すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CRISC認定試験対策問題集&模擬試験, リスク情報システム管理士|SPOTO

SPOTOの練習問題と模擬試験で、CRISC®認定試験の準備を徹底しましょう。当社の包括的なリソースには、あなたの知識と試験への準備態勢を評価するのに役立つ様々な模擬試験や模擬テストが含まれています。試験ダンプとサンプル問題にアクセスして、リスクマネジメントと情報システムコントロールの重要な概念の理解を強化します。試験環境をシミュレートし、試験のパフォーマンスを向上させるために、試験シミュレータをご活用ください。SPOTOを利用すれば、CRISC®試験の準備を効果的に行い、認定リスクマネジメント専門家になるために必要なすべての試験資料と解答を手に入れることができます。今日から試験練習を開始し、試験当日に向けて自信を高めてください。
他のオンライン試験を受ける

質問 #1
リスク登録簿に加え、リスク実務者は組織のリスクプロファイルを理解するために何を見直すべきか?
A. コントロールカタログ
B. 資産プロフィール
C. 事業目標
D. 主要リスク指標(KRls)
回答を見る
正解: D
質問 #2
機密データの漏洩に伴うリスクを管理するための最初のステップはどれか。
A. 機密データのインベントリを管理し、レビューする。
B. データの暗号化を義務付ける
C. データの所有者と利用者に対する意識向上プログラムを実施する。
D. データ分類ポリシーを定義し、実施する
回答を見る
正解: D
質問 #3
リスク登録簿を管理する際に最も懸念されるのは、以下の点である:
A. 影響は定性的に記録される。
B. 経営陣は定期的な見直しを行わない。
C. ITリスクはIT資産とリンクしていない。
D. 危険因子の有意な変化は除外する。
回答を見る
正解: B
質問 #4
クラウドサービスプロバイダーの効果的なセキュリティ管理を確保するために最も役立つのはどれか。
A. コントロールの自己評価
B. 第三者によるセキュリティ評価報告書
C. ベンダーからの内部監査報告書
D. サービスレベル契約の監視
回答を見る
正解: B
質問 #5
IT資産管理プロセスの有効性を監視するための重要業績評価指標(KPI)として、最も適切なものはどれか。
A. パッチ未適用のIT資産の割合
B. 所有権のないIT資産の割合
C. 過去1年間に安全に廃棄されたIT資産の数
D. 前月に調達したIT資産の数
回答を見る
正解: C
質問 #6
組織内の悪意のあるユーザーに関連するリスクを定量化するのに最適なものはどれか?
A. ビジネスインパクト分析
B. リスク分析
C. 脅威リスク評価
D. 脆弱性評価
回答を見る
正解: A
質問 #7
リスク対応戦略を見直す際、経営幹部が最も重視すべきは、以下の点である:
A. 費用便益分析。
B. 投資ポートフォリオ
C. 主要業績評価指標(KPI)。
D. リスク選好度との整合性
回答を見る
正解: B
質問 #8
複数のソーシャル・エンジニアリング攻撃を受けている組織が、リスク認識プログラ ムを開発している。このプログラムの主な目標は次のとおりである:
A. リスクを許容レベルまで低減する。
B. 違反した場合の結果を伝える。
C. 業界のベストプラクティスを実施する。
D. 組織のリスク選好度を下げる
回答を見る
正解: B
質問 #9
リスク・プロファイルと事業目標との整合性を示す最良の方法は、次のようなものである:
A. リスクシナリオ
B. リスク許容度
C. リスクポリシー
D. リスク選好度
回答を見る
正解: B
質問 #10
アウトソーシングされたアプリケーション開発において、悪意のある機能に関連するリスクを軽減するのに最適なものはどれか。
A. 専門家による綿密なコードレビューの実施
B. テスト環境で実行し、機能を検証する。
C. サービスレベル契約を導入する。
D. 変更管理プロセスを活用する。
回答を見る
正解: D
質問 #11
組織のITリスク登録の更新が必要になるのは、次のうちどれでしょう?
A. 効果的に設計されていない重要なIT統制の発見
B. 主要リスク指標(KRls)のマネジメントレビュー
C. レジメ管理担当チームの変更
D. 最新の内部監査の完了
回答を見る
正解: B
質問 #12
IT関連のリスクを特定するために情報を収集する場合、リスク実務者はまずITに焦点を当てるべきである:
A. リスク選好。
B. セキュリティ・ポリシー
C. プロセスマップ
D. リスク許容度
回答を見る
正解: C
質問 #13
ITリスクを集約したビューを経営陣に提供する主な目的はどれか。
A. リスクに関する一貫したデータを取得できるようにする。
B. リスク許容度の適切な見直しを可能にする
C. リスク報告における依存関係を特定する
D. 一貫性のある明確な用語を提供する
回答を見る
正解: A
質問 #14
リスク分析に一般的なITリスクシナリオを使用する場合、最も懸念されるのは次のうちどれですか?
A. 定量的な分析はできないかもしれない。
B. リスク要因が組織に関連していない可能性がある。
C. 実施コストが増加する可能性がある。
D. 内在的リスクは考慮されないかもしれない。
回答を見る
正解: D
質問 #15
主要リスク指標(KRls)の主な利点は、以下のとおりである。
A. 組織が新たな脅威を特定するのに役立つ。
B. 組織のリスクプロファイルをベンチマークする。
C. 組織の脆弱性の傾向を特定する。
D. 顕在化するリスクを継続的に監視できるようにする。
回答を見る
正解: B
質問 #16
解雇された従業員のネットワークアクセスがサービスレベル合意(SLA)に従って失効されていないことを早期に警告するBESTはどれか。
A. 多要素認証の更新
B. 主要なアクセス制御パフォーマンス指標の監視
C. アクセス・コントロール・ログを分析し、不審な行動を調べる。
D. サービスレベル合意書(SLA)の改訂
回答を見る
正解: B
質問 #17
システムの中断は、内部統制手続きを回避したIT従業員が企業ネットワークに接続した個人用USBデバイスに起因しています。次のうち、誰が責任を負うべきでしょうか?
A. 事業継続管理者(BCM)
B. 人事マネージャー(HRM)
C. 最高リスク責任者(CRO)
D. 最高情報責任者(CIO)
回答を見る
正解: B
質問 #18
リムーバブルメディアへのデータコピーを禁止する新しいポリシーが発表された。どのタイプの管理が導入されましたか?
A. 予防
B. 探偵
C. 指令
D. 抑止力
回答を見る
正解: A
質問 #19
統制が有効であることを確認するために、誰が統制環境を監視する責任を負うべきか。
A. リスクオーナー
B. セキュリティ監視業務
C. 影響を受けるデータ所有者
D. システムオーナー
回答を見る
正解: C
質問 #20
ITリスクプロファイルのリスクレベルが低下し、経営陣のリスク許容度を下回っている場合、次のうち最も推奨されるのはどれでしょうか?
A. 管理環境を最適化する。
B. リスク選好度を現在のリスクレベルに合わせる。
C. 関連するリスクシナリオの数を減らす。
D. リスク管理予算を削減する。
回答を見る
正解: A
質問 #21
コントロールのオーナーが、既存のコントロールを強化するための1年間のプロジェクトを完了した。リスクプラクティショナーにとって最も重要なことは、以下のことである:
A. リスク登録簿を更新し、残留リスクの正しいレベルを反映させる。
B. プロジェクトのリスク監視を確実に開始する。
C. ビジネスインパクト分析(BIA)を実施し、文書化する。
D. 導入される新制御の費用対効果を検証する。
回答を見る
正解: B
質問 #22
ITリスクアセスメントの結果を用いてリスク登録簿を更新する場合、リスク実務者はログに記録する:
A. 影響の大きいシナリオ
B. 可能性の高いシナリオ
C. 扱うリスクシナリオ
D. 既知のリスクシナリオ
回答を見る
正解: A
質問 #23
次のうち、情報システム統制の欠陥を特定する最も適切な方法はどれか。
A. 脆弱性と脅威の分析
B. 管理改善計画
C. ユーザー受け入れテスト(UAT)
D. 統制自己評価(CSA)
回答を見る
正解: A
質問 #24
外部セキュリティ監査により、管理上の不適合に関する複数の発見事項が報告された。リスクプラクティショナーが上級管理職に伝えるべき最も重要な事項は次のうちどれでしょう か?
A. 内部監査検証への提言
B. 関連するリスクを軽減するための計画
C. リスク認識トレーニングを改善するための提案
D. 組織のリスクプロファイルへの影響
回答を見る
正解: C
質問 #25
電子トランザクションの否認防止ポリシー要件への準拠を保証するのに役立つのはどれか。
A. デジタル署名
B. 暗号化されたパスワード
C. ワンタイムパスワード
D. デジタル証明書
回答を見る
正解: A
質問 #26
ある組織が最近、災害復旧計画(DRP)を更新した。新しい計画がテストされない場合、最も大きなリスクは次のうちどれでしょうか?
A. 外部リソースの関与が必要な場合がある。
B. データプライバシー規制に違反する可能性がある。
C. 回収コストが大幅に増加する可能性がある。
D. サービスの中断は予想よりも長くなる可能性があります。
回答を見る
正解: A
質問 #27
内部監査報告書により、すべてのITアプリケーションデータベースが暗号化されていないことが明らかになった。リスクへの影響を評価するために最も重要な情報は次のうちどれでしょうか。
A. 機密データにアクセスできるユーザー数
B. 機密データを含む暗号化されていないデータベースのリスト
C. 一部のデータベースが暗号化されていない理由
D. 暗号化を実施するために必要なコスト
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: