問題一覧
1
D. 非構造化データ
2
A. 作成時
3
B. 転送中のデータの暗号化
4
C. 使用したパスワード
5
A. 暗号化シュレッダーは、サードパーティがホストするクラウドプラットフォームのための安全なオプションです。
6
D. スコープファイルを特定し、提出が必要になるまで保存する。
7
B. マスキング
8
C. 半構造化データ
9
B. クラウドサービスプロバイダーの組み込みロギング機能
10
A. ソースIPアドレス
11
A. 一意に識別される能力
12
B. データを複数の場所またはサービスに保存する。
13
B. エフェメラルストレージ
14
A. データのサイズ
15
A. データのラベリング
16
D. 否認防止をサポートするため
17
C. 刹那的な性質によるパフォーマンスの低下
18
B. Rowストレージ
19
A. 非構造化データ
20
C. ジオロケーション
21
B. シャッフリング
22
D. ロギングが大量に発生すると、運用コストが増加する可能性がある。
23
B. データの金額
24
B. 保持ポリシー
25
A. 鍵はアクセスできるように平文で保管しなければならない。
26
C. 共有
27
B. 半構造化データ
28
A. アーカイブ・ストレージの設計と価格設定により、時間とコストがかかる可能性がある。
29
B. あるデータベースのフィールドと別のデータベースのフィールドをマッチングさせる
30
C. ファイルのメタデータにラベルを追加する。
31
D. データは失われ、ニーナは復元できない。
32
D. 構造化データ
33
A. チェーン・オブ・カストディの記録
34
D. データのマッピング
35
B. データ作成段階での自動ラベリング
36
A. 鍵を使用したアクセスを匿名化する。
37
B. 暗号化シュレッダー
38
B. 2つの異なるデータベースが必要です。
39
A. 機密データを特定するためのデータ・ディスカバリー
40
C. データフロー図
41
A. データマッピング
42
D. データ寿命情報
43
C. 作成時にドライブまたはボリュームを暗号化する。
44
C. 非構造化データ
45
A. 保持期間、規制遵守要件、データの分類、データの削除と寿命、アーカイブと検索の手順
46
C. IRMの証明書失効リストをチェックする。
47
D. プロビジョニング
48
A. 重要度
49
C. データフロー図
50
C. プロバイダーで障害が発生した場合、データが利用できなくなる可能性がある。
51
B. エンドポイントデバイスにエージェントをインストールする必要性
52
A. 非構造化データ
53
B. クラウドサービス間でデータを移動するためのイングレスとイグレスの料金
54
C. 元のイメージのコピーを作成し、それを検証してから、コピーを分析する。
55
A. 表示されているテキストのスクリーンショットや写真の撮影を防止する。
56
B. 規制要件が地域によって異なるため、証拠開示の際にコンプライアンスが困難になる可能性がある。
57
B. データをより低コストのストレージ層にアーカイブする。
58
B. 使用
59
D. TLS
60
A. データの分散
61
C. 法的保留要件を満たすためにデータの保存を継続する。
62
D. ストレージはワイプされ、プロバイダによって他の場所に割り当てられるように再利用される。
63
A. 45日
64
A. 暗号化キーのコピーをすべて破棄する。
65
A. サービスの停止
66
D. 証明書
67
C. ハッシュ化
68
A. 長期ストレージ
69
C. バックアップシステムには、元のプロバイダーのクラウドにある第二のインスタンスを使用する。
70
B. 標準的なテストシークレットを使用し、それらを検索する。
71
D. 検索時間
72
D. データ・マッピング
73
B. プロビジョニング
74
B. データのアクセスパターン
75
B. データ所有者
76
C. トークン化されたデータが懸念されるのは、それが照合されるデータベースも公開されている場合だけです。
77
A. バージョン管理を有効にする。
78
C. 必要なシークレットの総数を減らすために、重要なシークレットの権限を最大化する。
79
B. アクセスロギングを有効にする。
80
C. コンテンツベースの検出
81
B. 直ちに証明書を失効させ、証明書失効リストに追加する。
82
A. データに機密レベルをタグ付けする。
83
C. 各システムインスタンスに固有のタグ
84
B. 法的保留が終わるまで、要求されたデータを保存する。
85
A. DLPポリシーを確立する。
86
A. メタデータベースの発見
87
D. トークン化されたデータは、顧客データを含むデータベースと照合できる。
88
B. マシンインスタンスのハッシュとオリジナルのハッシュを照合する。
89
B. 分散
90
A. 規制コンプライアンスを確保する必要性
91
D. use
92
D. 2つの異なるファイルを同じ出力にハッシュすることができる。
93
C. 共有
94
A. Storage
95
A. 匿名化
96
B. データ価値
97
C. Rowストレージ
98
C. IRM をサポートするツールを使用してファイルを開く必要があります。
99
B. メタデータを抽出し、カタログ化する。
100
B. RAW ストレージ
ツイストペアケーブル
ツイストペアケーブル
日下瑠惟 · 10問 · 1日前ツイストペアケーブル
ツイストペアケーブル
10問 • 1日前基礎~応用
基礎~応用
日下瑠惟 · 8問 · 1日前基礎~応用
基礎~応用
8問 • 1日前情報
情報
あんぱん · 35問 · 11日前情報
情報
35問 • 11日前Practical Problems 2
Practical Problems 2
ユーザ名非公開 · 50問 · 13日前Practical Problems 2
Practical Problems 2
50問 • 13日前情報
情報
中島政美 · 60問 · 28日前情報
情報
60問 • 28日前Salesforce 認定 Data Cloud コンサルタント (note)
Salesforce 認定 Data Cloud コンサルタント (note)
ユーザ名非公開 · 100問 · 1ヶ月前Salesforce 認定 Data Cloud コンサルタント (note)
Salesforce 認定 Data Cloud コンサルタント (note)
100問 • 1ヶ月前情報
情報
中島政美 · 60問 · 1ヶ月前情報
情報
60問 • 1ヶ月前2023過去問
2023過去問
ユーザ名非公開 · 50問 · 1ヶ月前2023過去問
2023過去問
50問 • 1ヶ月前情報Ⅱ(ネットワークとマルチメディア)
情報Ⅱ(ネットワークとマルチメディア)
ユーザ名非公開 · 87問 · 2ヶ月前情報Ⅱ(ネットワークとマルチメディア)
情報Ⅱ(ネットワークとマルチメディア)
87問 • 2ヶ月前ITパスポート
ITパスポート
T S · 100問 · 2ヶ月前ITパスポート
ITパスポート
100問 • 2ヶ月前ITパスポートその4
ITパスポートその4
T S · 100問 · 2ヶ月前ITパスポートその4
ITパスポートその4
100問 • 2ヶ月前COMPETENCE 7
COMPETENCE 7
Emm · 50問 · 2ヶ月前COMPETENCE 7
COMPETENCE 7
50問 • 2ヶ月前補足問題2(CISA)
補足問題2(CISA)
Misty · 70問 · 2ヶ月前補足問題2(CISA)
補足問題2(CISA)
70問 • 2ヶ月前情報処理安全確保支援士
情報処理安全確保支援士
岸本俊也 · 53問 · 3ヶ月前情報処理安全確保支援士
情報処理安全確保支援士
53問 • 3ヶ月前一級電気通信二次試験
一級電気通信二次試験
Yukichey A · 69問 · 3ヶ月前一級電気通信二次試験
一級電気通信二次試験
69問 • 3ヶ月前システム構成と故障対策
システム構成と故障対策
ユーザ名非公開 · 51問 · 3ヶ月前システム構成と故障対策
システム構成と故障対策
51問 • 3ヶ月前電気通信 JIS記号説明
電気通信 JIS記号説明
takahiro kokubo · 14問 · 3ヶ月前電気通信 JIS記号説明
電気通信 JIS記号説明
14問 • 3ヶ月前電気通信 施工管理留意事項
電気通信 施工管理留意事項
takahiro kokubo · 23問 · 3ヶ月前電気通信 施工管理留意事項
電気通信 施工管理留意事項
23問 • 3ヶ月前ソフトウェア活用 ネットワークの構成 活用
ソフトウェア活用 ネットワークの構成 活用
ユーザ名非公開 · 33問 · 4ヶ月前ソフトウェア活用 ネットワークの構成 活用
ソフトウェア活用 ネットワークの構成 活用
33問 • 4ヶ月前Certified SOC Analyst
Certified SOC Analyst
とおる · 15問 · 4ヶ月前Certified SOC Analyst
Certified SOC Analyst
15問 • 4ヶ月前問題一覧
1
D. 非構造化データ
2
A. 作成時
3
B. 転送中のデータの暗号化
4
C. 使用したパスワード
5
A. 暗号化シュレッダーは、サードパーティがホストするクラウドプラットフォームのための安全なオプションです。
6
D. スコープファイルを特定し、提出が必要になるまで保存する。
7
B. マスキング
8
C. 半構造化データ
9
B. クラウドサービスプロバイダーの組み込みロギング機能
10
A. ソースIPアドレス
11
A. 一意に識別される能力
12
B. データを複数の場所またはサービスに保存する。
13
B. エフェメラルストレージ
14
A. データのサイズ
15
A. データのラベリング
16
D. 否認防止をサポートするため
17
C. 刹那的な性質によるパフォーマンスの低下
18
B. Rowストレージ
19
A. 非構造化データ
20
C. ジオロケーション
21
B. シャッフリング
22
D. ロギングが大量に発生すると、運用コストが増加する可能性がある。
23
B. データの金額
24
B. 保持ポリシー
25
A. 鍵はアクセスできるように平文で保管しなければならない。
26
C. 共有
27
B. 半構造化データ
28
A. アーカイブ・ストレージの設計と価格設定により、時間とコストがかかる可能性がある。
29
B. あるデータベースのフィールドと別のデータベースのフィールドをマッチングさせる
30
C. ファイルのメタデータにラベルを追加する。
31
D. データは失われ、ニーナは復元できない。
32
D. 構造化データ
33
A. チェーン・オブ・カストディの記録
34
D. データのマッピング
35
B. データ作成段階での自動ラベリング
36
A. 鍵を使用したアクセスを匿名化する。
37
B. 暗号化シュレッダー
38
B. 2つの異なるデータベースが必要です。
39
A. 機密データを特定するためのデータ・ディスカバリー
40
C. データフロー図
41
A. データマッピング
42
D. データ寿命情報
43
C. 作成時にドライブまたはボリュームを暗号化する。
44
C. 非構造化データ
45
A. 保持期間、規制遵守要件、データの分類、データの削除と寿命、アーカイブと検索の手順
46
C. IRMの証明書失効リストをチェックする。
47
D. プロビジョニング
48
A. 重要度
49
C. データフロー図
50
C. プロバイダーで障害が発生した場合、データが利用できなくなる可能性がある。
51
B. エンドポイントデバイスにエージェントをインストールする必要性
52
A. 非構造化データ
53
B. クラウドサービス間でデータを移動するためのイングレスとイグレスの料金
54
C. 元のイメージのコピーを作成し、それを検証してから、コピーを分析する。
55
A. 表示されているテキストのスクリーンショットや写真の撮影を防止する。
56
B. 規制要件が地域によって異なるため、証拠開示の際にコンプライアンスが困難になる可能性がある。
57
B. データをより低コストのストレージ層にアーカイブする。
58
B. 使用
59
D. TLS
60
A. データの分散
61
C. 法的保留要件を満たすためにデータの保存を継続する。
62
D. ストレージはワイプされ、プロバイダによって他の場所に割り当てられるように再利用される。
63
A. 45日
64
A. 暗号化キーのコピーをすべて破棄する。
65
A. サービスの停止
66
D. 証明書
67
C. ハッシュ化
68
A. 長期ストレージ
69
C. バックアップシステムには、元のプロバイダーのクラウドにある第二のインスタンスを使用する。
70
B. 標準的なテストシークレットを使用し、それらを検索する。
71
D. 検索時間
72
D. データ・マッピング
73
B. プロビジョニング
74
B. データのアクセスパターン
75
B. データ所有者
76
C. トークン化されたデータが懸念されるのは、それが照合されるデータベースも公開されている場合だけです。
77
A. バージョン管理を有効にする。
78
C. 必要なシークレットの総数を減らすために、重要なシークレットの権限を最大化する。
79
B. アクセスロギングを有効にする。
80
C. コンテンツベースの検出
81
B. 直ちに証明書を失効させ、証明書失効リストに追加する。
82
A. データに機密レベルをタグ付けする。
83
C. 各システムインスタンスに固有のタグ
84
B. 法的保留が終わるまで、要求されたデータを保存する。
85
A. DLPポリシーを確立する。
86
A. メタデータベースの発見
87
D. トークン化されたデータは、顧客データを含むデータベースと照合できる。
88
B. マシンインスタンスのハッシュとオリジナルのハッシュを照合する。
89
B. 分散
90
A. 規制コンプライアンスを確保する必要性
91
D. use
92
D. 2つの異なるファイルを同じ出力にハッシュすることができる。
93
C. 共有
94
A. Storage
95
A. 匿名化
96
B. データ価値
97
C. Rowストレージ
98
C. IRM をサポートするツールを使用してファイルを開く必要があります。
99
B. メタデータを抽出し、カタログ化する。
100
B. RAW ストレージ