すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISM認定試験の解答と合格へのソリューション、情報セキュリティ管理者認定試験|SPOTO

SPOTOのCISM Certification Exam Answers Solutionsで試験の成功の鍵を開けましょう。Certified Information Security Manager (CISM)資格を取得すると、企業の情報セキュリティプログラムを開発および管理するための高度な知識と専門知識を証明できます。弊社の高品質の模擬試験(無料オプションを含む)は、試験問題集やサンプル問題から詳細な試験参考書や試験解答まで、試験のトピックを包括的にカバーしています。現実的な模擬試験で試験環境をシミュレートし、試験の練習を強化します。正確な試験問題集を利用して理解を深め、CISM認定試験に効果的に備えることができます。SPOTOの試験準備資料と高機能な試験シミュレーターを利用して、君は試験に成功して、Certified Information Security Managerになりましょう!
他のオンライン試験を受ける

質問 #1
優れたセキュリティ・ポリシーの最も重要な特徴は、以下のとおりである:
A. ITマネジメントへの期待
B. 一般的な安全保障の義務付けを1つだけ述べる。
C. 組織の目標と一致している。
D. 手続きやガイドラインの作成を管理する。
回答を見る
正解: C
質問 #2
企業のeコマース・ウェブサイトでは、データ・プライバシーに関する優れた法的声明が含まれるべきである:
A. 会社が収集した情報をどう扱うかに関する声明。
B. ウェブサイト上の情報の正確性に関する免責事項。
C. 情報の保護方法に関する技術情報。
D. 情報のホスティング先に関する記述。
回答を見る
正解: A
質問 #3
情報資産の価値は、BESTによって決定される:
A. 個々の経営者。
B. ビジネス・システム・アナリスト
C. 情報セキュリティ管理
D. 業界平均のベンチマーク
回答を見る
正解: A
質問 #4
成熟度モデルの概念をサポートするセキュリティガバナンスフレームワークの開発に最も貢献す るのはどれか。
A. 継続的な分析、モニタリング、フィードバック
B. セキュリティ投資収益率(ROSD)の継続的モニタリング
C. 継続的なリスク削減
D. セキュリティ管理プロセスへの主要リスク指標(KRD)の設定
回答を見る
正解: A
質問 #5
リスクマネジメント戦略を定義する際に決定すべきことはどれか。
A. リスク評価基準
B. 組織目標とリスク選好度
C. ITアーキテクチャの複雑さ
D. 企業の災害復旧計画
回答を見る
正解: B
質問 #6
リスクが許容可能なレベルまで低減されたかどうかの判断は、以下によってなされるべきである:
A. 組織の要件
B. 情報システムの要件
C. 情報セキュリティ要件
D. 国際基準。
回答を見る
正解: A
質問 #7
情報セキュリティ戦略策定における第一の目標は、次のとおりである:
A. セキュリティ指標とパフォーマンス監視を確立する
B. ビジネス・プロセス・オーナーの職務に関する教育を行う。
C. 法的および規制上の要件が満たされていることを確認する。
D. 組織の事業目標をサポートする。
回答を見る
正解: D
質問 #8
リスク管理の目的上、資産の価値は以下のものに基づくべきである:
A. 原価。
B. 純キャッシュフロー
C. 正味現在価値
D. 買い替えコスト
回答を見る
正解: D
質問 #9
セキュリティ管理グループの主な目的は以下のとおりである:
A. 情報セキュリティがすべてのビジネス機能をカバーするようにする。
B. 情報セキュリティとビジネス目標の整合性を確保する
C. 組織全体の情報セキュリティ意識を高める。
D. セキュリティ管理に関するすべての決定を組織全体で実施する。
回答を見る
正解: B
質問 #10
セキュリティ技術とプロセスへの投資は、それに基づいて行われるべきである:
A. 組織の目標および目的との明確な整合性。
B. 過去のプロジェクトで経験した成功事例。
C. ベスト・ビジネス・プラクティス
D. 既存の技術に内在するセーフガード。
回答を見る
正解: A
質問 #11
情報セキュリティ・プログラムを成功させるために最も重要な要素は、効果的であることである:
A. 情報セキュリティ要件を組織内の全ユーザーに伝える。
B. 情報セキュリティに関する方針と手順を策定する。
C. 組織の目標や目的との整合性。
D. 情報セキュリティポリシーと手順の遵守を監視する。
回答を見る
正解: C
質問 #12
リスク受容は次のうちどれを構成するか?
A. 評価
B. 緩和
C. 評価
D. モニタリング
回答を見る
正解: B
質問 #13
次のリスクのうち、定性的リスク評価手法を使って評価するのが最も適切なものはどれか。
A. 購入したソフトウェアの盗難
B. 24時間続く停電
C. 顧客信頼度の永続的低下
D. ウイルス攻撃による電子メールの一時的な消失
回答を見る
正解: C
質問 #14
情報セキュリティガバナンスの実施において、情報セキュリティ管理者は、主として以下の責任を負う:
A. セキュリティ戦略の策定。
B. セキュリティ戦略の見直し
C. セキュリティ戦略を伝える。
D. セキュリティ戦略の承認
回答を見る
正解: A
質問 #15
組織が情報セキュリティガバナンスプログラムを策定する最も重要な理由はどれか。
A. 説明責任の確立
B. 監査要件の遵守
C. セキュリティ・インシデントの監視
D. 戦術的ソリューションの創造
回答を見る
正解: B
質問 #16
この組織は、IT部門の大部分を、外国でサーバーをホスティングしているベンダーにアウトソーシングすることを決定した。次のうち、最も重要なセキュリティ上の考慮事項はどれですか?
A. 原産国の法令が外国で執行できない場合がある。
B. セキュリティ侵害の通知は、時差のために遅れるかもしれない。
C. ネットワーク侵入検知センサーを追加設置する必要があり、追加費用が発生する。
D. 会社はサーバーに対する物理的なコントロールを失い、サーバーの物理的なセキュリティ態勢を監視できなくなる可能性がある。
回答を見る
正解: A
質問 #17
ある事業部門が、既存の情報セキュリティ基準に違反する方法で新技術を導入しようとしている。情報セキュリティ管理者は、直ちにどのような行動を取るべきか?
A. 既存のセキュリティ基準を実施する。
B. 配備を許可するように規格を変更する
C. リスク分析を行い、リスクを定量化する。
D. より良い技術の使用を提案するための研究を行う。
回答を見る
正解: C
質問 #18
受容可能なリスクは、以下の場合に達成される:
A. 残留リスクは最小限に抑えられる。
B. 移転リスクは最小限に抑えられる。
C. コントロール・リスクは最小化される。
D. 固有のリスクは最小限に抑えられる。
回答を見る
正解: A
質問 #19
組織の情報セキュリティ戦略は、以下に基づくべきである:
A. 事業目的に照らしてリスクを管理する。
B. リスクをゼロレベルに管理し、保険料を最小限に抑える。
C. 保険が不要となるよう、リスクの発生を回避する。
D. ほとんどのリスクを保険会社に移管し、管理コストを節約する。
回答を見る
正解: A
質問 #20
残留リスクが最小化される場合
A. 受け入れ可能なリスクがある。
B. 譲渡されたリスクは受け入れられる。
C. コントロール・リスクは減少する。
D. リスクは移転可能である。
回答を見る
正解: A
質問 #21
セキュリティ対策の効果的な戦略的連携を達成するためには、以下のことが重要である:
A. 運営委員会のリーダーは交代制で選出する。
B. 主要な組織単位間で意見を聴取し、コンセンサスを得る。
C. 事業戦略は定期的に更新する。
D. 手順と基準は、すべての部門長の承認を得る。
回答を見る
正解: B
質問 #22
アプリケーション・データへのアクセス権を執行する責任は誰が負うべきか?
A. データ所有者
B. ビジネス・プロセス・オーナー
C. 安全保障運営委員会
D. セキュリティ管理者
回答を見る
正解: D
質問 #23
リスク分析の範囲を最もよく表しているのはどれか。
A. 主要金融システム
B. 組織活動
C. 主要システムとインフラ
D. 規制遵守の対象となるシステム
回答を見る
正解: B
質問 #24
情報セキュリティガバナンスプログラムに対する経営幹部のコミットメントを達成するために最も重要な要素は、次のとおりである:
A. 定義されたセキュリティの枠組み
B. 特定されたビジネスドライバー
C. 確立されたセキュリティ戦略
D. プロセス改善モデル
回答を見る
正解: B
質問 #25
セキュリティ・ソリューションの最も完全なビジネスケースとは、以下のようなものである。
A. 適切な正当性を含む。
B. 現在のリスクプロファイルを説明する。
C. 規制要件の詳細
D. インシデントと損失を特定する。
回答を見る
正解: A
質問 #26
セキュリティガバナンスの導入を成功させるために最も重要な要件はどれか。
A. セキュリティバランススコアカードの導入
B. 全社的なリスク評価の実施
C. 組織戦略へのマッピング
D. 国際的な安全保障の枠組み
回答を見る
正解: C
質問 #27
正式なデータ保持ポリシーを文書化する情報セキュリティ管理者の主な関心事は以下の通りである:
A. 一般に認められた業界のベストプラクティス。
B. ビジネス要件
C. 法規制上の要件
D. ストレージの可用性
回答を見る
正解: B
質問 #28
セキュリティ戦略とビジネス戦略を連携させる最も良い方法はどれか。
A. 企業のリスクマネジメントの一環としてセキュリティリスクを含める。
B. セキュリティのバランススコアカードを作成する。
C. C
D. 情報セキュリティガバナンスをコーポレートガバナンスに統合する。
回答を見る
正解: C
質問 #29
ある大組織が、複数の複雑な組織機能との連携を伴う情報セキュリ ティプログラムを策定している最中である。このプログラムの実施を成功させるために、最も効果的なものはどれか。
A. セキュリティ・ガバナンス
B. セキュリティ・ポリシー
C. セキュリティ・メトリクス
D. セキュリティガイドライン
回答を見る
正解: A
質問 #30
組織における情報セキュリティガバナンスの第一の目標は、以下のとおりである:
A. ビジネスプロセスとの整合性
B. ビジネス目標との整合性
C. セキュリティ戦略の確立
D. セキュリティ・コストの管理
回答を見る
正解: B
質問 #31
情報セキュリティプロジェクトは、以下に基づいて優先順位をつける:
A. 実施に要する時間。
B. 組織への影響
C. 導入にかかる総費用。
D. 必要なリソースの組み合わせ
回答を見る
正解: B
質問 #32
上級管理職が情報セキュリティガバナンスをコーポレートガバナンスに統合するための最も効果的な方法はどれか。
A. 企業戦略に基づいて情報セキュリティ戦略を策定する。
B. 事業部長を情報セキュリティ担当として任命する。
C. 組織全体の情報セキュリティ意識向上キャンペーンを推進する。
D. 組織全体から代表者を集めた運営委員会を設置する。
回答を見る
正解: A
質問 #33
15カ国で事業を展開する多国籍企業が、情報セキュリティプログラムの導入を検討している。情報セキュリティプログラムの設計に最も影響を与える要因はどれか。
A. 地域のビジネスリーダーによる代表
B. 取締役会の構成
C. 各国の文化
D. ITセキュリティスキル
回答を見る
正解: C
質問 #34
組織が情報セキュリティガバナンスプログラムを実施する場合、取締役会は以下の責任を負うべきである:
A. 情報セキュリティポリシーの作成
B. トレーニングおよび意識向上プログラムの見直し
C. プログラムの戦略的方向性を設定する。
D. コンプライアンスの監査
回答を見る
正解: C
質問 #35
ある情報セキュリティマネジャーが、組織の新しい情報セキュリ ティポリシーが全部門で守られていないことを発見した。情報セキュリティマネジャーが最も懸念すべきことはどれか。
A. 事業部ごとに異なるコミュニケーション方法が必要な場合がある。
B. 事業部経営陣は新方針の重要性を強調していない。
C. C
D. ポリシーの文言が聴衆に合わせていない。
回答を見る
正解: C
質問 #36
グローバルな組織の情報セキュリティ管理者は、現地の情報セキュリティ・プログラムが、当初は、情報セキュリティ・プログラムに準拠していることを保証しなければならない:
A. 企業のデータ・プライバシー・ポリシー。
B. データが収集される場所でのデータ・プライバシー・ポリシー。
C. 本社の国のデータプライバシー方針。
D. 世界的に適用されるデータプライバシー指令
回答を見る
正解: B
質問 #37
ある組織が、その業界の新しい規制への不遵守から生じる潜在的なリスクを発見した。この状況を経営幹部に報告する最も重要な理由はどれか?
A. リスクプロファイルを更新する必要がある。
B. リスクの外部評価を実施する必要がある。
C. 具体的なモニタリング管理を実施する必要がある。
D. ベンチマーク分析を行う必要がある。
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: