有効的なCISM-JPN問題集はJPNTest.com提供され、CISM-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISM-JPN試験問題集を提供します。JPNTest.com CISM-JPN試験問題集はもう更新されました。ここでCISM-JPN問題集のテストエンジンを手に入れます。

CISM-JPN問題集最新版のアクセス
1025問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 367/392

ビジネスニーズに基づいた情報分類フレームワークの開発に主に責任を負う役割は次のどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「392問」
質問1 自動化されたセキュリティ情報およびイベント管理 (SIEM) システ...
質問2 SIEM システムの有効性を最も低下させる可能性のあるものはどれ...
質問3 新しく開発された情報システムに対する最も包括的なセキュリティ
質問4 インシデント通知プロセスを評価するのに最も適切な指標は次のど
質問5 新しい情報セキュリティ プログラムを確立する際の主な目的は次
質問6 資産分類プログラムを開発する場合、最初に完了する必要があるの
質問7 サイバーセキュリティ インシデントの結果として失われたデータ
質問8 ある組織が IT 運用をアウトソーシングすることを決定しました。...
質問9 組織の契約管理プロセスにおいて最も効果的なセキュリティ成果を
質問10 情報セキュリティガバナンスフレームワークを維持する組織にとっ
質問11 組織の情報セキュリティ プログラムの状況を取締役会に最もよく
質問12 許容使用ポリシーの主な目的は次のどれですか?
質問13 情報セキュリティ投資に関する経営上の意思決定は、以下の点に基
質問14 情報セキュリティ プログラムの開発と保守を最も適切にガイドす
質問15 セキュリティレビューの結果、ファイルサーバー上の機密情報が組
質問16 資産評価を決定する際に考慮すべき最も重要なのは次のどれですか
質問17 組織の情報セキュリティ戦略を策定する際に、どこに重点を置くべ
質問18 サイバー攻撃を封じ込めるのに最も効果的なのは次のうちどれです
質問19 情報資産分類の主な目的は次のどれですか?
質問20 脆弱性が公開された場合、情報セキュリティ管理者が最初に行うべ
質問21 すべての従業員、請負業者、およびサードパーティのユーザーが組
質問22 ある組織は、重要なアプリケーションのセキュリティ脆弱性を修正
質問23 情報セキュリティ チームが、組織のネットワークへの侵入疑惑を
質問24 リスク評価演習により、サービス拒否(DoS)攻撃の脅威が特定さ...
質問25 クライアント情報を処理するアプリケーションへのアクセス レベ
質問26 情報セキュリティインシデントを防止する最も効果的な方法はどれ
質問27 新しいセキュリティ ソリューションの実装を承認する前に、上級
質問28 BYOD (個人所有デバイスの持ち込み) プログラムを導入する前に、...
質問29 インシデント後レビューを実施する主な理由は次のどれですか?
質問30 組織のセキュリティ体制を理解するために、組織の上級管理職が次
質問31 ランサムウェア攻撃に対する事業継続計画 (BCP) を策定する際に...
質問32 情報セキュリティステータスレポート管理に含めることが最も重要
質問33 インシデント対応計画をタイムリーに実行するのに最も効果的なの
質問34 ある組織では、リモート ワーカーにノート PC、ケーブル ワイヤ...
質問35 情報セキュリティの主な目標は次のどれでしょうか?
質問36 組織の主力製品は、SaaS (Software as a Service) を使用して提...
質問37 包括的な情報セキュリティ プログラムの開発と管理を導くために
質問38 国内組織の経営幹部が、複数の海外拠点への事業拡大計画を発表し
質問39 組織は、第三者を選択する際にデューデリジェンスを実施していま
質問40 インシデント対応計画にインシデント分類基準を含めることの最大
質問41 次のどれが最も正確なコントロール評価をもたらしますか?
質問42 情報システムの機密性と可用性を確保するために適切な管理が確実
質問43 情報セキュリティ マネージャーは、チケットが記録された後、セ
質問44 ある組織がネットワーク管理をサービス プロバイダーにアウトソ
質問45 非武装地帯 (DMZ) に設置された場合、最も重大な露出と見なされ...
質問46 情報セキュリティ マネージャーにとって、組織のさまざまな保証
質問47 新たな高度な持続的脅威 (APT) 攻撃者から身を守るための最良の...
質問48 組織が法的に認められる証拠を維持するのに最も効果的なのは次の
質問49 上級管理職が新規制への不遵守のリスクを受け入れたばかりです。
質問50 特定のアプリケーション要件により、プロジェクト チームに管理
質問51 セキュリティ インシデントに対する組織的な対応の目標が民事訴
質問52 インシデント対応チームの有効性は、次の場合に最大限に発揮され
質問53 サービス拒否 (DoS) 攻撃が失敗した後、特定される弱点は次のよ...
質問54 上級管理職は、ミッションクリティカルなシステムの災害復旧計画
質問55 情報セキュリティ投資の資金を獲得するためにビジネス ケースを
質問56 情報セキュリティ管理者は最近、サードパーティ サービス プロバ...
質問57 インシデントが適切な担当者によって対応されることを保証するた
質問58 アイデンティティ管理システムに入力されるデータを所有する必要
質問59 ある金融機関が新しいモバイル アプリケーションの開発を計画し
質問60 セキュリティレポート内で将来の傾向を伝えるのに最も効果的なの
質問61 情報セキュリティ マネージャーは、情報セキュリティ プログラム...
質問62 クラウドベースのモデルへの移行を決定する際に、最初に考慮すべ
質問63 災害復旧計画 (DRP) を設計する際に、システムの復旧を優先する...
質問64 ある組織が、パブリック クラウド サービス プロバイダーとイン...
質問65 組織のリスク対応へのアプローチを決定する際に、最も適切な戦略
質問66 リモートユーザーである従業員が、仮想プライベートネットワーク
質問67 組織内でセキュリティ インシデントが報告された場合、情報セキ
質問68 メッセージのネイティブ暗号化を提供する電子メール ソフトウェ
質問69 組織がインシデントの分類とカテゴリ化のレベルを定義する際に考
質問70 情報セキュリティ チームは、ユーザーがアクセス ポリシーに違反...
質問71 リスクを認識する文化を構築するための最良の方法はどれですか?
質問72 ビジネス影響分析 (BIA) は、主に次の目的で定期的に実行する必...
質問73 ランサムウェア攻撃からの回復のためのインシデント対応計画をテ
質問74 ACISO は、サードパーティのサービス プロバイダーが、サービス ...
質問75 ある組織は、リアルタイムの映像データを処理するサーバーが、ラ
質問76 病院の重要なサーバーがランサムウェアによって暗号化されました
質問77 組織のセキュリティ体制の有効性に最も大きな影響を与えるのは次
質問78 情報セキュリティ マネージャーは、新しくリリースされた業界で
質問79 組織の災害復旧計画 (DRP) は文書化され、災害復旧サイトに保管...
質問80 既知の脆弱性を持つ Web アプリケーションを使用する場合、次の...
質問81 コンピューティング設備の共有代替場所を選択する際に考慮すべき
質問82 ビジネス影響分析 (BIA) の設計フェーズで最も重要な考慮事項は...
質問83 情報セキュリティガバナンスとコーポレートガバナンスが統合され
質問84 情報セキュリティ管理者が取締役会に伝える上で最も関連性が高い
質問85 組織内の残留リスクを最もよく表すのは次のどれですか?
質問86 情報セキュリティ管理者が既存の制御を定期的に見直す主な理由は
質問87 新しいセキュリティ プロジェクトについて上級管理職の賛同を得
質問88 事業継続計画 (BCP) の改善にとって最も重要なのは次のどれです...
質問89 組織内でセキュリティ インシデントが報告されました。情報セキ
質問90 リスクの再評価は、次のような場合に最も重要になります。
質問91 情報セキュリティトレーニングプログラムが最も効果的であること
質問92 最近確立された情報セキュリティ プログラムが有効であることを
質問93 サービスが中断されたときに、組織が容量を減らして円滑に運営で
質問94 サービスプロバイダーとの契約交渉をまとめる際の情報セキュリテ
質問95 ある組織には、さまざまな部門にまたがる複数のデータ リポジト
質問96 次のどれがビジネス継続性管理において最も重要な考慮事項でしょ
質問97 組織内に高度な技術を要するフォレンジック調査を実施するための
質問98 情報セキュリティ戦略を見直す際に、最も重要な考慮事項は次のど
質問99 分析目的でベンダーに機密情報へのリモート アクセスを許可する
質問100 ハードディスクからフォレンジック データを取得する際にディス
質問101 復旧時間目標 (RTO) は次のどれの出力ですか?
質問102 ある組織は、顧客データを危険にさらした可能性のある重大なセキ
質問103 大規模組織のデータセンターのビジネス継続戦略を決定する際に最
質問104 災害復旧に対する復旧ポイント目標 (RPO) の貢献は次のとおりで...
質問105 詳細な事業継続計画 (BCP) は主に次の点に基づく必要があります...
質問106 アプリケーション開発中にセキュリティが統合されることを最も確
質問107 多国籍企業の情報セキュリティ管理者は、地域拠点の情報セキュリ
質問108 組織が情報セキュリティガバナンスとコーポレートガバナンスを統
質問109 ある組織は、クラウドベースのアプリケーションの実装を間もなく
質問110 バッファオーバーフローを最もよく表すのは次のどれですか?
質問111 第三者との契約交渉中に組織のセキュリティ上の懸念に対処する最
質問112 脅威インテリジェンス レポートで業界を標的とした大量のランサ
質問113 情報セキュリティガバナンスの有効性を判断するために組織が実施
質問114 情報セキュリティガバナンスと企業ガバナンスの整合性を最もよく
質問115 ビジネス影響分析 (BIA) を実行する場合、初期の復旧時間目標 (R...
質問116 大規模な多国籍企業の情報セキュリティ マネージャーがデータ処
質問117 IT システムに必要な保護レベルを決定するための最適な入力は次...
質問118 サイバーインシデントの影響度に基づいて優先順位を決定し、解決
質問119 セキュリティ侵害の可能性を最も低減するには、次のどれを実装す
質問120 次のどれが主にビジネス影響分析 (BIA) の影響を受けますか?...
質問121 適用されるデータプライバシー規制に準拠する必要がある新しいデ
質問122 ある組織では、従業員のサイバーセキュリティインシデントを特定
質問123 事業部門の情報システム上でクレジットカードデータを扱うための
質問124 組織のセキュリティ体制を改善するための取り組みに最も大きな影
質問125 特権アカウントに関連するリスクを軽減するための主な予防方法は
質問126 インシデントトリアージの主な目的は次のどれですか?
質問127 次のどれが、サービス プロバイダーが組織の情報セキュリティ要
質問128 情報セキュリティマネージャーがクラウドサービスプロバイダーに
質問129 情報セキュリティ ガバナンス プログラムの導入を成功させるのに...
質問130 データ損失防止 (DLP) ツールが、送信中に個人を特定できる情報 ...
質問131 インシデント対応計画のエスカレーション手順を開発する際に確実
質問132 サイバーセキュリティ侵害の最も一般的な原因は次のどれですか?
質問133 異常ベースの侵入検知システム (IDS) は、次のデータを収集して...
質問134 情報セキュリティ プログラムは、以下の点と密接に連携している
質問135 情報セキュリティ管理者がセキュリティ投資計画を見直す際に考慮
質問136 ある部門から、セキュリティ対策がもはや効果的ではないとの報告
質問137 ビジネス要件に適合した費用対効果の高い情報セキュリティ戦略の
質問138 効果的な情報セキュリティ意識向上トレーニング プログラムの最
質問139 情報セキュリティ プログラムの成熟度を判断するために最もよく
質問140 情報資産を適切に分類する主な理由は、次のことを決定することで
質問141 主要リスク指標 (KRI) を開発する際に最も大きな課題となるのは...
質問142 組織内で堅牢な情報セキュリティ文化を構築するために最も重要な
質問143 脆弱性評価プロセスを実装することによる主な利点は次のどれです
質問144 毎日の監視レポートにより、IT 従業員が変更管理プロセス外でフ...
質問145 情報セキュリティ プログラムの現状と望ましい状態のギャップを
質問146 次のセキュリティ目標のうち、どれを満たすと、情報が不正な開示
質問147 次の分析のうち、組織の情報セキュリティに対する外部の影響を最
質問148 インシデント対応プログラムを計画する際に最も重要な目的は次の
質問149 情報セキュリティマネージャーは、まもなく施行される新しいデー
質問150 次のうち、サイバー攻撃に対応する組織の能力を最も正確に示すも
質問151 組織のセキュリティ目標が業務運営に組み込まれていることを保証
質問152 組織内で望ましい情報セキュリティ文化を実現するのに最も役立つ
質問153 情報セキュリティ プログラムは、どのようにして新興テクノロジ
質問154 ある組織では、災害発生時にビジネスクリティカルなアプリケーシ
質問155 パスワード ポリシーを改訂する最も適切な理由はどれですか。
質問156 内部脅威を防ぐための最善の方法は次のどれですか?
質問157 効果的な情報資産分類プロセスを実現するのに最適なのは次のどれ
質問158 情報セキュリティ管理者がデータを保存するかどうかを決定する際
質問159 効果的な情報セキュリティ戦略を開発するための最も重要な入力は
質問160 情報セキュリティポリシーは、主に以下の事項との整合性を反映す
質問161 組織の IT 資産インベントリにない PC 上で不審なアクティビティ...
質問162 データディスカバリプロジェクトで、未分類のプロセス文書が発見
質問163 シートホスティング組織のデータセンターにはサーバー、アプリケ
質問164 転送中のデータの信頼性を保護するために最も効果的な方法はどれ
質問165 Software as a Service (SaaS) ベンダーの使用に関連するリスク...
質問166 特定されたリスクを軽減するために追加のリスク対策が必要かどう
質問167 アプリケーションを本番環境に導入する際の情報セキュリティ リ
質問168 事業継続計画 (BCP) で復旧戦略を定義する際に最も重要な考慮事...
質問169 情報セキュリティ管理者は、事業部門のリーダーが顧客にリーチす
質問170 インシデント管理チームは、セキュリティ イベントの疑いがある
質問171 情報セキュリティマネージャーは、既存のサプライヤーが最近開発
質問172 イベント ログがインシデント調査に受け入れられるためには、証
質問173 情報セキュリティ戦略の主な基礎となるのは次のどれでしょうか?
質問174 なりすましは次のような目的で利用される可能性があるため、防止
質問175 発生する可能性のあるセキュリティ イベントの潜在的な影響を軽
質問176 事業継続計画 (BCP) の卓上演習を実行することで得られる最大の...
質問177 従業員の意図しない行動により、重大なデータ損失インシデントが
質問178 効果的なインシデント対応テストを促進するベストな方法は、次の
質問179 情報セキュリティ プログラムの有効性にとって最も重要なのは次
質問180 侵入テストで、ファイアウォールが正しく構成されていないために
質問181 取締役会への月次情報セキュリティレポートに含めることが最も重
質問182 新しいソフトウェア アプリケーションの開発効率を向上させるに
質問183 情報セキュリティ プログラムとビジネス戦略の整合性を判断する
質問184 次のどれが事業継続計画 (BCP) 内のトリガーを定義しますか?...
質問185 情報セキュリティ マネージャーは、組織の CEO になりすまして電...
質問186 リスクの影響が重要でないと判断され、その可能性も非常に低い場
質問187 サイバーセキュリティの脅威状況を定期的にレビューする主な理由
質問188 組織は、厳格なメンテナンス指示とスケジュールを備えた新しいシ
質問189 情報セキュリティをサポートするために組織の文化を変革するのに
質問190 ランサムウェア攻撃後に組織がデータを回復するのに最適なバック
質問191 組織内でセキュリティ インシデントが報告されました。情報セキ
質問192 組織の情報セキュリティのビジョンと戦略をサポートするのに最適
質問193 セキュリティ侵害が発生した直後にネットワーク分離技術が実装さ
質問194 コールセンターでソーシャル エンジニアリングを実施する最も良
質問195 国境を越えて個人データを転送する必要がある場合、組織が最初に
質問196 セキュリティ運用で AI ツールを使用する最大のメリットは次のど...
質問197 組織全体で実施された最近の情報セキュリティ意識向上キャンペー
質問198 残留リスクを受け入れるかどうかを決定する際に最も重要な基準は
質問199 重要なインフラストラクチャ内でセキュリティ制御をテストする主
質問200 セキュリティ意識向上プログラムを組織のビジネス戦略と整合させ
質問201 情報セキュリティ プログラムに対する組織全体のサポートを得る
質問202 限定的なランサムウェア インシデントが発生した後に、運用を復
質問203 組織の情報セキュリティ マネージャーは、次のイベントが発生し
質問204 セキュリティギャップを解決するためのアウトソーシングの承認を
質問205 インシデント管理チームのリーダーが、組織がサイバー攻撃から正
質問206 情報セキュリティリスク評価の次の要素のうち、上級管理職にとっ
質問207 アプリケーション サーバーのセキュリティ制御のギャップを特定
質問208 外部セキュリティ監査で、コントロールの不遵守が複数報告されま
質問209 ある組織は、市場状況の変化に対応するために、会計年度の途中で
質問210 情報セキュリティ戦略に含めるべき最も重要なのは次のどれですか
質問211 組織のビジネス目標をサポートする効果的な情報セキュリティ プ
質問212 BYOD (個人所有デバイスの持ち込み) プログラムに関連するリスク...
質問213 攻撃の事後レビューを実施する際に、情報セキュリティ マネージ
質問214 組織のサイバーセキュリティ プログラムがビジネスのニーズを満
質問215 データ所有者がユーザーのアクセス権限を定義する際に使用する最
質問216 インシデント後のレビューで、ユーザーエラーが重大な違反につな
質問217 あるスタートアップ企業は、セキュリティレビューを実施していな
質問218 ある組織がデジタル変革プロセスを進めており、IT 組織は未知の...
質問219 企業内で BYOD (個人所有デバイスの持ち込み) モバイル プログラ...
質問220 次の望ましい結果のうち、新しいセキュリティ イニシアチブへの
質問221 新しい規制枠組みがビジネス システムに与える影響を確実に評価
質問222 さまざまな法律や規制の対象となるグローバル組織のセキュリティ
質問223 組織の情報セキュリティ プログラムへの投資を正当化する提案に
質問224 ビジネス影響分析 (BIA) を実施する主な目的は、次のことを決定...
質問225 キャパシティプランニングにより、次のことが防止されます。
質問226 組織の情報セキュリティ ポリシーを確立する際に、最も重要な考
質問227 ある組織は、人気のソーシャル ネットワーク プラットフォームを...
質問228 情報セキュリティ戦略を組織の目標と整合させる際に、最も関連性
質問229 クラウド サービス プロバイダーである A 社は、自社のクラウド ...
質問230 情報セキュリティ管理者は、特権ユーザーによるセキュリティ ア
質問231 組織の情報セキュリティ状態を示す最も適切な指標は次のどれです
質問232 組織の現在のリスク軽減能力を判断するのに最も役立つのは次のど
質問233 インシデント対応チームは最近、未知の種類のサイバーイベントに
質問234 グローバル組織は、グローバル契約に基づいてセキュリティ プロ
質問235 アウトソーシングされた IT サービスの情報セキュリティを確保す...
質問236 ビジネス影響分析 (BIA) プロセスの一環としてインタビューを実...
質問237 インシデント後レビューを実施する主な目的は次のとおりです。
質問238 最小権限の原則を実装するには、主に次のことを特定する必要があ
質問239 ある組織がセキュリティ パフォーマンスを測定するためにセキュ
質問240 従業員から、企業情報が保存されている個人のモバイル デバイス
質問241 サードパーティのホスティングプロバイダーが可用性要件を満たす
質問242 従業員のセキュリティ意識向上トレーニング プログラムを実施し
質問243 情報セキュリティ意識向上トレーニング プログラムの主な利点は
質問244 サイバーセキュリティ インシデント対応で使用される事前に決定
質問245 企業内での情報セキュリティの統合を成功させるのに最も大きな影
質問246 新しく任命された情報セキュリティ マネージャーに、組織の既存
質問247 サイバーレジリエンス戦略の主な目的は次のどれですか?
質問248 災害をタイムリーに宣言する主な目的は次のとおりです。
質問249 さまざまな情報セキュリティのシナリオに備えてコンピュータ イ
質問250 情報セキュリティ プログラムのサポートを構築する場合、次の要
質問251 災害復旧計画 (DRP) が策定されたら、次のタスクのうちどれを実...
質問252 セキュリティ ポリシーとビジネス目標の不一致を最もよく示すの
質問253 ランサムウェア インシデント後の重要なシステムとデータの復旧
質問254 組織内でリスク所有者を割り当てる主な理由は次のどれですか?
質問255 セキュリティ運用を IT ガバナンス フレームワークと整合させる...
質問256 中断中に、許容できる時間枠内で、事前に定義された容量で製品と
質問257 ソフトウェア開発プロジェクトにおける情報セキュリティ マネー
質問258 アプリケーションの特定のユーザーのアクセス権を決定するのに最
質問259 インシデント対応チームは最近、未知の種類のサイバーイベントに
質問260 買収のデューデリジェンス段階において、情報セキュリティ マネ
質問261 情報セキュリティマネージャーが組織のインシデント対応計画を更
質問262 ビジネス活動の残留リスクが許容可能なリスク レベルよりも低い
質問263 セキュリティ情報およびイベント管理 (SIEM) システムによって提...
質問264 組織は、重要なシステムに影響を与える大規模なセキュリティ イ
質問265 ソフトウェア プロジェクトのシステム開発ライフサイクル (SDLC)...
質問266 ある組織の情報セキュリティ チームは、最近の情報セキュリティ
質問267 情報セキュリティ マネージャーは、組織が実装しようとしている
質問268 次の指標のうち、組織のセキュリティ意識向上プログラムの有効性
質問269 次のどの技術を導入すると、セキュリティ管理の労力が大幅に削減
質問270 規制の厳しい市場で事業を展開している組織にとって、ビジネスに
質問271 情報資産が正確に分類されていることを示す最良の方法はどれです
質問272 セキュリティ管理の実装の優先順位を決定する際に、情報セキュリ
質問273 侵入が検出され、阻止されました。回復したシステムの整合性を確
質問274 機密情報をホストするサーバー向けのインシデント対応計画を策定
質問275 情報資産の保護レベルを決定する際に、最も参考になるのは次のう
質問276 プロジェクト チーム メンバーが、リスク レジスターに含まれて...
質問277 次のうち、リスク対応計画をタイムリーに作成および実行するのに
質問278 SIEM が潜在的なイベントにフラグを立てた場合、最初に実行する...
質問279 サイバーセキュリティ インシデント発生時に適切な関係者が意思
質問280 インシデント対応計画、事業継続計画 (BCP) 間の統合を維持する...
質問281 情報セキュリティ プログラムを成功させる上で最も重要な要素は
質問282 新しく導入されたプライバシー規制がビジネスに影響を及ぼした場
質問283 バランストスコアカードは、情報セキュリティを最も効果的に実現
質問284 グローバルにビジネスを展開している組織が、給与情報の処理にサ
質問285 インシデント対応チームの主な機能はどれですか?
質問286 上級管理職への情報セキュリティ状況レポートに含めるべき最も重
質問287 人事情報管理サーバーの技術的な脆弱性評価は、次の場合に実行す
質問288 ある組織が新しい顧客関係管理 (CRM) システムを導入しました。C...
質問289 情報リスクに関して上級管理職に伝えるのに最も適切なのは次のど
質問290 情報セキュリティ戦略と組織の目標との整合性を判断する最も正確
質問291 セキュリティ責任を職務記述書に組み込むことは、主に次の理由で
質問292 情報セキュリティへの投資を正当化するためのビジネスケースを作
質問293 新たなリスクと脅威の状況を分析する場合、情報セキュリティ管理
質問294 新しい規制に対応するために情報セキュリティ ポリシーを更新す
質問295 情報セキュリティ プログラムに対する管理サポートを維持するた
質問296 Web ベースのアプリケーションのデータ入力機能は、リモート サ...
質問297 次のうち、特権アクセス制御の失敗に関連するリスクを負うのに最
質問298 ある組織がゼロトラスト・アーキテクチャへの移行を進めています
質問299 サードパーティ プロバイダーが組織の情報セキュリティ要件に準
質問300 ある組織がライバル組織を買収しようとしています。購入前に情報
質問301 ソーシャル エンジニアリング攻撃に関連するリスクを識別する最
質問302 買収のデューデリジェンス段階において、情報セキュリティ マネ
質問303 次のどれがリスク所有者の責任ですか?
質問304 情報セキュリティ環境の変化を識別する最も効果的な方法はどれで
質問305 上級管理職の情報セキュリティ管理へのコミットメントを得るのに
質問306 インシデント対応の有効性の評価を最もよくサポートするプロセス
質問307 継続的な稼働時間が必要な場合に代替処理サイトの有効性を評価す
質問308 インシデント事後調査の結果、システムへのアクセスに既知の脆弱
質問309 セキュリティ管理を継続的に監視する主な目的は、次の点を確認す
質問310 情報セキュリティガバナンスフレームワークを確立する際に最初に
質問311 事業継続計画 (BCP) には次の内容を含める必要があります。...
質問312 情報セキュリティ プログラムの有効性を監視するための指標を選
質問313 インシデント対応計画の有効性を判断するための最良の方法はどれ
質問314 次のうち、ビジネスへの影響を評価するのに最適な立場にあるのは
質問315 悪意のある内部者による機密情報の漏洩に対する最も効果的な防御
質問316 離職率の高い組織でインシデント通知およびエスカレーション プ
質問317 重要なシステムの情報セキュリティリスク評価の結果、いくつかの
質問318 次のどれが組織の情報セキュリティ戦略に最も大きな影響を与えま
質問319 インシデント対応活動の一環として、回復プロセスを開始するのに
質問320 情報セキュリティガバナンスフレームワークを設計する際に最も重
質問321 ある組織が最近、ミッションクリティカルなビジネス アプリケー
質問322 組織文化をセキュリティガイドラインに準拠させる最も効果的な方
質問323 ある組織は、その環境内で外部からのブルート フォース攻撃の脅
質問324 インシデントを上級管理者にエスカレーションする必要があるかど
質問325 情報セキュリティガバナンスフレームワークを実装する際に最初に
質問326 上級管理職は最近、業界のベスト プラクティスに反するモバイル ...
質問327 機密情報が誤って組織外に漏洩した場合の最善の対応策は次のどれ
質問328 組織が混乱を招く事態に遭遇した場合、事業継続計画 (BCP) は主...
質問329 技術的なセキュリティ管理が不十分なまま、新しいアプリケーショ
質問330 情報セキュリティ プログラムの成功にとって最も重要な要素は次
質問331 情報セキュリティ マネージャーが新しいセキュリティ プロジェク...
質問332 情報セキュリティ マネージャーは、セキュリティ インシデント ...
質問333 組織がインシデント対応計画のプロセスと手順を強化するために最
質問334 企業のセキュリティ管理フレームワークの確立に経営幹部が関与す
質問335 ビジネス影響分析 (BIA) を実行する場合、回復時間とコストの見...
質問336 情報セキュリティマネージャーは、2人の上級管理職が社内会計シ
質問337 組織の情報セキュリティの姿勢を最も包括的に理解できるのは次の
質問338 効果的な情報セキュリティ プログラムを確立するための最初のス
質問339 ある組織がバックアップ機能を新しいクラウドベースのソリューシ
質問340 サーバーが攻撃を受けた後、最善の対処法は次のどれですか?
質問341 ビジネスに合わせた情報セキュリティ プログラムを計画する際に
質問342 情報セキュリティ プログラムの現状について幹部に説明する際に
質問343 解雇された従業員のシステムアクセスの削除を開始する際に最も重
質問344 インシデント対応計画のどのフェーズで根本原因が特定されますか
質問345 サイバーセキュリティリスク評価を実施する主な目的は次のとおり
質問346 ランサムウェア攻撃が成功した場合の影響を軽減する最善の方法は
質問347 組織の既存のリスクを監視するのに最も効果的なのは次のどれです
質問348 次のリスク対応のうち、リスク移転の例はどれですか?
質問349 脆弱性管理にリスクベースのアプローチを採用する場合、脆弱性を
質問350 ある組織が災害復旧活動の実行をアウトソーシングすることを計画
質問351 偶発的なデータ損失イベントを最も効果的に軽減できるのは次のど
質問352 ゼロトラストを正常に実装する上で最も重要な要素は次のどれです
質問353 ある組織では、使用されていないと思われる大量の古いデータを特
質問354 事業継続計画 (BCP) のテストを実施する際に、最も重要な考慮事...
質問355 組織では、リモート アクセス セキュリティの必要性が高まり、在...
質問356 データ分類との整合性を確保するために、ユーザーのアクセス権限
質問357 データ侵害後の事後レビューに含めることが最も重要なのは次のど
質問358 マルウェア攻撃が成功した後の回復後も、マルウェアのインスタン
質問359 情報セキュリティ マネージャーがサードパーティのフォレンジッ
質問360 組織が新しい規制要件に準拠しないリスクを受け入れる可能性が最
質問361 悪意のあるアクティビティをブロックする侵入防止機能を備えた新
質問362 セキュリティ インシデントのエスカレーション手順に含めること
質問363 最近の監査で、組織の新しいユーザー アカウントが統一的に設定
質問364 効果的なリスク意思決定をサポートするために、次のうちどれを実
質問365 適切なセキュリティ制御がソフトウェアに組み込まれていることを
質問366 インシデント後レビューの主な目標は次のようになります。
質問367 ビジネスニーズに基づいた情報分類フレームワークの開発に主に責
質問368 侵入検知システム (IDS) によって外部ネットワークベースの攻撃...
質問369 情報セキュリティ戦略を策定する上で、最初に行うべきステップは
質問370 ある組織の人事部門では、政府の規制に従うために、退職後 3 日...
質問371 情報セキュリティ マネージャーがセキュリティ リスク プロファ...
質問372 情報セキュリティ マネージャーは、ユーザー ワークステーション...
質問373 ビジネス システムの更新後に脆弱性評価を実行する主な目的は何
質問374 サイバーセキュリティ インシデント発生時にシステム上でどのよ
質問375 内乱が始まったばかりの国に子会社があることを知った場合、組織
質問376 セキュリティ基準への非準拠が特定された場合、情報セキュリティ
質問377 ランサムウェア インシデントが正常に封じ込められた後、最初に
質問378 インシデント対応チームは、次のどのフェーズで、インシデントの
質問379 ある組織は、ランサムウェアに関連するリスクを軽減するために、
質問380 認定された第三者によって侵入テストが実施されました。情報セキ
質問381 情報セキュリティ戦略を提示する際に上級管理職の支持を得るため
質問382 情報セキュリティマネージャーは、複数の事業部門にまたがる複数
質問383 ある組織は、規制当局の監視下にある金融アプリケーションの監視
質問384 次のどれが主に資産分類によって決定されますか?
質問385 上級管理職に対する情報セキュリティ プログラムのステータス レ...
質問386 組織のリスク対応へのアプローチを決定する際に、最も適切な戦略
質問387 情報セキュリティ プログラムの有効性に関して主要な利害関係者
質問388 ある組織は、ファイルの一部が暗号化されているというユーザーか
質問389 情報セキュリティ戦略の策定において、最も重要なのは誰の意見で
質問390 オンライン バンクは、進行中のネットワーク攻撃が成功している
質問391 ランサムウェア攻撃後にクリーンなデータを復元する機能を確保す
質問392 情報セキュリティインシデントを検出する最も効果的な方法はどれ