素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
ISACA CISM (公認情報セキュリティマネージャー)
「ISACA CISM (公認情報セキュリティマネージャー)」の記事一覧
「脅威インテリジェンス」を活用する主な目的はどれか。
攻撃者の意図や手法、標的などの情報を得ることで、より能動的な防御が可能になる。
2026年3月13日
ソフトウェア開発における「コードレビュー」の主なセキュリティ上の利点はどれか。
他者の目を通すことで、単独では気づきにくいセキュリティ上の欠陥を早期に修正できる。
2026年3月13日
インシデント対応チーム(CSIRT)の権限について、あらかじめ定義しておくべき最も重要なことはどれか。
迅速な被害拡大防止のためには、経営判断を待たずにアクションを起こす権限がチームに必要である。
2026年3月13日
リスク評価における「定量的アプローチ」の欠点はどれか。
定量的分析は正確な資産価値や発生頻度のデータが必要なため、実施のハードルが高い。
2026年3月13日
組織における情報セキュリティの役割を定義する際に最も考慮すべき事項はどれか。
セキュリティはビジネスを支える機能であり、組織戦略と一体である必要がある。
2026年3月13日
インシデントの「分析」フェーズで、偽陽性(False Positive)を特定する主な利点はどれか。
正規の通信を攻撃と誤検知した場合、それを除外することで実対応に集中できる。
2026年3月13日
サードパーティの委託先を選定する際、セキュリティ面で最も重視すべき資料はどれか。
客観的な第三者による評価(SOC2等)が、ベンダーの管理状況を判断する最も信頼できる材料となる。
2026年3月13日
ゼロトラストモデルにおいて、アクセスの判断基準として使用されるものはどれか。
ゼロトラストでは場所を問わず、アイデンティティやデバイスの状態を常に検証して制御する。
2026年3月13日
資産の「格付け(Classification)」は何に基づいて行うべきか。
ビジネスに対する価値や保護の必要性(機密性・完全性・可用性)に応じて分類する。
2026年3月13日
セキュリティプログラムの有効性を実証するために最も重要な指標はどれか。
セキュリティプログラムの究極の目的は、ビジネスリスクを許容範囲内に抑えることである。
2026年3月13日
投稿のページ送り
1
…
62
63
64
…
219