すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

プレミアムCISM認定情報セキュリティ管理者試験|SPOTO

弊社のプレミアム模擬試験と模擬試験を使って、ISACA CISM試験の準備を完璧にしましょう。当社の入念に作成された教材は、情報セキュリティガバナンス、リスク管理、インシデント管理、規制遵守などの重要なトピックをカバーしています。実際の試験の形式と難易度を模倣した模擬試験とサンプル問題で自信をつけてください。試験問題と解答を含む包括的な試験対策リソースにアクセスして、スキルと知識に磨きをかけてください。試験シミュレーターで試験環境を直接体験し、試験当日に万全の準備をすることができます。信頼性の低い試験問題集に別れを告げて、信頼できる効果的な方法でCISM試験をマスターしましょう。今すぐ無料トライアルをお試しになって、試験の練習をレベルアップさせましょう。
他のオンライン試験を受ける

質問 #1
定性的なリスク分析を行う場合、信頼できる結果が得られるのは次のうちどれがBESTか?
A. 推定生産性損失
B. 脅威と影響を伴う想定シナリオ
C. 情報資産の価値
D. 脆弱性評価
回答を見る
正解: C
質問 #2
大規模な多国籍企業において、情報セキュリティ管理者が最もセキュリティ保護レベルが低いと予想する情報の種類はどれか。
A. 戦略的事業計画
B. 今後の決算
C. お客様の個人情報
D. 過去の決算
回答を見る
正解: B
質問 #3
ある情報セキュリティ・マネジャーが、法執行機関の関係者から、ソーシャル・エンジニアリングやネットワーク侵入など、さまざまなテクニックを駆使することで知られる熟練したハッカー集団に、自社が狙われている証拠があるとの助言を受けた。セキュリティ・マネジャーが取るべき最初のステップは、次のとおりである:
A. ハッカーのテクニックに組織がさらされていることを総合的に評価する。
B. ソーシャルエンジニアリングに対抗するための意識向上トレーニングを開始する。
C. リスクの上昇を直ちに経営陣に報告する。
D. 侵入者を早期に発見するための監視活動を強化する。
回答を見る
正解: D
質問 #4
情報の機密性を確保する責任は誰にあるのか?
A. 上級管理職
B. セキュリティ・マネージャー
C. データ所有者
D. カストディアン
回答を見る
正解: D
質問 #5
要件が異なる複数の政府管轄区域から規制を受けるグローバル組織の情報セキュリティ管理者は、次のことを行う必要がある:
A. すべての場所を、すべての政府管轄区域の総体的要件に適合させる。
B. すべての場所について基本基準を設定し、必要に応じて補足基準を追加する。
C. 全拠点を、一般に認められた業界のベストプラクティスに適合させる。
D. すべての管轄区域が共通に持つ要件を盛り込んだ基本基準を確立する。
回答を見る
正解: B
質問 #6
リスクアセスメントを継続的に実施する主な理由はどれか。
A. 安全保障予算の正当性は、絶えず狂わされなければならない。
B. 日々発見される新しい脆弱性
C. リスク環境は常に変化している
D. 経営陣は、新たなリスクについて継続的に情報を得る必要がある。
回答を見る
正解: D
質問 #7
特定のリスク低減策を実施すべきかどうかを最も明確に示す手法はどれか。
A. 対策費用便益分析
B. 侵入テスト
C. 頻繁なリスク評価プログラム
D. 年間損失見込み(ALE)の計算
回答を見る
正解: D
質問 #8
二要素認証システムの費用便益分析に含めるべき最も適切なものはどれか。
A. 事故の年間損失予想(ALE)
B. インシデントの頻度
C. 総所有コスト(TCO)
D. 承認されたプロジェクトの予算
回答を見る
正解: D
質問 #9
システム管理者が、悪意ある攻撃についてセキュリティ管理者に直ちに通知しなかった。情報セキュリティ管理者は、次のような方法でこの状況を防ぐことができる:
A. インシデント対応計画を定期的にテストする。
B. 侵入検知システム(IDS)を定期的にテストする。
C. 全従業員に対する義務的なトレーニングの実施
D. 事故対応手順を定期的に見直す
回答を見る
正解: C
質問 #10
ギャップ分析の使い方として最も適切なものはどれか。
A. ビジネスインパクト分析(BIA)の評価
B. バランス・ビジネス・スコアカードの開発
C. コントロールの関係を示す
D. 現在の状態vの測定
E. 将来の望ましい状態
回答を見る
正解: A
質問 #11
セキュリティ標準がビジネス上の目的と矛盾する場合は、次の方法で解決する:
A. セキュリティ基準を変更する
B. 事業目的を変更する
C. リスク分析を行う
D. リスク・アクセプタンスの承認
回答を見る
正解: C
質問 #12
ITリスクマネジメントプロセスの指標として最も適切なものはどれか。
A. リスク管理行動計画の数
B. 重要な資産のうち、予算措置が講じられている資産の割合。
C. 未解決のリスク・エクスポージャーの割合
D. 特定されたセキュリティインシデントの数
回答を見る
正解: A
質問 #13
情報セキュリティプログラムの成功にとって最も重要なものはどれか。
A. セキュリティ」意識向上トレーニング
B. 達成可能な目標と目的
C. 上級管理職のスポンサーシップ
D. 十分な立ち上げ予算と人員配置
回答を見る
正解: A
質問 #14
プライバシー・ポリシーの最も重要な要素は、次のとおりである:
A. 通知
B. ワランティー
C. 責任
D. 地理的なカバー範囲
回答を見る
正解: A
質問 #15
個人情報保護規制の主な焦点はどれか?
A. 無制限データマイニング
B. 個人情報の盗難
C. 人権保護
D. 識別可能な個人データ
回答を見る
正解: D
質問 #16
セキュリティ対策の効果的な戦略的連携を達成するためには、以下のことが重要である:
A. 運営委員会のリーダーは、交代制で選出する。
B. 主要な組織単位の間でインプットを得、コンセンサスを得る。
C. 事業戦略は定期的に更新される
D. 手続きと基準は、すべての部門長の承認を得る。
回答を見る
正解: B
質問 #17
ある会社のメールサーバーが、悪用される可能性のある匿名ファイル転送プロトコル(FTP)アクセスを許可している。情報セキュリティマネジャーは、是正措置の必要性を判断するために、どのようなプロセスを導入すべきか?
A. 侵入テスト
B. セキュリティ・ベースラインのレビュー
C. リスク評価
D. ビジネスインパクト分析(BIA)
回答を見る
正解: B
質問 #18
組織が新たなプライバシー法制の影響を受ける可能性の程度を評価する上で、情報セキュリティ管理者はFIRSTを行うべきである:
A. 法規制遵守を達成するための運営計画を策定する。
B. プライバシーの要素を含むシステムとプロセスを特定する。
C. 準拠するまで個人情報の収集を制限する。
D. 類似の要件を含む可能性のある他国の個人情報保護法を特定する。
回答を見る
正解: C
質問 #19
データ所有者は、取引の機密性、完全性、可用性を保証するために、安全でセキュアな環境を提供しなければならない。これは情報セキュリティの一例である:
A. バセリン
B. ストラテジー
C. 手続き
D. ポリシー
回答を見る
正解: D
質問 #20
セキュリティ管理策を実施する場合、情報セキュリティ管理者は、第一に、以下の点に重点を置かなければならない:
A. オペレーションへの影響を最小限に抑える
B. すべての脆弱性を排除する
C. 類似した組織での使用
D. 第三者からの認証
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: