すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

実際の模擬試験でCISM試験を突破する, 情報セキュリティ管理者認定試験|SPOTO

SPOTOの模擬試験で、CISM試験に合格しましょう。上級資格であるCISMは、企業の情報セキュリティプログラムの開発と管理に関する専門知識を証明します。当社の模擬試験は、情報リスク管理、ガバナンス、インシデント管理、プログラム開発などの主要な試験トピックをカバーしています。無料のサンプル問題にアクセスして準備態勢を評価し、試験ダンプを調べて理解を深め、模擬試験を受けて実際の試験条件をシミュレートします。詳細な解答と解説付きの試験資料を活用して、知識を強化しましょう。SPOTOのオンライン試験シミュレータで、試験問題を練習し、試験戦略を練り、自信を持ってCISM試験に備えましょう。
他のオンライン試験を受ける

質問 #1
リスクマネジメント・プログラムの最も重要な機能は、以下のとおりである:
A. リスク全体を定量化する。
B. 残留リスクを最小限に抑える。
C. 固有のリスクを排除する。
D. すべての年率損失予想(ALE)の合計を最大化する。
回答を見る
正解: B
質問 #2
企業のリスク管理プログラムの第一の目標は、組織のIT資産を確実に保護することである:A. 主要なビジネス機能におけるIT資産が保護されていること。
B. ビジネスリスクは予防的管理によって対処される。
C. 掲げた目標は達成可能である。
D. IT設備やシステムはいつでも利用できる。
回答を見る
正解: C
質問 #3
セキュリティ管理グループの主な目的は以下のとおりである:
A. 情報セキュリティがすべてのビジネス機能をカバーしていることを確認する。リアル30 Isaca CISM試験
B. 情報セキュリティとビジネス目標との整合性を確保する。
C. 組織全体の情報セキュリティ意識を高める。
D. セキュリティ管理に関するすべての決定を組織全体で実施する。
回答を見る
正解: B
質問 #4
組織の事業活動との具体的な関連付けを含む情報セキュリティ戦略文書は、第一義的には以下の指標となる:
A. パフォーマンス測定。
B. 統合。
C. アライメント
D. 価値の提供
回答を見る
正解: C
質問 #5
情報セキュリティプログラムの効果的な実装を確実にする方法または技術として、最 も適切なものはどれか。
A. 取締役会の支持を得る。
B. 情報セキュリティ意識向上プログラムの内容を改善する。
C. 従業員のセキュリティポリシーに関する知識を向上させる。
D. 情報システムへの論理アクセス制御を導入する。
回答を見る
正解: A
質問 #6
組織内でデータ分類を実施するための主な前提条件は、次のうちどれですか?101アイサカCISM試験
A. 職務上の役割の定義
B. リスクアセスメントの実施
C. データ所有者の特定
D. データ保持ポリシーの確立
回答を見る
正解: D
質問 #7
ビジネス・アプリケーションの回復時点目標(RPO)を決定する最良の立場にあるのは誰か?
A. 事業継続コーディネーター
B. 最高業務責任者(COO)
C. 情報セキュリティ管理者
D. 内部監査
回答を見る
正解: B
質問 #8
情報資産の分類を行う主な利点は、次のとおりである:
A. セキュリティ要件をビジネス目標に関連付ける。
B. リスクに見合ったコントロールを特定する。
C. アクセス権を定義する。
D. 所有権を確立する。
回答を見る
正解: B
質問 #9
新しいプライバシー法制によって組織がどの程度影響を受けるかを評価する上で、情報セキュリティ管理者は、まず、FIRST: Real 116 Isaca CISM Exam
A. 法令遵守を達成するための運営計画を策定する。
B. プライバシーの構成要素を含むシステムとプロセスを特定する。
C. 準拠するまで個人情報の収集を制限する。
D. 類似の要件を含む可能性のある他国の個人情報保護法を特定する。
回答を見る
正解: D
質問 #10
データ所有者は、次のどの分野に対処するためのリスク軽減方法を確立する第一義的な責任を負うか?
A. プラットフォームセキュリティ リアル88 Isaca CISM試験
B. 資格の変更
C. 侵入検知
D. ウイルス対策
回答を見る
正解: B
質問 #11
セキュリティガバナンスプログラムを確立するための最初のステップは、次のとおりである:
A. リスクアセスメントを実施する。
B. エンドユーザー全員を対象としたワークショップを実施する。
C. セキュリティ予算を作成する。
D. ハイレベルのスポンサーを得る。
回答を見る
正解: D
質問 #12
ある会社が最近、画期的な技術を開発した。この技術はこの会社に大きな競争力を与える可能性があるため、この情報をどのように保護すべきか、次のうちどれがFIRSTに該当するか?
A. アクセス制御ポリシー
B. データ分類ポリシー
C. 暗号化標準
D. 利用規定
回答を見る
正解: B
質問 #13
次のうち、セキュリティ管理が有効であることを確認するのに最適なものはどれか。
A. リスク評価方針
B. セキュリティ投資に対するリターン
C. セキュリティ・メトリクス
D. ユーザーのアクセス権
回答を見る
正解: C
質問 #14
グローバルな組織の情報セキュリティ管理者は、現地の情報セキュリティプログラムが、最初にCISMに準拠していることを確認する必要があります:実際の29のIsaca CISM試験
A. 企業のデータ・プライバシー・ポリシー。
B. データが収集される場所でのデータ・プライバシー・ポリシー。
C. 本社の国のデータプライバシー方針。
D. 世界的に適用されるデータプライバシー指令
回答を見る
正解: B
質問 #15
DMZ内に置くべきデバイスはどれか。
A. ルーター
B. ファイアウォール
C. メールリレー
D. 認証サーバー
回答を見る
正解: A
質問 #16
あるオンラインバンキング機関は、顧客の個人情報の漏洩が、個人情報が漏洩した可能性のある顧客への通知と補償の必要性から、財務に大きな影響を与えることを懸念している。同機関は、残存リスクが常に高すぎると判断し、以下を決定する:
A. 保険に加入することで影響を軽減する。
B. 回路レベルのファイアウォールを導入し、ネットワークを保護する。
C. 実施中のセキュリティ対策の回復力を高める。D
回答を見る
正解: D
質問 #17
情報セキュリティ技術への投資は、それに基づいて行われるべきである:
A. 脆弱性評価本当の4 Isaca CISM試験
B. 価値分析。
C. ビジネス環境
D. 監査勧告。
回答を見る
正解: B
質問 #18
コントロールの有効性を判断する一つの方法は、決定することである:
A. それが予防的なものであれ、刑事的なものであれ、補償的なものであれ。
B. 故障の通知を行う機能。
C. 目的のテスト結果。
D. 信頼性の評価と分析本当の112 Isaca CISM試験
回答を見る
正解: C
質問 #19
ウェブアプリケーションのリスクを評価し、軽減した後、誰が残存するアプリケーションリスクの受け入れを決定すべきか?
A. 情報セキュリティオフィサーのリアル126 Isaca CISM試験
B. 最高情報責任者(CIO)
C. 事業主
D. 最高経営責任者(CF
回答を見る
正解: A
質問 #20
組織がサードパーティのITサービスプロバイダとの関係を構築する場合、セキュリティの観点から契約に含めるべき最も重要なトピックの1つはどれか。リアル45 アイサカCISM試験
A. 国際的なセキュリティ基準への準拠。
B. 二要素認証システムの使用。
C. 事業が中断した場合の代替ホットサイトの存在。
D. 組織の情報セキュリティ要件への準拠。
回答を見る
正解: D
質問 #21
あるセキュリティマネジャーが、セキュリティプログラムに対する経営幹部のコミットメントを得るための報告書を作成している。次のうち、どれを含めることが最も価値があるか。
A. 類似組織で実際に起こった事例
B. 一般に認められたベストプラクティスの声明
C. D
回答を見る
正解: C
質問 #22
組織の誰が情報を分類する責任を持つのか?A. データ管理者
B. データベース管理者
C. 情報セキュリティ責任者
D. データ所有者
回答を見る
正解: D
質問 #23
情報が分類され、具体的な保護措置が取られることを保証する責任は誰にあるのか?
A. 警備担当者 B
C. エンドユーザー
D. 管理人
回答を見る
正解: B
質問 #24
アプリケーション開発プロセスのどの段階で、セキュリティ部門が最初に関与すべきか?リアル 31 アイサカ CISM 試験
A. 要求された場合
B. テスト時
C. プログラミング
D. 詳細要件
回答を見る
正解: D
質問 #25
情報の価値を評価する際に最も留意すべきことはどれか。
A. 潜在的な金銭的損失 B
C. 保険料
D. 規制要件
回答を見る
正解: A
質問 #26
セキュリティ管理者が、通常処理の復旧目標を決定するために設定するものはどれか。
A. 回復)時間目標(RTO)
B. 最大許容停止時間(MTO)
C. 回復時点目標(RPO)
D. サービス提供目標(SDOs)
回答を見る
正解: C
質問 #27
ある組織は、最近公表された業界規制要件に準拠しなければならない。情報セキュリティ管理者は、まず何をすべきだろうか。
A. セキュリティ委員会を設置する。Real 111 Isaca CISM Exam B
C. 代償措置を実施する。
D. 即時遵守を要求する。
回答を見る
正解: C
質問 #28
次のリスクのうち、定性的リスク評価手法を使って評価するのが最も適切なものはどれか。
A. 購入したソフトウェアの盗難
B. 停電が24時間続く。
C. 顧客信頼度の永続的低下
D. ウイルス攻撃による電子メールの一時的な消失
回答を見る
正解: C
質問 #29
大規模なグローバル企業において、新しいセキュリティインフラストラクチャの設計と実装を支援する立場として、最も適切なものはどれか。A. 最高セキュリティ責任者(CSO)
B. 最高執行責任者(COO)
C. チーフ・プライバシー・オフィサー(CPO)
D. 最高法務責任者(CLC)
回答を見る
正解: B
質問 #30
正式なデータ保持ポリシーを文書化する情報セキュリティ管理者の主な関心事は以下の通りである:
A. 一般に認められた業界のベストプラクティス。
B. ビジネス要件
C. 法規制上の要件
D. ストレージの可用性リアル32 Isaca CISM試験
回答を見る
正解: B
質問 #31
ネットワークの脆弱性評価とは、何を明らかにすることを意図しているのか?
A. 0日脆弱性 B
C. セキュリティ設計の欠陥
D. 設定ミスと更新漏れ
回答を見る
正解: B
質問 #32
攻撃者にコンピュータ・システムを侵害する機会を与えるような欠陥を特定するために、どのようなメカニズムが使われているか?
A. ビジネスインパクト分析
B. セキュリティ・ギャップ分析
C. システム・パフォーマンス・メトリクス
D. インシデント・レスポンス・プロセス 実際の102 Isaca CISM試験
回答を見る
正解: C
質問 #33
情報セキュリティにおいて、最も優先度の低い要件はどれか。A. 技術的
B. 規制
C. プライバシー
D. ビジネス
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: