すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISM認証試験サンプル、成功のための無料試験資料、公認情報セキュリティ管理者|SPOTO

SPOTOで成功のために、貴重なCISM認定試験のサンプルと無料試験資料を探索しましょう。Certified Information Security Manager (CISM)の資格を取得すると、企業の情報セキュリティプログラムの開発と管理に関する高度な専門知識を披露することになります。弊社の無料模擬試験オプションを含む模擬試験問題集はあなたの準備を強化する多様な試験問題やサンプル問題を提供します。試験問題、詳細な試験資料、的確な解答にアクセスして、重要な概念の理解を強化します。現実的な模擬試験で試験シナリオをシミュレートし、試験練習に磨きをかけましょう。弊社の試験準備資料と高機能な試験シミュレーターを利用して、君のCISM試験合格を最大限に高めましょう。SPOTOで試験を成功させ、情報セキュリティのキャリアを高めましょう。
他のオンライン試験を受ける

質問 #1
次のうち、情報セキュリティに最も大きなリスクをもたらすのはどれか?
A. ウイルスシグネチャファイルの更新は、毎日すべてのサーバーに適用されます。
B. セキュリティアクセスログは 5 営業日以内にレビューされる。
C. 重要なパッチは、リリース後24時間以内に適用する。
D. セキュリティインシデントは5営業日以内に調査される。
回答を見る
正解: A
質問 #2
セキュリティ監査レビューは、第一に実施すべきである:
A. 必要に応じて制御装置が作動することを確認する。
B. 費用対効果の高い管理体制を確保する。
C. 予防的管理に重点を置く。
D. コントロールが技術的に最新であることを確認する。
回答を見る
正解: B
質問 #3
高セキュリティのデータセンターを保護するバイオメトリック・アクセス・コントロール・システムを構成する場合、システムの感度レベルを設定する必要がある:
A. より高い偽拒否率(FRR)。
B. より低いクロスオーバーエラー率に。
C. 誤認受入率(FAR)が高くなる。D
回答を見る
正解: B
質問 #4
効果的なITセキュリティ意識向上プログラムを設計するための最も重要な成功要因は、以下のとおりである:
A. コンテンツをターゲットオーディエンスに合わせてカスタマイズする。
B. 経営陣の代表を確保する。
C. 全スタッフのトレーニングを徹底する。
D. 専門的な内容は避け、具体的な例を挙げる。
回答を見る
正解: A
質問 #5
本番アプリケーションサーバーにオペレーティングシステム(OS)パッチを展開する方法として、最も適切なものはどれか。
A. バッチパッチを頻繁なサーバーアップデートに
B. C
C. D
回答を見る
正解: B
質問 #6
情報セキュリティガバナンスを効果的に実施するために、次のうちどれを優先すべきか。
A. コンサルテーション
B. 交渉
C. ファシリテーション
D. プランニング
回答を見る
正解: B
質問 #7
重大なセキュリティインシデントに対応する際の最優先事項は、次のとおりである:A. 文書化。
A. B
B. C
C. D
回答を見る
正解: C
質問 #8
IT 部門は、新しいアプリケーションを本番稼動させる場合、ビジネスプロセ スに変更が生じないため、ビジネス影響度分析(BIA)を更新する必要はない と宣言した。情報セキュリティマネジャーは次のことを行うべきである:
A. 事業部門との決定を検証する。
B. システムのリスク分析をチェックする。
C. 実施後のレビュー後に更新することを推奨する。
D. 監査レビューを要求する。
回答を見る
正解: D
質問 #9
ある組織は、不正のリスクを最小限に抑え、相互研鑽を奨励するために、定期的なスタッフのローテーションを採用している。この慣行に最も適した権限付与ポリシーはどれか。
A. マルチレベル B
B. C
C. D
回答を見る
正解: A
質問 #10
企業全体で暗号を使用するための標準/手順を文書化する:
A. 暗号を使用すべき状況を定義する。
B. 暗号化アルゴリズムと鍵の長さを定義する。
C. 暗号鍵の取り扱い手順を説明する。
D. 暗号ソリューションの使用を確立する。
回答を見る
正解: B
質問 #11
変更管理プロセスの第一の焦点は、変更が確実に行われるようにすることである:
A. 許可されています。本当の215 Isaca CISM試験
B. が適用された。
C. 文書化されている。
D. テスト済み。
回答を見る
正解: A
質問 #12
次のうち、商業用ホットサイト契約に含まれる場合、重大な欠陥となる条件はどれか?リアル266 Isaca CISM試験
A. ホットサイト施設は、複数の災害宣言で共有される。
B. すべての備品は "災害時、フロアに置かずに "提供される。
C. 施設は「先着順」ポリシーに従う。
D. 機器は、同等のモデルで代用することができる。
回答を見る
正解: A
質問 #13
連鎖するシステムの脆弱性から派生する総合的なリスクを測定し、優先順位をつける最も良い方法はどれか。
A. 脆弱性スキャン
B. 侵入テスト
C. コードレビュー
D. セキュリティ監査
回答を見る
正解: A
質問 #14
組織における情報セキュリティ目標の整合性を高めるために、Isaca CISM試験情報セキュリティ最高責任者(CISO)は、次のことを行うべきである:
A. 情報セキュリティプログラムを改訂する。
B. バランス・ビジネス・スコアカードを評価する。
C. 定期的にユーザー意識向上セッションを実施する。
D. ペネトレーションテストを実施する。
回答を見る
正解: D
質問 #15
変更管理プロセスにおいて、既存のアプリケーションに新たなエクスポージャが導入されていないことを確認するために、最も適切な担当者は次のうちどれか。
A. システムアナリスト
B. システムユーザー
C. オペレーション・マネージャー
D. データセキュリティオフィサー
回答を見る
正解: C
質問 #16
回復を成功させるために最も重要なのはどれか?
A. バックアップメディアはオフサイトに保管
B. 復旧場所は安全でアクセスしやすい
C. 複数のホットサイトが利用可能
D. ネットワークの代替リンクは定期的にテストされる
回答を見る
正解: A
質問 #17
各プラットフォームのセキュリティ設定が、情報セキュリティポリシーと手順に準拠していることを確認する最善の方法は、次のとおりである:
A. ペネトレーションテストを実施する。
B. セキュリティベースラインを確立する。
C. ベンダーのデフォルト設定を実装する。
D. ポリシーを独立した標準にリンクする。
回答を見る
正解: C
質問 #18
インターネット利用ポリシーの第一の目的は、インターネット利用を防止することである:
A. 不適切なサイトへのアクセス。
B. 悪意のあるコードをダウンロードする。
C. 著作権法違反。
D. インターネット・アクセスの中断
回答を見る
正解: B
質問 #19
インシデント対応プログラムの一環として内部攻撃および侵入テストを実施する主な目的は、その特定である:
A. ネットワークとサーバーのセキュリティに弱点がある。
B. インシデント対応プロセスを改善する方法。
C. ネットワーク境界における潜在的な攻撃ベクトル。
D. 内部ハッカー攻撃への最適な対応。
回答を見る
正解: B
質問 #20
災害復旧サイトの技術的なソリューションを設計する際、考慮すべき主要な要素は以下の通りである:
A. サービス提供の目的
B. 回復時間目標(RTO)。
C. 回復ウィンドウ
D. 最大許容停止時間(MTO)。
回答を見る
正解: B
質問 #21
情報セキュリティマネジャーが、変更管理プロセスの開発を依頼された。情報セキュリティマネジャーが最初にすべきことは何でしょうか?
A. ベストプラクティスの研究
B. 利害関係者との会合
C. 変更管理手順の確立
D. 重要システムの特定
回答を見る
正解: D
質問 #22
大組織がネットワーク・プローブの対象であることを発見したとき、取るべき行動はどれか。
A. DMZとファイアウォールを接続しているルーターを再起動する。
B. DMZセグメントにあるすべてのサーバーの電源を落とす
C. プローブをモニターし、影響を受けたセグメントを切り離す
D. 影響を受けるセグメントのサーバートレースロギングを有効にする
回答を見る
正解: D
質問 #23
組織において、情報システム・セキュリティは以下の責任を負う:
A. すべての職員。
B. 情報システム担当者本当の166 Isaca CISM試験
C. 情報システム・セキュリティ担当者
D. 機能担当者。
回答を見る
正解: C
質問 #24
Real 191 Isaca CISM Exam 優れたセキュリティ管理の実践を成功させるために最も重要なのはどれか。
A. セキュリティ・メトリクス
B. セキュリティ・ベースライン
C. 経営支援
D. 定期的なトレーニング
回答を見る
正解: C
質問 #25
ビジネスクリティカルなアプリケーションでは、ユーザーアクセスは承認されるべきである:
A. 情報セキュリティマネージャー
B. データ所有者C
C. 経営学博士。
回答を見る
正解: B
質問 #26
組織のネットワーク外への漏洩や送信を防ぐために暗号化された機密データを保護するのに最も効果的なセキュリティメカニズムはどれか。リアル 158 Isaca CISM試験
A. ファイアウォールの設定
B. 暗号化アルゴリズムの強度 C
C. D
回答を見る
正解: B
質問 #27
全従業員および請負業者に、その職位の機密レベルに見合った要員セキュリティ/適性要件を満たし、要員スクリーニングを受けることを義務付けることは、セキュリティの一例である:
A. ポリシー。
B. 戦略。
C. ガイドライン
D. ベースライン本当の236 Isaca CISM試験
回答を見る
正解: D
質問 #28
次のうち、元従業員による悪意ある行為から保護できるものはどれですか?
A. 雇用前審査
B. 利用者の厳重な監視
C. 定期的な意識向上トレーニング
D. 効果的な解雇手続き
回答を見る
正解: C
質問 #29
ある組織の情報セキュリティ管理者が、組織の情報セキュリティ管理の成熟度レベ ルを評価するためにコンサルタントを雇うよう依頼された。提案依頼書(RI P)の最も重要な要素は、次のとおりである:
A. 他団体からの推薦。
B. エンゲージメント・チームの過去の経験
C. 納品物のサンプル
D. 評価に使用された方法論。
回答を見る
正解: A
質問 #30
災害復旧テストが成功したかどうかを判断する上で、最も重要なものはどれか。
A. オフサイトストレージのビジネスデータファイルのみを使用する。
B. ITスタッフは処理インフラを完全に復旧させる。
C. 重要なビジネスプロセスが重複している。
D. すべてのシステムが復旧時間目標(RTO)内に復旧している。
回答を見る
正解: D
質問 #31
パスワードで保護されたzipファイルをインターネット上で電子メールすることの最大の欠点は何ですか?それは
A. いずれも弱い暗号化を使用している。
B. ファイアウォールによって復号化される。
C. メールフィルタによって隔離される可能性がある。
D. 受信メールサーバーによって破損される可能性がある。
回答を見る
正解: C
質問 #32
ある重要なデバイスが、複数のユーザーがデバイスにアクセスするために共有する必要のある、単一のユーザーとパスワードとともに納品された。情報セキュリティマネジャーは、デバイスへのアクセスがすべて許可されていることを確認する任務を負っています。これを達成するための最も効率的な手段はどれか。
A. 十分な認証を必要とする別のデバイスを介したアクセスを可能にする。
B. 使用するたびにパスワードの変更を要求する手動手順を導入する Real 216 Isaca CISM Exam
C. ベンダーに複数のユーザーIDを追加するよう依頼する。
D. ログを分析して不正アクセスを検出する
回答を見る
正解: C
質問 #33
経営陣が情報セキュリティの意思決定プロセスにおいてオーナーシップを持つことを確実にするBESTはどれか。
A. セキュリティ方針と手順
B. 経営陣による年次自己評価
C. 安全保障-運営委員会
D. セキュリティ意識向上キャンペーン
回答を見る
正解: C
質問 #34
侵入検知システム(IDS)を導入する第一の目的は、侵入者を特定することである:
A. ネットワークセキュリティの弱点。
B. 不審なアクセスのパターン
C. ネットワーク上でどのように攻撃が開始されたか。本当の268 Isaca CISM試験
D. 内部ネットワークへの潜在的な攻撃
回答を見る
正解: A
質問 #35
フィッシング攻撃から身を守るために最も推奨されるのはどれでしょうか?リアル234 Isaca CISM試験
A. スパム対策システムの導入
B. 顧客向けのセキュリティガイダンスを公表する。
C. 組織のスタッフにセキュリティ意識を提供する。
D. アプリケーションレベルのファイアウォールをインストールする
回答を見る
正解: D
質問 #36
次のうち、企業資源計画(ERP)システムのセキュリティにとって最も大きな脅威となるものはどれですか?A. ユーザーのアドホックレポートがログに記録されない。
A. B
B. C
C. D
回答を見る
正解: D
質問 #37
侵入テストを実施するために外部企業と契約する主な目的は、次のうちどれですか?リアル244 Isaca CISM試験
A. 技術的リスクを軽減する
B. ネットワーク・セキュリティの独立認証
C. D
回答を見る
正解: B
質問 #38
ウイルス対策ソフトを選ぶ際、最も重要な基準はどれですか?
A. 製品の市場シェアと年間コスト B
B. C
C. D
回答を見る
正解: C
質問 #39
次のうち、組織の従業員のセキュリティ意識を高めるものはどれか。
A. セキュリティ・インシデントに関する業界統計の配布
B. インシデントの規模を監視する
C. D
回答を見る
正解: A
質問 #40
あるビジネスアプリケーションを開発するために第三者を雇った。情報セキュリティマネジャーがバックドアの存在をテストするBESTはどれか。A. ネットワークポートのトラフィックをシステムで監視する。
A. B
B. C
C. D
回答を見る
正解: A
質問 #41
情報セキュリティ管理プロセスを改善するためのアプローチとして、最も適切なものはどれか。
A. 定期的なセキュリティ監査を実施する。B
B. C
C. D
回答を見る
正解: C
質問 #42
ビジネスクリティカルなアプリケーションで、少人数による昇格特権への共有アクセスが必要な場合、適切な職務分掌を実施するための最善のアプローチは、以下のとおりである:
A. 個々の機能へのアクセスを、個々のユーザーにのみ許可できるようにする。
B. アプリケーションにロールベースのアクセス制御を実装します。218アイサカCISM試験
C. 相反する職務の分離を保証するマニュアル手順を実施する。
D. 許可されたチームメンバーのみが使用できるサービスアカウントを作成する。
回答を見る
正解: C
質問 #43
Real 231 Isaca CISM Exam セキュリティの観点から、文書化されたガイドラインや作業手順の最大の利点は何ですか?
A. さまざまなタイプのタスクの実行方法について、詳細な指示を提供する。
B. 活動の一貫性を確保し、より安定した環境を提供する。
C. セキュリティ基準および規制要件への確実な準拠
D. 品質要件を満たすための再利用性の確保
回答を見る
正解: D
質問 #44
次のうち、不満を持つ屋台が特権を乱用することに対する最も効果的な抑止策はどれか?
A. 層防御戦略
B. システム監査ログの監視
C. 署名入りの利用規定 D
回答を見る
正解: A
質問 #45
リスク・アクション・プランに十分な資金が必要であるという意識を高める責任は誰にあるのか。
A. 最高情報責任者(CIO)
B. 最高財務責任者(CFO)
C. 情報セキュリティ管理者
D. 事業部経営
回答を見る
正解: B
質問 #46
情報セキュリティマネジャーがアクセス制御リストを確認したところ、ある部門全体に特権アクセスが付与されていることがわかりました。情報セキュリティ管理者が最初に行うべきことはどれか。
A. アクセス許可の手順を見直す
B. 緊急時のアクセスを許可する手順を確立する。
C. データ所有者と会い、ビジネスニーズを理解する
D. 適切なアクセス権の再定義と実装
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: