ドメイン2_①
問題一覧
1
B.許容レベル
2
C.残存リスクが許容範囲内である。
3
A.リスク分析結果
4
D.適切な情報セキュリティの達成に関するITリスクを理解するため
5
D.再取得原価
6
D.定期リスク評価結果
7
A.実現性分析
8
D.リスク事象を予測できる。
9
B.リスク軽減
10
C.事業体の許容範囲レベルまで
11
D.毎年、または重大な変化がある際に
12
C.永続的な顧客からの信頼低下
13
D.運営委員会
14
B.パーセンテージ予測を含むとき
15
D.現状と望ましい将来の状態との比較
16
B.変更管理手順が不十分である。
17
A.組織の要件
18
B.上級経営者のデューデリジェンスに必要な部分であるため。
19
C.プロセス所有者
20
B.停電
21
D.影響を受けた事業部で発生した財務損失
22
B.リスク軽減に使うべきアクションアイテムのリスト
23
C.ヒートマップ
24
B.発現可能性と影響
25
A.リスク軽減戦略の選択を正当化するため。
26
C.損失の金銭的価値と発生率の両方の考慮
27
A.情報システムの脆弱性を悪用した侵害
28
B.リスク評価を実施する。
29
C.情報または資産の価値を計算する。
30
D.受容可能なリスクを達成する。
31
B.一貫性のある方法論と実践手法
32
C.資産の一覧を作成する。
33
C.最終的な打ち合わせとして、経営幹部とリスク評価をレビューする
34
C.新しいリスクの検出
35
C.計画外の業務中断の範囲
36
D.確立されたリスク管理プログラム
37
A.ビジネス脅威が常に変化しているため。
38
A.事業資産の特定
39
B.残存リスクを許容レベルで維持する。
40
D.実現性分析
41
D.業務中断保険の対象となるシステム
42
C.対策のコストが資産の価値と潜在的損失を上回るから。
43
A.従業員の離職率の異常
44
D.リスク分析は、資産のエクスポージャの評価および改善の計画をするために役立つ。
45
A.現行のコントロールが十分か特定する。
46
A.保険を購入することで影響を軽減すること。
47
B.セキュリティギャップ分析
48
A.文化の相違
49
C.成熟度モデルの採用
50
A.正しいインプット検証コントロールの欠如
51
C.(ネットワーク等の)利用ポリシー(AUP)
52
D.脅威環境
53
B.アプリケーション全体を対象としたセキュリティコードレビュー
54
C.リスク評価
55
A.役割ベースのアクセス・コントロール
56
B.詐欺の可能性がある状況を検出して対応できる監視技法を導入する。
57
B.必要なコントロールを決定するために内部リスク評価を行う。
58
B.アプリケーションは、クッキーを唯一の認証機構として導入している。
59
C.資産が特定され、適切に価値評価も行われている。
60
B.プロセスのライフサイクル全体を通して
61
B.許容レベルまでリスクを低減する。
62
C.データ損失の潜在的影響
63
D.脅威の発現可能性と影響が最大となる領域
64
C.総保有コスト
65
C.ファイヤウォールの製造元からアドバイスを得る。
66
D.構成ミスおよび更新ミス
67
A.是正処置を行うために、システム所有者
68
C.受容する
69
D.セキュリティインシデントが5営業日以内に調査される。
70
C.データ完全性が影響を受ける可能性がある。
71
D.鍵の保護
72
B.プライバシーの要素を含むシステムとプロセスを特定する。
73
B.継続的に
74
A.脆弱なシステムを特定し、補完的コントロールを適用する。
75
A.費用便益分析
76
C.リスク環境は常時変動しているため。
77
C.変動するユーザまたはシステムの行動によって誤報を引き起こす。
78
B.アクセス・コントロールの適切なレベルを定義するため。
79
B.脅威と影響を含めた起こりうるシナリオ
80
D.事業体のメンバー全員による参加
81
C.定期的なすべてのIT関連リスク評価の徹底したレビューを促進する。
82
A.アクセス・コントロール・リストの定期的なレビュー
83
C.リスクを移転する。
84
A.リスクは、時間が経つと変化するため、定期的に再評価されるべきである。
85
C.ただちに高まったリスクを上級経営者に報告する。
86
B.スイッチ用の保護カバー
87
A.ログイン時にログオンバナーを毎回表示する
88
B.目標と目的が明確に定義されていることを確実にする。
89
B.リスクを定量化するためにリスク評価を実施する。
90
A.ローカルで管理されたファイルサーバ
91
C.OSセキュリティパッチが適用されていない。
92
A.事業目標の支援
93
D.リスク評価の実施
94
A.品質保証
95
D.リスク移転
96
C.残存リスクが受容可能かを検証する。
97
A.違反のリスクを評価する
98
B.リスク選好度を超えたリスクに対処するためにどのようにリソースを割り当てるべきかの基準となる。
99
C.リスクを定量化するためにリスク分析を行う。
100
B.検知
ドメイン1_①
ドメイン1_①
麻生元気 · 100問 · 2年前ドメイン1_①
ドメイン1_①
100問 • 2年前ドメイン1_②
ドメイン1_②
麻生元気 · 75問 · 2年前ドメイン1_②
ドメイン1_②
75問 • 2年前ドメイン2_②
ドメイン2_②
麻生元気 · 100問 · 2年前ドメイン2_②
ドメイン2_②
100問 • 2年前ドメイン2_③
ドメイン2_③
麻生元気 · 10問 · 2年前ドメイン2_③
ドメイン2_③
10問 • 2年前ドメイン3_①
ドメイン3_①
麻生元気 · 100問 · 2年前ドメイン3_①
ドメイン3_①
100問 • 2年前ドメイン3_②
ドメイン3_②
麻生元気 · 100問 · 2年前ドメイン3_②
ドメイン3_②
100問 • 2年前ドメイン3_③
ドメイン3_③
麻生元気 · 100問 · 2年前ドメイン3_③
ドメイン3_③
100問 • 2年前ドメイン3_④
ドメイン3_④
麻生元気 · 85問 · 2年前ドメイン3_④
ドメイン3_④
85問 • 2年前ドメイン1
ドメイン1
麻生元気 · 100問 · 2年前ドメイン1
ドメイン1
100問 • 2年前ドメイン2
ドメイン2
麻生元気 · 100問 · 2年前ドメイン2
ドメイン2
100問 • 2年前ドメイン3
ドメイン3
麻生元気 · 100問 · 2年前ドメイン3
ドメイン3
100問 • 2年前ドメイン4
ドメイン4
麻生元気 · 100問 · 2年前ドメイン4
ドメイン4
100問 • 2年前ドメイン5
ドメイン5
麻生元気 · 100問 · 2年前ドメイン5
ドメイン5
100問 • 2年前ドメイン6
ドメイン6
麻生元気 · 100問 · 2年前ドメイン6
ドメイン6
100問 • 2年前ドメイン1_③
ドメイン1_③
麻生元気 · 34問 · 1年前ドメイン1_③
ドメイン1_③
34問 • 1年前ドメイン1_⑥
ドメイン1_⑥
麻生元気 · 21問 · 1年前ドメイン1_⑥
ドメイン1_⑥
21問 • 1年前ドメイン1_⑦
ドメイン1_⑦
麻生元気 · 20問 · 1年前ドメイン1_⑦
ドメイン1_⑦
20問 • 1年前ドメイン1_⑩
ドメイン1_⑩
麻生元気 · 9問 · 1年前ドメイン1_⑩
ドメイン1_⑩
9問 • 1年前ドメイン2_③
ドメイン2_③
麻生元気 · 24問 · 1年前ドメイン2_③
ドメイン2_③
24問 • 1年前ドメイン2_④
ドメイン2_④
麻生元気 · 28問 · 1年前ドメイン2_④
ドメイン2_④
28問 • 1年前ドメイン2_⑦
ドメイン2_⑦
麻生元気 · 15問 · 1年前ドメイン2_⑦
ドメイン2_⑦
15問 • 1年前ドメイン2_⑧
ドメイン2_⑧
麻生元気 · 42問 · 1年前ドメイン2_⑧
ドメイン2_⑧
42問 • 1年前問題一覧
1
B.許容レベル
2
C.残存リスクが許容範囲内である。
3
A.リスク分析結果
4
D.適切な情報セキュリティの達成に関するITリスクを理解するため
5
D.再取得原価
6
D.定期リスク評価結果
7
A.実現性分析
8
D.リスク事象を予測できる。
9
B.リスク軽減
10
C.事業体の許容範囲レベルまで
11
D.毎年、または重大な変化がある際に
12
C.永続的な顧客からの信頼低下
13
D.運営委員会
14
B.パーセンテージ予測を含むとき
15
D.現状と望ましい将来の状態との比較
16
B.変更管理手順が不十分である。
17
A.組織の要件
18
B.上級経営者のデューデリジェンスに必要な部分であるため。
19
C.プロセス所有者
20
B.停電
21
D.影響を受けた事業部で発生した財務損失
22
B.リスク軽減に使うべきアクションアイテムのリスト
23
C.ヒートマップ
24
B.発現可能性と影響
25
A.リスク軽減戦略の選択を正当化するため。
26
C.損失の金銭的価値と発生率の両方の考慮
27
A.情報システムの脆弱性を悪用した侵害
28
B.リスク評価を実施する。
29
C.情報または資産の価値を計算する。
30
D.受容可能なリスクを達成する。
31
B.一貫性のある方法論と実践手法
32
C.資産の一覧を作成する。
33
C.最終的な打ち合わせとして、経営幹部とリスク評価をレビューする
34
C.新しいリスクの検出
35
C.計画外の業務中断の範囲
36
D.確立されたリスク管理プログラム
37
A.ビジネス脅威が常に変化しているため。
38
A.事業資産の特定
39
B.残存リスクを許容レベルで維持する。
40
D.実現性分析
41
D.業務中断保険の対象となるシステム
42
C.対策のコストが資産の価値と潜在的損失を上回るから。
43
A.従業員の離職率の異常
44
D.リスク分析は、資産のエクスポージャの評価および改善の計画をするために役立つ。
45
A.現行のコントロールが十分か特定する。
46
A.保険を購入することで影響を軽減すること。
47
B.セキュリティギャップ分析
48
A.文化の相違
49
C.成熟度モデルの採用
50
A.正しいインプット検証コントロールの欠如
51
C.(ネットワーク等の)利用ポリシー(AUP)
52
D.脅威環境
53
B.アプリケーション全体を対象としたセキュリティコードレビュー
54
C.リスク評価
55
A.役割ベースのアクセス・コントロール
56
B.詐欺の可能性がある状況を検出して対応できる監視技法を導入する。
57
B.必要なコントロールを決定するために内部リスク評価を行う。
58
B.アプリケーションは、クッキーを唯一の認証機構として導入している。
59
C.資産が特定され、適切に価値評価も行われている。
60
B.プロセスのライフサイクル全体を通して
61
B.許容レベルまでリスクを低減する。
62
C.データ損失の潜在的影響
63
D.脅威の発現可能性と影響が最大となる領域
64
C.総保有コスト
65
C.ファイヤウォールの製造元からアドバイスを得る。
66
D.構成ミスおよび更新ミス
67
A.是正処置を行うために、システム所有者
68
C.受容する
69
D.セキュリティインシデントが5営業日以内に調査される。
70
C.データ完全性が影響を受ける可能性がある。
71
D.鍵の保護
72
B.プライバシーの要素を含むシステムとプロセスを特定する。
73
B.継続的に
74
A.脆弱なシステムを特定し、補完的コントロールを適用する。
75
A.費用便益分析
76
C.リスク環境は常時変動しているため。
77
C.変動するユーザまたはシステムの行動によって誤報を引き起こす。
78
B.アクセス・コントロールの適切なレベルを定義するため。
79
B.脅威と影響を含めた起こりうるシナリオ
80
D.事業体のメンバー全員による参加
81
C.定期的なすべてのIT関連リスク評価の徹底したレビューを促進する。
82
A.アクセス・コントロール・リストの定期的なレビュー
83
C.リスクを移転する。
84
A.リスクは、時間が経つと変化するため、定期的に再評価されるべきである。
85
C.ただちに高まったリスクを上級経営者に報告する。
86
B.スイッチ用の保護カバー
87
A.ログイン時にログオンバナーを毎回表示する
88
B.目標と目的が明確に定義されていることを確実にする。
89
B.リスクを定量化するためにリスク評価を実施する。
90
A.ローカルで管理されたファイルサーバ
91
C.OSセキュリティパッチが適用されていない。
92
A.事業目標の支援
93
D.リスク評価の実施
94
A.品質保証
95
D.リスク移転
96
C.残存リスクが受容可能かを検証する。
97
A.違反のリスクを評価する
98
B.リスク選好度を超えたリスクに対処するためにどのようにリソースを割り当てるべきかの基準となる。
99
C.リスクを定量化するためにリスク分析を行う。
100
B.検知