すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

成功の秘訣CRISC試験問題&模擬テスト, リスクと情報システム管理認定者|SPOTO

SPOTOの秘密、専門家によって作成された試験問題集と模擬試験であなたのCRISC試験の成功の鍵を開けましょう。模擬試験および模擬テストを含む弊社の総合的なリソースにアクセスして、認定試験への準備状況を評価します。弊社の試験問題集を利用すれば、リスク管理および情報システム管理の主要な概念についての理解を深めることができます。SPOTOの試験シミュレータを利用して、試験環境をシミュレートし、時間管理スキルを向上させ、現実的な試験練習をしましょう。弊社のSPOTOを利用すれば、君はCRISC認定試験に必要なすべての手段を手に入れることができます。今すぐ試験準備を始めて、組織全体のリスク管理を最適化できる認定リスク管理エキスパートを目指しましょう。
他のオンライン試験を受ける

質問 #1
次の指標のうち、最も懸念すべき指標はどれですか?
A. 業務変更管理リクエスト数
B. セキュリティポリシーの改訂回数
C. 承認されたセキュリティポリシー例外の数
D. ファイアウォールルールの変更回数
回答を見る
正解: B
質問 #2
管理プロセスの継続的な効率を判断する最も良い方法はどれか。
A. 毎年リスクアセスメントを実施する。
B. 面接プロセスの所有者
C. リスク登録簿を見直す。
D. 主要業績評価指標(KPI)を分析する。
回答を見る
正解: A
質問 #3
ID およびアクセス管理プロセスの効率を測定するために最も有用な指標はどれか。
A. 新規アカウントのプロビジョニング・チケット数
B. ユーザーアカウントのプロビジョニングにかかる平均時間
C. 月あたりのパスワードリセット量
D. 平均アカウントロックアウト時間
回答を見る
正解: A
質問 #4
新しく制定された情報プライバシー法により、個人を特定できる情報(Pll)の侵害に対する金銭的な罰則が大幅に強化されました。この新しい法律の影響を受ける組織にとって、最も可能性の高い結果は次のうちどれでしょうか?
A. コンプライアンス違反の増加
B. 損失事象の影響の増加
C. 残留リスクの増加
D. 顧客からのクレームの増加
回答を見る
正解: D
質問 #5
リスク分析に使用するリスクシナリオに含めるべきものはどれか。
A. リスク選好度
B. 脅威の種類
C. リスク許容度
D. 残存リスク
回答を見る
正解: A
質問 #6
リスク・エクスポージャーを上回るコントロール・コストの受け入れは、その一例である可能性が高い:
A. リスク許容度が低い。
B. 企業文化の不一致。
C. 企業文化の調整
D. リスク許容度が高い
回答を見る
正解: B
質問 #7
リスクマネジメントプロセスを見直すことの成果として、最も重要なものはどれか。
A. リスクプロファイルがIT目標をサポートすることを保証する
B. 審査を行った従業員の能力向上
C. リスクを軽減するために、ISポリシーにどのような変更を加えるべきかを決定する。
D. リスクアセスメントで使用される手順が適切であることの判断
回答を見る
正解: C
質問 #8
リスクアセスメントの最初のステップはどれか?
A. リスク・ガバナンスの見直し
B. 資産の識別
C. 危険因子の特定
D. 内在的リスクの特定
回答を見る
正解: B
質問 #9
成熟したリスクマネジメントプログラムを有する組織において、ITリスクプロファイルが最新であることを示す最も適切な証拠はどれか。
A. リスク・アンケート
B. リスク登録
C. 経営者の主張
D. コンプライアンス・マニュアル
回答を見る
正解: B
質問 #10
システム停止に対するリスク許容度が低いウェブベースのサービスプロバイダーが、オンラインセキュリティに関する現在のリスクプロファイルを見直している。次のうち、経営幹部に報告することが最も適切なものはどれですか?
A. 分散型サービス妨害(DDoS)攻撃の増加
B. フィッシング攻撃の増加
C. サービス・レベル・アグリーメント(SLA)の達成度の低下
D. 改善されたウェブセキュリティ脆弱性の減少
回答を見る
正解: D
質問 #11
複数のリスク実務者がリスクシナリオを1つのリスク登録簿に記載する場合、最も重要な考慮事項はどれか。
A. リスク・オーナーシップとコントロール・オーナーシップの調整
B. リスクのエスカレーションと報告手順の開発
C. 最新のリスク治療計画の維持
D. リスク評価に一貫した方法を用いる
回答を見る
正解: A
質問 #12
不審なネットワーク活動を確実に特定するために最も役立つのはどれか。
A. 侵入検知システム(IDS)ログの分析
B. サーバーログの分析
C. 第三者監視プロバイダーの利用
D. 関係機関とのイベント調整
回答を見る
正解: C
質問 #13
ある組織がテクノロジーリスクに対するリスク許容度を引き上げた。最も可能性の高い結果は
A. 固有リスクの増加。
B. リスク管理コストが高い
C. 残留リスクの減少。
D. リスク管理コストの低減
回答を見る
正解: B
質問 #14
社内で開発された給与計算アプリケーションが、クラウドのPaaS(Platform as a Service)インフラを利用しています。関連するデータの機密性リスクは誰のものでしょうか?
A. ITインフラ責任者
B. 人事部長
C. サプライヤー管理責任者
D. アプリケーション開発責任者
回答を見る
正解: A
質問 #15
リスク所有者は、その責任を負うべきである:
A. リスク管理プロセス
B. コントロールの管理
C. 行動を実行する。
D. ビジネスプロセス
回答を見る
正解: A
質問 #16
IT運用チームは、必要な回復力のレベルに関するアプリケーション所有者の決定に基づいて、災害復旧対策を実施します。このシナリオにおけるリスク所有者は誰ですか?
A. ビジネス・レジリエンス・マネージャー
B. 災害復旧チームリーダー
C. アプリケーション所有者
D. ITオペレーションマネージャー
回答を見る
正解: B
質問 #17
組織のチェンジマネジメントプロセスの有効性を示す指標として、最も適切なものはどれか。
A. 変更頻度の増加
B. 不正変更の割合
C. 緊急変更の増加
D. 変更完了までの平均時間
回答を見る
正解: D
質問 #18
リスク選好度に関する次の記述のうち、最も適切なものはどれか。
A. 組織が受け入れるリスクの大きさ
B. リスクと内部統制環境の効果的な管理
C. リスク閾値と事業目標との間の許容可能なばらつき
D. 目標達成に関連して許容される変動
回答を見る
正解: A
質問 #19
あるリスク実務者が、顕在化しつつあるITリスクを軽減するためのアクションプランのステータスをレビューしているところ、リスクレベルが上昇していることに気づいた。最善の行動方針は次のとおりである:
A. 計画したコントロールを実施し、残りのリスクを受け入れる。
B. リスクを再評価するため、現在のアクションプランを一時中断する。
C. 追加の緩和策を含むように行動計画を修正する。
D. 選択した統制が現在も適切かどうかを評価する。
回答を見る
正解: B
質問 #20
相互に依存する情報システムに関する複数のリスクアセスメントの結果を集約する最も 重要な理由は、以下のとおりである:
A. 組織への全体的な影響を確立する
B. 担当範囲を効率的に管理する
C. 重要な情報システムを特定する
D. 経営幹部とのコミュニケーションを円滑にする
回答を見る
正解: A
質問 #21
IT 関係者は、リスク軽減のためのリソースを割り当てるために、特定の部門に関連する IT リ スクプロファイルレポートをリスク実務者に求めている。この要望に対応する最善の方法は、次のようなものである:
A. 各コントロールに関連するコスト。
B. 過去のリスク評価
C. 主要リスク指標(KRls)。
D. リスク登録簿からの情報
回答を見る
正解: D
質問 #22
効果的なサイバーセキュリティ管理が確立されていることを保証する責任を誰が負うべきか。
A. リスクオーナー
B. セキュリティ管理機能
C. ITマネジメント
D. エンタープライズ・リスク機能
回答を見る
正解: B
質問 #23
リスクマネジメントの枠組みを構築する際、組織にとって最も重要なものはどれか。
A. 確立されたリスク選好度を含む、リスクに対する戦略的アプローチ
B. リスクベースの内部監査計画
C. リスク管理チーム内の管理機能
D. 組織全体のリスク認識トレーニングプログラム
回答を見る
正解: C
質問 #24
リスクシナリオ表から何が判断できるのか?
A. リスクマップ上の相対的位置
B. リスク治療の選択肢
C. 企業の実施能力
D. 選択された対応策によって対処される複数のリスク要因
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: