すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

包括的なCISM試験の練習問題と回答、認定情報セキュリティ管理者|SPOTO

SPOTOの豊富な練習問題と解答集で、CISM(Certified Information Security Manager)認定試験の準備を万全にしましょう。上級認定資格であるCISMは、企業の情報セキュリティプログラムの開発と管理に関する専門知識を証明します。当社の模擬試験は、情報リスク管理、ガバナンス、インシデント管理、プログラム開発など、幅広い試験トピックをカバーしています。無料のサンプル問題にアクセスして知識を評価し、試験問題集で理解を深め、模擬試験で実際の試験シナリオをシミュレートしてください。詳細な解答と解説付きの試験資料を活用して、学習を強化しましょう。SPOTOのオンライン試験シミュレータで、試験問題を練習し、試験戦略を練り、CISM試験に効果的に備えることができます。
他のオンライン試験を受ける

質問 #1
お粗末なウェブ・アプリケーションの一般的な懸念は、攻撃者にそれを許してしまうことである:
A. バッファーオーバーフローでコントロールを得る
B. 分散型サービス拒否(DoS)攻撃を行う。
C. 競技コンディションを乱用する
D. 構造化クエリー言語(SQL)ステートメントを注入する。
回答を見る
正解: D
質問 #2
あるグローバルな金融機関が、リスクアセスメントチームによって発見されたサービス拒否(DoS)リスクについて、これ以上の対策を講じないことを決定した。彼らがこの決定を下した最も可能性の高い理由は、以下の通りである:
A. このようなリスクが発生しないよう、十分な安全策が講じられている。
B. 必要な対策が複雑すぎて導入できない。
C. 対策費用が資産価値や潜在的損失額を上回る。
D. リスク発生の可能性は不明である。
回答を見る
正解: A
質問 #3
情報セキュリティプログラムを成功させるために最も重要なものはどれか。
A. 新たなセキュリティ技術に関する十分なトレーニング
B. 主要なプロセスオーナーとのオープンなコミュニケーション
C. 適切な方針、基準、手続き
D. 経営幹部のコミットメント
回答を見る
正解: A
質問 #4
完全なITリスクアセスメントが完了した後、誰が、どの緩和策を実施すべきかを決定することができますか?
A. 上級管理職
B. ビジネス・マネージャー
C. IT監査マネージャー
D. 情報セキュリティ責任者(ISO)
回答を見る
正解: A
質問 #5
リスクアセスメントを実施する際、最も重要な検討事項は以下の通りである:
A. 経営陣がリスク軽減の取り組みをサポートする
B. 重要資産の年間損失予想額(ALE)が算出されている。
C. 資産が特定され、適切に評価されている。
D. 攻撃の動機、手段、機会を理解する。
回答を見る
正解: B
質問 #6
内部監査により、IT処理に関する重大な弱点が指摘された。情報セキュリティマネジャーが経営陣に危機感を伝えるために使用すべきベストはどれか。
A. セキュリティ・メトリクス・レポート
B. リスク評価報告書
C. ビジネスインパクト分析(BIA)
D. 証券投資収益報告書
回答を見る
正解: C
質問 #7
クロスサイト・スクリプティングの脆弱性を悪用する攻撃者は、次のような手口を使う:
A. 適切な入力検証コントロールの欠如
B. ウェブアプリケーションレイヤーにおける認証制御が弱い。
C. 欠陥のある暗号化セキュア・ソケット・レイヤー(SSL)の実装と短い鍵長
D. 暗黙のウェブアプリケーション信頼関係
回答を見る
正解: B
質問 #8
この組織は、IT部門の大部分を、外国でサーバーをホスティングしているベンダーにアウトソーシングすることを決定した。次のうち、最も重要なセキュリティ上の考慮事項はどれですか?
A. 原産国の法規制は、外国では執行できない場合がある。
B. セキュリティ侵害の通知は、時差のために遅れる可能性がある。
C. ネットワーク侵入検知センサーを追加設置する。
D. 会社がサーバーを物理的に管理できなくなり、サーバーの物理的なセキュリティ状況を監視できなくなる可能性がある。
回答を見る
正解: C
質問 #9
会社のセキュリティ戦略の要件の範囲内で効果的なセキュリティガバナンスを実施する場合、考慮すべき最も重要な要因はどれか。
A. 機密データの機密性の保持
B. データ共有のための国際的なセキュリティ基準の確立
C. 企業のプライバシー基準の遵守
D. 情報セキュリティに関するシステム管理者の責任の確立
回答を見る
正解: B
質問 #10
組織内で情報セキュリティ管理を確立するための最も重要な前提条件はどれか。
A. 経営幹部のコミットメント
B. 情報セキュリティフレームワーク
C. 情報セキュリティ組織体制
D. 情報セキュリティポリシー
回答を見る
正解: A
質問 #11
コントロールの有効性を判断する一つの方法は、決定することである:
A. 予防的なものなのか、探知的なものなのか、補償的なものなのか。
B. 故障を通知する機能
C. 目的のテスト結果
D. 信頼性の評価と分析
回答を見る
正解: B
質問 #12
セキュリティ・ソリューションの最も完全なビジネスケースとは、以下のようなものである。
A. 適切な正当性を含む
B. 現在のリスクプロファイルを説明する
C. 規制要件の詳細
D. 事故と損失を特定する
回答を見る
正解: B
質問 #13
セキュア・ソケット・レイヤー(SSI.)を介してウェブ・サーバーに認証するために、ユーザーがクライアント側のデジタル証明書を使用する場合、機密性が最も脆弱なのはどれか。
A. IPスプーフィング
B. 中間者攻撃
C. 否認
D. トロイの木馬
回答を見る
正解: B
質問 #14
組織の誰が情報を分類する責任を持つのか?
A. データ管理者
B. データベース管理者
C. 情報セキュリティ責任者
D. データ所有者
回答を見る
正解: B
質問 #15
情報リスク分析を行う場合、情報セキュリティ管理者は、まず、次のことを行うべきである:
A. 資産の所有権を確立する
B. 資産に対するリスクを評価する。
C. 資産発明家を連れて行く
D. 資産を分類する
回答を見る
正解: B
質問 #16
情報セキュリティに重点を置く社内文化を作るための最初のステップは、次のとおりである:
A. コントロールを強化する
B. 定期的な意識向上トレーニングの実施
C. 積極的に運転を監視する
D. 経営陣の賛同を得る。
回答を見る
正解: D
質問 #17
セキュリティマネジャーが残留リスクを受け入れるかどうかを判断する上で、最も重要なのはどれか。
A. 資産の取得原価
B. 潜在的な事業影響の許容レベル
C. 追加的な緩和策の費用対効果
D. 年率損失予想(ALE)
回答を見る
正解: A
質問 #18
情報セキュリティ技術への投資は、それに基づいて行われるべきである:
A. 脆弱性評価
B. 価値分析
C. ビジネス環境
D. 監査勧告
回答を見る
正解: A
質問 #19
リスクが許容可能なレベルまで低減されたかどうかの判断は、以下によってなされるべきである:
A. 組織要件
B. 情報システム要件
C. 情報セキュリティ要件
D. 国際規格
回答を見る
正解: B
質問 #20
組織がサードパーティのITサービスプロバイダーとの関係を構築する際、セキュリティの観点から契約に盛り込むべき最も重要な項目はどれか。
A. 国際セキュリティ基準への準拠
B. 二要素認証システムの使用
C. 事業が中断した場合の代替ホットサイトの存在
D. 組織の情報セキュリティ要件の遵守
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: