有効的なCISM-JPN問題集はJPNTest.com提供され、CISM-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISM-JPN試験問題集を提供します。JPNTest.com CISM-JPN試験問題集はもう更新されました。ここでCISM-JPN問題集のテストエンジンを手に入れます。

CISM-JPN問題集最新版のアクセス
964問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 223/363

クラウド プロバイダーと連携してインシデント対応戦略を策定する際に、セキュリティに関する最も重要な考慮事項は次のどれですか。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「363問」
質問1 ある組織では、従業員のサイバーセキュリティインシデントを特定
質問2 インシデント検出能力が未熟な組織が主に注力すべきものは何でし
質問3 組織内で堅牢な情報セキュリティ文化を構築するために最も重要な
質問4 コールセンターでソーシャル エンジニアリングを実施する最も良
質問5 情報セキュリティ プログラムとビジネス戦略の整合性を判断する
質問6 情報セキュリティ侵害の後に測定するのが最も難しいのは次のうち
質問7 インシデントの分類は、次のどれを評価する上で最も重要ですか?
質問8 情報セキュリティイニシアチブの投資収益率 (ROI) を計算するの...
質問9 情報セキュリティ戦略を策定する際に最も重要なのは次のどれです
質問10 情報セキュリティ管理者が、システムが新たな脅威に対して脆弱で
質問11 リモートユーザーである従業員が、仮想プライベートネットワーク
質問12 情報セキュリティガバナンス機能の主な責任は次のどれですか?
質問13 事業継続性と災害復旧に関する文書を定期的に更新する主な理由は
質問14 組織が重要なアプリケーションのダウンタイムのコストを判断でき
質問15 組織の情報セキュリティ ポリシーと地域の規制の間に矛盾がある
質問16 情報セキュリティ予算の増額のビジネスケースを最もよくサポート
質問17 企業の内部ネットワークへのリモート アクセスを許可する場合、
質問18 機密性、整合性、可用性 (CIA) の 3 つの要素のうち、機密性の概...
質問19 情報セキュリティガバナンスフレームワークを設計する際に最も重
質問20 最近のセキュリティ インシデントの調査により、根本的な原因は
質問21 データ損失防止 (DLP) ソリューションを実装する主な利点は次の...
質問22 インシデント対応計画を作成する際に最も重要なのは次のどれです
質問23 情報セキュリティ ソリューションの組織的メリットを最もよく示
質問24 組織のビジネス目標をサポートする効果的な情報セキュリティ プ
質問25 ある組織は Software as a Service (SaaS) の利用を計画しており...
質問26 資産分類プログラムを開発する場合、最初に完了する必要があるの
質問27 大規模な多国籍企業の情報セキュリティ マネージャーがデータ処
質問28 情報セキュリティインシデントを防止する最も効果的な方法はどれ
質問29 ある組織の人事部門では、政府の規制に従うために、退職後 3 日...
質問30 情報セキュリティ プログラムを企業統治に統合するのに最も効果
質問31 次のツールのうち、複数のシステムにわたる内部脅威活動に関する
質問32 情報セキュリティ運営委員会の最も重要な機能はどれですか?
質問33 インシデント対応チームは最近、未知の種類のサイバーイベントに
質問34 上級管理職が新規制への不遵守のリスクを受け入れたばかりです。
質問35 インシデント対応者の有効性を高めるために最も重要なのは次のど
質問36 ビジネスの観点から見ると、インシデント対応計画の最大の利点は
質問37 組織の契約管理プロセスにおいて最も効果的なセキュリティ成果を
質問38 情報セキュリティ活動を変更管理プロセスに統合することの主な利
質問39 セキュリティ インシデント対応中にリソースの割り当てを決定す
質問40 情報セキュリティ マネージャーは、近々導入されるオンライン ア...
質問41 ユーザーが、企業の機密データを保存している個人用モバイル デ
質問42 次のどれが、新しい業界規制に対する組織の対応に最も影響を与え
質問43 適切に実装された安全な伝送プロトコルは、トランザクションを保
質問44 インシデント後レビューの主な目標は次のようになります。
質問45 新しいセキュリティ プロジェクトについて上級管理職の賛同を得
質問46 ある組織は、ランサムウェアに関連するリスクを軽減するために、
質問47 典型的な Infrastructure as a Service (laaS) モデルの次のサー...
質問48 複数年計画を策定する際に、情報セキュリティ マネージャーが最
質問49 組織の情報セキュリティ マネージャーは、最近購入したベンダー
質問50 ある組織は、市場での競争力を維持するために、モノのインターネ
質問51 遠隔地に支社を持つ国際組織が、個人を特定できる情報 (PII) を...
質問52 組織によって保存された情報が適切に保護されるようにするために
質問53 パスワード標準への準拠を確保するための最良の方法はどれですか
質問54 経営陣の支援とビジネスの連携に加えて、情報セキュリティガバナ
質問55 情報セキュリティ プログラムは、以下の点と密接に連携している
質問56 組織の Software as a Service (SaaS) ベンダーで侵害が発生した...
質問57 内部監査により、多数の情報資産が不適切に分類されていることが
質問58 組織の事業部門にセキュリティ制御スイートが正常に実装されたら
質問59 戦略的な情報セキュリティの決定を行うための最適なアプローチは
質問60 インシデント分類における重大度基準の欠如から生じる最大の懸念
質問61 組織のリスク許容度がリスク対応プロセスの一部として考慮される
質問62 新しい情報セキュリティ マネージャーは、組織が問題に対処する
質問63 リスク処理の決定を通知するために、情報セキュリティ マネージ
質問64 新しく開発された情報システムに対する最も包括的なセキュリティ
質問65 多国籍企業は、それぞれの事業拠点で異なるセキュリティ要件を持
質問66 組織の災害復旧計画 (DRP) の効果的な実行を確実にするために最...
質問67 ランサムウェア攻撃後に組織がデータを回復するのに最適なバック
質問68 情報セキュリティ マネージャーが上級管理職に対して情報セキュ
質問69 組織のセキュリティ体制の有効性に最も大きな影響を与えるのは次
質問70 次の開発フェーズのうち、セキュリティ制御を実装するのが最も難
質問71 組織はシステムのセキュリティ上の欠陥を修正しました。次に行う
質問72 資産評価を決定する際に考慮すべき最も重要なのは次のどれですか
質問73 セキュリティ侵害の可能性を最も低減するには、次のどれを実装す
質問74 災害復旧計画 (DRP) テストを実行する際に最も大きな固有のリス...
質問75 重要なビジネス アプリケーションの可用性を妨げる可能性のある
質問76 次の文書のうち、サービスの復旧の初期優先順位を記載する必要が
質問77 ビジネス影響分析 (BIA) は、主に次の目的で定期的に実行する必...
質問78 ビジネスでは、アプリケーションのレガシー バージョンを運用す
質問79 組織の災害復旧計画 (DRP) を作成するときに、情報セキュリティ ...
質問80 ビジネス目標と組織のリスク許容度は、情報セキュリティの開発に
質問81 インシデントを上級管理者にエスカレーションする必要があるかど
質問82 セキュリティ意識向上プログラムを組織のビジネス戦略と整合させ
質問83 新しいソフトウェア アプリケーションの開発効率を向上させるに
質問84 インシデント管理チームのリーダーが、組織がサイバー攻撃から正
質問85 サイバーインシデント対応の根絶フェーズで実施するのに最も適切
質問86 情報セキュリティ管理者がセキュリティ投資計画を見直す際に考慮
質問87 新しい情報セキュリティ マネージャーが情報セキュリティ ガバナ...
質問88 上級管理職に対する情報セキュリティ プログラムのステータス レ...
質問89 ある組織がネットワーク管理をサービス プロバイダーにアウトソ
質問90 最近の監査で、組織の新しいユーザー アカウントが統一的に設定
質問91 組織がどの情報セキュリティ ポリシーを実装すべきかを決定する
質問92 組織内で望ましい情報セキュリティ文化を実現するのに最も役立つ
質問93 組織が直面している継続的な脅威について、最も包括的な洞察を提
質問94 組織の情報セキュリティ マネージャーは、次のイベントが発生し
質問95 フィッシングメールが悪質かどうかを判断するのに最も役立つのは
質問96 重大な影響を及ぼす新しい規制が間もなく施行されると知らされた
質問97 セキュリティ ポリシーを作成する主な目的は次のとおりです。
質問98 情報セキュリティ プログラムの状況に関する四半期レポートを取
質問99 組織のセキュリティ目標が業務運営に組み込まれていることを保証
質問100 ソフトウェア ベンダーが、組織の重要なビジネス システムを危険...
質問101 インシデント対応チームのトレーニングを強化するための最良の方
質問102 ソーシャル エンジニアリング攻撃に関連するリスクを識別する最
質問103 どのクラウド モデルで、クラウド サービスの購入者が最もセキュ...
質問104 情報システムの機密性と可用性を確保するために適切な管理が確実
質問105 サイバーレジリエンス戦略の主な目的は次のどれですか?
質問106 アプリケーション開発中にセキュリティが統合されることを最も確
質問107 特権アカウントに関連するリスクを軽減するための主な予防方法は
質問108 情報セキュリティ管理者は、セキュリティリスクがタイムリーに処
質問109 情報セキュリティ プログラムの最も重要な要素は次のどれですか?...
質問110 アプリケーションで発見されたリスクを管理するのに最も適してい
質問111 ビジネス提案では、潜在的なベンダーが自社のセキュリティ能力の
質問112 ビジネス影響分析 (BIA) プロセスの一環としてインタビューを実...
質問113 セキュリティ例外を許可する主な理由はどれですか?
質問114 複数の店舗を持つ小売業者に新しく任命された情報セキュリティ
質問115 新たなリスクと脅威の状況を分析する場合、情報セキュリティ管理
質問116 次のインシデント対応フェーズのうち、業務運営を維持しながら重
質問117 サイバーセキュリティ インシデント発生時にシステム上でどのよ
質問118 ある事業部門が業務効率を高めるために既存の制御を回避している
質問119 アプリケーションのテストにサニタイズされたデータのみを使用す
質問120 セキュリティ技術への企業投資に関する推奨事項は、主に次の点に
質問121 さまざまな法律や規制の対象となるグローバル組織のセキュリティ
質問122 技術的なセキュリティ管理が不十分なまま、新しいアプリケーショ
質問123 情報資産分類の主な目的は次のどれですか?
質問124 Web ベースのアプリケーションのデータ入力機能は、リモート サ...
質問125 次のどれが、新たなインシデントの発生を最もよく示す指標でしょ
質問126 新しい事業分野に関連するアプリケーションに必要なデータ分類の
質問127 偶発的なデータ損失イベントを最も効果的に軽減できるのは次のど
質問128 セキュリティリスクを認識する文化を構築する上で、従業員に伝え
質問129 許容される証拠を収集する場合、次のうち最も重要な要件はどれで
質問130 次のどれが事業継続計画 (BCP) 内のトリガーを定義しますか?...
質問131 ビジネス ユニットが新しく購入したアプリケーションを実装し、
質問132 ランサムウェア攻撃後にクリーンなデータを復元する機能を確保す
質問133 ある組織は、アプリケーションの脆弱性が特定されたことに起因す
質問134 セキュリティ基準への非準拠が特定された場合、情報セキュリティ
質問135 大規模組織のデータセンターのビジネス継続戦略を決定する際に最
質問136 ビジネス影響分析 (BIA) BEST により、組織は次のことを確立でき...
質問137 セキュリティ インシデントのエスカレーション手順に含めること
質問138 新しいアプリケーションが情報セキュリティ ポリシーに準拠して
質問139 組織の侵入検知システム (IDS) のパフォーマンスを確認する際に...
質問140 IT 制御の運用の有効性を確保する主な責任を持つ役割は次のどれ...
質問141 情報セキュリティポリシーを作成する際に最も役立つのは次のどれ
質問142 サービス拒否 (DoS) 攻撃が失敗した後、特定される弱点は次のよ...
質問143 影響を受けたシステムをオンラインに戻す前に、インシデント対応
質問144 次のうち、情報セキュリティ プログラムに対する上級管理職のコ
質問145 公開 Web サイトの企業プライバシー ポリシーを作成する場合、次...
質問146 情報セキュリティ環境の変化を識別する最も効果的な方法はどれで
質問147 情報セキュリティの事後レビュー中に最も優先されるべきものは何
質問148 セキュリティ要件への非準拠を管理するための最良のアプローチは
質問149 セキュリティ インシデントを検出する最も効果的な方法はどれで
質問150 情報セキュリティガバナンスの望ましい成果は次のどれですか?
質問151 シングル サインオン (SSO) の主な利点は次のとおりです。...
質問152 効果的な情報セキュリティ メトリックの最も重要な特性は次のど
質問153 セキュリティ ポリシーがビジネス オペレーション全体に適用され...
質問154 インシデント後レビューの主な目標は次のようになります。
質問155 インシデント対応プログラムを計画する際に最も重要な目的は次の
質問156 業界の同業者と情報セキュリティコミュニケーション計画を作成す
質問157 災害復旧計画 (DRP) が策定されたら、次のタスクのうちどれを実...
質問158 マルウェア攻撃が成功した後の回復後も、マルウェアのインスタン
質問159 情報セキュリティ戦略に含めるべき最も重要なのは次のどれですか
質問160 インシデント後のレビューで、ユーザーエラーが重大な違反につな
質問161 災害復旧に対する復旧ポイント目標 (RPO) の貢献は次のとおりで...
質問162 インシデント事後調査の結果、システムへのアクセスに既知の脆弱
質問163 次のうち、情報セキュリティ プログラムの付加価値を最もよく示
質問164 次のどれが組織の情報セキュリティ戦略に最も大きな影響を与えま
質問165 従業員がフィッシング メール内のリンクをクリックし、ランサム
質問166 情報セキュリティインシデント分類の重大度階層の主な基準となる
質問167 次の変更管理手順のうち、情報セキュリティ管理者にとって最も懸
質問168 最近のアプリケーション セキュリティ評価で、低レベルおよび中
質問169 次のうち、ビジネスへの影響を評価するのに最適な立場にあるのは
質問170 アプリケーションの特定のユーザーのアクセス権を決定するのに最
質問171 情報セキュリティポリシーは、主に以下の事項との整合性を反映す
質問172 侵入検知システム (IDS) によって外部ネットワークベースの攻撃...
質問173 バックアップ頻度を決定する際に考慮すべき最も重要なのは次のど
質問174 情報セキュリティ プログラムに対する組織全体のサポートを得る
質問175 組織の主力製品は、SaaS (Software as a Service) を使用して提...
質問176 マルウェア攻撃の発見と根絶後に決定する上で最も重要なのは次の
質問177 インシデント対応計画の有効性を判断するための最良の方法はどれ
質問178 重要なシステム間の関係は、次のように理解するのが最も良いでし
質問179 サイバーセキュリティの脅威状況を定期的にレビューする主な理由
質問180 情報セキュリティ プログラムの有効性に関して主要な利害関係者
質問181 情報セキュリティ プログラムの有効性にとって最も重要なのは次
質問182 情報セキュリティ戦略の主な基礎となるのは次のどれでしょうか?
質問183 組織の自動化されたセキュリティ監視ツールは、非常に多くの誤検
質問184 リスク対応オプションについて上級管理職の支持を得るために、次
質問185 ある組織には、さまざまな部門にまたがる複数のデータ リポジト
質問186 新しい情報セキュリティ マネージャーが規制対象外の組織の情報
質問187 情報セキュリティ ガバナンス フレームワークを企業ガバナンスと...
質問188 効果的な情報セキュリティ プログラムを示す最良の指標は次のど
質問189 次のどれが、タイムリーで信頼性の高いサービスへのアクセスを最
質問190 ネットワーク インフラストラクチャへのセキュリティ投資につい
質問191 事業継続計画 (BCP) を策定する際の最初のステップは次のどれで...
質問192 次のどれが主に資産分類によって決定されますか?
質問193 上級管理職は、ミッションクリティカルなシステムの災害復旧計画
質問194 セキュリティ運用で AI ツールを使用する最大のメリットは次のど...
質問195 脆弱性が公開された場合、情報セキュリティ管理者が最初に行うべ
質問196 新しく導入されたプライバシー規制がビジネスに影響を及ぼした場
質問197 情報セキュリティ予算の配分方法を定義する際に最も重要なのは次
質問198 情報セキュリティマネージャーは、組織のクラウドプロバイダーが
質問199 侵入テストで、ファイアウォールが正しく構成されていないために
質問200 インシデント対応チームはどのようなタイプの制御ですか?
質問201 どのタイプのフェイルオーバー サイトを採用するかを決定する際
質問202 リスク評価の結果を提示する際に、上級管理職に最も価値をもたら
質問203 組織の情報資産を一貫して保護するために必要なのは次のうちどれ
質問204 情報セキュリティ マネージャーは、情報セキュリティ プログラム...
質問205 インシデントが適切な担当者によって対応されることを保証するた
質問206 ある事業部門は最近、組織の新しい強力なパスワード ポリシーを
質問207 情報資産を適切に分類する主な理由は、次のことを決定することで
質問208 組織の IT 資産インベントリにない PC 上で不審なアクティビティ...
質問209 情報セキュリティ プロファイルがビジネス要件に適合しているか
質問210 非武装地帯 (DMZ) に設置された場合、最も重大な露出と見なされ...
質問211 情報セキュリティガバナンスフレームワークの承認の責任者は誰で
質問212 最小権限の原則を実装するには、主に次のことを特定する必要があ
質問213 上級管理職が重要なアプリケーションの監視システムを開発するた
質問214 頻繁に発生するインシデントをユーザーのセキュリティ意識向上ト
質問215 ベンダーリスク管理プロセスの成熟度レベルを示す最良の指標は次
質問216 インターネット上で送信されるデータの機密性を保護するための最
質問217 買収のデューデリジェンス段階において、情報セキュリティ マネ
質問218 組織がセキュリティ インシデントが発生したことを影響を受ける
質問219 ある組織が、規制の対象となる新しいサービスを顧客に提供するこ
質問220 インシデントのエスカレーション プロセスを開発する場合、最も
質問221 ある組織は、顧客データを危険にさらした可能性のある重大なセキ
質問222 組織では、IT アプリケーションの社内ホスティングとサポートを...
質問223 クラウド プロバイダーと連携してインシデント対応戦略を策定す
質問224 セキュリティ分類に応じて情報をラベル付けする:
質問225 特定のアプリケーション要件により、プロジェクト チームに管理
質問226 情報セキュリティ プログラムの有効性に関する有用な情報の報告
質問227 情報セキュリティ メトリックを導入する主な目的は次のとおりで
質問228 オンライン バンクは、進行中のネットワーク攻撃が成功している
質問229 悪意のあるアクティビティをブロックする侵入防止機能を備えた新
質問230 セキュリティ メトリックを確立する基本的な目的は次のとおりで
質問231 必須のセキュリティ標準が特定のビジネス目標の達成を妨げている
質問232 情報セキュリティ戦略の策定において、最も重要なのは誰の意見で
質問233 次のどれがリスク軽減の例ですか?
質問234 シートホスティング組織のデータセンターにはサーバー、アプリケ
質問235 サイバーインシデント対応の封じ込めフェーズで最も適切なアクシ
質問236 災害をタイムリーに宣言する主な目的は次のとおりです。
質問237 インシデント対応計画の策定のためにセキュリティ インシデント
質問238 セキュリティ デバイスの管理手順を更新する際に最も重要な考慮
質問239 外部セキュリティ監査で、コントロールの不遵守が複数報告されま
質問240 サービスプロバイダーとの契約交渉をまとめる際の情報セキュリテ
質問241 異常ベースの侵入検知システム (IDS) は、次のデータを収集して...
質問242 継続的な稼働時間が必要な場合に代替処理サイトの有効性を評価す
質問243 年次監査で組織の事業継続計画 (BCP) が 1 年以上見直されていな...
質問244 ユーザーがデータプライバシー規制に関連する適切な制御を適用で
質問245 オンライン取引会社が、ネットワーク攻撃がファイアウォールを突
質問246 インシデント後レビューを実施する主な理由は次のどれですか?
質問247 情報セキュリティ マネージャーを変更管理委員会に迎える最も重
質問248 情報セキュリティ意識向上トレーニング プログラムの主な利点は
質問249 インシデント対応プロセスにおける根絶フェーズの主な目標は次の
質問250 主要リスク指標 (KRI) を開発する際に最も大きな課題となるのは...
質問251 包括的な情報セキュリティ ポリシーの開発を促進するのに最適な
質問252 情報セキュリティ管理者が現在実施されている制御の適切性を評価
質問253 インシデント管理の準備を確実にするために最も重要なのは次のど
質問254 解雇された従業員のシステムアクセスの削除を開始する際に最も重
質問255 リスク評価演習により、サービス拒否(DoS)攻撃の脅威が特定さ...
質問256 情報セキュリティが組織の戦略と一致していることを確認する最も
質問257 情報セキュリティ プログラムの主要業績評価指標 (KPI) を開発す...
質問258 情報セキュリティマネージャーは、2人の上級管理職が社内会計シ
質問259 リスクと管理の所有権の割り当てを可能にする最適な方法はどれで
質問260 情報セキュリティ マネージャーにとって、組織のさまざまな保証
質問261 バッファオーバーフローを最もよく表すのは次のどれですか?
質問262 組織が新たなサイバーリスクを効果的に管理できるようにするには
質問263 上級管理職は、組織の侵入防止システム (IPS) が業務運営を繰り...
質問264 ランサムウェア事件の後、組織のシステムは復元されました。情報
質問265 インシデント対応チームの有効性は、次の場合に最大限に発揮され
質問266 レガシー システムに新しいリスクが存在するかどうかを判断する
質問267 ある組織が、人事管理プロセスに情報セキュリティを統合したいと
質問268 ある組織は情報セキュリティインシデントへの対応に成功しました
質問269 インシデント対応計画のどのフェーズで根本原因が特定されますか
質問270 災害時に業務を継続するために組織が実行すべき計画は次のどれで
質問271 組織の外部 Web アプリケーションに対する侵入テストで、いくつ...
質問272 効果的なリスク処理の最も重要な成果は次のどれですか?
質問273 データディスカバリプロジェクトで、未分類のプロセス文書が発見
質問274 逆引き検索を使用すると、次のことが成功することを防止できます
質問275 新しく任命された情報セキュリティ マネージャーは、5 年以上変...
質問276 セキュリティ情報およびイベント管理 (SIEM) システムをインスト...
質問277 経験豊富な情報セキュリティ マネージャーが新しい組織に加わり
質問278 次のどれがリスク所有者の責任ですか?
質問279 企業内での情報セキュリティの統合を成功させるのに最も大きな影
質問280 ある組織は、規制当局の監視下にある金融アプリケーションの監視
質問281 次の指標のうち、情報セキュリティ プログラムのパフォーマンス
質問282 次のうち、リスク対応計画をタイムリーに作成および実行するのに
質問283 注目度の高いセキュリティ インシデントに対応しているときに、
質問284 財務部門のディレクターが組織の予算アプリケーションをアウトソ
質問285 インシデント後レビューの最も重要な成果は次のどれですか?
質問286 組織の内部ネットワークの定期的な脆弱性スキャンにより、多くの
質問287 企業を高度な持続的脅威 (APT) から保護するのに最も役立つのは...
質問288 高可用性システムに新たなリスクが確認されました。最善の対応策
質問289 情報セキュリティ管理者がデータを保存するかどうかを決定する際
質問290 サードパーティの侵入検知システム (IDS) ベンダーを選択する際...
質問291 次のどれがビジネス影響分析 (BIA) の主な目的ですか?
質問292 パスワード標準を更新した後、情報セキュリティ マネージャーは
質問293 災害復旧テストを実施する最も適切なタイミングは、次のとおりで
質問294 パスワード ポリシーを改訂する最も適切な理由はどれですか。
質問295 次のうち、リスク選好度に基づいてリスク受け入れの決定に責任を
質問296 情報セキュリティ プログラムへの継続的な投資を最も正当化する
質問297 潜在的なネットワーク再構成のリスク評価の結果、機密データが侵
質問298 情報セキュリティ管理者は最近、サードパーティ サービス プロバ...
質問299 組織が適切なセキュリティ管理環境を維持するのに最も効果的なの
質問300 事業継続計画 (BCP) の改善にとって最も重要なのは次のどれです...
質問301 ある組織では、使用されていないと思われる大量の古いデータを特
質問302 情報セキュリティ マネージャーが新しいセキュリティ プロジェク...
質問303 情報セキュリティ管理者がマルチユーザー環境での汎用管理者アカ
質問304 情報セキュリティ プログラムを組織の目標と整合させるために最
質問305 なりすましは次のような目的で利用される可能性があるため、防止
質問306 組織の環境の変化により、セキュリティ制御が適切でなくなる可能
質問307 データベース内の情報をどのように分類するかを決定するのに最適
質問308 組織が情報セキュリティガバナンスとコーポレートガバナンスを統
質問309 情報セキュリティ プログラムと組織戦略の整合性を確保するため
質問310 組織は、定められた期限までに現地の規制要件を遵守しない場合、
質問311 ある組織が災害復旧活動の実行をアウトソーシングすることを計画
質問312 コンピューティング設備の共有代替場所を選択する際に考慮すべき
質問313 情報セキュリティ チームが、組織のネットワークへの侵入疑惑を
質問314 情報セキュリティ戦略が「&amp;」と整合していることを示す最良...
質問315 ある組織は、顧客データを分析するためのビッグデータ ソリュー
質問316 ある組織は最近の災害で収益の損失を経験しました。次のどれが組
質問317 企業と情報セキュリティガバナンスの整合性を示す最良の証拠は次
質問318 組織の従業員が、機密情報を含むスマートフォンを紛失したと報告
質問319 回復時間目標 (RTO) は、次の要素によって最もよく決定されます...
質問320 アプリケーション開発における情報セキュリティ マネージャーの
質問321 組織のセキュリティ ポリシーでは、ラップトップやデスクトップ
質問322 ホワイト ボックス コントロール テストではなくブラック ボック...
質問323 インシデントハンドラーがハードドライブのフォレンジックイメー
質問324 新しく導入されたセキュリティ意識向上プログラムが効果的であっ
質問325 セキュリティ イニシアチブの効果的な戦略的整合を促進するため
質問326 許容使用ポリシーの主な目的は次のどれですか?
質問327 サイバーセキュリティ インシデント発生時に適切な関係者が意思
質問328 復旧時間目標 (RTO) は次のどれの出力ですか?
質問329 インシデント対応チームの主な機能はどれですか?
質問330 ネットワーク監視に単一の管理ポイントを導入する主な利点は、次
質問331 ハードディスクからフォレンジック データを取得する際にディス
質問332 金融機関の経営陣は、運用上のリスクを受け入れ、その結果、重要
質問333 グローバルにビジネスを展開している組織が、給与情報の処理にサ
質問334 フォレンジック検査を実施する前に、情報セキュリティ管理者は次
質問335 さまざまな情報セキュリティのシナリオに備えてコンピュータ イ
質問336 情報セキュリティガバナンス プログラムを効果的に実装するため
質問337 ソフトウェア開発プロジェクトにおける情報セキュリティ マネー
質問338 ビジネス要件に適合した費用対効果の高い情報セキュリティ戦略の
質問339 インシデント対応計画を成功裏に実施するために最も重要なのは次
質問340 詳細な事業継続計画 (BCP) は主に次の点に基づく必要があります...
質問341 オンライン企業が進行中のネットワーク攻撃を発見した場合、最善
質問342 組織が法的に認められる証拠を維持するのに最も効果的なのは次の
質問343 情報セキュリティ マネージャーは、セキュリティ インシデント ...
質問344 次のうち、サイバー攻撃に対応する組織の能力を最も正確に示すも
質問345 情報セキュリティ プログラムの開発と保守を最も適切にガイドす
質問346 情報セキュリティ プログラムが適切な範囲をカバーしていること
質問347 事業部門の情報システム上でクレジットカードデータを扱うための
質問348 組織のセキュリティ体制を理解するために、組織の上級管理職が次
質問349 セキュリティ インシデントが報告された後の次のステップは次の
質問350 情報セキュリティの主な目標は次のどれでしょうか?
質問351 ビジネス活動の残留リスクが許容可能なリスク レベルよりも低い
質問352 組織内の高度な持続的脅威 (APT) を監視するための最良の方法は...
質問353 組織のビジネス機能の重要性を判断するのに最も役立つのは次のど
質問354 事業継続計画 (BCP) には次の内容を含める必要があります。...
質問355 情報セキュリティ フレームワークを導入することによる主なメリ
質問356 次のうち、特権アクセス制御の失敗に関連するリスクを負うのに最
質問357 サードパーティベンダーが提供するサービスとソリューションのセ
質問358 セキュリティ プログラムを成功させるために最も重要な要件は次
質問359 データ分類との整合性を確保するために、ユーザーのアクセス権限
質問360 組織内の残留リスクを最もよく表すのは次のどれですか?
質問361 事業継続計画 (BCP) のテストを実施する際に、最も重要な考慮事...
質問362 潜在的なセキュリティ侵害に対するセキュリティ オペレーション ...
質問363 セキュリティ侵害が発生した直後にネットワーク分離技術が実装さ