ISACA.CISM-JPN.v2020-11-20.q298

試験コード:CISM-JPN
試験名称:Certified Information Security Manager (CISM日本語版)
認証ベンダー:ISACA
無料問題の数:298
バージョン:v2020-11-20
等級:
ページの閲覧量:116
問題集の閲覧量:2993
テストを始める

有効的なCISM-JPN問題集はPasstest.jp提供され、CISM-JPN試験に合格することに役に立ちます!Passtest.jpは今最新CISM-JPN試験問題集を提供します。Passtest.jp CISM-JPN試験問題集はもう更新されました。ここでCISM-JPN問題集のテストエンジンを手に入れます。

最新版のアクセス
852問、30% ディスカウント、特別な割引コード:JPNshiken

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
106 viewsISACA.CISM-JPN.v2020-11-26.q297
121 viewsISACA.CISM-JPN.v2020-11-14.q298
139 viewsISACA.CISM-JPN.v2020-10-21.q287
134 viewsISACA.CISM-JPN.v2020-09-26.q208
149 viewsISACA.CISM-JPN.v2020-09-05.q218
157 viewsISACA.CISM-JPN.v2020-08-23.q250
153 viewsISACA.CISM-JPN.v2020-07-21.q255
213 viewsISACA.CISM-JPN.v2020-02-19.q68
221 viewsISACA.CISM-JPN.v2020-01-13.q58
質問一覧
質問1 脅威の状況を定期的に分析する主な理由は次のうちどれですか?
質問2 効果的かつタイムリーに管理される情報セキュリティインシデント
質問3 現在のリスクの再評価を開始する最も良い理由は次のうちどれです
質問4 新しいリスク評価手法を実装する場合、最も重要な要件は次のうち
質問5 脆弱性の例は次のうちどれですか?
質問6 退職した従業員のアカウントのクリーンアップだけで年に一度起こ
質問7 組織のサイバーセキュリティ態勢を継続的に監視する最も効果的な
質問8 情報セキュリティ管理者はオンラインバンキングアプリケーション
質問9 従業員ポータルでSQLインジェクションを防ぐために最も効果的な...
質問10 情報セキュリティガバナンスのための最も適切なボード・レベルの
質問11 次のモデルのうち、クラウドでホストされた環境のMOST管理をクラ...
質問12 組織の顧客の機密データを保存するサービスプロバイダーがデータ
質問13 組織がサードパーティのサービスプロバイダーに情報セキュリティ
質問14 組織の情報セキュリティリスクプロファイルをよりよく理解するた
質問15 次のうちどれが最近確立情報セキュリティプログラムが有効である
質問16 会議情報は、不正な変更から保護され、次のセキュリティ対策方針
質問17 組織が内部でホストされているすべてのアプリケーションをクラウ
質問18 リスク評価レポートは、フィッシング攻撃がオンライン金融サービ
質問19 IT以外のビジネスユニットが情報セキュリティの懸念に対処できる...
質問20 情報セキュリティ運営グループの主な役割は、次のことを確実にす
質問21 3つの妥協のハードドライブを分析する調査プロセス中に、情報セ
質問22 許可なしに顧客の記録が変更されたインシデントが検出されました
質問23 情報セキュリティプログラムのリソースの割り当てに悪影響を与え
質問24 公開Webサイトの企業プライバシーに関する声明を作成する場合、...
質問25 ITシステムで処理された情報の適切な管理を確保するために、セキ...
質問26 セキュリティインシデント中のインシデント対応チームの主な目標
質問27 復旧時間目標(RTO)がインシデント対応中に満たされないことが...
質問28 脅威と脆弱性の評価は、主に次の理由から重要です。
質問29 次のうち、代替コントロールへの支出を正当化するものはどれです
質問30 業界で初めて発生したセキュリティの脅威を知ったときの情報セキ
質問31 次のうちどれが電子取引の否認防止を提供するだろうか?
質問32 情報アクセスポリシーを厳密に必要とする組織が、ナレッジマネジ
質問33 ビジネスインパクトアナリシス(BIA)の主要製品は次のうちどれ...
質問34 組織の人事部門が原因提供される機能とコスト削減にクラウドホス
質問35 管理にセキュリティレポートを提供する際に成熟度モデルを使用し
質問36 給与アプリケーションシステムは、個々のユーザのサインオンIDを...
質問37 利害関係者に対する情報セキュリティプログラムの改善を示唆して
質問38 情報セキュリティプロセスの監視とレポートの最も重要な結果は次
質問39 インシデント対応計画を開発する場合、組織に共通するインシデン
質問40 組織の新しい情報セキュリティポリシーは、すべての部門間で守ら
質問41 経営陣は、リスクアセスメントの結果コントロールの勧告を受け入
質問42 経営者は、情報セキュリティの予算案では、いくつかの項目の必要
質問43 侵入テストは、最も適切であるとき:
質問44 セキュリティメトリックをステークホルダーに報告する主な目的は
質問45 次BESTのどちらが情報セキュリティプログラムのための上級管理職...
質問46 重大な事件がタイムリーに含まれることができず、影響を受けるシ
質問47 組織の情報セキュリティ・プログラムとビジネス目標との間の整列
質問48 組織は、サードパーティの請負業者の従業員によって引き起こされ
質問49 次の侵入テストについて特定のユーザーに警告しないようにする主
質問50 残存リスクは、リスクの許容レベルを超えているとき、情報セキュ
質問51 次のうちどれが署名ベースの侵入検知システム(IDS)の有効性を...
質問52 重要なセキュリティパッチの適用を遅らせるための最良の理由は次
質問53 機密データ処理についてベンダーを評価する場合、正しいレベルの
質問54 次の新しいデータプライバシー規制に対処するためのポリシーを実
質問55 コンピュータ法医学捜査の成功は、の概念に依存します。
質問56 情報セキュリティプログラムの継続的な資金を確保するために、最
質問57 次のうち、情報セキュリティガバナンスとコーポレートガバナンス
質問58 組織のセキュリティ慣行が業界標準に適合することを上級管理職に
質問59 インシデント後のレビューを実施した主な結果は次のうちどれです
質問60 次のうちどれが「新しいシステムのセキュリティ設定を実装する際
質問61 ビジネス目的のために使用執行者の個人的なモバイルデバイスが紛
質問62 イベントを適切にエスカレーションするには、情報セキュリティ管
質問63 次のうちどれ組織の情報セキュリティ状況の最も包括的な理解を提
質問64 外部委託ベンダーが組織のビジネスクリティカルなデータを処理し
質問65 組織内のビジネスユニットは、情報セキュリティプログラムへの変
質問66 情報セキュリティマネージャーは、Bring your own device(BYOD...
質問67 大規模なユーザーベースのためのデータやアプリケーションへのア
質問68 次のうちどれが「情報セキュリティアンケートを改訂するGREATEST...
質問69 カスタムアプリケーションを開発する際、次のうちどれがセキュリ
質問70 組織は、クラウド環境に本番データを保存することを決定しました
質問71 効果的な情報セキュリティガバナンスの枠組みを設計するための最
質問72 新しい情報セキュリティプログラムの実装の進捗状況を主要な関係
質問73 特定のシステムが満たさなければならない最低限のセキュリティ要
質問74 中央集中リスクレジスタをコンパイルして優先順位を付けた後、い
質問75 アセットを分類するときに使用する最適な基準は次のうちどれです
質問76 フィージビリティスタディでPRIMARYドライバである必要があり、...
質問77 インシデントをエスカレーションする決定は、主に次のことに基づ
質問78 高度に技術的な情報セキュリティタスクのために外部リソースを活
質問79 次の外部エンティティのどちらが高度な攻撃に直面して組織にBEST...
質問80 組織の情報セキュリティ戦略の継続的な成功に最も重要な影響は次
質問81 次BEST容易に包括的な情報セキュリティポリシーの開発のどれです...
質問82 次のうちどれがバッファオーバーフローを説明していますか?
質問83 ビジネスインパクト分析(BIA)の影響を主に受けるのは次のうち...
質問84 組織の現在のリスクレベルがリスク選好度内にあるかどうかを判断
質問85 セキュリティをシステム開発ライフサイクル(SDLC)プロセスに統...
質問86 外部のセキュリティ監査は、制御不遵守の複数のインスタンスを報
質問87 補償制御に必要な資金を正当化する際に最も役立つ次のうちどれで
質問88 情報セキュリティポリシーを確立するための最初のステップは、次
質問89 情報セキュリティプログラムが組織のビジネス目標を満たしている
質問90 情報セキュリティ管理者が組織のセキュリティ態勢を経営幹部に提
質問91 BESTにITサービス・プロバイダーとそのクライアントの間で確立さ...
質問92 従業員が所有するモバイルデバイスに保存されている企業データを
質問93 セキュリティをシステム開発フィールドサイクル(SDLC)プロセス...
質問94 ITインフラストラクチャの担当者の間で十分な災害対策を確保する...
質問95 情報セキュリティガバナンスにおいて、取締役会の主な役割は次の
質問96 高度な持続的脅威(APT)から企業を保護するために最も役立つの...
質問97 情報セキュリティの新たな脅威と脆弱性に関する最も信頼できる情
質問98 情報セキュリティ要件をビルド/購入の決定に含めない場合、ほと
質問99 組織の情報セキュリティマネージャーが、次のイベントが発生した
質問100 組織は、セキュリティ情報とイベント管理(SIEM)システムの実装...
質問101 新しいモバイルアプリケーションは、組織の認証ポリシーに準拠で
質問102 セキュリティ部門が最も優れているのは次のうちどれですか?
質問103 次のうちどれが電子取引の否認防止を提供するだろうか?
質問104 アプリケーションの情報セキュリティマネージャー学習するユーザ
質問105 次のうちどれが効果的な資産分類プログラムを維持するための最良
質問106 データ漏洩防止(DLP)ソリューションは、複数の従業員が会社の...
質問107 BEST経営管理から戦略的な支持を得て、情報セキュリティ管理を支...
質問108 情報セキュリティインシデントが封じ込められたら、次のうちどれ
質問109 アウトソーシングプロバイダーの選択および契約交渉プロセス中に
質問110 地域「管理されている組織のための理想的な以下のインシデント対
質問111 システムへの侵入に対する最も効果的な次のうちどれですか?
質問112 インターネットソフトウェアのセキュリティパッチがベンダーから
質問113 セキュリティインシデントにより、エンタープライズリソースプラ
質問114 外部委託業務の効果的なセキュリティ監視を確保するため、情報セ
質問115 災害時のIT資産の優先順位付けに最も役立つのは、次のうちどれで...
質問116 ビジネスの観点から情報セキュリティの最も重要な機能は、サポー
質問117 定義されたセキュリティ対策方針に関して情報セキュリティの現在
質問118 緊急セキュリティインシデント中は、以下のどれが最も可能性が最
質問119 組織のセキュリティ標準に整列するアプリケーションシステムの開
質問120 残高は現実的な回復時間枠でコストという目標復旧時間(RTO)を...
質問121 残存リスクの最終的な受け入れの前に、アドレスリスク要因への情
質問122 組織のものであるべきです。 eコマースアプリケーションのサービ...
質問123 人的資源は、以下の情報セキュリティマネージャがサポートする最
質問124 ソーシャルメディアでの内部ビジネス情報の不注意による開示は、
質問125 上級管理職に定期的に報告するのはどの年齢層ですか?
質問126 国際的な拡張計画の一環として、組織は別の管轄にある会社を買収
質問127 組織のIT部門は、物理サーバーの設置面積を削減するために、大規...
質問128 情報セキュリティ管理者がビジネスユニットと通信するために最も
質問129 情報セキュリティ管理者がセキュリティとビジネスの目標を一致さ
質問130 メッセージは、ハッシュと送信されています。攻撃のリスクは、メ
質問131 経営陣は、すべてのIT運用のアウトソーシングを検討しています。...
質問132 次のセキュリティ特性のうち、オンライントランザクションシステ
質問133 組織は、Webサーバーの1つが侵害されたと判断しました。次のアク...
質問134 パーソナルコンピューティング機器が盗難または紛失した場合にデ
質問135 新興分野の新興企業で検討すべき最も重要なセキュリティリスクは
質問136 企業のリスク管理への情報セキュリティ上のリスクを統合すること
質問137 情報セキュリティプログラムを確立するための最初のステップは、
質問138 組織の情報セキュリティプログラムの有効性を理解するためにレビ
質問139 以下のどの確立新たなリスクの出現を速やかに識別されることを保
質問140 インシデント対応計画をテストするための最も有益な結果は次のう
質問141 全社規模の事業継続計画(BCP)を構築する際、同じ脅威の影響を...
質問142 情報セキュリティ管理者は、違反の数を減らすために最も効果的な
質問143 サーバーで複数のインターネット侵入が検出された場合、情報セキ
質問144 情報セキュリティプログラムがコーポレートガバナンスに適合して
質問145 組織の上級管理職は、従業員が自分の個人的なモバイルデバイスを
質問146 データ分類の主な目的は次のうちどれですか?
質問147 組織がライバル組織を購入しようとしています。購入前に情報セキ
質問148 新しいアプリケーションを開発する場合、セキュリティ要件へのコ
質問149 組織の目的に対する情報セキュリティリスクの影響のレベルを伝え
質問150 満期インシデント対応計画を持つ組織は、すべての主要な情報セキ
質問151 その間インシデント対応プロセスの位相を考慮して実施することが
質問152 ハッキンググループが組織の従業員データをソーシャルメディアに
質問153 情報セキュリティガバナンスは、主に次のうちどれによって促進さ
質問154 組織内の情報セキュリティの認識に対する従業員の関心を維持する
質問155 インシデントエスカレーション計画を設計する際の主な考慮事項は
質問156 情報セキュリティビジネスケースが上級管理職によって承認された
質問157 インシデント対応を上級管理職にエスカレーションすることが最も
質問158 組織のクライアントデータがオンラインで販売されていることを第
質問159 コアビジネスユニットは、現在のセキュリティ基準を満たしていな
質問160 組織全体で情報セキュリティを統合しようとする場合、統治機関の
質問161 ポストインシデントレビューの第一の目標は、にする必要がありま
質問162 外部向けのWebページおよび主要な金融サービスのための特定の暗...
質問163 情報セキュリティ規制の新バージョンは、組織のコンプライアンス
質問164 次のうちどれがベスト助け、情報セキュリティ管理の優先順位付け
質問165 災害復旧計画を準備するときは、次のどの業務システムの復旧を優
質問166 新しい情報セキュリティフレームワークを採用するかどうかを検討
質問167 コストに加えて、リスク評価後の対策を選択するための最良の基準
質問168 効果的な情報セキュリティメトリックを確立する際に最も重要なの
質問169 情報セキュリティ運営グループは、次のことを行う必要があります
質問170 組織は、ミッションクリティカルなプロセスをアウトソーシングす
質問171 世界のさまざまな部分で事業を組織するために、セキュリティポリ
質問172 ビジネスユニットは、長期的なビジネスプランを更新して、生産性
質問173 侵入防止システム(IPS)の有効性をレビューする情報セキュリテ...
質問174 次のうち、外部の脅威の状況の変化の例はどれですか?
質問175 強力なパスワードポリシーを実装すると、年のための組織の情報セ
質問176 BEST企業ネットワークを保護するだろう、次の買収を通じて拡大、...
質問177 次のうちどれが効果的に標準化された構成の実施を監視する組織を
質問178 卓上法を使用してインシデント対応演習を行うことの主な利点は次
質問179 新しいユーザープロビジョニングプロセス中に、適切なアクセスレ
質問180 IT機器が組織のセキュリティ基準を確実に満たすようにするため、...
質問181 主要なビジネスプロセスに情報セキュリティの考慮事項の統合を促
質問182 内部監査は重要なパッチは、正当な理由なしに政策によって確立さ
質問183 インシデント対応計画の最も重要な部分は次のうちどれですか?
質問184 次のうちどれがITサービスプロバイダによる組織の情報セキュリテ...
質問185 次のうちどれがより効率的なインシデントレポートプロセスを可能
質問186 セキュリティ意識向上プログラムの有効性を評価するための最も効
質問187 次のうちどれが情報セキュリティ戦略の上級管理職の承認以下の情
質問188 組織は1年前に必須の情報セキュリティ意識向上トレーニングプロ
質問189 次のうちどれがベスト効果的な情報資産の分類プロセスを可能にし
質問190 情報セキュリティガバナンスプログラムを作成する場合、組織が規
質問191 技術的なコントロールがない場合には、どのような会社が提供する
質問192 リスク管理プログラムの主な目標は次のうちどれですか?
質問193 IT資産管理で最も重要なセキュリティリスクは次のうちどれですか...
質問194 情報セキュリティ管理者がセキュリティプログラムに関して上級管
質問195 セキュリティコンプライアンスに関して、新しく採用された情報セ
質問196 Webベースのビジネスアプリケーションの内部認証のための主な理...
質問197 組織の情報セキュリティ戦略がビジネス目標を確実にサポートする
質問198 モニター業界のレベルのビジネスの変化やFTへの情報セキュリティ...
質問199 情報セキュリティの最も重要な機能は次のうちどれですか?
質問200 システムが回復しなければならない順序を優先順位付けで最も参考
質問201 以下の脅威のどちらがトークンベースの認証を使用することによっ
質問202 情報セキュリティガバナンス指標を実装する主な目的は次のとおり
質問203 監視されているかだけでなく、ファイアウォールのログを決定する
質問204 情報セキュリティ管理者は、情報セキュリティに関連する新たな国
質問205 個人のクライアント情報に影響するセキュリティインシデントの報
質問206 データ処理の責任に関する従業員の理解にMOSTを貢献させるのは、...
質問207 自動化されたイベント監視ソリューションを使用している組織にと
質問208 セキュリティインシデントへの対応に優先順位を付ける際の主な要
質問209 解雇された従業員のシステムアクセスの削除を開始する際に最も重
質問210 効果的なパフォーマンス測定を実現するために必要な最初のステッ
質問211 ビジネスユニットマネージャーは、組織に影響を与える可能性のあ
質問212 次のうちどれがリスクプロファイルの最も重要なコンポーネントで
質問213 次のうちどれが効果的な情報セキュリティプログラムを構築するた
質問214 情報セキュリティマネージャは、インシデント対応計画の証拠保全
質問215 インシデント管理プログラムを開発する際に最も重要な考慮事項は
質問216 集中化されたメカニズムを使用して情報セキュリティインシデント
質問217 次のうちどれが主にビジネス・プロセスの所有者のためのセキュリ
質問218 個人用デバイスにモバイルデバイス管理(MDM)ソフトウェアをイ...
質問219 最近、セキュリティ要件を含まない新しい調達プログラムが導入さ
質問220 以下を決定するには、目標復旧時間(RTO)の計算が必要です。
質問221 セキュリティ標準を開発するとき、次のうちどれを含めるのが最も
質問222 コーポレートガバナンスと情報セキュリティガバナンスの効果的な
質問223 オンラインアプリケーションでアカウントロック機能を使用する場
質問224 事業継続計画(BCP)を作成するときに次のうちどれが第一に考慮...
質問225 最近のフィッシング攻撃の調査によると、何人かの従業員が仕事用
質問226 上級管理者のコミットメントとサポートは、情報セキュリティガバ
質問227 セキュリティ意識向上プログラムの上級管理職から資金を調達する
質問228 Infrastructure as a Service(laaS)を使用する際に最も重要な...
質問229 最近の監査では、組織のポリシーで必要なセキュリティ制御が特定
質問230 以下の情報セキュリティ部門の限られた資源を活用し、セキュリテ
質問231 上級管理職への定期的な脅威とリスク評価報告書の主な目的は、通
質問232 情報セキュリティマネージャーは、経営陣は、情報セキュリティへ
質問233 業務で会社所有のモバイルデバイスの使用を実装している組織の情
質問234 組織は、BESTは、上級経営陣の意思決定を容易にするために、従業...
質問235 情報セキュリティ管理者がサードパーティのリスクを効果的に管理
質問236 全体的な継続性計画プロセスの一部としてビジネスインパクト分析
質問237 次のうちどれが持続可能で継続的な情報セキュリティプロセスの改
質問238 主要な金融システムへのインターフェースを開発しているチームが
質問239 クラウドベースのソリューションにデータリポジトリを外部委託す
質問240 次の文のどれが以前に失敗したセキュリティプログラムが成功した
質問241 情報セキュリティ管理者が新しい情報セキュリティポリシーを策定
質問242 情報セキュリティをコーポレートガバナンスの目標に合わせる主な
質問243 インシデント管理機能をアウトソーシングした組織は、未知の攻撃
質問244 資産評価を決定する際に考慮すべき最も重要なものは次のうちどれ
質問245 組織は、有名なクラウドサービスプロバイダーのマルチテナント環
質問246 次のうちどれが組織内の情報セキュリティ機能の有効性の最も包括
質問247 組織には、潜在的な高度な永続的脅威(APT)に関する懸念があり...
質問248 大規模な組織で、PCの所有権を特定するための最良の情報源は次の...
質問249 セキュリティ侵害に対するタイムリーな対応を可能にするために最
質問250 新たな規制は、情報管理者が最初にすべきで、組織のセキュリティ
質問251 情報セキュリティプロジェクト計画を策定するための最良の情報を
質問252 組織には、すべての犯罪行為を訴追する方針があります。従業員が
質問253 抑止力制御の例は次のうちどれですか?
質問254 情報セキュリティガバナンスフレームワークを成功させるために最
質問255 上級管理職は、資金は、前連結会計年度から各部門の技術予算に基
質問256 同社は、ライバル組織を購入しており、セキュリティ戦略を統合し
質問257 組織がデータ分類プロセスを開始するとき、情報セキュリティ管理
質問258 潜在的な侵入を検知する前に、システムの振る舞いを学習BEST説明...
質問259 監査リスクとセキュリティ機能が整合している場合の経営幹部にと
質問260 情報セキュリティチームは、従業員のコンピューターが私に感染し
質問261 次のうちどれBESTは、ファイアウォールのセキュリティを強化する...
質問262 情報資産分類プロセスにおける情報セキュリティ管理者の主要な役
質問263 職務の分離は、主に次の目的で使用されるセキュリティ管理です。
質問264 認可は、BEST確立することにより達成することができます。
質問265 次のうち、効果的な外部情報セキュリティコミュニケーション計画
質問266 情報セキュリティを調整するための集中的なアプローチの最大の利
質問267 行動計画を完了した後に有効にするために最も重要な次のうちどれ
質問268 オペレーティングシステムが硬化している場合は、あることを確実
質問269 IT部門は、ネットワークパフォーマンスの問題のトラブルシューテ...
質問270 情報セキュリティマネージャーがIT運用と通信するために最も関連...
質問271 上級管理職は、いくつかのWebアプリケーションセキュリティイン...
質問272 情報セキュリティ投資に関する管理上の決定は、以下に基づく場合
質問273 組織は、競合他社の購入を検討しています。競合他社のセキュリテ
質問274 大規模な組織では、従業員が組織の環境に自分のスマートフォンを
質問275 情報セキュリティインシデントの優先順位付けする際、最も重要な
質問276 効果的な運用上のセキュリティ姿勢を実施するための最良の戦略は
質問277 クラウド・サービス・プロバイダー(CSP)を評価する際に、情報...
質問278 ITセキュリティインシデントの対応計画の最も重要な要素次のうち...
質問279 テクニカルメトリックを使用して決定されるBESTは次のうちどれで...
質問280 リスクが軽減された後、助けするための最良の方法は、組織の確立
質問281 セキュリティリスクassesementsが組織を通じて頻繁に行われるべ...
質問282 APT攻撃(APT)俳優新興から保護するための最良の方法は次のうち...
質問283 次のメトリックのどちらがインシデント対応計画の有効性を実証す
質問284 リスクランキングで最も重要なステップは次のうちどれですか?
質問285 ガバナンスの開発に取締役の大企業の取締役会を支援する場合、以
質問286 情報セキュリティ管理者がインシデント後のレビュー後に上級管理
質問287 情報セキュリティアーキテクチャを設計する際に最も重要な考慮事
質問288 情報セキュリティ管理者が新しいソフトウェア購入イニシアチブに
質問289 組織の脅威プロファイルを開発するための最も重要な理由は次のう
質問290 情報セキュリティガバナンス委員会の主な責任は次のうちどれです
質問291 自国で動作する電子商取引活動に関わる組織は、他の国のウィット
質問292 情報セキュリティリスク再評価の頻度を決定する最も重要な要因は
質問293 新しい規制要件は、情報セキュリティ管理者がすべきFIRST組織の...
質問294 事業継続計画をテストするためのスコープとタイミングを決定する
質問295 エンドユーザーの役割を伝え、情報セキュリティインシデントへの
質問296 非武装地帯(DMZ)に配置された以下のデバイス、のどちら。重要...
質問297 組織が新しいサイバーセキュリティ規制要件にどの程度準拠するか
質問298 情報セキュリティプログラムの有効性を実証するために定期的に上