有効的なCISM-JPN問題集はJPNTest.com提供され、CISM-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISM-JPN試験問題集を提供します。JPNTest.com CISM-JPN試験問題集はもう更新されました。ここでCISM-JPN問題集のテストエンジンを手に入れます。

CISM-JPN問題集最新版のアクセス
964問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ

質問 190/190

情報セキュリティ管理者は、組織のホスト型給与計算サービス プロバイダーでのデータ侵害をマスメディアを通じて知った後、最初に行うべきことは次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「190問」
質問1 組織のリスク選好がリスク対応プロセスの一部として考慮されるよ
質問2 次のうち、情報セキュリティ ガバナンスとコーポレート ガバナン...
質問3 組織が保管する情報を適切に保護するために最も重要なことは、次
質問4 バッファ オーバーフローを説明する最も適切なものは次のうちど
質問5 組織内の高度な持続的脅威 (APT) を監視する最良の方法は次のう...
質問6 セキュリティ要件への違反を管理するための最良のアプローチは次
質問7 オンライン企業が進行中のネットワーク攻撃を発見した場合の最善
質問8 インシデント後の情報セキュリティ レビューで最も優先度が高い
質問9 次のうち、パスワード ポリシーを改訂する最も適切な理由はどれ
質問10 インシデント管理チームは、疑わしいセキュリティ イベントにつ
質問11 経営陣のスポンサーシップとビジネス連携に加えて、情報セキュリ
質問12 公開 Web サーバーに対する分散型サービス拒否 (DDoS) 攻撃によ...
質問13 データ侵害後のインシデント後のレビューに含めることが最も重要
質問14 次のうち、組織が文化を変革して情報セキュリティをサポートする
質問15 障害復旧計画 (DRP) のテストを実行する際に、最大の固有のリス...
質問16 次のうち、情報資産分類の最大の利点はどれですか?
質問17 セキュリティ メトリックを確立する基本的な目的は、次のとおり
質問18 必須のセキュリティ標準が特定されたビジネス目標の達成を妨げる
質問19 次のうち、リスク対応計画をタイムリーに作成および実行するのに
質問20 インシデント通知プロセスを評価するのに最も適切な指標は次のう
質問21 リスク評価の結果、組織は、BYOD (Bring Your Own Device) 戦略...
質問22 組織のセキュリティ ポリシーでは、ラップトップとデスクトップ
質問23 情報セキュリティ管理者が現在実施されているコントロールの適切
質問24 情報セキュリティインシデント時の効果的なコミュニケーションを
質問25 ある組織が、新しい BYOD (Bring Your Own Device) プログラムを...
質問26 定められた期限までに現地の規制要件に準拠しない場合、組織は厳
質問27 クラウドベースのモデルへの移行を決定する場合、最初に考慮すべ
質問28 組織は、IT アプリケーションの社内ホスティングとサポートを置...
質問29 ビジネスを混乱させる可能性のある重大なセキュリティインシデン
質問30 情報セキュリティ プログラムの状況に関する四半期報告書を取締
質問31 継続計画にエンド ユーザーを関与させる主な利点は、次の点です
質問32 取締役会への月次情報セキュリティ報告書に含めることが最も重要
質問33 次のうち、組織のビジネス目標をサポートする効果的な情報セキュ
質問34 インシデント対応計画のエスカレーション手順を策定する際に、最
質問35 ある組織は、販売部門を拡張するためにインターネット販売会社を
質問36 ソーシャル エンジニアリングを介した企業ネットワークへの不正
質問37 フォレンジック検査を実施する前に、情報セキュリティ管理者は次
質問38 企業内に BYOD (Bring Your Own Device) モバイル プログラムを...
質問39 情報セキュリティ管理者がセキュリティとビジネスの目標を調整す
質問40 次のうち、資産評価を決定する際に考慮すべき最も重要なものはど
質問41 ハードディスクからフォレンジック データを取得する際に、ディ
質問42 ある組織は、クラウドベースのアプリケーションの実装を開始しよ
質問43 組織は、リモート アクセス セキュリティの必要性が高まっている...
質問44 ソフトウェア開発プロジェクトにおける情報セキュリティ管理者の
質問45 次のうち、目標復旧時点 (RPO) が必要なのはどれですか?
質問46 次のうち、情報資産が正確に分類されていることを最もよく示して
質問47 データ損失防止 (DLP) ソリューションを実装する主な利点は次の...
質問48 ソーシャル エンジニアリング攻撃に関連するリスクを特定する最
質問49 情報セキュリティ ガバナンス フレームワークを維持する組織にと...
質問50 パスワード標準への準拠を確実にするための最良の方法は次のうち
質問51 次のうち、ビジネスへの影響を評価するのに最も適しているのは誰
質問52 インシデントトリアージの主な目的は次のうちどれですか?
質問53 次のうち、新しい組織全体の情報セキュリティ プログラムのサポ
質問54 アプリケーションのセキュリティ制御を実装するコストを削減する
質問55 効果的な情報セキュリティ プログラムを確立するための最初のス
質問56 情報セキュリティ インシデントの事後レビューの主な目的は、次
質問57 標的型電子メール攻撃によるセキュリティ インシデントのリスク
質問58 ある組織は IT 運用をアウトソーシングすることを決定しました。...
質問59 組織内で堅牢な情報セキュリティ文化を構築するために最も重要な
質問60 情報セキュリティへの投資に関する経営陣の決定は、以下に基づい
質問61 典型的なサービスとしてのインフラストラクチャ (laaS) モデルで...
質問62 次のうち、リスク軽減の例はどれですか?
質問63 財務部門の責任者は、組織の予算申請をアウトソーシングすること
質問64 セキュリティ管理のパフォーマンスが向上したことを示す最良の証
質問65 変更管理委員会に情報セキュリティ マネージャーが参加する最も
質問66 情報セキュリティ管理者は、脅威インテリジェンス サービスを通
質問67 組織は、人気のあるソーシャル ネットワーク プラットフォームを...
質問68 組織が主要リスク指標 (KRI) を選択する際に最も重要な要素は次...
質問69 情報セキュリティ戦略を策定する際の最初のステップは次のうちど
質問70 次のうち、情報セキュリティ ガバナンスをコーポレート ガバナン...
質問71 安全な伝送プロトコルを適切に実装すると、トランザクションが保
質問72 次のうち、効果的な情報セキュリティ ガバナンスの最良の指標は
質問73 インシデント分類における重大度基準の欠如に起因する最大の懸念
質問74 次の指標のうち、組織の情報セキュリティ プログラムの有効性を
質問75 インシデント後のレビューを実行する主な目的は、次のとおりです
質問76 コールセンターでソーシャル エンジニアリングを実施する最大の
質問77 次のメッセージのうち、情報セキュリティ管理に対する上級管理職
質問78 情報セキュリティ ガバナンスとコーポレート ガバナンスの整合性...
質問79 ある組織は、シフトベースのスタッフが共有するデスクトップ コ
質問80 組織全体のセキュリティ意識向上プログラムを実施することの最大
質問81 情報セキュリティ インシデントを調査するときは、インシデント
質問82 完全な再構築が必要な侵害されたシステムを回復する場合、次のう
質問83 組織のビジネス機能の重要性を判断するのに最も役立つものは次の
質問84 次のセキュリティ プロセスのうち、システムの脆弱性の悪用を最
質問85 組織が直面している進行中の脅威について、最も包括的な洞察を提
質問86 脅威と脆弱性の評価は、主に次の理由から重要です。
質問87 ランサムウェア攻撃の後にクリーンなデータを復元する機能を確保
質問88 次のうち、効果的なインシデント対応テストを促進するのに最も適
質問89 逆ルックアップを使用して、成功を防ぐことができます。
質問90 セキュリティ情報およびイベント管理 (SIEM) システムがインスト...
質問91 次のうち、情報セキュリティインシデント分類の重大度階層の主要
質問92 組織は、新しいセキュリティ インシデント対応要件に準拠する必
質問93 情報セキュリティの観点から見ると、テクノロジー関連品目の国境
質問94 バランス スコアカードは、情報セキュリティを最も効果的に実現
質問95 情報セキュリティトレーニングプログラムが最も効果的であること
質問96 情報セキュリティ管理者は、プロセスの効率を改善するために主要
質問97 残留リスクを受け入れるかどうかを決定する際に最も重要な基準は
質問98 組織の情報セキュリティ ポリシーを確立する際に最も重要な考慮
質問99 情報セキュリティ管理者にとって、組織のさまざまな保証機能を統
質問100 情報セキュリティ プロファイルがビジネス要件と一致しているか
質問101 アプリケーションのテストに無害化されたデータのみを使用すると
質問102 最近確立された情報セキュリティ プログラムが効果的であるとい
質問103 セキュリティイニシアチブの効果的な戦略的調整を促進する最も優
質問104 ランサムウェア攻撃に対応する際の主な考慮事項は、次のことを確
質問105 ネットワーク分離技術は、セキュリティ違反の直後に実装され、次
質問106 マネージド セキュリティ ソリューションの主なメリットは次のう...
質問107 次のリスク シナリオのうち、サプライ チェーン攻撃から発生する...
質問108 ある従業員が、企業情報を含む個人用モバイル デバイスの紛失を
質問109 セキュリティプログラムを成功させるために最も重要な要件は次の
質問110 次のうち、インシデント対応計画の効果的な実行を容易にするのは
質問111 組織はデジタル トランスフォーメーション プロセスを経ており、...
質問112 次のうち、組織が法律および規制のコンプライアンス要件を満たす
質問113 次のうち、スタッフが情報セキュリティ ポリシーを受け入れるの
質問114 インシデント対応計画を策定する情報セキュリティ管理者は、以下
質問115 組織がどの情報セキュリティ ポリシーを実装する必要があるかを
質問116 情報セキュリティ戦略を策定するという文脈において、次のどれが
質問117 上級管理者は、組織の侵入防止システム (IPS) が業務運営を繰り...
質問118 インシデント対応者の有効性を高める上で最も重要なのは、次のう
質問119 インシデント対応計画にインシデント分類基準を含めることの最大
質問120 次のうち、組織が規定の目標復旧時間 (RTO) 内でビジネス継続性...
質問121 組織は、重要なシステム停止に関連するビジネス リスクを軽減す
質問122 次のうち、情報セキュリティ文化の成功を最もよく示すものはどれ
質問123 ビジネス影響分析 (BIA) を実行する場合、誰が復旧時間とコスト...
質問124 次のうち、組織全体で実施された最近の情報セキュリティ意識向上
質問125 環境が急速に変化する組織では、経営陣は情報セキュリティ リス
質問126 セキュリティ情報およびイベント管理 (SIEM) システムによって提...
質問127 異常ベースの侵入検知システム (IDS) は、次のデータを収集する...
質問128 情報セキュリティ マネージャーは、セキュリティ インシデントに...
質問129 組織のセキュリティ体制を理解するために、組織の上級管理職が次
質問130 セキュリティ ポリシーがビジネス オペレーション全体に適用され...
質問131 サーバーが攻撃された場合、最善の行動は次のうちどれですか?
質問132 新しい侵入検知システム (IDS) ソリューションのビジネス ケース...
質問133 次の望ましい結果のうち、新しいセキュリティ イニシアチブに投
質問134 組織がインシデント対応チームが適切に準備されていることを確認
質問135 クラウドベースのソリューションに移行する組織にとって、インシ
質問136 目標復旧時間 (RTO) は、以下によって最適に決定されます。...
質問137 情報資産の保護レベルを決定する際に、最も参考になるのは次のう
質問138 使用するフェイルオーバー サイトのタイプを決定する際に最も重
質問139 侵入テストで最も重要な問題は次のうちどれですか?
質問140 民事訴訟がセキュリティ インシデントに対する組織の対応の目標
質問141 サイバーセキュリティの脅威状況を定期的にレビューする主な理由
質問142 個人情報を取り扱う組織のセキュリティポリシー(Pll)を導入す...
質問143 組織が成熟した情報セキュリティ文化を持っていることを最もよく
質問144 ビジネスに合わせた情報セキュリティ プログラムを計画する際に
質問145 従業員がフィッシングメールのリンクをクリックし、ランサムウェ
質問146 情報セキュリティ管理者は、情報が不適切に分類されていると考え
質問147 新しいサイバーセキュリティ規制が導入された後、情報セキュリテ
質問148 未知のマルウェアが組織の重要なシステムに感染した場合、最初に
質問149 次のバックアップ方法のうち、アプリケーションのデータを復元す
質問150 次のうち、災害復旧計画 (DRP) を実行する能力に最もプラスの影...
質問151 情報セキュリティ プログラムの要件が雇用および人員配置のプロ
質問152 適切なセキュリティ制御がソフトウェアに組み込まれていることを
質問153 次のうち、情報セキュリティ プログラムの付加価値を最もよく示
質問154 情報セキュリティ プログラムを成功させるために最も重要な要素
質問155 次のセキュリティ目標のうち、情報が不正な開示から保護されるこ
質問156 リスク所有者は、コントロールのコストが高いため、大量のリスク
質問157 組織の従業員が、機密情報を含むスマートフォンを紛失したと報告
質問158 出現しつつある高度で持続的な脅威 (APT) 攻撃者から保護するた...
質問159 インシデント対応計画を策定する際に、主に考慮する必要があるの
質問160 ディザスタ リカバリ テストを実施するのに最も適切な時期は、次...
質問161 情報セキュリティ戦略を策定する最初のステップは次のうちどれで
質問162 セキュリティ管理の労力が大幅に削減されるのは、次の手法のうち
質問163 インターネット経由で電子メール システムにアクセスするときに
質問164 組織の品質プロセスは、以下を提供することにより、セキュリティ
質問165 インシデント対応プロセスにおける撲滅フェーズの主な目標は次の
質問166 上級管理職は、新しい規制に準拠しないリスクを受け入れたところ
質問167 ユーザーは、企業の機密データが保存されている個人のモバイル
質問168 インシデント管理チームは、疑わしいセキュリティ イベントにつ
質問169 情報セキュリティ管理者は、組織が実装を望んでいる新しいテクノ
質問170 新しいアプリケーションが情報セキュリティ ポリシーに準拠して
質問171 組織は、規制の対象となる新しいサービスをクライアントに提供す
質問172 組織は、情報セキュリティ ガバナンス フレームワークを実装して...
質問173 適用されるデータプライバシー規制に準拠する必要がある新しいデ
質問174 コンプライアンス活動の不要な重複を減らすための最良のアプロー
質問175 侵入テストは、次の場合に最も適しています。
質問176 情報セキュリティ チームは、既存のベンダーのセキュリティ評価
質問177 組織の情報セキュリティ管理者は、次のイベントが発生したセキュ
質問178 ホワイト ボックス コントロール テストとは対照的に、ブラック ...
質問179 組織の情報セキュリティガバナンス委員会を設立する際に最も重要
質問180 情報セキュリティプログラムが適切な範囲を提供していることを示
質問181 情報セキュリティ管理者は、組織内の主要なデータ処理システムに
質問182 最も正確な統制評価をもたらすのは次のうちどれですか?
質問183 組織内でセキュリティ インシデントが報告されました。情報セキ
質問184 機器およびソフトウェア ベンダーの代表者の連絡先情報を含める
質問185 ビジネス提案では、潜在的なベンダーは、セキュリティ機能の尺度
質問186 組織のマーケティング部門は、情報セキュリティ ポリシーに準拠
質問187 次のうち、セキュリティ担当者の組織変更が発生した場合に情報セ
質問188 ファイアウォールが包括的な境界防御を提供するように構成されて
質問189 情報セキュリティ予算の増加に関するビジネス ケースを最も適切
質問190 情報セキュリティ管理者は、組織のホスト型給与計算サービス プ