すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISM実践問題集と試験準備資料, 情報セキュリティ管理士|SPOTO

SPOTOはCISM認定試験の準備をするための最高なCISM模擬試験と実際の試験のシミュレーションを提供します。無料模擬試験を含む弊社の豊富な模擬試験集はあなたのスキルを磨き、自信を高めるように設計されています。主要な概念のあなたの理解を補強するために試験ダンプ、サンプル問題および詳しい試験資料にアクセスしなさい。弊社の模擬試験は現実的な試験体験を提供し、包括的な試験の解答と質問は徹底的な準備を保証します。高度な試験シミュレータを利用して、試験環境をシミュレートし、試験の練習を強化します。SPOTOを利用して、簡単かつ正確にCISM試験を征服しましょう!
他のオンライン試験を受ける

質問 #1
ウェブ・ブラウザでセキュア・ソケット・レイヤー(SSL)を使用する際に、通常欠けている機能はどれか。
A. 証明書ベースのウェブクライアント認証
B. 証明書に基づくウェブ・サーバの認証
C. クライアントとウェブサーバー間のデータ機密性
D. 複数の暗号化アルゴリズム
回答を見る
正解: B
質問 #2
セキュリティ監査レビューは、第一に実施すべきである:
A. コントロールが要求通りに動作することを確認する
B. 費用対効果の高い管理体制を確保する。
C. 予防的管理に重点を置く
D. 技術的に最新の管理体制を確保する
回答を見る
正解: D
質問 #3
地理的に分散した組織全体で分散化された情報セキュリティ管理の特徴はどれか。
A. サービス品質の均一化
B. ポリシーの遵守
C. 事業部門のニーズとの整合性向上
D. 総営業コストの削減
回答を見る
正解: B
質問 #4
即座に検出されない悪意のあるコードを完全に根絶することの難易度を最も高める可能性が高い活動は、次のうちどれか?
A. パッチの適用
B. アクセスルールの変更
C. ハードウェアのアップグレード
D. ファイルのバックアップ
回答を見る
正解: D
質問 #5
組織におけるデータ管理者のセキュリティ責任には以下が含まれる:
A. 情報資産の保護全般を担う
B. データ分類レベルの決定
C. 自社が販売する製品にセキュリティ管理策を導入する
D. セキュリティー対策がポリシーの範囲内であること
回答を見る
正解: C
質問 #6
リスクマネジメント・プログラムの最も重要な機能は、以下のとおりである:
A. 総合的なリスクを定量化する
B. 残留リスの最小化
C. 固有のリスクを排除する
D. すべての年率損失予想(ALE)の合計を最大化する。
回答を見る
正解: C
質問 #7
セキュリティ管理策を実施するための費用は、その費用を超えてはならない:
A. 年率換算損失予想
B. 事故にかかる費用
C. 資産価値
D. 導入機会費用
回答を見る
正解: D
質問 #8
リスクアセスメントの結果、リスクを軽減するために必要なコストが、 得られる利益よりもはるかに大きいと判断される。情報セキュリティマネージ ャーは、ビジネスマネジメントに対して、リスクを軽減するよう勧告する:
A. トランスフェーレ
B. 治療
C. アクセプト
D. 終了
回答を見る
正解: B
質問 #9
企業ネットワーク内のセキュリティ侵害をスキャンするソフトウェアを使用する場合、最も重要なガイドラインはどれか。
A. オープンソースのツールを使わない
B. 本番サーバーだけに絞る
C. 直線的な攻撃プロセスに従う
D. 生産工程を中断しない
回答を見る
正解: D
質問 #10
トピック5組織全体で報告された情報セキュリティインシデントを文書化する最も重要な理由はどれか。
A. 未解決リスクの特定
B. 事故の再発防止
C. 組織のセキュリティ体制の評価
D. 企業のセキュリティ投資を支援する
回答を見る
正解: B
質問 #11
情報資産の価値は、BESTによって決定される:
A. 個人経営者
B. ビジネス・システム・アナリスト
C. 情報セキュリティ管理
D. 業界平均のベンチマーク
回答を見る
正解: B
質問 #12
変更によってもたらされる重要な脆弱性を特定するために、変更管理プロセスで実施すべきセキュリティ活動はどれか。
A. ビジネスインパクト分析(BIA)
B. 侵入テスト
C. 監査とレビュー
D. 脅威分析
回答を見る
正解: B
質問 #13
トピック5組織のインシデント対応能力の有効性を測る尺度は、次のとおりである:
A. 事件解決までの時間。
B. 事故対応訓練を受けた従業員数。
C. 年間損失見込み(ALE)の減少。
D. 検出されたインシデントの数。
回答を見る
正解: C
質問 #14
侵入テストにおいて、ブラインド(ブラックボックス)アプローチと比較して、完全開示(ホワイトボックス)アプローチを用いることの利点は、以下のとおりである:
A. 外部からのセキュリティ攻撃という現実の状況をシミュレートする。
B. この種の試験には人間の介入は必要ない。
C. 偵察や情報収集に費やす時間が減る。
D. 重要なインフラ情報は被検者に公開されない。
回答を見る
正解: C
質問 #15
コンフィギュレーション管理計画は、第一義的には、以下からのインプットに基づくべきである:
A. ビジネス・プロセス・オーナー
B. 情報セキュリティ管理
C. 安全保障運営委員会
D. IT上級管理職
回答を見る
正解: C
質問 #16
情報資産の重要性と機密性は、以下に基づいて決定される:
A. 脅威の評価
B. 脆弱性評価
C. リソース依存度評価
D. 影響評価
回答を見る
正解: B
質問 #17
情報セキュリティはそうあるべきだ:
A. すべてのリスクを排除することに重点を置く
B. 技術要件とビジネス要件のバランス
C. 規制要件によるもの
D. 取締役会によって定義される
回答を見る
正解: B
質問 #18
企業のeコマース・ウェブサイトでは、データ・プライバシーに関する優れた法的声明が含まれるべきである:
A. 企業が収集した情報をどう扱うかに関する声明
B. ウェブサイト上の情報の正確性に関する免責事項
C. 情報の保護方法に関する技術情報
D. 情報のホスティング先に関する記述
回答を見る
正解: C
質問 #19
トピック5インシデント管理計画を効果的に実行するために最も重要なのはどれか。
A. インシデント対応の成熟度評価が実施された。
B. 信頼できるマネージド・セキュリティ・サービス・プロバイダと契約している。
C. インシデント対応チームは適切な訓練を受ける。
D. 経営陣の支持と承認が得られている。
回答を見る
正解: A
質問 #20
トピック5事業継続プログラムを策定する際、最初に決定すべきはどれか。
A. 情報処理施設の再建費用
B. システムが利用できないことによる1日あたりの増分コスト
C. オフサイト回収施設の場所と費用
D. 個々の復興チームの構成と使命
回答を見る
正解: B
質問 #21
すべての情報セキュリティ手順が機能的で正確であることを確実にするために、情報セ キュリティ手順は、以下の者の関与の下に設計されるべきである:
A. エンドユーザー
B. 法律相談
C. オペレーショナル・ユニット
D. 監査管理
回答を見る
正解: A
質問 #22
シングルサインオン(SSO)製品の導入を正当化する最善の方法は、使用することである:
A. 投資収益率(RO
B. 脆弱性評価
C. 年間損失見込み(ALE)。
D. ビジネスケース
回答を見る
正解: C
質問 #23
全従業員および請負業者に、その職位の機密レベルに見合った要員セキュリティ/適性要件を満たし、要員スクリーニングを受けることを義務付けることは、セキュリティの一例である:
A. ポリシー
B. ストラテジー
C. ガイドライン
D. バセリン
回答を見る
正解: D
質問 #24
本番アプリケーションサーバーにオペレーティングシステム(OS)パッチを展開する方法として、最も適切なものはどれか。
A. バッチパッチを頻繁なサーバーアップデートに
B. 最初にテストマシンにパッチをロードする。
C. パッチを自動的にダウンロードするサーバーをセットアップする
D. すべてのパッチをサーバーに自動的にプッシュする
回答を見る
正解: A
質問 #25
契約要員が機密情報に不正にアクセスすることがないようにするため、情報セキュリ ティマネージャーは、まず第一に以下のことを行うべきである:
A. アカウントの有効期限を6カ月以内に設定する。
B. システム管理ロールの付与を避ける
C. 身辺調査に合格すること
D. アクセスがデータ所有者によって承認されていることを確認する。
回答を見る
正解: D
質問 #26
外部サービス・プロバイダーが組織のセキュリティ・ポリシーに準拠していることを確認する最善の方法は、以下のとおりである:
A. サービスプロバイダをセキュリティポリシーに明示的に含める。
B. 提供者がすべてのポリシーを読んだことを示す確認書を書面で受け取る。
C. C
D. 提供するサービスの定期的なレビューの実施
回答を見る
正解: D
質問 #27
トピック5情報セキュリティ管理者がインシデント対応計画を見直すタイミングを判断する上で、最も重要な基準はどれか。
A. 情報の欠落が事故からの復旧に影響する場合
B. 業界のベストプラクティスに示された間隔で
C. インシデント対応プロセスの内部監査の前に
D. 復旧時間目標(RTO)が達成されない場合
回答を見る
正解: B
質問 #28
ある組織の情報セキュリティ管理者が、組織の情報セキュリティ管理の成熟度レベ ルを評価するためにコンサルタントを雇うよう依頼された。提案依頼書(RI P)の最も重要な要素は、次のとおりである:
A. 他団体からの推薦
B. 婚約茶の過去の経験
C. サンプルの配送
D. 評価に使用された方法論
回答を見る
正解: C
質問 #29
トピック5セキュリティ情報イベントモニタリング(SIEM)ソリューションが重大なインシデントを特定できない最も可能性の高い原因は、そのシステムにある:
A. 関連デバイスからログを収集していない。
B. 最新のパッチにアップデートされていない。
C. クラウドサービスプロバイダーによってホストされている。
D. パフォーマンスに問題がある。
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: