ISACA.CISM-JPN.v2020-10-21.q287

試験コード:CISM-JPN
試験名称:Certified Information Security Manager (CISM日本語版)
認証ベンダー:ISACA
無料問題の数:287
バージョン:v2020-10-21
等級:
ページの閲覧量:140
問題集の閲覧量:3449
テストを始める

有効的なCISM-JPN問題集はPasstest.jp提供され、CISM-JPN試験に合格することに役に立ちます!Passtest.jpは今最新CISM-JPN試験問題集を提供します。Passtest.jp CISM-JPN試験問題集はもう更新されました。ここでCISM-JPN問題集のテストエンジンを手に入れます。

最新版のアクセス
852問、30% ディスカウント、特別な割引コード:JPNshiken

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
106 viewsISACA.CISM-JPN.v2020-11-26.q297
116 viewsISACA.CISM-JPN.v2020-11-20.q298
121 viewsISACA.CISM-JPN.v2020-11-14.q298
134 viewsISACA.CISM-JPN.v2020-09-26.q208
149 viewsISACA.CISM-JPN.v2020-09-05.q218
157 viewsISACA.CISM-JPN.v2020-08-23.q250
153 viewsISACA.CISM-JPN.v2020-07-21.q255
213 viewsISACA.CISM-JPN.v2020-02-19.q68
221 viewsISACA.CISM-JPN.v2020-01-13.q58
質問一覧
質問1 組織XYZ。収益性の高い、インターネットのみの事業は、最近2時間...
質問2 組織の情報セキュリティ戦略の継続的な成功に最も重要な影響は次
質問3 サードパーティのサービスに関連する情報セキュリティリスクに対
質問4 リスク対応戦略​​の主な目的は次のとおりです。
質問5 次のセキュリティ特性のうち、オンライントランザクションシステ
質問6 サーバーが攻撃された後、最善の行動は、次のうちどれですか?
質問7 脅威の状況を定期的に分析する主な理由は次のうちどれですか?
質問8 次BESTのどちらが情報セキュリティ戦略がビジネス戦略と整合して...
質問9 外部のセキュリティ監査は、制御不遵守の複数のインスタンスを報
質問10 リスクを適切に軽減するための予防的制御が実行できない場合、情
質問11 組織の情報セキュリティマネージャーが、次のイベントが発生した
質問12 ソーシャルメディアでの内部ビジネス情報の不注意による開示は、
質問13 小売業の顧客が在庫を確認して製品を注文できるようにする新しい
質問14 成熟し、多様な組織で独自のデバイス(BYOD)を持参に関連するイ...
質問15 次の方法BEST性を保証のどちらが総合的なアプローチは、直接、情...
質問16 災害復旧テストを計画するとき、情報セキュリティマネージャーの
質問17 IDSは、最も懸念される必要があります使用して、新しい脅威を検...
質問18 組織の現在のリスクレベルがリスク選好度内にあるかどうかを判断
質問19 情報セキュリティプログラムに自分の役割と責任を引き受けるため
質問20 セキュリティインシデントへの対応に優先順位を付ける際の主な要
質問21 金融機関のプライバシー部門は、インターネット上でサービスを提
質問22 以下の脅威のどちらがトークンベースの認証を使用することによっ
質問23 リスクプロファイルは、主に次の理由により、効果的なセキュリテ
質問24 満期インシデント対応計画を持つ組織は、すべての主要な情報セキ
質問25 重大な事件がタイムリーに含まれることができず、影響を受けるシ
質問26 組織が新しいテクノロジーを採用している場合、確立された情報セ
質問27 効果的な情報セキュリティ戦略を開発する最も重要なドライバは、
質問28 次のうちどれが、情報セキュリティが適切に新しいシステムで扱わ
質問29 組織が独自のデバイス(BYOD)プログラムを持って承認しています...
質問30 組織は、業界の新しい規制への違反から生じる潜在的なリスクを検
質問31 IT部門での情報セキュリティプログラムの目的の達成をサポートす...
質問32 重要なセキュリティパッチの適用を遅らせるための最良の理由は次
質問33 データ保持ポリシーを定義するときに、次のうちどれが最も重要な
質問34 抑止力制御の例は次のうちどれですか?
質問35 インシデント対応計画を作成する場合、情報セキュリティ管理者は
質問36 エージェントレスのエンドポイントセキュリティソリューションを
質問37 組織の人事部門が原因提供される機能とコスト削減にクラウドホス
質問38 組織が仮想プライベートネットワーク(VPN)経由のリモートアク...
質問39 情報セキュリティ運営グループは、次のことを行う必要があります
質問40 シングルサインオンの最大のリスクは、次のうちどれですか?
質問41 情報セキュリティプログラムを作成するときに、次のうちどれが最
質問42 侵入検知システム(LDS)によって識別されるアラートを誤操作の...
質問43 情報セキュリティプログラムの成熟度レベルを決定するための最善
質問44 ビジネスユニットは、IDとパスワードを使用して簡単な認証を実装...
質問45 セキュリティガバナンスの実装を成功させるために最も重要な要件
質問46 情報セキュリティプログラムがビジネス戦略に沿っていることを証
質問47 組織は、競合他社の購入を検討しています。競合他社のセキュリテ
質問48 ビジネスユニットは、情報セキュリティガバナンスのフレームワー
質問49 インシデントが発生した場合に保護するために、IT資産の優先順位...
質問50 コンピュータ法医学捜査の成功は、の概念に依存します。
質問51 セキュリティ意識向上プログラムの上級管理職から資金を調達する
質問52 ITセキュリティインシデントの対応計画の最も重要な要素次のうち...
質問53 IT以外のビジネスユニットが情報セキュリティの懸念に対処できる...
質問54 スピアフィッシング攻撃に対する最も効果的な防御は次のうちどれ
質問55 組織の上級管理職は、従業員が自分の個人的なモバイルデバイスを
質問56 次のうちどれがインシデント対応手順の最初のステップとなるでし
質問57 セキュリティインシデント対応トレーニングを実施する最も効果的
質問58 情報セキュリティモニタリングプログラムの成熟度を示すBESTは次...
質問59 セキュリティ投資の費用便益分析を実施することは重要です。
質問60 インシデント対応プログラム内で効果的なエスカレーションプロセ
質問61 情報セキュリティマネージャーは、Bring your own device(BYOD...
質問62 情報セキュリティ管理者が新しいセキュリティシステムのビジネス
質問63 情報セキュリティ管理者は、組織の情報セキュリティプログラムの
質問64 企業の電子メールシステムに個人所有のモバイルデバイスを接続す
質問65 それはスタッフがソーシャルメディアサイトの企業情報を掲載され
質問66 データの所有者は、情報セキュリティプロセスを実装するための責
質問67 集中化されたメカニズムを使用して情報セキュリティインシデント
質問68 ソフトウェア開発ライフサイクル(SDLC)の後半にセキュリティ要...
質問69 次のうち、セキュリティリスクを特定する能力の向上の指標はどれ
質問70 アプリケーションセキュリティテストプログラムの有効性を判断す
質問71 データ漏洩防止(DLP)ソリューションを実装するには、次のでし...
質問72 リスクランキングで最も重要なステップは次のうちどれですか?
質問73 目標復旧時間(RTO)が非常に短い場合、次のどのサイトが最も適...
質問74 情報セキュリティ管理者は、いくつかの異なるセキュリティ管理策
質問75 次のうちどれが適切に行われ、ポストインシデントレビューから生
質問76 全体的な継続性計画プロセスの一部としてビジネスインパクト分析
質問77 解雇された従業員のシステムアクセスの削除を開始する際に最も重
質問78 ビジネスユニットは、長期的なビジネスプランを更新して、生産性
質問79 残高は現実的な回復時間枠でコストという目標復旧時間(RTO)を...
質問80 同時に発生した複数の確認済みインシデントを処理する場合、最初
質問81 情報セキュリティ戦略を実現するための主な目的は次のうちどれで
質問82 戦略的目標に対する情報セキュリティプログラムのパフォーマンス
質問83 リスク分析を実行するための最も重要な理由は次のうちどれですか
質問84 セキュリティをシステム開発フィールドサイクル(SDLC)プロセス...
質問85 ITインフラストラクチャの担当者の間で十分な災害対策を確保する...
質問86 組織にとって情報資産分類の最大のメリットは次のうちどれですか
質問87 次のモデルのうち、クラウドでホストされた環境のMOST管理をクラ...
質問88 職務の分離は、主に次の目的で使用されるセキュリティ管理です。
質問89 脆弱性評価の主な目的は、以下のとおりです。
質問90 次のうちどれがデータ所有者の責任ですか?
質問91 組織は、他の国で新たに事務所を開設することを計画しています。
質問92 情報セキュリティ管理者が組織のセキュリティ態勢を経営幹部に提
質問93 情報セキュリティプログラムの有効性を実証するために定期的に上
質問94 セキュリティイベントが経営陣にタイムリーに報告されないという
質問95 セキュリティインシデントの管理を成功に以下のBEST寄与のどれで...
質問96 主要なビジネスプロセスに情報セキュリティの考慮事項の統合を促
質問97 情報セキュリティアーキテクチャを設計する際に最も重要な考慮事
質問98 効果的な情報セキュリティメトリックを確立する際に最も重要なの
質問99 セキュリティインシデントの再発を防ぐ最善の方法は次のうちどれ
質問100 情報セキュリティ管理者は、部門システムは、情報セキュリティポ
質問101 ソーシャルエンジニアリング攻撃を防御するための最良の方法は次
質問102 資産を分類する主な理由は次のとおりです。
質問103 ビジネスユニットマネージャーによって署名されたサードパーティ
質問104 セキュリティコンプライアンスに関して、新しく採用された情報セ
質問105 セキュリティガバナンスの実装を成功させるために最も重要な要件
質問106 情報セキュリティ管理者は、情報セキュリティに関連する新たな国
質問107 侵入防止システム(IPS)の有効性をレビューする情報セキュリテ...
質問108 セキュリティコントロールの選択は、主にリンクされます。
質問109 インシデント対応計画を作成するためにセキュリティインシデント
質問110 オンラインアプリケーションでアカウントロック機能を使用する場
質問111 組織全体で情報セキュリティを統合しようとする場合、統治機関の
質問112 次のうちどれがITサービスプロバイダによる組織の情報セキュリテ...
質問113 インシデント対応計画の長所と短所を評価するための最適なリソー
質問114 組織全体の情報セキュリティに関して許容できる行動を促進するた
質問115 セキュリティチームが毎年の災害復旧テストを実施しています。復
質問116 災害復旧計画を作成する際に考慮すべき最も重要な次のうちどれで
質問117 組織は、クラウド環境に本番データを保存することを決定しました
質問118 情報セキュリティ運営委員会の主要な責任は次のうちどれですか?
質問119 データ損失防止(DLP)システムを実装する前に、次のどれを確立...
質問120 組織が新しいサイバーセキュリティ規制要件にどの程度準拠するか
質問121 組織は、重要なビジネスアプリケーションをクラウドホスティング
質問122 情報セキュリティプログラムのリソースの割り当てに悪影響を与え
質問123 APT攻撃(APT)俳優新興から保護するための最良の方法は次のうち...
質問124 次のうちどれが適切に行われ、ポストインシデントレビューから生
質問125 情報セキュリティガバナンスの枠組みを確立する際に最も重要な考
質問126 組織のセキュリティプログラムがビジネス目標と一致するようにす
質問127 国際的な拡張計画の一環として、組織は別の管轄にある会社を買収
質問128 効果的な情報セキュリティガバナンスフレームワークにとって最も
質問129 内部統制監査は、補償制御がもはや有効であると思われる従来のシ
質問130 情報セキュリティインシデントの優先順位付けする際、最も重要な
質問131 インシデント対応計画を開発する場合、組織に共通するインシデン
質問132 ベストタイムは、ソフトウェア開発をアウトソーシングすることの
質問133 次のうちどれがベスト簡潔のために取締役の要求のボードを果たす
質問134 最近採用された情報のセキュリティフレームワークは、組織のため
質問135 リスクが軽減された後、助けするための最良の方法は、組織の確立
質問136 次のうちどれが「情報セキュリティアンケートを改訂するGREATEST...
質問137 セキュリティプログラムメトリックの包括的なセットの最大のメリ
質問138 LOの予算の制約、社内のITアプリケーションは、クライアントのサ...
質問139 インシデント対応計画の最も重要な部分は次のうちどれですか?
質問140 情報セキュリティ管理者が定期的に上級管理職に報告するために最
質問141 情報セキュリティ管理者が新しいソフトウェア購入イニシアチブに
質問142 情報セキュリティ管理者はオンラインバンキングアプリケーション
質問143 情報セキュリティ要件をソフトウェア開発に統合する場合、次のプ
質問144 組織は、従業員による個人所有のスマートデバイスの誤った使用に
質問145 コーポレート・ガバナンスへの情報セキュリティガバナンスの統合
質問146 指定されたオンライン市場からのアプリケーションのダウンロード
質問147 組織の情報セキュリティ戦略がビジネス目標に沿っていることを確
質問148 非武装地帯(DMZ)に配置された以下のデバイス、のどちら。重要...
質問149 情報セキュリティインシデントの重大度の階層構造を確立する際に
質問150 内部監査は重要なパッチは、正当な理由なしに政策によって確立さ
質問151 情報セキュリティマネージャーは、経営陣は、情報セキュリティへ
質問152 包括的な情報セキュリティポリシーを策定する最も良い理由は次の
質問153 情報セキュリティマネージャーは、経営陣は、suコマンド以下は、...
質問154 以下を決定するには、目標復旧時間(RTO)の計算が必要です。
質問155 次の回復のどれが、一般的に近づい最低定期的なコストを持ってい
質問156 企業のリスク管理プロセス内に情報セキュリティリスク管理プロセ
質問157 許可なしに顧客の記録が変更されたインシデントが検出されました
質問158 、法的規制、および契約上の要件に不遵守の問題を識別するための
質問159 次の新しいデータプライバシー規制に対処するためのポリシーを実
質問160 クラウドサービスプロバイダーとのサービスレベルアグリーメント
質問161 次のうち、情報セキュリティガバナンスとコーポレートガバナンス
質問162 ファイアウォールのアクティビティをログに記録するための最も重
質問163 定義されたセキュリティ対策方針に関して情報セキュリティの現在
質問164 セキュリティ意識向上プログラムの有効性を評価するための最も効
質問165 上級管理職への定期的な脅威とリスク評価報告書の主な目的は、通
質問166 ミッションクリティカルなサーバーに影響を与える可能性があり、
質問167 情報セキュリティ管理者は、組織の人事制度上の規制の影響を検討
質問168 IT資産管理で最も重要なセキュリティリスクは次のうちどれですか...
質問169 全社規模の事業継続計画(BCP)を構築する際、同じ脅威の影響を...
質問170 情報セキュリティ管理者は、業界のベストプラクティスに従って軽
質問171 インシデントへの対応におけるエラーを最小限に抑える最善の方法
質問172 上級管理職に定期的に報告するのはどの年齢層ですか?
質問173 ビジネスインパクト分析(BIA)を実施する頻度は、主に以下に基...
質問174 従業員が会社の方針に反しているサードパーティのコンサルタント
質問175 次のうちどれがベストアプリケーションセキュリティ基準が整備さ
質問176 次のうちどれ情報資産を適切に分類されているかどうかを判断する
質問177 企業のリスク管理への情報セキュリティ上のリスクを統合すること
質問178 イベントを適切にエスカレーションするには、情報セキュリティ管
質問179 組織内の情報セキュリティの実装を成功させるには、次のうちどれ
質問180 次のうちどれがバッファオーバーフローを説明していますか?
質問181 企業情報セキュリティポリシーに含まれる可能性が最も高いのは、
質問182 アプリケーション開発にセキュリティを統合するための最も効果的
質問183 復旧サイトを選択するとき、次のうちどれを主に考慮する必要があ
質問184 BESTにITサービス・プロバイダーとそのクライアントの間で確立さ...
質問185 セキュリティフレームワークを実装するには、情報セキュリティ管
質問186 組織のミッションクリティカルなアプリケーションに成功した攻撃
質問187 情報セキュリティ管理者が変更管理プロセスに関与する最も重要な
質問188 組織のセキュリティ戦略をリフレッシュする際に、情報セキュリテ
質問189 買収のデューデリジェンスの段階では、情報セキュリティ管理のた
質問190 セキュリティをシステム開発ライフサイクル(SDLC)プロセスに統...
質問191 次のうちどれが最も可能性の高い情報セキュリティ戦略への更新を
質問192 多国籍企業は、そのプライバシープログラムが適切に事業全体でプ
質問193 次のうちどれが組織の情報セキュリティリスクの位置の変化を評価
質問194 インシデントの分類方法を開発する場合、カテゴリがでなければな
質問195 次のうちどれを確認することは、資産分類プロセスにGREATEST入力...
質問196 情報セキュリティチームは、従業員のコンピューターが私に感染し
質問197 組織は、有名なクラウドサービスプロバイダーのマルチテナント環
質問198 データ管理人の主な役割は次のうちどれですか?
質問199 情報セキュリティプログラムの主な役割は何ですか?
質問200 情報セキュリティ戦略の実装を成功させるには、次のうちどれが最
質問201 業務を中断することなく、ミッションクリティカルなシステムの障
質問202 メトリック情報のセキュリティを選択する際に最も重要な次のうち
質問203 組織のセキュリティポリシーは、ラップトップおよびデスクトップ
質問204 利害関係者に対する情報セキュリティプログラムの改善を示唆して
質問205 定期的に脆弱性評価を実行するための最も重要な理由は次のうちど
質問206 情報セキュリティ管理者がサードパーティのリスクを効果的に管理
質問207 新しいプライバシー規制は、組織が事業を行う地域で有効にするた
質問208 実稼働システムのセキュリティ評価を実施した後、情報セキュリテ
質問209 一元化された情報セキュリティ組織構造の最良の利点は次のうちど
質問210 インシデント対応のシナリオベースのトレーニングを実装する主な
質問211 情報セキュリティ管理者がインシデント後のレビュー後に上級管理
質問212 リスク管理プログラムの主な目標は次のうちどれですか?
質問213 組織内のセキュリティ意識向上プログラムを開発する際に考慮すべ
質問214 リスク管理は、最も費用対効果の高いです。
質問215 情報セキュリティ管理者は、セキュリティインシデントに関する理
質問216 次のうちどれが事業継続計画(BCP)の中にトリガーを定義します...
質問217 リスクの特定、分析、および緩和活動はBCSTにそれらをリンクする...
質問218 組織の文化の中で情報セキュリティの視認性を高めるための最善の
質問219 次のうちどれが組織全体の情報セキュリティガバナンスのフレーム
質問220 次のうち、インシデント対応の成熟度の最も関連する証拠を提供す
質問221 インストール直後に、侵入検知システム(IDS)が違反を報告しま...
質問222 次BISTのどちらがセキュリティ制御が新たなビジネス・プロセスに...
質問223 インシデント対応計画をテストするための最も有益な結果は次のう
質問224 機密データ処理についてベンダーを評価する場合、正しいレベルの
質問225 セキュリティインシデントが報告された後、情報セキュリティ管理
質問226 管理にセキュリティレポートを提供する際に成熟度モデルを使用し
質問227 システム管理者は、重要なアプリケーションサーバーは、ビジネス
質問228 BEST経営管理から戦略的な支持を得て、情報セキュリティ管理を支...
質問229 ALIGNセキュリティとビジネス戦略へKSTの方法は次のうちどれです...
質問230 次のうちどれが効果的に標準化された構成の実施を監視する組織を
質問231 経営幹部による情報セキュリティ指標の分析の最も重要な結果は次
質問232 潜在的な侵入を検知する前に、システムの振る舞いを学習BEST説明...
質問233 インシデント処理手順を作成するときにITサービスデスクの役割を...
質問234 次のうち、ビジネスへの影響を定期的に評価する主な理由はどれで
質問235 次のうちどれが事業継続計画(BCP)のアクションに優先順位を付...
質問236 情報セキュリティ管理者は、組織のベンダーの1つで違反が発生す
質問237 中央集中リスクレジスタをコンパイルして優先順位を付けた後、い
質問238 次のうちどれがベスト外部でホストされたデータベースへの電子違
質問239 Infrastructure as a Service(laaS)を使用する際に最も重要な...
質問240 インシデント通信計画のザ・主な目的は、次のうちどれですか?
質問241 コーポレート・ガバナンスと情報セキュリティガバナンスの統合に
質問242 セキュリティリスク評価を組織全体で頻繁に実施する必要がある最
質問243 次のうちどれがセキュリティアプリケーションに特権ユーザの不正
質問244 上級管理職は、資金は、前連結会計年度から各部門の技術予算に基
質問245 情報セキュリティを調整するための集中的なアプローチの最大の利
質問246 その間インシデント対応プロセスの位相を考慮して実施することが
質問247 新しい組織がランサムウェア攻撃に見舞われ、その事業運営に重大
質問248 取締役会への主要なリスクを提示するための情報セキュリティ管理
質問249 組織のセキュリティ慣行が業界標準に適合することを上級管理職に
質問250 事業活動の固有のリスクが許容リスクレベルよりも低い場合には、
質問251 IT部門は、ネットワークパフォーマンスの問題のトラブルシューテ...
質問252 リスクは、組織の許容レベル内にあるかどうかを決定する際に管理
質問253 電子メールが暗号化され、デジタル署名されて潜在的な問題は何で
質問254 災害時のIT資産の優先順位付けに最も役立つのは、次のうちどれで...
質問255 組織のセキュリティ体制を改善する取り組みに最も大きな影響を与
質問256 組織に対する情報資産の価値は、以下によって決定されます。
質問257 情報セキュリティプログラムの継続的な資金を確保するために、最
質問258 情報セキュリティ運営グループの主な役割は、次のことを確実にす
質問259 ビジネスユニットマネージャーは、組織に影響を与える可能性のあ
質問260 顧客データが侵害された場合、組織は法執行機関に連絡する必要が
質問261 情報セキュリティ管理者がシステムのセキュリティ問題を解決する
質問262 新しいモバイルアプリケーションは、組織の認証ポリシーに準拠で
質問263 クラウド・サービス・プロバイダーは、コントロールの独立した評
質問264 潜在的な外部委託されたデータセンターの物理的なセキュリティレ
質問265 従業員が所有するモバイルデバイスに保存されている企業データを
質問266 世界のさまざまな部分で事業を組織するために、セキュリティポリ
質問267 ビジネスの観点から情報セキュリティの最も重要な機能は、サポー
質問268 組織内でのフィッシング攻撃に対する最善の防御策は次のとおりで
質問269 定期的にあるべきインシデント対応計画のテストの主な目的:
質問270 最近のセキュリティインシデントの調査により、根本原因はシステ
質問271 情報資産分類プロセスにおける情報セキュリティ管理者の主要な役
質問272 上級管理職は、セキュリティ修復計画内で重大なリスクを受け入れ
質問273 脆弱性が認識されているWebアプリケーションを使用する場合に最...
質問274 ITインフラストラクチャのセキュリティ管理の弾力性を判断するに...
質問275 規制の厳しい業界の情報セキュリティプロジェクトのビジネスケー
質問276 次のうちどれが事業継続計画(BCP)内のトリガーを定義しますか...
質問277 セキュリティ侵害に対するタイムリーな対応を可能にするために最
質問278 次のプロセスのどちらが新しい給与システムを実装する際に、情報
質問279 大規模で複雑なITインフラストラクチャを備えている組織の場合、...
質問280 効果的かつタイムリーに管理される情報セキュリティインシデント
質問281 最近の監査では、組織のポリシーで必要なセキュリティ制御が特定
質問282 ガバナンスの開発に取締役の大企業の取締役会を支援する場合、以
質問283 新しい情報セキュリティプログラムの実装の進捗状況を主要な関係
質問284 ビジネスインパクト分析(BIA)の主な目的は次のうちどれであり...
質問285 システムレベルの変更でリスクを確実に評価するために、BESTは次...
質問286 企業内のもたらす独自のデバイス(BYOD)移動プログラムを展開す...
質問287 組織内の情報セキュリティポリシーの遵守を識別するための情報セ