すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISM認定試験対策問題集&模擬試験, 情報セキュリティ管理者|SPOTO

SPOTOのCISM認定試験対策問題集で、CISM認定試験の準備を万全にしましょう。CISMとして、あなたは企業の情報セキュリティプログラムを開発し、管理する高度な知識とスキルを証明します。無料の試験オプションを含む弊社の模擬試験にアクセスして、徹底的な試験準備に取り組んでください。ダンプ、サンプル問題、詳細な試験資料で、重要な概念の理解を深めることができます。試験環境をシミュレートした現実的な模擬試験と、的確な解答と問題で、効果的な試験練習ができます。弊社の試験準備資料と高度な試験シミュレーターを利用して、試験の準備を強化しましょう。SPOTOで、CISM試験で優秀な成績を収め、認定情報セキュリティ管理者としてキャリアアップしましょう。

他のオンライン試験を受ける

質問 #1
情報セキュリティ・マネジャーは、情報セキュリティとビジネス・オペレーションの関係を理解しなければならない:
A. 組織の目標をサポートする。
B. 不適合の可能性が高い分野を特定する。
C. 危殆化の起こりうる影響を評価する。リアル48 Isaca CISM試験
D. 事業に対する脅威を理解する。
回答を見る
正解: D
質問 #2
情報セキュリティガバナンスプログラムの最も基本的な要件は、次のとおりである:
A. 企業の経営戦略に沿ったものであること。
B. 健全なリスク管理手法に基づいていること。
C. 十分な規制遵守を提供する。
D. セキュリティ対策のベストプラクティスを提供する。
回答を見る
正解: B
質問 #3
最も効果的なアクセス制御はどれか。
A. 集中型
B. 役割ベース
C. 分散型
D. 裁量
回答を見る
正解: C
質問 #4
ある組織で提案された大規模な購入案と新プロセスについて、リスクアセスメントとビジネス影響分析(BIA)が完了した。その結果と割り当てられたリスクに関して、情報セキュリ ティマネージャと、プロセスを管理するビジネス部門のマネージャの間で意見の相違がある。情報セキュリティマネジャーの BES T アプローチはどれか。
A. 企業のリスクに関する事業部長の判断の受け入れ
B. 企業のリスクに関する情報セキュリティ管理者の判断の受け入れ
C. 最終的なインプットのための経営幹部による評価のレビュー
D. 意見の相違を解決するには、新たなリスクアセスメントとBIAが必要である。
回答を見る
正解: A
質問 #5
組織が情報セキュリティガバナンスプログラムを実施する場合、取締役会は以下の責任を負うべきである:A. 情報セキュリティ方針を起草する。
A. B
B. C
C. D
回答を見る
正解: D
質問 #6
ビジネスリスクを特定し、優先順位をつけることで、プロジェクトマネージャーは以下のことが可能になる:
A. 実施のマイルストーンを設定します。リアル80 Isaca CISM試験
B. 全体のスラックタイムを減らす。
C. 最も重要な分野に取り組む。
D. クリティカルパスの完了を早める。
回答を見る
正解: B
質問 #7
セキュリティの手順とガイドラインを周知し、理解させるための最も良い方法はどれか。
A. 定期的なフォーカス・グループ・ミーティング
B. 定期的なコンプライアンスレビュー
C. コンピュータベースの認定トレーニング(CBT)
D. 従業員の署名入り確認書
回答を見る
正解: B
質問 #8
セキュリティ管理を提供するアウトソーサーと契約する場合、最も重要なのはReal 135 Isaca CISM Examの契約要素である:
A. 解雇権条項。
B. 責任の制限。
C. サービスレベル合意(SLA)。
D. 財務上の罰則条項
回答を見る
正解: C
質問 #9
情報セキュリティはそうあるべきだ:
A. あらゆるリスクを排除することに重点を置いている。
B. 技術要件とビジネス要件のバランス。
C. 規制要件によって動かされる。
D. 取締役会によって定義される。
回答を見る
正解: D
質問 #10
情報セキュリティポリシーの施行は、その責任である:
A. 安全保障運営委員会。
B. 最高情報責任者(CIO)。
C. 最高情報セキュリティ責任者(CISO)。
D. 最高コンプライアンス責任者(CCO)。
回答を見る
正解: C
質問 #11
経営陣の承認を得るために提出する年間情報セキュリティ予算に含めるべきものはどれか。
A. 予算資源の費用便益分析
B. ビジネスが推奨するすべてのリソース
C. 総所有コスト(TC'O)
D. ベースライン比較
回答を見る
正解: B
質問 #12
ギャップ分析の使い方として最も適切なものはどれか。
A. ビジネスインパクト分析(BIA)の評価
B. バランス・ビジネス・スコアカードの開発
C. コントロールの関係を示す
D. 現在の状態と将来の望ましい状態の比較測定
回答を見る
正解: C
質問 #13
情報の価値を評価する際に最も留意すべきことはどれか。
A. 潜在的な経済的損失
B. 情報を再作成するコスト
C. 保険料
D. 規制要件
回答を見る
正解: A
質問 #14
セキュリティ意識向上トレーニングの効果を評価するための指標として、最も適切なものは次のうちどれですか?の数である:
A. パスワードのリセット
B. 報告された事件
C. 事件は解決した。
D. アクセスルール違反
回答を見る
正解: A
質問 #15
以前から受け入れられていたリスクであるべきだ:
A. 状況の変化によってリスクが許容できないレベルにまで高まる可能性があるため、定期的に再評価を行う。
B. リスクレベルが許容できると結論づけるために、経営陣はすでに資源(時間と労力)を費やしているので、永久に受け入れられる。
C. リスク回避は会社にとって最善の保護となるため、次回は回避する。
D. 受理された時点でリスクログから削除される。
回答を見る
正解: D
質問 #16
ある組織がインターネットと同じDMZに直接接続された2つのファイアウォールを持つ最良の理由は、次のようなものだろう:
A. 徹底した守備を提供する。
B. テストと生産を分ける。
C. トラフィックの負荷分散を許可する。
D. サービス拒否攻撃を防ぐ。
回答を見る
正解: C
質問 #17
あるセキュリティマネジャーが、セキュリティプログラムに対する経営幹部のコミットメントを得るための報告書を作成している。次のうち、どれを含めることが最も価値があるか。
A. 類似組織で実際に起こった事例
B. 一般に認められたベストプラクティスの声明
C. 現実的な脅威を企業目標に関連付ける
D. 現在の技術的エクスポージャーの分析
回答を見る
正解: C
質問 #18
リスクアセスメントプロセスにおいて、最初に実施すべきステップはどれか。
A. スタッフインタビュー
B. 脅威の特定 C
C. D
回答を見る
正解: A
質問 #19
情報セキュリティ戦略計画に含めるべき最も重要な情報はどれか。
A. 情報セキュリティ要員の要件
B. 現状と将来のあるべき姿
C. IT資本投資要件
D. 情報セキュリティ・ミッション・ステートメント
回答を見る
正解: D
質問 #20
ビジネスにとって重要であるため、組織は会社の方針から逸脱した技術的解決策を迅速に導入したがる。情報セキュリティマネジャーは、次のことを行うべきである:
A. リスクアセスメントを実施し、その結果に基づいて許可または不許可を決定する。
B. リスクアセスメントを推奨し、残存リスクが許容される場合にのみ実施する。
C. 会社のポリシーに反するため、導入に反対する。
D. 現行ポリシーの改定を推奨する。
回答を見る
正解: B
質問 #21
リスクマネジメント・プログラムは、以下のようなリスクを軽減するものでなければならない:
A. ゼロ。
B. 許容できるレベル。
C. 収入の許容可能なパーセンテージ。
D. 許容できる発生確率。
回答を見る
正解: D
質問 #22
ウォーム・サイト設立への上層部の支持を得るには、次のような方法がある:
A. 定期的なリスクアセスメントを確立する。リアル49 Isaca CISM試験
B. 規制要件の推進
C. ビジネスケースの開発
D. 効果的なメトリクスの開発
回答を見る
正解: A
質問 #23
87年度Isaca CISM試験 リスクを評価する上で、最も重要なのは以下のことである:
A. すべての資産タイプを均等にカバーする。B
B. C
C. D
回答を見る
正解: D
質問 #24
次のリスクのうち、定量的リスクアセスメントの手法を用いて評価するのが最も適切なものはどれか。リアル84 Isaca CISM試験
A. 盗まれた顧客データ
B. 停電
C. ハッカーによって改ざんされたウェブサイト
D. ソフトウェア開発チームの損失
回答を見る
正解: B
質問 #25
効果的なセキュリティガバナンスの成果リアル39 アイサカCISM試験
A. 事業依存度評価
B. 戦略的アライメント
C. リスク評価
D. プランニング。
回答を見る
正解: B
質問 #26
組織の誰が情報を分類する責任を持つのか?
A. データ管理者 B
B. C
C. D
回答を見る
正解: D
質問 #27
成功する情報セキュリティマネジメントプログラムは、次のうちどれを使用して、エクスポージャの軽減に割くリソースの量を決定すべきか。
A. リスク分析結果
B. 監査報告書の指摘事項
C. 侵入テストの結果 D
回答を見る
正解: A
質問 #28
効果的なITガバナンスは、以下によって確保される:
A. ボトムアップ・アプローチを活用する。
B. IT部門による管理C
C. D
回答を見る
正解: A
質問 #29
ある組織はすでに国際的なセキュリティ規格の認証を受けている。新たなビジネスニーズに応じて、組織を他のデータセキュリティ規制要件とさらに整合させるのに最も役立つ仕組みはどれか。A. 主要業績評価指標(KPI)
A. B
B. C
C. D
回答を見る
正解: C
質問 #30
セキュリティ機能を持つシステム管理者のアカウンタビリティを向上させるための最良の選択肢はどれか。
A. B
B. C
C. D
回答を見る
正解: D
質問 #31
誰が、情報セキュリティガバナンスフレームワークの実施計画を BEST に承認できるか。
A. 内部監査人
B. 情報セキュリティ管理
C. 運営委員会
D. インフラ管理
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: