有効的なCISM-JPN問題集はJPNTest.com提供され、CISM-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISM-JPN試験問題集を提供します。JPNTest.com CISM-JPN試験問題集はもう更新されました。ここでCISM-JPN問題集のテストエンジンを手に入れます。

CISM-JPN問題集最新版のアクセス
964問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 106/385

情報セキュリティ ガバナンス フレームワークを企業ガバナンスと連携させた場合に得られる主なメリットは次のどれですか。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「385問」
質問1 人事情報管理サーバーの技術的な脆弱性評価は、次の場合に実行す
質問2 情報セキュリティ マネージャーは、新しいアウトソーシング サー...
質問3 組織が直面している継続的な脅威について、最も包括的な洞察を提
質問4 企業内で BYOD (個人所有デバイスの持ち込み) モバイル プログラ...
質問5 情報セキュリティ戦略の策定において、最も重要なのは誰の意見で
質問6 組織は、第三者が重要な機能を別の外部プロバイダーにアウトソー
質問7 ランサムウェア攻撃からの回復のためのインシデント対応計画をテ
質問8 情報セキュリティ プロジェクトを提案する際にビジネス ケースを...
質問9 経営陣の情報セキュリティサポートに影響を与える最も重要な情報
質問10 クラウド サービス プロバイダーを使用する際に、データが混在し...
質問11 注目度の高いセキュリティ インシデントに対応しているときに、
質問12 サイバーセキュリティ攻撃が確認されたら、まず最初に行うべきこ
質問13 サードパーティベンダーが提供するサービスとソリューションのセ
質問14 典型的な Infrastructure as a Service (laaS) モデルの次のサー...
質問15 ある組織は、ランサムウェアに関連するリスクを軽減するために、
質問16 侵入テストで、ファイアウォールが正しく構成されていないために
質問17 ある多国籍企業がセキュリティ ガバナンス フレームワークを導入...
質問18 自国で電子商取引活動を行っている組織が、厳格なセキュリティ法
質問19 ビジネスに合わせた情報セキュリティ プログラムを計画する際に
質問20 分析目的でベンダーに機密情報へのリモート アクセスを許可する
質問21 インシデント管理チームは、セキュリティ イベントの疑いがある
質問22 年次ユーザー アクセス レビュー中にユーザー アクセス要件を検...
質問23 組織の従業員が、機密情報を含むスマートフォンを紛失したと報告
質問24 重要なシステム間の関係は、次のように理解するのが最も良いでし
質問25 情報セキュリティリスク評価の次の要素のうち、上級管理職にとっ
質問26 ユーザーがデータプライバシー規制に関連する適切な制御を適用で
質問27 次のうち、リスク選好度に基づいてリスク受け入れの決定に責任を
質問28 離職率の高い組織でインシデント通知およびエスカレーション プ
質問29 大規模組織のデータセンターのビジネス継続戦略を決定する際に最
質問30 大規模な多国籍企業の情報セキュリティ マネージャーがデータ処
質問31 上級管理職が新規制への不遵守のリスクを受け入れたばかりです。
質問32 情報セキュリティ プロファイルがビジネス要件に適合しているか
質問33 アプリケーションのテストにサニタイズされたデータのみを使用す
質問34 セキュリティリスクを認識する文化を構築する上で、従業員に伝え
質問35 偶発的なデータ損失イベントを最も効果的に軽減できるのは次のど
質問36 病院の重要なサーバーがランサムウェアによって暗号化されました
質問37 組織内に高度な技術を要するフォレンジック調査を実施するための
質問38 サイバーセキュリティインシデント対応の有効性を促進する最も優
質問39 組織が法律や規制のコンプライアンス要件を満たすことを継続的に
質問40 情報セキュリティの観点から、技術関連品目の国境を越えた流通に
質問41 次のどれがビジネス影響分析 (BIA) の主な目的ですか?
質問42 ある組織が新しい会社を買収する過程にあります。統合前に新しく
質問43 ある組織が、パブリック クラウド サービス プロバイダーとイン...
質問44 サイバーセキュリティ インシデントの結果として失われたデータ
質問45 ある組織が、人事管理プロセスに情報セキュリティを統合したいと
質問46 次の要因のうち、情報セキュリティ戦略の目標の実装を成功させる
質問47 セキュリティ技術への企業投資に関する推奨事項は、主に次の点に
質問48 組織がインシデント対応チームが適切に準備されていることを確認
質問49 組織の侵入検知システム (IDS) のパフォーマンスを確認する際に...
質問50 組織のセキュリティ要件を満たさない新しいサードパーティのクラ
質問51 事業継続計画 (BCP) のテストを実施する際に、最も重要な考慮事...
質問52 新しいセキュリティ ソリューションの実装を承認する前に、上級
質問53 企業のセキュリティ管理フレームワークの確立に経営幹部が関与す
質問54 組織が情報セキュリティガバナンスとコーポレートガバナンスを統
質問55 潜在的なシステムの脆弱性に対処するための技術的ソリューション
質問56 アプリケーション データの整合性リスクは、次のような設計によ
質問57 ネットワーク監視に単一の管理ポイントを導入する主な利点は、次
質問58 インシデント対応計画、事業継続計画 (BCP) 間の統合を維持する...
質問59 次のうち、リスク対応計画をタイムリーに作成および実行するのに
質問60 アプリケーション開発における情報セキュリティ マネージャーの
質問61 情報セキュリティ チームは、脅威アクターがアプリケーション内
質問62 情報セキュリティ プログラムの有効性にとって最も重要なのは次
質問63 次のイベントのうち、組織が情報セキュリティ フレームワークを
質問64 内部監査により、多数の情報資産が不適切に分類されていることが
質問65 最も信頼性が高く、厳しいリカバリ要件をサポートできるリカバリ
質問66 情報セキュリティガバナンスの望ましい成果は次のどれですか?
質問67 解雇された従業員のシステムアクセスの削除を開始する際に最も重
質問68 サードパーティの侵入検知システム (IDS) ベンダーを選択する際...
質問69 情報セキュリティインシデントの事後レビューの主な目的は次のと
質問70 一部のセキュリティ強化設定が将来のビジネス活動に悪影響を及ぼ
質問71 インシデント対応計画を企業戦略と整合させる際に、最初に更新す
質問72 組織が混乱を招く事態に遭遇した場合、事業継続計画 (BCP) は主...
質問73 情報セキュリティインシデント分類の重大度階層の主な基準となる
質問74 上級管理職に情報セキュリティ戦略計画をレビューして承認しても
質問75 効果的な災害復旧計画プロセスを示す最良の指標は次のどれですか
質問76 情報資産を分類しているときに、情報セキュリティ マネージャー
質問77 情報セキュリティ運営委員会の設立によって組織は主にどのような
質問78 インシデント対応計画をタイムリーに実行するのに最も効果的なの
質問79 災害復旧に対する復旧ポイント目標 (RPO) の貢献は次のとおりで...
質問80 情報セキュリティ プログラムの有効性について取締役会に報告す
質問81 情報セキュリティ戦略に含めるべき最も重要なのは次のどれですか
質問82 法医学的分析中に特定のファイルのデータ復旧を試みる場合の最大
質問83 組織の情報セキュリティ状態を示す最も適切な指標は次のどれです
質問84 ある組織が新しい顧客関係管理 (CRM) システムを導入しました。C...
質問85 インシデント後のレビューで、ユーザーエラーが重大な違反につな
質問86 資産評価を決定する際に考慮すべき最も重要なのは次のどれですか
質問87 上級管理職の情報セキュリティ管理へのコミットメントを得るのに
質問88 サービスが中断されたときに、組織が容量を減らして円滑に運営で
質問89 情報セキュリティ マネージャーは、特権を持つ従業員による運用
質問90 インシデントの分類は、次のどれを評価する上で最も重要ですか?
質問91 効果的なインシデント対応を確保するために不可欠なものは次のう
質問92 クラウドベースのモデルへの移行を決定する際に、最初に考慮すべ
質問93 サービスプロバイダーとの契約交渉をまとめる際の情報セキュリテ
質問94 情報セキュリティ ガバナンス フレームワークの有効性は、次の場...
質問95 次のセキュリティ目標のうち、どれを満たすと、情報が不正な開示
質問96 次の変更管理手順のうち、情報セキュリティ管理者にとって最も懸
質問97 新しい侵入検知システム (IDS) ソリューションのビジネス ケース...
質問98 ランサムウェア攻撃に対応する際に主に考慮すべきことは、次の点
質問99 情報セキュリティ マネージャーが新しいセキュリティ プロジェク...
質問100 次のうち、情報セキュリティ プログラムの付加価値を最もよく示
質問101 組織のネットワーク内のモノのインターネット (IoT) デバイスが...
質問102 ある組織は Software as a Service (SaaS) の利用を計画しており...
質問103 次のどれが、新しい業界規制に対する組織の対応に最も影響を与え
質問104 事業継続計画 (BCP) を策定する際に最初に行うべきことはどれで...
質問105 組織の情報セキュリティ プログラムの状況を取締役会に最もよく
質問106 情報セキュリティ ガバナンス フレームワークを企業ガバナンスと...
質問107 パスワード標準を更新した後、情報セキュリティ マネージャーは
質問108 リスクを認識する文化を構築するための最良の方法はどれですか?
質問109 内乱が始まったばかりの国に子会社があることを知った場合、組織
質問110 完全な再構築が必要な侵害されたシステムを回復する場合、最初に
質問111 セキュリティ管理を継続的に監視する主な目的は、次の点を確認す
質問112 情報セキュリティ プログラムの成功にとって最も重要な要素は次
質問113 次の指標のうち、情報セキュリティ プログラムのパフォーマンス
質問114 最近確立された情報セキュリティ プログラムが有効であることを
質問115 データ所有者がユーザーのアクセス権限を定義する際に使用する最
質問116 クライアント情報を処理するアプリケーションへのアクセス レベ
質問117 リスク評価の結果を提示する際に、上級管理職に最も価値をもたら
質問118 インシデント対応チームは、アプリケーションが侵害されたことを
質問119 IT サービス プロバイダーによる組織の情報セキュリティ要件への...
質問120 ある組織が、新しい市場で優位に立つために外国の企業を買収しま
質問121 次のどれが、タイムリーで信頼性の高いサービスへのアクセスを最
質問122 次のどれが事業継続計画 (BCP) 内のトリガーを定義しますか?...
質問123 情報セキュリティ管理者がセキュリティ管理の実装に関して組織的
質問124 機密性、整合性、可用性 (CIA) の 3 つの要素のうち、機密性の概...
質問125 情報セキュリティ管理者は、特権ユーザーによるセキュリティ ア
質問126 個人を特定できる情報 (Pll) を扱う組織にセキュリティ ポリシー...
質問127 経験豊富な情報セキュリティ マネージャーが新しい組織に加わり
質問128 最近のセキュリティ インシデントの調査により、根本的な原因は
質問129 セキュリティ メトリックを確立する基本的な目的は次のとおりで
質問130 情報セキュリティ プログラムの開発と保守を最も適切にガイドす
質問131 インシデント対応チームのトレーニングを強化するための最良の方
質問132 新しい情報セキュリティ マネージャーは、組織が問題に対処する
質問133 ある組織が災害復旧活動の実行をアウトソーシングすることを計画
質問134 脆弱性評価プロセスを実装することによる主な利点は次のどれです
質問135 アプリケーション サーバー上でマルウェアが発生したインシデン
質問136 リスク評価演習により、サービス拒否(DoS)攻撃の脅威が特定さ...
質問137 データ損失防止 (DLP) ツールが、送信中に個人を特定できる情報 ...
質問138 最近の監査で、組織の新しいユーザー アカウントが統一的に設定
質問139 インシデント対応計画を作成する際に最も重要なのは次のどれです
質問140 情報セキュリティ プログラムの成熟度を判断するために最もよく
質問141 組織が適切なセキュリティ管理環境を維持するのに最も効果的なの
質問142 情報セキュリティインシデント発生時の効果的なコミュニケーショ
質問143 グローバルにビジネスを展開している組織が、給与情報の処理にサ
質問144 組織のサイバーセキュリティ プログラムがビジネスのニーズを満
質問145 情報セキュリティ管理者が現在実施されている制御の適切性を評価
質問146 上級管理職に対して情報セキュリティ管理の有効性を示す最も適切
質問147 組織全体の新しい情報セキュリティ プログラムのサポートを得る
質問148 インシデントを上級管理者にエスカレーションする必要があるかど
質問149 資産価値を決定するための主な基準となるのは次のどれですか?
質問150 ランサムウェア インシデント後の重要なシステムとデータの復旧
質問151 組織のシステムへの侵入が成功したことを示す最良の指標は次のど
質問152 セキュリティ管理の実装の優先順位を決定する際に、情報セキュリ
質問153 セキュリティ要件への非準拠を管理するための最良のアプローチは
質問154 特定されたリスクを軽減するために追加のリスク対策が必要かどう
質問155 復旧時間目標 (RTO) は次のどれの出力ですか?
質問156 インシデント管理チームのリーダーが、組織がサイバー攻撃から正
質問157 情報セキュリティ マネージャーは、エンドポイント デバイスの侵...
質問158 オンライン バンクは、進行中のネットワーク攻撃が成功している
質問159 組織内で堅牢な情報セキュリティ文化を構築するために最も重要な
質問160 情報セキュリティ マネージャーは、組織内の主要なデータ処理シ
質問161 セキュリティ管理を継続的に監視する主な目的は、次の点を確認す
質問162 買収のデューデリジェンス段階において、情報セキュリティ マネ
質問163 プロジェクト チーム メンバーが、リスク レジスターに含まれて...
質問164 従業員のセキュリティ意識向上トレーニング プログラムを実施し
質問165 限定的なランサムウェア インシデントが発生した後に、運用を復
質問166 継続計画にエンドユーザーを関与させることの主な利点は次のとお
質問167 ソフトウェア プロジェクトのシステム開発ライフサイクル (SDLC)...
質問168 リスクを許容レベルまで軽減するための最適な制御を選択する場合
質問169 情報セキュリティガバナンスフレームワークを確立する際に、情報
質問170 情報セキュリティポリシーを作成する際に最も役立つのは次のどれ
質問171 情報セキュリティ ポリシーに含めることが最も重要なのは次のど
質問172 アプリケーション サーバーのセキュリティ制御のギャップを特定
質問173 リスク対応オプションについて上級管理職の支持を得るために、次
質問174 情報セキュリティ プログラムに対する組織全体のサポートを得る
質問175 組織の情報セキュリティ ポリシーを確立する際に、最も重要な考
質問176 情報セキュリティ ポリシーをスタッフに受け入れてもらうために
質問177 新しいサイバーセキュリティ規制が導入された後、情報セキュリテ
質問178 認定された第三者によって侵入テストが実施されました。情報セキ
質問179 次のイベントのうち、情報セキュリティ プログラムの改訂が必要
質問180 組織のセキュリティ ポリシーでは、ラップトップやデスクトップ
質問181 情報セキュリティ戦略が「&amp;」と整合していることを示す最良...
質問182 情報セキュリティ マネージャーがセキュリティ リスク プロファ...
質問183 新しい情報セキュリティ プログラムを確立する際の主な目的は次
質問184 セキュリティ デバイスの管理手順を更新する際に最も重要な考慮
質問185 複数年計画を策定する際に、情報セキュリティ マネージャーが最
質問186 情報セキュリティ プログラムの有効性を測定する指標を確立する
質問187 ランサムウェア攻撃が成功した場合の影響を軽減する最善の方法は
質問188 コンピューティング設備の共有代替場所を選択する際に考慮すべき
質問189 組織の現在のリスク軽減能力を判断するのに最も役立つのは次のど
質問190 リスクを適切に軽減するための予防管理が実行できない場合、情報
質問191 新しく任命された情報セキュリティ マネージャーは、5 年以上変...
質問192 組織の事業部門にセキュリティ制御スイートが正常に実装されたら
質問193 ある組織が、規制の対象となる新しいサービスを顧客に提供するこ
質問194 セキュリティ ポリシーがビジネス オペレーション全体に適用され...
質問195 情報セキュリティ マネージャーは、新しくリリースされた業界で
質問196 データベース内の情報をどのように分類するかを決定するのに最適
質問197 金融機関の経営陣は、運用上のリスクを受け入れ、その結果、重要
質問198 インシデント管理計画が効果的に実行されるようにするために最も
質問199 組織のリスク許容度がリスク対応プロセスの一部として考慮される
質問200 組織の主力製品は、SaaS (Software as a Service) を使用して提...
質問201 サーバーが攻撃を受けた後、最善の対処法は次のどれですか?
質問202 次のどの技術を導入すると、セキュリティ管理の労力が大幅に削減
質問203 情報セキュリティ トレーニング プログラムが最も効果的であるこ...
質問204 頻繁に発生するインシデントをユーザーのセキュリティ意識向上ト
質問205 取締役会への月次情報セキュリティレポートに含めることが最も重
質問206 アプリケーション開発中にセキュリティが統合されることを最も確
質問207 さまざまな法律や規制の対象となるグローバル組織のセキュリティ
質問208 企業の内部ネットワークへのリモート アクセスを許可する場合、
質問209 組織のセキュリティ要件を満たさない新しいサードパーティのクラ
質問210 情報セキュリティ管理者は最近、サードパーティ サービス プロバ...
質問211 情報資産の保護レベルを決定する際に、最も参考になるのは次のう
質問212 組織はシステムのセキュリティ上の欠陥を修正しました。次に行う
質問213 次のどれが主に資産分類によって決定されますか?
質問214 ランサムウェア事件の後、組織のシステムは復元されました。情報
質問215 組織の情報セキュリティ プログラムを効果的にするために、導入
質問216 イベント ログがインシデント調査に受け入れられるためには、証
質問217 パスワード標準への準拠を確保するための最良の方法はどれですか
質問218 どのタイプのフェイルオーバー サイトを採用するかを決定する際
質問219 組織のセキュリティ体制を改善するための取り組みに最も大きな影
質問220 ある組織は、市場状況の変化に対応するために、会計年度の途中で
質問221 法医学調査を行う際に最も重要なのは次のどれですか?
質問222 上級管理職が重要なアプリケーションの監視システムを開発するた
質問223 効果的な情報セキュリティ意識向上トレーニング プログラムの最
質問224 インシデント管理チームは、セキュリティ イベントの疑いがある
質問225 クラウド サービス プロバイダーである A 社は、自社のクラウド ...
質問226 リスク所有者は、制御コストが高いために大きなリスクを受け入れ
質問227 情報セキュリティ マネージャーは、近々導入されるオンライン ア...
質問228 組織の情報セキュリティ プログラムへの投資を正当化する提案に
質問229 情報セキュリティ プログラムのサポートを構築する場合、次の要
質問230 逆引き検索を使用すると、次のことが成功することを防止できます
質問231 ハードディスクからフォレンジック データを取得する際にディス
質問232 組織が Disaster Recovery as a Service (DRaaS) を使用する最も...
質問233 パスワード ポリシーを改訂する最も適切な理由はどれですか。
質問234 情報セキュリティ マネージャーは、サード パーティ プロバイダ...
質問235 特権アカウントに関連するリスクを軽減するための主な予防方法は
質問236 情報セキュリティ管理者が、システムが新たな脅威に対して脆弱で
質問237 情報セキュリティ プログラムを成功させる上で最も重要な要素は
質問238 情報セキュリティ戦略の主な基礎となるのは次のどれでしょうか?
質問239 ソーシャル エンジニアリングによる企業ネットワークへの不正ア
質問240 組織の情報セキュリティのビジョンと戦略をサポートするのに最適
質問241 企業と情報セキュリティガバナンスの整合性を示す最良の証拠は次
質問242 事業継続計画 (BCP) で復旧戦略を定義する際に最も重要な考慮事...
質問243 組織がセキュリティ インシデントを特定して封じ込めるのに最も
質問244 現在の情報セキュリティ管理に影響を与える新しい規制要件に対応
質問245 ある組織では、使用されていないと思われる大量の古いデータを特
質問246 組織は、重要なシステムに影響を与える大規模なセキュリティ イ
質問247 情報セキュリティ予算の配分方法を定義する際に最も重要なのは次
質問248 情報セキュリティガバナンスと企業ガバナンスの整合性を最もよく
質問249 組織が新しいテクノロジーを導入する過程において、情報セキュリ
質問250 情報セキュリティ マネージャーは、プロセスの非効率性が生じる
質問251 ビジネス システムの更新後に脆弱性評価を実行する主な目的は何
質問252 情報セキュリティインシデントを調査する場合は、インシデントの
質問253 情報セキュリティへの投資を正当化するためのビジネスケースを作
質問254 脅威と脆弱性の評価が重要な主な理由は次のとおりです。
質問255 セキュリティ情報およびイベント管理 (SIEM) システムによって提...
質問256 情報セキュリティ マネージャーは、組織の CEO になりすまして電...
質問257 組織内でリスク所有者を割り当てる主な理由は次のどれですか?
質問258 インシデント対応計画にインシデント分類基準を含めることの最大
質問259 企業を高度な持続的脅威 (APT) から保護するのに最も役立つのは...
質問260 情報セキュリティの事後レビュー中に最も優先されるべきものは何
質問261 マルウェア インシデントが特定された直後に必ず実行する必要が
質問262 どのクラウド モデルで、クラウド サービスの購入者が最もセキュ...
質問263 組織が成熟した情報セキュリティ文化を持っていることを示す最良
質問264 情報セキュリティ チームは、ユーザーがアクセス ポリシーに違反...
質問265 ビジネス プロセス用の Software as a Service (SaaS) ベンダー...
質問266 情報資産のビジネス価値は、次の要素から生まれます。
質問267 データ分類は主に以下の者の責任です:
質問268 インシデント対応チームは、次のどのフェーズで、インシデントの
質問269 セキュリティ侵害の可能性を最も低減するには、次のどれを実装す
質問270 情報セキュリティ予算の増額のビジネスケースを最もよくサポート
質問271 インシデント分類における重大度基準の欠如から生じる最大の懸念
質問272 サイバー攻撃を封じ込めるのに最も効果的なのは次のうちどれです
質問273 セキュリティ分類に応じて情報をラベル付けする:
質問274 外部セキュリティ監査で、コントロールの不遵守が複数報告されま
質問275 管理を実装する際にリスク所有者からの意見を得る最も重要な理由
質問276 必須のセキュリティ標準が特定のビジネス目標の達成を妨げている
質問277 情報セキュリティ ガバナンス フレームワークが正常に実装されて...
質問278 ACISO は、サードパーティのサービス プロバイダーが、サービス ...
質問279 分散型サービス拒否 (DDoS) 攻撃の影響を軽減するのに最も効果的...
質問280 情報セキュリティ プログラムの要件が雇用および人員配置プロセ
質問281 組織は情報セキュリティ ガバナンス フレームワークを実装してい...
質問282 次のセキュリティ プロセスのうち、システムの脆弱性の悪用を最
質問283 情報セキュリティ環境の変化を識別する最も効果的な方法はどれで
質問284 マルウェアに関連するインシデント発生後のサードパーティによる
質問285 シートホスティング組織のデータセンターにはサーバー、アプリケ
質問286 コンプライアンス活動の不必要な重複を減らすための最適なアプロ
質問287 情報セキュリティ ガバナンスが企業ガバナンスと整合しているこ
質問288 ある組織では、フィッシング メッセージに関連するインシデント
質問289 組織がインシデント対応計画のプロセスと手順を強化するために最
質問290 情報セキュリティ投資に関する経営上の意思決定は、以下の点に基
質問291 上級管理職は、組織の侵入防止システム (IPS) が業務運営を繰り...
質問292 インシデント対応計画のどのフェーズで根本原因が特定されますか
質問293 情報セキュリティ管理者は、セキュリティリスクがタイムリーに処
質問294 情報セキュリティ ガバナンスを企業ガバナンスに統合するのに最
質問295 PC のフォレンジック調査が必要ですが、PC の電源がオフになって...
質問296 複数の店舗を持つ小売業者に新しく任命された情報セキュリティ
質問297 情報セキュリティ フレームワークの目的が達成されていることを
質問298 情報セキュリティ マネージャーは、リスク レジスターの未解決の...
質問299 Web ベースのアプリケーションのデータ入力機能は、リモート サ...
質問300 情報セキュリティ マネージャーは、エンドポイント デバイスの侵...
質問301 新しく導入されたセキュリティ意識向上プログラムが効果的であっ
質問302 情報セキュリティインシデント対応プロセスの主な目的はどれです
質問303 ある組織がネットワーク管理をサービス プロバイダーにアウトソ
質問304 サードパーティ プロバイダーが組織の情報セキュリティ要件に準
質問305 情報セキュリティ プログラムとビジネス戦略の整合性を判断する
質問306 上級管理職に対する情報セキュリティ プログラムのステータス レ...
質問307 ビジネスに支障をきたす可能性のある重大なセキュリティ インシ
質問308 データ損失防止 (DLP) ソリューションを実装する主な利点は次の...
質問309 財務部門のディレクターが組織の予算アプリケーションをアウトソ
質問310 情報セキュリティガバナンス機能の主な責任は次のどれですか?
質問311 Software as a Service (SaaS) モデルを採用する場合、クライア...
質問312 コールセンターでソーシャル エンジニアリングを実施する最も良
質問313 効果的な情報セキュリティ プログラムを確立するための最初のス
質問314 IT システムに必要な保護レベルを決定するための最適な入力は次...
質問315 情報セキュリティ マネージャーは、チケットが記録された後、セ
質問316 事業継続計画 (BCP) が最新であることを確認するための最良の方...
質問317 資産分類プログラムを開発する場合、最初に完了する必要があるの
質問318 組織内でセキュリティ インシデントが報告されました。情報セキ
質問319 サイバーセキュリティの脅威状況を定期的にレビューする主な理由
質問320 次の要素のうち、組織の情報セキュリティ ガバナンス モードに最...
質問321 新しいクラウドベースのサービスのセキュリティ制御を設計する際
質問322 上級管理職が情報セキュリティコンプライアンスの状況を理解する
質問323 セキュリティ インシデントが報告された後の次のステップは次の
質問324 情報セキュリティ管理者が組織の情報セキュリティ戦略の包括性を
質問325 オフィスでのカメラの使用を禁止するポリシーに違反して、従業員
質問326 経営陣は新しい会社の買収を発表しました。親会社の情報セキュリ
質問327 データ分類との整合性を確保するために、ユーザーのアクセス権限
質問328 情報セキュリティガバナンス プログラムを効果的に実装するため
質問329 マルウェア攻撃の発見と根絶後に決定する上で最も重要なのは次の
質問330 メッセージのネイティブ暗号化を提供する電子メール ソフトウェ
質問331 組織の重要なサードパーティプロバイダーの 1 つでデータ侵害が...
質問332 緊急セキュリティ パッチを受け取った場合、パッチ管理手順の最
質問333 機密情報が誤って組織外に漏洩した場合の最善の対応策は次のどれ
質問334 Web アプリケーション ファイアウォールによって検出された SQL ...
質問335 バランスト スコアカードは、情報セキュリティを最も効果的に実
質問336 ネットワークの脆弱性を特定して対処する任務を負った、新しく採
質問337 組織の災害復旧計画 (DRP) を作成するときに、情報セキュリティ ...
