問題一覧
1
101.上級経営者からの確約を取り付けた後、情報セキュリティプログラムを開発する際、次に完了すべきはどれか?
B.リスク評価を実施する。
2
102.情報セキュリティ投資のビジネス・ケースを作成する際、最初のステップになるのは次のうちどれか?
C.ニーズの定義
3
103.限られた予算でどのセキュリティコントロールを導入すべきか判断する際、最適な技法は何か?
C.費用便益分析
4
104.ある事業体では、最近公開された業界の規制要件を遵守しなければならないが、導入コストの高さに悩まされている。 情報システム情報セキュリティマネージャーは最初に何をすべきか?
B.ギャップ分析を行う。
5
105.情報セキュリティの支援に対する上級経営者の関与を最も適切に示しているのは、次のうちどれか?
B.リスク管理方法論の承認
6
106.次の役職のうち、情報が分類されることを確実にする責任があるのは誰か?
C.データ所有者
7
107.成熟度レベルは、結果に基づいてどれほど健全な実践手法が導入されているかを判定するアプローチである。 実質的には同様の結果を実現するために開発された別のアプローチは:
B.プロセスパフォーマンスと能力
8
108.情報セキュリティプログラム開発の第一の目標は:
D.事業に与えるリスクの影響の低減
9
109.利害関係者の会合中に、誰が機密データの保護に対して最終的な責任を負うかに関して質問があった。 事業体内に次の役職がすべて存在すると仮定すると、最も適切な答えは次のうちどれか?
C.取締役会
10
110.情報セキュリティ戦略レビューの最も重要な目的は次のうちどれか?
B.情報セキュリティ戦略が組織の目標と整合していることを確実にすること。
11
111.情報セキュリティガバナンスをすべてのビジネス機能および活動に統合しなければならない第一の理由は:
D.運用リスクに対処するため
12
112.情報セキュリティガバナンスの状態を最も適切に示す指標は次のうちどれか?
A.定義された成熟度レベル
13
113.情報セキュリティの観点から、様々な国に支店があり、越境取引を扱う金融企業に対して、次のうちどれが最大の影響を与えるか?
B.進化するデータ保護規制
14
114.戦略的整合性が主に達成されるのは、情報セキュリティ部門によって提供されるサービスが:
A.主要利害関係者の要件を反映している場合
15
115.営業部門によってのみ使用され、中央データベースに保管される顧客の機密データの所有者として任命されるべき役職は誰か?
D.営業部門の部長
16
116.情報セキュリティガバナンスフレームワークの導入計画を承認する役職として、最も適切なのは誰か?
C.運営委員会
17
117.所定の情報資産の情報分類レベルを決定する際、第一の責任を負う役職は次のうちどれか?
D.所有者
18
118.事業体の中で、情報システムセキュリティの責任者は:
A.全従業員
19
119.IT関連のリスク管理活動が最も効果的なのは、その活動が:
C.ビジネスプロセスに統合されている場合
20
120.情報資産の分類を一般的に決めるべきなのは誰か?
D.資産の所有者
21
121.運用リスクの受け入れによってサポートされようとも、情報セキュリティマネージャーが一部の監視プロセスを一時的に無効にすることを受け入れることができないのは、どのような場合か?
A.コンプライアンスリスクが暗示されている場合
22
122.情報セキュリティ戦略を策定する際、最も重要で考慮すべきことは、次のうちどれか?
C.リスク軽減の有効性
23
123.情報セキュリティプログラムの戦略的整合性を最も効率的に測定する方法は、次のうちどれか?
A.事業利害関係者の意見調査を行う
24
124.セキュリティ戦略においては、何によって事業目標が明らかとされるべきか?
D.直接的な追跡可能性
25
125.情報セキュリティアーキテクチャと整合させることが最も重要であるのは、次のうちどれか?
B.事業目標および目的
26
126.長期にわたり一定のままである可能性が最も高いのは、次のうちどれか?情報セキュリティ:
C.戦略
27
127.ある事業体の取締役会は、最近インターネットで発生した不正な試みを懸念している。 これに対処するために、取締役会はどのような措置を講じるべきか?
D.リスクを評価し、その結果を取締役会へ報告するよう経営幹部に指示する。
28
128.情報セキュリティに影響を与える新しい規制および法律の遵守要件をもたらす可能性が最も高いのは:
C.影響を受ける部門
29
129.大規模なアプリケーションシステムの変更をもたらす可能性がある新しい規制要件の影響に、誰が主に指示を与えるべきか?
C.主要ビジネスプロセスオーナ
30
130.情報セキュリティプログラムを開発する際の最善のアプローチは、何を利用することか?
B.フレームワーク
31
131.ビジネス・ケースの作成における最初のステップは:
D.対処するべき問題を定義する。
32
132.IT部門は、新しいアプリケーションを本番稼働させても、ビジネスプロセスに修正を加えることはないため、ビジネス・インパクト分析(BIA)を更新する必要はないことを宣言した。情報セキュリティマネージャーは:
A.決定を事業部と協力して確認するべきである。
33
133.プライバシー規制の主な焦点を表すのは次のどれか?
D.個人識別データ
34
134.情報セキュリティプログラムに対する上級経営者の確約を取り付けるために最も重要な要件は:
D.望ましい結果へのサポートを実証する。
35
135.通常、深刻なセキュリティインシデントが発生すると、上級経営者は情報セキュリティの重点ポイントを見直す。 この状況を最大限に活用するために、情報セキュリティマネージャーがすべきことは
A.事業と情報セキュリティプロセスの統合を改善する。
36
136.事業体のITセキュリティポリシーの最終承認を行うべきなのは、次のうちどの人物またはグループであるか?
C.上級経営者
37
137.セキュリティコントロールの有効性の最終責任を負うのは、次のうちどのグループであるか?
C.事業体の上級経営者
38
138.事業体の情報セキュリティプログラムの効果を高めるためには、誰が情報システムアクセスの承認に関して最終責任を負うべきか?
A.情報所有者
39
139.ある事業体は、グローバル業務を統合した。 最高情報責任者から、最高情報セキュリティ責任者に対して、事業体の情報セキュリティの新しい戦略を策定するよう要請があった。最初に講じるべき対策は次のうちどれか?
C.範囲を定義する。
40
140.セキュリティベースラインの設定に最も関係性が深いガバナンスの要素は:
D.標準
41
141.リスク管理プロセスの成熟度を評価した結果、発見事項の中で次のどれが最も大きな懸念事項となるか?
D.希望される状態は事業目標に基づいて定められていない。
42
142.事業記録の保持が第一に基準とすべきは:
B.法律と規制の要件
43
143.ガバナンス、リスク、コンプライアンスの概念が主に役立つのは:
A.事業体が保証する機能を整合する。
44
144.事業体の情報セキュリティプログラムの導入を成功させるに当たり、最も重要な要因は次のうちどれか?
A.上級経営者の支援
45
145.承認を得るために上級経営者に提出される情報セキュリティ戦略に盛り込むべきは:
C.事業の優先事項
46
146.プライバシーポリシーの最も重要な構成要素は:
A.通知
47
147.POSレジで取得された顧客のクレジットカードデータを保護する際、最も重要な考慮事項は次のうちどれか?
C.暗号化
48
148.セキュリティポリシーおよび標準を遵守する責任があるのは:
D.組織の全事業部
49
149.情報セキュリティプログラムを実行するために外部のリソースを得る場合、第一の推進要素は何か?
A.外部のリソースは、内部では得られない費用対効果の高い専門知識とをもたらすことができる。
50
150.情報セキュリティガバナンスで最も重要な構成要素は次のうちどれか?
D.上級経営者の関与
51
151.情報セキュリティ戦略の最も重要な結果は次のうちどれか?
B.残存リスクが許容可能なレベルであることの保証
52
152.情報セキュリティイニシアチブに関する上級経営者の支持を取り付ける際、最良の手段は:
A.ビジネス・ケースを作成し提示すること。
53
153.情報セキュリティガバナンスが第一に焦点を絞るのは:
D.事業目標を達成するために、情報セキュリティ戦略を最適化すること。
54
154.ビジネス・ケースを策定する際の最も重要な基礎は:
D.実現可能性と価値提案
55
155.情報セキュリティ戦略を策定する際、最も重要で考慮すべきことは、次のうちどれか?
A.事業目標を支援すること
56
156.情報セキュリティガバナンスとコーポレート・ガバナンスを整合させることの最も重要な結果は、次のうちどれか?
C.コントロールの費用対効果を最大化すること
57
157.コントロールポリシーで最も重要な考慮事項は、次のうちどれか?
B.人命の安全
58
158.ある事業体は、不正リスクを最小限に抑え、相互教育を奨励するために正規従業員を交代制にする実践手法を採用した。 この実践手法に最適に対処する許可ポリシーは、次のうちどれか?
B.役割ベース型
59
159.ある事業体の情報セキュリティマネージャーは、情報セキュリティ運営委員会の構造について計画を立てている。 情報セキュリティマネージャーが誘うべきグループは、次のうちどれか?
D.IT部門、人事部、営業部の管理職
60
160.戦略的整合性を達成するための最も費用対効果が高いアプローチは、次のうちどれか?
A.定期的な調査管理
61
161.ガバナンス、リスク、コンプライアンスの出現に第一に関連する項目は、次のうちどれか?
C.保証に関連する活動の統合
62
162.アプリケーション全体の情報セキュリティ要件を確立する責任を負う可能性が最も高いのは、次のうち誰か?
B.データ所有者
63
163.ますます複雑化するセキュリティ展開の管理において、最も役に立つことは次のうちどれか?
B.セキュリティアーキテクチャ
64
164.特定のビジネスアプリケーションに必要な情報セキュリティのレベルの決定において、最適なポジションにいるのは、次のうち誰か?
D.データ所有者
65
165.事業体の文化を、セキュリティをより意識した文化に変容する可能性が最も高いのは、次のうちどれか?
D.セキュリティ意識向上キャンペーン
66
166.ビジネス要件に沿った費用対効果の高い情報セキュリティ戦略を策定する際、最も重要なステップは、次のうちどれか?
C.明確に定義された目標の決定
67
167.情報セキュリティプログラムの開発に必要な活動の性質と範囲を決定するには、しばしば既存プログラム構成要素を評価する必要がある。これを達成するのに最適な方法として実行すべきは:
A.セキュリティレビュー
68
168.情報セキュリティに関するシステム思考とは:
B.全体は部分の総和より大きいことの理解
69
169.情報セキュリティプログラムを正当化する最善の選択肢は、次のうちどれか?
B.詳細なビジネス・ケース
70
170.事業体の機密データ処理方法に対し、新しい規制が適用されるというニュースを聞いたとき、情報セキュリティマネージャーが最初に取るべき行動は:
A.影響を受けるプロセスと活動の特定
71
171.情報セキュリティガバナンスを策定する際、最も重要な要件は次のうちどれか?
D.組織の目標との整合
72
172.情報セキュリティ投資のビジネス・ケースを作成するとき、最も重要な考慮事項は何か?
C.導入の利益
73
173.ある事業体は、ガバナンス、リスク、コンプライアンスのプロセスを事業体のいくつかの重要な領域に導入することを決定した。 主要な目標は次のうちどれか?
B.リスク管理の改善
74
174.組織の標準によって定義される受容可能な制限を決定する第一の要因は:
B.リスク選好度
75
175.経営者が情報セキュリティの意思決定プロセスにおいてオーナーシップを発揮することを最も確実にするのは、次のうちどれか?
C.セキュリティ運営委員会