<<前へ 次へ>>

質問 275/426

上級管理職は最近、業界のベスト プラクティスに反するモバイル アクセス ポリシーを承認しました。組織のネットワークへのモバイル アクセスに関するセキュリティ標準を開発する場合、情報セキュリティ マネージャーにとって最善の行動方針は次のどれですか。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「426問」
質問1 SIEM が潜在的なイベントにフラグを立てた場合、最初に実行する...
質問2 組織の契約管理プロセスにおいて最も効果的なセキュリティ成果を
質問3 高可用性システムに新たなリスクが確認されました。最善の対応策
質問4 イベント ログがインシデント調査に受け入れられるためには、証
質問5 現在の情報セキュリティ管理に影響を与える新しい規制要件に対応
質問6 ある組織では、使用されていないと思われる大量の古いデータを特
質問7 インシデントの分類は、次のどれを評価する上で最も重要ですか?
質問8 組織全体に情報セキュリティの責任を伝える最も効果的な方法はど
質問9 ビジネス提案では、潜在的なベンダーが自社のセキュリティ能力の
質問10 あるスタートアップ企業は、セキュリティレビューを実施していな
質問11 コンピューティング設備の共有代替場所を選択する際に考慮すべき
質問12 組織のネットワーク内のモノのインターネット (IoT) デバイスが...
質問13 ビジネスニーズに基づいた情報分類フレームワークの開発に主に責
質問14 情報セキュリティ ガバナンスを企業ガバナンスに統合するのに最
質問15 ビジネス影響分析 (BIA) BEST により、組織は次のことを確立でき...
質問16 IT プロジェクトは、制作後にセキュリティ制御が多すぎるために...
質問17 次のどれが、サービス プロバイダーが組織の情報セキュリティ要
質問18 特定のアプリケーション要件により、プロジェクト チームに管理
質問19 成熟した情報セキュリティ プログラムを示す最良の指標は次のど
質問20 次のイベントのうち、組織が情報セキュリティ フレームワークを
質問21 セキュリティ イニシアチブの効果的な戦略的整合を促進するため
質問22 次のどの技術を導入すると、セキュリティ管理の労力が大幅に削減
質問23 アプリケーション開発における情報セキュリティ マネージャーの
質問24 サーバーが攻撃を受けた後、最善の対処法は次のどれですか?
質問25 ランサムウェア攻撃後に組織がデータを回復するのに最適なバック
質問26 上級管理職に対して情報セキュリティ管理の有効性を示す最も適切
質問27 次のうち、リスク選好度に基づいてリスク受け入れの決定に責任を
質問28 災害復旧計画 (DRP) テストを実行する際に最も大きな固有のリス...
質問29 アプリケーションの特定のユーザーのアクセス権を決定するのに最
質問30 情報セキュリティの主な目標は次のどれでしょうか?
質問31 悪意のある内部者による機密情報の漏洩に対する最も効果的な防御
質問32 次のどれが組織の情報セキュリティ戦略に最も大きな影響を与えま
質問33 情報セキュリティガバナンスフレームワークを確立する際に最初に
質問34 アイデンティティ管理システムに入力されるデータを所有する必要
質問35 情報セキュリティ プログラムを企業統治に統合するのに最も効果
質問36 組織の情報セキュリティ プログラムを効果的にするために、導入
質問37 新しく導入されたセキュリティ意識向上プログラムが効果的であっ
質問38 情報セキュリティ マネージャーが完全機能継続性テストを実施す
質問39 組織がホストする給与計算サービスプロバイダーでのデータ侵害に
質問40 インシデント対応チームは最近、未知の種類のサイバーイベントに
質問41 ある組織がバックアップ機能を新しいクラウドベースのソリューシ
質問42 インシデント対応ポリシーには次の内容を含める必要があります。
質問43 次のどれが、新たなインシデントの発生を最もよく示す指標でしょ
質問44 情報セキュリティ マネージャーがセキュリティ リスク プロファ...
質問45 事業継続計画 (BCP) の卓上演習を実行することで得られる最大の...
質問46 情報セキュリティへの投資を正当化するためのビジネスケースを作
質問47 組織がインシデント対応計画のプロセスと手順を強化するために最
質問48 情報セキュリティ管理者がセキュリティ投資計画を見直す際に考慮
質問49 タイムリーかつ効果的なインシデント対応を最も効果的に促進する
質問50 攻撃が成功した後、情報セキュリティ管理者は、どのインシデント
質問51 ある組織が新興技術への投資を検討しています。情報セキュリティ
質問52 限定的なランサムウェア インシデントが発生した後に、運用を復
質問53 次のセキュリティ目標のうち、どれを満たすと、情報が不正な開示
質問54 組織のセキュリティ体制を理解するために、組織の上級管理職が次
質問55 多国籍企業は、それぞれの事業拠点で異なるセキュリティ要件を持
質問56 大規模な多国籍企業の情報セキュリティ マネージャーがデータ処
質問57 ある組織は、ファイルの一部が暗号化されているというユーザーか
質問58 企業内での情報セキュリティの統合を成功させるのに最も大きな影
質問59 セキュリティ運用を IT ガバナンス フレームワークと整合させる...
質問60 ビジネスでは、アプリケーションのレガシー バージョンを運用す
質問61 インシデント後レビューを実施する主な理由は次のどれですか?
質問62 上級管理職への情報セキュリティ状況レポートに含めるべき最も重
質問63 情報セキュリティ マネージャーは、チケットが記録された後、セ
質問64 情報セキュリティインシデント対応プロセスの主な目的はどれです
質問65 組織内で望ましい情報セキュリティ文化を実現するのに最も役立つ
質問66 情報セキュリティインシデントの事後レビューの主な目的は次のと
質問67 インターネット経由で電子メール システムにアクセスするときに
質問68 サードパーティのホスティングプロバイダーが可用性要件を満たす
質問69 情報資産分類の最大の利点は次のどれですか?
質問70 シングル サインオン (SSO) の主な利点は次のとおりです。...
質問71 組織の情報セキュリティ マネージャーは、次のイベントが発生し
質問72 情報セキュリティ プログラムとビジネス戦略の整合性を判断する
質問73 サイバーインシデント対応の根絶フェーズで実施するのに最も適切
質問74 内部脅威を防ぐための最善の方法は次のどれですか?
質問75 事業継続性と災害復旧に関する文書を定期的に更新する主な理由は
質問76 インシデント対応計画を企業戦略と整合させる際に、最初に更新す
質問77 情報セキュリティ プログラムに対する組織全体のサポートを得る
質問78 ハードディスクからフォレンジック データを取得する際にディス
質問79 最近の監査で、組織の新しいユーザー アカウントが統一的に設定
質問80 次の活動のうち、違反につながる制御の失敗に対処するために設計
質問81 情報リスクに関して上級管理職に伝えるのに最も適切なのは次のど
質問82 情報セキュリティ管理者は最近、サードパーティ サービス プロバ...
質問83 ソーシャル エンジニアリング攻撃に関連するリスクを識別する最
質問84 組織が情報セキュリティガバナンスとコーポレートガバナンスを統
質問85 標的型電子メール攻撃によるセキュリティ インシデントのリスク
質問86 事業継続計画 (BCP) で復旧戦略を定義する際に最も重要な考慮事...
質問87 買収のデューデリジェンス段階において、情報セキュリティ マネ
質問88 フォレンジック検査を実施する前に、情報セキュリティ管理者は次
質問89 業界の同業者と情報セキュリティコミュニケーション計画を作成す
質問90 システムのセキュリティ管理評価を実施する際に、最も重要なのは
質問91 組織の重要なサードパーティプロバイダーの 1 つでデータ侵害が...
質問92 ビジネス活動の残留リスクが許容可能なリスク レベルよりも低い
質問93 組織文化が情報セキュリティ プログラムの有効性に及ぼす主な影
質問94 組織が直面している継続的な脅威について、最も包括的な洞察を提
質問95 インシデント対応計画のエスカレーション手順を開発する際に確実
質問96 情報セキュリティ チームは、重要な制御を実装するために、情報
質問97 ある組織は、ランサムウェアに関連するリスクを軽減するために、
質問98 重要なセキュリティ システムの残留リスクを受け入れるかどうか
質問99 インシデント管理チームは、セキュリティ イベントの疑いがある
質問100 サイバーセキュリティ侵害の最も一般的な原因は次のどれですか?
質問101 組織のインシデント検出能力と対応能力を向上させるための最良の
質問102 情報セキュリティ予算の増額のビジネスケースを最もよくサポート
質問103 自動化されたセキュリティ情報およびイベント管理 (SIEM) システ...
質問104 クラウド プロバイダーと連携してインシデント対応戦略を策定す
質問105 サービス契約の次の要素のうち、組織がクラウド サービス プロバ...
質問106 事業部門の情報システム上でクレジットカードデータを扱うための
質問107 情報セキュリティ ソリューションの組織的メリットを最もよく示
質問108 情報セキュリティ プログラムを成功させる上で最も重要な要素は
質問109 インシデント対応計画を策定する情報セキュリティ管理者は、次の
質問110 資産評価を決定する際に考慮すべき最も重要なのは次のどれですか
質問111 情報セキュリティ プログラムの要件が雇用および人員配置プロセ
質問112 クラウド テクノロジー環境において、セキュリティ インシデント...
質問113 効果的な情報セキュリティ戦略を策定する際に特定することが最も
質問114 必須のセキュリティ標準が特定のビジネス目標の達成を妨げている
質問115 最悪の混乱シナリオを特定するのに最も役立つのは次のどれでしょ
質問116 特権アカウントに関連するリスクを軽減するための主な予防方法は
質問117 情報セキュリティ リソースの要件を特定する際に、情報セキュリ
質問118 情報セキュリティをサポートするために組織の文化を変革するのに
質問119 情報セキュリティ プログラムを成功裏に実装するために最も重要
質問120 経営陣は、社内でホスティングする場合と比較して、Infrastructu...
質問121 大規模なセキュリティ侵害に対応する際に、証拠収集に外部のフォ
質問122 リスクの再評価は、次のような場合に最も重要になります。
質問123 サイバーセキュリティ インシデントへの対応が成功した後に得ら
質問124 インシデント対応計画で割り当てられた時間内にインシデントの調
質問125 次のうち、ビジネスへの影響を評価するのに最適な立場にあるのは
質問126 オンライン取引会社が、ネットワーク攻撃がファイアウォールを突
質問127 未知のマルウェアが組織の重要なシステムに感染した場合、最初に
質問128 資産価値を決定するための主な基準となるのは次のどれですか?
質問129 セキュリティ責任を職務記述書に組み込むことは、主に次の理由で
質問130 財務部門のディレクターが組織の予算アプリケーションをアウトソ
質問131 バランストスコアカードは、情報セキュリティを最も効果的に実現
質問132 次の望ましい結果のうち、新しいセキュリティ イニシアチブへの
質問133 潜在的なセキュリティ侵害に対するセキュリティ オペレーション ...
質問134 適用されるデータプライバシー規制に準拠する必要がある新しいデ
質問135 組織の情報セキュリティ プログラムの状況を取締役会に最もよく
質問136 従業員が電子メール内の悪意のあるリンクをクリックし、会社のデ
質問137 パスワード標準への準拠を確保するための最良の方法はどれですか
質問138 個人情報の保護に関する新しい世界的規制に準拠するための最善の
質問139 分析目的でベンダーに機密情報へのリモート アクセスを許可する
質問140 内部監査から、規制要件に準拠していない情報セキュリティ上の問
質問141 次の要素のうち、組織の情報セキュリティ ガバナンス モードに最...
質問142 セキュリティリスクを認識する文化を構築する上で、従業員に伝え
質問143 インシデント対応チームの主な機能はどれですか?
質問144 認定された第三者によって侵入テストが実施されました。情報セキ
質問145 潜在的なシステムの脆弱性に対処するための技術的ソリューション
質問146 継続的な稼働時間が必要な場合に代替処理サイトの有効性を評価す
質問147 組織のリスク対応へのアプローチを決定する際に、最も適切な戦略
質問148 組織がセキュリティ インシデントが発生したことを影響を受ける
質問149 情報セキュリティ管理者がセキュリティ管理の実装に関して組織的
質問150 ブルートフォース攻撃に対する最善の防御策は次のどれですか?
質問151 インシデント管理の準備を確実にするために最も重要なのは次のど
質問152 オフプレミスのクラウド環境に保存されているデータへのアクセス
質問153 ある組織がセキュリティ パフォーマンスを測定するためにセキュ
質問154 社内の重要なアプリケーション、データベース、またはサーバーの
質問155 情報セキュリティへの投資収益率を最もよく示すのは次のどれです
質問156 ある組織は、コールセンターアプリケーションにIT障害があること...
質問157 新しいサイバーセキュリティ規制が導入された後、情報セキュリテ
質問158 ビジネス影響分析 (BIA) の設計フェーズで最も重要な考慮事項は...
質問159 次の開発フェーズのうち、セキュリティ制御を実装するのが最も難
質問160 情報セキュリティ プログラムの有効性に関する有用な情報の報告
質問161 セキュリティ情報およびイベント管理 (SIEM) システムによって提...
質問162 ある組織は、機密性の高いアーカイブ データをホストするために
質問163 情報セキュリティ マネージャーは、特権を持つ従業員による運用
質問164 情報セキュリティガバナンスフレームワークを維持する組織にとっ
質問165 災害時に業務を継続するために組織が実行すべき計画は次のどれで
質問166 組織のセキュリティ ポリシーでは、ラップトップやデスクトップ
質問167 組織は、第三者を選択する際にデューデリジェンスを実施していま
質問168 サイバーセキュリティインシデント対応の有効性を促進する最も優
質問169 インシデント事後調査の結果、システムへのアクセスに既知の脆弱
質問170 ある事業部門は最近、組織の新しい強力なパスワード ポリシーを
質問171 情報セキュリティ戦略を策定する文脈において、以下のうちどれが
質問172 インシデント対応チームは、次のどのフェーズで、インシデントの
質問173 脅威インテリジェンス レポートで業界を標的とした大量のランサ
質問174 セキュリティ侵害の可能性を最も低減するには、次のどれを実装す
質問175 環境が急速に変化する組織では、経営管理は情報セキュリティリス
質問176 情報セキュリティ管理者は、事業部門のリーダーが顧客にリーチす
質問177 情報セキュリティ チームは、ユーザーがアクセス ポリシーに違反...
質問178 ある部門から、セキュリティ対策がもはや効果的ではないとの報告
質問179 インシデント対応計画を作成する際に、セキュリティ インシデン
質問180 情報セキュリティ マネージャーにとって、組織のさまざまな保証
質問181 ある組織がゼロトラスト・アーキテクチャへの移行を進めています
質問182 インシデント対応計画を策定する際に、主に考慮すべき事項は次の
質問183 情報セキュリティ プログラムの有効性を測定する指標を確立する
質問184 主要リスク指標 (KRI) を開発する際に最も大きな課題となるのは...
質問185 情報セキュリティガバナンスとコーポレートガバナンスが統合され
質問186 買収のデューデリジェンス段階において、情報セキュリティ マネ
質問187 サービス拒否 (DoS) 攻撃が失敗した後、特定される弱点は次のよ...
質問188 次のうち、サードパーティプロバイダーで情報セキュリティインシ
質問189 侵入テストにおいて最も重要な問題はどれですか?
質問190 強制的なセキュリティ標準が特定のビジネス目標の達成を妨げてい
質問191 PC のフォレンジック調査が必要ですが、PC の電源がオフになって...
質問192 リスク対応オプションについて上級管理職の支持を得るために、次
質問193 クラウド サービス プロバイダーである A 社は、自社のクラウド ...
質問194 情報セキュリティ活動を変更管理プロセスに統合することの主な利
質問195 ソフトウェア開発プロジェクトにおける情報セキュリティ マネー
質問196 インシデント検出能力が未熟な組織が主に注力すべきものは何でし
質問197 組織が新しい規制要件に準拠しないリスクを受け入れる可能性が最
質問198 情報資産のビジネス価値は、次の要素から生まれます。
質問199 セキュリティ プログラムを成功させるために最も重要な要件は次
質問200 組織の主力製品は、SaaS (Software as a Service) を使用して提...
質問201 侵入テストは次のような場合に最も適しています:
質問202 組織では、リモート アクセス セキュリティの必要性が高まり、在...
質問203 効果的なリスク処理の最も重要な成果は次のどれですか?
質問204 情報セキュリティ マネージャーは、エンドポイント デバイスの侵...
質問205 リスクを認識する文化を構築するための最良の方法はどれですか?
質問206 情報セキュリティマネージャーは、2人の上級管理職が社内会計シ
質問207 セキュリティ管理の実装の優先順位を決定する際に、情報セキュリ
質問208 新しい高度な攻撃に対応するための最も効果的なツールは、次のも
質問209 どのタイプのフェイルオーバー サイトを採用するかを決定する際
質問210 ある組織は、人気のソーシャル ネットワーク プラットフォームを...
質問211 組織の情報セキュリティ状態を示す最も適切な指標は次のどれです
質問212 サードパーティ プロバイダーが組織の情報セキュリティ要件に準
質問213 国境を越えて個人データを転送する必要がある場合、組織が最初に
質問214 クライアント情報を処理するアプリケーションへのアクセス レベ
質問215 効果的な災害復旧計画プロセスを示す最良の指標は次のどれですか
質問216 リスク処理の決定を通知するために、情報セキュリティ マネージ
質問217 情報セキュリティ運営委員会の有効性にとって最も重要なのは次の
質問218 組織内でセキュリティ インシデントが報告された場合、情報セキ
質問219 インシデント対応者の有効性を高めるために最も重要なのは次のど
質問220 組織の情報セキュリティリスクを効果的に管理するには、次のこと
質問221 サイバーレジリエンス戦略の主な目的は次のどれですか?
質問222 情報セキュリティ プログラムの開発と保守を最も適切にガイドす
質問223 組織の外部 Web アプリケーションに対する侵入テストで、いくつ...
質問224 情報セキュリティ管理者が、システムが新たな脅威に対して脆弱で
質問225 リスク評価の結果を提示する際に、上級管理職に最も価値をもたら
質問226 重要なインフラストラクチャ内でセキュリティ制御をテストする主
質問227 情報セキュリティガバナンスフレームワークの承認の責任者は誰で
質問228 次のどれにリカバリポイント目標 (RPO) が必要ですか?
質問229 頻繁に発生するインシデントをユーザーのセキュリティ意識向上ト
質問230 新しい情報セキュリティ マネージャーは、組織が問題に対処する
質問231 重大なセキュリティ インシデントに対応する際に最も重要なのは
質問232 ネットワーク監視に単一の管理ポイントを導入する主な利点は、次
質問233 情報セキュリティポリシーが遵守されているかどうかを判断するの
質問234 ある組織は、その環境内で外部からのブルート フォース攻撃の脅
質問235 キャパシティプランニングにより、次のことが防止されます。
質問236 情報セキュリティ プログラムの成功にとって最も重要な要素は次
質問237 分散型サービス拒否 (DDoS) 攻撃に対する実行可能な封じ込め戦略...
質問238 組織が新しいテクノロジーを導入する過程において、情報セキュリ
質問239 情報セキュリティ管理者は、セキュリティリスクがタイムリーに処
質問240 情報セキュリティマネージャーは、複数の事業部門にまたがる複数
質問241 次の分析のうち、組織の情報セキュリティに対する外部の影響を最
質問242 情報セキュリティ管理者がデータを保存するかどうかを決定する際
質問243 サイバーセキュリティの脅威状況を定期的にレビューする主な理由
質問244 毎日の監視レポートにより、IT 従業員が変更管理プロセス外でフ...
質問245 セキュリティ例外を許可する主な理由はどれですか?
質問246 新しいサーバーが適切に保護されていることを最も効果的に保証で
質問247 情報セキュリティ ガバナンス プログラムに対する経営幹部のコミ...
質問248 組織が情報セキュリティリスクの姿勢を継続的に評価できるように
質問249 組織の災害復旧計画 (DRP) は文書化され、災害復旧サイトに保管...
質問250 潜在的なネットワーク再構成のリスク評価の結果、機密データが侵
質問251 情報セキュリティステータスレポート管理に含めることが最も重要
質問252 ランサムウェア攻撃に対して最も効果的な対応策は次のどれですか
質問253 ある組織では、重大なシステム停止に関連するビジネス リスクを
質問254 リスク軽減策が選択された場合、選択された対策を効果的に実施す
質問255 情報セキュリティ プログラムの有効性を監視するための指標を選
質問256 情報セキュリティ マネージャーは、プロセスの非効率性が生じる
質問257 クラウド サービス プロバイダーを使用する際に、データが混在し...
質問258 年次監査で組織の事業継続計画 (BCP) が 1 年以上見直されていな...
質問259 クラウドに保存されている顧客の個人情報を保護するための最適な
質問260 最近のセキュリティ インシデントの調査により、根本的な原因は
質問261 情報セキュリティ プログラムへの継続的な投資を最も正当化する
質問262 従業員がフィッシング メール内のリンクをクリックし、ランサム
質問263 サービスプロバイダーとの契約交渉をまとめる際の情報セキュリテ
質問264 情報セキュリティ管理者が組織の情報セキュリティ戦略の包括性を
質問265 サイバーセキュリティ インシデントの結果として失われたデータ
質問266 業務において会社所有のモバイル デバイスの使用を導入している
質問267 セキュリティ管理を継続的に監視する主な目的は、次の点を確認す
質問268 情報セキュリティ予算の配分方法を定義する際に最も重要なのは次
質問269 ビジネスの観点から見ると、インシデント対応計画の最大の利点は
質問270 情報セキュリティ戦略に含めるべき最も重要なのは次のどれですか
質問271 ある組織が新しい BYOD (個人所有デバイスの持ち込み) プログラ...
質問272 アプリケーションのテストにサニタイズされたデータのみを使用す
質問273 高価値資産を保護するため、または信頼性に懸念がある環境を処理
質問274 離職率の高い組織でインシデント通知およびエスカレーション プ
質問275 上級管理職は最近、業界のベスト プラクティスに反するモバイル ...
質問276 ある組織では、リモート ワーカーにノート PC、ケーブル ワイヤ...
質問277 インシデント対応計画のどのフェーズで根本原因が特定されますか
質問278 ある組織は、重要なアプリケーションのセキュリティ脆弱性を修正
質問279 次のどれが、新しい業界規制に対する組織の対応に最も影響を与え
質問280 セキュリティ技術への企業投資に関する推奨事項は、主に次の点に
質問281 プロジェクト チーム メンバーが、リスク レジスターに含まれて...
質問282 悪意のあるアクティビティをブロックする侵入防止機能を備えた新
質問283 従業員のセキュリティ意識向上トレーニング プログラムを実施し
質問284 技術的なセキュリティ管理が不十分なまま、新しいアプリケーショ
質問285 データ所有者がユーザーのアクセス権限を定義する際に使用する最
質問286 ある組織は、市場での競争力を維持するために、モノのインターネ
質問287 新しく導入されたプライバシー規制がビジネスに影響を及ぼした場
質問288 組織がセキュリティ インシデントを特定して封じ込めるのに最も
質問289 IT 制御の運用の有効性を確保する主な責任を持つ役割は次のどれ...
質問290 内乱が始まったばかりの国に子会社があることを知った場合、組織
質問291 異常ベースの侵入検知システム (IDS) は、次のデータを収集して...
質問292 残留リスクを受け入れるかどうかを決定する際に最も重要な基準は
質問293 最小権限の原則を実装するには、主に次のことを特定する必要があ
質問294 情報セキュリティ戦略を見直す際に、最も重要な考慮事項は次のど
質問295 従業員の行動を組織の情報セキュリティ目標に合わせるために、最
質問296 継続計画にエンドユーザーを関与させることの主な利点は次のとお
質問297 組織の情報セキュリティ ポリシーと地域の規制の間に矛盾がある
質問298 新たなサイバーセキュリティの脅威に関する情報を受け取った後、
質問299 情報セキュリティ プログラムの有効性に関して主要な利害関係者
質問300 緊急セキュリティ パッチを受け取った場合、パッチ管理手順の最
質問301 ある組織の研究部門は、顧客名と購入履歴を含む大規模なデータセ
質問302 ビジネス影響分析 (BIA) を実行する場合、初期の復旧時間目標 (R...
質問303 新しいセキュリティ プロジェクトについて上級管理職の賛同を得
質問304 複数の店舗を持つ小売業者に新しく任命された情報セキュリティ
質問305 次の文書のうち、サービスの復旧の初期優先順位を記載する必要が
質問306 ある組織は、ランサムウェア関連のリスクを軽減するために、複数
質問307 情報セキュリティ環境の変化を識別する最も効果的な方法はどれで
質問308 事業継続計画 (BCP) には次の内容を含める必要があります。...
質問309 新たな高度な持続的脅威 (APT) 攻撃者から身を守るための最良の...
質問310 セキュリティ インシデントの分類方法を開発する場合、カテゴリ
質問311 組織全体で報告される情報セキュリティ インシデントを文書化す
質問312 インシデント対応チームは、アプリケーションが侵害されたことを
質問313 外部セキュリティ監査で、コントロールの不遵守が複数報告されま
質問314 新しいソフトウェア アプリケーションの開発効率を向上させるに
質問315 セキュリティがビジネス活動の妨げになるという認識を克服するた
質問316 ある組織の情報セキュリティ チームは、最近の情報セキュリティ
質問317 インシデント対応計画の策定のためにセキュリティ インシデント
質問318 効果的なインシデント対応テストを促進するベストな方法は、次の
質問319 ユーザーが、企業の機密データを保存している個人用モバイル デ
質問320 分散型サービス拒否 (DDoS) 攻撃の影響を軽減するのに最も効果的...
質問321 情報セキュリティ プログラムと組織戦略の整合性を確保するため
質問322 ファイアウォールが包括的な境界防御を提供するように構成されて
質問323 サードパーティベンダーが提供するサービスとソリューションのセ
質問324 包括的な情報セキュリティ ポリシーの開発を促進するのに最適な
質問325 次のどれが外部の脅威の状況の変化の例ですか?
質問326 情報セキュリティ マネージャーは、組織の CEO になりすまして電...
質問327 組織は、厳格なメンテナンス指示とスケジュールを備えた新しいシ
質問328 オンライン企業が進行中のネットワーク攻撃を発見した場合、最善
質問329 インシデントトリアージの主な目的は次のどれですか?
質問330 次のどれがビジネス継続性管理において最も重要な考慮事項でしょ
質問331 重大な影響を及ぼす新しい規制が間もなく施行されると知らされた
質問332 情報セキュリティ フレームワークを導入することによる主なメリ
質問333 組織のセキュリティ体制の有効性に最も大きな影響を与えるのは次
質問334 組織は、第三者が重要な機能を別の外部プロバイダーにアウトソー
質問335 巨額の罰金を回避するために、現在従っている規制よりもはるかに
質問336 脆弱性特定の主な目的は次のとおりです。
質問337 情報セキュリティ アーキテクチャを実装する最も適切な理由は次
質問338 経営陣は新しい会社の買収を発表しました。親会社の情報セキュリ
質問339 効果的な情報セキュリティ意識向上トレーニング プログラムの最
質問340 ACISO は、サードパーティのサービス プロバイダーが、サービス ...
質問341 情報セキュリティ プログラムの主な成果は次のどれでしょうか?
質問342 情報セキュリティ チームが既存のベンダーのセキュリティ評価を
質問343 解雇された従業員のシステムアクセスの削除を開始する際に最も重
質問344 情報セキュリティ ポリシーが理解されていることを確認するため
質問345 セキュリティ意識向上プログラムを組織のビジネス戦略と整合させ
質問346 上級管理職に情報セキュリティ戦略計画をレビューして承認しても
質問347 Web アプリケーション ファイアウォールによって検出された SQL ...
質問348 バッファオーバーフローを最もよく表すのは次のどれですか?
質問349 情報セキュリティ戦略を策定する上で、最初に行うべきステップは
質問350 情報セキュリティ ガバナンス フレームワークを実装することによ...
質問351 次のセキュリティ プロセスのうち、システムの脆弱性の悪用を最
質問352 新しく任命された情報セキュリティ マネージャーに、組織の既存
質問353 効果的な情報セキュリティ プログラムを確立するための最初のス
質問354 組織は、新しいセキュリティ インシデント対応要件に準拠する必
質問355 グローバルにビジネスを展開している組織が、給与情報の処理にサ
質問356 組織のマーケティング部門は、情報セキュリティ ポリシーに準拠
質問357 完全な再構築が必要な侵害されたシステムを回復する場合、最初に
質問358 遠隔地に支社を持つ国際組織が、個人を特定できる情報 (PII) を...
質問359 マルウェア攻撃の発見と根絶後に決定する上で最も重要なのは次の
質問360 インシデント対応計画の効果的な実行を促進するベストな方法はど
質問361 組織は情報セキュリティ ガバナンス フレームワークを実装してい...
質問362 インシデント対応の有効性の評価を最もよくサポートするプロセス
質問363 バックアップ頻度を決定する際に考慮すべき最も重要なのは次のど
質問364 情報セキュリティ戦略を提示する際に上級管理職の支持を得るため
質問365 情報セキュリティ プログラムの最も重要な要素は次のどれですか?...
質問366 ある金融機関が新しいモバイル アプリケーションの開発を計画し
質問367 情報セキュリティ投資の資金を獲得するためにビジネス ケースを
質問368 サイバー攻撃を封じ込めるのに最も効果的なのは次のうちどれです
質問369 リスク所有者を割り当てる場合、最も重要な考慮事項は、その所有
質問370 すべての従業員、請負業者、およびサードパーティのユーザーが組
質問371 ランサムウェア インシデントが正常に封じ込められた後、最初に
質問372 セキュリティ インシデントを検出する最も効果的な方法はどれで
質問373 復旧時間目標 (RTO) は次のどれの出力ですか?
質問374 組織は、従業員のソーシャルメディア利用に関するポリシーを策定
質問375 情報資産を適切に分類する主な理由は、次のことを決定することで
質問376 組織内の残留リスクを最もよく表すのは次のどれですか?
質問377 ある組織が新しい顧客関係管理 (CRM) システムを導入しました。C...
質問378 特定されたリスクを軽減するために追加のリスク対策が必要かどう
質問379 情報セキュリティガバナンス機能の主な責任は次のどれですか?
質問380 インシデント対応チームのトレーニングを強化するための最良の方
質問381 情報セキュリティ マネージャーは、セキュリティ インシデント ...
質問382 情報セキュリティ プログラムのサポートを構築する場合、次の要
質問383 既知の脆弱性を持つ Web アプリケーションを使用する場合、次の...
質問384 一部のセキュリティ強化設定が将来のビジネス活動に悪影響を及ぼ
質問385 インシデントハンドラーがハードドライブのフォレンジックイメー
質問386 情報セキュリティ運営委員会の設立によって組織は主にどのような
質問387 セキュリティ基準への非準拠が特定された場合、情報セキュリティ
質問388 インシデント後レビューの主な目標は次のようになります。
質問389 インシデント通知プロセスを評価するのに最も適切な指標は次のど
質問390 Web アプリケーションにログインした後、さまざまなアプリケーシ...
質問391 インシデント対応チームの有効性は、次の場合に最大限に発揮され
質問392 ある組織では、認証機関によって大幅に改訂されたセキュリティ標
質問393 生産システムのセキュリティ メカニズムが制御目標を満たしてい
質問394 情報セキュリティ プログラムが適切な範囲をカバーしていること
質問395 次のどれがビジネス影響分析 (BIA) の主な目的ですか?
質問396 セキュリティ インシデントが報告された後の次のステップは次の
質問397 組織の情報セキュリティガバナンス委員会を設立する際に最も重要
質問398 災害復旧計画 (DRP) を実行する能力に最も大きなプラスの影響を...
質問399 情報セキュリティ プログラムの状況に関する四半期レポートを取
質問400 新しい事業分野に関連するアプリケーションに必要なデータ分類の
質問401 組織の侵入検知システム (IDS) のパフォーマンスを確認する際に...
質問402 セキュリティレポート内で将来の傾向を伝えるのに最も効果的なの
質問403 IT サービス プロバイダーによる組織の情報セキュリティ要件への...
質問404 シートホスティング組織のデータセンターにはサーバー、アプリケ
質問405 IT 運用を海外でホストされる Infrastructure as a Service (laa...
質問406 情報セキュリティ チームは、脅威アクターがアプリケーション内
質問407 サイバーセキュリティ攻撃が確認されたら、まず最初に行うべきこ
質問408 情報セキュリティ マネージャーが上級管理職に対して情報セキュ
質問409 効果的な情報セキュリティ メトリックの最も重要な特性は次のど
質問410 組織のシステムへの侵入が成功したことを示す最良の指標は次のど
質問411 マルウェア インシデントのトリアージを実行する際に最初に実行
質問412 次のうち、リスク対応計画をタイムリーに作成および実行するのに
質問413 組織の事業部門にセキュリティ制御スイートが正常に実装されたら
質問414 ある小規模な組織が、多国籍クラウド コンピューティング ベンダ...
質問415 組織はシステムのセキュリティ上の欠陥を修正しました。次に行う
質問416 攻撃の事後レビューを実施する際に、情報セキュリティ マネージ
質問417 情報資産の分類を決定する最も適切な方法はどれですか?
質問418 組織全体でセキュリティ意識向上プログラムを実施することによる
質問419 ある多国籍企業がセキュリティ ガバナンス フレームワークを導入...
質問420 ある組織が、人事管理プロセスに情報セキュリティを統合したいと
質問421 戦略的な情報セキュリティの決定を行うための最適なアプローチは
質問422 Software as a Service (SaaS) ベンダーの使用に関連するリスク...
質問423 ある組織が災害復旧活動の実行をアウトソーシングすることを計画
質問424 重要なシステム間の関係は、次のように理解するのが最も良いでし
質問425 データ分類との整合性を確保するために、ユーザーのアクセス権限
質問426 リソースが限られている組織で情報セキュリティ プログラムの資