すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

リスクと情報システム管理認定CRISC試験問題&学習教材|SPOTO

弊社の総合的なリソースでCRISC®認定試験の準備をします。無料の試験問題、サンプル問題、模擬試験にアクセスして、あなたの準備態勢を確認します。当社の試験資料は、リスク管理、情報システム管理、ビジネス回復力などの主要なトピックをカバーしています。模擬試験では、試験の形式や内容に関する貴重な見識を得ることができ、試験当日に万全の準備をすることができます。試験シミュレータでは、試験環境をシミュレートし、時間制限のある条件下で知識を試すことができます。詳細な解答と解説で自信をつけましょう。SPOTOの信頼できるリソースで試験対策を強化し、認定リスクマネジメント・プロフェッショナルを目指しましょう。
他のオンライン試験を受ける

質問 #1
全従業員を対象としたセキュリティ意識向上研修の実施後、リスクを意識する風土が改善されたことを示すものとして、最も適切なものはどれか。
A. ヘルプデスクへの問い合わせ件数の減少
B. 確認されたシステム欠陥の数の増加
C. ユーザー・アクセス・リセットの回数の削減
D. 報告件数の増加
回答を見る
正解: C
質問 #2
次のうち、第二防衛ラインの重要な責任はどれか?
A. 管理活動の実施
B. 管理の有効性の監視
C. 統制の自己評価の実施
D. リスクシナリオの所有
回答を見る
正解: C
質問 #3
高リスクのセキュリティ侵害が発生した場合、インシデントの管理責任者にとって最も重要なのは次のうちどれでしょうか?
A. 一連の出来事を示すセキュリティ・ログの分析/解析
B. 他の組織における同様の攻撃の影響の分析
C. より強力な論理アクセス制御を実装するためのビジネスケース
D. 取られた是正措置の正当性
回答を見る
正解: B
質問 #4
ある組織が、新たなテクノロジーを導入し、その新機能を戦略的事業計画に組み込むことを決定した。その技術の業務運営はアウトソーシングされる予定である。この変更において、リスクプラクティショナーの主な役割は何でしょうか?
A. 第三者リスクの管理
B. リスクシナリオの作成
C. 脅威状況の管理
D. リスク選好度の更新
回答を見る
正解: B
質問 #5
組織の行動規範を確立することは、どのタイプの統制の例か?
A. 予防
B. 指令
C. 刑事
D. 補償
回答を見る
正解: B
質問 #6
緩和行動計画の完了日からの逸脱は、次のうちどれによって判断されるべきか?
A. 変更管理委員会が決定する変更管理
B. 類似の完成プロジェクトとのベンチマーク分析
C. プロジェクト事務局が決定するプロジェクトガバナンス基準
D. リスク管理プロセスによって決定されるリスク所有者
回答を見る
正解: A
質問 #7
財務データの分析にスプレッドシートを使用するリスクを軽減するため、IT部門はサードパーティベンダーに、プロセスを自動化する標準アプリケーションの導入を依頼した。計算エラーに関連するリスクを所有すべき当事者は次のうち誰ですか?
A. 経営者
B. IT部門
C. リスクマネージャー
D. 第三者プロバイダー
回答を見る
正解: C
質問 #8
継続的なリスクマネジメントプロセスの改善において、最も効果的なのはどれか。
A. 定期的な評価
B. 変更管理
C. 意識向上トレーニング
D. ポリシーの更新
回答を見る
正解: C
質問 #9
ある組織では、新しいソフトウェア製品の市場投入までの時間を短縮することが、ビジネス上の最優先事項となっています。リスク実務者が最も懸念すべきことはどれか?
A. IT開発プロジェクトに十分なリソースが割り当てられていない。
B. カスタマーサポートのヘルプデスクのスタッフが十分なトレーニングを受けていない。
C. 電子メールインフラに適切なロールバックプランがない。
D. 企業の電子メールシステムはフィッシングメールを識別して保存しない。
回答を見る
正解: A
質問 #10
成熟度モデルはBESTを示す:
A. 機密性と完全性。
B. 有効性と効率性。
C. 可用性と信頼性
D. 博士号取得と認定。
回答を見る
正解: C
質問 #11
主要リスク指標(KRI)を策定する際に、最も理解すべきことはどれか。
A. KRIのしきい値
B. ソースデータの完全性
C. 制御環境
D. ステークホルダーの要求
回答を見る
正解: D
質問 #12
ベンダーのリスクアセスメントを実施する際に、最も重要な考慮事項はどれか。
A. ベンダーの最終リスク評価結果
B. ベンダーがサポートするビジネスプロセスに内在するリスク
C. ベンダーのリスク許容度
D. ベンダーの最後のリスク評価からの期間
回答を見る
正解: D
質問 #13
不審なネットワーク・アクティビティが悪意のあるものであるかどうかを検証するのに役立つのは、次のうちどれでしょう?
A. ログとシステムイベント
B. 侵入検知システム(IDS)ルール
C. 脆弱性評価報告書
D. 侵入テスト報告書
回答を見る
正解: C
質問 #14
未解決のリスク問題を企業リスクヒートマップBESTにマッピングすることで、より容易になる:
A. リスクへの対応。
B. コントロール・モニタリング
C. リスクの特定
D. リスク・オーナーシップ
回答を見る
正解: B
質問 #15
あるリスク実務者が、組織の業界でセキュリティインシデントが増加傾向にあることを知った。次のうち、最も適切な対策はどれか。
A. 進化する脅威の妥当性を評価する。
B. 過去の内部監査結果を確認する。
C. 組織のセキュリティ上の脅威に対応する。
D. 業界で発表された研究を研究する。
回答を見る
正解: A
質問 #16
次のうち、組織の効果的な3つの防衛ラインモデルの最も重要な基本要素はどれか?
A. 堅牢なリスク集計ツールセット
B. 明確に定義された役割と責任
C. 確立されたリスク管理委員会
D. 文書化され、周知されたエスカレーション手順
回答を見る
正解: A
質問 #17
統制環境に管理されていない変更が加えられた場合、最も懸念されるのはどれか。
A. レイヤリング効果の低下
B. 内在的リスクの増大
C. コントロールの脆弱性の増加
D. 残留リスクレベルの上昇
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: