すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISM試験問題集, 情報セキュリティ管理者|SPOTO

SPOTO の包括的なリソースで、CISM (Certified Information Security Manager) 試験の準備を効率的に進めましょう。当社の入念に作成された試験問題は、情報セキュリティガバナンス、リスク管理、インシデント管理、規制遵守など、重要なトピックをすべて網羅しています。サンプル問題や模擬試験など、さまざまな試験対策ツールで理解を深め、自信をつけてください。信頼できない情報源に別れを告げ、SPOTO で信頼できる試験練習を取り入れましょう。試験シミュレーターを活用して試験環境を再現し、受験戦略を効果的に磨きましょう。試験資料やオンライン試験問題など、SPOTOは成功に不可欠なリソースを提供します。弊社の無料模擬試験で問題集をダウンロードして、CISM試験に合格する準備を完璧にしましょう。
他のオンライン試験を受ける

質問 #1
リスクアセスメントは、実施することが最も効果的である:
A. セキュリティ・プログラム開発の初期段階。
B. 継続的に。
C. セキュリティプログラムのビジネスケースを策定する。
D. ビジネス変革のプロセスにおいて。
回答を見る
正解: C
質問 #2
組織が情報セキュリティガバナンスプログラムを実施する場合、取締役会は以下の責任を負うべきである:
A. 情報セキュリティポリシーの作成
B. 研修および意識向上プログラムの見直し
C. プログラムの戦略的方向性を定める。
D. コンプライアンス監査
回答を見る
正解: C
質問 #3
非武装地帯(DMZ)内に置くべきデバイスはどれか。
A. ネットワーク・スイッチ
B. ウェブサーバー
C. データベースサーバー
D. ファイル/プリントサーバー
回答を見る
正解: C
質問 #4
ソーシャル・エンジニアリング攻撃の成功は、以下の方法で防ぐことができる:
A. 雇用前スクリーニング。
B. ユーザーのアクセスパターンを綿密に監視する。
C. 定期的な意識向上トレーニング
D. 効率的な解雇手続き
回答を見る
正解: B
質問 #5
重大なセキュリティ・インシデントに対応する際の最優先事項は、次のとおりである:
A. ドキュメンテーション。
B. モニタリング
C. 修復。
D. 封じ込め
回答を見る
正解: A
質問 #6
攻撃および侵入テストを実施するために第三者のコンサルタントを雇う場合、取るべき行動として最も重要なものはどれか。
A. 使用するソフトウェアのリストを要求する
B. ITスタッフに明確な指示を与える
C. 侵入検知システム(IDS)とファイアウォールのログを注意深く監視する。
D. 明確な交戦規定を設ける
回答を見る
正解: A
質問 #7
物理的なアクセスの尾行/ピギーバッキングを防ぐために最も効果的なリソースはどれか?
A. カードキードアロック
B. 写真の識別
C. 意識向上トレーニング
D. バイオメトリック・スキャナー
回答を見る
正解: A
質問 #8
新しく採用された情報セキュリティ管理者が既存のセキュリティ投資計画を見直す場合、その計画に懸念を抱く可能性が最も高い:
A. 既存のITシステムにおけるセキュリティ上の脅威と脆弱性のレビューのみに基づいている。
B. 導入がビジネスプロセスに及ぼす潜在的な影響を特定する。
C. 国際的な共通セキュリティ基準への準拠を重視する。
D. 導入にかかるITコストの詳細を説明するのではなく、要約している。
回答を見る
正解: C
質問 #9
すべての情報セキュリティ手順が機能的で正確であることを確実にするために、情報セ キュリティ手順は、以下の者の関与の下に設計されるべきである:
A. エンドユーザー。
B. C
C. D
回答を見る
正解: A
質問 #10
コンプライアンス活動の不必要な重複を減らすためのアプローチとして、最も適切なものはどれか。
A. 制御の自動化
B. 管理手順の文書化
C. 保証努力の統合
D. コンプライアンス要件の標準化
回答を見る
正解: C
質問 #11
国際的な事業拡大計画の一環として、ある組織が他の地域にある会社を買収した。効果的な情報セキュリティ・プログラムを維持するための最善の方法はどれか。
A. 変更管理の取り組みに情報セキュリティが含まれていることを確認する。
B. 継続性を確立するために2つの情報セキュリティプログラムを統合する。
C. 情報セキュリティ戦略に影響を及ぼし得る新たな要因を特定する。
D. 被買収企業に現行の情報セキュリティプログラムを導入する。
回答を見る
正解: D
質問 #12
インターネット経由で企業の内部ネットワークに接続する個人が、正規ユーザーを装った侵入者でないことを確認するために利用する技術は、次のうちどれですか?
A. 侵入検知システム(IDS)
B. IPアドレスパケットフィルタリング
C. 二要素認証
D. 埋め込みデジタル署名
回答を見る
正解: C
質問 #13
セキュリティ・ポリシーは、最も密接に連携すべきである:
A. 業界のベストプラクティス。
B. 組織のニーズ
C. 一般に認められた基準
D. 現地の法律と規制
回答を見る
正解: A
質問 #14
セキュリティ意識の第一の目的は、以下のとおりである:
A. セキュリティポリシーを確実に理解する。
B. 従業員の行動に影響を与える。
C. 法的規制の遵守
D. 不適合に対する措置を通知する。
回答を見る
正解: C
質問 #15
組織が新興技術を採用する際に、確立された情報セキュリティガバナンスフレームワークを持つことの主な利点はどれか。
A. 新興技術戦略が実施されるだろう。
B. 効果的なセキュリティリスク管理プロセスが確立されている
C. 新興技術に対するエンドユーザーの受容は確立されている。
D. 費用便益分析プロセスの方が実行しやすいだろう。
回答を見る
正解: A
質問 #16
クロストレーニングのリスクはどれか?
A. 一人の従業員への依存度が高まる
B. 後継者育成に役立たない
C. 一人の従業員がシステムのすべての部分を知っている可能性がある
D. 事業の継続性の達成には役立たない
回答を見る
正解: D
質問 #17
機密ファイルを開くパスワードを保護する方法として、最も適切なものはどれか。
A. 配送経路のトレース
B. 逆引き翻訳
C. 帯域外チャネル
D. デジタル署名
回答を見る
正解: B
質問 #18
電子商取引アプリケーションの安全な顧客利用は、BESTによって達成できる:
A. データの暗号化。
B. デジタル署名。
C. 強力なパスワード
D. 二要素認証。
回答を見る
正解: B
質問 #19
シグネチャベースの侵入検知システムの本質的な弱点はどれか。
A. 偽陽性の数が多い
B. 新しい攻撃方法は見逃される
C. 長時間のプロービングは見逃される
D. 攻撃プロファイルは簡単になりすますことができる
回答を見る
正解: B
質問 #20
07.認められる証拠を収集する際、最も重要な要件はどれか?
A. 知る必要がある
B. デューデリジェンス
C. 監査ログの保存
D. チェーン・オブ・カストディ
回答を見る
正解: d
質問 #21
事業継続計画(BCP)を机上チェックする主な利点はどれか。
A. バックアップハードウェアの可用性と互換性を評価する。
B. 経営陣とIT部門がより多く参加できるようにする。
C. 指摘された問題について、適切なフォローアップ作業が行われるようにする。
D. BCPの完全性を低コストで評価する方法を提供する。
回答を見る
正解: D
質問 #22
優れたセキュリティ管理の実践を成功裏に推進するために最も重要なものはどれか。
A. セキュリティ・メトリクス
B. セキュリティ・ベースライン
C. 経営支援
D. 定期的なトレーニング
回答を見る
正解: D
質問 #23
入札契約書はデジタル署名され、電子的に郵送される。デジタル署名を使用する主な利点は以下のとおりである:
A. 入札書と署名は、ある文書から別の文書にコピーすることができる。
B. 鍵が漏洩しても、入札は偽造できない。
C. 暗号化が使用されていなくても、署名を認証することができる。
D. 入札書のいかなる変更も、その署名は無効となります。
回答を見る
正解: C
質問 #24
あるデータホスティング組織のデータセンターは、地理的に分散した多数の顧客のサーバ、アプリケー ション、およびデータを収容している。この組織の物理的なアクセス制御ポリシーを策定するための最良のアプローチはどれか。
A. シングルサインオンまたは統合アクセスの設計
B. リスクアセスメントを実施し、セキュリティリスクと緩和策を判断する
C. 各システムおよびアプリケーションのアクセス制御要件を策定する。
D. 顧客のセキュリティポリシーを確認する
回答を見る
正解: B
質問 #25
ある重要なデバイスが、複数のユーザーがデバイスにアクセスするために共有する必要のある、単一のユーザーとパスワードとともに納品された。情報セキュリティマネジャーは、デバイスへのアクセスがすべて許可されていることを確認する任務を負っています。これを達成するための最も効率的な手段はどれか。
A. 十分な認証を必要とする別のデバイスを介したアクセスを可能にする。
B. 使用後にパスワードの変更を要求する手動手順を導入する。
C. ベンダーに複数のユーザーIDを追加するよう依頼する。
D. ログを分析して不正アクセスを検出する
回答を見る
正解: A
質問 #26
企業全体で暗号を使用するための標準/手順を文書化する:
A. 暗号を使用すべき状況を定義する。
B. 暗号アルゴリズムと鍵長を定義する。
C. 暗号鍵の取り扱い手順を説明する。
D. 暗号ソリューションの使用を確立する。
回答を見る
正解: B
質問 #27
インターネット上で送信される情報が本物であり、指定された送信者によって実際に送信されたものであることを保証するために一般的に使用されるのはどれか。
A. バイオメトリクス認証
B. 埋め込みステガノグラフィ
C. 二要素認証組み込みデジタル署名
D.
回答を見る
正解: C
質問 #28
01.IT関連のリスク管理活動は、以下のような場合に最も効果的である:
A. 別個のプロセスとして扱われる
B. IT部門が実施
C. 全従業員への周知
D. ビジネスプロセスに統合
回答を見る
正解: d
質問 #29
取引金額を切り捨てて犯人の口座に送金する悪意のあるプログラムへの対策として、最も効果的なものはどれか。
A. コードレビューとリリース管理に適切な管理があることを確認する。
B. プラットフォーム間でウイルススキャン・プログラムを実行するエージェントをセットアップする。
C. ミドルウェアのトランザクションを継続的に監視するためのコントロールを導入する。
D. 本番オペレーティング・システムに最新のパッチ・プログラムを適用する。
回答を見る
正解: B
質問 #30
情報セキュリティマネジャーが経営幹部に定期的に報告することのうち、最も重要なものはどれか。
A. 侵入テストの結果
B. 監査報告書
C. 未解決リスクの影響
D. 脅威分析レポート
回答を見る
正解: C
質問 #31
イントラネット・サーバーは一般に、以下の場所に設置する:
A. 内部ネットワーク。
B. ファイアウォール・サーバー
C. 外部ルーター
D. プライマリドメインコントローラ
回答を見る
正解: C
質問 #32
ファイアウォール・ポリシーを作成する最初のステップはどれですか?
A. アプリケーションを保護する方法の費用便益分析
B. 外部からアクセスされるネットワークアプリケーションの特定
C. 外部からアクセスされるネットワークアプリケーションに関連する脆弱性の特定
D. 保護方法を示すアプリケーション・トラフィック・マトリックスの作成
回答を見る
正解: B
質問 #33
情報セキュリティガバナンスに関する取締役会レベルの活動として、最も適切なものはどれか。
A. セキュリティと継続性のオーナーシップを確立する
B. インシデントに関する "what-if "シナリオの作成
C. セキュリティ・ベースライン対策の確立
D. 職能評価に安全保障を含める
回答を見る
正解: B
質問 #34
すべての重要な本番サーバーが最新のウイルス署名ファイルを利用していることを確認する最も良い方法はどれか。
A. 署名ファイルが最後にプッシュアウトされた日付を確認する。
B. 最近確認された良性ウイルスを使用して、隔離されているかどうかをテストする。
C. 最新の署名ファイルを調査し、コンソールと比較する。
D. 署名ファイルが最新であることをサーバーのサンプルで確認する。
回答を見る
正解: A
質問 #35
手順が情報セキュリティポリシーの要件と正しく整合していることを確認するための連携は、次のうちどれですか。
A. 規格
B. ガイドライン
C. セキュリティ・メトリクスD
回答を見る
正解: C
質問 #36
事業継続プログラムと最も密接に関連しているのはどれか。
A. 詳細な技術的復旧計画が存在することの確認
B. ネットワークの冗長性を定期的にテストする
C. ホットサイトの機器構成を四半期ごとに更新
D. 重要機能の復旧時間目標(RTO)の策定
回答を見る
正解: B
質問 #37
セキュリティ施策の戦略的調整において、最も効果的なのはどれか。
A. IT部門内にセキュリティ運営委員会を設置する。
B. 主要な情報セキュリティポリシーは定期的に更新される。
C. ビジネスリーダーが情報セキュリティの意思決定に参加する。
D. 方針は、事業部マネージャーの意見を取り入れて作成される。
回答を見る
正解: B
質問 #38
ペネトレーション・テストを実施する際の主要な関心領域はどれか。
A. データマイニング
B. ネットワークマッピング
C. 侵入検知システム(IDS)
D. 顧客データ
回答を見る
正解: C
質問 #39
半年に一度の災害復旧テストが完了した。教訓の段階で議論された次の問題のうち、最も懸念すべきものはどれですか?
A. リカバリに使用したサーバに最新のセキュリティパッチが適用されていなかった。
B. アプリケーションのテストはシステム管理者によって完了
C. リカバリー中にネットワークパフォーマンスの低下が報告された
D. DRサブネットのDNSテーブルにリストアされたシステムがない
回答を見る
正解: D
質問 #40
不正行為の調査中に電子的に保存された情報が要求された場合、次のうちどれを最優先すべきか?
A. データ取得の責任分担
B. データの場所を特定し、データの完全性を保持する。
C. 科学的に健全な画像を作成する
D. 影響を受けるすべての当事者に訴訟保留を発行する
回答を見る
正解: B
質問 #41
情報セキュリティ管理者が組織の情報セキュリティ戦略の包括性を判断するために最も有効なものはどれか。
A. ビジネスインパクト分析
B. 組織のリスク選好度
C. 独立セキュリティ監査
D. セキュリティリスク評価
回答を見る
正解: B
質問 #42
キャパシティ・プランを実施することで、それを防ぐことができる:
A. 分散型サービス拒否攻撃によるファイルシステムの過負荷
B. 定期的なセキュリティメンテナンスのためのシステム停止時間
C. バッファ容量の脆弱性を悪用したソフトウェア障害
D. ハードウェアリソースの不足に起因するアプリケーションの障害
回答を見る
正解: A
質問 #43
04.組織内部から外部への異常なサーバー通信を監視することができる:
A. 高度な持続的脅威の痕跡を記録する
B. サーバー運用のプロセス回復力を評価する
C. 侵入検知システムの有効性の検証
D. 電子商取引における否認防止フレームワークのサポート
回答を見る
正解: a
質問 #44
認証トークンを導入するビジネス上の利点は、以下のとおりである:
A. 否認防止機能を提供する
B. 総コストの削減
C. アクセス・セキュリティの向上
D. 管理業務の負担軽減
回答を見る
正解: C
質問 #45
次のうち、情報セキュリティに最も大きなリスクをもたらすのはどれか?
A. ウイルスシグネチャファイルの更新は、毎日すべてのサーバーに適用されます。
B. セキュリティアクセスログは5営業日以内に確認される。
C. 重要なパッチは、リリース後24時間以内に適用する。
D. セキュリティインシデントは5営業日以内に調査される。
回答を見る
正解: C
質問 #46
08.クラウドサービスプロバイダーであるA社は、B社の技術を自社のクラウドサービスに取り入れることで新たな利益を得ようと、B社の買収を進めている。次のうち、A社の情報セキュリティマネジャーが最も重視すべきものはどれか。
A. A社のセキュリティ・ポリシーに合わせるためのコスト
B. B社の組織構造
C. B社のセキュリティ・ポリシー
D. A社のセキュリティ・アーキテクチャ
回答を見る
正解: c
質問 #47
複数の拡散方法を用いる攻撃は分類されるべきである:
A. 被ばくを経験するたびに
B. 広めるために使われる方法による
C. 潜在的なビジネスインパクトが最も高いレベルである。
D. 各影響に対して複数の分類を用いる
回答を見る
正解: C
質問 #48
セキュリティ標準を策定する場合、次のうちどれを含めるのが最も適切か。
A. ライセンスに関する説明責任
B. IT資産の許容される使用
C. オペレーティング・システム要件
D. 在庫管理
回答を見る
正解: A
質問 #49
ある組織が、エクストラネットインフラストラクチャを通じて、サプライチェーンパートナーと顧客に情報を提供している。ファイアウォールセキュリティアーキテクチャをレビューするIS監査人が最も懸念すべきはどれか。
A. SSL(Secure Sockets Layer)は、ユーザー認証とファイアウォールのリモート管理のために実装されています。
B. ファイアウォールのポリシーは、変化する要件に基づいて更新されます。
C. トラフィックの種類と接続が特別に許可されていない限り、インバウンドトラフィックはブロックされる。
D. ファイアウォールは、すべてのインストールオプションを備えた商用オペレーティングシステムの上に配置されます。
回答を見る
正解: D
質問 #50
情報セキュリティ運営委員会のメンバとして最も重要な人物はどれか。
A. 最高情報責任者の直属の部下
B. ITマネジメントと主要ビジネス・プロセス・オーナー
C. エンドユーザーとIT専門家の断面
D. 内部監査および企業法務部門
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: