すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

最新2024年版CISM認定試験問題集&模擬試験、情報セキュリティ管理者認定試験|SPOTO

弊社のプレミアム模擬試験と模擬試験を使って、ISACA CISM試験の準備を完璧にしましょう。当社の入念に作成された教材は、情報セキュリティガバナンス、リスク管理、インシデント管理、規制遵守などの重要なトピックをカバーしています。実際の試験の形式と難易度を模倣した模擬試験とサンプル問題で自信をつけてください。試験問題と解答を含む包括的な試験対策リソースにアクセスして、スキルと知識に磨きをかけてください。試験シミュレーターで試験環境を直接体験し、試験当日に万全の準備をすることができます。信頼性の低い試験問題集に別れを告げて、信頼できる効果的な方法でCISM試験をマスターしましょう。今すぐ無料トライアルをお試しになって、試験の練習をレベルアップさせましょう。
他のオンライン試験を受ける

質問 #1
上層部のコミットメントを得た後、情報セキュリティプログラムを確立する場合、次のうちどれをNEXTに完了させるべきか。
A. セキュリティ・メトリクスを定義する
B. リスクアセスメントの実施
C. ギャップ分析の実施
D. セキュリティツールを調達する
回答を見る
正解: D
質問 #2
アウトソーシング・サービス・プロバイダーが組織の情報セキュリティ・ポリシーに準拠していることを確認する最も効果的な方法は、次のとおりである:
A. サービスレベル監視
B. ペネトレーションテスト
C. 定期的な監査
D. セキュリティ意識向上トレーニング
回答を見る
正解: A
質問 #3
ネットワークの脆弱性評価とは、何を明らかにすることを意図しているのか?
A. 0日脆弱性
B. 悪意のあるソフトウェアとスパイウェア
C. セキュリティ設計の欠陥
D. 設定ミスと更新漏れ
回答を見る
正解: D
質問 #4
情報セキュリティプログラムを策定する際、利用可能なリソースを決定するために最も有用な情報源は何か。
A. 技能試験
B. 職務内容
C. 組織図
D. 技能の棚卸し
回答を見る
正解: B
質問 #5
情報分類ポリシーを定義する際に、最も関連性の高い要素はどれか。
A. 情報量
B. 利用可能なITインフラ
C. ベンチマーキング
D. データ所有者の要件
回答を見る
正解: B
質問 #6
次のうち、情報セキュリティ管理グループの設立を支援する最も適任と思われる人物は誰か。
A. 情報セキュリティ管理者
B. 最高執行責任者(COO)
C. 内部監査人
D. 法律顧問
回答を見る
正解: B
質問 #7
情報セキュリティプログラムを確立するための最初のステップはどれか。
A. セキュリティポリシーの策定
B. セキュリティ運用手順の策定
C. セキュリティ・プラ
D. セキュリティ管理スタッドを実施する。
回答を見る
正解: A
質問 #8
IT 部門は、新しいアプリケーションを本番稼動させる場合、ビジネスプロセ スに変更が生じないため、ビジネス影響度分析(BIA)を更新する必要はない と宣言した。情報セキュリティマネジャーは次のことを行うべきである:
A. 事業部門との決定を検証する。
B. システムのリスク分析をチェックする。
C. 導入後のレビュー後にアップデートを推奨する
D. 監査レビューを依頼する
回答を見る
正解: C
質問 #9
ウォーム・サイト設立への上層部の支持を得るには、次のような方法がある:
A. 定期的なリスク評価の実施
B. 規制要件の推進
C. ビジネスカジノの開発
D. 効果的な指標の開発
回答を見る
正解: D
質問 #10
技術インフラを保護するための最低限の基準は、セキュリティの中で定義されるべきである:
A. ストラテジー
B. ガイドライン
C. モード
D. 建築家
回答を見る
正解: C
質問 #11
セキュリティ技術とプロセスへの投資は、それに基づいて行われるべきである:
A. 組織の目標および目的との明確な整合性
B. 過去のプロジェクトで経験した成功事例
C. ベスト・ビジネス・プラクティス
D. 既存の技術に内在するセーフガード
回答を見る
正解: A
質問 #12
コンピュータ・インシデント対応チーム(CIRT)が、ハッカーが企業ネットワークに侵入し、顧客情報を改ざんしたという明確な証拠を発見した場合、情報セキュリティ・マネジャーはまず、そのことを通知すべきである:
A. 情報セキュリティ運営委員会
B. 影響を受ける可能性のある顧客
C. 影響を受ける可能性のあるデータ所有者
D. 規制-プライバシーを監督する機関
回答を見る
正解: B
質問 #13
正式な情報セキュリティ・プログラムを持たない組織が、情報セキュリティのベスト・プラクティスを実施することを決定した場合、FIRSTを実施すべきである:
A. 外部コンサルタントを招き、セキュリティ・ストラテジーを作成する。
B. ベストプラクティスに基づいて予算を配分する
C. 類似組織のベンチマーク
D. 高水準のビジネスセキュリティ要件を定義する
回答を見る
正解: A
質問 #14
リスク軽減報告書には、以下のような提言が含まれる:
A. 評価
B. 受け入れ
C. 評価
D. 定量化
回答を見る
正解: A
質問 #15
リスク管理プログラムを成功させるためには、次のようなことが必要である:
A. コスモポリタンに対するリスク削減努力の最適化
B. 損失を年間予算額に抑制すること。
C. あらゆる人為的脅威の特定と除去
D. すべての組織的リスクの排除または移転
回答を見る
正解: A
質問 #16
ネットワーク・ユーザーに、組織のセキュリティ要件を遵守する責任を認識させる最も効果的な方法は、次のとおりである:
A. ロゴごとに表示されるメッセージ
B. セキュリティ関連の定期的な電子メールメッセージ
C. 情報セキュリティのためのイントラネット・ウェブサイト
D. 情報セキュリティポリシーの回覧
回答を見る
正解: C
質問 #17
集中型の情報セキュリティ組織体制の利点はどれか。
A. セキュリティー意識の向上は容易である。
B. 管理しやすく、コントロールしやすい。
C. 事業部門のニーズにより迅速に対応できる
D. セキュリティ・リクエストに対する迅速な対応
回答を見る
正解: A
質問 #18
提案されたシステム変更が既存のセキュリティ標準に違反する場合、その抵触は次の方法で解決されるのが最良であろう:
A. 残差の計算
B. セキュリティ・スタンダードの実施
C. システム変更の再設計
D. 緩和策の実施
回答を見る
正解: B
質問 #19
情報セキュリティプログラムの効果的な実装を確実にする方法または技術として、最 も適切なものはどれか。
A. 取締役会の支持を得る
B. 情報セキュリティ意識向上プログラムの内容を改善する。
C. 従業員のセキュリティ方針に関する知識の向上
D. 情報システムへの論理アクセス制御を導入する
回答を見る
正解: A
質問 #20
電子商取引アプリケーションの安全な顧客利用は、BESTによって達成できる:
A. データの暗号化
B. デジタル署名
C. 強力なパスワード
D. 二要素認証
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: