すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISM試験対策:最新模擬試験、公認情報セキュリティ・マネージャー|SPOTO

SPOTOのCISM Practice Made Easy: Latest Mock Examを使って、簡単にCISM試験の準備をしましょう。CISMとして、あなたは企業の情報セキュリティプログラムの開発と管理における高度な知識を証明します。無料の試験オプションを含む最新の模擬試験にアクセスして、包括的な試験準備に取り組んでください。重要な概念の理解を深めるために、試験用ダンプ、サンプル問題、および試験資料をご覧ください。現実的な模擬試験で試験環境をシミュレートし、試験練習に磨きをかけましょう。詳細な解答と試験シミュレーターを利用して、効果的な試験準備をしましょう。オンライン試験問題集を含む弊社の試験対策用リソースで、あなたはCISM試験で秀でた成績を修め、キャリアを向上させるための十分な準備をすることができます。
他のオンライン試験を受ける

質問 #1
クライアント・サーバー環境のミドルウェアに関連するリスクとして、最も重要なものはどれか。
A. サーバーのパッチ適用を妨げる可能性
B. システムのバックアップが不完全である可能性がある
C. システムの完全性が影響を受ける可能性がある
D. エンドユーザーセッションがハイジャックされる可能性
回答を見る
正解: C
質問 #2
適切なインシデント対応手順の策定を促進するベストはどれか。
A. シナリオテストの実施
B. 脆弱性評価の実施
C. 主要リスク指標(KRI)の分析
D. 能力成熟度の評価
回答を見る
正解: A
質問 #3
情報セキュリティ対策の投資対効果(ROI)の算出が困難な場合に、ビジネスケースに含めるべき BEST はどれか。
A. リスク削減の推定値
B. 推定効率増加
C. 長期的なコスト予測
D. 成熟度の上昇予想
回答を見る
正解: A
質問 #4
次のうち、情報セキュリティとビジネス機能との連携を最も支援するものはどれか。
A. セキュリティ運営委員会の設置
B. ITマネジメントによるセキュリティ評価の支援
C. セキュリティ侵入テストへの経営陣の参加
D. ビジネスプロセスにおけるテクノロジーセキュリティリスクの重視
回答を見る
正解: A
質問 #5
あるIT部門が、アプリケーションのパブリッククラウドへの移行を計画している。この取り組みを支援するために、情報セキュリティマネジャーが最も重要な行動はどれか。
A. セキュリティ実装コストを計算する。
B. サービス・レベル・アグリーメント(SLA)を評価する。
C. クラウドのセキュリティ要件を提供する。
D. クラウドプロバイダの独立評価報告書をレビューする。
回答を見る
正解: B
質問 #6
パスワードの再設定が必要な正規の個人を装って、不正な個人がコンピューティング・リソースにアクセスする可能性を最も減らすことができるのは、次のうちどれでしょう?
A. パスワードリセットのレビューの実施
B. セキュリティ意識向上プログラムの実施
C. パスワードの変更頻度を増やす
D. 自動パスワード構文チェックの実装
回答を見る
正解: B
質問 #7
アウトソーシング・サービス・プロバイダーは、顧客の機密情報を取り扱わなければなりません。情報セキュリティ管理者にとって最も重要な知識はどれですか。
A. 機密データの保存と送信におけるセキュリティ
B. プロバイダーの業界標準遵守レベル
C. 施設で実施されているセキュリティ技術
D. 最新の独立したセキュリティ・レビューの結果
回答を見る
正解: A
質問 #8
情報セキュリティ・マネジャーがビジネスとITにおける業界レベルの変化を監視する最大の理由は、以下のとおりである:
A. 変更が残留リスクレベルに及ぼす影響を評価する。
B. リスク環境の変化を特定する。
C. 変更に伴い、情報セキュリティポリシーを更新する。
D. 潜在的な影響に基づいてビジネス目標を変更する。
回答を見る
正解: B
質問 #9
コールドサイト復旧施設を利用する主な欠点は、それがそうであるということだ:
A. 通常の営業時間内はテストを受けることができない。
B. 主要テナントが使用していない場合のみ利用可能。
C. 試験日を事前に予約することはできない。
D. サイトで重要なアプリケーションをテストするには、コスト効率が悪い。
回答を見る
正解: A
質問 #10
ミッションクリティカルなサーバーに影響を及ぼす可能性のある新たな脆弱性に対処する有効なパッチがリリースされた。直ちに何をすべきか?
A. 緩和策を追加する。
B. サーバーをオフラインにし、パッチをインストールする。
C. サーバーのセキュリティをチェックし、パッチをインストールする。
D. 影響分析を行う。
回答を見る
正解: D
質問 #11
クリティカルなビジネスアプリケーションの復旧時間目標(RTO)を設定する際、何を第一に考えるべきか?
A. ビジネスインパクト分析(BIA)の結果
B. 関連ビジネスベンチマーク
C. リスク評価結果
D. 法的規制要件
回答を見る
正解: A
質問 #12
ある組織の次年度の情報セキュリティ戦略は、ランサムウェアのリスク軽減に重点を置いている。この戦略をサポートするために最も役立つのは次のうちどれでしょうか?
A. 全スタッフに適切なトレーニングを提供する。
B. 侵入テスト計画を作成する。
C. 管理のギャップ分析を行う。
D. IT環境のセキュリティ管理を強化する。
回答を見る
正解: A
質問 #13
リスクアセスメントの結果、新たな対策が経営陣によって承認された。次のうち、NEXTで実施すべきはどれか?
A. 実施戦略を立てる。
B. 実施活動の目標終了日を予定する。
C. 実施活動の総費用を予算化する。
D. 各対策の残留リスクを計算する。
回答を見る
正解: A
質問 #14
重要なセキュリティパッチの適用を遅らせる理由として、最も適切なものはどれか。
A. ソフトウェア開発ライフサイクルとの矛盾
B. 技術の相互依存
C. 脆弱性管理の欠如
D. リソースの制限
回答を見る
正解: B
質問 #15
高額オンライン金融取引システムにおいて、銀行にとって最も重要な特性はどれか。
A. 識別
B. 守秘義務
C. 認証
D. 監査モニタリング
回答を見る
正解: B
質問 #16
フォレンジック調査を行う際に最も重要なのはどれか?
A. 分析ステップの文書化
B. フルシステムイメージのキャプチャ
C. チェーン・オブ・カストディの維持
D. システムメモリの分析
回答を見る
正解: C
質問 #17
ITが事業戦略にとって重要であり、ITへの業務依存度が高い組織では、経営幹部のセキュリティに対するコミットメントは、BESTの形で示される:
A. 職務分離方針
B. ITセキュリティ機能の規模
C. 最高情報セキュリティ責任者(CISO)の報告ライン
D. IT運営委員会の存在
回答を見る
正解: D
質問 #18
組織におけるソーシャル・ネットワーキング・サイトの利用ガイドラインを策定する際、最も重要なステップはどれか。
A. コンプライアンス違反に対する懲戒処分を定める。
B. 掲示に許容される情報を定義する。
C. アイデンティティの安全なSNS
D. 脆弱性評価を実施する。
回答を見る
正解: D
質問 #19
あるクラウドサービスプロバイダーは、統制の独立した評価を提供できない。プロバイダが組織の情報を適切に保護できるという保証を得るための最も良い方法はどれか。
A. 契約による監査権の発動
B. プロバイダーの情報セキュリティ方針を確認する。
C. プロバイダーの他の顧客から提供されたリファレンスをチェックする。
D. プロバイダーの自己評価を見直す
回答を見る
正解: A
質問 #20
オペレーティング・システムを堅牢化する場合、情報セキュリティ管理者にとって最も重要なことは、次のことを確実にすることである:
A. システムログが有効になっている
B. デフォルトパスワードが変更されている
C. ファイルへのアクセスが制限されている
D. 匿名アクセスが削除される
回答を見る
正解: A
質問 #21
セキュリティ戦略を継続的に監視する最大の理由は、以下のとおりである:
A. リソース配分を最適化する。
B. 利益が実現されていることを確認する。
C. 戦略の実施を評価する。
D. 情報セキュリティに資金を割り当てる
回答を見る
正解: C
質問 #22
セキュリティ情報・イベント管理(SIEM)ソリューションと、IDS、マルウェア対策、電子メールスクリーニングソリューションなどの従来のセキュリティツールを統合する最大のメリットはどれか。
A. 誤検出の排除
B. 運営コストの削減
C. 潜在的脅威のパターンに対する可視性の向上
D. ツールの単一コンソールへの統合
回答を見る
正解: D
質問 #23
事業継続計画(BCP)におけるアクションの優先順位付けに最も重要なものはどれか。
A. ビジネスインパクト分析(BIA)
B. リスク評価
C. 資産の分類
D. ビジネスプロセスマッピング
回答を見る
正解: A
質問 #24
従業員所有のモバイル・デバイスに保存されている企業データを分離する最善の方法は、導入することだろう:
A. サンドボックス環境。
B. デバイスの暗号化
C. 二要素認証。
D. 強力なパスワードポリシー
回答を見る
正解: A
質問 #25
予算の制約のためにセキュリティ管理策の導入が遅れていることを知らされたとき、情報セキュリティマネジャーはどのような行動をとるのがベストか。
A. リスクに基づいてセキュリティ対策に優先順位を付ける。
B. セキュリティ管理に関する例外予算を要求する。
C. リスク受容プロセスを開始する。
D. より安価な代替セキュリティ対策を提案する。
回答を見る
正解: A
質問 #26
災害復旧準備の完全性を評価する指標として、最も適切なものはどれか。
A. アプリケーション回復計画の公表数
B. 全申請件数に占める復興計画文書の割合
C. 全申請件数に対する試験済み申請件数の割合
D. 成功したテストと失敗したテストの比率
回答を見る
正解: C
質問 #27
ある組織が給与計算業務をアウトソーシングしている。サービスプロバイダの情報セキュリティを監視するための主要なリスク指標として、最も適切なものはどれか。
A. 重大度別のセキュリティ・インシデント数
B. 重要なセキュリティパッチの数
C. アプリケーションの稼働率
D. 手作業による給与計算の調整回数
回答を見る
正解: A
質問 #28
災害への適切な対応を決定するための情報をステークホルダーに提供するものとして、最も適切なものはどれか。
A. リスク評価
B. 脆弱性評価
C. ビジネスインパクト分析
D. SWOT分析
回答を見る
正解: C
質問 #29
次のうち、組織のセキュリティ体制を改善する取り組みに最も大きな影響を与えるものはどれか。
A. セキュリティーに関する経営トップの支持基調
B. 十分に文書化されたセキュリティ方針と手順
C. 経営幹部への定期的な報告
D. セキュリティ管理の自動化
回答を見る
正解: A
質問 #30
ある組織が、エンドユーザーが悪意のあるリンクをクリックしたと判断しました。同じような状況の再発を最も効果的に防止できるのはどれか。
A. エンドユーザー・トレーニング
B. ウイルス対策
C. エンドユーザーのアクセス制御
D. セキュリティポリシーの更新
回答を見る
正解: A
質問 #31
Eコマース・アプリケーション向けのIaaS(Infrastructure as a Service)クラウド・コンピューティング・モデルを評価する際、企業が最も重視すべきことは何だろうか。
A. プロバイダーのサービスの利用可能性
B. 内部監査要件
C. アプリケーションが存在する場所
D. アプリケーションの所有権
回答を見る
正解: A
質問 #32
新しい技術の導入を決定した後、情報セキュリティマネジャーが最初に取るべき行動はどれか。
A. 新技術をサポートするために必要なセキュリティ管理を決定する。
B. 新技術のビジネスインパクト分析(BIA)を実施する。
C. 新技術の投資対効果(ROI)分析を行う。
D. 新技術が規制要件に適合するかどうかを判断する。
回答を見る
正解: B
質問 #33
セキュリティポリシーが組織の商習慣に関連していることを確認する最も効果的な方法はどれか。
A. 業界のベストプラクティスの統合
B. 上級管理職の署名を得る
C. 組織全体のセキュリティ監査を実施する
D. セキュリティ運営委員会の貢献を活用する
回答を見る
正解: D
質問 #34
新しいシステムが開発されたが、そのシステムはパスワード老化規則に準拠していない。この不適合は、以下の方法で確認することができる:
A. ビジネスインパクト分析
B. 内部監査評価
C. インシデント管理プロセス
D. 段階的な一連の警告
回答を見る
正解: B
質問 #35
買収によって拡大した組織において、企業ネットワークの安全性を確保するのに最適なものはどれか。
A. セキュリティグループの使用
B. システムアクセスのログ分析
C. ビジネスまたは役割ベースのセグメンテーション
D. ネットワークを通過するデータの暗号化
回答を見る
正解: A
質問 #36
情報セキュリティ指標を選択する際に最も重要なのはどれか。
A. IT戦略に指標を合わせる
B. メトリックを定量的に定義する
C. 測定基準の再現性の確保
D. 定性的な意味での指標の定義
回答を見る
正解: B
質問 #37
情報セキュリティ・プログラムの主要な役割は何か?
A. ビジネスに沿ったセキュリティポリシーを策定し、実施する
B. 情報セキュリティ要件に関する利害関係者の教育
C. 定期的なリスクアセスメントとビジネスインパクト分析(BIA)の実施
D. 組織のセキュリティリスクを管理するための指針を提供する。
回答を見る
正解: A
質問 #38
クラウドサービスプロバイダーにデータをアウトソーシングする場合、情報セキュリティ管理者が最も考慮すべきことはどれか。
A. 加入者組織の役割と責任が定義されている。
B. クラウドサーバーは組織と同じ国にある。
C. アクセス認証には、バイオメトリクス・セキュリティ認証が含まれる。
D. クラウドサービスプロバイダーに保存されたデータは混在しない。
回答を見る
正解: D
質問 #39
ソーシャル・エンジニアリング評価の一環として、組織が従業員にフィッシング攻撃のシミュレーショ ンを実施する主な理由は何でしょうか?
A. セキュリティ意識向上トレーニングの効果を測定する。
B. セキュリティ対策を緩和する必要性を特定する。
C. スパム対策の効果を測定する。
D. インシデント対応計画の有効性をテストする。
回答を見る
正解: A
質問 #40
高度に技術的な情報セキュリティタスクに外部リソースを活用することで、情報セキュリティマネジャーは以下のことが可能になる:
A. 技術リスクを分散する。
B. 限られた資源を活用する。
C. 責任を外部に委託する。
D. 事業リスクの移転
回答を見る
正解: D
質問 #41
自動イベント監視ソリューションを使用する組織にとっての主な利点は、次のうちどれですか?
A. インシデントへの対応時間の改善
B. ネットワーク保護の向上
C. フォレンジック分析の強化
D. 手作業による分析の必要性の減少
回答を見る
正解: A
質問 #42
サードパーティとの既存の契約に、組織の重要なデータを保護するための要件が明確に示されていないことを知ったとき、情報セキュリティマネジャーは何を推奨するのがベストだろうか?
A. 既存の契約に補遺を作成する。
B. 業務委託契約を解除する。
C. リスクをプロバイダーに移す。
D. プロバイダーのデータセンターの外部監査を開始する。
回答を見る
正解: A
質問 #43
ビジネスの観点からは、情報セキュリティの最も重要な機能はサポートすることである:
A. 予測可能なオペレーション。
B. 国際基準。
C. セキュリティ意識
D. 企業方針。
回答を見る
正解: D
質問 #44
情報セキュリティ・ビジネス・ケースが上級管理職によって承認された後は、そのビジネス・ケースを実行すべきである:
A. ソリューションの機能要件を設計するために使用される。
B. リスクアセスメントの基礎として使用される。
C. ソリューションの設計図を作るために参照した。
D. 意図した成果を確実にするため、重要な間隔で見直しを行う。
回答を見る
正解: D
質問 #45
セキュリティ意識向上プログラムの有効性を評価する最も効果的な方法はどれか。
A. 事故後のレビュー
B. ソーシャル・エンジニアリング・テスト
C. 脆弱性スキャン
D. 卓上テスト
回答を見る
正解: B
質問 #46
ブルートフォースアタックに対する防御として最も有効なものはどれか。
A. 裁量的アクセス制御
B. 侵入者検知ロックアウト
C. 時間帯制限
D. 強制アクセス制御
回答を見る
正解: C
質問 #47
効果的な情報セキュリティプログラムを構築する上で、最も重要なものはどれか。
A. 監視活動を強化するための情報セキュリティ・アーキテクチャ
B. 情報セキュリティに対する経営支援
C. 啓発プログラムに含まれる、適切かつタイムリーな内容
D. 情報システムの論理アクセス制御
回答を見る
正解: B
質問 #48
国際的な大組織で使用する情報セキュリティガイドラインを文書化する主な目的は、以下のとおりである:
A. すべての事業部門が同じ戦略的セキュリティ目標を持つようにする。
B. 監査人に、セキュリティ対策が適切であることの証拠を提供する。
C. セキュリティに関する組織の望ましい慣行を説明する。
D. すべての事業部門が同一のセキュリティ手順を実施するようにする。
回答を見る
正解: A
質問 #49
輸送中のデータの真正性を保護する最も効果的な方法はどれか?
A. ハッシュ値
B. デジタル署名
C. 公開鍵
D. 秘密鍵
回答を見る
正解: B
質問 #50
新入社員へのアクセス許可プロセスを標準化し、組織のセキュリティ要件を満たすようにするための最も効果的な方法はどれか。
A. 情報セキュリティ管理者の承認を得て、必要に応じて個々のシステムに権限を付与する。
B. 新入社員のオリエンテーションにおいて、新入社員の管理者にアカウントの設定とアクセスに責任を持つことを義務付ける。
C. アカウントの承認と作成を、人事のオンボーディング手続きに組み込む。
D. 全従業員に対し、雇用時に制定されるアクセスレベルの標準テンプレートを採用する。
回答を見る
正解: C
質問 #51
取引相手との間でやり取りされる文書を保護するために、メッセージが暗号化され、デジタル署名されている場合、最も懸念されるのは以下の点である:
A. 取引相手はメッセージの送信を否認できる。
B. ハッカーはメッセージを盗聴できる。
C. 取引相手はメッセージの受信を否認できる。
D. ハッカーは偽造メッセージを持ち込むことができる。
回答を見る
正解: D
質問 #52
あるリスクが正式に受け入れられ、文書化された。情報セキュリティマネジャーにとって最も重要な行動はどれか。
A. リスク許容度を更新する。
B. 上級管理職と取締役会に通知する。
C. 環境の変化を監視する。
D. 組織のリスク選好度を再評価する。
回答を見る
正解: D
質問 #53
資産を分類する際の基準として、最も適切なものはどれか。
A. 資産の市場価値
B. 年間損失見込み(ALE)
C. 組織に対する資産の価値
D. 回復時間目標(RTO)
回答を見る
正解: C
質問 #54
脆弱性評価を定期的に実施する最も重要な理由はどれか。
A. 経営陣は定期的な報告を求めている。
B. 環境は絶えず変化する。
C. 技術的リスクは軽減されなければならない。
D. 現在の脅威レベルは評価中。
回答を見る
正解: B
質問 #55
復旧時間目標(RTO)は、次のうちどの出力ですか?
A. 事業継続計画
B. 災害復旧計画
C. サービスレベル合意(SLA)
D. ビジネスインパクト分析(BIA)
回答を見る
正解: B
質問 #56
情報セキュリティマネジャーがIT運用部門に伝えるべき内容として、最も適切なものはどれか。
A. 内在するリスクのレベル
B. 脆弱性評価
C. 脅威の評価
D. 被曝の程度
回答を見る
正解: B
質問 #57
データ漏洩防止(DLP)ソリューションにより、複数の従業員が会社のポリシーに違反して会社の機密データを個人の電子メールアドレスに送信していることが判明した。情報セキュリティ管理者は、次のことを行う必要があります:
A. セキュリティ意識向上トレーニングを再受講するよう、当該従業員に連絡する。
B. 従業員がポリシーに違反していることを上層部に通知する。
C. 関係する従業員のインターネットへのアクセスを制限する。
D. コンプライアンス違反の全容を明らかにするために調査を開始する。
回答を見る
正解: D
質問 #58
IDSを使って新たな脅威を検知する際、最も注意すべき方法はどれか。
A. 統計的パターン認識
B. 攻撃シグネチャ
C. 発見的分析
D. トラフィック分析
回答を見る
正解: B
質問 #59
機密性の高いデータを保管する重要なシステムの開発において、情報セキュリティマネジャーが最も重視すべきことはどれか。
A. 残留リスクの許容量を確保すること
B. 検出される脆弱性の数を減らす
C. 特定されたシステム脅威の回避
D. 規制要件の遵守
回答を見る
正解: D
質問 #60
アプリケーション・セキュリティの標準が整っていることを最も確実にするのはどれか。
A. 機能テスト
B. コード・レビューの実行
C. ソフトウェアコーディング標準の公開
D. 侵入テスト
回答を見る
正解: D
質問 #61
組織内のセキュリティの望ましい状態を定義する際に、第一にインプットすべきものはどれか。
A. 許容リスクレベル
B. 年間損失予想
C. 外部監査結果
D. ビジネスへの影響度
回答を見る
正解: D
質問 #62
ある情報セキュリティマネジャーは、情報セキュリティフレームワークを採用した後、上級管理職と協力して、情報セキュリティは情報セキュリティ部門だけの責任であるという組織全体の認識を改めようとしている。この目的を達成するために、情報セキュリティマネジャーが最初に取り組むべきことは何か。
A. 情報セキュリティプロジェクトのベストプラクティスを提供する運用計画を策定する。
B. 上級管理職の支援を受けて、情報セキュリティ意識向上キャンペーンを展開する。
C. 情報セキュリティ部門の責任を文書化し、公表する。
D. 定期的なコンプライアンスレビューを実施するための正式なプロセスを導入する。
回答を見る
正解: B
質問 #63
情報セキュリティ月次報告書に記載する内容として、最も重要なものはどれか。
A. セキュリティメトリクスの傾向分析
B. 脅威インテリジェンス
C. セキュリティ・インシデントの根本原因分析
D. リスク評価結果
回答を見る
正解: A
質問 #64
特定のシステムが満たすべき最低限のセキュリティ要件を定義したものはどれか。
A. セキュリティ・ポリシー
B. セキュリティガイドライン
C. セキュリティ手順
D. セキュリティ・ベースライン
回答を見る
正解: A
質問 #65
ある情報セキュリティマネジャーが、外部FTPサーバーのルートパスワードがブルートフォース攻撃の対象になる可能性があることを知った。攻撃が成功する可能性を減らす最も適切な方法はどれか。
A. 攻撃者の送信元IPアドレスをブロックする。
B. リモートログオンが複数回失敗した場合にロックする。
C. 外部に面したサーバへのアクセスを無効にする。
D. 侵入検知システム(IDS)を導入する。
回答を見る
正解: B
質問 #66
組織の情報セキュリティ体制を最も包括的に理解できるのはどれか。
A. リスク管理指標
B. 外部監査結果
C. 脆弱性評価の結果
D. 組織のセキュリティ・インシデントの傾向
回答を見る
正解: A
質問 #67
情報セキュリティ投資に対する資金調達のためにビジネスケースを使用する場合、ビジネスケースが最も効果的である:
A. 情報セキュリティポリシーと基準をビジネス要件に関連付ける
B. 投資を組織の戦略計画と関連付ける。
C. 情報セキュリティ目標を組織戦略に適合させる。
D. 経営者の意図と情報セキュリティ指令を明確な言葉で表現する。
回答を見る
正解: B
質問 #68
顧客データが漏洩した場合、組織は法執行当局に連絡すべきである:
A. 攻撃が国際的なものである場合。
B. 情報セキュリティマネージャーの指示がある場合。
C. 組織に潜在的な影響がある場合。
D. コーポレート・コミュニケーション・ポリシーに従い、D
回答を見る
正解: D
質問 #69
資産の危機的状況を判断するリスクアセスメントプロセスを支援するものとして、最も適切なものはどれか。
A. ビジネスインパクト分析(BIA)
B. 残留リスク分析
C. 脆弱性評価
D. 脅威の評価
回答を見る
正解: A
質問 #70
内部監査で、重要なパッチが正当な理由なく、ポリシーで定められた期限内に実装されていないことが判明しました。監査結果に対処するための最善の行動はどれか。
A. 重要なパッチの実施について定期的な監査を実施する。
B. パッチマネジメントトレーニングを評価する。
C. パッチ管理プロセスを評価する。
D. 重要なパッチを監視し、IT スタッフに通知する。
回答を見る
正解: C
質問 #71
情報セキュリティプログラムの有効性を示すために、上級管理職への定期的な報告書に含めるべき内容として、最も有用なものはどれか。
A. 主要リスク指標(KRI)
B. 能力成熟度モデル
C. 重要成功要因(CSF)
D. 主要業績評価指標(KPI)
回答を見る
正解: A
質問 #72
経営幹部に対する定期的な脅威およびリスク評価報告書の主な目的は、その内容を伝えることである:
A. セキュリティ態勢の状況
B. 将来の事故発生確率
C. セキュリティ対策の費用対効果
D. リスク受容基準
回答を見る
正解: A
質問 #73
次のうち、情報セキュリティ戦略の更新を促す可能性が最も高いのはどれか。
A. 最近のペネトレーションテストにより、管理上の弱点が発見されました。
B. 主要なビジネスアプリケーションがアップグレードされた。
C. 経営陣は、新たなテクノロジーを導入することを決定した。
D. 新しい最高技術責任者が採用されました。
回答を見る
正解: C
質問 #74
インターネットからダウンロードした商用ソフトウェアのユーザーにとって、真正性を保証する最も効果的な手段はどれか。
A. デジタル署名
B. デジタル証明書
C. デジタルコード署名
D. ステガノグラフィ
回答を見る
正解: C
質問 #75
包括的な情報セキュリティポリシーを策定する最も適切な理由はどれか。
A. 業界および政府の外部規制を遵守する
B. 効果的なリスク指標の開発を支援する
C. 情報セキュリティプログラムを組織戦略に整合させる
D. 情報セキュリティプログラムに対する経営幹部の支持を得る。
回答を見る
正解: C
質問 #76
内部セキュリティ・インシデントの処理を第三者サポート・プロバイダーに移管する権限は、第一義的には、以下のものによって定義される:
A. 情報セキュリティ・マネージャー
B. エスカレーション手順
C. 災害復旧計画
D. チェーン・オブ・カストディ
回答を見る
正解: D
質問 #77
ソーシャル・エンジニアリング攻撃に関するリスクを軽減する最善の方法は、以下の通りである:
A. 効果的な侵入検知システム(IDS)を導入する。
B. 情報セキュリティ対策に関するユーザ知識ギャップ評価を実施する
C. メールフィルタリングシステムのビジネスリスク評価を実施する。
D. 重要な業務システムに多要素認証を導入する。
回答を見る
正解: B
質問 #78
多数のユーザーを抱えるある組織では、アクセス制御アプリケーションを改善する必要がある。ネットワークやアプリケーションへの不正なユーザーアクセスを防ぐのに最も役立つのはどれか。
A. シングルサインオン
B. 生体認証システム
C. 複雑なユーザーパスワード
D. アクセス制御リスト
回答を見る
正解: D
質問 #79
組織の情報セキュリティリソースの結束力を維持するために最も役立つのはどれか。
A. 情報セキュリティ・アーキテクチャ
B. セキュリティ・ギャップ分析
C. ビジネスインパクト分析
D. 情報セキュリティ運営委員会
回答を見る
正解: A
質問 #80
ソフトウエアプロジェクトのシステム開発ライフサイクル(SDLC)の開始フェーズにおいて、情報セキュリティ活動は次のことに取り組むべきである:
A. 基本的なセキュリティ管理
B. 費用便益分析
C. セキュリティ指標のベンチマーク
D. セキュリティ目標
回答を見る
正解: D
質問 #81
セキュリティー部門が行うこととして、最も優れているのはどれか。
A. オペレーティングシステムへのアクセス基準の承認
B. オペレーティングシステムへの不正アクセスをログする
C. オペレーティングシステムにアクセスするためのユーザープロファイルの管理
D. オペレーティングシステムにアクセスするユーザーをプロビジョニングする
回答を見る
正解: B
質問 #82
外部委託する可能性のあるデータセンターの物理セキュリティレビューを実施する際、情報セキュリティマネジャーが最も考慮すべきことはどれか。
A. データセンターと本社との距離
B. ネットワーク回線接続の有無
C. 周辺地域の環境要因
D. 法執行機関への近さ
回答を見る
正解: C
質問 #83
内部脅威から発生する悪意ある被害を検知するBESTはどれか?
A. アクセス制御リスト
B. 暗号化
C. 不正認識トレーニング
D. ジョブ・ローテーション
回答を見る
正解: D
質問 #84
組織がデータ分類プロセスを開始するとき、情報セキュリティ管理者の主な役割はどれか。
A. 資産が適切に分類されていることを検証する。
B. 特定の分類に従ってセキュリティを適用する。
C. 実施する分類構造を定義する。
D. 資産分類レベルを割り当てる。
回答を見る
正解: C
質問 #85
セキュリティ管理を継続的に監視する主な目的は、以下を確実にすることである:
A. システムの可用性。
B. コントロール・ギャップは最小化される。
C. コントロールの有効性
D. コンプライアンス要件との整合性
回答を見る
正解: C
質問 #86
ある組織が、グローバルに分散する支店間で顧客情報を共有している。次のうち、情報セキュリティ管理にとって最も懸念すべきものはどれか。
A. 支店間の異文化の違い
B. 相反するデータ保護規制
C. 安全でない広域ネットワーク(WAN)
D. 情報セキュリティの分散化
回答を見る
正解: C
質問 #87
公開ウェブサイトの企業プライバシーステートメントを作成する場合、次のうちどれを含まなければなりませんか?
A. アクセス制御の要件
B. 有限責任条項
C. 情報暗号化の要件
D. 情報利用の説明
回答を見る
正解: C
質問 #88
セキュリティーポリシーの例外は、第一義的に以下に基づいて承認されるべきである:
A. リスク選好。
B. 外部からの脅威の確率
C. ビジネスインパクト分析(BIA)の結果。
D. セキュリティインシデントの発生件数
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: