素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
ISACA CISM (公認情報セキュリティマネージャー)
「ISACA CISM (公認情報セキュリティマネージャー)」の記事一覧
セキュリティ戦略を策定する際、最も重要なインプットはどれか。
セキュリティ戦略はビジネスの目的に合致し、かつ組織の許容できるリスクの範囲内である必要がある。
2026年3月13日
情報セキュリティプログラムの「成熟度」を高めるために最も必要な要素はどれか。
一貫したプロセスを構築し、評価と改善を繰り返すことで管理レベルを段階的に向上させることができる。
2026年3月13日
コンプライアンス・アズ・コード(Compliance as Code)の概念は何を指すか。
システムの構成がポリシーに適合しているかを自動ツールで継続的にチェックする手法である。
2026年3月13日
「脅威ハンティング(Threat Hunting)」とは従来の監視と何が違うか。
セキュリティ機器をすり抜けて内部に侵入している可能性のある脅威を仮説に基づいて探し出す活動である。
2026年3月13日
企業のESG(環境・社会・ガバナンス)投資において、情報セキュリティが重視される理由はどれか。
データ保護とプライバシーの遵守は現代の企業統治(ガバナンス)における最重要項目の一つである。
2026年3月13日
サプライチェーンにおいて「SBOM(ソフトウェア部品表)」が注目されている理由はどれか。
構成要素をリスト化することで、特定の部品に脆弱性が見つかった際の影響調査を容易にする。
2026年3月13日
ソフトウェア定義境界(SDP)技術が提供する主な機能はどれか。
「Black Cloud」とも呼ばれ、認証前にサーバーの存在自体を隠蔽することで攻撃を困難にする。
2026年3月13日
セキュリティ・オーケストレーション・オートメーション・アンド・レスポンス(SOAR)の利点はどれか。
SOARは複数のツールを連携させ、初動対応などのワークフローを自動化して効率を高める。
2026年3月13日
リスクシナリオを作成する際に、考慮すべき「要因」の組み合わせとして最も適切なものはどれか。
リスクシナリオは、どのような資産にどのような脅威が脆弱性を突くかを定義する必要がある。
2026年3月13日
ディザスタリカバリ(DR)演習における「フル中断テスト」の最大のリスクはどれか。
フル中断テストは本番環境を止めて切り替えるため、失敗した際の影響が非常に大きい。
2026年3月13日
投稿のページ送り
1
…
68
69
70
…
219