CISM 試験問題 286
異常ベースの侵入検知システム (IDS) は、次のデータを収集して動作します。
CISM 試験問題 287
IT 機器が組織のセキュリティ基準を満たしていることを確認するための最も効率的なアプローチは次のとおりです。
CISM 試験問題 288
コアビジネスユニットは、現在のセキュリティ標準を満たしておらず、企業ネットワークを脅かす効果的なレガシーシステムに依存しています。この状況に対処するための最善の行動方針は次のどれですか?
CISM 試験問題 289
ビジネスクリティカルなアプリケーションでは、ユーザー アクセスは次の者によって承認される必要があります。
CISM 試験問題 290
組織の情報セキュリティ リスク プロファイルをより深く理解するために、上級管理職に最も適した情報を提供するのは次のどれですか。