すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISM認定試験対策問題集2024年更新, 情報セキュリティ管理者|SPOTO

SPOTOの更新されたCISM Certifications Practice Tests 2024を使って、CISM認定試験の準備を高めましょう。Certified Information Security Manager (CISM)の資格を取得すると、企業の情報セキュリティプログラムを開発および管理する高度な専門知識を証明できます。無料模擬試験を含む弊社の模擬試験は、試験問題集やサンプル問題から詳細な試験資料や解答まで、試験トピックを包括的にカバーしています。現実的な模擬試験で試験環境をシミュレートし、試験の練習に磨きをかけましょう。正確な試験問題集を利用して理解を深め、CISM試験に効果的に備えることができます。弊社の試験準備資料と弊社の高度な試験シミュレーターを利用して、君のCISM認定資格を最大限に活用しましょう。
他のオンライン試験を受ける

質問 #1
情報セキュリティの投資対効果(ROI)は、次のうちどれによって評価するのがBESTか。
A. 事業目的のサポート
B. セキュリティ・メトリクス
C. セキュリティ成果物
D. プロセス改善モデル
回答を見る
正解: C
質問 #2
DMZ内に置くべきデバイスはどれか。
A. プロキシサーバー
B. アプリケーションサーバー
C. 部門サーバー
D. データウェアハウスサーバー
回答を見る
正解: A
質問 #3
侵入テストにおいて、ブラインド(ブラックボックス)アプローチと比較して、完全開示(ホワイトボックス)アプローチを用いることの利点は、以下のとおりである:
A. 外部からのセキュリティ攻撃という現実の状況をシミュレートします。
B. このタイプのテストでは、人間の介入は必要ない。
C. 偵察や情報収集に費やす時間が減る。
D. 重要なインフラ情報がテスターに漏れることはない。
回答を見る
正解: D
質問 #4
コンフィギュレーション管理計画は、第一義的には、以下からのインプットに基づくべきである:
A. ビジネス・プロセス・オーナー
B. 情報セキュリティマネージャー
C. セキュリティ運営委員会
D. IT上級管理職。
回答を見る
正解: C
質問 #5
ネットワークへの侵入に成功した侵入者を、重大な被害が発生する前に確実に検知する最善の方法は?実際の195 Isaca CISM試験
A. 定期的な侵入テストの実施
B. 最低限のセキュリティ・ベースラインを確立する
C. ベンダーのデフォルト設定を導入する
D. ネットワーク上にハニーポットを設置する
回答を見る
正解: A
質問 #6
情報セキュリティプログラムは、以下の点に焦点を当てるべきである:実際の224 Isaca CISM試験
A. 同業他社でも行われているベストプラクティス。
B. 国際規格に成文化された解決策
C. リスクアセスメントで特定された主要なコントロール
D. 継続的なプロセス改善。
回答を見る
正解: C
質問 #7
ソーシャル・エンジニアリングのシナリオにおいて、権限のない個人がコンピューティング・リソースにアクセスする可能性を最も低くするのはどれか?
A. パスワードのオンスクリーンマスキングの実装 リアル 196 Isaca CISM Exam
B. 定期的なセキュリティ意識向上プログラムの実施
C. パスワードの変更頻度を増やす
D. パスワードの極秘保持の義務付け
回答を見る
正解: B
質問 #8
事業継続プログラムを策定する際、最初に決定すべきはどれか。
A. 情報処理施設の再建費用
B. システムが利用できないことによる1日あたりの増分コスト
C. オフサイト回収施設の場所と費用
D. 個々の復興チームの構成と使命
回答を見る
正解: B
質問 #9
内部ネットワークにアクセスできる主要な取引先が、その環境内の深刻な情報セキュリティ上のリスクを修正する気がないか、修正できないでいる。次のうち、最も推奨されるのはどれですか?
A. 違反に対するすべての責任を譲渡する法的契約に署名する。
B. 状況が改善するまで、すべての取引先からのアクセスを排除する。
C. その場所からのネットワークトラフィックを制限するファイアウォールルールを設定する。
D. コンプライアンス違反について定期的に督促状を送付する。
回答を見る
正解: D
質問 #10
セキュリティ手順を正式に文書化する最も重要な理由は、それを確実にすることである:
A. プロセスは反復可能で持続可能である。Real 232 Isaca CISM Exam B
B. C
C. D
回答を見る
正解: A
質問 #11
権限のないユーザーとのファイル共有を防ぐために、最も効果的なアクセス制御方法は何ですか?
A. 必須
B. 裁量
C. 壁に囲まれた庭
D. 役割ベース
回答を見る
正解: B
質問 #12
資産価値を考慮する場合、情報セキュリティ管理者が情報セキュリティガバナンスにおける価値提供の測定に最も客観的な根拠を与えるのはどれか。
A. コントロールの数
B. 管理目標を達成するためのコスト
C. 統制の有効性
D. 実際の167のIsaca CISM試験の試験結果
回答を見る
正解: D
質問 #13
継続的モニタリングの実施は、以下のような場合に最良の選択肢となる:
A. インシデントの影響と頻度が高い可能性がある。
B. 法律は強力な情報セキュリティ管理を要求している
C. インシデントのインパクトは大きいが、頻度は低い。
D. 電子商取引はビジネスの主要な原動力である
回答を見る
正解: D
質問 #14
組織のネットワーク外への漏洩や送信を防ぐために暗号化された機密データを保護するのに最も効果的なセキュリティメカニズムはどれか。リアル 158 Isaca CISM試験
A. ファイアウォールの設定
B. 暗号化アルゴリズムの強度
C. アプリケーション内の認証 D
回答を見る
正解: D
質問 #15
ファイアウォールのルールが多すぎる場合の最大のリスクは?
A. 1つのルールがチェーン内の別のルールを上書きし、抜け穴を作る可能性がある。
B. ネットワーク全体のパフォーマンス低下
C. ファイアウォールは、制限のために増加するルールをサポートしない可能性があります。
D. ファイアウォールが異常な動作を示し、クラッシュまたは自動的にシャットダウンする可能性があります。
回答を見る
正解: A
質問 #16
次のうち、最もセキュリティ上の弱点が導入されやすい分野はどれか?
A. データベース管理
B. テープバックアップ管理 C
C. D
回答を見る
正解: C
質問 #17
セキュリティ・ベースラインを確立したい情報セキュリティ管理者は、次のように考えるだろう:
A. システム開発ライフサイクルに適切な測定を含める。
B. セキュリティ基本方針を実施し、情報セキュリティのベストプラクティスを確立する。
C. 異なる管轄区域の法律や適用される規制を満たすために、セキュリティ・ベースラインを実施する。
D. 情報セキュリティを競争上の優位性として活用する。
回答を見る
正解: A
質問 #18
次のうち、特定のビジネスアプリケーションに必要な情報セキュリティレベルを実装し、維持するために最も適切な人材はどれか。A. システムアナリスト
A. B
B. C
C. D
回答を見る
正解: A
質問 #19
本番サーバーのオペレーティング・システム(OS)パッチを更新する適切な頻度は?
A. 新しいアプリケーションの予定されたロールアウト中
B. 固定のセキュリティパッチ管理スケジュールに従う
C. 四半期ごとのハードウェア保守と同時実施
D. 重要なセキュリティパッチがリリースされたとき
回答を見る
正解: A
質問 #20
組織全体でセキュリティ意識向上プログラムを実施する最も重要な理由は何か。A. 人的リスクの低減
A. B
B. C
C. D
回答を見る
正解: C
質問 #21
公開鍵基盤(PKI)を使用したデジタル署名は、以下のようになる:
A. メッセージの完全性が保証されない。
B. 認証局(CA)がどの程度信頼されているかに依存する。
C. メッセージ交換には2つの当事者が必要である。
D. 高い機密性を提供する。
回答を見る
正解: B
質問 #22
以下のうち、派遣社員に過剰なアクセス権を与えないようにするための最善の方法は、次のとおりである:
A. 強制的なアクセス制御。
B. 裁量的アクセス制御。
C. 格子ベースのアクセス制御。
D. 役割ベースのアクセス制御
回答を見る
正解: D
質問 #23
情報セキュリティ運営委員会のメンバとして最も重要な人物はどれか。
A. 最高情報責任者への直接のレポート Real 204 Isaca CISM Exam
B. ITマネジメントと主要ビジネス・プロセス・オーナー
C. エンドユーザーとIT専門家の断面
D. 内部監査および企業法務部門
回答を見る
正解: C
質問 #24
契約プログラマーに組織のセキュリティ・ポリシーを遵守させる最善の方法は何か。
A. セキュリティ基準において、請負業者について明示的に言及する。
B. 請負業者に、セキュリティ方針を書面で認めさせる。
C. 契約書に違反に対する罰則を設ける。
D. 請負業者のセキュリティレビューを定期的に実施する。
回答を見る
正解: D
質問 #25
緊急のReal 214 Isaca CISM試験プログラムの変更に対処するための最も適切な変更管理手順は何ですか?
A. 変更前に正式な文書を作成する必要はありません。
B. 変更前に経営陣の承認を得なければならない。
C. 変更後すぐに承認され、文書化が完了する。
D. すべての変更は同じプロセスに従わなければならない
回答を見る
正解: B
質問 #26
新しいワイヤレスネットワークの潜在的なセキュリティ侵害を調査する際、最も重要な分野はどれか?
A. 信号強度
B. 管理者の数
C. 帯域幅
D. 暗号化強度
回答を見る
正解: A
質問 #27
組織が成長するにつれて、当初は規定されていなかった情報セキュ リティポリシーの例外が、後になって必要になることがある。ビジネスリスクを効果的に管理するために、このようなポリシーの例外を設けるべきである:
A. 情報所有者の裁量に委ねられる。
B. 組織構造の次の上位者によって承認される。
C. 情報セキュリティの枠組みの中で正式に管理されている。
D. セキュリティ・マネージャーによる審査と承認。
回答を見る
正解: B
質問 #28
企業ネットワークが外部からの攻撃に対して適切に保護されていることを保証する最も良い方法はどれか。
A. 侵入検知システムを利用する。
B. 最低限のセキュリティ・ベースラインを確立する。
C. ベンダーの推奨設定を実装する。
D. 定期的に侵入テストを実施する。
回答を見る
正解: C
質問 #29
サービス中断の可能性を減らすため、ある企業は複数のインターネット・サービス・プロバイダー(ISP)と契約を結ぶ。次のうち、MOS Tとして重要な項目はどれか。
A. サービス・レベル・アグリーメント(SLA)
B. 監査権条項
C. 侵入検知システム(IDS)サービス
D. スパムフィルタリングサービス
回答を見る
正解: C
質問 #30
Real 203 Isaca CISM Exam 次のうち、ネットワーク上の内部攻撃に最もさらされるのはどれか。
A. ユーザーパスワードは自動的に期限切れにならない
B. すべてのネットワークトラフィックは単一のスイッチを経由する
C. ユーザーパスワードは暗号化されているが、暗号化されていない
D. すべてのユーザーが単一の内部サブネットに存在する
回答を見る
正解: D
質問 #31
ビジネスクリティカルなアプリケーションでは、ユーザーアクセスは承認されるべきである:
A. 情報セキュリティマネージャー
B. データ所有者
C. データ管理者
D. 経営学博士。
回答を見る
正解: D
質問 #32
情報セキュリティマネジャーが、セキュリティプロセスの現状とあるべき姿との比較において、現 在の開発レベルを測定する際に役立つと思われるものはどれか。
A. セキュリティ監査報告書
B. バランススコアカード
C. 能力成熟度モデル(CMM)
D. システムおよびビジネスセキュリティアーキテクチャ
回答を見る
正解: C
質問 #33
新入社員には、セキュリティ意識向上トレーニングを実施すべきである:
A. 必要に応じて。
B. システムユーザーのトレーニング中
C. データにアクセスする前に
D. また、同部門のスタッフとともに博士号を取得した。
回答を見る
正解: C
質問 #34
アクセス制御メカニズムが重要なアプリケーションに適切かどうかを判断するために、BES Tが参照する文書は次のうちどれでしょうか?
A. ユーザーセキュリティ手順
B. ビジネスプロセスの流れ
C. ITセキュリティ・ポリシー
D. 規制要件
回答を見る
正解: D
質問 #35
データベースのアクセス制御リスト(ACL)の更新権限を持っているのは、次のうちどの人か?
A. データ所有者
B. データ管理者 Real 233 Isaca CISM Exam
C. システム・プログラマー
D. セキュリティ管理者
回答を見る
正解: C
質問 #36
サードパーティに組織に対する攻撃と侵入テストを実施させる前に、最も重要な行動は、以下を確実に行うことである:A. 第三者がテストシステム上でデモを行うこと。
A. B
B. C
C. D
回答を見る
正解: A
質問 #37
データセンターのメインエントランスの物理的セキュリティソリューションとして、最も適切なものはどれか。
A. マントラップ B
B. C
C. D
回答を見る
正解: C
質問 #38
製薬会社における最も重大なセキュリティリスクはどれか?
A. 漏洩した顧客情報
B. オンライン取引の不可
C. セキュリティー・トークンの盗難
D. 研究開発用ノートパソコンの盗難 実際の225 Isaca CISM試験
回答を見る
正解: B
質問 #39
アプリケーションのプログラマーの一人が、本番データへのアクセスを必要とする 状況を緩和するために、情報セキュリティ管理者は、以下のことを推奨する。
A. プログラマー用にパワーユーザーとして別のアカウントを作成する。B
B. C
C. D
回答を見る
正解: B
質問 #40
企業資源計画(ERP)システムのセキュリティにとって、最も大きな脅威となるのはどれか。
A. ユーザーアドホックレポートが記録されない B
B. C
C. D
回答を見る
正解: B
質問 #41
情報セキュリティ・ポリシーに盛り込むべき最も重要な項目は何か?
A. 役割と責任の定義
B. セキュリティプログラムの範囲
C. セキュリティプログラムの主要目的
D. セキュリティプログラムの手順と基準への言及
回答を見る
正解: A
質問 #42
一般職の新入社員を対象とした情報セキュリティ意識向上トレーニングプログラムに含める項目として、最も適切なものはどれか。
A. 様々なセキュリティ・モデルのレビュー
B. 強力なパスワードの作り方についての議論
C. 特権アクセスを持つロールのレビュー
D. 脆弱性評価結果の検討
回答を見る
正解: C
質問 #43
クライアントサーバー環境におけるミドルウェアに関連する最も重要なリスクはどれですか?リアル157 Isaca CISM試験
A. サーバーのパッチ適用を妨げる可能性
B. システムのバックアップが不完全である可能性がある
C. システムの完全性が影響を受ける可能性がある
D. エンドユーザーセッションがハイジャックされる可能性
回答を見る
正解: B
質問 #44
従業員がデスクトップコンピュータからファイルをコピーするためにUSBドライブを使用することを防止するBESTはどれですか?
A. すべてのPCで使用可能なドライブの割り当てを制限する。
B. すべてのデスクトップ機器のユニバーサル・シリアル・バス(USB)ポートを無効にする。
C. D
回答を見る
正解: B
質問 #45
外部サービスプロバイダが組織のセキュリティポリシーに準拠していることを確認する最善の方法は、Real 187 Isaca CISM Examのポリシーに準拠することです:
A. サービスプロバイダをセキュリティポリシーに明示的に含める。
B. 提供者がすべての方針を読んだことを示す確認書を書面で受け取る。
C. C
D. サービス提供者の定期的なレビューを実施する。
回答を見る
正解: C
質問 #46
ある会社には、ローカルファイル/プリントおよびメールサーバーを持つ支店のネットワークがあり、各支店は個別にホットサイトを契約しています。次のうち、GRF.ATEST のリカバリ機能の弱点はどれでしょう?
A. ホットサイトの独占使用は6週間に制限されています。
B. ホットサイトを他の顧客と共有しなければならない場合がある。
C. 申告の時期により、サイトへのアクセス優先順位が決定される。
D. プロバイダーは、その地域のすべての大手企業にサービスを提供しています。
回答を見る
正解: B
質問 #47
優れた情報セキュリティ手順は、次のようなものでなければならない:
A. 行動の許容限度を定める。
B. セキュリティガバナンスの重要性を強調する。C
C. D
回答を見る
正解: A
質問 #48
あるWebベースのビジネスアプリケーションをテスト版から本番版に移行しようとしています。この移行で最も重要な管理者のサインオフはどれですか?
A. ユーザー
B. ネットワーク
C. オペレーション
D. データベース
回答を見る
正解: A
質問 #49
ある組織は、不正のリスクを最小限に抑え、相互研鑽を奨励するために、定期的なスタッフのローテーションを採用している。この慣行に最も適した権限付与ポリシーはどれか。
A. マルチレベル
B. 役割ベース
C. 裁量 D
回答を見る
正解: B
質問 #50
侵入テストを実施するために外部企業と契約する主な目的は、次のうちどれですか?リアル244 Isaca CISM試験
A. 技術的リスクを軽減する
B. ネットワーク・セキュリティの独立認証
C. セキュリティ・エクスポージャーの独立した見解を得る。
D. 脆弱性の完全なリストを特定する
回答を見る
正解: A
質問 #51
セキュリティチームの人員不足を解消し、かつ社内の能力を維持する最善の方法は何か。A. 常用人員に含まれない請負業者を雇う。
A. B
B. C
C. D
回答を見る
正解: D
質問 #52
情報セキュリティ目標を定義すべき最も重要な理由はどれか。
A. 効果測定ツール
B. 目標の一般的理解
C. 適用基準との整合性
D. 経営陣のサインオフと支援イニシアティブ Real 175 Isaca CISM Exam
回答を見る
正解: D
質問 #53
重大なセキュリティ・インシデントに対応する際の最優先事項は、次のとおりである:
A. ドキュメンテーション。
B. モニタリング
C. 修復。D
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: