有効的なCISM-JPN問題集はJPNTest.com提供され、CISM-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISM-JPN試験問題集を提供します。JPNTest.com CISM-JPN試験問題集はもう更新されました。ここでCISM-JPN問題集のテストエンジンを手に入れます。

CISM-JPN問題集最新版のアクセス
964問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 497/559

サイバーセキュリティインシデントの防止に最も役立つのは次のどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「559問」
質問1 ビジネス目標を達成するために必要な費用対効果の高い制御を選択
質問2 組織の情報セキュリティ マネージャーは、最近購入したベンダー
質問3 組織は情報セキュリティ ガバナンス フレームワークを実装してい...
質問4 セキュリティ インシデントに対応する際に、潜在的な法的措置を
質問5 情報セキュリティ フレームワークに含めることが最も重要なのは
質問6 取締役会への月次情報セキュリティレポートに含めることが最も重
質問7 インシデント対応計画の効果的な実行を促進するベストなものは次
質問8 情報セキュリティ プログラムの成熟度を判断するために最もよく
質問9 マルウェア攻撃の発見と根絶後に決定する上で最も重要なのは次の
質問10 潜在的なシステムの脆弱性に対処するための技術的ソリューション
質問11 セキュリティリスクを認識する文化を構築する上で、従業員に伝え
質問12 企業を高度な持続的脅威 (APT) から保護するのに最も役立つのは...
質問13 悪意のある内部者による機密情報の漏洩に対する最も効果的な防御
質問14 情報セキュリティ運営委員会の最も重要な機能はどれですか?
質問15 外部セキュリティ監査で、コントロールの不遵守が複数報告されま
質問16 上級管理職に情報セキュリティリスクを提示する最も効果的な方法
質問17 組織の業務はサイバー攻撃によって大きな影響を受け、データ損失
質問18 パスワード ポリシーを改訂する最も適切な理由はどれですか。
質問19 定量的リスク分析を使用する際に考慮すべき重要な点は次のとおり
質問20 次の役割のうち、情報セキュリティ マネージャーにとって利益相
質問21 情報セキュリティ プログラムの有効性にとって最も重要なのは次
質問22 リスクを受け入れた後に必ず実行する必要があるのは次のうちどれ
質問23 次のどれがインシデント封じ込め方法でしょうか?
質問24 インシデント対応計画を企業戦略と整合させる際に、最初に更新す
質問25 リスク所有者は、制御コストが高いために大きなリスクを受け入れ
質問26 組織とクラウド サービス プロバイダーの間で役割と責任を定義し...
質問27 組織内で情報セキュリティガバナンスを確実に成功させるために、
質問28 データ分類プロジェクトを実行する場合、情報セキュリティ マネ
質問29 ある組織では、ハイブリッド データ インフラストラクチャを導入...
質問30 情報セキュリティ投資に関する経営上の意思決定は、以下の点に基
質問31 重大な影響を及ぼす新しい規制が間もなく施行されると知らされた
質問32 インシデント管理プログラムの主な目標は何ですか?
質問33 適切に文書化された情報セキュリティ手順から得られる最大の利点
質問34 セキュリティ制御の最も重要な属性は次のとおりです。
質問35 組織内に高度な技術を要するフォレンジック調査を実施するための
質問36 人事部門がデータ処理をクラウド サービス プロバイダーにアウト...
質問37 効果的な情報セキュリティガバナンスを実現するには、次のうちど
質問38 リスク シナリオは、次の方法でリスク評価プロセスを簡素化しま
質問39 インシデント対応チームはどのようなタイプの制御ですか?
質問40 特定の資産に与えられるべき保護のレベルを決定する最良の方法は
質問41 インシデントのエスカレーション プロセスを開発する場合、最も
質問42 情報セキュリティ フレームワークを定義する際に最も重要な考慮
質問43 アウトソーシングされたアプリケーションのサービス レベル要件
質問44 注目度の高いセキュリティ インシデントに対応しているときに、
質問45 上級管理職は、インシデント対応チームがインシデント対応中に承
質問46 ある組織の情報セキュリティ チームは、最近の情報セキュリティ
質問47 アプリケーション サーバー上でマルウェアが発生したインシデン
質問48 新しく開発された情報システムに対する最も包括的なセキュリティ
質問49 グローバルにビジネスを展開している組織が、給与情報の処理にサ
質問50 組織全体の新しい情報セキュリティ プログラムのサポートを得る
質問51 組織の新しい情報セキュリティ戦略をサポートするために、情報セ
質問52 セキュリティの優先順位を決定する最も効果的な方法はどれですか
質問53 セキュリティ ポリシーがビジネス オペレーション全体に適用され...
質問54 組織の現在のリスク軽減能力を判断するのに最も役立つのは次のど
質問55 セキュリティ標準への非準拠に対処するための最適なアプローチは
質問56 公開 Web サーバーに対する分散型サービス拒否 (DDoS) 攻撃によ...
質問57 重要なセキュリティ システムの残留リスクを受け入れるかどうか
質問58 セキュリティ プログラムを継続的に監視する主な理由は次のとお
質問59 情報セキュリティ プログラムの成功にとって最も重要な要素は次
質問60 インシデント管理および対応計画を策定する際に、情報セキュリテ
質問61 組織の環境の変化により、セキュリティ制御が適切でなくなる可能
質問62 情報セキュリティ プログラムが適切な範囲をカバーしていること
質問63 ユーザーが、企業の機密データを保存している個人のモバイル デ
質問64 情報セキュリティ プログラムの一部としてメトリックを使用する
質問65 次のどれが組織のセキュリティ文化を最も効果的にサポートします
質問66 情報セキュリティ ポリシーの例外を検討する際に、最も重要なの
質問67 情報セキュリティ マネージャーは、組織の現在の IT リスク状況...
質問68 サービスプロバイダーとの契約交渉をまとめる際の情報セキュリテ
質問69 マネージド セキュリティ ソリューションの主な利点は次のどれで...
質問70 情報セキュリティリスクを監視するための効果的な主要リスク指標
質問71 効果的な意思決定を最も効果的に行うには、次のうちどれがよいで
質問72 新しい重要なクラウド アプリケーションを社内の担当者がサポー
質問73 組織のビジネス機能の重要性を判断するのに最も役立つのは次のど
質問74 組織のデータ分類プログラムを確認する情報セキュリティ管理者に
質問75 情報セキュリティポリシーを設計する際に、情報セキュリティ管理
質問76 資産分類プログラムを開発する場合、最初に完了する必要があるの
質問77 アウトソーシングされた IT サービスの情報セキュリティを確保す...
質問78 情報セキュリティに関連する主要リスク指標 (KRI) を監視する主...
質問79 情報セキュリティ ポリシーが理解されていることを確認するため
質問80 クラウドベースのモデルへの移行を決定する際に、最初に考慮すべ
質問81 情報セキュリティ投資の資金を獲得するためにビジネス ケースを
質問82 組織はシステムのセキュリティ上の欠陥を修正しました。次に行う
質問83 大規模なセキュリティ侵害に対応する際に、証拠収集に外部のフォ
質問84 情報セキュリティ プログラムの指標を確立する場合、最適なアプ
質問85 悪意のあるコードが原因で停止が発生している組織にとって、対策
質問86 情報セキュリティ マネージャーは、新しく採用された特権ユーザ
質問87 組織の Software as a Service (SaaS) ベンダーで侵害が発生した...
質問88 組織がどの情報セキュリティ ポリシーを実装すべきかを決定する
質問89 情報セキュリティ プログラムを成功裏に実装するために最も重要
質問90 失敗したセキュリティ制御に関する最初の議論には誰を含めるべき
質問91 組織のインシデント対応計画をビジネス継続プロセスと統合する主
質問92 ビジネス影響分析 (BIA) は、主に次の目的で定期的に実行する必...
質問93 最近のセキュリティ インシデントの調査により、根本的な原因は
質問94 業務を中断せずにミッションクリティカルなシステムの災害復旧計
質問95 異なる事業部門が所有する複数のアプリケーションをホストしてい
質問96 情報セキュリティ戦略を策定する際に考慮すべき最も重要な制約は
質問97 ある組織は最近、ミッションクリティカルなビジネス アプリケー
質問98 フォレンジック分析中に特定のファイルのデータ復旧を試みる場合
質問99 組織はクラウドベースのアプリケーションの実装を開始しようとし
質問100 セキュリティ プログラムの主要リスク指標 (KRI) を定義する主な...
質問101 インシデント対応計画を策定する情報セキュリティ管理者は、次の
質問102 情報セキュリティ ポリシーの更新と改訂のきっかけとなる可能性
質問103 脅威と脆弱性の評価が重要な主な理由は次のとおりです。
質問104 インシデント対応計画を作成する際、計画のライフサイクルの準備
質問105 包括的な情報セキュリティ ポリシーの開発を促進するのに最適な
質問106 事業継続計画 (BCP) で復旧戦略を定義する際に最も重要な考慮事...
質問107 情報セキュリティ戦略を策定する際に最初に行うべきことはどれで
質問108 インシデントトリアージの主な目的は次のどれですか?
質問109 IT サービス デスクは、ユーザーのワークステーションに対する最...
質問110 セキュリティ情報およびイベント管理 (SIEM) システムによって提...
質問111 情報セキュリティ マネージャーは、近々導入されるオンライン ア...
質問112 インターネット上で送信されるデータの機密性を保護するための最
質問113 攻撃者は組織の境界ファイアウォールにアクセスし、変更を加えて
質問114 適用されるデータプライバシー規制に準拠する必要がある新しいデ
質問115 組織の情報セキュリティ プログラムに影響を及ぼす新しい規制要
質問116 新しい情報セキュリティ マネージャーが非規制組織の情報セキュ
質問117 ソーシャル エンジニアリング攻撃に関連するリスクを識別する最
質問118 情報セキュリティ管理者が主要なリスクを取締役会に提示する主な
質問119 組織が規定された目標復旧時間 (RTO) 内で事業継続および災害復...
質問120 最も信頼性が高く、厳しいリカバリ要件をサポートできるリカバリ
質問121 情報セキュリティガバナンスフレームワークを開発する際に最も重
質問122 情報セキュリティ マネージャーは、ユーザー ワークステーション...
質問123 情報セキュリティインシデントが適切に管理されるようにするため
質問124 セキュリティ運用を IT ガバナンス フレームワークと整合させる...
質問125 事業継続計画 (BCP) が発動される事態が発生しました。この事態...
質問126 次の情報セキュリティ活動のうち、情報セキュリティ ポリシーの
質問127 ある金融機関は、信用部門内で詐欺行為のリスクが高いことを特定
質問128 ソーシャル メディア上での社内ビジネス情報の不注意な開示を最
質問129 組織のセキュリティ プログラムがビジネス目標と一致しているこ
質問130 メッセージのネイティブ暗号化を提供する電子メール ソフトウェ
質問131 Web アプリケーション ファイアウォールによって検出された SQL ...
質問132 組織は標的型攻撃の被害者であり、セキュリティアナリストがファ
質問133 業務目的で使用されていた役員個人のモバイル デバイスが紛失し
質問134 情報セキュリティ管理者が現在実施されている制御の適切性を評価
質問135 多国籍組織では、次の理由により、グローバル セキュリティ ポリ...
質問136 大規模な国際組織内で使用されるビジネス影響ガイドラインの影響
質問137 セキュリティ情報およびイベント管理 (SIEM) システムをインスト...
質問138 サイバーセキュリティ インシデント発生時にシステム上でどのよ
質問139 情報セキュリティ マネージャーは、新しいアウトソーシング サー...
質問140 バッファオーバーフローを最もよく表すのは次のどれですか?
質問141 事故後のレポートに含めるべき最も重要な項目は次のどれですか?
質問142 次のうち、サイバー攻撃に対応する組織の能力を最も正確に示すも
質問143 ビジネス ユニットが新しく購入したアプリケーションを実装し、
質問144 アプリケーション セキュリティ制御を実装するためのコストを削
質問145 システム管理者が読み取り専用アクセスに制限されることが最も重
質問146 サードパーティ プロバイダーが組織の情報セキュリティ要件に準
質問147 既存のインシデント対応プロセスの評価を実行することの主な利点
質問148 悪意のあるアクティビティをブロックする侵入防止機能を備えた新
質問149 情報セキュリティ マネージャーは、リスク レジスターの未解決の...
質問150 組織が情報セキュリティ プログラムの成熟度レベルを判断するた
質問151 ある組織がセキュリティ情報およびイベント管理 (SIEM) ツールを...
質問152 買収のデューデリジェンス段階において、情報セキュリティ マネ
質問153 組織は、第三者が重要な機能を別の外部プロバイダーにアウトソー
質問154 多国籍組織内で集中化された情報セキュリティ管理の最大のリスク
質問155 組織のインシデント対応チームにフォレンジック分析の専門知識が
質問156 侵入テストは次のような場合に最も適しています:
質問157 インシデント対応チームの有効性は、次の場合に最大限に発揮され
質問158 新しい高度な攻撃に対応するための最も効果的なツールは、次のも
質問159 情報セキュリティ ガバナンス フレームワークの有効性は、次の場...
質問160 ビジネス影響分析 (BIA) BEST を実施すると、次のことを特定でき...
質問161 コールセンターでソーシャル エンジニアリング演習を実施する最
質問162 セキュリティ標準への非準拠が特定された場合、情報セキュリティ
質問163 ある組織が、バックアップ機能を新しいクラウドベースのソリュー
質問164 包括的な情報セキュリティ プログラムの開発と管理を導くために
質問165 組織全体で実施された最近の情報セキュリティ意識向上キャンペー
質問166 情報セキュリティ チームは、組織のネットワークへの侵入の疑い
質問167 組織に悪影響を及ぼす可能性のあるリスクの変化を最もよく示すの
質問168 発生する可能性のあるセキュリティ イベントの潜在的な影響を軽
質問169 上級管理職が重要なアプリケーションの監視システムを開発するた
質問170 情報資産分類ポリシーを策定する際に最初に行うべきことはどれで
質問171 情報セキュリティ管理者が侵入防止システム (IPS) に関連する継...
質問172 上級管理職に情報セキュリティリスクを報告する場合、次の内容を
質問173 情報セキュリティ マネージャーが組織のプロジェクト開発プロセ
質問174 リスク軽減が効果的であることを保証する責任は誰にありますか?
質問175 コンピューティング設備の共有代替場所を選択する際に考慮すべき
質問176 侵入テストにおいて最も重要な問題はどれですか?
質問177 組織にとって何が災害となるかを判断するために、次のどれが必要
質問178 情報セキュリティ マネージャーは、まもなく施行される新しいデ
質問179 シグネチャベースのマルウェア対策制御は、以下に対して最も効果
質問180 情報セキュリティ ポリシーの例外を承認する際に、情報セキュリ
質問181 サードパーティのホスティング プロバイダーが可用性要件を満た
質問182 事業部門の情報システム上でクレジットカードデータを扱うための
質問183 上級管理職が情報セキュリティコンプライアンスの状況を理解する
質問184 リスク対応戦略​​の主な目的は次のとおりです。
質問185 違反につながる制御の失敗に対処するために設計されているアクテ
質問186 グローバル組織全体でセキュリティ運用チームを統合する最も適切
質問187 リスクコミュニケーション計画を準備する際に最初に決定する必要
質問188 ランサムウェア攻撃に対する事業継続計画 (BCP) を策定する際に...
質問189 取引金額を切り捨てて犯人の口座に送金する悪意のあるプログラミ
質問190 組織のアウトソーシングされたファイアウォールの設定が不十分で
質問191 分析目的でベンダーに機密情報へのリモート アクセスを許可する
質問192 リスク評価中にリスクが特定されました。ビジネス プロセス所有
質問193 情報セキュリティ戦略の策定において、最も重要なのは誰の意見で
質問194 ベンダーリスク管理プロセスの成熟度レベルを示す最良の指標は次
質問195 ゼロデイ脆弱性に対応するためのプロセスを確立する際に最も重要
質問196 組織の情報セキュリティ ポリシーを確立する際に、最も重要な考
質問197 データ ホスティング組織のデータ センターには、地理的に分散し...
質問198 次のうち、特権アクセス制御の失敗に関連するリスクを負うのに最
質問199 ネットワーク セキュリティ インシデントをできるだけ早く特定す...
質問200 情報セキュリティ予算の配分方法を定義する際に最も重要なのは次
質問201 効果的なリスク処理の最も重要な成果は次のどれですか?
質問202 情報セキュリティ ポリシーに含めることが最も重要なのは次のど
質問203 情報セキュリティ マネージャーは、組織の新しい情報セキュリテ
質問204 次のどれがインターネット経由で送信されるデータの機密性を保護
質問205 ある組織で、安全でないコードが本番環境にリリースされるという
質問206 組織全体で報告される情報セキュリティ インシデントを文書化す
質問207 どのタイプのフェイルオーバー サイトを採用するかを決定する際
質問208 ホワイト ボックス コントロール テストではなくブラック ボック...
質問209 ある組織では、重大なシステム停止に関連するビジネス リスクを
質問210 ある組織は最近、情報セキュリティポリシーと標準を更新して公開
質問211 ヘルプデスクスタッフを標的としたソーシャルエンジニアリング攻
質問212 組織が情報セキュリティ ガバナンス フレームワークを実装する場...
質問213 次のどれが最も正確なコントロール評価をもたらしますか?
質問214 ビジネス影響分析 (BIA) を実行する場合、初期の復旧時間目標 (R...
質問215 セキュリティ インシデントの発生後に確認する必要がある最も重
質問216 災害復旧計画 (DRP) テストを実行する際に最も大きな固有のリス...
質問217 データ損失防止 (DLP) テクノロジーを実装する際の最初のステッ...
質問218 ある組織は、ビジネスに不可欠なアプリケーションに対してデジタ
質問219 パスワード標準への準拠を確保するための最良の方法はどれですか
質問220 情報セキュリティ プログラムの要件をベンダー管理に統合するこ
質問221 情報セキュリティ プログラムの有効性を主要なビジネス関係者に
質問222 組織が事業継続計画 (BCP) で指定された代替サイトで業務を継続...
質問223 次のどれにリカバリポイント目標 (RPO) が必要ですか?
質問224 組織のデバイスに不適切な資料をダウンロードしたという容疑を否
質問225 組織の情報セキュリティ プログラムとの整合性を確保するために
質問226 情報セキュリティ戦略計画を企業戦略に合わせるための最良の方法
質問227 情報セキュリティ マネージャーはリスク評価を完了し、残存リス
質問228 ビジネス部門が新しい支払いプロセスにブロックチェーン技術を使
質問229 情報セキュリティ運営委員会の最も重要な機能はどれですか?
質問230 ある組織では、認証機関によって大幅に改訂されたセキュリティ標
質問231 上級管理職は営業部隊にモバイル デバイスを提供したいと考えて
質問232 情報セキュリティ マネージャーが情報セキュリティ イニシアティ...
質問233 災害をタイムリーに宣言する主な目的は次のとおりです。
質問234 IT システムおよびアプリケーションに関連する新しいセキュリテ...
質問235 インシデント対応計画のエスカレーション手順を開発する際に確実
質問236 インシデント対応プロセスにおける根絶フェーズの主な目標は次の
質問237 経営陣は、シャドー IT が組織にとってリスクとなる可能性がある...
質問238 次の文書のうち、サービスの復旧の初期優先順位を記載する必要が
質問239 サイバー脅威インテリジェンスを使用して組織のパッチ管理プログ
質問240 次のどれが主にビジネス影響分析 (BIA) の影響を受けますか?...
質問241 タイムリーかつ効果的なインシデント対応を最も効果的に促進する
質問242 災害復旧計画 (DRP) が策定されたら、次のタスクのうちどれを実...
質問243 ある組織がクラウド プロバイダーとの契約を作成中です。組織の
質問244 モノのインターネット (IoT) デバイスを保護する上で、最も大き...
質問245 組織の情報セキュリティ状態を示す最も適切な指標は次のどれです
質問246 インシデント対応計画をテストするための最も効果的な方法はどれ
質問247 ある組織は、販売部門を拡張するためにインターネット販売会社を
質問248 情報セキュリティ マネージャーは、組織の給与処理をアウトソー
質問249 情報セキュリティ プログラムを開発する際に最初に行うべきこと
質問250 インシデント後のレビューでは、主に以下の点に基づいてアクショ
質問251 情報セキュリティ プログラムの状況に関する四半期レポートを取
質問252 経験豊富なメンバーのグループからインシデント対応チームが編成
質問253 ランサムウェア攻撃が成功した場合の影響を軽減する最善の方法は
質問254 技術的な指標を使用して最も適切に判断できるのは次のうちどれで
質問255 情報セキュリティ プログラムへの投資をサポートするビジネス ケ...
質問256 新たな高度な持続的脅威 (APT) 攻撃者から身を守るための最良の...
質問257 情報セキュリティ マネージャーは、情報セキュリティの取り組み
質問258 ヘルプデスクが情報セキュリティインシデントを認識するために最
質問259 シャドー IT の拡散を防ぐための最も効果的な制御は次のどれです...
質問260 ある組織は、その環境内で外部からのブルート フォース攻撃の脅
質問261 情報セキュリティ事後レビュー中に最も優先されるべき項目は次の
質問262 次の変更管理手順のうち、情報セキュリティ管理者にとって最も懸
質問263 組織がセキュリティ インシデントにタイムリーに対応する能力に
質問264 医療機関の情報セキュリティ マネージャーは、大量の記録を含む
質問265 リスクを許容レベルまで軽減するための最善のコントロールを選択
質問266 情報セキュリティ マネージャーにとって、組織のさまざまな保証
質問267 セキュリティ インシデントが検証された後に行うべき最も重要な
質問268 認証トークンを実装することによるビジネス上の利点は次のとおり
質問269 上級管理職が情報セキュリティ指標を監視する主な理由は、次の点
質問270 財務部門のディレクターが組織の予算アプリケーションをアウトソ
質問271 組織内でソーシャル ネットワーキング サイトの使用に関するガイ...
質問272 組織は災害復旧戦略を策定しており、復旧シーケンスを確立できる
質問273 データベース内の情報をどのように分類するかを決定するのに最適
質問274 セキュリティ プログラムの開発は主に次のどれによって推進され
質問275 コンプライアンス活動の不必要な重複を減らすための最適なアプロ
質問276 次のどれに、機器およびソフトウェア ベンダーの担当者の連絡先
質問277 国境を越えて個人データを転送する必要がある場合、組織が最初に
質問278 現在部門レベルでリスクを管理している組織において、情報セキュ
質問279 Web ベースのサービスを提供する組織の場合、次のセキュリティ ...
質問280 変更要求に対して情報セキュリティ マネージャーが実行する必要
質問281 重大な情報セキュリティインシデントの発生後、情報セキュリティ
質問282 情報セキュリティ アーキテクチャが次のどれと整合していること
質問283 マルウェアに関連するインシデント発生後のサードパーティによる
質問284 情報セキュリティガバナンスフレームワークを確立する際に最初に
質問285 ある組織は Software as a Service (SaaS) を活用することを計画...
質問286 情報セキュリティ マネージャーが組織の情報セキュリティ プログ...
質問287 組織の会計システムの整合性を保証するのに最も効果的な方法はど
質問288 効果的な構成管理の主な利点は何ですか?
質問289 情報セキュリティ管理者は、オンライン バンキング アプリケーシ...
質問290 組織の侵入検知システム (IDS) のパフォーマンスを確認する際に...
質問291 情報セキュリティ意識向上プログラムを設計しているグローバル組
質問292 企業の情報セキュリティ プログラムは、次のような場合に最も成
質問293 フィッシング攻撃によるデータ損失のリスクを軽減するための最良
質問294 インシデント対応計画を作成する際に最も重要なのは次のどれです
質問295 効果的なインシデント対応を確保するために不可欠なものは次のう
質問296 情報セキュリティの目標を決定するための主な基準となるのは次の
質問297 組織の災害復旧計画 (DRP) を確認する情報セキュリティ マネージ...
質問298 情報セキュリティ プログラムの現状について幹部に説明する際に
質問299 情報セキュリティ マネージャーが新しい情報セキュリティ プログ...
質問300 情報セキュリティ プログラムとビジネス戦略の整合性を判断する
質問301 最近、インシデント対応チームが未知のタイプのサイバー イベン
質問302 ビジネススタッフ向けのセキュリティ意識向上トレーニングの最も
質問303 セキュリティ制御を実装する際に費用便益分析を実行する最も重要
質問304 ある組織は、有名なクラウド サービス プロバイダーのマルチテナ...
質問305 新興テクノロジーが組織に導入された場合、最も影響を受ける可能
質問306 情報セキュリティガバナンスフレームワークを設計する際に最も重
質問307 レガシー アプリケーションの情報セキュリティ リスク評価中に、...
質問308 ランサムウェア攻撃を防ぐには、次の点を確認することが最も重要
質問309 情報セキュリティガバナンスとコーポレートガバナンスが統合され
質問310 インシデントの分類は、次のどれを評価する上で最も重要ですか?
質問311 ある組織がデジタル変革プロセスを進めており、IT 組織は未知の...
質問312 IT プロジェクトでは、制作後にセキュリティ制御が過剰に追加さ...
質問313 侵害が発生し、リスクが特定され、フォレンジックプロセスが実行
質問314 情報セキュリティ マネージャーは、BYOD (個人所有デバイスの持...
質問315 企業のセキュリティ ポリシーに含まれる可能性が最も高いのは次
質問316 新しく任命された情報セキュリティ マネージャーに、組織の既存
質問317 次のどれがフィッシング攻撃から最もよく保護されますか?
質問318 インシデント対応テスト用の卓上テスト計画を作成する場合、シナ
質問319 新しいセキュリティ ソリューションの実装を承認する前に、上級
質問320 フォレンジック検査を実施する前に、情報セキュリティ管理者は次
質問321 情報セキュリティ運営委員会のメンバーを選定する際に最も重要な
質問322 組織が情報セキュリティガバナンス プログラムを開発する最も重
質問323 攻撃の事後レビューを実施する際に、情報セキュリティ マネージ
質問324 情報セキュリティ プログラムの主な成果は次のどれでしょうか?
質問325 情報セキュリティ管理者は、事業部門のリーダーが顧客にリーチす
質問326 情報セキュリティ管理者がインシデント対応計画をいつ見直すかを
質問327 フィッシング対策キャンペーンが効果的であることを最もよく示す
質問328 アプリケーションの回復力要件は、次の要素によって最もよく決定
質問329 情報セキュリティの主な目標は次のどれでしょうか?
質問330 ランサムウェア インシデント後の重要なシステムとデータの復旧
質問331 情報セキュリティ マネージャーは、さまざまなセキュリティ制御
質問332 ある大規模な組織では、複数の複雑な組織機能と連携した情報セキ
質問333 情報セキュリティ管理が次のような場合、相反する目的によって情
質問334 全体的な継続性計画プロセスの一環としてビジネス影響分析 (BIA)...
質問335 次のどれが組織の情報セキュリティ戦略に最も大きな影響を与えま
質問336 一部のセキュリティ強化設定が将来のビジネス活動に悪影響を及ぼ
質問337 侵入が検出され、阻止されました。回復したシステムの整合性を確
質問338 セキュリティ インシデントに対する組織的な対応の目標が民事訴
質問339 情報資産分類の主な目的は次のどれですか?
質問340 攻撃が成功した後、情報セキュリティ管理者は、どのインシデント
質問341 オンライン バンクは、進行中のネットワーク攻撃が成功している
質問342 内部脅威を防ぐ最善の方法は次のどれですか?
質問343 情報セキュリティ戦略を策定する際に最も重要な成功要因は次のど
質問344 社内の重要なアプリケーション、データベース、またはサーバーの
質問345 ウェブ開発者がウェブ アプリケーションのセキュリティ リスクの...
質問346 情報セキュリティ マネージャーが情報セキュリティの戦略計画を
質問347 クラウド サービスに対する新しい規制要件が組織にどのような影
質問348 ある組織では、リモート ワーカーにノート PC、ケーブル ワイヤ...
質問349 組織のセキュリティ文化を改善する可能性が最も高いのは次のどれ
質問350 新しい情報セキュリティ マネージャーは、組織が問題に対処する
質問351 最高情報セキュリティ責任者 (CISO) は、理想的には、以下の担当...
質問352 次の要因のうち、情報セキュリティ戦略の目標の実装を成功させる
質問353 情報セキュリティ管理者が組織の情報セキュリティ戦略の包括性を
質問354 情報セキュリティ マネージャーは、新しいシステムでセキュリテ
質問355 組織が使用するクラウド アプリケーションに重大な脆弱性がある
質問356 ネットワーク インフラストラクチャへのセキュリティ投資につい
質問357 年次監査で組織の事業継続計画 (BCP) が 1 年以上見直されていな...
質問358 制御を適用する前に特定の脅威/脆弱性の組み合わせのリスクを判
質問359 認定された第三者によって侵入テストが実施されました。情報セキ
質問360 情報セキュリティガバナンスフレームワークの承認の責任者は誰で
質問361 リスク評価の範囲を定める際には、資産を次のように分類する必要
質問362 次のどれが技術的な変化に応じてほとんど変更されないでしょうか
質問363 次のどれが、新たなインシデントの発生を最もよく示す指標でしょ
質問364 最近確立された情報セキュリティ プログラムが有効であることを
質問365 情報セキュリティ管理者は最近、サードパーティ サービス プロバ...
質問366 ある組織が新しい顧客関係管理 (CRM) システムを導入しました。C...
質問367 次のうち、リスク対応計画をタイムリーに作成および実行するのに
質問368 許容可能なリスク レベルを決定する際に、最も重要な考慮事項は
質問369 セキュリティ インシデントのエスカレーション ポリシーの構成要...
質問370 情報セキュリティ マネージャーは、計画されている侵入テストに
質問371 ある組織は、インシデント対応機能をパブリック クラウド サービ...
質問372 BYOD (個人所有デバイスの持ち込み) を導入するかどうかを検討す...
質問373 情報セキュリティ プログラムの戦略を実行するためのロードマッ
質問374 病院の重要なサーバーがランサムウェアによって暗号化されました
質問375 情報セキュリティ マネージャーは、境界アクセスを制御するすべ
質問376 インシデント対応の根絶フェーズでは、次のことが最も重要です。
質問377 組織の既存のリスクを監視するのに最も効果的なのは次のどれです
質問378 ある組織は、人気のソーシャル ネットワーク プラットフォームを...
質問379 ビジネスに合わせた情報セキュリティ プログラムを計画する際に
質問380 ある組織が災害復旧機能をアウトソーシングすることを決定しまし
質問381 情報セキュリティ マネージャーにとって、セキュリティ スタッフ...
質問382 データ損失防止 (DLP) ソリューションを実装する主な利点は次の...
質問383 セキュリティ責任を職務記述書に組み込むことは、主に次の理由で
質問384 組織の人事部門では、政府の規制に準拠するために、退職後 3 日...
質問385 組織の品質プロセスは、次のものを提供することでセキュリティ管
質問386 情報セキュリティ戦略とビジネス目標の整合性を示す最も効果的な
質問387 弱いユーザー パスワードに関連するリスクに対処するために適切
質問388 潜在的な IT セキュリティ インシデントを確実に特定できる最適...
質問389 セキュリティがビジネス活動の妨げになるという認識を克服するた
質問390 次のどれが電子メールによる個人情報漏洩の可能性を最も低減しま
質問391 機密性の高いデータを保存する重要なシステムの開発中に、情報セ
質問392 組織のセキュリティ ポリシーでは、ラップトップやデスクトップ
質問393 グローバル組織のセキュリティ標準とローカル規制の間の矛盾する
質問394 いくつかの重要なシステムがマルウェアに感染しました。このイン
質問395 マルウェア インシデントが特定された直後に必ず実行する必要が
質問396 情報セキュリティ マネージャーは、組織内の主要なデータ処理シ
質問397 組織内の残留リスクを最もよく表しているのはどれですか?
質問398 新しい規制要件が組織の情報セキュリティ管理に与える影響を明確
質問399 セキュリティ管理のパフォーマンスが向上したことを上級管理職に
質問400 外部ハッカーからのリスクを評価する場合、最大露出時間は次の差
質問401 災害への適切な対応を決定するために、利害関係者に最も適切な情
質問402 情報セキュリティの指標を選択する際に最も重要なのは次のどれで
質問403 ある組織でデータ侵害が発生し、多くの顧客に影響が出ました。法
質問404 インシデント対応計画にインシデント分類基準を含めることの最大
質問405 環境が急速に変化する組織では、経営管理は情報セキュリティリス
質問406 インシデント対応チームは、アプリケーションが侵害されたことを
質問407 上級管理職に対して情報セキュリティ管理の有効性を示す最も適切
質問408 最高情報セキュリティ責任者 (CISO) は情報セキュリティ戦略を策...
質問409 サードパーティベンダーが関与するセキュリティインシデントの重
質問410 キャパシティプランニングにより、次のことが防止されます。
質問411 情報セキュリティ プログラムに対する上級管理職のサポートを最
質問412 セキュリティ評価中に、情報セキュリティ マネージャーは、重要
質問413 セキュリティ ポリシーの例外により、組織のネットワーク上の疑
質問414 情報セキュリティ マネージャーにとって、セキュリティ リスク評...
質問415 オンライン公開 Web サイトで消費者の個人情報を保護するための...
質問416 情報セキュリティ ガバナンス プログラムに対する経営幹部のコミ...
質問417 情報セキュリティ マネージャーは、チケットが記録された後、セ
質問418 組織のセキュリティ体制を理解するために、組織の上級管理職が次
質問419 ビジネス影響分析 (BIA) プロセスの一環としてインタビューを実...
質問420 情報セキュリティ マネージャーが新しいセキュリティ プロジェク...
質問421 最小権限の原則を実装するには、主に次のことを特定する必要があ
質問422 電子的に保存されたビジネス記録の長期保存を計画する上で最も重
質問423 IT プロセスが情報セキュリティ ポリシーに準拠して実行されるよ...
質問424 情報セキュリティガバナンスの有効性を監視するための最適なツー
質問425 IT 機能を処理するためにサードパーティ プロバイダーの使用を検...
質問426 情報セキュリティ マネージャーが組織の情報セキュリティ戦略を
質問427 新しく導入されたセキュリティ意識向上プログラムが効果的であっ
質問428 組織がインシデント対応チームが適切に準備されていることを確認
質問429 組織の情報セキュリティリスクのレポートに含めるべき最も重要な
質問430 インシデント対応計画を策定する際に、主に考慮すべき事項は次の
質問431 情報セキュリティに影響する法的および規制上の問題を特定する場
質問432 地理的に分散した組織全体にわたる分散型情報セキュリティ管理の
質問433 インシデント後レビューの最も重要な結果は次のどれですか?
質問434 情報セキュリティ プログラムの要件が雇用および人員配置プロセ
質問435 情報セキュリティガバナンスフレームワークの主な目的はどれです
質問436 災害時に業務を継続するために組織が実行すべき計画は次のどれで
質問437 プライバシー影響評価を実行する最も重要な理由は次のどれですか
質問438 情報セキュリティ マネージャーが変更管理プロセスに関与する最
質問439 組織のリスク選好度がリスク対応プロセスの一部として考慮される
質問440 定められた期限までに現地の規制要件に準拠しない場合、組織は厳
質問441 逆引き検索を使用すると、次のことが成功することを防止できます
質問442 情報セキュリティインシデントが検出され、その優先順位が確立さ
質問443 効果的な情報資産分類プロセスを実現するには、次のうちどれが最
質問444 自動化されたセキュリティ情報およびイベント管理 (SIEM) システ...
質問445 セキュリティ技術間の関係は、次のうちどれによって最もよく定義
質問446 IT サービス プロバイダーによる組織の情報セキュリティ要件への...
質問447 ビジネス アプリケーションに重大な脆弱性が検出されました。外
質問448 セキュリティ パフォーマンスの向上を示す最も効果的な方法はど
質問449 ある組織が最近、地理的に異なる地域にある小規模な企業を買収し
質問450 機密データ処理のベンダーを評価する際、適切なレベルの情報セキ
質問451 典型的な Infrastructure as a Service (IaaS) モデルの次のサー...
質問452 意図的な内部セキュリティ侵害を防ぐ最も効果的な方法はどれです
質問453 情報セキュリティ プログラムの有効性について取締役会に報告す
質問454 情報セキュリティ戦略の開発に最も重要な入力を提供するのは次の
質問455 遠隔地に支社を持つ国際組織が、個人を特定できる情報 (PII) を...
質問456 インシデント対応計画で適切なエスカレーション プロセスを決定
質問457 上級管理職の情報セキュリティ管理へのコミットメントを得るのに
質問458 新しく導入されたプライバシー規制がビジネスに影響を及ぼした場
質問459 ビジネスでは、アプリケーションのレガシー バージョンを運用す
質問460 事業部門は機密性の高い個人識別情報 (PII) を扱っており、違反...
質問461 情報セキュリティ マネージャーは、組織のビジネス目標を理解し
質問462 解雇された従業員のシステムアクセスの削除を開始する際に最も重
質問463 なりすましは次のような目的で利用される可能性があるため、防止
質問464 ユーザー向けに実施されたセキュリティ プログラムの有効性を示
質問465 効果的な運用セキュリティ体制を実装するための最適な戦略は次の
質問466 情報セキュリティ プログラムに対する組織全体のサポートを得る
質問467 情報セキュリティ ソフトウェア製品の取得に関する成功するビジ
質問468 サイバーレジリエンス戦略の主な目的は次のどれですか?
質問469 組織の使命を危険にさらすことなく、情報セキュリティ インシデ
質問470 情報セキュリティ要件が変更管理プロセスにどの程度組み込まれて
質問471 情報セキュリティガバナンスの有効性に最も貢献するのはどれです
質問472 電子メールのデジタル署名は次のようになります。
質問473 未知のマルウェアが組織の重要なシステムに感染した場合、最初に
質問474 情報セキュリティ マネージャーは、情報セキュリティ プログラム...
質問475 ある組織がリスク分析を実施し、影響度の低い脆弱性を持つ資産が
質問476 ある多国籍企業がセキュリティ ガバナンス フレームワークを導入...
質問477 第三者との契約交渉中に組織のセキュリティ上の懸念に対処する最
質問478 情報セキュリティ規制の変更が差し迫っていることを知った場合、
質問479 権限を与えられたセキュリティ運営委員会が重大なリスクを受け入
質問480 ある組織は、情報セキュリティ攻撃による損失を経験した後、事後
質問481 リスク所有者を割り当てる場合、最も重要な考慮事項は、その所有
質問482 情報セキュリティ ガバナンス フレームワークを企業ガバナンスと...
質問483 情報セキュリティ マネージャーは、レガシー アプリケーションに...
質問484 組織の資産分類ポリシーの使いやすさに最も直接的な影響を与える
質問485 ある組織がセキュリティ意識の向上方法について戦略を立てていま
質問486 組織の内部ネットワークの定期的な脆弱性スキャンにより、多くの
質問487 組織の情報セキュリティ運営委員会は、情報セキュリティ プログ
質問488 次のどれが、高度な持続的脅威 (APT) の検出を可能にしますか?...
質問489 検出後にインシデントを分類する最も重要な理由はどれですか?
質問490 アプリケーションを本番環境に導入する際の情報セキュリティ リ
質問491 組織の情報資産を一貫して保護するために必要なのは次のうちどれ
質問492 過去 1 年間、情報セキュリティ マネージャーが複数のサードパー...
質問493 情報セキュリティ管理者がセキュリティ管理の実装に関して組織的
質問494 組織が情報セキュリティに重点を置いたプロジェクトに適切な優先
質問495 高度な攻撃に直面している組織に最も適切なガイダンスを提供でき
質問496 インシデント管理業務の妥当性を判断するために最も効果的な方法
質問497 サイバーセキュリティインシデントの防止に最も役立つのは次のど
質問498 アプリケーション開発部門の責任者は、最近の評価で特定されたリ
質問499 情報セキュリティ ポリシーを効果的にサポートする情報セキュリ
質問500 ビジネス活動の残留リスクが許容可能なリスク レベルよりも低い
質問501 ソーシャル エンジニアリングによる企業ネットワークへの不正ア
質問502 効果的な情報セキュリティガバナンスフレームワークを維持するた
質問503 インシデント対応計画を作成する際に、セキュリティ インシデン
質問504 大規模組織のデータセンターのビジネス継続戦略を決定する際に最
質問505 セキュリティ分類に応じて情報をラベル付けする:
質問506 情報セキュリティ マネージャーは、組織が実装しようとしている
質問507 リスク修復の優先順位を決める際に、最も重要な考慮事項は次のど
質問508 情報セキュリティインシデント対応プロセスの主な目的はどれです
質問509 BYOD (個人所有デバイスの持ち込み) プログラムに関連するリスク...
質問510 BYOD (個人所有デバイスの持ち込み) プログラムを導入する前に、...
質問511 頻繁に発生するインシデントをユーザーのセキュリティ意識向上ト
質問512 重大なセキュリティ侵害への対応中に、外部組織とコミュニケーシ
質問513 組織の情報セキュリティ戦略は、次のどれに対しても主な入力とな
質問514 次のビジネス ユニットのうち、ID 管理システムに入力されるデー...
質問515 情報資産のビジネス価値は、次の要素から生まれます。
質問516 情報セキュリティ トレーニング プログラムが最も効果的であるこ...
質問517 情報セキュリティガバナンス機能の主な責任は次のどれですか?
質問518 経営陣は新しい会社の買収を発表しました。親会社の情報セキュリ
質問519 情報セキュリティガバナンス プログラムの最も重要な目標は次の
質問520 IT 部門が管理するデータベース サーバー上の顧客関係管理 (CRM)...
質問521 標準的なセキュリティ構成を実装する主な目的は何ですか?
質問522 情報セキュリティに対する上級管理職のコミットメントとサポート
質問523 ある組織が人事管理プロセスに情報セキュリティを統合したいと考
質問524 インシデント対応チームが新たなセキュリティの脅威と脆弱性を認
質問525 組織の情報セキュリティ プログラムの有効性を最もよく測定する
質問526 情報セキュリティ戦略に沿った情報セキュリティ プログラムを開
質問527 新しいサイバーセキュリティ規制が導入された後、情報セキュリテ
質問528 情報セキュリティ管理者が侵入テストを実行するために外部プロバ
質問529 情報セキュリティ マネージャーがモバイル デバイス管理 (MDM) ...
質問530 組織の外部 Web アプリケーションに対する侵入テストで、いくつ...
質問531 セキュリティ文化とスタッフの行動を変えるのに最も効果的なのは
質問532 新しいタイプのランサムウェアが組織のネットワークに感染しまし
質問533 情報セキュリティ マネージャーは、個人情報や財務情報を処理す
質問534 情報セキュリティ戦略に対する組織全体のサポートを維持するため
質問535 ランサムウェア攻撃からの回復のためのインシデント対応計画をテ
質問536 情報セキュリティガバナンス プログラムの有効性を判断する際に
質問537 情報資産が正確に分類されていることを示す最良の方法はどれです
質問538 組織の災害復旧計画 (DRP) の効果的な実行を確実にするために最...
質問539 データ損失防止 (DLP) ソリューションを実装する際に、主に考慮...
質問540 情報セキュリティ イニシアチブの投資収益率 (ROI) を最もよく示...
質問541 大規模組織のエンタープライズ リソース プランニング (ERP) シ...
質問542 情報セキュリティガバナンスの望ましい成果は次のどれですか?
質問543 IT 制御の効果的な継続的監視を実装するには、情報セキュリティ ...
質問544 大規模な多国籍企業の情報セキュリティ マネージャーがデータ処
質問545 情報セキュリティ管理がもはや適切ではないことを示す最良の兆候
質問546 データ侵害後の事後レビューに含めることが最も重要なのは次のど
質問547 ビジネス影響分析 (BIA) BEST を使用すると、組織は次のことを確...
質問548 ネットワークベースの侵入防止システム (IPS) を使用する最大の...
質問549 情報セキュリティガバナンスメトリクスを実装する主な目的は次の
質問550 内部者の犯罪行為に対する第一の防衛線は何でしょうか?
質問551 セキュリティ担当者の組織変更の際に情報セキュリティ管理を最も
質問552 Software as a Service (SaaS) ベンダーの使用に関連するリスク...
質問553 新しいシステムの侵入テストで、重大な脆弱性がいくつか特定され
質問554 ソフトウェア開発ライフサイクル (SDLC) のどの段階で、最初にア...
質問555 ある組織が最近、事業継続計画 (BCP) を発動しました。この事態...
質問556 組織における情報セキュリティ ガバナンスの実装を最適化するに
質問557 予算が限られている小規模組織が新しい情報セキュリティ マネー
質問558 インシデント対応計画を作成する場合、事業継続計画 (BCP) のト...
質問559 脆弱性が公開された場合、情報セキュリティ管理者が最初に行うべ