有効的なCISM-JPN問題集はJPNTest.com提供され、CISM-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISM-JPN試験問題集を提供します。JPNTest.com CISM-JPN試験問題集はもう更新されました。ここでCISM-JPN問題集のテストエンジンを手に入れます。

CISM-JPN問題集最新版のアクセス
964問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 445/468

上級管理職に定期的に報告する年齢層はどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「468問」
質問1 新しいモバイルアプリケーションは、組織の認証ポリシーに準拠で
質問2 業務を中断することなく、ミッションクリティカルなシステムのデ
質問3 組織は標的型攻撃の犠牲者であり、セキュリティアナリストがファ
質問4 リスク評価の主な目的は、ビジネスリーダーが次のことを行えるよ
質問5 組織は、従業員がビジネス目的でパーソナルコンピューティングデ
質問6 上級管理職は、新しい規制に違反するリスクを受け入れたばかりで
質問7 情報セキュリティマネージャーは、サードパーティのサービスプロ
質問8 セキュリティ情報およびイベント管理(SIEM)システムを実装する...
質問9 情報セキュリティプログラムと情報セキュリティ戦略の整合性にと
質問10 情報セキュリティマネージャーがソーシャルメディアの誤用から組
質問11 新しく実装されたソーシャルエンジニアリングトレーニングプログ
質問12 リスクを軽減するために2つの異なるコントロールが利用できる場
質問13 情報セキュリティ管理プロセスが一般的に受け入れられているグッ
質問14 パスワード標準への準拠を確保するための最善の方法は次のうちど
質問15 脅威の状況の分析を定期的に実行する主な理由は次のうちどれです
質問16 次のうち、セキュリティプログラムメトリックの包括的なセットの
質問17 情報セキュリティ管理者は、サードパーティのサービス プロバイ
質問18 組織の上級管理職は、従業員が個人のモバイルデバイスを使用して
質問19 経験の浅い情報セキュリティマネージャーは、主要なセキュリティ
質問20 次のBESTのうち、資産の重要度を判断するためのリスク評価プロセ...
質問21 業界の同業者に対する最近のサイバー攻撃により、組織は、同様の
質問22 個人のクライアント情報に影響を与えるセキュリティインシデント
質問23 ビジネスユニットが情報セキュリティガバナンスフレームワークに
質問24 機密データ処理についてベンダーを評価する場合、正しいレベルの
質問25 サードパーティのサービスプロバイダーが、組織の顧客向けのモバ
質問26 次のうち、情報セキュリティ管理者が情報セキュリティ環境の健全
質問27 最近のマルウェアインシデントの後、組織のIT運営委員会は、情報...
質問28 組織は、サードパーティの請負業者の従業員によって引き起こされ
質問29 オンライン トランザクション システムの転送中のデータのプライ...
質問30 リスクを評価した後、リスクを処理する決定は、主に以下に基づく
質問31 組織全体のセキュリティ意識向上プログラムを実施する最大のメリ
質問32 インシデント対応チームは、インターネット上の既知の悪意のある
質問33 組織のセキュリティポリシーは、ラップトップおよびデスクトップ
質問34 外部委託ベンダーが組織のビジネスクリティカルなデータを処理し
質問35 組織が高度に技術的なフォレンジック調査を実施するための内部専
1コメント質問36 ある組織は、情報セキュリティプログラムの提供に影響を与える、
質問37 情報セキュリティフレームワークを採用した後、情報セキュリティ
質問38 特定の資産に与えるべき保護のレベルを決定することは、以下によ
質問39 購入した情報セキュリティソリューションが組織にもたらす価値を
質問40 セキュリティガバナンスの枠組みの中で、情報セキュリティ委員会
質問41 情報セキュリティリスク分析BESTは、組織が次のことを確実にする...
質問42 クラウドコンピューティングベンダーと合意するインシデント対応
質問43 セキュリティ管理を実装する際に費用便益分析を実行する最も重要
質問44 大規模な組織で、PCの所有権を特定するための最良の情報源は次の...
質問45 次の指標のうち、情報セキュリティプログラムの有効性の最良の尺
質問46 リスクの特定、分析、および緩和活動はBCSTにそれらをリンクする...
質問47 起こりうるセキュリティインシデントが通常のヘルプデスクの要求
質問48 インシデント対応チームがその役割を遂行するために必要な権限を
質問49 セキュリティインシデントから回復するときBEST顧客を支援するク...
質問50 情報セキュリティ インシデントによるビジネスへの影響を最小限
質問51 効果的な情報セキュリティガバナンスフレームワークにとって最も
質問52 次のうち、スピアフィッシング攻撃に対する最も効果的な防御策は
質問53 情報セキュリティ投資の資金を得るためのビジネスケースの使用は
質問54 情報セキュリティインシデントの重大度階層を確立する際に考慮す
質問55 内部の脅威から生じる悪意のある損傷を最もよく検出するのは次の
質問56 新しい情報セキュリティポリシーを開発する際に、情報セキュリテ
質問57 情報セキュリティ運営グループは次のことを行う必要があります。
質問58 グローバルな組織がインシデント対応チーム(IRT)を開発してい...
質問59 情報セキュリティガバナンス委員会の主な責任は次のうちどれです
質問60 情報セキュリティマネージャーがビジネスとITの業界レベルの変化...
質問61 会社所有のモバイルデバイスの使用を運用に実装している組織の情
質問62 新興技術を保護する際の主な懸念は次のうちどれですか?
質問63 情報セキュリティをコーポレートガバナンスに統合するための最良
質問64 IT部門は、アプリケーションをパブリッククラウドに移行すること...
質問65 情報セキュリティリスクをエンタープライズリスク管理に統合する
質問66 ネットワークベースの攻撃への効果的な対応を可能にするのに最適
質問67 次のうち、アプリケーションのセキュリティ標準を確実に実施する
質問68 情報セキュリティ プログラムの主な結果は次のうちどれですか?
質問69 情報セキュリティの有効性に関する指標の開発において最も重要な
質問70 情報セキュリティ プログラムに関連するリスクを監視するための
質問71 悪意のあるセキュリティインシデントに続いて、組織は責任者を起
質問72 ある会社がライバル組織を購入し、セキュリティ戦略の統合を検討
質問73 情報セキュリティガバナンスメトリックを実装する主な目的は、次
質問74 リスク評価プロセス中に脅威に優先順位を付けるときに考慮するこ
質問75 次のアプローチのうち、リスク管理がビジネスライフサイクルプロ
質問76 組織のネットワーク内の不正を検出するための最も効果的な制御は
質問77 アクションプランの完了後に有効にすることが最も重要なのは次の
質問78 情報セキュリティマネージャーがビジネスユニットと通信するのに
質問79 特権ユーザーによるセキュリティアプリケーションへの不正な変更
質問80 次のうちどれが紛失または盗まれたデバイスに関してもたらす独自
質問81 組織のBYOD(Bring Your Own Device)プログラムを作成する際の...
質問82 ペネトレーションテストは、次の場合に最も適切です。
質問83 上級管理職は、資金は、前連結会計年度から各部門の技術予算に基
質問84 顧客データが危険にさらされた場合、組織は法執行機関に連絡する
質問85 セキュリティ管理策を設計するときは、次のことが最も重要です。
質問86 組織が新しいサイバーセキュリティ規制要件に準拠する範囲を誰が
質問87 事業活動の固有のリスクが許容可能なリスクレベルよりも高い場合
質問88 ある組織が最近、データ損失防止(DLP)システムを実装しました...
質問89 情報資産への適切なレベルのアクセス制御を定義するための主要な
質問90 組織は、ランサムウェア攻撃で暗号化された重要なデータベースへ
質問91 セキュリティ関連のイニシアチブへの資金提供が運営委員会によっ
質問92 IT部門は、ネットワークパフォーマンスの問題をトラブルシューテ...
質問93 ハッシュアルゴリズムは次の目的で使用されます。
質問94 データ所有者が情報セキュリティプロセスの実装に責任を持つこと
質問95 新しい情報を実装するためのサポートを得るために利害関係者に提
質問96 インストール直後に、侵入検知システム(IDS)が違反を報告しま...
質問97 次の傾向のうち、情報セキュリティプログラムの成熟度が向上して
質問98 部門間を移動する従業員がいる組織にとって、アクセス制御の最良
質問99 セキュリティデバイスを管理する手順を更新する際に最も重要な考
質問100 インシデント後のレビュー後、情報セキュリティマネージャーが上
質問101 次のうち、情報セキュリティガバナンスの最も重要な配信結果はど
質問102 セキュリティ評価中に、情報セキュリティマネージャは、重要なビ
質問103 次のうち、事業継続計画(BCP)内のトリガーを定義するのはどれ...
質問104 組織内でソーシャルネットワーキングサイトを使用するためのガイ
質問105 目標復旧時間(RTO)が非常に短い場合、次のサイトのどれが最も...
質問106 最高情報責任者(CIO)に報告する情報セキュリティ責任者に関連...
質問107 リスクが軽減された後、残存リスクが組織の確立されたリスク許容
質問108 コンピュータフォレンジックの証拠が法廷で許容されるためには、
質問109 組織内での情報セキュリティの実装を成功させるために最も重要な
質問110 サードパーティのサービスに関連する情報セキュリティリスクに対
質問111 監査リスクとセキュリティ機能が連携している場合、経営幹部にと
質問112 組織は、機密データの保存のためにクラウドサービスプロバイダー
質問113 エージェントレスエンドポイントセキュリティソリューションを使
質問114 従業員が外部クラウドストレージサービスを使用して企業情報をサ
質問115 情報セキュリティマネージャーは、セキュリティイニシアチブのサ
質問116 以下を決定するには、目標復旧時間(RTO)の計算が必要です。
質問117 ビジネス影響分析(BIA)は、主に次の目的で定期的に実行する必...
質問118 組織のサイバーセキュリティ体制を継続的に監視する最も効果的な
質問119 情報セキュリティマネージャーは、要件がすでに収集された後、セ
質問120 目標復旧時間 (RTO) は、
質問121 Software as a Service(SaaS)クラウドコンピューティング環境...
質問122 効果的かつタイムリーに管理される情報セキュリティインシデント
質問123 アウトソーシングプロバイダーの選択および契約交渉プロセス中に
質問124 次のうち、Webベースのクロスドメイン攻撃から最もよく保護する...
質問125 ビジネスアプリケーションのリスク評価の最初のステップは次のと
質問126 主要なリスク指標(KRI)を使用する利点は次のうちどれですか?...
質問127 管理者にセキュリティレポートを提供するときに成熟度モデルを使
質問128 最近の包括的な脆弱性評価により、重要なビジネスサービスの継続
質問129 新しく任命された情報セキュリティマネージャーは、組織の現在の
質問130 損失が発生した場合に会社のデータを保護するためのBYOD(Bring ...
質問131 組織には、すべての犯罪行為を起訴するという方針があります。従
質問132 脅威と脆弱性の評価は、主に次の理由から重要です。
質問133 情報セキュリティマネージャーがゼロデイ攻撃から保護するための
質問134 情報セキュリティプログラムの実装計画は、次の場合に最も効果的
質問135 次のうち、脆弱性管理プロセスの有効性を最もよく示しているのは
質問136 次の方法のうち、情報セキュリティ活動を指示するために包括的な
質問137 次のベストのうち、情報セキュリティプログラムの上級管理職のサ
質問138 従業員が個人所有のデバイスを使用して自宅で仕事をすることを許
質問139 自動化されたイベント監視ソリューションを使用している組織にと
質問140 組織が情報セキュリティ要件に準拠できることを示す最良の兆候は
質問141 環境が急速に変化する組織では、経営陣は情報セキュリティのリス
質問142 アウトソーシングされたテクノロジー サービス プロバイダーの使...
質問143 イベントを適切にエスカレーションするには、情報セキュリティマ
質問144 情報セキュリティへの取り組みとイニシアチブが企業戦略を引き続
質問145 情報セキュリティ プログラムの管理サポートを維持するための最
質問146 次のBESTのうち、組織全体に新しいITテクノロジを実装するときに...
質問147 企業ネットワーク上のコンピューターが分散型サービス拒否(DDoS...
質問148 セキュリティの優先順位を決定する最も効果的な方法は次のうちど
質問149 次のうち、技術的指標を使用して最も適切に判断されるのはどれで
質問150 次のうちどれがインシデント対応手順の最初のステップである必要
質問151 インシデント対応計画に外部関係者とのコミュニケーション用のメ
質問152 組織の情報セキュリティプログラムとビジネス目標の間の調整を容
質問153 インシデント後のレビューを実施する場合、平均解決までの時間(
質問154 Webアプリケーションにログインした後、さまざまなアプリケーシ...
質問155 情報セキュリティ戦略を確立する際、保護すべき重要な領域を特定
質問156 組織は、複数のインシデントレポートを生成する攻撃の犠牲者です
質問157 情報セキュリティ運営委員会の主な責任は次のうちどれですか?
質問158 組織は、セキュリティ情報とイベント管理(SIEM)システムの実装...
質問159 ある組織は最近、セキュリティ要件を含まない新しい調達プログラ
質問160 自国で運営されているeコマース活動に携わる組織が、別の国に新
質問161 脆弱性スキャンの最も重要な結果は次のうちどれですか?
質問162 アクセス権のレビューにより、一部の元従業員のアクセスがまだア
質問163 情報セキュリティ戦略がビジネス価値を提供していることを示す最
質問164 情報セキュリティマネージャーは、部門のシステムが情報セキュリ
質問165 全体的な継続性計画プロセスの一部としてビジネス影響分析(BIA...
質問166 インシデント対応計画の最も重要な部分は次のうちどれですか?
質問167 効果的なITリスク管理を行っている組織では、主要なリスク指標(...
質問168 情報セキュリティリスクを最小限に抑えるためのコントロールを選
質問169 採用するかどうかを検討するときは、個人所有のデバイス(BYOD)...
質問170 組織による情報セキュリティポリシーの採用に最も影響を与えるの
質問171 内部統制監査は、補償制御がもはや有効であると思われる従来のシ
質問172 上級管理職は、仮想プライベートネットワーク(VPN)接続を使用...
質問173 インシデント対応プロセスにおけるトリアージの主な目的は何です
質問174 次のうち、事業継続計画 (BCPY) を開発するための最初のステップ...
質問175 制御が適用される前に特定の脅威と脆弱性のペアのリスクを決定す
質問176 情報セキュリティ運営委員会の有効性にとって最も重要なのは次の
質問177 多国籍企業の情報セキュリティ マネージャーは、その地域の場所
質問178 取締役会に主要なリスクを提示するための情報セキュリティマネー
質問179 利用可能なインシデント対応リソースの優先順位を決定するのに最
質問180 情報セキュリティ管理のための資産評価の主な目的は次のとおりで
質問181 組織は、情報セキュリティガバナンスフレームワークを実装してい
質問182 情報セキュリティガバナンスをコーポレートガバナンスに統合する
質問183 感度に基づいて資産を分類することの最大の利点は何ですか?
質問184 新たな高度な持続的脅威(APT)アクターから保護するための最良...
質問185 情報セキュリティ管理のための成熟度モデルを実装することの主な
質問186 ソーシャルエンジニアリング攻撃を検出するための最も効果的な方
質問187 アプリケーションシステムは顧客の機密データを保存し、暗号化は
質問188 組織全体のユーザーによる情報セキュリティの責任の理解を最も容
質問189 侵入が成功する可能性は、次の関数です。
質問190 情報セキュリティポリシーを設計する際の情報セキュリティ管理者
質問191 情報セキュリティメトリックを使用する主な理由は次のとおりです
質問192 災害復旧計画 (DRP) が作成されたら、次のタスクのうちどれを実...
質問193 ビジネスのリスクの高い領域でのインシデントへの対応が組織化さ
質問194 不正な利害関係者への機密データ漏洩のリスクを軽減するための最
質問195 新しいユーザーのプロビジョニングプロセス中に、適切なアクセス
質問196 アウトソーシングされたアプリケーションのサービスレベル要件を
質問197 情報セキュリティ戦略の継続的なサポートを確保する上で、上級管
質問198 新しく実装されたセキュリティ情報およびイベント管理(SIEM)イ...
質問199 買収によって拡大した組織で、エンタープライズネットワークを最
質問200 クラウドプロバイダーが提供する情報セキュリティサービスの継続
質問201 組織でセキュリティ意識向上プログラムを開発する際に考慮すべき
質問202 上級管理職は、営業部隊にモバイルデバイスを提供したいと考えて
質問203 経営陣は、組織に関連する主要な情報セキュリティ リスクについ
質問204 データ損失防止(DLP)システムを実装する前に、次のうちどれを...
質問205 予算の制約により、内部ITアプリケーションには、クライアントの...
質問206 組織全体で一般的な情報セキュリティの責任を伝えるための最も効
質問207 次のうちどれがリスク選好を決定するための主要な基礎となるべき
質問208 ハッキンググループがソーシャルメディアに組織の従業員データを
質問209 情報セキュリティプログラムの成熟度を判断するための最良のアプ
質問210 ビジネス インパクト分析 (BIA) の実施から得られる最も重要な結...
質問211 情報セキュリティマネージャーがIT運用と通信するのに最も関連す...
質問212 リスク報告の要件は、主に以下に基づいている必要があります。
質問213 情報セキュリティマネージャーは、組織の情報に対する潜在的な脅
質問214 情報セキュリティマネージャーは、規制が組織の人事システムに与
質問215 デジタル署名を使用すると、メッセージは次のようになります。
質問216 情報セキュリティ チームは、組織内の機密データを特定して、そ
質問217 人材は、潜在的なサービスとしてのソフトウェア(SaaS)クラウド...
質問218 情報セキュリティマネージャーとグローバル金融機関の上級管理職
質問219 次のメッセージのうち、情報セキュリティ管理に対する上級管理職
質問220 電子メールが暗号化され、デジタル署名されている場合の潜在的な
質問221 情報セキュリティ環境の変化を特定するための最も効果的な方法は
質問222 インシデント対応計画の有効性に最も大きく貢献しているのは次の
質問223 情報セキュリティへの投資に関する経営陣の決定は、以下に基づい
質問224 情報セキュリティ管理が誤検知のインシデントレポートの数を増や
質問225 次のうち、3つの侵害のハードドライブを分析する調査プロセスに
質問226 今後の侵入テストについて特定のユーザーに警告することを避ける
質問227 次のうちどれが効果的な意思決定を可能にするのに最適ですか?
質問228 次のセキュリティ目標のどれを最もよく満たすと、情報が不正な変
質問229 情報セキュリティインシデント分類の重大度階層の主要な基準とな
質問230 組織の脅威プロファイルを作成する最も重要な理由は次のうちどれ
質問231 インシデント後の攻撃のレビューを行う際に、情報セキュリティ管
質問232 情報セキュリティマネージャーは、組織のベンダーの1つでの侵害
質問233 ある組織が別の国に新しいオフィスを開設することを計画していま
質問234 次の状況のうち、上級管理職にインシデント対応をエスカレーショ
質問235 情報セキュリティイニシアチブの投資収益率 (ROI) を最もよく示...
質問236 次のうちどれが補償コントロールのための支出を最も正当化するで
質問237 組織全体のリスクの監視を促進するのに最も適しているのは次のう
質問238 組織には、承認された個人所有デバイスの持ち込み(BYOD)プログ...
質問239 情報セキュリティガバナンスのフレームワークを成功させる上で最
質問240 制御目標を定義する際に考慮すべき最も重要なことは次のうちどれ
質問241 情報セキュリティマネージャーが組織内の情報セキュリティポリシ
質問242 ビジネスに対するシステムの重要性を特定する最良の方法は、次の
質問243 IT 部門は、人事 (HR) 部門をサポートする新しいクラウド バック...
質問244 次のうち、セキュリティ部門が最もよく実行しているのはどれです
質問245 リスクを適切に軽減するための予防的管理が実行可能でない場合、
質問246 組織は、国際的に認知された情報セキュリティ フレームワークを
質問247 電子メールの添付ファイルを介してマルウェアが起動するのを防ぐ
質問248 次のベストのうち、包括的な情報セキュリティポリシーの開発を促
質問249 ITセキュリティインシデントへの対応計画で最も重要な要素は次の...
質問250 情報セキュリティ マネージャーは、あるビジネス ユニットが新し...
質問251 従業員ポータルでのSQLインジェクションを防ぐための最も効果的...
質問252 次のアウトソーシングサービスのうち、セキュリティ監視に最も必
質問253 次のうち、情報セキュリティプログラムがビジネス戦略に沿ってい
質問254 パスワード認証に対するチャレンジレスポンス認証の主な利点は次
質問255 組織のインシデント対応計画をビジネス継続性プロセスと統合する
質問256 IT機能における情報セキュリティプログラムの目標の達成を最もよ...
質問257 組織は、仮想化された開発サーバーを展開するためのセルフサービ
質問258 情報セキュリティ計画を組織全体で受け入れるためのアプローチを
質問259 管理者がリスク評価から生じる管理の推奨事項を受け入れない場合
質問260 情報資産の重要性は、次の要素から導き出されます。
質問261 次のうち、新しい情報セキュリティへの投資に最も適したものはど
質問262 次のリスク要素のうち、定量化するのが最も難しいのはどれですか
質問263 情報セキュリティインシデントのタイムリーな識別と対応をサポー
質問264 セキュリティへの取り組みを戦略的に整列して、最も効果的な次の
質問265 組織内の高度な持続的脅威(APT)を監視するための最良の方法は...
質問266 情報セキュリティマネージャーは、セキュリティインシデントにつ
質問267 大規模ネットワークが脆弱である主な理由は、次のうちどれですか
質問268 組織は、インターネットを介してSoftware as a Service(SaaS)...
質問269 次のうち、インシデント対応チームのメンバーの能力を評価するた
質問270 組織が情報セキュリティガバナンスフレームワークを導入する際の
質問271 次のうち、情報セキュリティへの投資が組織の目的を最適にサポー
質問272 情報セキュリティマネージャーは、新しい情報セキュリティ戦略を
質問273 情報セキュリティ管理者は、情報セキュリティインシデントに優先
質問274 情報セキュリティ戦略を承認するのに最も適切な当事者は次のうち
質問275 監査により、一部の組織のソフトウェアは保守終了であり、ベンダ
質問276 組織内のビジネスユニットは、情報セキュリティプログラムの変更
質問277 災害復旧イベントのコールドサイトは、企業が次のような状況で最
質問278 ある組織は、1年前に必須の情報セキュリティ意識向上トレーニン
質問279 ある組織は、世界中に分散した支店間で顧客情報を共有しています
質問280 ビジネスケースを作成する際に情報セキュリティへの投資を正当化
質問281 継続的なアップタイムが必要な場合に代替処理サイトの有効性を評
質問282 最近採用された情報セキュリティフレームワークが組織に適してい
質問283 情報セキュリティマネージャーは、新しいタイプのマルウェア攻撃
質問284 次のベストのうち、組織が情報セキュリティガバナンスをサポート
質問285 ソフトウェア開発ライフサイクル(SDLC)のどの段階で、アプリケ...
質問286 割り当てられた時間内にインシデントを調査できない場合のインシ
質問287 リスクプロファイルは、主に次の理由で効果的なセキュリティ決定
質問288 組織がデータ分類プロセスを開始するときに、情報セキュリティマ
質問289 情報セキュリティ戦略を策定する場合、最も重要な要件は次のとお
質問290 情報セキュリティロードマップ内で短期計画と長期計画を区別する
質問291 新しいシステムのセキュリティ設定を実装する際に考慮することが
質問292 異なる特権を持つ複数のタイプのシステム管理者アカウントを定義
質問293 ある組織がライバル組織を購入しようとしています。購入前に情報
質問294 効果的な情報セキュリティ戦略を策定する際に特定することが最も
質問295 顧客情報の不正開示に関して法務当局と連絡を取る主な責任は、次
質問296 ビジネス影響分析(BIA)を実施する主な目的は次のうちどれです...
質問297 組織XYZ。儲かるインターネットのみのビジネスは、最近2時間続く...
質問298 ペネトレーションテスト計画を承認するためのレビュー中に、情報
質問299 競争が激しく進化するオンライン市場で事業を展開している企業に
質問300 インターネット経由で電子メール システムにアクセスするときに
質問301 次のうち、外部委託されたクラウドプロバイダー契約に関連するセ
質問302 戦略的目標に対する情報セキュリティプログラムのパフォーマンス
質問303 経営陣が企業のビジネス戦略を変更する場合、既存の情報セキュリ
質問304 上級管理職が情報セキュリティガバナンスのコーポレートガバナン
質問305 情報セキュリティマネージャーは、新たにリリースされた業界で要
質問306 次のMOSTのうち、組織が情報セキュリティガバナンスとコーポレー...
質問307 機密性の高いデータを保存する重要なシステムの開発中に、情報セ
質問308 組織に影響を与える新しい規制について知った後、情報セキュリテ
質問309 情報セキュリティプログラムでビジネスユニットがその役割と責任
質問310 情報セキュリティガバナンスとコーポレートガバナンスの統合に最
質問311 セキュリティインシデントを完全にクローズするための最も重要な
質問312 情報セキュリティマネージャーが変更管理プロセスに関与する最も
質問313 次のうち、組織のディザスタリカバリの準備を最もよく行っている
質問314 セキュリティプログラムの主要業績評価指標(KPI)を定義する主...
質問315 大規模で複雑なITインフラストラクチャを備えた組織の場合、ディ...
質問316 効果的な情報セキュリティプログラムを構築するために最も重要な
質問317 規制の厳しい業界での情報セキュリティプロジェクトのビジネスケ
質問318 情報セキュリティが組織の目標を確実に満たすために最も重要な要
質問319 組織の情報セキュリティ プログラムの成熟度を示す最良の証拠は
質問320 事業継続計画をテストするための範囲とタイミングを決定する上で
質問321 組織の違反封じ込めプロセスに重大なギャップが確認されています
質問322 データセンターのITアーキテクチャを監査しているときに、情報セ...
質問323 インシデント管理プロセスの主な目的は次のうちどれですか?
質問324 情報セキュリティプログラムの有効性について取締役会に報告する
質問325 インシデント管理機能を外部委託している組織は、未知の攻撃者に
質問326 災害に発展する可能性のあるセキュリティ インシデントを効果的
質問327 トークンベースの認証を使用することで防止される脅威は次のうち
質問328 組織のIT部門は、物理サーバーのフットプリントを削減するために...
質問329 ビジネススタッフ向けのセキュリティ意識向上トレーニングの最も
質問330 組織は、拡大するグローバル ビジネス オペレーションのためにク...
質問331 次のうち、ビジネス影響分析(BIA)によって主に影響を受けるの...
質問332 組織は、ハイブリッドデータインフラストラクチャを採用し、すべ
質問333 次のうち、組織のセキュリティ体制を改善する取り組みに最も大き
質問334 クラウドストレージソリューションを評価する場合、最初に考慮す
質問335 セキュリティインシデントで侵害されたシステムを隔離した後、情
質問336 情報セキュリティマネージャーは、継続的なセキュリティ意識向上
質問337 次のBESTのうち、新しいサードパーティサプライヤが組織の情報セ...
質問338 組織は、会計データを外部のクラウド環境に保存しています。次の
質問339 緊急セキュリティインシデントの際、最悪のシナリオを予測する可
質問340 情報セキュリティ運営委員会のメンバーを選択する際に最も重要な
質問341 情報セキュリティ戦略委員会に報告するための指標を確立する際に
質問342 定量的方法の代わりに定性的セキュリティリスク評価を使用する最
質問343 情報セキュリティ ポリシーは、主に以下を反映する必要がありま
質問344 別の国でクラウドサービスプロバイダーを使用することを計画して
質問345 包括的な情報セキュリティプログラムの開発と管理を導くために最
質問346 重要なセキュリティパッチの適用を遅らせるための最良の理由は次
質問347 イベントログがインシデント調査に受け入れられるためには、適切
質問348 コアビジネス機能は重大なリスクを生み出しました。予算の制約に
質問349 組織をスピアフィッシングから最もよく保護するのは次のうちどれ
質問350 新しいプライバシー規制は、組織が事業を行っている地域で発効す
質問351 組織は、契約プログラマーを広範囲に使用するサードパーティに多
質問352 組織は、潜在的な高度な持続的脅威(APT)に関して懸念を抱いて...
質問353 解決する必要のあるセキュリティギャップがいくつか特定された後
質問354 セキュリティガバナンスの実装を成功させるための最も重要な要件
質問355 ビルド/購入の決定に情報セキュリティ要件を含めないと、次のこ
質問356 ベンダーにセキュリティ慣行の責任を負わせるために最も役立つの
質問357 情報セキュリティ チームは、デバイスから既知の悪意のある IP ...
質問358 インシデント管理プログラムを開発する際に最も重要な考慮事項は
質問359 組織全体のスタッフの情報セキュリティの役割と責任を定義する主
質問360 データ漏洩防止(DLP)ソリューションは、複数の従業員が会社の...
質問361 情報セキュリティプログラムを実行するために利用可能な内部人材
質問362 組織は、ビジネスクリティカルなアプリケーションのデジタルフォ
質問363 組織全体で情報セキュリティを統合しようとする場合、統治機関に
質問364 大規模な組織では、従業員が自分のスマートフォンを組織環境に持
質問365 組織にとっての情報資産分類の最大のメリットは次のうちどれです
質問366 組織は、複数のアプリケーションをホストするデータセンターのデ
質問367 情報セキュリティインシデントが封じ込められた後、最初に上級管
質問368 上級管理職が組織のリスクエクスポージャを監視できるようにする
質問369 多国籍企業は、プライバシープログラムが業務全体のプライバシー
質問370 情報セキュリティ戦略の開発を成功させるために最も重要なものは
質問371 ビジネスユニットは、強力なパスワードポリシーを使用してeコマ
質問372 インシデント対応計画を作成する際に最も重要なのは次のうちどれ
質問373 サードパーティのサービスプロバイダーが、データ損失防止(DLP...
質問374 アプリケーションデータの整合性リスクは、以下を含む設計によっ
質問375 レッドチームテストの主な目的は次のうちどれですか?
質問376 セキュリティインシデントにより、エンタープライズリソースプラ
質問377 Infrastructure as a Service(laaS)を使用する際に最も重要な...
質問378 次のベストのうち、情報セキュリティリスクの管理における利害関
質問379 組織はどうあるべきか 'e。 eコマースアプリケーションのInfrast...
質問380 本番システムのセキュリティ評価を実施した後、情報セキュリティ
質問381 テクノロジーリスクを許容可能なレベルまで軽減することは、主に
質問382 次のベストのうち、効果的な情報セキュリティガバナンスを可能に
質問383 次のうち、セキュリティ管理のパフォーマンスが向上したという最
質問384 リスクを管理するためのリスク対応オプションを選択する場合、情
質問385 インシデント対応計画を作成する場合、組織に共通のインシデント
質問386 セキュリティ要件への違反を管理するための最善のアプローチは次
質問387 ビジネスユニットは、IDとパスワードを使用した単純な認証を実装...
質問388 組織内のセキュリティの望ましい状態を定義する際に、次のうちど
質問389 ある組織は、組織全体に暗号化ソフトウェアとシステムを展開する
質問390 重要なビジネスアプリケーションの目標復旧時間(RTO)を確立す...
質問391 情報セキュリティポリシーを手順から分離しておく最良の理由は何
質問392 機密情報を内部の脅威から保護するための最も効果的な緩和戦略は
質問393 買収のデューデリジェンスフェーズでは、情報セキュリティマネー
質問394 情報の分類は、以下を決定するための基本的なステップです。
質問395 事業継続計画(BCP)のテストを実施している間。次のうち、最も...
質問396 機密データを含む企業のラップトップが侵害された インシデント
質問397 強力なパスワードポリシーの実装は、その年の組織の情報セキュリ
質問398 システム開発プロジェクトのテスト段階で顧客の機密データを使用
質問399 情報セキュリティ管理者が情報セキュリティの考慮事項を主要なビ
質問400 多国籍企業全体でセキュリティ構成を標準化するための新しいプロ
質問401 ビジネスユニットは、生産性を向上させるために情報管理システム
質問402 上級管理職は、ビジネス ニーズのために、情報セキュリティ マネ...
質問403 組織のデータ分類ポリシーに従ってデータへのアクセスを承認する
質問404 組織のクライアントデータがオンラインで販売されていることを第
質問405 組織の情報セキュリティ戦略がビジネス目標をサポートすることを
質問406 情報セキュリティマネージャーが企業ネットワークへの外部からの
質問407 情報セキュリティインシデントのタイムリーな報告を改善するため
質問408 ゼロデイ脆弱性を悪用した標的型攻撃の検出に最も役立つのは、次
質問409 認証トークンを実装することのビジネス上の利点は、次のとおりで
質問410 組織が新しい規制要件の対象となる場合、情報セキュリティマネー
質問411 組織とそのITホスティングサービスプロバイダーが相互に契約を結...
質問412 コンプライアンス違反の問題は、監査を通じて特定されました。情
質問413 情報セキュリティプログラムへの資金を削減する決定を知らされた
質問414 新しいシステムを開発するときは、最初に詳細な情報セキュリティ
質問415 災害復旧計画を作成する際に考慮すべき最も重要なことは次のうち
質問416 内部インシデント対応チームが必要とするリソースを決定するため
質問417 組織の現在のリスクレベルがリスクアペタイトの範囲内にあるかど
質問418 新しい侵入検知システム(IDS)ソリューションのビジネスケース...
質問419 次のBESTのうち、情報セキュリティ管理者がセキュリティプログラ...
質問420 効果的な構成管理の主な利点は何ですか?
質問421 新しいリスク評価方法を実装する場合、最も重要な要件は次のうち
質問422 インシデント対応計画をテストすることの最も有益な結果は次のう
質問423 個人所有のモバイルデバイスを企業の電子メールシステムに接続す
質問424 情報セキュリティ要件をソフトウェア開発に統合する場合、開発ラ
質問425 組織が重要なデータを保護する方法に影響を与える重大な規制の変
質問426 次のモデルのうち、クラウドでホストされた環境のMOST管理をクラ...
質問427 IT部門は、組織のポリシーに違反している無許可のソフトウェアの...
質問428 Webサーバーのセキュリティは、次の方法で最適に強化できます。...
質問429 損失が発生した場合に会社のデータを保護するために、BYOD(Brin...
質問430 情報セキュリティマネージャーは、組織の新しい情報セキュリティ
質問431 一元化された情報セキュリティ組織構造の最大の利点は次のうちど
質問432 エンタープライズアプリケーションと組み合わせて使用​​される
質問433 情報セキュリティ管理者は、組織のシステムに影響を与えるリスク
質問434 情報セキュリティマネージャーは、組織の重要なシステムが新しい
質問435 セキュリティリスク評価が確実に実行されるように、情報セキュリ
質問436 情報セキュリティ運営グループの主な役割は、次のことを保証する
質問437 インシデント重大度評価システムを使用する主な利点は次のうちど
質問438 サイバー犯罪のフォレンジック調査中にデジタル証拠を処理する際
質問439 情報セキュリティマネージャーは、経営幹部がこの状況に対処する
質問440 既存のセキュリティ投資計画を検討する際に、情報セキュリティ管
質問441 次のうちどれが効果的に設計された主要なリスク指標(KRI)の最...
質問442 グローバル組織は、2か国のオフィス間で顧客情報データベースを
質問443 セキュリティ担当者の組織変更が発生した場合に情報セキュリティ
質問444 大規模なセキュリティ違反に対応する際に、外部のフォレンジック
質問445 上級管理職に定期的に報告する年齢層はどれですか?
質問446 次のうち、適切に実施されたインシデント後のレビューの結果とし
質問447 SQLインジェクション攻撃から保護するための戦略を準備するとき...
質問448 次のうち、効果的なセキュリティ変更管理の適切な基盤を提供する
質問449 残存リスクが許容可能なリスクレベルを上回っている場合の情報セ
質問450 情報セキュリティ戦略を検討する際に考慮すべき最も重要な要素は
質問451 目標復旧時間(RTOの)は、以下の出力がありますか?
質問452 ビジネス影響分析(BIA)の主な目的は次のうちどれですか。
質問453 重要な電子メールが許可されていない第三者によって閲覧された疑
質問454 組織は、人気のソーシャルネットワークプラットフォームを活用し
質問455 情報セキュリティポリシーは、主に以下に基づいて設計する必要が
質問456 企業にBYOD(Bring Your Own Device)モバイルプログラムを導入...
質問457 インシデント対応チームの有効性は、次の場合に最大になります。
質問458 組織内でエンドユーザーのセキュリティ意識を高める可能性が最も
質問459 組織の資産に対する脅威を特定した後のリスク評価では、情報セキ
質問460 組織は、クラウド環境に本番データを保存することを決定しました
質問461 次のうち、情報セキュリティ戦略の更新を推進する可能性が最も高
質問462 ノートパソコンが盗まれた場合にデータ損失のリスクを軽減するた
質問463 組織の管理によって防止されなかった重大な重大なリスクに対処す
質問464 Webアプリケーション開発で脅威モデリングを使用する主な目的は...
質問465 情報セキュリティプログラムがコーポレートガバナンスに適合して
質問466 ITサービスプロバイダーが提供する施設でセキュリティの弱点が検...
質問467 情報セキュリティプログラムの下で実装されるセキュリティ管理策
質問468 情報セキュリティイニシアチブのビジネスケースのゲームサポート