<<前へ 次へ>>

質問 68/107

情報セキュリティプログラムが適切な範囲を提供していることを示す最良の方法は、次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「107問」
質問1 情報セキュリティ プログラムの状況に関する四半期報告書を取締
質問2 ビジネス影響分析 (BIA) を実行する場合、最初の目標復旧時間 (R...
質問3 セキュリティ管理策を継続的に監視する主な目的は、次のことを保
質問4 新しい情報セキュリティ管理者が、規制対象外の組織の情報セキュ
質問5 効果的な情報セキュリティ プログラムを確立するための最初のス
質問6 セキュリティ例外を許可する主な理由は次のうちどれですか?
質問7 組織は、IT アプリケーションの社内ホスティングとサポートを置...
質問8 情報セキュリティ管理者は、新たにリリースされた業界で必要とさ
質問9 セキュリティ ギャップに対処するためのアウトソーシングの承認
質問10 IT プロジェクトは予算を超えており、ポスト プロダクションに追...
質問11 次のうち、情報セキュリティ文化の成功を最もよく示すものはどれ
質問12 次のうち、リスク軽減の例はどれですか?
質問13 インシデント対応チームは、インシデントの原因となった脅威を除
質問14 マネージド セキュリティ ソリューションの主なメリットは次のう...
質問15 情報セキュリティ管理者は、IT 担当者が情報セキュリティ ポリシ...
質問16 次のうち、組織のビジネス目標をサポートする効果的な情報セキュ
質問17 最小権限の原則を実装するには、主に次の識別が必要です。
質問18 情報セキュリティ戦略と組織の目標との整合性を判断する最も正確
質問19 戦略的な情報セキュリティの決定を下すための最良のアプローチは
質問20 組織の情報セキュリティガバナンス委員会を設立する際に最も重要
質問21 セキュリティ ポリシーがビジネス オペレーション全体に適用され...
質問22 次のうち、災害復旧計画 (DRP) を実行する能力に最もプラスの影...
質問23 組織のリスク登録簿に記録する最も重要な詳細は次のうちどれです
質問24 残留リスクを受け入れるかどうかを決定する際に最も重要な基準は
質問25 持続的標的型攻撃 (APT) から企業を保護するのに最も役立つのは...
質問26 シングル サインオン (SSO) の主な利点は、次のことです。...
質問27 サイバーセキュリティの脅威状況を定期的にレビューする主な理由
質問28 情報セキュリティ管理者は、脅威インテリジェンス サービスを通
質問29 インシデント後のレビューにより、ユーザー エラーが重大な侵害
質問30 コントロールを実装する際に、リスク所有者から意見を得る最も重
質問31 インシデント対応計画を策定する情報セキュリティ管理者は、以下
質問32 次のうち、情報資産が正確に分類されていることを最もよく示して
質問33 アプリケーション開発中にセキュリティが統合されることを確実に
質問34 次のうち、事業継続管理の最も重要な考慮事項はどれですか?
質問35 組織のネットワーク内のモノのインターネット (IoT) デバイスが...
質問36 情報セキュリティ プログラムを成功させるために最も重要な要素
質問37 次のメッセージのうち、情報セキュリティ管理に対する上級管理職
質問38 次のうち、情報セキュリティ戦略の策定において最も重要なインプ
質問39 情報セキュリティに関連する主要リスク指標 (KRI) を監視する主...
質問40 組織が使用するクラウド アプリケーションに重大な脆弱性がある
質問41 次のうち、リスクを軽減する組織の現在の能力を判断するのに最も
質問42 最も正確な統制評価をもたらすのは次のうちどれですか?
質問43 必須のセキュリティ標準が特定されたビジネス目標の達成を妨げる
質問44 オフィスでのカメラの使用を禁止するポリシーに違反して、従業員
質問45 ソーシャル エンジニアリングを介した企業ネットワークへの不正
質問46 次のうち、組織のサプライ チェーンに対する攻撃のインシデント
質問47 次の指標のうち、組織の情報セキュリティ プログラムの有効性を
質問48 セキュリティ運用を IT ガバナンス フレームワークに合わせるの...
質問49 インシデント対応計画を作成する際に最も重要なことは次のうちど
質問50 特定のアプリケーション要件により、プロジェクト チームには管
質問51 Software as a Service (SaaS) モデルを採用する際に、顧客組織...
質問52 ビジネス影響分析 (BIA) を実行する場合、誰が復旧時間とコスト...
