すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISM試験準備をパスしましょう:CISM学習教材、公認情報セキュリティ管理者|SPOTO

SPOTOの包括的な学習教材でCISM試験の準備を成功させましょう。情報セキュリティガバナンス、リスク管理、インシデント管理、規制遵守など、重要なトピックをすべて網羅しています。サンプル問題や模擬試験などの多様な試験準備ツールにアクセスして、理解を深め、スキルを磨くことができます。信頼できない情報源に別れを告げ、SPOTOで信頼できる試験練習を取り入れましょう。試験シミュレーターで試験環境を再現し、受験戦略を効果的に磨きましょう。試験資料やオンライン試験問題など、SPOTOは成功に不可欠なリソースを提供します。弊社の無料試験で準備を始めて、Certified Information Security Manager試験に合格する準備を完璧にしましょう。
他のオンライン試験を受ける

質問 #1
社内ユーザーによる機密情報の改ざんを防止するための最も効果的なソリューションはどれですか?
A. ベースライン・セキュリティ基準
B. システムアクセス違反ログ
C. 役割ベースのアクセス制御
D. 終了ルーチン
回答を見る
正解: C
質問 #2
セキュリティ意識向上プログラムは、次のようなものでなければならない:
A. トップマネジメントの視点を提示する。
B. 特定のエクスプロイトの詳細を扱う。
C. 特定のグループや役割に対処する。
D. 警備部門の手続きを推進する。
回答を見る
正解: C
質問 #3
モバイル・ユーザーによる機密性の高いイントラネット・アプリケーションへのアクセス制御は、BESTを通じて実施することができる:
A. データの暗号化。
B. デジタル署名。
C. 強力なパスワード
D. 二要素認証。
回答を見る
正解: A
質問 #4
新しい情報セキュリティ・プログラムが目標を達成しているかどうかを、組織はどのようにして知ることができるのだろうか。
A. 主な指標は、事故による影響の減少を示している。
B. 経営幹部がこのプログラムを承認し、支持している。
C. 従業員は実施された変化を受け入れている。
D. 報告された事故は直ちに減少する。
回答を見る
正解: A
質問 #5
すべてのファイアウォールルールとルーターのコンフィギュレーション設定が適切であることを確認する最良の方法は?
A. ネットワーク構成の定期的な見直し
B. 侵入検知システム(IDS)のログをレビューし、攻撃の証拠を探す。
C. 定期的に侵入テストを実施する D
回答を見る
正解: A
質問 #6
ファイアウォールの有効性を評価するための最良の指標は、次のとおりである:
A. ブロックされた攻撃の数
B. ドロップしたパケット数
C. 平均スループット・レート。
D. ファイアウォールルールの数
回答を見る
正解: A
質問 #7
ウェブベースのアプリケーションシステムの内部レビューにおいて、アカウントにアクセスするために使用されるURL上の従業員のIDを変更することにより、全従業員のアカウントにアクセスできる機能が発見された。発見された脆弱性は
A. 認証が破られた。
B. 検証されていない入力。
C. クロスサイト・スクリプティング。
D. 構造化クエリー言語(SQL)インジェクション。
回答を見る
正解: D
質問 #8
情報セキュリティ・プログラムを実施する際に公開鍵基盤(PKI)を導入する主な理由は、次のとおりである:リアル174 Isaca CISM試験
A. 機密資料の機密性を確保する。
B. 高い身元保証を提供する。
C. アクティブディレクトリの展開を許可する。
D. SSL(セキュア・ソケット・レイヤー)暗号化を実装する。
回答を見る
正解: D
質問 #9
侵入テストを実施する最も良いタイミングは、侵入が試みられた後である:A. 侵入が試みられた。
B. 監査により、セキュリティ管理の弱点が報告された。
C. さまざまなインフラの変更が行われる。
D. システム・スタッフの入れ替わりが激しい。
回答を見る
正解: B
質問 #10
次の事象のうち、一般的に情報セキュリティへの影響が最も大きいものはどれか。
A. 新事務所の開設
B. 他の組織との合併
C. データセンターの移転
D. ネットワークの配線変更
回答を見る
正解: A
質問 #11
否認防止は、BESTを使うことで保証できる:
A. 配送経路のトレース。
B. 逆引き翻訳
C. アウトオブハンド・チャンネル実際の192 Isaca CISM試験
D. デジタル署名。
回答を見る
正解: B
質問 #12
次の環境のうち、組織のセキュリティにとって最も大きなリスクはどれですか?A. ローカルで管理されているファイルサーバー
B. エンタープライズデータウェアハウス
C. 負荷分散されたウェブサーバクラスタ
D. 集中管理されたデータ・スイッチ
回答を見る
正解: B
質問 #13
複数のセキュリティー・パッチが導入された後、いくつかの事業部門からシステムに関する問題が報告された。この問題に対処するための最初のステップは以下の通りである:
A. 問題を評価し、必要であればロールバック手順を導入する。
B. 問題が解決するまで、システムをネットワークから切り離す。
C. これらのシステムから直ちにパッチをアンインストールする。
D. 発生した問題について、直ちにベンダーに連絡する。リアル237 Isaca CISM試験
回答を見る
正解: D
質問 #14
オペレーティング・システムで新たに特定されたセキュリティ上の弱点が適時に緩和されるようにするのはどれか。
A. パッチ管理
B. 変更管理
C. セキュリティ・ベースライン 実際の145 Isaca CISM試験
D. 買収管理
回答を見る
正解: B
質問 #15
災害復旧/事業継続計画が常に最新の状態に保たれるようにするための変更管理手続きは、次のうちどれが最も効果的か。
A. 年間システムインベントリと災害復旧、事業継続計画の照合
B. 災害復旧/事業継続計画の定期的な監査 C
D. システムライフサイクルプロセスの必須ステップとしての包含
回答を見る
正解: A
質問 #16
請負業者やその他の一時的なユーザーのシステムアクセスが不要になった場合、そのアクセスを削除するためのBESTな方法はどれですか?
A. すべてのアカウントの使用状況を記録し、上司に送信する Real 153 Isaca CISM Exam
B. 所定の自動有効期限を設定する。
C. ユーザーが退社する際、管理者がセキュリティ担当者に電子メールを送ることを義務付ける。
D. 各個人がセキュリティ確認書に署名していることを確認する。
回答を見る
正解: A
質問 #17
モバイルのユニバーサル・シリアル・バス(USB)ドライブ上のデータを保護するための最善の方針とは?
A. 認証
B. 暗号化
C. D
回答を見る
正解: C
質問 #18
ブラックボックス侵入テストを開始する前に実施すべきことはどれか。
A. ITマネジメントの承認
B. 適切なコミュニケーションと意識向上トレーニング
C. 適用範囲の明確な定義
D. インシデント対応計画
回答を見る
正解: C
質問 #19
新しい電子メールシステムを導入する過程で、情報セキュリティ管理者は、転送中のメッセージの機密性を確保したいと考えている。新しい電子メールシステムの導入において、データの機密性を確保する最も適切な方法はどれか。
A. 暗号化
B. デジタル証明書
C. デジタル署名
D. Iラッシング・アルゴリズム
回答を見る
正解: C
質問 #20
データ所有者は通常、次のうちどれに責任を負うか?
A. アプリケーションデータへの緊急変更の適用
B. データベースレコードのセキュリティ管理 C
D. 必要なアプリケーションセキュリティレベルの決定
回答を見る
正解: D
質問 #21
可用性が第一の関心事である組織では、パッチ管理手順の最も重要な成功要因は、パッチ管理であろう:本当の219 Isaca CISM試験
A. 配備前のテスト期間。
B. 担当チームの技術力
C. 配備の有効性の証明
D. すべてのサーバーへの自動デプロイメント。
回答を見る
正解: A
質問 #22
受注処理システムをテスト環境から本番環境に移行する際、最も重要な管理者のサインオフはどれか。
A. ユーザー
B. セキュリティ
C. オペレーション
D. データベース
回答を見る
正解: B
質問 #23
セキュリティ手順を正式に文書化する最も重要な理由は、以下を確実にすることである:A. プロセスが反復可能で持続可能である。リアル232 Isaca CISM試験
B. ビジネス目標との整合性
C. 監督機関による監査可能性
D. メトリクスの適用に関する客観的基準。
回答を見る
正解: D
質問 #24
情報セキュリティプログラムを実行するために外部リソースを獲得する第一の原動力は、外部リソースが以下のことを可能にすることである:
A. 社内にない費用対効果の高い専門知識を提供する。
B. セキュリティプログラムの要件を満たす責任を負う。
C. 内部リソースへの依存を置き換える。
D. 知識がある分、より効果的に成果を出すことができる。
回答を見る
正解: A
質問 #25
ITリスクマネジメントプロセスの指標として最も適切なものはどれか。
A. リスク管理行動計画の数
B. 重要な資産のうち、予算措置が講じられている資産の割合。
C. 未解決のリスク・エクスポージャーの割合
D. 特定されたセキュリティインシデントの数
回答を見る
正解: B
質問 #26
十分に管理された環境において、セキュリティ・ソフトウエアの弱点の導入につながる可能性が最も高い活動はどれか。
A. パッチの適用
B. アクセスルールの変更
C. ハードウェアのアップグレード
D. ファイルをバックアップする 本物の188 Isaca CISM試験
回答を見る
正解: B
質問 #27
正式な情報セキュリティ・プログラムを持たない組織が、情報セキュリティのベスト・プラクティスを実施することを決定した場合、FIRSTを実施すべきである:
A. セキュリティ戦略を策定するために外部のコンサルタントを招く。
B. ベストプラクティスに基づいて予算を配分する。
C. 類似の組織をベンチマークする。
D. 高水準のビジネスセキュリティ要件を定義する。
回答を見る
正解: B
質問 #28
メッセージの完全性、送信者の身元認証、およびReal 164 Isaca CISM Examの否認防止を提供するBESTはどれか。
A. 対称暗号
B. 公開鍵基盤(PKI)
C. メッセージハッシュ
D. メッセージ認証コード
回答を見る
正解: A
質問 #29
ファイアウォールのルールをレビューする情報セキュリティ・マネージャーは、ファイアウォールが許可しているかどうかを最も気にする:
A. ソースルーティング。
B. ブロードキャスト伝搬。
C. 未登録ポート
D. 非標準プロトコル。
回答を見る
正解: C
質問 #30
あるWebベースのビジネスアプリケーションをテスト版から本番版に移行しようとしています。この移行で最も重要な管理者のサインオフはどれですか?
A. ユーザー B
C. オペレーション
D. データベース
回答を見る
正解: B
質問 #31
情報セキュリティ管理者がアウトソーシングサービスプロバイダと交渉する上で、最も重要なプロセスはどれか。
A. 独立したセキュリティレビューを実施する権利
B. 法的拘束力のあるデータ保護契約 Real 217 Isaca CISM Exam
C. 組織とプロバイダー間の暗号化
D. システムの共同リスク評価
回答を見る
正解: A
質問 #32
従業員がデスクトップコンピュータからファイルをコピーするためにUSBドライブを使用することを防止するBESTはどれですか?
A. すべてのPCで使用可能なドライブの割り当てを制限する。
B. すべてのデスクトップデバイスのユニバーサルシリアルバス(USB)ポートを無効にする。
C. コンプライアンス違反の罰則を伴う意識向上トレーニングを頻繁に実施する。
D. 機密情報への厳格なアクセス制御を確立する
回答を見る
正解: B
質問 #33
アクセス制御と暗号化アルゴリズムは、次のシステム開発ライフサイクル(SDLC)のどのフェーズで選択されますか?
A. 手続き設計 Real 252 Isaca CISM Exam
B. 建築デザイン
C. システム設計仕様
D. ソフトウェア開発
回答を見る
正解: C
質問 #34
特定のビジネスアプリケーションに必要な情報セキュリティレベルを実装し、維持するために最も適切な人材はどれか。
A. システムアナリスト
B. 品質管理マネージャー Real 197 Isaca CISM Exam
C. プロセス・オーナー
D. 情報セキュリティ管理者
回答を見る
正解: B
質問 #35
メッセージを安全に転送する方法として最も適しているのはどれか?
A. パスワードで保護されたリムーバブルメディア
B. セキュリティで保護された部屋でのファクシミリ送信
C. 公開鍵基盤(PKI)暗号化の使用
D. ステガノグラフィーの本当の180 Isaca CISM試験
回答を見る
正解: D
質問 #36
次のうち、最もセキュリティ上の弱点が導入されやすい分野はどれか。A. データベース管理
B. テープバックアップ管理
C. 構成管理
D. インシデント対応管理
回答を見る
正解: D
質問 #37
情報セキュリティが違反ログをどの程度監視しているかを測定する上で、最も有用な指標はどれか。A. 調査された侵入の試み
B. 違反ログ報告書の作成
C. 違反ログエントリー
D. 是正措置の実施頻度
回答を見る
正解: B
質問 #38
給与計算業務をアウトソーシングしているある組織が、ポリシー要件に従ってサードパーティのセキュリティ管理を独自に評価しました。契約に盛り込む要件として、最も有用なものはどれか。
A. 監査権
B. 秘密保持契約
C. 適切なファイアウォールの実装
D. コンプライアンスを監視する専任のセキュリティ管理者
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: