A. データ アーキテクチャを確認します。
B. 契約にセキュリティ要件を含めます。
C. セキュリティ制御を評価します。
D. リスク評価を実行します。
A. 必要なプロバイダーのサービスレベル
B. データの範囲
C. プロバイダーのセキュリティ体制
D. データ損失保護保険
A. 情報セキュリティ計画
B. 事業継続計画 (BCP)
C. インシデント対応計画
D. 災害復旧計画 (DRP)
A. ユーザープロビジョニングアクティビティを自動化します。
B. IT 管理者の活動を正式に文書化します。
C. IT 管理者のアクティビティの監視を実装します。
D. ユーザープロビジョニングアクティビティを厳密に制御します。
A. インシデント通知とエスカレーションのプロセスを文書化する
B. 脆弱なデータ資産の特定
C. リスク評価プロセスとの整合
D. インシデントを構成する要素を特定する
A. 認証チェーン
B. リカバリポイント目標 (RPO)
C. テスト要件
D. 復旧時間目標 (RTO)
A. サードパーティサプライヤーのITシステムとプロセスを監査する機能
B. サードパーティサプライヤーのセキュリティ機能のライブデモンストレーション
C. 業界標準への準拠を示す独立したレビューレポート
D. サードパーティのセキュリティ管理自己評価結果
A. パッチ更新を実行します。
B. リスク評価を実施します。
C. 侵入テストを実行します。
D. 影響評価を実施します。
A. データ セットに匿名化を適用してリスクを軽減します。
B. データ セット内の顧客名を暗号化することでリスクを軽減します。
C. メリットが潜在的な結果を上回るため、リスクを受け入れます。
D. 保険を購入することでリスクを移転します。
A. 予算割り当てを超えています。
B. 残余リスクよりも大きい。
C. リスクを移転するコストよりも高くなります。
D. 残余リスクより小さい。
A. このソリューションは、規制違反のコストを削減します。
B. ソリューションはビジネス戦略に貢献します。
C. ソリューションによりビジネスの回復力が向上します。
D. このソリューションにより、ビジネス リスク許容レベルが向上します。
A. ポリシーを更新して、データを保護するためのコントロールを追加します。
B. データが安全になるように、クラウドへのデータを暗号化します。
C. クラウド プロバイダーで脆弱性スキャンを実行します。
D. クラウド プロバイダーのセキュリティ評価を実施します。
A. ポリシー
B. 手順
C. 標準
D. ガイドライン
A. データ分類
B. ツールの選択
C. データ保存機能
D. データの所有権
A. 経営者と従業員へのインタビュー
B. リスク評価の実行
C. ビジネス影響分析 (BIA) の実行
D. ポリシーと手順の見直し
A. 影響を受けるシステムへのアクセスをブロックします。
B. 脆弱性評価を実行します。
C. マルウェアスキャンを実行します。
D. システムを再イメージ化します。
A. 規制要件は満たされている
B. リスク管理の目標は達成されている
C. ビジネスニーズが満たされている
D. 社内コンプライアンス要件が満たされている
A. 感染したシステムを隔離します。
B. 感染したシステムのイメージを作成します。
C. マルウェアをクリーンアップします。
D. 証拠を保存します。
A. セキュリティインシデント数の減少
B. セキュリティインシデントのエスカレーション頻度の増加
C. セキュリティインシデントの影響の軽減
D. 報告されたセキュリティインシデントの増加
A. シングル サインオン (SSO) 認証ログを確認します。
B. 侵入検知システム (IDS) を監視します。
C. 電子メール フィルタリング システムのビジネス リスク評価を実行します。
D. 情報セキュリティの実践に関するユーザーの知識をテストします。