すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

最高のCISM模擬試験と実際の試験シミュレーション、認定情報セキュリティ管理者|SPOTO

SPOTOのCISM模擬試験と模擬試験であなたの潜在能力を引き出します。弊社の綿密に作成された模擬試験はサンプル問題とオンライン試験問題を含む幅広い試験問題をカバーして、徹底的な準備を保証します。模擬試験で実際の試験と同じように問題を解いて、自分の準備態勢を確認することができます。包括的な試験資料と的確な解答にアクセスし、理解を深めます。詳細な試験問題と解答を含む無料試験と貴重な試験ダンプを利用して、あなたの試験スキルを微調整します。弊社の高度な試験シミュレーターを利用して、試験の準備を効率よく進めましょう。自信を持ってCISM認定試験を征服する準備をしなさい!
他のオンライン試験を受ける

質問 #1
情報セキュリティ戦略に含めるのに最も適切なものはどれか。
A. 重要な統制として指定された業務統制
B. セキュリティ・プロセス、方法、ツール、技術
C. ファイアウォールルールセット、ネットワークデフォルト、侵入検知システム(IDS)設定
D. 特定のセキュリティ・ツールを取得するための予算の見積もり
回答を見る
正解: B
質問 #2
次のうち、不満を持つ屋台が特権を乱用することに対する最も効果的な抑止策はどれか?
A. 層防御戦略
B. システム監査ログの監視
C. 署名入り利用規定
D. 高可用性システム
回答を見る
正解: C
質問 #3
ビジネス目標を達成するために必要な管理策の選択を決定するために、情報セキュリティマネジャーは以下のことを行う:
A. ロールベースのアクセス制御の使用を優先する。
B. 主要なコントロールに焦点を当てる。
C. コントロールを重要なアプリケーションのみに制限する。
D. 自動制御に重点を置く。
回答を見る
正解: C
質問 #4
企業ネットワークへの仮想プライベートネットワーク(VPN)アクセスについて、情報セキュリティ管理者は強力な認証を要求している。ネットワークへのログオンが安全であることを保証する最も強力な方法はどれか。
A. バイオメトリクス
B. 対称暗号鍵
C. セキュア・ソケット・レイヤー(SSL)ベースの認証
D. 二要素認証
回答を見る
正解: B
質問 #5
スニッフィングに対する最も効果的な防御策はどれか?
A. ファイルをパスワードで保護する
B. 動的IPアドレススキームの実装
C. 送信データの暗号化
D. 静的強制アクセス制御(MAC)アドレスの設定
回答を見る
正解: D
質問 #6
組織における情報セキュリティ目標の整合性を高めるために、最高情報セキュリ ティ責任者(CISO)は以下のことを行うべきである:
A. 情報セキュリティプログラムを改訂する。
B. バランス・ビジネス・スコアカードを評価する。
C. 定期的にユーザー意識向上セッションを実施する。
D. ペネトレーションテストを実施する。
回答を見る
正解: A
質問 #7
ある組織では、業務担当者が支払ファイルを共有ネットワークフォルダに置き、支払担当者が支払処理のためにファイルをピックアップする。この手作業は、数カ月後に自動化される予定であるため、ファイルの改ざんを防ぐためのコスト効率の高い管理が求められている。最適なソリューションはどれか。
A. 情報セキュリティ意識を高めるため、関係スタッフに対する研修プログラムを策定する。
B. 共有フォルダにロールベースのアクセス許可を設定する
C. エンドユーザーは、送信者と受信者のファイル内容を比較するPCマクロプログラムを開発する。
D. 共有フォルダ運営者は、不正行為を行わないことを誓約する契約を締結する。
回答を見る
正解: B
質問 #8
システムのセキュリティを強化するためのオペレーティングシステム(OS)の非重要パッチが、重要なアプリケーションがその変更に対応していないため、適用できません。最善の解決策はどれか。C.
A. アップグレードしたオペレーティング・システムに適合するようにアプリケーションを書き直す。
B. パッチをインストールしなかったことを緩和策で補う。
C. アプリケーションを特権状態で実行できるようにパッチを変更する。
D. テストプラットフォーム上でアプリケーションを実行する。
回答を見る
正解: A
質問 #9
リスク登録簿の最も効果的な使い方は、以下のとおりである:
A. リスクを特定し、軽減のための役割と責任を割り当てる。
B. 脅威と確率を特定する。
C. 定期的に、すべてのIT関連リスクの徹底的な見直しを促進する。
D. リスクによる予想損失の年換算額を計上する。
回答を見る
正解: B
質問 #10
ファイアウォールは次のうちどれに設置すべきか?
A. ウェブサーバー
B. 侵入検知システム(IDS)サーバー
C. スクリーニングされたサブネット
D. ドメイン境界
回答を見る
正解: A
質問 #11
請負業者やその他の一時的なユーザーのシステムアクセスが不要になった場合、そのアクセスを削除するためのBESTな方法はどれですか?
A. アカウントの使用状況をすべて記録し、マネージャーに送る。
B. 所定の自動有効期限を設定する。
C. ユーザーが退社する際、管理者がセキュリティ担当者に電子メールを送ることを義務付ける。
D. 各個人がセキュリティ確認書に署名していることを確認する。
回答を見る
正解: B
質問 #12
ソーシャル・エンジニアリングのシナリオにおいて、権限のない個人がコンピューティング・リソースにアクセスする可能性を最も低くするのはどれか?
A. パスワードのオンスクリーンマスキングの実装
B. 定期的なセキュリティ意識向上プログラムの実施
C. パスワードの変更頻度を増やす
D. パスワードの極秘保持の義務付け
回答を見る
正解: B
質問 #13
暗号鍵管理は、アプリケーション開発プロセスのどの段階で最初に取り組まれるのでしょうか?
A. 要件開発
B. 配備
C. システムテスト
D. コードレビュー
回答を見る
正解: A
質問 #14
情報セキュリティ目標を定義すべき最も重要な理由はどれか。
A. 効果測定ツール
B. 目標の一般的理解
C. 適用基準との整合性
D. 経営陣の承認と支援イニシアティブ
回答を見る
正解: B
質問 #15
B.事業継続プログラムを策定する際、最初に決定すべきはどれか。
A. 情報処理設備の再構築費用 システムの利用不能による1日あたりの増加費用
C. オフサイト回収施設の場所と費用
D. 個々の復興チームの構成と使命
回答を見る
正解: C
質問 #16
次のメカニズムのうち、セキュアなワイヤレスネットワークを実装する最も安全な方法はどれか?
A. メディアアクセス制御(MAC)アドレスのフィルタリング
B. Wi-Fi Protected Access(WPA2)プロトコルを使用する。
C. WEP(Wired Equivalent Privacy)キーを使用する。
D. ウェブ認証
回答を見る
正解: A
質問 #17
緊急セキュリティパッチを電子メールで受信した場合、そのパッチはFIRSTでなければならない:
A. 隔離されたテストマシンにロードされる。
B. デコンパイルして悪意のあるコードがないかチェックする。
C. 真正性を保証するために検証される。
D. 改ざんを防ぐため、ライトワンスメディアにコピーした。
回答を見る
正解: C
質問 #18
データ所有者は、ユーザーがどのようなアクセスと権限を持つかを決定する:
A. データ管理者に権限を委任する。
B. 既存のユーザーアカウントのクローンを作成する。
C. 階層的嗜好の決定
D. ビジネスニーズへのマッピング
回答を見る
正解: A
質問 #19
オンライン商社が進行中のネットワーク攻撃を発見した場合に取るべき行動はどれか。
A. すべてのネットワークアクセスポイントを停止する
B. すべてのイベントログをリムーバブルメディアにダンプする。
C. 影響を受けるネットワークセグメントを隔離する
D. すべてのイベントのトレースロギングを有効にする
回答を見る
正解: B
質問 #20
フィッシングとして知られる攻撃手法から身を守るのに最も効果的なのはどれか。
A. ファイアウォールのブロックルール
B. 最新の署名ファイル
C. セキュリティ意識向上トレーニング
D. 侵入検知モニタリング
回答を見る
正解: D
質問 #21
特定のビジネスアプリケーションに必要な情報セキュリティレベルを実装し、維持するために最も適切な人材はどれか。
A. システムアナリスト
B. 品質管理マネージャー
C. プロセス・オーナー
D. 情報セキュリティ管理者
回答を見る
正解: A
質問 #22
次のうち、組織の文化をよりセキュリティ意識の高いものに変える可能性が最も高いのはどれか。
A. 適切なセキュリティ方針と手順
B. 定期的なコンプライアンスレビュー
C. セキュリティ運営委員会
D. セキュリティ意識向上キャンペーン
回答を見る
正解: B
質問 #23
メッセージを安全に転送する方法として最も適しているのはどれか?
A. パスワードで保護されたリムーバブルメディア
B. セキュリティで保護された部屋でのファクシミリ送信
C. 公開鍵基盤(PKI)暗号化の使用
D. ステガノグラフィ
回答を見る
正解: C
質問 #24
情報セキュリティを支援する上で、上級管理職に最もふさわしい役割は、次のようなものである:
A. セキュリティ製品を提供するベンダーの評価
B. 組織に対するリスクの評価
C. 方針声明と資金調達の承認
D. 規制要件の遵守を監視する。
回答を見る
正解: C
質問 #25
ディザスタリカバリ・テストの終了時、ベンダーのホットサイト施設を離れる前に必ず実施すべきことは次のうちどれですか?
A. デバイスからデータとソフトウェアを消去する
B. テスト評価会議の実施
C. ホットサイトプロバイダーの評価を完了する
D. すべてのテストスクリプトの結果を評価する。
回答を見る
正解: C
質問 #26
情報セキュリティ戦略計画の主な目標は以下の通りである:
A. リスク評価計画を立てる。
B. データ保護計画を策定する。
C. 情報資産とリソースを保護する。
D. セキュリティ・ガバナンスを確立する。
回答を見る
正解: C
質問 #27
情報セキュリティプログラムを成功させるために最も重要なものはどれか。 C.
A. 新たなセキュリティ技術に関する十分なトレーニング
B. 主要なプロセス・オーナーとのオープンなコミュニケーション 適切な方針、基準、手順
D. 経営幹部のコミットメント
回答を見る
正解: A
質問 #28
否認防止は、BESTを使用することで確保できる:
A. 強力なパスワード。
B. デジタルハッシュ。
C. 対称暗号化。
D. デジタル署名。
回答を見る
正解: D
質問 #29
新システムのセキュリティ管理を検証するためのテスト計画は、プロジェクトのどのフェー ズで策定されるべきであるか?C.
A. テスト
B. イニシエーション・デザイン
D. 開発
回答を見る
正解: B
質問 #30
情報セキュリティガバナンスの目的が達成されているかどうかを評価するために最も適切なツールはどれか。
A. SWOT分析
B. ウォーターフォール図 ギャップ分析
D. バランススコアカード
回答を見る
正解: B
質問 #31
ある組織はすでに国際的なセキュリティ規格の認証を受けている。新たなビジネスニーズに応じて、組織を他のデータセキュリティ規制要件に適合させるのに最も役立つ仕組みはどれでしょうか。
A. 主要業績評価指標(KPI)
B. ビジネスインパクト分析(BIA)
C. ギャップ分析
D. 技術的脆弱性評価
回答を見る
正解: D
質問 #32
新しい電子メールシステムを導入する過程で、情報セキュリティ管理者は、転送中のメッセージの機密性を確保したいと考えている。新しい電子メールシステムの導入において、データの機密性を確保する最も適切な方法はどれか。
A. 暗号化
B. デジタル証明書
C. デジタル署名
D. Iラッシング・アルゴリズム
回答を見る
正解: C
質問 #33
オペレーティング・システムで新たに特定されたセキュリティ上の弱点が、適時に緩和されるようにするのはどれか。C.
A. パッチ管理
B. 変更管理
C. セキュリティ・ベースライン
D. 買収管理
回答を見る
正解: D
質問 #34
本番サーバーのオペレーティング・システム(OS)パッチを更新する適切な頻度は?
A. 新しいアプリケーションの予定されたロールアウト中
B. 固定のセキュリティパッチ管理スケジュールに従う
C. 四半期ごとのハードウェア保守と同時実施
C.
D. 重要なセキュリティパッチがリリースされたとき
回答を見る
正解: B
質問 #35
セキュリティ管理策を実施する場合、情報セキュリティ管理者は、第一に、以下の点に重点を置かなければならない:
A. 運航上の影響を最小限に抑える。
B. すべての脆弱性を排除する。
C. 類似の組織による利用
D. 第三者による認証
回答を見る
正解: D
質問 #36
インターネット利用ポリシーの第一の目的は、インターネット利用を防止することである:
B.
A. 不適切なサイトへのアクセス、悪質なコードのダウンロード。
C. 著作権法違反。
D. インターネット・アクセスの中断
回答を見る
正解: B
質問 #37
情報資産を不必要なリスクにさらすことなく、ハッカーの活動を検知・監視する最善の方法は、活用することである:
A. ファイアウォール。
C. おとりのファイル
D. スクリーン化されたサブネット
回答を見る
正解: C
質問 #38
セキュリティ意識向上トレーニングは、次のうちどれに最もつながる可能性が高いか?侵入インシデントの減少
B. 報告件数の増加
C. セキュリティ・ポリシー変更の減少
D. アクセスルール違反の増加
回答を見る
正解: B
質問 #39
情報セキュリティガバナンスを効果的に実施するために、次のうちどれを優先すべきか。
A. コンサルテーション
B. 交渉
C. ファシリテーション
D. プランニング
回答を見る
正解: D
質問 #40
企業システムへの不正な外部接続からネットワークを保護するために、情報セキュリティマネジャーはBESTを実施すべきである:D.
A. 強い認証。
B. IPなりすましフィルタリング。
C. ネットワーク暗号化プロトコル。信頼できるデバイスのアクセスリスト。
E.
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: