すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

最新CISM演習教材&試験問題2024, 公認情報セキュリティ・マネージャー|SPOTO

弊社の2024年度最新CISM問題集を利用してISACA CISM試験を自信を持って準備しましょう。弊社の包括的なリソースは、情報セキュリティガバナンス、リスク管理、インシデント管理、規制遵守などの重要なトピックをカバーしています。サンプル問題、模擬試験、オンライン試験問題などの豊富な試験準備資料にアクセスして、あなたの理解と準備態勢を強化します。信頼性の低い試験問題集に別れを告げ、SPOTOで信頼できる試験練習を取り入れましょう。弊社の試験シミュレーターを利用して、試験環境をシミュレートして、効果的に自分の能力を磨くことができます。試験の解答や包括的な試験資料など、SPOTOは成功に必要なツールを提供します。まずは無料試験で模擬試験の品質を体験し、試験準備を次のレベルに引き上げましょう。
他のオンライン試験を受ける

質問 #1
ある組織が、新しいプロセスのリスクに対処するために、追加のセキュリティ管理策を導入することを決定した。これがその例である:
A. リスの排除
B. リスの譲渡
C. リスクを軽減する
D. リスを受け取る
回答を見る
正解: C
質問 #2
本番用ファイルに対する完全な管理者権限を持つアカウントに、ソフトウェア開発チームのメンバがアクセスできることが判明した。このアカウントは、開発者がソフトウェアのテスト目的で、機密性のない本番データをダウンロードできるように設定されていた。情報セキュリティマネジャーは、次のうちどれを推奨すべきか?
A. アカウントへのアクセスを読み取り専用に制限する。
B. このアカウントの使用状況をすべて記録する。
C. アカウントを一時停止し、必要なときだけアクティブにする。
D. ダウンロードごとに変更申請書を提出すること。
回答を見る
正解: D
質問 #3
セキュリティプロジェクトの実施期間を決定するためのツールとして、最も適切なものはどれか。
A. ガントチャート
B. ウォーターフォール・チャート
C. クリティカルパス
D. ラピッドアプリケーション開発(RAD)
回答を見る
正解: A
質問 #4
インターネット利用ポリシーの第一の目的は、インターネット利用を防止することである:
A. 不適切なサイトへのアクセス
B. 悪質なタラのダウンロード
C. 著作権法違反
D. インターネットへのアクセス障害
回答を見る
正解: C
質問 #5
特定の種類の取引で処理される情報を保護するための新しい規則が、情報セキュリティ担当者の目に留まるようになった。その担当者は、FIRSTを行うべきである:
A. 利害関係者と会合を持ち、どのように文句を言うかを決める。
B. コンプライアンス・プロセスにおける主要なリスクを分析する。
C. 既存の管理体制が規制を満たしているかどうかを評価する。
D. 既存のセキュリティ/プライバシーポリシーを更新する。
回答を見る
正解: D
質問 #6
企業システムへの不正な外部接続からネットワークを保護するために、情報セキュリティ管理者はBESTを実施すべきである:
A. 強い信頼性
B. IPなりすましフィルタリング
C. ネットワーク暗号化プロトコ
D. 信頼されたデバイスのアクセスリスト
回答を見る
正解: A
質問 #7
許可されていない人が、許可されていない人の後を追って安全な入り口を通過すること(尾行やおんぶ)を防ぐために、最も効果的なのは次のうちどれでしょう?
A. カードキードアロック
B. 写真の識別
C. バイオメトリック・スキャナー
D. 意識向上トレーニング
回答を見る
正解: C
質問 #8
以下のうち、業務記録の保存は、第一義的に以下の事項に基づくべきである:
A. 定期的な脆弱性評価
B. 規制および法的要件
C. デバイスの記憶容量と寿命
D. 過去の訴訟
回答を見る
正解: D
質問 #9
重要なビジネスアプリケーションのセキュリティを低下させる可能性のあるコード改変の導入を防ぐために、最も効果的なのはどれか。
A. パッチ管理
B. 変更管理
C. セキュリティ・メトリクス
D. バージョン管理
回答を見る
正解: C
質問 #10
情報セキュリティ管理プログラムを策定する最初のステップは、次のとおりである:
A. 組織に影響を及ぼすビジネスリスクを特定する。
B. プログラマを創設した組織的目的を明確にする。
C. プログラマーの責任を割り当てる。
D. 事業リスクを軽減するための統制の適切性を評価する。
回答を見る
正解: B
質問 #11
次のうち、最も頻繁に更新されそうなものはどれですか?
A. データベースサーバーの堅牢化手順
B. パスワードの長さと複雑さの基準
C. 情報セキュリティガバナンスに関する方針
D. 文書の保存と破棄の基準
回答を見る
正解: A
質問 #12
情報セキュリティ・ガバナンスの主な目的は以下の通りである:
A. 技術的制約
B. 規制要件
C. 訴訟能力
D. ビジネス戦略
回答を見る
正解: B
質問 #13
複数のシステムやプラットフォーム間でパスワードを同期させるために新しくインストールされたシステムが、警告なしに異常終了した場合、自動的に最初に発生する必要があるのはどれか。
A. ファイアウォールは、停止中にすべての受信トラフィックをブロックする必要があります。
B. 問題が修正されるまで、すべてのシステムは新規ログインをブロックすべきである。
C. アクセス制御は同期なしモードにフォールバックすべきである。
D. システムログは、後で分析するために、すべてのユーザーアクティビティを記録する必要があります。
回答を見る
正解: C
質問 #14
ポリシーの例外処理を開始する主な理由は、次のような場合である:
A. オペレーションが忙しすぎて文句を言う暇がない
B. リスクは利益によって正当化される。
C. ポリシーの遵守を強制するのは難しい。
D. ユーザーは当初、不便を感じるかもしれない
回答を見る
正解: C
質問 #15
情報セキュリティ・ガバナンスの導入を成功させるためには、FIRSTが必要である:
A. セキュリティ意識向上トレーニング
B. セキュリティ・ポリシーの更新
C. コンピュータ・インシデント管理
D. セキュリティ・アーキテクチャー
回答を見る
正解: B
質問 #16
情報セキュリティ管理者は、リスクアセスメントの手法を使用して、次のことを行う:
A. リスク軽減策の選択を正当化する。
B. 投資収益率(RO)を最大化する。
C. 監査人および規制当局に文書を提供する
D. そうでなければ主観的になってしまうリスクを定量化する。
回答を見る
正解: B
質問 #17
情報セキュリティ・ポリシーが確実に守られるようにする最善の方法は、次のとおりである:
A. 印刷物を全従業員に配布する。
B. コンプライアンスに関する定期的なレビューを実施する。
C. コンプライアンス違反に対する段階的な罰則を含む。
D. ポリシーの乱用を報告するための匿名ホットラインを設置する。
回答を見る
正解: D
質問 #18
正式なデータ保持ポリシーを文書化する情報セキュリティ管理者の主な関心事は以下の通りである:
A. 一般に認められた業界のベストプラクティス
B. ビジネス要件
C. 法的規制要件
D. ストレージの可用性
回答を見る
正解: D
質問 #19
フィッシング攻撃から身を守るために、最も推奨されるのはどれだろう?
A. スパム対策システムの導入
B. 顧客向けのセキュリティガイダンスを公表する。
C. 組織のスタッフにセキュリティ意識を提供する。
D. アプリケーションレベルのファイアウォールをインストールする
回答を見る
正解: D
質問 #20
優れたセキュリティ・ポリシーの最も重要な特徴は、以下のとおりである:
A. IT管理者に期待されること
B. 一般的な安全保障の義務は1つしかない。
C. 組織の目標と一致している
D. 手続きやガイドラインの作成を管理する。
回答を見る
正解: D
質問 #21
毎週金曜日の午後11時(23時)に、すべてのデスクトップ上のウイルスシグネチャファイルを自動的に更新することで、最も深刻な影響を受けるのは次のうちどれですか?
A. ほとんどの新型ウイルス*のシグネチャーは週末に特定される
B. 運営をサポートする技術者がいない。
C. この1週間の間に、システムは新しいウイルスに感染する可能性がある。
D. アップデートの成否は月曜日までわからない。
回答を見る
正解: B
質問 #22
侵入検知システムを設置すべきである:
A. 防火壁の外側
B. ファイアウォールサーブ上
C. スクリーンに映し出されたC
D. 外部ルート上
回答を見る
正解: C
質問 #23
データ所有者は、ユーザーがどのようなアクセスと権限を持つかを決定する:
A. データ管理者への権限委譲
B. 既存のユーザーアカウントのクローン
C. 階層的選好の決定
D. ビジネスニーズへのマッピング
回答を見る
正解: D
質問 #24
企業ネットワークが外部からの攻撃に対して適切に保護されていることを保証する最も良い方法はどれか。
A. 侵入検知システムの活用
B. 最低限のセキュリティ・ベースラインを確立する
C. ベンダーの推奨設定を実施する
D. 定期的な侵入テストの実施
回答を見る
正解: C
質問 #25
個人情報がネットワークを介して送信される場合、適切な管理が行われなければならない:
A. チェンジマネジメント
B. プライバシー保護
C. データ転送への同意
D. 暗号化装置
回答を見る
正解: B
質問 #26
否認防止は、BESTを使うことで保証できる:
A. トラシンの配送経路
B. 逆引き翻訳
C. アウトオブハンド・チャンネル
D. デジタル署名
回答を見る
正解: B
質問 #27
アウトソーシング・プロバイダーに依頼する前に、情報セキュリティ管理者は、組織のデータ分類要件を確認する必要がある:
A. プロバイダー自身の分類に適合している。
B. 提供される
C. アウトソースのそれを上回る
D. は契約書に記載されている。
回答を見る
正解: D
質問 #28
システム開発ライフサイクル(SDLC)の各段階で情報セキュリティを関与させる主な理由は、セキュリティへの影響と、そのために必要な潜在的な解決策を特定することである:
A. システムの脆弱性を特定する。
B. 組織のセキュリティ体制の維持
C. 影響を受ける既存のシステム
D. 職務分掌の遵守
回答を見る
正解: B
質問 #29
境界ファイアウォールで新しいポートを開く必要があります。次のうち、変更を開始する前に最初に行うべきことはどれですか?
A. 影響評価報告書の作成
B. ペネトレーションテストの実施
C. 上級管理職の承認を得る
D. ファイアウォール設定とポリシーファイルをバックアップする
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: