ログイン

CISSP(用語2)
100問 • 1年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    認可サーバのメンテナンスや承認/拒否の決定を行う

    SP

  • 2

    知っている質問に対する回答に基づいてユーザを認証するタイプ1認証要素

    コグニティブパスワード

  • 3

    トークンデバイスやスマートフォン

    物理的なセキュリティトークン

  • 4

    自分が管理しているドメインでアカウント発行

    IAL1

  • 5

    Google等フリーで提供されているもの

    IAL2

  • 6

    資格情報サービスプロバイダ

    IAL3

  • 7

    許可されていないIDを許可してしまうエラー

    タイプ2

  • 8

    同じサブジェクトからのサービスへの複数の要求を追跡し、保護すること

    セッション管理

  • 9

    クッキーにセキュア属性を設定してTLSを強制することで、xxxxxを防止できる

    セッションハイジャック

  • 10

    認証と認可を提供するAAAプロトコル

    RADIUS

  • 11

    モデム、無線ネットワーク、ネットワークデバイスに使用されることが多い

    RADIUS

  • 12

    RADIUSは、デフォルトでxxxを利用する

    UDP

  • 13

    TACACS+は、xxxを使用してセッション全体を暗号化す

    TCP

  • 14

    認可フレームワークである OAuth 2.0 の実装である

    OpenID Connect (OIDC)

  • 15

    認証・認可・監査の3つの要素でネットワークを保護するチケットベースの認証プロトコル

    Kerberos

  • 16

    オンライン事業間でセキュリティ情報を記述交換するためのXMLベースのフレームワーク

    SAML

  • 17

    オンライン事業間でセキュリティ情報を記述交換するためのXMLベースのフレームワーク

    SAML

  • 18

    あるサイトからの資格情報をサードパーティのアプリで使用することを限定的に許可する認可フレームワーク

    OAuth 2.0

  • 19

    ビジネスやミッションのニーズや制約条件を「xxx」という

    ポリシー

  • 20

    システムの開始状態と終了状態を特定する

    状態マシンモデル

  • 21

    システム全体の情報の動きに焦点を当てている(条件を達成しないと、次にいけない)

    情報フローモデル

  • 22

    あるレベルのオブジェクトやサブジェクトが、他のレベルと不適切に相互作用しないようにする

    非干渉モデル

  • 23

    ハードウェアとソフトウェアの層でのセキュリティ機能の相互作用に焦点を当てている

    リングモデル

  • 24

    リング1

    デバイスドライバ

  • 25

    リング2

    ユーティリティ

  • 26

    リング3

    アプリケーション

  • 27

    特権モードで動作する

    リング0~2

  • 28

    すべてのノードで一貫性のセキュリティ、アクセス制御の脆弱性がある(管理機能がない)

    分散システム

  • 29

    イメージ管理が無秩序な状態

    スプロール

  • 30

    仮想環境からホストコンピュータを操作すること

    エスケープ

  • 31

    共通の目的を持つ複数の個人や組織からなる特定のコミュニティが独占的に利用できる

    コミュニティクラウド

  • 32

    鍵以外のすべてが公開されてもセキュアである必要がある

    ケルクホフス(kerckhoffs)の原理

  • 33

    敵はあなたのシステム、鍵以外のすべてを知っている

    シャノンの理論

  • 34

    データをビットに直す(0101)xORを使って暗号化

    ストリーム処理

  • 35

    文字の入れ替え

    転置暗号

  • 36

    文字をずらす(シーザー暗号、ヴィジュネル暗号、エニグマ暗号)

    置換暗号

  • 37

    ランダムな値の鍵、鍵の使用は1回だけ(破ることができない唯一の暗号システム)

    ワンタイムパット

  • 38

    ストリーミングデータを保護するための望ましい

    対象鍵暗号

  • 39

    メッセージの機密性は提供しないが、TLSやIPSECには有用。中間者攻撃は防げない。

    Diffe-Hellman鍵交換アルゴリズム

  • 40

    総当たり攻撃、数学的攻撃、タイミング攻撃を防ぐ

    非対称鍵暗号

  • 41

    機密性、デジタル署名、メッセージ認証の各サービスを提供

    ECC

  • 42

    否認防止ができる

    非対称鍵暗号

  • 43

    否認防止ができる

    RSA

  • 44

    リンク暗号化:保護されたリンクを流れるすべてのデータを暗号化する

    VPN

  • 45

    リンク暗号化:保護されたリンクを流れるすべてのデータを暗号化する

    VPN

  • 46

    ユーザから署名を要求された証明書を受け取る際に、ユーザの識別情報を検証する

    登録局 (RA; Registration Authority)

  • 47

    エンティティのデジタル証明書に署名し、その内容が証明書のオーナーを正確に表していることを証明する

    認証局 (CA; Certificate Authority

  • 48

    証明書の有効性(期限切れや失効していないこと)の認証を行うことができる

    検証局(VA:Validation Authority)

  • 49

    証明書のステータスを確認するためのネットワークプロトコル

    OCSP

  • 50

    改ざん検知は可能、改ざん防止はできない。否認防止ができる

    デジタル署名

  • 51

    共通鍵を安全に相手に配送するために使用すること

    KEK

  • 52

    KEKを使用してセッション鍵を保護するプロセス

    鍵ラッピング

  • 53

    鍵ラッピングではxxxxを使用し、平文の鍵を関連付けられた完全性情報及びデータと共に安全に暗号化する

    対称鍵暗号

  • 54

    信頼できるパスおよびリンク暗号化は中間者攻撃を防げる

    中間者攻撃

  • 55

    電力消費や漏洩などの実装の物理的属性を利用する受動的攻撃

    サイドチャネル攻撃

  • 56

    システムを強制的にエラーにした時の結果と正常時の結果を比較して、有用な情報を取得する攻撃

    フォールト分析攻撃

  • 57

    暗号化モジュール周辺の回路を監視して有用な情報を取得する攻撃

    プロービング攻撃

  • 58

    通信を再送することで妨害や損害を与える攻撃

    リプレイ攻撃

  • 59

    ハッシュ出力のルックアップテーブル

    レインボーテーブル

  • 60

    暗号システムに既知の欠陥データを挿入したり送信したりして、実装に関する詳細を明らかにする攻撃

    フォールトインジェクション

  • 61

    物理層では、信号やxxxという

    ビット

  • 62

    データリンク層では、xxxという

    フレーム

  • 63

    ネットワーク層では、xxxという

    パケット

  • 64

    OSIモデルで上の層から受け取ったデータに対してヘッダーを追加すること

    カプセル化

  • 65

    OSIモデルで下の層から受け取ったデータに対してヘッダーを削除すること

    非カプセル化

  • 66

    送信元から宛先へのパケット配信にかかる時間

    レイテンシー

  • 67

    パケットの内容を破壊する電気ノイズまたはその他の障害。パケットが移動中に壊れること

    干渉

  • 68

    転送中のパケットの消滅。再送が必要

    パケットロス

  • 69

    Ethernetなどの有線で使用する

    CSMA/CD

  • 70

    Wi-Fiなどの無線で使用する

    CSMA/CA

  • 71

    ネットワークセグメントを過負荷にする攻撃

    ブロードキャストストーム

  • 72

    偽のMACソースアドレスを持つイーサネットフレームを大量に送信する攻撃

    MACフラッディング

  • 73

    ホップ数を基準にして最短経路を求める

    ディスタンスベクタープロトコル

  • 74

    総ホップ数からもっとも最適なパスを決定する

    リンクステートプロトコル

  • 75

    ディスタンスベクタープロトコル

    RIP

  • 76

    パスベクタープロトコル

    BGP

  • 77

    リンクステートプロトコル

    OSPF

  • 78

    ネットワークアドレスの代わりにパスラベルを使用する技術

    MPLS

  • 79

    ルーティングテーブルの計算を減らし、WANの効率化を目的とした広域ネットワークプロトコルの作成に役立つ

    MPLS

  • 80

    敵対的なインバウンドトラフィックを識別し、それを阻止する可能性があり

    ファイアウォール

  • 81

    IPアドレスを送信元アドレスをなりすましたICMPパケット (Ping) を大量に送信する攻撃

    Smarf攻撃

  • 82

    送信元と宛先に同じIPアドレスを設定して送信する攻撃

    Land攻撃

  • 83

    送信元が偽のUDPを大量に送信する攻撃

    フラグル (Fraggle) 攻撃

  • 84

    IPパケットを断片化して送信する (~= Slowloris攻撃)

    Teardrop攻撃

  • 85

    平文パスワードによる認証プロトコル

    PAP

  • 86

    PKIを使用する拡張認証プロトコル。通常は暗号化されない

    EAP

  • 87

    EAP-TLSに類似している保護された拡張認証プロトコル。TLSで

    PEAP

  • 88

    20,21/tcp

    FTP

  • 89

    22/tcp

    SSH

  • 90

    23/tcp

    Telnet

  • 91

    53/udp, 53/tcp

    DNS

  • 92

    443/tcp

    HTTPS

  • 93

    161/udp, 162/udp

    SNMP

  • 94

    389/tcp

    LDAP

  • 95

    1433/tcp

    MSSQ

  • 96

    転送データが改ざんされていないことを保証する

    認証ヘッダ (AH)

  • 97

    IPパケットを暗号化する

    カプセル化セキュリティペイロード (ESP)

  • 98

    エンドポイントが相手と通信する際に使用するメカニズムを決める

    セキュリティアソシエーション

  • 99

    IPペイロードを保護するが、IPヘッダは保護(暗号化)しない

    トランスポートモード

  • 100

    IPペイロードとIPヘッダが保護され、トンネルを経由するために新しいIPヘッダが追加される。VPNなどで使用される

    トンネルモード

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 1年前

    Udemy

    Udemy

    100問 • 1年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 1年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 1年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    認可サーバのメンテナンスや承認/拒否の決定を行う

    SP

  • 2

    知っている質問に対する回答に基づいてユーザを認証するタイプ1認証要素

    コグニティブパスワード

  • 3

    トークンデバイスやスマートフォン

    物理的なセキュリティトークン

  • 4

    自分が管理しているドメインでアカウント発行

    IAL1

  • 5

    Google等フリーで提供されているもの

    IAL2

  • 6

    資格情報サービスプロバイダ

    IAL3

  • 7

    許可されていないIDを許可してしまうエラー

    タイプ2

  • 8

    同じサブジェクトからのサービスへの複数の要求を追跡し、保護すること

    セッション管理

  • 9

    クッキーにセキュア属性を設定してTLSを強制することで、xxxxxを防止できる

    セッションハイジャック

  • 10

    認証と認可を提供するAAAプロトコル

    RADIUS

  • 11

    モデム、無線ネットワーク、ネットワークデバイスに使用されることが多い

    RADIUS

  • 12

    RADIUSは、デフォルトでxxxを利用する

    UDP

  • 13

    TACACS+は、xxxを使用してセッション全体を暗号化す

    TCP

  • 14

    認可フレームワークである OAuth 2.0 の実装である

    OpenID Connect (OIDC)

  • 15

    認証・認可・監査の3つの要素でネットワークを保護するチケットベースの認証プロトコル

    Kerberos

  • 16

    オンライン事業間でセキュリティ情報を記述交換するためのXMLベースのフレームワーク

    SAML

  • 17

    オンライン事業間でセキュリティ情報を記述交換するためのXMLベースのフレームワーク

    SAML

  • 18

    あるサイトからの資格情報をサードパーティのアプリで使用することを限定的に許可する認可フレームワーク

    OAuth 2.0

  • 19

    ビジネスやミッションのニーズや制約条件を「xxx」という

    ポリシー

  • 20

    システムの開始状態と終了状態を特定する

    状態マシンモデル

  • 21

    システム全体の情報の動きに焦点を当てている(条件を達成しないと、次にいけない)

    情報フローモデル

  • 22

    あるレベルのオブジェクトやサブジェクトが、他のレベルと不適切に相互作用しないようにする

    非干渉モデル

  • 23

    ハードウェアとソフトウェアの層でのセキュリティ機能の相互作用に焦点を当てている

    リングモデル

  • 24

    リング1

    デバイスドライバ

  • 25

    リング2

    ユーティリティ

  • 26

    リング3

    アプリケーション

  • 27

    特権モードで動作する

    リング0~2

  • 28

    すべてのノードで一貫性のセキュリティ、アクセス制御の脆弱性がある(管理機能がない)

    分散システム

  • 29

    イメージ管理が無秩序な状態

    スプロール

  • 30

    仮想環境からホストコンピュータを操作すること

    エスケープ

  • 31

    共通の目的を持つ複数の個人や組織からなる特定のコミュニティが独占的に利用できる

    コミュニティクラウド

  • 32

    鍵以外のすべてが公開されてもセキュアである必要がある

    ケルクホフス(kerckhoffs)の原理

  • 33

    敵はあなたのシステム、鍵以外のすべてを知っている

    シャノンの理論

  • 34

    データをビットに直す(0101)xORを使って暗号化

    ストリーム処理

  • 35

    文字の入れ替え

    転置暗号

  • 36

    文字をずらす(シーザー暗号、ヴィジュネル暗号、エニグマ暗号)

    置換暗号

  • 37

    ランダムな値の鍵、鍵の使用は1回だけ(破ることができない唯一の暗号システム)

    ワンタイムパット

  • 38

    ストリーミングデータを保護するための望ましい

    対象鍵暗号

  • 39

    メッセージの機密性は提供しないが、TLSやIPSECには有用。中間者攻撃は防げない。

    Diffe-Hellman鍵交換アルゴリズム

  • 40

    総当たり攻撃、数学的攻撃、タイミング攻撃を防ぐ

    非対称鍵暗号

  • 41

    機密性、デジタル署名、メッセージ認証の各サービスを提供

    ECC

  • 42

    否認防止ができる

    非対称鍵暗号

  • 43

    否認防止ができる

    RSA

  • 44

    リンク暗号化:保護されたリンクを流れるすべてのデータを暗号化する

    VPN

  • 45

    リンク暗号化:保護されたリンクを流れるすべてのデータを暗号化する

    VPN

  • 46

    ユーザから署名を要求された証明書を受け取る際に、ユーザの識別情報を検証する

    登録局 (RA; Registration Authority)

  • 47

    エンティティのデジタル証明書に署名し、その内容が証明書のオーナーを正確に表していることを証明する

    認証局 (CA; Certificate Authority

  • 48

    証明書の有効性(期限切れや失効していないこと)の認証を行うことができる

    検証局(VA:Validation Authority)

  • 49

    証明書のステータスを確認するためのネットワークプロトコル

    OCSP

  • 50

    改ざん検知は可能、改ざん防止はできない。否認防止ができる

    デジタル署名

  • 51

    共通鍵を安全に相手に配送するために使用すること

    KEK

  • 52

    KEKを使用してセッション鍵を保護するプロセス

    鍵ラッピング

  • 53

    鍵ラッピングではxxxxを使用し、平文の鍵を関連付けられた完全性情報及びデータと共に安全に暗号化する

    対称鍵暗号

  • 54

    信頼できるパスおよびリンク暗号化は中間者攻撃を防げる

    中間者攻撃

  • 55

    電力消費や漏洩などの実装の物理的属性を利用する受動的攻撃

    サイドチャネル攻撃

  • 56

    システムを強制的にエラーにした時の結果と正常時の結果を比較して、有用な情報を取得する攻撃

    フォールト分析攻撃

  • 57

    暗号化モジュール周辺の回路を監視して有用な情報を取得する攻撃

    プロービング攻撃

  • 58

    通信を再送することで妨害や損害を与える攻撃

    リプレイ攻撃

  • 59

    ハッシュ出力のルックアップテーブル

    レインボーテーブル

  • 60

    暗号システムに既知の欠陥データを挿入したり送信したりして、実装に関する詳細を明らかにする攻撃

    フォールトインジェクション

  • 61

    物理層では、信号やxxxという

    ビット

  • 62

    データリンク層では、xxxという

    フレーム

  • 63

    ネットワーク層では、xxxという

    パケット

  • 64

    OSIモデルで上の層から受け取ったデータに対してヘッダーを追加すること

    カプセル化

  • 65

    OSIモデルで下の層から受け取ったデータに対してヘッダーを削除すること

    非カプセル化

  • 66

    送信元から宛先へのパケット配信にかかる時間

    レイテンシー

  • 67

    パケットの内容を破壊する電気ノイズまたはその他の障害。パケットが移動中に壊れること

    干渉

  • 68

    転送中のパケットの消滅。再送が必要

    パケットロス

  • 69

    Ethernetなどの有線で使用する

    CSMA/CD

  • 70

    Wi-Fiなどの無線で使用する

    CSMA/CA

  • 71

    ネットワークセグメントを過負荷にする攻撃

    ブロードキャストストーム

  • 72

    偽のMACソースアドレスを持つイーサネットフレームを大量に送信する攻撃

    MACフラッディング

  • 73

    ホップ数を基準にして最短経路を求める

    ディスタンスベクタープロトコル

  • 74

    総ホップ数からもっとも最適なパスを決定する

    リンクステートプロトコル

  • 75

    ディスタンスベクタープロトコル

    RIP

  • 76

    パスベクタープロトコル

    BGP

  • 77

    リンクステートプロトコル

    OSPF

  • 78

    ネットワークアドレスの代わりにパスラベルを使用する技術

    MPLS

  • 79

    ルーティングテーブルの計算を減らし、WANの効率化を目的とした広域ネットワークプロトコルの作成に役立つ

    MPLS

  • 80

    敵対的なインバウンドトラフィックを識別し、それを阻止する可能性があり

    ファイアウォール

  • 81

    IPアドレスを送信元アドレスをなりすましたICMPパケット (Ping) を大量に送信する攻撃

    Smarf攻撃

  • 82

    送信元と宛先に同じIPアドレスを設定して送信する攻撃

    Land攻撃

  • 83

    送信元が偽のUDPを大量に送信する攻撃

    フラグル (Fraggle) 攻撃

  • 84

    IPパケットを断片化して送信する (~= Slowloris攻撃)

    Teardrop攻撃

  • 85

    平文パスワードによる認証プロトコル

    PAP

  • 86

    PKIを使用する拡張認証プロトコル。通常は暗号化されない

    EAP

  • 87

    EAP-TLSに類似している保護された拡張認証プロトコル。TLSで

    PEAP

  • 88

    20,21/tcp

    FTP

  • 89

    22/tcp

    SSH

  • 90

    23/tcp

    Telnet

  • 91

    53/udp, 53/tcp

    DNS

  • 92

    443/tcp

    HTTPS

  • 93

    161/udp, 162/udp

    SNMP

  • 94

    389/tcp

    LDAP

  • 95

    1433/tcp

    MSSQ

  • 96

    転送データが改ざんされていないことを保証する

    認証ヘッダ (AH)

  • 97

    IPパケットを暗号化する

    カプセル化セキュリティペイロード (ESP)

  • 98

    エンドポイントが相手と通信する際に使用するメカニズムを決める

    セキュリティアソシエーション

  • 99

    IPペイロードを保護するが、IPヘッダは保護(暗号化)しない

    トランスポートモード

  • 100

    IPペイロードとIPヘッダが保護され、トンネルを経由するために新しいIPヘッダが追加される。VPNなどで使用される

    トンネルモード