有効的なCISM-JPN問題集はJPNTest.com提供され、CISM-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISM-JPN試験問題集を提供します。JPNTest.com CISM-JPN試験問題集はもう更新されました。ここでCISM-JPN問題集のテストエンジンを手に入れます。

CISM-JPN問題集最新版のアクセス
964問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 395/399

従業員が会社情報を共有できるようにドキュメントコラボレーションソリューションを実装するための組織計画。新しいソリューションに関連するリスクを軽減するための最も重要な制御は次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「399問」
質問1 リスク管理は、最も費用対効果の高いです。
質問2 ビジネス影響分析(BIA)は、主に次の目的で定期的に実行する必...
質問3 上級管理職は、セキュリティ修復計画内で重大なリスクを受け入れ
質問4 新しいシステムのセキュリティ設定を実装する際に考慮することが
質問5 アクションプランの完了後に有効にすることが最も重要なのは次の
質問6 次のベストのうち、組織が情報セキュリティガバナンスをサポート
質問7 残存リスクは、リスクの許容レベルを超えているとき、情報セキュ
質問8 管理者にセキュリティレポートを提供するときに成熟度モデルを使
質問9 情報セキュリティガバナンスのフレームワークを確立する際に最も
質問10 IT環境への変更によってもたらされるセキュリティの危険性を最小...
質問11 環境が急速に変化する組織では、経営陣は情報セキュリティのリス
質問12 リスクの特定、分析、および緩和活動はBCSTにそれらをリンクする...
質問13 組織は、従業員が個人所有のスマートデバイスを誤って使用するこ
質問14 包括的なセキュリティプログラムメトリックのセットの最大のメリ
質問15 組織の人事部門は、提供される機能とコスト削減のために、従業員
質問16 次のうち、電子取引の否認防止を提供するのはどれですか?
質問17 次のうちどれがインシデント対応の成熟度の最も関連性のある証拠
質問18 データリポジトリをクラウドベースのソリューションにアウトソー
質問19 セキュリティインシデントが報告された後、情報セキュリティマネ
質問20 最近の内部監査でセキュリティリスクが以前に評価されたものより
質問21 次のうちどれが情報セキュリティ世論調査を改訂する最大の必要性
質問22 個人所有デバイスの持ち込み(BYOD)プログラムを作成する場合、...
質問23 次のセキュリティ目標のどれを最もよく満たすと、情報が不正な変
質問24 規制の厳しい業界での情報セキュリティプロジェクトのビジネスケ
質問25 次のプロセスのうち、情報セキュリティ管理者がシステムのセキュ
質問26 組織は標的型攻撃の犠牲者であり、セキュリティアナリストがファ
質問27 上級管理職は、資金は、前連結会計年度から各部門の技術予算に基
質問28 新興技術を保護する際の主な懸念は次のうちどれですか?
質問29 顧客が電子商取引ベンダーを認証するための最良の方法は何ですか
質問30 サーバー上で複数のインターネット侵入が検出された場合、情報セ
質問31 次のリスク要素のうち、定量化するのが最も難しいのはどれですか
質問32 全社規模の事業継続計画(BCP)を構築する際、同じ脅威の影響を...
質問33 組織の違反封じ込めプロセスに重大なギャップが確認されています
質問34 機密性、整合性、および可用性(CIA)のトライアド内で、整合性...
質問35 リスク評価の主な目的は、ビジネスリーダーが次のことを行えるよ
質問36 情報セキュリティイニシアチブのビジネスケースのゲームサポート
質問37 購入した情報セキュリティソリューションが組織にもたらす価値を
質問38 セキュリティの優先順位をビジネスユニットの戦略に合わせるとき
質問39 悪意のあるセキュリティインシデントに続いて、組織は責任者を起
質問40 ある会社がライバル組織を購入し、セキュリティ戦略の統合を検討
質問41 情報セキュリティ投資に関する関連情報の構造化された概要を取得
質問42 上級管理職は、包括的な情報セキュリティポリシーを承認していま
質問43 情報セキュリティマネージャーは、個人データの取り扱いに関して
質問44 情報セキュリティ管理者は、情報セキュリティに関連する新たな国
質問45 組織は、サービス機能を強化するために、新しいWebベースのソリ...
質問46 情報アクセスポリシーを厳密に必要とする組織が、ナレッジマネジ
質問47 インシデント対応中にリカバリ時間の目標(RTO)が達成されない...
質問48 自動化されたイベント監視ソリューションを使用している組織にと
質問49 組織全体で一般的な情報セキュリティの責任を伝えるための最も効
質問50 効果的な外部情報セキュリティコミュニケーション計画の最も重要
質問51 次のうちどれが効果的な情報セキュリティプログラムの最良の兆候
質問52 システムへの侵入に対する最も効果的な次のうちどれですか?
質問53 組織にとって何が災害を構成するかを判断するために必要なものは
質問54 組織の情報セキュリティプログラムのステータスを取締役会に最も
質問55 次のうち、MOSTで事業継続計画を呼び出す必要があると思われるも...
質問56 サードパーティのフォレンジックプロバイダーを選択する際に情報
質問57 承認は、以下を確立することによって最もよく達成できます。
質問58 リスクを適切に軽減するための予防的管理が実行可能でない場合、
質問59 脆弱性を認識したWebアプリケーションを使用する場合、最も重要...
質問60 次のベストのうち、組織全体に新しいITテクノロジーを実装すると...
質問61 組織の情報セキュリティプログラムの有効性を理解するためにレビ
質問62 従業員が外部クラウドストレージサービスを使用して企業情報をサ
質問63 情報セキュリティ運営委員会の主な責任は次のうちどれですか?
質問64 情報セキュリティリスクの管理において、関係者の説明責任を促進
質問65 情報セキュリティロードマップ内で短期計画と長期計画を区別する
質問66 回帰テストが最も一般的に使用されているプロセスはどれですか?
質問67 組織の情報セキュリティプロファイルを決定する際の最初のタスク
質問68 Webアプリケーションにおけるクロスサイトスクリプティングの防...
質問69 ビジネスの整合性とセキュリティの所有権に加えて、情報セキュリ
質問70 各ソフトウェア開発ライフサイクル(SDLC)の段階でリスクを特定...
質問71 特定された脆弱性をタイムリーに軽減するのに最適なのは次のうち
質問72 組織でソーシャルネットワーキングサイトを使用するためのガイド
質問73 システム管理者は、ビジネスユーザーが重要なアプリケーションサ
質問74 情報セキュリティプログラムが組織のビジネス目標を満たしている
質問75 次のうち、リスクプロファイルの最も重要な要素はどれですか?
質問76 経営幹部が情報セキュリティプログラム内で価値を確実に提供でき
質問77 セキュリティ管理策の選択は、主に以下にリンクされています。
質問78 情報セキュリティへの投資に関する経営陣の決定は、以下に基づい
質問79 インシデント対応プロセスのどのフェーズで、対応手順に対する是
質問80 組織がデータ分類プロセスを開始するとき、情報セキュリティ管理
質問81 多国籍企業では、次の理由により、グローバルセキュリティポリシ
質問82 次のうち、電子取引の否認防止ポリシー要件への準拠を可能にする
質問83 情報セキュリティマネージャーが経営幹部から戦略的サポートを得
質問84 ソフトウェア開発ライフサイクル(SDLC)の後半にセキュリティ要...
質問85 インシデント対応計画を作成するためにセキュリティインシデント
質問86 特定のシステムが満たす必要のある最小セキュリティ要件を定義し
質問87 広く知られているハッキング事件が成功した後、組織のエイリアス
質問88 組織のサイバーセキュリティ体制を継続的に監視する最も効果的な
質問89 IT機器が組織のセキュリティ基準を確実に満たすようにするため、...
質問90 セキュリティインシデントの再発を防ぐ最善の方法は次のうちどれ
質問91 上級管理職への定期的な脅威とリスク評価報告書の主な目的は、通
質問92 インシデントエスカレーション計画を設計する際の主な考慮事項は
質問93 インシデントが発生した場合に保護するIT資産の優先リストを作成...
質問94 従業員が個人所有のデバイスを使用して自宅で仕事をすることを許
質問95 組織の脅威プロファイルを作成する最も重要な理由は次のうちどれ
質問96 スタッフがソーシャルメディアサイトに企業情報を投稿しているこ
質問97 組織が情報セキュリティガバナンスとコーポレートガバナンスを連
質問98 情報セキュリティポリシーを設計する際の情報セキュリティ管理者
質問99 セキュリティ分類に従った情報のラベル付け:
質問100 ビジネスユニットマネージャーが署名したサードパーティの契約で
質問101 組織全体の情報セキュリティに対する責任を定義する最良の方法は
質問102 次のうちどれが、強化されたパスワード標準の実施を課せられた情
質問103 経験の浅い情報セキュリティマネージャーは、内部監査部門を利用
質問104 情報セキュリティは、セキュリティを確保することで最も効果的に
質問105 高度に技術的な情報セキュリティタスクに外部リソースを利用する
質問106 次のモデルのうち、クラウドでホストされた環境のMOST管理をクラ...
質問107 デジタル署名を使用すると、メッセージは次のようになります。
質問108 データセンターのITアーキテクチャを監査しているときに、情報セ...
質問109 次のうち、機密情報の不注意な開示の可能性を最も効果的に最小化
質問110 従業員が所有するデバイスが企業の電子メールシステムにアクセス
質問111 潜在的なセキュリティ違反が組織のヘルプデスクに報告されていま
質問112 次のうち、新しく開発された情報システムの最も包括的なセキュリ
質問113 ベンダーのリスク管理プロセスについて報告するパフォーマンスメ
質問114 組織のセキュリティ戦略を更新する際に、情報セキュリティ管理者
質問115 情報セキュリティ戦略を策定する際に、事業部門のマネージャーと
質問116 情報セキュリティ戦略を実装する主な目的は次のうちどれですか?
質問117 組織の将来の情報セキュリティ体制に影響を与える可能性のある外
質問118 組織は、機密データの保存のためにクラウドサービスプロバイダー
質問119 情報セキュリティマネージャーは、開発段階に入っているセキュリ
質問120 ITがビジネス戦略にとって重要であり、ITへの運用上の依存度が高...
質問121 アプリケーションをクラウドプロバイダーにアウトソーシングする
質問122 情報セキュリティマネージャーは、新たにリリースされた業界で要
質問123 ソーシャルエンジニアリング攻撃から防御するための最良の方法は
質問124 多国籍企業全体でセキュリティ構成を標準化するための新しいプロ
質問125 多国籍企業が、個人所有のデバイスにモバイルデバイス管理(MDM...
質問126 次のうち、脆弱性管理プロセスの有効性を最もよく示しているのは
質問127 リスクを評価した後、リスクを処理する決定は、主に以下に基づく
質問128 情報セキュリティガバナンスとコーポレートガバナンスの統合に最
質問129 データホスティング組織のデータセンターには、地理的に分散した
質問130 組織全体で情報セキュリティを統合しようとする場合、統治機関の
質問131 ITサービスプロバイダーによる組織の情報セキュリティ要件へのコ...
質問132 リスク評価レポートは、フィッシング攻撃がオンライン金融サービ
質問133 複数のサーバーの復元中に、外部の顧客にサービスを提供する重要
質問134 組織は、機密データを保存するためにクラウドサービスプロバイダ
質問135 オンライン決済プロバイダのコンピュータセキュリティインシデン
質問136 組織の情報セキュリティ戦略の継続的な成功に最も重要な影響は次
質問137 ビジネスの観点から、情報セキュリティの最も重要な機能は以下を
質問138 組織のセキュリティ慣行が業界標準に準拠していることを上級管理
質問139 次のメッセージのうち、情報セキュリティ管理に対する上級管理職
質問140 情報所有者の主なセキュリティ責任は次のうちどれですか?
質問141 組織内の情報セキュリティの実装を成功させるには、次のうちどれ
質問142 セキュリティをアプリケーション開発に統合するための最も効果的
質問143 情報セキュリティガバナンス委員会の主な責任は次のうちどれです
質問144 上級管理職は、いくつかのセキュリティインシデントがタイムリー
質問145 次のうちどれが抑止制御の例ですか?
質問146 電子メールが暗号化され、デジタル署名されている場合の潜在的な
質問147 情報セキュリティマネージャーは、組織がまもなく施行される新し
質問148 情報資産を分類する主な理由は、次のことを確認することです。
質問149 組織がサードパーティの施設内でセキュリティレビューを実施でき
質問150 大規模な本社と世界中に支社を持つ組織にとって、最も効果的なイ
質問151 次の指標のうち、情報セキュリティを危険にさらす可能性のある変
質問152 アクセス権のレビューにより、一部の元従業員のアクセスがまだア
質問153 大規模なユーザーベースのデータとアプリケーションへのアクセス
質問154 情報セキュリティプログラムの有効性について報告する場合、セキ
質問155 アウトソーシング決定を行う場合は、以下の機能のどれが組織内で
質問156 次のうち、効果的な情報資産分類プロセスを最も有効にするのはど
質問157 セキュリティコンプライアンスに関して、新しく採用された情報セ
質問158 組織の技術インフラストラクチャの変更によって引き起こされる脆
質問159 情報セキュリティマネージャーは、新しいタイプのマルウェア攻撃
質問160 異なる特権を持つ複数のタイプのシステム管理者アカウントを定義
質問161 次のうち、情報セキュリティリスク処理オプションのパフォーマン
質問162 インシデント後のレビューでは、アクションの順序と相関関係を主
質問163 サードパーティのセキュリティオペレーションセンターを選択する
質問164 組織は、オンプレミスアプリケーションに直面している顧客をクラ
質問165 組織が情報セキュリティイベントに対応するために適切なリソース
質問166 組織は、従業員がビジネス目的でパーソナルコンピューティングデ
質問167 組織の情報セキュリティマネージャーは、以下に関連するデータ漏
質問168 ITシステムで処理される情報を適切に管理するには、セキュリティ...
質問169 情報セキュリティイニシアチブのビジネスケースのサポートを得る
質問170 組織が情報セキュリティ要件に準拠できることを示す最良の兆候は
質問171 本番ネットワークでのハッキングの試みからの保護に最も役立つの
質問172 障害の結果として、ITシステムに緊急の変更が加えられました。次...
質問173 組織の現在のリスクレベルがリスク選好の範囲内にあるかどうかを
質問174 資産の機密性を特定して分類する最も重要な理由は次のうちどれで
質問175 次の制御タイプのうち、従業員の行動を組織の情報セキュリティ目
質問176 自国で運営されているeコマース活動に携わる組織が、別の国に新
質問177 非武装地帯(DMZ)に配置された以下のデバイス、のどちら。重要...
質問178 次のうち、効果的な情報セキュリティガバナンスをサポートするの
質問179 ITセキュリティプログラムの目標の実装を促進するための最も効果...
質問180 次のうち、アプリケーションのセキュリティ標準を確実に実施する
質問181 情報セキュリティガバナンスメトリックを実装する主な目的は、次
質問182 脅威インテリジェンスレポートは、業界を標的とした攻撃の数が大
質問183 組織全体のユーザーによる情報セキュリティの責任の理解を最も容
質問184 情報セキュリティガバナンスをコーポレートガバナンスに統合する
質問185 オペレーティングシステムが強化されている場合、情報セキュリテ
質問186 情報セキュリティメトリックを使用する主な理由は次のとおりです
質問187 買収のデューデリジェンスフェーズでは、情報セキュリティマネー
質問188 Webアプリケーション開発で脅威モデリングを使用する主な目的は...
質問189 情報セキュリティ運営グループは次のことを行う必要があります。
質問190 組織は、仮想化された開発サーバーを展開するためのセルフサービ
質問191 新しいリスクの出現を迅速に特定するための最良の方法は、次のう
質問192 事業部門は、生産性を向上させるために情報管理システムをアップ
質問193 システムアップデートがタイムリーに適用されるようにするための
質問194 次のMOSTのうち、内部ユーザーが機密データを変更するのを効果的...
質問195 システム開発プロジェクトのテスト段階で顧客の機密データを使用
質問196 ファイアウォールのアクティビティをログに記録するための最も重
質問197 予算の制約により、内部ITアプリケーションには、クライアントの...
質問198 情報セキュリティプログラムの有効性を実証するために、定期的に
質問199 次のうち、効果的なセキュリティ変更管理の適切な基盤を提供する
質問200 新しく雇用された情報セキュリティマネージャーは、解雇された従
質問201 インシデント後のレビューを実施した場合の主な結果は次のうちど
質問202 セキュリティプログラムの主要業績評価指標(KPI)を定義する主...
質問203 情報セキュリティガバナンスは、主に次のうちどれによって推進さ
質問204 情報セキュリティ管理プロセスが一般的に受け入れられているグッ
質問205 セキュリティ標準を開発する場合、次のうちどれを含めるのが最も
質問206 組織が複数のクライアント企業の給与および会計システムを管理し
質問207 次のBESTのうち、インシデント対応プログラム内で効果的なエスカ...
質問208 組織は、内部ドキュメントコラボレーションサイトを確立します。
質問209 インシデント後のレビュー後、情報セキュリティマネージャーが上
質問210 組織は、複数のアプリケーションをホストするデータセンターのデ
質問211 情報セキュリティマネージャーは、企業情報がビジネスコラボレー
質問212 次のうち、セキュリティリスクを特定する能力の向上の指標はどれ
質問213 解雇された従業員のシステムアクセスの削除を開始する際に最も重
質問214 複数のメディアサービスが重大なセキュリティ違反の後に対応を求
質問215 組織が標準化された構成の実装を効果的に監視できるようにするの
質問216 脅威と脆弱性の評価は、主に次の理由から重要です。
質問217 新しいプライバシー規制は、組織が事業を行っている地域で発効す
質問218 クラウドコンピューティングベンダーとの責任を定義する場合、ユ
質問219 情報セキュリティマネージャーは、セキュリティ意識向上トレーニ
質問220 集中化されたメカニズムを使用して情報セキュリティインシデント
質問221 重要な電子メールが許可されていない第三者によって閲覧された疑
質問222 インシデント対応計画に外部関係者とのコミュニケーション用のメ
質問223 インシデント対応チームが適切なアクションを決定するために必要
質問224 職務分掌違反を防ぐための最善の方法は次のうちどれですか?
質問225 次の方法のどれで最高の情報セキュリティ管理者は、そのセキュリ
質問226 既存のWebアプリケーションにセキュリティ制御を追加するコスト...
質問227 インシデント対応チームが複数の企業ネットワークデバイスに対す
質問228 技術的な管理がない場合、会社が提供するモバイルデバイスでの不
質問229 情報セキュリティガバナンスフレームワークを実装した後、情報セ
質問230 実稼働システムのセキュリティ評価を実施した後、情報セキュリテ
質問231 次のうち、リスクランキングで最も重要なステップはどれですか?
質問232 重要なビジネスアプリケーションのリカバリ時間目標(RTO)を確...
質問233 ITインフラストラクチャに影響を与え、顧客データのトスを引き起...
質問234 コーポレートガバナンスと情報セキュリティガバナンスの効果的な
質問235 個人のクライアント情報に影響を与えるセキュリティインシデント
質問236 次のうちどれを確認することは、資産分類プロセスにGREATEST入力...
質問237 次の要因のうち、ソーシャルエンジニアリング攻撃が成功する可能
質問238 情報セキュリティマネージャーは、個人のデバイスからのテキスト
質問239 ノートパソコンが盗難にあった場合のデータ損失のリスクを軽減す
質問240 次のうち、ディザスタリカバリプラン(DRP)の最も正確なテスト...
質問241 情報セキュリティに対する上級管理職のコミットメントが組織内に
質問242 情報セキュリティマネージャーは、情報セキュリティをビジネスプ
質問243 次のうち、適切に実施された意識向上プログラムの最も重要な結果
質問244 組織の内部ネットワークへのサードパーティの接続が内部統制要件
質問245 次のうち、潜在的な侵入を検出する前にシステムの動作を学習する
質問246 現在のリスクの再評価を開始する最良の理由は次のうちどれですか
質問247 アウトソーシングされた業務の効果的なセキュリティ監視を確実に
質問248 組織の上級管理職は、従業員が宣伝目的でソーシャルメディアを使
質問249 次のアウトソーシングサービスのうち、セキュリティ監視に最も必
質問250 IT部門は、アプリケーションをパブリッククラウドに移行すること...
質問251 組織が新しいテクノロジーを採用しているときに、確立された情報
質問252 SQLインジェクション攻撃から保護するための戦略を準備するとき...
質問253 ソフトウェア開発ライフサイクルにセキュリティ対策を導入する場
質問254 残存リスクを最終的に受け入れる前に、情報セキュリティ管理者が
質問255 次のツールのうち、情報セキュリティプログラムの有効性を最もよ
質問256 セキュリティフレームワークを実装するには、情報セキュリティマ
質問257 ITサービスプロバイダーが提供する施設でセキュリティの弱点が検...
質問258 コールドサイト回復機能を使用する主な欠点は、次のとおりです。
質問259 コストに加えて、リスク評価後の対策を選択するための最良の基準
質問260 十分に文書化され、テストされたインシデント対応計画を実施する
質問261 新しいシステムのリスク分析が実行されています。 IT知識よりも...
質問262 クラウドサービスプロバイダー(CSP)を評価する際に、情報セキ...
質問263 公開Webサイトの企業プライバシーステートメントを作成する場合...
質問264 セキュリティメトリックをステークホルダーに報告する主な目的は
質問265 情報セキュリティガバナンスフレームワークを成功させるために最
質問266 情報セキュリティアーキテクチャを設計する際に最も重要な考慮事
質問267 大規模ネットワークが脆弱である主な理由は、次のうちどれですか
質問268 情報セキュリティプログラムがビジネス戦略に沿っていることを証
質問269 来年の組織の情報セキュリティ戦略は、ランサムウェアのリスクを
質問270 重要なセキュリティパッチの適用を遅らせるための最良の理由は次
質問271 事業活動の固有のリスクが許容可能なリスクレベルよりも高い場合
質問272 上級管理職に意味のある情報セキュリティレポートを提供するため
質問273 情報セキュリティ管理者は、新たな情報セキュリティ戦略を開発し
質問274 組織のセキュリティポリシーがクラウドの採用に関連し続けること
質問275 情報セキュリティ管理者は、部門システムは、情報セキュリティポ
質問276 情報セキュリティポリシーは、主に以下に基づいて設計する必要が
質問277 組織の管理によって防止されなかった重大な重大なリスクに対処す
質問278 機密性の高いデータを保存する重要なシステムの開発中に、情報セ
質問279 データ所有者の責任は次のうちどれですか?
質問280 情報セキュリティ環境の変化を特定するための最も効果的な方法は
質問281 事業継続計画(BCP)でアクションに優先順位を付けるために最も...
質問282 カスタムアプリケーションを開発するときにセキュリティに対処す
質問283 次のうち、組織の情報セキュリティプログラムとビジネス目標の間
質問284 組織は、新しい顧客関係管理(CRM)システムを実装しました。 CR...
質問285 情報セキュリティポリシーに含めるのに最も適切なのは次のうちど
質問286 ミッションクリティカルなサーバーに影響を与える可能性があり、
質問287 ファイアウォールログがどの程度監視されているかを判断するため
質問288 一元化されたリスクレジスターが編集され、優先順位が付けられた
質問289 多くのビジネスプロセスをアウトソーシングしている組織が、提供
質問290 組織は、ビジネスクリティカルなアプリケーションのデジタルフォ
質問291 次のうちどれが紛失または盗まれたデバイスに関してもたらす独自
質問292 成熟したインシデント対応プログラムを実施している組織は、すべ
質問293 ミッションクリティカルなプロセスを担当するサードパーティプロ
質問294 情報セキュリティガバナンスのフレームワークを開発する場合、最
質問295 潜在的な侵害につながる可能性のある情報セキュリティの脆弱性に
質問296 情報セキュリティ計画を組織全体で受け入れるためのアプローチを
質問297 次のインシデント対応チーム(IRT)モデルのうち、地域で管理さ...
質問298 情報セキュリティガバナンスプログラムの有効性を判断する際に考
質問299 組織は、契約プログラマーを広範囲に使用するサードパーティに多
質問300 ネットワークベースの攻撃への効果的な対応を可能にするのに最適
質問301 ビジネスユニットが情報セキュリティガバナンスフレームワークに
質問302 起こりうるセキュリティインシデントが通常のヘルプデスクの要求
質問303 セキュリティ情報およびイベント管理(SIEM)システムを実装する...
質問304 資産管理プログラムを開発する際の最初のステップは何ですか?
質問305 組織内の誰が、インシデント通知とエスカレーションプロセスを確
質問306 新しい規制が組織のセキュリティ管理に与える影響を明確に理解す
質問307 次のうち、脆弱性の例はどれですか?
質問308 アプリケーションの基盤となるコードが大幅に変更された後、情報
質問309 会社所有のモバイルデバイスの使用を運用に実装している組織の情
質問310 Webアプリケーションにログインした後、さまざまなアプリケーシ...
質問311 次のうちどれが効果的な情報セキュリティプログラムを構築するた
質問312 組織が情報セキュリティガバナンスフレームワークを導入する際の
質問313 管理者がセキュリティポリシーへの準拠を保証するための最良の方
質問314 組織のBYOD(Bring Your Own Device)プログラムを作成する際の...
質問315 新しいアプリケーションを開発する場合、セキュリティ要件への準
質問316 次の指標のうち、セキュリティ意識向上キャンペーンの効果を最も
質問317 強力なパスワードポリシーの実装は、その年の組織の情報セキュリ
質問318 情報セキュリティに関連する主要なリスク指標(KRI)を監視する...
質問319 情報セキュリティプログラムのリソースの割り当てに悪影響を与え
質問320 情報セキュリティガバナンスの最も重要な結果は次のとおりです。
質問321 ゼロデイ脆弱性に関連するリスクを以前に受け入れていた企業最近
質問322 国際的な拡大計画の一環として、ある組織が別の管轄区域にある会
質問323 情報セキュリティマネージャーは、データ処理センターでの火災の
質問324 情報セキュリティプログラムの下で実装されるセキュリティ管理策
質問325 情報セキュリティマネージャーが、外部のサービスプロバイダーが
質問326 ソーシャルメディアでの内部ビジネス情報の不注意による開示は、
質問327 情報セキュリティ戦略の実装を成功させるために最も重要なものは
質問328 新しい情報セキュリティポリシーを開発する際に、情報セキュリテ
質問329 次のうちどれが情報セキュリティプログラムは、企業の要件と整合
質問330 災害復旧テストを計画するとき、情報セキュリティマネージャーの
質問331 マネージドセキュリティサービスプロバイダにアウトソーシングを
質問332 新しい規制要件が組織の情報セキュリティ管理に与える影響を明確
質問333 組織のIT部門は、物理サーバーのフットプリントを削減するために...
質問334 情報セキュリティマネージャーが経営幹部に組織のセキュリティ態
質問335 組織の情報セキュリティ戦略を作成するときに最初に定義する必要
質問336 ビジネスに対するシステムの重要性を特定する最良の方法は、次の
質問337 リスク評価に続いて、新しい対策が経営陣によって承認されました
質問338 ビジネスアプリケーションは、以下に基づいてディザスタリカバリ
質問339 セキュリティ管理策を設計するときは、次のことが最も重要です。
質問340 特定の資産に与えるべき保護のレベルを決定することは、以下によ
質問341 ITに対するパフォーマンスの圧力が情報セキュリティ管理と競合す...
質問342 データ損失防止(DLP)スキャナーが会計ファイル共有内にクリア...
質問343 システムレベルの変更でリスクを確実に評価するために、BESTは次...
質問344 ビジネスユニットは、eコマースソリューションを取得するための
質問345 次の外部エンティティのうち、高度な攻撃に直面している組織に最
質問346 Webサーバーのセキュリティは、次の方法で最適に強化できます。...
質問347 昨年、情報セキュリティマネージャーは複数のサードパーティベン
質問348 リスク対応戦略​​の主な目的は次のとおりです。
質問349 組織はタブレットを活用して、シフトベースのスタッフが共有する
質問350 組織は、次の場合にイントラネットを介して導入される新しいワー
質問351 ビジネスプロセス所有者向けのセキュリティトレーニングプログラ
質問352 職務の分離は、主に次の目的で使用されるセキュリティ管理です。
質問353 情報セキュリティ管理者が侵入防止システム(IPS)*に関連する継...
質問354 侵入防止システム(IPS)が非武装地帯(DMZ)内のすべてのトラフ...
質問355 インシデント対応計画を作成する場合、セキュリティインシデント
質問356 多国籍企業は、プライバシープログラムが業務全体のプライバシー
質問357 組織のセキュリティ体制を理解するためには、組織の上級管理職が
質問358 次のうち、外部の脅威の状況に対する変化の例はどれですか?
質問359 クラウドプロバイダーが提供する情報セキュリティサービスの継続
質問360 次の指標のどれを使用して、ITインフラストラクチャのセキュリテ...
質問361 情報セキュリティ部門のリソースが限られている中で、セキュリテ
質問362 非常に短いリカバリ時間目標(RTO)の場合、次のサイトのどれが...
質問363 情報セキュリティ管理者は、従業員が企業にアクセスするために使
質問364 新しく実装されたソーシャルエンジニアリングトレーニングプログ
質問365 新入社員へのアクセスを許可するプロセスが標準化され、組織のセ
質問366 次のうちどれが企業のウェブサイトの違反を処理するための最良の
質問367 部門間を移動する従業員がいる組織にとって、アクセス制御の最良
質問368 アプリケーションをアウトソーシングするための保護戦略を開発す
質問369 情報セキュリティ管理者は、境界アクセスを制御するすべてのシス
質問370 情報セキュリティマネージャーは、セキュリティイニシアチブのサ
質問371 セキュリティインシデントが封じ込められた後、最初に実行する必
質問372 攻撃者は、組織の境界ファイアウォールにアクセスし、より広い外
質問373 インシデント管理プロセスの主な目的は次のうちどれですか?
質問374 情報セキュリティイニシアチブの投資収益率(RIO)を計算するこ...
質問375 機密データが組織外に送信されるのを制限するのに最も効果的に役
質問376 アウトソーシングプロバイダーによって実行される活動が情報セキ
質問377 内部インシデント対応チームが必要とするリソースを決定するため
質問378 次の指標のうち、災害復旧準備の完全性を最もよく評価するのはど
質問379 資産を分類するときに使用するのに最適な基準は次のうちどれです
質問380 次の関係者のうち、情報セキュリティ戦略を組織の目標に合わせる
質問381 次のうち、外部委託されたクラウドプロバイダー契約に関連するセ
質問382 組織の情報セキュリティ意識に対する従業員の関心を維持するため
質問383 ある組織が情報セキュリティ意識向上トレーニングを展開し、プロ
質問384 オンラインアプリケーションでアカウントロック機能を使用する場
質問385 事業継続計画をテストするための範囲とタイミングを決定する上で
質問386 組織は、重要なビジネスアプリケーションの1つをクラウドホステ
質問387 大規模な組織では、従業員が自分のスマートフォンを組織環境に持
質問388 事業継続計画(BCP)でアクションに優先順位を付けるために最も...
質問389 情報セキュリティプログラムの要件をベンダー管理に統合すること
質問390 リスクが軽減された後、残留リスクが組織の確立されたリスク許容
質問391 情報セキュリティプログラムの有効性を判断する上で最も重要なト
質問392 パーソナルコンピューティング機器が盗まれたり紛失したりした場
質問393 次のうちどれがベスト助け、情報セキュリティ管理の優先順位付け
質問394 次のベストのうち、包括的な情報セキュリティポリシーの開発を促
質問395 従業員が会社情報を共有できるようにドキュメントコラボレーショ
質問396 新しいモバイルアプリケーションは、組織の認証ポリシーに準拠で
質問397 買収によって拡大した組織で、エンタープライズネットワークを最
質問398 セキュリティガバナンスの実装を成功させるための最も重要な要件
質問399 新しいモバイルアプリケーションは、組織の認証ポリシーに準拠で