ISACA.CISM-JPN.v2020-11-14.q298

試験コード:CISM-JPN
試験名称:Certified Information Security Manager (CISM日本語版)
認証ベンダー:ISACA
無料問題の数:298
バージョン:v2020-11-14
等級:
ページの閲覧量:122
問題集の閲覧量:3356
テストを始める

有効的なCISM-JPN問題集はPasstest.jp提供され、CISM-JPN試験に合格することに役に立ちます!Passtest.jpは今最新CISM-JPN試験問題集を提供します。Passtest.jp CISM-JPN試験問題集はもう更新されました。ここでCISM-JPN問題集のテストエンジンを手に入れます。

最新版のアクセス
852問、30% ディスカウント、特別な割引コード:JPNshiken

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
106 viewsISACA.CISM-JPN.v2020-11-26.q297
116 viewsISACA.CISM-JPN.v2020-11-20.q298
140 viewsISACA.CISM-JPN.v2020-10-21.q287
134 viewsISACA.CISM-JPN.v2020-09-26.q208
149 viewsISACA.CISM-JPN.v2020-09-05.q218
157 viewsISACA.CISM-JPN.v2020-08-23.q250
153 viewsISACA.CISM-JPN.v2020-07-21.q255
213 viewsISACA.CISM-JPN.v2020-02-19.q68
221 viewsISACA.CISM-JPN.v2020-01-13.q58
質問一覧
質問1 組織のセキュリティ戦略をリフレッシュする際に、情報セキュリテ
質問2 パーソナルコンピューティング機器が盗難または紛失した場合にデ
質問3 次の回復のどれが、一般的に近づい最低定期的なコストを持ってい
質問4 組織のネットワーク内の不正行為を検出するための最も効果的な制
質問5 インシデント管理プロセスの主な目的は次のうちどれですか?
質問6 潜在的な侵入を検知する前に、システムの振る舞いを学習BEST説明...
質問7 リスクプロファイルは、主に次の理由により、効果的なセキュリテ
質問8 情報セキュリティ管理者は、組織のベンダーの1つで違反が発生す
質問9 次のうち、上級管理職に情報セキュリティリスクの治療オプション
質問10 新しい情報セキュリティポリシーの開発、情報セキュリティ管理の
質問11 情報セキュリティコンプライアンスの主な要因は次のうちどれです
質問12 業務を中断することなく、ミッションクリティカルなシステムの障
質問13 脆弱性の例は次のうちどれですか?
質問14 中央集中リスクレジスタをコンパイルして優先順位を付けた後、い
質問15 指定されたオンライン市場からのアプリケーションのダウンロード
質問16 情報セキュリティプログラムがビジネス戦略に沿っていることを証
質問17 脅威の状況を定期的に分析する主な理由は次のうちどれですか?
質問18 アプリケーションをアウトソーシングするための保護戦略を開発す
質問19 情報セキュリティビジネスケースが上級管理職によって承認された
質問20 次の指標のうち、セキュリティ意識向上プログラムの有効性に関す
質問21 クラウドサービスプロバイダーとのサービスレベルアグリーメント
質問22 システムが回復しなければならない順序を優先順位付けで最も参考
質問23 情報セキュリティプログラムのための資金を削減するという決定を
質問24 コールドサイト復旧機能を使用することの主な欠点は、それがある
質問25 情報セキュリティ管理者は、組織が個人を特定できる情報(Pll)...
質問26 組織が新しいテクノロジーを採用している場合、確立された情報セ
質問27 最近採用された情報のセキュリティフレームワークは、組織のため
質問28 リスクの特定、分析、および緩和活動はBCSTにそれらをリンクする...
質問29 ビジネスユニットは、情報セキュリティガバナンスのフレームワー
質問30 効果的なパフォーマンス測定を実現するために必要な最初のステッ
質問31 情報セキュリティ運営委員会の主要な責任は次のうちどれですか?
質問32 ソーシャルエンジニアリング攻撃を検出するための最も効果的な方
質問33 セキュリティインシデントへの対応に優先順位を付ける際の主な要
質問34 セキュリティインシデントを完全に閉鎖するための最も重要な基準
質問35 次のうちどれがベストでは組織全体のユーザーによる情報セキュリ
質問36 組織のものであるべきです。 eコマースアプリケーションのサービ...
質問37 組織が情報セキュリティガバナンスフレームワークを導入する場合
質問38 セキュリティインシデントにより、エンタープライズリソースプラ
質問39 組織のマーケティング部門は、外部のマーケティング会社でメディ
質問40 新しい侵入検知システム(IDS)ソリューションのビジネスケース...
質問41 リスクの次の要素のどれが最も定量化するのが難しいですか?
質問42 大規模で複雑なITインフラストラクチャを備えている組織の場合、...
質問43 データ漏洩防止(DLP)ソリューションは、複数の従業員が会社の...
質問44 情報セキュリティ計画の組織全体の受け入れを得るためのアプロー
質問45 組織の目的に対する情報セキュリティリスクの影響のレベルを伝え
質問46 次のうちどれが適切な行動を決定するために、インシデント対応チ
質問47 情報資産の分類を決定するBESTは次のうちどれですか?
質問48 従業員ポータルでSQLインジェクションを防ぐために最も効果的な...
質問49 部署間を移動する従業員がいる組織のアクセス制御の最良のタイプ
質問50 次のうちどれが効果的な情報セキュリティプログラムを構築するた
質問51 インシデント対応計画を設計するときBESTヘルプは計画の実効性を...
質問52 次のうち、外部委託のクラウドプロバイダー契約に関連するセキュ
質問53 組織は、内部文書のコラボレーションサイトを確立します。自信を
質問54 組織のセキュリティが外部の攻撃者によって侵害されました。組織
質問55 IT機器が組織のセキュリティ基準を確実に満たすようにするため、...
質問56 情報セキュリティインシデントの重大度の階層構造を確立する際に
質問57 情報セキュリティリスクを監視するための効果的なキーリスクイン
質問58 情報セキュリティ戦略を実現するための主な目的は次のうちどれで
質問59 情報セキュリティマネージャーは、新しくリリースされた、業界に
質問60 組織内の情報セキュリティポリシーの遵守を識別するための情報セ
質問61 組織の情報セキュリティ戦略がビジネス目標に沿っていることを確
質問62 次のうちどれ組織の情報セキュリティ状況の最も包括的な理解を提
質問63 対応やセキュリティインシデントを伝えるの有効性を改善するため
質問64 経営陣が企業のビジネス戦略を変更する場合、次のプロセスのどれ
質問65 新しく実装されたセキュリティ情報およびイベント管理(SIEM)イ...
質問66 インシデント対応計画をテストするための最も有益な結果は次のう
質問67 潜在的な違反につながる情報セキュリティの脆弱性に上級管理職に
質問68 地域「管理されている組織のための理想的な以下のインシデント対
質問69 効果的な情報セキュリティメトリックを確立する際に最も重要なの
質問70 次BESTのどちらが情報セキュリティ戦略がビジネス戦略と整合して...
質問71 次の関係者のうち、情報セキュリティ戦略を組織の目標に合わせる
質問72 情報セキュリティ機能をサポートする組織のデータ管理者の最も重
質問73 セキュリティガバナンスの枠組みの中で、情報セキュリティ委員会
質問74 次のうちどれが効果的に標準化された構成の実施を監視する組織を
質問75 監査リスクとセキュリティ機能が整合している場合の経営幹部にと
質問76 情報セキュリティ管理者が情報セキュリティリソース要件を特定す
質問77 上級管理職は、資金は、前連結会計年度から各部門の技術予算に基
質問78 情報セキュリティリスク再評価の頻度を決定する最も重要な要因は
質問79 コストに加えて、リスク評価後の対策を選択するための最良の基準
質問80 大規模な本社と世界中に支社を持つ組織にとって、最も効果的なイ
質問81 同社は、ライバル組織を購入しており、セキュリティ戦略を統合し
質問82 IDSは、最も懸念される必要があります使用して、新しい脅威を検...
質問83 組織の文化の中で情報セキュリティの視認性を高めるための最善の
質問84 次のうちどれが事業継続計画(BCP)のアクションに優先順位を付...
質問85 情報所有者の主なセキュリティ責任は次のうちどれですか?
質問86 セキュリティポリシーは、に集中するため、競争力と進化するオン
質問87 次のうち、インシデント対応機能の有効性にとって最も重要なもの
質問88 上級管理者のコミットメントとサポートは、情報セキュリティガバ
質問89 情報セキュリティ戦略に含めることが最も重要なのは次のうちどれ
質問90 支社の運営に必要な主要システムは本社にあります。支店Aは、災
質問91 データ損失防止(DLP)システムを実装する前に、次のどれを確立...
質問92 セキュリティ侵害に対するタイムリーな対応を可能にするために最
質問93 次のうちどれが組織は、情報セキュリティのイベントに応答するた
質問94 個人のクライアント情報に影響するセキュリティインシデントの報
質問95 組織のセキュリティプログラムがビジネス目標と一致するようにす
質問96 情報セキュリティ管理者は、組織の現在のITリスク態度についての...
質問97 人的資源は、以下の情報セキュリティマネージャがサポートする最
質問98 復旧サイトを選択するとき、次のうちどれを主に考慮する必要があ
質問99 インシデントの分類方法を開発する場合、カテゴリがでなければな
質問100 リスクを適切に軽減するための予防的制御が実行できない場合、情
質問101 スピアフィッシング攻撃に対する最も効果的な防御は次のうちどれ
質問102 3つの妥協のハードドライブを分析する調査プロセス中に、情報セ
質問103 情報セキュリティプログラムの有効性を実証するために定期的に上
質問104 オンライン決済プロバイダのコンピュータセキュリティインシデン
質問105 効果的な変更管理の最も重要な利点は次のうちどれですか?
質問106 組織内の情報セキュリティの実装を成功させるには、次のうちどれ
質問107 高度な持続的脅威(APT)から企業を保護するために最も役立つの...
質問108 情報セキュリティアーキテクチャを設計する際に最も重要な考慮事
質問109 組織内のセキュリティ意識向上プログラムを開発する際に考慮すべ
質問110 上級管理職に提示セキュリティprogram7の重要性についてMOST洞察...
質問111 経営幹部による情報セキュリティ指標の分析の最も重要な結果は次
質問112 情報セキュリティを危険にさらす可能性があり、変更管理プロセス
質問113 大企業の機密性の高いデータ侵害に続いて、すべてのサーバおよび
質問114 組織の情報セキュリティ管理者は、同様の組織がスピアフィッシン
質問115 特定のシステムが満たさなければならない最低限のセキュリティ要
質問116 次のうちどれがコーポレート・ガバナンスへの情報セキュリティガ
質問117 抑止力制御の例は次のうちどれですか?
質問118 次のうちどれアクションの情報セキュリティ管理のベストコースは
質問119 次BEST容易に包括的な情報セキュリティポリシーの開発のどれです...
質問120 次のセキュリティ特性のうち、オンライントランザクションシステ
質問121 経営陣は、すべてのIT運用のアウトソーシングを検討しています。...
質問122 ミッションクリティカルなサーバーに影響を与える可能性があり、
質問123 セキュリティ標準を開発するとき、次のうちどれを含めるのが最も
質問124 インシデント対応を上級管理職にエスカレーションすることが最も
質問125 自国で動作する電子商取引活動に関わる組織は、他の国のウィット
質問126 業界で初めて発生したセキュリティの脅威を知ったときの情報セキ
質問127 インシデント対応計画を作成する場合、セキュリティインシデント
質問128 情報セキュリティリスク上級管理職への通信するための最も効果的
質問129 情報セキュリティ規制の新バージョンは、組織のコンプライアンス
質問130 次の外部エンティティのどちらが高度な攻撃に直面して組織にBEST...
質問131 組織の情報セキュリティプログラムの有効性を理解するためにレビ
質問132 ビジネスユニットマネージャーは、組織に影響を与える可能性のあ
質問133 インシデント分類の主な目的は、次のうちどれですか?
質問134 情報セキュリティガバナンス指標を実装する主な目的は次のとおり
質問135 内部の脅威から自信を持って情報を保護するための最も効果的な緩
質問136 組織のサイバーセキュリティ態勢を継続的に監視する最も効果的な
質問137 企業のセキュリティガバナンスフレームワークを開発するときに、
質問138 全社規模の事業継続計画(BCP)を構築する際、同じ脅威の影響を...
質問139 新しい情報セキュリティフレームワークを採用するかどうかを検討
質問140 次のうち、効果的な外部情報セキュリティコミュニケーション計画
質問141 来年のための組織の情報セキュリティ戦略は、ランサムウェアの危
質問142 ITセキュリティインシデントの対応計画の最も重要な要素次のうち...
質問143 組織内でのフィッシング攻撃に対する最善の防御策は次のとおりで
質問144 小規模な組織のために新しく採用された情報セキュリティマネージ
質問145 災害復旧計画を準備するときは、次のどの業務システムの復旧を優
質問146 エンドユーザーの役割を伝え、情報セキュリティインシデントへの
質問147 情報セキュリティリスクを最小限に抑えるためのコントロールを選
質問148 IT部門は、ネットワークパフォーマンスの問題のトラブルシューテ...
質問149 インシデント後のレビューを実施する場合、解決までの平均時間(
質問150 組織の上級管理職は、販売促進の目的でソーシャルメディアを使用
質問151 ビジネスの調整とセキュリティの所有権に加えて、情報セキュリテ
質問152 組織は、クラウド環境に本番データを保存することを決定しました
質問153 サポートインシデント管理に通信計画を作成する際には、以下のど
質問154 情報セキュリティ戦略を開発する際にどのようなビジネスユニット
質問155 昨年、情報セキュリティマネージャーが複数のサードパーティベン
質問156 脅威と脆弱性の評価は、主に次の理由から重要です。
質問157 組織は、内部文書のコラボレーションサイトを確立します。各プロ
質問158 目標復旧時間(RTOの)は、以下の出力がありますか?
質問159 リスクを評価した後、リスクを処理する決定は、主に次のことに基
質問160 組織は、クライアントをサポートするためにより多くのビジネスリ
質問161 情報セキュリティ管理者がビジネスユニットと通信するために最も
質問162 セキュリティへの取り組みを戦略的に整列して、最も効果的な次の
質問163 組織のミッションクリティカルなアプリケーションに成功した攻撃
質問164 クラウド・サービス・プロバイダーとの契約に組織計画は、ログイ
質問165 組織内のソーシャルネットワーキングサイトを使用するためのガイ
質問166 残高は現実的な回復時間枠でコストという目標復旧時間(RTO)を...
質問167 次のうち、特定された脆弱性をタイムリーに軽減するのに最適なも
質問168 BEST経営管理から戦略的な支持を得て、情報セキュリティ管理を支...
質問169 次のうちどれが最近確立情報セキュリティプログラムが有効である
質問170 組織内のビジネスユニットは、情報セキュリティプログラムへの変
質問171 事件後再評価リスクにBESTな理由は次のうちどれですか?
質問172 グローバル組織は、2か国のオフィス間で顧客情報データベースを
質問173 インシデント対応計画を策定する組織のための主要な理由は何です
質問174 次のアウトソーシングサービスのうち、セキュリティモニタリング
質問175 組織がデータ分類プロセスを開始するとき、情報セキュリティ管理
質問176 その他のリスクとコントロール活動と組織の情報セキュリティプロ
質問177 サードパーティのサービスに関連する情報セキュリティリスクに対
質問178 次のうちどれが情報セキュリティ管理者であるべきですか新しいテ
質問179 情報セキュリティ戦略委員会に報告するための指標を確立する最も
質問180 ビジネスユニットマネージャーによって署名されたサードパーティ
質問181 コアビジネスユニットは、現在のセキュリティ基準を満たしていな
質問182 シングルサインオンの最大のリスクは、次のうちどれですか?
質問183 組織の情報セキュリティガバナンスフレームワークが効果的である
質問184 組織は、従業員による個人所有のスマートデバイスの誤った使用に
質問185 情報の分類が決定する上での基本的なステップです。
質問186 インシデント対応の優先順位を決定するための最も重要な要因は何
質問187 セキュリティリスク評価を組織全体で頻繁に実施する必要がある最
質問188 アプリケーションデータの整合性リスクは、以下を含む設計によっ
質問189 フィージビリティスタディでPRIMARYドライバである必要があり、...
質問190 セキュリティガバナンスの実装を成功させるために最も重要な要件
質問191 情報セキュリティガバナンスのための最も適切なボード・レベルの
質問192 潜在的な外部委託されたデータセンターの物理的なセキュリティレ
質問193 次のうちどれが適切に行われ、ポストインシデントレビューから生
質問194 次のうち、Webベースのクロスドメイン攻撃から最も保護されるの...
質問195 包括的な情報セキュリティポリシーを策定する最も良い理由は次の
質問196 ビジネスアプリケーションは、以下に基づいて災害復旧テストの対
質問197 組織のセキュリティインシデント対応プログラムの成熟度を最もよ
質問198 組織は、セキュリティ情報とイベント管理(SIEM)システムの実装...
質問199 最近の監査では、組織のポリシーで必要なセキュリティ制御が特定
質問200 残存リスクは、リスクの許容レベルを超えているとき、情報セキュ
質問201 セキュリティインシデント対応トレーニングを実施する最も効果的
質問202 セキュリティプログラムメトリックの包括的なセットの最大のメリ
質問203 新しいプログラムは、構成基準は、実装後の多国籍組織全体のセキ
質問204 契約入札はデジタル署名及び電子ことであるデジタル署名を使用す
質問205 組織の脅威プロファイルを開発するための最も重要な理由は次のう
質問206 次のうちどれが、情報セキュリティが適切に新しいシステムで扱わ
質問207 補償制御に必要な資金を正当化する際に最も役立つ次のうちどれで
質問208 パブリッククラウドを利用している情報セキュリティマネージャは
質問209 情報セキュリティ管理者は、セキュリティインシデントに関する理
質問210 脆弱性スキャンにより、重要なビジネスアプリケーションに重大な
質問211 コーポレート・ガバナンスへの情報セキュリティガバナンスの統合
質問212 組織は、サードパーティの請負業者の従業員によって引き起こされ
質問213 情報セキュリティ管理者は、提案されたパブリッククラウド統合の
質問214 リスク対応戦略​​の主な目的は次のとおりです。
質問215 組織XYZ。収益性の高い、インターネットのみの事業は、最近2時間...
質問216 組織の統制によって防止されなかった重要なマテリアライズド・リ
質問217 複数のサーバーの復元中に、外部の顧客にサービスを提供する重要
質問218 情報セキュリティ管理者は、業界のベストプラクティスに従って軽
質問219 脆弱性が認識されているWebアプリケーションを使用する場合に最...
質問220 情報セキュリティ管理者が新しいセキュリティシステムのビジネス
質問221 コンプライアンス違反の問題を効果的に解決できるのは、次のうち
質問222 組織の人事部門が原因提供される機能とコスト削減にクラウドホス
質問223 情報セキュリティマネージャーがIT運用と通信するために最も関連...
質問224 次のうちどれ情報資産を適切に分類されているかどうかを判断する
質問225 侵入テスト計画を承認するためのレビュー中に、情報セキュリティ
質問226 情報セキュリティ管理者が定期的に上級管理職に報告するために最
質問227 災害復旧計画を作成する際に考慮すべき最も重要な次のうちどれで
質問228 データの所有者は、情報セキュリティプロセスを実装するための責
質問229 情報セキュリティ要件をビルド/購入の決定に含めない場合、ほと
質問230 組織全体に新しいITテクノロジーが実装されるときに情報セキュリ...
質問231 新しいプライバシー規制は、組織が事業を行う地域で有効にするた
質問232 組織の情報セキュリティ戦略がビジネス目標を確実にサポートする
質問233 次の方法のどれで最高の情報セキュリティ管理者は、そのセキュリ
質問234 情報セキュリティ指標が有意義であることを確認するための最良の
質問235 上級管理職は、仮想プライベートネットワーク(VPN)接続を使用...
質問236 情報セキュリティプログラムは、主に基づいて確立する必要があり
質問237 主要なビジネスプロセスに情報セキュリティの考慮事項の統合を促
質問238 組織全体で一般的な情報セキュリティの責任を伝達するための最も
質問239 情報セキュリティの最も重要な機能は次のうちどれですか?
質問240 ソーシャルエンジニアリング攻撃を防御するための最良の方法は次
質問241 情報セキュリティマネージャーは、経営陣は、情報セキュリティへ
質問242 次のプロセスのどちらが新しい給与システムを実装する際に、情報
質問243 組織内のセキュリティの望ましい状態を定義する際に、次のうちど
質問244 ITシステムで処理された情報の適切な管理を確保するために、セキ...
質問245 システム管理者は、重要なアプリケーションサーバーは、ビジネス
質問246 グローバル組織は、インシデント対応チーム(IRT)を開発してい...
質問247 ビジネスの観点から情報セキュリティの最も重要な機能は、サポー
質問248 外部向けのWebページおよび主要な金融サービスのための特定の暗...
質問249 ビジネスユニットは、長期的なビジネスプランを更新して、生産性
質問250 インシデント対応チームが複数の企業ネットワークデバイスに対す
質問251 次BESTのどちらが情報セキュリティプログラムのための上級管理職...
質問252 情報セキュリティ戦略を組織全体に展開する必要がある主な理由は
質問253 IT環境への変更によってもたらされるセキュリティの危険性を最小...
質問254 情報セキュリティが組織の目標を確実に満たすために最も重要な要
質問255 ベストタイムは、ソフトウェア開発をアウトソーシングすることの
質問256 インターネットからダウンロードした商用ソフトウェアのユーザー
質問257 セキュリティインシデント中のインシデント対応チームの主な目標
質問258 IDとアクセス管理ソリューションを展開する際に、情報セキュリテ...
質問259 次のうち、セキュリティリスクを特定する能力の向上の指標はどれ
質問260 ビジネスユニットが使用しているシャドウITアプリケーションを特...
質問261 上級管理職は、セキュリティ修復計画内で重大なリスクを受け入れ
質問262 データ分類プログラムを実行する組織では、使用してデータベース
質問263 インシデントへの対応におけるエラーを最小限に抑える最善の方法
質問264 情報セキュリティマネージャーは、Bring your own device(BYOD...
質問265 BEST企業ネットワークを保護するだろう、次の買収を通じて拡大、...
質問266 組織のセキュリティポリシーは、ラップトップおよびデスクトップ
質問267 外部委託ベンダーが組織のビジネスクリティカルなデータを処理し
質問268 不正な利害関係者への機密データ漏洩のリスクを軽減するための最
質問269 災害時のIT資産の優先順位付けに最も役立つのは、次のうちどれで...
質問270 組織の技術インフラストラクチャの変更によって引き起こされる脆
質問271 セキュリティインシデントの再発を防ぐ最善の方法は次のうちどれ
質問272 組織の資産に対する脅威を特定した後のリスク評価では、情報セキ
質問273 セキュリティ投資の費用便益分析を実施することは重要です。
質問274 情報セキュリティ管理者は、継続的なセキュリティ意識向上トレー
質問275 会議情報は、不正な変更から保護され、次のセキュリティ対策方針
質問276 新しいシステムを開発するときは、詳細な情報セキュリティ機能に
質問277 資産の重要性を判断するためのリスク評価プロセスをサポートして
質問278 職務の分離は、主に次の目的で使用されるセキュリティ管理です。
質問279 インシデント通信計画のザ・主な目的は、次のうちどれですか?
質問280 業務で会社所有のモバイルデバイスの使用を実装している組織の情
質問281 ベンダーにシステムへのリモートアクセスを許可する場合、最も重
質問282 次のうちどれBESTは、クラウド・プロバイダーによって提供された...
質問283 、法的規制、および契約上の要件に不遵守の問題を識別するための
質問284 新しい組織がランサムウェア攻撃に見舞われ、その事業運営に重大
質問285 定量的方法の代わりに定性的セキュリティリスク評価を使用する最
質問286 オペレーティングシステムが硬化している場合は、あることを確実
質問287 情報セキュリティポリシーは、主に以下に基づいて設計する必要が
質問288 次のうち、外部の脅威の状況の変化の例はどれですか?
質問289 災害復旧テストを計画するとき、情報セキュリティマネージャーの
質問290 組織のセキュリティ体制を改善する取り組みに最も大きな影響を与
質問291 データ漏洩防止(DLP)ソリューションを実装するには、次のでし...
質問292 キーのメールが権限のない者によって閲覧されていることが疑われ
質問293 一元化された情報セキュリティ組織構造の最良の利点は次のうちど
質問294 買収のデューデリジェンスの段階では、情報セキュリティ管理のた
質問295 リスクは、組織の許容レベル内にあるかどうかを決定する際に管理
質問296 サードパーティのセキュリティオペレーションセンターを選択する
質問297 組織にとって情報資産分類の最大のメリットは次のうちどれですか
質問298 ビジネスユニットは、強力なパスワードポリシーで電子商取引を使