A. 予防的
B. 抑止力
C. 補償
D. 探偵
A. 主要な利害関係者をリスク管理の実践に参加させます。
B. ヒートマップに従ってリスクデータを監視し、優先順位を付けます。
C. レポート生成のためにリスク データを収集および分析します。
D. 主要な利害関係者にリスク管理のフィードバックを提供します。
A. 2要素認証を実装する
B. 強力なパスワードの複雑さを要求する
C. ファイアウォール設定を更新する
D. セキュリティ意識向上プログラムを実装する
A. 制御が有効かどうかを判断します。
B. 主要なプロセス所有者を特定します。
C. 制御プロセスの実行を検証します。
D. ベースライン評価を実施します。
A. リスク プロファイルが定義され、伝達されていることを確認します。
B. 脅威管理プロセスを検証します。
C. 制御環境の客観的な評価を取得します。
D. プロセスのギャップとシステムエラーを客観的に把握します。
A. リスクイベント
B. バランストスコアカード
C. リスクマップ
D. リスク許容度
A. 可能性と影響の関数。
B. 特定の脅威の可能性。
C. 影響の大きさ。
D. 制御のコストと有効性の関数。
A. 承認
B. 削減
C. 転送
D. 回避
A. リスク軽減戦略と計画の定義
B. 経営幹部のサポートの確立
C. リスクレジスターの実装
D. リスクの所有権の割り当て
A. セキュリティインシデントの増加
B. IT 人材の離職率の増加
C. インフラストラクチャの変更回数の増加
D. 高リスク監査指摘件数の増加
A. ITインフラストラクチャの分散化
B. データのバックアップ頻度を増やす
C. 上級管理職のIT運用に関する理解を深める
D. ITインフラストラクチャの複雑さを最小限に抑える
A. 適切な所有権の特定
B. 処理時間の短縮
C. データの複雑さの軽減
D. 適切なコントロールの特定
A. リスク許容度とリスク選好度を更新して、KRI との整合性を高めます。
B. KRI が効果的に管理されていることを経営陣に通知します。
C. KRI の現在のしきい値の再評価を推奨します。
D. リスク レジスタ内の KRI に関連付けられたリスク評価を更新します。
A. リスクの特定
B. リスク分類
C. リスク監視
D. リスク報告