有効的なCISM-JPN問題集はJPNTest.com提供され、CISM-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISM-JPN試験問題集を提供します。JPNTest.com CISM-JPN試験問題集はもう更新されました。ここでCISM-JPN問題集のテストエンジンを手に入れます。

CISM-JPN問題集最新版のアクセス
964問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 363/400

情報セキュリティリスクを最小限に抑えるためのコントロールを選択するのに最適なアプローチは次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「400問」
質問1 人事システムに保存および処理される個人データのセキュリティ対
質問2 情報セキュリティ管理者は、一部の従業員がソーシャルメディアサ
質問3 組織にとっての情報資産分類の最大のメリットは次のうちどれです
質問4 最近確立された情報セキュリティプログラムが効果的であるという
質問5 機密情報を内部の脅威から保護するための最も効果的な緩和戦略は
質問6 新しく実装されたソーシャルエンジニアリングトレーニングプログ
質問7 ソーシャルメディアの使用を通じてもたらされる感染のリスクを軽
質問8 次のMOSTのうち、内部ユーザーが機密データを変更するのを効果的...
質問9 脅威と脆弱性の評価は、主に次の理由から重要です。
質問10 次のプロセスのうち、情報セキュリティ管理者がシステムのセキュ
質問11 スタッフがソーシャルメディアサイトに企業情報を投稿しているこ
質問12 情報セキュリティインシデントのタイムリーな報告を改善するため
質問13 次のうち、3つの侵害のハードドライブを分析する調査プロセスに
質問14 インシデント処理手順を作成するときにITサービスデスクの役割を...
質問15 情報セキュリティマネージャーは、データ処理センターでの火災の
質問16 情報セキュリティメトリックを使用する主な理由は次のとおりです
質問17 特定された脆弱性をタイムリーに軽減するのに最適なのは次のうち
質問18 次のBESTのうち、インシデント対応プログラム内で効果的なエスカ...
質問19 次のアプローチのうち、リスク管理がビジネスライフサイクルプロ
質問20 組織の情報セキュリティ戦略を作成するときに最初に定義する必要
質問21 インシデントが発生した後、適切なリソースがタイムリーに適用さ
質問22 次の指標のうち、情報セキュリティプログラムの有効性の最良の尺
質問23 ソーシャルメディアでの内部ビジネス情報の不注意による開示は、
質問24 ビルド/購入の決定に情報セキュリティ要件を含めないと、次のこ
質問25 最近の監査では、組織のポリシーに必要なセキュリティ制御が特定
質問26 次の対策のうち、利害関係者に情報セキュリティプログラムの改善
質問27 コンピュータフォレンジック調査の成功は、次の概念に依存します
質問28 情報セキュリティ戦略を承認するのに最も適切な当事者は次のうち
質問29 次の指標のうち、外部からの攻撃に対処する際に情報セキュリティ
質問30 セキュリティ違反へのタイムリーな対応を可能にするために最も重
質問31 侵入防止システム(IPS)の設置に関連する最大のリスクは次のう...
質問32 管理者が外部でホストされているデータベースへの電子的な侵害を
質問33 情報セキュリティ意識向上プログラムは、次の場合に最も効果的で
質問34 情報セキュリティマネージャーが上級管理職のコミットメントを求
質問35 最近、セキュリティ要件を含まない新しい調達プログラムが導入さ
質問36 IT部門は、組織のポリシーに違反している無許可のソフトウェアの...
質問37 上級管理職は、いくつかのセキュリティインシデントがタイムリー
質問38 セキュリティガバナンスの実装を成功させるための最も重要な要件
質問39 従業員の不正行為への関与を判断するためにラップトップのフォレ
質問40 アウトソーシングされたアプリケーションのサービスレベル要件を
質問41 組織の目的に対する情報セキュリティリスクの影響のレベルを伝え
質問42 サービスへのタイムリーで信頼性の高いアクセスを保証するBESTは...
質問43 組織全体で報告されている文書情報セキュリティインシデントへの
質問44 脆弱性評価を定期的に実行する最も重要な理由は次のうちどれです
質問45 次のベストのうち、包括的な情報セキュリティポリシーの開発を促
質問46 情報セキュリティの有効性に関する指標の開発において最も重要な
質問47 ITセキュリティインシデントへの対応計画で最も重要な要素は次の...
質問48 事業活動の固有のリスクが許容可能なリスクレベルよりも低い場合
質問49 次のうち、情報セキュリティへの投資が組織の目的を最適にサポー
質問50 ビジネスユニットが情報セキュリティプログラムでその役割と責任
質問51 情報セキュリティへの投資に対する上級管理職のコミットメントを
質問52 組織全体のユーザーによる情報セキュリティの責任の理解を最も容
質問53 クラウドプロバイダーとのインシデント対応戦略を開発する際に最
質問54 経営幹部は、すべてのIT運用のアウトソーシングを検討しています...
質問55 次のうち、効果的な変更管理の最も重要な利点はどれですか?
質問56 インシデント対応のためのシナリオベースのトレーニングを実装す
質問57 成熟したインシデント対応プログラムを実施している組織は、すべ
質問58 会社所有のモバイルデバイスの使用を運用に実装している組織の情
質問59 上級管理職は、最近の業界違反に続いて、セキュリティソリューシ
質問60 情報セキュリティインシデントのタイムリーな識別と対応をサポー
質問61 残存リスクは、リスクの許容レベルを超えているとき、情報セキュ
質問62 セキュリティベースラインを確立する最良の方法10は、文書化する...
質問63 次のうちどれが、データ処理の責任についての従業員の理解に最も
質問64 セキュリティインシデントが報告された後、情報セキュリティマネ
質問65 組織の情報セキュリティマネージャーが、次のイベントが発生した
質問66 規制機関は、差し迫ったサイバー攻撃を警告する電子メールを情報
質問67 次のうちどれが企業のウェブサイトの違反を処理するための最良の
質問68 組織は、次の場合にイントラネットを介して導入される新しいワー
質問69 インシデント管理プログラムを開発する際に最も重要な考慮事項は
質問70 クラウドサービスプロバイダーとの契約を計画している組織は、ロ
質問71 新しく雇用された情報セキュリティマネージャーは、解雇された従
質問72 セキュリティインシデントへの対応と伝達の効果を向上させる最善
質問73 ビジネスアプリケーションのリスク評価の最初のステップは次のと
質問74 次のうち、潜在的なシステムの脆弱性に対処するための技術的ソリ
質問75 次の要因のうち、ソーシャルエンジニアリング攻撃が成功する可能
質問76 インシデント対応計画に外部関係者とのコミュニケーション用のメ
質問77 インシデント対応計画のテストで最も重要な結果は次のうちどれで
質問78 組織の技術インフラストラクチャの変更によって引き起こされる脆
質問79 ビジネス目的のために使用執行者の個人的なモバイルデバイスが紛
質問80 回帰テストが最も一般的に使用されているプロセスはどれですか?
質問81 組織は、ミッションクリティカルなプロセスをアウトソーシングし
質問82 ITアプリケーションによって処理される情報資産に関連するリスク...
質問83 組織が仮想プライベートネットワーク(VPN)を介したリモートア...
質問84 包括的なセキュリティプログラムメトリックのセットの最大のメリ
質問85 情報資産が適切に分類されているかどうかを判断する際に、情報セ
質問86 次のうち、新興分野の新興企業にとって考慮すべき最も重大なセキ
質問87 重要なセキュリティパッチの適用を遅らせるための最良の理由は次
質問88 情報セキュリティリスク管理プロセスを企業のリスク管理プロセス
質問89 ファイアウォールのアクティビティをログに記録するための最も重
質問90 ミッションクリティカルなサーバーに影響を与える可能性があり、
質問91 ビジネスの整合性とセキュリティの所有権に加えて、情報セキュリ
質問92 アプリケーションをクラウドプロバイダーにアウトソーシングする
質問93 情報セキュリティプログラムと情報セキュリティ戦略の整合性にと
質問94 ビジネス影響分析(BIA)は、主に次の目的で定期的に実行する必...
質問95 情報セキュリティガバナンスをコーポレートガバナンスに統合する
質問96 組織が独自のデバイス(BYOD)プログラムを持って承認しています...
質問97 組織の管理によって防止されなかった重大な重大なリスクに対処す
質問98 情報セキュリティプログラムの主な目標は次のうちどれですか?
質問99 次のベストのうち、組織全体に新しいITテクノロジーを実装すると...
質問100 事業部門は、生産性を向上させるために情報管理システムをアップ
質問101 組織の違反封じ込めプロセスに重大なギャップが確認されています
質問102 情報セキュリティ戦略の開発を成功させるために最も重要なものは
質問103 組織は、セキュリティギャップに対処するためにアウトソーシング
質問104 情報セキュリティマネージャーは、個人のデバイスからのテキスト
質問105 適切なセキュリティ監視制御が実施されていることを示す最良の証
質問106 次のうち、ビジネス影響分析(BIA)の主要製品はどれですか?
質問107 企業ネットワーク上のコンピューターが分散型サービス拒否(DDoS...
質問108 情報セキュリティガバナンスは主に次のとおりです。
質問109 サードパーティのサービスプロバイダーが、データ損失防止(DLP...
質問110 次の指標のうち、インシデント対応計画の有効性を実証するのに最
質問111 今後の新しいデータプライバシー規制に対処するためのポリシーを
質問112 外部監査レポートの推奨に基づいてディザスタリカバリ(DR)サイ...
質問113 インシデント対応時の効果的なコミュニケーションのために最も重
質問114 最近の内部監査でセキュリティリスクが以前に評価されたものより
質問115 次のうち、ビジネスへの影響を定期的に評価する主な理由はどれで
質問116 リスクは正式に受け入れられ、文書化されています。情報セキュリ
質問117 アプリケーションの基盤となるコードが大幅に変更された後、情報
質問118 組織にとって何が災害を構成するかを判断するために必要なものは
質問119 ソーシャルエンジニアリング攻撃を検出するための最も効果的な方
質問120 組織がデータ分類プロセスを開始するとき、情報セキュリティ管理
質問121 Infrastructure as a Service(laaS)を使用する際に最も重要な...
質問122 情報セキュリティマネージャーが企業ネットワークへの外部からの
質問123 顧客データが危険にさらされた場合、組織は法執行機関に連絡する
質問124 ノートパソコンが盗難にあった場合のデータ損失のリスクを軽減す
質問125 インシデント対応計画のエスカレーションプロセスを開発する場合
質問126 大企業の機密性の高いデータ侵害に続いて、すべてのサーバおよび
質問127 技術的な指標を使用して最も適切に判断されるのは次のうちどれで
質問128 組織の人事部門は、提供される機能とコスト削減のために、従業員
質問129 昨年、情報セキュリティマネージャーは複数のサードパーティベン
質問130 次のうち、役割ベースのアクセススキームの有効性を確保するため
質問131 組織がソーシャルネットワークの使用を許可する場合、セキュリテ
質問132 インシデントをエスカレーションする決定は、主に以下に基づく必
質問133 情報セキュリティ管理者がセキュリティとビジネスの目標を一致さ
質問134 情報セキュリティリスク分析BESTは、組織が次のことを確実にする...
質問135 組織のIT部門は、物理サーバーのフットプリントを削減するために...
質問136 情報セキュリティプログラムのための継続的な資金を確保するため
質問137 次のうちどれが情報セキュリティ管理がもはや関係がないことを示
質問138 イベントを適切にエスカレーションするには、情報セキュリティマ
質問139 組織の運用は、データ損失をもたらすサイバー攻撃の影響を大きく
質問140 インシデント後のレビューを実施した場合の主な結果は次のうちど
質問141 次のうちどれが効果的な情報セキュリティプログラムの最良の兆候
質問142 業務を中断することなく、ミッションクリティカルなシステムのデ
質問143 非常に短いリカバリ時間目標(RTO)の場合、次のサイトのどれが...
質問144 情報セキュリティプログラムがビジネス戦略に沿っていることを証
質問145 次のうちどれが効果的な意思決定を可能にするのに最適ですか?
質問146 情報セキュリティマネージャーが経営幹部から戦略的サポートを得
質問147 オンライントランザクションシステムで顧客データを保護するため
質問148 災害復旧計画を作成する際に考慮すべき最も重要なことは次のうち
質問149 次のうち、ビジネス影響分析(BIA)の主な目的はどれですか。
質問150 情報セキュリティマネージャーは、アプリケーションのユーザーが
質問151 次の制御タイプのうち、従業員の行動を組織の情報セキュリティ目
質問152 データ損失防止(DLP)スキャナーが会計ファイル共有内にクリア...
質問153 情報セキュリティ戦略の実装を成功させるために最も重要なものは
質問154 インシデント対応チームが適切なアクションを決定するために必要
質問155 インシデント対応中にリカバリ時間の目標(RTO)が達成されない...
質問156 インシデント管理プロセスの主な目的は次のうちどれですか?
質問157 次のうち、セキュリティインシデントを検出するための最も効果的
質問158 組織がユーザーにシステムアクセス責任の確認書への署名を要求す
質問159 次のうち、電子取引の否認防止を提供するのはどれですか?
質問160 情報セキュリティマネージャーは、新たにリリースされた業界で要
質問161 ゼロデイ脆弱性に関連するリスクを以前に受け入れていた企業最近
質問162 情報セキュリティ戦略委員会に報告するための指標を確立する際に
質問163 情報セキュリティマネージャーがセキュリティプログラムに関して
質問164 ITに対するパフォーマンスの圧力が情報セキュリティ管理と競合す...
質問165 システムレベルの変更でリスクを確実に評価するために、BESTは次...
質問166 情報セキュリティマネージャーは、組織のデータを保護するための
質問167 インシデント対応計画をテストすることの最も有益な結果は次のう
質問168 ベンダーにシステムへのリモートアクセスを許可する場合、最も重
質問169 インシデント後にリスクを再評価する最良の理由は次のうちどれで
質問170 新しいシステムで情報セキュリティに適切に対処するために最も効
質問171 情報セキュリティガバナンスメトリックを実装する主な目的は、次
質問172 身代金攻撃のリスクを減らすための最良の方法は次のうちどれです
質問173 次のうちどれがベスト助け、情報セキュリティ管理の優先順位付け
質問174 個人のデバイスにモバイルデバイス管理(MDM)ソフトウェアをイ...
質問175 サードパーティのサービスに関連する情報セキュリティリスクに対
質問176 組織は、機密データの保存のためにクラウドサービスプロバイダー
質問177 情報セキュリティ管理者が新しいソフトウェア購入イニシアチブに
質問178 情報セキュリティプログラムの成熟度を判断するための最良のアプ
質問179 顧客の記録が許可なく変更されたインシデントが検出されました。
質問180 組織のセキュリティインシデント対応プログラムの成熟度を最もよ
質問181 世界のさまざまな部分で事業を組織するために、セキュリティポリ
質問182 外部のセキュリティ監査により、コントロール違反の複数のインス
質問183 インシデントの分類方法を開発する場合、カテゴリは次のようにす
質問184 インシデント管理をサポートするためのコミュニケーション計画を
質問185 次のうち、適切なインシデント対応手順の開発を最も容易にするの
質問186 情報資産分類の最大のメリットは次のうちどれですか?
質問187 クラウドサービスプロバイダーとのサービスレベルアグリーメント
質問188 情報セキュリティリスクを上級管理職に伝えるための最も効果的な
質問189 セキュリティプログラムが成熟するにつれ、上級管理職に提示され
質問190 組織の情報セキュリティガバナンスフレームワークが効果的である
質問191 情報セキュリティ環境の変化を特定するための最も効果的な方法は
質問192 機密データが組織外に送信されるのを制限するのに最も効果的に役
質問193 セキュリティインシデントへの対応を優先する主な要因は、次のう
質問194 インシデント対応計画を作成する際に最も重要なのは次のうちどれ
質問195 リスク評価をスコーピングする場合、資産は次のように分類する必
質問196 IT機器が組織のセキュリティ基準を確実に満たすようにするため、...
質問197 次の侵入テストについて特定のユーザーに警告しないようにする主
質問198 目標復旧時間(RTOの)は、以下の出力がありますか?
質問199 次のうちどれがインシデント対応の成熟度の最も関連性のある証拠
質問200 リスクを適切に軽減するための予防的管理が実行可能でない場合、
質問201 脆弱性スキャンの最も重要な結果は次のうちどれですか?
質問202 情報アクセスポリシーを厳密に必要とする組織が、ナレッジマネジ
質問203 事業継続計画(BCP)を作成する際に考慮すべき最も重要なことは...
質問204 IDとアクセス管理ソリューションを展開する際に、情報セキュリテ...
質問205 顧客が電子商取引ベンダーを認証するための最良の方法は何ですか
質問206 情報セキュリティリスクを監視するための効果的なキーリスクイン
質問207 次のうち、情報セキュリティガバナンスの最も重要な配信結果はど
質問208 上級管理職は、包括的な情報セキュリティポリシーを承認していま
質問209 クラウドサービスプロバイダーは、コントロールの独立した評価を
質問210 リスク評価プロセスで脅威に優先順位を付ける際に考慮すべき最も
質問211 上級管理職は、仮想プライベートネットワーク(VPN)接続を使用...
質問212 情報セキュリティマネージャーは、継続的なセキュリティ意識向上
質問213 契約入札はデジタル署名され、電子メールで送信されますデジタル
質問214 情報セキュリティマネージャーは、インシデント対応計画を準備し
質問215 次のうち、ファイアウォールのセキュリティを強化するのに最適な
質問216 次のうちどれを確認することは、資産分類プロセスにGREATEST入力...
質問217 多国籍企業は、プライバシープログラムが業務全体のプライバシー
質問218 既存のWebアプリケーションにセキュリティ制御を追加するコスト...
質問219 災害復旧計画を作成する際に、ビジネスシステムの復旧を優先する
質問220 リスクシナリオは、次の方法でリスク評価プロセスを簡素化します
質問221 次のアウトソーシングサービスのうち、セキュリティ監視に最も必
質問222 組織による情報セキュリティポリシーの採用に最も影響を与えるの
質問223 別の国でクラウドサービスプロバイダーを使用することを計画して
質問224 組織のプライバシー責任者をサポートする場合、プライバシー要件
質問225 サプライヤーが提供するサービスのセキュリティを向上させるため
質問226 組織は、Webサーバーの1つが侵害されたと判断しました。次のアク...
質問227 セキュリティ意識向上プログラムの有効性を評価するための最も効
質問228 組織は、潜在的な高度な持続的脅威(APT)に関して懸念を抱いて...
質問229 セキュリティガバナンスの枠組みの中で、情報セキュリティ委員会
質問230 経営幹部が情報セキュリティプログラム内で価値を確実に提供でき
質問231 情報セキュリティ戦略を実装する主な目的は次のうちどれですか?
質問232 インシデント対応計画の最も重要な部分は次のうちどれですか?
質問233 テクノロジーリスクを許容可能なレベルまで軽減することは、主に
質問234 個人のクライアント情報に影響を与えるセキュリティインシデント
質問235 情報資産の重要性は、次の要素から導き出されます。
質問236 電子メールが暗号化され、デジタル署名されている場合の潜在的な
質問237 従業員が個人所有のデバイスを使用して自宅で仕事をすることを許
質問238 管理者にセキュリティレポートを提供するときに成熟度モデルを使
質問239 組織のセキュリティポリシーがクラウドの採用に関連し続けること
質問240 一元化された情報セキュリティ組織構造の最大の利点は次のうちど
質問241 ソフトウェア開発のアウトソーシング時に企業が安全なソフトウェ
質問242 環境が急速に変化する組織では、経営陣は情報セキュリティのリス
質問243 情報セキュリティガバナンスフレームワークを成功させるために最
質問244 高度に技術的な情報セキュリティタスクに外部リソースを利用する
質問245 ライバル組織が組織内のビジネスユニットを購入するときに考慮す
質問246 情報セキュリティ管理者は、新たな情報セキュリティ戦略を開発し
質問247 パーソナルコンピューティング機器が盗まれたり紛失したりした場
質問248 ソフトウェア開発ライフサイクル(SDLC)の後半にセキュリティ要...
質問249 組織が情報セキュリティガバナンスとコーポレートガバナンスを連
質問250 残存リスクを最終的に受け入れる前に、情報セキュリティ管理者が
質問251 組織は、サードパーティの請負業者の従業員によって引き起こされ
質問252 広く知られているハッキング事件が成功した後、組織のエイリアス
質問253 事業活動の固有のリスクが許容可能なリスクレベルよりも高い場合
質問254 情報セキュリティ管理者がサードパーティのリスクを効果的に管理
質問255 組織の上級管理職は、従業員が個人のモバイルデバイスを使用して
質問256 情報の分類は、以下を決定するための基本的なステップです。
質問257 取締役会に主要なリスクを提示するための情報セキュリティマネー
質問258 十分に文書化され、テストされたインシデント対応計画を実施する
質問259 新しい規制要件が組織の情報セキュリティ管理に与える影響を明確
質問260 新しく実装されたセキュリティ情報およびイベント管理(SIEM)イ...
質問261 リスク報告の要件は、主に以下に基づいている必要があります。
質問262 パブリッククラウドよりもプライベートクラウドを選択することの
質問263 情報セキュリティリスクをエンタープライズリスク管理に統合する
質問264 情報セキュリティマネージャーが、外部のサービスプロバイダーが
質問265 包括的な情報セキュリティポリシーを策定する最も良い理由は次の
質問266 管理者がリスク評価から生じる管理の推奨事項を受け入れない場合
質問267 次のうち、情報セキュリティ戦略の更新を推進する可能性が最も高
質問268 インシデント対応計画を作成する際に、情報セキュリティ管理者が
質問269 停止に備えてサービスの適切な継続性を実現するために、ITサービ...
質問270 組織には、すべての犯罪行為を起訴するという方針があります。従
質問271 組織の新しい情報セキュリティポリシーは、すべての部門間で守ら
質問272 コーポレート・ガバナンスと情報セキュリティガバナンスのアライ
質問273 IT部門は、ネットワークパフォーマンスの問題をトラブルシューテ...
質問274 ITがビジネス戦略にとって重要であり、ITへの運用上の依存度が高...
質問275 一連の主要なリスク指標(KRI)を確立する際に、情報セキュリテ...
質問276 公開Webサイトの企業プライバシーステートメントを作成する場合...
質問277 次の回復のどれが、一般的に近づい最低定期的なコストを持ってい
質問278 セキュリティポリシーの例外は、主に基づいて承認される必要があ
質問279 次のうち、組織内で効果的な情報セキュリティ管理を実証している
質問280 資産を分類する主な理由は次のとおりです。
質問281 アウトソーシングプロバイダーの選択および契約交渉プロセス中に
質問282 次のうち、組織の情報セキュリティ体制を最も包括的に理解してい
質問283 複数のサーバーの復元中に、外部の顧客にサービスを提供する重要
質問284 情報セキュリティコンプライアンスの主な推進要因は次のうちどれ
質問285 情報セキュリティ投資のために上級管理職の賛同を得るための最良
質問286 情報セキュリティマネージャーは、組織の重要なシステムが新しい
質問287 情報セキュリティイニシアチブの投資収益率(RIO)を計算するこ...
質問288 最近採用された情報セキュリティフレームワークが組織に適してい
質問289 効果的な外部情報セキュリティコミュニケーション計画の最も重要
質問290 新たに取得したビジネスアプリケーションのセキュリティセンター
質問291 セキュリティインフラストラクチャ設計の主な目標は次のとおりで
質問292 情報セキュリティリスクの管理において、関係者の説明責任を促進
質問293 セキュリティ管理策の選択は、主に以下にリンクされています。
質問294 情報セキュリティプログラムが新しい規制の要件を確実に満たすた
質問295 災害復旧イベントのコールドサイトは、企業が次のような状況で最
質問296 監査リスクとセキュリティ機能が連携している場合、経営幹部にと
質問297 次のうち、MOSTで事業継続計画を呼び出す必要があると思われるも...
質問298 クラウドサービスに加入している組織にとって最も重要なインシデ
質問299 事業部門は、生産性を向上させるために情報管理システムをアップ
質問300 組織XYZ。儲かるインターネットのみのビジネスは、最近2時間続く...
質問301 情報セキュリティマネージャーが取締役会に連絡するのに最も関係
質問302 次のうち、電子取引の否認防止ポリシー要件への準拠を可能にする
質問303 新しいアプリケーションを開発する場合、セキュリティ要件への準
質問304 組織の情報セキュリティプログラムの有効性を理解するためにレビ
質問305 次の指標のうち、情報セキュリティを危険にさらす可能性のある変
質問306 情報セキュリティポリシーに含めるのに最も適切なのは次のうちど
質問307 組織が新しいテクノロジーを採用しているときに、確立された情報
質問308 情報セキュリティ戦略の継続的なサポートを確保する上で、上級管
質問309 情報セキュリティプログラムがコーポレートガバナンスに適合して
質問310 不正な利害関係者への機密データ漏洩のリスクを軽減するための最
質問311 下記の契約条項の情報セキュリティ管理者にとって最も重要である
質問312 情報セキュリティプログラムは、主に以下に基づいて確立する必要
質問313 次のベストのうち、電子メールを介した個人情報の漏洩の可能性を
質問314 セキュリティ標準を開発する場合、次のうちどれを含めるのが最も
質問315 組織はタブレットを活用して、シフトベースのスタッフが共有する
質問316 内部セキュリティ監査により、認証制御が効果的に機能していない
質問317 次のベストのうち、効果的な情報セキュリティガバナンスを可能に
質問318 情報セキュリティガバナンスの価値が以下から提示される場合、上
質問319 次のうちどれが、強化されたパスワード標準の実施を課せられた情
質問320 情報セキュリティマネージャーは、開発段階に入っているセキュリ
質問321 新しいリスク評価手法を実装する場合、最も重要な要件は次のうち
質問322 次のうち、組織の情報セキュリティプログラムとビジネス目標の間
質問323 組織のミッションクリティカルなアプリケーションに対する攻撃の
質問324 災害復旧テストを計画するとき、情報セキュリティマネージャーの
質問325 情報セキュリティマネージャーは、組織の情報に対する潜在的な脅
質問326 コアビジネス機能は重大なリスクを生み出しました。予算の制約に
質問327 組織内のセキュリティの望ましい状態を定義する際に、次のうちど
質問328 アクションプランの完了後に有効にすることが最も重要なのは次の
質問329 侵入防止システム(IPS)が非武装地帯(DMZ)内のすべてのトラフ...
質問330 新しい組織は、その事業運営に重大な影響を及ぼしているランサム
質問331 次のうち、セキュリティ意識向上キャンペーンの後に発生する可能
質問332 情報セキュリティ管理者は、部門システムは、情報セキュリティポ
質問333 リスクを評価する際の最初のステップは次のうちどれですか?
質問334 上級管理職は、営業部隊にモバイルデバイスを提供したいと考えて
質問335 組織はどうあるべきか 'e。 eコマースアプリケーションのInfrast...
質問336 アウトソーシングされた業務の効果的なセキュリティ監視を確実に
質問337 組織の情報セキュリティマネージャーは、同様の組織がますますス
質問338 新しいリスクの出現を迅速に特定するための最良の方法は、次のう
質問339 リスク管理プログラムは、ときに最も有効となります。
質問340 資産を分類するときに使用するのに最適な基準は次のうちどれです
質問341 リスク評価をスコーピングする場合、資産は次のように分類する必
質問342 情報セキュリティ運営委員会の主な責任は次のうちどれですか?
質問343 情報セキュリティ管理者は、統制の実施がビジネスに悪影響を与え
質問344 セキュリティインシデントの再発を防ぐ最善の方法は次のうちどれ
質問345 買収のデューデリジェンスフェーズでは、情報セキュリティマネー
質問346 次のうち、新たなAdvanced Persistent Threat(APT)アクターか...
質問347 最近のフィッシング攻撃の調査によると、数人の従業員が仕事用の
質問348 カスタムアプリケーションを開発するときにセキュリティに対処す
質問349 組織の脅威プロファイルを作成する最も重要な理由は次のうちどれ
質問350 小売業の顧客が在庫を確認して製品を注文できるようにする新しい
質問351 組織が標準化された構成の実装を効果的に監視できるようにするの
質問352 次のうち、脆弱性管理プロセスの有効性を最もよく示しているのは
質問353 主要なサードパーティプロバイダーとの契約に含めることが最も重
質問354 データ保持ポリシーを定義する際に最も重要な基準となるのは、次
質問355 サイバー犯罪のフォレンジック調査中にデジタル証拠を処理する際
質問356 インシデント後の攻撃のレビューを行う際に、情報セキュリティ管
質問357 マネージドセキュリティサービスプロバイダにアウトソーシングを
質問358 重大なインシデントを特定できないセキュリティ情報イベント監視
質問359 新興技術を保護する際の主な懸念は次のうちどれですか?
質問360 情報セキュリティ管理者は、最近のビジネスの変化に起因する新し
質問361 ハッキンググループがソーシャルメディアに組織の従業員データを
質問362 情報セキュリティ管理者は、提案されたパブリッククラウド統合の
質問363 情報セキュリティリスクを最小限に抑えるためのコントロールを選
質問364 情報セキュリティ戦略を策定する場合、最も重要な要件は次のとお
質問365 多くのビジネスプロセスをアウトソーシングしている組織が、提供
質問366 組織に影響を与える新しい規制について知った後、情報セキュリテ
質問367 情報セキュリティリスク評価を実施するための最も重要な前提条件
質問368 包括的な情報セキュリティ戦略の開発に最も役立つのは次のうちど
質問369 情報セキュリティ管理者がビジネスユニットと通信するために最も
質問370 適切なセキュリティ慣行を促進する最良の方法は、次のとおりです
質問371 次のうち、セキュリティ部門が最もよく実行しているのはどれです
質問372 コンプライアンス違反の問題は、監査を通じて特定されました。情
質問373 組織が企業ネットワーク上で個人所有のデバイスの使用を実装する
質問374 情報セキュリティマネージャーは最近、手動の評価手法に代わる脆
質問375 従業員のコンピュータがウェアに感染していることがヘルプデスク
質問376 効果的な情報セキュリティ指標を確立する際に最も重要なものは次
質問377 リスクが軽減された後、残留リスクが組織の確立されたリスク許容
質問378 新しいプライバシー規制は、組織が事業を行っている地域で発効す
質問379 インシデント分類の主な目的は次のうちどれですか?
質問380 インシデント後のレビューを実施する場合、解決までの平均時間(
質問381 レガシーアプリケーションは、保存されている機密データを暗号化
質問382 大規模ネットワークが脆弱である主な理由は、次のうちどれですか
質問383 組織は、オンプレミスアプリケーションに直面している顧客をクラ
質問384 セキュリティ違反に効果的に対応するために最も重要なのは次のう
質問385 最近のマルウェアインシデントの後、組織のIT運営委員会は、情報...
質問386 国際的な拡大計画の一環として、ある組織が別の管轄区域にある会
質問387 ビジネスユニットマネージャーは、組織に影響を与える可能性のあ
質問388 成熟した多様な組織に個人所有のデバイス(BYOD)を持ち込むこと...
質問389 攻撃者は、組織の境界ファイアウォールにアクセスし、より広い外
質問390 経営者は、情報セキュリティの予算案では、いくつかの項目の必要
質問391 情報セキュリティインシデント分類の重大度階層の主要な基準とな
質問392 情報セキュリティプログラムの要件をベンダー管理に統合すること
質問393 最近のセキュリティインシデントの調査により、根本的な原因はシ
質問394 多国籍企業では、次の理由により、グローバルセキュリティポリシ
質問395 情報セキュリティ管理者は、境界アクセスを制御するすべてのシス
質問396 組織のデータ分類ポリシーに従ってデータへのアクセスを承認する
質問397 次のうち、ディザスタリカバリプラン(DRP)の最も正確なテスト...
質問398 組織の情報セキュリティリスクプロファイルをよりよく理解するた
質問399 脆弱性評価の主な目的は次のとおりです。
質問400 セキュリティ分類に従った情報のラベル付け: