すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISM模擬試験|情報セキュリティ管理者試験|SPOTO

SPOTO'のCISM Dumps &; Mock Exams for Successで、CISM試験の合格を勝ち取りましょう。SPOTOのCISM模擬試験で合格を勝ち取りましょう。無料模擬試験を含む弊社の高品質の模擬試験を利用して、試験問題集、サンプル問題集と試験参考書を熟読して、主要な概念の理解を強化しましょう。現実的な模擬試験で試験環境をシミュレートし、試験の練習に磨きをかけましょう。SPOTOの詳細な解答と試験シミュレーターを活用して、準備を強化しましょう。SPOTOの総合的な試験対策資料で、CISM試験で優秀な成績を収め、情報セキュリティ分野でキャリアアップするための十分な準備をすることができます。

他のオンライン試験を受ける

質問 #1
ビジネスリスクを特定し、優先順位をつけることで、プロジェクトマネージャーは以下のことが可能になる:
A. 実施のマイルストーンを設定する。
B. 全体のスラックタイムを減らす。
C. 最も重要な分野に取り組む。
D. クリティカルパスの完了を早める。
回答を見る
正解: A
質問 #2
境界ファイアウォールで新しいポートを開く必要があります。次のうち、変更を開始する前に最初に行うべきことはどれですか?
A. 影響評価報告書を作成する。
B. 侵入テストを実施する。
C. 上級管理職の承認を得る。
D. ファイアウォールの設定とポリシーファイルをバックアップします。
回答を見る
正解: D
質問 #3
インシデント対応計画の最初のステップは次のとおりである:
A. 適切な人物に通知する。
B. 被害を最小限に抑えるため、事故の影響を封じ込める。
C. 組織的な攻撃に対する対応戦略を策定する。
D. 事件を検証する。
回答を見る
正解: B
質問 #4
職員のセキュリティ意識を向上させるための、最も費用対効果の高い手段は何か。
A. 従業員の金銭的インセンティブ
B. ユーザー教育とトレーニング
C. ゼロ・トレランス・セキュリティ・ポリシー
D. セキュリティ違反の報告
回答を見る
正解: B
質問 #5
ノートパソコンに保存されている組織の機密データを不正アクセスから保護するBESTはどれか。
A. パスワードによる強力な認証
B. 暗号化ハードドライブ
C. 多要素認証手続き
D. ネットワークベースのデータバックアップ
回答を見る
正解: A
質問 #6
解雇時のデータ保護を確実にする最善の方法とは?
A. IDバッジとカードキーの回収
B. すべてのパソコン機器を回収する。
C. 従業員のフォルダをすべて消去する。
D. すべての論理アクセスが削除されていることを確認する
回答を見る
正解: D
質問 #7
優れた情報セキュリティ基準はこうあるべきだ:
A. 正確で明確な許容限度を定義する。
B. 違反を伝えるプロセスを説明する。
C. 組織のハイレベルな目標に取り組む。
D. 新しいソフトウェアがリリースされると、頻繁に更新される。
回答を見る
正解: B
質問 #8
情報セキュリティ・プログラムを成功させるために資産の分類が重要である最大の理由は、分類によって決まるからである:
A. リスク軽減努力の優先順位と程度。
B. 損失に備えて必要な保険金額。
C. 資産に対する適切な保護レベル。
D. 保護レベルが同業組織と比較してどうか。
回答を見る
正解: A
質問 #9
ルートキットを使用して、詳細な売掛金情報を取得した。法的な見地から証拠の許容性を確保するため、インシデントが特定され、サーバーが隔離されたら、次のステップに進むべきである:
A. 攻撃がどのように発生したかを記録する。
B. 警察当局に通報する。
C. メディアのイメージコピーを取る。
D. 売掛金システムを閉鎖する。
回答を見る
正解: C
質問 #10
セキュリティ専門部署を持たない組織の管理スタッフが、IT マネージャーを使用してセキュリ ティレビューを実施することを決定した。この配置における主な職務要件は、IT マネージャである:
A. 他部門のリスクを報告する。
B. 他部門からのサポートを得る。
C. 重大なセキュリティリスクを報告する。
D. セキュリティ標準の知識を持っている。
回答を見る
正解: A
質問 #11
ある組織が新しい情報セキュリティマネジャーを採用した場合、このマネジャーが最初に追求すべき目標はどれか。
A. セキュリティアーキテクチャの開発
B. 運営委員との良好なコミュニケーションの確立
C. 経験豊富なスタッフを集める
D. ベンチマークとなる同業組織
回答を見る
正解: B
質問 #12
組織が事業継続計画を管理・保管するために自動化ツールを使用する場合、最も懸念されるのは次のうちどれですか?
