すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISM試験の成功:模擬試験・学習教材, 情報セキュリティ管理者試験|SPOTO

SPOTOの包括的な模擬試験と学習リソースでCISM試験を成功させましょう。認定情報セキュリティ管理者として、企業の情報セキュリティプログラムを開発および管理する高度な専門知識を証明します。当社の模擬試験は、情報リスク管理、ガバナンス、インシデント管理、プログラム開発などの主要な試験トピックをカバーしています。無料のサンプル問題にアクセスして準備態勢を評価し、豊富な試験問題集で徹底的な復習を行ってください。SPOTOの模擬試験で、実際の試験シナリオをシミュレートし、受験スキルを磨きましょう。詳細な解答と解説が掲載された厳選された試験問題集で理解を深めましょう。オンライン試験シミュレータを利用して、試験問題を練習し、試験戦略を強化し、試験日に効果的に備えましょう。
他のオンライン試験を受ける

質問 #1
侵入検知システム(IDS)はこうあるべきだ:
A. 走り続ける
B. 異常を無視する
C. 安定した、ほとんど変化のない環境を必要とする
D. ネットワーク上に存在する。
回答を見る
正解: C
質問 #2
企業全体のセキュリティを監視する製品を評価する際に考慮すべき最も重要な項目はどれか。
A. 設置の容易さ
B. 製品ドキュメント
C. 利用可能なサポート
D. システムオーバーヘッド
回答を見る
正解: A
質問 #3
クロスサイト・スクリプティングの脆弱性を悪用する攻撃者は、次のような手口を使う:
A. 適切な入力検証コントロールの欠如。
B. ウェブ・アプリケーション・レイヤーの認証制御が弱い。
C. SSL(セキュア・ソケット・レイヤー)の実装に欠陥があり、鍵の長さが短い。
D. 暗黙のウェブアプリケーションの信頼関係
回答を見る
正解: A
質問 #4
ある情報セキュリティ・マネジャーが、法執行機関の関係者から、ソーシャル・エンジニアリングやネットワーク侵入など、さまざまなテクニックを駆使することで知られる熟練したハッカー集団に、自社が狙われている証拠があるとの助言を受けた。セキュリティ・マネジャーが取るべき最初のステップは、次のとおりである:
A. 組織がハッカーのテクニックにさらされていることを総合的に評価する。
B. ソーシャル・エンジニアリングに対抗するための意識向上トレーニングを開始する。
C. リスクが高まっていることを直ちに経営幹部に報告する。
D. 監視活動を強化し、侵入を早期に発見する。
回答を見る
正解: D
質問 #5
アウトソーシングされたIT機能のサービス・レベル・アグリーメント(SLA)に、適切な保護レベルが反映されていない。このような場合、情報セキュリティマネジャーは次のことを行う必要がある:
A. プロバイダーが損害賠償責任を負うようにする。
B. 契約満了時に更新しないことを推奨する。
C. 契約の即時解除を勧告する。
D. 現在のセキュリティレベルを判断する。
回答を見る
正解: C
質問 #6
ハリケーンがデータセンターを直撃した場合でも、給与計算システムを確実に継続させるために、情報セキュリティ管理者が事業継続計画を確実にするために取るべきFIRS Tの重要なステップは何でしょうか?
A. 定性的・定量的リスク分析の実施。
B. 資産に価値を割り当てる。
C. 計画を実行するためのコストと経済的損失を比較検討すること。
D. ビジネスインパクト分析(BIA)の実施。
回答を見る
正解: C
質問 #7
会社のノートパソコンの盗難が報告されたとき、情報セキュリティ管理者が最初に取るべき行動は何か?
A. 情報損失の影響を評価する B
C. 報告手順の遵守の徹底
D. ユーザーアカウントを直ちに無効にする
回答を見る
正解: B
質問 #8
セキュリティ意識向上トレーニングは、次のうちどれにつながる可能性が最も高いか?
A. 侵入インシデントの減少
B. 報告件数の増加
C. セキュリティ・ポリシー変更の減少
D. アクセスルール違反の増加
E.
回答を見る
正解: C
質問 #9
組織がセキュリティインシデントに対して法的措置を講じることを検討する場合、情報セキュリティマネジャーは、以下の点に主眼を置くべきである:
A. できるだけ早く証拠をつかむこと。
B. 証拠の完全性を保つこと。
C. 関係するすべてのIT機器を切り離す。
D. 一連の出来事を再構築する。
回答を見る
正解: D
質問 #10
法医学的分析のために証拠を収集する際には、以下のことが重要である:
A. 有資格者の配置を確保する。
B. IT部門にイメージコピーを依頼する。
C. ネットワークから切断し、影響を受けるデバイスを隔離する。
D. 法医学的分析が開始される前に、法執行関係者が立ち会うこと。
回答を見る
正解: B
質問 #11
コンピュータ・インシデント対応チーム(CIRT)が、ハッカーが企業ネットワークに侵入し、顧客情報を改ざんしたという明確な証拠を発見した場合、情報セキュリティ・マネジャーはまず、そのことを通知すべきである:
A. 情報セキュリティ運営委員会。
B. 影響を受ける可能性のある顧客
C. 影響を受ける可能性のあるデータ所有者
D. 規制-プライバシーを監督する機関
回答を見る
正解: A
質問 #12
開発プロジェクトでリスクに確実に対処するために、リスクアセスメントを次のシステム開発フェーズのどれに組み込むべきか。
A. プログラミング
B. 仕様
C. ユーザーテスト
D. 実現可能性
回答を見る
正解: C
質問 #13
重要なビジネスアプリケーションのセキュリティを低下させる可能性のあるコード改変の導入を防ぐために、最も効果的なのはどれか。
A. パッチ管理
B. 変更管理
C. セキュリティ・メトリクスD
回答を見る
正解: B
質問 #14
Real 262 Isaca CISM Exam インシデント・レスポンス・ポリシーには、以下の内容が含まれていなければならない:
A. コールツリーを更新した。
B. エスカレーションの基準
C. プレスリリースのテンプレート
D. 重要なバックアップファイルのインベントリ
回答を見る
正解: C
質問 #15
システム管理者が、悪意ある攻撃についてセキュリティ管理者に直ちに通知しなかった。情報セキュリティ管理者は、次のような方法でこの状況を防ぐことができる:
A. インシデント対応計画を定期的にテストする。
B. 侵入検知システム(IDS)を定期的にテストする。
C. 全職員に対する義務的な研修を設ける。
D. インシデント対応手順を定期的に見直す。
回答を見る
正解: D
質問 #16
漏洩したコンピュータの隔離と封じ込めの対策が取られ、情報セキュリティ管理者が現在調査中である。最も適切な次のステップは何ですか?
A. マシンでフォレンジックツールを実行し、証拠を収集する。
B. マシンを再起動してリモート接続を切断する
C. システム全体のメモリーのコピーを作成する。
D. 現在の接続と開いているTCP/I'DP(Transmission Control Protocol/User Datagram Protocol)ポートを記録する。
回答を見る
正解: A
質問 #17
災害時にメディアと接する組織にとって、最も重要な考慮事項はどれか?
A. 権限を与えられた人物が特別に作成したメッセージを伝える B
C. メディアを当局に照会する
D. メディアへの損失と復興戦略の報告
回答を見る
正解: A
質問 #18
インターネット上で送信される情報が本物であり、指定された送信者によって実際に送信されたものであることを保証するために一般的に使用されるのはどれか。D.
A. バイオメトリクス認証
B. 埋め込みステガノグラフィ
C. 二要素認証組み込みデジタル署名
E.
回答を見る
正解: C
質問 #19
ビジネスのリスク分析を行うのに最も適した立場にあるグループは次のうちどれでしょう?
A. 社外監査役
B. 類似ビジネス内のピアグループC
D. 専門の経営コンサルタント
回答を見る
正解: B
質問 #20
ウイルス検出ソフトウェアの有効性は、次のうちどれに最も依存するか?
A. パケットフィルタリング
B. 侵入検知
C. ソフトウェアのアップグレードD
D. 定義表
回答を見る
正解: D
質問 #21
サーバーを失った場合の影響に関するリスクアセスメントを実施する場合、サーバーの価値は以下の方法で計算する:
A. 当初の獲得コスト。
B. 保管されているソフトウェアのコスト
C. 年率換算損失見込み(ALE)。
D. 代替品の入手にかかる費用。
回答を見る
正解: D
質問 #22
代替施設を建設するか、サードパーティのホットサイトに加入するかを決定する際、最も重要なのはどれか?
A. 冗長化処理施設の建設と呼び出しにかかる費用
B. 重要なシステムを失った場合の日々のコストと復旧時間目標(RTO)
C. インフラの複雑さとシステムの感度
D. ビジネスインパクト分析(BIA)による重要度の結果
回答を見る
正解: C
質問 #23
エクストラネット・サーバーを設置すべきである:
A. ファイアウォールの外側。
B. ファイアウォール・サーバー上
C. スクリーニングされたサブネット上
D. 外部ルーター
回答を見る
正解: C
質問 #24
A. ある会社が最近画期的な技術を開発した。この技術はこの会社に大きな競争力を与える可能性があるため、この情報をどのように保護すべきかを決めるのは、次のうちどれでしょうか?アクセス制御ポリシー
B. データ分類ポリシー
C. 暗号化標準
D. 利用規定
回答を見る
正解: D
質問 #25
インターネット経由で企業の内部ネットワークに接続する個人が、正規ユーザーを装った侵入者でないことを確認するために利用する技術は、次のうちどれですか?
A. 侵入検知システム(IDS)
B. IPアドレスパケットフィルタリング
C. 二要素認証
D. 埋め込みデジタル署名
回答を見る
正解: A
質問 #26
適切なテストが実施された場合、情報セキュリティマネジャーがセキュリティ侵害に対処する上で、最も効果的に支援できるのはどれか。
A. 事業継続計画
B. 災害復旧計画
C. インシデント対応計画
D. 脆弱性管理計画
回答を見る
正解: D
質問 #27
Real 271 Isaca CISM Exam 次のうち、事業継続プログラムと最も密接に関連しているものはどれか。
A. 詳細な技術的復旧計画が存在することを確認する B
C. ホットサイトの機器構成を四半期ごとに更新
D. 重要機能の復旧時間目標(RTO)の策定
回答を見る
正解: B
質問 #28
組織が事業継続計画を管理・保管するために自動化ツールを使用する場合、最も懸念されるのは次のうちどれですか?
A. 災害発生時のアクセシビリティの確保
B. 計画変更に伴うバージョン管理
C. D
回答を見る
正解: B
質問 #29
オペレーティング・システムで新たに特定されたセキュリティ上の弱点が適時に緩和されるようにするのはどれか。
A. パッチ管理
B. 変更管理
C. セキュリティ・ベースライン
D. 買収管理
回答を見る
正解: A
質問 #30
事業継続計画におけるアクションの優先順位を決定するために重要なプロセスはどれか。
A. ビジネスインパクト分析(BIA)
B. リスクアセスメント リアル287 Isaca CISM試験
C. 脆弱性評価
D. ビジネスプロセスマッピング
回答を見る
正解: D
質問 #31
ハードディスク・ドライブのフォレンジック・イメージを作成する場合、次のうちどれを最初に行うべきでしょうか?
A. 実際の299 Isaca CISM試験
B. チェーン・オブ・カストディ・ログを確立する。
C. ハードドライブを書き込み禁止装置に接続する。
D. ハードディスク・ドライブの内容の暗号化ハッシュを生成する。
回答を見る
正解: B
質問 #32
リスク受容は次のうちどれを構成するか?
A. 評価
B. 緩和
C. 評価D
回答を見る
正解: B
質問 #33
情報セキュリティマネジャーが、ネットワークファイルサーバーがハッカーによって侵害されたと考えている。最初に取るべき行動はどれか。
A. サーバー上の重要なデータがバックアップされているかどうかわからない。リアル 294 Isaca CISM 試験
B. 侵害されたサーバをシャットダウンする。
C. インシデント対応プロセスを開始する。
D. ネットワークをシャットダウンする。
回答を見る
正解: A
質問 #34
リスクアセスメントを実施すべきである:
A. 各ビジネスプロセスおよびサブプロセスについて、年に1回。
B. 重要なビジネスプロセスについては、3~6カ月に1度。
C. 客観性を維持するために、外部の関係者によって行われる。
D. 毎年、または重要な変更がある都度。
回答を見る
正解: D
質問 #35
IT資産の評価は、以下の方法で行うべきである:
A. ITセキュリティマネージャー。
B. 独立系のセキュリティ・コンサルタント。
C. 最高財務責任者(CFO)。
D. 情報所有者
回答を見る
正解: C
質問 #36
重大なセキュリティ侵害が発生した場合、上級管理職にまず何を報告すべきか。
B.
A. 一連の事象を示すセキュリティログの要約 インシデントと取られた是正措置の説明
C. 他の組織における同様の攻撃の影響の分析
D. より強力な論理アクセス制御を実装するためのビジネスケース
回答を見る
正解: C
質問 #37
事業継続計画(BCP)または災害復旧プログラム(DRP)を定義する組織にとって、次のうちどれが重要な考慮事項でしょうか?
A. バックアップサイトの設定 Real 295 Isaca CISM Exam
B. 冗長システムの維持
C. 復旧時間目標(RTO)との整合性
D. データのバックアップ頻度
回答を見る
正解: B
質問 #38
次のアプリケーションシステムのうち、復旧時間目標(RTO)が最も短いものはどれですか?
A. 請負業者の給与支払い
B. 変更管理
C. Eコマース・ウェブサイト
D. 固定資産システム
回答を見る
正解: B
質問 #39
ネットワークサービス拒否(DoS)攻撃を軽減するための最善の方法は何か。A. すべてのサーバーのOSパッチが最新であることを確認する。
B. パケットフィルタリングで疑わしいパケットをドロップする
C. 内部アドレスをルーティング不能にするために、ネットワークアドレス変換を実装する。
D. インターネットに面したデバイスのロードバランシングを実装する
回答を見る
正解: D
質問 #40
Real 293 Isaca CISM Exam 情報資産の復旧時間目標(RTO)を定義する際の主な考慮事項は、次のとおりである:
A. 規制当局の要求
B. ビジネス要件
C. 財務的価値
D. ITリソースの可用性。
回答を見る
正解: B
質問 #41
セキュリティ管理者が、通常処理の復旧目標を決定するために設定するものはどれか。
A. 回復時間目標(RTO)
B. 最大許容停止時間(MTO)
C. 回復時点目標(RPO)
D. サービス提供目標(SDOs)
回答を見る
正解: A
質問 #42
情報セキュリティ・インシデントに対応する過程で、法的措置の可能性を考慮した証拠を扱う最善の方法は、以下のように定義される:
A. 国際基準。
B. 地域の規制。
C. 一般に認められたベストプラクティス
D. 組織のセキュリティポリシー
回答を見る
正解: D
質問 #43
イントラネット・サーバーは一般に、以下の場所に設置する:
A. 内部ネットワーク。
B. ファイアウォール・サーバー。
D. プライマリドメインコントローラ
回答を見る
正解: C
質問 #44
リスクアセスメントの結果、リスクマネジメントの意思決定に最も役立つのはどれか。
A. コントロールリスク
B. 内在的リスク
C. リスク・エクスポージャー
D. 残存リスク
回答を見る
正解: D
質問 #45
組織のネットワーク外への漏洩や送信を防ぐために暗号化された機密データを保護する上で、最も効果的なセキュリティメカニズムはどれか。
A. ファイアウォールの設定
B. 暗号化アルゴリズムの強度
C. アプリケーション内の認証
D. 鍵の保護
回答を見る
正解: A
質問 #46
災害時の事業復旧を成功させるために最も重要な要素はどれか。
A. 詳細な技術的復旧計画は、オフサイトで維持される。
B. ネットワークの冗長性は、別々のプロバイダーを通じて維持される。
C. D
回答を見る
正解: A
質問 #47
Real 265 Isaca CISM Exam 画像ファイルを装った添付ファイルを使用する新しい電子メールウイルスがインターネット上で急速に広がっています。この脅威に対して、最初に実行すべきことはどれか。
A. ファイルサーバーに保存されているすべての画像ファイルを隔離する。
B. 画像ファイルを添付したメールをすべてブロックする。
C. インターネットに接続しているすべてのメールサーバを隔離する。
D. インターネットメールの着信はブロックするが、送信は許可する。
回答を見る
正解: C
質問 #48
フィッシングとして知られる攻撃手法から身を守るのに最も効果的なのはどれか。
A. ファイアウォールのブロックルール
B. 最新の署名ファイル
C. セキュリティ意識向上トレーニング
D. 侵入検知モニタリング
回答を見る
正解: B
質問 #49
情報分類ポリシーを定義する際に、最も関連性の高い要素はどれか。C.
A. 情報量
B. 利用可能なITインフラ ベンチマーキング
D. データ所有者の要件
回答を見る
正解: C
質問 #50
リスクアセスメントを実施する際、最も重要な検討事項は以下の通りである:
A. 経営陣はリスク軽減の取り組みをサポートする。
B. 重要な資産について、年間予想損失額(ALE)が算出されている。資産が特定され、適切に評価されている。
D. 攻撃の動機、手段、機会を理解する。
回答を見る
正解: C
質問 #51
インシデント管理チームは、インシデント発生後のレビューを実施する必要があります:実際の263 Isaca CISM試験
A. 関連する電子証拠。
B. 学んだ教訓
C. ハッカーの身元
D. 影響を受けた地域
回答を見る
正解: B
質問 #52
緊急対応計画を定義する際に、最も優先順位が高いのは次のうちどれですか?リアル290 Isaca CISM試験
A. 重要データ
B. 重要インフラ
C. 従業員の安全
D. バイタル記録
回答を見る
正解: A
質問 #53
DMZ内に置くべきデバイスはどれか。
A. プロキシサーバー
B. アプリケーションサーバー
C. 部門サーバー
D. データウェアハウスサーバー
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: