有効的なCISM-JPN問題集はJPNTest.com提供され、CISM-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISM-JPN試験問題集を提供します。JPNTest.com CISM-JPN試験問題集はもう更新されました。ここでCISM-JPN問題集のテストエンジンを手に入れます。

CISM-JPN問題集最新版のアクセス
964問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 382/400

セキュリティインシデントの再発を防ぐ最善の方法は次のうちどれですか。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「400問」
質問1 セキュリティコンプライアンスに関して、新しく採用された情報セ
質問2 リスク管理は、最も費用対効果の高いです。
質問3 情報セキュリティ管理者が情報セキュリティの考慮事項を主要なビ
質問4 情報セキュリティ部門のリソースが限られている中で、セキュリテ
質問5 カスタムアプリケーションを開発するときにセキュリティに対処す
質問6 情報セキュリティマネージャーが経営幹部に組織のセキュリティ態
質問7 最近のフィッシング攻撃の調査によると、数人の従業員が仕事用の
質問8 新しいユーザーのプロビジョニングプロセス中に、適切なアクセス
質問9 インシデント後にリスクを再評価する最良の理由は次のうちどれで
質問10 インシデントをエスカレーションする決定は、主に以下に基づく必
質問11 アウトソーシングされた業務の効果的なセキュリティ監視を確実に
質問12 コーポレートガバナンスと情報セキュリティガバナンスの効果的な
質問13 組織のセキュリティプログラムがビジネス目標に沿っていることを
質問14 企業ネットワーク上のコンピューターが分散型サービス拒否(DDoS...
質問15 情報セキュリティ戦略を組織全体に展開する必要がある主な理由は
質問16 次のBESTのうち、インシデント対応プログラム内で効果的なエスカ...
質問17 組織が新しい規制要件の対象となる場合、情報セキュリティ管理者
質問18 リスクシナリオは、次の方法でリスク評価プロセスを簡素化します
質問19 情報セキュリティリスクの評価と管理にビジネス管理を関与させる
質問20 組織は、外部向けのWebページおよび主要な金融サービス用の特定...
質問21 事業継続計画(BCP)を作成する際の主な考慮事項は、次のうちど...
質問22 セキュリティ違反に効果的に対応するために最も重要なのは次のう
質問23 昨年、情報セキュリティマネージャーは複数のサードパーティベン
質問24 個人所有のモバイルデバイスを企業の電子メールシステムに接続す
質問25 コアビジネスユニットは、現在のセキュリティ基準を満たしていな
質問26 情報セキュリティ戦略を策定する際の主な目的は、次のうちどれで
質問27 インシデント対応チームをトレーニングする場合、卓上演習を使用
質問28 各ソフトウェア開発ライフサイクル(SDLC)の段階でリスクを特定...
質問29 情報セキュリティ管理者は、新たな情報セキュリティ戦略を開発し
質問30 組織の情報セキュリティ戦略を作成するときに最初に定義する必要
質問31 情報セキュリティをコーポレートガバナンスの目的に合わせる主な
質問32 情報セキュリティマネージャーが、外部のサービスプロバイダーが
質問33 マネージドセキュリティサービスプロバイダにアウトソーシングを
質問34 パーソナルコンピューティング機器が盗まれたり紛失したりした場
質問35 インターネットソフトウェアのセキュリティパッチをベンダーから
質問36 インシデント対応計画のエスカレーションプロセスを開発する場合
質問37 新しいシステムで情報セキュリティに適切に対処するために最も効
質問38 情報セキュリティ要件をソフトウェア開発に統合する場合、次のプ
質問39 多国籍企業全体でセキュリティ構成を標準化するための新しいプロ
質問40 リスクの特定、分析、および緩和活動はBCSTにそれらをリンクする...
質問41 次のベストのうち、電子メールを介した個人情報の漏洩の可能性を
質問42 情報セキュリティ管理者は、情報セキュリティに関連する新たな国
質問43 情報セキュリティマネージャーがゼロデイ攻撃から保護するための
質問44 下記の契約条項の情報セキュリティ管理者にとって最も重要である
質問45 インシデント対応チームが適切なアクションを決定するために必要
質問46 以下の脅威のどちらがトークンベースの認証を使用することによっ
質問47 次のうち、役割ベースのアクセススキームの有効性を確保するため
質問48 リスク治療計画を作成する際、リスクを軽減するためのオプション
質問49 情報セキュリティガバナンスにおいて、取締役会の主な役割は次の
質問50 次のうちどれが効果的な意思決定を可能にするのに最適ですか?
質問51 ある組織は、世界中からサイト訪問者の詳細を収集し、それらをい
質問52 次の関係者のうち、情報セキュリティ戦略を組織の目標に合わせる
質問53 情報セキュリティに関連する主要なリスク指標(KRI)を監視する...
質問54 運用上のビジネスニーズを満たすため。 ITスタッフは変更プロセ...
質問55 情報セキュリティリスクの管理において、関係者の説明責任を促進
質問56 次のうちどれが、強化されたパスワード標準の実施を課せられた情
質問57 次のBESTのうち、新しいサードパーティサプライヤが組織の情報セ...
質問58 侵入検知システム(lDS)によって識別されたアラートの取り扱い...
質問59 災害復旧計画を作成する際に、ビジネスシステムの復旧を優先する
質問60 組織がリスクを適切に管理していることを示す最良の指標は次のう
質問61 次のうち、インシデント対応チームのメンバーの能力を評価するた
質問62 組織をスピアフィッシングから最もよく保護するのは次のうちどれ
質問63 情報セキュリティマネージャーがセキュリティスタッフの離職によ
質問64 インシデント対応プロセスのどのフェーズで、対応手順に対する是
質問65 リスクが組織の許容レベル内にあるかどうかを判断する上で、管理
質問66 セキュリティ目標を確認し、ビジネスユニット間でセキュリティを
質問67 組織XYZ。儲かるインターネットのみのビジネスは、最近2時間続く...
質問68 新しいモバイルアプリケーションは、組織の認証ポリシーに準拠で
質問69 セキュリティベースラインを確立する最良の方法は、以下を文書化
質問70 次のベストのうち、情報セキュリティプログラムの上級管理職のサ
質問71 ある組織が最近、データ損失防止(DLP)システムを実装しました...
質問72 組織は、内部文書のコラボレーションサイトを確立します。自信を
質問73 効果的かつタイムリーに管理される情報セキュリティインシデント
質問74 上級管理職は、仮想プライベートネットワーク(VPN)接続を使用...
質問75 情報セキュリティ運営グループは次のことを行う必要があります。
質問76 コーポレート・ガバナンスと情報セキュリティガバナンスのアライ
質問77 クラウドサービスプロバイダー(CSP)を評価する際に、情報セキ...
質問78 セキュリティインシデントが報告された後、情報セキュリティマネ
質問79 ITアプリケーションによって処理される情報資産に関連するリスク...
質問80 従業員が個人所有のデバイスを使用して自宅で仕事をすることを許
質問81 内部インシデント対応チームが必要とするリソースを決定するため
質問82 情報セキュリティマネージャーが組織のプロジェクト開発プロセス
質問83 次のうちどれがリスク選好を決定するための主要な基礎となるべき
質問84 情報セキュリティの有効性に関する指標の開発において最も重要な
質問85 新しい情報セキュリティポリシーを開発する際に、情報セキュリテ
質問86 組織には、すべての犯罪行為を起訴するという方針があります。従
質問87 組織に適用される新しいサイバーセキュリティ規制要件を学習した
質問88 IT環境への変更によってもたらされるセキュリティの危険性を最小...
質問89 情報セキュリティガバナンスプログラムを作成する場合、組織が規
質問90 インシデントコミュニケーション計画の主な目的は次のうちどれで
質問91 事業継続計画(BCP)を作成する際に考慮すべき最も重要なことは...
質問92 個人のクライアント情報に影響を与えるセキュリティインシデント
質問93 セキュリティインフラストラクチャ設計の主な目標は次のとおりで
質問94 組織は最近、ネットワークへの不正なデバイスアクセスを経験しま
質問95 脅威インテリジェンスレポートは、業界を標的とした攻撃の数が大
質問96 事業部門は、生産性を向上させるために情報管理システムをアップ
質問97 電子メールが暗号化され、デジタル署名されている場合の潜在的な
質問98 組織はどうあるべきか 'e。 eコマースアプリケーションのInfrast...
質問99 組織のBYOD(Bring Your Own Device)プログラムを作成する際の...
質問100 次のうちどれが情報セキュリティ戦略を策定するための主要な基礎
質問101 組織の最近のリスク評価では、セキュリティリスクの多くの領域が
質問102 侵入防止システム(IDS)の有効性をレビューする情報セキュリテ...
質問103 情報セキュリティ管理者は、従業員が企業にアクセスするために使
質問104 情報セキュリティプログラムがコーポレートガバナンスに適合して
質問105 組織の情報セキュリティプログラムとビジネス目標の間の調整を容
質問106 スタッフがソーシャルメディアサイトに企業情報を投稿しているこ
質問107 セキュリティ意識向上プログラムの有効性を評価するための最も効
質問108 情報セキュリティの新たな脅威と脆弱性に関する最も信頼できる情
質問109 リスク管理プログラムは、ときに最も有効となります。
質問110 最高情報セキュリティ責任者(ClSO)は情報セキュリティ戦略を策...
質問111 セキュリティ管理策の選択は、主に以下にリンクされています。
質問112 情報セキュリティ管理が誤検知のインシデントレポートの数を増や
質問113 インシデント対応計画を作成する際に最も重要なのは次のうちどれ
質問114 組織のセキュリティポリシーは、ラップトップおよびデスクトップ
質問115 情報セキュリティマネージャーは最近、手動の評価手法に代わる脆
質問116 情報セキュリティマネージャーは、組織がランサムウェア攻撃を受
質問117 上級管理職に定期的に報告する年齢層はどれですか?
質問118 管理者にセキュリティレポートを提供するときに成熟度モデルを使
質問119 資産の機密性を特定して分類する最も重要な理由は次のうちどれで
質問120 ITシステムで処理される情報を適切に管理するには、セキュリティ...
質問121 組織内のセキュリティの望ましい状態を定義する際に、次のうちど
質問122 ビジネス目的のために使用執行者の個人的なモバイルデバイスが紛
質問123 アプリケーションデータの整合性リスクは、以下を含む設計によっ
質問124 従業員が会社情報を共有できるようにドキュメントコラボレーショ
質問125 大規模な国際組織内で使用するための情報セキュリティガイドライ
質問126 インシデント対応チームは、インターネット上の既知の悪意のある
質問127 情報セキュリティイニシアチブのビジネスケースのゲームサポート
質問128 インシデント後の適切なレビューの結果として最も可能性が高いの
質問129 次のうち、新しい情報セキュリティへの投資に最も適したものはど
質問130 業界の同業者に対する最近のサイバー攻撃により、組織は、同様の
質問131 組織の主要なリスク指標(KRI)のトリガーレベルを確立する場合...
質問132 次のうち、情報セキュリティ戦略の効果的な実装に最も貢献してい
質問133 ランサムウェア攻撃の影響を軽減するための最も効果的な制御は次
質問134 情報セキュリティ戦略を確立する際、保護すべき重要な領域を特定
質問135 ビジネスプロセス所有者向けのセキュリティトレーニングプログラ
質問136 上級管理職は、競合する組織での重大なセキュリティインシデント
質問137 ゼロデイ脆弱性に関連するリスクを以前に受け入れていた企業最近
質問138 サードパーティのクラウドプロバイダーがデータ暗号化に関して情
質問139 組織は、競合他社の購入を検討しています。競合他社のセキュリテ
質問140 情報セキュリティインシデント分類の重大度階層の主要な基準とな
質問141 セキュリティリスク評価が確実に実行されるように、情報セキュリ
質問142 次のうち、効果的な情報資産分類プロセスを最も有効にするのはど
質問143 組織の情報セキュリティ戦略がビジネス目標と一致していることを
質問144 悪意のあるセキュリティインシデントに続いて、組織は責任者を起
質問145 システム開発プロジェクトのテスト段階で顧客の機密データを使用
質問146 情報セキュリティガバナンスのための最も適切なボード・レベルの
質問147 組織は、機密データの保存のためにクラウドサービスプロバイダー
質問148 組織の情報セキュリティ戦略がビジネス目標をサポートすることを
質問149 情報資産分類プロセスにおける情報セキュリティ管理者の主要な役
質問150 テクノロジーリスクを許容可能なレベルまで軽減することは、主に
質問151 次のうちどれが効果的に設計された主要なリスク指標(KRI)の最...
質問152 インシデント対応計画をテストすることの最も有益な結果は次のう
質問153 ネットワーク攻撃に対応して反撃を開始することを検討する際に最
質問154 セキュリティ管理策を設計するときは、次のことが最も重要です。
質問155 セキュリティインシデントが封じ込められた後、最初に実行する必
質問156 情報セキュリティインシデントの重大度階層を確立する際に考慮す
質問157 内部統制監査は、補償制御がもはや有効であると思われる従来のシ
質問158 次の指標のうち、外部からの攻撃に対処する際に情報セキュリティ
質問159 情報セキュリティ管理プロセスが一般的に受け入れられているグッ
質問160 レッドチームテストの主な目的は次のうちどれですか?
質問161 セキュリティ戦略を策定する際に最も重要なのは次のうちどれです
質問162 ソフトウェア開発のアウトソーシング時に企業が安全なソフトウェ
質問163 SQLインジェクション攻撃から保護するための戦略を準備するとき...
質問164 サーバー上で複数のインターネット侵入が検出された場合、情報セ
質問165 組織は、サードパーティの請負業者の従業員によって引き起こされ
質問166 組織が新しいテクノロジーを採用しているときに、確立された情報
質問167 組織の上級管理職は、従業員が個人のモバイルデバイスを使用して
質問168 情報セキュリティを調整するための集中的なアプローチの最大の利
質問169 次のうち、企業の情報セキュリティポリシーに含まれる可能性が最
質問170 システムレベルの変更でリスクを確実に評価するために、BESTは次...
質問171 次の指標のうち、災害復旧準備の完全性を最もよく評価するのはど
質問172 セキュリティインシデントへの対応を優先する主な要因は、次のう
質問173 侵入防止システム(IPS)の設置に関連する最大のリスクは次のう...
質問174 経営者は、情報セキュリティの予算案では、いくつかの項目の必要
質問175 取締役会に主要なリスクを提示するための情報セキュリティマネー
質問176 サービスプロバイダーとの契約交渉を完了する上での情報セキュリ
質問177 情報セキュリティガバナンスプログラムの有効性を判断する際に考
質問178 セキュリティインシデントにより、エンタープライズリソースプラ
質問179 最近の内部監査でセキュリティリスクが以前に評価されたものより
質問180 組織のセキュリティ戦略を更新する際に、情報セキュリティ管理者
質問181 資産管理プログラムを開発する際の最初のステップは何ですか?
質問182 Webサーバーのセキュリティは、次の方法で最適に強化できます。...
質問183 インシデント対応のためのシナリオベースのトレーニングを実装す
質問184 組織がランサムウェア攻撃を経験しました。次のうち、さらなる攻
質問185 個人所有デバイスの持ち込み(BYOD)プログラムを作成する場合、...
質問186 次のうちどれが、同様のタイプの情報の繰り返し発生を防ぐための
質問187 組織内でのフィッシングの試みに対する最善の防御策は次のとおり
質問188 組織が内部でホストされているすべてのアプリケーションをクラウ
質問189 セキュリティプログラムが成熟するにつれ、上級管理職に提示され
質問190 ITセキュリティポリシーを開発するときに、情報セキュリティマネ...
質問191 新しいサービスプロバイダーが組織に提示する潜在的な規制リスク
質問192 潜在的な侵害につながる可能性のある情報セキュリティの脆弱性に
質問193 情報資産の重要性は、次の要素から導き出されます。
質問194 セキュリティ分類に従った情報のラベル付け:
質問195 ペネトレーションテスト計画を承認するためのレビュー中に、情報
質問196 情報セキュリティマネージャーは、組織がまもなく施行される新し
質問197 情報セキュリティ運営グループの主な役割は、次のことを保証する
質問198 インシデント対応チームのメンバーのための研修カリキュラムの主
質問199 情報セキュリティガバナンスフレームワークを実装した後、情報セ
質問200 非常に短いリカバリ時間目標(RTO)の場合、次のサイトのどれが...
質問201 組織は、ビッグデータプラットフォームを確立し、モバイルアプリ
質問202 給与アプリケーションシステムは、個々のユーザのサインオンIDを...
質問203 ビジネスユニットが情報セキュリティガバナンスフレームワークに
質問204 大規模なユーザーベースのデータとアプリケーションへのアクセス
質問205 ビジネスケースを作成する際に情報セキュリティへの投資を正当化
質問206 上級管理職は、いくつかのWebアプリケーションのセキュリティイ...
質問207 セキュリティアーキテクチャを実装する場合、情報セキュリティ管
質問208 情報セキュリティ管理者がセキュリティとビジネスの目標を一致さ
質問209 ベンダーにシステムへのリモートアクセスを許可する場合、最も重
質問210 組織が複数のクライアント企業の給与および会計システムを管理し
質問211 次の侵入テストについて特定のユーザーに警告しないようにする主
質問212 特権ユーザーによるセキュリティアプリケーションへの不正な変更
質問213 情報セキュリティマネージャーは、新しいタイプのマルウェア攻撃
質問214 情報セキュリティプログラムを作成するときに最も役立つ入力を提
質問215 次の役割のどれを分離する必要がありますか?
質問216 情報セキュリティマネージャーは、ユーザーのワークステーション
質問217 情報セキュリティ管理者が、制限的であると認識されている情報セ
質問218 セキュリティフレームワークを実装するには、情報セキュリティマ
質問219 情報セキュリティポリシーを手順から分離しておく最良の理由は何
質問220 情報セキュリティガバナンスのフレームワークを確立する主な目的
質問221 情報セキュリティ戦略の継続的なサポートを確保する上で、上級管
質問222 情報セキュリティプログラムの主な役割は何ですか?
質問223 特定のシステムが満たす必要のある最小セキュリティ要件を定義し
質問224 情報セキュリティイニシアチブの投資収益率(RIO)を計算するこ...
質問225 情報セキュリティ戦略委員会に報告するための指標を確立する際に
質問226 モバイルデバイスを使用した営業活動を奨励する組織にとって、最
質問227 ソーシャルメディアでの内部ビジネス情報の不注意による開示は、
質問228 効果的な情報セキュリティ指標を確立する際に最も重要なものは次
質問229 多国籍企業では、次の理由により、グローバルセキュリティポリシ
質問230 セキュリティ意識向上プログラムの上級管理職から資金を調達する
質問231 セキュリティをシステム開発ライフサイクル(SDLC)プロセスに統...
質問232 情報セキュリティガバナンスは主に次のとおりです。
質問233 情報セキュリティの最も重要な機能は次のうちどれですか?
質問234 侵入防止システム(IPS)が非武装地帯(DMZ)内のすべてのトラフ...
質問235 ある会社がライバル組織を購入し、セキュリティ戦略の統合を検討
質問236 組織の違反封じ込めプロセスに重大なギャップが確認されています
質問237 次の指標のうち、情報セキュリティを危険にさらす可能性のある変
質問238 情報セキュリティプログラムのリソースの割り当てに悪影響を与え
質問239 上級管理職は、最近の業界違反に続いて、セキュリティソリューシ
質問240 セキュリティ手順とガイドラインを文書化する最も重要な理由は次
質問241 オンライン商社がネットワーク攻撃がファイアウォールを突破した
質問242 不正な利害関係者への機密データ漏洩のリスクを軽減するための最
質問243 ノートパソコンが盗難にあった場合のデータ損失のリスクを軽減す
質問244 情報セキュリティマネージャーが上級管理職に定期的に報告するた
質問245 事前の承認なしに、トレーニング部門が会社を無料のクラウドベー
質問246 残存リスクは、リスクの許容レベルを超えているとき、情報セキュ
質問247 重要な電子メールが許可されていない第三者によって閲覧された疑
質問248 情報セキュリティガバナンスがビジネス目標とどのように連携して
質問249 情報セキュリティプログラムが組織のビジネス目標を満たしている
質問250 組織は、他の国で新たに事務所を開設することを計画しています。
質問251 データの所有者は、情報セキュリティプロセスを実装するための責
質問252 次のうち、法的、規制、および契約上の要件に対する違反の問題を
質問253 組織内の高度な持続的脅威(APT)を監視するための最良の方法は...
質問254 組織のエンドユーザーのセキュリティ意識を高める可能性が最も高
質問255 成熟したインシデント対応プログラムを実施している組織は、すべ
質問256 採用するかどうかを検討するときは、個人所有のデバイス(BYOD)...
質問257 組織は、新しい顧客関係管理(CRM)システムを実装しました。 CR...
質問258 大企業の機密性の高いデータ侵害に続いて、すべてのサーバおよび
質問259 情報セキュリティプログラムの要件をベンダー管理に統合すること
質問260 情報セキュリティ管理者が組織の情報セキュリティプログラムの有
質問261 組織による情報セキュリティポリシーの採用に最も影響を与えるの
質問262 次のMOSTのうち、内部ユーザーが機密データを変更するのを効果的...
質問263 情報セキュリティマネージャーは、開発段階に入っているセキュリ
質問264 次のうち、適切なインシデント対応手順の開発を最も容易にするの
質問265 次のインシデント対応チーム(IRT)モデルのうち、地域で管理さ...
質問266 アウトソーシングプロバイダーによって実行される活動が情報セキ
質問267 アウトソーシング決定を行う場合は、以下の機能のどれが組織内で
質問268 新しい規制要件が組織の情報セキュリティ管理に与える影響を明確
質問269 効果的な情報セキュリティ戦略を策定する上で最も重要な推進力は
質問270 次のうちどれが情報セキュリティ管理がもはや関係がないことを示
質問271 重要なセキュリティパッチの適用を遅らせるための最良の理由は次
質問272 次のうちどれがリスク治療オプションの上級管理職のサポートを得
質問273 組織が大幅な予算削減に直面しているときに、情報セキュリティ管
質問274 次のアクティビティのうち、ソフトウェア開発ライフサイクルにセ
質問275 アプリケーションシステムの開発が組織のセキュリティ標準に確実
質問276 オンライン決済プロバイダのコンピュータセキュリティインシデン
質問277 効果的なITリスク管理を行っている組織では、主要なリスク指標(...
質問278 次の方法のうち、情報セキュリティ活動を指示するために包括的な
質問279 エージェントレスエンドポイントセキュリティソリューションを使
質問280 ある組織が情報セキュリティ意識向上トレーニングを展開し、プロ
質問281 従業員がソーシャルメディアを使用する場合、組織に最も関連する
質問282 規制の厳しい業界での情報セキュリティプロジェクトのビジネスケ
質問283 ビルド/購入の決定に情報セキュリティ要件を含めないと、次のこ
質問284 情報セキュリティ管理者は、部門システムは、情報セキュリティポ
質問285 セキュリティインシデントの修復後の情報セキュリティマネージャ
質問286 目標復旧時間(RTOの)は、以下の出力がありますか?
質問287 情報セキュリティマネージャーは、重要なビジネスプロセスをサポ
質問288 組織がライバル組織を購入しようとしています。購入前に情報セキ
質問289 組織の脅威プロファイルを作成する最も重要な理由は次のうちどれ
質問290 情報セキュリティマネージャーは、企業情報がビジネスコラボレー
質問291 組織が新しいサイバーセキュリティ規制要件に準拠する範囲を誰が
質問292 セキュリティ情報およびイベント管理(SIEM)システムを実装する...
質問293 新しい情報セキュリティポリシーを開発する際の情報セキュリティ
質問294 次のうちどれが、コントロールが効果的に適用されているという最
質問295 次のうち、3つの侵害のハードドライブを分析する調査プロセスに
質問296 次のうち、インシデント対応チームの運用効率に最大のリスクをも
質問297 次のベストのうち、組織の情報セキュリティ戦略の有効性を測定す
質問298 割り当てられた時間内にインシデントを調査できない場合のインシ
質問299 セキュリティリスクの評価を組織を通じて頻繁に実施する必要があ
質問300 情報セキュリティマネージャーが変更管理プロセスに関与する最も
質問301 脆弱性評価を定期的に実行する最も重要な理由は次のうちどれです
質問302 次のうちどれが紛失または盗まれたデバイスに関してもたらす独自
質問303 新入社員へのアクセスを許可するプロセスが標準化され、組織のセ
質問304 回帰テストが最も一般的に使用されているプロセスはどれですか?
質問305 効果的なセキュリティポリシーの最も重要な特徴は次のうちどれで
質問306 組織の情報セキュリティプログラムのステータスを取締役会に最も
質問307 情報セキュリティプログラムのパフォーマンスの正確な測定と見な
質問308 全体的な継続性計画プロセスの一部としてビジネス影響分析(BIA...
質問309 組織の目的に対する情報セキュリティリスクの影響のレベルを伝え
質問310 次の制御タイプのうち、従業員の行動を組織の情報セキュリティ目
質問311 組織は、データ損失防止(DLP)ソリューションを実装することに...
質問312 情報セキュリティプロセスの監視と報告の最も重要な結果は次のう
質問313 次のうちどれが効果的な情報セキュリティプログラムの最良の兆候
質問314 主要なサードパーティプロバイダーとの契約に含めることが最も重
質問315 情報セキュリティプログラムが新しい規制の要件を確実に満たすた
質問316 脅威の状況の分析を定期的に実行する主な理由は次のうちどれです
質問317 事業継続計画をテストするための範囲とタイミングを決定する上で
質問318 多国籍企業が、個人所有のデバイスにモバイルデバイス管理(MDM...
質問319 許容可能なリスクレベルを決定する際に、最も重要な考慮事項は次
質問320 情報セキュリティ環境の変化を特定するための最も効果的な方法は
質問321 組織の情報セキュリティ戦略の継続的な成功に最も重要な影響は次
質問322 身代金攻撃のリスクを減らすための最良の方法は次のうちどれです
質問323 情報セキュリティ戦略を実装する主な目的は次のうちどれですか?
質問324 データ漏えいにつながるセキュリティ違反後の経済的影響を軽減す
質問325 ITセキュリティインシデントへの対応計画で最も重要な要素は次の...
質問326 リスクはリスク評価中に特定されました。ビジネスプロセスの所有
質問327 サーバーが攻撃された後、最善の行動は次のうちどれですか?
質問328 ビジネスユニットは、IDとパスワードを使用した単純な認証を実装...
質問329 情報セキュリティマネージャーは、新たにリリースされた業界で要
質問330 情報セキュリティは、セキュリティを確保することで最も効果的に
質問331 組織内の誰が、インシデント通知とエスカレーションプロセスを確
質問332 自動化されたイベント監視ソリューションを使用している組織にと
質問333 人事部は、潜在的なサービスとしてのソフトウェア(SaaS)クラウ...
質問334 企業のセキュリティガバナンスフレームワークを開発する際の主な
質問335 最近のセキュリティインシデントの調査により、根本的な原因はシ
質問336 別の国でクラウドサービスプロバイダーを使用することを計画して
質問337 組織のネットワーク内の不正を検出するための最も効果的な制御は
質問338 情報セキュリティ投資に関する関連情報の構造化された概要を取得
質問339 内部監査では、規制要件に準拠していない情報セキュリティの問題
質問340 緊急セキュリティインシデントの際、最悪のシナリオを予測する可
質問341 次のメトリックのうち、アプリケーションセキュリティテストプロ
質問342 情報セキュリティマネージャーは、組織が個人を特定できる情報を
質問343 大規模で複雑なITインフラストラクチャを備えている組織の場合、...
質問344 上級管理職への定期的な脅威とリスク評価報告書の主な目的は、通
質問345 情報セキュリティプログラムの有効性を実証するために、定期的に
質問346 セキュリティ投資の費用便益分析を実施することは重要です。
質問347 潜在的な外部委託されたデータセンターの物理的なセキュリティレ
質問348 災害復旧計画を作成する場合、システムを復旧する順序に優先順位
質問349 インターネットからダウンロードした商用ソフトウェアのユーザー
質問350 次のうち、効果的な変更管理の最も重要な利点はどれですか?
質問351 情報資産への適切なレベルのアクセス制御を定義するための主要な
質問352 災害復旧テストを計画するとき、情報セキュリティマネージャーの
質問353 次のうち、組織の情報セキュリティ体制を最も包括的に理解してい
質問354 次のうち、最も効果的な予防管理はどれですか?
質問355 経営幹部が情報セキュリティプログラム内で価値を確実に提供でき
質問356 次のうち、簡潔にするための取締役会の要求を最もよく満たすのは
質問357 情報セキュリティマネージャーは、インシデント対応計画の証拠保
質問358 インシデント対応活動の指標を維持する最も重要な理由は、
質問359 災害時のIT資産の優先順位付けに最も役立つのは、次のうちどれで...
質問360 次のうちどれが、データ処理の責任についての従業員の理解に最も
質問361 効果的な外部情報セキュリティコミュニケーション計画の最も重要
質問362 上級管理職は、いくつかのセキュリティインシデントがタイムリー
質問363 情報セキュリティ指標に意味があることを確認するための最良の方
質問364 情報セキュリティ規制の新バージョンは、組織のコンプライアンス
質問365 組織の新しい情報セキュリティポリシーは、すべての部門間で守ら
質問366 IT部門は、アプリケーションをパブリッククラウドに移行すること...
質問367 情報セキュリティ運営委員会の主な責任は次のうちどれですか?
質問368 情報セキュリティ管理者は、統制の実施がビジネスに悪影響を与え
質問369 組織はタブレットを活用して、シフトベースのスタッフが共有する
質問370 新しいビジネスアプリケーションの適切なセキュリティ管理策を特
質問371 経験の浅い情報セキュリティマネージャーは、内部監査部門を利用
質問372 次のうち、リスク管理の実践を新しいビジネスプロセスに組み込む
質問373 組織は、規制要件を満たすためにいくつかの情報セキュリティポリ
質問374 ソフトウェア開発ライフサイクル(SDLC)の後半にセキュリティ要...
質問375 情報セキュリティプログラムの実装を成功させるために最も重要な
質問376 主要な金融システムへのインターフェースを開発しているチームが
質問377 インシデント管理プロセスの主な目的は次のうちどれですか?
質問378 インシデント対応中にリカバリ時間の目標(RTO)が達成されない...
質問379 ミッションクリティカルなサーバーに影響を与える可能性があり、
質問380 情報セキュリティ管理者が新しいソフトウェア購入イニシアチブに
質問381 組織の現在のリスクレベルがリスク選好の範囲内にあるかどうかを
質問382 セキュリティインシデントの再発を防ぐ最善の方法は次のうちどれ
質問383 許可なしに顧客の記録が変更されたインシデントが検出されました
質問384 次のうち、情報セキュリティ戦略の開発に最も重要な情報を提供す
質問385 情報セキュリティ指標を選択する際に最も重要なものは次のうちど
質問386 リスクは正式に受け入れられ、文書化されています。情報セキュリ
質問387 情報資産の分類を決定するBESTは次のうちどれですか?
質問388 サードパーティのセキュリティオペレーションセンターを選択する
質問389 ある組織は、1年前に必須の情報セキュリティ意識向上トレーニン
質問390 データ分類の主な目的は次のうちどれですか?
質問391 脆弱性を認識したWebアプリケーションを使用する場合、最も重要...
質問392 情報セキュリティ管理者がサードパーティのリスクを効果的に管理
質問393 人事システムに保存および処理される個人データのセキュリティ対
質問394 次の指標のうち、インシデント対応計画の有効性を実証するのに最
質問395 情報アクセスポリシーを厳密に必要とする組織が、ナレッジマネジ
質問396 大規模な組織では、従業員が自分のスマートフォンを組織環境に持
質問397 広く知られているハッキング事件が成功した後、組織のエイリアス
質問398 ネットワーク侵入検知システム(IDS)の主な利点は、次のことが...
質問399 従業員が所有するモバイルデバイスに保存されている企業データを
質問400 非武装地帯(DMZ)に配置された以下のデバイス、のどちら。重要...