問題一覧
1
57.情報セキュリティーセキュリティ管理プログラムの開発における最初のステップは:
B.プログラムを開発するための必要性を確立する。
2
48.事業体内で情報を分類する責任を持つ者は次のうちどれか?
D.データ所有者
3
25.ビジネス・ケースを作成する際に考慮すべき最も重要な要素は:
A.実現可能性と価値提案
4
6.成熟した情報セキュリティプログラムであることを示す最良の証拠は何か?
D.効果的な情報セキュリティ戦略が存在する。
5
23.地理的に分散している事業体において、分散型情報セキュリティ管理の特徴は次のうちどれか?
C.事業部のニーズとの整合性が向上する
6
79.情報資産の価値を決めるために最良のソースは、次のうちどれか?
A.個別のビジネスマネージャー
7
87.情報セキュリティを受け入れる社内文化を創造するための最初のステップは:
D.経営幹部からの承認を得る。
8
70.法律および規制は、情報セキュリティマネージャーがどの範囲で対処すべきか?
A.事業体に影響を与える範囲
9
50.セキュリティ戦略を策定する際、最も重要なことは次のうちどれか?
B.重要な事業目標を理解すること
10
8.情報セキュリティを効果的に管理する最大の成功要因は、次のうちどれか?
D.効果的な業務関係
11
2.情報セキュリティに関して、上級経営者の確約と支持を取り付ける最良のプレゼンテーションは:
D.セキュリティリスクを主要事業目標に結びつける。
12
9.集中型情報セキュリティ管理の特徴は、次のうちどれか?
B.ポリシーの遵守状況が好転する。
13
28.情報セキュリティに関して、上級経営者の確約と支持を取り付ける最良の強化策は:
C.定期的に行われる事業目標とセキュリティポリシーの整合の評価
14
40.情報セキュリティガバナンスプログラムの最も基本的な要件は:
A.企業の事業戦略と合致すること。
15
45.事業目標は事業体の戦略的方向性を定義する。 機能目標はビジネス機能の戦術的方向性を定義する。 セキュリティ目標は事業体のセキュリティの方向性を定義する。 この三大コンセプトの関係の中で最も重要であるのは何か?
C.セキュリティ目標は事業目標を基に作られるべきである。
16
88.事業体内の積極的な情報セキュリティガバナンス文化を推進するに当たり、最も適切な提案は次のうちどれか?
C.部門・部署の垣根を越えた協力
17
19.情報セキュリティに関するリソース要件は、最初にどこで特定すべきであるか?
C.戦略において
18
77.事業体のセキュリティ文化を変えるに当たり、次のどの行動が助けになるか?
B.上級経営者から強固な支持を得る。
19
75.セキュリティソリューションに対して最も完全なビジネス・ケースは:
A.適切な根拠が含まれている。
20
91.情報セキュリティ戦略の導入に関する上級経営者からの確約を取り付ける手段として、最も適切なのは次のうちどれか?
D.事業目標とセキュリティの関係を強調する正式なプレゼンテーション
21
100.事業体は、IT部門の大部分を、外国でサーバをホスティングしているベンダーに外部委託することを決定した。 最も重要なセキュリティ考慮事項は、次のうちどれか?
A.本国での法律や規制が海外では遵守できるものではない可能性がある。
22
4.事業体内の効果的な情報セキュリティガバナンスを最も適切に示す指標は次のうちどれか?
A.運営委員会がセキュリティプロジェクトを承認する。
23
18.情報セキュリティにおいて、優先レベルが最も低い要件は次のうちどれか?
A.技術要件
24
99.情報セキュリティ戦略の内容に最も大きな影響を与える可能性があるのは、次のうちどれか?
D.組織の目標
25
12.事業体のリスク選好度を判定するに当たり、最も重要な要素は次のうちどれか?
D.組織の文化
26
35.情報セキュリティプロジェクトの優先順位を付ける際に基準とすべきは:
B.事業体に与える影響
27
34.情報セキュリティの戦略的計画に含めるべき最も重要な情報は次のうちどれか?
B.現状と望ましい未来の状態
28
72.情報セキュリティガバナンスの目標達成の可否を評価する際、最も適切なツールは次のうちどれか?
D.パランス・スコアカード
29
76.情報セキュリティプログラムの成功にとって、最も重要なことは次のどれか?
C.上級経営者の支援
30
83.企業のリスク管理プログラムの第一の目標は、事業体の何を確保することであるか?
C.定められた目標が達成される。
31
36.情報セキュリティマネージャーが規制レビューの準備を整える上で、最も役立つ対応は次のうちどれか?
B.規制ガイドラインと報告を基に自己評価を行う。
32
51.事業体の情報に対して最終的な責任を負うのは誰か?
C.取締役会
33
27.情報セキュリティ戦略の策定の主要目標は:
D.事業体の事業目標をサポートすることである。
34
65.法律および規制の要件の遵守は:
B.事業判断である。
35
68.ウォーム・サイトの確立に関して上級経営者の支持を取り付ける最善の方法は:
C.ビジネス・ケースの作成
36
15.情報セキュリティマネージャーが上級経営者の確約と支援を取り付ける際、何を強調すれば最も効果的であるか?
A.組織的リスク
37
17.事業体内の効果的な情報セキュリティガバナンスを確保するために、最初に是正しなければならない状況は次のうちどれか?
D.データセンターマネージャーがセキュリティプロジェクト全般の最終決定権を持つ。
38
21.標準の遵守が弱いことを発見した後、情報セキュリティマネージャーが最初に行うべき活動は何か?
D.リスク評価を行う
39
26.上級経営者が現在の情報セキュリティ状態に不満を持っているため、新任の情報セキュリティマネージャーが情報セキュリティ要件の定義を見直すよう依頼された。 情報セキュリティマネージャーが考慮すべき事項として、次の選択肢のうちどれが最も重要であるか?
B.事業戦略
40
56.情報セキュリティマネージャーは、国際的な事業体のセキュリティ標準の要件が、現地の規制と矛盾する可能性がある場合、そのバランスをどのようにしてとるべきか?
D.現地に合わせて調整された事業体の標準を取り決める。
41
42.グローバル事業体の情報セキュリティマネージャーが保証しなければならないのは、現地の情報セキュリティプログラムが立ち上げ時から何に準拠していることであるか?
B.データ収集場所のデータプライバシーポリシー
42
69.情報セキュリティ戦略を策定する際、最も重要な要素は次のうちどれか?
A.定義された目標
43
67.新しいセキュリティ戦略の導入時にIT管理部門、事業部、セキュリティ管理部門の間で発生する問題に対処するための最も効果的なアプローチは、情報セキュリティマネージャーが:
D.セキュリティ提案を添えて問題を上級経営者へ委ねる。
44
89.徹底的なITリスク評価を完了した後、どの軽減コントロールを導入すべきかを決定するのに最適なポジションにいるのは、次のうち誰か?
B.ビジネスマネージャー
45
14.情報セキュリティ戦略に取り入れる要素として、最も適切なものは次のうちどれか?
B.セキュリティプロセス、方法、ツール、技術
46
53.事業体内の情報セキュリティ管理を確立する際に、最も重要な前提条件は次のうちどれか?
A.上級経営者の関与
47
38.事業体においてセキュリティ障害が発生した場合、法律および規制の責任を負う役割は次のうちどれか?
C.取締役会および上級経営者
48
44.企業のEコマースウェブサイトに掲載されるプライバシーポリシーには、何を含めることが最も重要であるか?
A.企業が収集する情報の使用用途に関する宣言
49
84.アプリケーションのデータアクセス要件は、誰によって決定されるべきであるか?
D.事業のオーナー
50
54.標準的な情報セキュリティガバナンスモデルに最も強い影響を与えるのは何か?
C.組織構造の複雑さ
51
95.セキュリティパッチの実装を最終的に承認する責任を負うのは、次のうちどれか?
B.IT資産の所有者
52
78.最近、ある事業体がセキュリティの脆弱性により複数のDoS攻撃の標的となった。 情報セキュリティマネージャーは、セキュリティへの投資のビジネス・ケースを提案する必要がある。 上級経営者から提案の承認を得る際に最も重大な課題は:
B.価値と利点の実証
53
49.事業体内のデータ分類および取扱いプロセスに関連する情報セキュリティマネージャーの第一の役割は何か?
A.事業体のデータ分類構造の決定および許可をする
54
86.事業体のセキュリティの効果的なガバナンスを最も確実にする手段は:
D.トップダウン型アプローチの使用
55
93.情報セキュリティ目標と事業目標を整合する場合、最も適切であるのは次のうちどれか?
D.ビジネスバランススコアカード
56
7.情報セキュリティ技術への投資において基準とすべきことは:
B.価値分析
57
22.リスク管理の観点から、変更管理は何を達成しなければならないか?
D.変更を加えることで、許容可能なリスクレベルを上回るリスクを持ち込まないよう保証しなければならない。
58
20.セキュリティ技術を選択する際、主要な選択基準とするべき要素は:
D.コストと利点との比較
59
80.次の領域のうち、リスク軽減を達成するためにデータ所有者が第一に責任を負うのはどれか?
B.権限の変更
60
13.提案依頼書はいつ発行するべきか?
C.プロジェクト予算を策定する前の段階
61
39.情報セキュリティガバナンスを導入するに当たり、事業体が最初にすべきことは:
C.セキュリティ戦略を定義する。
62
63.情報セキュリティ戦略の目標を説明する際、最も有益な方法は:
A.望ましい状態の特性および特徴の提示
63
81.事業体の情報セキュリティ戦略が基礎とすべきは:
A.事業目標と関連するリスクを管理すること。
64
66.情報セキュリティマネージャーが、情報セキュリティと事業運営との関係を理解しなければならないのは、何の目的のためか?
A.組織の目標を支援するため。
65
46.セキュリティマネージャーが、セキュリティプログラムに関する確約を経営幹部から取り付けるために報告書を作成している。 報告書に記載する項目のうち、最も価値のあるものは次のうちどれか?
C.現実の脅威と企業目標との関連付け
66
59.継続的な情報セキュリティ予算の正当性を主張する際、情報セキュリティ部門に最も役立つのは次のうちどれか?
C.費用便益分析
67
82.経営者の承認を得るために提出される年次情報セキュリティ予算に含めるべきなのは次のうちどれか?
A.予算が確保されたリソースの費用便益分析
68
10.情報セキュリティガバナンスの導入を成功させるために最初に必要なのは:
B.セキュリティポリシーの更新
69
60.セキュリティガバナンスの効果的な導入を最も妨げる状況は、次のうちどれか?
D.上級経営者からのスポンサーシップの欠如
70
30.情報セキュリティアーキテクチャの設計時に、最も重要な要素は次のうちどれか?
D.利害関係者の要求
71
43.効果的な情報セキュリティプログラムの戦略的整合性に必要なのは:
C.事業所有者との定期的な交流
72
71.情報セキュリティプログラムの開発を擁護し、その成功を確実にすることが最も適任であるのは誰か?
C.運営委員会
73
32.最高情報セキュリティ責任者が遂行すべき最も重適切な仕事は、次のうちどれか?
D.情報セキュリティ戦略の策定
74
61.情報セキュリティイニシアチブの効果的な戦略的整合性を達成するために重要なのは:
B.主要事業部がアイデアを出し、コンセンサスに達する。
75
29.情報セキュリティ運営委員会の責任範囲において、最も一般的な活動は次のうちどれか?
C.情報セキュリティイニシアチブの優先順位付け
76
98.情報セキュリティプログラムを開発するとき、利用可能な人的リソースを判定するための最も有益な情報源は何か?
D.スキル一覧
77
92.情報セキュリティプログラムの主要目標を最もよく表現しているのは、次のうちどれか?
A.戦略的な事業目標と目的を達成する。
78
96.最高情報セキュリティ責任者を指名する事業体は:
B.情報セキュリティに対する法的責任へのコミットメントを認める。
79
33.情報セキュリティマネージャーが情報セキュリティ戦略計画を策定しているとき、計画のタイムラインは:
D.事業戦略と合致するべきである。
80
41.情報セキュリティポリシーの実施の責任を負う役は:
C.最高情報セキュリティ責任者
81
97.セキュリティプログラムの不十分な資金調達に対処する最適なアプローチは、次のうちどれか?
C.リスク軽減に優先順位を付け、経営者に教える。
82
58.セキュリティソリューションの導入を提案する際に、情報セキュリティマネージャーは、次のうちどれを第一に利用すべきか?
C.ビジネス・ケース
83
55.ある情報セキュリティマネージャーは経営者から、事業体が対処する上で情報開示、報告、プライバシーに関する、どの規制が最も重要であるか判定する依頼を受けた。 こうした法律および規制の要件に対処する際の提案が最も有益になるのは、次のどの選択肢に基づく場合か?
B.確率と結果
84
47.情報セキュリティマネージャーが公式データ保持ポリシーを文書化する際、第一の懸念事項は次のうちどれか?
C.法律および規制要件
85
24.大規模なグローバル事業体において、新しいセキュリティインフラストラクチャの設計と導入を支援すべき最も適切な地位にいる人物は次のうちどれか?
B.最高執行責任者
86
85.情報セキュリティプログラムの開発の第一の目的は:
A.事業戦略と目標に準拠しながら情報資産を保護する。
87
94.情報セキュリティ運営委員会にユーザ管理担当者が含まれない場合、最も大きなリスクは何か?
D.情報セキュリティ計画が事業要件と整合されない。
88
62.情報セキュリティガバナンスの導入において、情報セキュリティマネージャーの第一の責任は:
A.セキュリティ戦略の策定
89
90.事業体による情報セキュリティプログラムの整合を最も効率的に測定する方法は、次のうちどれか?
D.ビジネスオーナーにインタビューする。
90
74.成熟度モデルの概念をサポートする情報セキュリティガバナンスフレームワークを開発する際、それに最も貢献するのは次のうちどれか?
A.継続的な分析、監視、フィードバック
91
64.システム構成で重大な不整合が発生した場合、最も可能性が高い原因は次のうちどれか?
B.ガバナンス不足
92
37.情報セキュリティマネージャーの視点から、明確に定義された役割および責任の直接の利点は何か?
D.説明責任の明確化
93
3.情報セキュリティのサポートにおいて、上級経営者の最も適切な役割は:
C.ポリシー声明文と出資の承認
94
52.ある事業体の取締役会は、最近制定された法律により、業界内の事業体は、顧客の機密情報を保護するために特別な保護策の実施が義務付けられたことを知った。 取締役会が次に行うべき行動はどれか?
C.コンプライアンスに関する報告を経営幹部に義務付ける。
95
73.世界各国に事業を展開している企業のセキュリティ戦略を策定するとき、最も重要な考慮事項は次のうちどれか?
D.多様な法律および政府の規制の遵守
96
1.情報セキュリティ標準の違反を確実に解決するに当たり、最も効果的な方法は次のうちどれか?
D.監査委員会への定期報告
97
11.情報セキュリティ運営委員会の設立を支援するに当たり、最も適切な位置にいる人物は、次のうちどれか?
B.最高執行責任者
98
31.上級経営者が、戦略の導入と情報セキュリティプログラムのリスク管理活動をどの程度サポートしてくれるかにより、最初に決まるのは:
A.憲章
99
5.情報セキュリティガバナンスの主な牽引要素は:
D.事業戦略