すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISM合格への準備:試験問題2024更新, 情報セキュリティ管理者認定試験|SPOTO

SPOTOの2024年度最新試験問題集を使って、CISM合格への準備をしましょう。弊社の包括的なリソースは、情報セキュリティガバナンス、リスク管理、インシデント管理、規制コンプライアンスなど、すべての重要なトピックをカバーしています。サンプル問題や模擬試験など、さまざまな試験準備ツールを利用して、理解を深め、自信を深めましょう。信頼できない情報源に別れを告げ、SPOTOで信頼できる試験練習を取り入れましょう。試験シミュレーターを活用して試験環境を再現し、受験戦略を効果的に磨きましょう。試験資料やオンライン試験問題など、SPOTOは成功に不可欠なリソースを提供します。今すぐ無料体験版をダウンロードして、Certified Information Security Manager試験の準備を万全にしましょう。
他のオンライン試験を受ける

質問 #1
新たなセキュリティ戦略を導入する際にITマネジメント、ビジネスユニット、セキュリティマネジメントの間で生じる問題に対処するための最も効果的なアプローチは、情報セキュリティマネジャーが次のことを行うことである:
A. 問題を外部の第三者にエスカレーションして解決する。
B. 上級管理職が、この問題に対処するためにセキュリティに権限を与えるようにする。
C. セキュリティソリューションに同意していないマネージャーやユニットに、そのリ スクを受け入れるよう要求する。
D. セキュリティに関する推奨事項とともに、問題を上級管理職に報告する。
回答を見る
正解: D
質問 #2
次のうち、裁量である可能性が最も高いのはどれか?
A. 方針
B. 手続き
C. ガイドライン
D. 規格
回答を見る
正解: D
質問 #3
新しくインストールされた侵入検知システム(IDS)のチューニングに失敗し、閾値を低い値に設定した場合の最も直接的な結果は、次のうちどれか。
A. 偽陽性の数が増える
B. 偽陰性の数が増える
C. アクティブ・プロービングの失敗
D. 攻撃プロファイルは無視される
回答を見る
正解: B
質問 #4
残留リスクが最小化される場合
A. 容認できるリスクは確率的に高い
B. 移転したリスクは許容できる
C. コントロール・リスクの低減
D. リスクは移転可能である
回答を見る
正解: C
質問 #5
効果的なITセキュリティ意識向上プログラムを設計するための最も重要な成功要因は、以下のとおりである:
A. コンテンツを対象者に合わせてカスタマイズする。
B. 経営陣の代表を確保する
C. 全スタッフに研修を受けさせる。
D. 専門的な内容は避け、具体的な例を挙げる
回答を見る
正解: D
質問 #6
本番サーバー上のウイルス対策ソフトウェアのウイルス対策シグネチャファイルの更新頻度として、最も適切なものはどれか。
A. 毎日
B. 週間
C. O/Sパッチ・アップデートと同時に
D. 定期的な変更管理の更新
回答を見る
正解: B
質問 #7
最高情報セキュリティー責任者(CISO)は、理想的にはCISOと直接の報告関係を持つべきである:
A. 内部監査部長
B. 最高業務責任者(COO)。
C. 最高技術責任者(CTO)。
D. 法律相談
回答を見る
正解: B
質問 #8
モバイル・ユーザーによる機密性の高いイントラネット・アプリケーションへのアクセス制御は、BESTを通じて実施することができる:
A. データの暗号化
B. デジタル署名
C. 強力なパスワード
D. 二要素認証
回答を見る
正解: B
質問 #9
情報資産の分類を行う主な利点は、次のとおりである:
A. セキュリティ要件をビジネス上の目的にリンクさせる
B. リスクに見合った管理体制を確立する。
C. アクセス権を定義する
D. オーナーシップを確立する
回答を見る
正解: B
質問 #10
社外の個人が企業データベース上の機密情報を変更できないようにするための、最も効果的なソリューションはどれか。
A. 選別されたサブネット
B. 情報分類の方針と手順
C. 役割ベースのアクセス制御
D. 侵入検知システム(IDS)
回答を見る
正解: C
質問 #11
情報セキュリティマネジャーの観点から、役割と責任を明確に定義することの直接的なメリットは何か。
A. ポリシーコンプライアンスの強化
B. 手順フローの改善
C. 職務の分離
D. より良い説明責任
回答を見る
正解: D
質問 #12
トピック5ある大企業で機密性の高いデータ漏洩が発生し、すべてのサーバーとワークステーションにパッチが適用された。情報セキュリティ管理者は次のステップに進むべきである:
A. リスク指標の変化を経営幹部に知らせる。
B. 現状を測定するためにアセスメントを行う。
C. セキュリティ意識向上トレーニングを実施する。
D. ベースラインのバックアップを確実に実行する。
回答を見る
正解: B
質問 #13
IT部門のデータベース管理者が管理している、データベースサーバー上の会計元帳データの適切な分類は、誰が決定すべきでしょうか?
A. データベース管理者(DBA)
B. 財務部門管理
C. 情報セキュリティ管理者
D. IT部門管理
回答を見る
正解: B
質問 #14
トピック5セキュリティ侵害にタイムリーに対応するために最も重要なのはどれか。
A. 知識の共有とコラボレーション
B. セキュリティ・イベント・ロギング
C. 役割と責任
D. 法医学的分析
回答を見る
正解: B
質問 #15
エクストラネット・サーバーを設置すべきである:
A. 防火壁の外側
B. ファイアウォールサーブ上
C. スクリーンに映し出されたC
D. 外部ルート上
回答を見る
正解: D
質問 #16
従業員がスパムメールやチェーンメールを転送する事故を減らす方法として、最も適切なものはどれか。
A. 利用規定
B. メールボックスの上限を低く設定する
C. ユーザー意識向上トレーニング
D. 懲戒処分
回答を見る
正解: A
質問 #17
アウトソーシングされたIT機能のサービス・レベル・アグリーメント(SLA)に、適切な保護レベルが反映されていない。このような場合、情報セキュリティマネジャーは次のことを行う必要がある:
A. プロバイダーが損害賠償責任を負うことを保証する。
B. 契約期間満了に伴い、契約を更新しないことを推奨する。
C. 契約の即時解除を勧告する。
D. 現在の証券化レベルを判断する。
回答を見る
正解: C
質問 #18
復旧時間目標(RTO)は、次のどのマイルストーンで達成されるか?
A. 災害宣言
B. バックアップのリカバリ
C. システムの復旧
D. 通常処理に戻る
回答を見る
正解: C
質問 #19
セキュリティ意識向上トレーニングの効果を評価するための指標として、最も適切なものは次のうちどれですか?の数である:
A. パスワードのリセット
B. 報告された事件
C. 事件は解決する
D. アクセスルール違反
回答を見る
正解: B
質問 #20
情報セキュリティ管理者は、情報セキュリティに対する上級管理職のコミットメントと支持を、次のことを強調することによって得ることができる:
A. 組織的リスク。
B. 組織全体の測定基準
C. セキュリティの必要性
D. 組織単位の責任
回答を見る
正解: B
質問 #21
情報セキュリティリスクの許容レベルは、以下によって決定されるべきである:
A. 法律顧問。
B. セキュリティ管理
C. 外部監査人
D. ダイ・ステアリング・コミッティー
回答を見る
正解: C
質問 #22
トピック5クラウドコンピューティングベンダーと合意するインシデント対応計画を設計する場合、次のうちどれを含めることが、計画の有効性を確保する上で最も効果的ですか。
A. ベンダー・スタッフのためのトレーニング・プログラム
B. 監査およびコンプライアンス・プログラム
C. 責任と説明義務の割り当て
D. 現場での復旧テストの要件
回答を見る
正解: C
質問 #23
ある部門のシステムが、情報セキュリティポリシーのパスワード強度要件に準拠していない状態が続いている場合、実施すべき最善の措置は次のとおりである:
A. 運営委員会に問題を提出する。
B. 影響分析を行い、リスクを定量化する。
C. 残りのネットワークからシステムを隔離する。
D. 経営幹部にリスクの受け入れを要請する。
回答を見る
正解: C
質問 #24
情報セキュリティ・アーキテクチャは、次のうちどれと整合していることが最も重要ですか。Real 11 Isaca CISM試験
A. 業界のベストプラクティス
B. 情報技術計画
C. 情報セキュリティのベストプラクティス
D. 事業目的と目標
回答を見る
正解: B
質問 #25
情報セキュリティ・ガバナンスの導入を成功させるためには、FIRSTが必要である:
A. セキュリティ意識向上トレーニング
B. セキュリティポリシーを更新した。
C. コンピュータ事故管理チーム
D. セキュリティアーキテクチャ
回答を見る
正解: B
質問 #26
統計的異常ベースの侵入検知システム(スラットIDS)がシグネチャベースのIDSよりもあまり一般的に使用されていない最も重要な理由は、スタットIDSにある:
A. シグネチャベースのIDSよりもオーバーヘッドが大きい。
B. システム変数のマイナーチェンジによる誤検知の原因
C. ユーザーまたはシステムのさまざまな操作によって、誤ったアラームを発生させる。
D. 新しいタイプの攻撃を検知できない
回答を見る
正解: D
質問 #27
情報セキュリティ組織は、第一に次のことを行うべきである:
A. セキュリティ関連のサポートサービスを提供することで、会社の事業目標をサポートする。
B. 情報セキュリティチームメンバの情報セキュリティ 責任を設定し、文書化する責任を負う
C. 会社の情報セキュリティ方針が、グローバルなベストプラクティスと標準に沿ったものであることを確認する。
D. 情報セキュリティに関する期待事項を従業員に周知徹底する。
回答を見る
正解: D
質問 #28
情報セキュリティ管理者は、情報セキュリティに対する上級管理職のコミットメントと支持を、次のことを強調することによって得ることができる:
A. 組織的リス
B. 組織全体の指標
C. セキュリティの必要性
D. 組織単位の責任
回答を見る
正解: B
質問 #29
トピック5コンピュータセキュリティインシデントに巻き込まれたデスクトップコンピュータは、以下の方法で証拠として保全する必要があります:
A. コンピューターをすべての電源から切り離す。
B. 管理者以外のすべてのローカルユーザーアカウントを無効にする。
C. ローカルファイルを暗号化し、正確なコピーを安全なサーバーにアップロードする。
D. オペレーティングシステム(OS)を使用しているすべてのファイルを、ライトワンスメディアにコピーする。
回答を見る
正解: A
質問 #30
ファイアウォールの有効性を評価するための最良の指標は、次のとおりである:
A. ブロックされた攻撃回数
B. ドロップしたパケット数
C. 平均スループット
D. ファイアウォールルールの数
回答を見る
正解: C
質問 #31
トピック5オンライン商社が進行中のネットワーク攻撃を発見したときに取るべき行動はどれか。
A. すべてのネットワークアクセスポイントを停止する
B. すべてのイベントログをリムーバブルメディアにダンプする。
C. 影響を受けるネットワークセグメントを隔離する
D. すべてのイベントのトレースロギングを有効にする
回答を見る
正解: C
質問 #32
組織における情報セキュリティ目標の整合性を高めるために、最高情報セキュリ ティ責任者(CISO)は以下のことを行うべきである:
A. 情報セキュリティ・プログラムを改訂する。
B. バランス・ビジネス・スコアカーの評価
C. 定期的なユーザー意識向上セッションの実施
D. ペネトレーション・テストの実施
回答を見る
正解: A
質問 #33
情報セキュリティ・ポリシーは、次のようなものでなければならない:
A. 企業ネットワークの脆弱性に対処する
B. 違反を通告するプロセス
C. 分かりやすく、理解しやすい。
D. 特定のグループや役割に合わせてカスタマイズできる
回答を見る
正解: B
質問 #34
個人情報保護規制の主な焦点はどれか?
A. 無制限データマイニング
B. 個人情報の盗難
C. 人権保護
D. D
回答を見る
正解: D
質問 #35
トピック5A社には、ローカルファイル/プリントサーバーとメールサーバーを持つ支店のネットワークがあります。
A. ホットサイトの独占使用は6週間に制限されています。
B. ホットサイトを他の顧客と共有しなければならない場合がある。
C. 申告の時期により、サイトへのアクセス優先順位が決定される。
D. プロバイダーは、その地域のすべての大手企業にサービスを提供しています。
回答を見る
正解: D
質問 #36
トピック5インシデント対応計画で最も重要な部分はどれか。
A. 回復時間目標(RTO)
B. ビジネスインパクト分析(BIA)
C. 回復時点目標(RPO)
D. 平均報告時間(MTTR)
回答を見る
正解: A
質問 #37
ビジネスクリティカルなアプリケーションでは、ユーザーアクセスは承認されるべきである:
A. 情報セキュリティ管理
B. データ所有者
C. データ保管
D. 経営管理
回答を見る
正解: C
質問 #38
トピック5クラウドサービスを契約する組織にとって、インシデント管理で最も重要な考慮事項は次のうちどれですか?
A. 事故対応を行う職員の専門性
B. 組織におけるSIEMの導入
C. クラウドホスティングデータの分類の決定
D. セキュリティ・インシデントの定義に関する合意
回答を見る
正解: D
質問 #39
セキュリティ標準がビジネス上の目的と矛盾する場合は、次の方法で解決する:
A. セキュリティ基準を変更する。
B. 事業目的を変更する。
C. リスク分析を行う。
D. リスクの受け入れを承認する。
回答を見る
正解: C
質問 #40
情報セキュリティ運営委員会が新たなセキュリティ管理策の実施計画をレビューする主な理由は、以下のことを確認するためである:
A. その計画は、組織の事業計画に沿ったものである。
B. 各部門の予算は、プラの支払いに適切に配分されている。
C. 規制監督要件は私
D. 計画が事業部門に与える影響は小さい。
回答を見る
正解: A
質問 #41
優れた情報セキュリティ手順は、次のようなものでなければならない:
A. 行動の許容限度を定義する。
B. セキュリティ・ガバナンスの重要性を強調する。
C. 各プラットフォームのセキュリティ・ベースラインを記述する。
D. 新しいソフトウェアがリリースされると、頻繁に更新される。
回答を見る
正解: B
質問 #42
情報セキュリティ・プログラムは、以下の点に重点を置くべきである:
A. 同業他社でも実施されているベストプラクティス
B. 国際規格に成文化された解決策
C. リスクアセスメントで特定された主要なコントロール
D. 継続的なプロセス改善
回答を見る
正解: A
質問 #43
セキュリティ脆弱性が最初に公表されてからパッチが提供されるまでの間にはタイムラグがある。この期間のリスクを軽減するために、最初に実施すべきことはどれか。
A. 脆弱なシステムを特定し、それを補う対策を施す。
B. 脆弱なシステムの使用を最小限に抑える
C. システム利用者に脆弱性を伝える
D. 侵入検知システム(IDS)のシグネチャデータベースを更新する。
回答を見る
正解: D
質問 #44
トピック 5組織がセキュリティインシデントに適時に対応する能力に最も影響を与えそうなのはどれか。
A. 経営幹部の賛同の欠如
B. 不十分な検出制御性能
C. ネットワーク・セグメンテーションの複雑さ
D. セキュリティ情報・イベント管理(SIEM)ツールの設定ミス
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: