すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISM試験対策, 模擬試験, 情報セキュリティ管理者試験|SPOTO

包括的な模擬試験と学習教材で、ISACA CISM 試験の準備を最適化します。当社の綿密に編集されたリソースは、情報セキュリティガバナンス、リスク管理、インシデント管理、規制コンプライアンスなどの重要なトピックをすべて網羅しています。サンプル問題や模擬試験などのさまざまな試験準備ツールにアクセスして、理解を深め、自信を高めてください。信頼できない情報源に別れを告げ、SPOTOで信頼できる試験練習を取り入れましょう。試験シミュレーターで試験環境をシミュレートし、受験戦略を効果的に練り上げましょう。試験資料やオンライン試験問題など、SPOTOは成功に不可欠なツールを提供します。当社の無料試験で準備を始め、Certified Information Security Managerになるための準備を万全にしましょう。
他のオンライン試験を受ける

質問 #1
十分に管理された環境において、セキュリティ・ソフトウエアの弱点の導入につながる可能性が最も高い活動はどれか。
A. パッチの適用
B. アクセスルールの変更
C. ハードウェアのアップグレード
D. ファイルのバックアップ
回答を見る
正解: C
質問 #2
成功する情報セキュリティマネジメントプログラムは、次のうちどれを使用して、エクスポージャの軽減に割くリソースの量を決定すべきか。
A. リスク分析結果
B. 監査報告書の指摘事項
C. 侵入テストの結果
D. 利用可能なIT予算額
回答を見る
正解: B
質問 #3
複数のデータセンターを持つ組織が、自社施設の1つをリカバリーサイトに指定した。最も重要な懸念は
A. データセンター間の通信回線容量。
B. データセンターの現在の処理能力負荷。
C. 各センターの論理的セキュリティの違い。
D. システムソフトウェアリリースバージョンの同期。
回答を見る
正解: C
質問 #4
次のうち、組織の文化をよりセキュリティ意識の高いものに変える可能性が最も高いのはどれか。
A. 適切なセキュリティ方針と手順
B. 定期的なコンプライアンスレビュー
C. セキュリティ運営委員会
D. セキュリティ意識向上キャンペーン
回答を見る
正解: B
質問 #5
次のうち、プロジェクトの開発サイクルでセキュリティに最初に取り組むべきフェーズはどれか。
A. デザイン
B. 実施
C. アプリケーション・セキュリティ・テスト
D. 実現可能性
回答を見る
正解: A
質問 #6
情報セキュリティ管理プロセスを改善するためのアプローチとして、最も適切なものはどれか。
A. 定期的なセキュリティ監査を実施する。
B. 定期的に侵入テストを実施する。
C. セキュリティ指標を定義し、監視する
D. 事業部門を調査し、フィードバックを求める。
回答を見る
正解: B
質問 #7
経営陣が組織に対するリスクを軽減するために必要なリソースを決定する際に役立つのは、次のうちどれでしょうか?
A. リスク分析プロセス
B. ビジネスインパクト分析(BIA)
C. リスク管理バランススコアカード
D. リスクベースの監査プログラム
回答を見る
正解: C
質問 #8
組織の人事部門に情報セキュリティについて話す場合、情報セキュリティ・マネージャーはその必要性に焦点を当てるべきである:
A. 安全保障プログラムのための十分な予算。
B. IT技術者の採用
C. 定期的なリスク評価
D. 従業員に対するセキュリティ意識向上トレーニング
回答を見る
正解: B
質問 #9
ある会社のメールサーバーが、悪用される可能性のある匿名ファイル転送プロトコル(FTP)アクセスを許可している。情報セキュリティマネジャーは、是正措置の必要性を判断するために、どのようなプロセスを導入すべきか?
A. 侵入テスト
B. セキュリティ・ベースラインのレビュー
C. リスク評価
D. ビジネスインパクト分析(BIA)
回答を見る
正解: C
質問 #10
侵入テストにおいて、ブラインド(ブラックボックス)アプローチと比較して、完全開示(ホワイトボックス)アプローチを用いることの利点は、以下のとおりである:
A. 外部からのセキュリティ攻撃という現実の状況をシミュレートしている。
B. このタイプのテストでは、人間の介入は必要ない。
C. 偵察や情報収集に費やす時間が減る。
D. 重要なインフラ情報がテスターに漏れることはない。
回答を見る
正解: C
質問 #11
資産を分類し、相対的な感度を決定することは、以下を確実にするために重要である:
A. 保護コストは感度に比例する。
B. 機密性の高い資産は保護されている。
C. コントロールのコストは最小限に抑えられる。
D. 対策はリスクに比例する。
回答を見る
正解: C
質問 #12
ISO 27001のフレームワークで重要な分野はどれか。
A. オペレーショナル・リスク評価
B. 金融犯罪指標
C. キャパシティ・マネジメント
D. 事業継続マネジメント
回答を見る
正解: A
質問 #13
セキュリティプログラムの結果を効果的に評価するために、情報セキュリティマネジ メントが採用できる指標として、最も適切なものはどれか。
A. 実施されたコントロールの数
B. 管理目標の達成率
C. セキュリティポリシーの遵守率
D. セキュリティ・インシデントの報告件数の減少
回答を見る
正解: B
質問 #14
ある会社が最近、画期的な技術を開発した。この技術はこの会社に大きな競争力を与える可能性があるため、この情報をどのように保護すべきか、次のうちどれがFIRSTに該当するか?
A. アクセス制御ポリシー
B. データ分類ポリシー
C. 暗号化標準
D. 利用規定
回答を見る
正解: D
質問 #15
セキュリティ戦略を策定する上で最も重要なのはどれか。
A. 積極的なビジネス・セキュリティ環境の構築
B. 主要なビジネス目標を理解する
C. 上級管理職への報告ラインを持つ
D. 情報セキュリティに十分なリソースを割り当てる
回答を見る
正解: B
質問 #16
正式な情報セキュリティ・プログラムを持たない組織が、情報セキュリティのベスト・プラクティスを実施することを決定した場合、FIRSTを実施すべきである:
A. セキュリティ戦略を策定するために外部のコンサルタントを招く。
B. ベストプラクティスに基づいて予算を配分する。
C. 類似の組織をベンチマークする。
D. 高水準のビジネスセキュリティ要件を定義する。
回答を見る
正解: A
質問 #17
ネットワークへの侵入に成功した侵入者を、大きな被害が出る前に確実に検知する最善の方法は何か?
A. 定期的な侵入テストの実施
B. 最低限のセキュリティ・ベースラインを確立する
C. ベンダーのデフォルト設定を導入する
D. ネットワーク上にハニーポットを設置する
回答を見る
正解: C
質問 #18
優れたセキュリティ管理の実践を成功裏に推進するために最も重要なものはどれか。
A. セキュリティ・メトリクス
B. セキュリティ・ベースライン
C. 経営支援
D. 定期的なトレーニング
回答を見る
正解: A
質問 #19
ノートパソコンに保存されている組織の機密データを不正アクセスから保護するBESTはどれか。
A. パスワードによる強力な認証
B. 暗号化ハードドライブ
C. 多要素認証手続き
D. ネットワークベースのデータバックアップ
回答を見る
正解: C
質問 #20
情報資産の重要性と機密性は、以下に基づいて決定される:
A. 脅威の評価
B. 脆弱性評価
C. リソース依存性の評価
D. 影響評価
回答を見る
正解: A
質問 #21
情報セキュリティの継続的改善プログラムの重要な要素は、次のとおりである:
A. プロセスを測定し、フィードバックを提供する。
B. セキュリティに関するサービス・レベル・アグリーメント(SLA)を策定する。
C. 企業のセキュリティ基準を、認知された国際標準に結びつける。
D. 規制遵守の確保
回答を見る
正解: B
質問 #22
災害復旧テストが成功したかどうかを判断する上で、最も重要なものはどれか。
A. オフサイトストレージのビジネスデータファイルのみを使用する。
B. ITスタッフは処理インフラを完全に復旧させる。
C. 重要なビジネスプロセスが重複している
D. すべてのシステムが復旧時間目標(RTO)内に復旧している。
回答を見る
正解: D
質問 #23
スニッフィングに対する最も効果的な防御策はどれか?
A. ファイルをパスワードで保護する
B. 動的IPアドレススキームの実装
C. 送信データの暗号化
D. 静的強制アクセス制御(MAC)アドレスの設定
回答を見る
正解: A
質問 #24
経営陣の承認を得るために提出する年間情報セキュリティ予算に含めるべきものはどれか。
A. 予算資源の費用便益分析
B. ビジネスが推奨するすべてのリソース
C. 総所有コスト(TCO)
D. ベースライン比較
回答を見る
正解: A
質問 #25
アウトソーシングされたITサービスの継続的なセキュリティを確保するために、最も重要な活動はどれか。
A. 第三者プロバイダーの従業員に対するセキュリティ意識向上トレーニングの実施
B. 第三者プロバイダのセキュリティレビューを定期的に実施する。
C. サービス契約にセキュリティ要件を含める
D. サードパーティプロバイダーに対し、組織の情報セキュリティポリシーを遵守するよう要請する。
回答を見る
正解: D
質問 #26
インシデント対応ポリシーには、以下の内容が含まれていなければならない:
A. コールツリーを更新した。
B. エスカレーションの基準
C. プレスリリースのテンプレート
D. 重要なバックアップファイルのインベントリ
回答を見る
正解: C
質問 #27
経営陣にネットワーク・セキュリティの重要性を強調するために、セキュリティ・マネジャーはFIRSTを行うべきである:
A. セキュリティアーキテクチャを開発する。
B. ネットワーク侵入検知システム(NIDS)を導入し、攻撃リストを作成する。
C. ネットワークセキュリティポリシーを策定する。
D. リスクアセスメントを実施する。
回答を見る
正解: A
質問 #28
否認防止は、BESTを使用することで確保できる:
A. 強力なパスワード。
B. デジタルハッシュ。
C. 対称暗号化。
D. デジタル署名。
回答を見る
正解: B
質問 #29
構造化クエリー言語(SQL)インジェクション攻撃を阻止できる可能性のあるデバイスはどれか。
A. 侵入防御システム(IPS)
B. 侵入検知システム(IDS)
C. ホスト・ベースの侵入検知システム(HIDS)
D. ホストベースのファイアウォール
回答を見る
正解: D
質問 #30
内部セキュリティ攻撃から組織を守るのに最適なものはどれか。
A. 静的IPアドレス指定
B. 内部アドレス変換
C. 従業員の身元調査
D. 従業員意識認証プログラム
回答を見る
正解: C
質問 #31
インシデント管理チームは、インシデント発生後のレビューを実施し、以下のことを確認する:
A. 関連する電子証拠。
B. 学んだ教訓
C. ハッカーの身元
D. 影響を受けた地域
回答を見る
正解: C
質問 #32
一般職の新入社員を対象とした情報セキュリティ意識向上トレーニングプログラムに含める項目として、最も適切なものはどれか。
A. 様々なセキュリティ・モデルのレビュー
B. 強力なパスワードの作り方についての議論
C. 特権アクセスを持つロールのレビュー
D. 脆弱性評価結果の検討
回答を見る
正解: C
質問 #33
ある部門のシステムが、情報セキュリティポリシーのパスワード強度要件に準拠していない状態が続いている場合、実施すべき最善の措置は次のとおりである:
A. 運営委員会に問題を提出する。
B. 影響分析を行い、リスクを定量化する。
C. 残りのネットワークからシステムを隔離する。
D. 経営幹部にリスクの受け入れを要請する。
回答を見る
正解: B
質問 #34
組織内の情報分類プロセスにおける情報セキュリティ管理者の主な役割は何か。
A. 情報資産の分類構造の定義と批准
B. 組織の情報資産に適用する分類レベルの決定
C. 分類に従った情報資産の保護
D. 情報資産が適切に分類されているかの確認
回答を見る
正解: A
質問 #35
C. 情報セキュリティポリシーで最も重要な項目は何ですか?
A. 役割と責任の定義
B. セキュリティプログラムの範囲 セキュリティプログラムの主要目的
D. セキュリティプログラムの手順と基準への言及
回答を見る
正解: A
質問 #36
情報セキュリティをビジネスプロセスに組み込むことの重要性を経営陣に強調するために、新しく採用された情報セキュリティ担当者は、FIRSTを行うべきである:
A. セキュリティ予算を作成する。
B. リスクアセスメントを実施する。
C. 情報セキュリティポリシーを策定する。
D. ベンチマーク情報を得る。
回答を見る
正解: C
質問 #37
組織がサードパーティのITサービスプロバイダーとの関係を構築する際、セキュリティの観点から契約に盛り込むべき最も重要な項目はどれか。
A. 国際的なセキュリティ基準への準拠。
B. 二要素認証システムの使用。
C. 事業が中断した場合の代替ホットサイトの存在。
D. 組織の情報セキュリティ要件への準拠。
回答を見る
正解: B
質問 #38
情報セキュリティ戦略で最も重要な要素はどれか。
A. 定義された目的
B. 納品までの期間
C. 管理フレームワークの採用
D. 完全なポリシー
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: