すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

ISACA CRISC試験問題集|模擬試験&学習教材

ISACA CRISCのための実際の試験問題および回答 ISACA CRISC試験に対する最も効果的な準備方法をお探しですか。弊社のISACA CRISC問題集は精確に実際試験の範囲を絞ります。実際の問題を使って練習することによって、試験の形式、問題のタイプ、予想される難易度に慣れることができます。弊社の練習問題は、実際の試験をシミュレートするようにデザインされており、あなたが改善すべき分野を特定し、自信をつけるのに役立ちます。さらに、弊社の模擬試験では、あなたの進捗状況を測定し、あなたの長所と短所を特定するための完全な長さのアセスメントを提供します。弊社のISACA CRISC問題集を利用すれば、試験の準備を十分にして、CRISC認定資格を取得することができます。
他のオンライン試験を受ける

質問 #1
リスクアセスメントの完了後、速やかにリスク登録の更新を行った場合、組織にとって最も大きなメリットはどれか?
A. スク管理に対する意識の向上
B. スク専門家間の協力関係の向上
C. スク処理の意思決定の最適化
D. 級管理職とのコミュニケーションの改善
回答を見る
正解: C

View The Updated CRISC Exam Questions

SPOTO Provides 100% Real CRISC Exam Questions for You to Pass Your CRISC Exam!

質問 #2
組織のリスクマネジメントを確立する際に、コロニーが最も考慮すべきことは次のうちどれですか?
A. レッスンレベルのリスク
B. ベンチマーキング情報
C. リソース要件
D. ビジネスコンテキスト
回答を見る
正解: D
質問 #3
効果的な情報セキュリティインシデント管理を示すものとして、最も適切なものはどれか。
A. 高リスクのセキュリティインシデントの割合。
B. 要な情報セキュリティ事故を特定するまでの平均時間
C. 報セキュリティ関連インシデントの月別傾向
D. 報セキュリティインシデント対応計画のテスト頻度
回答を見る
正解: D
質問 #4
アクセス契約を継続的に監視することの主な利点は、以下のことを特定できることである。
A. セキュリティ方針と手順の間に矛盾がある。
B. 主要リスク指標(KRI)の先行又は遅行。
C. データ開示につながるコンプライアンス違反行為の可能性。
D. 既存のアクセス制御を弱体化させる未知の脅威
回答を見る
正解: C
質問 #5
組織のユーザーアカウント・プロビジョニング慣行の遵守を監視するための最良の主要業績評価指標(KPI)は、以下の割合である:
A. 文書による承認がないアカウント。
B. デフォルトパスワードのユーザーアカウント
C. 元職員のアクティブなアカウント。
D. 休眠状態のアカウント
回答を見る
正解: A
質問 #6
リスクアセスメントの完了後、速やかにリスク登録の更新を行った場合、組織にとって最も大きなメリットはどれか?
A. スク管理に対する意識の向上
B. スク専門家間の協力関係の向上
C. スク処理の意思決定の最適化
D. 級管理職とのコミュニケーションの改善
回答を見る
正解: C
質問 #7
プロジェクトマネジメントのライフサイクルの開始フェーズにリスクマネジメントを組み込む最も重要な目的はどれか?
A. ロジェクト全体のリスクを評価する
B. ロジェクトを予算と納期通りに遂行する
C. 社的なITリスクプロファイルにプロジェクトリスクを含める
D. 在するリスクを評価する
回答を見る
正解: A
質問 #8
リスクを軽減するために必要なリソースを決定する際、経営陣にとって最も役に立つのはどれか。
A. 弱性レポート。
B. ートマップ
C. 部監査
D. ジネスインパクト分析(BIA)。
回答を見る
正解: D
質問 #9
新しい管理策によってビジネスシステムのセキュリティギャップが緩和されるかどうかを判断する方法として、最も適切なものはどれか。
A. 在リスクの変化を測定する。
B. フサイトの事業継続演習を完了する。
C. 準に対するコンプライアンスチェックを実施する。
D. 弱性評価を実施する。
回答を見る
正解: D
質問 #10
リスク登録の主な目的は以下の通りである:
A. リスクシナリオに関連する株主を特定する。
B. 組織のリスクユニバースを文書化する
C. 十分な情報に基づいたリスク管理の意思決定を可能にする
D. 組織全体でリスクに対する理解を促進する
回答を見る
正解: C
質問 #11
外部のサービスプロバイダに委託しているITセキュリティ管理について、誰が責任を負うのか。
A. サービスプロバイダーの情報セキュリティ管理者
B. 組織のリスク管理部門
C. サービスプロバイダーのIT管理者
D. 組織の情報セキュリティ管理者
回答を見る
正解: B
質問 #12
組織内の事業部門が、IT部門の支援を受けずに様々なクラウドサービスプロバイダーと直接契約している。リスク担当者は何をすべきだろうか?
A. スク委員会に報告する。
B. ジネスエリアマネジャーと連携し、適用されているコントロールをレビューする。
C. スクアセスメントの実施を推奨する。
D. T部門にクラウドサービスへのアクセスを削除するよう勧める。
回答を見る
正解: B
質問 #13
特定のリスクに対するアカウンタビリティは、BESTな形で表現される:
A. リスクカタログ
B. リスク登録。
C. リスクシナリオ
D. リスクマトリックス
回答を見る
正解: D
質問 #14
次のうち、ランサムウェア攻撃の影響を最も効果的に抑えるものはどれですか?
A. ンドユーザトレーニング
B. ータのバックアップ
C. イバー保険
D. 号通貨準備金。
回答を見る
正解: B
質問 #15
サーバーの障害に関連するリスクの総計を追跡するためにリスク登録の項目を使用する主な利点は、次のうちどれですか?
A. 施可能な管理オプションに関する費用便益分析を提供する。
B. ーバーを最大限に活用するために、どこにコントロールを適用すべきかについての見解を提供する。
C. 々のサーバーが故障した場合の影響に関する履歴情報を提供します。
D. ーバーが複数台故障した場合の影響を包括的に把握できる。
回答を見る
正解: D
質問 #16
ITリスクシナリオを作成する際に、最も重要なことは、このことを考慮することである:
A. 経営幹部からの指示
B. 組織の脅威プロファイル
C. 組織の目標
D. 外部監査の結果
回答を見る
正解: C
質問 #17
リスクアセスメント終了後に実施されるのはどれか。
A. スク分類法の定義
B. 弱性の特定
C. スク対応オプションの定義
D. 響度分析の実施
回答を見る
正解: D
質問 #18
セキュリティ管理の実施と維持に責任を負うべき者は誰か?
A. ンドユーザー
B. ータ所有者。
C. 部監査人
D. ータ管理者
回答を見る
正解: B
質問 #19
次のうち、変更管理に最も効果的な重要業績評価指標(KPI)はどれか。
A. 変更を実施するのに必要な平均時間
B. 予備の計画を伴う変更の割合
C. 実施された変更の数
D. 成功した変更の割合
回答を見る
正解: D
質問 #20
組織のリスクを特定する上で、最も有用な情報はどれか。
A. リスクシナリオ
B. リスク分析
C. リスク登録
D. リスク対応
回答を見る
正解: A
質問 #21
QUESTION 83ITの災害復旧ポイント目標(RPO)は、以下に基づくべきである:
A. 最大許容ダウンタイム。
B. データ損失の最大許容範囲
C. 各ビジネスユニットのニーズ
D. ビジネスの種類。
回答を見る
正解: C
質問 #22
新興技術の採用に伴うリスクを評価する際、最初に考慮すべきはどれか。
A. 制自己評価(CSA)。
B. 用便益分析
C. 組織戦略
D. ジネス要件
回答を見る
正解: C
質問 #23
管理導入への投資に対する上級管理職の支持を得る最善の方法は、以下のような削減効果を明確にすることであろう:
A. 固有リスク。
B. 残留リスク。
C. 脆弱性。
D. 検出されたインシデント
回答を見る
正解: A
質問 #24
その経営を評価し管理する上で、経営に関わる適切な利点がある:
A. システムアーキテクチャをよりよく理解できる
B. より良い情報に基づいたビジネス上の意思決定ができる
C. リスクマネジメントよりも客観的である
D. 技術リスクとビジネスリスクのバランスを取ることができる
回答を見る
正解: B
質問 #25
ベンダーのリスクアセスメントにおいて、クラウドサービス提供者に要求する書類として最も重要なものはどれか。
A. 独立した報告書
B. ビジネスインパクト分析(BIA)
C. サービスレベル契約(SLA)
D. 秘密保持契約(NDA)
回答を見る
正解: A
質問 #26
効果的な変更管理環境に最も必要なものはどれか。
A. 発環境と生産環境の分離。
B. ジネス管理者による変更要求の承認。
C. 施された変更のIT管理者によるレビュー。
D. 施ロールバック計画の要件。
回答を見る
正解: B
質問 #27
組織のリスクプロファイルの変化を識別する最も良い方法はどれか?
A. 主要リスク指標(KRI)のモニタリング
B. 主要業績評価指標(KRI)のモニタリング
C. ギャップ分析を行う
D. リスクオーナーへのインタビュー
回答を見る
正解: C
質問 #28
リスクアセスメントにより、ITリスクシナリオに関連する損失の増加が特定された。リスク実務者にとって最も重要なことは、以下のことです:
A. リスク評価を更新する。
B. 固有のリスクを再評価する。
C. 新しいリスクシナリオを作成する。
D. 追加の管理策を実施する。
回答を見る
正解: A
質問 #29
リスクアセスメントによると、新しい BYOD(Bring Your Own Device)プログラムに関連する残存リスクは、組織のリスク許容範囲内です。リスク担当者が次に行うことを推奨するのはどれですか?
A. ントロールの劣化を検知するためのモニタリングの実施
B. YOD の使用とリスクへの影響を監視するためのログソースを特定する
C. しい BYOD ユーザーに的を絞った意識トレーニングを実施する
D. スク許容レベルを下げる
回答を見る
正解: A
質問 #30
クレジットカードを処理する組織のリスクアセスメントにおいて、既存の管理策の多くが有効でなく、業界標準を満たしていないことが判明した。以下の場合、全体的な統制環境はまだ有効である可能性がある:
A. 管理緩和計画がある。
B. 残留リスクを受け入れている。
C. リスクマネジメントが有効である。
D. 補償的なコントロールが実施されている。
回答を見る
正解: D
質問 #31
IT関係者は、リスク軽減のためのリソースを配分するために、特定部門に関連するITリスクプロファイルレポートをリスクプラクティショナーに求めている:
A. 各コントロールに関連するコスト
B. 歴史性の評価
C. リスク登録簿からの情報
D. 主要リスク指標(KPI)
回答を見る
正解: C
質問 #32
リスクマネジメント戦略に含めるべき情報として、最も適切なものはどれか。
A. コントロールのコスト
B. 量化されたリスクトリガー
C. 織目標
D. 制要件
回答を見る
正解: C
質問 #33
ある組織の最高技術責任者(CTO)は、このような状況において、サービス妨害(DoS)攻撃による潜在的な損失に関連するリスクを受け入れることを決定しました。
A. 択したリスク対応でリスク登録簿を更新する。
B. TOにリスク受容の決定を再検討するよう提案する。
C. 続的なモニタリングのための主要リスク指標(KRI)を特定する。
D. TOの決定をビジネスプロセスオーナーと検証する。
回答を見る
正解: C
質問 #34
組織のリスクプロファイルを定期的に見直す主な目的はどれか?
A. スク登録簿のリスク対応を更新する。
B. スクベースの意思決定を可能にする
C. 業目標とリスク選好度を整合させる
D. スク対応アクションプランを設計し、実施する。
回答を見る
正解: B
質問 #35
セキュアなITサービスを持続的に発展させるために最も重要なものはどれか。
A. ステム開発スタッフに対するセキュリティトレーニング
B. キュリティアーキテクチャの原則
C. ジネスケースの文書化
D. 全なコーディングの実践。
回答を見る
正解: B
質問 #36
主要なリスク指標(KPI)を効果的にモニタリングするために最も重要なものはどれか。
A. 誤警告の発生を防止する。
B. 新しい脅威で脅威インベントリを更新する。
C. しきい値レベルを決定する
D. ログデータ分析の自動化
回答を見る
正解: C
質問 #37
管理されたサーバー環境におけるアプリケーションファイルへの "読み取り "権限は、.NET Frameworkによって承認されなければならない:
A. データベース管理者
B. 最高情報責任者
C. ビジネス・プロセス・オーナー
D. システム管理者
回答を見る
正解: C
質問 #38
重要業績評価指標(KPIS)を選択する前に、最も重要なことは、以下のことを確認することである:
A. プロセス・フローチャートが最新である。
B. データ収集技術が利用可能である。
C. 測定目的が定義されている。
D. トレンドデータが利用可能である。
回答を見る
正解: C
質問 #39
事業継続計画(BCP)を見直すとき、最も重大な欠陥はどれか。
A. 事業所ごとに、一貫性のない個別のBCPを策定している。
B. CPはウォークスルー方式でテストされることが多い。
C. 旧時間目標(RTOS)がビジネス要件を満たしていない。
D. CPテストが災害復旧計画(DRP)と連動していない。
回答を見る
正解: C
質問 #40
リスク・モニタリングに関して最先端に立とうと努力している組織は、ほとんどの場合、次のようなことを実施するだろう。
A. すべての重要な資産の監視活動。
B. 重要な活動と統制を監視するツール
C. リスクイベントと統制の例外をリアルタイムで監視する。
D. 手順により、統制の運用を監視する。
回答を見る
正解: C
質問 #41
適切な対応を決定する際、経営陣にとって最も有用なものはどれか。
A. 在のリスクレベルと確立された許容範囲との比較
B. 義された対応策とコストの差異の比較
C. 在のリスクレベルと推定固有リスクレベルとの比較
D. 制遵守に関連する受容可能なリスクシナリオの比較
回答を見る
正解: A
質問 #42
業務アプリケーションシステムに保存されている機密情報の不正な取得を防止するために、最も適切なものはどれか。
A. 務分離の実施
B. クセス制御にシングルサインオンを適用する
C. ジタル署名の使用を強制する
D. 部データアクセスポリシーの適用
回答を見る
正解: D
質問 #43
技術的リスクを許容可能なレベルまで軽減することは、第一に考慮されなければならない:
A. 組織のリスク選好度
B. 事業部門のベストプラクティス
C. 自動化ソリューションの可用性
D. ビジネスプロセス要件
回答を見る
正解: D
質問 #44
情報システム統制が効果的であることを保証する上で、最も効果的なのはどれか。
A. 理例外に迅速に対応する。
B. 制を定期的にテストする。
C. 償となる統制を実施する。
D. 動による管理を自動化する。
回答を見る
正解: B
質問 #45
ある組織のITインフラストラクチャでは、例外的な承認なしには許可されない使用期限切れのソフトウェアが稼働している。更新されたソフトウェアへの投資を正当化するために、最も役立つ情報はどれですか?
A. ランス・スコアカード
B. 用便益分析。
C. T戦略計画のロードマップ
D. スクマネジメントのフレームワーク
回答を見る
正解: B
質問 #46
組織のセカンダリデータセンターが、実用的なアプリケーションのための冗長性を提供していないことを、リスクプラクティショナーが特定した。
A. 独裁者の回復管理
B. ビジネスアプリケーションオーナー
C. 事業継続ディレクション
D. データセンター管理者
回答を見る
正解: B
質問 #47
組織がITパフォーマンス要件を導入していることを示す最も適切なものはどれか。
A. ベンチマークデータ
B. サービスレベル契約
C. アカウント能力マトリックス
D. ベンダーのリファレンス
回答を見る
正解: B
質問 #48
リスク分析の年率損失予想(ALE)法:
A. 間接的なビジネスインパクトを判断するために使用できる。
B. 費用便益分析に使用できる:
C. コントロールの予想コストを計算するのに役立つ:
D. 低、中、高といった定性的なリスクランクを使用する、
回答を見る
正解: B
質問 #49
リスク選好度に関する次の記述のうち、最も適切なものはどれか。
A. スクと内部統制環境の効果的な管理。
B. スクの閾値と事業目標との間の許容可能な変動。
C. 標達成に対する許容可能な変動。
D. 織が許容できるリスク量。
回答を見る
正解: D
質問 #50
LTリスク戦略とビジネスリスク戦略との調整について、誰が最も責任を負う可能性が高いか?
A. 部監査部長
B. 報セキュリティ責任者
C. 高財務責任者
D. 高情報責任者
回答を見る
正解: B
質問 #51
リスクマネジメントプロセスを第三者にレビューしてもらう主な理由はどれか。
A. ロセスギャップやシステムエラーを客観的に把握する:
B. 理環境の客観的な評価を得る
C. 脅威管理プロセスを検証する
D. スクプロファイルの定義と伝達を確実にする
回答を見る
正解: B
質問 #52
組織のITリスク管理について独立したレビューを要求する主な目的は、以下のとおりである。
A. 間接的なビジネスインパクトを判断するために使用できる。
B. 費用便益分析に使用できる。
C. コントロールの予想コストの計算に役立つ。
D. 低、中、高などの定性的リスクランクを使用する。
回答を見る
正解: B

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: