すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

試験問題&学習教材でCISMをマスターしよう、情報セキュリティ管理者|SPOTO

弊社の包括的な試験問題集と学習教材で ISACA CISM 試験をマスターしましょう。当社の綿密に設計された模擬試験は、情報セキュリティガバナンス、リスク管理、インシデント管理、規制遵守など、すべての主要なトピックをカバーしています。サンプル問題や模擬試験を含む豊富な試験準備リソースを利用して、知識とスキルを強化しましょう。SPOTOでは、当社の試験資料と解答の正確さを信頼し、確実な試験準備を行うことができます。弊社の試験シミュレーターを利用して試験環境をシミュレートし、試験練習を効果的に強化しましょう。オンライン試験問題集をお探しでも、試験問題集をお探しでも、SPOTOは成功に不可欠なツールを提供します。弊社の無料試験で準備を始めて、Certified Information Security Managerの認定を目指しましょう。
他のオンライン試験を受ける

質問 #1
情報セキュリティ技術への投資は、それに基づいて行われるべきである:
A. 脆弱性評価。
B. 価値分析。
C. ビジネス環境
D. 監査勧告。
回答を見る
正解: B
質問 #2
最近変更されたウェブアプリケーションが不正アクセスを許していると考える理由がある。アプリケーションのバックドアを特定する最も良い方法はどれか。
A. ブラックボックス・ペンテスト
B. セキュリティ監査 C
C. D
回答を見る
正解: C
質問 #3
次のうち、技術革新に対応して変更されることはほとんどないものはどれか?
A. 規格
B. 手続き
C. 方針
D. ガイドライン
回答を見る
正解: C
質問 #4
情報セキュリティガバナンスフレームワークの有効性は、以下のような場合に高まる:
A. IS監査人はガバナンス活動を評価する権限を与えられている
B. リスクマネジメントは、業務および戦略的活動に組み込まれている。
C. 法規制遵守の文化が経営陣によって推進されている。
D. コンサルタントによる情報セキュリティガバナンスフレームワークのレビュー
回答を見る
正解: D
質問 #5
企業のリスク管理プログラムの第一の目標は、組織のリスク管理を確実にすることである:
A. 主要なビジネス機能のIT資産が保護されている。
B. ビジネスリスクは予防的管理によって対処される。
C. 掲げた目標は達成可能である。
D. IT設備やシステムはいつでも利用できる。
回答を見る
正解: C
質問 #6
ある組織で、内部から発生したと思われるネットワークベースのセキュリティ攻撃が多発している。最善の対策は次のとおりである:
A. 強力なパスワードの使用を義務付ける。
B. 静的IPアドレスを割り当てる。
C. 集中ログソフトを導入する。
D. 侵入検知システム(IDS)を設置する。
回答を見る
正解: A
質問 #7
組織内で情報セキュリティガバナンスを成功させるために、最初に是正しなければならない状況はどれか。
A. 情報セキュリティ部門は欠員補充に苦労している。
B. 最高情報責任者(CIO)がセキュリティポリシーの変更を承認する。
C. 情報セキュリティ監督委員会は四半期に一度しか開催されない。
D. データセンター管理者は、すべてのセキュリティプロジェクトについて最終的な署名を行う。
回答を見る
正解: D
質問 #8
ある組織が、顧客情報が最近流出したことを確認した。この状況において、セキュリティ管理者が最初に取るべき措置はどれか。
A. 上級管理職に知らせる。
B. 妥協の範囲を決定する。
C. 事件を当局に報告する。
D. 影響を受ける顧客と連絡を取る。
回答を見る
正解: A
質問 #9
リスク管理プログラムには次のようなことが期待される:
A. 固有のリスクをすべて取り除く。
B. 残留リスクを許容可能なレベルに維持する。
C. あらゆる脅威に対して予防策を講じる。
D. コントロールリスクをゼロにする。
回答を見る
正解: B
質問 #10
ある組織が、顧客関係管理(CRM)を第三者のサービス・プロバイダーにアウトソーシングすることを計画している。その組織が最初に行うべきことはどれか?
A. 第三者プロバイダーに従業員の身元調査を依頼する。
B. 内部リスクアセスメントを実施し、必要な管理策を決定する。
C. サードパーティプロバイダを監査し、セキュリティ管理を評価する。実際の245 Isaca CISM試験
D. セキュリティ脆弱性を検出するために、セキュリティアセスメントを実施する。
回答を見る
正解: A
質問 #11
情報セキュリティ管理プログラムを策定する最初のステップは、次のとおりである:
A. 組織に影響を及ぼすビジネスリスクを特定する。
B. プログラムを作成する組織的な目的を明確にする。
C. プログラムの責任を割り当てる。
D. ビジネスリスクを軽減するための統制の適切性を評価する。
回答を見る
正解: B
質問 #12
次のうち、組織の従業員のセキュリティ意識を高めるものはどれか。
A. セキュリティ・インシデントに関する業界統計の配布
B. インシデントの規模を監視する
C. 従業員により意識的な行動を促す
D. セキュリティポリシーを継続的に強化する
回答を見る
正解: B
質問 #13
効果的なセキュリティ・ガバナンスの成果
A. 事業依存度評価
B. 戦略的アライメント
C. リスク評価
D. プランニング。
回答を見る
正解: B
質問 #14
開発プロジェクトでリスクに確実に対処するために、リスクアセスメントを次のシステム開発フェーズのどれに組み込むべきか。
A. プログラミング
B. 仕様
C. ユーザーテスト
D. 実現可能性
回答を見る
正解: D
質問 #15
アプリケーションに対するクロスサイトリクエストフォージェリ(XSRF)攻撃が成功する根本的な原因は、脆弱なアプリケーションにあります:
A. データ・コミット・トランザクションを完了するために複数のリダイレクトを使用します。
B. は、唯一の認証メカニズムとしてクッキーを実装している。
C. 正規のライセンスキー以外でインストールされた。
D. 他のアプリケーションと一緒にサーバーでホストされている。
回答を見る
正解: D
質問 #16
リスクマネジメント・プログラムの第一の目的は以下の通りである:
A. 固有のリスクを最小限に抑える。
B. ビジネスリスクを排除する。
C. 効果的なコントロールを実施する。
D. 残留リスクを最小限に抑える。
回答を見る
正解: D
質問 #17
Simple Network Management Protocol v2 (SNMP v2)はネットワークを監視するために頻繁に使用されます。ilが常にもたらす脆弱性は次のうちどれですか?
A. リモート・バッファ・オーバーフロー
B. クロスサイト・スクリプティング
C. クリア・テキスト認証
D. 中間者攻撃
回答を見る
正解: A
質問 #18
情報リスク分析を行う場合、情報セキュリティ管理者は、まず、次のことを行うべきである:
A. 資産の所有権を確立する。
B. 資産に対するリスクを評価する。
C. 資産目録を作成する。
D. 資産を分類する。
回答を見る
正解: C
質問 #19
次のリカバリ戦略のうち、最も失敗の確率が高いのはどれか?
A. ホットサイト
B. 冗長サイト リアル 297 Isaca CISM Exam
C. 相互協定
D. コールドサイト
回答を見る
正解: B
質問 #20
詳細な事業継続計画は、第一義的に以下に基づくべきである:
A. さまざまな選択肢を検討すること。B
B. C
C. 上級管理職によって検証された博士号取得者の戦略。
回答を見る
正解: D
質問 #21
あるISマネージャーが、インターネットへのアクセスを監視し、多数のサイトへのアクセスを防止するセキュリティシステムの導入を決定した。導入後すぐに、従業員からITヘルプデスクに、インターネットサイトで業務が行えないという苦情が殺到した。これはその一例である:
A. セキュリティ管理と組織のニーズが相反している。
B. 情報資源の強力な保護
C. リスクを軽減するために適切な管理策を実施する。
D. 情報セキュリティの保護能力を証明する。
回答を見る
正解: A
質問 #22
情報セキュリティ規制の新バージョンが発表され、組織のコンプライアンスが求められるようになった。情報セキュリティ管理者は、FIRSTを行う必要がある:
A. 新しいバージョンの規定に基づいて監査を行う。
B. リスクアセスメントを実施し、コンプライアンス違反のリスクを判断する。
C. 類似組織とのベンチマーキングを実施する。
D. 新規則とのギャップ分析を行う。
回答を見る
正解: D
質問 #23
情報セキュリティガバナンスのフレームワークを確立する上で、最も重要なものはどれか。
A. 情報セキュリティ運営委員会メンバーの選出
B. 情報セキュリティ戦略の策定
C. 情報セキュリティのバランススコアカード指標の決定
D. 情報セキュリティリスクシナリオの特定
回答を見る
正解: B
質問 #24
情報セキュリティにおいて、最も優先度の低い要件はどれか。
A. テクニカル
B. 規制
C. プライバシー
D. ビジネス
回答を見る
正解: A
質問 #25
サイバー犯罪のフォレンジック調査において、デジタル証拠を扱う際に考慮すべき最も重要なものはどれか?
A. 事業戦略
B. 業界のベストプラクティス
C. グローバルスタンダードD
回答を見る
正解: D
質問 #26
情報セキュリティ標準に含めるべき最も重要な情報はどれか。
A. 作成日
B. 著者名
C. 初稿承認日
D. 最終審査日
回答を見る
正解: D
質問 #27
情報セキュリティ管理者が、ハッカーがネットワーク境界を足で踏破していることを発見した場合に取るべき行動はどれか。
A. ファイアウォールに接続されているボーダルーターを再起動する
B. IDSのログをチェックし、アクティブな攻撃がないか監視する。
C. IDSソフトウェアを利用可能な最新バージョンに更新する
D. DMZセグメントでサーバーのトレースロギングを有効にする
回答を見る
正解: B
質問 #28
B.アプリケーション開発プロセスのどの段階で、セキュリティ部門は最初に関与すべきですか?要求されたとき テスト時
A. C
B. D
回答を見る
正解: D
質問 #29
情報セキュリティマネジャーが取締役会に主要リスクを提示する主な目的は、以下のとおりである:
A. 情報セキュリティのコンプライアンス要件を満たす。
B. 適切な情報セキュリティガバナンスを確保する。
C. 風評リスク
D. リスク選好度を再評価する。
回答を見る
正解: B
質問 #30
優れたセキュリティ対策を奨励する最善の方法は、次のとおりである:
A. 定期的なコンプライアンス監査を予定する。
B. セキュリティポリシーに従わない者を懲戒する。
C. 個人による適切なセキュリティ行動を認識する。
D. 情報セキュリティポリシーを公表する。
回答を見る
正解: C
質問 #31
企業のセキュリティガバナンスフレームワークを策定する際に、最も考慮すべきことはどれか。
A. 現在の事業戦略の理解
B. 現在のセキュリティ・アーキテクチャの評価
C. ビジネスインパクト分析(BIA)の結果
D. 業界のベストプラクティスに対するベンチマーキング
回答を見る
正解: A
質問 #32
情報セキュリティガバナンスフレームワークを導入した後、情報セキュリ ティプロジェクト計画を策定するための最も適切な情報はどれか。
A. リスクヒートマップ
B. 最近の監査結果
C. バランススコアカード
D. ギャップ分析
回答を見る
正解: C
質問 #33
組織の情報セキュリティ・プロセスは、現在、場当たり的なものと定義されている。そのパフォーマンスレベルを向上させるために、組織がとるべき次のステップは以下のとおりである:
A. セキュリティプロセスが組織全体で一貫していることを確認する。
B. D
回答を見る
正解: A
質問 #34
バックアップ・データに加えて、災害時にオフサイトに保管することが最も重要なものはどれですか?
A. 重要な契約およびサービス・レベル・アグリーメント(SLA)のコピー
B. 事業継続計画の写し
C. 購入システムの主要なソフトウェア・エスクロー契約
D. サービス提供者の緊急連絡先リスト
回答を見る
正解: A
質問 #35
アウトソーシングされたITサービスの継続的なセキュリティを確保するために、最も重要な活動はどれか。
A. 第三者プロバイダーの従業員に対するセキュリティ意識向上トレーニングの実施
B. 第三者プロバイダのセキュリティレビューを定期的に実施する。
C. サービス契約にセキュリティ要件を含める
D. サードパーティプロバイダーに対し、組織の情報セキュリティポリシーを遵守するよう要請する。
回答を見る
正解: C
質問 #36
情報セキュリティガバナンスフレームワークを策定する際、上級管理職の関与が欠けていた場合の主な影響は次のうちどれか。
A. リスク処理に関する説明責任が明確に定義されていない。
B. 情報セキュリティの責任が効果的に伝達されていない。
C. リソース要件が十分に考慮されていない。
D. 情報セキュリティ計画がビジネス要件をサポートしていない。
回答を見る
正解: C
質問 #37
ある組織で提案された大規模な購入案と新プロセスについて、リスクアセスメントとビジネス影響分析(BIA)が完了した。その結果と割り当てられたリスクに関して、情報セキュリティマネジャーとプロセスを担当するビジネス部門のマネジャーとの間に意見の相違がある。情報セキュリティマネジャーの最善のアプローチはどれか。
A. 企業のリスクに関する事業部長の判断の受け入れ
B. 企業のリスクに関する情報セキュリティ管理者の判断の受け入れ
C. 最終的なインプットのための経営幹部による評価のレビュー
D. 意見の相違を解決するには、新たなリスクアセスメントとBIAが必要である。
回答を見る
正解: C
質問 #38
サーバーがウイルスに感染した場合、最優先で取るべき行動は以下の通りである:
A. 感染したサーバーをネットワークから隔離する。
B. 感染によって引き起こされる可能性のあるすべての損害を特定する。
C. ウイルス・データベース・ファイルが最新であることを確認する。
D. ファイアウォールのセキュリティ上の弱点を確立する。
回答を見る
正解: B
質問 #39
ウイルス対策ソフトを選ぶ際、最も重要な基準はどれですか?
A. 製品の市場シェアと年換算コスト
B. 侵入検知システム(IDS)ソフトウェアおよびファイアウォールとのインターフェース能力
C. 新型ウイルスに対する警告通知と影響評価
D. メンテナンスの容易さと更新頻度
回答を見る
正解: A
質問 #40
アプリケーションの開発に修正が加えられたときにセキュリティリスクが再評価されることを保証する最良のものはどれか。
A. 問題管理プロセス
B. 251アイサカCISM試験
C. 変更管理プロセス
D. ビジネスインパクト分析(BIA)
回答を見る
正解: C
質問 #41
コンピュータ・インシデント対応チーム(CIRT)のマニュアルには、主に次のどの文書を含めるべきか?
A. リスク評価結果
B. 重症度基準
C. 緊急コールツリーディレクトリ Real 272 Isaca CISM Exam
D. 重要なバックアップファイルの表
回答を見る
正解: C
質問 #42
組織が新興技術を採用する際に、確立された情報セキュリティガバナンスフレームワークを持つことの主な利点はどれか。
A. 新興技術戦略がある
B. 効果的なセキュリティリスク管理プロセスが確立されている
C. エンドユーザーによる新技術の受容の確立
D. 費用便益分析プロセスは実行しやすい。
回答を見る
正解: B
質問 #43
C.情報セキュリティ運営委員会が新たなセキュリティ対策実施計画をレビューする主な理由は、以下のことを確認するためである:
A. 計画が組織の事業計画と整合している。部門予算が計画の支払いに適切に配分されている。
B. D
回答を見る
正解: A
質問 #44
新しいシステムのセキュリティ設定を実装する際に考慮すべき最も重要なものはどれか。
A. 内部監査および外部監査の結果
B. 政府規制と関連罰則
C. 事業目標と関連するITリスク
D. 事業に適用される業界のベストプラクティス
回答を見る
正解: C
質問 #45
次の災害復旧テスト手法のうち、計画の有効性を判断する最も費用対効果の高い方法はどれか。
A. 準備テスト
B. ペーパーテスト 実際の 298 の Isaca CISM の検査 C
C. D
回答を見る
正解: A
質問 #46
ビジネスインパクト分析(BIA)を実施する理由として、最も適切なものはどれか。
A. リスクの現状を把握するのに役立てる 必要な統制のために適切な予算を組むため
B. C
C. D
回答を見る
正解: A
質問 #47
情報セキュリティをコーポレート・ガバナンスに組み込む方法として、最も適切なものはどれか。
A. セキュリティ対策に外部のセキュリティコンサルタントを関与させる。
B. 主要な利害関係者に対して、包括的な情報セキュリティ管理トレーニングを実施する。
C. 情報セキュリティプロセスが既存のマネジメントプロセスの一部であることを確認する。
D. 定期的なセキュリティリスク評価の実施を要求する。
回答を見る
正解: C
質問 #48
ディザスタリカバリ・テストの終了時、ベンダーのホットサイト施設を離れる前に必ず実施すべきことは次のうちどれですか?
A. デバイスからデータとソフトウェアを消去する
B. テスト評価会議の実施 C
C. D
回答を見る
正解: D
質問 #49
ある組織が、さまざまな部門の500人の従業員が使用する統合基幹業務(ERP)システムを導入した。次のアクセス制御アプローチのうち、最も適切なものはどれか。
A. ルールベース
B. 必須リアル243 Isaca CISM試験
C. 裁量
D. 役割ベース
回答を見る
正解: D
質問 #50
全社的な情報セキュリティプログラムの導入を成功させるために最も重要な要素は何ですか?C.
A. 現実的な予算見積もり セキュリティ意識 経営陣の支持
B. D
回答を見る
正解: C
質問 #51
組織全体で情報セキュリティを統合しようとする場合、管理組織にとって最も重要な目標は、確実にすることである:
A. 情報セキュリティプロジェクトに使用するリソースは最小限に抑える。
B. 情報セキュリティはビジネスクリティカルな問題として扱われる。
C. 要請された情報セキュリティ・プロジェクトへの資金提供が承認される。
D. 定期的に情報セキュリティ監査を実施している。
回答を見る
正解: B
質問 #52
アクセス制御と暗号化アルゴリズムは、次のシステム開発ライフサイクル(SDLC)のどのフェーズで選択されますか?
A. 手続き設計 Real 252 Isaca CISM Exam
B. 建築デザイン
C. システム設計仕様
D. ソフトウェア開発
回答を見る
正解: A
質問 #53
新しい情報セキュリティポリシーを策定する際の情報セキュリティ管理者のアプローチとして、最も適切なものはどれか。
A. ステークホルダー・マップを作成する。
B. 業界標準を参照する。
C. 情報セキュリティガバナンス委員会を設置する。
D. ポリシーのテンプレートをダウンロードする。
回答を見る
正解: C
質問 #54
組織が情報セキュリティガバナンスをサポートしていることを示すものとして、最も適切なものはどれか。
A. 従業員は毎年、組織全体のセキュリティ研修に参加する。
B. 情報セキュリティ方針は、従業員が容易に入手できる。
C. インシデント対応計画は文書化され、定期的にテストされる。
D. 情報セキュリティ運営委員会を定期的に開催している。
回答を見る
正解: D
質問 #55
情報セキュリティマネジャーが、ネットワークファイルサーバーがハッカーによって侵害されたと考えている。最初に取るべき行動はどれか。A. サーバー上の重要なデータがバックアップされているかどうかを確認する。リアル294 Isaca CISM試験
A. B
B. C
C. D
回答を見る
正解: A
質問 #56
情報セキュリティマネジャーが、規制要件を満たすための改善活動に優先順位をつけるのに最も役立つのはどれか。
A. 能力成熟度モデル・マトリックス
B. コンプライアンス違反の年間損失予想(ALE)
C. 関連コントロールのコスト
D. IT戦略との整合性
回答を見る
正解: D
質問 #57
災害時にメディアと接する組織にとって、最も重要な考慮事項はどれか?
A. 権限を与えられた人物による特別に起草されたメッセージの伝達
B. 回復するまでコメントを拒否
C. メディアを当局に照会する
D. メディアへの損失と復興戦略の報告
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: