CISM 試験問題 536
3 つの侵害のハード ドライブを分析する調査プロセス中に、情報セキュリティ マネージャーが最も重要な考慮事項となるのは次のうちどれですか。
CISM 試験問題 537
IT プロジェクトは、制作後にセキュリティ制御が多すぎるために予算を超過しました。プロジェクトに適切な制御が適用されるようにするために、次のどれが最も役立ちますか?
CISM 試験問題 538
ハード ドライブのフォレンジック イメージを作成する場合、最初に実行する必要があるのは次のうちどれですか。
CISM 試験問題 539
インシデント対応チームの有効性は、次の場合に最大限に発揮されます。
CISM 試験問題 540
組織内でソーシャル ネットワーキング サイトの使用に関するガイドラインを確立する際に最も重要な 2 つのステップは次のどれですか。