CISM 試験問題 286

異常ベースの侵入検知システム (IDS) は、次のデータを収集して動作します。
  • CISM 試験問題 287

    IT 機器が組織のセキュリティ基準を満たしていることを確認するための最も効率的なアプローチは次のとおりです。
  • CISM 試験問題 288

    コアビジネスユニットは、現在のセキュリティ標準を満たしておらず、企業ネットワークを脅かす効果的なレガシーシステムに依存しています。この状況に対処するための最善の行動方針は次のどれですか?
  • CISM 試験問題 289

    ビジネスクリティカルなアプリケーションでは、ユーザー アクセスは次の者によって承認される必要があります。
  • CISM 試験問題 290

    組織の情報セキュリティ リスク プロファイルをより深く理解するために、上級管理職に最も適した情報を提供するのは次のどれですか。