すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

包括的なCISM模擬試験と試験リソース、認定情報セキュリティ管理者|SPOTO

SPOTOの総合的なテスト問題と解答でCISM (Certified Information Security Manager)認定試験を包括的に準備しましょう。弊社の模擬試験は、情報リスク管理、ガバナンス、インシデント管理、プログラム開発など、幅広い試験トピックをカバーしています。無料サンプル問題にアクセスして知識を評価し、試験問題集を探究して深く理解し、模擬試験を受けて実際の試験シナリオをシミュレートします。詳細な解答と解説付きの試験資料を活用して、学習を強化しましょう。SPOTOのオンライン試験シミュレータを利用して、試験問題を練習し、試験戦略を練り、CISM試験に効果的に備えることができます。試験問題の練習、サンプルシナリオの確認、試験戦略の練磨など、SPOTOの総合的なCISM試験問題集はあなたの合格をサポートします。
他のオンライン試験を受ける

質問 #1
ウイルス検出ソフトウェアの有効性は、次のうちどれに最も依存するか?
A. パケットフィルタリング
B. 侵入検知
C. ソフトウェアのアップグレード
D. D
回答を見る
正解: C
質問 #2
あるミッションクリティカルなシステムが、権限と名前のロックと変更を防止する属性を持つ管理システムアカウントを持っていることが確認された。このアカウントのブルートフォース(総当たり)攻撃を防ぐための最善の方法はどれか。
A. システムがリモートアクセスされないようにする。
B. 強力なランダムパスワードを作成する
C. ベンダーのパッチを求める
D. 監査証跡によるアカウントの使用状況の追跡
回答を見る
正解: D
質問 #3
組織の情報資源の正式なリスクアセスメントを実施する前に、情報セキュリティマネジャーはFIRSTを実施すべきである:
A. 事業目標に対する主な脅威をマッピングする。
B. 利用可能なリスク情報源を検討する。
C. 重要資産の価値を特定する。
D. 脅威が現実化した場合の財務的影響を判断する。
回答を見る
正解: A
質問 #4
リスクアセスメントプロセスにおいて、最初に実施すべきステップはどれか。
A. スタッフへのインタビュー B
C. 資産の識別と評価
D. 特定されたリスクの可能性の判断
回答を見る
正解: D
質問 #5
法的責任と規制責任を負うのはどれか?
A. 最高セキュリティ責任者(CSO)
B. 最高顧問弁護士(CLC)
C. 取締役会および上級管理職
D. 情報セキュリティ・ステアリング・グループ
回答を見る
正解: C
質問 #6
次のうち、強力なパスワードを利用することで最も軽減できる攻撃はどれか。
A. 中間者攻撃 実際の94 Isaca CISM試験
B. ブルートフォース攻撃
C. リモート・バッファ・オーバーフロー
D. ルートキット
回答を見る
正解: B
質問 #7
ある情報セキュリティ・マネジャーが、法執行機関の関係者から、ソーシャル・エンジニアリングやネットワーク侵入など、さまざまなテクニックを駆使することで知られる熟練したハッカー集団に、自社が狙われている証拠があるとの助言を受けた。セキュリティ・マネジャーが取るべき最初のステップは、次のとおりである:
A. 組織がハッカーのテクニックにさらされていることを総合的に評価する。
B. ソーシャル・エンジニアリングに対抗するための意識向上トレーニングを開始する。
C. リスクが高まっていることを直ちに経営幹部に報告する。
D. 監視活動を強化し、侵入の早期発見を行う。リアル128 Isaca CISM試験
回答を見る
正解: C
質問 #8
SQLインジェクション攻撃に対する最善の防御策は?
A. 定期的に更新される署名ファイル
B. 適切に設定されたファイアウォール
C. 侵入検知システム
D. 入力フィールドの厳格な管理
回答を見る
正解: B
質問 #9
情報漏えいのリスクに対処するのに最も適しているのはどれか?
A. ファイルのバックアップ手順
B. データベースの整合性チェック
C. 利用規定
D. インシデント対応手順
回答を見る
正解: A
質問 #10
リスク管理プログラムを成功させるためには、次のようなことが必要である:
A. コストに対するリスク削減努力の最適化。
B. 年間予算額に損失を抑制すること。
C. あらゆる人為的脅威の特定と除去。
D. すべての組織的リスクの排除または移転。
回答を見る
正解: A
質問 #11
効果的なITガバナンスは、以下によって確保される:
A. ボトムアップ・アプローチを活用する。
B. IT部門による管理
C. その問題を組織の法務部門に照会する。
D. トップダウン・アプローチを活用している。
回答を見る
正解: D
質問 #12
情報セキュリティプログラムへの投資を経営陣に納得させるための正当な理由として、最も適切なものはどれか。
A. コスト削減
B. 会社方針の遵守
C. 事業資産の保護
D. ビジネス価値の増加 Real 51 Isaca CISM Exam
回答を見る
正解: D
質問 #13
是正処置の目的は以下の通りである:
A. 有害事象を減らす。
B. 妥協を示す。
C. 影響を緩和する。
D. コンプライアンスを確保する。
回答を見る
正解: A
質問 #14
システムのセキュリティを強化するためのオペレーティングシステム(OS)の非重要パッチが、重要なアプリケーションがその変更に対応していないため、適用できません。最善の解決策はどれか。
A. アップグレードしたオペレーティング・システムに適合するようにアプリケーションを書き直す。
B. パッチをインストールしなかったことを緩和策で補う。
C. アプリケーションを特権状態で実行できるようにパッチを変更する。
D. テストプラットフォーム上でアプリケーションを実行する。
回答を見る
正解: A
質問 #15
社外の個人が企業データベース上の機密情報を変更できないようにするための、最も効果的なソリューションはどれか。
A. 選別されたサブネット
B. 情報分類の方針と手順
C. 役割ベースのアクセス制御
D. 侵入検知システム(IDS)
回答を見る
正解: B
質問 #16
情報セキュリティをビジネスプロセスに組み込むことの重要性を経営陣に強調するために、新しく採用された情報セキュリティ担当者は、FIRSTを実施すべきである:
A. セキュリティ予算を作成する。
B. リスクアセスメントを実施する。
C. 情報セキュリティポリシーを策定する。
D. ベンチマーク情報を得る。
回答を見る
正解: B
質問 #17
IsacaのCISM試験125回分 セキュリティ対策を実施する際、情報セキュリティマネジャーが最も重視しなければならないのは、次の点である:
A. 運航上の影響を最小限に抑える。
B. すべての脆弱性を排除する。
C. 類似の組織による利用
D. 第三者による認証
回答を見る
正解: C
質問 #18
重大なセキュリティ侵害が発生した場合、上級管理職に最初に何を報告すべきか?A. 一連の出来事を示すセキュリティ・ログの要約。
B. インシデントと取られた是正措置についての説明
C. 他の組織における同様の攻撃の影響の分析
D. より強力な論理アクセス制御を実装するためのビジネスケース
回答を見る
正解: D
質問 #19
非武装地帯(DMZ)内に置くべきデバイスはどれか。
A. ネットワーク・スイッチ
B. ウェブサーバー
C. データベースサーバー
D. ファイル/プリントサーバー
回答を見る
正解: C
質問 #20
アプリケーション・システムの大幅な変更につながる可能性のある新規制要件への準拠の影響に関する主な指示は、以下のところから得るべきである:
A. 内部監査人。
B. システム開発者/アナリスト
C. 主要なビジネス・プロセス・オーナー
D. 企業法務顧問。
回答を見る
正解: D
質問 #21
情報セキュリティ・プログラムは、以下のようなスポンサーがつくべきである:
A. インフラ管理。
B. 監査部門
C. 主要なビジネス・プロセス・オーナー
D. 情報セキュリティ管理
回答を見る
正解: A
質問 #22
セキュリティマネジャーが残留リスクを受け入れるかどうかを判断する上で、最も重要なのはどれか。
A. 資産の取得原価
B. 潜在的な事業影響の許容レベル
C. 追加的な緩和策の費用対効果
D. 年率損失予想(ALE)
回答を見る
正解: B
質問 #23
大規模な多国籍企業において、情報セキュリティ管理者が最もセキュリティ保護レベルが低いと予想する情報の種類はどれか。
A. 戦略的事業計画
B. 今後の決算
C. お客様の個人情報
D. 過去の決算
回答を見る
正解: B
質問 #24
認証のやり直しを防ぐ認証方式はどれか。
A. パスワードハッシュの実装
B. チャレンジ/レスポンス・メカニズム
C. WEP(Wired Equivalent Privacy)暗号化の使用法
D. HTTP ベーシック認証
回答を見る
正解: A
質問 #25
リスクマネジメント・プログラムが効果的であるために最も必要なものはどれか。
A. 柔軟なセキュリティ予算
B. 健全なリスクベースライン C
D. 正確なリスク報告
回答を見る
正解: C
質問 #26
次のうち、内部セキュリティ攻撃から組織を守るのに最適なものはどれか。リアル70アイサカCISM試験
A. 静的IPアドレス指定
B. 内部アドレス変換
C. 従業員の身元調査
D. 従業員意識認証プログラム
回答を見る
正解: C
質問 #27
ボーダールーターは次のうちどれに設置するべきか?
A. ウェブサーバー
B. IDSサーバー
C. スクリーニングされたサブネット
D. ドメイン境界
回答を見る
正解: A
質問 #28
誰が情報セキュリティプログラムの開発を提唱し、その成功を保証することができるのか?リアル130 Isaca CISM試験
A. 内部監査人
B. 最高執行責任者(COO)
C. 運営委員会
D. ITマネジメント
回答を見る
正解: C
質問 #29
情報保護へのリスクマネジメントアプローチとは本当の123 Isaca CISM試験
A. 目標と目的に見合った、許容可能なレベルにリスクを管理する。
B. 市販のセキュリティ製品が提供するセキュリティ体制を受け入れる。
C. 情報保護とリスクについて個人を教育するための研修プログラムを実施する。
D. すべての情報保護の脆弱性を評価するよう、リスクツールを管理する。
回答を見る
正解: C
質問 #30
効果的なセキュリティガバナンスの成果リアル39 アイサカCISM試験
A. ビジネス依存度評価 B
C. リスク評価
D. プランニング。
回答を見る
正解: B
質問 #31
情報セキュリティプログラムを策定する際、利用可能なリソースを決定するために最も有用な情報源は何か。
A. 技能試験
B. 仕事の内容 Real 47 Isaca CISM Exam
C. 組織図
D. 技能の棚卸し
回答を見る
正解: D
質問 #32
完全なITリスクアセスメントが完了した後、誰が、どの緩和策を実施すべきかを決定することができますか?
A. 上級管理職 B
C. IT監査マネージャー
D. 情報セキュリティ責任者(ISO)
回答を見る
正解: B
質問 #33
リスクアセスメントを実施する際、最も重要な検討事項は以下の通りである:
A. 管理者はリスク軽減の努力を支援する。本当の109 Isaca CISM試験
B. 年間損失予想額(ALE)が重要資産に対して算出されている。
C. 資産が特定され、適切に評価されている。
D. 攻撃の動機、手段、機会を理解する。
回答を見る
正解: B
質問 #34
ハリケーンがデータセンターを直撃した場合でも、給与計算システムを確実に継続させるために、情報セキュリティマネジャーが取るべき重要なステップは何でしょうか。
A. 定性的・定量的リスク分析の実施。
B. 資産に価値を割り当てる。
C. 計画を実行するためのコストと経済的損失を比較検討すること。
D. ビジネスインパクト分析(BIA)の実施。
回答を見る
正解: A
質問 #35
リスク管理の最良の戦略は次のとおりである:
A. リスクと組織目標のバランスを取る。
B. リスクを許容レベルまで低減する。
C. 政策立案が組織リスクを適切に考慮するようにする。
D. すべての未然リスクを経営陣が受け入れるようにする。実際の110 Isaca CISM試験
回答を見る
正解: C
質問 #36
Real 87 Isaca CISM Exam リスクを評価する上で、最も重要なのは以下のことである:A.すべての資産タイプを均等にカバーする。
B. 類似組織のベンチマークデータを使用する。
C. 金銭的価値と損失の可能性の両方を考慮する。
D. 主に脅威と最近のビジネス上の損失に焦点を当てる。
回答を見る
正解: C
質問 #37
情報セキュリティプログラムの成功にとって最も重要なものはどれか。A. セキュリティ意識向上トレーニング
B. 達成可能な目標と目的
C. 上級管理職のスポンサーシップ
D. 十分な立ち上げ予算と人員配置
回答を見る
正解: A
質問 #38
情報セキュリティの観点からは、もはやビジネスの主要な目的をサポートしない情報は、削除されるべきである:
A. リテンションポリシーに基づいて分析される。
B. 情報分類ポリシーの下で保護されている。C
ビジネスインパクト分析(BIA)の下で保護されるD.
回答を見る
正解: A
質問 #39
オペレーティング・システムのセキュリティ上の弱点を防ぐのに最も効果的なのはどれか。
A. パッチ管理
B. 変更管理
C. セキュリティ・ベースライン
D. 構成管理 実際の137 Isaca CISM試験
回答を見る
正解: C
質問 #40
次のうち、新規ユーザーに電子メールシステムにアクセスするための初期パスワードを提供する方法として、最も適切なものはどれか。リアル143 Isaca CISM試験
A. システムで生成された複雑なパスワード(有効期限30日)。
B. ダミーのパスワードを電話で伝える。
C. パスワードは不要だが、10日以内に自分で設定するよう強制する。
D. 初期パスワードをユーザーIDと同じに設定する。
回答を見る
正解: D
質問 #41
誰が、情報セキュリティガバナンスフレームワークの実施計画を BEST に承認できるか。
A. 内部監査人
B. 情報セキュリティ管理
C. 運営委員会 D
回答を見る
正解: B
質問 #42
セキュリティプロジェクトの実施期間を決定するためのツールとして、最も適切なものはどれか。
A. ガントチャート
B. ウォーターフォール・チャート
C. クリティカル・パス D
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: