すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

最高CISM模擬試験と試験準備資料、認定情報セキュリティ管理者|SPOTO

Certified Information Security Manager (CISM)の認定試験に秀でることを目指す人のために、SPOTOは最高のCISM模擬試験と試験準備資料を提供します。これらのリソースは、企業の情報セキュリティプログラムを効果的に開発および管理するために必要な知識とスキルを身につけるように設計されています。模擬試験、サンプル問題、模擬試験を利用することで、試験の形式に慣れ、自分の準備態勢を評価することができます。さらに、試験の解答や模擬試験を含む試験資料にアクセスすることで、準備に集中し、重要な概念の理解を深めることができます。また、SPOTOは、実際の試験状況をシミュレートする試験シミュレータとともに、あなたの準備を補う無料のテストと試験ダンプを提供します。SPOTOの総合的な試験対策教材によって、あなたは自信を持ってCISM認定試験に臨み、Certified Information Security Managerとして成功することができます。
他のオンライン試験を受ける

質問 #1
あるオンラインバンキング機関は、顧客の個人情報の漏洩が、個人情報が漏洩した可能性のある顧客への通知と補償の必要性から、財務に大きな影響を与えることを懸念している。同機関は、残存リスクが常に高すぎると判断し、以下を決定する:
A. 保険に加入することで影響を軽減する。
B. 回路レベルのファイアウォールを実装し、ネットワークを保護する。
C. セキュリティ対策の弾力性を高める。
D. リアルタイム侵入検知システムの実装
回答を見る
正解: B
質問 #2
情報セキュリティ運営委員会にユーザー管理者の代表がいない場合のMAINリスクとは?
A. 機能要件が十分に考慮されていない。
B. ユーザートレーニングプログラムが不十分な場合がある。
C. 事業部門に割り当てられた予算が適切でない。
D. 情報セキュリティ計画がビジネス要件と整合していない
回答を見る
正解: A
質問 #3
情報セキュリティ戦略計画の主な目標は以下の通りである:
A. リスクアセスメントプラットフォームを作成する。
B. データ保護計画を策定する
C. 情報資産とリソースの保護
D. セキュリティ・ガバナンスを確立する
回答を見る
正解: B
質問 #4
リスクを評価する上で、最も重要なのは以下のことである:
A. すべての資産タイプに均等な補償を提供する。
B. 類似組織のベンチマークデータを使用する
C. 金銭的価値と敗戦の可能性の両方を考慮する。
D. 主に脅威と最近のビジネス上の損失に焦点を当てる。
回答を見る
正解: C
質問 #5
侵入検知システム(IDS)を導入する際、最も重要な考慮事項はどれか。
A. チューニング
B. パッチ
C. 暗号化
D. パケットフィルタリング
回答を見る
正解: A
質問 #6
情報資源に機密性と重要性のクラスを割り当てる第一の理由は、その根拠を提供することである:
A. 情報セキュリティ計画の対象範囲の決定
B. アクセス制御のレベルを定義する
C. 情報資源にかかるコストの正当化
D. 情報セキュリティ計画の全体予算を決定する
回答を見る
正解: A
質問 #7
リスク登録簿の最も効果的な使い方は、以下のとおりである:
A. リスクを特定し、軽減のための役割と責任を割り当てる。
B. 脅威とその可能性を特定する。
C. 定期的に、すべてのIT関連リスクの徹底的な見直しを促進する。
D. リスクによる予想損失の年換算額を計上する。
回答を見る
正解: B
質問 #8
情報セキュリティ・マネジャーは、国際的な組織のセキュリティ基準と現地の規制という、相反する可能性のある要件のバランスをどのようにとるのだろうか。
A. 地域の規制よりも組織の基準を優先する
B. 現地の規則のみに従うこと。
C. 現地の規制が抵触するような基準について、組織に認識させる。
D. ローカル版の組織基準について交渉する。
回答を見る
正解: A
質問 #9
組織の事業活動との具体的な関連付けを含む情報セキュリティ戦略文書は、第一義的には以下の指標となる:
A. パフォーマンス測定
B. 統合
C. アラインメン
D. 価値の提供
回答を見る
正解: C
質問 #10
情報セキュリティマネジャーにとって、利害の対立を意味する役割はどれか。
A. 接続を要請する第三者の評価
B. 災害復旧計画の妥当性の評価
C. 情報セキュリティポリシーの最終承認
D. 物理的セキュリティ管理の遵守の監視
回答を見る
正解: A
質問 #11
受容可能なリスクは、以下の場合に達成される:
A. 残留リスクを最小限に抑える
B. 移転リスクを最小限に抑える
C. コントロール・リスクを最小限に抑える
D. 固有のリスクを最小限に抑える
回答を見る
正解: D
質問 #12
監視プロセスを一時的に停止することは、たとえ運用上のリスクを容認していたとしても、次のような場合、情報セキュリティマネジャーにとって容認できない可能性がある:
A. コンプライアンス・リスクを意味する。
B. 短期的な影響は判断できない
C. 業界のセキュリティ慣行に違反している
D. 役割マトリックスの変化は検出できない。
回答を見る
正解: B
質問 #13
定量的なリスク分析を行う際、潜在的な損失を見積もるために最も重要なのはどれか?
A. 生産性損失の評価
B. 機密データ開示の影響を評価する
C. 情報または資産の価値を計算する
D. 各脅威の発生確率を測定する
回答を見る
正解: C
質問 #14
情報セキュリティ戦略で最も重要な要素はどれか。
A. 定義された目的
B. 納品までの期間
C. 管理フレームワークの採用
D. 完全なポリシー
回答を見る
正解: A
質問 #15
組織の人事部門に情報セキュリティについて話す場合、情報セキュリティ・マネージャーはその必要性に焦点を当てるべきである:
A. 安全保障計画に十分な予算があること。
B. IT技術社員の採用
C. 定期的なリスク評価
D. 従業員に対するセキュリティ意識向上トレーニング
回答を見る
正解: C
質問 #16
否認防止は、BESTを使用することで確保できる:
A. 強力なパスワード
B. デジタルは持っている
C. 対称暗号
D. デジタル署名
回答を見る
正解: C
質問 #17
組織の情報セキュリティ戦略は、以下に基づくべきである:
A. 事業目的に照らしてリスクを管理する
B. リスクをゼロ・レベルに管理し、保険料を最小限に抑える。
C. 保険を必要としないよう、リスクの発生を回避する。
D. ほとんどのリスクを保険会社に移管し、管理コストを節約する。
回答を見る
正解: A
質問 #18
情報セキュリティマネジャーが、より制限的な予防管理策を実施するよう命じられた。そうすることで、正味の効果として、情報セキュリ ティマネージャが実施する予防的管理策を大幅に削減することができる:
A. スレア
B. ロス
C. 脆弱性
D. 確率
回答を見る
正解: C
質問 #19
誰が、情報セキュリティ・プログラムの策定を提唱し、その成 功を確保することができるだろうか。
A. 内部監査人
B. 最高執行責任者(COO)
C. 運営委員会
D. ITマネジメント
回答を見る
正解: D
質問 #20
公開鍵基盤(PKI)を使用したデジタル署名は、以下のようになる:
A. メッセージの完全性を保証しない。
B. 認証局(CA)がどの程度信頼されているかに依存する。
C. メッセージ交換の両当事者を必要とする。
D. 高い機密性を提供する
回答を見る
正解: B
質問 #21
すべてのリスク管理活動は、第一義的には、以下のような影響を軽減することを目的としている:
A. セキュリティ管理者によって定義されたレベル
B. 組織のリスク許容度に基づく許容レベル
C. 規制要件に合致した最低レベル
D. 可能な最低レベル
回答を見る
正解: C
質問 #22
情報セキュリティ・プログラムを成功させるために最も重要な要素は、効果的であることである:
A. 情報セキュリティ要件を組織内の全ユーザーに周知する。
B. 情報セキュリティに関する方針と手順の策定
C. 組織の目標・目的との整合性
D. 情報セキュリティ方針および手順の遵守状況の監視
回答を見る
正解: A
質問 #23
セキュリティ管理グループの主な目的は以下のとおりである:
A. 情報セキュリティがすべてのビジネス機能をカバーするようにする
B. 情報セキュリティとビジネス目標との整合性を確保する
C. 組織全体の情報セキュリティ意識を高める
D. セキュリティ管理に関するすべての決定を組織全体で実施する
回答を見る
正解: B
質問 #24
ある組織は、不正のリスクを最小限に抑え、相互研鑽を奨励するために、定期的なスタッフのローテーションを採用している。この慣行に最も適した権限付与ポリシーはどれか。
A. マルチレベル
B. 役割ベース
C. 裁量
D. 属性ベース
回答を見る
正解: B
質問 #25
ビジネスリスクを特定し、優先順位をつけることで、プロジェクトマネージャーは以下のことが可能になる:
A. 実施のマイルストーンを設定する
B. スラック・タイムの全体量を減らす
C. 最も重要な分野に取り組む
D. クリティカルパスの完了を早める
回答を見る
正解: B
質問 #26
パスワードの自動同期を導入する主な利点は、以下のとおりである:
A. 管理業務全般を軽減する。
B. 多階層システム間のセキュリティを高める
C. パスワードの変更頻度を減らすことができる。
D. 二要素認証の必要性を減らす。
回答を見る
正解: A
質問 #27
定期的なリスク評価を実施する最も重要な理由は、以下のとおりである:
A. リスク評価は必ずしも正確ではない。
B. セキュリティリスクは頻繁に変更される
C. レビュアーは最適化を図り、管理コストを削減することができる。
D. セキュリティ機能が付加価値を提供できることを上層部に示す。
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: