<<前へ 次へ>>

質問 61/901

顧客のクレジットカードデータベースがハッカーによって侵害されました。この攻撃に対処するための最初のステップは、次のとおりです。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「901問」
質問1 次のうち、特定された脆弱性をタイムリーに軽減するのに最適なも
質問2 法律、規制、および契約上の要件に準拠していない問題を特定する
質問3 正式なデータ保持ポリシーを文書化する情報セキュリティマネージ
質問4 リスク評価をスコーピングする場合、資産は次のように分類する必
質問5 情報セキュリティマネージャーがセキュリティプログラムの結果を
質問6 パブリッククラウドを利用している情報セキュリティマネージャー
質問7 リソースが制限されたセキュリティプログラムで、制限されたリソ
質問8 金融機関のメインメールサーバーがスーパーユーザーレベルで侵害
質問9 破壊的なイベントの影響を判断するために使用されるアクティビテ
質問10 レガシーアプリケーションに新しいリスクが存在するかどうかを判
質問11 情報資産の重要性と機密性は、以下に基づいて決定されます。
質問12 ビジネスへの影響分析は、主に次の目的で定期的に実行する必要が
質問13 組織がインシデント対応計画を作成する主な理由は何ですか?
質問14 部門のシステムが引き続き情報セキュリティポリシーのパスワード
質問15 すべての重要な本番サーバーが最新のウイルス署名ファイルを利用
質問16 インシデント対応機能の有効性にとって最も重要なものは次のうち
質問17 優れたセキュリティ慣行を奨励する最善の方法は、次のとおりです
質問18 グローバル組織の情報セキュリティマネージャーは、ローカルの情
質問19 次のうち、情報セキュリティと組織の目標の間の調整を達成するた
質問20 ある会社が最近、画期的な技術を開発しました。このテクノロジー
質問21 情報セキュリティの継続的改善プログラムの重要な要素は次のとお
質問22 新しいシステムの情報セキュリティインフラストラクチャを設定す
質問23 次のうち、セキュリティリスクを特定する能力の向上の指標はどれ
質問24 組織は、最近公開された業界の規制要件に準拠する必要があります
質問25 IT機器が組織のセキュリティ基準を満たしていることを確認するた...
質問26 サードパーティのセキュリティオペレーションセンターを選択する
質問27 次のうち、ディザスタリカバリプラン(DRP)を作成するための最...
質問28 災害復旧/事業継続計画を最新の状態に保つための変更管理手順は
質問29 次のうち、インシデント対応チームのメンバーの能力を評価するた
質問30 小さな組織は、多国籍のクラウドコンピューティングベンダーと契
質問31 情報が分類されていることを確認する責任は誰にありますか?
質問32 情報セキュリティマネージャーは、法執行機関の連絡先から、ソー
質問33 次のセキュリティ目標のどれを最もよく満たすと、情報が不正な変
質問34 新しく雇用された情報セキュリティマネージャーは、退職した従業
質問35 次のうち、最も頻繁に更新される可能性が高いのはどれですか?
質問36 会社所有のモバイルデバイスの使用を運用に実装している組織の情
質問37 より制限的な予防管理を実施するために、情報セキュリティマネー
質問38 次のうち、情報セキュリティに最大のリスクをもたらすのはどれで
質問39 組織は競合他社の購入を検討しています。競合他社のセキュリティ
質問40 次のうち、組織の従業員のセキュリティ意識を高めるのはどれです
質問41 フォレンジック調査を容易にするために使用されるワークステーシ
質問42 インターネットソフトウェアのセキュリティパッチをベンダーから
質問43 目標復旧時間(RTO)は、次のマイルストーンのどれで達成されま...
質問44 組織は、サードパーティを利用して顧客の個人情報(PII)を分類...
質問45 許可されていない利害関係者への機密データ漏洩のリスクを軽減す
質問46 監査リスクとセキュリティ機能が連携している場合、経営幹部にと
質問47 組織は、従業員が組織のネットワーク上で自分のデバイスを使用で
質問48 IT部門は、新しいアプリケーションを本番環境に移行するときに、...
質問49 オペレーティングシステム(OS)パッチを運用アプリケーションサ...
質問50 ボーダールーターは次のうちどれに配置する必要がありますか?
質問51 フォレンジック分析ツールに投資する必要性を正当化するために、
質問52 Reviewing which of the following would BEST ensure that secu...
質問53 情報資産の分類を実行する主な利点は次のとおりです。
質問54 情報セキュリティのベストプラクティスを実装することを決定した
質問55 次のうち、ファイアウォールを配置する必要があるのはどれですか
質問56 組織は、重要なビジネスアプリケーションの1つをクラウドホステ
質問57 ITサービスプロバイダーによる組織の情報セキュリティ要件へのコ...
質問58 セキュリティ意識向上トレーニングは、次のうちどれにつながる可
質問59 適切にテストされた場合、セキュリティ違反の処理において情報セ
質問60 特定のビジネスアプリケーションに必要な情報セキュリティのレベ
質問61 顧客のクレジットカードデータベースがハッカーによって侵害され
質問62 クラウドプロバイダーが提供する情報セキュリティサービスの継続
質問63 シングルサインオンの最大のリスクは次のうちどれですか?
質問64 一連の主要なリスク指標(KRI)を確立する際に、情報セキュリテ...
質問65 セキュリティテクノロジ間の関係は、次のうちどれによって最もよ
質問66 インシデント対応チームをトレーニングする場合、卓上演習を使用
質問67 セキュリティ違反が情報セキュリティマネージャーに報告された直
質問68 次の手法のうち、特定のリスク低減管理を実施する必要があるかど
質問69 次のツールのうち、セキュリティプロジェクトの実装にかかる時間
質問70 新しい電子メールシステムを展開する過程で、情報セキュリティマ
質問71 ソフトウェアを使用して企業ネットワーク内のセキュリティエクス
質問72 ユーザーアカウントに対するオンラインブルートフォース攻撃を軽
質問73 ファイアウォールアクティビティをログに記録する最も重要な理由
質問74 ビジネスインパクト分析(BIA)を実施する主な目的は次のうちど...
質問75 ビジネス影響分析(BIA)は、以下を計算するための最良のツール...
質問76 攻撃者にコンピュータシステムを危険にさらす機会を提供する欠陥
質問77 次のうち、侵入防止システム(IDS)の有効性をレビューする情報...
質問78 侵入検知システム(IDS)は次のことを行う必要があります。
質問79 リスク評価は、実行すると最も効果的です。
質問80 情報セキュリティポリシーは、主に以下に基づいて設計する必要が
質問81 データセンターのITアーキテクチャを監査しているときに、情報セ...
質問82 組織内での情報セキュリティの実装を成功させるために最も重要な
質問83 クラウドコンピューティングベンダーと合意するインシデント対応
質問84 組織のサーバーの年次セキュリティレビュー中に、機密の顧客デー
質問85 制御の有効性を判断する1つの方法は、次のことを判断することで
質問86 次のベストのうち、リスク管理の実践が成功していることを示して
質問87 Which of the following is the PRIMARY responsibility of the ...
質問88 組織は、ハイブリッドデータインフラストラクチャを採用し、すべ
質問89 次のベストのうち、オペレーショナルリスクに関する新しい規制要
質問90 ビジネスインパクト分析(BIA)を実行する最も良い理由は次のう...
質問91 ビジネススタッフ向けのセキュリティ意識向上トレーニングの最も
質問92 インシデントが発生した後、適切なリソースがタイムリーに適用さ
質問93 一元化された情報セキュリティ組織構造の利点は次のうちどれです
質問94 サーバーに適用されたすべてのセキュリティパッチが適切に文書化
質問95 情報セキュリティ管理プロセスを改善するための最良のアプローチ
質問96 包括的な情報セキュリティプログラムの開発と管理を導くために最
質問97 一般的なIaaS(Infrastructure as a Service)モデルで提供され...
質問98 次のうち、スニッフィングに対する最善の防御策はどれですか?
質問99 次のベストのうち、情報セキュリティ監視プログラムの成熟度を示
質問100 規制機関は、差し迫ったサイバー攻撃を警告する電子メールを情報
質問101 データ所有者は、トランザクションの機密性、整合性、および可用
質問102 災害復旧への目標復旧時点(RPO)の貢献は次のとおりです。
質問103 継続的なセキュリティ予算を正当化するために、情報セキュリティ
質問104 組織の上級管理職は、従業員が宣伝目的でソーシャルメディアを使
質問105 脅威インテリジェンスレポートは、業界を標的とした攻撃の数が大
質問106 次のベストのうち、オペレーショナルリスクに関する新しい規制要
質問107 アプリケーションサービスプロバイダーへのアウトソーシングによ
質問108 情報セキュリティプログラムがコーポレートガバナンスと整合して
質問109 情報セキュリティガバナンスフレームワークを実装する計画を最も
質問110 情報セキュリティマネージャーは最近、手動の評価手法に代わる脆
質問111 アプリケーション開発における情報セキュリティマネージャーの主
質問112 次のうち、セキュリティ意識の絡み合いの有効性を評価するための
質問113 最近の買収に続いて、情報セキュリティマネージャーは、買収プロ
質問114 CEOは、組織のポリシーに準拠していないモバイルデバイスから企...
質問115 暖かい場所を確立するための上級管理職のサポートを得るには、次
質問116 情報セキュリティプログラムが組織のビジネス目標を満たしている
質問117 情報セキュリティマネージャーは、セキュリティメトリックを使用
質問118 次のアクティビティのうち、セキュリティをソフトウェア開発ライ
質問119 次のうち、ビジネス記録の保持は主に以下に基づく必要があります
質問120 会社のラップトップが盗まれたと報告された場合、情報セキュリテ
質問121 次のデバイスのうち、構造化照会言語(SQL)インジェクション攻...
質問122 ビジネスプロセスの所有者によって制御されているアプリケーショ
質問123 ファイアウォールのルールを確認する情報セキュリティマネージャ
質問124 ルートキットを使用して、詳細な売掛金情報を取得しました。法的
質問125 A recent phishing attack investigation showed that several e...
質問126 個人情報がネットワークを介して送信される場合、以下を適切に管
質問127 次のセキュリティメカニズムのうち、組織のネットワーク外への開
質問128 新しい給与システムを実装する際に情報セキュリティリスクを確実
質問129 企業のeコマースWebサイトでは、データのプライバシーに関する適...
質問130 次の手法のうち、特定のリスク低減管理を実施する必要があるかど
質問131 次のアプリケーションシステムのうち、目標復旧時間(RTO)が最...
質問132 ソーシャルエンジニアリング攻撃に関連するリスクを特定する最善
質問133 次のうち、スニッフィングに対する最善の防御策はどれですか?
質問134 デジタル証明書のライフサイクルの管理は、a(n)の役割です。
質問135 一元化された情報セキュリティ組織構造の最大の利点は次のうちど
質問136 Which of the following is the MOST important requirement for...
質問137 セキュリティの優先順位をビジネスユニットの戦略に合わせるとき
質問138 デバイスの紛失または盗難に関して、BYOD(Bring Your Own Devic...
質問139 アプリケーション開発に変更が加えられたときにセキュリティリス
質問140 次のうち、データ漏洩のリスクに最もよく対処するのはどれですか
質問141 システム開発ライフサイクル(SDLC)の各段階で情報セキュリティ...
質問142 WebブラウザでSecureSockets Layer(SSL)を使用する場合、通常...
質問143 情報セキュリティ戦略を策定する際に、事業部門のマネージャーと
質問144 リスク管理プログラムは次のことを期待されます。
質問145 残存リスクを最終的に受け入れる前に、情報セキュリティマネージ
質問146 情報セキュリティプログラムは、主に以下に基づいて確立する必要
質問147 情報セキュリティ戦略を確立する際に、保護すべき重要な領域を特
質問148 情報セキュリティガバナンス委員会の主な責任は次のうちどれです
質問149 次のツールのうち、情報セキュリティプログラムの有効性を最もよ
質問150 侵入防止システム(IPS)は、実際に侵害されたシステムはありま...
質問151 地理的に分散した組織全体の分散型情報セキュリティ管理の特徴は
質問152 次の指標のうち、情報セキュリティプログラムの有効性の最良の尺
質問153 次のメッセージのうち、情報セキュリティ管理に対する上級管理職
質問154 ソーシャルメディアでの内部ビジネス情報の不注意な開示は、次の
質問155 情報セキュリティマネージャーは、外部委託プロバイダーと契約す
質問156 回復を成功させるために最も重要なのは次のうちどれですか?
質問157 情報セキュリティ戦略計画の主な目標は次のとおりです。
質問158 組織の外部の個人が企業データベースの機密情報を変更するのを防
質問159 サードパーティプロバイダーとのウェブホスティング契約を作成す
質問160 リンクされたシステムの脆弱性の連鎖に由来する総リスクを測定し
質問161 重大な損害が発生する前に、ネットワークへの侵入に成功した侵入
質問162 経営幹部が企業のセキュリティ管理フレームワークの確立に関与す
質問163 組織文化の中で情報セキュリティの可視性を高めるための最良の方
質問164 情報セキュリティガバナンスプログラムの有効性を判断する際に考
質問165 情報セキュリティのリスクを最小限に抑えるためのコントロールを
質問166 組織のネットワーク内の不正を検出するための最も効果的な制御は
質問167 複数のシステムやプラットフォーム間でパスワードを同期するため
質問168 リスク管理プログラムの全体的な有効性を確保するための最良の方
質問169 昨年、情報セキュリティマネージャーは、複数のサードパーティベ
質問170 次のリスクのうち、定量的リスク評価手法を使用して最もよく評価
質問171 ポジティブなセキュリティ文化の育成におけるセキュリティ意識向
質問172 ビジネスアプリケーションの目標復旧時点(RPO)を決定するのに...
質問173 組織がサードパーティの施設内でセキュリティレビューを実施でき
質問174 インシデント後にリスクを再評価する最良の理由は次のうちどれで
質問175 企業のeコマースWebサイトでは、データのプライバシーに関する適...
質問176 個人所有のデバイス(BYOD)を採用するかどうかを検討する場合、...
質問177 ネットワークセキュリティインシデントをできるだけ早く特定する
質問178 コンピュータインシデント対応チーム(CIRT)のマニュアルには、...
質問179 サポートされていないレガシーシステムからサポートされているシ
質問180 リスクの発生率は低いが影響が大きい場合に最も適切な行動方針は
質問181 リスクを適切に軽減するための予防的管理が実行可能でない場合、
質問182 新しいリスクを定期的な報告とイベント駆動型のどちらの報告に当
質問183 次のうちどれが情報セキュリティ戦略の主要な基礎となるべきです
質問184 次のうち、組織の従業員のセキュリティ意識を高めるのはどれです
質問185 アプリケーションサービスプロバイダーへのアウトソーシングによ
質問186 サイバー犯罪のフォレンジック調査中にデジタル証拠を処理する際
質問187 情報セキュリティマネージャーは、経営幹部がこの状況に対処する
質問188 次の環境のうち、組織のセキュリティに対する最大のリスクを表す
質問189 次の災害復旧テスト手法のうち、計画の有効性を判断するための最
質問190 地理的に分散した組織全体の分散型情報セキュリティ管理の特徴は
質問191 新しいシステムのセキュリティ設定を実装する際に考慮することが
質問192 情報セキュリティ管理が誤検知のインシデントレポートの数を増や
質問193 次のうち、臨時従業員が過度のアクセス権を受け取らないようにす
質問194 情報セキュリティプログラムの開発を提唱し、成功を確実にするこ
質問195 Which of the following is the BEST tool to maintain the curr...
質問196 組織が2つの個別のファイアウォールをインターネットと同じDMZに...
質問197 次のBISTのうち、セキュリティ制御が新しいビジネスプロセスに実...
質問198 新しいサービスプロバイダーが組織に提示する潜在的な規制リスク
質問199 組織の情報の最終的な責任者は誰ですか?
質問200 組織は、セキュリティ情報およびイベント管理(SIEM)システムを...
質問201 次のうち、ディザスタリカバリプラン(DRP)の最も正確なテスト...
質問202 組織の情報セキュリティマネージャーは、同様の組織がスピアフィ
質問203 次のステートメントのうち、以前に失敗したセキュリティプログラ
質問204 ファイアウォールの有効性を評価するための最良の指標は次のとお
質問205 フォレンジック分析の証拠を収集するときは、次のことが重要です
質問206 重大なセキュリティインシデントに対応する際の最優先事項は次の
質問207 リスク分析は次のようにする必要があります。
質問208 競争が激しく進化するオンライン市場で事業を展開している企業に
質問209 次の役割のどれを分離する必要がありますか?
質問210 情報セキュリティマネージャーは、新しいタイプのマルウェア攻撃
質問211 データ所有者が情報セキュリティプロセスの実装に責任を持つこと
質問212 多くのビジネスプロセスをアウトソーシングしている組織が、提供
質問213 次のサイトのうち、目標復旧時間(RTO)が非常に短い場合に最も...
質問214 リスク評価では、組織の資産に対する脅威を特定した後、情報セキ
質問215 組織が新しいプライバシー法の影響を受ける可能性の程度を評価す
質問216 リスク評価を実施する必要があります。
質問217 データセンターの正面玄関に最も適切な物理的セキュリティソリュ
質問218 After adopting an information security framework, an informa...
質問219 セキュリティイニシアチブの効果的な戦略的調整を実現するには、
質問220 情報セキュリティチームは、組織のセキュリティ体制を強化するた
質問221 収益性の高いインターネットのみのビジネスである組織XYZは、最...
質問222 次のドキュメントのうち、アクセス制御メカニズムが重要なアプリ
質問223 多国籍企業は、未承認のクラウドサービスの使用によるデータ漏洩
質問224 e-ビジネスBESTの次のアーキテクチャのうち、高可用性を保証する...
質問225 情報セキュリティ戦略の開発における主な目標は、次のとおりです
質問226 情報セキュリティプロジェクトは、以下に基づいて優先順位を付け
質問227 リスク受容は、次のうちどれの構成要素ですか?
質問228 経営幹部は、上級管理職がビジネスの優先事項に集中し続けること
質問229 リスクを評価する際の最初のステップは次のうちどれですか?
質問230 事前の承認なしに、トレーニング部門が会社を無料のクラウドベー
質問231 災害時にビジネスを成功裏に回復させるために最も重要な要素は次
質問232 情報セキュリティガバナンスは、主に以下によって推進されます。
質問233 次のうち、変更管理で情報セキュリティに対処するという最も優れ
質問234 情報セキュリティは次のようになります。
質問235 組織内の情報セキュリティガバナンスの成功を最も確実にするのは
質問236 重要なセキュリティパッチの適用を遅らせる最も良い理由は次のう
質問237 IT部門は、アプリケーションをパブリッククラウドに移行すること...
質問238 変更管理プロセスの主な焦点は、変更が次のとおりであることを確
質問239 パスワードをリセットする必要がある許可された個人のふりをして
質問240 セキュリティ機能を持つシステム管理者の説明責任を改善するため
質問241 災害復旧戦略と一致するバックアップ戦略を設計する際に考慮すべ
質問242 ビジネスへの影響の分析では、情報システムの価値は全体的なコス
質問243 新しく実装されたソーシャルエンジニアリングトレーニングプログ
質問244 社内で機能を維持しながら、セキュリティチームの人員不足を軽減
質問245 一元化されたリスクレジスターが編集され、優先順位が付けられた
質問246 組織が仮想プライベートネットワーク(VPN)を介したリモートア...
質問247 すべての重要な本番サーバーが最新のウイルス署名ファイルを利用
質問248 インシデント対応におけるイベント後のレビューの主な目的は何で
質問249 情報セキュリティマネージャーは、進行中のセキュリティ問題に対
質問250 ある組織が、同様のテクノロジーを利用している別の会社でのセキ
質問251 インターネットを介して送信される情報が本物であり、指定された
質問252 効果的な運用セキュリティ体制を実装するための最良の戦略は次の
質問253 脆弱性スキャンの最も重要な結果は次のうちどれですか?
質問254 ネットワーク侵入検知システム(IDS)の主な利点は、次のことが...
質問255 サービスの中断の可能性を減らすために、エンティティは複数のイ
質問256 インシデント対応計画を作成する場合、情報セキュリティマネージ
質問257 資産の価値を検討する場合、情報セキュリティ管理者に情報セキュ
質問258 新しいモバイルアプリケーションは、組織の認証ポリシーに準拠で
質問259 許容可能なリスクは、次の場合に達成されます。
質問260 情報セキュリティ管理プロセスが一般的に受け入れられているグッ
質問261 リスク管理は最も費用効果が高いです。
質問262 次のうち、スニッフィングに対する最善の防御策はどれですか?
質問263 新参謀職員を対象とした情報セキュリティ啓発研修プログラムに含
質問264 次のうち、ソーシャルエンジニアリング攻撃の潜在的な影響を軽減
質問265 eコマースのオーダーフルフィルメントWebサーバーは、通常、次の...
質問266 次のステップのうち、リスク評価プロセスで最初に実行する必要が
質問267 情報セキュリティマネージャーは、セキュリティイニシアチブのサ
質問268 重要なビジネスアプリケーションの目標復旧時間(RTO)を確立す...
質問269 次の指標のうち、組織のセキュリティ認識戦略の有効性を最もよく
質問270 継続的な監視制御の実装は、次の場合に最適なオプションです。
質問271 Which of the following is MOST important for a successful in...
質問272 情報が分類され、保護措置が講じられていることを確認する最終的
質問273 次のうち、情報セキュリティプログラムが企業の要件に適合してい
質問274 アウトソーシングされたサービスプロバイダーが組織の情報セキュ
質問275 組織内のビジネスユニットは、情報セキュリティプログラムの変更
質問276 アクセス権を管理するための最良の方法は次のうちどれですか?
質問277 同時に発生した複数の確認済みインシデントを処理する場合、最初
質問278 情報セキュリティ管理者は、リスク評価手法を使用して次のことを
質問279 インシデント対応計画を作成する場合、情報セキュリティマネージ
質問280 情報セキュリティを人的資源管理プロセスに統合する組織。次のう
質問281 組織の資産に対する脅威を特定した後のリスク評価では、情報セキ
質問282 クライアントの個人情報に影響を与えるセキュリティインシデント
質問283 セキュリティベースラインを確立したい情報セキュリティマネージ
質問284 情報セキュリティマネージャーは、ビジネスの最近の変化に起因す
質問285 セキュリティ分類に従った情報のラベル付け:
質問286 機密性、整合性、および可用性(CIA)のトライアド内で、整合性...
質問287 企業のセキュリティガバナンスフレームワークを開発する際の主な
質問288 情報セキュリティリスクをエンタープライズリスク管理に統合する
質問289 予算の制約のために一部のセキュリティ管理策の実施が遅れている
質問290 セキュリティ意識向上トレーニングは、次のうちどれにつながる可
質問291 生体認証システムの実装を成功させるために最も重要なものは次の
質問292 情報セキュリティマネージャーは、さまざまなセキュリティ管理策
質問293 次のシステム開発ライフサイクル(SDLC)フェーズのうち、アクセ...
質問294 次の個人のどれがデータベースアクセス制御リスト(ACL)の更新...
質問295 次の状況のうち、セキュリティマネージャにとって最も懸念される
質問296 ソフトウェア開発ライフサイクル(SDLC)のどの段階で、アプリケ...
質問297 組織の情報セキュリティプログラムの成熟度を示す最も良い証拠は
質問298 情報分類ポリシーを定義する際に最も関連する要素はどれですか(
質問299 情報セキュリティプログラムへの投資をサポートするビジネスケー
質問300 Webベースのサービスを提供する組織の場合、次のセキュリティイ...
質問301 暗号化されていないデータを使用するモバイル機器の損失で考慮す
質問302 許容可能なリスクは、次の場合に達成されます。
質問303 リスク管理プログラムは次のことを期待されます。
質問304 効果的なITセキュリティ認識プログラムを設計するための最も重要...
質問305 サードパーティのコンサルタントに攻撃と侵入テストを実施させる
質問306 A business unit has updated its long-term business plan to i...
質問307 セキュリティ手順を正式に文書化する最も重要な理由は、次のこと
質問308 複数のシステムやプラットフォーム間でパスワードを同期するため
質問309 機密ファイルを開くパスワードを保護するための最も適切な方法は
質問310 情報セキュリティガバナンスをコーポレートガバナンスに統合する
質問311 パソコンが盗まれたり紛失したりした場合にデータが失われるのを
質問312 次のうち、ファイル内のデータが変更されていないことを保証する
質問313 パスワード認証に対するチャレンジレスポンス認証の主な利点は、
質問314 各プラットフォームのセキュリティ設定が情報セキュリティのポリ
質問315 情報セキュリティは次のようになります。
質問316 ゼロデイ脆弱性に関連するリスクを以前に受け入れていた企業最近
質問317 次のセキュリティメカニズムのうち、組織のネットワーク外への開
質問318 次の利用規約のうち、商用のホットサイト契約に含まれている場合
質問319 企業のeコマースWebサイトでは、データのプライバシーに関する適...
質問320 セキュリティ手順とガイドラインを確実に理解し、理解するための
質問321 継続的なセキュリティ予算を正当化するために、情報セキュリティ
質問322 侵入検知システムを配置する必要があります。
質問323 情報セキュリティインシデントへの対応の有効性を検討する際に検
質問324 組織内の情報セキュリティガバナンスの成功を最も確実にするのは
質問325 情報セキュリティガバナンス機能の主な責任は次のうちどれですか
質問326 新参謀職員を対象とした情報セキュリティ啓発研修プログラムに含
質問327 If an organization considers taking legal action on a securi...
質問328 効果的な情報セキュリティポリシーは、主に以下に基づいて作成す
質問329 セキュリティベースラインを確立する最良の方法10は、文書化する...
質問330 情報セキュリティプログラムを成功させるために最も重要なものは
質問331 重要なアプリケーションをホストするサーバーが関与するインシデ
質問332 ウイルス検出ソフトウェアの有効性は、次のうちどれに最も依存し
質問333 より制限的な予防管理を実施するために、情報セキュリティマネー
質問334 送信者の秘密鍵と受信者の公開鍵によって暗号化されたメッセージ
質問335 アプリケーション開発部門の責任者は、最近の評価で特定されたリ
質問336 シングルサインオン(SSO)の主な利点は、次のことです。
質問337 組織は、従業員が組織のネットワーク上で自分のデバイスを使用で
質問338 次のうち、情報セキュリティ戦略の開発に最も重要な情報を提供す
質問339 内部監査では、正当な理由がない限り、ポリシーによって確立され
質問340 セキュリティ機能を持つシステム管理者の説明責任を改善するため
質問341 ベンダーのリスク管理プロセスについて報告するパフォーマンスメ
質問342 After assessing and mitigating the risks of a web applicatio...
質問343 The FIRST step in establishing a security governance program...
質問344 不十分に記述されたWebアプリケーションに関する一般的な懸念は...
質問345 次のうち、技術的な指標を使用して最も適切に判断されるのはどれ
質問346 セキュリティインシデント対応計画をテストする上で最も重要な目
質問347 情報セキュリティマネージャーは、外部委託プロバイダーと契約す
質問348 情報セキュリティマネージャーは、新しいアウトソーシングサービ
質問349 企業ネットワークへの入り口としてワイヤレスネットワークを保護
質問350 リスク管理プログラムを成功させると、次のことが可能になります
質問351 情報セキュリティの投資収益率は、次のうちどれを介して最もよく
質問352 不十分に記述されたWebアプリケーションに関する一般的な懸念は...
質問353 要件が異なる複数の政府管轄区域による規制の対象となるグローバ
質問354 分散型サービス拒否(DDoS)攻撃に対する最善の防御策は、次のう...
質問355 支店運営に必要な主要システムは本社にあります。ブランチAは、
質問356 最近の内部監査でセキュリティリスクが以前に評価されたものより
質問357 効果的な情報セキュリティガバナンスフレームワークを設計するた
質問358 セキュリティ監査レビューは、主に次のことを行う必要があります
質問359 新しいユーザーに電子メールシステムアクセス用の初期パスワード
質問360 開発のどの段階で、新しいアプリケーションシステムのリスクの評
質問361 組織が自動化ツールを使用して事業継続計画を管理および収容して
質問362 インシデントの分類方法を開発する場合、カテゴリは次のとおりで
質問363 外部サービスプロバイダーが組織のセキュリティポリシーに準拠し
質問364 情報セキュリティロードマップ内で短期計画と長期計画を区別する
質問365 情報セキュリティプログラムを実装するときに公開鍵インフラスト
質問366 従業員が所有するデバイスが企業の電子メールシステムにアクセス
質問367 組織内で情報セキュリティガバナンスを成功させるには、次のどの
質問368 効果的なITセキュリティ認識プログラムを設計するための最も重要...
質問369 Recovery point objectives (RPOs) can be used to determine wh...
質問370 セキュリティリスク評価を組織全体で頻繁に実施する必要がある最
質問371 ITインフラストラクチャに影響を与え、顧客のデータ損失を引き起...
質問372 成功する情報セキュリティ管理プログラムは、エクスポージャーの
質問373 個人情報がネットワークを介して送信される場合、以下を適切に管
質問374 構造化照会言語(SQL)インジェクションの脆弱性からアプリケー...
質問375 組織には、ベンダーの使用を伴うプロセスがあります。プロセスの
質問376 インシデントコミュニケーション計画の主な目的は次のうちどれで
質問377 情報セキュリティ戦略の最も重要な要素は次のうちどれですか?
質問378 Which of the following is the MOST important consideration f...
質問379 ビジネスのリスクの高い領域でのインシデントへの対応が組織的な
質問380 情報セキュリティガバナンスフレームワークを確立する主な目的は
質問381 情報セキュリティ戦略の開発を成功させるために最も重要なものは
質問382 From a business perspective the MOST important function of i...
質問383 継続的な監視制御の実装は、次の場合に最適なオプションです。
質問384 職務記述書をデータアクセスの種類にマッピングする情報セキュリ
質問385 セキュリティインシデントへの対応を優先する主な要因は、次のう
質問386 上級管理職がBYOD(Bring Your Own Device)プログラムを承認し...
質問387 情報セキュリティ管理者は、データ処理センターでの火災のリスク
質問388 組織を内部セキュリティ攻撃から最もよく保護するのは次のうちど
質問389 インシデント対応計画を作成する場合、セキュリティインシデント
質問390 効果的なリスク分析で主に評価する必要がある2つの要素はどれで
質問391 インシデント対応計画をテストした結果、最も重要な結果は次のう
質問392 制御の有効性を判断する1つの方法は、次のことを判断することで
質問393 情報資産を不必要なリスクにさらすことなくハッカーの活動を検出
質問394 セキュリティインシデントで侵害されたシステムを隔離した後、情
質問395 ソーシャルエンジニアリングのシナリオでは、許可されていない個
質問396 情報セキュリティ環境の変化を特定するための最も効果的な方法は
質問397 次のコントロールのうち、コンソールまたは操作領域からのシステ
質問398 セキュリティベースラインを確立する最良の方法は、文書化するこ
質問399 サーバーがウイルスに感染したときに実行するPRIORITYアクション...
質問400 組織は、正常に封じ込められ、修正された違反を経験しました。業
質問401 組織がサードパーティのITサービスプロバイダーとの関係を確立し...
質問402 情報セキュリティ運営委員会に新しいセキュリティ管理策の実施計
質問403 組織は、ハイブリッドデータインフラストラクチャを採用し、すべ
質問404 The implementation of continuous monitoring controls is the ...
質問405 個人所有デバイスの持ち込み(BYOD)プログラムを作成する場合、...
質問406 経営陣が企業のビジネス戦略を変更する場合、既存の情報セキュリ
質問407 弱点が既存の本番システムに導入されるのを防ぐのに最も効果的な
質問408 ミッションクリティカルなサーバーに影響を与える可能性のある新
質問409 次のうち、セキュリティ意識向上トレーニングが効果的であったこ
質問410 セキュリティ管理策を設計するときは、次のことを行うことが最も
質問411 目標復旧時点(RPO)には、次のうちどれが必要ですか?
質問412 職務の分離を確実にするために、システム管理者以外の誰かによっ
質問413 ソーシャルメディアでの内部ビジネス情報の不注意な開示は、次の
質問414 継続的な監視制御の実装は、次の場合に最適なオプションです。
質問415 ユーザーのセキュリティ認識資料を作成するときに含める最も重要
質問416 頻繁に発生するインシデントがユーザーセキュリティ意識向上トレ
質問417 すべての従業員と請負業者に、ポジションの感度レベルに見合った
質問418 予算の制約により、内部ITアプリケーションには、クライアントの...
質問419 新しい従業員には、セキュリティ意識向上トレーニングを提供する
質問420 情報セキュリティの戦略計画に含める最も重要な情報は次のうちど
質問421 次のリスクのうち、定性的リスク評価手法を使用して最もよく評価
質問422 次のうち、本番サーバー上のウイルス対策ソフトウェアのウイルス
質問423 クロスサイトスクリプティングの脆弱性を悪用する攻撃者は、次の
質問424 効果的な情報セキュリティガバナンスフレームワークにとって最も
質問425 スーパーユーザーアカウントを使用して侵害された金融機関のWeb...
質問426 情報が分類され、保護措置が講じられていることを確認する最終的
質問427 事業活動の固有のリスクが許容可能なリスクレベルよりも低い場合
質問428 次のグループのうち、ビジネスのリスク分析を実行するのに最適な
質問429 企業ネットワーク上のコンピューターが分散型サービス拒否攻撃の
質問430 次のうち、事業継続計画を呼び出す必要がある可能性が最も高いの
質問431 情報セキュリティマネージャーは、法執行機関の連絡先から、ソー
質問432 インシデント対応チームをトレーニングする場合、卓上演習を使用
質問433 従業員所有のモバイルデバイスに保存されている企業データを分離
質問434 新しいワイヤレスネットワークの潜在的なセキュリティ侵害を調査
質問435 リスク管理は最も費用効果が高いです:
質問436 組織のITシステムの違反の可能性は、プロジェクトマネージャーに...
質問437 次のうち、プライバシー規制の主な焦点を表すものはどれですか?
質問438 大規模な組織では、回復時間の目標(RTO)を定義することが、主...
質問439 重要なアプリケーションをホストするサーバーが関与するインシデ
質問440 情報セキュリティの戦略計画に含める最も重要な情報は次のうちど
質問441 共有管理者アカウントのパスワードを推測することでデータベース
質問442 次のベストのうち、バッファオーバーフローを説明しているのはど
質問443 情報セキュリティプログラムは、以下が後援する必要があります。
質問444 ガバナンスの開発において大企業の取締役会をサポートする場合、
質問445 従業員の行動を組織の情報セキュリティ目標に合わせるための最初
質問446 次のツールのうち、情報セキュリティプログラムの有効性を最もよ
質問447 次のうち、ビジネス継続性プログラムと最も密接に関連しているの
質問448 情報セキュリティのサポートにおける上級管理職の最も適切な役割
質問449 リカバリサイトを選択する際の主な考慮事項は次のうちどれですか
質問450 オンライントランザクションシステムで顧客データを保護するため
質問451 IT部門は、人材(HR)部門をサポートするための新しいクラウドバ...
質問452 情報アクセスポリシーを厳密に知る必要がある組織は、ナレッジマ
質問453 アウトソーシングプロバイダーによって実行される活動が情報セキ
質問454 効果的な情報セキュリティガバナンスフレームワークを設計するた
質問455 提案されたシステム変更が既存のセキュリティ標準に違反する場合
質問456 ユーザーがクライアント側のデジタル証明書を使用してSecureSock...
質問457 次のベストのうち、組織の情報セキュリティ戦略の有効性を測定す
質問458 金融機関のプライバシー部門は、インターネットを介してサービス
質問459 企業のリスク管理プログラムの主な目標は、組織の次のことを確実
質問460 手順が情報セキュリティポリシーの要件に正しく適合していること
質問461 ファイアウォールアクティビティをログに記録する最も重要な理由
質問462 戦略的な情報セキュリティの決定を行うための最良のアプローチは
質問463 リソースが制限されたセキュリティプログラムで、制限されたリソ
質問464 ITインフラストラクチャに影響を与え、顧客のデータ損失を引き起...
質問465 サードパーティとの既存の契約では、組織の重要なデータを保護す
質問466 バックアップデータに加えて、災害時にオフサイトに保存するのに
質問467 組織は、本番データをクラウド環境に保存することを決定しました
質問468 フィッシングと呼ばれる攻撃手法からの保護に最も効果的なのは次
質問469 会社には、ローカルのファイル/印刷サーバーとメールサーバーを
質問470 攻撃者は、組織の境界ファイアウォールにアクセスし、より広い外
質問471 組織は、顧客関係管理(CRM)をサードパーティのサービスプロバ...
質問472 組織へのリスクを軽減するために必要なリソースを経営陣が判断す
質問473 組織では、情報システムのセキュリティは次の責任があります。
質問474 内部統制監査により、補償統制がもはや有効でないと思われるレガ
質問475 When an organization is using an automated tool to manage an...
質問476 侵入防止システム(IPS)は、実際に侵害されたシステムはありま...
質問477 変更管理プロセスの主な焦点は、変更が次のとおりであることを確
質問478 情報セキュリティガバナンスに最も適切な取締役会レベルの活動は
質問479 次のBESTのうち、資産の重要度を判断するためのリスク評価プロセ...
質問480 アプリケーション開発プロセスのどの段階で、暗号化キー管理に最
質問481 組織は、内部ドキュメントコラボレーションサイトを確立します。
質問482 攻撃者にコンピュータシステムを危険にさらす機会を提供する欠陥
質問483 ビルド/購入の決定に情報セキュリティ要件を含めないと、ほとん
質問484 次のデバイスのうち、非武装地帯(DMZ)に配置された場合、最も...
質問485 承認は、以下を確立することによって最もよく達成できます。
質問486 優れたセキュリティ慣行を奨励する最善の方法は、次のとおりです
質問487 組織が新しいプライバシー法の影響を受ける可能性の程度を評価す
質問488 情報セキュリティインシデントのイベント後のレビューを実行する
質問489 情報セキュリティインシデントを検出するための最も効果的な方法
質問490 提案されたシステム変更が既存のセキュリティ標準に違反する場合
質問491 サーバーがウイルスに感染したときに実行するPRIORITYアクション...
質問492 セキュリティ意識向上プログラムの有効性を測定するために最も重
質問493 残存リスクを受け入れるかどうかを決定する上で、セキュリティ管
質問494 給与アプリケーションシステムは、個々のユーザーサインオンIDを...
質問495 すべての重要な本番サーバーが最新のウイルス署名ファイルを利用
質問496 次のうち、ファイアウォールを配置する必要があるのはどれですか
質問497 ファイアウォールの有効性を評価するための最良の指標は次のとお
質問498 次のうち、さまざまな情報セキュリティシナリオに対応するコンピ
質問499 開発プロジェクトでリスクに対処するために、リスク評価を次のシ
質問500 スーパーユーザーアカウントを使用して侵害された金融機関のWeb...
質問501 情報セキュリティリスク分析の最も有用な成果物は次のうちどれで
質問502 Which of the following would generally have the GREATEST neg...
質問503 次の指標のうち、セキュリティ意識向上キャンペーンの有効性を最
質問504 組織は、情報セキュリティを人的資源管理プロセスに統合したいと
質問505 情報セキュリティガバナンスフレームワークを実装した後、情報セ
質問506 ある組織は、1年前に必須の情報セキュリティ意識向上トレーニン
質問507 次のうち、ビジネス記録の保持は主に以下に基づく必要があります
質問508 より制限的な予防管理を実施するために、情報セキュリティマネー
質問509 セキュリティインシデントが報告された後、情報セキュリティマネ
質問510 インシデント後の攻撃のレビューを行う際に、情報セキュリティマ
質問511 一連の回復時間目標(RTO)を作成するのに最も役立つのは、次の...
質問512 次のデバイスのどれをDMZ内に配置する必要がありますか?
質問513 情報セキュリティリスク分析の最も有用な成果物は次のうちどれで
質問514 次の変更管理手順のうち、情報セキュリティ管理者に懸念を引き起
質問515 異常ベースの侵入検知システム(IDS)が適切にインストールされ...
質問516 リスクシナリオは、次の方法でリスク評価プロセスを簡素化します
質問517 本番システムのセキュリティ評価を実施した後、情報セキュリティ
質問518 サービスプロバイダーとの契約交渉を完了する上での情報セキュリ
質問519 適切に設計された情報セキュリティ意識向上コースの結果として最
質問520 情報セキュリティプログラムを成功させるために最も重要なものは
質問521 リスクアクションプランを完了した後に評価するのに最も重要なも
質問522 ライブラリ制御ソフトウェアパッケージの次の機能のうち、ソース
質問523 アウトソーシングされている可能性のあるデータセンターの物理的
質問524 オペレーショナルリスクの受け入れによってサポートされている場
質問525 次のBESTのうち、情報セキュリティとビジネス機能の連携をサポー...
質問526 企業全体のセキュリティを監視するために製品を評価する際に考慮
質問527 技術インフラストラクチャを保護するための最小基準は、セキュリ
質問528 次のうち、侵入テストを実施する際の主要な関心領域を表すものは
質問529 システムアップデートがタイムリーに適用されるようにするための
質問530 メッセージを安全に転送するための最良の方法は次のうちどれです
質問531 組織がサードパーティのITサービスプロバイダーとの関係を確立し...
質問532 Which of the following controls is MOST effective in providi...
質問533 組織はビジネスにとって重要であるため、会社のポリシーから逸脱
質問534 マネージドセキュリティサービスプロバイダーへのアウトソーシン
質問535 情報セキュリティガバナンスプログラムの最も重要な目標は次のう
質問536 機密性と重要性のクラスを情報リソースに割り当てる主な理由は、
質問537 インシデント管理チームの設立を正当化するために、情報セキュリ
質問538 リスク評価プロセス中にシステムとデータの重要度を分類するため
質問539 情報セキュリティ運営委員会にユーザー管理の代表がいない場合の
質問540 企業から顧客(B2C)の金融Webアプリケーションでの送信の機密性...
質問541 重要なセキュリティパッチの適用を遅らせる最も良い理由は次のう
質問542 ハードドライブのフォレンジックイメージを作成する場合、最初の
質問543 情報セキュリティマネージャーは、組織のデータを保護するための
質問544 グローバルな金融機関は、リスク評価チームによって発見されたサ
質問545 サービスの中断の可能性を減らすために、エンティティは複数のイ
質問546 情報資産の回復時間目標(RTO)を定義する際の主な考慮事項は、...
質問547 情報セキュリティ戦略がビジネス価値を提供していることを示す最
質問548 情報セキュリティの戦略計画に含める最も重要な情報は次のうちど
質問549 メトリックを使用して情報セキュリティを評価する主な理由は次の
質問550 An employee has just reported the loss of a personal mobile ...
質問551 An awareness program is implemented to mitigate the risk of ...
質問552 インシデント対応プロセスの有効性を判断するための最良のメカニ
質問553 組織は、従業員がビジネス目的でパーソナルコンピューティングデ
質問554 次のうち、セキュリティインシデントを完全に閉じるための最も重
質問555 情報セキュリティの投資収益率は、次のうちどれを介して最もよく
質問556 組織が情報セキュリティガバナンスプログラムを実施している場合
質問557 情報セキュリティプログラムを実装するときに公開鍵インフラスト
質問558 次の個人のうち、情報セキュリティ運営グループの創設を後援する
質問559 すべての情報セキュリティ手順が機能的かつ正確であることを保証
質問560 組織の情報セキュリティ戦略は、以下に基づく必要があります。
質問561 ビジネス継続性ポリシーには、次のうちどれを含める必要がありま
質問562 組織の情報セキュリティプロセスは現在、アドホックとして定義さ
質問563 次の情報セキュリティ指標のうち、定量化するのが最も難しいのは
質問564 情報セキュリティマネージャーがビジネスとITの業界レベルの変化...
質問565 組織は、エンドユーザーが悪意のあるリンクをクリックしたと判断
質問566 新しい情報セキュリティフレームワークを採用するかどうかを検討
質問567 組織内のデータ管理者のセキュリティ責任には、次のものが含まれ
質問568 侵入検知システム(lDS)によって識別されたアラートの取り扱い...
質問569 アウトソーシングされたITサービスの継続的なセキュリティを確保...
質問570 すべての情報セキュリティ手順が機能的かつ正確であることを保証
質問571 組織の人事部門は、提供される機能とコスト削減のために、従業員
質問572 構成管理計画は、主に以下からの入力に基づく必要があります。
質問573 情報セキュリティが新しいシステムに実装されることを最も効果的
質問574 特定の種類のトランザクションによって処理される情報を保護する
質問575 特定のビジネスアプリケーションに必要な情報セキュリティのレベ
質問576 データ所有者は通常、次のうちどれに責任がありますか?
質問577 事業継続計画におけるアクションの優先順位を決定するために重要
質問578 上級管理職のコミットメントと情報セキュリティのサポートは、次
質問579 目標復旧時点(RPO)を使用して、次のうちどれを決定できますか...
質問580 組織は、サーバーのバックアップテープをウォームサイトに保管し
質問581 次の役割のうち、特定の情報資産の情報分類レベルを決定する主な
質問582 Webアプリケーションでのクロスサイトスクリプティングに対する...
質問583 次の理由により、セキュリティリスク評価の演習を定期的に繰り返
質問584 ベンダーが提供するホットサイトでのディザスタリカバリテストを
質問585 アウトソーシングを決定する際に、組織内で保持することが最も重
質問586 次のうち、情報セキュリティとビジネス機能の整合性を確保するの
質問587 経営陣が企業のビジネス戦略を変更する場合、既存の情報セキュリ
質問588 経営陣の承認を得るために提出される年間情報セキュリティ予算に
質問589 企業のリスク管理プログラムの主な目標は、組織の次のことを確実
質問590 事業継続管理の主な目標は次のうちどれですか?
質問591 クロスサイトスクリプティングの脆弱性を悪用する攻撃者は、次の
質問592 最高情報セキュリティ責任者(CISO)は、理想的には、以下と直接...
質問593 次のベストのうち、効果的な脆弱性管理プログラムを示しているの
質問594 セキュリティインシデントが確認されたら、どのようなタスクを実
質問595 経営陣への情報セキュリティ四半期報告書を設計する場合、考慮す
質問596 マネージドセキュリティサービスプロバイダーへのアウトソーシン
質問597 情報セキュリティマネージャーは、組織が個人を特定できる情報(
質問598 次のうち、効果的な情報セキュリティガバナンスをサポートするの
質問599 組織は、顧客がクレジットカードを使用してオンラインで製品を購
質問600 次のうち、リスクランキングで最も重要なステップはどれですか?
質問601 情報セキュリティマネージャーが、ハッカーがネットワーク境界を
質問602 ビジネスインパクト分析(BIA)を実施する主な目的は次のうちど...
質問603 アウトソーシングベンダーは、組織のビジネスクリティカルなデー
質問604 知的財産を保護したい組織にとって最善のアプローチは次のうちど
質問605 資産分類が情報セキュリティプログラムを成功させるために重要で
質問606 効果的な情報セキュリティ戦略を策定する上で最も重要な推進要因
質問607 リスク評価の調査の結果、グローバルに事業を展開している銀行は
質問608 情報セキュリティ戦略の上級管理職の承認に続く情報セキュリティ
質問609 効果的な情報セキュリティプログラムを構築するために最も重要な
質問610 開発のどの段階で、新しいアプリケーションシステムのリスクの評
質問611 変更管理プロセス中に既存のアプリケーションに新しいエクスポー
質問612 セキュリティベースラインを作成するときは、次のことが最も重要
質問613 組織は、新しい情報セキュリティプログラムが目標を達成している
質問614 次のイベントのうち、一般的に情報セキュリティへの影響が最も大
質問615 次の種類の情報のうち、情報セキュリティマネージャーが大規模な
質問616 セキュリティテクノロジーとプロセスへの投資は、以下に基づく必
質問617 SQLインジェクション攻撃から保護するための戦略を準備する場合...
質問618 優れたセキュリティ慣行を奨励する最善の方法は、次のとおりです
質問619 組織のデータ分類ポリシーに従ってデータへのアクセスを承認する
質問620 サードパーティに組織に対する攻撃と侵入テストを実行させる前に
質問621 次のうちどれが最高ですか
質問622 レガシーシステムに新しいリスクが存在するかどうかを判断するた
質問623 次の状況のうち、セキュリティマネージャにとって最も懸念される
質問624 情報セキュリティ戦略の最も重要な要素は次のうちどれですか?
質問625 次のうち、情報セキュリティプログラムがビジネス戦略に沿ってい
質問626 次の個人のどれがデータベースアクセス制御リスト(ACL)の更新...
質問627 情報セキュリティ指標を選択する際に最も重要なものは次のうちど
質問628 次のうち、修正管理の例はどれですか?
質問629 意図的な内部セキュリティ侵害を防ぐための最も効果的な方法は次
質問630 境界ファイアウォールで新しいポートを開く必要があります。変更
質問631 次のMOSTのうち、一般的に情報セキュリティガバナンス運営委員会...
質問632 一連の回復時間目標(RTO)を作成するのに最も役立つのは、次の...
質問633 組織Aは、eコマースサービスを提供し、安全なトランスポートプロ...
質問634 ビジネスユニットが情報セキュリティガバナンスフレームワークに
質問635 業務記録の保持は、主に以下に基づく必要があります。
質問636 情報セキュリティに関連する主要なリスク指標(KRI)を監視する...
質問637 従業員がUSBドライブを使用してデスクトップコンピュータからフ...
質問638 高度に技術的な情報セキュリティタスクに外部リソースを利用する
質問639 組織は、定められた期限までに地域の規制要件に準拠していない場
質問640 一元化されたリスクレジスターが編集され、優先順位が付けられた
質問641 個人情報がネットワークを介して送信される場合、以下を適切に管
質問642 新しく雇用された情報セキュリティマネージャーは、退職した従業
質問643 災害時にメディアとやり取りする組織にとって最も重要な考慮事項
質問644 パブリッククラウドコンピューティング環境で達成するのが最も難
質問645 情報セキュリティイニシアチブのビジネスケースのゲームサポート
質問646 緊急セキュリティパッチを電子メールで受信する場合、パッチは最
質問647 自動化されたイベント監視ソリューションを使用している組織にと
質問648 IT資産の評価は、次の方法で実行する必要があります。
質問649 次の方法のうち、情報セキュリティ活動を指揮するために包括的な
質問650 プロジェクトマネージャーは開発者ポータルを開発しており、セキ
質問651 新しい電子メールシステムを展開する過程で、情報セキュリティマ
質問652 ソフトウェア開発のアウトソーシングが次の場合に、企業が安全な
質問653 次のアクティビティのうち、すぐに検出されない悪意のあるコード
質問654 次の分析のうち、組織の情報セキュリティに対する外部の影響を最
質問655 セキュリティ管理を実装するためのコストは、以下を超えてはなり
質問656 An organization has implemented a bring your own device (BYO...
質問657 次のうち、組織に最も大きな悪影響を与えるのは次のうちどれです
質問658 情報セキュリティガバナンスメトリックを実装する主な目的は、次
質問659 次の指標のうち、アプリケーションセキュリティテストプログラム
質問660 情報セキュリティマネージャーは、組織が間もなく施行される新し
質問661 次のうち、情報セキュリティ戦略の開発に最も重要な情報を提供す
質問662 次のうち、脆弱性の例はどれですか?
質問663 セキュリティ意識向上プログラムは次のことを行う必要があります
質問664 リスクが組織の許容レベル内にあるかどうかを判断する上で、管理
質問665 境界ファイアウォールで新しいポートを開く必要があります。変更
質問666 A global organization has developed a strategy to share a cu...
質問667 情報セキュリティマネージャーが、企業ネットワークへの外部から
質問668 従業員が外部クラウドストレージサービスを使用して企業情報をサ
質問669 オペレーティングシステムソフトウェアの脆弱性の悪用を予防的に
質問670 データ管理者の主な役割は次のうちどれですか?
質問671 組織は、情報セキュリティ攻撃による損失を経験した後、事後分析
質問672 情報セキュリティプログラムを確立するための最初のステップは、
質問673 企業ネットワーク上のコンピューターが分散型サービス拒否(DDoS...
質問674 情報セキュリティ組織は、主に次のことを行う必要があります。
質問675 次のベストのうち、情報セキュリティ戦略がビジネス戦略に沿って
質問676 次のうち、情報セキュリティに最大のリスクをもたらすのはどれで
質問677 インシデント後のレビューを実施する場合、平均解決までの時間(
質問678 情報セキュリティマネージャーは、オンラインバンキングアプリケ
質問679 プロジェクトのどのフェーズで、新しいシステムのセキュリティ管
質問680 契約の情報セキュリティレビューの最も重要な理由は次のうちどれ
質問681 情報セキュリティインシデントに対応する過程で、考えられる法的
質問682 情報資産の分類プロセスにおける情報セキュリティマネージャーの
質問683 情報セキュリティガバナンスを実装する際、組織は最初に次のこと
質問684 悪意のある攻撃の結果、企業のWebサイトが侵害されました。情報...
質問685 機密性、整合性、および可用性(CIA)のトライアド内で、整合性...
質問686 オペレーショナルリスクの受け入れによってサポートされている場
質問687 組織の機密顧客データを保存するサービスプロバイダーがデータセ
質問688 セキュリティをシステム開発ライフサイクル(SDLC)プロセスに統...
質問689 ITサポートスタッフとエンドユーザーの間に職務の分離の懸念が存...
質問690 リスク管理プログラムの最も重要な機能は次のとおりです。
質問691 アプリケーションのプログラマーの1人が本番データへのアクセス
質問692 情報セキュリティマネージャーの観点から、明確に定義された役割
質問693 インシデント後のレビューの最も重要な目的は次のとおりです。
質問694 BYOD(Bring Your Own Device)プログラムを実装している企業の...
質問695 大規模で複雑なITインフラストラクチャを備えた組織の場合、ディ...
質問696 Which of the following is the MOST important factor when det...
質問697 組織の資産分類プログラムのユーザビリティに最も直接的な影響を
質問698 自動化されたイベント監視ソリューションを使用している組織にと
質問699 修正制御の目的は次のとおりです。
質問700 セキュリティポリシーの実装と保守を成功させるために最も重要な
質問701 目標復旧時間(RTO)は、次のマイルストーンのどれで達成されま...
質問702 情報セキュリティマネージャーが情報セキュリティの戦略的計画を
質問703 インシデント対応計画を作成する場合、情報セキュリティマネージ
質問704 アウトソーシングサービスプロバイダーは、機密性の高い顧客情報
質問705 リスクプロファイルは、主に次の理由で効果的なセキュリティ決定
質問706 次のBESTのうち、社内で開発されたビジネスアプリケーションに加...
質問707 次のうち、既存のインシデント対応プロセスの評価を実行すること
質問708 情報セキュリティの観点から、ビジネスの主な目的をサポートしな
質問709 アウトソーシングされたIT機能のサービスレベルアグリーメント(...
質問710 リスクが許容レベルまで低下したかどうかに関する決定は、以下に
質問711 指紋バイオメトリクスは、次の目的に最適に使用されます。
質問712 上級管理職は、いくつかのセキュリティインシデントがタイムリー
質問713 情報セキュリティガバナンスプログラムへの経営陣のコミットメン
質問714 残存リスクを受け入れるかどうかを決定する上で、セキュリティ管
質問715 顧客データが危険にさらされた場合、組織は法執行機関に連絡する
質問716 組織内の誰が情報を分類する責任がありますか?
質問717 経営陣は新会社の買収を発表しました。親会社の情報セキュリティ
質問718 優れた情報セキュリティ基準は次のとおりです。
質問719 システム管理者は、悪意のある攻撃についてセキュリティ担当者に
質問720 新しいベンダーの脆弱性を特定するための最も費用効果の高い方法
質問721 アプリケーション開発プロセスのどの段階で、暗号化キー管理に最
質問722 企業のeコマースWebサイトでは、データのプライバシーに関する適...
質問723 災害の初期段階では、怪我や人命の損失を防ぐことを目的として緊
質問724 セキュリティ戦略を継続的に監視する主な理由は次のとおりです。
質問725 組織は、従業員が個人所有のスマートデバイスを誤って使用するこ
質問726 組織は、すべて内部で発生しているように見えるネットワークベー
質問727 組織の情報セキュリティ戦略は、以下に基づく必要があります。
質問728 次のうち、情報セキュリティプログラムと基盤となるビジネスプロ
質問729 一連の回復時間目標(RTO)を作成するのに最も役立つのは、次の...
質問730 共有管理者アカウントのパスワードを推測することでデータベース
質問731 リスク管理プログラムを実施する主な理由は次のうちどれですか?
質問732 次のうちどれが、コントロールが効果的に適用されているという最
質問733 情報セキュリティマネージャーがビジネスとITの業界レベルの変化...
質問734 支店運営に必要な主要システムは本社にあります。ブランチAは、
質問735 組織は、ハイブリッドデータインフラストラクチャを採用し、すべ
質問736 組織が新しい情報セキュリティマネージャーを採用する場合、この
質問737 リスク管理戦略を定義する際に決定すべきものは次のうちどれです
質問738 ギャップ分析の最も適切な使用法は次のうちどれですか?
質問739 業界の同業者に対する最近のサイバー攻撃により、組織は、同様の
質問740 フォレンジック分析ツールに投資する必要性を正当化するために、
質問741 より制限的な予防管理を実施するために、情報セキュリティマネー
質問742 インシデント対応ポリシーには、次のものが含まれている必要があ
質問743 次の指標のうち、情報セキュリティ要件が変更管理プロセスにどの
質問744 組織は、エクストラネットインフラストラクチャを介してサプライ
質問745 ビジネスユニットマネージャーは、組織に影響を与える可能性のあ
質問746 次のうち、電子取引の否認防止を提供するのはどれですか?
質問747 次のグループのうち、ビジネスのリスク分析を実行するのに最適な
質問748 情報セキュリティマネージャーは、外部FTPサーバーのルートパス...
質問749 ポリシー例外プロセスを開始する主な理由は、次の場合です。
質問750 大規模な本社と世界中に支社を持つ組織にとって、最も効果的なイ
質問751 組織の情報セキュリティリスクポジションの変化を評価するための
質問752 構造化照会言語(SQL)インジェクション攻撃に対する最善の防御...
質問753 次のベストのうち、情報セキュリティガバナンスフレームワークの
質問754 インシデント後のレビューの主な目標は、
質問755 ある組織が、モノのインターネット(loT)デバイスを製造する会...
質問756 Which of the following BEST supports the risk assessment pro...
質問757 モバイルユーザーによる機密性の高いイントラネットアプリケーシ
質問758 インシデントコミュニケーション計画の主な目的は次のうちどれで
質問759 組織が2つの個別のファイアウォールをインターネットと同じDMZに...
質問760 組織は、ハイブリッドデータインフラストラクチャを採用し、すべ
質問761 Which of the following is the BEST indicator that an organiz...
質問762 ビジネスユニットは、強力なパスワードポリシーを備えたeコマー
質問763 災害が発生したときのメディアコミュニケーションに対する組織の
質問764 現在のリスクの再評価を開始する最良の理由は次のうちどれですか
質問765 なりすましは、次の目的で使用される可能性があるため、防止する
質問766 アプリケーション開発に変更が加えられたときにセキュリティリス
質問767 以下を定義するのに役立つため、情報セキュリティのベースライン
質問768 ITインフラストラクチャ担当者の間で適切な災害対策を確保するに...
質問769 情報セキュリティインシデントを優先する場合、次のうち最も重要
質問770 次のうち、修正管理の例はどれですか?
質問771 次の個人のどれがデータベースアクセス制御リスト(ACL)の更新...
質問772 セキュリティポリシーは、以下と最も緊密に連携する必要がありま
質問773 大規模なグローバル企業で新しいセキュリティインフラストラクチ
質問774 An information security manager has observed multiple except...
質問775 最近変更されたWebアプリケーションが不正アクセスを許可したと...
質問776 データ分類スキームを確立する主な理由は、以下を特定することで
質問777 リスク管理プログラムの主な目的は次のとおりです。
質問778 情報セキュリティリスク評価を実施するための最も重要な前提条件
質問779 情報セキュリティ環境の変化を特定するための最も効果的な方法は
質問780 組織の情報セキュリティ戦略がビジネス目標と一致していることを
質問781 暗号化を利用するのではなく、ステガノグラフィ技術を使用してメ
質問782 組織の情報セキュリティ戦略の継続的な成功に最も重要な影響を与
質問783 セキュリティ管理を提供するためにアウトソーシング業者と契約す
質問784 データ所有者は、トランザクションの機密性、整合性、および可用
質問785 リスク管理手法を既存の本番システムに組み込む最も効果的な方法
質問786 十分に管理された環境で、セキュリティソフトウェアの弱点の導入
質問787 ファイアウォールルールの数が多すぎる場合の最大のリスクは何で
質問788 次のうち、セキュリティの優先順位を決定する最も効果的な方法は
質問789 情報セキュリティガバナンス委員会の主な責任は次のうちどれです
質問790 残存リスクが最小化される場合:
質問791 次のうち、ビジネス影響分析(B1A)の重要な要素はどれですか?...
質問792 会社には、ローカルのファイル/印刷サーバーとメールサーバーを
質問793 次のうちどれが効果的な情報資産分類プロセスを可能にするのに最
質問794 次の手法のうち、セキュリティの有効性をテストするのに最適なも
質問795 ネットワーク脆弱性評価は何を特定することを目的としていますか
質問796 次の利害関係者のうち、情報セキュリティ戦略を組織の目標に合わ
質問797 エクストラネットサーバーを配置する必要があります。
質問798 内部セキュリティインシデントの処理をサードパーティのサポート
質問799 リスク分析は次のようにする必要があります。
質問800 災害復旧計画が作成されたら、次のタスクのどれを実行する必要が
質問801 次のリスクのうち、定性的リスク評価手法を使用して最もよく評価
質問802 次のうち、セキュリティインシデントを完全に閉じるための最も重
質問803 次のうち、インターネットを介して送信される情報の機密性を確保
質問804 定義されたセキュリティ目標に関して情報セキュリティの現在の状
質問805 情報セキュリティマネージャーは、提案されているパブリッククラ
質問806 サービスプロバイダーとの契約交渉を完了する上での情報セキュリ
質問807 標準的な情報セキュリティガバナンスモデルに最も大きな影響を与
質問808 次のうち、セキュリティ意識向上トレーニングが効果的であったこ
質問809 次のBESTのうち、組織がインシデントにタイムリーに対応できるこ...
質問810 情報セキュリティリスク分析BESTは、組織が次のことを確実にする...
質問811 半年ごとの災害復旧テストが完了しました。レッスンで学んだフェ
質問812 事業継続計画におけるアクションの優先順位を決定するために重要
質問813 以下を定義するのに役立つため、情報セキュリティのベースライン
質問814 組織がサードパーティのITサービスプロバイダーとの関係を確立し...
質問815 アプリケーションのデータアクセス要件は、次の方法で決定する必
質問816 次のうち、セキュリティ管理が効果的であることを最も確実にする
質問817 しきい値を低い値に設定して、新しくインストールされた侵入検知
質問818 セキュリティの脆弱性が最初に公開されてからパッチが配信される
質問819 情報セキュリティプログラムは、以下に焦点を当てる必要がありま
質問820 ソーシャルエンジニアリング攻撃の成功は、次の方法で防ぐことが
質問821 インシデント対応プログラムの一部として内部攻撃および侵入テス
質問822 ソフトウェア開発のアウトソーシングが次の場合に、企業が安全な
質問823 スーパーユーザーアカウントを使用して侵害された金融機関のWeb...
質問824 情報セキュリティ戦略の継続的なサポートを確保する上で、上級管
質問825 組織は、シフトベースのスタッフが共有するデスクトップコンピュ
質問826 情報リスクを継続的に監視する最も重要な理由は次のうちどれです
質問827 組織は、人気のソーシャルネットワークプラットフォームを活用し
質問828 組織の取締役会は、業界内の組織が顧客の機密情報を保護するため
質問829 情報セキュリティ戦略を実施する際に最初に行うべきことは次のう
質問830 次のうち、最も頻繁に更新される可能性が高いのはどれですか?
質問831 モバイルデバイスが盗まれたときにデータの漏洩を防ぐための最良
質問832 次のうち、ファイアウォールを配置する必要があるのはどれですか
質問833 次のベストのうち、情報セキュリティイニシアチブの投資収益率(
質問834 次のうち、システムへの侵入に対して最も効果的なのはどれですか
質問835 バックアップテープが不正調査の証拠として特定された場合、次の
質問836 定期的なビジネス影響評価を実施する主な理由は次のうちどれです
質問837 ビジネス影響分析(BIA)は、以下を計算するための最良のツール...
質問838 情報セキュリティポリシーは次のようにする必要があります。
質問839 データ損失防止(DLP)ツールは、送信中に個人を特定できる情報...
質問840 変更管理プロセス中に既存のアプリケーションに新しいエクスポー
質問841 情報セキュリティマネージャーは、BYOD(Bring Your Own Device...
質問842 組織のデータセンターでホストされているアプリケーションのデー
質問843 情報セキュリティプログラムを実行するための外部リソースを取得
質問844 インシデント対応計画のエスカレーションプロセスを開発する場合
質問845 アウトソーシングされたサービスプロバイダーが組織の情報セキュ
質問846 セキュリティインシデントが封じ込められた後、最初に実行する必
質問847 ビジネス影響分析(BIA)の主な目的は次のうちどれですか。
質問848 複数のサーバーの復元中に、外部の顧客にサービスを提供する重要
質問849 情報セキュリティマネージャーは、組織の情報に対する潜在的な脅
質問850 中央データベースに保存され、組織の営業部門のみが使用する顧客
質問851 ビジネスインパクト分析(BIA)を実行する最も良い理由は次のう...
質問852 新たに採用された情報セキュリティマネージャーにとって、セキュ
質問853 スタッフのセキュリティ意識を向上させるための最も費用効果の高
質問854 情報セキュリティリスクをエンタープライズリスク管理に統合する
質問855 セキュリティ管理を実装する際に費用便益分析を実行する最も重要
質問856 情報セキュリティ戦略の上級管理職の承認に続く情報セキュリティ
質問857 企業全体の情報セキュリティプログラムの実装を成功させる上で最
質問858 組織は、すべて内部で発生しているように見えるネットワークベー
質問859 セキュリティイニシアチブの効果的な戦略的調整を実現するには、
質問860 プロジェクトのどのフェーズで、新しいシステムのセキュリティ管
質問861 情報セキュリティに影響を与える法律上および規制上の問題を特定
質問862 情報セキュリティをコーポレートガバナンスの目的に合わせる主な
質問863 セキュリティガバナンスの枠組みの中で、情報セキュリティ委員会
質問864 組織内のデータ管理者のセキュリティ責任には、次のものが含まれ
質問865 新しいシステムのリスク分析が実行されています。 IT知識よりも...
質問866 ランサムウェアがゼロデイ脆弱性を悪用した結果として情報が失わ
質問867 インシデント対応プロセスの有効性を判断するための最良のメカニ
質問868 サイバー犯罪からの情報セキュリティ証拠の許容性を確保するため
質問869 インシデント後のレビューを実行する主な目的は、次のとおりです
質問870 効果的なセキュリティ管理が組織に組み込まれていることを示す最
質問871 リスク評価をスコーピングする場合、資産は次のように分類する必
質問872 情報セキュリティ管理プロセスを改善するための最良のアプローチ
質問873 プロジェクトのどのフェーズで、新しいシステムのセキュリティ管
質問874 情報セキュリティプログラムと情報セキュリティ戦略の整合性にと
質問875 情報保護に対するリスク管理アプローチは次のとおりです。
質問876 データセンターの正面玄関に最も適切な物理的セキュリティソリュ
質問877 最高情報セキュリティ責任者(CISO)は、理想的には、以下と直接...
質問878 ビジネスに対するシステムの重要性を特定する最良の方法は、次の
質問879 複数の方法を使用して拡散する攻撃は、次のように分類する必要が
質問880 次のグループのうち、ビジネスのリスク分析を実行するのに最適な
質問881 新しいユーザーに電子メールシステムアクセス用の初期パスワード
質問882 アプリケーションの基盤となるコードに大幅な変更を加えた後、情
質問883 A new organization has been hit with a ransomware attack tha...
質問884 リスク評価の後、リスクを軽減するためのコストは、得られる利益
質問885 情報セキュリティに焦点を当てた社内文化を構築するための最初の
質問886 重要なアプリケーションは変更と互換性がないため、システムセキ
質問887 リスク管理手法を既存の本番システムに組み込む最も効果的な方法
質問888 組織がサードパーティの施設内でセキュリティレビューを実施でき
質問889 セキュリティ手順とガイドラインを確実に理解し、理解するための
質問890 次のBESTのうち、インシデント対応プログラム内で効果的なエスカ...
質問891 情報セキュリティアーキテクチャを次のどれと整合させることが最
質問892 レガシーアプリケーションは、保存されている機密データを暗号化
質問893 情報セキュリティマネージャーは、変更管理プロセスの開発を依頼
質問894 情報が分類されていることを確認する責任は誰にありますか?
質問895 目標復旧時点(RPO)を使用して、次のうちどれを決定できますか...
質問896 ノートパソコンが盗まれた場合にデータが失われるリスクを軽減す
質問897 ソーシャルエンジニアリング攻撃の成功は、次の方法で防ぐことが
質問898 ビジネスプロセスの所有者によって制御されているアプリケーショ
質問899 情報セキュリティチームは、デバイスから既知の悪意のあるIPへの...
質問900 ペネトレーションテストを実施するために外部企業と契約する主な
質問901 リスク評価を実施する際の次のステップのうち、最初に実行する必