ISACA.CISM.v2020-03-10.q120

試験コード:CISM
試験名称:Certified Information Security Manager
認証ベンダー:ISACA
無料問題の数:120
バージョン:v2020-03-10
等級:
ページの閲覧量:233
問題集の閲覧量:4192
テストを始める

有効的なCISM問題集はPasstest.jp提供され、CISM試験に合格することに役に立ちます!Passtest.jpは今最新CISM試験問題集を提供します。Passtest.jp CISM試験問題集はもう更新されました。ここでCISM問題集のテストエンジンを手に入れます。

最新版のアクセス
852問、30% ディスカウント、特別な割引コード:JPNshiken

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
211 viewsISACA.CISM.v2020-01-27.q88
264 viewsISACA.CISM.v2019-06-19.q453
351 viewsISACA.CISM.v2018-08-05.q423
285 viewsISACA.CISM.v2018-07-29.q392
質問一覧
質問1 組織は、クライアントをサポートするためにより多くのビジネスリ
質問2 IT部門は、ネットワークパフォーマンスの問題のトラブルシューテ...
質問3 情報セキュリティアーキテクチャを設計する際に最も重要な考慮事
質問4 情報セキュリティプログラムの資金を削減する決定を通知された場
質問5 コールドサイト回復機能を使用する主な短所は、次の点です。
質問6 ソーシャルエンジニアリング攻撃を検出する最も効果的な方法は次
質問7 情報セキュリティリスクの再評価の頻度を決定する際に最も重要な
質問8 次のうち、アプリケーションのセキュリティ標準が確立されている
質問9 組織の脅威プロファイルを作成する最も重要な理由は次のうちどれ
質問10 ビジネスユニットは、強力なパスワードポリシーを使用して電子商
質問11 電子メールが暗号化され、デジタル署名されている場合、潜在的な
質問12 効果的な運用セキュリティ体制を実装するためのベスト戦略は次の
質問13 セキュリティ分類に応じたラベル情報:
質問14 情報セキュリティプログラムを作成するときに、MOSTの有用な入力...
質問15 Webベースのビジネスアプリケーションの内部認証の主な理由は、...
質問16 組織が標準化された構成の実装を効果的に監視できるのは、次のう
質問17 アプリケーションデータの整合性リスクは、以下を含む設計によっ
質問18 組織のコンプライアンスを必要とする情報セキュリティ規制の新し
質問19 セキュリティインシデントを検出する最も効果的な方法は次のうち
質問20 情報セキュリティ管理者が組織内の情報セキュリティポリシーへの
質問21 次のうち、ビジネス継続計画(BCP)でのアクションの優先順位付...
質問22 次のリカバリアプローチのうち、一般的に最も低い定期コストがあ
質問23 次のうち、事業継続計画(BCP)を作成する際の主な考慮事項はど...
質問24 情報セキュリティ管理者は、アプリケーションのユーザーがトラン
質問25 インシデント対応の優先順位を決定するための最も重要な要因は何
質問26 次のうち、情報セキュリティプログラムが企業の要件と一致してい
質問27 セキュリティ違反の可能性が組織のヘルプデスクに報告されていま
質問28 コアビジネスユニットは、現在のセキュリティ標準を満たさず、企
質問29 情報セキュリティプログラムでビジネスユニットがそれぞれの役割
質問30 一般的なサービスとしてのインフラストラクチャ(IaaS)モデルの...
質問31 ビジネスプロセスの所有者向けのセキュリティトレーニングプログ
質問32 次のどれが、3つの侵害のハードドライブを分析する調査プロセス
質問33 情報セキュリティ要件をビルド/購入の決定に含めない場合、ほと
質問34 情報分類は、以下を決定するための基本的なステップです。
質問35 組織は、内部ドキュメントコラボレーションサイトを確立します。
質問36 従業員が外部のクラウドストレージサービスを使用して、企業情報
質問37 情報セキュリティ管理者は、組織の人事システムに対する規制の影
質問38 侵入の可能性を検出する前にシステムの動作を学習する侵入検知シ
質問39 次のセキュリティ対策方針のどれを満たせば、不正な変更から情報
質問40 情報セキュリティプログラムが組織のビジネス目標を満たしている
質問41 情報所有者の主なセキュリティ責任は次のうちどれですか?
質問42 シングルサインオンの最大のリスクは次のうちどれですか?
質問43 情報セキュリティプログラムを実行するための利用可能な内部人的
質問44 インシデント対応手順の最初のステップは次のうちどれですか?
質問45 世界のさまざまな地域で事業を展開している組織の場合、セキュリ
質問46 インシデントの分類方法を開発する場合、カテゴリは次のとおりで
質問47 組織は、ビッグデータプラットフォームを確立し、モバイルアプリ
質問48 組織が仮想プライベートネットワーク(VPN)を介したリモートア...
質問49 データ漏洩防止(DLP)ソリューションにより、数人の従業員が企...
質問50 個人のクライアント情報に影響するセキュリティインシデントの報
質問51 情報セキュリティインシデントの重大度階層を確立する際に考慮す
質問52 情報セキュリティ管理者は、部門システムが情報セキュリティポリ
質問53 データ漏洩防止(DLP)ソリューションを実装するビジネスケース...
質問54 コストと現実的な回復時間のバランスをとる回復時間目標(RTO)...
質問55 セキュリティとビジネス戦略を調整するKSTの方法は次のうちどれ...
質問56 効果的な資産分類プログラムを維持するための最良の入力を提供す
質問57 組織内のセキュリティの望ましい状態を定義するとき、次のうちど
質問58 持続可能で継続的な情報セキュリティプロセスの改善を達成するた
質問59 次のうち、インシデント対応の成熟度の最も関連する証拠を提供す
質問60 次のうち、ビジネスユニットが情報セキュリティガバナンスフレー
質問61 情報セキュリティ管理者が組織の情報セキュリティプログラムの有
質問62 ソフトウェア開発ライフサイクルにセキュリティ対策を導入する場
質問63 データ管理者の主な役割は次のうちどれですか?
質問64 次のうち、レッドチームテストの主な目的はどれですか?
質問65 ITインフラストラクチャに影響を与え、顧客データのトスを引き起...
質問66 次のうち、ビジネスインパクト分析(BIA)の主な目的はどれです...
質問67 包括的な情報セキュリティポリシーの開発を促進するベストは次の
質問68 情報セキュリティガバナンスフレームワークを確立する際に最も重
質問69 組織のHR部門は、提供される機能とコスト削減のため、従業員管理...
質問70 最近採用された情報セキュリティフレームワークが組織に適してい
質問71 マネージドセキュリティサービスプロバイダーへのアウトソーシン
質問72 よく知られたハッキン​​グ事件が成功した後、組織のエイリアス
質問73 次のうち、クラウドプロバイダーが提供する情報セキュリティサー
質問74 目標復旧時間(RTO)は、次のうちどれですか?
質問75 次のサイトのうち、目標復旧時間(RTO)が非常に短い場合に最も...
質問76 次のうち、従業員が進行中のセキュリティインシデントについて不
質問77 情報セキュリティマネージャーは、新しいタイプのマルウェア攻撃
質問78 次のうち、特定された脆弱性をタイムリーに軽減するのに最適なも
質問79 組織が情報セキュリティガバナンスフレームワークを導入する場合
質問80 パブリッククラウドを利用している情報セキュリティマネージャー
質問81 情報セキュリティ管理者はオンラインバンキングアプリケーション
質問82 情報セキュリティプログラムの成熟度を判断するためのベストアプ
質問83 イベントを検証した後、インシデント対応チームがNEXTを実行する...
質問84 新しく採用された情報セキュリティマネージャーは、解雇された従
質問85 情報セキュリティ投資に対する上級管理職のコミットメントを獲得
質問86 組織は、内部ドキュメントコラボレーションサイトを確立します。
質問87 給与計算アプリケーションシステムは、個々のユーザーサインオン
質問88 セキュリティコントロールが新しいビジネスプロセスに実装されて
質問89 次のうち、簡潔さを求める取締役会の要求を満たすものはどれです
質問90 組織の情報セキュリティプログラムとビジネス目標との調整を促進
質問91 コーポレートガバナンスと情報セキュリティガバナンスの連携を促
質問92 経営幹部が情報セキュリティプログラム内で価値を確実に提供でき
質問93 次のうち、インシデント対応計画の長所と短所を評価するのに最適
質問94 緊急のセキュリティインシデント中に、最悪のシナリオを予測する
質問95 内部の脅威に起因する悪意のある損害を最もよく検出できるのは次
質問96 最近のセキュリティインシデントの調査により、根本原因はシステ
質問97 情報セキュリティ管理者が新しい情報セキュリティ戦略を開発して
質問98 次のうち、システムの侵入に対して最も効果的なものはどれですか
質問99 インシデントエスカレーション計画を設計する際の主な考慮事項は
質問100 セキュリティインシデントの管理の成功に貢献しているBESTは次の...
質問101 大企業での機密性の高いデータ侵害に続いて、すべてのサーバーと
質問102 インシデント対応チームが適切なアクションを決定するために必要
質問103 セキュリティイベントが経営陣にタイムリーに報告されないという
質問104 次のインシデント対応チーム(IRT)モデルのどれが、地域で管理...
質問105 脆弱性の例は次のうちどれですか?
質問106 潜在的な侵害につながる可能性のある情報セキュリティの脆弱性に
質問107 情報セキュリティガバナンスのフレームワークを開発する場合、最
質問108 組織の情報セキュリティプログラムを他のリスクおよび制御活動と
質問109 組織でソーシャルネットワーキングサイトを使用するためのガイド
質問110 情報セキュリティインシデントに優先順位を付ける際に最も重要な
質問111 次のうちどれが効果的な情報資産分類プロセスを可能にしますか?
質問112 サードパーティのセキュリティオペレーションセンターを選択する
質問113 インシデント後のリスクを再評価する最も良い理由は次のうちどれ
質問114 新しいシステムのリスク分析が実行されています。 ITの知識より...
質問115 新しく実装されたセキュリティ情報およびイベント管理(SIEM)イ...
質問116 災害復旧準備の完全性を評価するBESTの指標はどれですか?
質問117 システム管理者は、ビジネスユーザーが重要なアプリケーションサ
質問118 組織XYZ。収益性の高いインターネットのみのビジネスでは、最近2...
質問119 上級管理職が情報セキュリティガバナンスをコーポレートガバナン
質問120 利害関係者に対する情報セキュリティプログラムの改善を示唆して