CISM 試験問題 11
インシデント エスカレーション プロセスを開発するときの最善のアプローチは、以下に基づいてインシデントを分類することです。
CISM 試験問題 12
リスク評価を実施する際に最初に実行すべきステップは次のうちどれですか?
CISM 試験問題 13
顧客のクレジット カード データベースがハッカーによって侵害されました。この攻撃に対処するための最初のステップは次のとおりです。
CISM 試験問題 14
すべての情報セキュリティ手順が機能的かつ正確であることを保証するには、以下の要素を考慮して手順を設計する必要があります。
CISM 試験問題 15
組織全体のユーザーによる情報セキュリティの責任の理解を最も促進するものは次のうちどれですか?