すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

ISACA CISM試験の過去問と試験問題と解答

ISACA CISM試験の準備は、Certified Information Security Managerを目指す方にとって非常に重要です。弊社の厳選した学習教材は実際の試験問題や解答を含み、試験当日の内容を完全に理解できるようにデザインされています。ISACA CISM試験の包括的なブループリントをカバーするこれらのリソースにより、受験者は実際の試験形式と難易度を反映した問題で練習することができます。 弊社の練習問題は、CISM認定資格に必要な基本原則と知識分野を確実に体現できるように細心の注意を払って作成されています。模擬問題を解くことによって、学習を強化し、改善すべき点を見つけることができます。実際の試験問題と解答を学習ルーチンに組み込むことで、情報セキュリティ管理の原則と実践の確かな基礎を築くことができます。 また、弊社の模擬テストはISACA CISM試験の環境をリアルにシミュレートするため、準備態勢を評価し、それに基づいて準備戦略を調整することができます。各模擬試験の最後に提供されるフィードバックには、あなたの長所と改善すべき点が詳細に記載されており、当社の学習教材は、認定情報セキュリティ管理者になるための貴重なツールとなっています。 模擬問題に時間を費やし、弊社の総合的な学習教材を活用することで、あなたの自信と実力を高め、ISACA CISM試験に一発合格する可能性を大幅に高めることができます。弊社の専門的なリソースで準備をすることで、あなたは確実にCISM認定試験に合格するだけでなく、卓越した成績を収めることができます。
他のオンライン試験を受ける

質問 #1
ある組織が複数の顧客企業の給与計算と会計システムを管理している。次の契約条項のうち、災害復旧用ホットサイトの潜在的な弱点を示すものはどれか。
A. 業エリアの広さは限られているが、近隣のオフィススペースで補うことができる。
B. ットサイトの独占使用は6週間まで(申告後)
C. 告のタイムスタンプにより、施設へのアクセスの優先順位が決定される。
D. ーバーは災害時に提供される(フロアにはない)。
回答を見る
正解: D

View The Updated CISM Exam Questions

SPOTO Provides 100% Real CISM Exam Questions for You to Pass Your CISM Exam!

質問 #2
サプライヤが提供するサービスのセキュリティを向上させるために、調達プロセスにFIRSTを組み込むべきセキュリティ管理はどれか。
A. キュリティの脆弱性を特定するための侵入テストの実施
B. キュリティ条項を盛り込んだサービ ス契約テンプレートを作成する
C. スクアセスメントを実施して、セキュリ ティ上の懸念を特定する
D. 期的なセキュリティ監査を実施し、管理の不備を特定する
回答を見る
正解: B
質問 #3
あるグローバル企業が、2カ国のオフィス間で顧客情報データベースを共有する戦略を立てた。このような状況では、次のことを確実にすることが最も重要である:
A. データの共有は、両拠点の現地の法律や規制に準拠している。
B. データは転送中も保管中も暗号化されている。
C. 機密保持契約を締結する。
D. データを共有する2つの拠点でリスク補償を分担する。
回答を見る
正解: A
質問 #4
機密性の高いシステムのシステムログと監査ログを保存すること。
A. 社内の共有サーバー。
B. 暗号化された専用ストレージ・サーバー上。
C. コールドサイトサーバー上
D. 各サーバー上の暗号化されたフォルダーに。
回答を見る
正解: B
質問 #5
セキュリティ関連のイニシアティブに対する資金提供が運営委員会に拒否された場合、情報セキュリ ティマネージャはどのような行動をとるべきか。
A. ニシアティブに資金を提供する他の方法を探す。
B. け入れたリスクを文書化する
C. 級管理職とイニシアチブについて話し合う
D. 界ベンチマークからの情報を提供する
回答を見る
正解: B
質問 #6
あるデータ所有者がアプリケーションをクラウドプロバイダにアウトソーシングすることを決定した後、リスクアセスメントが実施された。情報セキュリティマネジャーが次にとるべき行動はどれか。
A. プリケーションの脆弱性スキャンを実施する
B. 級管理者に報告する
C. ラウドプロバイダーとの契約を見直す
D. ラウドプロバイダーのセキュリティ評価を実施する
回答を見る
正解: D
質問 #7
モバイルデバイスが盗難にあった場合、データの漏洩を防ぐ最善の方法はどれか。
A. モートワイプ機能
B. 号化機能
C. スワード保護
D. 険
回答を見る
正解: B
質問 #8
大規模ネットワークが脆弱である主な理由は、次のうちどれですか?
A. 十分なトレーニングとユーザーエラー
B. ットワークオペレーティングシステムとプロトコル
C. ッキングと悪意のあるソフトウェア
D. 続性と複雑性
回答を見る
正解: D
質問 #9
従業員がソーシャルメディアを利用する場合、組織にとって最も関連性の高いリスク要因はどれか?
A. ーシャルメディアは攻撃のための情報収集に利用できる。
B. ーシャルメディアはリスクの速度を上げ、脅威の能力を高める。
C. ーシャルメディアはサイバー攻撃を受け入れるプラットフォームを提供する。
D. ーシャルメディアは複数の場所からアクセスできる。
回答を見る
正解: A
質問 #10
情報漏えい対策(DLP)ソリューションにより、複数の従業員が会社のポリシーに違反して会社の機密データを個人の電子メールアドレスに送信していることが判明した。
A. 業員がポリシーに違反していることを上級管理職に通知する。
B. キュリティ意識向上トレーニングを再受講するよう、当該従業員に連絡する。
C. ンプライアンス違反の全容を把握するために調査を開始する。
D. 該従業員のインターネットへのアクセスを制限する。
回答を見る
正解: C
質問 #11
セキュリティ対策を実施するときに費用便益分析を行う最も重要な理由はどれか。
A. 報セキュリティプログラム活動を正当化する。
B. 実的な情報セキュリティ予算を提示する
C. ジネス戦略との整合性を確保する
D. 和策が資産価値を超えないようにする
回答を見る
正解: D
質問 #12
ある組織が、機密データの保管のためにクラウドサービスプロバイダーへの移行を検討している。最初に検討すべきはどれか?
A. ラウドプロバイダーの管理報告書の結果
B. 約解除権条項
C. 約書のデータ破棄条項
D. ータ暗号化の要件
回答を見る
正解: C
質問 #13
次の活動のうち、セキュリティをソフトウェア開発ライフサイクル(SDLC)に組み込むのに最も適しているものはどれか?
A. 働前にアプリケーションをテストする。
B. ープンソースソフトウェアの使用を最小限に抑える。
C. 発チームに対するセキュリティトレーニングを実施する。
D. ペレーティング・システムの脆弱性をスキャンする。
回答を見る
正解: C
質問 #14
個人所有デバイスの持ち込み(BYOD)を採用するかどうかを検討する場合、情報セキュリティ管理者にとって最も重要なのは、以下を確実にすることである。
A. ビジネスリーダーがセキュリティリスクを理解している。
B. ユーザーが使用に関する同意書を読み、署名している
C. ネットワークに参加する際に、各デバイスにセキュリティ管理が適用されている
D. アプリケーションが実装前にテストされている
回答を見る
正解: A
質問 #15
組織のBYOD(Bring Your Own Device:個人所有デバイスの持ち込み)プログラムを作成する際に、最初に行うべきことは次のうちどれでしょうか?
A. 諾可能な使用ポリシーを策定する。
B. バイスに保存するデータを特定する。
C. 業員トレーニングを実施する。
D. 認されたデバイスを事前にテストする。
回答を見る
正解: A
質問 #16
上級管理職は、情報セキュリティの脆弱性に対処するため、組織の各部門に資金を割り当てている。この資金は、前年度の各部門の技術予算に基づいている。次のうち、情報セキュリティマネジャーが最も懸念すべきものはどれか。
A. 門間で冗長な管理を実施することができる。
B. 報セキュリティガバナンスが部門ごとに分散化される可能性がある。
C. もリスクの高い分野の優先順位付けが適切に行われない可能性がある。
D. 資利益率(ROI)が上級管理職に報告されな い可能性がある。
回答を見る
正解: C
質問 #17
ミッションクリティカルなプロセスを担当するサードパーティ・プロバイダーが、重要な機能を他のプロバイダーに外注していることを知ったとき、情報セキュリティ管理者はまず何をすべきか?
A. 険契約の範囲を調整する。
B. 三者の外部監査を行う。
C. 三者に正式な説明を求める。
D. ロバイダーの契約を見直す
回答を見る
正解: D
質問 #18
情報セキュリティ戦略を策定する際、保護すべき重要な領域を特定するのに最も役立つ活動はどれか。
A. ットワーク運用のベースラインを確立する
B. 弱性スキャンの実行
C. スクアセスメントの実施
D. 報セキュリティフレームワークの導入
回答を見る
正解: C
質問 #19
ある組織が、従業員が会社の情報を共有できるようにするために、文書コラボレーションソリューションの導入を計画している。新しいソリューションに関連するリスクを軽減するための最も重要なコントロールはどれですか?
A. ータ所有者に定期的なユーザーアクセスレビューを実施させる。
B. リューション上で機密情報以外の情報のみを許可する。
C. ータ所有者に書き込み権限を割り当てる。
D. リューションへのアクセスを最小限のユーザに許可する。
回答を見る
正解: A
質問 #20
次のうち、情報セキュリティとビジネス機能との連携を最も支援するものはどれか。
A. キュリティ侵入テストへの経営陣の参加
B. T マネジメントによるセキュリティ評価の支援
C. ジネスプロセス内の技術セキュリティリスク に着目する
D. キュリティ運営委員会の設置
回答を見る
正解: A
質問 #21
業務上のニーズを満たすために、ITスタッフが変更プロセスをバイパスして、重要な業務システムに未承認の更新を適用した。情報セキュリティマネジャーが取るべき行動として、最も適切なものはどれか。
A. 正なアップデートを元に戻すようITスタッフに指示する。
B. 戒処分についてITスタッフの上司に相談する。
C. 更によってもたらされるセキュリティリスクを評価する。
D. 更を反映するためにシステム構成項目を更新する。
回答を見る
正解: C
質問 #22
インシデント処理手順を策定する際に、ITサービスデスクの役割を考慮する最も重要な理由はどれか。
A. ービスデスクは、セキュリティインシデントを特定するための情報源を提供する。
B. ービスデスクの担当者は、一般的なシステム問題の解決方法に関する情報を持っている。
C. 練を受けていないサービスデスクの要員は、セキュリティインシデントの原因となる可能性がある。
D. ービスデスクは、ユーザーの要求に基づいてシステム復旧の優先順位を決めるための情報を提供する。
回答を見る
正解: A
質問 #23
情報セキュリティインシデントを特定するために一元化されたメカニズムを使用する最も重要な理由は、以下のとおりである。
A. ネットワークへの不正な変更を防止する。
B. 不正の可能性を検知する
C. 企業ポリシーに準拠する
D. 環境を超えた脅威を検出する
回答を見る
正解: D
質問 #24
情報セキュリティガバナンスがビジネス目標 にどのように整合しているかを経営幹 部に示すために、どのような情報が最も 役立つか
A. 視対象の脅威、リスク、エクスポージャーのリスト
B. 針変更案の草案
C. 要な情報セキュリティ成果物の指標
D. 発中の情報セキュリティプロジェクトに関する最新情報
回答を見る
正解: C
質問 #25
ある情報セキュリティマネジャーが、業界のベストプラクティスに従って緩和策を特定し、実施した。このアプローチに関連するリスクで最も大きいものはどれか。
A. 級管理者の意見がないと、重要なセキュリティ管理策が見落とされる可能性がある。
B. 和策が適時に更新されない可能性がある
C. キュリティプログラムが組織目標に整合していない可能性がある
D. キュリティ対策の実施コストが高すぎる。
回答を見る
正解: C
質問 #26
インシデント対応計画を定期的にテストする主な目的は、以下のとおりである。
A. 社内のプロセスと手順を改善する。
B. 技術インフラを強化する。
C. インシデント対応プロセスに対する従業員の意識を向上させる。
D. インシデント対応と復旧の重要性を強調する。
回答を見る
正解: D
質問 #27
情報資産の分類プロセスにおける情報セキュリティ管理者の主な役割はどれか。
A. 産分類レベルの割り当て
B. 産の所有権の割り当て
C. 産分類モデルの開発
D. 類に従った資産の確保
回答を見る
正解: D
質問 #28
ある組織がセキュリティ情報・イベント管理(SIEM)ツールを購入しました。実装前に考慮すべき最も重要なものは次のうちどれですか。
A. 用可能な技術サポート
B. IEMベンダーとの契約
C. 視対象のコントロール
D. ポート機能
回答を見る
正解: C
質問 #29
職務の分離は、主に以下の目的で使用されるセキュリティ管理である。
A. 階層を確立する。
B. 悪意のある行動を制限する。
C. デュアルチェックを確立する
D. オペレーションを分散化する
回答を見る
正解: B
質問 #30
典型的なIaaS(Infrastructure as a Service)モデルにおいて、クラウドサービスプロバイダーがセキュリティインシデントからの復旧時に顧客を支援するために提供するサービスのうち、最も適しているものはどれか。
A. 想マシンのスナップショットを取得する機能
B. 想マシンのオンライン分析機能
C. ebアプリケーションファイアウォールログの可用性
D. 新のインフラストラクチャ・ドキュメントの入手可能性
回答を見る
正解: B
質問 #31
エンタープライズ・アプリケーションと共に使用されるデータベース内のデータの分類を決定する責任は誰にあるのか?
A. ータベース管理者
B. ータ所有者
C. ータベースアーキテクト
D. 報セキュリティ管理者
回答を見る
正解: B
質問 #32
外部委託する可能性のあるデータセンターの物理セキュリティレビューを実施する際、情報セキュリティ管理者が最も考慮すべきことはどれか。
A. ットワーク回線接続の有無
B. ータセンターと本社との距離
C. 辺地域の環境要因
D. 執行機関への近さ
回答を見る
正解: C
質問 #33
情報セキュリティ機能をサポートする上で、組織のデータ管理者の最も重要な役割は何ですか?
A. 織のデータセキュリティリスクの評価
B. 門データへのアクセス権を承認する
C. ータセキュリティ技術ベンダーの評価
D. 認されたセキュリティポリシーの適用
回答を見る
正解: D
質問 #34
脅威と脆弱性の評価が重要なのは、第一に、次のような理由からである。
A. 組織のセキュリティ態勢の要素。
B. リスクを見積もるために必要である。
C. セキュリティ投資の設定に使用する
D. 管理目標を設定するための基礎となる
回答を見る
正解: D

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: