素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
ISACA CISM (公認情報セキュリティマネージャー)
「ISACA CISM (公認情報セキュリティマネージャー)」の記事一覧
物理セキュリティ管理策としての「ハニーポット(物理的おとり)」の例はどれか。
攻撃者をあえて偽の資産へ誘い込むことで、本物の資産を守りつつ攻撃の予兆を検知する。
2026年3月13日
固有リスク(Inherent Risk)が高いシステムを運用する際、最も重視すべきことはどれか。
元々のリスクが大きくても、適切な管理策によって十分に低減できていれば運用は可能である。
2026年3月13日
「情報セキュリティ戦略」と「IT戦略」の関係はどうあるべきか。
セキュリティはITを含むビジネス全体を支える基盤であり、各戦略が同じ方向を向いている必要がある。
2026年3月13日
セキュアな開発ライフサイクル(SDLC)において「脅威モデリング」を実施する最適なフェーズはどれか。
設計段階でどのような攻撃が想定されるかを洗い出し、対策を組み込むことで、後戻りコストを防ぐ。
2026年3月13日
デジタルフォレンジックにおいて「証拠の連鎖(Chain of Custody)」が途切れた場合に起こりうる結果はどれか。
証拠の正当性を証明できなくなるため、法的な対抗措置が困難になる。
2026年3月13日
企業の「ガバナンス・リスク・コンプライアンス(GRC)」ツールを導入する主な利点はどれか。
組織全体のガバナンス状況を一元管理することで、重複を排除し、迅速な意思決定を支援する。
2026年3月13日
リスクの「受容(Acceptance)」を行うための正当な条件はどれか。
リスクを認識した上で、追加の対策を講じる必要がない(または非効率である)と経営層が判断した場合に限…
2026年3月13日
インシデント対応の「封じ込め(Containment)」戦略を選択する際に考慮すべきリスクはどれか。
例えば通信遮断は被害を防ぐが、同時に正常なサービスも止めるため、そのバランス判断が重要である。
2026年3月13日
「第3パーティ(委託先)リスク」を評価する際、最も信頼性が高い評価手法はどれか。
裏付けのない自己申告よりも、事実に基づいた直接確認や第三者による保証が重要である。
2026年3月13日
「最小権限の原則」をアイデンティティ管理で徹底する利点はどれか。
必要以上の権限を与えないことで、ミスや悪用によるリスクを最小化する。
2026年3月13日
投稿のページ送り
1
…
49
50
51
…
219