CISM 試験問題 31
外部でホストされているデータベースへの電子的侵害を管理者が認識できるようにするには、次のどれが最適ですか?
CISM 試験問題 32
2認証トークンを実装するビジネス上の利点は次のとおりです。
CISM 試験問題 33
組織は情報セキュリティ ポリシーを確立しましたが、情報セキュリティ管理者は、多数の例外リクエストがあることに気づきました。この状況の原因として最も考えられるのは次のうちどれですか?
CISM 試験問題 34
詳細な売掛金情報を取得するには、ルート キットが使用されました。法的な観点から証拠の許容性を確保するには、インシデントが特定され、サーバーが隔離されたら、次のステップを実行する必要があります。
CISM 試験問題 35
データ管理者の主な役割は次のうちどれですか?