712-50 試験問題 156
組織内の誰が情報へのアクセスを決定しますか?
712-50 試験問題 157
ITシステムの技術的および非技術的なセキュリティ制御を評価して、特定の設計と実装が特定のセキュリティ要件のセットを満たしていることを検証するプロセスは、____________________と呼ばれます。
712-50 試験問題 158
シナリオ:あなたはCISOであり、組織の最初のリスク評価を完了したばかりです。セキュリティ管理がない場合は多くのリスクがあり、管理が不十分な場合はいくつかのリスクがあります。スタッフに作業を割り当てて、既存のセキュリティコントロールを作成または調整し、リスク軽減のニーズに適切であることを確認します。
セキュリティ管理が行われていないすべてのリスクに対する潜在的な解決策を特定しました。次のステップは何ですか?
セキュリティ管理が行われていないすべてのリスクに対する潜在的な解決策を特定しました。次のステップは何ですか?
712-50 試験問題 159
あなたの会社は、セキュリティイニシアチブに費やすリソースが限られています。最高財務責任者は、企業にとっての価値に基づいて、情報リソースの保護を優先するように求めています。仲間の幹部が理解できる言語でコミュニケーションできることが不可欠です。
あなたがすべき:
あなたがすべき:
712-50 試験問題 160
社内のある部門が、緊急かつ重要なビジネスニーズに対応するためのサードパーティベンダーソリューションを提案しました。CISOとして、あなたは彼らのセキュリティ管理の主張のスクリーニングを加速するように求められました。
次のベンダーが提供するドキュメントのうち、決定を下すのに最適なものはどれですか。
次のベンダーが提供するドキュメントのうち、決定を下すのに最適なものはどれですか。