質問338 ある組織は、機密性の高いアーカイブ データをホストするために
質問339 情報セキュリティ マネージャーは、組織が実装しようとしている
質問340 侵入試行アラートを識別して相関させるために使用する最適なツー
質問341 インシデント対応の有効性の評価を最もよくサポートするプロセス
質問342 ビジネス提案では、潜在的なベンダーが自社のセキュリティ能力の
質問343 クラウド環境に移行する際にクラウド アクセス セキュリティ ブ...
質問344 情報セキュリティ ガバナンスを企業ガバナンス フレームワークに...
質問345 情報セキュリティ プログラムの状況に関する四半期レポートを取
質問346 セキュリティ担当者の組織変更の際に情報セキュリティ管理を最も
質問347 組織によって保存された情報が適切に保護されるようにするために
質問348 公開 Web サーバーに対する分散型サービス拒否 (DDoS) 攻撃によ...
質問349 データ損失防止 (DLP) テクノロジーを実装する際の最初のステッ...
質問350 情報セキュリティ マネージャーは、リスク所有者がプロセスの効
質問351 次の指標のうち、組織のセキュリティ意識向上プログラムの有効性
質問352 情報セキュリティ戦略とビジネス目標の整合性を示す最も効果的な
質問353 情報セキュリティ ガバナンス プログラムに対する経営幹部のコミ...
質問354 ソーシャル エンジニアリング攻撃に関連するリスクを識別する最
質問355 技術的なセキュリティ管理が不十分なまま、新しいアプリケーショ
質問356 ファイアウォールが包括的な境界防御を提供するように構成されて
質問357 セキュリティ運用を IT ガバナンス フレームワークと整合させる...
質問358 BYOD (個人所有デバイスの持ち込み) プログラムに関連するリスク...
質問359 セキュリティ インシデントの分類方法を開発する場合、カテゴリ
質問360 ホワイト ボックス コントロール テストではなくブラック ボック...
質問361 インシデント対応チームが初期調査中に適切なアクションを決定す
質問362 情報セキュリティ プログラムの戦略を実行するためのロードマッ
質問363 情報セキュリティ ガバナンス プログラムの導入を成功させるのに...
質問364 効果的な情報セキュリティガバナンスフレームワークを維持するた
質問365 成熟した情報セキュリティ プログラムを示す最良の指標は次のど
質問366 インシデント後レビューを実施する主な目的は次のとおりです。
質問367 ある組織は、販売部門を拡張するためにインターネット販売会社を
質問368 次の開発フェーズのうち、セキュリティ制御を実装するのが最も難
質問369 フォレンジック検査を実施する前に、情報セキュリティ管理者は次
質問370 情報セキュリティ プログラムの主な成果は次のどれでしょうか?
質問371 次の分析のうち、組織の情報セキュリティに対する外部の影響を最
質問372 なりすましは次のような目的で利用される可能性があるため、防止
質問373 次のどれが最も正確なコントロール評価をもたらしますか?
質問374 セキュリティ インシデントを検出する最も効果的な方法はどれで
質問375 効果的なリスク処理の最も重要な成果は次のどれですか?
質問376 災害復旧計画 (DRP) が策定されたら、次のタスクのうちどれを実...
質問377 組織内でセキュリティ インシデントが報告された場合、情報セキ
質問378 標的型電子メール攻撃によるセキュリティ インシデントのリスク
質問379 情報セキュリティ投資プロセスに最も影響を与えるのは次のどれで
質問380 回復時間目標 (RTO) は、次の要素によって最もよく決定されます...
質問381 ブルートフォース攻撃に対する最善の防御策は次のどれですか?
質問382 次のインシデント対応フェーズのうち、業務運営を維持しながら重
質問383 悪意のあるアクティビティをブロックする侵入防止機能を備えた新
質問384 新興技術に関連するセキュリティ リスクを軽減する際に、主に重
質問385 最悪の混乱シナリオを特定するのに最も役立つのは次のどれでしょ