A. 災害発生時のアクセシビリティの確保
B. 計画変更に伴うバージョン管理
C. 他の場所に保存されているリソースへの壊れたハイパーリンク
D. 人員と年金資産の変化の追跡
回答を見る
正解: B
質問 #13
情報セキュリティ管理者がアウトソーシングサービスプロバイダと交渉する上で、最も重要なプロセスはどれか。
A. 独立したセキュリティレビューを実施する権利
B. 法的拘束力のあるデータ保護契約
C. 組織とプロバイダー間の暗号化
D. システムの共同リスク評価
回答を見る
正解: D
質問 #14
情報セキュリティ戦略計画の主な目標は以下の通りである:
A. リスク評価計画を立てる。
B. データ保護計画を策定する。
C. 情報資産とリソースを保護する。
D. セキュリティ・ガバナンスを確立する。
回答を見る
正解: D
質問 #15
フィッシング攻撃から身を守るために、最も推奨されるのはどれだろう?
A. スパム対策システムの導入
B. 顧客向けのセキュリティガイダンスを公表する。
C. 組織のスタッフにセキュリティ意識を提供する。
D. アプリケーションレベルのファイアウォールをインストールする
回答を見る
正解: A
質問 #16
組織がサードパーティのITサービスプロバイダーとの関係を構築する際、セキュリティの観点から契約に盛り込むべき最も重要な項目はどれか。
A. 国際的なセキュリティ基準への準拠。
B. 二要素認証システムの使用。
C. 事業が中断した場合の代替ホットサイトの存在。
D. 組織の情報セキュリティ要件への準拠。
回答を見る
正解: B
質問 #17
重要なウェブ・サーバーのセキュリティに重大な脆弱性が発見された場合、直ちにそのサーバーに通知すべきである:
A. システム所有者が是正措置を取ること。
B. 調査するインシデント対応チーム
C. 被害を軽減するためのデータ所有者
D. 開発チームが修正する。
回答を見る
正解: A
質問 #18
セキュリティテクノロジーは、主に以下の点を考慮して選択すべきである:A. ビジネスリスクを軽減する能力。
A. B
B. C
C. D
回答を見る
正解: A
質問 #19
情報セキュリティアーキテクチャを設計する際に最も重要な要素はどれか。
A. 技術プラットフォームのインターフェース
B. ネットワークのスケーラビリティ
C. 開発方法論
D. ステークホルダーの要件 Real 18 Isaca CISM Exam
回答を見る
正解: D
質問 #20
よく設計された情報セキュリティ意識向上コースの成果として、最も可能性が高いものはどれか。
A. インシデント対応機能へのセキュリティインシデントの報告の増加
B. インシデント対応部門へのセキュリティインシデントの報告件数の減少
C. パスワードのリセット回数の減少
D. 特定されたシステム脆弱性の数の増加
回答を見る
正解: A
質問 #21
業務記録の保存は、第一義的に以下に基づくべきである:
A. 事業戦略と方向性。
B. 規制および法的要件
C. 貯蔵容量と寿命。
D. ビジネス・イージーと価値分析。
回答を見る
正解: B
質問 #22
シングルサインオン(SSO)製品の導入を正当化する最善の方法は、使用することである:
A. 投資収益率(ROI)。
B. 脆弱性評価。
C. 年間損失見込み(ALE)。
D. ビジネスケース
回答を見る
正解: C
質問 #23
セキュリティ管理策を実施するための費用は、その費用を超えてはならない:
A. 年率換算した損失予想。
B. 事件にかかった費用
C. 資産価値
D. 実施機会費用。
回答を見る
正解: C
質問 #24
情報セキュリティと組織の目的を一致させるために、最も役立つのはどれか。
A. キーコントロール監視
B. 強固なセキュリティ意識向上プログラム
C. 事業活動を可能にするセキュリティ・プログラム
回答を見る
正解: A
質問 #25
情報セキュリティ・マネジャーは、国際的な組織のセキュリティ基準と現地の規制という、相反する可能性のある要件のバランスをどのようにとるのだろうか。
A. 地域の規制よりも組織の基準を優先する
B. 現地の規則のみに従うこと。
C. 現地の規制が抵触するような基準について、組織に認識させる。
D. ローカル版の組織基準について交渉する。
回答を見る
正解: A
質問 #26
ネットワーク・ユーザーに、組織のセキュリティ要件を遵守する責任を認識させる最も効果的な方法は、次のとおりである:
A. ログオン毎に表示されるメッセージ
B. セキュリティ関連の定期的な電子メールメッセージ
C. 情報セキュリティのためのイントラネット・ウェブサイト
D. 情報セキュリティポリシーの周知
回答を見る
正解: B
質問 #27
プログラムの緊急変更に対処するための、最も適切な変更管理手順は何か?
A. 変更前に正式な文書を作成する必要はありません。
B. 変更前に経営陣の承認を得なければならない。
C. 変更後すぐに承認され、文書化が完了する。
D. すべての変更は同じプロセスに従わなければならない
回答を見る
正解: B
質問 #28
内部セキュリティ攻撃から組織を守るのに最適なものはどれか。
A. 静的IPアドレス指定
B. 内部アドレス変換
C. 従業員の身元調査
D. 従業員意識認証プログラム
回答を見る
正解: B
質問 #29
次のうち、組織の従業員のセキュリティ意識を高めるものはどれか。
A. セキュリティ・インシデントに関する業界統計の配布
B. インシデントの大きさの監視
C. 従業員により意識的な行動を促す
D. セキュリティポリシーを継続的に強化する
回答を見る
正解: A
質問 #30
組織のサーバーのセキュリティレビュー中に、人事(HR)の機密データを含むファイル サーバーが、すべてのユーザーIDからアクセス可能であることが判明した。最初のステップとして、セキュリティ管理者は以下のことを行うべきである:
A. 証拠としてサンプルファイルをコピーする。
B. データが入っているフォルダのアクセス権を削除する。
C. データ所有者にこの状況を報告する。
D. 人事チームに、ファイルのアクセス権を適切に管理するためのトレーニングを行う。
回答を見る
正解: A
質問 #31
情報セキュリティプログラムを測定・監視するための指標を作成する場合、情報セキュリ ティマネージャは、その指標が以下の事項を反映していることを確認する:
A. 残留リスク。
B. セキュリティのレベル
C. セキュリティ目標
D. セキュリティインシデントの統計
回答を見る
正解: D
質問 #32
Real 8 Isaca CISM Exam 情報セキュリティ戦略に含めるのに最も適切なものはどれか。
A. 重要な統制として指定された業務統制
B. セキュリティ・プロセス、方法、ツール、技術
C. ファイアウォールルールセット、ネットワークデフォルト、侵入検知システム(IDS)設定
D. 特定のセキュリティ・ツールを取得するための予算の見積もり
回答を見る
正解: B
質問 #33
災害復旧/事業継続計画が常に最新の状態に保たれるようにするための変更管理手続きは、次のうちどれがBESTでしょうか?
A. 年間システムインベントリと災害復旧/事業継続計画の照合
B. 災害復旧/事業継続計画の定期監査
C. 総合的なウォークスルーテスト
D. システムライフサイクルプロセスの必須ステップとしての包含
回答を見る
正解: B
質問 #34
情報セキュリティガバナンスの主要な推進要因であり、これ以上の説明を必要としないものはどれか。
A. 業界のベストプラクティスとの整合
B. 事業継続投資
C. ビジネス上のメリット
D. 規制遵守
回答を見る
正解: D
質問 #35
成熟度モデルの概念をサポートするセキュリティガバナンスフレームワークの開発に最も貢献す るのはどれか。
A. 継続的な分析、モニタリング、フィードバック
B. セキュリティ投資収益率(ROSI)の継続的モニタリング
C. 継続的なリスク削減
D. セキュリティ管理プロセスへの主要リスク指標(KRI)の設定
回答を見る
正解: A
質問 #36
ある組織が、新しいプロセスのリスクに対処するために、追加のセキュリティ管理策を導入することを決定した。これがその例である:
A. リスクを排除する。
B. リスクの移転
C. リスクを軽減する
D. リスクを受け入れる
回答を見る
正解: B
質問 #37
情報セキュリティ戦略計画の主な目標は以下のとおりである:
A. リスク評価計画を立てる。
B. データ保護計画を策定する。
C. 情報資産とリソースを保護する。
D. セキュリティ・ガバナンスを確立する。
回答を見る
正解: D
質問 #38
人の従業員が出張中にノートパソコンの盗難または紛失を報告した。セキュリティ・マネジャーがとるべき最初の行動は次のとおりである:
A. 損失の影響を評価し、軽減策を決定する。
B. ノートパソコンを保護するためのベストプラクティスを、すべてのノートパソコン利用者に伝える。
C. 紛失したノートパソコンの違約金を支払うよう、違反した従業員に指示する。
D. 経営陣に対し、この件を警察に報告し、保険に加入するよう勧告する。
回答を見る
正解: A
質問 #39
一般職の新入社員を対象とした情報セキュリティ意識向上トレーニングプログラムに含める項目として、最も適切なものはどれか。
A. 様々なセキュリティ・リブデルのレビュー
B. 強力なパスワードの作り方についての議論
C. 特権アクセスを持つロールのレビュー
D. 脆弱性評価結果の検討
回答を見る
正解: B
質問 #40
科学捜査において、最も重要な要素はどれか?
A. 強固なインシデント管理プロセスの運用
B. 責任分野の特定
C. 法執行機関の関与
D. リソースの専門性
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: