素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
ISACA CISM (公認情報セキュリティマネージャー)
「ISACA CISM (公認情報セキュリティマネージャー)」の記事一覧
インシデント後の報告書を提出する主な相手はどれか。
組織の管理責任を果たすため、経営層に状況と改善策を報告する。
2026年3月13日
組織の「リスク許容度(Risk Tolerance)」を定義するのは誰か。
どの程度のリスクなら許容できるかは、経営上の重大な意思決定である。
2026年3月13日
暗号化における「非対称鍵(公開鍵暗号)」の特徴はどれか。
公開鍵で暗号化し、秘密鍵で復号する仕組みである。
2026年3月13日
情報セキュリティにおける「整合性(Integrity)」とは何を指すか。
情報の正確さと完全性を維持すること。
2026年3月13日
リスクの「回避(Avoidance)」の例はどれか。
リスクの原因となる活動自体を行わないことで、リスクを完全になくすこと。
2026年3月13日
「セキュリティ・バイ・デザイン」の目的はどれか。
後から修正するよりも、最初から組み込む方がコストも抑えられ堅牢になる。
2026年3月13日
ハニーポットを導入する最大の目的はどれか。
おとりを置くことで、攻撃を検知し、その手口を分析できる。
2026年3月13日
残留リスク(Residual Risk)の適切な扱いはどれか。
対策後に残ったリスクが、組織の許容範囲内に収まっているかを確認し、受容する。
2026年3月13日
インシデント対応の「根絶(Eradication)」段階で行うことはどれか。
封じ込めた後、脅威の根本的な原因を排除するステップである。
2026年3月13日
セキュリティポリシー、スタンダード、プロシージャのうち、最も具体的な手順を示すのはどれか。
プロシージャは作業の具体的なステップバイステップの手順を記述する。
2026年3月13日
投稿のページ送り
1
…
63
64
65
…
219