素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
ISACA CISM (公認情報セキュリティマネージャー)
「ISACA CISM (公認情報セキュリティマネージャー)」の記事一覧
アイデンティティ管理における「属性ベースのアクセス制御(ABAC)」の利点はどれか。
コンテキストに基づいた高度で動的な認可判断が可能になり、セキュリティと利便性を両立できる。
2026年3月13日
リスクの「最適化」が、単なる「最小化」と異なる点はどこか。
ビジネス上の利益を得るために、許容範囲内で戦略的にリスクを取るという考え方が含まれる。
2026年3月13日
CISOの主要な義務の一つである「報告(Reporting)」において、上級管理職に伝えるべき最も重要な内容はどれか。
経営陣には、意思決定に役立つリスクの現状と、投資した対策がどう機能しているかを報告すべきである。
2026年3月13日
ビジネス継続計画(BCP)における「相互援助契約(Reciprocal Agreement)」の主な課題はどれか。
近隣の同業他社とリソースを貸し借りする契約は、広域災害時に共倒れになるリスクがある。
2026年3月13日
サードパーティの「継続的モニタリング」が必要な理由はどれか。
契約時の評価だけでなく、運用期間中も継続してリスクの変化を監視し続ける必要がある。
2026年3月13日
「ソフトウェアサプライチェーン攻撃」のリスクを軽減するための対策はどれか。
外部の部品(ライブラリ等)に潜む脆弱性や悪意あるコードを管理することが現代の開発では重要である。
2026年3月13日
情報セキュリティ戦略が「価値(Value Delivery)」を提供していることを示す例はどれか。
セキュリティの価値は、ビジネス目標達成を阻害する不確実性を効率的に管理できているかで測られる。
2026年3月13日
デジタルフォレンジックにおける「ハッシュ値」の使用目的はどれか。
ハッシュ値の一致を確認することで、証拠の同一性と完全性を法的に裏付けることができる。
2026年3月13日
「特権IDの管理」において、アカウンタビリティ(責任追及性)を確保する最も有効な手段はどれか。
誰が、いつ、何をしたかを一意に特定できるようにすることがガバナンスの基本である。
2026年3月13日
固有リスク(Inherent Risk)を評価する際に、「コントロール(対策)」の効果を含めるべきか。
固有リスクは対策が一切ない状態のリスクを指すため、対策の効果を含めるとそれは残留リスクの評価になる。
2026年3月13日
投稿のページ送り
1
…
51
52
53
…
219