<<前へ 次へ>>

質問 10/258

情報セキュリティ管理者がセキュリティプログラムに関して上級管理職に連絡するために最も重要なものは次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「258問」
質問1 定期的なリスク評価を実施する最も重要な理由は、次のとおりです
質問2 すべての情報セキュリティ手順が機能的かつ正確であることを保証
質問3 リスクの特定、分析、および軽減のアクティビティは、BCSTを以下...
質問4 eコマースアプリケーションのIaaS(Infrastructure as a Service...
質問5 シングルサインオン(SSO)の主な利点は、次のことです。
質問6 情報セキュリティプログラムの有効性について報告する場合、セキ
質問7 組織の情報の最終的な責任者は誰ですか?
質問8 組織がセキュリティリスクを監視するための最良の方法はどれです
質問9 パブリッククラウドよりもプライベートクラウドを選択する最大の
質問10 情報セキュリティ管理者がセキュリティプログラムに関して上級管
質問11 職務の分離を確実にするために、システム管理者以外の誰かによっ
質問12 可用性が主な関心事である組織では、パッチ管理手順の最も重要な
質問13 情報セキュリティ戦略を策定する際に、事業部門のマネージャーと
質問14 固有のセキュリティリスクの評価で最も重要な要素は次のうちどれ
質問15 各プラットフォームのセキュリティ設定が情報セキュリティのポリ
質問16 次の指標のうち、セキュリティ意識向上プログラムの有効性に関す
質問17 マネージドセキュリティサービスプロバイダーへのアウトソーシン
質問18 メッセージを安全に転送するための最良の方法は次のうちどれです
質問19 サーバーがウイルスに感染したときに実行するPRIORITYアクション...
質問20 情報セキュリティマネージャーが侵入テストを実行するために外部
質問21 情報セキュリティ戦略を策定する際に、事業部門のマネージャーと
質問22 組織内でデータ分類を実装するための主要な前提条件は次のうちど
質問23 組織は、情報セキュリティを人的資源管理プロセスに統合したいと
質問24 十分に文書化された情報セキュリティ手順から得られる最大の利点
質問25 次のベストのうち、サービスへのタイムリーで信頼性の高いアクセ
質問26 電子的に保存されたビジネス記録の長期保存を計画する上で最も重
質問27 内部セキュリティインシデントの処理をサードパーティのサポート
質問28 適切なプライバシーステートメントには、次のものを含める必要が
質問29 次のうち、セキュリティ意識向上トレーニングが効果的であったこ
質問30 機密性と重要性のクラスを情報リソースに割り当てる主な理由は、
質問31 ロギングは、システムの侵害に対するどのタイプの防御の例ですか
質問32 次の指標のうち、情報セキュリティを危険にさらす可能性のある変
質問33 セキュリティメトリックを確立する基本的な目的は次のとおりです
質問34 次のうち、システムへの侵入に対して最も効果的なのはどれですか
質問35 組織内での情報セキュリティの実装を成功させるために最も重要な
質問36 情報セキュリティマネージャーは、情報セキュリティをビジネスプ
質問37 メッセージを安全に転送するための最良の方法は次のうちどれです
質問38 コーポレートガバナンスと情報セキュリティガバナンスの連携を促
質問39 犯罪的なインサイダー活動に対する最初の防衛線は何ですか?
質問40 次のベストのうち、効果的な情報セキュリティガバナンスを可能に
質問41 最高情報セキュリティ責任者(CISO)は、理想的には、以下と直接...
質問42 次のうち、技術的な指標を使用して最も適切に判断されるのはどれ
質問43 情報セキュリティのビジネスケースが上級管理職によって承認され
質問44 次のうち、セキュリティ意識の絡み合いの有効性を評価するための
質問45 ベンダーのリスク管理プロセスについて報告するパフォーマンスメ
質問46 リスク管理プログラムの全体的な有効性を確保するための最良の方
質問47 次のうち、情報セキュリティプログラムがビジネス戦略に沿ってい
質問48 データ保持ポリシーを定義する際の重要な基準は次のうちどれです
質問49 アウトソーシングされたITサービスの継続的なセキュリティを確保...
質問50 ルートキットを使用して、詳細な売掛金情報を取得しました。法的
質問51 次のアクティビティのうち、ソフトウェア開発ライフサイクル(SD...
質問52 企業のリスク管理プログラムの主な目標は、組織の次のことを確実
質問53 リスクコミュニケーション計画を作成する際に最初に決定する必要
質問54 個人のクライアント情報に影響を与えるセキュリティインシデント
質問55 フィッシングは、次のうちどれによって最も軽減されますか?
質問56 電子メールが暗号化され、デジタル署名されている場合の潜在的な
質問57 組織は、重要なビジネスアプリケーションの1つをクラウドホステ
質問58 組織は、セキュリティ情報およびイベント管理(SIEM)システムを...
質問59 インシデント対応アクティビティのメトリックを維持する最も重要
質問60 情報セキュリティ管理が次の場合、矛盾する目的が情報セキュリテ
質問61 次の指標のうち、セキュリティ意識向上プログラムの有効性を最も
質問62 適切にテストされた場合、セキュリティ違反の処理において情報セ
質問63 新しいシステムの情報セキュリティインフラストラクチャを設定す
質問64 次のうち、タイのセキュリティリスク評価が主要なITプロジェクト...
質問65 セキュリティソリューションの実装を提案するときに、セキュリテ
質問66 ソーシャルエンジニアリング攻撃に関連するリスクを軽減する最善
質問67 リスク管理プログラムは、以下のリスクを軽減するように設計され
質問68 情報セキュリティ管理プロセスを改善するための最良のアプローチ
質問69 eコマースのオーダーフルフィルメントWebサーバーは、通常、次の...
質問70 重要なビジネスアプリケーションのセキュリティを低下させる可能
質問71 重要なデバイスは、複数のユーザーがデバイスにアクセスするため
質問72 情報セキュリティプログラムの要件をベンダー管理に統合すること
質問73 情報セキュリティが組織の目標を確実に満たすために最も重要な要
質問74 IT機器が組織のセキュリティ基準を満たしていることを確認するた...
質問75 小規模な組織で新たに採用された情報セキュリティマネージャーは
質問76 リスク管理の目的は、リスクを次のような最小レベルにまで減らす
質問77 広く知られているハッキング事件が成功した後、組織はアプリケー
質問78 次の手法のうち、セキュリティの有効性をテストするのに最適なも
質問79 組織の情報セキュリティリスクポジションの変化を評価するための
質問80 情報セキュリティ管理者は、情報セキュリティイニシアチブがリス
質問81 IT部門は、ネットワークパフォーマンスの問題をトラブルシューテ...
質問82 次のうちどれが資産分類プロセスに最も優れたインプットを提供す
質問83 新たに取得したビジネスアプリケーションのセキュリティ管理策を
質問84 経営陣の承認を得るために提出される年間情報セキュリティ予算に
質問85 セキュリティイニシアチブの効果的な戦略的調整を実現するには、
質問86 情報セキュリティプログラムが適切なカバレッジを提供することを
質問87 攻撃者にコンピュータシステムを危険にさらす機会を与える欠陥を
質問88 上級管理職が情報セキュリティコンプライアンスの状況を理解する
質問89 本番サーバーでオペレーティングシステム(OS)パッチを更新する...
質問90 最高情報責任者(CIO)に報告する情報セキュリティ責任者に関連...
質問91 退職時にデータを確実に保護するための最良の方法は何ですか?
質問92 新しいサービスプロバイダーが組織に提示する潜在的な規制リスク
質問93 構成管理計画は、主に以下からの入力に基づいている必要がありま
質問94 情報セキュリティプログラムの指標を確立する際の最善のアプロー
質問95 効果的なITセキュリティ認識プログラムを設計するための最も重要...
質問96 情報セキュリティガバナンスがビジネス目標とどのように整合して
質問97 リスクを評価する上で、以下を行うことが最も重要です。
質問98 組織が情報セキュリティガバナンスプログラムを実施している場合
質問99 次のうち、ITリスク管理プロセスに最適な指標はどれですか?
質問100 情報セキュリティ戦略の開発を成功させるために最も重要なものは
質問101 次のセキュリティ目標のどれを最もよく満たすと、情報が不正な変
質問102 次のうち、適切なセキュリティ監視制御が実施されていることを示
質問103 次のベストのうち、情報セキュリティイニシアチブの投資収益率(
質問104 情報セキュリティ管理者は、次のことを行うために、情報セキュリ
質問105 次のうち、優れたセキュリティ管理手法の推進を成功させるために
質問106 ロギングは、システムの侵害に対するどのタイプの防御の例ですか
質問107 リスク評価では、組織の資産に対する脅威を特定した後、情報セキ
質問108 次のうち、セキュリティインシデントを完全に閉じるための最も重
質問109 ペネトレーションテストを実行するのに最適な時期は次のとおりで
質問110 成熟したインシデント対応プログラムを備えた組織は、すべての主
質問111 組織は、サードパーティを利用して顧客の個人情報(PII)を分類...
質問112 次のBESTのうち、インシデント対応計画の効果的な実行を促進する...
質問113 情報セキュリティガバナンスの効果的な実施を確実にするために、
質問114 組織の主要な提案された購入と新しいプロセスについて、リスク評
質問115 次のうち、セキュリティ意識向上トレーニングが効果的であったこ
質問116 次のうち、役割ベースのアクセススキームの有効性を確保するため
質問117 複数のセキュリティパッチが展開された後、いくつかのビジネスユ
質問118 以下を定義するのに役立つため、情報セキュリティのベースライン
質問119 情報セキュリティがコーポレートガバナンスに統合されていること
質問120 情報セキュリティマネージャーは、新しいタイプのマルウェア攻撃
質問121 次の分析のうち、組織の情報セキュリティに対する外部の影響を最
質問122 次のうち、損失が発生した場合に会社のデータを保護するために独
質問123 次のうち、特定された脆弱性をタイムリーに軽減するのに最適なも
質問124 情報セキュリティマネージャーの観点から、明確に定義された役割
質問125 インシデント管理機能を外部委託している組織は、未知の攻撃者に
質問126 次のうち、外部のセキュリティ攻撃を最もよく防ぐのはどれですか
質問127 国際的な拡大計画の一環として、ある組織が別の管轄区域にある会
質問128 サードパーティのサービスプロバイダーによって処理されるデータ
質問129 事業継続計画(BCP)またはディザスタリカバリプログラム(DRP)...
質問130 管理者がリスク評価から生じる管理の推奨事項を受け入れない場合
質問131 サードパーティに組織に対する攻撃と侵入テストを実行させる前に
質問132 インシデント対応チームをトレーニングする場合、卓上演習を使用
質問133 次のうち、セキュリティ運用をITガバナンスフレームワークと整合...
質問134 クラウドプロバイダーが提供する情報セキュリティサービスの継続
質問135 リスク管理プログラムの主な目標は次のうちどれですか?
質問136 情報セキュリティガバナンス機能の主な責任は次のうちどれですか
質問137 データ管理者の主な役割は次のうちどれですか?
質問138 次のリスクのうち、定量的リスク評価手法を使用して最もよく評価
質問139 最近の多数のXTシステムの展開のレビューにより、計画、開発、お...
質問140 事業継続計画(BCPY}を作成するための最初のステップは次のうち...
質問141 企業全体のセキュリティを監視するために製品を評価する際に考慮
質問142 インシデント対応プロセスの有効性を判断するための最良のメカニ
質問143 開発プロジェクトでリスクに対処するために、リスク評価を次のシ
質問144 セキュリティテクノロジ間の関係は、次のうちどれを介して最もよ
質問145 サービスプロバイダーとの契約交渉を完了する上での情報セキュリ
質問146 アプリケーションのデータアクセス要件は、次の方法で決定する必
質問147 継続的なセキュリティ予算を正当化するために、情報セキュリティ
質問148 変更によって導入された主要な脆弱性を特定するために、変更管理
質問149 ベンダーにシステムへのリモートアクセスを許可する場合、最も重
質問150 次の対策のうち、特権を乱用する不満を持った屋台に対する最も効
質問151 インシデント対応計画を作成する場合、情報セキュリティマネージ
質問152 侵入検知システム(IDS)をインストールする主な目的は、以下を...
質問153 新しいリスクを定期的な報告とイベント主導の報告のどちらに分類
質問154 高セキュリティのデータセンターを保護する生体認証アクセス制御
質問155 本番システムのセキュリティ評価を実施した後、情報セキュリティ
質問156 進行中のセキュリティインシデントについて従業員がメディアに不
質問157 組織が企業ネットワーク上で個人所有のデバイスの使用を実装する
質問158 次の種類の情報のうち、情報セキュリティマネージャーが大規模な
質問159 組織がサードパーティの施設内でセキュリティレビューを実施でき
質問160 インシデント対応計画を作成する場合、情報セキュリティマネージ
質問161 サイバー犯罪からの情報セキュリティ証拠の許容性を確保するため
質問162 新しいサイバーセキュリティ規制が導入された後、情報セキュリテ
質問163 統計的異常ベースの侵入検知システム(スラットIDS)がシグネチ...
質問164 次のうち、データ処理の責任についての従業員の理解に最も貢献す
質問165 情報セキュリティ技術への投資は、以下に基づく必要があります。
質問166 次のうち、ファイアウォールアクティビティをログに記録する最も
質問167 情報セキュリティガバナンスがビジネス目標とどのように整合して
質問168 アウトソーシングプロバイダーによって実行される活動が情報セキ
質問169 情報セキュリティリスクを監視するための効果的な主要リスク指標
質問170 請負業者やその他の一時的なユーザーのシステムアクセスが不要に
質問171 次のうち、アプリケーションのセキュリティ標準を確実に実施する
質問172 情報資産の重要性と機密性は、以下に基づいて決定されます。
質問173 ビジネスユニットが情報セキュリティガバナンスフレームワークに
質問174 情報セキュリティプログラムは、主に以下に基づいて確立する必要
質問175 ビジネスの連携とセキュリティの所有権に加えて、情報セキュリテ
質問176 情報セキュリティリソースの要件を特定する際に、情報セキュリテ
質問177 情報セキュリティ管理者が情報セキュリティ環境の健全性に関する
質問178 次のうち、情報セキュリティマネージャーがIT運用と通信するのに...
質問179 リスク評価の調査の結果、グローバルに事業を展開している銀行は
質問180 情報セキュリティリスク分析の最も有用な成果物は次のうちどれで
質問181 次のBESTのうち、組織がインシデントにタイムリーに対応できるこ...
質問182 社内の機能を維持しながら、セキュリティチームの人員不足を軽減
質問183 情報セキュリティマネージャーは、重要なビジネスプロセスをサポ
質問184 事前の承認なしに、トレーニング部門が会社を無料のクラウドベー
質問185 ベンダーのリスク管理プロセスについて報告するパフォーマンスメ
質問186 次のBESTのうち、社内で開発されたビジネスアプリケーションに加...
質問187 次のうち、組織の契約管理プロセスで最も効果的なセキュリティ結
質問188 情報セキュリティ投資に関する関連情報の構造化された概要を取得
質問189 次の役割のうち、特定の情報資産の情報分類レベルを決定する主な
質問190 事業継続計画(BCP)またはディザスタリカバリプログラム(DRP)...
質問191 暖かい場所を確立するための上級管理職のサポートを得るには、次
質問192 画像ファイルを装った添付ファイルを利用した新しい電子メールウ
質問193 標準的な情報セキュリティガバナンスモデルに最も大きな影響を与
質問194 Software as a Service(SaaS)クラウドコンピューティング環境...
質問195 既存のセキュリティ投資計画を検討する新入社員の情報セキュリテ
質問196 包括的な情報セキュリティプログラムの開発と管理を導くために最
質問197 目標復旧時間(RTO)は、次のマイルストーンのどれで達成されま...
質問198 データセンターの正面玄関に最も適切な物理的セキュリティソリュ
質問199 リスクの発生率は低いが影響が大きい場合に最も適切な行動方針は
質問200 次のうち、署名ベースの侵入検知システムに固有の弱点はどれです
質問201 次のうち、修正管理の例はどれですか?
質問202 インシデント対応プロセスのどのフェーズで、対応手順の修正アク
質問203 給与処理を外部委託した組織は、ポリシー要件に従って、サードパ
質問204 新参謀職員向けの情報セキュリティ意識向上研修プログラムに含め
質問205 組織が新しい規制要件の対象となる場合、情報セキュリティマネー
質問206 リスク管理戦略を定義する際に決定すべきものは次のうちどれです
質問207 パスワードをリセットする必要がある許可された個人のふりをして
質問208 組織は、エンドユーザーが悪意のあるリンクをクリックしたと判断
質問209 次のうち、裁量的である可能性が最も高いのはどれですか?
質問210 上級管理職への定期的な脅威およびリスク評価レポートの主な目的
質問211 ITサービスプロバイダーとそのクライアントの間で、停止に備えて...
質問212 従業員がUSBドライブを使用してデスクトップコンピュータからフ...
質問213 次の指標のうち、情報セキュリティが違反ログをどの程度監視して
質問214 情報セキュリティプロジェクトは、以下に基づいて優先順位を付け
質問215 セキュリティインシデント時のインシデント対応チームの主な目標
質問216 次のアプリケーションシステムのうち、目標復旧時間(RTO)が最...
質問217 情報セキュリティマネージャーは、組織がまもなく施行される新し
質問218 セキュリティ管理を実装する際に費用便益分析を実行する最も重要
質問219 世界のさまざまな地域で事業を展開している組織にとって、セキュ
質問220 情報セキュリティプログラムを実行するための外部リソースを取得
質問221 組織が新しい規制要件の対象となる場合、情報セキュリティマネー
質問222 インシデント後のレビューでは、アクションの順序と相関関係を主
質問223 次のうち、オペレーティングシステムで新たに特定されたセキュリ
質問224 ビジネスへの影響の分析では、情報システムの価値は全体的なコス
質問225 補償管理に必要な資金を正当化する場合、次のうちどれが最も役立
質問226 情報セキュリティマネージャーは、提案されているパブリッククラ
質問227 Webベースのビジネスアプリケーションの内部認証の主な理由は、...
質問228 情報セキュリティマネージャーは、間もなく展開されるオンライン
質問229 サーバーに適用されたすべてのセキュリティパッチが適切に文書化
質問230 セキュリティの脆弱性が最初に公開されてからパッチが配信される
質問231 Webアプリケーションでのクロスサイトスクリプティングに対する...
質問232 次のうち、セキュリティインシデント対応計画をテストする最も重
質問233 最高情報セキュリティ責任者(CISO)は、理想的には、以下と直接...
質問234 Webアプリケーション開発で脅威モデリングを使用する主な目的は...
質問235 情報セキュリティインシデントを優先する場合、次のうち最も重要
質問236 バックアップテープが不正調査の証拠として特定された場合、次の
質問237 イントラネットサーバーは通常、次の場所に配置する必要がありま
質問238 脆弱性を認識したWebアプリケーションを使用する場合、最も重要...
質問239 セキュリティソリューションの最も完全なビジネスケースはその1
質問240 インシデント対応ポリシーには、次のものが含まれている必要があ
質問241 攻撃者は、組織の境界ファイアウォールにアクセスし、より広い外
質問242 データ所有者が情報セキュリティプロセスの実装に責任を持つこと
質問243 次のうち、インシデント対応チームの運用効率に最大のリスクをも
質問244 情報セキュリティインシデントを効果的かつタイムリーに管理する
質問245 アウトソーシングを決定する際に、組織内で保持することが最も重
質問246 ITセキュリティインシデントへの対応計画で最も重要な要素は次の...
質問247 次のうち、セキュリティリスクを特定する能力の向上の指標はどれ
質問248 重要なアプリケーションは変更と互換性がないため、システムセキ
質問249 情報セキュリティイニシアチブのビジネスケースのサポートを得る
質問250 組織の情報セキュリティマネージャーは、同様の組織がスピアフィ
質問251 オペレーティングシステムソフトウェアの脆弱性の悪用を予防的に
質問252 上級管理職のコミットメントと情報セキュリティのサポートは、次
質問253 ガバナンスの発展において大企業の取締役会を支援する場合、情報
質問254 オペレーショナルリスクの受け入れによってサポートされている場
質問255 企業全体で暗号化を使用するための文書化された標準/手順は、主
質問256 次のうち、ビジネスとの情報セキュリティ戦略の整合性を最もよく
質問257 システム開発プロジェクトで情報セキュリティを実装する場合、リ
質問258 次のBESTのうち、情報セキュリティ管理者が組織の情報セキュリテ...