すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CRISC試験対策:学習教材と模擬試験、リスクと情報システム管理認定試験|SPOTO

SPOTOの総合的な学習教材と模擬試験で、CRISC®試験の準備を万全にしましょう。幅広い模擬試験と模擬テストにアクセスして、準備態勢を確認し、試験形式に慣れてください。当社の試験教材には、リスクマネジメントと情報システムコントロールの重要な概念の理解を強化するためのサンプル問題と試験ダンプが含まれています。SPOTOの試験シミュレーターを活用すれば、試験環境をシミュレートし、時間管理スキルを向上させることができます。SPOTOによって、あなたはCRISC®認定試験を成功させるために必要なすべてのリソースを手に入れることができます。今すぐ試験準備を開始し、組織全体のリスクマネジメントを最適化できる認定リスクマネジメント専門家を目指しましょう。
他のオンライン試験を受ける

質問 #1
悪意のあるコード保護はどのタイプのコントロールか?
A. 構成管理コントロール
B. システムと情報の完全性管理
C. メディア保護コントロール
D. 個人のセキュリティ管理
回答を見る
正解: B
質問 #2
あなたはGHTプロジェクトのプロジェクトマネージャーです。あなたはプロジェクトにおいて、発生すればプロジェクトコストを10万ドル削減できるリスク事象を特定しました。次の記述のうち、このリスク事象を説明するのに最も適切なものはどれですか?
A. 貯蓄を活用するためには、このリスク事象を軽減すべきである。
B. これは、プロジェクトにとっての脅威を上回る報酬が得られるため、受け入れるべきリスク事象である。
C. 潜在的な節約効果を最大限に活用するためには、このリスク事象は避けるべきである。
D. このリスクはプロジェクトにとって好機であり、利用すべきである。
回答を見る
正解: C
質問 #3
アクセス制御の原則はどれか。各正解は完全な解答を表しています。3つ選びなさい。
A. 守秘義務
B. 可用性
C. 信頼性
D. 完全性
回答を見る
正解: D
質問 #4
06.次の例のうち、リスク計算に必要なすべての要素を含むものはどれか?
A. 次の四半期において、2つのプロジェクトが契約期限に間に合わず、サービスレベル契約違反に関連して50万米ドルの罰金を科される可能性が30%あると推定される。
B. セキュリティの専門家は、システムが侵害された場合、1500万米ドルの契約損失が発生すると考えている。
C. 制御不能なシステム電源障害によるディスク破損の可能性は、エンジニアの試算では15%である。
D. マルウェア関連のワークステーション事象がビジネスラインのセキュリティに与える影響は低いと推定される
回答を見る
正解: a
質問 #5
あなたはGHTプロジェクトのプロジェクトマネージャーです。あなたはプロジェクトに適切な重要リスク指標を選択しました。今、あなたはこれらの重要リスク指標を維持する必要があります。重要リスク指標を維持する最も重要な理由は何ですか?A. リスク報告をタイムリーに行う必要がある。
B. 複雑なメトリクスには微調整が必要
C. 脅威と脆弱性は時間とともに変化する
D. リスク回避に役立つ
回答を見る
正解: B
質問 #6
次の記述のうち、最も適切なものはどれですか?
A. 実施しなければならない情報セキュリティ管理の最低基準値
B. 情報セキュリティを確保するために完了しなければならない手順のチェックリスト。
C. 情報セキュリティの範囲と方向性に関する全体的な声明
D. 技術に依存したベストプラクティスの声明
回答を見る
正解: AB
質問 #7
あなたは企業で働いている。あなたの企業はさまざまなリスクを所有していました。次のうち、重要なビジネスプロセスをサポートする情報システムのリスクを所有している可能性が最も高いのはどれですか?
A. システムユーザー
B. 上級管理職
C. ITディレクター
D. リスク管理部門
回答を見る
正解: AD
質問 #8
抽出されたデータが分析できる状態にあることを保証するプロセスは、次のうちどれですか?
A. データ分析
B. データの検証
C. データ収集
D. データアクセス
回答を見る
正解: D
質問 #9
サイバー侵入を防ぐために、リスクプラクティショナーが推奨する最善の方法はどれか。
A. サイバー対応計画の策定
B. データ損失防止(DLP)ツールを導入する。
C. ネットワークの分離を実施する。
D. 脆弱性是正の取り組みを強化する。
回答を見る
正解: D
質問 #10
手動または自動制御によってリスクを十分に軽減できない場合、次の選択肢のうちどれが、リスクの潜在的な財務的影響から企業を保護できるか。
A. ITリスク登録の更新
B. リスクに対する保険
C. 関連する業務プロセスを第三者に委託する。
D. リスクエリアにおけるスタッフトレーニングの改善
回答を見る
正解: C
質問 #11
ネットワーク上の脆弱なパスワードをチェックできる脆弱性評価ソフトウェアはどれか。
A. パスワードクラッカー
B. ウイルス対策ソフト
C. スパイウェア対策ソフト
D. ワイヤーシャーク
回答を見る
正解: AC
質問 #12
あなたはNNNプロジェクトのプロジェクトマネージャーである。この2年間のプロジェクトの利害関係者から、毎週Eメールで状況報告を送るよう要請された。あなたはそれに同意し、毎週木曜日に報告書を送ることにした。プロジェクト開始後6カ月が経過し、ステークホルダーはプロジェクトの進捗に満足しており、状況報告を2週間ごとに減らしてほしいとのことである。このプロジェクトプロセスの変更を検討し、プロジェクトに導入するプロセスは何でしょうか?
A. 構成管理 B
C. 統合変更管理プロセスの実行
D. プロジェクト変更管理プロセス
回答を見る
正解: D
質問 #13
ある企業が、プロジェクトにおけるリスク事象を特定した。これらの特定されたリスク事象に対応する一方で、ITリスクに対するリスク対応オプションを検討する上で、以下の利害関係者のうちどれが最も重要であるか。
A. 情報セキュリティ管理者
B. 内部監査人
C. インシデント対応チームのメンバー
D. ビジネスマネージャー
回答を見る
正解: D
質問 #14
次のパラメータのうち、リスク対応の優先順位付けとリスク対応計画の策定に影響を与えるものはどれですか?各正解は完全な解答を表す。3つ選びなさい。
A. リスクの重要性
B. リスク軽減に要する時間。
C. 対応の効果
D. 許容範囲内でリスクを低減するための対応コスト
回答を見る
正解: D
質問 #15
情報資産を分類することの最も重要な利点は何ですか?
A. セキュリティ要件とビジネス目標の関連付け
B. リスク所有権の割り当て
C. アクセス権の定義
D. 適用すべきコントロールの特定
回答を見る
正解: C
質問 #16
外部リスク要因は次のうちどれですか?それぞれの正解は完全な解答を表しています。3つ選びなさい。
A. 地政学的状況
B. 企業の複雑さ
C. 市場 D
回答を見る
正解: A
質問 #17
定量分析で正しいものはどれですか?それぞれの正解は完全な解答を表している。3つ選びなさい。
A. リスク要因を高/中/低の観点から判断する。
B. 統計的に信頼できる結果を出す
C. どの現象が本物で、どの現象が単なる偶然なのかを発見することができる。
D. データを分類し、カウントできるようにする。
回答を見る
正解: A
質問 #18
のプロジェクトマネージャーとして働いている。あなたは、合意され、資金が提供された各リスク対応の仕事を引き受けるリスク対応オーナーを組み込んでいます。あなたは以下のどのプロセスに取り組んでいますか?A. 定量的リスク分析
B. リスクの特定
C. リスク対応を計画する
D. 定性的リスク分析
回答を見る
正解: D
質問 #19
あなたはブルーウェル社のプロジェクトマネージャーとして働いています。あなたのプロジェクトには、複数の利害関係者の要件に影響するいくつかのリスクがあります。プロジェクトリスクに関する情報を共有するために誰が利用できるかを定義するプロジェクトマネジメントプランはどれですか?
A. 資源管理計画
B. リスク管理計画
C. ステークホルダー・マネジメント戦略
D. 通信管理計画
回答を見る
正解: C
質問 #20
あなたは広告サイトを制作している株式会社ブルーウェルで働いています。誰かがあなたのウェブサイトに不正な変更を加えました。このような損失を指す用語は次のうちどれでしょうか?
A. 機密性の喪失 B
C. 可用性の喪失
D. 収益の損失
回答を見る
正解: D
質問 #21
あなたはTechSoft社でプロジェクトマネージャーとして働いています。あなたは、プロジェクトの利害関係者とともに、プロジェクトの定性的リスク分析プロセスに取り組んでいます。あなたはプロジェクトの質的リスク分析プロセスにすべてのツールを使用しました。次のうち、定性的リスク分析プロセスのツールとして使用されていない技法はどれですか?
A. リスクの緊急性評価
B. リスク再評価
C. リスクデータの品質評価
D. リスクの分類
回答を見る
正解: B
質問 #22
ランサムウェアの脅威に対応して、ある組織はサイバーセキュリティ啓発活動を実施した。ランサムウェア攻撃の影響をさらに軽減するために、リスクプラクティショナーが推奨するBESTの対策は、次のとおりである:
A. 二要素認証。
B. 継続的なデータバックアップ管理
C. データを静止状態で暗号化する。
D. 移動中のデータの暗号化。
回答を見る
正解: A
質問 #23
リスクを特定するプロセスは、プロジェクトではいつ行われるのか?
A. 計画段階では。
B. 実行段階では
C. イニシエーションの段階で
D. プロジェクトのライフサイクルを通じて
回答を見る
正解: C
質問 #24
デビッドはHRCプロジェクトのプロジェクトマネージャーである。彼は、プロジェクトの遅延を引き起こす可能性のあるリスクを特定した。デービッドは、このリスク事象が発生することを避けたいので、リスク事象が発生しないようにするためのいくつかの措置を講じた。しかし、これらの余分な措置はプロジェクトに10,000ドルの追加コストをかけることになった。デービッドはどのようなリスク対応をとりましたか?
A. 回避
B. 緩和
C. 受諾
D. 譲渡
回答を見る
正解: ABD
質問 #25
リスクの有用性を最もよく表しているのはどれか?
A. リスクの背後にある金融インセンティブ
B. リスクの潜在的機会
C. リスクの仕組み
D. 個人またはグループにとってのリスクの有用性
回答を見る
正解: AD
質問 #26
リスクガバナンスプロセスの設定、共通のリスクビューの確立と維持、リスクを意識したビジネス上の意思決定、企業のリスク文化の設定に責任を持つ役割の担い手はどれか。各正解は完全な解答を表しています。2つ選んでください。
A. 上級管理職
B. 最高財務責任者(CFO)
C. 人事(HR)
D. 取締役会
回答を見る
正解: CD
質問 #27
次のうち、危険因子を明らかにするために予測的または診断的な分析ツールを使用する方法はどれか?
A. シナリオ分析
B. 感度分析
C. フォールトツリー解析
D. 原因と結果の分析
回答を見る
正解: ACD
質問 #28
リスクマネジメントのフレームワーク、基準、実務について正しいものはどれか。それぞれの正解は、解決策の一部を表しています。3つ選びなさい。
A. 変種チームの努力を集中させるためのガイドとして機能する。
B. トレーニング、運用、パフォーマンス向上のコスト増につながる。
C. 顧客や企業に損害を与える可能性のある "考慮すべきこと "を体系的に示す。
D. ビジネス目標を迅速かつ容易に達成する手助けをする。
回答を見る
正解: C
質問 #29
次のビジネス要件のうち、弾力性のあるビジネス・プロセスと情報システム・プロセスの必要性に最も関連するものはどれですか?
A. 守秘義務
B. 効果
C. 完全性
D. 可用性
回答を見る
正解: D
質問 #30
次のリスク対応のうち、適格なリスク担当者やプロジェクト内部からのフィードバックや指導を含むものはどれか。
A. 偶発的対応戦略
B. リスクの受容
C. 専門家の判断
D. リスク移転
回答を見る
正解: B
質問 #31
02.企業が採用する情報セキュリティガバナンスモデルの種類に最も大きな影響を与える要因はどれか。
A. 従業員数
B. 企業の予算
C. 組織構造
D. 企業が使用するテクノロジーの種類
回答を見る
正解: c
質問 #32
以下の定義のうち、最も適切なものはどれか。「リスクシナリオの可能性と影響に大きな影響を与えるものであり、すべてのリスク分析において、可能性と影響を評価する際に考慮すべきである。
A. 不明瞭なリスク
B. 危険因子
C. リスク分析
D. リスクイベント
回答を見る
正解: ACD
質問 #33
07.一連の回復時間目標を策定する上で、最も有用なものはどれか?
A. 回帰分析
B. リスク分析
C. ギャップ分析
D. ビジネスインパクト分析
回答を見る
正解: d
質問 #34
ジョンはブルーウェル社でプロジェクトマネージャーとして働いています。彼は、プロジェクトに影響を与える可能性のあるリスクを特定しています。リスクの特定プロセスの次の入力のうち、アクティビティまたはプロジェクト全体の時間許容範囲に関連するリスクを特定するのに有効なものはどれでしょうか。
A. 活動時間の推定
B. 活動コストの見積もり
C. リスク管理計画
D. スケジュール管理計画
回答を見る
正解: C
質問 #35
システム開発ライフサイクルのプロジェクト開始フェーズでは、次のどの役割のキャリアによって開始されたプロジェクトに関する情報がありますか?
A. CRO
B. スポンサー
C. 経営管理
D. CIO
回答を見る
正解: A
質問 #36
あなたはGHTプロジェクトのプロジェクトマネージャーである。あなたのプロジェクトでは、商品を生産するための機械を使用しています。この機械には、温度が華氏450度以上になると巻線が焼損するという仕様がある。そこで、機械の温度が華氏430度に達するとアラームが鳴り、機械は1時間停止します。アラームはどのような役割を果たしているのでしょうか?
A. リスク指標のB
C. リスクトリガーの
D. リスク対応
回答を見る
正解: D
質問 #37
あなたは、新しいワークステーション、サーバー、およびケーブル配線を新しいビルに設置するプロジェクト・マネージャーです。このプロジェクトのベンダーから、何らかの理由でケーブルのコストが上がったと連絡がありました。この新たなコストにより、プロジェクトのコストは8パーセント近く増えることになります。このコストは、どのような変更管理システムに入力し、レビューすべきでしょうか?
A. コスト変更管理システム
B. 契約変更管理システム
C. スコープ変更管理システム
D. プロジェクトスコープに対する変更のみが、変更管理システムを通過すべきである。
回答を見る
正解: C
質問 #38
統制の有効性を検証する方法はどれか。
A. 障害を通知する機能。
B. 予防的なものなのか、刑事的なものなのか。
C. 信頼性。
D. 意図した目的のテスト結果。
回答を見る
正解: C
質問 #39
あるプロジェクトで、ハードウェアを扱う部分がある。プロジェクトマネージャーであるあなたは、そのプロジェクトのすべてのハードウェア作業を請け負う会社を雇うことにしました。これはどのタイプのリスク対応でしょうか?
A. 転移
B. 緩和
C. 回避
D. エクスプロイト
回答を見る
正解: ACD
質問 #40
リスクに影響を与える対策を選択し、実施するためのプロセスとは?A. リスク処置
B. コントロール
C. リスク評価
D. リスク管理
回答を見る
正解: AD
質問 #41
次のうち、完全性の喪失を意味する事象はどれか?それぞれの正解は完全な解答を表しています。3つ選んでください。
A. 誰かが会社の秘密の方式を見た
B. 誰かがウェブサイトに不正な変更を加える。
C. 電子メールメッセージは転送中に変更される
D. ウイルスがファイルに感染する
回答を見る
正解: B
質問 #42
あなたは企業のリスクのプロである。あるリスクが発生した場合の潜在的な収益損失を計算する必要があります。あなたの企業の電子(e-コマース)ウェブサイトは、毎日100万米ドルの収益を上げています。もし、半日続くサービス拒否(DoS)攻撃が発生した場合、どれだけの損失が発生しますか?
A. US$250,000の損失
B. 50万米ドルの損失 C
D. US$100,000の損失
回答を見る
正解: D
質問 #43
09.契約プログラマーに組織のセキュリティポリシーを遵守させる最も良い方法はどれか。
A. 請負業者に書面でセキュリティ方針を認めさせる
B. セキュリティ基準において、請負業者について明示的に言及する。
C. 請負業者のセキュリティレビューを定期的に実施する
D. コンプライアンス違反に対する罰則を契約書に設ける。
回答を見る
正解: c
質問 #44
あなたはGHTプロジェクトのプロジェクトマネージャーです。あなたは、さらなる分析のためにデータにアクセスしています。あなたは、経営陣が自らの統制を監視するようなデータ抽出方法を選択しました。ここで使用しているデータ抽出方法は次のうちどれですか?
A. システム所有者の承認後、ソースシステムから直接データを抽出する。
B. システム所有者の承認後、システム管理者(IT)からデータを抽出する。
C. リスク登録簿からのデータ抽出
D. 教訓登録からのデータ抽出
回答を見る
正解: C
質問 #45
あなたはブルーウェル社でプロジェクトマネージャーとして働いています。あなたは、リスク特定プロセスの準備をしています。特定されたリスク事象を識別し、伝達するために、プロジェクトの主要な利害関係者数名に協力してもらう必要があります。また、あなたと利害関係者がリスク事象を特定するために、いくつかの文書が必要になります。次のうち、プロジェクト内のリスクを特定し、伝達するのに役立たない文書はどれですか?A. 利害関係者名簿
B. 活動時間の推定
C. 活動コストの見積もり
D. リスク登録
回答を見る
正解: A
質問 #46
あなたはGHTプロジェクトのプロジェクトマネージャーです。あなたはリスクを分析し、適切なコントロールを適用した。その結果、あなたは残留リスクを得ました。残留リスクは、次のうちどれを判断するために使用できますか?A. 企業のリスクの状況
B. 次に適用される適切な管理
C. よりコントロールが必要な領域
D. そのような規制の便益がコストを上回るかどうか。
回答を見る
正解: D
質問 #47
リスクシナリオを作成するための要件は何ですか?それぞれの正解は解決策の一部を表しています。3つ選んでください。
A. 原因と結果の判定
B. リスクのあるビジネスプロセスの価値の決定
C. 損失を引き起こす可能性のある脅威と脆弱性
D. 資産価値の決定
回答を見る
正解: B
質問 #48
05.ある世界的な金融機関が、リスク評価チームによって発見されたサービス拒否の脆弱性につい て、これ以上の対策を講じないことを決定した。この決定を下した最も可能性の高い理由は、以下のとおりである:
A. 必要な対策が複雑すぎて展開できない
B. このリスクの発生を防止するための十分な保護措置が講じられている。
C. リスク発生の可能性が不明である。
D. 対策費用が資産価値や潜在的損失を上回る。
回答を見る
正解: d
質問 #49
ポジティブなプロジェクトリスクを処理する方法として、次のうちどれが受け入れられますか?
A. エクスプロイト
B. 避ける
C. 軽減する
D. 譲渡
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: