素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
ISACA CISM (公認情報セキュリティマネージャー)
「ISACA CISM (公認情報セキュリティマネージャー)」の記事一覧
リスク選好度(Risk Appetite)が変化した際、最初に見直すべきものはどれか。
組織が受け入れるリスクの許容量が変われば、当然その基準や対応の優先度も変わる。
2026年3月13日
デジタルフォレンジックにおいて「書き込み防止装置(ライトブロッカー)」を使用する理由はどれか。
証拠の完全性を維持するために、元のメディアへの一切の書き込みを物理的に遮断する。
2026年3月13日
バランス・スコアカード(BSC)を情報セキュリティに適用する利点はどれか。
BSCを用いることで、技術的な側面以外も含めた組織全体のセキュリティ状況を評価できる。
2026年3月13日
ダークウェブのモニタリングを行う主な目的はどれか。
ダークウェブ上で自社の情報が売買されていないかを監視し、早期の対策を講じることが目的である。
2026年3月13日
コンテナセキュリティ(DockerやKubernetes等)における「イメージスキャン」の役割はどれか。
デプロイ前にイメージ内の脆弱性をスキャンすることで、安全なアプリケーション実行環境を確保する。
2026年3月13日
サイバーレジリエンス(回復力)の概念に含まれる最も重要な要素はどれか。
レジリエンスは防御だけでなく、被害を前提とした継続性と回復に焦点を当てている。
2026年3月13日
上級管理職にセキュリティ投資の承認を求める際、最も説得力のある説明はどれか。
経営陣には、技術的詳細よりもビジネスへのインパクトやリスク軽減の観点での説明が有効である。
2026年3月13日
アイデンティティ・フェデレーション(ID連携)を導入する最大の利点はどれか。
ID連携により、ユーザーは一度のログインで複数のクラウドサービスやシステムを利用可能になる。
2026年3月13日
セキュリティプログラムの運営において「重要成功要因(CSF)」が果たす役割はどれか。
CSFは戦略的目標を達成するために組織が集中すべき重要な領域を定義する。
2026年3月13日
サードパーティリスクマネジメントにおいて「SOC2レポート」を確認する主な目的はどれか。
SOC2レポートは受託組織のセキュリティ、可用性、機密性等の管理策を客観的に証明する。
2026年3月13日
投稿のページ送り
1
…
70
71
72
…
219