ドメイン2_②
問題一覧
1
A.リスクの計算
2
A.認証の不備
3
A.外部の脆弱性報告情報源
4
B.侵入テスト
5
A.報告された原因から、インシデントの発現可能性を評価する。
6
C.リスクプロファイルに新たなリスクシナリオを追加する必要があることの理解不足
7
D.事業体へ影響を与える可能性があるリスクの一覧
8
A.評価者をトレーニングまたは調整する。
9
D.連鎖リスク
10
D.システム開発ライフサイクルの各段階
11
D.業務中断の防止を目的とした保険料率
12
B.一定期間中に起こりうる最大損失額の判定
13
A.完全なリスク評価の定期的実施の必要性を抑えるため。
14
D.運用リスク
15
D.発現可能性
16
A.評価されたリスクが許容レベルより低い。
17
A.変更管理
18
B.情報セキュリティがプロジェクトの実現性に影響を与える可能性があるため。
19
B.リスク軽減
20
C.暗号化せずに報告を送信するために必要な、例外プロセスを開始する。
21
B.セキュリティレビュー
22
D.リスクの低減に照らし合わせて、コストが正当であること実証するため。
23
C.業界トラッキング団体
24
D.単なる1つのリスク
25
C.コンプライアンスのコストが想定される制裁を上回る。
26
A.事業体のリスク選好度
27
C.リスク許容度の範囲内に収まっている。
28
B.保険適用範囲と保険料の比率
29
C.事業体で採用される情報の流れおよび分類を理解すること
30
C.連鎖リスクの影響の判断
31
D.脅威、影響、軽減コストを評価するべきである。
32
B.リスクを再査定する。
33
A.規制コンプライアンスを他のリスクと同じように扱う。
34
D.変容し続けるリスクプロファイルの傾向を特定する。
35
C.既存のコントロールが規制を満たすか評価する。
36
B.発現可能性と影響
37
A.違反を確認する。
38
D.プログラムの背景と目的
39
C.セキュリティ侵害を受ける場合の発生率と各要素への影響を基準とするべきである。
40
B.対応処置は脅威、影響、コストを考慮して行うべきである。
41
C.リスクがリスク許容度レベル内に収まっている。
42
C.潜在的な影響は軽減処置の範囲に影響を与える。
43
A.組織の活動全般
44
B.セキュリティ侵害の発生率とその影響
45
A.経営者の裁量
46
D.リスク活動がビジネスプロセスに統合されている場合
47
B.悪用される可能性を低下させるから。
48
D.単一の脅威ベクトルに由来する全体的なリスクのうち、重大なものを特定すること。
49
C.保証プロセスの統合
50
A.エクスポージャ
51
B.組織の目標とリスク選好度
52
C.リスク選好度
53
C.ギャップ分析
54
B.資産価値評価
55
A.コントロールが深刻な失敗をした後
56
B.評価によってリスクの不確実性が高いと判明したとき
57
A.脆弱性がコンパートメント化されている。
58
C.経営者にリスクと起こり得る結果を報告する。
59
C.事業中断保険の補償額と保険料との比率を計算する。
60
A.新規/既存のコントロールまたは対策の適用成果を評価しているとき
61
D.未知のリスクによるインシデントの割合
62
A.結果
63
B.デバイスを承認する前に厳重な評価プロセスを行う。
64
D.深刻な財務的損失または業務中断を引き起こしたセキュリティインシデント。
65
A.リスク対応を選択する際の基礎を提供することである。
66
B.頻度と影響
67
A.各部門に共通のリスク測定基準を適用する
68
C.環境が変化する。
69
D.影響をコントロールすること。
70
D.上級経営者は、予測された影響が過小評価されることを懸念している場合があるから。
71
B.評価されたリスクレベルを上げ、リスク改善の優先度を上げる。
72
C.新技術が他のシステムのセキュリティまたは運用に影響を及ぼす可能性。
73
D.事業体に与える著しく有害な影響の発生を低減する。
74
A.ワークフロー分析
75
D.リスク評価
76
C.リスク分析の実施
77
A.基礎とする情報の少なくとも一部は主観的である。
78
C.範囲
79
D.適切な調達プロセスが採用されていることを保証する。
80
C.経営者に確証を与えること。
81
B.提案された変更から生じるリスクが管理されていること。
82
A.違反によるリスクを評価し、代替コントロールを提案するべきである。
83
D.アプリケーションの弱点を検出するために脆弱性評価を実施する。
84
A.組織のエクスポージャの制限
85
A.変更管理
86
A.エクスポージャのレベルを決定するためにリスクアセスメントを実行する。
87
D.モバイルデバイスが簡単に紛失したり盗まれたりする。
88
B.重要なビジネス資産に関連する重要リスク評価指標
89
A.マネージャーに発見事項を報告する
90
C.遅行指標
91
A.リスクレベルの変更をビジネス機能の責任者に報告する。
92
B.システム所有者
93
A.事業目標
94
A.アプリケーション所有者
95
C.エシカルハッキング
96
C.多要素認証
97
D.リスクアセスメント
98
B.主要なソフトウェアソリューションベンダーが未知の事業体によって買収された。
99
A.費用便益分析
100
A.過去の監査報告
ドメイン1_①
ドメイン1_①
麻生元気 · 100問 · 2年前ドメイン1_①
ドメイン1_①
100問 • 2年前ドメイン1_②
ドメイン1_②
麻生元気 · 75問 · 2年前ドメイン1_②
ドメイン1_②
75問 • 2年前ドメイン2_①
ドメイン2_①
麻生元気 · 100問 · 2年前ドメイン2_①
ドメイン2_①
100問 • 2年前ドメイン2_③
ドメイン2_③
麻生元気 · 10問 · 2年前ドメイン2_③
ドメイン2_③
10問 • 2年前ドメイン3_①
ドメイン3_①
麻生元気 · 100問 · 2年前ドメイン3_①
ドメイン3_①
100問 • 2年前ドメイン3_②
ドメイン3_②
麻生元気 · 100問 · 2年前ドメイン3_②
ドメイン3_②
100問 • 2年前ドメイン3_③
ドメイン3_③
麻生元気 · 100問 · 2年前ドメイン3_③
ドメイン3_③
100問 • 2年前ドメイン3_④
ドメイン3_④
麻生元気 · 85問 · 2年前ドメイン3_④
ドメイン3_④
85問 • 2年前ドメイン1
ドメイン1
麻生元気 · 100問 · 2年前ドメイン1
ドメイン1
100問 • 2年前ドメイン2
ドメイン2
麻生元気 · 100問 · 2年前ドメイン2
ドメイン2
100問 • 2年前ドメイン3
ドメイン3
麻生元気 · 100問 · 2年前ドメイン3
ドメイン3
100問 • 2年前ドメイン4
ドメイン4
麻生元気 · 100問 · 2年前ドメイン4
ドメイン4
100問 • 2年前ドメイン5
ドメイン5
麻生元気 · 100問 · 2年前ドメイン5
ドメイン5
100問 • 2年前ドメイン6
ドメイン6
麻生元気 · 100問 · 2年前ドメイン6
ドメイン6
100問 • 2年前ドメイン1_③
ドメイン1_③
麻生元気 · 34問 · 1年前ドメイン1_③
ドメイン1_③
34問 • 1年前ドメイン1_⑥
ドメイン1_⑥
麻生元気 · 21問 · 1年前ドメイン1_⑥
ドメイン1_⑥
21問 • 1年前ドメイン1_⑦
ドメイン1_⑦
麻生元気 · 20問 · 1年前ドメイン1_⑦
ドメイン1_⑦
20問 • 1年前ドメイン1_⑩
ドメイン1_⑩
麻生元気 · 9問 · 1年前ドメイン1_⑩
ドメイン1_⑩
9問 • 1年前ドメイン2_③
ドメイン2_③
麻生元気 · 24問 · 1年前ドメイン2_③
ドメイン2_③
24問 • 1年前ドメイン2_④
ドメイン2_④
麻生元気 · 28問 · 1年前ドメイン2_④
ドメイン2_④
28問 • 1年前ドメイン2_⑦
ドメイン2_⑦
麻生元気 · 15問 · 1年前ドメイン2_⑦
ドメイン2_⑦
15問 • 1年前ドメイン2_⑧
ドメイン2_⑧
麻生元気 · 42問 · 1年前ドメイン2_⑧
ドメイン2_⑧
42問 • 1年前問題一覧
1
A.リスクの計算
2
A.認証の不備
3
A.外部の脆弱性報告情報源
4
B.侵入テスト
5
A.報告された原因から、インシデントの発現可能性を評価する。
6
C.リスクプロファイルに新たなリスクシナリオを追加する必要があることの理解不足
7
D.事業体へ影響を与える可能性があるリスクの一覧
8
A.評価者をトレーニングまたは調整する。
9
D.連鎖リスク
10
D.システム開発ライフサイクルの各段階
11
D.業務中断の防止を目的とした保険料率
12
B.一定期間中に起こりうる最大損失額の判定
13
A.完全なリスク評価の定期的実施の必要性を抑えるため。
14
D.運用リスク
15
D.発現可能性
16
A.評価されたリスクが許容レベルより低い。
17
A.変更管理
18
B.情報セキュリティがプロジェクトの実現性に影響を与える可能性があるため。
19
B.リスク軽減
20
C.暗号化せずに報告を送信するために必要な、例外プロセスを開始する。
21
B.セキュリティレビュー
22
D.リスクの低減に照らし合わせて、コストが正当であること実証するため。
23
C.業界トラッキング団体
24
D.単なる1つのリスク
25
C.コンプライアンスのコストが想定される制裁を上回る。
26
A.事業体のリスク選好度
27
C.リスク許容度の範囲内に収まっている。
28
B.保険適用範囲と保険料の比率
29
C.事業体で採用される情報の流れおよび分類を理解すること
30
C.連鎖リスクの影響の判断
31
D.脅威、影響、軽減コストを評価するべきである。
32
B.リスクを再査定する。
33
A.規制コンプライアンスを他のリスクと同じように扱う。
34
D.変容し続けるリスクプロファイルの傾向を特定する。
35
C.既存のコントロールが規制を満たすか評価する。
36
B.発現可能性と影響
37
A.違反を確認する。
38
D.プログラムの背景と目的
39
C.セキュリティ侵害を受ける場合の発生率と各要素への影響を基準とするべきである。
40
B.対応処置は脅威、影響、コストを考慮して行うべきである。
41
C.リスクがリスク許容度レベル内に収まっている。
42
C.潜在的な影響は軽減処置の範囲に影響を与える。
43
A.組織の活動全般
44
B.セキュリティ侵害の発生率とその影響
45
A.経営者の裁量
46
D.リスク活動がビジネスプロセスに統合されている場合
47
B.悪用される可能性を低下させるから。
48
D.単一の脅威ベクトルに由来する全体的なリスクのうち、重大なものを特定すること。
49
C.保証プロセスの統合
50
A.エクスポージャ
51
B.組織の目標とリスク選好度
52
C.リスク選好度
53
C.ギャップ分析
54
B.資産価値評価
55
A.コントロールが深刻な失敗をした後
56
B.評価によってリスクの不確実性が高いと判明したとき
57
A.脆弱性がコンパートメント化されている。
58
C.経営者にリスクと起こり得る結果を報告する。
59
C.事業中断保険の補償額と保険料との比率を計算する。
60
A.新規/既存のコントロールまたは対策の適用成果を評価しているとき
61
D.未知のリスクによるインシデントの割合
62
A.結果
63
B.デバイスを承認する前に厳重な評価プロセスを行う。
64
D.深刻な財務的損失または業務中断を引き起こしたセキュリティインシデント。
65
A.リスク対応を選択する際の基礎を提供することである。
66
B.頻度と影響
67
A.各部門に共通のリスク測定基準を適用する
68
C.環境が変化する。
69
D.影響をコントロールすること。
70
D.上級経営者は、予測された影響が過小評価されることを懸念している場合があるから。
71
B.評価されたリスクレベルを上げ、リスク改善の優先度を上げる。
72
C.新技術が他のシステムのセキュリティまたは運用に影響を及ぼす可能性。
73
D.事業体に与える著しく有害な影響の発生を低減する。
74
A.ワークフロー分析
75
D.リスク評価
76
C.リスク分析の実施
77
A.基礎とする情報の少なくとも一部は主観的である。
78
C.範囲
79
D.適切な調達プロセスが採用されていることを保証する。
80
C.経営者に確証を与えること。
81
B.提案された変更から生じるリスクが管理されていること。
82
A.違反によるリスクを評価し、代替コントロールを提案するべきである。
83
D.アプリケーションの弱点を検出するために脆弱性評価を実施する。
84
A.組織のエクスポージャの制限
85
A.変更管理
86
A.エクスポージャのレベルを決定するためにリスクアセスメントを実行する。
87
D.モバイルデバイスが簡単に紛失したり盗まれたりする。
88
B.重要なビジネス資産に関連する重要リスク評価指標
89
A.マネージャーに発見事項を報告する
90
C.遅行指標
91
A.リスクレベルの変更をビジネス機能の責任者に報告する。
92
B.システム所有者
93
A.事業目標
94
A.アプリケーション所有者
95
C.エシカルハッキング
96
C.多要素認証
97
D.リスクアセスメント
98
B.主要なソフトウェアソリューションベンダーが未知の事業体によって買収された。
99
A.費用便益分析
100
A.過去の監査報告