性評価
B. 確立された情報セキュリティ測定基準
C. 高度なセキュリティ技術
D. セキュリティを意識した企業文化
回答を見る
正解: D
質問 #45
不正行為の調査でバックアップテープが証拠として特定された場合、次のうちどれが連鎖保管の違反にあたるか。テープは
A. 捜査当局に身柄を引き渡される。
B. テープライブラリに保管されている。
C. 署名入りの封筒に封印し、二重管理下の金庫に施錠する。
D. 権限を与えられた独立調査員に引き渡される。
回答を見る
正解: C
質問 #46
情報セキュリティ計画を策定する上で、最初に行うべきことはどれか。
A. 技術的脆弱性評価の実施
B. 現在の事業戦略を分析する
C. ビジネスインパクト分析の実施
D. 現在のセキュリティ意識レベルを評価する
回答を見る
正解: B
質問 #47
セキュリティ運用を IT ガバナンスフレームワークに整合させるために最も役立つのはどれか。
A. 情報セキュリティ方針
B. セキュリティリスク評価
C. セキュリティ・オペレーション・プログラム
D. ビジネスインパクト分析(BIA)
回答を見る
正解: A
質問 #48
組織に影響を及ぼす新しい規制について知った後、情報セキュリティマネジャーが最初に行うべきことはどれか。
A. 法律顧問とともに変更を評価する。
B. 影響を受ける事業部門に通知する。
C. コンプライアンス違反のリスクを評価する。
D. 新しい規制について経営幹部に知らせる。
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: