問題一覧
1
B.許容レベル
2
C.残存リスクが許容範囲内である。
3
A.リスク分析結果
4
D.適切な情報セキュリティの達成に関するITリスクを理解するため
5
D.再取得原価
6
D.定期リスク評価結果
7
A.実現性分析
8
D.リスク事象を予測できる。
9
B.リスク軽減
10
C.事業体の許容範囲レベルまで
11
D.毎年、または重大な変化がある際に
12
C.永続的な顧客からの信頼低下
13
D.運営委員会
14
B.パーセンテージ予測を含むとき
15
D.現状と望ましい将来の状態との比較
16
B.変更管理手順が不十分である。
17
A.組織の要件
18
B.上級経営者のデューデリジェンスに必要な部分であるため。
19
C.プロセス所有者
20
B.停電
21
D.影響を受けた事業部で発生した財務損失
22
B.リスク軽減に使うべきアクションアイテムのリスト
23
C.ヒートマップ
24
B.発現可能性と影響
25
A.リスク軽減戦略の選択を正当化するため。
26
C.損失の金銭的価値と発生率の両方の考慮
27
A.情報システムの脆弱性を悪用した侵害
28
B.リスク評価を実施する。
29
C.情報または資産の価値を計算する。
30
D.受容可能なリスクを達成する。
31
B.一貫性のある方法論と実践手法
32
C.資産の一覧を作成する。
33
C.最終的な打ち合わせとして、経営幹部とリスク評価をレビューする
34
C.新しいリスクの検出
35
C.計画外の業務中断の範囲
36
D.確立されたリスク管理プログラム
37
A.ビジネス脅威が常に変化しているため。
38
A.事業資産の特定
39
B.残存リスクを許容レベルで維持する。
40
D.実現性分析
41
D.業務中断保険の対象となるシステム
42
C.対策のコストが資産の価値と潜在的損失を上回るから。
43
A.従業員の離職率の異常
44
D.リスク分析は、資産のエクスポージャの評価および改善の計画をするために役立つ。
45
A.現行のコントロールが十分か特定する。
46
A.保険を購入することで影響を軽減すること。
47
B.セキュリティギャップ分析
48
A.文化の相違
49
C.成熟度モデルの採用
50
A.正しいインプット検証コントロールの欠如
51
C.(ネットワーク等の)利用ポリシー(AUP)
52
D.脅威環境
53
B.アプリケーション全体を対象としたセキュリティコードレビュー
54
C.リスク評価
55
A.役割ベースのアクセス・コントロール
56
B.詐欺の可能性がある状況を検出して対応できる監視技法を導入する。
57
B.必要なコントロールを決定するために内部リスク評価を行う。
58
B.アプリケーションは、クッキーを唯一の認証機構として導入している。
59
C.資産が特定され、適切に価値評価も行われている。
60
B.プロセスのライフサイクル全体を通して
61
B.許容レベルまでリスクを低減する。
62
C.データ損失の潜在的影響
63
D.脅威の発現可能性と影響が最大となる領域
64
C.総保有コスト
65
C.ファイヤウォールの製造元からアドバイスを得る。
66
D.構成ミスおよび更新ミス
67
A.是正処置を行うために、システム所有者
68
C.受容する
69
D.セキュリティインシデントが5営業日以内に調査される。
70
C.データ完全性が影響を受ける可能性がある。
71
D.鍵の保護
72
B.プライバシーの要素を含むシステムとプロセスを特定する。
73
B.継続的に
74
A.脆弱なシステムを特定し、補完的コントロールを適用する。
75
A.費用便益分析
76
C.リスク環境は常時変動しているため。
77
C.変動するユーザまたはシステムの行動によって誤報を引き起こす。
78
B.アクセス・コントロールの適切なレベルを定義するため。
79
B.脅威と影響を含めた起こりうるシナリオ
80
D.事業体のメンバー全員による参加
81
C.定期的なすべてのIT関連リスク評価の徹底したレビューを促進する。
82
A.アクセス・コントロール・リストの定期的なレビュー
83
C.リスクを移転する。
84
A.リスクは、時間が経つと変化するため、定期的に再評価されるべきである。
85
C.ただちに高まったリスクを上級経営者に報告する。
86
B.スイッチ用の保護カバー
87
A.ログイン時にログオンバナーを毎回表示する
88
B.目標と目的が明確に定義されていることを確実にする。
89
B.リスクを定量化するためにリスク評価を実施する。
90
A.ローカルで管理されたファイルサーバ
91
C.OSセキュリティパッチが適用されていない。
92
A.事業目標の支援
93
D.リスク評価の実施
94
A.品質保証
95
D.リスク移転
96
C.残存リスクが受容可能かを検証する。
97
A.違反のリスクを評価する
98
B.リスク選好度を超えたリスクに対処するためにどのようにリソースを割り当てるべきかの基準となる。
99
C.リスクを定量化するためにリスク分析を行う。
100
B.検知
電気分野確認
電気分野確認
はなた · 7問 · 26分前電気分野確認
電気分野確認
7問 • 26分前食品加工実習
食品加工実習
さとうみ · 47問 · 1時間前食品加工実習
食品加工実習
47問 • 1時間前nace 1
nace 1
Caio · 100問 · 10時間前nace 1
nace 1
100問 • 10時間前ブラックエプロン②(LNB~BNA)
ブラックエプロン②(LNB~BNA)
ゆんころ · 98問 · 19時間前ブラックエプロン②(LNB~BNA)
ブラックエプロン②(LNB~BNA)
98問 • 19時間前消防救助
消防救助
ユーザ名非公開 · 50問 · 1日前消防救助
消防救助
50問 • 1日前ドローン
ドローン
ユーザ名非公開 · 13問 · 1日前ドローン
ドローン
13問 • 1日前車両救助
車両救助
ユーザ名非公開 · 20問 · 1日前車両救助
車両救助
20問 • 1日前酸欠
酸欠
ユーザ名非公開 · 30問 · 1日前酸欠
酸欠
30問 • 1日前都市型ロープレスキュー
都市型ロープレスキュー
ユーザ名非公開 · 40問 · 1日前都市型ロープレスキュー
都市型ロープレスキュー
40問 • 1日前車両救助
車両救助
ちゅんの助 · 20問 · 1日前車両救助
車両救助
20問 • 1日前スイフトウォーターレスキュー
スイフトウォーターレスキュー
ユーザ名非公開 · 30問 · 1日前スイフトウォーターレスキュー
スイフトウォーターレスキュー
30問 • 1日前資機材
資機材
ユーザ名非公開 · 28問 · 1日前資機材
資機材
28問 • 1日前土砂と防災
土砂と防災
ちゅんの助 · 26問 · 1日前土砂と防災
土砂と防災
26問 • 1日前酸欠
酸欠
ちゅんの助 · 30問 · 1日前酸欠
酸欠
30問 • 1日前都市型ロープレスキュー
都市型ロープレスキュー
ちゅんの助 · 41問 · 1日前都市型ロープレスキュー
都市型ロープレスキュー
41問 • 1日前消防救助
消防救助
ちゅんの助 · 50問 · 1日前消防救助
消防救助
50問 • 1日前スイフトウォーターレスキュー
スイフトウォーターレスキュー
ちゅんの助 · 30問 · 1日前スイフトウォーターレスキュー
スイフトウォーターレスキュー
30問 • 1日前資機材
資機材
ちゅんの助 · 28問 · 1日前資機材
資機材
28問 • 1日前土砂と防災
土砂と防災
ユーザ名非公開 · 26問 · 1日前土砂と防災
土砂と防災
26問 • 1日前問題一覧
1
B.許容レベル
2
C.残存リスクが許容範囲内である。
3
A.リスク分析結果
4
D.適切な情報セキュリティの達成に関するITリスクを理解するため
5
D.再取得原価
6
D.定期リスク評価結果
7
A.実現性分析
8
D.リスク事象を予測できる。
9
B.リスク軽減
10
C.事業体の許容範囲レベルまで
11
D.毎年、または重大な変化がある際に
12
C.永続的な顧客からの信頼低下
13
D.運営委員会
14
B.パーセンテージ予測を含むとき
15
D.現状と望ましい将来の状態との比較
16
B.変更管理手順が不十分である。
17
A.組織の要件
18
B.上級経営者のデューデリジェンスに必要な部分であるため。
19
C.プロセス所有者
20
B.停電
21
D.影響を受けた事業部で発生した財務損失
22
B.リスク軽減に使うべきアクションアイテムのリスト
23
C.ヒートマップ
24
B.発現可能性と影響
25
A.リスク軽減戦略の選択を正当化するため。
26
C.損失の金銭的価値と発生率の両方の考慮
27
A.情報システムの脆弱性を悪用した侵害
28
B.リスク評価を実施する。
29
C.情報または資産の価値を計算する。
30
D.受容可能なリスクを達成する。
31
B.一貫性のある方法論と実践手法
32
C.資産の一覧を作成する。
33
C.最終的な打ち合わせとして、経営幹部とリスク評価をレビューする
34
C.新しいリスクの検出
35
C.計画外の業務中断の範囲
36
D.確立されたリスク管理プログラム
37
A.ビジネス脅威が常に変化しているため。
38
A.事業資産の特定
39
B.残存リスクを許容レベルで維持する。
40
D.実現性分析
41
D.業務中断保険の対象となるシステム
42
C.対策のコストが資産の価値と潜在的損失を上回るから。
43
A.従業員の離職率の異常
44
D.リスク分析は、資産のエクスポージャの評価および改善の計画をするために役立つ。
45
A.現行のコントロールが十分か特定する。
46
A.保険を購入することで影響を軽減すること。
47
B.セキュリティギャップ分析
48
A.文化の相違
49
C.成熟度モデルの採用
50
A.正しいインプット検証コントロールの欠如
51
C.(ネットワーク等の)利用ポリシー(AUP)
52
D.脅威環境
53
B.アプリケーション全体を対象としたセキュリティコードレビュー
54
C.リスク評価
55
A.役割ベースのアクセス・コントロール
56
B.詐欺の可能性がある状況を検出して対応できる監視技法を導入する。
57
B.必要なコントロールを決定するために内部リスク評価を行う。
58
B.アプリケーションは、クッキーを唯一の認証機構として導入している。
59
C.資産が特定され、適切に価値評価も行われている。
60
B.プロセスのライフサイクル全体を通して
61
B.許容レベルまでリスクを低減する。
62
C.データ損失の潜在的影響
63
D.脅威の発現可能性と影響が最大となる領域
64
C.総保有コスト
65
C.ファイヤウォールの製造元からアドバイスを得る。
66
D.構成ミスおよび更新ミス
67
A.是正処置を行うために、システム所有者
68
C.受容する
69
D.セキュリティインシデントが5営業日以内に調査される。
70
C.データ完全性が影響を受ける可能性がある。
71
D.鍵の保護
72
B.プライバシーの要素を含むシステムとプロセスを特定する。
73
B.継続的に
74
A.脆弱なシステムを特定し、補完的コントロールを適用する。
75
A.費用便益分析
76
C.リスク環境は常時変動しているため。
77
C.変動するユーザまたはシステムの行動によって誤報を引き起こす。
78
B.アクセス・コントロールの適切なレベルを定義するため。
79
B.脅威と影響を含めた起こりうるシナリオ
80
D.事業体のメンバー全員による参加
81
C.定期的なすべてのIT関連リスク評価の徹底したレビューを促進する。
82
A.アクセス・コントロール・リストの定期的なレビュー
83
C.リスクを移転する。
84
A.リスクは、時間が経つと変化するため、定期的に再評価されるべきである。
85
C.ただちに高まったリスクを上級経営者に報告する。
86
B.スイッチ用の保護カバー
87
A.ログイン時にログオンバナーを毎回表示する
88
B.目標と目的が明確に定義されていることを確実にする。
89
B.リスクを定量化するためにリスク評価を実施する。
90
A.ローカルで管理されたファイルサーバ
91
C.OSセキュリティパッチが適用されていない。
92
A.事業目標の支援
93
D.リスク評価の実施
94
A.品質保証
95
D.リスク移転
96
C.残存リスクが受容可能かを検証する。
97
A.違反のリスクを評価する
98
B.リスク選好度を超えたリスクに対処するためにどのようにリソースを割り当てるべきかの基準となる。
99
C.リスクを定量化するためにリスク分析を行う。
100
B.検知