有効的なCISM-JPN問題集はJPNTest.com提供され、CISM-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISM-JPN試験問題集を提供します。JPNTest.com CISM-JPN試験問題集はもう更新されました。ここでCISM-JPN問題集のテストエンジンを手に入れます。

CISM-JPN問題集最新版のアクセス
964問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 338/425

ある組織がバックアップ機能を新しいクラウドベースのソリューションに更新しました。この変更が意図したとおりに機能していることを最も効果的に検証できるテストは次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「425問」
質問1 情報セキュリティ プログラムとビジネス戦略の整合性を判断する
質問2 組織が法的に認められる証拠を維持するのに最も効果的なのは次の
質問3 経験豊富な情報セキュリティ マネージャーが新しい組織に加わり
質問4 インシデント対応計画のどのフェーズで根本原因が特定されますか
質問5 災害復旧に対する復旧ポイント目標 (RPO) の貢献は次のとおりで...
質問6 次のイベントのうち、情報セキュリティ プログラムの改訂が必要
質問7 さまざまな法律や規制の対象となるグローバル組織のセキュリティ
質問8 ある組織では、シフト勤務のスタッフが共有するデスクトップ コ
質問9 情報セキュリティガバナンスの望ましい成果は次のどれですか?
質問10 ビジネス影響分析 (BIA) を実行する場合、回復時間とコストの見...
質問11 情報セキュリティ ガバナンス メトリックを実装する主な目的は次...
質問12 組織のリスク対応へのアプローチを決定する際に、最も適切な戦略
質問13 インシデントが適切な担当者によって対応されることを保証するた
質問14 インシデント対応チームが初期調査中に適切なアクションを決定す
質問15 情報セキュリティ ポリシーに含めることが最も重要なのは次のど
質問16 Web ベースのアプリケーションのデータ入力機能は、リモート サ...
質問17 リスク所有者は、制御コストが高いために大きなリスクを受け入れ
質問18 発生する可能性のあるセキュリティ イベントの潜在的な影響を軽
質問19 企業のセキュリティ管理フレームワークの確立に経営幹部が関与す
質問20 アプリケーション データの整合性リスクは、次のような設計によ
質問21 情報セキュリティガバナンスフレームワークの承認の責任者は誰で
質問22 組織によって保存された情報が適切に保護されるようにするために
質問23 ある組織がセキュリティ パフォーマンスを測定するためにセキュ
質問24 セキュリティギャップを解決するためのアウトソーシングの承認を
質問25 情報セキュリティ プログラムを開発する際に組織文化を考慮する
質問26 情報セキュリティ管理者は最近、サードパーティ サービス プロバ...
質問27 上級管理職への情報セキュリティ状況レポートに含めるべき最も重
質問28 サードパーティのホスティングプロバイダーが可用性要件を満たす
質問29 企業内での情報セキュリティの統合を成功させるのに最も大きな影
質問30 情報セキュリティ プログラムを成功させる上で最も重要な要素は
質問31 組織がインシデント対応チームが適切に準備されていることを確認
質問32 サイバー攻撃を封じ込めるのに最も効果的なのは次のうちどれです
質問33 ビジネス影響分析 (BIA) は、主に次の目的で定期的に実行する必...
質問34 リスクを許容レベルまで軽減するための最適な制御を選択する場合
質問35 ある組織は、その環境内で外部からのブルート フォース攻撃の脅
質問36 次のうち、情報セキュリティ プログラムに対する上級管理職のコ
質問37 ある組織が、パブリック クラウド サービス プロバイダーとイン...
質問38 事業継続計画 (BCP) を策定する際の最初のステップは次のどれで...
質問39 組織の契約管理プロセスにおいて最も効果的なセキュリティ成果を
質問40 最小権限の原則を実装するには、主に次のことを特定する必要があ
質問41 中断中に、許容できる時間枠内で、事前に定義された容量で製品と
質問42 情報セキュリティ マネージャーは、特権を持つ従業員による運用
質問43 情報セキュリティ運営委員会の最も重要な機能はどれですか?
質問44 ランサムウェア インシデント後の重要なシステムとデータの復旧
質問45 悪意のある内部者による機密情報の漏洩に対する最も効果的な防御
質問46 新たなリスクと脅威の状況を分析する場合、情報セキュリティ管理
質問47 経営陣が特定されたリスクを確認し、そのリスクが定義されたリス
質問48 情報セキュリティ運営委員会の機能は次のどれですか?
質問49 特定のアプリケーション要件により、プロジェクト チームに管理
質問50 情報セキュリティ プログラムの有効性を測定する指標を確立する
質問51 年次ユーザー アクセス レビュー中にユーザー アクセス要件を検...
質問52 サイバーセキュリティ インシデントの結果として失われたデータ
質問53 情報資産が正確に分類されていることを示す最良の方法はどれです
質問54 情報セキュリティインシデントの事後レビューの主な目的は次のと
質問55 継続的な稼働時間が必要な場合に代替処理サイトの有効性を評価す
質問56 情報セキュリティ戦略に含めるべき最も重要なのは次のどれですか
質問57 ある組織がライバル組織を買収しようとしています。購入前に情報
質問58 攻撃が成功した後、情報セキュリティ管理者は、どのインシデント
質問59 ある組織は、アプリケーションの脆弱性が特定されたことに起因す
質問60 組織の災害復旧計画 (DRP) を作成するときに、情報セキュリティ ...
質問61 情報セキュリティ チームは、脅威アクターがアプリケーション内
質問62 情報セキュリティ マネージャーが完全機能継続性テストを実施す
質問63 上級管理職に情報セキュリティ戦略計画をレビューして承認しても
質問64 ある組織では、リモート ワーカーにノート PC、ケーブル ワイヤ...
質問65 セキュリティ インシデント対応中にリソースの割り当てを決定す
質問66 限定的なランサムウェア インシデントが発生した後に、運用を復
質問67 次のうち、ビジネスへの影響を評価するのに最適な立場にあるのは
質問68 イベント ログがインシデント調査に受け入れられるためには、証
質問69 ある組織は、ランサムウェアに関連するリスクを軽減するために、
質問70 高価値資産を保護するため、または信頼性に懸念がある環境を処理
質問71 事業継続計画 (BCP) には次の内容を含める必要があります。...
質問72 ある金融機関が新しいモバイル アプリケーションの開発を計画し
質問73 組織が新興技術を採用する場合、情報セキュリティ機能の主な責任
質問74 組織では、リモート アクセス セキュリティの必要性が高まり、在...
質問75 ネットワーク監視に単一の管理ポイントを導入する主な利点は、次
質問76 情報セキュリティ プログラムの有効性にとって最も重要なのは次
質問77 情報セキュリティ マネージャーは、チケットが記録された後、セ
質問78 情報セキュリティ プログラムの有効性について取締役会に報告す
質問79 インシデント管理の準備を確実にするために最も重要なのは次のど
質問80 ある組織が災害復旧活動の実行をアウトソーシングすることを計画
質問81 複数年計画を策定する際に、情報セキュリティ マネージャーが最
質問82 組織の情報セキュリティ マネージャーは、次のイベントが発生し
質問83 データ損失防止 (DLP) ソリューションを実装する主な利点は次の...
質問84 情報セキュリティ プログラムの現状について幹部に説明する際に
質問85 新しい情報セキュリティ プログラムを確立する際の主な目的は次
質問86 ある組織がネットワーク管理をサービス プロバイダーにアウトソ
質問87 インシデント対応計画の有効性を判断するための最良の方法はどれ
質問88 資産分類プログラムを開発する場合、最初に完了する必要があるの
質問89 ある組織では、従業員所有のスマートフォンに重要な機密情報を保
質問90 効果的な情報資産分類プロセスを実現するのに最適なのは次のどれ
質問91 組織のデータ保持戦略とそれに続くポリシーを決定する最も効果的
質問92 情報セキュリティ マネージャーは、新しいアウトソーシング サー...
質問93 人事情報管理サーバーの技術的な脆弱性評価は、次の場合に実行す
質問94 クラウド サービス プロバイダーを使用する際に、データが混在し...
質問95 組織が直面している継続的な脅威について、最も包括的な洞察を提
質問96 セキュリティ運用で AI ツールを使用する最大のメリットは次のど...
質問97 組織の情報セキュリティの姿勢を最も包括的に理解できるのは次の
質問98 インシデント対応チームの有効性は、次の場合に最大限に発揮され
質問99 毎日の監視レポートにより、IT 従業員が変更管理プロセス外でフ...
質問100 セキュリティ インシデントに対する組織的な対応の目標が民事訴
質問101 組織がどの情報セキュリティ ポリシーを実装すべきかを決定する
質問102 情報セキュリティポリシーが遵守されているかどうかを判断するの
質問103 効果的なリスク意思決定をサポートするために、次のうちどれを実
質問104 Software as a Service (SaaS) モデルを採用する場合、クライア...
質問105 情報セキュリティ管理者がマルチユーザー環境での汎用管理者アカ
質問106 ある組織は、クラウドベースのアプリケーションの実装を間もなく
質問107 組織が Disaster Recovery as a Service (DRaaS) を使用する最も...
質問108 現在の情報セキュリティ管理に影響を与える新しい規制要件に対応
質問109 次のどれが、サービス プロバイダーが組織の情報セキュリティ要
質問110 情報セキュリティ プログラムの主要業績評価指標 (KPI) を開発す...
質問111 アプリケーションの特定のユーザーのアクセス権を決定するのに最
質問112 ビジネスニーズに基づいた情報分類フレームワークの開発に主に責
質問113 インシデント後レビュー活動の最も重要な目的は次のうちどれです
質問114 アプリケーション セキュリティ制御を実装するためのコストを削
質問115 組織がインシデントの分類とカテゴリ化のレベルを定義する際に考
質問116 次のどれが組織の情報セキュリティ戦略に最も大きな影響を与えま
質問117 組織は、厳格なメンテナンス指示とスケジュールを備えた新しいシ
質問118 インシデント管理チームのリーダーが、組織がサイバー攻撃から正
質問119 情報セキュリティ プログラムの現状と望ましい状態のギャップを
質問120 新しいタイプのランサムウェアが組織のネットワークに感染しまし
質問121 データ損失防止 (DLP) ツールが、送信中に個人を特定できる情報 ...
質問122 情報セキュリティポリシーを作成する際に最も役立つのは次のどれ
質問123 次のどれがリスク所有者の責任ですか?
質問124 サードパーティベンダーが提供するサービスとソリューションのセ
質問125 情報セキュリティ チームが既存のベンダーのセキュリティ評価を
質問126 組織の情報資産を一貫して保護するために必要なのは次のうちどれ
質問127 情報資産の保護レベルを決定する際に、最も参考になるのは次のう
質問128 新しいセキュリティ ソリューションの実装を承認する前に、上級
質問129 次の分析のうち、組織の情報セキュリティに対する外部の影響を最
質問130 組織内でリスク所有者を割り当てる主な理由は次のどれですか?
質問131 アプリケーション サーバー上でマルウェアが発生したインシデン
質問132 セキュリティ情報およびイベント管理 (SIEM) システムをインスト...
質問133 情報セキュリティチームは、最近の侵入テストの結果を軽減するた
質問134 メッセージのネイティブ暗号化を提供する電子メール ソフトウェ
質問135 情報セキュリティ プログラムの有効性に関する有用な情報の報告
質問136 情報セキュリティ マネージャーが上級管理職に対して情報セキュ
質問137 データ所有者がユーザーのアクセス権限を定義する際に使用する最
質問138 情報セキュリティ戦略が「&amp;」と整合していることを示す最良...
質問139 セキュリティ インシデントのエスカレーション手順に含めること
質問140 IT サービス プロバイダーによる組織の情報セキュリティ要件への...
質問141 継続計画にエンドユーザーを関与させることの主な利点は次のとお
質問142 サプライチェーン攻撃から発生する可能性が最も高いリスクシナリ
質問143 データディスカバリプロジェクトで、未分類のプロセス文書が発見
質問144 オンライン取引会社が、ネットワーク攻撃がファイアウォールを突
質問145 情報セキュリティ管理者は、事業部門のリーダーが顧客にリーチす
質問146 ある組織では、従業員のサイバーセキュリティインシデントを特定
質問147 情報セキュリティ戦略を見直す際に、最も重要な考慮事項は次のど
質問148 重要なセキュリティ システムの残留リスクを受け入れるかどうか
質問149 組織の災害復旧計画 (DRP) の効果的な実行を確実にするために最...
質問150 インシデント通知プロセスを評価するのに最も適切な指標は次のど
質問151 BYOD (個人所有デバイスの持ち込み) プログラムを導入する前に、...
質問152 経営陣の情報セキュリティサポートに影響を与える最も重要な情報
質問153 サイバーセキュリティ インシデント対応で使用される事前に決定
質問154 セキュリティ技術への企業投資に関する推奨事項は、主に次の点に
質問155 ビジネスに合わせた情報セキュリティ プログラムを計画する際に
質問156 インシデント対応チームにとって最も役立つツールは次のどれでし
質問157 新しい規制枠組みがビジネス システムに与える影響を確実に評価
質問158 情報セキュリティ プログラムの成熟度を判断するために最もよく
質問159 組織の外部 Web アプリケーションに対する侵入テストで、いくつ...
質問160 典型的な Infrastructure as a Service (laaS) モデルの次のサー...
質問161 情報セキュリティガバナンスの有効性を判断するために組織が実施
質問162 次の望ましい結果のうち、新しいセキュリティ イニシアチブへの
質問163 変更要求に対して情報セキュリティ マネージャーが実行する必要
質問164 インシデント対応チームのトレーニングを強化するための最良の方
質問165 内部監査から、規制要件に準拠していない情報セキュリティ上の問
質問166 SIEM システムの有効性を最も低下させる可能性のあるものはどれ...
質問167 災害復旧計画 (DRP) を実行する能力に最も大きなプラスの影響を...
質問168 分散型サービス拒否 (DDoS) 攻撃に対する実行可能な封じ込め戦略...
質問169 組織のセキュリティ要件を満たさない新しいサードパーティのクラ
質問170 ランサムウェア攻撃後に組織がデータを回復するのに最適なバック
質問171 ある組織がデジタル変革プロセスを進めており、IT 組織は未知の...
質問172 災害復旧計画 (DRP) テストを実行する際に最も大きな固有のリス...
質問173 主要な IT プロジェクトのライフサイクルにセキュリティ リスク...
質問174 攻撃の事後レビューを実施する際に、情報セキュリティ マネージ
質問175 情報セキュリティ ガバナンス フレームワークの有効性は、次の場...
質問176 組織全体で実施された最近の情報セキュリティ意識向上キャンペー
質問177 ある組織は、販売部門を拡張するためにインターネット販売会社を
質問178 ある組織は、機密性の高いアーカイブ データをホストするために
質問179 インシデント対応計画のエスカレーション手順を開発する際に確実
質問180 最悪の混乱シナリオを特定するのに最も役立つのは次のどれでしょ
質問181 組織内のセキュリティ意識を高める最も効果的な方法はどれですか
質問182 ある組織がゼロトラスト・アーキテクチャへの移行を進めています
質問183 セキュリティ プログラムを実装するときに最初に実行する必要が
質問184 成熟した情報セキュリティ プログラムを示す最良の指標は次のど
質問185 情報セキュリティ管理者は、情報資産管理プログラムを確認する際
質問186 情報セキュリティ プロファイルがビジネス要件に適合しているか
質問187 インシデント管理チームは、セキュリティ イベントの疑いがある
質問188 インシデント対応計画、事業継続計画 (BCP) 間の統合を維持する...
質問189 ACISO は、サードパーティのサービス プロバイダーが、サービス ...
質問190 ある組織では、フィッシング メッセージに関連するインシデント
質問191 情報セキュリティ プログラムに対する管理サポートを維持するた
質問192 情報セキュリティポリシーは、主に以下の事項との整合性を反映す
質問193 組織が重要なアプリケーションのダウンタイムのコストを判断でき
質問194 効果的な情報セキュリティ プログラムを示す最良の指標は次のど
質問195 情報セキュリティ管理者が現在実施されている制御の適切性を評価
質問196 ソーシャル エンジニアリングによる企業ネットワークへの不正ア
質問197 段階的なインシデント回復アプローチを使用する主な理由は次のう
質問198 適切なセキュリティ制御がソフトウェアに組み込まれていることを
質問199 情報セキュリティ戦略を策定する上で、最初に行うべきステップは
質問200 組織が情報セキュリティガバナンスとコーポレートガバナンスを統
質問201 組織内で堅牢な情報セキュリティ文化を構築するために最も重要な
質問202 情報セキュリティマネージャーは、まもなく施行される新しいデー
質問203 ある組織では、認証機関によって大幅に改訂されたセキュリティ標
質問204 ランサムウェア事件の後、組織のシステムは復元されました。情報
質問205 多国籍企業の情報セキュリティ管理者は、地域拠点の情報セキュリ
質問206 脆弱性評価プロセスを実装することによる主な利点は次のどれです
質問207 ある組織では、災害発生時にビジネスクリティカルなアプリケーシ
質問208 ある組織には、さまざまな部門にまたがる複数のデータ リポジト
質問209 組織のサプライ チェーンへの攻撃に対するインシデント管理プロ
質問210 情報セキュリティ ガバナンスを企業ガバナンスに統合するのに最
質問211 インシデントを上級管理者にエスカレーションする必要があるかど
質問212 組織の Software as a Service (SaaS) ベンダーで侵害が発生した...
質問213 ある組織が IT 運用をアウトソーシングすることを決定しました。...
質問214 次の変更管理手順のうち、情報セキュリティ管理者にとって最も懸
質問215 アイデンティティ管理システムに入力されるデータを所有する必要
質問216 ビジネス要件に適合した費用対効果の高い情報セキュリティ戦略の
質問217 マルウェア インシデントが特定された直後に必ず実行する必要が
質問218 情報セキュリティ マネージャーは、サード パーティ プロバイダ...
質問219 効果的な情報セキュリティ意識向上トレーニング プログラムの最
質問220 離職率の高い組織でインシデント通知およびエスカレーション プ
質問221 どのクラウド モデルで、クラウド サービスの購入者が最もセキュ...
質問222 インシデント対応チームの主な機能はどれですか?
質問223 組織の品質プロセスは、次のものを提供することでセキュリティ管
質問224 情報セキュリティマネージャーは、2人の上級管理職が社内会計シ
質問225 インターネット上で送信されるデータの機密性を保護するための最
質問226 ユーザーが、企業の機密データを保存している個人用モバイル デ
質問227 組織の情報セキュリティ プログラムを効果的にするために、導入
質問228 侵入試行アラートを識別して相関させるために使用する最適なツー
質問229 オフィスでのカメラの使用を禁止するポリシーに違反して、従業員
質問230 巨額の罰金を回避するために、現在従っている規制よりもはるかに
質問231 情報セキュリティ ポリシーが理解されていることを確認するため
質問232 ビジネス活動の残留リスクが許容可能なリスク レベルよりも低い
質問233 災害復旧計画 (DRP) が策定されたら、次のタスクのうちどれを実...
質問234 情報セキュリティ フレームワークの目的が達成されていることを
質問235 インシデント対応活動の一環として、回復プロセスを開始するのに
質問236 リスクの影響が重要でないと判断され、その可能性も非常に低い場
質問237 法医学調査を行う際に最も重要なのは次のどれですか?
質問238 情報セキュリティ管理者が、システムが新たな脅威に対して脆弱で
質問239 情報セキュリティ マネージャーがサードパーティのフォレンジッ
質問240 アプリケーション開発中にセキュリティが統合されることを最も確
質問241 組織のセキュリティ体制を改善するための取り組みに最も大きな影
質問242 組織の事業部門にセキュリティ制御スイートが正常に実装されたら
質問243 情報セキュリティ文化が成功していることを示す最良の指標は次の
質問244 情報セキュリティ プロジェクトを提案する際にビジネス ケースを...
質問245 新しいサーバーが適切に保護されていることを最も効果的に保証で
質問246 情報セキュリティ プログラムの指標を確立する場合、最適なアプ
質問247 マルウェア攻撃の発見と根絶後に決定する上で最も重要なのは次の
質問248 情報セキュリティ マネージャーは、ユーザー ワークステーション...
質問249 情報セキュリティガバナンス プログラムを効果的に実装するため
質問250 アウトソーシングされた IT サービスの情報セキュリティを確保す...
質問251 情報セキュリティ プログラムを企業統治に統合するのに最も効果
質問252 ビジネス ユニットが新しく購入したアプリケーションを実装し、
質問253 インシデント後のレビューで、ユーザーエラーが重大な違反につな
質問254 組織のセキュリティ目標が業務運営に組み込まれていることを保証
質問255 組織の情報セキュリティ プログラムの状況を取締役会に最もよく
質問256 リスクを適切に軽減するための予防管理が実行できない場合、情報
質問257 組織文化をセキュリティガイドラインに準拠させる最も効果的な方
質問258 経営幹部は、公開AIサービスの利用によるデータ漏洩を懸念してい...
質問259 情報セキュリティ戦略を提示する際に上級管理職の支持を得るため
質問260 リスク評価の結果を提示する際に、上級管理職に最も価値をもたら
質問261 バックアップ頻度を決定する際に考慮すべき最も重要なのは次のど
質問262 組織は、第三者を選択する際にデューデリジェンスを実施していま
質問263 高可用性システムに新たなリスクが確認されました。最善の対応策
質問264 情報セキュリティ管理者が、セキュリティ ポリシーに繰り返し従
質問265 組織が混乱を招く事態に遭遇した場合、事業継続計画 (BCP) は主...
質問266 次のうち、情報セキュリティ プログラムの付加価値を最もよく示
質問267 組織の災害復旧計画 (DRP) は文書化され、災害復旧サイトに保管...
質問268 重大なセキュリティ インシデントに対応する際に最も重要なのは
質問269 経営陣の支援とビジネスの連携に加えて、情報セキュリティガバナ
質問270 財務部門のディレクターが組織の予算アプリケーションをアウトソ
質問271 情報セキュリティガバナンスフレームワークを実装する際に最初に
質問272 次のどれが、新しい業界規制に対する組織の対応に最も影響を与え
質問273 ある事業部門は最近、組織の新しい強力なパスワード ポリシーを
質問274 組織がホストする給与計算サービスプロバイダーでのデータ侵害に
質問275 個人を特定できる情報 (Pll) を扱う組織にセキュリティ ポリシー...
質問276 組織の IT 資産インベントリにない PC 上で不審なアクティビティ...
質問277 効果的なインシデント対応を確保するために不可欠なものは次のう
質問278 IT プロジェクトは、制作後にセキュリティ制御が多すぎるために...
質問279 情報セキュリティ予算の増額のビジネスケースを最もよくサポート
質問280 従業員が電子メール内の悪意のあるリンクをクリックし、会社のデ
質問281 組織は、新しいセキュリティ インシデント対応要件に準拠する必
質問282 ある組織が最近、情報セキュリティ ポリシーと標準を更新して公
質問283 情報セキュリティ プログラムが適切な範囲をカバーしていること
質問284 セキュリティ ポリシーがビジネス オペレーション全体に適用され...
質問285 組織の情報セキュリティガバナンス委員会を設立する際に最も重要
質問286 ビジネス目標と組織のリスク許容度は、情報セキュリティの開発に
質問287 ある組織は、市場での競争力を維持するために、モノのインターネ
質問288 従業員から、企業情報が保存されている個人のモバイル デバイス
質問289 情報セキュリティガバナンスフレームワークの主な目的はどれでし
質問290 複数の店舗を持つ小売業者に新しく任命された情報セキュリティ
質問291 組織のサイバーセキュリティ プログラムがビジネスのニーズを満
質問292 情報セキュリティ プログラムは、以下の点と密接に連携している
質問293 潜在的なセキュリティ侵害に対するセキュリティ オペレーション ...
質問294 情報セキュリティ戦略を策定する際に考慮すべき最も重要な制約は
質問295 情報セキュリティ プログラムへの投資を最もよくサポートするの
質問296 ある組織は、ファイルの一部が暗号化されているというユーザーか
質問297 インシデント対応ポリシーには次の内容を含める必要があります。
質問298 組織内でセキュリティ インシデントが報告された場合、情報セキ
質問299 組織内でセキュリティ インシデントが報告されました。情報セキ
質問300 情報セキュリティ プログラムの主な成果は次のどれでしょうか?
質問301 組織内で望ましい情報セキュリティ文化を実現するのに最も役立つ
質問302 インシデントへの対応を優先するには、次のうちどれを最初に行う
質問303 ある組織が、人事管理プロセスに情報セキュリティを統合したいと
質問304 ビジネスでは、アプリケーションのレガシー バージョンを運用す
質問305 組織が新たなサイバーリスクを効果的に管理できるようにするには
質問306 サイバーセキュリティリスク評価を実施する主な目的は次のとおり
質問307 次のどれに、機器およびソフトウェア ベンダーの担当者の連絡先
質問308 既知の脆弱性を持つ Web アプリケーションを使用する場合、次の...
質問309 重大な影響を及ぼす新しい規制が間もなく施行されると知らされた
質問310 ある組織は、重要なアプリケーションのセキュリティ脆弱性を修正
質問311 情報セキュリティインシデントを防止する最も効果的な方法はどれ
質問312 次の文書のうち、サービスの復旧の初期優先順位を記載する必要が
質問313 情報セキュリティマネージャーは、複数の事業部門にまたがる複数
質問314 タイムリーかつ効果的なインシデント対応を最も効果的に促進する
質問315 上級管理職は最近、業界のベスト プラクティスに反するモバイル ...
質問316 リスクを認識する文化を構築するための最良の方法はどれですか?
質問317 クラウド サービス プロバイダーである A 社は、自社のクラウド ...
質問318 情報セキュリティ戦略を策定する文脈において、以下のうちどれが
質問319 インシデント対応機能をアウトソーシングする際に、組織がインシ
質問320 侵入テストは次のような場合に最も適しています:
質問321 包括的な情報セキュリティ管理システムを導入する最も適切な理由
質問322 組織内の高度な持続的脅威 (APT) を監視するための最良の方法は...
質問323 内部監査により、多数の情報資産が不適切に分類されていることが
質問324 次のうち、リスク対応計画をタイムリーに作成および実行するのに
質問325 情報セキュリティ管理者がセキュリティ管理の実装に関して組織的
質問326 ある組織は、リアルタイムの映像データを処理するサーバーが、ラ
質問327 情報セキュリティへの投資を正当化するためのビジネスケースを作
質問328 インシデント事後調査の結果、システムへのアクセスに既知の脆弱
質問329 重大な情報セキュリティインシデントの発生後、情報セキュリティ
質問330 ビジネス システムの更新後に脆弱性評価を実行する主な目的は何
質問331 ゼロトラストを正常に実装する上で最も重要な要素は次のどれです
質問332 事業継続計画 (BCP) の成功にとって最も重要なプロセスは次のど...
質問333 リソースが限られている組織で情報セキュリティ プログラムの資
質問334 サイバーセキュリティ インシデント発生時にシステム上でどのよ
質問335 解雇された従業員のシステムアクセスの削除を開始する際に最も重
質問336 組織のシステムへの侵入が成功したことを示す最良の指標は次のど
質問337 情報セキュリティ プログラムを成功裏に実装するために最も重要
質問338 ある組織がバックアップ機能を新しいクラウドベースのソリューシ
質問339 次の指標のうち、組織のセキュリティ意識向上プログラムの有効性
質問340 組織のリスク レジスターに記録する最も重要な詳細は次のどれで
質問341 情報資産の分類を決定する最も適切な方法はどれですか?
質問342 ハードディスクからフォレンジック データを取得する際にディス
質問343 セキュリティ インシデントの分類方法を開発する場合、カテゴリ
質問344 環境が急速に変化する組織では、経営管理は情報セキュリティリス
質問345 リスクの再評価は、次のような場合に最も重要になります。
質問346 情報セキュリティ マネージャーは、脅威インテリジェンス サービ...
質問347 新しいアプリケーションが情報セキュリティ ポリシーに準拠して
質問348 管理を実装する際にリスク所有者からの意見を得る最も重要な理由
質問349 脆弱性スキャナーが不完全な結果を返す理由として最も可能性が高
質問350 組織がセキュリティ インシデントが発生したことを影響を受ける
質問351 情報セキュリティ マネージャーは、新しくリリースされた業界で
質問352 インシデント対応計画の策定のためにセキュリティ インシデント
質問353 情報セキュリティマネージャーは、既存のサプライヤーが最近開発
質問354 情報セキュリティ活動を変更管理プロセスに統合することの主な利
質問355 事業継続計画 (BCP) のテストを実施する際に、最も重要な考慮事...
質問356 定量的リスク分析を使用する際に考慮すべき重要な点は次のとおり
質問357 転送中のデータの信頼性を保護するために最も効果的な方法はどれ
質問358 ある組織の人事部門では、政府の規制に従うために、退職後 3 日...
質問359 次のどれがリスク軽減の例ですか?
質問360 情報資産を保護するためのポリシー、標準、手順を開発する上で最
質問361 上級管理職に対して情報セキュリティ管理の有効性を示す最も適切
質問362 組織全体でセキュリティ意識向上プログラムを実施することによる
質問363 生産システムのセキュリティ メカニズムが制御目標を満たしてい
質問364 潜在的なネットワーク再構成のリスク評価の結果、機密データが侵
質問365 情報セキュリティ戦略の策定と実施を任された新しく採用された情
質問366 情報セキュリティガバナンスと企業ガバナンスの整合性を最もよく
質問367 効果的な情報セキュリティ メトリックの最も重要な特性は次のど
質問368 情報セキュリティ運営委員会の有効性にとって最も重要なのは次の
質問369 情報セキュリティに関連する主要リスク指標 (KRI) を監視する主...
質問370 情報セキュリティ プログラムのサポートを構築する場合、次の要
質問371 制御目標を定義する際に最も重要な考慮事項は次のどれですか?
質問372 サイバーレジリエンス戦略の主な目的は次のどれですか?
質問373 個人情報の保護に関する新しい世界的規制に準拠するための最善の
質問374 あるグローバル組織がインシデント対応チームを編成しています。
質問375 組織のデータを保護する戦略を策定する際に、最初に考慮すべき事
質問376 新たな高度な持続的脅威 (APT) 攻撃者から身を守るための最良の...
質問377 社内の重要なアプリケーション、データベース、またはサーバーの
質問378 組織内の残留リスクを最もよく表すのは次のどれですか?
質問379 情報セキュリティ プログラムに対する組織全体のサポートを得る
質問380 パスワード ポリシーを改訂する最も適切な理由はどれですか。
質問381 組織のビジネス機能の重要性を判断するのに最も役立つのは次のど
質問382 インシデント対応プログラムを計画する際に最も重要な目的は次の
質問383 ファイアウォールのアクティビティをログに記録する最も重要な理
質問384 組織が使用するクラウド アプリケーションに重大な脆弱性がある
質問385 データ侵害後の事後レビューに含めることが最も重要なのは次のど
質問386 バランストスコアカードは、情報セキュリティを最も効果的に実現
質問387 新しく任命された情報セキュリティ マネージャーに、組織の既存
質問388 災害をタイムリーに宣言する主な目的は次のとおりです。
質問389 国境を越えて個人データを転送する必要がある場合、組織が最初に
質問390 次の開発フェーズのうち、セキュリティ制御を実装するのが最も難
質問391 サービスプロバイダーとの契約交渉をまとめる際の情報セキュリテ
質問392 組織は、第三者が重要な機能を別の外部プロバイダーにアウトソー
質問393 情報セキュリティ ガバナンスが企業ガバナンスと整合しているこ
質問394 ベンダー リスク管理プロセスの有効性を示す最も良いものは次の
質問395 情報セキュリティステータスレポート管理に含めることが最も重要
質問396 情報セキュリティ投資に関する経営上の意思決定は、以下の点に基
質問397 インシデント対応計画を成功裏に実施するために最も重要なのは次
質問398 ある組織では、使用されていないと思われる大量の古いデータを特
質問399 インシデント対応計画を作成する際に最も重要なのは次のどれです
質問400 ビジネス提案では、潜在的なベンダーが自社のセキュリティ能力の
質問401 新しいソフトウェア アプリケーションの開発効率を向上させるに
質問402 ビジネス影響分析 (BIA) を実施する主な目的は、次のことを決定...
質問403 セキュリティレポート内で将来の傾向を伝えるのに最も効果的なの
質問404 戦略的な情報セキュリティの決定を行うための最適なアプローチは
質問405 インシデントのエスカレーション プロセスを開発する場合、最も
質問406 情報セキュリティが組織の戦略と一致していることを確認する最も
質問407 機密情報をホストするサーバー向けのインシデント対応計画を策定
質問408 ある組織が新しい BYOD (個人所有デバイスの持ち込み) プログラ...
質問409 クラウド環境に移行する際にクラウド アクセス セキュリティ ブ...
質問410 次のうち、サードパーティプロバイダーで情報セキュリティインシ
質問411 情報セキュリティ プログラムと組織戦略の整合性を確保するため
質問412 サイバーセキュリティ攻撃が確認されたら、まず最初に行うべきこ
質問413 次のどの技術を導入すると、セキュリティ管理の労力が大幅に削減
質問414 情報セキュリティ マネージャーにとって、組織のさまざまな保証
質問415 多国籍企業は、それぞれの事業拠点で異なるセキュリティ要件を持
質問416 ランサムウェア攻撃からの回復のためのインシデント対応計画をテ
質問417 情報セキュリティガバナンスフレームワークを確立する際に最初に
質問418 なりすましは次のような目的で利用される可能性があるため、防止
質問419 災害復旧プログラムの管理を支援するために Disaster Recovery a...
質問420 組織のマーケティング部門は、情報セキュリティ ポリシーに準拠
質問421 緊急セキュリティ パッチを受け取った場合、パッチ管理手順の最
質問422 次のどれが主にビジネス影響分析 (BIA) の影響を受けますか?...
質問423 組織の情報セキュリティリスクを効果的に管理するには、次のこと
質問424 制御目標を定義する際に考慮すべき最も重要なのは次のどれですか
質問425 新しい規制に対応するために情報セキュリティ ポリシーを更新す