<<前へ 次へ>>

質問 297/392

情報セキュリティ管理者が希望する状態に対してセキュリティプロセスの既存の開発レベルを測定するのに役立つのは、次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「392問」
質問1 組織が自動ツールを使用してビジネス継続計画を管理している場合
質問2 ビジネス継続計画(BCP)内のトリガーを定義するのは次のうちど...
質問3 バイオメトリクス認証システムの導入を成功させる上で最も重要な
質問4 フィッシングは、次のいずれかによって最も軽減されますか?
質問5 次の中で、二要素認証システムのコスト便益分析に含めるのが最も
質問6 世界的な金融機関は、リスクアセスメントチームが発見したサービ
質問7 ディザスタリカバリテストが成功するかどうかを判断する上で最も
質問8 災害復旧戦略と一貫性のあるバックアップ戦略を設計する際に考慮
質問9 大規模な組織でパスワード強度を保証する適切な方法はどれですか
質問10 データベースサーバーに配置され、IT部門のデータベース管理者に...
質問11 情報セキュリティマネージャーは、変更管理プロセスの開発を依頼
質問12 セキュリティー・アーキテクチャーを開発する場合、次のステップ
質問13 定量的なリスク分析を行う場合、潜在的な損失を見積もるのに最も
質問14 第三者がビジネスアプリケーションの開発に従事しました。次のう
質問15 外部のハッカーが企業ネットワークにアクセスするリスクが最も高
質問16 リスクアセスメントを実施すべきである:
質問17 情報資産のリカバリ時間目標(RTO)を定義する際の主な考慮事項...
質問18 組織の情報リソースの正式なリスクアセスメントを実施する前に、
質問19 以下のうち、ビジネス記録の保持は、
質問20 緊急時対応計画を定義する際に、最も重視されるのは次のうちどれ
質問21 情報リスク分析を実施する場合、情報セキュリティマネージャーは
質問22 ビジネスインパクト分析(BIA)は、以下を計算するための最善の...
質問23 サードパーティのサービスプロバイダによって処理されるデータの
質問24 情報セキュリティ管理者が上級管理職に定期的に報告する上で最も
質問25 次の災害復旧テスト技術のどれが、計画の効果を判断するための最
質問26 ディザスタリカバリ/ビジネス継続計画を最新の状態に保つための
質問27 データ所有者は、以下の分野のどれに対処するためにリスク軽減手
質問28 次のうち、復旧時間の目標(RTO)を最短にする必要があるのはど...
質問29 組織内の情報セキュリティプログラムの通貨とカバレッジを維持す
質問30 代替機能を構築するかサードパーティのホットサイトを購読するか
質問31 上級管理職からのコミットメントを得た後、情報セキュリティプロ
質問32 企業リスク管理プログラムの主要な目標は、組織の以下のことを確
質問33 特定されたリスクを緩和するための是正措置の継続的な追跡は、次
質問34 セキュリティ意識を高める最も効果的で積極的な方法はどれですか
質問35 リスク・アペタイトには、どのようなリスクがありますか?
質問36 組織が成長するにつれ、当初指定されていなかった情報セキュリテ
質問37 アクセス制御メカニズムがクリティカルなアプリケーションに適し
質問38 フィッシング攻撃から保護するための推奨事項はどれですか?
質問39 DMZ内に配置する必要があるデバイスはどれですか?
質問40 アプリケーション開発の変更が行われたときに、セキュリティリス
質問41 限られた予算でどのセキュリティ管理策を実装するかを決定する最
質問42 職員の分離がITサポートスタッフとエンドユーザーの間に存在する...
質問43 組織は、最近公表された業界の規制要件であるコンプライアンス(
質問44 ネットワークサービス拒否(DoS)攻撃に対する最適な対策は何で...
質問45 ビジネス継続性プログラムと密接に関連しているのはどれですか?
質問46 情報セキュリティ管理者は、リスクアセスメント技術を使用して、
質問47 ポストインシデントレビューの最も重要な目的は、
質問48 スタッフ要員のセキュリティ意識を向上させるMOS Tは費用対効果...
質問49 法医学分析の証拠を収集するときは、次のことが重要です。
質問50 次のうち、よく設計された情報セキュリティ意識啓発コースの成果
質問51 次のうち、情報セキュリティマネージャが組織の情報セキュリティ
質問52 詳細な売掛金情報を収集するためにルートキットを使用しました。
質問53 次のうちクロストレーニングのリスクはどれですか?
質問54 組織は、エクストラネットインフラストラクチャを通じてサプライ
質問55 組織は従業員が組織のネットワーク上で独自のデバイスを使用でき
質問56 インシデント管理チームの設立を正当化するために、情報セキュリ
質問57 企業のメールサーバーは、悪用される匿名のファイル転送プロトコ
質問58 アウトソーシングされたITサービスの継続的なセキュリティを保証...
質問59 インシデント対応テストのための卓上テスト計画を策定する場合、
質問60 専用のセキュリティ機能を持たない組織の管理職員は、そのITマネ...
質問61 次のうち、情報セキュリティ戦略の策定に最も重要な情報は?
質問62 主要なITプロジェクトのライフサイクルにセキュリティリスクアセ...
質問63 サービス拒否攻撃の結果、最初に実行する必要があるのはどれです
質問64 ビジネス継続計画(BCP)または災害復旧プログラム(DRP)を定義...
質問65 リスクアセスメントプロセスにおいて、最初に実行すべき次のステ
質問66 セキュリティの観点から文書化されたガイドラインと運用手順の最
質問67 次の中で弱点が既存の生産システムに導入されないようにするのに
質問68 18-24時間のフレームリレーネットワーク接続の損失の影響は、次...
質問69 アウトソーシング組織の場合、情報セキュリティプロセスの有効性
質問70 残存リスクを受け入れるかどうかを決める上でセキュリティ管理者
質問71 情報セキュリティマネージャーがセキュリティプログラムの結果を
質問72 インシデント対応チームは、インターネット上の既知の悪質なホス
質問73 緊急時の措置は、怪我や人命の喪失を防ぐ目的で災害の早期に行わ
質問74 給与計算処理を外部委託した組織は、ポリシー要件ごとに第三者の
質問75 新しい主要ビジネスアプリケーションが生産に入ると、関連するビ
質問76 ビジネスインパクト分析(BIA)を実行する場合、次のうちどれが...
質問77 最近変更されたウェブアプリケーションが許可されていないアクセ
質問78 バックアップデータに加えて、災害発生時にオフサイトに保管する
質問79 組織がリスクを適切に管理していることを示す最も良い指標はどれ
質問80 顧客のクレジットカードデータベースはハッカーによって侵害され
質問81 サーバーの損失の影響に関するリスク評価を実行する際には、サー
質問82 適切な情報セキュリティ手順は、
質問83 成功した侵入を含むセキュリティインシデントを管理する上での最
質問84 次の認証方法のどれが認証再生を妨げますか?
質問85 誰が最高の情報セキュリティプログラムの開発と成功を保証するこ
質問86 提供された情報に基づいて、複数の、しかし小さな国内処理場所を
質問87 リスク管理プログラムの最も重要な機能は、以下のとおりです。
質問88 侵害されたコンピュータの隔離および封じ込め対策が講じられ、情
質問89 ファイアウォールポリシーを作成する最初のステップはどれですか
質問90 権限のないユーザーが、マーチャントのデータベースサーバーと顧
質問91 リスクアセスメントの結果として、リスク管理の意思決定を支援す
質問92 オンライン取引会社が進行中のネットワーク攻撃を検出した場合、
質問93 残存リスクが最小化された場合:
質問94 複数のデータセンターを持つ組織では、自らの施設の1つを復旧サ
質問95 組織は、クリティカルなビジネスアプリケーションの1つをクラウ
質問96 リスク管理プログラムは、以下を予定しています。
質問97 データベース管理者(DBA)によって実行された以下のアクティビ...
質問98 組織の技術インフラストラクチャの変更によって導入された脆弱性
質問99 企業はそのビジネスにとって重要であるため、会社のポリシーから
質問100 セキュリティの手順とガイドラインがわかって理解されていること
質問101 主要なセキュリティインシデントに対応する際の最優先事項は次の
質問102 情報資産の重要性と機密性は、以下に基づいて決定されます。
質問103 リスク管理プログラムを実施するための主な理由は次のどれですか
質問104 アウトソーシングサービスプロバイダと情報セキュリティマネージ
質問105 インシデント対応におけるイベント後レビューの主目的は何ですか
質問106 コンピュータインシデント対応チーム(CIRT)が、ハッカーが企業...
質問107 既存のセキュリティ投資計画を検討している、新たに雇用された情
質問108 組織は、新しい情報セキュリティプログラムが目標を達成している
質問109 情報セキュリティインシデントのイベント後レビューを実施するた
質問110 成功したリスク管理プログラムは、
質問111 セキュリティ管理者は、通常の処理の復元の対象を決定するために
質問112 共有管理アカウントのパスワードを推測し、機密顧客情報が盗まれ
質問113 セキュリティ意識の絡み合いの有効性を評価するためのベストメト
質問114 セキュリティ管理者にとって最も懸念される状況は次のうちどれで
質問115 プロジェクトマネージャは開発者用ポータルを開発しており、社内
質問116 大規模な多国籍企業で、情報セキュリティマネージャーが最も低い
質問117 自社の能力を維持しながら、セキュリティチームの人員不足を緩和
質問118 情報セキュリティプログラムは、
質問119 セキュリティイニシアチブの戦略的整合において最も効果的なのは
質問120 成功した情報セキュリティプログラムにとって資産分類が重要であ
質問121 情報セキュリティマネージャーは、最近公開された脅威に対処する
質問122 効果的なセキュリティ管理が組織に組み込まれていることを示す最
質問123 情報セキュリティ機関は、
質問124 次のうち、組織の従業員の間でセキュリティ意識を高めるのはどれ
質問125 次のどれが是正措置の一例ですか?
質問126 不適切なWebアプリケーションの一般的な懸念事項は、攻撃者が以...
質問127 次のうちどれがサービスへのタイムリーかつ確実なアクセスを保証
質問128 実行時にリスクアセスメントが最も効果的です:
質問129 災害復旧サイトの技術的ソリューションを設計する際に考慮すべき
質問130 組織は、顧客関係管理(CRM)をサードパーティのサービスプロバ...
質問131 ITに関するパフォーマンス上のプレッシャーが情報セキュリティ管...
質問132 資産の相対的な感応度を分類して決定することが重要です。
質問133 リスク管理プログラムが効果的であるためには、最も重要なものは
質問134 ある会社が最近、画期的な技術を開発しました。この技術はこの会
質問135 法医学的調査のために、侵害されたサーバーからの証拠を取得する
質問136 情報セキュリティプログラムがコーポレートガバナンスと整合して
質問137 新しくインストールされた侵入検知システム(IDS)をしきい値を...
質問138 バックアップテープが詐欺調査の証拠として特定された場合、以下
質問139 リスク管理プログラムの全体的な有効性を保証する最も良い方法は
質問140 新しいベンダーの脆弱性を識別する最も費用対効果の高い方法は何
質問141 組織は、企業のWebサイトをホストするために外部サービスプロバ...
質問142 広がる複数の方法を使用する攻撃は、分類されるべきです:
質問143 侵入検知システム(IDS)をインストールするための主な目的は、...
質問144 組織では、ITセキュリティの責任が明確に割り当てられ、実施され...
質問145 インシデント管理チームがインシデント対応後レビューを実施して
質問146 クロスサイトスクリプティングの脆弱性を悪用する攻撃者は、以下
質問147 認証トークンを実装することのビジネス上の利点は、次の点です。
質問148 リスクを評価するにあたっては、
質問149 スーパーユーザーアカウントを使用して侵害された金融機関のWeb...
質問150 情報が分類され、保護措置が取られることを確実にすることに最終
質問151 インシデント対応プログラムの一環として内部の攻撃および侵入テ
質問152 組織が、インターネットと同じDMZに直接接続された2つの個別のフ...
質問153 情報資産を不必要なリスクにさらすことなくハッカーの活動を検出
質問154 リスクアセスメントを実施する場合、MOSTの重要な考慮事項は次の...
質問155 組織は、内部的に発生しているようなネットワークベースのセキュ
質問156 ビジネスクリティカルなアプリケーションでは、ユーザーアクセス
質問157 次のうち修復が成功するために最も重要なのはどれですか?
質問158 誰が情報セキュリティガバナンスフレームワークを実装する計画を
質問159 ビジネス継続性/災害復旧計画の目標が達成されたというBKSTの確...
質問160 潜在的なセキュリティインシデントの適切なステークホルダーへの
質問161 インシデント対応チームをトレーニングする場合、卓上練習を使用
質問162 侵入検知メカニズムの有効性を評価するためのベストメトリックは
質問163 リスク分析は、
質問164 社内ネットワークへのアクセス権を持つ主要な取引先は、その環境
質問165 知的財産の保護を望む組織にとって、以下のどれがベストなアプロ
質問166 組織がサードパーティの施設内でセキュリティレビューを実施でき
質問167 リスクが許容レベルにまで下げられたかどうかの決定は、
質問168 セキュリティ侵害が情報セキュリティマネージャーに報告された直
質問169 暗号化を利用するのではなく、ステガノグラフィー技術を使用して
質問170 リスク評価は、開発プロジェクトでリスクが確実に対処されるよう
質問171 組織にはベンダーの使用を伴うプロセスがあります。リスクアセス
質問172 ファクトリのビジネスパートナは、将来の受注を予測するために、
質問173 マルチナショナル組織内の国際支店で一貫したセキュリティを導入
質問174 提案されたシステムの変更が既存のセキュリティ基準に違反すると
質問175 インターネット上でパスワードで保護されたzipファイルを電子メ...
質問176 ミッションクリティカルなシステムは、特権と名前のロックや変更
質問177 どのプログラム要素を資産分類と管理において最初に実装すべきか
質問178 ギャップ分析の最も適切な利用者はどれですか?
質問179 ビジネスのリスク分析を実行するにあたって、以下のグループのど
質問180 新しいシステムの情報セキュリティインフラストラクチャを構築す
質問181 組織のリスクを軽減するために必要なリソースを管理者が判断する
質問182 次のうち、ソーシャルエンジニアリング攻撃の潜在的な影響を軽減
質問183 次のどれが最も効果的なアクセス制御のタイプですか?
質問184 タイムリーに特定された脆弱性を最大限に軽減するには、次のうち
質問185 すべての情報セキュリティ手順が機能的かつ正確であることを保証
質問186 法医学的証拠のためにコンピュータシステムを調べる過程で、疑わ
質問187 商用のホットサイト契約に含まれている場合、以下の利用規約のう
質問188 半年ごとの災害復旧テストが完了しました。レッスンで学んだ段階
質問189 セキュリティプログラム内のリスク分析を使用するための主な目的
質問190 情報セキュリティマネージャーはアクセス制御リストを見直し、特
質問191 セキュリティインシデントが確認されたら、どのようなタスクを実
質問192 継続的にリスクアセスメントを実施する主な理由はどれですか?
質問193 情報セキュリティの継続的改善プログラムの重要な要素は、次のと
質問194 ポリシー例外プロセスを開始するための主な理由は、次の場合です
質問195 ユーザーセキュリティ意識材料を開発する際に含める最も重要な要
質問196 過剰な数のファイアウォールルールが存在する場合、最も大きなリ
質問197 すべての従業員および請負業者に、従業員のスクリーニングの対象
質問198 ハリケーンがデータセンターに衝突した場合でも給与計算システム
質問199 ビジネス継続計画のアクションの優先順位付けを決めるために重要
質問200 契約入札はデジタル署名され、電子的に郵送されます。デジタル署
質問201 組織サーバのセキュリティレビューでは、機密人事情報(HR)デー...
質問202 公共のクラウドコンピューティング環境で達成するのが最も難しい
質問203 情報セキュリティマネージャーには、法執行機関の連絡先から、ソ
質問204 企業情報セキュリティ意識向上プログラムを立ち上げるのに最も重
質問205 ファイアウォールルールをレビューしている情報セキュリティマネ
質問206 ビジネス継続ポリシーには次のうちどれが含まれているべきですか
質問207 データセンターへのメインエントランスに適した物理的セキュリテ
質問208 コンピュータセキュリティの事故に関与していたデスクトップコン
質問209 次のうちどれが失敗の可能性が最も高い復旧戦略ですか?
質問210 いくつかのビジネスユニットが、複数のセキュリティパッチが導入
質問211 セキュリティ管理策を実施する場合、情報セキュリティ管理者は主
質問212 定性的なリスク分析を行う場合、信頼性の高い結果が得られるのは
質問213 PRMARILYに基づいて詳細なビジネス継続計画を作成する必要があり...
質問214 重大なセキュリティ違反が発生した場合、最初に上級管理職に何を
質問215 組織内のデータ管理者のセキュリティ責任には、以下が含まれます
質問216 サーバーがウイルスに感染したときに実行される優先アクションは
質問217 組織が使用するファイアウォールソフトウェアに重大な脆弱性が報
質問218 組織は、同様の技術を利用している他社のセキュリティ違反につい
質問219 雇用終了時のデータ保護を保証する最良の方法は何ですか?
質問220 Webアプリケーションのリスクを評価し緩和した後、誰がアプリケ...
質問221 大規模な組織では、従業員がスマートフォンを組織の環境に持ち込
質問222 侵入テストを実施するために外部企業と契約することの主な目的は
質問223 インシデント対応ポリシーには、
質問224 組織がセキュリティインシデントに対して法的措置を講じることを
質問225 これまでに受け入れられていたリスクは、
質問226 小規模グループによる昇格された特権への共有アクセスが必要なビ
質問227 機密性と重要度のクラスを情報資源に割り当てるための主な理由は
質問228 フォレンジック調査の最も重要な側面は次のうちどれですか?
質問229 国際的な拡大計画の一環として、組織は別の管轄地域にある会社を
質問230 エンタープライズ全体で暗号化を使用するための標準/手順を文書
質問231 情報セキュリティ管理者は、委託されたプロバイダを利用する前に
質問232 情報セキュリティマネージャーは、ネットワークファイルサーバー
質問233 ビジネス継続プログラムを確立する際には、次のうちどれを決定す
質問234 組織は、さまざまな部署の500人の従業員が使用するERP(Enterpri...
質問235 リスクアセスメントを実施するにあたり、次のどの段階を最初に実
質問236 許可されていない個人が保護された入り口(テールゲイティングま
質問237 毎週金曜日の午後11時に、すべてのデスクトップでウイルスシグネ...
質問238 ビジネス目標を達成するために必要なコントロールの選択を決定す
質問239 次のうち、組織内のデータ分類を実装するための主要な前提条件は
質問240 次のうち、情報セキュリティリスク分析の最も有用な成果物はどれ
質問241 リスク管理のための最良の戦略は、
質問242 情報が分類されていることを確認する責任は誰にありますか?
質問243 アプリケーションのプログラマの1人が運用データにアクセスする
質問244 次のうちどれが外部のセキュリティ攻撃を防ぐのに最適でしょうか
質問245 いくつかのサーバーの復旧中に、外部の顧客にサービスを提供する
質問246 構成管理計画は、以下からの入力に基づいていなければなりません
質問247 データ所有者は、ユーザーがどのアクセス権と権限を持つかを決定
質問248 コンピュータインシデント対応チーム(CIRT)のマニュアルには、...
質問249 情報セキュリティマネージャーは、部門システムが情報セキュリテ
質問250 効果的なリスク分析のためにどの2つの要素を評価する必要があり
質問251 緊急プログラムの変更を処理するための最も適切な変更管理手順は
質問252 適切にテストされた場合、セキュリティ違反を処理する上で情報セ
質問253 データ漏洩防止(DLP)ソリューションは、複数の従業員が会社の...
質問254 情報セキュリティマネージャーは、最近のビジネスの変化に起因す
質問255 機密情報に対する内部的な脅威に対して最も効果的な対策はどれで
質問256 セキュリティベースラインを確立することを希望する情報セキュリ
質問257 定量的リスク分析は、評価データの場合に最も適切です。
質問258 IT資産の評価は、以下の方法で行う必要があります。
質問259 トランザクションの金額を切り下げて加害者のアカウントに転送す
質問260 画像ファイルとして装飾された添付ファイルを使用する新しい電子
質問261 組織は、新しいプロセスのリスクを処理するための追加のセキュリ
質問262 組織が新興テクノロジーを採用しているときに確立された情報セキ
質問263 変更管理プロセスの主な焦点は、変更が次のとおりであることを確
質問264 組織の情報セキュリティ管理者は、組織の情報セキュリティ管理の
質問265 内部監査では、規制要件に準拠していない多くの情報セキュリティ
質問266 侵入検知システム(IDS)は、
質問267 より限定的な予防制御を実施するために、情報セキュリティマネー
質問268 彼らの特権を乱用する不満なストールに対するMOSTの有効な抑止力...
質問269 システム開発ライフサイクル(SDLC)の各段階で情報セキュリティ...
質問270 情報セキュリティマネージャーがハッカーがネットワーク境界をフ
質問271 制御の有効性を判断する1つの方法は、
質問272 暗号化されていないデータを持つモバイル機器の紛失で考慮すべき
質問273 ウイルス検出ソフトウェアの有効性は、次のどれに最も依存してい
質問274 侵入テストのブラインド(ブラックボックス)アプローチと比較し
質問275 キャパシティ・プランの実施により、
質問276 組織は、サーバーのバックアップテープを暖かいサイトに保管しま
質問277 定性的リスク評価手法を使用して評価するのに最適なリスクはどれ
質問278 組織の営業部門のみが使用する、中央データベースに格納された顧
質問279 ディザスタリカバリテストが終了したら、ベンダのホットサイト機
質問280 確率が低く影響度の高い自然災害のようなリスクを処理するのに、
質問281 ベンダー提供のホットサイトでの災害復旧テストの成功を確実にす
質問282 エクストラネットサーバーを配置する必要があります。
質問283 インシデント対応計画の最初のステップは、次のことです。
質問284 ウイルス保護ソフトウェアを選択する際に最も重要な基準はどれで
質問285 セキュリティ上の脆弱性が最初に公開された時から、パッチが配信
質問286 変更によって導入された主要な脆弱性を特定するために、変更管理
質問287 証拠の収集と保存に最も適切なのは次のどれですか?
質問288 次のうち、プロジェクトの開発サイクルでセキュリティを取り上げ
質問289 内部ユーザーによる機密情報や機密情報の変更を防ぐための最も効
質問290 セキュリティガバナンスは、次のITインフラストラクチャコンポー...
質問291 情報資産分類を実行する場合の主な利点は、次のとおりです。
質問292 上級管理職は、仮想プライベートネットワーク(VPN)接続を使用...
質問293 組織が新しいプライバシー法の影響を受ける可能性の程度を評価す
質問294 会社のラップトップが盗難に遭ったと報告されたときに、情報セキ
質問295 アプリケーションに対するクロスサイトリクエスト偽造(XSRF)攻...
質問296 情報セキュリティマネージャーは、セキュリティリスクアセスメン
質問297 情報セキュリティ管理者が希望する状態に対してセキュリティプロ
質問298 大規模な組織がネットワークプローブの対象であることが判明した
質問299 災害復旧計画が策定されたら、次のうちどれを実行する必要があり
質問300 特定の情報資産の情報分類レベルを決定するのに、主にどの役割を
質問301 アウトソーシングされたIT機能のサービスレベルアグリーメント(...
質問302 攻撃者にコンピュータシステムを侵害する機会を与える欠陥を特定
質問303 情報セキュリティインシデントを特定するための集中化されたメカ
質問304 インシデント対応プロセスの有効性を判断するためのベストプラク
質問305 次のうち、ユーザーアカウントに対するオンラインブルートフォー
質問306 災害時にメディアと交流する組織にとって、最も重要なのは次のう
質問307 セキュリティ管理を提供するためにアウトソーシング業者と契約す
質問308 リスク管理プログラムは、リスクを軽減するように設計されていま
質問309 情報セキュリティマネージャーはリスクアセスメントを完了し、残
質問310 クリティカルなプロダクションサーバーが最新のウイルスシグネチ
質問311 情報セキュリティプログラムへの投資を支援するビジネスケースを
質問312 すべてのリスク管理活動は、以下に対する影響を軽減するために主
質問313 情報保護に対するリスク管理アプローチは次のとおりです。
質問314 システム管理者は、セキュリティ担当者に悪意のある攻撃について
質問315 正式にセキュリティ手順を文書化するための最も重要な理由は、
質問316 マネージドセキュリティサービスプロバイダにアウトソーシングを
質問317 ネットワーク脆弱性評価は何を識別するつもりですか?
質問318 データホスティング組織のデータセンターには、地理的に分散して
質問319 従業員が迷惑メールと連鎖電子メールメッセージを転送するインシ
質問320 定量的なリスクアセスメント手法を用いて評価するのに最適なリス
質問321 情報セキュリティを人事管理プロセスに統合する組織。次のうち最
質問322 ハードドライブのフォレンジックイメージを作成するときは、次の
質問323 セキュリティポリシーが厳格に実施される場合、最初の影響は次の
質問324 サービスの中断の可能性を低減するために、企業は複数のインター
質問325 高度な永続的脅威(APT)を検出した後、次のうちどれが情報セキ...
質問326 情報セキュリティマネージャーは、さまざまな脅威から組織の情報
質問327 次のうち、オペレーティングシステムのセキュリティ上の弱点を防
質問328 リスク登録簿を有効に活用することは、
質問329 リスクアセスメント調査の結果、グローバルオペレーションを持つ
質問330 オンラインバンキング機関は、個人情報が侵害されている可能性の
質問331 インターネットを介して送信される情報が機密情報であることを保
質問332 以下の個人のうちのどれがデータベースアクセスコントロールリス
質問333 一般に、情報セキュリティへの影響が最も大きいイベントはどれで
質問334 アプリケーションの基になるコードへの重要な変更に続いて、情報
質問335 組織のITシステムの違反の可能性がプロジェクトマネージャーから...
質問336 次のうち、製薬機関で最も重要なセキュリティリスクはどれですか
質問337 ブラックボックスの侵入テストが始まる前に、次のうちどれを実行
質問338 ビジネスアプリケーションのリカバリポイント目標(RPO)を決定...
質問339 リスク行動計画の適切な資金調達の必要性に対する意識を高める責
質問340 組織は、顧客情報が最近公開されたことを確認しました。この状況
質問341 ビジネスリスクの特定と優先順位付けにより、プロジェクトマネー
質問342 組織はすでに国際的なセキュリティ基準に準拠しています。新しい
質問343 次のうち、データ漏洩のリスクに最も効果的なのはどれですか?
質問344 次のうち、一般に情報セキュリティプログラムの基本要素と考えら
質問345 次のうち、情報セキュリティ管理プロセスを改善するための最良の
質問346 セキュリティ基準を策定する際には、以下のうちどれを含めるのが
質問347 デジタル証明書のライフサイクルを管理することは、(n)の役割
質問348 会社には、ローカルファイル/プリントサーバーとメールサーバー
質問349 リカバリポイント目標(RPO)を使用して、次のうちどれを決定で...
質問350 新しいリスクが定期的またはイベント主導型の報告の対象となるか
質問351 侵入検知システムを設置する必要があります。
質問352 危険分析の範囲を説明している次のどれがベストですか?
質問353 セキュリティ監視メカニズムは、PRIMARILYである必要があります...
質問354 セキュリティ違反が企業ネットワーク上でどのように発生したかを
質問355 新しい情報セキュリティフレームワークを採用するかどうかを検討
質問356 新しいシステムで情報セキュリティが適切に対処されることを保証
質問357 情報セキュリティ事故に対応する過程で、起こり得る法的措置の証
質問358 情報分類政策を定義する際にMOSTに関連する要素はどれですか?...
質問359 次のシステム開発ライフサイクル(SDLC)フェーズのうち、選択さ...
質問360 情報セキュリティガバナンスプログラムへの経営陣のコミットメン
質問361 セキュリティポリシーの実装とメンテナンスに成功するために最も
質問362 次のうちインターネット経由で送信されるデータの機密性を保護す
質問363 セキュリティプロジェクトを実施するのにどれくらい時間がかかる
質問364 組織は、新しいビジネスパートナーと顧客郵送を行う契約を締結し
質問365 重要なデバイスは、複数のユーザーがデバイスにアクセスするため
質問366 組織が新しい規制要件の対象となっている場合、情報セキュリティ
質問367 データとシステムの所有権に関する不適切なポリシー定義のリスク
質問368 継続的な監視制御の実施が最良の選択肢である。
質問369 新しいポートを境界ファイアウォールで開く必要があります。変更
質問370 強力なパスワードを利用することで、どのような攻撃が最大限に緩
質問371 事件後レビューでは、アクションのシーケンスと相関をPRIMARILY...
質問372 どのリソースが、物理アクセスのテールゲート/ピギーバック防止
質問373 組織は、クライアントをサポートするためにはるかに多くのビジネ
質問374 新しい一般スタッフの従業員に対する情報セキュリティ意識啓発プ
質問375 ビジネス影響分析(B1A)の必須要素はどれですか?
質問376 Structured Query Language(SQL)インジェクションの脆弱性から...
質問377 可用性を重視する組織では、パッチ管理手順の最も重要な成功要因
質問378 リスク管理プログラムの主目的は次のとおりです。
質問379 ソーシャルエンジニアリング攻撃に伴うリスクを軽減するための最
質問380 災害時のビジネスの成功を確実にするために最も重要な要素はどれ
質問381 組織の運営スタッフは、支払いファイルを共有ネットワークフォル
質問382 リンクされたシステム脆弱性の連鎖に由来する集約リスクを測定し
質問383 プロダクションファイルに対する完全な管理者特権を持つアカウン
質問384 リスク受入れは、以下の要素の1つですか?
質問385 セキュリティリスクアセスメントの練習は、定期的に繰り返される
質問386 リカバリポイントの目標(RPO)には、次のうちどれが必要ですか...
質問387 特定のリスク削減コントロールを実施すべきかどうかを明確に示す
質問388 インシデント調査の一環として、情報セキュリティマネージャにと
質問389 詐欺調査中に電子的に保存された情報が要求された場合は、次のう
質問390 Simple Network Management Protocol v2(SNMP v2)は、ネットワ...
質問391 是正措置の目的は以下のとおりです。
質問392 完全なITリスクアセスメントを完了したら、誰がどの緩和コントロ...