問題一覧
1
次のどれが、サービス プロバイダーとそのサービスの信頼性を検証するために使用できる安全策ですか?
サービス署名
2
ネットワーク上でシングル サインオン (SSO) を実装する場合、ユーザーが複数のアプリケーション間で資格情報を使用するのに最適な認証方法はどれですか?
セキュリティアサーションマークアップ言語 (SAML)
3
情報システムへの変更がシステムのセキュリティ体制にどの程度影響するかを判断するために、最もよく使用されるプロセスは次のどれですか?
セキュリティ影響分析
4
次の攻撃のうち、攻撃者または侵入テスターが使用するピボット手法の背後にある意図を説明しているものはどれですか。
侵害されたシステムや古いシステムを使用してネットワークを横断する
5
回線レベルのファイアウォールは、オープン システム相互接続 (OSI) モデルのどのレイヤーで動作しますか?
トランスポート層
6
設計者は、新しい設計の複雑さによってリスクが増加していることに気づきました。確認後、テストチームのリーダーは、組織で導入が義務付けられているセキュリティ制御の一部をテストする方法を決定できません。次の安全な設計原則のうち、最も違反されている可能性が高いのはどれですか。
メカニズムの経済性
7
ある組織は、信頼できるネットワークと信頼できないネットワークを保護したいと考えています。要件の 1 つは、信頼できないネットワークのホストの一部から信頼できるネットワークへのアクセスを提供することです。この機能を有効にするために導入すべき最適なデバイスまたはシステムはどれですか。
要塞ホスト
8
次の言語のうち、モジュール型プログラム構造をサポートし、軍事およびリアルタイム システム用に設計されたものはどれですか。
Ada
9
侵入検知システム (IDS) シグネチャ検出を回避する例を最もよく説明しているのはどれですか?
パケットの断片化
10
ある組織は、個人情報 (PII) が適切に保護されるようにプライバシー プログラムを確立しています。プログラムを確立するために組織が最初に行うべきアクションは何ですか?
戦略的な組織プライバシー計画を策定します
11
物理的なセキュリティに関して、組織の復旧計画の最も重要な要素は何ですか?
電源を復旧します。
12
アプリケーション開発者は、タイムアウトまでにアプリケーションが許可するアイドル セッション時間の長さを決定しています。セッション タイムアウト要件を決定する最も適切な理由は次のうちどれですか。
業界のベストプラクティス
13
ハイパーテキスト マークアップ言語 (HTML) テキスト データを保護する場合、エスケープ機能の目的は何ですか?
潜在的に有害な文字の置き換え
14
情報セキュリティ コンサルタントは、ネットワーク ドライブに保存されている情報へのアクセスを保護するための小規模企業向けの推奨事項を作成するよう依頼されています。この小規模企業は、機密性の高い情報を管理する複数の政府機関をサポートしています。この目的を達成するには、次の推奨事項のうちどれが最適ですか。
アクセス管理ポリシーと手順を開発し、実装します。
問題一覧
1
次のどれが、サービス プロバイダーとそのサービスの信頼性を検証するために使用できる安全策ですか?
サービス署名
2
ネットワーク上でシングル サインオン (SSO) を実装する場合、ユーザーが複数のアプリケーション間で資格情報を使用するのに最適な認証方法はどれですか?
セキュリティアサーションマークアップ言語 (SAML)
3
情報システムへの変更がシステムのセキュリティ体制にどの程度影響するかを判断するために、最もよく使用されるプロセスは次のどれですか?
セキュリティ影響分析
4
次の攻撃のうち、攻撃者または侵入テスターが使用するピボット手法の背後にある意図を説明しているものはどれですか。
侵害されたシステムや古いシステムを使用してネットワークを横断する
5
回線レベルのファイアウォールは、オープン システム相互接続 (OSI) モデルのどのレイヤーで動作しますか?
トランスポート層
6
設計者は、新しい設計の複雑さによってリスクが増加していることに気づきました。確認後、テストチームのリーダーは、組織で導入が義務付けられているセキュリティ制御の一部をテストする方法を決定できません。次の安全な設計原則のうち、最も違反されている可能性が高いのはどれですか。
メカニズムの経済性
7
ある組織は、信頼できるネットワークと信頼できないネットワークを保護したいと考えています。要件の 1 つは、信頼できないネットワークのホストの一部から信頼できるネットワークへのアクセスを提供することです。この機能を有効にするために導入すべき最適なデバイスまたはシステムはどれですか。
要塞ホスト
8
次の言語のうち、モジュール型プログラム構造をサポートし、軍事およびリアルタイム システム用に設計されたものはどれですか。
Ada
9
侵入検知システム (IDS) シグネチャ検出を回避する例を最もよく説明しているのはどれですか?
パケットの断片化
10
ある組織は、個人情報 (PII) が適切に保護されるようにプライバシー プログラムを確立しています。プログラムを確立するために組織が最初に行うべきアクションは何ですか?
戦略的な組織プライバシー計画を策定します
11
物理的なセキュリティに関して、組織の復旧計画の最も重要な要素は何ですか?
電源を復旧します。
12
アプリケーション開発者は、タイムアウトまでにアプリケーションが許可するアイドル セッション時間の長さを決定しています。セッション タイムアウト要件を決定する最も適切な理由は次のうちどれですか。
業界のベストプラクティス
13
ハイパーテキスト マークアップ言語 (HTML) テキスト データを保護する場合、エスケープ機能の目的は何ですか?
潜在的に有害な文字の置き換え
14
情報セキュリティ コンサルタントは、ネットワーク ドライブに保存されている情報へのアクセスを保護するための小規模企業向けの推奨事項を作成するよう依頼されています。この小規模企業は、機密性の高い情報を管理する複数の政府機関をサポートしています。この目的を達成するには、次の推奨事項のうちどれが最適ですか。
アクセス管理ポリシーと手順を開発し、実装します。