<<前へ 次へ>>

質問 14/260

シナリオ:組織が最近CISOを任命しました。これは組織における新しい役割であり、企業レベルで一貫してセキュリティに対処する必要性が高まっていることを示しています。この新しいCISOは、スキルと経験に自信を持っていますが、常に防御的であり、ITセキュリティ中心のアジェンダを前進させることはできません。
情報セキュリティリーダーシップの観点から、セキュリティに対するCISOのアプローチに関する主な懸念事項は次のうちどれですか。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「260問」
質問1 侵入検知システム(IDS)を調整する際に最も重要なのは、次のう...
質問2 新しいCISOは、会社で始まったばかりであり、CISOのデスクには、...
質問3 シナリオ:企業システムは、1週間以上、外部IPアドレスからの絶...
質問4 監査指令が実施されていることを確認する責任は誰にありますか?
質問5 攻撃者を監視、封じ込め、または重要なシステムへの到達をブロッ
質問6 ベンダー管理を実行する主な理由は何ですか?
質問7 銀行の顧客がクレジットカード口座の支払いについて異議を申し立
質問8 組織の情報セキュリティポリシーは、_____________のために最も...
質問9 情報技術と情報セキュリティプログラムの間の対立の主な理由は何
質問10 組織における情報セキュリティのリスク許容度の許容レベルは、次
質問11 ITシステムの技術的および非技術的なセキュリティ制御を評価して...
質問12 社内のある部門が、緊急かつ重要なビジネスニーズに対応するため
質問13 最初の1年後にメンテナンスコストが繰り返し発生するセキュリテ
質問14 シナリオ:組織が最近CISOを任命しました。これは組織における新...
質問15 次の機能のどれが、ソフトウェアの脆弱性を閉じ、新しいシステム
質問16 新しい情報システムの完全性について責任を負うのはどのビジネス
質問17 セキュリティペイロード(ESP)のカプセル化に関する次の説明の...
質問18 情報セキュリティプログラム開発の主な目的は次のとおりです。
質問19 物性、情報、コンピューティングシステムへのリスクを最小限に抑
質問20 組織内のビジネスユニットは、既存の情報セキュリティ基準に違反
質問21 世界的な健康保険会社は、機密情報の保護に関心を持っています。
質問22 仮想マシン(VM)のデータが複製されていて、そのデータが破損し...
質問23 情報セキュリティプログラムを管理する場合、組織の文化に影響を
質問24 組織の新たに任命されたCISOは、ITセキュリティ戦略計画を検討し...
質問25 シナリオ:重要なサーバーは、組織のイントラネット内で異常な動
質問26 CISOが真の状況認識を持つためには、企業全体のセキュリティイベ...
質問27 インシデント対応計画には、次のうちどれを含める必要があります
質問28 個々のプロジェクトはどのレベルのガバナンスで監視および管理さ
質問29 次のうち、効果のないセキュリティガバナンスプログラムから生じ
質問30 IT監査人として、サービスレベル契約の稼働時間要件への準拠を確...
質問31 情報セキュリティ管理システム(ISMS)の有効性を公平に測定する...
質問32 組織の目標に沿ったセキュリティプログラムを作成する上で重要な
質問33 新しい情報システムの完全性について責任を負うのはどのビジネス
質問34 リスク管理プロセスを扱う場合、資産の分類は全体に影響を与える
質問35 システムの脆弱性が発見された場合は、情報セキュリティ部門が修
質問36 運用システムで重大な脆弱性が発見され、すぐに修正する必要があ
質問37 セキュリティオペレーションセンター(SOC)のマネージャーは、...
質問38 CISOは、ITインフラストラクチャを分析して、セキュリティソリュ...
質問39 ペイメントカード業界(PCI)で作業する場合、標準に準拠するた...
質問40 アクセスポイント(AP)は、Wireless Equivalent Protocol(WEP...
質問41 次のベストのうち、情報セキュリティプログラムの日常業務に責任
質問42 CISOとして、ネットワークに対する攻撃を実行するために使用され...
質問43 組織は、一連の標準的なセキュリティ管理策を定義しています。こ
質問44 次のうち、最も一般的に情報セキュリティガバナンス運営委員会の
質問45 シナリオ:プログラムは、人、テクノロジー、および運用に焦点を
質問46 次のうち、情報セキュリティガバナンスモデルの実装に最も大きな
質問47 あなたは大規模な多国籍銀行の最高情報セキュリティ責任者であり
質問48 次のうち、年間損失期待値(ALE)の計算を最もよく表すものはど...
質問49 シナリオ:CISOには、検討中の2要素認証システムがいくつかあり...
質問50 国際機関は、企業の機密情報を保護するための暗号化技術を実装す
質問51 どのワイヤレス暗号化テクノロジーが一時キーを使用しますか?
質問52 CISOとして、あなたは会社の鍵管理プログラムの実行を任されてい...
質問53 次の戦略のどれがランサムウェア攻撃への最良の応答を提供します
質問54 米国国立標準技術研究所(NIST)SP 800-40によると、脆弱性管理...
質問55 最高情報セキュリティ責任者は、影響の大きい、中程度、および低
質問56 侵入検知システム(IDS)を調整する際に最も重要なのは、次のう...
質問57 次のうちどれが成功したプロジェクトの最良の指標ですか?
質問58 シナリオ:組織は、確立されたベストプラクティスと業界標準を採
質問59 セキュリティチームは、企業の機密情報を含む暗号化されていない
質問60 ジョンは、彼の組織の大規模プロジェクトのプロジェクトマネージ
質問61 データフロー図は、IT監査人が次の目的で使用します。
質問62 社内のある部門が、緊急かつ重要なビジネスニーズに対応するため
質問63 ファイル整合性監視(FIM)はa________________________と見なさ...
質問64 次のうち、セキュリティプログラムの要件にビジネスユニットを確
質問65 情報セキュリティは、プロジェクトまたはイニシアチブが完了した
質問66 ペイメントカード業界(PCI)で作業する場合、標準に準拠するた...
質問67 セキュリティインシデントの際にネットワークを保護する責任は誰
質問68 脆弱性管理プログラムを開発するための最初のステップは何ですか
質問69 暗号化とトークン化の違いは何ですか?
質問70 新しく作成されたセキュリティオペレーションセンター(SOC)を...
質問71 シナリオ:あなたの会社には、世界中で運用するための暗号化され
質問72 世界的な健康保険会社は、機密情報の保護に関心を持っています。
質問73 正式なリスク管理フレームワークとシステム承認プログラムの確立
質問74 監査管理プロセスに関して、管理応答はどのような機能を果たしま
質問75 シナリオ:組織では、従業員が組織のシステムとデータにアクセス
質問76 あなたは新しいCISOとして採用されたばかりで、あなたのセクショ...
質問77 IT監査人は、前年の重要なイベントをレビューしており、いくつか...
質問78 ITシステムの技術的および非技術的なセキュリティ制御を評価して...
質問79 シナリオ:企業システムは、1週間以上、外部IPアドレスからの絶...
質問80 シナリオ:あなたはCISOであり、その年の情報セキュリティ監査に...
質問81 リスク評価が実行された後、特定のリスクは組織に120万米ドルの...
質問82 CISOとして、あなたは会社の鍵管理プログラムの実行を任されてい...
質問83 監査人が資産のグループのセキュリティ分類を確認していて、資産
質問84 システムは、問題のあるインターネットIPアドレスが安全なWebサ...
質問85 境界ネットワークのセキュリティ制御の有効性を測定するための最
質問86 パブリッククラウドコンピューティングの主なセキュリティ上の懸
質問87 シナリオ:重要なサーバーは、組織のイントラネット内で異常な動
質問88 組織が情報技術(IT)フレームワークとして情報および関連技術の...
質問89 ネットワーク共有に資格を割り当てる主な責任は、どの役割にあり
質問90 セキュリティの専門家は、組織のCISOに昇進しました。最初のタス...
質問91 ベンダーのアテステーションエンゲージメントの標準ステートメン
質問92 データフロー図は、IT監査人が次の目的で使用します。
質問93 利害関係者は、個人またはグループです。
質問94 トランスポート層セキュリティ(TLS)プロトコルを使用すると、...
質問95 シナリオ:最高情報セキュリティ責任者(CISO)は最近、第三者に...
質問96 一貫したスケジュールでのシステムのパッチ適用と監視は、?
質問97 情報セキュリティガバナンスのメリットは次のうちどれですか?
質問98 シナリオ:最高情報セキュリティ責任者(CISO)は最近、第三者に...
質問99 シナリオ:重要なサーバーは、組織のイントラネット内で異常な動
質問100 最高情報セキュリティ責任者は、特に組織外のサードパーティとデ
質問101 インシデント処理マネージャーが、会社のネットワークでウイルス
質問102 シナリオ:CISOには、検討中の2要素認証システムがいくつかあり...
質問103 セキュリティプログラム、ポリシー、およびプロセスを開発する際
質問104 システムは、問題のあるインターネットIPアドレスが安全なWebサ...
質問105 情報セキュリティ管理システムの有効性を測定する場合、メトリッ
質問106 投資収益率分析を実行する主な理由は何ですか?
質問107 企業は、組織内の最高情報セキュリティ責任者の職に就きたいと考
質問108 セキュリティ担当者は、脆弱性スキャンプログラムを実装したいと
質問109 情報保証の役割と責任を専用の独立したセキュリティグループに割
質問110 セキュリティ管理の総コストは次のとおりです。
質問111 最高情報セキュリティ責任者は、多層防御機能を理解するためにセ
質問112 職業上の非倫理的な行動の例は次のとおりです。
質問113 シナリオ:最高情報セキュリティ責任者(CISO)は最近、第三者に...
質問114 シナリオ:プログラムは、人、テクノロジー、および運用に焦点を
質問115 ABC Limitedは最近、ダークウェブで販売されている顧客の社会保...
質問116 ボブは箱を持って、安全なドアの近くで待っています。彼は、従業
質問117 運用システムで重大な脆弱性が発見され、すぐに修正する必要があ
質問118 最近の監査では、いくつかの制御の例外が特定されており、その結
質問119 組織が健全な事業継続(BC)計画を確実に実行するには、何をすべ...
質問120 個人データへのアクセスを管理するためにセキュリティレベルに基
質問121 顧客またはユーザーの要件が大幅にまたは急速に変化したために、
質問122 次の国際規格のうち、組織のリスク管理プロセスを定義するために
質問123 インシデント処理マネージャーが、会社のネットワークでウイルス
質問124 組織の新たに任命されたCISOは、ITセキュリティ戦略計画を検討し...
質問125 脅威が発生すると予想される推定頻度を表す、リスク管理に関連す
質問126 脅威を特定する際にCISOが理解するのに最も重要なのは次のうちど...
質問127 コントロールが完全に実装された後に見つかったリスクは、次のよ
質問128 情報セキュリティ管理プログラムは、以下を保護する必要がありま
質問129 銀行の顧客がクレジットカード口座の支払いについて異議を申し立
質問130 IT管​​理目標は、以下を理解するための基礎を提供するため、IT...
質問131 次のケースのうち、組織はリスクの受容とリスクの軽減のどちらに
質問132 エンタープライズ情報セキュリティアーキテクチャ(EISA)の基盤...
質問133 SQLインジェクションは非常に人気があり、成功したインジェクシ...
質問134 セキュリティイニシアチブのビジネスケースを作成するときに最も
質問135 組織は、クレジットカード情報を含むデータベースにアクセスでき
質問136 組織は、情報セキュリティ管理システムの効率と有効性を測定する
質問137 新しいセキュリティコントロールを実装しました。次のリスク戦略
質問138 PCI環境を適切にスコーピングするためにCISOはどのような役割を...
質問139 次のうち、ITセキュリティプロジェクトの利害関係者ではないもの...
質問140 幹部の1人は、重要で機密性の高い電子メールを送信する必要があ
質問141 インシデント処理マネージャーが、会社のネットワークでウイルス
質問142 シナリオ:企業システムは、1週間以上、外部IPアドレスからの絶...
質問143 Simonは、すべてのシステム管理者に、ネットワークセキュリティ...
質問144 リスクレベルを適用することの主な利点は次のうちどれですか?
質問145 あなたはTYUプロジェクトのプロジェクトマネージャーとして働い...
質問146 組織は、一連の標準的なセキュリティ管理策を定義しています。こ
質問147 あなたの会社は、セキュリティイニシアチブに費やすリソースが限
質問148 リスクを移転する方法は次のとおりです。
質問149 リスクを移転する方法はto______________です。
質問150 組織の脆弱性管理プログラム内で、誰が修復アクションを実装する
質問151 網膜スキャンなどの光学生体認証は、人の目の固有の特性を読み取
質問152 ベストプラクティスと国際基準に従って、組織の従業員にセキュリ
質問153 組織が「違反の想定」のモデルの下で運営されている場合は、次の
質問154 セキュリティ関連のイベントのアラート、監視、およびライフサイ
質問155 組織の情報セキュリティポリシーは、
質問156 組織内のビジネスユニットは、既存の情報セキュリティ基準に違反
質問157 ファイル整合性監視(FIM)は、
質問158 CISOは最近、セキュリティプログラムの実装が不十分な組織に加わ...
質問159 ファイアウォールルールセットの定期的なレビューは、
質問160 シナリオ:組織は、確立されたベストプラクティスと業界標準を採
質問161 最高情報セキュリティ責任者は、影響の大きい、中程度、および低
質問162 ISO 27001によると、以下にリストされている情報セキュリティガ...
質問163 システムの脆弱性が発見された場合は、情報セキュリティ部門が修
質問164 会社の新しいCISOとして、監査レポートプロセスを確認し、詳細な...
質問165 次のうち、セキュリティプログラムをビジネスニーズに確実に適合
質問166 次のうち、組織内のセキュリティ管理のビジネスユニットの受け入
質問167 ほとんどの組織では、日常業務の一環として、すべてのシステムの
質問168 シナリオ:ほとんどの業界では、データ保護とプライバシーの義務
質問169 監査修復計画を作成するとき、最も重要な基準は何ですか?
質問170 境界ネットワークのセキュリティ制御の有効性を測定するための最
質問171 ネットワークフォレンジクスは、エンタープライズネットワークへ
質問172 投資収益率分析を実行する主な理由は何ですか?
質問173 次のうち、プロジェクトと管理されたプロセスのどちらが考慮され
質問174 新しいコントロールを実装しました。次のステップは何ですか?
質問175 ビジネスモデルとプロセスの一部として個人情報(PII)をホスト...
質問176 IT監査人として、サービスレベル契約の稼働時間要件への準拠を確...
質問177 情報セキュリティにおけるリスクの定義は何ですか?
質問178 クレジットカード情報、医療データ、および政府の記録はすべて、
質問179 最高情報セキュリティ責任者の成功は、以下に最も依存しています
質問180 CISOとして、ネットワークに対する攻撃を実行するために使用され...
質問181 企業は、組織内の最高情報セキュリティ責任者の職に就きたいと考
質問182 監査修復計画を作成するとき、最も重要な基準は何ですか?
質問183 過去10年間で、物理的セキュリティに関して最も深刻な問題を引き...
質問184 リスクに対処する場合、情報セキュリティの専門家は次のことを選
質問185 最高情報セキュリティ責任者は、多層防御機能を理解するためにセ
質問186 侵入防止システム(IPS)を導入する場合、システムから最大限の...
質問187 情報セキュリティが最高情報責任者(CIO)に該当する場合、彼ら...
質問188 2つの特定されたリスクを持つシステムがあります。1つのリスクが...
質問189 従業員は、企業の情報セキュリティ意識向上プログラムを通じて得
質問190 次のうち、プロジェクト管理で最も頻繁に発生する失敗の1つと見
質問191 エンタープライズリソースパッケージの総勘定元帳設定機能を使用
質問192 資産を識別および分類するプロセスは、通常、
質問193 あなたの会社はあなたの情報システムのすべてのログオン画面に「
質問194 CISOとして、ITセキュリティ戦略計画を作成する必要があります。...
質問195 アプリケーションセキュリティの変更管理プロセスにおいて、情報
質問196 情報セキュリティは、プロジェクトまたはイニシアチブが完了した
質問197 あなたは大規模な多国籍銀行の最高情報セキュリティ責任者であり
質問198 あなたの会社はあなたの情報のためにすべてのログオン画面に「プ
質問199 データとアプリケーションをパブリッククラウドとプライベートク
質問200 情報セキュリティガバナンスのメリットは次のうちどれですか?
質問201 大規模な金融会社で物理的侵入テストを行うためにコンサルタント
質問202 シナリオ:CISOには、検討中の2要素認証システムがいくつかあり...
質問203 最近、改訂された情報セキュリティポリシーを作成しました。組織
質問204 リスクは次のように定義されます。
質問205 シナリオ:あなたはCISOであり、組織の最初のリスク評価を完了し...
質問206 アプリケーションの脆弱性評価により、アプリケーションのセキュ
質問207 シナリオ:最高情報セキュリティ責任者(CISO)は最近、第三者に...
質問208 次のうち、監査記録の基本的な構成要素はどれですか?
質問209 次のうち、情報セキュリティガバナンスモデルの実装に最も大きな
質問210 セキュリティポートフォリオの評価を実行する最も重要な理由は次
質問211 規制要件は通常、組織に____________の実装を強制します。...
質問212 新しいCISOは、組織が進行中のすべての情報セキュリティプロジェ...
質問213 次の機能のうち、情報セキュリティプログラムを作成する際のリス
質問214 現在、成功しているサイバー攻撃の多くは次のとおりです。
質問215 組織がその使命を追求するために受け入れることをいとわないリス
質問216 リスクレベルを適用することの主な利点は次のうちどれですか?
質問217 組織がその使命を追求するために受け入れることをいとわないリス
質問218 セキュリティ管理の総コストは次のとおりです。
質問219 セキュリティ関連のイベントのアラート、監視、およびライフサイ
質問220 大規模なヘルスケア企業の新しいCISOとして、建物に入るには全員...
質問221 Simonは、すべてのシステム管理者に、ネットワークセキュリティ...
質問222 Webアプリケーションからの不正なデータベースアクセスを防ぐた...
質問223 大地震が発生した場合に正常を取り戻すための段階的な手順は、主
質問224 組織が健全な事業継続(BC)計画を確実に実行するには、何をすべ...
質問225 シナリオ:組織では、従業員が組織のシステムとデータにアクセス
質問226 アプリケーションの脆弱性評価により、アプリケーションのセキュ
質問227 クレジットカード情報、医療データ、および政府の記録はすべて、
質問228 情報セキュリティ戦略が組織の目標と一致していることを保証する
質問229 シナリオ:CISOには、検討中の2要素認証システムがいくつかあり...
質問230 監査計画に対するリスクベースのアプローチの利点は次のうちどれ
質問231 アクセスポイント(AP)は、Wireless Equivalent Protocol(WEP...
質問232 CISOは、資格情報管理用のスマートカードを実装しているため、パ...
質問233 次のうち、最も一般的に情報セキュリティの範囲に含まれるのはど
質問234 情報セキュリティ管理システム(ISMS)の有効性を公平に測定する...
質問235 CISOは、資格情報管理用のスマートカードを実装しているため、パ...
質問236 フィッシング攻撃に対抗するための最も効果的な方法は次のうちど
質問237 次のうち、プロジェクトと管理されたプロセスのどちらが考慮され
質問238 セキュリティペイロード(ESP)のカプセル化に関する次の説明の...
質問239 組織に対する脅威のエクスポージャーファクターは、次のように定
質問240 シナリオ:プログラムは、人、テクノロジー、および運用に焦点を
質問241 リスク軽減方法を選択する場合、最も重要な要素は何ですか?
質問242 組織にサービスを提供するサードパーティにセキュリティ制御の実
質問243 CISOには、優れたセキュリティ指標を作成することが不可欠です。...
質問244 侵入防止システム(IPS)を導入する場合、システムから最大限の...
質問245 セキュリティマネージャは、営業時間後にセキュリティ違反がない
質問246 CISOが真の状況認識を持つためには、企業全体のセキュリティイベ...
質問247 金融サービス組織のビジネス継続性コーディネーターとして、災害
質問248 組織の情報セキュリティポリシーは、次の理由から最も重要です。
質問249 セキュリティの専門家は、組織のCISOに昇進しました。最初のタス...
質問250 営業費用の予算を分析および予測する場合、何が含まれていません
質問251 同社は、リスクの高い脆弱性を修正せずにアプリケーションをリリ
質問252 同社は、リスクの高い脆弱性を修正せずにアプリケーションをリリ
質問253 銀行の顧客がクレジットカード口座の支払いについて異議を申し立
質問254 あなたは商用ソーシャルメディア組織のCISOです。リーダーシップ...
質問255 次のうち、セキュリティプログラムの要件にビジネスユニットを確
質問256 ベンダーを使用してセキュリティデバイスをリモートでサポートす
質問257 シナリオ:新しいCISOは、セクションが進行中のすべての情報セキ...
質問258 正式な認証および認証プロセスには、4つの主要なステップがあり
質問259 シナリオ:あなたはCISOであり、組織の最初のリスク評価を完了し...
質問260 あなたの会社のお金を節約するために、次のトレーニング方法のど