すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISM認定試験問題集&模擬試験、CISM認定情報セキュリティ管理者|SPOTO

SPOTO'のCISM認定試験問題集を利用して、CISM認定試験に効果的に備えることができます。CISMとして、あなたは企業の情報セキュリティプログラムを開発し、管理する高度な専門知識を証明します。SPOTOのCISM認定試験問題集と模擬試験で、CISM認定試験の準備をしましょう。包括的な試験資料、試験ダンプ、正確な試験解答にアクセスして、重要な概念の理解を強化します。現実的な模擬試験で、試験のシナリオをシミュレートし、試験の練習を磨くことができます。SPOTOの試験準備資料と高度な試験シミュレータを利用すれば、CISM試験に合格し、情報セキュリティ分野でキャリアアップするための十分な準備が整います。

他のオンライン試験を受ける

質問 #1
情報セキュリティガバナンスの実施において、情報セキュリティ管理者は、主として以下の責任を負う:
A. セキュリティ戦略の策定
B. セキュリティ戦略の見直し
C. セキュリティ戦略の伝達
D. セキュリティ戦略の承認
回答を見る
正解: D
質問 #2
新システムの情報セキュリティ基盤を構築する上で、最も重要な要件はどれか。
A. ビジネスインパクト分析(BIA)の実施
B. 個人情報機器をセキュリティポリシーの一部として考える
C. ITセキュリティ・トレーニングの開始と周知
D. リスクアセスメントに基づく情報セキュリティ基盤
回答を見る
正解: C
質問 #3
フレームリレーネットワークの接続が18~24時間失われた場合の影響は、次のように計算する:
A. キャリーが請求する1時間当たりの請求料金
B. ネットワーク経由で送信されるデータの値。
C. 影響を受けるすべてのビジネス・ユーザーの補償総額
D. 影響を受けた事業部門が被った財務上の損失
回答を見る
正解: D
質問 #4
標準的な情報セキュリティガバナンスモデルに最も大きな影響を与えるものは何か?
A. 従業員数
B. 物理的拠点間の距離
C. 組織構造の複雑さ
D. 組織予算
回答を見る
正解: D
質問 #5
リスク管理プログラムには次のようなことが期待される:
A. 固有のリスをすべて取り除く
B. 残留リスクを許容可能な水準に維持する。
C. すべてのスレアに対して予防的管理を実施する。
D. コントロール・リスクをゼロにする
回答を見る
正解: D
質問 #6
誰が組織のリスク分析を推進すべきか?
A. 上級管理職
B. セキュリティ・マネージャー
C. 品質管理者
D. 法務部
回答を見る
正解: B
質問 #7
情報セキュリティアーキテクチャを設計する際に最も重要な要素はどれか。
A. 技術プラットフォームのインターフェース
B. ネットワークのスケーラビリティ
C. 開発方法論
D. ステークホルダーの要求
回答を見る
正解: C
質問 #8
リスク管理プログラムは、リスクを軽減するために設計されている:
A. 測定するには小さすぎるレベル。
B. 利益が支出を上回る時点
C. 組織が喜んで受け入れるレベル
D. 現在の資本コストに等しい収益率
回答を見る
正解: A
質問 #9
組織の情報セキュリティ・プロセスは、現在、場当たり的なものと定義されている。そのパフォーマンスレベルを向上させるために、組織がとるべき次のステップは以下のとおりである:
A. セキュリティプロセスが組織全体で一貫していることを確認する。
B. 基本セキュリティレベルを組織全体に適用する
C. セキュリティプロセスが完全に文書化されていることを確認する
D. セキュリティプロセスの主要業績評価指標のモニタリングを実施する。
回答を見る
正解: C
質問 #10
組織内で情報セキュリティガバナンスを成功させるために、最初に是正しなければならない状況はどれか。
A. 情報セキュリティ部門は欠員を埋めるのが難しい。
B. 最高情報責任者(CIO)がセキュリティポリシーの変更を承認する。
C. 情報セキュリティ監督委員会は、四半期に一度だけ開催される。
D. データセンター管理者は、すべてのセキュリティプロジェクトについて最終的な署名を行う。
回答を見る
正解: A
質問 #11
ある組織は、最近発表された業界規制要件に準拠しなければならない。情報セキュリティ管理者は、まず何をすべきでしょうか。
A. セキュリティ委員会の設置
B. ギャップ分析を行う
C. 補償制御の導入
D. 即時遵守を要求する
回答を見る
正解: D
質問 #12
アプリケーション開発プロセスのどの段階で、セキュリティ部門が最初に関与すべきでしょうか?
A. 要求された場合
B. テスト時
C. プログラミング
D. 詳細要件
回答を見る
正解: B
質問 #13
効果的なセキュリティ・ガバナンスの成果
A. 事業依存度評価
B. 戦略的提携
C. リスク評価
D. プランニン
回答を見る
正解: B
質問 #14
リスクマネジメントを既存の生産システムに組み込む最も効果的な方法は、以下のようなものである:
A. 政策立案
B. チェンジマネジメント
C. 意識のトレーニング
D. 定期的なモニタリング
回答を見る
正解: D
質問 #15
ビジネス目標を達成するために必要な管理策の選択を決定するために、情報セキュリティマネジャーは以下のことを行う:
A. ロールベースのアクセス制御の使用を優先する。
B. キーコントロールの重視
C. コントロールを重要なアプリケーションのみに制限する
D. 自動制御に重点を置く
回答を見る
正解: B
質問 #16
情報セキュリティ・プログラムを成功させるために資産の分類が重要である最大の理由は、分類によって決まるからである:
A. リスク軽減努力の優先順位と程度
B. 万一の場合の保険金額
C. アッセに対する適切な保護レベル
D. 保護レベルが同業他社と比較してどうか
回答を見る
正解: B
質問 #17
セキュリティプログラム内でリスク分析を使用する主な目的は、次のとおりである:
A. 安全保障上の支出を正当化する
B. 企業が保護すべき資産に優先順位をつけるのを支援する。
C. 残存リスク評価額を経営陣に報告する。
D. 暴露の評価と治療計画
回答を見る
正解: A
質問 #18
ビジネスインパクト分析(BIA)を実施する理由として、最も適切なものはどれか。
A. リスクの現状を把握するために
B. 必要な統制のために適切な予算を組むこと。
C. 規制要件を満たすため
D. 事業への影響を分析する
回答を見る
正解: C
質問 #19
次のうち、最も一般的に情報セキュリティガバナンス運営委員会の範囲に入るものはどれか。
A. 情報セキュリティスペシャリスト候補者との面接
B. セキュリティ意識向上プログラムのコンテンツの開発
C. 情報セキュリティ対策の優先順位付け
D. 重要な金融システムへのアクセスの承認
回答を見る
正解: B
質問 #20
組織の情報資源の正式なリスクアセスメントを実施する前に、情報セキュリティマネジャーはFIRSTを実施すべきである:
A. 事業目的に対する主な脅威をマッピングする。
B. 利用可能なリスク情報源のレビュー
C. 重要資産の価値を特定する。
D. 脅威が顕在化した場合の財務上の影響を判断する。
回答を見る
正解: D
質問 #21
組織の情報の最終的な責任者は誰か?
A. データ管理者
B. 最高情報セキュリティ責任者(CISO)
C. 取締役会
D. 最高情報責任者(CIO)
回答を見る
正解: C
質問 #22
情報セキュリティポリシーの施行は、その責任である:
A. 安全保障運営委員会
B. 最高情報責任者(CIO)。
C. 最高情報セキュリティ責任者(CISO)。
D. 最高コンプライアンス責任者(CCO)。
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: