すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISM模擬試験&学習教材, 情報セキュリティ管理士|SPOTO

SPOTOの包括的な模擬試験と学習教材で、CISM(Certified Information Security Manager)試験を勝ち抜く準備をしましょう。上級資格であるCISMは、企業の情報セキュリティプログラムを効果的に開発・管理する能力を証明します。弊社の模擬試験では、情報リスク管理、ガバナンス、インシデント管理、プログラム開発など、試験に不可欠なトピックをカバーしています。無料のサンプル問題にアクセスして自分の知識を評価し、試験問題集に飛び込んで深く理解し、模擬試験を受けて実際の試験シナリオをシミュレートします。詳細な解答と解説付きの試験資料を活用して、学習を強化しましょう。SPOTOのオンライン試験シミュレータを利用して、試験問題を練習し、試験戦略を練り、CISM試験に効果的に備えることができます。SPOTOの模擬試験と学習教材で試験準備を優位に進めましょう。
他のオンライン試験を受ける

質問 #1
災害復旧/事業継続計画が常に最新の状態に保たれるようにするための変更管理手続きは、次のうちどれが最も効果的か。
A. 年間システムインベントリと災害復旧、事業継続計画の照合
B. 災害復旧/事業継続計画の定期監査
C. 総合的なウォークスルーテスト
D. システムライフサイクルプロセスの必須ステップとしての包含
回答を見る
正解: A
質問 #2
リスクマネジメント・プログラムは、以下のようなリスクを軽減するものでなければならない:
A. ザー
B. 許容できるレベル
C. 収入の許容可能なパーセンテージ
D. 許容できる発生確率
回答を見る
正解: D
質問 #3
フォレンジック分析ツールに投資する必要性を正当化するために、情報セキュリティ管理者はFIRSTを行うべきである:
A. ソリューションの機能性と実装要件を確認する。
B. 同業他社におけるツール導入の比較レポートのレビュー
C. そのようなツールが役立つ状況の例を示す。
D. 組織のニーズを満たすための投資を立証する。
回答を見る
正解: D
質問 #4
バーチャル・プライベート・ネットワーク(VPN)トンネリングの利点は、リモート・ユーザーにある:
A. 通信の安全性を確保する
B. 多階層システム間のセキュリティを高める
C. パスワードの変更頻度を減らすことができる。
D. 二次認証が不要になる。
回答を見る
正解: B
質問 #5
リスク管理の最良の戦略は次のとおりである:
A. リスクと組織目標のバランスを取る。
B. リスクを許容レベルまで低減する
C. 組織リスクを適切に考慮した方針策定を行う。
D. すべての未然リスクを経営陣が受け入れるようにする。
回答を見る
正解: D
質問 #6
アプリケーションに対するクロスサイトリクエストフォージェリ(XSRF)攻撃が成功する根本的な原因は、脆弱なアプリケーションにあります:
A. データコミットのトランザクションを完了するために複数のリダイレクトを使用する。
B. 唯一の認証手段としてクッキーを導入している。
C. が正規ライセンス以外の ke でインストールされている。
D. 他のアプリケーションと一緒にサーバーでホストされる。
回答を見る
正解: D
質問 #7
個人データの国際的な流通に関する要件を満たすセキュリティ管理者は、以下のことを保証する必要がある:
A. データ処理契約
B. データ保護登録
C. 情報主体の同意
D. 対象者へのアクセス手続き
回答を見る
正解: C
質問 #8
あるプロジェクトマネージャが開発者向けポータルを開発しており、セキュリティマネージャに、社内のスタッフや社外のコンサルタントが組織のローカルエリアネットワーク(LAN)外にアクセスできるように、パブリックIPアドレスを割り当てるよう依頼している。セキュリティマネジャーはまず何をすべきでしょうか?
A. 開発者ポータルのビジネス要件を理解する
B. 開発者ポータルの脆弱性評価を実施する
C. 侵入検知システム(IDS)の導入
D. サーバーへの外部アクセスを許可する前に、外部のコンサルタントから署名入りの秘密保持契約書(NDA)を入手する。
回答を見る
正解: C
質問 #9
企業対顧客(B2C)金融ウェブ・アプリケーションにおける伝送の機密性を確保するための最良のプロトコルは、次のとおりである:
A. セキュア・ソケット・レイヤー(SSL)。
B. Secure Shell (SSH)。
C. IPセキュリティ(IPSec)。
D. Secure/Multipurpose Internet Mail Extensions (S/MIME )。
回答を見る
正解: C
質問 #10
セキュリティガバナンスの効果的な実施を最も阻害する状況はどれか:
A. 技術の複雑さ
B. 予算の制約
C. 相反するビジネスの優先順位
D. ハイレベルのスポンサーシップ
回答を見る
正解: D
質問 #11
リスク管理の目的上、資産の価値は以下のものに基づくべきである:
A. オリジナル・コス
B. ネット・キャッシュ・フロー
C. 正味現在価値
D. 交換用コスチューム
回答を見る
正解: C
質問 #12
情報セキュリティの継続的改善プログラムの重要な要素は、次のとおりである:
A. プロセスの測定とフィードバックの提供
B. セキュリティに関するサービス・レベル・アグリーメント(SLA)の策定
C. 企業のセキュリティ基準を、国際的に認知された基準に合わせる。
D. 規制遵守の確保
回答を見る
正解: D
質問 #13
アプリケーション・システムの大幅な変更につながる可能性のある新規制要件への準拠の影響に関する主な指示は、以下のところから得るべきである:
A. 内部監査
B. システム開発者/アナリスト
C. キー・ビジネス・プロセス・オーナー
D. 博士(企業法務
回答を見る
正解: D
質問 #14
情報セキュリティアーキテクチャは、次のうちどれと整合させることが最も重要か。
A. 業界のベストプラクティス
B. 情報技術計画
C. 情報セキュリティのベストプラクティス
D. 事業目的と目標
回答を見る
正解: D
質問 #15
情報セキュリティマネジャーが、ネットワークファイルサーバーがハッカーによって侵害されたと考えている。最初に取るべき行動はどれか。
A. サーバー上の重要なデータがバックアップされているかどうかわからない。
B. 侵害されたサーブをシャットダウンする
C. インシデント対応プロセスの開始
D. ネットワ ークをシャットダウンする
回答を見る
正解: D
質問 #16
情報セキュリティガバナンスプログラムの最も基本的な要件は、次のとおりである:
A. 企業の経営戦略に沿ったものであること。
B. 健全なリスク管理手法に基づいていること。
C. 十分な規制遵守を提供する
D. セキュリティ対策のベストプラクティスを提供する
回答を見る
正解: B
質問 #17
情報が分類され、保護措置が取られることを保証する最終的な責任は誰にあるのか?
A. 情報セキュリティ責任者
B. セキュリティ運営委員会
C. データ所有者
D. データ管理者
回答を見る
正解: D
質問 #18
会社のノートパソコンの盗難が報告されたとき、情報セキュリティ管理者が最初に取るべき行動は何か?
A. 情報損失の影響を評価する
B. 会社のノートパソコンの在庫を更新する
C. 報告手順の遵守の徹底
D. ユーザーアカウントを直ちに無効にする
回答を見る
正解: C
質問 #19
情報分類スキームはこうあるべきだ:
A. セキュリティ侵害の影響を考慮する。
B. 個人情報を電子的に分類する
C. 情報セキュリティ管理者が行う。
D. データプロセスによってシステムを分類する。
回答を見る
正解: A
質問 #20
組織の営業部門のみが使用する、中央データベースに保存された顧客データの最も適切な所有者は、次のようになる:
A. 営業部門
B. データベース管理者
C. 最高情報責任者(CIO)。
D. 営業部長
回答を見る
正解: D
質問 #21
情報セキュリティ基本方針を策定することは重要である:
A. 保護が必要な重要な情報資源
B. 組織全体のセキュリティポリシー
C. 導入されるべき、許容される最低限のセキュリティ
D. 物理的および論理的なアクセス制御が必要
回答を見る
正解: A
質問 #22
特定のビジネス・アプリケーションに必要な情報セキュリティのレベルを決定する最も適切な人物は、そのアプリケーションの担当者である:
A. システム開発
B. 情報セキュリティ管理
C. ステアリング委員会
D. システム・データの所有者
回答を見る
正解: C
質問 #23
パスワードで保護されたzipファイルをインターネット上で電子メールすることの最大の欠点は何ですか?それは
A. いずれも弱い暗号化を使用している。
B. ファイアウォールによって復号化される。
C. メールフィルターによって隔離される可能性がある
D. 受信メールサーバーによって破損される可能性がある。
回答を見る
正解: B
質問 #24
情報セキュリティプログラムを実行するために外部リソースを獲得する第一の原動力は、外部リソースが以下のことを可能にすることである:
A. 社内では得られない費用対効果の高い専門知識を提供する。
B. セキュリティ・プログラムの要件を満たす責任を負う。
C. 内部リソースへの依存を置き換える
D. 知識がある分、より効果的に成果を上げることができる。
回答を見る
正解: C
質問 #25
次のうち、情報セキュリティに最も大きなリスクをもたらすのはどれか?
A. ウイルスシグネチャファイルの更新は、毎日すべてのサーバーに適用されます。
B. セキュリティアクセスログは5営業日以内に確認される。
C. 重要なパッチは、リリース後24時間以内に適用する。
D. セキュリティインシデントは5営業日以内に調査される。
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: