素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
ISACA CISM (公認情報セキュリティマネージャー)
「ISACA CISM (公認情報セキュリティマネージャー)」の記事一覧
情報セキュリティ戦略の進捗状況を監視するために使用される主要なツールはどれか。
ダッシュボードと定義された指標(メトリクス)により、戦略の達成度を視覚化できる。
2026年3月13日
ビジネスプロセスのアウトソーシング(BPO)を行う際のリスク評価の焦点はどれか。
自社データを扱う委託先が、自社の要求水準を満たすセキュリティを備えているかが焦点となる。
2026年3月13日
インシデント管理プロセスの「復旧」フェーズで行われる活動はどれか。
復旧フェーズの目的は、サービスを元の安全な正常稼働状態に戻すことである。
2026年3月13日
クラウドサービス(SaaS)利用時、顧客側が責任を持つ主な範囲はどれか。
責任共有モデルにおいて、SaaS上のデータ管理やアクセス権の設定は通常顧客の責任となる。
2026年3月13日
脅威モデリングを実施する主な目的はどれか。
システムに対してどのような攻撃が想定されるかをモデル化し、事前に対策を講じる。
2026年3月13日
グローバル企業におけるセキュリティポリシーの策定で最も困難な課題はどれか。
各国の法規制(GDPR等)は異なるため、それらを統合したポリシー策定は複雑である。
2026年3月13日
サイバー攻撃を受けている最中に、フォレンジックデータの収集よりもシステムの停止を優先する判断基準はどれか。
ビジネス継続性が最優先される場合、証拠保全よりも被害阻止のためのシステム停止が選ばれる。
2026年3月13日
SDLC(ソフトウェア開発ライフサイクル)においてセキュリティを統合すべき時期はどれか。
要件定義などの初期段階からセキュリティを考慮する「シフトレフト」が最も効率的である。
2026年3月13日
「脅威のランドスケープ」が変化したときにリスクベースのアプローチが有効な理由はどれか。
リスクベースのアプローチは、限られたリソースを最もリスクの高い箇所に優先配分する。
2026年3月13日
企業合併(M&A)の初期段階で情報セキュリティの観点から最も重要な活動はどれか。
相手企業のセキュリティリスクやガバナンス状況を評価するデューデリジェンスが不可欠である。
2026年3月13日
投稿のページ送り
1
…
73
74
75
…
219