有効的なCISM-JPN問題集はJPNTest.com提供され、CISM-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISM-JPN試験問題集を提供します。JPNTest.com CISM-JPN試験問題集はもう更新されました。ここでCISM-JPN問題集のテストエンジンを手に入れます。

CISM-JPN問題集最新版のアクセス
964問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 6/496

経営幹部は、上級管理職がビジネスの優先事項に集中し続けることができるように、組織の包括的なセキュリティフレームワークを開発および実装するためにコンサルティング会社を雇うことを決定しました。次のうちどれが、新しいセキュリティガバナンスフレームワークの実装を成功させるための最大の課題を提起しますか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「496問」
質問1 次のBESTのうち、情報セキュリティ管理者が情報セキュリティプロ...
質問2 次のBESTのうち、情報資産の分類を決定するのはどれですか?
質問3 ポジティブなセキュリティ文化の育成におけるセキュリティ意識向
質問4 ビジネスシステムの更新後に脆弱性評価を実行する主な目的は何で
質問5 セキュリティが発生したことを組織が影響を受ける当事者に伝える
質問6 経営幹部は、上級管理職がビジネスの優先事項に集中し続けること
質問7 情報セキュリティマネージャーは、さまざまなセキュリティ管理策
質問8 組織全体のセキュリティ意識向上プログラムを実施する最大のメリ
質問9 情報セキュリティプログラムがビジネス目標に沿っていることを確
質問10 外部クラウドサービスを幅広く使用している組織は、リスクの監視
質問11 クラウドサービスに加入している組織にとって最も重要なインシデ
質問12 情報セキュリティプログラムの有効性を判断する上で最も重要なト
質問13 情報セキュリティインシデントのタイムリーな報告を改善するため
質問14 組織のプライバシー責任者をサポートする場合、プライバシー要件
質問15 情報セキュリティガバナンスのフレームワークを開発する場合、最
質問16 アプリケーションをアウトソーシングするための保護戦略を開発す
質問17 ビジネスアプリケーションは、以下に基づいてディザスタリカバリ
質問18 情報セキュリティプログラムを実行するために利用可能な内部人材
質問19 最近採用された情報セキュリティフレームワークが組織に適してい
質問20 次のベストのうち、情報セキュリティガバナンスとコーポレートガ
質問21 セキュリティ メトリックを確立する基本的な目的は次のとおりで
質問22 情報セキュリティプログラムの実装計画は、次の場合に最も効果的
質問23 ペネトレーションテスト計画を承認するためのレビュー中に、情報
質問24 インシデントへの対応におけるエラーを最小限に抑える最善の方法
質問25 新しく雇用された情報セキュリティマネージャーは、解雇された従
質問26 情報セキュリティリスクの再評価の頻度を決定する際に最も重要な
質問27 ある組織は、組織全体に暗号化ソフトウェアとシステムを展開する
質問28 次のうち、ディザスタリカバリプラン(DRP)を作成するための最...
質問29 情報セキュリティ運営委員会の主な責任は次のうちどれですか?
質問30 システム管理者を読み取り専用アクセスに制限することが最も重要
質問31 情報セキュリティ管理者は、組織のシステムに影響を与えるリスク
質問32 組織全体のリスクの監視を促進するのに最も適しているのは次のう
質問33 侵入防止システム(IPS)が非武装地帯(DMZ)内のすべてのトラフ...
質問34 指紋バイオメトリクスは、次の用途に最適です。
質問35 インシデントが発生した場合に保護するIT資産の優先リストを作成...
質問36 リスクを意識した文化を構築するための最良の方法は次のうちどれ
質問37 次のベストのうち、ベンダーのリスク管理プロセスの有効性を示し
質問38 情報セキュリティ プログラムの管理サポートを維持するための最
質問39 アプリケーションの基盤となるコードが大幅に変更された後、情報
質問40 情報セキュリティインシデントが封じ込められた後、最初に上級管
質問41 インシデント対応計画の主な目的は次のうちどれですか?
質問42 情報セキュリティリスクを監視するための効果的なキーリスクイン
質問43 組織がソーシャルネットワークの使用を許可する場合、セキュリテ
質問44 情報セキュリティマネージャーは、組織の新しい情報セキュリティ
質問45 組織の資産に対する脅威を特定した後のリスク評価では、情報セキ
質問46 組織の情報セキュリティプロファイルを決定する際の最初のタスク
質問47 組織の情報セキュリティマネージャーが、次のイベントが発生した
質問48 クラウドサービスプロバイダーとの契約を計画している組織は、ロ
質問49 情報セキュリティ戦略の開発において、回復時間目標(RTO)は次...
質問50 次のうちどれがインシデント対応の成熟度の最も関連性のある証拠
質問51 スタッフがソーシャルメディアサイトに企業情報を投稿しているこ
質問52 意図的な内部セキュリティ違反を防ぐための最も効果的な方法は次
質問53 ベンダーにセキュリティ慣行の責任を負わせるために最も役立つの
質問54 情報セキュリティ管理者が新しい情報セキュリティプログラムで重
質問55 セキュリティ意識向上プログラムのために上級管理職から資金を調
質問56 モバイルデバイスが盗まれたときにデータの漏洩を防ぐための最良
質問57 アプリケーションシステムは顧客の機密データを保存し、暗号化は
質問58 組織は、複数のアプリケーションをホストするデータセンターのデ
質問59 セキュリティベースラインを確立する最良の方法は、以下を文書化
質問60 インシデント処理手順を作成するときにITサービスデスクの役割を...
質問61 情報セキュリティ管理のための資産評価の主な目的は次のとおりで
質問62 大規模な組織で、PCの所有権を特定するための最良の情報源は次の...
質問63 次のうち、効果的な変更管理の最も重要な利点はどれですか?
質問64 IT管​​理の効果的な継続的監視を実装するには、情報セキュリテ...
質問65 情報セキュリティ管理者は、セキュリティテストが新しいシステム
質問66 エンタープライズアプリケーションと組み合わせて使用​​される
質問67 経営陣は、シャドーITが組織にとってリスクとなる可能性があると...
質問68 システムに追加するコントロールに優先順位を付けるときに最も役
質問69 次のうち、情報セキュリティガバナンスをコーポレートガバナンス
質問70 情報セキュリティプログラムの主な目標は次のうちどれですか?
質問71 次の方法のうち、情報セキュリティ活動を指示するために包括的な
質問72 リスク管理プログラムの主な目標は次のうちどれですか?
質問73 ソースコードとオブジェクトコードへの変更の監査証跡は、次の方
質問74 従業員は、個人のショッピング サイトでネットワーク ログオン資...
質問75 クラウドサービスプロバイダーとのサービスレベルアグリーメント
質問76 次のベストのうち、バッファオーバーフローを説明しているのはど
質問77 インシデント重大度評価システムを使用する主な利点は次のうちど
質問78 情報セキュリティ プログラムの成熟度を最もよく表しているのは
質問79 組織は、クラウド環境に本番データを保存することを決定しました
質問80 組織のサイバーセキュリティ プログラムがビジネスのニーズを確
質問81 人事システムに保存および処理される個人データのセキュリティ対
質問82 侵入防止システム(IPS)の設置に関連する最大のリスクは次のう...
質問83 情報セキュリティ管理者は、セキュリティリスクがタイムリーに処
質問84 情報セキュリティマネージャーが経営幹部に組織のセキュリティ態
質問85 情報セキュリティ管理者が変更要求を評価するときに確認するのに
質問86 セキュリティフレームワークを実装するには、情報セキュリティマ
質問87 ランサムウェアがゼロデイ脆弱性を悪用した結果として情報が失わ
質問88 次のうち、セキュリティプログラムメトリックの包括的なセットの
質問89 最高情報セキュリティ責任者(ClSO)は情報セキュリティ戦略を策...
質問90 クラウドストレージソリューションを評価する場合、最初に考慮す
質問91 セキュリティ情報およびイベント管理(SIEM)システムの主な目的...
質問92 情報セキュリティを調整するための集中的なアプローチの最大の利
質問93 セキュリティインシデントが報告された後、情報セキュリティマネ
質問94 リスクはリスク評価中に特定されました。ビジネスプロセスの所有
質問95 組織が情報セキュリティ要件に準拠できることを示す最良の兆候は
質問96 事業継続計画(BCP)を作成する際に考慮すべき最も重要なことは...
質問97 インシデント後にリスクを再評価する最良の理由は次のうちどれで
質問98 次の開発フェーズのうち、セキュリティ制御を実装するのが最も難
質問99 イベントログがインシデント調査に受け入れられるためには、適切
質問100 モバイルデバイスを使用した営業活動を奨励する組織にとって、最
質問101 制御目標を定義する際に考慮すべき最も重要なことは次のうちどれ
質問102 脆弱性スキャンの最も重要な結果は次のうちどれですか?
質問103 情報セキュリティマネージャーが組織内の情報セキュリティポリシ
質問104 攻撃者は、組織の境界ファイアウォールにアクセスし、より広い外
質問105 情報セキュリティマネージャーは、組織のデータを保護するための
質問106 次の指標のうち、情報セキュリティを危険にさらす可能性のある変
質問107 コール センターでソーシャル エンジニアリングの演習を行う最も...
質問108 目標復旧時間(RTO)が非常に短い場合、次のサイトのどれが最も...
質問109 脅威インテリジェンスレポートが業界を標的とした多数のランサム
質問110 コンピュータフォレンジック調査の成功は、次の概念に依存します
質問111 事業継続計画(BCP)のテストを実施している間。次のうち、最も...
質問112 次のうち、ブルートフォース攻撃に対する最善の防御策はどれです
質問113 効果的なセキュリティポリシーの最も重要な特徴は次のうちどれで
質問114 次のうち、適切に定義された情報セキュリティ戦略を開発すること
質問115 主要なリスク指標(KRI)を使用する利点は次のうちどれですか?...
質問116 組織が重要なデータを保護する方法に影響を与える重大な規制の変
質問117 セキュリティをアプリケーション開発に統合するための最も効果的
質問118 パスワード認証に対するチャレンジレスポンス認証の主な利点は次
質問119 次のうち、セキュリティ意識向上キャンペーンの後に発生する可能
質問120 顧客データが危険にさらされた場合、組織は法執行機関に連絡する
質問121 組織が新しいサイバーセキュリティ規制要件に準拠する範囲を誰が
質問122 組織の人事部門は、提供される機能とコスト削減のために、従業員
質問123 インシデント後の攻撃のレビューを行う際に、情報セキュリティ管
質問124 顧客が電子商取引ベンダーを認証するための最良の方法は何ですか
質問125 次のうち、Webベースのクロスドメイン攻撃から最もよく保護する...
質問126 次の傾向のうち、情報セキュリティプログラムの成熟度が向上して
質問127 次のうち、スタッフによる不適切なインターネット使用の潜在的な
質問128 ビジネスユニットが情報セキュリティガバナンスフレームワークに
質問129 ユーザーがデータプライバシー規制に関連する適切なコントロール
質問130 オンラインアプリケーションでアカウントロック機能を使用する場
質問131 タイのセキュリティリスク評価が主要なITプロジェクトのライフサ...
質問132 組織のセキュリティポリシーがクラウドの採用に関連し続けること
質問133 セキュリティベースラインを作成するときは、次のことが最も重要
質問134 次の情報セキュリティ指標のうち、情報セキュリティ戦略の有効性
質問135 セキュリティ目標を確認し、ビジネスユニット間でセキュリティを
質問136 ITインフラストラクチャ担当者の間で適切な災害への備えを確保す...
質問137 ファイアウォールアクティビティをログに記録する最も重要な理由
質問138 組織は、重要なビジネスアプリケーションの1つをクラウドホステ
質問139 セキュリティの優先順位を決定する最も効果的な方法は次のうちど
質問140 ビルド/購入の決定に情報セキュリティ要件を含めないと、次のこ
質問141 ある組織が別の国に新しいオフィスを開設することを計画していま
質問142 情報セキュリティとビジネス機能の整合性を確保するのに最も役立
質問143 次のうち、組織内の情報セキュリティ機能の有効性について最も包
質問144 インシデントの封じ込めを優先するための主要な根拠は何ですか?
質問145 インシデント対応チームの主な機能は次のうちどれですか?
質問146 情報セキュリティインシデント分類の重大度階層の主要な基準とな
質問147 情報セキュリティマネージャーがソーシャルメディアの誤用から組
質問148 システム管理者は、ビジネスユーザーが重要なアプリケーションサ
質問149 ビジネスユニットは、強力なパスワードポリシーを使用してeコマ
質問150 組織全体で一般的な情報セキュリティの責任を伝えるための最も効
質問151 サイバー攻撃に対応する組織の能力を最も正確に示す情報セキュリ
質問152 組織の情報セキュリティ戦略がビジネス目標をサポートすることを
質問153 オンライントランザクションシステムで顧客データを保護するため
質問154 電子メールが暗号化され、デジタル署名されている場合の潜在的な
質問155 カスタムアプリケーションを開発するときにセキュリティに対処す
質問156 次のうち、さまざまな情報セキュリティシナリオに対応するコンピ
質問157 アプリケーション開発における情報セキュリティ管理者の主な役割
質問158 情報セキュリティ意識向上プログラムの提供を遅らせるための主要
質問159 組織は、最近発見された脆弱性に対応して、新しいセキュリティ制
質問160 情報セキュリティマネージャーがビジネスユニットと通信するのに
質問161 セキュリティ資産分類スキームの定義について主に責任を負うのは
質問162 情報セキュリティマネージャーは、セキュリティインシデントはそ
質問163 次のうち、効果的な情報資産分類プロセスを最も有効にするのはど
質問164 情報セキュリティインシデントに優先順位を付けるときに最も重要
質問165 ある組織は、1年前に必須の情報セキュリティ意識向上トレーニン
質問166 次のうち、機密情報の不注意な開示の可能性を最も効果的に最小化
質問167 情報セキュリティ管理者は、継続的なセキュリティ上の問題を処理
質問168 情報セキュリティプログラムとビジネス戦略の連携を強化するため
質問169 企業にBYOD(Bring Your Own Device)モバイルプログラムを導入...
質問170 情報セキュリティイニシアチブの投資収益率(RIO)を計算するの...
質問171 情報セキュリティマネージャーは、セキュリティイニシアチブのサ
質問172 セキュリティインシデントで侵害されたシステムを隔離した後、情
質問173 次のうち、適切に実施されたインシデント後のレビューの結果とし
質問174 情報セキュリティは、セキュリティを確保することで最も効果的に
質問175 次の指標のうち、アプリケーションセキュリティテストプログラム
質問176 ITサービスプロバイダーが提供する施設でセキュリティの弱点が検...
質問177 情報セキュリティをコーポレートガバナンスの目的に合わせる主な
質問178 組織とクラウドサービスプロバイダーの間で役割と責任を定義およ
質問179 次の指標のうち、情報セキュリティ要件が変更管理プロセスにどの
質問180 グローバル組織は、2か国のオフィス間で顧客情報データベースを
質問181 企業のリスク管理プロセス内に情報セキュリティリスク管理プロセ
質問182 次の指標のうち、組織のセキュリティ意識向上戦略の有効性を最も
質問183 ビジネスユニットマネージャーは、組織に影響を与える可能性のあ
質問184 組織は、複数のアプリケーションをホストするデータセンターのデ
質問185 組織は、特権ユーザーがアクセスを悪用する複数のインスタンスを
質問186 次のプロセスのうち、インシデント対応の有効性の評価を最もサポ
質問187 情報セキュリティマネージャーは、インシデント対応計画を準備し
質問188 情報セキュリティ プログラムの主な結果は次のうちどれですか?
質問189 情報セキュリティプログラムへの資金を削減する決定を知らされた
質問190 情報セキュリティとビジネス機能の連携をサポートするBESTは次の...
質問191 組織の管理によって防止されなかった重大な重大なリスクに対処す
質問192 組織の違反封じ込めプロセスに重大なギャップが確認されています
質問193 情報セキュリティ管理者は、従業員が企業にアクセスするために使
質問194 インシデント対応の優先順位を決定するための最も重要な要素は何
質問195 次のベストのうち、組織が情報セキュリティガバナンスをサポート
質問196 組織による情報セキュリティポリシーの採用に最も影響を与えるの
質問197 セキュリティリスク評価を組織全体で頻繁に実施する必要がある最
質問198 リスクを評価する際の最初のステップは次のうちどれですか?
質問199 主に次の理由により、他の侵入防止および検出テクノロジーに加え
質問200 重要なビジネスアプリケーションの目標復旧時間(RTO)を確立す...
質問201 侵入テストで最も重要な問題は次のうちどれ?
質問202 ビジネスユニットの本番データベースへのアップグレード案を検討
質問203 次のベストのうち、包括的な情報セキュリティポリシーの開発を促
質問204 固有のセキュリティリスクの評価で最も重要な要素は次のうちどれ
質問205 メッセージはハッシュ付きで送信されています。攻撃者がメッセー
質問206 組織は、次の場合にイントラネットを介して導入される新しいワー
質問207 情報セキュリティがコーポレートガバナンスに統合されていること
質問208 情報セキュリティ ポリシーは、主に以下を反映する必要がありま
質問209 次の情報のうち、リスク管理の意思決定を最もよくサポートしてい
質問210 個人のデバイスにモバイルデバイス管理(MDM)ソフトウェアをイ...
質問211 情報セキュリティマネージャーがセキュリティプログラムに関して
質問212 ベンダーのリスク管理プロセスについて報告するパフォーマンスメ
質問213 内部監査では、正当な理由がない限り、ポリシーによって確立され
質問214 データ管理者の主な役割は次のうちどれですか?
質問215 セキュリティプログラムが成熟するにつれ、上級管理職に提示され
質問216 組織に関連する情報資産の価値は、以下によって最もよく決定され
質問217 侵入検知システム(lDS)によって識別されたアラートの取り扱い...
質問218 情報セキュリティ プログラムの測定基準を作成する前に決定する
質問219 次の状況のうち、上級管理職にインシデント対応をエスカレーショ
質問220 情報セキュリティ管理者が侵入防止システム(IPS)*に関連する継...
質問221 組織の資産分類プログラムのユーザビリティに最も直接的な影響を
質問222 情報セキュリティリソースの要件を特定する際に、情報セキュリテ
質問223 情報セキュリティポリシーに含めるのに最も適切なのは次のうちど
質問224 ITに対するパフォーマンスの圧力が情報セキュリティ管理と競合す...
質問225 組織XYZ。儲かるインターネットのみのビジネスは、最近2時間続く...
質問226 次のBESTのうち、情報セキュリティガバナンスフレームワークの目...
質問227 情報セキュリティ管理者は、提案されたパブリッククラウド統合の
質問228 次のうち、情報セキュリティ戦略の効果的な実装に最も貢献してい
質問229 次のうち、情報セキュリティガバナンスの最も重要な配信結果はど
質問230 ビジネスケースを作成する際に情報セキュリティへの投資を正当化
質問231 主要なサードパーティプロバイダーとの契約に含めることが最も重
質問232 新しく任命された情報セキュリティ管理者は、5 年以上静的であっ...
質問233 組織は、内部文書のコラボレーションサイトを確立します。自信を
質問234 脅威イベントが組織のIT運用に与える影響を評価するための最良の...
質問235 情報セキュリティ管理者が侵入テストを実行するために外部プロバ
質問236 残存リスクを受け入れるかどうかを決定する際に最も重要な基準は
質問237 ソーシャルエンジニアリング攻撃から防御するための最良の方法は
質問238 セキュリティインシデントを完全にクローズするための最も重要な
質問239 組織のデータ分類プログラム*をレビューする情報セキュリティマ
質問240 情報セキュリティインシデントの重大度階層を確立する際に考慮す
質問241 新しい情報セキュリティ プログラムを確立する際の主な目標は次
質問242 次の回復のどれが、一般的に近づい最低定期的なコストを持ってい
質問243 情報セキュリティマネージャーが経営幹部から戦略的サポートを得
質問244 上級管理職は、仮想プライベートネットワーク(VPN)接続を使用...
質問245 セキュリティ運営委員会の主な責任は何ですか?
質問246 次のMOSTのうち、内部ユーザーが機密データを変更することを効果...
質問247 公開Webサイトの企業プライバシーに関する声明を作成する場合、...
質問248 経営陣は、情報セキュリティ予算案のいくつかの項目の必要性に疑
質問249 次のアクティビティのうち、変更要求に対して情報セキュリティマ
質問250 インシデント対応機能の有効性にとって最も重要なものは次のうち
質問251 次のうち、効果的な情報セキュリティガバナンスをサポートするの
質問252 ビジネスの観点から、情報セキュリティの最も重要な機能は以下を
質問253 Webベースのアプリケーションのセキュリティを監視する場合、最...
質問254 情報セキュリティ管理者が情報セキュリティの考慮事項を主要なビ
質問255 組織は、国際的に認知された情報セキュリティ フレームワークを
質問256 組織は、運用をサポートするための新しいテクノロジーを実装した
質問257 ビジネスの整合性とセキュリティの所有権に加えて、情報セキュリ
質問258 定量的方法の代わりに定性的セキュリティリスク評価を使用する最
質問259 セキュリティポリシーの例外により、組織のネットワーク上の疑わ
質問260 組織は、クライアントをサポートするために大幅に多くのビジネス
質問261 情報セキュリティ管理者がモバイルデバイス管理(MDM)プログラ...
質問262 組織は、複数のインシデントレポートを生成する攻撃の犠牲者です
質問263 上級管理職が効果的な情報セキュリティ戦略への取り組みを示すた
質問264 ノートパソコンが盗まれた場合にデータ損失のリスクを軽減するた
質問265 ビジネスユニットによって使用されているシャドーITアプリケーシ...
質問266 フォレンジック調査を容易にするために使用されるワークステーシ
質問267 情報セキュリティ指標を選択する際に最も重要なものは次のうちど
質問268 最近実装された情報セキュリティ ガバナンス フレームワークのス...
質問269 組織は、機密データを保存するためにクラウドサービスプロバイダ
質問270 知名度の高いシステムが侵害された後の情報セキュリティ管理者の
質問271 公に直面している.....に対する分散型サービス拒否(DDoS)攻撃...
質問272 情報セキュリティマネージャーが新しいセキュリティシステムのビ
質問273 ソーシャルメディアの使用を通じてもたらされる感染のリスクを軽
質問274 インシデント後のレビューを実施する主な理由は次のうちどれです
質問275 組織の最近のリスク評価では、セキュリティリスクの多くの領域が
質問276 情報セキュリティ戦略を策定する場合、最も重要な要件は次のとお
質問277 セキュリティインシデントが発生した場合の情報セキュリティマネ
質問278 セキュリティ戦略とビジネス戦略を調整するKSTの方法は次のうち...
質問279 情報セキュリティ戦略を策定する際の主な目的は、次のうちどれで
質問280 組織は、有名なクラウドサービスプロバイダーのマルチテナント環
質問281 組織の主要なリスク指標(KRI)のトリガーレベルを確立する場合...
質問282 情報セキュリティリスクを上級管理職に伝える最も効果的な方法は
質問283 組織内での情報セキュリティの実装を成功させるために最も重要な
質問284 リスク報告の要件は、主に以下に基づいている必要があります。
質問285 次のうち、セキュリティガバナンスフレームワークの実装から最も
質問286 上級管理職は、新しい規制に違反するリスクを受け入れたばかりで
質問287 特定されたいくつかのリスクは、適切な管理によって許容可能なレ
質問288 サードパーティのクラウドプロバイダーがデータ暗号化に関して情
質問289 上級管理職が情報セキュリティコンプライアンスの状況を理解する
質問290 クラウドサービスプロバイダーであるA社は、クラウドサービスに
質問291 リスクシナリオは、次の方法でリスク評価プロセスを簡素化します
質問292 外部のセキュリティ監査により、制御違反の複数のインスタンスが
質問293 特権ユーザーによるセキュリティアプリケーションへの不正な変更
質問294 組織が情報セキュリティガバナンスプログラムを開発する最も重要
質問295 情報セキュリティ戦略を承認するのに最も適切な当事者は次のうち
質問296 資産を分類するときに使用するのに最適な基準は次のうちどれです
質問297 企業全体にセキュリティの期待を設定するには、情報セキュリティ
質問298 組織は、BYOD(Bring Your Own Device)}プログラムを実装してい...
質問299 セキュリティ戦略を策定する際に最も重要なのは次のうちどれです
質問300 情報セキュリティマネージャーは、新たにリリースされた業界で要
質問301 従業員がソーシャルメディアを使用する場合、組織に最も関連する
質問302 次のうち、適切なインシデント対応手順の開発を最も容易にするの
質問303 情報セキュリティ管理者は、計画された侵入テストが一部のサービ
質問304 組織は、従業員が個人所有のスマートデバイスを誤って使用するこ
質問305 全体的な継続性計画プロセスの一部としてビジネス影響分析(BIA...
質問306 新しいシステムで情報セキュリティに適切に対処するために最も効
質問307 組織の情報セキュリティ意識に対する従業員の関心を維持するため
質問308 上級管理職が情報セキュリティガバナンスのコーポレートガバナン
質問309 次のBESTのうち、組織全体に新しいITテクノロジを実装するときに...
質問310 上級管理職に意味のある情報セキュリティレポートを提供するため
質問311 最近の買収に続いて、情報セキュリティマネージャーは、買収プロ
質問312 インシデント後のレビュー後、情報セキュリティマネージャーが上
質問313 情報セキュリティ管理者がセキュリティとビジネスの目標を一致さ
質問314 情報セキュリティマネージャーが取締役会に連絡するのに最も関係
質問315 悪意のあるセキュリティインシデントに続いて、組織は責任者を起
質問316 情報セキュリティガバナンス機能の主な責任は次のうちどれですか
質問317 既存のセキュリティ投資計画を検討する際に、情報セキュリティ管
質問318 セキュリティベースラインを確立する最良の方法は、文書化するこ
質問319 次のベストのうち、組織の情報セキュリティ戦略の有効性を測定す
質問320 侵入テストを実行するために外部の締約国際に最も重要なのですか
質問321 次のうち、3つの侵害のハードドライブを分析する調査プロセスに
質問322 次の外部エンティティのうち、高度な攻撃に直面している組織に最
質問323 データ損失防止(DLP)システムを実装する前に、次のうちどれを...
質問324 効果的な情報セキュリティプログラムを構築するために最も重要な
質問325 次のうち、情報セキュリティプログラムと基盤となるビジネスプロ
質問326 ITがビジネス戦略にとって重要であり、ITへの運用上の依存度が高...
質問327 ビジネス影響分析(BIA)は、主に次の目的で定期的に実行する必...
質問328 非武装地帯(DMZ)に配置された場合、次のデバイスのどれか。重...
質問329 包括的な情報セキュリティポリシーを策定する最も良い理由は次の
質問330 次の指標のうち、情報セキュリティプログラムの有効性の最良の尺
質問331 本番システムのセキュリティ評価を実施した後、情報セキュリティ
質問332 フォレンジック調査で最も重要な考慮事項は次のうちどれですか?
質問333 次のうち、リスクプロファイルの最も重要な要素はどれですか?
質問334 情報セキュリティマネージャーは、個人情報と財務情報を処理する
質問335 インシデント管理プログラムを開発する際に最も重要な考慮事項は
質問336 次のうち、セキュリティインシデントエスカレーションポリシーの
質問337 安全な監査証跡を確保するために、システム管理者以外の誰かが実
質問338 データ保持ポリシーを定義する際に最も重要な基準となるのは、次
質問339 サードパーティのサービスに関連する情報セキュリティリスクに対
質問340 次の外部エンティティのうち、高度な攻撃に直面している組織に最
質問341 アウトソーシングプロバイダーの選択および契約交渉プロセス中に
質問342 インシデントエスカレーション計画を設計する際の主な考慮事項は
質問343 標準のセキュリティ構成を実装する主な目的は何ですか?
質問344 新しいリスクの出現を迅速に特定するための最良の方法は、次のう
質問345 解決する必要のあるセキュリティギャップがいくつか特定された後
質問346 システムレベルの変更でリスクが評価されることを最も確実にする
質問347 情報リスクに関して上級管理職に連絡するのに最も適切なのは次の
質問348 インシデント対応計画を作成する際に、情報セキュリティ管理者が
質問349 組織の情報セキュリティガバナンスフレームワークが効果的である
質問350 パスワード標準への準拠を確保するための最善の方法は次のうちど
質問351 内部統制監査は、補償制御がもはや有効であると思われる従来のシ
質問352 組織は、ビジネスユニット間のコミュニケーションを促進するため
質問353 ガバナンスの開発において大企業の取締役会をサポートする場合、
質問354 主要な金融システムへのインターフェースを開発しているチームが
質問355 事件に対応する際、証拠が法廷で法的に許容され続け​​ることを
質問356 情報セキュリティ プログラムの目的と利点を技術者以外の関係者
質問357 組織の内部ネットワークでの定期的な脆弱性スキャンにより、多く
質問358 運用上のビジネスニーズを満たすため。 ITスタッフは変更プロセ...
質問359 インターネットを介して送信されるデータの機密性を保護するのは
質問360 ビジネス影響分析(BIA)の主な目的は次のうちどれですか。
質問361 新しい情報セキュリティプログラムの実装の進捗状況を主要な利害
質問362 次の指標のうち、ディザスタリカバリの準備の完全性を最もよく評
質問363 事業継続計画(BCP)でアクションに優先順位を付けるために最も...
質問364 情報セキュリティガバナンスがビジネス目標とどのように連携して
質問365 今後の侵入テストについて特定のユーザーに警告することを避ける
質問366 次の指標のうち、セキュリティ認識プログラムの有効性に関する最
質問367 セキュリティ手順とガイドラインを文書化する最も重要な理由は次
質問368 組織のネットワーク内の不正を検出するための最も効果的な制御は
質問369 組織は、オンプレミスアプリケーションに直面している顧客をクラ
質問370 組織は、インターネットを介してSoftware as a Service(SaaS)...
質問371 災害復旧計画を作成する際に考慮すべき最も重要なことは次のうち
質問372 組織は、業界の新しい規制への違反から生じる潜在的なリスクを検
質問373 情報セキュリティ戦略の上級管理職の承認に続く情報セキュリティ
質問374 組織の情報セキュリティリスクプロファイルをよりよく理解するた
質問375 セキュリティアーキテクチャを実装する場合、情報セキュリティマ
質問376 情報セキュリティマネージャーは、規制が組織の人事システムに与
質問377 大規模な組織では、回復時間の目標(RTO)を定義することが主な...
質問378 アクセス制御ソフトウェアへの最近の投資が成功したかどうかを判
質問379 ITサービスプロバイダーによる組織の情報セキュリティ要件へのコ...
質問380 データリポジトリをクラウドベースのソリューションにアウトソー
質問381 セキュリティ運用をITガバナンスフレームワークに合わせるのに最...
質問382 組織の情報セキュリティ意識向上プログラムへの投資を成功させる
質問383 最近確立された情報セキュリティプログラムが効果的であるという
質問384 次のうち、セキュリティインシデントにタイムリーに対応する組織
質問385 Webアプリケーションにログインした後、さまざまなアプリケーシ...
質問386 次の指標のうち、情報セキュリティプログラムのパフォーマンスの
質問387 新しいセキュリティイニシアチブを検討する際に最初に行うべきこ
質問388 情報セキュリティ戦略に含めることが最も重要なのは次のうちどれ
質問389 パブリッククラウドを利用している情報セキュリティマネージャー
質問390 大規模な組織は、いくつかの複雑な組織機能の操作を含む情報セキ
質問391 情報セキュリティ戦略の実装を成功させるために最も重要なものは
質問392 情報セキュリティマネージャーは、重要なビジネスプロセスをサポ
質問393 リスクを適切に軽減するための予防的管理が実行可能でない場合、
質問394 次のうち、リスクのステータスと傾向を上級管理職に伝えるための
質問395 次のうち、組織のセキュリティ体制を改善する取り組みに最も大き
質問396 情報セキュリティフレームワークの目的が達成されていることを確
質問397 IT環境の変更によってもたらされるセキュリティの危険性を最小限...
質問398 新入社員へのアクセスを許可するプロセスが標準化され、組織のセ
質問399 セキュリティプログラムの主要なリスク指標(KRI)を定義する主...
質問400 インシデント対応計画をテストすることの最も有益な結果は次のう
質問401 組織のセキュリティが外部の攻撃者によって侵害されました。組織
質問402 アウトソーシング決定を行う場合は、以下の機能のどれが組織内で
質問403 情報セキュリティ管理者がオンラインアプリケーションを批判的に
質問404 従業員がセキュリティ違反を調査し、報告した場合に最も懸念され
質問405 ミッションクリティカルなプロセスを担当するサードパーティプロ
質問406 Webベースのビジネスアプリケーションの内部認証の主な理由は、...
質問407 情報セキュリティマネージャーは、新しい情報セキュリティ戦略を
質問408 新しいモバイルアプリケーションは、組織の認証ポリシーに準拠で
質問409 ある組織は、情報セキュリティプログラムの提供に影響を与える、
質問410 次のうちどれがインシデント対応手順の最初のステップである必要
質問411 次のうち、電子取引の否認防止を提供するのはどれですか?
質問412 業務を中断することなく、ミッションクリティカルなシステムのデ
質問413 ファイアウォールログがどの程度監視されているかを判断するため
質問414 回帰テストが最も一般的に使用されているプロセスはどれですか?
質問415 クラウドプロバイダーが提供する情報セキュリティサービスの継続
質問416 組織のセキュリティ戦略を更新する際に、情報セキュリティマネー
質問417 新しい給与システムを実装する際に情報セキュリティリスクを確実
質問418 新しい主要なビジネスアプリケーションが本番環境に移行しました
質問419 情報セキュリティ管理者は、最近のビジネスの変化に起因する新し
質問420 金融機関のプライバシー部門は、インターネットを介してサービス
質問421 スタッフが情報セキュリティの責任を果たすよう動機づける最も効
質問422 上級管理職は、ビジネス ニーズのために、情報セキュリティ マネ...
質問423 組織は、会計データを外部のクラウド環境に保存しています。次の
質問424 ライバル組織が組織内のビジネスユニットを購入するときに考慮す
質問425 インシデント対応チームがその役割を遂行するために必要な権限を
質問426 脆弱性評価の主な目的は次のとおりです。
質問427 新しいユーザーのプロビジョニングプロセス中に、適切なアクセス
質問428 重大な事件がタイムリーに含まれることができず、影響を受けるシ
質問429 組織は、拡大するグローバル ビジネス オペレーションのためにク...
質問430 ITシステムで処理される情報の適切な制御を確実にするために、セ...
質問431 Webアプリケーション開発で脅威モデリングを使用する主な目的は...
質問432 次の指標のうち、外部からの攻撃に対処する際に情報セキュリティ
質問433 次のうち、リスクランキングで最も重要なステップはどれですか?
質問434 上級管理職は、セキュリティ修復計画内で重大なリスクを受け入れ
質問435 情報セキュリティマネージャーは、新しいタイプのマルウェア攻撃
質問436 情報セキュリティ投資の資金を得るためのビジネスケースの使用は
質問437 情報セキュリティ管理者は、情報セキュリティインシデントに優先
質問438 コーポレートガバナンスと情報セキュリティガバナンスの連携を促
質問439 ある組織は、世界中に分散した支店間で顧客情報を共有しています
質問440 情報セキュリティ マネージャーは、ビジネス ユニットのリーダー...
質問441 組織は、契約プログラマーを広範囲に使用するサードパーティに多
質問442 新たな高度な持続的脅威(APT)アクターから保護するための最良...
質問443 情報セキュリティ戦略を検討する際に最も重要な考慮事項は次のう
質問444 組織は、サーバーシステムの脆弱性が悪用される可能性を懸念して
質問445 最近の監査では、組織の新しいユーザーアカウントが一律に設定さ
質問446 データ分類プログラムを実装している組織では、データベースサー
質問447 インシデント対応計画の有効性に最も大きく貢献しているのは次の
質問448 経営幹部は、すべてのIT運用のアウトソーシングを検討しています...
質問449 監査により、一部の組織のソフトウェアは保守終了であり、ベンダ
質問450 情報セキュリティをコーポレートガバナンスに統合するための最良
質問451 組織のデータ分類ポリシーに従ってデータへのアクセスを承認する
質問452 ある当事者から別の当事者に送信されたときに、データの整合性に
質問453 新しく実装されたソーシャルエンジニアリングトレーニングプログ
質問454 新たに取得したビジネスアプリケーションのセキュリティセンター
質問455 情報セキュリティマネージャーが規制要件を満たすために修復活動
質問456 アプリケーションの適切なアクセス制御を決定する際に最も役立つ
質問457 情報セキュリティマネージャーは、インシデント対応計画の証拠保
質問458 管理者がセキュリティポリシーへの準拠を保証するための最良の方
質問459 次のうちどれが組織の情報セキュリティリスクの位置の変化を評価
質問460 セキュリティインシデントから回復するときBEST顧客を支援するク...
質問461 組織内の高度な持続的脅威(APT)を監視するための最良の方法は...
質問462 Software as a Service(SaaS)クラウドコンピューティング環境...
質問463 情報セキュリティ管理プロセスが一般的に受け入れられているグッ
質問464 病院にとって重要なサーバーは、ランサムウェアによって暗号化さ
質問465 買収のデューデリジェンスフェーズでは、情報セキュリティマネー
質問466 インシデント対応計画に外部関係者とのコミュニケーション用のメ
質問467 新しい情報セキュリティマネージャーは、組織が問題に対処するた
質問468 情報セキュリティメトリックを使用する主な理由は次のとおりです
質問469 次のうち、インシデント対応チームの運用効率に最大のリスクをも
質問470 職務分掌違反を防ぐための最善の方法は次のうちどれですか?
質問471 アプリケーションデータの整合性リスクは、以下を含む設計によっ
質問472 ビジネス インパクト分析 (BIA) の実施から得られる最も重要な結...
質問473 情報セキュリティアーキテクチャを設計する際に最も重要な考慮事
質問474 インシデント対応プロセスのどのフェーズで、対応手順に対する是
質問475 次のうち、セキュリティ部門が最もよく実行しているのはどれです
質問476 多くのビジネスプロセスをアウトソーシングしている組織が、提供
質問477 セキュリティインシデントの再発を防ぐための最良の方法は次のう
質問478 情報セキュリティプログラムは、主に以下に基づいて確立する必要
質問479 侵入防止システム (IPS) は、過去 1 か月間でハッキングの試行回...
質問480 新しいアプリケーションを開発する場合、セキュリティ要件への準
質問481 一元化された情報セキュリティ組織構造の最大の利点は次のうちど
質問482 組織は、厳格なメンテナンス指示とスケジュールを備えた新しいシ
質問483 情報セキュリティの有効性に関する指標の開発において最も重要な
質問484 次のうち、効果的なセキュリティ変更管理の適切な基盤を提供する
質問485 セキュリティチームは、毎年恒例のディザスタリカバリテストを実
質問486 オペレーティングシステムが強化されている場合、情報セキュリテ
質問487 組織は、外部向けのWebページおよび主要な金融サービス用の特定...
質問488 同時に発生した複数の確認済みインシデントを処理する場合、最初
質問489 新しいビジネスアプリケーションの適切なセキュリティ管理策を特
質問490 インシデント対応計画を作成する際に、主に考慮すべき事項は次の
質問491 十分に文書化され、テストされたインシデント対応計画を実施する
質問492 クラウドコンピューティングベンダーとの責任を定義する場合、ユ
質問493 組織は、機密データの保存のためにクラウドサービスプロバイダー
質問494 情報セキュリティガバナンスがビジネスイネーブラーとして機能す
質問495 アウトソーシングされたテクノロジー サービス プロバイダーの使...
質問496 組織がインシデント対応計画を作成する主な理由は何ですか? イ