<<前へ 次へ>>

質問 61/113

正式な組織報告のために、情報セキュリティガバナンスプログラムに含める必要のある機能は次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「113問」
質問1 CISOには、優れたセキュリティ指標を作成することが不可欠です。...
質問2 次の機能のうち、情報セキュリティプログラムを作成する際のリス
質問3 新しいCISOは、組織が進行中のすべての情報セキュリティプロジェ...
質問4 ほとんどの組織では、日常業務の一環として、すべてのシステムの
質問5 ベンダーのアテステーションエンゲージメントの基準書-16(SSAE1...
質問6 設備投資と営業支出の主な違いは何ですか?
質問7 セキュリティ関連の侵害は、次のうちどれを介して評価および封じ
質問8 次のうち、効果のないセキュリティガバナンスプログラムから生じ
質問9 あなたは会社のネットワークで侵入テストを行っていますが、チー
質問10 シナリオ:プログラムは、人、テクノロジー、および運用に焦点を
質問11 CISOとして、ネットワークに対する攻撃を実行するために使用され...
質問12 次のうち、ポートフォリオを最もよく表しているのはどれですか?
質問13 組織の目標に沿ったセキュリティプログラムを作成する上で重要な
質問14 あなたは新しいCISOとして採用されたばかりで、あなたのセクショ...
質問15 ソースバージョンとオブジェクトバージョンが同じであるかどうか
質問16 脆弱性スキャンスケジュールを作成する場合、スキャンの影響を最
質問17 組織のファイアウォールテクノロジーを置き換える必要があります
質問18 正式な組織報告のために、情報セキュリティガバナンスプログラム
質問19 情報技術と情報セキュリティプログラムの間の対立の主な理由は何
質問20 リスクに対処する場合、情報セキュリティの専門家は次のことを選
質問21 情報セキュリティは、プロジェクトまたはイニシアチブが完了した
質問22 シナリオ:最高情報セキュリティ責任者(CISO)は最近、第三者に...
質問23 アプリケーションセキュリティ開発プロジェクトはいつ完了します
質問24 必要な技術機器の量が最も少なく、成功率が最も高いタイプの攻撃
質問25 資産を識別および分類するプロセスは、通常、________________に...
質問26 予算サイクルの第3四半期に、CISOは、年間予算で当初計画されて...
質問27 組織には、単一のワイドエリアネットワーク(WAN)を形成するた...
質問28 クレジットカード情報、医療データ、および政府の記録はすべて、
質問29 情報セキュリティ運営委員会を扱う際に最も重要なのは、次のうち
質問30 CISOがシステムの脆弱性を遅らせるか、修正しないことを検討する...
質問31 最高情報セキュリティ責任者は、影響の大きい、中程度、および低
質問32 シナリオ:組織は、確立されたベストプラクティスと業界標準を採
質問33 ソースとオブジェクトのバージョンが同じであるかどうかを判断す
質問34 新しく任命されたセキュリティ担当者は、使用されたことのないデ
質問35 シナリオ:新しいCISOは、セクションが進行中のすべての情報セキ...
質問36 次の機能のどれが、情報セキュリティプログラムを実装するときに
質問37 シナリオ:組織では、従業員が組織のシステムとデータにアクセス
質問38 情報セキュリティにおけるリスクの定義は何ですか?
質問39 個々のプロジェクトはどのレベルのガバナンスで監視および管理さ
質問40 組織は、IT本番環境へのすべての変更に対して変更管理プロセスを...
質問41 シナリオ:企業システムは、1週間以上、外部IPアドレスからの絶...
質問42 リスクを移転する方法は次のとおりです。
質問43 特定の監査結果の修正は費用がかかりすぎると見なされ、実装され
質問44 組織のファイアウォールテクノロジーを置き換える必要があります
質問45 シナリオ:CISOには、検討中の2要素認証システムがいくつかあり...
質問46 インシデント対応プログラム(IRP)の重要な運用コンポーネント...
質問47 資本支出予算を分析および予測する場合、何が含まれていませんか
質問48 システムに障害が発生した場合に組織が被る可能性のある経済的損
質問49 ファイル整合性監視(FIM)は、
質問50 新しいCISOは、組織が進行中のすべての情報セキュリティプロジェ...
質問51 セキュリティペイロード(ESP)のカプセル化に関する次の説明の...
質問52 セキュリティ管理の総コストは次のとおりです。
質問53 セキュリティチームは、企業の機密情報を含む暗号化されていない
質問54 正式な認証および認定プロセスには、4つの主要なステップがあり
質問55 Webアプリケーションからの不正なデータベースアクセスを防ぐた...
質問56 シナリオ:組織は、確立されたベストプラクティスと業界標準を採
質問57 上級管理職の関与は、以下の開発において最も重要です。
質問58 セキュリティインシデントの際にネットワークを保護する責任は誰
質問59 物性、情報、コンピューティングシステムへのリスクを最小限に抑
質問60 セキュリティオペレーションセンター(SOC)のマネージャーは、...
質問61 正式な組織報告のために、情報セキュリティガバナンスプログラム
質問62 車を止めるために設計された強力なポストは次のうちどれですか?
質問63 会社のセキュリティアーキテクチャを管理するときは、次のことを
質問64 セキュリティガバナンスプログラムを確立するための最初のステッ
質問65 法的手続きをサポートするデジタル情報を識別、収集、および生成
質問66 内部統制の目的の評価に関して、経営陣が主に懸念しているのは次
質問67 次のうち、プロジェクト管理で最も頻繁に発生する失敗の1つと見
質問68 CISOには、優れたセキュリティ指標を作成することが不可欠です。...
質問69 大規模な金融会社で物理的侵入テストを行うためにコンサルタント
質問70 次のうち、監査フレームワークを提供するのはどれですか?
質問71 リスク分析の過程で、IT監査人は脅威と潜在的な影響を特定しまし...
質問72 次のベストのうち、情報セキュリティプログラムの日常業務に責任
質問73 次のうち、管理者が管理要件、技術的問題、およびビジネスリスク
質問74 組織の情報セキュリティポリシーは、_____________のために最も...
質問75 情報セキュリティ管理システム(ISMS)の有効性を測定する最も重...
質問76 次のうち、監査フレームワークを提供するのはどれですか?
質問77 規制要件は通常、組織に実装を強制します
質問78 シナリオ:あなたの会社には、世界中で運用するための暗号化され
質問79 シナリオ:組織では、従業員が組織のシステムとデータにアクセス
質問80 IT環境内の一般的な技術的脆弱性を発見するための最も効果的な方...
質問81 アプリケーションセキュリティの変更管理プロセスにおいて、情報
質問82 シナリオ:組織では、従業員が組織のシステムとデータにアクセス
質問83 情報および関連技術(COBIT)の管理目標は、次のうちどれですか...
質問84 組織がPCI-DSS認定を受けているために安全であると主張する場合...
質問85 システムは、問題のあるインターネットIPアドレスが安全なWebサ...
質問86 ベンダーを使用してセキュリティデバイスをリモートでサポートす
質問87 上級管理職の関与は、以下の開発において最も重要です。
質問88 次のうち、運用管理プロセスを示しているのはどれですか。
質問89 次のアクティビティのうち、変更リクエストが発生するのはどれで
質問90 組織は、クレジットカード情報を含むデータベースにアクセスでき
質問91 情報および関連技術(COBIT)の管理目標は、次のうちどれですか...
質問92 正式なリスク管理フレームワークとシステム承認プログラムの確立
質問93 情報セキュリティの観点から、ビジネスの主な目的をサポートしな
質問94 プライベートデータへのアクセスを管理するためにセキュリティレ
質問95 最高情報セキュリティ責任者は、影響の大きい、中程度、および低
質問96 匿名ネットワークは一連の?
質問97 システムはオペレーティングシステムレベルで強化され、実稼働環
質問98 シナリオ:あなたの会社には、世界中で運用するための暗号化され
質問99 シナリオ:ほとんどの業界では、データ保護とプライバシーの義務
質問100 ファイル整合性監視(FIM)はa________________________と見なさ...
質問101 CISOは、資格情報管理用のスマートカードを実装しているため、パ...
質問102 大規模なヘルスケア企業の新しいCISOとして、建物に入るには全員...
質問103 CISOは、セキュリティポートフォリオ内にリスク管理機能を実装し...
質問104 セキュリティプロジェクトのビジネスケースを作成する主な理由は
質問105 投資収益率分析を実行する主な理由は何ですか?
質問106 SQLインジェクションは非常に人気があり、成功したインジェクシ...
質問107 次のケースのうち、組織はリスクの受容とリスクの軽減のどちらに
質問108 セキュリティマネージャは、営業時間後にセキュリティ違反がない
質問109 シナリオ:組織のプログラムの開発を開始すると、企業文化を評価
質問110 リスクを計算する前に、次のアクティビティのどれを完了する必要
質問111 組織には、ネットワーク上の特定のトラフィックをブロックすると
質問112 セキュリティチームの担当者が夜間に電話をかけ、Webアプリケー...
質問113 組織が「違反の想定」のモデルの下で運営されている場合は、次の