有効的なCISM-JPN問題集はJPNTest.com提供され、CISM-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISM-JPN試験問題集を提供します。JPNTest.com CISM-JPN試験問題集はもう更新されました。ここでCISM-JPN問題集のテストエンジンを手に入れます。

CISM-JPN問題集最新版のアクセス
964問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 151/392

病院の重要なサーバーがランサムウェアによって暗号化されました。このサーバーがなければ病院は効果的に機能できません。次のうち、病院が身代金の支払いを回避するのに最も効果的なのはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「392問」
質問1 情報セキュリティガバナンスフレームワークを維持する組織にとっ
質問2 クラウド環境に移行する際にクラウド アクセス セキュリティ ブ...
質問3 情報セキュリティ プログラムの状況に関する四半期レポートを取
質問4 上級管理職に対して情報セキュリティ管理の有効性を示す最も適切
質問5 金融会社の幹部は、最近サイバー攻撃が増加していることを懸念し
質問6 グローバルにビジネスを展開している組織が、給与情報の処理にサ
質問7 組織は、第三者を選択する際にデューデリジェンスを実施していま
質問8 インシデント対応計画をタイムリーに実行するのに最も効果的なの
質問9 未知のマルウェアが組織の重要なシステムに感染した場合、最初に
質問10 機密情報が誤って組織外に漏洩した場合の最善の対応策は次のどれ
質問11 組織の情報セキュリティリスクを効果的に管理するには、次のこと
質問12 次のどれが主に資産分類によって決定されますか?
質問13 巨額の罰金を回避するために、現在従っている規制よりもはるかに
質問14 情報セキュリティ マネージャーが完全機能継続性テストを実施す
質問15 組織はシステムのセキュリティ上の欠陥を修正しました。次に行う
質問16 事業部門の情報システム上でクレジットカードデータを扱うための
質問17 次のうち、情報セキュリティ プログラムの付加価値を最もよく示
質問18 従業員が電子メール内の悪意のあるリンクをクリックし、会社のデ
質問19 セキュリティ インシデント対応中にリソースの割り当てを決定す
質問20 中断中に、許容できる時間枠内で、事前に定義された容量で製品と
質問21 情報セキュリティ投資に関する経営上の意思決定は、以下の点に基
質問22 許容される証拠を収集する場合、次のうち最も重要な要件はどれで
質問23 ユーザーがデータプライバシー規制に関連する適切な制御を適用で
質問24 侵害が発生し、リスクが特定され、フォレンジックプロセスが実行
質問25 インシデント後レビューの主な目標は次のようになります。
質問26 経営幹部は、公開AIサービスの利用によるデータ漏洩を懸念してい...
質問27 データ所有者がユーザーのアクセス権限を定義する際に使用する最
質問28 ある組織が新興技術への投資を検討しています。情報セキュリティ
質問29 情報セキュリティインシデント対応プロセスの主な目的はどれです
質問30 ビジネスに合わせた情報セキュリティ プログラムを計画する際に
質問31 事業継続計画 (BCP) で復旧戦略を定義する際に最も重要な考慮事...
質問32 ある組織では、従業員所有のスマートフォンに重要な機密情報を保
質問33 情報セキュリティ プログラムの有効性を監視するための指標を選
質問34 組織が情報セキュリティリスクの姿勢を継続的に評価できるように
質問35 侵入検知システム (IDS) によって外部ネットワークベースの攻撃...
質問36 オンライン企業が進行中のネットワーク攻撃を発見した場合、最善
質問37 情報セキュリティ プログラムは、以下の点と密接に連携している
質問38 組織内で堅牢な情報セキュリティ文化を構築するために最も重要な
質問39 バッファオーバーフローを最もよく表すのは次のどれですか?
質問40 コールセンターでソーシャル エンジニアリングを実施する最も良
質問41 データディスカバリプロジェクトで、未分類のプロセス文書が発見
質問42 どのタイプのフェイルオーバー サイトを採用するかを決定する際
質問43 情報セキュリティ プログラムに対する組織全体のサポートを得る
質問44 情報セキュリティ ガバナンス フレームワークが正常に実装されて...
質問45 継続的な稼働時間が必要な場合に代替処理サイトの有効性を評価す
質問46 情報セキュリティリスク評価の次の要素のうち、上級管理職にとっ
質問47 情報資産分類の最大の利点は次のどれですか?
質問48 内部脅威を防ぐための最善の方法は次のどれですか?
質問49 インシデント対応チームが初期調査中に適切なアクションを決定す
質問50 ビジネス システムの更新後に脆弱性評価を実行する主な目的は何
質問51 インシデント通知プロセスを評価するのに最も適切な指標は次のど
質問52 インシデント対応計画を策定する際に、主に考慮すべき事項は次の
質問53 特定されたリスクを軽減するために追加のリスク対策が必要かどう
質問54 インシデントトリアージの主な目的は次のどれですか?
質問55 次のどれが、新たなインシデントの発生を最もよく示す指標でしょ
質問56 情報セキュリティ戦略を策定する際に最も重要なのは次のどれです
質問57 情報セキュリティガバナンスを企業ガバナンスに統合するのに最も
質問58 情報セキュリティ戦略を策定する際に考慮すべき最も重要な制約は
質問59 効果的な情報セキュリティガバナンスフレームワークを維持するた
質問60 情報セキュリティ チームは、ユーザーがアクセス ポリシーに違反...
質問61 攻撃が成功した後、情報セキュリティ管理者は、どのインシデント
質問62 情報セキュリティガバナンス委員会の主な責任は次のどれですか?
質問63 情報セキュリティ リソースの要件を特定する際に、情報セキュリ
質問64 アイデンティティ管理システムに入力されるデータを所有する必要
質問65 ハードディスクからフォレンジック データを取得する際にディス
質問66 組織では、IT アプリケーションの社内ホスティングとサポートを...
質問67 情報セキュリティ戦略を見直す際に、最も重要な考慮事項は次のど
質問68 ある組織では、シフト勤務のスタッフが共有するデスクトップ コ
質問69 脆弱性評価プロセスを実装することによる主な利点は次のどれです
質問70 従業員から、企業情報が保存されている個人のモバイル デバイス
質問71 新しく開発された情報システムに対する最も包括的なセキュリティ
質問72 セキュリティ責任を職務記述書に組み込むことは、主に次の理由で
質問73 リスク所有者を割り当てる場合、最も重要な考慮事項は、その所有
質問74 重大な情報セキュリティインシデントの発生後、情報セキュリティ
質問75 情報セキュリティ マネージャーがサードパーティのフォレンジッ
質問76 適用されるデータプライバシー規制に準拠する必要がある新しいデ
質問77 情報セキュリティの主な目標は次のどれでしょうか?
質問78 重大な影響を及ぼす新しい規制が間もなく施行されると知らされた
質問79 ある組織は、市場状況の変化に対応するために、会計年度の途中で
質問80 インシデント対応ポリシーには次の内容を含める必要があります。
質問81 効果的な情報セキュリティ プログラムを示す最良の指標は次のど
質問82 情報セキュリティ マネージャーは、組織の CEO になりすまして電...
質問83 インシデント対応計画の準備フェーズで確立されるのは次のどれで
質問84 解雇された従業員のシステムアクセスの削除を開始する際に最も重
質問85 攻撃の事後レビューを実施する際に、情報セキュリティ マネージ
質問86 あるグローバル企業が、本社所在地の国よりも厳しいデータ保護規
質問87 管理を実装する際にリスク所有者からの意見を得る最も重要な理由
質問88 組織内の残留リスクを最もよく表すのは次のどれですか?
質問89 分析目的でベンダーに機密情報へのリモート アクセスを許可する
質問90 サイバーセキュリティ インシデント発生時にシステム上でどのよ
質問91 上級管理職が情報セキュリティコンプライアンスの状況を理解する
質問92 ある組織は、規制当局の監視下にある金融アプリケーションの監視
質問93 サーバーが攻撃を受けた後、最善の対処法は次のどれですか?
質問94 組織が重要なビジネス プロセスにサードパーティのクラウド コン...
質問95 次の望ましい結果のうち、新しいセキュリティ イニシアチブへの
質問96 情報セキュリティ プログラムの有効性を測定する指標を確立する
質問97 組織内でセキュリティ インシデントが報告された場合、情報セキ
質問98 ある組織がライバル組織を買収しようとしています。購入前に情報
質問99 情報セキュリティ プログラムの現状について幹部に説明する際に
質問100 侵入テストにおいて最も重要な問題はどれですか?
質問101 主要リスク指標 (KRI) を開発する際に最も大きな課題となるのは...
質問102 情報セキュリティ マネージャーは、サード パーティ プロバイダ...
質問103 ある組織は、機密性の高いアーカイブ データをホストするために
質問104 ビジネス影響分析 (BIA) BEST により、組織は次のことを確立でき...
質問105 組織は、重要なシステムに影響を与える大規模なセキュリティ イ
質問106 情報セキュリティ戦略とビジネス目標の整合性を示す最も効果的な
質問107 ある組織では、フィッシング メッセージに関連するインシデント
質問108 情報セキュリティ プログラムと組織戦略の整合性を確保するため
質問109 大規模なセキュリティ侵害に対応する際に、証拠収集に外部のフォ
質問110 組織の Software as a Service (SaaS) ベンダーで侵害が発生した...
質問111 クラウド プロバイダーと連携してインシデント対応戦略を策定す
質問112 法医学調査を行う際に最も重要なのは次のどれですか?
質問113 次のうち、サードパーティプロバイダーで情報セキュリティインシ
質問114 情報セキュリティ管理者がセキュリティ管理の実装に関して組織的
質問115 適切なセキュリティ制御がソフトウェアに組み込まれていることを
質問116 インシデントを上級管理者にエスカレーションする必要があるかど
質問117 重要なシステム間の関係は、次のように理解するのが最も良いでし
質問118 情報セキュリティ マネージャーは、脅威インテリジェンス サービ...
質問119 セキュリティ管理を継続的に監視する主な目的は、次の点を確認す
質問120 ビジネス プロセス用の Software as a Service (SaaS) ベンダー...
質問121 ランサムウェア インシデント後の重要なシステムとデータの復旧
質問122 オンライン バンクは、進行中のネットワーク攻撃が成功している
質問123 新しく導入されたプライバシー規制がビジネスに影響を及ぼした場
質問124 フォレンジック検査を実施する前に、情報セキュリティ管理者は次
質問125 経営陣が企業のビジネス戦略を変更する場合、既存の情報セキュリ
質問126 ある組織は、ランサムウェアに関連するリスクを軽減するために、
質問127 組織では、リモート アクセス セキュリティの必要性が高まり、在...
質問128 新しい規制に対応するために情報セキュリティ ポリシーを更新す
質問129 一部のセキュリティ強化設定が将来のビジネス活動に悪影響を及ぼ
質問130 組織内でセキュリティ インシデントが報告されました。情報セキ
質問131 事業継続計画 (BCP) を策定する際の最初のステップは次のどれで...
質問132 潜在的なネットワーク再構成のリスク評価の結果、機密データが侵
質問133 認定された第三者によって侵入テストが実施されました。情報セキ
質問134 ある組織がネットワーク管理をサービス プロバイダーにアウトソ
質問135 セキュリティ情報およびイベント管理 (SIEM) システムをインスト...
質問136 情報セキュリティ チームは、脅威アクターがアプリケーション内
質問137 組織内でセキュリティ インシデントが報告されました。情報セキ
質問138 組織が情報セキュリティガバナンスとコーポレートガバナンスを統
質問139 侵入テストは次のような場合に最も適しています:
質問140 既知の脆弱性を持つ Web アプリケーションを使用する場合、次の...
質問141 セキュリティレビューの結果、ファイルサーバー上の機密情報が組
質問142 インシデント対応チームはどのようなタイプの制御ですか?
質問143 ビジネス影響分析 (BIA) を実行する場合、回復時間とコストの見...
質問144 次の要因のうち、情報セキュリティ戦略の目標の実装を成功させる
質問145 インシデント対応計画を作成する際に最も重要なのは次のどれです
質問146 ランサムウェア攻撃が成功した場合の影響を軽減する最善の方法は
質問147 組織のインシデント検出能力と対応能力を向上させるための最良の
質問148 機密性、整合性、可用性 (CIA) の 3 つの要素のうち、機密性の概...
質問149 情報セキュリティマネージャーは、2人の上級管理職が社内会計シ
質問150 情報セキュリティ プログラムの現状と望ましい状態のギャップを
質問151 病院の重要なサーバーがランサムウェアによって暗号化されました
質問152 クラウド テクノロジー環境において、セキュリティ インシデント...
質問153 新しいセキュリティ ソリューションの実装を承認する前に、上級
質問154 事業継続計画 (BCP) には次の内容を含める必要があります。...
質問155 リスクを許容レベルまで軽減するための最適な制御を選択する場合
質問156 Web ベースのアプリケーションのデータ入力機能は、リモート サ...
質問157 ある小規模な組織が、多国籍クラウド コンピューティング ベンダ...
質問158 クラウドに保存されている顧客の個人情報を保護するための最適な
質問159 離職率の高い組織でインシデント通知およびエスカレーション プ
質問160 情報セキュリティガバナンスフレームワークを実装する際に最初に
質問161 クラウドベースのモデルへの移行を決定する際に、最初に考慮すべ
質問162 フィッシングメールが悪質かどうかを判断するのに最も役立つのは
質問163 新興技術に関連するセキュリティ リスクを軽減する際に、主に重
質問164 次のどれが、タイムリーで信頼性の高いサービスへのアクセスを最
質問165 情報セキュリティ投資プロセスに最も影響を与えるのは次のどれで
質問166 ACISO は、サードパーティのサービス プロバイダーが、サービス ...
質問167 ネットワークの脆弱性を特定して対処する任務を負った、新しく採
質問168 ある多国籍企業がセキュリティ ガバナンス フレームワークを導入...
質問169 脆弱性スキャナーが不完全な結果を返す理由として最も可能性が高
質問170 発生する可能性のあるセキュリティ イベントの潜在的な影響を軽
質問171 組織の事業部門にセキュリティ制御スイートが正常に実装されたら
質問172 サイバーレジリエンス戦略の主な目的は次のどれですか?
質問173 新しく導入されたセキュリティ意識向上プログラムが効果的であっ
質問174 コンピューティング設備の共有代替場所を選択する際に考慮すべき
質問175 情報セキュリティ ガバナンスが企業ガバナンスと整合しているこ
質問176 次のどれが組織の情報セキュリティ戦略に最も大きな影響を与えま
質問177 金融機関の経営陣は、運用上のリスクを受け入れ、その結果、重要
質問178 情報セキュリティ プログラムを成功させる上で最も重要な要素は
質問179 組織が Disaster Recovery as a Service (DRaaS) を使用する最も...
質問180 次のどれがリスク軽減の例ですか?
質問181 ある組織は、人気のソーシャル ネットワーク プラットフォームを...
質問182 情報セキュリティポリシーを作成する際に最も役立つのは次のどれ
質問183 組織のセキュリティ体制を理解するために、組織の上級管理職が次
質問184 高可用性システムに新たなリスクが確認されました。最善の対応策
質問185 IT 制御の運用の有効性を確保する主な責任を持つ役割は次のどれ...
質問186 新しいセキュリティ イニシアチブの成功を促進するには何が最適
質問187 インシデント対応チームは、ビジネス影響分析 (BIA) の結果をど...
質問188 メッセージのネイティブ暗号化を提供する電子メール ソフトウェ
質問189 情報セキュリティ マネージャーは、リスク所有者がプロセスの効
質問190 情報セキュリティ運営委員会の設立によって組織は主にどのような
質問191 ランサムウェア インシデントが正常に封じ込められた後、最初に
質問192 情報セキュリティ ポリシーが理解されていることを確認するため
質問193 IT システムに必要な保護レベルを決定するための最適な入力は次...
質問194 新しいクラウドベースのサービスのセキュリティ制御を設計する際
質問195 組織のデータ保持戦略とそれに続くポリシーを決定する最も効果的
質問196 情報セキュリティ プログラムの開発と保守を最も適切にガイドす
質問197 リソースが限られている組織で情報セキュリティ プログラムの資
質問198 侵入試行アラートを識別して相関させるために使用する最適なツー
質問199 情報セキュリティ マネージャーは、近々導入されるオンライン ア...
質問200 情報セキュリティ マネージャーは、新しくリリースされた業界で
質問201 ビジネスの観点から見ると、インシデント対応計画の最大の利点は
質問202 上級管理職は、ミッションクリティカルなシステムの災害復旧計画
質問203 インシデント対応チームは、アプリケーションが侵害されたことを
質問204 セキュリティ担当者の組織変更の際に情報セキュリティ管理を最も
質問205 インシデントハンドラーがハードドライブのフォレンジックイメー
質問206 ある組織が、パブリック クラウド サービス プロバイダーとイン...
質問207 情報セキュリティ マネージャーは、セキュリティ インシデント ...
質問208 情報セキュリティ管理者は、情報資産管理プログラムを確認する際
質問209 戦略的な情報セキュリティの決定を行うための最適なアプローチは
質問210 次のどれに、機器およびソフトウェア ベンダーの担当者の連絡先
質問211 情報セキュリティ マネージャーを変更管理委員会に迎える最も重
質問212 ベンダーリスク管理プロセスの成熟度レベルを示す最良の指標は次
質問213 公開 Web サーバーに対する分散型サービス拒否 (DDoS) 攻撃によ...
質問214 インシデント対応計画を作成する際に、セキュリティ インシデン
質問215 IT 運用を海外でホストされる Infrastructure as a Service (laa...
質問216 ソフトウェア開発プロジェクトにおける情報セキュリティ マネー
質問217 適切に実装された安全な伝送プロトコルは、トランザクションを保
質問218 組織のデータを保護する戦略を策定する際に、最初に考慮すべき事
質問219 ランサムウェア事件の後、組織のシステムは復元されました。情報
質問220 セキュリティ基準への非準拠が特定された場合、情報セキュリティ
質問221 情報セキュリティ プログラムの成功にとって最も重要な要素は次
質問222 事業継続性と災害復旧に関する文書を定期的に更新する主な理由は
質問223 アプリケーション開発における情報セキュリティ マネージャーの
質問224 組織がホストする給与計算サービスプロバイダーでのデータ侵害に
質問225 アプリケーション データの整合性リスクは、次のような設計によ
質問226 組織内で望ましい情報セキュリティ文化を実現するのに最も役立つ
質問227 インシデント後のレビューを実施する際の最初のステップは次のう
質問228 次のどれがリスク所有者の責任ですか?
質問229 外部セキュリティ監査で、コントロールの不遵守が複数報告されま
質問230 どのクラウド モデルで、クラウド サービスの購入者が最もセキュ...
質問231 ある組織は Software as a Service (SaaS) の利用を計画しており...
質問232 情報セキュリティ予算の配分方法を定義する際に最も重要なのは次
質問233 情報セキュリティ プログラムを企業統治に統合するのに最も効果
質問234 ある組織が新しい顧客関係管理 (CRM) システムを導入しました。C...
質問235 サービスプロバイダーとの契約交渉をまとめる際の情報セキュリテ
質問236 買収のデューデリジェンス段階において、情報セキュリティ マネ
質問237 情報セキュリティ マネージャーが新しいセキュリティ プロジェク...
質問238 リスクを適切に軽減するための予防管理が実行できない場合、情報
質問239 セキュリティ インシデントが報告された後の次のステップは次の
質問240 情報セキュリティ プログラムの主要業績評価指標 (KPI) を開発す...
質問241 限定的なランサムウェア インシデントが発生した後に、運用を復
質問242 リスクの影響が重要でないと判断され、その可能性も非常に低い場
質問243 新しいサイバーセキュリティ規制が導入された後、情報セキュリテ
質問244 情報セキュリティ投資の資金を獲得するためにビジネス ケースを
質問245 インシデント対応計画で割り当てられた時間内にインシデントの調
質問246 脆弱性管理にリスクベースのアプローチを採用する場合、脆弱性を
質問247 組織の契約管理プロセスにおいて最も効果的なセキュリティ成果を
質問248 組織の重要なサードパーティプロバイダーの 1 つでデータ侵害が...
質問249 情報セキュリティ マネージャーにとって、組織のさまざまな保証
質問250 インシデント後レビューを実施する主な理由は次のどれですか?
質問251 脆弱性が公開された場合、情報セキュリティ管理者が最初に行うべ
質問252 ある組織には、さまざまな部門にまたがる複数のデータ リポジト
質問253 新しい侵入検知システム (IDS) ソリューションのビジネス ケース...
質問254 電子メールのデジタル署名は次のようになります。
質問255 包括的な情報セキュリティ管理システムを導入する最も適切な理由
質問256 企業を高度な持続的脅威 (APT) から保護するのに最も役立つのは...
質問257 組織は、厳格なメンテナンス指示とスケジュールを備えた新しいシ
質問258 潜在的なセキュリティ侵害に対するセキュリティ オペレーション ...
質問259 組織がセキュリティ インシデントが発生したことを影響を受ける
質問260 復旧時間目標 (RTO) は次のどれの出力ですか?
質問261 情報セキュリティ管理者がデータを保存するかどうかを決定する際
質問262 IT プロジェクトは、制作後にセキュリティ制御が多すぎるために...
質問263 最小権限の原則を実装するには、主に次のことを特定する必要があ
質問264 自国で電子商取引活動を行っている組織が、厳格なセキュリティ法
質問265 ある組織がデジタル変革プロセスを進めており、IT 組織は未知の...
質問266 ある組織は、ファイルの一部が暗号化されているというユーザーか
質問267 災害をタイムリーに宣言する主な目的は次のとおりです。
質問268 情報セキュリティ フレームワークを導入することによる主なメリ
質問269 注目度の高いセキュリティ インシデントに対応しているときに、
質問270 セキュリティ プログラムを実装するときに最初に実行する必要が
質問271 ある組織では、使用されていないと思われる大量の古いデータを特
質問272 サイバーセキュリティインシデント対応の有効性を促進する最も優
質問273 ブルートフォース攻撃に対する最善の防御策は次のどれですか?
質問274 情報セキュリティ プログラムの有効性に関して主要な利害関係者
質問275 組織が新しい規制要件に準拠しないリスクを受け入れる可能性が最
質問276 アプリケーション セキュリティ制御を実装するためのコストを削
質問277 取締役会への月次情報セキュリティレポートに含めることが最も重
質問278 組織が混乱を招く事態に遭遇した場合、事業継続計画 (BCP) は主...
質問279 逆引き検索を使用すると、次のことが成功することを防止できます
質問280 効果的な情報セキュリティ メトリックの最も重要な特性は次のど
質問281 情報セキュリティ運営委員会の最も重要な機能はどれですか?
質問282 情報セキュリティインシデント分類の重大度階層の主な基準となる
質問283 情報システムの機密性と可用性を確保するために適切な管理が確実
質問284 ランサムウェア攻撃に対応する際に主に考慮すべきことは、次の点
質問285 ある組織が災害復旧活動の実行をアウトソーシングすることを計画
質問286 次の開発フェーズのうち、セキュリティ制御を実装するのが最も難
質問287 インシデント対応計画の効果的な実行を促進するベストな方法はど
質問288 上級管理職は、組織の侵入防止システム (IPS) が業務運営を繰り...
質問289 情報セキュリティ プログラムの有効性に関する有用な情報の報告
質問290 情報セキュリティ プログラムに対する管理サポートを維持するた
質問291 情報セキュリティ管理者が、システムが新たな脅威に対して脆弱で
質問292 最も信頼性が高く、厳しいリカバリ要件をサポートできるリカバリ
質問293 ビジネス ユニットが新しく購入したアプリケーションを実装し、
質問294 スタッフに情報セキュリティに対する責任を理解させるのに最も効
質問295 大規模組織のデータセンターのビジネス継続戦略を決定する際に最
質問296 組織の災害復旧計画 (DRP) は文書化され、災害復旧サイトに保管...
質問297 データ分類との整合性を確保するために、ユーザーのアクセス権限
質問298 ソーシャル エンジニアリングによる企業ネットワークへの不正ア
質問299 情報セキュリティ戦略の策定において、最も重要なのは誰の意見で
質問300 情報セキュリティ ポリシーをスタッフに受け入れてもらうために
質問301 情報セキュリティ ガバナンス フレームワークの有効性は、次の場...
質問302 情報セキュリティインシデント発生時の効果的なコミュニケーショ
質問303 次のどれが最も正確なコントロール評価をもたらしますか?
質問304 インシデント対応チームは最近、未知の種類のサイバーイベントに
質問305 情報セキュリティ戦略を組織の目標と整合させる際に、最も関連性
質問306 新しい情報セキュリティ プログラムを確立する際の主な目的は次
質問307 情報セキュリティ フレームワークの目的が達成されていることを
質問308 経営陣は、社内でホスティングする場合と比較して、Infrastructu...
質問309 ネットワーク監視に単一の管理ポイントを導入する主な利点は、次
質問310 最近の監査で、組織の新しいユーザー アカウントが統一的に設定
質問311 企業内での情報セキュリティの統合を成功させるのに最も大きな影
質問312 アプリケーションのテストにサニタイズされたデータのみを使用す
質問313 ある組織が最近、情報セキュリティ ポリシーと標準を更新して公
質問314 新たな高度な持続的脅威 (APT) 攻撃者から身を守るための最良の...
質問315 完全な再構築が必要な侵害されたシステムを回復する場合、最初に
質問316 アウトソーシングされた IT サービスの情報セキュリティを確保す...
質問317 組織が法的に認められる証拠を維持するのに最も効果的なのは次の
質問318 新しいサーバーが適切に保護されていることを最も効果的に保証で
質問319 情報セキュリティ プログラムの最も重要な要素は次のどれですか?...
質問320 ファイアウォールのアクティビティをログに記録する最も重要な理
質問321 インシデント対応計画にインシデント分類基準を含めることの最大
質問322 効果的なインシデント対応テストを促進するベストな方法は、次の
質問323 サードパーティの侵入検知システム (IDS) ベンダーを選択する際...
質問324 複数の店舗を持つ小売業者に新しく任命された情報セキュリティ
質問325 キャパシティプランニングにより、次のことが防止されます。
質問326 個人を特定できる情報 (Pll) を扱う組織にセキュリティ ポリシー...
質問327 情報セキュリティ マネージャーは、セキュリティ インシデントに...
質問328 情報資産の固有のリスクに最も影響を与えるのは次のどれですか?
質問329 情報セキュリティ管理者がセキュリティ投資計画を見直す際に考慮
質問330 ある金融機関が新しいモバイル アプリケーションの開発を計画し
質問331 セキュリティ インシデントを検出する最も効果的な方法はどれで
質問332 情報セキュリティステータスレポート管理に含めることが最も重要
質問333 情報セキュリティ ガバナンスを企業ガバナンスに統合するのに最
質問334 次のセキュリティ目標のうち、どれを満たすと、情報が不正な開示
質問335 組織の IT 資産インベントリにない PC 上で不審なアクティビティ...
質問336 組織の環境の変化により、セキュリティ制御が適切でなくなる可能
質問337 ある組織は最近の災害で収益の損失を経験しました。次のどれが組
質問338 サイバーセキュリティ インシデントへの対応が成功した後に得ら
質問339 情報セキュリティ プログラムの成熟度を判断するために最もよく
質問340 組織全体で報告される情報セキュリティ インシデントを文書化す
質問341 上級管理職の情報セキュリティ管理へのコミットメントを得るのに
質問342 次のどれが、新しい業界規制に対する組織の対応に最も影響を与え
質問343 事業継続計画 (BCP) の改善にとって最も重要なのは次のどれです...
