ISACA.CISM.v2018-08-05.q423

試験コード:CISM
試験名称:Certified Information Security Manager
認証ベンダー:ISACA
無料問題の数:423
バージョン:v2018-08-05
等級:
ページの閲覧量:352
問題集の閲覧量:11412
テストを始める

有効的なCISM問題集はPasstest.jp提供され、CISM試験に合格することに役に立ちます!Passtest.jpは今最新CISM試験問題集を提供します。Passtest.jp CISM試験問題集はもう更新されました。ここでCISM問題集のテストエンジンを手に入れます。

最新版のアクセス
852問、30% ディスカウント、特別な割引コード:JPNshiken

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
233 viewsISACA.CISM.v2020-03-10.q120
211 viewsISACA.CISM.v2020-01-27.q88
264 viewsISACA.CISM.v2019-06-19.q453
285 viewsISACA.CISM.v2018-07-29.q392
質問一覧
質問1 ウィルス検出ソフトウェアの有効性は、次のどれに最も依存してい
質問2 効果的なセキュリティ管理が組織に組み込まれていることを示す最
質問3 次のうち、製薬機関で最も重要なセキュリティリスクはどれですか
質問4 以下のうち、一時的な従業員が過度のアクセス権を受けないように
質問5 インターネット使用ポリシーのプライマリ目的は、以下を防止する
質問6 インシデント対応ポリシーには、
質問7 次のうち、復旧時間の目標(RTO)を最短にする必要があるのはど...
質問8 契約プログラマが組織のセキュリティポリシーに従うことを保証す
質問9 組織が成長するにつれ、当初指定されていなかった情報セキュリテ
質問10 マネージドセキュリティサービスプロバイダにアウトソーシングを
質問11 次のうち、エンタープライズリソースプランニング(ERP)システ...
質問12 オンライン取引会社が進行中のネットワーク攻撃を検出した場合、
質問13 次のうち、情報セキュリティ目標を定義する重要な理由はどれです
質問14 情報セキュリティ基準を策定することは重要です。なぜなら、情報
質問15 新しくインストールされた侵入検知システム(IDS)をしきい値を...
質問16 データベース管理者(DBA)によって実行された以下のアクティビ...
質問17 自動パスワード同期を実装するメリットは、次のとおりです。
質問18 外部サービスプロバイダが組織のセキュリティポリシーに準拠する
質問19 次のうち、情報セキュリティプログラムを確立するための最初のス
質問20 次のうち、企業ネットワークへの参入のポイントとしてワイヤレス
質問21 雇用終了時のデータ保護を保証する最良の方法は何ですか?
質問22 以下のうち、ビジネス記録の保持は、
質問23 すべてのリスク管理活動は、以下に対する影響を軽減するために主
質問24 緊急プログラムの変更を処理するための最も適切な変更管理手順は
質問25 情報セキュリティへの投資収益率は、次のいずれかによって評価す
質問26 次のうち、盗聴に対する最善の防衛策はどれですか?
質問27 次のシステム開発ライフサイクル(SDLC)フェーズのうち、選択さ...
質問28 次のうちどれが失敗の可能性が最も高い復旧戦略ですか?
質問29 エクストラネットサーバーを配置する必要があります。
質問30 Webアプリケーションのリスクを評価し緩和した後、誰がアプリケ...
質問31 セキュリティ意識啓発の訓練は、次のどれにつながる可能性が最も
質問32 企業システムへの不正な外部接続からネットワークを保護するため
質問33 組織が使用するファイアウォールソフトウェアに重大な脆弱性が報
質問34 会社には、ローカルファイル/プリントサーバーとメールサーバー
質問35 次のうち、ユーザーアカウントに対するオンラインブルートフォー
質問36 情報セキュリティ管理者は、委託されたプロバイダを利用する前に
質問37 組織が実施したリスクアセスメント調査では、ローカルエリアネッ
質問38 セキュリティベースラインを確立することを希望する情報セキュリ
質問39 元従業員による悪意のある行為から保護するには、次のうちどれが
質問40 Webベースのビジネスアプリケーションは、テストからプロダクシ...
質問41 変更管理プロセス中に既存のアプリケーションに新しいエクスポー
質問42 侵入検知システム(IDS)をインストールするための主な目的は、...
質問43 すべての情報セキュリティ手順が機能的かつ正確であることを保証
質問44 インシデント対応プロセスの有効性を判断するためのベストプラク
質問45 セキュリティ違反が企業ネットワーク上でどのように発生したかを
質問46 事件後レビューでは、アクションのシーケンスと相関をPRIMARILY...
質問47 セキュリティポリシーは、以下のものと密接に関連している必要が
質問48 サードパーティのプロバイダとウェブホスティング契約を結ぶ際に
質問49 潜在的なセキュリティインシデントの適切なステークホルダーへの
質問50 ソーシャルエンジニアリング攻撃に伴うリスクを軽減するための最
質問51 ITリスク管理プロセスのベストメトリックはどれですか?
質問52 最高情報セキュリティ責任者(CISO)は、組織内の情報セキュリテ...
質問53 インターネットを介して企業の社内ネットワークに接続する個人が
質問54 彼らの特権を乱用する不満なストールに対するMOSTの有効な抑止力...
質問55 機密性と重要度のクラスを情報資源に割り当てるための主な理由は
質問56 情報セキュリティマネージャーはアクセス制御リストを見直し、特
質問57 B2C(Business-to-Customer)金融Webアプリケーションでの送信の...
質問58 侵入テストを実行するのに最適な時間は、次のとおりです。
質問59 IT機能は、新しいアプリケーションをプロダクションに投入する際...
質問60 次のうちどれがサービスへのタイムリーかつ確実なアクセスを保証
質問61 セキュリティで保護されたワイヤレスネットワークを実装する最も
質問62 DMZ内に配置する必要があるデバイスはどれですか?
質問63 情報セキュリティプログラムがコーポレートガバナンスと整合して
質問64 どのリソースが、物理アクセスのテールゲート/ピギーバック防止
質問65 アウトソーシングサービスプロバイダと情報セキュリティマネージ
質問66 トランザクションの金額を切り下げて加害者のアカウントに転送す
質問67 部門システムが引き続き情報セキュリティポリシーのパスワード強
質問68 セキュリティイニシアチブの戦略的整合において最も効果的なのは
質問69 適切に管理された環境では、以下の活動のどれがセキュリティソフ
質問70 組織はすでに国際的なセキュリティ基準に準拠しています。新しい
質問71 アウトソーシングされたサービスプロバイダが組織の情報セキュリ
質問72 次のうちクロストレーニングのリスクはどれですか?
質問73 組織の外部の個人が企業データベースの機密情報を変更するのを防
質問74 実行時にリスクアセスメントが最も効果的です:
質問75 イントラネットサーバーは、通常、次の場所に配置する必要があり
質問76 すべてのファイアウォールルールとルータ設定が適切であることを
質問77 組織は、クライアントをサポートするためにはるかに多くのビジネ
質問78 セキュリティインシデントが確認されたら、どのようなタスクを実
質問79 組織の人事部門に情報セキュリティについて話すとき、情報セキュ
質問80 過剰な数のファイアウォールルールが存在する場合、最も大きなリ
質問81 Webベースのアプリケーションシステムの内部レビューでは、アカ...
質問82 侵入検知システム(IDS)を実装する際に重要な点はどれですか?...
質問83 小規模グループによる昇格された特権への共有アクセスが必要なビ
質問84 組織が新興テクノロジーを採用しているときに確立された情報セキ
質問85 ファイアウォールポリシーを作成する最初のステップはどれですか
質問86 最近変更されたウェブアプリケーションが許可されていないアクセ
質問87 執行委員会に情報セキュリティ四半期報告書に含める最も関連性の
質問88 エンタープライズ全体で暗号化を使用するための標準/手順を文書
質問89 ビジネス継続計画(BCP)または災害復旧プログラム(DRP)を定義...
質問90 セキュリティ意識向上プログラムの効果を測定する上で最も重要な
質問91 第三者に組織に対する攻撃および侵入テストを実施する前に、最も
質問92 知的財産の保護を望んでいる組織にとって、次のうちどれがベスト
質問93 ユーザーが許可されていないユーザーとファイルを共有できないよ
質問94 インターネット上でパスワードで保護されたzipファイルを電子メ...
質問95 ビジネス影響分析(B1A)の必須要素はどれですか?
質問96 モバイルユーザーによる機密性の高いイントラネットアプリケーシ
質問97 内部監査では、規制要件に準拠していない多くの情報セキュリティ
質問98 重要なアプリケーションが変更に対応していないため、システムセ
質問99 次のどれがメッセージの整合性、送信者のID認証、否認防止を提供...
質問100 アプリケーションの基になるコードへの重要な変更に続いて、情報
質問101 組織は、同様の技術を利用している他社のセキュリティ違反につい
質問102 次のうちどれが2人のホスト間のMitM(Man-In-The-Middle)攻撃を...
質問103 手続きが情報セキュリティポリシーの要求事項と正しく整合してい
質問104 否認防止は、以下を使用して保証することができます。
質問105 ラップトップコンピュータに保存されている組織の機密データを不
質問106 インシデント対応におけるイベント後レビューの主目的は何ですか
質問107 データホスティング組織のデータセンターには、地理的に分散して
質問108 新しいシステムの情報セキュリティインフラストラクチャを構築す
質問109 請負業者や他の臨時ユーザーのシステムアクセスが不要になったと
質問110 情報セキュリティガバナンスプログラムへの経営陣のコミットメン
質問111 セキュリティ上の脆弱性が最初に公開された時から、パッチが配信
質問112 情報セキュリティガバナンスの効果的な実施を確保するために、次
質問113 ファクトリのビジネスパートナは、将来の受注を予測するために、
質問114 インシデント対応計画の最初のステップは、次のことです。
質問115 情報セキュリティマネージャーは、さまざまな脅威から組織の情報
質問116 企業ネットワーク内のセキュリティエクスポージャーをスキャンす
質問117 リンクされたシステム脆弱性の連鎖に由来する集約リスクを測定し
質問118 DMZ内に配置する必要があるデバイスはどれですか?
質問119 セキュリティ管理策を実施する場合、情報セキュリティ管理者は主
質問120 アウトソースのサービスプロバイダは、機密情報を扱う必要があり
質問121 ネットワークユーザーが組織のセキュリティ要件を遵守する責任を
質問122 公共のクラウドコンピューティング環境で達成するのが最も難しい
質問123 情報セキュリティガバナンスの目的が達成されているかどうかを評
質問124 企業ネットワークが外部からの攻撃から十分に保護されることを保
質問125 是正措置の目的は以下のとおりです。
質問126 災害復旧サイトの技術的ソリューションを設計する際に考慮すべき
質問127 セキュリティ意識向上プログラムは、
質問128 情報セキュリティプログラムを実装する際に公開鍵インフラストラ
質問129 フィッシング(Phishing)と呼ばれる攻撃手法を保護する上で最も...
質問130 リスクアセスメントプロセスにおいて、最初に実行すべき次のステ
質問131 毎週金曜日の午後11:00に、すべてのデスクトップ上でウイルスシ...
質問132 セキュリティレベルの高いデータセンターを保護するバイオメトリ
質問133 情報セキュリティマネージャーは、変更管理プロセスの開発を依頼
質問134 クリティカルなプロダクションサーバーが最新のウイルスシグネチ
質問135 誰が最高の情報セキュリティプログラムの開発と成功を保証するこ
質問136 情報セキュリティインシデントを特定するための集中化されたメカ
質問137 次のうち、情報セキュリティ運営委員会の委員として最も重要な個
質問138 各プラットフォームのセキュリティ設定が情報セキュリティポリシ
質問139 特定のリスク削減コントロールを実施すべきかどうかを明確に示す
質問140 主要なセキュリティインシデントに対応する際の最優先事項は次の
質問141 セキュリティの手順とガイドラインがわかって理解されていること
質問142 情報セキュリティマネージャーは、最近のビジネスの変化に起因す
質問143 インシデント管理チームの設立を正当化するために、情報セキュリ
質問144 セキュリティ意識の絡み合いの有効性を評価するためのベストメト
質問145 フォレンジック調査の最も重要な側面は次のうちどれですか?
質問146 新しい電子メールシステムを展開するプロセスでは、情報セキュリ
質問147 情報セキュリティマネージャーはリスクアセスメントを完了し、残
質問148 メトリックを使用して情報セキュリティを評価するための主な理由
質問149 正式にセキュリティ手順を文書化するための最も重要な理由は、
質問150 新しい従業員には、セキュリティ意識啓発トレーニングを提供する
質問151 リスク登録簿を有効に活用することは、
質問152 次のうち最も効果的なタイプのアクセス制御はどれですか?
質問153 災害時にメディアと交流する組織にとって、最も重要なのは次のう
質問154 大規模な組織がネットワークプローブの対象であることが判明した
質問155 次のうち、一般に情報セキュリティプログラムの基本要素と考えら
質問156 情報が分類され、保護措置が取られることを確実にすることに最終
質問157 ITに関するパフォーマンス上のプレッシャーが情報セキュリティ管...
質問158 特定のビジネスアプリケーションに必要な情報セキュリティのレベ
質問159 次のうち、ソーシャルエンジニアリング攻撃の潜在的な影響を軽減
質問160 組織の文化をセキュリティ意識の高いものに変更する可能性が最も
質問161 大規模な組織では、従業員がスマートフォンを組織の環境に持ち込
質問162 次のうち、管理者が情報セキュリティの意思決定プロセスの所有権
質問163 ビジネスインパクト分析(BIA)を実行する場合、次のうちどれが...
質問164 セキュリティ意識啓発の訓練が効果的であることを示す最も良い指
質問165 情報セキュリティマネージャーは、部門システムが情報セキュリテ
質問166 組織のセキュリティに対するリスクが最も高い環境はどれですか?
質問167 統計的異常に基づく侵入検知システム(スラットIDS)がシグネチ...
質問168 組織は、サーバーのバックアップテープを暖かいサイトに保管しま
質問169 情報保護に対するリスク管理アプローチは次のとおりです。
質問170 情報セキュリティプログラムは、
質問171 ユーザーがクライアント側のデジタル証明書を使用してSSL(Secur...
質問172 災害時のビジネスの成功を確実にするために最も重要な要素はどれ
質問173 ユーザーセキュリティ意識材料を開発する際に含める最も重要な要
質問174 組織の運営スタッフは、支払いファイルを共有ネットワークフォル
質問175 情報セキュリティプログラムは、
質問176 インシデント対応チームは、インターネット上の既知の悪質なホス
質問177 重要なビジネスアプリケーションのセキュリティを低下させる可能
質問178 法医学的証拠のためにコンピュータシステムを調べる過程で、疑わ
質問179 ユーザーがパスワードの複雑さに関する組織のセキュリティ要件を
質問180 ネットワーク拒否攻撃(DoS)攻撃に対する最適な対策は何ですか...
質問181 ビジネスプロセスの所有者によって制御されるアプリケーションレ
質問182 コンピュータインシデント対応チーム(CIRT)のマニュアルには、...
質問183 データセンターへのメインエントランスに適した物理的セキュリテ
質問184 アプリケーション開発の変更が行われたときに、セキュリティリス
質問185 組織は、新しい情報セキュリティプログラムが目標を達成している
質問186 セキュリティー・アーキテクチャーを開発する場合、次のステップ
質問187 次の認証方法のどれが認証再生を妨げますか?
質問188 いくつかのサーバーの復旧中に、外部の顧客にサービスを提供する
質問189 ビジネス継続性プログラムと密接に関連しているのはどれですか?
質問190 一般に、情報セキュリティへの影響が最も大きいイベントはどれで
質問191 組織サーバのセキュリティレビューでは、機密人事情報(HR)デー...
質問192 侵入検知システム(IDS)は、
質問193 顧客のクレジットカードデータベースはハッカーによって侵害され
質問194 データ所有者は、通常、次のいずれの責任を負いますか?
質問195 重要なデバイスは、複数のユーザーがデバイスにアクセスするため
質問196 インシデント対応テストのための卓上テスト計画を作成する場合、
質問197 次のうち、成功した情報セキュリティプログラムにとって重要なの
質問198 デジタル証明書のライフサイクルを管理することは、(n)の役割
質問199 効果的なITセキュリティ意識啓発プログラムを設計するうえで最も...
質問200 バイオメトリクス認証システムの導入を成功させる上で最も重要な
質問201 法医学的調査のために、侵害されたサーバーからの証拠を取得する
質問202 情報セキュリティポリシーを確実に順守するための最良の方法は次
質問203 次のうち、情報セキュリティプログラムの成功に最も重要なのはど
質問204 緊急時対応計画を定義する際に、最も重視されるのは次のうちどれ
質問205 情報セキュリティ機関は、
質問206 新しい情報セキュリティフレームワークを採用するかどうかを検討
質問207 送信者の秘密鍵で暗号化され、受信者の公開鍵で再度暗号化された
質問208 サービスの中断の可能性を低減するために、企業は複数のインター
質問209 ビジネス継続プログラムを確立する際には、次のうちどれを決定す
質問210 セキュリティ管理を提供するためにアウトソーシング業者と契約す
質問211 ウイルス保護ソフトウェアを選択する際に最も重要な基準はどれで
質問212 組織がセキュリティインシデントに対して法的措置を講じることを
質問213 定性的なリスク分析を行う場合、信頼性の高い結果が得られるのは
質問214 組織は、新しいプロセスのリスクを処理するための追加のセキュリ
質問215 侵害されたコンピュータの隔離および封じ込め対策が講じられ、情
質問216 暗号化を利用するのではなく、ステガノグラフィー技術を使用して
質問217 侵入テストのブラインド(ブラックボックス)アプローチと比較し
質問218 インシデント対応プログラムの一環として内部の攻撃および侵入テ
質問219 組織は、エクストラネットインフラストラクチャを通じてサプライ
質問220 ビジネスクリティカルなアプリケーションでは、ユーザーアクセス
質問221 広がる複数の方法を使用する攻撃は、分類されるべきです:
質問222 リスク管理プログラムの全体的な有効性を保証する最も良い方法は
質問223 ディザスタリカバリテストが終了したら、ベンダのホットサイト機
質問224 アプリケーションのプログラマの1人が運用データにアクセスする
質問225 ビジネス継続計画(BCP)内のトリガーを定義するのは次のうちど...
質問226 ブラックボックスの侵入テストが始まる前に、次のうちどれを実行
質問227 自社の能力を維持しながら、セキュリティチームの人員不足を緩和
質問228 緊急セキュリティパッチが電子メールで受信されると、パッチは次
質問229 ビジネス継続計画(BCP)をチェックする机の主な利点はどれです...
質問230 国際的な拡大計画の一環として、組織は別の管轄地域にある会社を
質問231 サーバーに適用されたすべてのセキュリティパッチが適切に文書化
質問232 従業員がUSBドライブを使用してデスクトップコンピュータからフ...
質問233 リカバリポイント目標(RPO)を使用して、次のうちどれを決定で...
質問234 セキュリティの観点から文書化されたガイドラインと運用手順の最
質問235 バイオメトリックデバイスで管理されている無人サーバールームへ
質問236 セキュリティ意識を高める最も効果的で積極的な方法はどれですか
質問237 セキュリティ侵害が情報セキュリティマネージャーに報告された直
質問238 電子商取引アプリケーションの安全な顧客使用は、
質問239 認証トークンを実装することのビジネス上の利点は、次の点です。
質問240 緊急時の措置は、怪我や人命の喪失を防ぐ目的で、災害の早期に行
質問241 セキュリティ管理者にとって最も懸念される状況は次のうちどれで
質問242 直ちに検出されない悪意のあるコードを完全に根絶するのが難しく
質問243 権限のないユーザーが、マーチャントのデータベースサーバーと顧
質問244 ディザスタリカバリテストが成功するかどうかを判断する上で最も
質問245 組織は、詐欺のリスクを最小限に抑え、クロストレーニングを奨励
質問246 内部ネットワークへのアクセスを持つ主要な取引先は、その環境内
質問247 アクセス制御メカニズムがクリティカルなアプリケーションに適し
質問248 誰が情報セキュリティガバナンスフレームワークを実装する計画を
質問249 職員の分離がITサポートスタッフとエンドユーザーの間に存在する...
質問250 フィッシング攻撃から保護するための推奨事項はどれですか?
質問251 インターネットで送信される情報が本物のもので、実際に送信者に
質問252 データベースサーバーに配置され、IT部門のデータベース管理者に...
質問253 情報セキュリティマネージャーは、セキュリティリスクアセスメン
質問254 オペレーティングシステム(OS)パッチを本番アプリケーションサ...
質問255 給与計算処理を外部委託した組織は、ポリシー要件ごとに第三者の
質問256 次のうち、ISO 27001フレームワークの重要な領域はどれですか?...
質問257 次の中で弱点が既存の生産システムに導入されないようにするのに
質問258 半年ごとの災害復旧テストが完了しました。レッスンで学んだ段階
質問259 バックアップデータに加えて、災害発生時にオフサイトに保管する
質問260 成功した社会工学的攻撃は、
質問261 データ漏洩防止(DLP)ソリューションは、複数の従業員が会社の...
質問262 組織では、ITセキュリティの責任が明確に割り当てられ、実施され...
質問263 インターネットを介して送信される情報が秘密になることを保証す
質問264 次の災害復旧テスト技術のどれが、計画の効果を判断するための最
質問265 構成管理計画は、以下からの入力に基づいていなければなりません
質問266 法医学分析の証拠を収集するときは、次のことが重要です。
質問267 情報セキュリティプログラムを実行するための外部リソースを取得
質問268 組織は、クリティカルなビジネスアプリケーションの1つをクラウ
質問269 情報セキュリティ事故に対応する過程で、起こり得る法的措置の証
質問270 公開鍵インフラストラクチャ(PKI)を使用するデジタル署名は、...
質問271 リスク行動計画の適切な資金調達の必要性に対する意識を高める責
質問272 ファイアウォールを配置する必要があるのは次のうちどれですか?
質問273 すべての従業員および請負業者に、従業員のスクリーニングの対象
質問274 画像ファイルとして装飾された添付ファイルを使用する新しい電子
質問275 PRMARILYに基づいて詳細なビジネス継続計画を作成する必要があり...
質問276 バックアップテープが詐欺調査の証拠として特定された場合、以下
質問277 組織では、情報システムのセキュリティは次の責任を負います。
質問278 情報分類スキームは、
質問279 インシデント対応チームをトレーニングする場合、卓上練習を使用
質問280 これまでに受け入れられていたリスクは、
質問281 次のうち、情報セキュリティマネージャが組織の情報セキュリティ
質問282 次のうち、SQL(Structured Query Language)インジェクション攻...
質問283 組織がサードパーティの施設内でセキュリティレビューを実施でき
質問284 確率が低く、影響度が高い自然災害のようなリスクを処理するのに
質問285 以下のうちどれが、許可されていない個人がコンピューティングリ
質問286 組織全体でセキュリティ意識啓発プログラムを実施するための最も
質問287 セキュリティ上の弱点の導入に最も影響を受けやすい分野はどれで
質問288 否認防止は、以下を使用して保証することができます。
質問289 ベンダー提供のホットサイトでの災害復旧テストの成功を確実にす
質問290 新しいユーザーに電子メールシステムアクセスの初期パスワードを
質問291 インシデント管理チームがインシデント対応後レビューを実施して
質問292 アウトソーシングされたITサービスの継続的なセキュリティを保証...
質問293 契約担当者が機密情報への不正なアクセスを取得しないようにする
質問294 セキュリティプロジェクトを実施するのにどれくらい時間がかかる
質問295 証拠の収集と保存に最も適切なのは次のどれですか?
質問296 ポストインシデントレビューの最も重要な目的は、
質問297 コンピュータセキュリティの事故に関与していたデスクトップコン
質問298 Structured Query Language(SQL)インジェクション攻撃に対する...
質問299 主要なITプロジェクトのライフサイクルにセキュリティリスクアセ...
質問300 企業情報セキュリティ意識向上プログラムを立ち上げるのに最も重
質問301 特定のビジネスアプリケーションに必要な情報セキュリティのレベ
質問302 サービス拒否攻撃の結果、最初に実行する必要があるのはどれです
質問303 非武装地帯(DMZ)内に配置する必要があるデバイスはどれですか...
質問304 コンソールや操作領域からの偶発的なシステムのシャットダウンを
質問305 リモートユーザーの仮想プライベートネットワーク(VPN)トンネ...
質問306 ソーシャルエンジニアリングのシナリオでは、以下のうちどれが許
質問307 情報セキュリティ戦略計画の主な目標は次のとおりです。
質問308 商用のホットサイト契約に含まれている場合、以下の利用規約のう
質問309 会社のラップトップが盗難に遭ったと報告されたときに、情報セキ
質問310 ビジネス継続計画のアクションの優先順位付けを決めるために重要
質問311 スーパーユーザーアカウントを使用して侵害された金融機関のWeb...
質問312 データとシステムの所有権に関する不適切なポリシー定義のリスク
質問313 継続的にリスクアセスメントを実施する主な理由はどれですか?
質問314 次のうち、情報セキュリティに対する最も大きなリスクはどれです
質問315 内部ユーザーによる機密情報や機密情報の変更を防ぐための効果的
質問316 次のうち修復が成功するために最も重要なのはどれですか?
質問317 異常に基づく侵入検知システム(IDS)が適切にインストールされ...
質問318 アウトソーシング組織の場合、情報セキュリティプロセスの有効性
質問319 マルチナショナル組織内の国際支店で一貫したセキュリティを導入
質問320 組織のネットワークの外部に漏洩や漏洩を防ぐために暗号化された
質問321 組織は、顧客情報が最近公開されたことを確認しました。この状況
質問322 組織は従業員が組織のネットワーク上で独自のデバイスを使用でき
質問323 成功した侵入を含むセキュリティインシデントを管理する上での最
質問324 優れた情報セキュリティ基準は、
質問325 変更管理プロセスの主な焦点は、変更が次のとおりであることを確
質問326 ビジネス継続ポリシーには次のうちどれが含まれているべきですか
質問327 次のうち、契約に関する情報セキュリティレビューの重要な理由は
質問328 WebブラウザでSecure Sockets Layer(SSL)を使用する際に通常欠...
質問329 次のうちシグネチャベースの侵入検知システムに固有の弱点はどれ
質問330 情報セキュリティマネージャーには、社会エンジニアリングやネッ
質問331 機密ファイルを開くパスワードを保護する最も適切な方法はどれで
質問332 正式な情報セキュリティプログラムがなく、情報セキュリティのベ
質問333 組織にはベンダーの使用を伴うプロセスがあります。リスクアセス
質問334 変更によって導入された主要な脆弱性を特定するために、変更管理
質問335 Simple Network Management Protocol v2(SNMP v2)は、ネットワ...
質問336 組織がリスクを適切に管理していることを示す最も良い指標はどれ
質問337 境界ルータは、次のいずれかに配置する必要がありますか?
質問338 インシデント調査の一環として、情報セキュリティマネージャにと
質問339 セキュリティ監査のレビューは、PRIMARILYで行う必要があります...
質問340 ファイアウォールの有効性を評価するためのベストメトリックは次
質問341 情報セキュリティマネージャーは、ネットワークファイルサーバー
質問342 ファイルのデータが変更されていないことを保証するのはどれです
質問343 電子商取引の注文履行Webサーバーは、一般に次のいずれかに配置...
質問344 ディザスタリカバリ/ビジネス継続計画を最新の状態に保つための
質問345 企業ネットワークへの仮想プライベートネットワーク(VPN)アク...
質問346 新しいシステムのセキュリティ管理を検証するためのテスト計画は
質問347 セキュリティ監視メカニズムは、PRIMARILYである必要があります...
質問348 セキュリティポリシーが厳格に実施される場合、最初の影響は次の
質問349 災害復旧計画が策定されたら、次のうちどれを実行する必要があり
質問350 キャパシティ・プランの実施により、
質問351 モバイルユニバーサルシリアルバス(USB)ドライブでデータを保...
質問352 上級管理職は、仮想プライベートネットワーク(VPN)接続を使用...
質問353 以下の個人のうちのどれがデータベースアクセスコントロールリス
質問354 情報セキュリティマネージャーがハッカーがネットワーク境界をフ
質問355 可用性を重視する組織では、パッチ管理手順の最も重要な成功要因
質問356 複数のデータセンターを持つ組織では、自らの施設の1つを復旧サ
質問357 クライアント/サーバー環境でミドルウェアに関連する重要なリス
質問358 情報セキュリティマネージャは、セキュリティメトリックを使用し
質問359 適切な情報セキュリティ手順は、
質問360 次のうち、オペレーティングシステムの新たに識別されたセキュリ
質問361 契約入札はデジタル署名され、電子的に郵送されます。デジタル署
質問362 次のうち、情報セキュリティ戦略の策定に最も重要な情報は誰か?
質問363 運用サーバー上のオペレーティングシステム(OS)パッチを更新す...
質問364 新しいシステムで情報セキュリティが適切に対処されることを保証
質問365 次のうち、プロジェクトの開発サイクルでセキュリティを取り上げ
質問366 ハリケーンがデータセンターに衝突した場合でも給与計算システム
質問367 組織内の情報セキュリティプログラムの通貨とカバレッジを維持す
質問368 提案されたシステムの変更が既存のセキュリティ基準に違反すると
質問369 新しい主要ビジネスアプリケーションが生産に入ると、関連するビ
質問370 セキュリティ意識の主な目的は、次のことです。
質問371 組織は、内部的に発生しているようなネットワークベースのセキュ
質問372 ハードドライブのフォレンジックイメージを作成するときは、次の
質問373 情報セキュリティ管理者が希望する状態に対してセキュリティプロ
質問374 組織は、新しいビジネスパートナーと顧客郵送を行う契約を締結し
質問375 セキュリティガバナンスは、次のITインフラストラクチャコンポー...
質問376 主なアプリケーションシステムの変更につながる可能性のある新し
質問377 災害復旧戦略と一貫性のあるバックアップ戦略を設計する際に考慮
質問378 サーバーがウイルスに感染したときに実行される優先アクションは
質問379 組織が、インターネットと同じDMZに直接接続された2つの個別のフ...
質問380 情報資産のリカバリ時間目標(RTO)を定義する際の主な考慮事項...
質問381 共有管理アカウントのパスワードを推測し、機密顧客情報が盗まれ
質問382 サードパーティのコンサルタントが攻撃および侵入テストを実施す
質問383 次のうち、オペレーティングシステムのセキュリティ上の弱点を防
質問384 組織が自動ツールを使用してビジネス継続計画を管理している場合
質問385 資産価値を検討する場合、情報セキュリティ管理者に情報セキュリ
質問386 次のどれのベスト・プラクティスで、社内で開発されたビジネス・
質問387 新しい無線ネットワークの潜在的なセキュリティ侵害を調べる際に
質問388 組織のITシステムの違反の可能性がプロジェクトマネージャーから...
質問389 セキュリティ基準を策定する際には、以下のうちどれを含めるのが
質問390 POS POSレジスターで得た顧客のクレジットカードデータをセキュ...
質問391 情報セキュリティプログラムへの投資を支援するためのビジネスケ
質問392 代替機能を構築するかサードパーティのホットサイトを購読するか
質問393 セキュリティポリシーの実装とメンテナンスに成功するために最も
質問394 適切にテストされた場合、セキュリティ違反を処理する上で情報セ
質問395 アプリケーション開発プロセスのどの段階で暗号鍵管理が最初に対
質問396 情報資産を不必要なリスクにさらすことなくハッカーの活動を検出
質問397 次の中で、浸透度テストを実施する際に主要な関心領域を表します
質問398 次のどれが是正措置の一例ですか?
質問399 金融機関のメインメールサーバーがスーパーユーザーレベルで侵害
質問400 新たにインストールされた複数のシステムとプラットフォーム間で
質問401 詐欺調査中に電子的に保存された情報が要求された場合は、次のう
質問402 次のうち、公開鍵暗号を使用して、メッセージの認証、機密性、否
質問403 上級管理職からのコミットメントを得た後、情報セキュリティプロ
質問404 次のうちどれがネットワーク上の内部攻撃に対する最大の脅威を示
質問405 情報セキュリティポリシーは、
質問406 プロダクションファイルに対する完全な管理者特権を持つアカウン
質問407 ネットワークに正常に侵入した侵入者が重大な被害を被る前に検出
質問408 ビジネス継続性/災害復旧計画の目標が達成されたというBKSTの確...
質問409 次のうちインターネット経由で送信されるデータの機密性を保護す
質問410 情報セキュリティが違反ログをどの程度監視しているかを測定する
質問411 組織は、定められた締め切りまでに地方自治体の規制要件を遵守し
質問412 従業員が迷惑メールと連鎖電子メールメッセージを転送するインシ
質問413 タイムリーに特定された脆弱性を最大限に軽減するには、次のうち
質問414 情報セキュリティポリシーに含まれる最も重要な項目は何ですか?
質問415 外部のハッカーが企業ネットワークにアクセスするリスクが最も高
質問416 優れたセキュリティ管理の実践を成功裏に推進するうえで、最も重
質問417 詳細な売掛金情報を収集するためにルートキットを使用しました。
質問418 運用サーバー上のウイルス対策ソフトウェアのウイルス対策シグネ
質問419 企業全体のセキュリティを監視するために製品を評価する際に考慮
質問420 侵入検知メカニズムの有効性を評価するためのベストメトリックは
質問421 侵入検知システムを設置する必要があります。
質問422 特定の情報資産の情報分類レベルを決定するのに、主にどの役割を
質問423 次の変更管理活動のうち、正常な運用手順に試験が必要であること