<<前へ 次へ>>

質問 100/371

組織のセキュリティ体制を理解するために、組織の上級管理職が次のことを行うことが最も重要です。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「371問」
質問1 ビジネスに合わせた情報セキュリティ プログラムを計画する際に
質問2 注目度の高いセキュリティ インシデントに対応しているときに、
質問3 情報セキュリティ意識向上トレーニング プログラムの主な利点は
質問4 インシデント後レビューを実施する主な目的は次のとおりです。
質問5 侵害が発生し、リスクが特定され、フォレンジックプロセスが実行
質問6 災害をタイムリーに宣言する主な目的は次のとおりです。
質問7 インシデント対応プロセスにおける根絶フェーズの主な目標は次の
質問8 情報セキュリティ ガバナンスを企業ガバナンス フレームワークに...
質問9 ある組織は、販売部門を拡張するためにインターネット販売会社を
質問10 次のうち、情報セキュリティ プログラムに対する上級管理職のコ
質問11 情報セキュリティ戦略を策定する際に最も重要なのは次のどれです
質問12 情報セキュリティ プログラムの最も重要な要素は次のどれですか?...
質問13 情報セキュリティガバナンスの望ましい成果は次のどれですか?
質問14 組織の従業員が、機密情報を含むスマートフォンを紛失したと報告
質問15 病院の重要なサーバーがランサムウェアによって暗号化されました
質問16 企業を高度な持続的脅威 (APT) から保護するのに最も役立つのは...
質問17 情報資産分類の最大の利点は次のどれですか?
質問18 ある組織が新しい会社を買収する過程にあります。統合前に新しく
質問19 ある組織が、人事管理プロセスに情報セキュリティを統合したいと
質問20 次のうち、特権アクセス制御の失敗に関連するリスクを負うのに最
質問21 ある小規模な組織が、多国籍クラウド コンピューティング ベンダ...
質問22 情報資産の分類を決定する最も適切な方法はどれですか?
質問23 情報セキュリティ戦略を策定する文脈において、以下のうちどれが
質問24 サーバーが攻撃を受けた後、最善の対処法は次のどれですか?
質問25 ネットワークの脆弱性を特定して対処する任務を負った、新しく採
質問26 ビジネス ユニットが新しく購入したアプリケーションを実装し、
質問27 インシデントのエスカレーション プロセスを開発する場合、最も
質問28 情報資産の保護レベルを決定する際に、最も参考になるのは次のう
質問29 情報セキュリティ プログラムの有効性について取締役会に報告す
質問30 ある組織は、ファイルの一部が暗号化されているというユーザーか
質問31 ある組織がデジタル変革プロセスを進めており、IT 組織は未知の...
質問32 次のどれが、新しい業界規制に対する組織の対応に最も影響を与え
質問33 新しく導入されたプライバシー規制がビジネスに影響を及ぼした場
質問34 コールセンターでソーシャル エンジニアリングを実施する最も良
質問35 マルウェア インシデントが特定された直後に必ず実行する必要が
質問36 情報セキュリティ ポリシーをスタッフに受け入れてもらうために
質問37 ある組織が最近、情報セキュリティ ポリシーと標準を更新して公
質問38 個人を特定できる情報 (Pll) を扱う組織にセキュリティ ポリシー...
質問39 インシデント対応計画にインシデント分類基準を含めることの最大
質問40 ある組織が、人事管理プロセスに情報セキュリティを統合したいと
質問41 情報セキュリティ プロファイルがビジネス要件に適合しているか
質問42 資産評価を決定する際に考慮すべき最も重要なのは次のどれですか
質問43 組織のセキュリティ ポリシーでは、ラップトップやデスクトップ
質問44 クラウド サービス プロバイダーを使用する際に、データが混在し...
質問45 情報セキュリティ ポリシーが理解されていることを確認するため
質問46 ある小規模な組織が、多国籍クラウド コンピューティング ベンダ...
質問47 ある組織が、パブリック クラウド サービス プロバイダーとイン...
質問48 情報セキュリティ プログラムの有効性にとって最も重要なのは次
質問49 従業員から、企業情報が保存されている個人のモバイル デバイス
質問50 インシデント管理チームのリーダーが、組織がサイバー攻撃から正
質問51 脆弱性評価プロセスを実装することによる主な利点は次のどれです
質問52 組織では、リモート アクセス セキュリティの必要性が高まり、在...
質問53 新しい情報セキュリティ マネージャーは、組織が問題に対処する
質問54 ランサムウェア事件の後、組織のシステムは復元されました。情報
質問55 組織は、重要なシステムに影響を与える大規模なセキュリティ イ
質問56 管理を実装する際にリスク所有者からの意見を得る最も重要な理由
質問57 成熟した情報セキュリティ プログラムを示す最良の指標は次のど
質問58 情報セキュリティ マネージャーは、リスク レジスターの未解決の...
質問59 効果的な災害復旧計画プロセスを示す最良の指標は次のどれですか
質問60 組織はシステムのセキュリティ上の欠陥を修正しました。次に行う
質問61 情報セキュリティ メトリックを導入する主な目的は次のとおりで
質問62 情報セキュリティ プログラムは、以下の点と密接に連携している
質問63 情報セキュリティガバナンス機能の主な責任は次のどれですか?
質問64 組織がインシデント対応チームが適切に準備されていることを確認
質問65 IT プロジェクトは、制作後にセキュリティ制御が多すぎるために...
質問66 組織のビジネス機能の重要性を判断するのに最も役立つのは次のど
質問67 標準的なセキュリティ構成を実装する主な目的は何ですか?
質問68 企業内での情報セキュリティの統合を成功させるのに最も大きな影
質問69 どのタイプのフェイルオーバー サイトを採用するかを決定する際
質問70 継続計画にエンドユーザーを関与させることの主な利点は次のとお
質問71 事業継続計画 (BCP) の成功にとって最も重要なプロセスは次のど...
質問72 組織のサプライ チェーンへの攻撃に対するインシデント管理プロ
質問73 事業継続計画 (BCP) のテストを実施する際に、最も重要な考慮事...
質問74 上級管理職が情報セキュリティコンプライアンスの状況を理解する
質問75 情報セキュリティ プログラムの要件が雇用および人員配置プロセ
質問76 クラウドベースのソリューションに移行する組織にとって、インシ
質問77 潜在的なシステムの脆弱性に対処するための技術的ソリューション
質問78 機密性、整合性、可用性 (CIA) の 3 つの要素のうち、機密性の概...
質問79 定められた期限までに現地の規制要件に準拠しない場合、組織は厳
質問80 予算が限られている小規模組織が新しい情報セキュリティ マネー
質問81 複数年計画を策定する際に、情報セキュリティ マネージャーが最
質問82 インシデントが適切な担当者によって対応されることを保証するた
質問83 情報セキュリティ プログラムは、どのようにして新興テクノロジ
質問84 組織全体でセキュリティ意識向上プログラムを実施することによる
質問85 情報セキュリティ戦略の主な基礎となるのは次のどれでしょうか?
質問86 新しいシステムの実装中に、中断、不正な変更、エラーの可能性を
質問87 組織が直面している継続的な脅威について、最も包括的な洞察を提
質問88 サイバーセキュリティ インシデントの結果として失われたデータ
質問89 効果的な情報セキュリティ プログラムを確立するための最初のス
質問90 パスワード標準への準拠を確保するための最良の方法はどれですか
質問91 事業継続計画 (BCP) が最新であることを確認するための最良の方...
質問92 攻撃が成功した後、情報セキュリティ管理者は、どのインシデント
質問93 BYOD (個人所有デバイスの持ち込み) プログラムを導入する前に、...
質問94 組織の情報セキュリティのビジョンと戦略をサポートするのに最適
質問95 インシデント後レビューを実施する主な目的は次のとおりです。
質問96 セキュリティ管理を継続的に監視する主な目的は、次の点を確認す
質問97 適切なセキュリティ制御がソフトウェアに組み込まれていることを
質問98 マルウェアに関連するインシデント発生後のサードパーティによる
質問99 プロジェクト チーム メンバーが、リスク レジスターに含まれて...
質問100 組織のセキュリティ体制を理解するために、組織の上級管理職が次
質問101 システム管理者が読み取り専用アクセスに制限されることが最も重
質問102 セキュリティ例外を許可する主な理由はどれですか?
質問103 ある組織の情報セキュリティ チームは、最近の情報セキュリティ
質問104 上級管理職への情報セキュリティ状況レポートに含めるべき最も重
質問105 資産分類プログラムを開発する場合、最初に完了する必要があるの
質問106 ビジネス影響分析 (BIA) を実行する場合、回復時間とコストの見...
質問107 インシデント分類における重大度基準の欠如から生じる最大の懸念
質問108 インシデント対応計画を作成する際に最も重要なのは次のどれです
質問109 フォレンジック検査を実施する前に、情報セキュリティ管理者は次
質問110 インシデント管理計画が効果的に実行されるようにするために最も
質問111 情報セキュリティガバナンスフレームワークを実装する際に最初に
質問112 フィッシング対策キャンペーンが効果的であることを最もよく示す
質問113 情報セキュリティガバナンスと企業ガバナンスの整合性を最もよく
質問114 情報セキュリティポリシーを作成する際に最も役立つのは次のどれ
質問115 新興技術に関連するセキュリティ リスクを軽減する際に、主に重
質問116 情報セキュリティインシデントを調査する場合は、インシデントの
質問117 組織の情報セキュリティ ポリシーを確立する際に、最も重要な考
質問118 金融会社の幹部は、最近サイバー攻撃が増加していることを懸念し
質問119 解雇された従業員のシステムアクセスの削除を開始する際に最も重
質問120 災害復旧に対する復旧ポイント目標 (RPO) の貢献は次のとおりで...
質問121 インシデント後レビューの主な目標は次のようになります。
質問122 ファイアウォールが包括的な境界防御を提供するように構成されて
質問123 セキュリティ プログラムを実装するときに最初に実行する必要が
質問124 サイバーセキュリティの脅威状況を定期的にレビューする主な理由
質問125 情報セキュリティ チームが、組織のネットワークへの侵入疑惑を
質問126 サイバーレジリエンス戦略の主な目的は次のどれですか?
質問127 攻撃の事後レビューを実施する際に、情報セキュリティ マネージ
質問128 セキュリティギャップを解決するためのアウトソーシングの承認を
質問129 インシデント対応計画のエスカレーション手順を開発する際に確実
質問130 効果的な情報資産分類プロセスを実現するのに最適なのは次のどれ
質問131 情報資産のビジネス価値は、次の要素から生まれます。
質問132 インシデント対応計画を策定する際に、主に考慮すべき事項は次の
質問133 新しいソフトウェア アプリケーションの開発効率を向上させるに
質問134 情報セキュリティ プログラムへの継続的な投資を最も正当化する
質問135 技術的なセキュリティ管理が不十分なまま、新しいアプリケーショ
質問136 情報セキュリティ運営委員会の有効性にとって最も重要なのは次の
質問137 ACISO は、サードパーティのサービス プロバイダーが、サービス ...
質問138 情報セキュリティ戦略の策定において、最も重要なのは誰の意見で
質問139 組織の災害復旧計画 (DRP) の効果的な実行を確実にするために最...
質問140 情報セキュリティ マネージャーは、新しいアウトソーシング サー...
質問141 インシデント対応チームは、次のどのフェーズで、インシデントの
質問142 情報セキュリティ マネージャーがセキュリティとビジネス目標を
質問143 情報セキュリティ管理は主に以下に基づいて設計する必要がありま
質問144 制御目標を定義する際に考慮すべき最も重要なのは次のどれですか
質問145 一部のセキュリティ強化設定が将来のビジネス活動に悪影響を及ぼ
質問146 巨額の罰金を回避するために、現在従っている規制よりもはるかに
質問147 法医学的分析中に特定のファイルのデータ復旧を試みる場合の最大
質問148 ある組織が、規制の対象となる新しいサービスを顧客に提供するこ
質問149 侵入テストで、ファイアウォールが正しく構成されていないために
質問150 脅威と脆弱性の評価が重要な主な理由は次のとおりです。
質問151 自国で電子商取引活動を行っている組織が、厳格なセキュリティ法
質問152 情報セキュリティ マネージャーは、ユーザー ワークステーション...
質問153 スタッフに情報セキュリティに対する責任を理解させるのに最も効
質問154 最近確立された情報セキュリティ プログラムが有効であることを
質問155 最近のアプリケーション セキュリティ評価で、低レベルおよび中
質問156 セキュリティ侵害が発生した直後にネットワーク分離技術が実装さ
質問157 残留リスクを受け入れるかどうかを決定する際に最も重要な基準は
質問158 サイバーセキュリティ攻撃が確認されたら、まず最初に行うべきこ
質問159 セキュリティ インシデントに対する組織的な対応の目標が民事訴
質問160 内部監査により、多数の情報資産が不適切に分類されていることが
質問161 情報資産分類の主な目的は次のどれですか?
質問162 情報セキュリティイニシアチブの投資収益率 (ROI) を計算するの...
質問163 ビジネスに支障をきたす可能性のある重大なセキュリティ インシ
質問164 離職率の高い組織でインシデント通知およびエスカレーション プ
質問165 次のインシデント対応フェーズのうち、業務運営を維持しながら重
質問166 セキュリティリスクを認識する文化を構築する上で、従業員に伝え
質問167 SIEM が潜在的なイベントにフラグを立てた場合、最初に実行する...
質問168 情報セキュリティ マネージャーは、新しくリリースされた業界で
質問169 情報セキュリティ プロジェクトを提案する際にビジネス ケースを...
質問170 最近のセキュリティ インシデントの調査により、根本的な原因は
質問171 情報セキュリティ ガバナンス プログラムの導入を成功させるのに...
質問172 主要な IT プロジェクトのライフサイクルにセキュリティ リスク...
質問173 組織の自動化されたセキュリティ監視ツールは、非常に多くの誤検
質問174 組織が適切なセキュリティ管理環境を維持するのに最も効果的なの
質問175 情報セキュリティ戦略の策定と実施を任された新しく採用された情
質問176 データ損失防止 (DLP) ソリューションを実装する主な利点は次の...
質問177 マルウェア攻撃の発見と根絶後に決定する上で最も重要なのは次の
質問178 情報セキュリティの事後レビュー中に最も優先されるべきものは何
質問179 従業員の行動を組織の情報セキュリティ目標に合わせるために、最
質問180 セキュリティ インシデント対応中にリソースの割り当てを決定す
質問181 組織が Disaster Recovery as a Service (DRaaS) を使用する最も...
質問182 インシデント後のレビューで、ユーザーエラーが重大な違反につな
質問183 侵入が検出され、阻止されました。回復したシステムの整合性を確
質問184 情報セキュリティ マネージャーがサードパーティのフォレンジッ
質問185 情報セキュリティ ポリシーに含めることが最も重要なのは次のど
質問186 アプリケーション開発における情報セキュリティ マネージャーの
質問187 大規模組織のデータセンターのビジネス継続戦略を決定する際に最
質問188 効果的な情報セキュリティガバナンスの最もよい指標は次のどれで
質問189 情報リスクに関して上級管理職に伝えるのに最も適切なのは次のど
質問190 次のセキュリティ目標のうち、どれを満たすと、情報が不正な開示
質問191 インシデント後レビューの最も重要な成果は次のどれですか?
質問192 標的型電子メール攻撃によるセキュリティ インシデントのリスク
質問193 災害復旧テストを実施する最も適切なタイミングは、次のとおりで
質問194 悪意のあるアクティビティをブロックする侵入防止機能を備えた新
質問195 包括的な情報セキュリティ ポリシーの開発を促進するのに最適な
質問196 インシデント対応者の有効性を高めるために最も重要なのは次のど
質問197 環境が急速に変化する組織では、経営管理は情報セキュリティリス
質問198 クライアント情報を処理するアプリケーションへのアクセス レベ
質問199 ある組織がライバル組織を買収しようとしています。購入前に情報
質問200 ある組織が IT 運用をアウトソーシングすることを決定しました。...
質問201 従業員の意図しない行動により、重大なデータ損失インシデントが
質問202 情報セキュリティ チームは、脅威アクターがアプリケーション内
質問203 組織内でリスク所有者を割り当てる主な理由は次のどれですか?
質問204 ビジネス影響分析 (BIA) は、主に次の目的で定期的に実行する必...
質問205 外部セキュリティ監査で、コントロールの不遵守が複数報告されま
質問206 リスク処理の決定を通知するために、情報セキュリティ マネージ
質問207 データ侵害後の事後レビューに含めることが最も重要なのは次のど
質問208 情報セキュリティ ガバナンス フレームワークを実装することによ...
質問209 新しく任命された情報セキュリティ マネージャーは、5 年以上変...
質問210 セキュリティ侵害の可能性を最も低減するには、次のどれを実装す
質問211 組織が成熟した情報セキュリティ文化を持っていることを示す最良
質問212 組織の情報資産を一貫して保護するために必要なのは次のうちどれ
質問213 自動化された ID およびアクセス管理 (1AM) システムを使用して...
質問214 金融機関の経営陣は、運用上のリスクを受け入れ、その結果、重要
質問215 組織の情報セキュリティ状態を示す最も適切な指標は次のどれです
質問216 情報セキュリティ運営委員会の最も重要な機能はどれですか?
質問217 パスワード ポリシーを改訂する最も適切な理由はどれですか。
質問218 セキュリティがビジネス活動の妨げになるという認識を克服するた
質問219 新しいクラウドベースのサービスのセキュリティ制御を設計する際
質問220 次のどれが、サービス プロバイダーが組織の情報セキュリティ要
質問221 最悪の混乱シナリオを特定するのに最も役立つのは次のどれでしょ
質問222 情報セキュリティインシデントの事後レビューの主な目的は次のと
質問223 内部監査により、規制要件に準拠していない情報セキュリティの問
質問224 情報セキュリティ管理者は、特権ユーザーによるセキュリティ ア
質問225 組織のリスク許容度がリスク対応プロセスの一部として考慮される
質問226 組織によって保存された情報が適切に保護されるようにするために
質問227 侵入テストは次のような場合に最も適しています:
質問228 情報セキュリティ マネージャーは、情報セキュリティ プログラム...
質問229 上級管理職は、組織の侵入防止システム (IPS) が業務運営を繰り...
質問230 効果的な情報セキュリティ意識向上トレーニング プログラムの最
質問231 内部監査により、規制要件に準拠していない情報セキュリティの問
質問232 セキュリティ インシデントの分類方法を開発する場合、カテゴリ
質問233 災害をタイムリーに宣言する主な目的は次のとおりです。
質問234 サービス契約の次の要素のうち、組織がクラウド サービス プロバ...
質問235 ファイアウォールのアクティビティをログに記録する最も重要な理
質問236 次の要因のうち、情報セキュリティ戦略の目標の実装を成功させる
質問237 潜在的なセキュリティ侵害に対するセキュリティ オペレーション ...
質問238 上級管理職に情報セキュリティ戦略計画をレビューして承認しても
質問239 インシデント対応計画をタイムリーに実行するのに最も効果的なの
質問240 効果的な情報セキュリティ戦略を策定する際に特定することが最も
質問241 経営陣の情報セキュリティサポートに影響を与える最も重要な情報
質問242 シートホスティング組織のデータセンターにはサーバー、アプリケ
質問243 リスク評価の結果、組織は BYOD (個人所有デバイスの業務利用) ...
質問244 インシデント対応チームは、ビジネス影響分析 (BIA) の結果をど...
質問245 セキュリティ ポリシーを作成する主な目的は次のとおりです。
質問246 情報資産が正確に分類されていることを示す最良の方法はどれです
質問247 インシデント対応計画のどのフェーズで根本原因が特定されますか
質問248 リスクを適切に軽減するための予防管理が実行できない場合、情報
質問249 組織では、IT アプリケーションの社内ホスティングとサポートを...
質問250 情報セキュリティ マネージャーは、脅威インテリジェンス サービ...
質問251 次のバックアップ方法のうち、アプリケーションのデータを復元す
質問252 新しい情報セキュリティ プログラムを確立する際の主な目的は次
質問253 リスク評価演習により、サービス拒否(DoS)攻撃の脅威が特定さ...
質問254 情報セキュリティ マネージャーは、情報が不適切に分類されてい
質問255 次の活動のうち、違反につながる制御の失敗に対処するために設計
質問256 データ分類との整合性を確保するために、ユーザーのアクセス権限
質問257 現在の情報セキュリティ管理に影響を与える新しい規制要件に対応
質問258 サイバーセキュリティインシデント対応の有効性を促進する最も優
質問259 クラウド プロバイダーとインシデント対応戦略を策定する際に、
質問260 従業員が電子メール内の悪意のあるリンクをクリックし、会社のデ
質問261 次の望ましい結果のうち、新しいセキュリティ イニシアチブへの
質問262 適切に実装された安全な伝送プロトコルは、トランザクションを保
質問263 国境を越えて個人データを転送する必要がある場合、組織が最初に
質問264 次の指標のうち、組織のセキュリティ意識向上プログラムの有効性
質問265 データ所有者がユーザーのアクセス権限を定義する際に使用する最
質問266 上級管理職に対して情報セキュリティ管理の有効性を示す最も適切
質問267 継続的な稼働時間が必要な場合に代替処理サイトの有効性を評価す
質問268 組織内でセキュリティ インシデントが報告された場合、情報セキ
質問269 アプリケーション サーバー上でマルウェアが発生したインシデン
質問270 最近の監査で、組織の新しいユーザー アカウントが統一的に設定
質問271 情報セキュリティガバナンス プログラムを効果的に実装するため
質問272 重要なビジネス アプリケーションの可用性を妨げる可能性のある
質問273 インシデント管理チームは、セキュリティ イベントの疑いがある
質問274 サーバーへの複数のインターネット侵入が検出された場合、情報セ
質問275 パスワード ポリシーを改訂する最も適切な理由はどれですか。
質問276 次のどれがリスク軽減の例ですか?
質問277 情報セキュリティ ガバナンスを企業ガバナンスに統合するのに最
質問278 データ損失防止 (DLP) ツールが、送信中に個人を特定できる情報 ...
質問279 新しい規制枠組みがビジネス システムに与える影響を確実に評価
質問280 制御を適用する前に特定の脅威/脆弱性の組み合わせのリスクを判
質問281 ある組織では、使用されていないと思われる大量の古いデータを特
質問282 クラウド テクノロジー環境において、セキュリティ インシデント...
質問283 アプリケーションのテストにサニタイズされたデータのみを使用す
質問284 情報セキュリティ マネージャーは、セキュリティ インシデント ...
質問285 情報セキュリティ フレームワークを導入することによる主なメリ
質問286 組織の情報セキュリティ プログラムを効果的にするために、導入
質問287 組織が法律や規制のコンプライアンス要件を満たすことを継続的に
質問288 情報セキュリティトレーニングプログラムが最も効果的であること
質問289 情報セキュリティ管理者は最近、サードパーティ サービス プロバ...
質問290 クラウド サービス プロバイダーである A 社は、自社のクラウド ...
質問291 セキュリティ インシデントのエスカレーション手順に含めること
質問292 情報セキュリティ戦略と組織の目標との整合性を判断する最も正確
質問293 情報セキュリティ マネージャーは、チケットが記録された後、セ
質問294 頻繁に発生するインシデントをユーザーのセキュリティ意識向上ト
質問295 インシデント対応計画を企業戦略と整合させる際に、最初に更新す
質問296 情報セキュリティ プログラムの現状と望ましい状態のギャップを
質問297 バランスト スコアカードは、情報セキュリティを最も効果的に実
質問298 サードパーティ プロバイダーが組織の情報セキュリティ要件に準
質問299 ある組織は、市場状況の変化に対応するために、会計年度の途中で
質問300 アプリケーション セキュリティ制御を実装するためのコストを削
質問301 マルウェア インシデントのトリアージを実行する際に最初に実行
質問302 資産価値を決定するための主な基準となるのは次のどれですか?
質問303 買収のデューデリジェンス段階において、情報セキュリティ マネ
質問304 インシデント対応プログラムを計画する際に最も重要な目的は次の
質問305 情報セキュリティ プログラムの状況に関する四半期レポートを取
質問306 情報セキュリティ ガバナンスが企業ガバナンスと整合しているこ
質問307 バックアップ頻度を決定する際に考慮すべき最も重要なのは次のど
質問308 ある組織が新しい顧客関係管理 (CRM) システムを導入しました。C...
質問309 情報セキュリティ フレームワークの目的が達成されていることを
質問310 リスク所有者を割り当てる場合、最も重要な考慮事項は、その所有
質問311 必須のセキュリティ標準が特定のビジネス目標の達成を妨げている
質問312 次のうち、情報セキュリティ プログラムの付加価値を最もよく示
質問313 ビジネス影響分析 (BIA) プロセスの一環としてインタビューを実...
質問314 組織内のセキュリティ意識を高める最も効果的な方法はどれですか
質問315 情報セキュリティ管理者は、情報資産管理プログラムを確認する際
質問316 複数の店舗を持つ小売業者に新しく任命された情報セキュリティ
質問317 災害復旧計画 (DRP) が策定されたら、次のタスクのうちどれを実...
質問318 ハードディスクからフォレンジック データを取得する際にディス
質問319 リスクを認識する文化を構築するための最良の方法はどれですか?
質問320 組織は、第三者を選択する際にデューデリジェンスを実施していま
質問321 組織の情報セキュリティ プログラムに影響を及ぼす新しい規制要
質問322 情報セキュリティ プログラムの主な成果は次のどれでしょうか?
質問323 インターネット経由で電子メール システムにアクセスするときに
質問324 情報セキュリティガバナンスフレームワークの主な目的はどれでし
質問325 情報セキュリティ プログラムが適切な範囲をカバーしていること
質問326 効果的な情報セキュリティガバナンスフレームワークを維持するた
質問327 災害復旧計画 (DRP) を設計する際に、システムの復旧を優先する...
質問328 事業継続性と災害復旧に関する文書を定期的に更新する主な理由は
質問329 組織のビジネス目標をサポートする効果的な情報セキュリティ プ
質問330 効果的な情報セキュリティ戦略を開発するための最も重要な入力は
質問331 緊急セキュリティ パッチを受け取った場合、パッチ管理手順の最
質問332 組織の情報セキュリティ ポリシーと地域の規制の間に矛盾がある
質問333 クラウド環境に移行する際にクラウド アクセス セキュリティ ブ...
質問334 グローバルにビジネスを展開している組織が、給与情報の処理にサ
質問335 ある組織では、認証機関によって大幅に改訂されたセキュリティ標
質問336 次のうち、サイバー攻撃に対応する組織の能力を最も正確に示すも
質問337 リスク処理の決定を通知するために、情報セキュリティ マネージ
質問338 ある組織の研究部門は、顧客名と購入履歴を含む大規模なデータセ
質問339 次のどれがビジネス影響分析 (BIA) の主な目的ですか?
質問340 重大な影響を及ぼす新しい規制が間もなく施行されると知らされた
質問341 情報セキュリティガバナンスフレームワークを確立する際に最初に
質問342 大規模な多国籍企業の情報セキュリティ マネージャーがデータ処
質問343 情報セキュリティ マネージャーが完全機能継続性テストを実施す
質問344 情報セキュリティ ガバナンス メトリックを実装する主な目的は次...
質問345 サイバー攻撃を封じ込めるのに最も効果的なのは次のうちどれです
質問346 マネージド セキュリティ ソリューションの主な利点は次のどれで...
質問347 情報セキュリティ チームは、重要な制御を実装するために、情報
質問348 上級管理職が重要なアプリケーションの監視システムを開発するた
質問349 ビジネス活動の残留リスクが許容可能なリスク レベルよりも低い
質問350 情報セキュリティ予算の増額のビジネスケースを最もよくサポート
質問351 重要なシステム間の関係は、次のように理解するのが最も良いでし
質問352 セキュリティ管理の実装の優先順位を決定する際に、情報セキュリ
質問353 情報資産の固有のリスクに最も影響を与えるのは次のどれですか?
質問354 情報リスクに関して上級管理職に伝えるのに最も適切なのは次のど
質問355 アプリケーション開発中にセキュリティが統合されることを最も確
質問356 組織内の高度な持続的脅威 (APT) を監視するための最良の方法は...
質問357 組織がインシデント対応計画のプロセスと手順を強化するために最
質問358 典型的な Infrastructure as a Service (laaS) モデルの次のサー...
質問359 ホワイト ボックス コントロール テストではなくブラック ボック...
質問360 人事情報管理サーバーの技術的な脆弱性評価は、次の場合に実行す
質問361 効果的なリスク処理の最も重要な成果は次のどれですか?
質問362 組織の情報資産を一貫して保護するために必要なのは次のうちどれ
質問363 ソーシャル エンジニアリングによる企業ネットワークへの不正ア
質問364 組織全体に情報セキュリティの責任を伝える最も効果的な方法はど
質問365 組織が使用するクラウド アプリケーションに重大な脆弱性がある
質問366 インシデント対応計画を策定する情報セキュリティ管理者は、次の
質問367 Web アプリケーション ファイアウォールによって検出された SQL ...
質問368 年次監査で組織の事業継続計画 (BCP) が 1 年以上見直されていな...
質問369 ランサムウェア攻撃に対応する際に主に考慮すべきことは、次の点
質問370 情報セキュリティガバナンスフレームワークを確立する際に、情報
質問371 変更要求に対して情報セキュリティ マネージャーが実行する必要