質問53 環境が急速に変化する組織では、経営陣は情報セキュリティ リス
質問54 次のうち、資産評価を決定する際に考慮すべき最も重要なものはど
質問55 次のうち、情報セキュリティ ガバナンスの望ましい結果はどれで
質問56 次のうち、情報セキュリティ ガバナンスがコーポレート ガバナン...
質問57 次のうち、セキュリティ担当者の組織変更が発生した場合に情報セ
質問58 情報セキュリティ管理者は、プロセスの効率を改善するために主要
質問59 インシデント対応チームは、経験豊富な個人のグループから編成さ
質問60 次のうち、情報セキュリティ ガバナンスの企業ガバナンスへの統
質問61 インターネット経由で電子メール システムにアクセスするときに
質問62 ディザスタ リカバリ プラン (DRP) を設計するとき、システムの...
質問63 組織は、ファイルの一部が暗号化されているという苦情をユーザー
質問64 次のうち、組織の既存のリスクを監視するのに最も効果的なのはど
質問65 組織は、新しい市場で優位に立つために外国の会社を買収しました
質問66 クライアント情報を処理するアプリケーションへのアクセス レベ
質問67 事業継続計画 (BCP) で復旧戦略を定義する際に最も重要な考慮事...
質問68 情報セキュリティプログラムが適切な範囲を提供していることを示
質問69 リスクの再評価は、次の場合に最も重要です。
質問70 侵入テストは、次の場合に最も適しています。
質問71 次のセキュリティ プロセスのうち、システムの脆弱性の悪用を最
質問72 変更管理委員会に情報セキュリティ マネージャーが参加する最も
質問73 次のうち、セキュリティ インシデントへの対応中にリソースの割
質問74 次のうち、ランサムウェア インシデント後の重要なシステムとデ
質問75 情報セキュリティ インシデントを調査するときは、インシデント
質問76 次のうち、組織が文化を変革して情報セキュリティをサポートする
質問77 情報セキュリティインシデント対応プロセスの主な目的は次のうち
質問78 次のうち、企業と情報セキュリティ ガバナンスの整合性を示す最
質問79 情報セキュリティ ガバナンスの有効性を監視するための最適なツ
質問80 次のうち、情報セキュリティ プログラムへの継続的な投資を最も
質問81 情報セキュリティ プログラムの要件が雇用および人員配置のプロ
質問82 次のうち、セキュリティ レポートで将来を見据えた傾向を伝える
質問83 ビジネスに合わせた情報セキュリティ プログラムを計画する際に
質問84 コンプライアンス活動の不要な重複を減らすための最良のアプロー
質問85 次のうち、効果的な情報セキュリティ ガバナンスの最良の指標は
質問86 次のうち、ビジネスへの影響を評価するのに最も適しているのは誰
質問87 情報セキュリティ ガバナンス フレームワークの有効性は、次の場...
質問88 次のうち、マルウェア インシデントが特定された直後に発生しな
質問89 情報セキュリティへの投資に関する経営陣の決定は、以下に基づい
質問90 インシデント対応計画を策定する際に、主に考慮する必要があるの
質問91 フォレンジック検査を実施する前に、情報セキュリティ管理者は次
質問92 継続的なアップタイムが必要な場合に、代替処理サイトの有効性を
質問93 組織は、新しいセキュリティ インシデント対応要件に準拠する必
質問94 出現しつつある高度で持続的な脅威 (APT) 攻撃者から保護するた...
質問95 情報セキュリティ ガバナンス フレームワークの主な目的は次のう...
質問96 障害復旧計画 (DRP) のテストを実行する際に、最大の固有のリス...
質問97 情報セキュリティ ガバナンス フレームワークを維持する組織にと...
質問98 情報セキュリティ管理者は、組織が実装を望んでいる新しいテクノ
質問99 次のリスク シナリオのうち、サプライ チェーン攻撃から発生する...
質問100 頻繁に発生するインシデントがユーザーのセキュリティ意識向上ト
質問101 次のうち、リスク対応計画をタイムリーに作成および実行するのに
質問102 インシデント後の情報セキュリティ レビューで最も優先度が高い
質問103 ディザスタ リカバリ テストを実施するのに最も適切な時期は、次...
質問104 上級管理職に情報セキュリティ戦略計画のレビューと承認を求める
質問105 安全な伝送プロトコルを適切に実装すると、トランザクションが保
質問106 組織は、Software as a Service (SaaS) の利用を計画しており、...
質問107 組織のマーケティング部門は、情報セキュリティ ポリシーに準拠