すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

包括的なCISM試験問題集で試験に合格、CISM認定情報セキュリティ管理者|SPOTO

SPOTOの包括的な試験問題集を利用すれば、自信を持ってCertified Information Security Manager (CISM)試験に合格できます。情報セキュリティガバナンス、リスク管理、インシデント管理、法規制遵守など、重要なトピックを網羅した教材で、試験対策を万全にします。サンプル問題、模擬試験、試験資料などさまざまなリソースにアクセスして、理解を深め、スキルを磨いてください。SPOTOは、効果的な準備のための正確で最新のコンテンツを確保し、信頼性の高い試験練習を提供します。試験シミュレーターで試験環境を再現し、受験戦略を完璧にすることができます。オンライン試験問題集や試験問題集を必要とする場合でも、SPOTOは成功に不可欠なツールを提供します。弊社の無料試験で、あなたのCISM試験合格への道を切り開きましょう。
他のオンライン試験を受ける

質問 #1
ある組織には、ベンダーの使用を伴うプロセスがある。プロセスの開発中にリスクアセスメントが完了した。導入から1年後、別のベンダーの使用を金銭的に決定した。もし何か起こるとすれば、それは何だろうか?
A. 開発中にリスクアセスメントが完了しているため、何もありません。
B. 脆弱性評価を実施する。
C. 新たなリスクアセスメントを実施すべきである。
D. 新しいベンダーのSAS70タイプⅡ報告書をレビューすべきである。
回答を見る
正解: B
質問 #2
有意義な情報セキュリティ戦略を策定する際に、最も理解すべき重要事項はどれか。
A. 規制環境
B. 国際セキュリティ基準
C. 組織的リスク
D. 組織目標
回答を見る
正解: D
質問 #3
グローバルな組織の情報セキュリティ管理者は、現地の情報セキュリティ・プログラムが、当初は、情報セキュリティ・プログラムに準拠していることを保証しなければならない:
A. 企業のデータプライバシーに関する方針
B. データを収集する際のプライバシーポリシー
C. 本社の個人情報保護方針
D. 世界各国で適用されるデータプライバシー指令
回答を見る
正解: A
質問 #4
ビジネスインパクト分析(BIA)は、それを算出するための最良のツールである:
A. 総所有コスト
B. 修復の優先順位
C. 年率換算損失見込み(ALE)。
D. 残留リス
回答を見る
正解: B
質問 #5
情報セキュリティプロジェクトは、以下に基づいて優先順位をつける:
A. 実施に要する時間
B. 組織への影響
C. 導入にかかる総費用
D. 必要なリソースの組み合わせ
回答を見る
正解: A
質問 #6
リスクアセスメントは、実施することが最も効果的である:
A. セキュリティ・プログラム開発の開始時
B. 継続的に
C. セキュリティ計画のビジネスケースを策定している間
D. 業務変更プロセス中
回答を見る
正解: D
質問 #7
経営会議への情報セキュリティ四半期報告書に記載する指標として、最も適切なものはどれか。
A. セキュリティ準拠サーバー動向報告
B. セキュリティ準拠サーバーの割合
C. セキュリティパッチ適用数
D. セキュリティパッチ適用傾向レポート
回答を見る
正解: B
質問 #8
リスクマネジメント・プログラムの第一の目的は以下の通りである:
A. 固有のリスクを最小限に抑える
B. ビジネスリスをなくす
C. 効果的なコントロールを実施する
D. 残留リスの最小化
回答を見る
正解: B
質問 #9
組織において、情報システム・セキュリティは以下の責任を負う:
A. すべての人
B. 情報システム担当者
C. 情報システム・セキュリティ担当者
D. 機能的パーソンヌ
回答を見る
正解: D
質問 #10
既存の生産システムに弱点が持ち込まれるのを防ぐのに、最も効果的なのはどれか。
A. パッチ管理
B. 変更管理
C. セキュリティ・ベースライン
D. ウイルス検出
回答を見る
正解: A
質問 #11
セキュリティー監視の仕組みは、第一義的にそうあるべきである:
A. ビジネスクリティカルな情報へのフォーカス
B. オーナーによるコントロール・リスクの管理を支援する
C. ネットワーク侵入の検出に重点を置く
D. すべてのセキュリティ違反を記録する
回答を見る
正解: A
質問 #12
与えられた情報資産の情報分類レベルを決定する主な責任は、次のどの役割にありますか?
A. マネージャー
B. カストディアン
C. ユーザー
D. オーナー
回答を見る
正解: C
質問 #13
送信者の秘密鍵によって暗号化され、受信者の公開鍵によって再び暗号化されたメッセージ*は、次のことを実現する:
A. 認証と承認
B. 機密性と統合性
C. 機密保持と否認防止
D. 認証と否認防止
回答を見る
正解: D
質問 #14
情報保護に対するリスク管理アプローチとは
A. 目標と目的に見合った、許容可能なレベルにリスクを管理する。
B. 商用セキュリティ製品が提供するセキュリティ体制を受け入れる。
C. 情報保護とリスクについて個人を教育するための研修プログラムを実施する。
D. リスクツールを管理し、すべての情報保護の脆弱性を評価する。
回答を見る
正解: C
質問 #15
高セキュリティのデータセンターを保護するバイオメトリック・アクセス・コントロール・システムを構成する場合、システムの感度レベルを設定する必要がある:
A. より高い偽拒否率(FRR)。
B. より低いクロスオーバー・エラー・ラットへ
C. より高い偽受入率(FAR)へ。
D. 正確にはクロスオーバー・エラー・ラット
回答を見る
正解: A
質問 #16
企業ネットワークへの侵入口として、ワイヤレスネットワークを保護するのに最も効果的なのはどれか。
A. バウンダリルーター
B. 強力な暗号化
C. インターネットに面したファイアウォール
D. 侵入検知システム(IDS)
回答を見る
正解: D
質問 #17
セキュリティ管理者が、通常処理の復旧目標を決定するために設定するものはどれか。
A. 回復)時間目標(RTO)
B. 最大許容停止時間(MTO)
C. 回復時点目標(RPO)
D. サービス提供目標(SDOs)
回答を見る
正解: BExplanati
質問 #18
情報セキュリティ・プログラムを実施する際に公開鍵基盤(PKI)を導入する主な理由は、以下のとおりである:
A. 機密情報の機密性を確保する。
B. 高い身元保証を提供する。
C. アクティブディレクターのデプロイを許可する
D. SSL(セキュア・ソケット・レイヤー)暗号化を実装する。
回答を見る
正解: A
質問 #19
ビジネスにとって重要であるため、組織は会社の方針から逸脱した技術的解決策を迅速に導入したがる。情報セキュリティマネジャーは、次のことを行うべきである:
A. リスクアセスメントを実施し、その結果に基づいて許可または不許可を決定する。
B. 残存リスクが許容できる場合にのみ、リスクアセスメントと実施を推奨する。
C. 会社の方針に反するため、導入に反対する。
D. 現行のポリシーの改定を勧告する
回答を見る
正解: C
質問 #20
リスク評価調査の結果、グローバルに事業を展開するある銀行が、個人情報の盗難が多発している世界の特定の地域で事業を継続することを決定した。情報セキュリティマネジャーは、この企業に次のことを促すべきである:
A. 当該地域での顧客啓蒙活動を強化する。
B. 潜在的なフラウを検出し、それに対処するためのモニタリング技術を導入する。
C. クレジットカード処理を第三者に委託する。
D. 銀行からのアドバイスに従わなかった場合、顧客に損失責任を負わせる。
回答を見る
正解: D
質問 #21
ある金融機関のメイン・メール・サーバーがスーパーユーザーレベルで侵害された:
A. システムのルートパスワードを変更する。
B. 多要素認証を導入する
C. オリジナルのインストール媒体からシステムを再構築する。
D. メールサーバーをネットワークから切断する。
回答を見る
正解: B
質問 #22
ビジネスインパクト分析では、情報システムの価値は、全体的なコストに基づくべきである:
A. リカバー
B. レクリエーション
C. 利用できない場合
D. 緊急時の対応
回答を見る
正解: B
質問 #23
リスク分析が必要である:
A. 類似企業のベンチマークをスコープに含める。
B. すべての資産が等しく保護されると仮定する。
C. ロスの潜在的な大きさと可能性に対処する。
D. 可能性Vに重きを置く
E. ロスの大きさ
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: