ドメイン2
問題一覧
1
D. 非構造化データ
2
A. 作成時
3
B. 転送中のデータの暗号化
4
C. 使用したパスワード
5
A. 暗号化シュレッダーは、サードパーティがホストするクラウドプラットフォームのための安全なオプションです。
6
D. スコープファイルを特定し、提出が必要になるまで保存する。
7
B. マスキング
8
C. 半構造化データ
9
B. クラウドサービスプロバイダーの組み込みロギング機能
10
A. ソースIPアドレス
11
A. 一意に識別される能力
12
B. データを複数の場所またはサービスに保存する。
13
B. エフェメラルストレージ
14
A. データのサイズ
15
A. データのラベリング
16
D. 否認防止をサポートするため
17
C. 刹那的な性質によるパフォーマンスの低下
18
B. Rowストレージ
19
A. 非構造化データ
20
C. ジオロケーション
21
B. シャッフリング
22
D. ロギングが大量に発生すると、運用コストが増加する可能性がある。
23
B. データの金額
24
B. 保持ポリシー
25
A. 鍵はアクセスできるように平文で保管しなければならない。
26
C. 共有
27
B. 半構造化データ
28
A. アーカイブ・ストレージの設計と価格設定により、時間とコストがかかる可能性がある。
29
B. あるデータベースのフィールドと別のデータベースのフィールドをマッチングさせる
30
C. ファイルのメタデータにラベルを追加する。
31
D. データは失われ、ニーナは復元できない。
32
D. 構造化データ
33
A. チェーン・オブ・カストディの記録
34
D. データのマッピング
35
B. データ作成段階での自動ラベリング
36
A. 鍵を使用したアクセスを匿名化する。
37
B. 暗号化シュレッダー
38
B. 2つの異なるデータベースが必要です。
39
A. 機密データを特定するためのデータ・ディスカバリー
40
C. データフロー図
41
A. データマッピング
42
D. データ寿命情報
43
C. 作成時にドライブまたはボリュームを暗号化する。
44
C. 非構造化データ
45
A. 保持期間、規制遵守要件、データの分類、データの削除と寿命、アーカイブと検索の手順
46
C. IRMの証明書失効リストをチェックする。
47
D. プロビジョニング
48
A. 重要度
49
C. データフロー図
50
C. プロバイダーで障害が発生した場合、データが利用できなくなる可能性がある。
51
B. エンドポイントデバイスにエージェントをインストールする必要性
52
A. 非構造化データ
53
B. クラウドサービス間でデータを移動するためのイングレスとイグレスの料金
54
C. 元のイメージのコピーを作成し、それを検証してから、コピーを分析する。
55
A. 表示されているテキストのスクリーンショットや写真の撮影を防止する。
56
B. 規制要件が地域によって異なるため、証拠開示の際にコンプライアンスが困難になる可能性がある。
57
B. データをより低コストのストレージ層にアーカイブする。
58
B. 使用
59
D. TLS
60
A. データの分散
61
C. 法的保留要件を満たすためにデータの保存を継続する。
62
D. ストレージはワイプされ、プロバイダによって他の場所に割り当てられるように再利用される。
63
A. 45日
64
A. 暗号化キーのコピーをすべて破棄する。
65
A. サービスの停止
66
D. 証明書
67
C. ハッシュ化
68
A. 長期ストレージ
69
C. バックアップシステムには、元のプロバイダーのクラウドにある第二のインスタンスを使用する。
70
B. 標準的なテストシークレットを使用し、それらを検索する。
71
D. 検索時間
72
D. データ・マッピング
73
B. プロビジョニング
74
B. データのアクセスパターン
75
B. データ所有者
76
C. トークン化されたデータが懸念されるのは、それが照合されるデータベースも公開されている場合だけです。
77
A. バージョン管理を有効にする。
78
C. 必要なシークレットの総数を減らすために、重要なシークレットの権限を最大化する。
79
B. アクセスロギングを有効にする。
80
C. コンテンツベースの検出
81
B. 直ちに証明書を失効させ、証明書失効リストに追加する。
82
A. データに機密レベルをタグ付けする。
83
C. 各システムインスタンスに固有のタグ
84
B. 法的保留が終わるまで、要求されたデータを保存する。
85
A. DLPポリシーを確立する。
86
A. メタデータベースの発見
87
D. トークン化されたデータは、顧客データを含むデータベースと照合できる。
88
B. マシンインスタンスのハッシュとオリジナルのハッシュを照合する。
89
B. 分散
90
A. 規制コンプライアンスを確保する必要性
91
D. use
92
D. 2つの異なるファイルを同じ出力にハッシュすることができる。
93
C. 共有
94
A. Storage
95
A. 匿名化
96
B. データ価値
97
C. Rowストレージ
98
C. IRM をサポートするツールを使用してファイルを開く必要があります。
99
B. メタデータを抽出し、カタログ化する。
100
B. RAW ストレージ
ドメイン1_①
ドメイン1_①
麻生元気 · 100問 · 2年前ドメイン1_①
ドメイン1_①
100問 • 2年前ドメイン1_②
ドメイン1_②
麻生元気 · 75問 · 2年前ドメイン1_②
ドメイン1_②
75問 • 2年前ドメイン2_①
ドメイン2_①
麻生元気 · 100問 · 2年前ドメイン2_①
ドメイン2_①
100問 • 2年前ドメイン2_②
ドメイン2_②
麻生元気 · 100問 · 2年前ドメイン2_②
ドメイン2_②
100問 • 2年前ドメイン2_③
ドメイン2_③
麻生元気 · 10問 · 2年前ドメイン2_③
ドメイン2_③
10問 • 2年前ドメイン3_①
ドメイン3_①
麻生元気 · 100問 · 2年前ドメイン3_①
ドメイン3_①
100問 • 2年前ドメイン3_②
ドメイン3_②
麻生元気 · 100問 · 2年前ドメイン3_②
ドメイン3_②
100問 • 2年前ドメイン3_③
ドメイン3_③
麻生元気 · 100問 · 2年前ドメイン3_③
ドメイン3_③
100問 • 2年前ドメイン3_④
ドメイン3_④
麻生元気 · 85問 · 2年前ドメイン3_④
ドメイン3_④
85問 • 2年前ドメイン1
ドメイン1
麻生元気 · 100問 · 2年前ドメイン1
ドメイン1
100問 • 2年前ドメイン3
ドメイン3
麻生元気 · 100問 · 2年前ドメイン3
ドメイン3
100問 • 2年前ドメイン4
ドメイン4
麻生元気 · 100問 · 2年前ドメイン4
ドメイン4
100問 • 2年前ドメイン5
ドメイン5
麻生元気 · 100問 · 2年前ドメイン5
ドメイン5
100問 • 2年前ドメイン6
ドメイン6
麻生元気 · 100問 · 2年前ドメイン6
ドメイン6
100問 • 2年前ドメイン1_③
ドメイン1_③
麻生元気 · 34問 · 1年前ドメイン1_③
ドメイン1_③
34問 • 1年前ドメイン1_⑥
ドメイン1_⑥
麻生元気 · 21問 · 1年前ドメイン1_⑥
ドメイン1_⑥
21問 • 1年前ドメイン1_⑦
ドメイン1_⑦
麻生元気 · 20問 · 1年前ドメイン1_⑦
ドメイン1_⑦
20問 • 1年前ドメイン1_⑩
ドメイン1_⑩
麻生元気 · 9問 · 1年前ドメイン1_⑩
ドメイン1_⑩
9問 • 1年前ドメイン2_③
ドメイン2_③
麻生元気 · 24問 · 1年前ドメイン2_③
ドメイン2_③
24問 • 1年前ドメイン2_④
ドメイン2_④
麻生元気 · 28問 · 1年前ドメイン2_④
ドメイン2_④
28問 • 1年前ドメイン2_⑦
ドメイン2_⑦
麻生元気 · 15問 · 1年前ドメイン2_⑦
ドメイン2_⑦
15問 • 1年前ドメイン2_⑧
ドメイン2_⑧
麻生元気 · 42問 · 1年前ドメイン2_⑧
ドメイン2_⑧
42問 • 1年前問題一覧
1
D. 非構造化データ
2
A. 作成時
3
B. 転送中のデータの暗号化
4
C. 使用したパスワード
5
A. 暗号化シュレッダーは、サードパーティがホストするクラウドプラットフォームのための安全なオプションです。
6
D. スコープファイルを特定し、提出が必要になるまで保存する。
7
B. マスキング
8
C. 半構造化データ
9
B. クラウドサービスプロバイダーの組み込みロギング機能
10
A. ソースIPアドレス
11
A. 一意に識別される能力
12
B. データを複数の場所またはサービスに保存する。
13
B. エフェメラルストレージ
14
A. データのサイズ
15
A. データのラベリング
16
D. 否認防止をサポートするため
17
C. 刹那的な性質によるパフォーマンスの低下
18
B. Rowストレージ
19
A. 非構造化データ
20
C. ジオロケーション
21
B. シャッフリング
22
D. ロギングが大量に発生すると、運用コストが増加する可能性がある。
23
B. データの金額
24
B. 保持ポリシー
25
A. 鍵はアクセスできるように平文で保管しなければならない。
26
C. 共有
27
B. 半構造化データ
28
A. アーカイブ・ストレージの設計と価格設定により、時間とコストがかかる可能性がある。
29
B. あるデータベースのフィールドと別のデータベースのフィールドをマッチングさせる
30
C. ファイルのメタデータにラベルを追加する。
31
D. データは失われ、ニーナは復元できない。
32
D. 構造化データ
33
A. チェーン・オブ・カストディの記録
34
D. データのマッピング
35
B. データ作成段階での自動ラベリング
36
A. 鍵を使用したアクセスを匿名化する。
37
B. 暗号化シュレッダー
38
B. 2つの異なるデータベースが必要です。
39
A. 機密データを特定するためのデータ・ディスカバリー
40
C. データフロー図
41
A. データマッピング
42
D. データ寿命情報
43
C. 作成時にドライブまたはボリュームを暗号化する。
44
C. 非構造化データ
45
A. 保持期間、規制遵守要件、データの分類、データの削除と寿命、アーカイブと検索の手順
46
C. IRMの証明書失効リストをチェックする。
47
D. プロビジョニング
48
A. 重要度
49
C. データフロー図
50
C. プロバイダーで障害が発生した場合、データが利用できなくなる可能性がある。
51
B. エンドポイントデバイスにエージェントをインストールする必要性
52
A. 非構造化データ
53
B. クラウドサービス間でデータを移動するためのイングレスとイグレスの料金
54
C. 元のイメージのコピーを作成し、それを検証してから、コピーを分析する。
55
A. 表示されているテキストのスクリーンショットや写真の撮影を防止する。
56
B. 規制要件が地域によって異なるため、証拠開示の際にコンプライアンスが困難になる可能性がある。
57
B. データをより低コストのストレージ層にアーカイブする。
58
B. 使用
59
D. TLS
60
A. データの分散
61
C. 法的保留要件を満たすためにデータの保存を継続する。
62
D. ストレージはワイプされ、プロバイダによって他の場所に割り当てられるように再利用される。
63
A. 45日
64
A. 暗号化キーのコピーをすべて破棄する。
65
A. サービスの停止
66
D. 証明書
67
C. ハッシュ化
68
A. 長期ストレージ
69
C. バックアップシステムには、元のプロバイダーのクラウドにある第二のインスタンスを使用する。
70
B. 標準的なテストシークレットを使用し、それらを検索する。
71
D. 検索時間
72
D. データ・マッピング
73
B. プロビジョニング
74
B. データのアクセスパターン
75
B. データ所有者
76
C. トークン化されたデータが懸念されるのは、それが照合されるデータベースも公開されている場合だけです。
77
A. バージョン管理を有効にする。
78
C. 必要なシークレットの総数を減らすために、重要なシークレットの権限を最大化する。
79
B. アクセスロギングを有効にする。
80
C. コンテンツベースの検出
81
B. 直ちに証明書を失効させ、証明書失効リストに追加する。
82
A. データに機密レベルをタグ付けする。
83
C. 各システムインスタンスに固有のタグ
84
B. 法的保留が終わるまで、要求されたデータを保存する。
85
A. DLPポリシーを確立する。
86
A. メタデータベースの発見
87
D. トークン化されたデータは、顧客データを含むデータベースと照合できる。
88
B. マシンインスタンスのハッシュとオリジナルのハッシュを照合する。
89
B. 分散
90
A. 規制コンプライアンスを確保する必要性
91
D. use
92
D. 2つの異なるファイルを同じ出力にハッシュすることができる。
93
C. 共有
94
A. Storage
95
A. 匿名化
96
B. データ価値
97
C. Rowストレージ
98
C. IRM をサポートするツールを使用してファイルを開く必要があります。
99
B. メタデータを抽出し、カタログ化する。
100
B. RAW ストレージ