すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

ISACA CISM試験問題集|模擬試験でCISM認定を突破する

実際の試験問題およびその回答はISACA CISM試験の準備を助ける CISMの資格を取得しようと思っていますか。弊社の厳選した実際の試験問題集をぜひご利用ください。実際のISACA CISM試験と同じようにデザインされた練習問題集はあなたの知識を確認し、勉強を集中する必要がある分野を識別するのに役立ちます。 弊社の模擬試験は幅広いトピックをカバーするように綿密に作成されており、試験中に発生する可能性のあるあらゆる問題に対して万全の準備をすることができます。これらの問題で練習することで、試験の形式、問題のタイプ、予想される難易度について貴重な洞察を得ることができます。 私たちの学習教材は、あなたの試験準備を補完し、重要な概念の理解を深めるための追加資料や解説を提供するように設計されています。弊社の包括的なアプローチによって、あなたは自信を持ってISACA CISM試験に取り組み、合格する確率を高めることができます。
他のオンライン試験を受ける

質問 #1
ある企業が、ゼロデイ脆弱性に関連するリスクを以前から受け入れていた。同じ脆弱性が最近、同じ業界の別の組織に対する著名な攻撃で悪用された。情報セキュリティマネジャーが最初に取るべき行動はどれか?
A. 能性と影響の観点からリスクを再評価する。
B. 手組織の違反を経営幹部に報告する。
C. 弱性を修復するコストを評価する。
D. 善のケースと最悪のケースのシナリオを作成する
回答を見る
正解: A

View The Updated CISM Exam Questions

SPOTO Provides 100% Real CISM Exam Questions for You to Pass Your CISM Exam!

質問 #2
情報セキュリティプログラムの有効性を判断する上で、最も重要な追跡調査はどれか。
A. 要業績評価指標(KPls)
B. ービス・レベル・アグリーメント(SLA)
C. 要リスク指標(KRI)
D. 資利益率(ROI)
回答を見る
正解: A
質問 #3
サードパーティのサービスプロバイダが情報セキュリティ要件と期待事項を理解していることを組織が確認する最も効果的な方法はどれか。
A. 三者プロバイダーのサービス提供の監査
B. 約に情報セキュリティ条項を盛り込む
C. 三者従業員に対する情報セキュリティ研修の実施
D. 三者に機密保持契約を締結することを義務付ける
回答を見る
正解: B
質問 #4
セキュリティインシデント対応トレーニングを実施するための最も効果的なアプローチはどれか。
A. 際のインシデント対応シナリオをシミュレートするロールプレイング演習を行う。
B. 入職員のオリエンテーションに、事故対応訓練を含める。
C. 部のコンサルタントを雇い、業界内の実際の事例を紹介する。
D. ンシデント対応チームに実地訓練と指導を行う。
回答を見る
正解: D
質問 #5
ある組織が、複数のアプリケーションをホストするデータセンターの災害復旧計画(DRP)を策定している。アプリケーションの復旧順序は、以下の分析を通じて決定される。
A. 重要業績評価指標(KPls)。
B. 回復時間目標(RTO)。
C. リカバリポイント目標(RPOs)
D. データ分類スキーム
回答を見る
正解: B
質問 #6
ある情報セキュリティマネジャーが、提案されているパブリッククラウドとの統合によって影響を受ける組織のインシデント対応方針を検討している。次のうち、クラウドサービスプロバイダーとの解決が最も困難なものはどれか。
A. ンシデントと通知基準の定義
B. ォレンジック分析のための物理的ハードウェアの入手
C. 報セキュリティイベントデータへのアクセス
D. ンシデント対応計画の定期的なテスト
回答を見る
正解: B
質問 #7
あるオンライン商社が、ネットワーク攻撃がファイアウォールに侵入したことを発見した。 情報セキュリティ・マネジャーは、最初にどのような対応をとるべきか?
A. ァイアウォールのログを調べて攻撃者を特定する。
B. 和策を実施する。
C. 制機関にインシデントを通知する。
D. ジネスへの影響を評価する。
回答を見る
正解: D
質問 #8
ある情報セキュリティマネジャーが、継続的なセキュリティ上の懸念に対処するためのいくつかの選択肢を調査し、これらの解決策をビジネスマネジャーに提示する予定である。ビジネスマネジャーが十分な情報を得た上で意思決定できるようにするためには、次のうちどれが最適でしょうか。
A. ャップ分析
B. 用便益分析
C. スク分析
D. ジネスインパクト分析(BIA)
回答を見る
正解: D
質問 #9
ある多国籍企業が、個人所有のデバイスにモバイルデバイス管理(MDM)ソフトウェアのインストールを義務付けるBYOD(Bring Your Own Device)ポリシーを策定しました。このポリシーを実施する上で、最も大きな課題となるのは次のうちどれでしょうか。
A. バイルOSプラットフォームの違い
B. 業文化の違い
C. 業員のデータプライバシー権の違い
D. リシーの翻訳と伝達
回答を見る
正解: C
質問 #10
ある組織の侵入検知システム(IDS)のパフォーマンスを見直す際に、最も懸念される傾向はどれか。
A. 陰性の減少
B. 陽性の増加
C. 陽性の減少
D. 陰性の増加
回答を見る
正解: D
質問 #11
IT資産管理における最も重大なセキュリティリスクはどれか。
A. 登録のIT資産は、セキュリティ文書に含めることはできない。
B. 登録のIT資産が適切に設定されていない可能性がある。
C. T資産を職員が私的に使用する可能性がある。
D. 登録のIT資産はサポートされない可能性がある。
回答を見る
正解: B
質問 #12
強化されたパスワード標準の実施を任務とする情報セキュリティ管理者にとって、最も役に立つのはどれか。
A. 中型ID管理システムの導入
B. 力で複雑なパスワードの作成に関するエンドユーザーの再教育
C. 力で複雑なパスワードを含む技術的なパスワード管理の導入
D. スワード強度テストの実施
回答を見る
正解: C
質問 #13
ある組織が、セキュリティ情報・イベント管理(SIEM)システムの導入を決定した。その組織にとって最も重要なことは、次のことを検討することである。
A. データの所有権
B. ログソース
C. 脅威評価
D. 業界のベストプラクティス
回答を見る
正解: B
質問 #14
設置後間もなく、侵入検知システム(DS)が違反を報告した 次のうち、最も可能性の高い説明はどれか?
A. 入があった。
B. ーチンのIDSシグネチャファイルのダウンロードが発生しました。
C. 反は誤検出です。
D. ーチン IDS ログファイルのアップロードが発生しました。
回答を見る
正解: C
質問 #15
セキュリティ意識向上キャンペーン後に発生する可能性が最も高いのはどれか。
A. カウントロックアウトの減少
B. 信メールで検出されるウイルス数の増加
C. ーザーから報告された誤検知インシデントの減少
D. 告されたソーシャルエンジニアリングの試みの増加
回答を見る
正解: C
質問 #16
情報セキュリティフレームワークを導入する際に、最も重要な考慮事項はどれか。
A. 守事項
B. スク選好度
C. 査結果
D. 術的能力
回答を見る
正解: A
質問 #17
情報セキュリティマネジャーが、ビジネスとITにおける業界レベルの変化を監視する主な理由は、次のとおりである。
A. 変化に応じて情報セキュリティポリシーを更新する。
B. リスク環境の変化を特定する
C. 変更が残存リスクレベルに及ぼす影響を評価する
D. 潜在的な影響に基づいてビジネス目標を変更する
回答を見る
正解: B
質問 #18
リスク管理プログラムが最も効果的に機能するのは、次のような場合である。
A. 事業部門がリスクアセスメントに関与する。
B. リスクアセスメントは定期的に繰り返される
C. リスク評価は第三者によって実施される。
D. リスク選好度が長期間維持される。
回答を見る
正解: A
質問 #19
ある情報セキュリティマネジャーは、要求事項がすでに収集された後、セキュリティをソフトウエア開発ライフサイクル(SDLC)に統合するように要請された。このような状況では、どのフェーズに統合するのが最も効果的か?
A. 入テスト
B. 質保証分析
C. ードレビュー
D. ーザー受け入れテスト
回答を見る
正解: B
質問 #20
ある事業部門が、電子商取引ソリューションを導入するためのビジネスケースを準備している。情報セキュリティ管理者が提供すべきものはどれか。
A. 得するソリューションの費用便益分析
B. のソリューションをサポートするための、情報セキュリ ティ要員のトレーニング要件
C. リューションのセキュリティ要件の分析
D. 得するソリューションの投資利益率(ROI)評価
回答を見る
正解: C
質問 #21
効果的な情報セキュリティガバナンスを実現するために最も効果的なものはどれか。
A. キュリティを意識した企業文化
B. 度なセキュリティ技術
C. 期的な脆弱性評価
D. 立された情報セキュリティ指標
回答を見る
正解: A
質問 #22
情報セキュリティプログラムが企業の要求事項に合致していることを示す最も適切な指標はどれか。
A. キュリティ戦略の目標をビジネス用語で定義する。
B. T ガバナンス委員会が設置されている。
C. 報セキュリティ管理者は最高経営責任者に報告する。
D. キュリティ戦略が類似組織とベンチマークされている。
回答を見る
正解: A
質問 #23
情報セキュリティプログラムがコーポレートガバナンスに適合しているかどうかを判断する最も適切な方法はどれか。
A. ランススコアカードを見直す
B. キュリティ対策のための資金を評価する。
C. 報セキュリティ方針を見直す
D. ーポレート・ガバナンスについてエンドユーザーを調査する。
回答を見る
正解: A
質問 #24
セキュリティ運用を IT ガバナンスフレームワークに整合させるために最も役立つのはどれか。
A. 報セキュリティ方針
B. ジネスインパクト分析(BIA)
C. キュリティ運用プログラム
D. キュリティリスク評価
回答を見る
正解: D
質問 #25
セキュリティをシステム開発ライフサイクル(SDLC)プロセスに統合するために、組織は、セキュリティを確保しなければならない:
A. 役割と責任が定義されている。
B. パフォーマンス指標が満たされている。
C. 構成管理ボードに記載されている。
D. 主要フェーズの完了の前提条件である。
回答を見る
正解: D
質問 #26
情報セキュリティ運営委員会の主な責務はどれか。
A. 報セキュリティ意識向上トレーニング戦略の承認
B. 報セキュリティ技術の購入を承認する
C. 報セキュリティ戦略の見直し
D. 報セキュリティポリシーのコンプライアンスレビューの分析
回答を見る
正解: C
質問 #27
個人所有デバイスの持ち込み(BYOD)プログラムにおいて、紛失時に会社のデータを保護するために最も重要な考慮事項は次のうちどれですか?
A. 承認の申請を制限する能力
B. バイスの種類を分類する機能
C. モートでデバイスの場所を特定する機能
D. バイスを一元管理する機能
回答を見る
正解: D
質問 #28
事業継続計画(BCP)のテストを実施する際に、最も重要な考慮事項は次のうちどれですか?
A. ストプロセスにはITメンバーが参加する。
B. ストは重要なコンポーネントに対処する。
C. ストは運用への影響を減らすようにスケジュールされる。
D. ストは実際のゴールデンタイムの処理状況をシミュレートする。
回答を見る
正解: B
質問 #29
変更管理において、情報セキュリティへの対応を最も確実にするものはどれか。
A. キュリティの観点から変更を見直す
B. 更管理に関する上級管理職のサインオフを要求する
C. 更に関するセキュリティ監査を実施する
D. 更諮問委員会にセキュリティト レーニングを提供する
回答を見る
正解: A
質問 #30
ITセキュリティポリシーを策定する際、情報セキュリティマネジャーが最も影響を受けるべきものはどれか。
A. 則の遵守
B. 去および現在の脅威
C. Tセキュリティフレームワーク
D. ジネス戦略
回答を見る
正解: A
質問 #31
給与アプリケーションシステムは、個々のユーザーのサインオンIDを受け入れ、単一のアプリケーションIDを使用してデータベースに接続します。このシステム・アーキテクチャの最大の弱点は、以下のとおりである。
A. データへの不正アクセスを含むインシデントは、特定のユーザーに結びつけることができない。
B. 同じアプリケーションIDを持つ複数のセッションが衝突すると、データベースがロックされる。
C. アプリケーションIDのパスワードが期限切れになると、データベースが利用できなくなる。
D. ユーザーがアプリケーションIDに直接アクセスし、データ制御を回避できる。
回答を見る
正解: A
質問 #32
組織の情報セキュリティプログラムとビジネス目標との戦略的整合性を示す最も適切な指標はどれか。
A. 要リスク指標(KRI)
B. ジネスインパクト分析(BIA)
C. キュリティ監査報告書
D. ランススコアカード
回答を見る
正解: D
質問 #33
主要な IT プロジェクトのライフサイクルにセキュリティリスク評価を組み込 むことを確実にするために、最も適切なものはどれか。
A. ロジェクト運営委員会に情報セキュリティマネジ メントを参加させる
B. ローバルなセキュリティ標準を IT プロジェクトに適用する
C. スクアセスメントについてプロジェク トマネージャをトレーニングする
D. スクアセスメントを内部監査プログラムに組み込む
回答を見る
正解: B
質問 #34
情報セキュリティプログラムへの投資を支援するビジネスケースを作成する際に、最も重要な検討事項はどれか。
A. 級管理職のサポート
B. 用便益分析の結果
C. スクアセスメントの結果
D. スクプロファイルへの影響
回答を見る
正解: B
質問 #35
ペネトレーションテストの実施を外部に委託する場合、最も重要なのはどれか。
A. ットワーク文書を提供する。
B. ロジェクト範囲を定義する。
C. グレビューの頻度を増やす
D. Tマネジメントの承認を得る
回答を見る
正解: D
質問 #36
ネットワークセキュリティインシデントをできるだけ早く特定するための最も確実な方法はどれか。
A. ンドユーザーとのワークショップやトレーニングセッションを実施する。
B. Tインフラのイベントログを収集し、関連付ける。
C. キュリティインシデントを特定し、優先順位を決定するために、ヘルプデスクスタッフを訓練する。
D. テートフルインスペクションファイアウォールを導入する。
回答を見る
正解: B
質問 #37
ミッションクリティカルなサーバーに影響を及ぼす可能性のある新たな脆弱性に対処するための有効なパッチがリリースされました。 直ちに何をすべきでしょうか?
A. ーバーをオフラインにして、パッチをインストールする。
B. 和策を追加する。
C. ーバーのセキュリティをチェックし、パッチをインストールする。
D. 響度分析を実施する。
回答を見る
正解: D
質問 #38
ある基幹業務部門が、現在のセキュリティ基準を満たしておらず、企業ネットワークを脅かしている効果的なレガシーシステムに依存している。この状況に対処するための最善策はどれか。
A. ガシーシステムを他のネットワークから切り離す。
B. 準を満たす新しいシステムの導入を要求する。
C. 陥を補うプロセスを開発する。
D. 陥をリスク登録簿に文書化する
回答を見る
正解: C
質問 #39
効果的な意思決定を可能にする最も適切なものはどれか?
A. 去のセキュリティ事象から決定された、年率換算の損失見積額
B. 規及び過去の情報リスクを分析する一貫したプロセス
C. 般的な脅威、影響、脆弱性の普遍的なリスト
D. ジネスマネジメントによるリスク分析の正式な受け入れ
回答を見る
正解: B
質問 #40
インシデント対応活動の評価指標を維持する最も重要な理由は、次のとおりです。
A. 証拠の収集と保存を標準化する。
B. 事件の再発を防止する。
C. 継続的なプロセス改善を支援する
D. セキュリティインシデントの傾向を分析する
回答を見る
正解: C
質問 #41
顧客記録が不正に改ざんされる事件が発生した。フォレンジック分析で最も懸念されるのは、ログデータである:
A. 変更される可能性がある。
B. 一時的に利用できなくなる可能性がある。
C. 時間同期されていない可能性がある。
D. 公開されている
回答を見る
正解: A
質問 #42
新興技術のセキュリティ確保で最も懸念されるのはどれか?
A. 存のアクセス制御との統合
B. ガシーシステムとの互換性
C. 業ハードニング標準の適用
D. 知の脆弱性
回答を見る
正解: A
質問 #43
ある情報セキュリティ管理者が、情報セキュリティに関する新しい国際規格を知った。
A. 織が新規格を採用することで利益を得られるかどうかを判断する。
B. 格の規則への適用可能性について法律顧問に相談する。
C. 規格と既存の実務とのギャップ分析を行う。
D. 規格に対する同業他社の反応をレビューする。
回答を見る
正解: C
質問 #44
ある組織が、仮想化された開発サーバーを展開するためのセルフサービスソリューションを検討している。情報セキュリティ管理者が最も懸念すべきことはどれか。
A. ーバーセキュリティベースラインを維持する能力
B. 剰なセキュリティイベントログの生成
C. 番環境からのサーバの分離
D. 新パッチの適用
回答を見る
正解: A
質問 #45
侵入テスト計画を承認するためのレビューにおいて、情報セキュリティマネジャーが最も懸念すべきことはどれか。
A. 入テストチームによるスコープからの逸脱
B. 用スタッフへの誤検知アラーム
C. 番システムへの影響
D. 理ユーティリティへの不正アクセス
回答を見る
正解: C
質問 #46
重要なセキュリティパッチの適用を遅らせる理由として、最も適切なものはどれか。
A. フトウェア開発ライフサイクル(SDLC)との矛盾
B. 術の相互依存
C. 弱性管理の欠如
D. ソースの制約
回答を見る
正解: B
質問 #47
機密情報の不用意な開示の可能性を最も効果的に最小化できるのはどれか。
A. 小特権の原則に従う
B. ムーバブルメディアの使用を制限する
C. キュリティポリシー違反に対する罰則の実施
D. ータ分類ルールの適用
回答を見る
正解: A
質問 #48
あるデータホスティング組織のデータセンターは、地理的に分散した多数の顧客のサーバ、アプリケーション、およびデータを収容している。この組織の物理的なアクセス制御ポリシーを策定するためのアプローチとして、次のうち最良のものはどれか。
A. スクアセスメントを実施し、セキュリティリスクと緩和策を決定する。
B. システムおよびアプリケーションのアクセス制御要件を策定する。
C. ングルサインオンまたは連携アクセスを設計する。
D. 客のセキュリティポリシーをレビューする。
回答を見る
正解: B
質問 #49
情報セキュリティ方針は、第一に、以下の事項に基づいて策定されるべきである。
A. ビジネス上の要求
B. 国際基準。
C. ビジネスリスク。
D. 固有のリスク。
回答を見る
正解: C
質問 #50
組織のデータ分類プログラムをレビューする情報セキュリティ管理者が最も関心を持つべきものはどれか。
A. のプログラムでは例外を認める。
B. ラス分けが業界のベストプラクティスに従っていない。
C. ータ保持の要件が定義されていない。
D. ベリングが組織全体で一貫していない。
回答を見る
正解: D
質問 #51
社内のインシデント対応チームに必要なリソースを決定する最も効果的な方法は、次のとおりである。
A. イベントシナリオを用いて対応能力をテストする。
B. インシデント管理コンサルタントに指導を依頼する。
C. インシデント対応の範囲と憲章を決定する。
D. 他のインシデント管理プログラムをベンチマークする。
回答を見る
正解: A
質問 #52
情報セキュリティ評価指標を使用する主な理由は以下のとおりである。
A. 法的および規制上の要件を遵守する。
B. 企業要件との整合性を確保する。
C. 管理の有効性を監視する。
D. シニアマネジメントのコミットメントを達成する。
回答を見る
正解: C
質問 #53
リスクの特定、分析、緩和活動をビジネス・ライフサイクル・プロセスにリンクさせることで、BESTに統合することができる:
A. 変更管理
B.
C. 構成管理
D. 継続計画
回答を見る
正解: A
質問 #54
組織全体のスタッフの情報セキュリティ上の役割と責任を定義する主な理由は、以 下のとおりである:
A. トレーニングの必要性を強化する。
B. 個人の説明責任を徹底する
C. セキュリティポリシーを遵守する
D. 企業のアカウンタビリティを高める
回答を見る
正解: B
質問 #55
クリティカルインシデントをタイムリーに収束させることができず、影響を受けるシステムをオフラインにする必要がある場合、次の利害関係者のうち、優先的に連絡を受けなければならないのはどれか?
A. ジネスプロセス所有者
B. ステムエンドユーザー
C. 級管理職
D. ステム管理者
回答を見る
正解: A
質問 #56
情報セキュリティの取り組みとイニシアティブが企業戦略を継続的にサポートするための最善の方法は、次のとおりである。
A. 情報セキュリティプログラムの内部監査を定期的に実施する。
B. 業界のベストプラクティスとのベンチマーキングを実施する。
C. 情報セキュリティ指標を組織の指標に含める
D. 情報セキュリティ運営委員会に CIO を含める。
回答を見る
正解: C

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: