ISC(Final Assessment )
問題一覧
1
カリフォルニア州の住民が個人情報の販売を拒否できる仕組みをウェブサイトに実装します。
2
危険
3
セキュリティ情報およびイベント管理 (SIEM)
4
なりすまし
5
医療機関はデータ管理者、IT 部門はデータ管理者、サードパーティ サービスはデータ処理者です。
6
適切な消去により、サーバーからすべての機密データが完全に消去され、権限のない第三者による回復の可能性が大幅に減少します。
7
情報フロー モデルは、システム内のサブジェクトに権限がどのように付与されるかを記述することでステート マシン モデルを拡張するため、選択する必要があります。
8
攻撃者は、以前に傍受した暗号文の改変版をサーバーに送信し、サーバーの応答を分析して復号化キーに関する情報を収集します。
9
ランサムウェアのさらなる拡散を防ぐために影響を受けたシステムを隔離し、インシデント対応プロトコルを開始し、身代金を決定する前に法律およびサイバーセキュリティの専門家に相談してください。
10
OSPF エリア境界ルータ (ABR) の設定が誤っているため、エリア間のルーティングが不適切になります。
11
ワークステーションの NIC が IP アドレスを自動的に取得するように構成されていることを確認します。
12
ファイアウォール ルールの構成に誤りがあり、特定の VPN 接続による内部リソースへのアクセスがブロックされています。
13
中間者攻撃(MITM)からの保護
14
効率的なiSCSI通信を実現するために、ネットワーク遅延を低く抑え、帯域幅を広く確保します。
15
5G ネットワークは、4G と比較してデータ転送速度が大幅に速く、遅延も少ないため、リアルタイムのデータ分析と IoT デバイスの接続性が強化されます。
16
ネットワーク機能仮想化(NFV)を統合してネットワークサービスとリソース利用を最適化
17
コンプライアンスのためのデバイスの継続的な監視の実装
18
サブジェクトとオブジェクト
19
生体認証システムがセンサー故障時の堅牢なフォールバックメカニズムを備えていることを確認する
20
買収したすべての企業のアイデンティティプロバイダー間の信頼関係を確立し、安全なアイデンティティ情報交換を可能にする
21
認証情報管理システムが機密システムやデータにアクセスするための多要素認証 (MFA) をサポートしていることを確認する
22
患者データへの必要最小限のアクセスを維持しながら、さまざまな部門のアクセスニーズを反映した標準化されたロールのセットを開発する
23
XACMLS
24
アイデンティティ
25
攻撃者は盗んだ TGT を利用して TGS に複数のサービス チケットを要求し、正当なユーザーに知られずにさまざまなサービスにアクセスしました。
26
SOC3 レポート
27
チェックアウトプロセス中のサードパーティ決済システムのパフォーマンスを分析する
28
開発ライフサイクル全体を通じて、自動化された脆弱性スキャンとセキュリティ専門家による定期的な手動コードレビューを組み合わせて実装する
29
侵入テストを実行して攻撃をシミュレートし、アプリケーションの脆弱性を特定する
30
資金移動操作中のアプリとサーバーのやり取りを検証し、潜在的なエラーの処理をチェックする
31
さまざまなソースからのセキュリティログをリアルタイムで集約・分析し、定期的に専門家による分析を行って脅威の状況を把握し、優先順位を付ける高度なセキュリティ情報およびイベント管理(SIEM)システムを確立する
32
さまざまなソースからのログを定期的に確認、分析、相関させ、潜在的なセキュリティインシデントやポリシー違反に関するアラートをタイムリーに提供する自動ログ管理システムを実装する
33
取引の性質を判断するために、ユーザーのアカウントと関連システムについて直ちに調査を開始します。
34
すべての報告書と作業成果物は機密扱いとなり、法廷で開示されることはないため、外部の法律顧問を通じて調査および対応サービスを雇う必要があります。
35
フィッシュボーン Dイアグラムを適用して、人的、技術的、プロセス関連の要因を含む、セキュリティ インシデントの潜在的な原因をすべて調査します。
36
ランサムウェアのさらなる拡散を防ぐために、影響を受けたシステムをネットワークから切断し、マルウェアの特定と削除に取り組みます。
37
組織のセキュリティ体制を強化するために使用できる攻撃方法とツールに関する情報を収集する
38
会社とクライアントの両方の主要な関係者が参加する共同アプリケーション開発 (JAD) セッションを実施します。
39
デッドロック
40
コンテンツ管理
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前CISS本番2
CISS本番2
エッグスンシングス · 100問 · 1年前CISS本番2
CISS本番2
100問 • 1年前Udemy
Udemy
エッグスンシングス · 100問 · 2年前Udemy
Udemy
100問 • 2年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 2年前CISSP(予想問題)
CISSP(予想問題)
22問 • 2年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
エッグスンシングス · 69問 · 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
69問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前ISC2(ドメイン5)
ISC2(ドメイン5)
エッグスンシングス · 34問 · 1年前ISC2(ドメイン5)
ISC2(ドメイン5)
34問 • 1年前CISSP(ドメイン2)
CISSP(ドメイン2)
エッグスンシングス · 6回閲覧 · 73問 · 2年前CISSP(ドメイン2)
CISSP(ドメイン2)
6回閲覧 • 73問 • 2年前CISSP(ドメイン3)
CISSP(ドメイン3)
エッグスンシングス · 86問 · 2年前CISSP(ドメイン3)
CISSP(ドメイン3)
86問 • 2年前CISSP(ドメイン4)
CISSP(ドメイン4)
エッグスンシングス · 74問 · 2年前CISSP(ドメイン4)
CISSP(ドメイン4)
74問 • 2年前CISSP(ドメイン5)
CISSP(ドメイン5)
エッグスンシングス · 5回閲覧 · 74問 · 2年前CISSP(ドメイン5)
CISSP(ドメイン5)
5回閲覧 • 74問 • 2年前CISSP(ドメイン6)
CISSP(ドメイン6)
エッグスンシングス · 82問 · 2年前CISSP(ドメイン6)
CISSP(ドメイン6)
82問 • 2年前CISSP(ドメイン7)
CISSP(ドメイン7)
エッグスンシングス · 63問 · 2年前CISSP(ドメイン7)
CISSP(ドメイン7)
63問 • 2年前CISSP(ドメイン8)
CISSP(ドメイン8)
エッグスンシングス · 72問 · 2年前CISSP(ドメイン8)
CISSP(ドメイン8)
72問 • 2年前CISSP(模擬テスト1)
CISSP(模擬テスト1)
エッグスンシングス · 79問 · 2年前CISSP(模擬テスト1)
CISSP(模擬テスト1)
79問 • 2年前ISC2(ドメイン6)
ISC2(ドメイン6)
エッグスンシングス · 35問 · 1年前ISC2(ドメイン6)
ISC2(ドメイン6)
35問 • 1年前CISSP(模擬試験2)
CISSP(模擬試験2)
エッグスンシングス · 63問 · 2年前CISSP(模擬試験2)
CISSP(模擬試験2)
63問 • 2年前ISC2(ドメイン7)
ISC2(ドメイン7)
エッグスンシングス · 46問 · 1年前ISC2(ドメイン7)
ISC2(ドメイン7)
46問 • 1年前CISSP(模擬テスト4)
CISSP(模擬テスト4)
エッグスンシングス · 21問 · 2年前CISSP(模擬テスト4)
CISSP(模擬テスト4)
21問 • 2年前ISC2(ドメイン8)
ISC2(ドメイン8)
エッグスンシングス · 58問 · 1年前ISC2(ドメイン8)
ISC2(ドメイン8)
58問 • 1年前CISSP(用語)
CISSP(用語)
エッグスンシングス · 3回閲覧 · 42問 · 2年前CISSP(用語)
CISSP(用語)
3回閲覧 • 42問 • 2年前CISSP(用語)
CISSP(用語)
エッグスンシングス · 69問 · 2年前CISSP(用語)
CISSP(用語)
69問 • 2年前CISSP(ISC2) ドメイン1
CISSP(ISC2) ドメイン1
エッグスンシングス · 3回閲覧 · 10問 · 1年前CISSP(ISC2) ドメイン1
CISSP(ISC2) ドメイン1
3回閲覧 • 10問 • 1年前Udemy2
Udemy2
エッグスンシングス · 33問 · 1年前Udemy2
Udemy2
33問 • 1年前CISSP(オフィシャルガイド)
CISSP(オフィシャルガイド)
エッグスンシングス · 12問 · 2年前CISSP(オフィシャルガイド)
CISSP(オフィシャルガイド)
12問 • 2年前CISSP(用語1)
CISSP(用語1)
エッグスンシングス · 100問 · 2年前CISSP(用語1)
CISSP(用語1)
100問 • 2年前CISSP(用語2)
CISSP(用語2)
エッグスンシングス · 100問 · 2年前CISSP(用語2)
CISSP(用語2)
100問 • 2年前CISSP(用語3)
CISSP(用語3)
エッグスンシングス · 100問 · 2年前CISSP(用語3)
CISSP(用語3)
100問 • 2年前CISSP(用語4)
CISSP(用語4)
エッグスンシングス · 100問 · 2年前CISSP(用語4)
CISSP(用語4)
100問 • 2年前CISSP(用語5)
CISSP(用語5)
エッグスンシングス · 100問 · 2年前CISSP(用語5)
CISSP(用語5)
100問 • 2年前CISSP(用語7)
CISSP(用語7)
エッグスンシングス · 100問 · 2年前CISSP(用語7)
CISSP(用語7)
100問 • 2年前CISSP(用語6)
CISSP(用語6)
エッグスンシングス · 100問 · 2年前CISSP(用語6)
CISSP(用語6)
100問 • 2年前CISSP(用語8)
CISSP(用語8)
エッグスンシングス · 100問 · 2年前CISSP(用語8)
CISSP(用語8)
100問 • 2年前CISSP(用語9)
CISSP(用語9)
エッグスンシングス · 100問 · 2年前CISSP(用語9)
CISSP(用語9)
100問 • 2年前CISSP(用語11)
CISSP(用語11)
エッグスンシングス · 100問 · 2年前CISSP(用語11)
CISSP(用語11)
100問 • 2年前CISSP(用語10)
CISSP(用語10)
エッグスンシングス · 100問 · 2年前CISSP(用語10)
CISSP(用語10)
100問 • 2年前CISSP(用語12)
CISSP(用語12)
エッグスンシングス · 100問 · 2年前CISSP(用語12)
CISSP(用語12)
100問 • 2年前CISSP(用語13)
CISSP(用語13)
エッグスンシングス · 76問 · 2年前CISSP(用語13)
CISSP(用語13)
76問 • 2年前補足問題(CISA)
補足問題(CISA)
エッグスンシングス · 100問 · 1年前補足問題(CISA)
補足問題(CISA)
100問 • 1年前補足問題2(CISA)
補足問題2(CISA)
エッグスンシングス · 70問 · 1年前補足問題2(CISA)
補足問題2(CISA)
70問 • 1年前問題一覧
1
カリフォルニア州の住民が個人情報の販売を拒否できる仕組みをウェブサイトに実装します。
2
危険
3
セキュリティ情報およびイベント管理 (SIEM)
4
なりすまし
5
医療機関はデータ管理者、IT 部門はデータ管理者、サードパーティ サービスはデータ処理者です。
6
適切な消去により、サーバーからすべての機密データが完全に消去され、権限のない第三者による回復の可能性が大幅に減少します。
7
情報フロー モデルは、システム内のサブジェクトに権限がどのように付与されるかを記述することでステート マシン モデルを拡張するため、選択する必要があります。
8
攻撃者は、以前に傍受した暗号文の改変版をサーバーに送信し、サーバーの応答を分析して復号化キーに関する情報を収集します。
9
ランサムウェアのさらなる拡散を防ぐために影響を受けたシステムを隔離し、インシデント対応プロトコルを開始し、身代金を決定する前に法律およびサイバーセキュリティの専門家に相談してください。
10
OSPF エリア境界ルータ (ABR) の設定が誤っているため、エリア間のルーティングが不適切になります。
11
ワークステーションの NIC が IP アドレスを自動的に取得するように構成されていることを確認します。
12
ファイアウォール ルールの構成に誤りがあり、特定の VPN 接続による内部リソースへのアクセスがブロックされています。
13
中間者攻撃(MITM)からの保護
14
効率的なiSCSI通信を実現するために、ネットワーク遅延を低く抑え、帯域幅を広く確保します。
15
5G ネットワークは、4G と比較してデータ転送速度が大幅に速く、遅延も少ないため、リアルタイムのデータ分析と IoT デバイスの接続性が強化されます。
16
ネットワーク機能仮想化(NFV)を統合してネットワークサービスとリソース利用を最適化
17
コンプライアンスのためのデバイスの継続的な監視の実装
18
サブジェクトとオブジェクト
19
生体認証システムがセンサー故障時の堅牢なフォールバックメカニズムを備えていることを確認する
20
買収したすべての企業のアイデンティティプロバイダー間の信頼関係を確立し、安全なアイデンティティ情報交換を可能にする
21
認証情報管理システムが機密システムやデータにアクセスするための多要素認証 (MFA) をサポートしていることを確認する
22
患者データへの必要最小限のアクセスを維持しながら、さまざまな部門のアクセスニーズを反映した標準化されたロールのセットを開発する
23
XACMLS
24
アイデンティティ
25
攻撃者は盗んだ TGT を利用して TGS に複数のサービス チケットを要求し、正当なユーザーに知られずにさまざまなサービスにアクセスしました。
26
SOC3 レポート
27
チェックアウトプロセス中のサードパーティ決済システムのパフォーマンスを分析する
28
開発ライフサイクル全体を通じて、自動化された脆弱性スキャンとセキュリティ専門家による定期的な手動コードレビューを組み合わせて実装する
29
侵入テストを実行して攻撃をシミュレートし、アプリケーションの脆弱性を特定する
30
資金移動操作中のアプリとサーバーのやり取りを検証し、潜在的なエラーの処理をチェックする
31
さまざまなソースからのセキュリティログをリアルタイムで集約・分析し、定期的に専門家による分析を行って脅威の状況を把握し、優先順位を付ける高度なセキュリティ情報およびイベント管理(SIEM)システムを確立する
32
さまざまなソースからのログを定期的に確認、分析、相関させ、潜在的なセキュリティインシデントやポリシー違反に関するアラートをタイムリーに提供する自動ログ管理システムを実装する
33
取引の性質を判断するために、ユーザーのアカウントと関連システムについて直ちに調査を開始します。
34
すべての報告書と作業成果物は機密扱いとなり、法廷で開示されることはないため、外部の法律顧問を通じて調査および対応サービスを雇う必要があります。
35
フィッシュボーン Dイアグラムを適用して、人的、技術的、プロセス関連の要因を含む、セキュリティ インシデントの潜在的な原因をすべて調査します。
36
ランサムウェアのさらなる拡散を防ぐために、影響を受けたシステムをネットワークから切断し、マルウェアの特定と削除に取り組みます。
37
組織のセキュリティ体制を強化するために使用できる攻撃方法とツールに関する情報を収集する
38
会社とクライアントの両方の主要な関係者が参加する共同アプリケーション開発 (JAD) セッションを実施します。
39
デッドロック
40
コンテンツ管理