素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
ISACA CISM (公認情報セキュリティマネージャー)
「ISACA CISM (公認情報セキュリティマネージャー)」の記事一覧
事業継続計画(BCP)において、最初に実施すべき活動はどれか。
BIAにより、どの業務を優先して復旧させるかを定義する必要がある。
2026年3月13日
セキュリティ監査の独立性を確保するために最も重要なことはどれか。
客観的な評価を行うため、監査対象の業務に関与していない第三者が監査を行うべきである。
2026年3月13日
脆弱性管理における「パッチ管理」の適切なプロセスはどれか。
パッチ適用による二次被害を防ぐため、検証と承認のプロセスが不可欠である。
2026年3月13日
多層防御(Defense in Depth)の考え方を説明しているのはどれか。
単一の対策が突破されても、別の対策が機能するように階層的に防御する。
2026年3月13日
情報セキュリティポリシーを策定する際、最も簡潔に記述すべきものはどれか。
ポリシーは高レベルの基本方針を示すものであり、詳細な手順は含めない。
2026年3月13日
職務分離(SoD)をシステム上で実装する最も一般的な方法はどれか。
役割に応じた権限を割り当てることで、相互監視と権限の分散を実現する。
2026年3月13日
インシデント対応において「トリアージ」が必要な理由はどれか。
被害を最小限にするため、影響の大きいインシデントから優先的に対処する必要がある。
2026年3月13日
セキュリティプログラムの評価において、KPIとKGIの主な違いはどれか。
KPIは過程(Key Performance Indicator)、KGIは最終結果(Key Goal Indicator)を測定する。
2026年3月13日
リスク評価における「アセットバリュエーション(資産評価)」の主眼はどれか。
資産の価値は、その資産がビジネスの継続性や利益にどれだけ寄与するかで決まる。
2026年3月13日
セキュリティ戦略を策定する際、最も重要なインプットはどれか。
セキュリティ戦略はビジネスの目的に合致し、かつ組織の許容できるリスクの範囲内である必要がある。
2026年3月13日
投稿のページ送り
1
…
67
68
69
…
219