ISACA.CISM.v2019-06-19.q453

試験コード:CISM
試験名称:Certified Information Security Manager
認証ベンダー:ISACA
無料問題の数:453
バージョン:v2019-06-19
等級:
ページの閲覧量:262
問題集の閲覧量:14686
テストを始める

有効的なCISM問題集はPasstest.jp提供され、CISM試験に合格することに役に立ちます!Passtest.jpは今最新CISM試験問題集を提供します。Passtest.jp CISM試験問題集はもう更新されました。ここでCISM問題集のテストエンジンを手に入れます。

最新版のアクセス
852問、30% ディスカウント、特別な割引コード:JPNshiken

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
231 viewsISACA.CISM.v2020-03-10.q120
209 viewsISACA.CISM.v2020-01-27.q88
351 viewsISACA.CISM.v2018-08-05.q423
285 viewsISACA.CISM.v2018-07-29.q392
質問一覧
質問1 セキュリティプログラム内でリスク分析を使用する主な目的は、次
質問2 次のうちどれがエンタープライズリソースプランニング(ERP)シ...
質問3 事業継続プログラムを確立する際に最初に決定されるべきものはど
質問4 具体的なリスク低減管理を実施する必要があるかどうかを明確に示
質問5 次のうちどれがITリスク管理プロセスのための最もよい測定基準で...
質問6 データの所有者は通常、次のうちどれに対して責任がありますか?
質問7 ビジネスの整合性とセキュリティの所有権に加えて、次のうちどれ
質問8 特定のビジネスアプリケーションに必要な情報セキュリティのレベ
質問9 次の認証方法のどれが認証の再生を妨げますか?
質問10 複数のセキュリティパッチが適用された後、いくつかの部署がシス
質問11 ビジネスユニットは、強力なパスワードポリシーを持つ電子商取引
質問12 情報セキュリティポリシーの執行は以下の責任です。
質問13 構造化照会言語(SQL)インジェクションの脆弱性からアプリケー...
質問14 次のベストのどれが組織内の残留リスクを説明していますか?
質問15 情報セキュリティアーキテクチャを次のどれに合わせるかが最も重
質問16 次のベストのどれがサービスへのタイムリーで信頼できるアクセス
質問17 次のうちどれが情報セキュリティのための戦略的計画に含めるべき
質問18 リスク評価は、開発プロジェクトでリスクが確実に対処されるよう
質問19 次のうちどれが電子メールシステムへのアクセスのための初期パス
質問20 給与計算アプリケーションシステムは、個々のユーザーのサインオ
質問21 ロギングは、システムが侵害された場合の防御方法の一例です。
質問22 変更管理プロセス中に新しいエクスポージャーが既存のアプリケー
質問23 次のうちどれが組織の技術基盤への変更によって導入された脆弱性
質問24 セキュリティ管理を提供するためにアウトソーシング業者と契約す
質問25 次のうちどれが情報セキュリティマネージャがアウトソーシングサ
質問26 次の対策のうちどれが彼らの特権を悪用する不機嫌な失速に対する
質問27 次のうちどれが優れたセキュリティ管理慣行の成功促進に最も重要
質問28 次の攻撃のうちどれが強力なパスワードを利用することによって最
質問29 アプリケーション開発プロセスのどの段階で、暗号化キー管理に最
質問30 情報セキュリティインシデントのイベント後のレビューを実行する
質問31 次のうちどれが執行委員会への情報セキュリティ四半期報告書に含
質問32 すべての従業員および請負業者に、職場の機密レベルに見合った、
質問33 コンピュータインシデント対応チーム(CIRT)のマニュアルには、...
質問34 次の脅威のうちどれがトークンベース認証を使用することによって
質問35 次のうちどれが定期的なビジネス影響評価を実施する主な理由です
質問36 次のうちどれが上級管理職に情報セキュリティリスクを伝えるため
質問37 次のうちどれが、社内で開発されたビジネスアプリケーションに加
質問38 次のBESTのどれが、インターネットを介して送信される情報が機密...
質問39 情報セキュリティガバナンスの目的が達成されているかどうかを評
質問40 組織の情報リソースの正式なリスク評価を行う前に、情報セキュリ
質問41 ラップトップコンピュータに保存されている組織の機密データを不
質問42 次の文書のどれが、アクセス制御メカニズムが重要なアプリケーシ
質問43 経営陣への四半期ごとの情報セキュリティレポートを設計する際に
質問44 外部委託されたIT部門のサービスレベル契約(SLA)は、適切なレ...
質問45 契約入札はデジタル署名され、電子メールで送信されます。デジタ
質問46 効果的なITセキュリティ意識向上プログラムを設計するための最も...
質問47 リスクアセスメントプロセスで最初に実行すべき手順はどれですか
質問48 次のベストのどれが多国籍企業内の国際的な支店全体で一貫したセ
質問49 重大なセキュリティ侵害が発生した場合、最初に上級管理職に何を
質問50 次のうちどれが組織が仮想プライベートネットワーク(VPN)への...
質問51 管理、ネットワークセキュリティの重要性を強調するために、セキ
質問52 誰が情報セキュリティガバナンスのフレームワークを実装する計画
質問53 組織が情報セキュリティガバナンスプログラムを実施している場合
質問54 セキュリティ管理を実施する際には、情報セキュリティ管理者は主
質問55 次のうちどれがシグネチャベースの侵入検知システム(IDS)の有...
質問56 次のうちどれがインターネットを介して送信されるデータの機密性
質問57 データベースサーバー上にあり、IT部門のデータベース管理者によ...
質問58 次のうちどれが是正管理の例ですか?
質問59 リスク管理プログラムでは、以下のことが期待されます。
質問60 組織は、顧客関係管理(CRM)をサードパーティのサービスプロバ...
質問61 事業単位は、既存の情報セキュリティ標準に違反するような方法で
質問62 次のうちどれが情報セキュリティ管理のための成熟度モデルを実装
質問63 部門システムが情報セキュリティポリシーのパスワード強度の要件
質問64 組織は、新しい情報セキュリティプログラムが目標を達成している
質問65 次のセキュリティメカニズムのうち、組織のネットワーク外への漏
質問66 次のうちどれがデータ漏洩のリスクに最もよく対処しますか?
質問67 リスクが許容可能なレベルまで減少したかどうかについての決定は
質問68 小グループによる上位の特権への共有アクセスが必要なビジネスク
質問69 変更管理プロセスの主な焦点は、変更が確実に次のようになるよう
質問70 組織が使用するファイアウォールソフトウェアに深刻な脆弱性が報
質問71 グローバル組織の情報セキュリティ管理者は、地域の情報セキュリ
質問72 構造化照会言語(SQL)インジェクション攻撃に対する最も優れた...
質問73 次のうちどれが情報セキュリティ標準に含めるべき最も重要な情報
質問74 リスクを管理するためのリスク対応オプションを選択するときは、
質問75 次のうちどれが組織が新たな技術を採用しているときに確立された
質問76 事業活動に内在するリスクが許容可能なリスクレベルより低い場合
質問77 ビジネスプロセスの所有者によって管理されているアプリケーショ
質問78 優れた情報セキュリティ基準は以下のとおりです。
質問79 セキュリティ標準がビジネス目標と矛盾する場合は、次の方法で状
質問80 ソフトウェアのセキュリティ上の脆弱性の大部分は以下の理由で終
質問81 プライバシーポリシーの最も重要な要素は次のとおりです。
質問82 ユーザーが不正なユーザーとファイルを共有するのを防ぐための最
質問83 組織では、情報システムのセキュリティは次のような責任がありま
質問84 提供された情報に基づいて、以下の状況のうちどれが複数の、しか
質問85 次のうちどれがセキュリティマネージャにとって最も懸念されるこ
質問86 ネットワークの脆弱性評価で何を識別することを目的としています
質問87 情報セキュリティプロジェクトは、以下に基づいて優先順位を付け
質問88 セキュリティイニシアチブを効果的に戦略的に調整するには、次の
質問89 次のうちどれがその知的財産を保護することを望んでいる組織のた
質問90 次のうちどれが情報セキュリティプログラムがコーポレートガバナ
質問91 適切に管理された環境で、セキュリティソフトウェアに脆弱性が導
質問92 取引金額を切り捨てて加害者の口座に振り込む悪意のあるプログラ
質問93 情報セキュリティ運営委員会にユーザー管理担当者がいない場合の
質問94 情報セキュリティ管理者は、国際機関のセキュリティ標準と地域の
質問95 新しいセキュリティ戦略を実施する際にIT管理、事業単位、および...
質問96 最近の買収後、情報セキュリティマネージャは、買収プロセスの初
質問97 効果的なITガバナンスは、以下によって最も確実に保証されます。...
質問98 次のうちどれが2要素認証システムの費用便益分析に含めるのに最
質問99 オンラインバンキング機関は、個人情報が侵害されている可能性が
質問100 情報セキュリティガバナンスフレームワークの有効性は、以下の場
質問101 情報セキュリティ運営委員会に新しいセキュリティ管理策の実施計
質問102 組織は、重要なビジネスアプリケーションの1つをクラウドホステ
質問103 組織内の事業単位は、情報セキュリティプログラムに対する提案さ
質問104 定期的なリスク評価を実施するための最も重要な理由は以下のとお
質問105 次のうちどれが主に情報の整合性に対処するために行われています
質問106 次のうちどれが情報セキュリティ計画の策定における最初のステッ
質問107 フィッシングは次のうちどれによって軽減されますか。
質問108 顧客のクレジットカードデータベースがハッカーによって侵害され
質問109 意図的な内部セキュリティ侵害を防ぐための最も効果的な方法は次
質問110 法医学的証拠のためのコンピュータシステムの調査の過程で、疑わ
質問111 組織は、その企業Webサイトをホストするために外部のサービスプ...
質問112 内部セキュリティインシデントの処理をサードパーティのサポート
質問113 次のメッセージのどれが、情報セキュリティ管理に対する上級管理
質問114 次のうちどれが成功する情報セキュリティプログラムにとって最も
質問115 次のうちどれが継続的にリスクアセスメントを実行するための主な
質問116 現在進行中のセキュリティ予算を正当化するために、次のうちどれ
質問117 次のうちどれが最高経営幹部からの戦略的支援を得る上でISマネー...
質問118 定量的リスク分析を実行する際に、潜在的な損失を見積もるために
質問119 組織内で情報セキュリティガバナンスを確実に成功させるには、ま
質問120 シングルサインオン(SSO)の主な利点は、次のとおりです。
質問121 拡散するために複数の方法を使用する攻撃は分類されるべきです:
質問122 組織が、インターネットと同じDMZに直接接続された2つの別々のフ...
質問123 侵入検知システム(IDS)を実装する際に考慮すべき最も重要な点...
質問124 次のうちどれが組織の情報セキュリティリスクポジションの変化を
質問125 事業継続方針には、次のうちどれを含めるべきですか。
質問126 組織は、世界中に分散している支店間で顧客情報を共有します。次
質問127 セキュリティフレームワークを実装するために、情報セキュリティ
質問128 情報セキュリティ管理者は、リスク評価手法を使用して次のことを
質問129 次のうちどれが元従業員による悪意のある活動から保護するのでし
質問130 IT資産の評価は、次の方法で実行する必要があります。
質問131 組織の役員会は、業界内の組織が顧客の機密情報を保護するための
質問132 一連のリンクされたシステムの脆弱性から生じる総合的なリスクを
質問133 次のベストのどれがメッセージの整合性、送信者ID認証、否認防止...
質問134 企業全体で暗号化を使用するための文書化された標準/手順は、主
質問135 次の分析のどれが、組織の情報セキュリティに対する外部からの影
質問136 重要なアプリケーションをホストしているサーバーを含むインシデ
質問137 情報セキュリティマネージャは、部門システムが情報セキュリティ
質問138 構成管理計画は、主に以下からの入力に基づいている必要がありま
質問139 会社のセキュリティ戦略の要件内で効果的なセキュリティガバナン
質問140 情報セキュリティプログラムの成功を確実にするための最も重要な
質問141 成功したソーシャルエンジニアリング攻撃は、次の方法で防ぐこと
質問142 次のうちどれがDMZ内に配置されるべきですか?
質問143 共有管理アカウントのパスワードを推測することでデータベースが
質問144 電子的に保存されたビジネス記録の長期保存を計画する際の最も重
質問145 開発のどの段階で、新しいアプリケーションシステムのリスクの評
質問146 組織が成長するにつれて、当初指定されていなかった情報セキュリ
質問147 組織は、サーバーのバックアップテープを暖かいサイトに保管して
質問148 次のメカニズムのどれが安全な無線ネットワークを実装するための
質問149 大規模な組織では、従業員が自分のスマートフォンを組織の環境に
質問150 次のうちどれが内部ユーザーが機密情報や機密情報を変更するのを
質問151 組織がセキュリティインシデントに対して法的措置を講じることを
質問152 良いプライバシー声明には次のものが含まれます。
質問153 目標復旧時間(RTO)は、次のマイルストーンのどれで達成されま...
質問154 組織は、顧客の郵送を行うために新しいビジネスパートナーと契約
質問155 次のうちどれが組織内の情報セキュリティプログラムの通貨と補償
質問156 情報セキュリティ管理者が、組織の人事システムに対する規制の影
質問157 次の指標のうちどれが、セキュリティアウェアネスプログラムの進
質問158 職務の分離は、主に次の目的で使用されるセキュリティ管理です。
質問159 重要なアプリケーションは変更と互換性がないため、システムセキ
質問160 標準の情報セキュリティガバナンスモデルに最も大きな影響を与え
質問161 新しい情報セキュリティフレームワークを採用するかどうかを検討
質問162 セキュリティ技術とプロセスへの投資は、次の要素に基づいていま
質問163 次のうちどれがオペレーティングシステムのセキュリティ上の弱点
質問164 すべてのリスク管理活動は、主に以下の要因による影響を軽減する
質問165 次のうちどれがセキュリティ管理策が効果的であることを確実にす
質問166 次のうちどれが最高情報セキュリティ責任者(CISO)が実行するた...
質問167 個人情報がネットワークを介して送信される場合は、以下に対して
質問168 コンピュータセキュリティインシデントに関与していたデスクトッ
質問169 情報セキュリティ管理者がアクセス制御リストを確認し、特権アク
質問170 情報セキュリティポリシーは次のようにします。
質問171 運用アプリケーションサーバーにオペレーティングシステム(OS)...
質問172 次のうちどれが無許可の個人が安全な入り口を通って許可された人
質問173 次のうちどれが販売時点情報管理(POS)レジで取得された顧客の...
質問174 次のうちどれがディザスタリカバリテストが成功したかどうかを判
質問175 次のうちどれがリスク管理プログラムが効果的であるために不可欠
質問176 インシデント対応プログラムの一環として内部の攻撃および侵入テ
質問177 ソフトウェアプロジェクトのシステム開発ライフサイクル(SDLC)...
質問178 次のうちどれがリスク管理戦略を定義しながら決定されるべきです
質問179 簡易ネットワーク管理プロトコルv2(SNMP v2)は、ネットワーク...
質問180 工場のビジネスパートナは、将来の購買発注を予測するために、品
質問181 情報セキュリティに対する上級管理職のコミットメントおよびサポ
質問182 セキュリティリスク評価が確実に実行されるようにすることは、情
質問183 残存リスクが最小化されたとき
質問184 アプリケーションのプログラマの1人が本番データへのアクセスを
質問185 第三者が組織に対して攻撃および侵入テストを実施する前に、最も
質問186 次のうちどれが集中情報セキュリティの組織構造の利点ですか?
質問187 セキュリティ標準を作成する際に、次のうちどれを含めるのが適切
質問188 コアビジネスユニットは、現在のセキュリティ基準を満たさず、企
質問189 次のうちどれが情報セキュリティガバナンスの利点ですか?
質問190 情報セキュリティガバナンスのフレームワークを開発する際に、上
質問191 バックアップデータに加えて、災害発生時にオフサイトに保存する
質問192 次の要件のうちどれが情報セキュリティにおける最低レベルの優先
質問193 怪我や人命の損失を防止する目的で、災害の初期段階で緊急措置が
質問194 以前に認められているリスクは次のとおりです。
質問195 ブラックボックスペネトレーションテストを開始する前に、次のう
質問196 次のうちどれが情報セキュリティガバナンスプログラムの最も重要
質問197 メトリックを使用して情報セキュリティを評価する主な理由は、次
質問198 パブリッククラウドを利用している情報セキュリティマネージャが
質問199 次のうちどれがリスク管理プログラムを実施するための主な理由で
質問200 バックアップテープが詐欺捜査の証拠として特定されたとき、次の
質問201 新しいポートは境界ファイアウォールで開く必要があります。次の
質問202 ビジネス影響分析(BIA)を実行する際に、回復時間とコスト見積...
質問203 組織は、新しいプロセスのリスクに対処するために追加のセキュリ
質問204 組織が新しいプライバシー法によってどの程度影響を受ける可能性
質問205 電子商取引アプリケーションを安全に使用するには、次の方法が最
質問206 情報セキュリティが違反ログをどの程度監視しているかを測定する
質問207 組織は、従業員が組織のネットワーク上で自分のデバイスを使用で
質問208 以下のリスクのうちどれが、定量的リスク評価手法を使用して評価
質問209 次のうちどれが一般的にインターネットを介して送信される情報が
質問210 次のうちどれが情報セキュリティ運営委員会のメンバーとして含め
質問211 次のうちどれが効果的な情報セキュリティ戦略を開発する際に最も
質問212 IT部門は、新しいアプリケーションを生産に投入する場合、ビジネ...
質問213 情報セキュリティ技術への投資は、次の事項に基づいています。
質問214 最高情報セキュリティ責任者(CISO)は、理想的には以下の組織と...
質問215 侵入先のコンピュータの隔離と封じ込め対策が講じられ、情報セキ
質問216 情報セキュリティ管理者がリスク評価を完了し、残存リスクを決定
質問217 情報セキュリティガバナンスプログラムの最も基本的な要件は、次
質問218 次の役割のうちどれが情報セキュリティ管理者にとっての利益相反
質問219 スーパーユーザーアカウントを使用して侵害された金融機関のWeb...
質問220 アプリケーションの基礎となるコードが大幅に変更された後は、情
質問221 インシデント管理機能をアウトソーシングした組織は、未知の攻撃
質問222 次のうちどれがセキュリティ意識の高まりの効果を評価するための
質問223 送信者の秘密鍵と受信者の公開鍵によって暗号化されたメッセージ
質問224 暗号化を使用するのではなく、ステガノグラフィ技術を使用してメ
質問225 次のうち、情報セキュリティポリシーに含めることが最も重要なも
質問226 次のリスクのうちどれが組織のリスク選好度に表れていますか?
質問227 情報資産分類を実行することの主な利点は、次のとおりです。
質問228 次のうちどれがビジネス影響分析(B1A)の重要な要素ですか?
質問229 情報資産を不要なリスクにさらすことなくハッカーの活動を検出お
質問230 以下を確実にするために、資産の相対的な機密性を分類して決定す
質問231 情報セキュリティ管理者は、外部委託先のプロバイダと契約する前
質問232 セキュリティインシデント対応計画をテストする上で最も重要な目
質問233 ビジネスに不可欠なアプリケーションでは、ユーザーアクセスは以
質問234 効果的なリスク分析において、主にどの2つの要素を評価する必要
質問235 セキュリティポリシーが厳密に実施されている場合、最初の影響は
質問236 次のうちどれがオペレーティングシステムソフトウェアの脆弱性の
質問237 次のうちどれがギャップ分析の最も適切な使用法ですか?
質問238 パスワードエージングルールに準拠していない新しいシステムが開
質問239 連続監視制御の実装は、次の場合に最適な選択肢です。
質問240 次のうちどれがリスク発生率が低いが影響が大きい場合の最も適切
質問241 次のうちどれが組織のセキュリティにとって最大のリスクを表しま
質問242 次のうちどれがリスクランク付けで最も重要なステップですか?
質問243 次のうちどれが成功した回復を確保するために最も重要ですか?
質問244 ハードドライブのフォレンジックイメージを作成するとき、最初の
質問245 大規模な組織では、目標復旧時間(RTO)を定義することは主に次...
質問246 大規模な組織が、それがネットワーク調査の対象であることを発見
質問247 組織は、クライアントをサポートするために非常に多くの部署リソ
質問248 フォレンジック分析ツールに投資する必要性を正当化するために、
質問249 次のうちどれが組織の文化をよりセキュリティを意識したものに変
質問250 事前の承認なしに、トレーニング部門が同社を無料のクラウドベー
質問251 企業ネットワークでセキュリティ侵害がどのように発生したかを判
質問252 情報セキュリティ組織は、主に次のことを行います。
質問253 リスクを評価する際には、次のことが最も重要です。
質問254 次のうちどれが侵入テストを実行するために外部の会社と契約する
質問255 次のうちどれが情報セキュリティと組織の目的との間の整合性を達
質問256 次の場合に許容できるリスクが達成されます。
質問257 セキュリティ違反が情報セキュリティマネージャに報告された直後
質問258 リスク管理の目的のために、資産の価値は以下に基づいているべき
質問259 次のうちどれが組織のセキュリティ文化を変えるのに役立ちますか
質問260 サーバーがウイルスに感染した場合の優先順位は、次のとおりです
質問261 次のうちどれが公共のクラウドコンピューティング環境で達成する
質問262 計画の有効性を判断するための最も費用対効果の高い方法は、次の
質問263 次のうち、派遣社員に過度のアクセス権を与えないようにするため
質問264 情報セキュリティポリシーに含めるべき最も重要な項目は何ですか
質問265 情報セキュリティマネージャが、ハッカーがネットワークの境界を
質問266 インシデント対応計画の最初のステップは次のとおりです。
質問267 次のどのデバイスが潜在的にStructured Query Language(SQL)イ...
質問268 セキュリティ意識向上トレーニングは、次のうちどれにつながる可
質問269 情報セキュリティガバナンスを正しく実装するには、まず次のこと
質問270 次のうちどれがタイムリーに特定された脆弱性を軽減しますか?
質問271 組織は、詐欺のリスクを最小限に抑え、クロストレーニングを奨励
質問272 組織は最近発行された業界規制要件、つまり高い実装コストがかか
質問273 次のシステム開発ライフサイクル(SDLC)フェーズのうち、アクセ...
質問274 次のうちどれがデスクトップコンピュータからファイルをコピーす
質問275 情報セキュリティに影響を与える法的および規制上の問題を特定す
質問276 次のうちどれが情報セキュリティガバナンスのための最も適切なボ
質問277 次のうちどれが暗号化されていないデータを持つモバイル機器の損
質問278 次のうちどれが証拠の収集と保存に最も適していますか?
質問279 セキュリティガバナンスプログラムを確立するための最初のステッ
質問280 異常ベースの侵入検知システム(IDS)が正しくインストールされ...
質問281 次のうちどれがリスク分析の範囲を説明していますか?
質問282 情報セキュリティマネージャは、最近のビジネスの変化から生じる
質問283 情報リスク分析を実行する際には、情報セキュリティ管理者は最初
質問284 契約担当者が機密情報への許可されていないアクセスを取得しない
質問285 適切にテストされた場合、セキュリティ違反の処理において、情報
質問286 最高情報セキュリティ責任者(CISO)の役割を担う候補者を見てみ...
質問287 侵害されたサーバーからの証拠をフォレンジック調査のために取得
質問288 多国籍企業は、承認されていないクラウドサービスの使用によるデ
質問289 セキュリティ技術は、主に次の事項に基づいて選択する必要があり
質問290 情報セキュリティ管理者がセキュリティプログラムの結果を効果的
質問291 情報セキュリティプログラムを実行するための外部リソースを取得
質問292 次のうちどれがファイル内のデータが変更されていないことを保証
質問293 業務記録の保存は、主に次の事項に基づいている必要があります。
質問294 次のうちどれが法的責任および法的責任に責任がありますか?
質問295 次のうちどれが主なプライバシー規制の焦点を表しますか?
質問296 定性的リスク分析を実行するとき、次のうちどれが信頼できる結果
質問297 インシデント対応プロセスのどの段階で、対応手順に対する是正措
質問298 情報セキュリティマネージャの観点から、明確に定義された役割と
質問299 目標復旧時点(RPO)を使用して、次のうちどれを判断できますか...
質問300 インターネット利用ポリシーの主な目的は、以下のことを防ぐこと
質問301 次のうちどれが情報セキュリティ管理プロセスを改善するための最
質問302 内部ネットワークへのアクセス権を持つ主要な取引先は、その環境
質問303 契約プログラマが組織のセキュリティポリシーを確実に順守するた
質問304 災害復旧における目標復旧時点(RPO)の貢献は、次のとおりです...
質問305 全社的な情報セキュリティプログラムの実装を成功させる上で最も
質問306 次の活動のどれが最もすぐに検出されない悪意のあるコードを完全
質問307 緊急セキュリティパッチが電子メールで受信された場合、そのパッ
質問308 既存のセキュリティ投資計画を検討している新しく雇われた情報セ
質問309 以下が、規制の厳しい業界の情報セキュリティプロジェクトのビジ
質問310 リスク管理プログラムは、以下のリスクを軽減するように設計され
質問311 情報セキュリティプログラムを開発するとき、利用可能なリソース
質問312 情報セキュリティソフトウェア製品の取得のための成功するビジネ
質問313 次のベストのどれが成功したリスク管理の実践を示していますか?
質問314 セキュリティ意識向上プログラムの有効性を測定する上で最も重要
質問315 次のうちどれがアウトソースITサービスの継続的なセキュリティを...
質問316 次のうちどれが、生体認証システムの実装を成功させるために最も
質問317 高度に技術的な情報セキュリティタスクのために外部リソースを利
質問318 正式なデータ保持方針を文書化している情報セキュリティマネージ
質問319 企業リスク管理プログラムの主な目的は、組織が以下のことを確実
質問320 企業情報セキュリティ意識向上プログラムを開始するうえで最も重
質問321 情報保護に対するリスク管理アプローチは次のとおりです。
質問322 次のうちどれが、オペレーショナルリスクに関する新たな規制要件
質問323 リスクプロファイルは、効果的なセキュリティ決定を主にサポート
質問324 大規模なワイヤレスネットワークを既存の有線ネットワークインフ
質問325 情報が確実に分類され、特定の保護対策が講じられていることを確
質問326 事件対応における事後レビューの第一の目的は何ですか?
質問327 データベース管理者(DBA)によって実行される以下の活動のうち...
質問328 セキュリティ管理策を実施するためのコストは、以下を超えるべき
質問329 雇用終了時にデータ保護を確実にするための最良の方法は何ですか
質問330 情報が確実に分類され、保護対策が講じられていることを確認する
質問331 データ所有者は、主に以下の分野のどれに対処するためのリスク軽
質問332 詳細な事業継続計画は、主に次の事項に基づいている必要がありま
質問333 情報セキュリティマネージャは、セキュリティメトリックを使用し
質問334 誰が組織のリスク分析を推進する必要がありますか?
質問335 主要な提案された購入と組織のための新しいプロセスのためのリス
質問336 次のうちどれが低い確率と高い影響レベルを持っている自然災害の
質問337 次のうち、フォレンジック調査の最も重要な側面はどれですか。
質問338 次のうちどれが組織の従業員の間でセキュリティ意識を高めるでし
質問339 セキュリティ問題が確認されたら、どのようなタスクを実行する必
質問340 次のうちどれが企業全体のセキュリティを監視するために製品を評
質問341 セキュリティの観点から文書化されたガイドラインと操作手順の最
質問342 現実的な復旧時間枠とコストのバランスをとる目標復旧時間(RTO...
質問343 ソーシャルエンジニアリングのシナリオで、許可されていない個人
質問344 トレーディングパートナ間で転送されるドキュメントを保護するた
質問345 次のうちどれが最も重要な代替施設を構築するか、サードパーティ
質問346 アプリケーションのデータアクセス要件は、以下によって決定され
質問347 企業ネットワークへの仮想プライベートネットワーク(VPN)アク...
質問348 ビジネスアプリケーションの開発に第三者が従事していました。次
質問349 金融機関のメインメールサーバーはスーパーユーザーレベルで危険
質問350 次の個人のうちデータベースアクセス制御リスト(ACL)への更新...
質問351 次のうちどれが最も頻繁に更新される可能性がありますか?
質問352 組織は、従業員がビジネス目的でパーソナルコンピューティングデ
質問353 次のうちどれが組織内のデータ分類を実装するための前提条件です
質問354 リスクアセスメントを実行するとき、最も重要な考慮事項は次のと
質問355 セキュリティソリューションに関する最も完全なビジネスケースは
質問356 セキュリティ戦略を継続的に監視する主な理由は、次のとおりです
質問357 アプリケーション開発プロセスのどの段階でセキュリティ部門が最
質問358 認証トークンを実装することのビジネス上の利点は、次のとおりで
質問359 次のうちどれが戦略的な情報セキュリティの決定をするための最善
質問360 セキュリティガバナンスは、次のITインフラストラクチャコンポー...
質問361 新しい重要なビジネスアプリケーションが生産に入るとき、関連す
質問362 本番ファイルに対する完全な管理者権限を持つアカウントは、ソフ
質問363 組織全体でセキュリティ意識向上プログラムを実施する最も重要な
質問364 次のうちどれが、情報セキュリティプログラムへの投資を支援する
質問365 次のうちどれが盗聴に対する最良の防御でしょうか?
質問366 新しいベンダーの脆弱性を特定するための最も費用対効果の高い方
質問367 侵入検知システムを設置する必要があります。
質問368 オペレーショナルリスクの受け入れによってサポートされている場
質問369 次のうちどれが機密ファイルを開くパスワードを保護するための最
質問370 次のリスクアセスメントプロセスの結果のうち、リスク管理の意思
質問371 会社のラップトップが盗まれたと報告されたときに情報セキュリテ
質問372 次のうちどれが情報セキュリティプログラムの効果的な実装を保証
質問373 機密情報に対するインサイダーの脅威に対して最も効果的な対策は
質問374 組織の営業部門のみが使用する、中央データベースに格納されてい
質問375 上級管理職は、仮想プライベートネットワーク(VPN)接続を使用...
質問376 新しいリスクが定期的な報告またはイベント駆動型の報告のどちら
質問377 IT資産管理における最も重要なセキュリティリスクはどれですか。...
質問378 多国籍企業の情報セキュリティ管理者は、契約された地域データセ
質問379 次のうちどれがソーシャルエンジニアリング攻撃の潜在的な影響を
質問380 キャパシティプランの実施により、
質問381 ポリシー例外プロセスを開始する主な理由は、次の場合です。
質問382 ユーザーセキュリティ意識向上資料を作成する際に含めるべき最も
質問383 インシデント調査の中心として、情報セキュリティ管理者にとって
質問384 組織の人事部に情報セキュリティについて話すとき、情報セキュリ
質問385 複数のサーバーの復元中に、障害のために外部の顧客にサービスを
質問386 次のうちどれが定期的に脆弱性評価を行うための最も重要な理由で
質問387 次のうちどれが事業のためのリスク分析を実行するための最良の立
質問388 事後レビューを実施することの主な目的は、以下のとおりです。
質問389 セキュリティ監視メカニズムは主に次のようになります。
質問390 データをクラウドサービスプロバイダにアウトソーシングする際、
質問391 次のうちどれが技術的な変化に対応して変更されることはめったに
質問392 情報セキュリティマネージャは、さまざまな脅威から組織の情報を
質問393 セキュリティソリューションの実装を提案するとき、セキュリティ
質問394 インターネットを介してパスワードで保護されたzipファイルを電...
質問395 次のうちどれが情報セキュリティ戦略の最も重要な要素ですか?
質問396 組織内の情報セキュリティ目標の整合性を最もよくするために、最
質問397 次のうちどれが組織へのリスクを軽減するために必要なリソースを
質問398 個人のクライアント情報に影響を与えるセキュリティインシデント
質問399 組織がサードパーティのITサービスプロバイダとの関係を設定して...
質問400 次のうちどれがセキュリティ機能を持つシステム管理者の説明責任
質問401 情報セキュリティのベストプラクティスを実装することを決定した
質問402 障害の結果として、ITシステムに緊急の変更が加えられました。組...
質問403 次のうちどれがDMZ内に配置されるべきですか?
質問404 情報セキュリティのための継続的改善プログラムの重要な要素は次
質問405 情報セキュリティマネージャが、自分の機器を持ち込む(BYOD)プ...
質問406 ビジネスリスクの特定と優先順位付けにより、プロジェクトマネー
質問407 侵入テストを実行するのに最適な時期は次のとおりです。
質問408 次のBESTのどれが、アプリケーション開発の変更が行われたときに...
質問409 次のうちどれが情報の価値を評価する際に留意することが重要です
質問410 情報セキュリティは次のようになります。
質問411 アプリケーションに対するクロスサイトリクエストフォージェリ(
質問412 組織の情報に対して最終的に責任を負うのは誰ですか?
質問413 インシデント対応テストのための卓上テスト計画を作成するときの
質問414 誰がアプリケーションデータへのアクセス権を強制する責任があり
質問415 情報セキュリティに重点を置いた社内文化を作り出すための最初の
質問416 企業システムへの許可されていない外部接続からネットワークを保
質問417 次のうちどれが弱点が既存の生産システムに導入されるのを防ぐの
質問418 情報セキュリティ管理者に変更管理プロセスの開発を依頼しました
質問419 次のベストのうちどれが成熟度モデルの概念をサポートするセキュ
質問420 次のうちどれがセキュリティの有効性の最良のテストになりますか
質問421 組織はすでに国際的なセキュリティ標準に認証されています。新し
質問422 次のうちどれがサードパーティのコンサルタントに攻撃と侵入テス
質問423 セキュリティ監査レビューは主に以下のことを行う必要があります
質問424 ユーザーがSSL(Secure Socket Layer)を介してWebサーバーへの...
質問425 情報資産の価値は、以下によって決定されます。
質問426 次のうちどれがオペレーティングシステムで新たに確認されたセキ
質問427 次のうちどれが残留リスクを受け入れるかどうかを決定する上でセ
質問428 Webベースのアプリケーションシステムの内部レビューでは、アカ...
質問429 情報セキュリティ上のリスクを最小限に抑えるための管理策を選択
質問430 次のうちどれにファイアウォールを配置する必要がありますか?
質問431 セキュリティリスクアセスメントが主要なITプロジェクトのライフ...
質問432 ファイアウォールで次のことが許可されている場合、ファイアウォ
質問433 次のうちどれがセキュリティ意識を促進するための最も効果的な、
質問434 次のうちどれが一般的に組織に最大の悪影響を及ぼすでしょうか?
質問435 ある組織によって実施されたリスクアセスメントの調査では、ロー
質問436 詳細な売掛金情報を取得するためにルートキットが使用されました
質問437 次のうちどれが重要なビジネスアプリケーションのセキュリティを
質問438 イントラネットサーバーは通常次の場所に配置する必要があります
質問439 是正管理の目的は次のとおりです。
質問440 機密性と重要性のクラスを情報リソースに割り当てる主な理由は、
質問441 次のうちどれがコンプライアンス活動の不必要な重複を減らすため
質問442 リスク管理のための最良の戦略は以下のとおりです。
質問443 重大な損害が与えられる前に、ネットワークに侵入することに成功
質問444 モバイルユニバーサルシリアルバス(USB)ドライブ上のデータを...
質問445 データ所有者は、トランザクションの機密性、完全性、および可用
質問446 次のうちどれがインシデント対応プロセスの有効性を判断するため
質問447 買収による拡張を受けた組織で、企業ネットワークを保護するのに
質問448 次のうちどれが大規模なグローバル企業で新しいセキュリティイン
質問449 与えられた情報資産の情報分類レベルを決定する責任は、主に次の
質問450 リスク評価を実施する必要があります。
質問451 情報セキュリティプログラムは次の事項に焦点を当てるべきです。
質問452 情報セキュリティ戦略の目的を説明するための最も有用な方法は、
質問453 事件後レビューの最も重要な目的は、以下のとおりです。