有効的なCISM問題集はJPNTest.com提供され、CISM試験に合格することに役に立ちます!JPNTest.comは今最新CISM試験問題集を提供します。JPNTest.com CISM試験問題集はもう更新されました。ここでCISM問題集のテストエンジンを手に入れます。

CISM問題集最新版のアクセス
964問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 98/100

自然災害など、発生する可能性が低く影響レベルが高いリスクに対処するための最も効果的な方法は次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「100問」
質問1 経営陣にセキュリティ レポートを提供する際に成熟度モデルを使
質問2 情報セキュリティ技術への投資は、以下に基づく必要があります。
質問3 コストと現実的な復旧時間枠のバランスをとる目標復旧時間 (RTO)...
質問4 インシデント通知プロセスを評価するために最も適切な指標は次の
質問5 組織は、エンドユーザーが悪意のあるリンクをクリックしたと判断
質問6 効果的な情報セキュリティ戦略を策定する際に最も重要な要因は次
質問7 情報資産の分類を実行する主な利点は次のとおりです。
質問8 次のリスクのうち、定量的リスク評価手法を使用して評価するのに
質問9 主要リスク指標 (KRI) を維持する最も重要な理由は、次のとおり...
質問10 次のうち、集中型情報セキュリティ管理の特徴はどれですか?
質問11 アウトソーシング プロバイダーが実行する活動が情報セキュリテ
質問12 組織のセキュリティ戦略を刷新する際、情報セキュリティ管理者に
質問13 大規模な組織がネットワーク プローブの対象であることを発見し
質問14 情報セキュリティ管理者は、外部 FTP サーバーのルート パスワー...
質問15 法律、規制、および契約上の要件への違反の問題を特定するための
質問16 管理者にネットワーク セキュリティの重要性を強調するために、
質問17 新しいリスクの出現を迅速に特定するための最善の方法は、次のう
質問18 スタッフのセキュリティ意識を向上させる MOS T の費用対効果の...
質問19 次のうち、クロストレーニングの危険性があるのはどれですか?
質問20 インシデント後のレビューにより、ユーザー エラーが重大な侵害
質問21 フレーム リレー ネットワーク接続が 18 ~ 24 時間失われた場合...
質問22 侵害されたコンピュータの隔離および封じ込め対策が講じられてお
質問23 ネットワークへの侵入に成功した侵入者を重大な損害が発生する前
質問24 大規模な組織は、いくつかの複雑な組織機能との連携を伴う情報セ
質問25 システムへの侵入に対して最も効果的なのは次のうちどれですか?
質問26 情報セキュリティ プログラムがビジネス目標に沿っていることを
質問27 次のうち、セキュリティ管理が効果的であることを確認するのに最
質問28 機密データを含む企業のラップトップが侵害された インシデント
質問29 監査リスクとセキュリティ機能が連携した場合、経営陣にとっての
質問30 組織は、多くのアプリケーション開発活動を、契約プログラマーを
質問31 アプリケーション開発プロセスのどの段階で、セキュリティ部門が
質問32 次の契約条件のうち、商用ホット サイト契約に含まれる場合、重
質問33 次のうち、既存の統制がコンプライアンス要件を満たしていること
質問34 次のうち、コンプライアンス違反の問題を効果的に解決できるのは
質問35 組織では、情報システムのセキュリティは次の責任を負います。
質問36 リスクは正式に受け入れられ、文書化されています。 情報セキュ
質問37 情報資産の分類を実行する主な利点は次のとおりです。
質問38 大規模なユーザーベースのデータとアプリケーションへのアクセス
質問39 セキュリティ リスク評価は、次の情報資産のみを対象とする必要
質問40 次のうち、主にビジネス影響分析 (BIA) の影響を受けるのはどれ...
質問41 組織の人事部門に情報セキュリティについて話すとき、情報セキュ
質問42 ビジネス ユニットの本番データベースへのアップグレード案を検
質問43 セキュリティ アーキテクチャを実装する場合、情報セキュリティ ...
質問44 次のうち、代替コントロールへの支出を最も正当化するのはどれで
質問45 次のうち、セキュリティ インシデントの管理の成功に最も貢献す
質問46 すべての従業員と請負業者に、職位の機密性レベルに見合った人員
質問47 組織は、世界中からサイト訪問者の詳細を収集し、それらをいくつ
質問48 組織は、サード パーティを利用して、顧客の個人を特定できる情
質問49 情報セキュリティ管理者は、アプリケーションのユーザーが頻繁に
質問50 スタッフメンバーが情報セキュリティに対する責任を理解するのを
質問51 次のどのマイルストーンで目標復旧時間 (RTO) に到達しますか?...
質問52 Web アプリケーションにログインした後、さまざまなアプリケーシ...
質問53 e コマース アプリケーションを顧客が安全に使用するには、次の...
質問54 情報セキュリティ管理者が変更管理プロセスに関与する最も重要な
質問55 コア ビジネス ユニットは、現在のセキュリティ基準を満たしてい...
質問56 セキュリティ イニシアチブの効果的な戦略的調整を実現するには
質問57 すべてのファイアウォール ルールとルーター構成設定が適切であ
質問58 レガシーアプリケーションが規制要件に準拠していないが、ビジネ
質問59 組織は、重要なビジネス アプリケーションの 1 つをクラウド ホ...
質問60 モバイル デバイスを使用した営業活動を奨励する組織にとって、
質問61 ビジネス目標を満たすために必要なコントロールの選択を決定する
質問62 次のうち、情報セキュリティ リスク分析の最も有用な成果物はど
質問63 次のうち、外部からのセキュリティ攻撃を最もよく防ぐのはどれで
質問64 意図的な内部セキュリティ侵害を防止する最も効果的な方法は次の
質問65 構成管理計画は、主に次の情報に基づいている必要があります。
質問66 組織はリスク分析を実行し、影響の少ない脆弱性を持つ多数の資産
質問67 昨年、情報セキュリティ マネージャーは、複数のサードパーティ ...
質問68 次のうち、新しいテクノロジーを保護する際の主な懸念事項はどれ
質問69 無許可の個人が安全な入り口を通って許可された人に続くこと (共...
質問70 情報セキュリティ インシデントを確実に報告するための最も効果
質問71 情報セキュリティ管理者は、モバイル デバイス管理 (MDM) システ...
質問72 アクセス制御メカニズムが重要なアプリケーションに適しているか
質問73 セキュリティ資産の分類スキームを定義する主な責任者は誰ですか
質問74 情報セキュリティ監査中に、IT スタッフが IT システムを構成お...
質問75 通常の処理を復元するためのターゲットを決定するために、セキュ
質問76 買収のデューデリジェンス段階で、情報セキュリティ管理者にとっ
質問77 継続的な監視制御の実装は、次の場合に最適なオプションです。
質問78 データ損失防止 (DLP) ツールは、送信中に個人を特定できる情報 ...
質問79 レガシー アプリケーションは、保管中の機密データを暗号化する
質問80 企業全体の情報セキュリティ プログラムの実装を成功させる上で
質問81 効果的な IT リスク管理を備えた組織では、重要なリスク指標 (KR...
質問82 クラウド コンピューティング ベンダーとの責任を定義するとき、...
質問83 ある組織の情報セキュリティ マネージャーは、同様の組織がスピ
質問84 情報セキュリティ ガバナンス フレームワークの有効性は、次の場...
質問85 最高情報セキュリティ責任者 (CISO) は情報セキュリティ戦略を策...
質問86 最近採用された情報セキュリティ フレームワークが組織に適して
質問87 セキュリティ関連の活動が適切に監視されるようにするために、情
質問88 事業継続計画 (BCP) を策定する際に考慮すべき最も重要なことは...
質問89 セキュリティ標準を開発する場合、次のうちどれを含めるのが最も
質問90 特定のタイプのトランザクションによって処理される情報を保護す
質問91 次のうち、事業部門の経営者代表で構成される情報セキュリティ運
質問92 情報セキュリティインシデントの重大度階層を確立する際に考慮す
質問93 情報セキュリティインシデントに対応する過程で、可能性のある法
質問94 ビジネス インパクト分析 (BIA) は、次の計算に最適なツールです...
質問95 サーバーに適用されたすべてのセキュリティ パッチが適切に文書
質問96 セキュリティ イベントがタイムリーに経営陣に報告されないとい
質問97 情報セキュリティガバナンスの効果的な実施を確保するために、次
質問98 自然災害など、発生する可能性が低く影響レベルが高いリスクに対
質問99 IT 環境の変更によってもたらされるセキュリティ上のリスクを最...
質問100 次のうち、組織の資産分類プログラムの使いやすさに最も直接的な