質問344 情報セキュリティインシデントを防止する最も効果的な方法はどれ
質問345 組織全体の新しい情報セキュリティ プログラムのサポートを得る
質問346 情報セキュリティ文化が成功していることを示す最良の指標は次の
質問347 情報セキュリティトレーニングプログラムが最も効果的であること
質問348 情報セキュリティ マネージャーがセキュリティとビジネス目標を
質問349 偶発的なデータ損失イベントを最も効果的に軽減できるのは次のど
質問350 組織のセキュリティ ポリシーでは、ラップトップやデスクトップ
質問351 インシデント管理チームは、セキュリティ イベントの疑いがある
質問352 インシデント管理チームは、セキュリティ イベントの疑いがある
質問353 情報セキュリティガバナンスの望ましい成果は次のどれですか?
質問354 新しく任命された情報セキュリティ マネージャーは、5 年以上変...
質問355 組織の情報セキュリティ マネージャーは、次のイベントが発生し
質問356 次のうち、リスク対応計画をタイムリーに作成および実行するのに
質問357 組織が使用するクラウド アプリケーションに重大な脆弱性がある
質問358 情報セキュリティ プログラムを成功裏に実装するために最も重要
質問359 組織の侵入検知システム (IDS) のパフォーマンスを確認する際に...
質問360 リスクの再評価は、次のような場合に最も重要になります。
質問361 ある部門から、セキュリティ対策がもはや効果的ではないとの報告
質問362 ある組織がセキュリティ パフォーマンスを測定するためにセキュ
質問363 ランサムウェア攻撃に対する事業継続計画 (BCP) を策定する際に...
質問364 セキュリティ情報およびイベント管理 (SIEM) システムによって提...
質問365 リスクと管理の所有権の割り当てを可能にする最適な方法はどれで
質問366 組織の従業員が、機密情報を含むスマートフォンを紛失したと報告
質問367 情報セキュリティ チームは、顧客向けサイトの認証要件を強化す
質問368 組織が重要なアプリケーションのダウンタイムのコストを判断でき
質問369 アプリケーションの特定のユーザーのアクセス権を決定するのに最
質問370 ある組織が新しい BYOD (個人所有デバイスの持ち込み) プログラ...
質問371 新しく任命された情報セキュリティ マネージャーに、組織の既存
質問372 ランサムウェア攻撃からの回復のためのインシデント対応計画をテ
質問373 組織の情報セキュリティ状態を示す最も適切な指標は次のどれです
質問374 さまざまな法律や規制の対象となるグローバル組織のセキュリティ
質問375 組織の情報セキュリティ戦略を策定する際に、どこに重点を置くべ
質問376 データ分類は主に以下の者の責任です:
質問377 組織の情報セキュリティ マネージャーは、最近購入したベンダー
質問378 効果的な情報セキュリティ戦略を開発するための最も重要な入力は
質問379 次のうち、特権アクセス制御の失敗に関連するリスクを負うのに最
質問380 新しい高度な攻撃に対応するための最も効果的なツールは、次のも
質問381 ビジネス影響分析 (BIA) は、主に次の目的で定期的に実行する必...
質問382 パスワード標準を更新した後、情報セキュリティ マネージャーは
質問383 ある組織がバックアップ機能を新しいクラウドベースのソリューシ
質問384 IT サービス プロバイダーによる組織の情報セキュリティ要件への...
質問385 情報セキュリティ戦略を策定する上で、最初に行うべきステップは
質問386 組織の情報セキュリティ ポリシーと地域の規制の間に矛盾がある
質問387 パスワード ポリシーを改訂する最も適切な理由はどれですか。
質問388 国境を越えて個人データを転送する必要がある場合、組織が最初に
質問389 セキュリティ イニシアチブの効果的な戦略的整合を促進するため
質問390 資産価値を決定するための主な基準となるのは次のどれですか?
質問391 リモートユーザーである従業員が、仮想プライベートネットワーク
質問392 データ損失防止 (DLP) ツールが、送信中に個人を特定できる情報 ...