すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

実際の模擬試験でCRISC試験を突破する, リスクと情報システム管理認定試験|SPOTO

SPOTOの模擬試験でCRISC®を合格しましょう。弊社の包括的な試験資料集には、実際の試験の経験をシミュレートするために設計されたサンプル問題と模擬試験が含まれています。リスクマネジメントと情報システムコントロールの概念の理解を強化するために、試験ダンプと試験解答にアクセスしてください。SPOTOの試験シミュレータを利用して効果的な試験練習を行い、試験形式に慣れ、時間管理スキルを向上させます。SPOTOで、CRISC®試験を突破し、認定リスクマネジメント専門家になるために必要なリソースを得ることができます。今日から試験準備を始め、組織全体のリスクマネジメントを最適化するスキルを身につけましょう。
他のオンライン試験を受ける

質問 #1
監査により、複数の解雇された従業員アカウントがアクセスを維持していることが判明した。このリスクに対処するための最初のステップはどれですか。
A. リスクアセスメントの実施
B. ユーザーアクセスを無効にする。
C. アクセス制御ポリシーを策定する。
D. 根本原因分析を行う。
回答を見る
正解: A
質問 #2
ITリスクシナリオを企業のリスク登録簿に組み込む最大のメリットはどれか?
A. インシデントのエスカレーション手順を確立する。
B. エクスポージャーを組織のリスクプロファイルに統合する。
C. リスクアペタイトの事業部門管理へのカスケード
D. 組織全体の管理予算が拡大される。
回答を見る
正解: C
質問 #3
ある重要リスク指標(KRI)が閾値を超えたことが定期的に上級管理職に報告されているが、上級管理職はその都度、リスクを低減するための行動を取らないことを決定している。上級管理職の対応で最も可能性の高い理由はどれか。
A. KRIの基礎となるデータソースは不正確なデータを使用しており、修正する必要がある。
B. KRIは有用な情報を提供していないので、KRIインベントリから削除すべきである。
C. KRIの基準値を、組織のリスク選好度とより整合させるために改訂する必要がある。
D. 上級管理職はKRIを理解していないので、リスク研修を受けるべきである。
回答を見る
正解: C
質問 #4
ペネトレーション・テストを実施する際に生じるリスクを軽減するための最善の対策は、以下の通りである:
A. 業者に秘密保持契約書への署名を求める。
B. プロジェクト範囲を明確に定義する。
C. ベンダーの身元調査を行う。
D. テスト前にネットワーク管理者に通知する
回答を見る
正解: A
質問 #5
テスト中、リスク実務者は、IT部門が主要システムに対して設定した復旧時間目標(RTO)が、企業の事業継続計画(BCP)に合致していないことを発見した。次に行うべきことはどれですか?
A. 経営幹部にギャップを報告する。
B. IT部門と相談し、RTOを更新する。
C. リスク例外フォームに記入する。
D. BCPを更新するためにビジネスオーナーと相談する
回答を見る
正解: D
質問 #6
組織のユーザーアカウント・プロビジョニング慣行の遵守を監視するための最良の主要業績評価指標(KPI)は、以下の割合である:
A. 文書による承認がない口座
B. デフォルトパスワードのユーザーアカウント
C. 元従業員のアクティブアカウント
D. 休眠状態のアカウント
回答を見る
正解: B
質問 #7
リスク所有者は、影響が大きく可能性が極めて低いリスクを特定した。潜在的な損失は保険でカバーされている。リスク実務者が次に行うべきことはどれか。
A. リスクの回避を勧める。
B. 内部監査でリスク対応を検証する。
C. リスク登録簿を更新する。
D. プロセスの外部委託を評価する。
回答を見る
正解: A
質問 #8
ユーザーのアクティビティログを監視するためのコントロールを実装する際に、最も考慮すべきことは次のうちどれですか?
A. ログ解析のためのリソースの確保
B. 制御を自動化するためのログ分析ツールの導入
C. コントロールがリスクに比例していることの確認
D. 異なるソースから収集されたログ間の相関を構築する。
回答を見る
正解: C
質問 #9
監査により、リスクプロファイルに反映されていない環境の変化があることが判明した。次のうち、最も適切な処置はどれですか?
A. リスク識別プロセスを見直す。
B. リスクシナリオのオーナーに知らせる。
C. リスク認識コミュニケーション計画を作成する。
D. リスク登録簿を更新する。
回答を見る
正解: C
質問 #10
次のうち、探偵コントロールはどれか?
A. リミットチェック
B. 定期的なアクセスレビュー
C. アクセス制御ソフトウェア
D. 再運転の手順
回答を見る
正解: D
質問 #11
ITリスクアセスメントは、経営陣が利用することができる:
A. 法令の遵守
B. 費用対効果分析の基礎として。
C. 意思決定のインプットとして
D. 組織の成功を測定するために博士号を取得した。
回答を見る
正解: A
質問 #12
変更が完了してから本番に移行するのが最も適切である;
A. 経営陣に伝えられた
B. ビジネスオーナーによるテスト
C. 事業主の承認。
D. ビジネスユーザーによって開始される。
回答を見る
正解: D
質問 #13
組織の機密情報に対する外部からの脅威に対して、最も効果的なのはどれか。
A. シングルサインオン
B. データの完全性チェック
C. 強固な認証
D. 侵入検知システム
回答を見る
正解: B
質問 #14
ITポリシーがビジネス要件にどの程度整合しているかを判断するための重要業績評価指標(KPI)として、最も適切なものはどれか。
A. 政策を支える総費用
B. ポリシーに対する例外の数
C. 保険契約違反の総費用
D. 本方針に関するお問い合わせ件数
回答を見る
正解: B
質問 #15
ある組織がITセキュリティ業務を第三者にアウトソーシングした。アウトソーシングした業務に関連するリスクについて、誰が最大限の責任を負うのか。
A. 第三者の経営陣
B. 組織のマネジメント
C. サードパーティのコントロールオペレーター
D. 組織のベンダー・マネジメント・オフィス
回答を見る
正解: A
質問 #16
どの統制の不備が最も重要であるかを判断する場合、次のうちどれが最も有用な情報となるか。
A. リスク分析結果
B. 例外処理方針
C. 脆弱性評価結果
D. ベンチマーク評価
回答を見る
正解: C
質問 #17
ある組織が、あるリスクシナリオが定義されたリスク許容レベルを超えていると判断した。次にとるべき行動は何か?
A. 補償制御を開発する。
B. 修復リソースを割り当てる。
C. 費用便益分析を行う。
D. リスク対応の特定
回答を見る
正解: A
質問 #18
次のうち、配備前にシステムが確立されたベースラインに準拠していることを保証するのに最も役立つのはどれか。
A. 脆弱性スキャン
B. 継続的な監視と警告
C. 構成管理
D. アクセス制御とアクティブログ
回答を見る
正解: C
質問 #19
あるクラウドサービスベンダーの契約書をレビューしていたところ、そのベンダーが機密データ漏洩の責任を負うことを拒否していることが判明しました。BESがこのようなデータ漏えいに関連するリスクを低減できる管理策は、次のうちどれでしょうか?
A. ベンダーが暗号鍵を知らないようにする。
B. 運用管理の検証のために第三者を関与させること。
C. 競合他社と同じクラウドベンダーを利用する
D. ベンダーが提供する鍵でフィールドレベルの暗号化を使用する。
回答を見る
正解: A
質問 #20
コントロールメトリクスを使用する主な目的は、その評価である:
A. 補償的コントロールによって低減されるリスク量。
B. 組織に存在するリスクの量。
C. 目標に対する差異
D. 事件の数
回答を見る
正解: A
質問 #21
ITリスクシナリオの包括的なセットを作成する際に使用するアプローチとして、最も適切なものはどれか。
A. ITリスクポリシーと標準からシナリオを導き出す。
B. 認知されたリスク管理の枠組みにシナリオをマッピングする。
C. 経営幹部からシナリオを集める。
D. 業界の同業他社に対するシナリオのベンチマーク。
回答を見る
正解: A
質問 #22
組織全体のIT統制環境の有効性について、最も最新の情報を提供するのはどれか。
A. 主要業績評価指標(KPI)
B. リスクヒートマップ
C. 内部監査結果
D. 定期的な侵入テスト
回答を見る
正解: B
質問 #23
リスク・エクスポージャーを軽減するための管理策を決定する際、最も重要な要素はどれか。
A. ビジネスプロセスとの関連性
B. 規制遵守要件
C. 費用便益分析
D. ベストプラクティスとの比較
回答を見る
正解: A
質問 #24
データを危険にさらす攻撃への対応を策定する際に、最も重要な基準はどれか。
A. 回復時間目標(RTO)
B. 攻撃が再発する可能性
C. 組織のリスク許容度
D. 情報のビジネス上の重要性
回答を見る
正解: D
質問 #25
成功するリスク認識トレーニングプログラムの最も重要な要素はどれか。
A. 視聴者に合わせたコンテンツのカスタマイズ
B. 参加者へのインセンティブの提供
C. 公認規格へのマッピング
D. 測定基準の提供
回答を見る
正解: D
質問 #26
統制の有効性を評価する方法として、最も適切なものはどれか。
A. アドホック・コントロール報告
B. コントロールの自己評価
C. 継続的モニタリング
D. 予測分析
回答を見る
正解: B
質問 #27
効果的なリスク管理プログラムを示すものとして、最も適切なものはどれか。
A. リスク行動計画は上級管理職によって承認される。
B. 残存リスクは組織のリスク選好度の範囲内である。
C. 緩和策を設計し、実施する。
D. リスクはリスク登録簿に記録され、追跡される。
回答を見る
正解: B
質問 #28
組織の統制環境のパフォーマンスについて報告する場合、利害関係者のリスク意思決定に最も有益なものはどれか。
A. 次期監査計画
B. 緩和策の実施に関するこれまでの支出
C. 統制テスト中に指摘された欠陥の報告書
D. コントロール配備の状況報告
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: