すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

ISACA CISM試験問題集|模擬試験

ISACA CISM試験の準備をするのは大変ですが、問題集を利用すれば自信を持って試験当日を迎えることができます。弊社のISACA CISM問題集は精確に実際試験の範囲を絞ります。この問題集を利用すれば、どのような種類の問題にぶつかるかをよく理解してから、CISM認定試験に臨むことができます。 弊社の練習問題はISACA CISM試験のすべての範囲をカバーするように作成され、あなたに実際的なテスト体験を提供します。これらの模擬試験は、あなたの準備態勢を測定するのに役立つだけでなく、さらなる学習が必要な領域を浮き彫りにします。これらの問題集で定期的に練習することで、知識を深め、受験スキルを向上させ、優れた成績を収めるために必要な自信を得ることができます。 この分野を初めて学ぶ方でも、経験豊富なプロフェッショナルでも、実際の試験問題と解答を含む弊社の学習教材はあなたの試験準備に欠かせません。Certified Information Security Manager (CISM)の資格は、情報セキュリティ管理のキャリアを高めることができる世界的に認められた資格です。弊社の模擬問題や模擬試験を活用することで、ISACA CISM試験のナビゲートやCISM認定資格の取得がより容易になり、業界のリーダーとしての地位を確立することができます。
他のオンライン試験を受ける

質問 #1
包括的な情報セキュリティ戦略の策定に最も役立つのはどれか。
A. 業目的の収集
B. 界のフレームワークを採用する
C. スクアセスメントの実施
D. ジネスインパクト分析(BIA)の実施
回答を見る
正解: A

View The Updated CISM Exam Questions

SPOTO Provides 100% Real CISM Exam Questions for You to Pass Your CISM Exam!

質問 #2
情報セキュリティマネジャーが、組織のプロジェクト開発プロセスにセキュリ ティを確実に組み込むための最も効果的な方法はどれか。
A. ロジェクト管理室と良好なコミュニケーションを図る。
B. ロジェクトの開始、承認、資金調達に参加する。
C. 織のセキュリティ要件をプロジェクト管 理に組み込む
D. 計、テスト、実装時にセキュリティレビューを実施する
回答を見る
正解: C
質問 #3
ある組織が、本番データをクラウド環境に保存することを決定した。 最初に考慮すべきことは何か?
A. ータの分離
B. ータ転送
C. ータのバックアップ
D. ータの分類
回答を見る
正解: D
質問 #4
情報セキュリティを一元的に調整するアプローチの最大の利点はどれか。
A. ジネス機能との統合
B. リシー数の削減
C. キュリティリソースの最適利用
D. ジネスユーザの賛同
回答を見る
正解: C
質問 #5
リスクアセスメントでリスクが特定された。ビジネスプロセスオーナーは、修復コストが最悪のシナリオの予測コストよりも大きいため、そのリスクを受け入れることを選択した。情報セキュリティマネジャーは次にどのような行動をとるべきか。
A. 書化し、問題を再検討する日程を決める。
B. ジネスアプリケーションを停止する。
C. り低コストの修復方法を決定する。
D. 書化し、上層部に報告する
回答を見る
正解: A
質問 #6
情報セキュリティ対策のビジネスケースに対する支持を得るのに最も役立つのは、 次のうちどれか。
A. 織に対する脅威の強調
B. 理上の欠陥に言及する
C. 決策の比較マトリックスを提示する
D. 織の整合性を示す
回答を見る
正解: D
質問 #7
組織がソーシャルネットワークの使用を許可する場合、最もセキュリティ上の懸念が大きいのはどれか?
A. ーザーの生産性の低下
B. ットワークパフォーマンスの低下
C. 注意によるデータ漏洩
D. ラウザの脆弱性の悪用
回答を見る
正解: C
質問 #8
デバイスの紛失や盗難に関して、BYOD(Bring Your Own Device)ポリシーに含めるべき最も重要なものはどれでしょうか?従業員に対する必要性:
A. モバイルサービスプロバイダにアドバイスを求める。
B. デバイスのリモートワイプを依頼する。
C. 地元の警察当局に通知する。
D. 会社のインシデント報告プロセスを開始する。
回答を見る
正解: B
質問 #9
ある組織が社内に文書共同サイトを設立した。各プロジェクトグループのデータの機密性を確保するために、以下が最も重要である。
A. 脆弱性評価を実施する。
B. 定期的にアクセス権を再認証する。
C. 文書のライフサイクル管理を実施する。
D. サイトへのリモートアクセスを禁止する。
回答を見る
正解: B
質問 #10
リスク治療の選択肢に対する上層部の支持を得るために、次のうちどれを伝えることが最も有用か?
A. 界ベンチマーク
B. 威分析
C. 量的損失
D. 本原因分析
回答を見る
正解: D
質問 #11
組織の情報セキュリティリスクポジションの変化を評価するための経営幹部への報告書として、最も有用なものはどれか。
A. スク登録
B. 営行動計画
C. 界ベンチマーク
D. レンド分析
回答を見る
正解: D
質問 #12
ある情報セキュリティ管理者は、データ処理センターの火災リスクを懸念している。この懸念に対処するため、自動消火システムが設置されました。 次のうち、適用されたリスク処置はどれですか?
A. 減
B. 避
C. 転
D. け入れ
回答を見る
正解: A
質問 #13
ある情報セキュリティ管理者は、セキュリティ意識向上トレーニングプログラムの実施を命じられた。
A. 営幹部からの賛同を得る
B. ンドユーザーからの賛同を得る
C. 界のベストプラクティスに基づいたトレーニングプログラム
D. 織の環境に合わせてトレーニングを調整する。
回答を見る
正解: D
質問 #14
競合他社における深刻なセキュリティインシデントに関する最近の報道を受け、上級管理職は憂慮している。 組織の現在のセキュリティ対策が十分に機能していることを保証するものとして、最も適切なものはどれか。
A. 入検知システム(DS)のログを確認する。
B. 三者による侵入テストを要求する。
C. 部侵入テストを要求する。
D. 入防御システム(IPS)のログをレビューする。
回答を見る
正解: B
質問 #15
情報セキュリティの観点からは、国境を越えた技術関連物品の流れに関連する法的問題は、最も頻繁に関連する:
A. ソフトウェアのパッチと企業データ
B. 暗号化ツールと個人データ
C. 競争の欠如と自由貿易
D. ウェブサイト取引と課税
回答を見る
正解: D
質問 #16
事業継続計画(BCP)の発動が最も必要となる可能性が高いのは、次のうちどれでしょう?
A. 子メールサーバーに対する分散型サービス拒否攻撃(DDoS)。
B. ータセンターで発見された不正訪問者
C. 人を特定できる情報(PII)を人質に取ったハッカー
D. タッフの業務遂行を妨げる伝染病
回答を見る
正解: D
質問 #17
オンラインアプリケーションでアカウントロック機能を使用するとき、情報セキュリティ管理者が最も懸念することはどれですか?に対する脆弱性を増加させる可能性があります。
A. ソーシャル・エンジニアリング
B. サービス拒否
C. 総当たり攻撃
D. フィッシング
回答を見る
正解: B
質問 #18
ソーシャルメディアの使用を通じてもたらされる感染症のリスクを軽減するために、啓発プログラムが実施される。啓発プログラムの有効性を判断するのに最適なものはどれか?
A. 発プログラムへの従業員の出席率
B. ーシャル・エンジニアリング攻撃のシミュレーション
C. 識向上プログラム後の調査
D. 識向上プログラムの教材に基づくクイズ
回答を見る
正解: B
質問 #19
データ漏洩につながるセキュリティ侵害後の財務的影響を軽減するために最も効果的なのはどれか。
A. ータ損失防止(DLP)ソリューション
B. 業継続計画(BCP)
C. ンシデント対応計画
D. ックアップと復旧戦略
回答を見る
正解: D
質問 #20
最高情報セキュリティ責任者(CISO)は情報セキュリティ戦略を策定したが、その戦略を実施するための資金について、上級管理職のコミットメントを得るのに苦労している。最も可能性の高い理由は次のうちどれでしょうか?
A. 略には費用便益分析が含まれていない。
B. 発中にビジネスとの関与が不足していた。
C. ISOはCIOに報告する
D. 略がセキュリティ標準に準拠していない
回答を見る
正解: B
質問 #21
情報セキュリティプログラムの有効性を報告する際、セキュリティパフォーマンスの改善を示す最も適切な方法はどれか。
A. 去 1 年間のセキュリティプロジェクトの投資利益率(ROI)の概要を示す。
B. キュリティ指標を業界標準と比較評価する
C. 三者が実施した侵入テストの報告書を提示する
D. キュリティ対策の自己評価(CSA)の結果を報告する。
回答を見る
正解: C
質問 #22
組織がリスクを適切に管理していることを示す指標として、最も適切なものはどれか。
A. 入検知システム(IDS)から報告されるイベント数が減少している。
B. 入テストでは、リスクの高いシステムの脆弱性は特定されなかった。
C. タッフから報告されるセキュリティ・インシデント・イベントの数が増加している。
D. スクアセスメントの結果は許容範囲内である。
回答を見る
正解: D
質問 #23
本番ネットワークにおけるハッキングの試みから保護するために、最も役立つのはどれか。
A. キュリティ情報・イベント管理(SIEM)ツール
B. 散型ハニーポットネットワーク
C. 入防御システム(IPS)
D. ットワーク侵入テスト
回答を見る
正解: A
質問 #24
新規に開発される情報システムのセキュリティ要件として、最も包括的なものはどれか。
A. スクアセスメントの結果
B. 要リスク指標(KRI)
C. 査結果
D. ースライン管理
回答を見る
正解: A
質問 #25
リスクが正式に受け入れられ、文書化されている 情報セキュリティマネジャーにとって、最も重要な行動はどれか。
A. 級管理職と取締役会に通知する。
B. スク許容度を更新する。
C. 境の変化を監視する。
D. 織のリスク選好度を再評価する。
回答を見る
正解: C
質問 #26
情報セキュリティ管理者が、侵入防御システム(IPS)に関連する継続的な年間保守料を正当化するための最も適切な方法はどれか。
A. 年業界調査を実施し、IPS の総合ランキングを文書化すること。
B. フォーマンスを追跡する適切な指標を設定し、提示する。
C. 入テストを実施し、保護能力を実証する。
D. PSの価値を示すために、年間競争価格を提示する。
回答を見る
正解: B
質問 #27
組織内のセキュリティの望ましい状態を定義する際に、第一にインプットすべきものはどれか。
A. 容できるリスクレベル
B. 間損失予想(ALE)
C. ジネスへの影響レベル
D. 部監査の結果
回答を見る
正解: C
質問 #28
効果的な情報セキュリティガバナンスを支えるものとして、最も適切なものはどれか。
A. 報セキュリティマネージャーが戦略を策定する。
B. 営委員会を設置する。
C. 本リスクアセスメントを実施する。
D. 制の遵守が実証される。
回答を見る
正解: B
質問 #29
情報セキュリティガバナンスに関する取締役会レベルの活動として、最も適切なものはどれか。
A. ンシデントに関する「もしも」のシナリオを作成する。
B. キュリティベースラインの対策を確立する
C. キュリティと継続性のオーナーシップを確立する
D. 能評価にセキュリティを含める
回答を見る
正解: C
質問 #30
QUESTION 96インシデント対応計画を作成する際に、最も重要なものは次のうちどれですか?
A. スク評価プロセスとの整合性
B. ンシデントの通知とエスカレーションのプロセスの文書化
C. 弱なデータ資産の特定
D. ンシデントを構成するものの特定
回答を見る
正解: B
質問 #31
ITサービスプロバイダーが提供する設備でセキュリティ上の弱点が検出された場合、情報セキュリティマネジャーが最初に実施しなければならない作業はどれか。
A. ービス提供者に対策を助言する。
B. ービス提供者の契約上の義務を確認する。
C. 連するセキュリティポリシーと基準を再確認する。
D. ービス提供者のセキュリティ・ポリシーの遵守状況を評価する。
回答を見る
正解: B
質問 #32
組織のコンプライアンスを要求する情報セキュリティ規制の新バージョンが発表された。 情報セキュリティ管理者は、まず何をすべきか?
A. 似組織とのベンチマーキングを実施する。
B. 版の規定に基づいて監査を実施する。
C. 規則とのギャップ分析を行う。
D. スクアセスメントを実施し、コンプライアンス違反のリスクを判断する。
回答を見る
正解: C
質問 #33
最も効果的な予防策はどれか?
A. 査ログのレビュー
B. 務の分離
C. ックアップからのシステムの復元
D. グイン画面の警告バナー
回答を見る
正解: B
質問 #34
セキュリティ施策の戦略的整合に最も効果的なのはどれか。
A. 針は、事業部マネージャーの意見を取り入れて作成される。
B. ジネスリーダーが情報セキュリティの意思決定に参加する
C. T 部門内にセキュリティ運営委員会が設置される
D. 要な情報セキュリティポリシーが定期的に更新される。
回答を見る
正解: A
質問 #35
SaaS(Software as a Service)型クラウドコンピューティング環境におけるセキュリティ・インシデントを防止する組織の能力は、セキュリティ・インシデントの有無に最も左右される:
A. 侵入検知システム(IDS)の設定と感度。
B. ウェブ・アプリケーション・ファイアウォールを実装する能力。
C. アクセス権を設定できる粒度
D. システムログを監視し分析する能力
回答を見る
正解: C
質問 #36
ある情報セキュリティマネジャーが、手作業による評価技法に代わる脆弱性スキャンツールの購入資金を最近受け取ったが、今後そのツールの費用を正当化する必要がある。このツールが有効であることを示す指標として、最も適切なものはどれか。
A. 弱性の検出に要する時間の短縮
B. 出された脆弱性の数の増加
C. 弱性の検出に必要なスタッフの減少
D. 出された脆弱性の深刻度の増加
回答を見る
正解: A
質問 #37
新しく任命された情報セキュリティマネジャーが、組織の現在の分散型構造のために、リスクの特定と管理において部門間の相互作用が最小限であることに気づいた。マネジャーはどのような行動をとるのがベストでしょうか?
A. スクを追跡するための統合組織リスク登録簿の作成を提案する。
B. バナンスの枠組みの中で現行の慣行を修正する
C. べてのリスク管理活動を中央当局の下に統合することを提案する。
D. 部門の関連スタッフに対する適切なリスクマネジメント研修を特定する。
回答を見る
正解: C
質問 #38
アウトソーシングを決定する際、組織内に保持することが最も重要な機能はどれか?
A. ンシデント対応
B. スク評価
C. キュリティガバナンス
D. キュリティ管理
回答を見る
正解: C
質問 #39
IT資産を分類する際に、最も重要な課題はどれですか?
A. 報資産の脆弱性
B. 産所有者とカストディアン間の意見の相違
C. 有者のいない情報資産
D. 雑な資産分類スキーム
回答を見る
正解: C
質問 #40
セキュリティ基本方針を確立する最善の方法は、文書化することである。
A. 組織が希望するセキュリティ・レベル。
B. 望ましいセキュリティ設定の範囲
C. 運用標準の枠組み
D. 受け入れ可能な設定の基準
回答を見る
正解: A
質問 #41
内部統制監査により、レガシーシステムに関する統制の不備が発見された。情報セキュリティマネジャーが統制の不備を解決するためのセキュリティ要件を決定する上で、最も役立つのは次のうちどれか。
A. 用便益分析
B. スク評価
C. ジネスケース
D. ャップ分析
回答を見る
正解: D
質問 #42
ある攻撃者が組織の境界ファイアウォールにアクセスすることができ、外部からのアクセスを許可し、データを盗むために変更を加えた。このインシデントをタイムリーに特定できたとしたら、次のうちどれがBESTか。
A. ータ損失防止(DLP)スイートの導入
B. 期的なシステム管理者意識向上トレーニングの実施
C. 入防御システム(IPS)の導入
D. キュリティ情報・イベント管理システム(SIEM)の導入
回答を見る
正解: D
質問 #43
アプリケーションシステムが顧客の機密データを保存しており、暗号化は現実的ではない。データ漏洩を防止するための最善の対策は、次のとおりである。
A. アクセスログを定期的にレビューする。
B. 多要素アクセス制御。
C. シングルサインオン。
D. 守秘義務契約(NDA)。
回答を見る
正解: A
質問 #44
世界各地で事業を展開する組織にとって、セキュリティ・ポリシーが現地の法律や規制に抵触しないようにするための最善のアプローチは、以下のとおりである:
A. ポリシーを十分に高いレベルで作成し、グローバルに適用できるようにする。
B. グローバルポリシーとローカルポリシーの階層構造を確立する。
C. 一律のポリシーを採用する。
D. 地域間の衝突を避けるため、外部のグローバルスタンダードを参照する。
回答を見る
正解: B
質問 #45
新たなサービスプロバイダーが組織にもたらす潜在的な規制リスクを特定する最適な時期はいつか?
A. ューデリジェンス中
B. ジネスケース分析中
C. 約交渉中
D. 合計画中
回答を見る
正解: B
質問 #46
リスクアセスメントを実施する際には、以下の項目で資産を分類する必要がある。
A. 部門の事業計画の見直し
B. 脅威と機会
C. 可能性と影響
D. 感度と重要度
回答を見る
正解: D
質問 #47
全社的な事業継続計画(BCP)を策定する際、同じ脅威によって影響を受ける可能性のある2つの独立した業務システムがあることが判明した。 災害発生時にシステム復旧の優先順位を決定する方法として、最も適切なものはどれか。
A. 部門の事業計画の見直し
B. システムの主要業績評価指標(KPI)の見直し
C. 旧時点目標(RPO)の比較
D. システムの停止に関連するコストの評価
回答を見る
正解: C
質問 #48
クラウド・サービス・プロバイダーとのサービス・レベル契約(SLA)の確立において、情報セキュリティ・マネージャーにとって最も重要なことは、以下のことである:
A. プロバイダーとの適切な通信経路を設定する。
B. セキュリティ要件が契約上強制力を持つようにする。
C. プロバイダーの利用規約を反映させるために、セキュリティポリシーを更新する。
D. 使用されているクラウドストレージアーキテクチャを理解し、セキュリティリスクを判断する。
回答を見る
正解: B
質問 #49
次の回収手法のうち、一般的に最も期間コストが低いものはどれか?
A. ールドサイト
B. 長サイト
C. 有コンティンジェンシーセンター
D. 互協定
回答を見る
正解: D

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: