すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISM対策問題集, 情報セキュリティ管理者|SPOTO

弊社のプレミアム模擬試験と模擬試験を使って、ISACA CISM試験の準備を完璧にしましょう。当社の入念に作成された教材は、情報セキュリティガバナンス、リスク管理、インシデント管理、規制遵守などの重要なトピックをカバーしています。実際の試験の形式と難易度を模倣した模擬試験とサンプル問題で自信をつけてください。試験問題と解答を含む包括的な試験対策リソースにアクセスして、スキルと知識に磨きをかけてください。試験シミュレーターで試験環境を直接体験し、試験当日に万全の準備をすることができます。信頼性の低い試験問題集に別れを告げて、信頼できる効果的な方法でCISM試験をマスターしましょう。今すぐ無料トライアルをお試しになって、試験の練習をレベルアップさせましょう。
他のオンライン試験を受ける

質問 #1
ハリケーンがデータセンターを直撃した場合でも、給与計算システムを確実に継続させるために、情報セキュリティ管理者が事業継続計画を確実にするために取るべきFIRS Tの重要なステップは何でしょうか?
A. 定性的・定量的リスク分析の実施
B. 資産への価値付与
C. 計画を実施するためのコストを比較検討する。
D. ファイナンシャル・ロス
E. ビジネスインパクト分析(BIA)の実施。
回答を見る
正解: B
質問 #2
制限付きパスワードポリシーの導入に最も効果的なのはどれか。
A. 定期的なパスワード監査
B. シングルサインオンシステム
C. セキュリティ意識向上プログラム
D. 違反に対する罰則
回答を見る
正解: C
質問 #3
情報セキュリティの観点からは、もはやビジネスの主要な目的をサポートしない情報は、削除されるべきである:
A. 保留ポリシーの下で分析
B. 情報分類ポリシーの下で保護されている
C. バックアップポリシーの下で分析
D. ビジネスインパクト分析(BIA)の下で保護されるD
回答を見る
正解: A
質問 #4
外部からのセキュリティ攻撃を防ぐBESTはどれか?
A. 静的IPアドレス指定
B. ネットワークアドレス変換
C. 派遣社員の身元調査
D. システムアクセスログの保護と分析
回答を見る
正解: B
質問 #5
ビジネスインパクト分析(B1A)に不可欠な要素は次のうちどれですか?
A. ダウンタイムの許容範囲、リソース、重要度
B. セキュリティ予算に占める1年間の業務停止コスト
C. 展開されている事業継続テスト手法
D. 危機管理チームの構成
回答を見る
正解: B
質問 #6
経営陣にネットワーク・セキュリティの重要性を強調するために、セキュリティ・マネジャーはFIRSTを行うべきである:
A. セキュリティアーキテクチャを開発する
B. ネットワーク侵入検知システム(NIDS)を導入し、攻撃リストを作成する。
C. ネットワーク・セキュリティ・ポリシーを策定する
D. リスク評価を行う
回答を見る
正解: D
質問 #7
優れたプライバシー・ステートメントには、次のような内容が含まれるべきである:
A. 情報の正確性に関する責任の通知
B. 情報が暗号化されることの通知
C. 企業が収集した情報をどう扱うか
D. 情報分類プロセスの説明
回答を見る
正解: B
質問 #8
リスクアセスメントの実施において、最初に実施すべきステップはどれか?
A. アイデンティティ事業資産
B. ビジネスリスクの特定
C. 脆弱性の評価
D. 主要な統制の評価
回答を見る
正解: D
質問 #9
セキュリティガバナンスプログラムを確立するための最初のステップは、次のとおりである:
A. リスク評価を行う
B. エンドユーザー全員を対象としたワークショップの実施
C. 安全保障予算を準備する
D. 高いレベルのスポンサーを得る
回答を見る
正解: D
質問 #10
ある組織はすでに国際的なセキュリティ規格の認証を受けている。新たなビジネスニーズに応じて、組織を他のデータセキュリティ規制要件に適合させるのに最も役立つ仕組みはどれでしょうか。
A. 主要業績評価指標(KPI)
B. ビジネスインパクト分析(BIA)
C. ギャップ分析
D. 技術的脆弱性評価
回答を見る
正解: C
質問 #11
コンソールまたはオペレーションエリアからの偶発的なシステムシャットダウンを防止するためのコントロールは、次のうちどれがBESTでしょうか?
A. 冗長電源
B. 保護スイッチカバー
C. シャットダウンアラーム
D. バイオメトリックリーダー
回答を見る
正解: B
質問 #12
情報セキュリティプログラムへの投資を経営陣に納得させるための正当な理由として、最も適切なものはどれか。
A. コスト削減
B. 会社方針の遵守
C. 事業資産の保護
D. ビジネス価値の向上
回答を見る
正解: B
質問 #13
限られた予算の中でどのセキュリティ対策を実施すべきかを判断するための最良の手法は何か。
A. リスク分析
B. 年率損失見込み(ALE)の計算
C. 費用便益分析
D. 影響分析
回答を見る
正解: C
質問 #14
定量的リスク分析は、評価データがある場合に最も適している:
A. 顧客の認識を含む
B. 見積もりパーセンテージを含む
C. 具体的な詳細を含まない
D. 主観的な情報を含む
回答を見る
正解: D
質問 #15
情報セキュリティリスクの許容レベルは、以下によって決定されるべきである:
A. 法律相談
B. セキュリティ管理
C. 外部監査人
D. ダイ・ステアリング・コミッティ
回答を見る
正解: D
質問 #16
効果的なITガバナンスは、以下によって確保される:
A. ボトムアップ・アプローチの活用
B. IT部門による管理
C. 当該問題を組織の法務部門に照会する。
D. トップダウンのアプローチ
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: