問題一覧
1
802.11b
2
802.11g
3
802.11a
4
802.11n
5
802.11ac
6
802.11ax
7
ブルージャッキング
8
ブルースナーフィング
9
ARP スプーフィング
10
MACフラッディング
11
VLANホッピング
12
127.0.0.1
13
APIPAアドレス
14
MPLS
15
MPLS
16
MPLS
17
ファイアウォール
18
LEAP
19
PPTP
20
アプリケーションプレーン
21
コントロールプレーン
22
データプレーン
23
ルートオブトラスト (RoT)
24
PAT
25
WEP, WPA, WPA2
26
TKIP (RC4), CCMP (AES)
27
TKIP
28
TKIP
29
不正アクセスポイント
30
リプレイ
31
ウォードライビング
32
L2TP
33
PPTP
34
スクリーンスクレーパー
35
PVC
36
SVC
37
真正性の侵害
38
完全性の侵害
39
否認防止を侵害
40
間接的に機密性、完全性、可用性を侵害
41
多要素認証や通信の暗号化で防止
42
ファイルの暗号化やアクセス制御で防止
43
デジタル署名が有効
44
多層防御が有効
45
防ぐのは困難。FWやCDNを利用
46
IDS/IPS/WAF
47
商用オフザシェルフ
48
継承
49
CORBA
50
データ残留
51
トランザクションの永続化
52
フォールトトレランスと復旧
53
マークアップ言語
54
ナレッジマネジメント
55
XSS (Cross Site Scripting)
56
CSRF (Cross Site Request Forgery)
57
OWASP
58
完全性
59
ヒューリスティックスキャン
60
NIPS
61
HIPS
62
拒否
63
検出
64
クリーンルーム
65
DevOps
66
インタラクティブテスト (IAST; Interactive Application Security Testing)
67
ランタイムテスト (RASP; Runtime Application Security Testing)
68
ロック制御メカニズム
69
ハッシュサム、エラー検出・修正・自己チェックディジットなど
70
トランザクションの妥当性確認、認可制御、監査証跡など
71
OLTP (OnLine Transaction Processing)
72
構成管理 (CM; Configuration Management)
73
構成管理計画
74
情報保護管理
75
最小権限
76
リスクマネジメントフレームワーク (RMF)
77
ソフトウェア能力成熟度モデル (CMM; Capabilities Maturity Model)
78
ソフトウェア品質保証またはソフトウェアアシュアランス
79
受け入れテスト
80
回帰テスト
81
データーオーナー
82
セキュリティ評価テスト
83
誠意のないプログラマが、脆弱性を見つけてもコミュニティ全体に報告しない可能性がある
84
ソフトウェアやファームウェアは、メーカーやベンダのサポートを受けられなくなる可能性がある
85
公式 (Formal)
86
非公式 (Informal)
87
CC (Common Criteria)
88
トラストサービス基準 (Trust Services Criteria)
89
統計的サンプリング
90
判断に基づくサンプリング
91
コンプライアンステスト
92
静的アプリケーションテスト (SAST; Static Analysis and Security Testing)
93
テストカバレッジ
94
コードカバレッジ
95
インターフェーステスト
96
交戦規程 (RoE; Rules of Engagement)
97
倫理的ハッキング
98
アクセス管理
99
シンセティックトランザクション
100
プロアクティブ
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前CISS本番2
CISS本番2
エッグスンシングス · 100問 · 1年前CISS本番2
CISS本番2
100問 • 1年前Udemy
Udemy
エッグスンシングス · 100問 · 1年前Udemy
Udemy
100問 • 1年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前ISC(Final Assessment )
ISC(Final Assessment )
エッグスンシングス · 40問 · 1年前ISC(Final Assessment )
ISC(Final Assessment )
40問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 1年前CISSP(予想問題)
CISSP(予想問題)
22問 • 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
エッグスンシングス · 69問 · 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
69問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前問題一覧
1
802.11b
2
802.11g
3
802.11a
4
802.11n
5
802.11ac
6
802.11ax
7
ブルージャッキング
8
ブルースナーフィング
9
ARP スプーフィング
10
MACフラッディング
11
VLANホッピング
12
127.0.0.1
13
APIPAアドレス
14
MPLS
15
MPLS
16
MPLS
17
ファイアウォール
18
LEAP
19
PPTP
20
アプリケーションプレーン
21
コントロールプレーン
22
データプレーン
23
ルートオブトラスト (RoT)
24
PAT
25
WEP, WPA, WPA2
26
TKIP (RC4), CCMP (AES)
27
TKIP
28
TKIP
29
不正アクセスポイント
30
リプレイ
31
ウォードライビング
32
L2TP
33
PPTP
34
スクリーンスクレーパー
35
PVC
36
SVC
37
真正性の侵害
38
完全性の侵害
39
否認防止を侵害
40
間接的に機密性、完全性、可用性を侵害
41
多要素認証や通信の暗号化で防止
42
ファイルの暗号化やアクセス制御で防止
43
デジタル署名が有効
44
多層防御が有効
45
防ぐのは困難。FWやCDNを利用
46
IDS/IPS/WAF
47
商用オフザシェルフ
48
継承
49
CORBA
50
データ残留
51
トランザクションの永続化
52
フォールトトレランスと復旧
53
マークアップ言語
54
ナレッジマネジメント
55
XSS (Cross Site Scripting)
56
CSRF (Cross Site Request Forgery)
57
OWASP
58
完全性
59
ヒューリスティックスキャン
60
NIPS
61
HIPS
62
拒否
63
検出
64
クリーンルーム
65
DevOps
66
インタラクティブテスト (IAST; Interactive Application Security Testing)
67
ランタイムテスト (RASP; Runtime Application Security Testing)
68
ロック制御メカニズム
69
ハッシュサム、エラー検出・修正・自己チェックディジットなど
70
トランザクションの妥当性確認、認可制御、監査証跡など
71
OLTP (OnLine Transaction Processing)
72
構成管理 (CM; Configuration Management)
73
構成管理計画
74
情報保護管理
75
最小権限
76
リスクマネジメントフレームワーク (RMF)
77
ソフトウェア能力成熟度モデル (CMM; Capabilities Maturity Model)
78
ソフトウェア品質保証またはソフトウェアアシュアランス
79
受け入れテスト
80
回帰テスト
81
データーオーナー
82
セキュリティ評価テスト
83
誠意のないプログラマが、脆弱性を見つけてもコミュニティ全体に報告しない可能性がある
84
ソフトウェアやファームウェアは、メーカーやベンダのサポートを受けられなくなる可能性がある
85
公式 (Formal)
86
非公式 (Informal)
87
CC (Common Criteria)
88
トラストサービス基準 (Trust Services Criteria)
89
統計的サンプリング
90
判断に基づくサンプリング
91
コンプライアンステスト
92
静的アプリケーションテスト (SAST; Static Analysis and Security Testing)
93
テストカバレッジ
94
コードカバレッジ
95
インターフェーステスト
96
交戦規程 (RoE; Rules of Engagement)
97
倫理的ハッキング
98
アクセス管理
99
シンセティックトランザクション
100
プロアクティブ