すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISM試験に合格するための模擬試験 2024年度更新, 情報セキュリティ管理者|SPOTO

SPOTOの2024年向け最新模擬試験で自信を持ってCISM試験に合格しましょう。弊社の包括的な教材は、情報セキュリティガバナンス、リスク管理、インシデント管理、法規制の遵守を含むすべての重要なトピックをカバーしています。サンプル問題や模擬試験を含む様々な試験準備リソースにアクセスして、理解を深め、自信を高めてください。信頼できない情報源に別れを告げ、SPOTO で信頼できる試験練習を取り入れましょう。試験シミュレーターを利用して試験環境を再現し、受験戦略を効果的に磨きましょう。試験資料が必要な方にも、オンライン試験問題が必要な方にも、SPOTOは成功に不可欠なツールを提供します。今すぐ無料試験で準備を始め、Certified Information Security Managerになるための準備を万全にしましょう。
他のオンライン試験を受ける

質問 #1
変更によってもたらされる重要な脆弱性を特定するために、変更管理プロセスで実施すべきセキュリティ活動はどれか。
A. ビジネスインパクト分析(BIA)
B. 侵入テスト
C. 監査とレビュー
D. 脅威分析 Real 118 Isaca CISM Exam
回答を見る
正解: D
質問 #2
情報セキュリティに対する上級管理職のコミットメントと支援は、次のような方法で強化することができる:
A. 最高経営責任者(CEO)主催の正式なセキュリティポリシー。
B. 従業員に対する定期的なセキュリティ意識向上トレーニング
C. 経営目標との整合性を定期的に見直す。
D. 上級管理職が情報セキュリティ戦略に署名する。
回答を見る
正解: D
質問 #3
フィッシングは次のうちどれが最も効果的か?
A. セキュリティ監視ソフトウェア
B. 暗号化
C. 二要素認証
D. ユーザーの意識
回答を見る
正解: D
質問 #4
ビジネス・アプリケーションの回復時点目標(RPO)を決定する最良の立場にあるのは誰か?
A. 事業継続コーディネーター B
B. C
C. D
回答を見る
正解: C
質問 #5
ポリシーの例外処理を開始する主な理由は、次のような場合である:
A. 業務が忙しすぎて応じられない。
B. リスクは利益によって正当化される。
C. ポリシーの遵守を強制するのは難しい。
D. ユーザーは当初、不便を感じるかもしれない。
回答を見る
正解: B
質問 #6
リスクマネジメント・プログラムを実施する主な理由はどれか。
A. 組織はリスクを排除できる
B. 経営陣によるデューデリジェンスの必要な部分である。
C. 監査および規制上の要件を満たす
D. 投資収益率(ROD)の向上を支援する。
回答を見る
正解: C
質問 #7
クロスサイト・スクリプティングの脆弱性を悪用する攻撃者は、次のことを利用する:A. 適切な入力検証コントロールの欠如。
A. B
B. C
C. D
回答を見る
正解: C
質問 #8
企業全体の情報セキュリティ・プログラムの導入を成功させるために最も重要な要因は何ですか?
A. 現実的な予算の見積もり
B. セキュリティ意識
C. D
回答を見る
正解: A
質問 #9
要件が異なる複数の政府管轄区域から規制を受けるグローバル組織の情報セキュリティ管理者は、次のことを行う必要がある:
A. すべての場所を、すべての政府管轄区域の総体的要件に適合させる。
B. すべての場所について基本基準を設定し、必要に応じて補足基準を追加する。
C. すべての拠点を、一般に認められた業界のベストプラクティスに適合させる。
D. すべての管轄区域に共通する要件を盛り込んだベースライン基準を確立する。
回答を見る
正解: B
質問 #10
セキュリティ・ソリューションの導入を提案する際、セキュリティ・マネジャーはまず何を活用するだろうか。
A. リスク評価報告書
B. 技術評価報告書
C. ビジネスケース
D. 予算要件
回答を見る
正解: B
質問 #11
重大なセキュリティ侵害が発生した場合、上級管理職にまず何を報告すべきか。
A. 一連の事象を示すセキュリティログの要約 B
B. C
C. D
回答を見る
正解: C
質問 #12
情報セキュリティプロジェクトは、以下に基づいて優先順位をつける:
A. 実施に要する時間。
B. 組織への影響リアル22 Isaca CISM試験
C. 導入にかかる総費用。
D. 必要なリソースの組み合わせ
回答を見る
正解: C
質問 #13
定期的なリスク評価を実施する最も重要な理由は、以下のとおりである:
A. リスク評価は必ずしも正確ではない。
B. セキュリティリスクは頻繁に変更される。
C. レビュー担当者が管理策を最適化し、コストを削減できる。D
回答を見る
正解: A
質問 #14
情報セキュリティ運営委員会にユーザー管理者の代表がいない場合のMAINリスクとは?
A. 機能要件が十分に考慮されていない。
B. ユーザートレーニングプログラムが不十分である可能性がある。
C. 事業部門に割り当てられた予算が適切でない。
D. 情報セキュリティ計画がビジネス要件と整合していない
回答を見る
正解: C
質問 #15
リスクマネジメント・プログラムが効果的であるために最も必要なものはどれか。
A. 柔軟なセキュリティ予算
B. 健全なリスクベースライン
C. 新たなリスクの発見 D
回答を見る
正解: A
質問 #16
ネットワークの脆弱性評価とは、何を明らかにすることを意図しているのか?
A. 0日脆弱性
B. 悪意のあるソフトウェアとスパイウェア
C. セキュリティ設計の欠陥 D
回答を見る
正解: C
質問 #17
完全なITリスクアセスメントが完了した後、誰が、どの緩和策を実施すべきかを決定することができますか?
A. 上級管理職
B. ビジネス・マネージャー C
C. D
回答を見る
正解: D
質問 #18
情報セキュリティ・ソフトウェア製品を購入するためのビジネスケースを成功させるには、次のような方法がある:
A. 事件の頻度を評価する。
B. コントロールの失敗のコストを定量化する。
C. 投資利益率(ROD)を計算する。
D. 類似組織との支出比較
回答を見る
正解: D
質問 #19
シングルサインオン(SSO)製品の導入を正当化する最善の方法は、使用することである:
A. 投資利益率(ROD。
B. 脆弱性評価。
C. 年間損失見込み(ALE)。
D. ビジネスケース
回答を見る
正解: C
質問 #20
リスクアセスメントを実施すべきである:本当の76 Isaca CISM試験
A. 各ビジネスプロセスおよびサブプロセスについて、年に1回。
B. 重要なビジネスプロセスについては、3~6カ月に1度。
C. 客観性を維持するために、外部の関係者によって行われる。
D. 毎年、または重要な変更がある都度。
回答を見る
正解: D
質問 #21
情報セキュリティ・ガバナンスの主な目的は以下の通りである:
A. 技術の制約。
B. 規制要件
C. 訴訟の可能性
D. ビジネス戦略。
回答を見る
正解: D
質問 #22
情報セキュリティ・ガバナンスを実施する際、組織は、まず最初に、「情報セキュリティ・ガバナンスの実施に関する基本的な考え方」を確認する必要がある:
A. セキュリティ基準を採用する。
B. セキュリティのベースラインを決定する。
C. セキュリティ戦略を定義する。
D. セキュリティポリシーを確立する。
回答を見る
正解: D
質問 #23
Real 9 Isaca CISM Exam 情報セキュリティマネジャーにとって、利益相反となる役割はどれか。
A. 接続を要請する第三者の評価 B
B. C
C. D
回答を見る
正解: A
質問 #24
情報セキュリティ戦略で最も重要な要素はどれか。
A. 定義された目的
B. リアル50 ISACA CISM試験の提供時期
C. 管理フレームワークの採用
D. 完全なポリシー
回答を見る
正解: D
質問 #25
情報セキュリティ戦略における目的を説明する最も有用な方法は、次のようなものである:
A. 「望ましい状態」の属性と特徴。リアル46アイサカCISM試験
B. セキュリティプログラムの全体的な管理目的
C. ITシステムを主要なビジネスプロセスにマッピングする。
D. 年間予想損失額の算出
回答を見る
正解: C
質問 #26
情報セキュリティに重点を置く社内文化を作るための最初のステップは、次のとおりである:
A. より強力なコントロールを導入する。
B. 定期的な意識向上トレーニングを実施する。
C. 積極的にオペレーションを監視する。
D. 経営幹部のお墨付きを得る。
回答を見る
正解: A
質問 #27
情報セキュリティガバナンスの実施において、情報セキュリティ管理者は、第一にReal 44 Isaca CISM試験の責任を負う:
A. セキュリティ戦略の策定。
B. セキュリティ戦略の見直し
C. セキュリティ戦略を伝える。
D. セキュリティ戦略の承認
回答を見る
正解: C
質問 #28
情報資源に機密性と重要性のクラスを割り当てる第一の理由は、その根拠を提供することである:
A. 情報セキュリティプログラムに含める範囲を決定する。
B. アクセス制御のレベルを定義する。
C. 情報資源のコストを正当化する
D. 情報セキュリティプログラム全体の予算を決定する。
回答を見る
正解: B
質問 #29
企業のリスク管理プログラムの第一の目標は、組織のリスク管理を確実にすることである:
A. 主要なビジネス機能のIT資産が保護されている。B
B. C
C. D
回答を見る
正解: B
質問 #30
ある組織は、最近公表された業界規制要件に準拠しなければならない。情報セキュリティ管理者は、まず何をすべきだろうか。
A. セキュリティ委員会を設置するリアル111 Isaca CISM試験
B. ギャップ分析を行う。
C. 代償措置を実施する。D
回答を見る
正解: B
質問 #31
108IsacaのCISM試験情報資産の重要性と機密性は、に基づいて決定されます:
A. 脅威の評価
B. 脆弱性評価
C. リソース依存性の評価
D. 影響評価
回答を見る
正解: C
質問 #32
情報セキュリティリスク分析の成果物として最も有用なものはどれか。
A. ビジネスインパクト分析(BIA)報告書
B. リスクを軽減するための行動項目のリスト
C. プロセス・オーナーへのリスクの割り当て
D. 組織リスクの定量化 リアル 85 Isaca CISM Exam
回答を見る
正解: A
質問 #33
制限付きパスワードポリシーの導入に最も効果的なのはどれか?リアル28 Isaca CISM試験
A. 定期的なパスワード監査
B. シングルサインオンシステム
C. セキュリティ意識向上プログラム
D. 違反に対する罰則
回答を見る
正解: C
質問 #34
新しいアプリケーションシステムのリスク評価を始めるのに最も適切な開発段階はどれか。A. 実現可能性
A. B
B. C
C. D
回答を見る
正解: A
質問 #35
正式なデータ保持ポリシーを文書化する情報セキュリティ管理者の主な関心事は以下の通りである:
A. 一般に認められた業界のベストプラクティス。
B. ビジネス要件
C. 法規制上の要件
D. ストレージの可用性リアル32 Isaca CISM試験
回答を見る
正解: B
質問 #36
情報セキュリティプログラムへの投資を経営陣に納得させるための正当な理由として、最も適切なものはどれか。
A. コスト削減 B
B. C
C. D
回答を見る
正解: A
質問 #37
最高情報セキュリティー責任者(CISO)は、理想的にはCISOと直接の報告関係を持つべきである:
A. 内部監査の責任者。
B. 最高業務責任者(COO)。
C. 最高技術責任者(CTO)。
D. 法律顧問。
回答を見る
正解: B
質問 #38
組織の情報の最終的な責任者は誰か?
A. データ管理者
B. 最高情報セキュリティ責任者(CISO)
C. 取締役会
D. 最高情報責任者(CIO)
回答を見る
正解: A
質問 #39
情報セキュリティ管理者が情報セキュリティの戦略的計画を策定する場合、計画のタイムラインは次のようにすべきである:
A. IT戦略プランに沿ったものである。B
B. C
C. D
回答を見る
正解: B
質問 #40
ビジネスインパクト分析では、情報システムの価値は、全体的なコストに基づくべきである:
A. 回復の
A.
B. 再作成する。リアル71 Isaca CISM試験
C. 利用できない場合
D. また、緊急作戦の博士号も取得している。
回答を見る
正解: B
質問 #41
情報セキュリティに影響を与える法的および規制上の問題を特定する場合、情報セキュリティポリシーを策定するためのアプローチとして最も適切なものはどれか。Real 17 Isaca CISM試験
A. 各規制に対応する個別のポリシーを作成する。
B. 義務化されたすべての要件を満たす方針を策定する。
C. 規制当局から提供されたポリシー・ステートメントを取り入れる。
D. コンプライアンス・リスク評価の策定
回答を見る
正解: C
質問 #42
セキュリティ対策の効果的な戦略的連携を達成するためには、以下のことが重要である:
A. 運営委員会のリーダーは交代制で選出する。
B. インプットを得て、主要な組織単位間でコンセンサスを得る。C
C. D
回答を見る
正解: B
質問 #43
最高情報セキュリティ責任者(CISO)の候補者を検討する際、最も重要な特性はどれか。
A. 情報技術プラットフォーム、ネットワーク、開発手法に関する知識
B. 組織のニーズを理解し、セキュリティ技術にマッピングする能力
C. 規制環境とプロジェクト管理手法に関する知識
D. 組織全体の多様な個人やリソースを管理する能力
回答を見る
正解: C
質問 #44
システム管理者が、悪意のある攻撃についてセキュリティ管理者に直ちに通知しなかった。情報セキュリティ管理者は、次の方法でこの状況を防ぐことができる:A. インシデント対応計画を定期的にテストする。
A. B
B. C
C. D
回答を見る
正解: C
質問 #45
あるISマネージャーが、インターネットへのアクセスを監視し、多数のサイトへのアクセスを防止するセキュリティシステムの導入を決定した。導入後すぐに、従業員からITヘルプデスクに、インターネットサイトで業務が行えないという苦情が殺到した。これはその一例である:
A. セキュリティ管理と組織のニーズが相反している。
B. 情報資源を強力に保護する。C
C. D
回答を見る
正解: A
質問 #46
オペレーショナルリスクに関する新たな規制要件に対応する学際的チームにおける情報セキュリティマネジャーの役割について、最も適切なものはどれか。
A. すべてのITリスクを確実に特定する
B. 情報セキュリティリスクの影響を評価する
C. IT 軽減策が実施されていることを証明する。
D. オペレーショナル・リスクを軽減するための新たなIT統制の提案
回答を見る
正解: D
質問 #47
誰が組織のリスク分析を推進すべきか?
A. 上級管理職 40 Isaca CISM試験
B. セキュリティ・マネージャー
C. 品質管理者 D
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: