ログイン

ISC2(ドメイン2)

ISC2(ドメイン2)
25問 • 1年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    防御可能な破壊とは何ですか?

    管理され、法的に防御可能で、準拠した方法で資産を破壊する

  • 2

    財務記録はどれくらいの期間保存できますか?

    保存期間は管轄および(または)規制要件によって定義されます

  • 3

    IT 資産管理において、最も役立つ最初のステップの 1 つは何ですか?

    資産とは何かを定義す

  • 4

    ネットワークとシステムのセキュリティはどのような種類の資産ですか?

    情報

  • 5

    次のどれが保存データの例ではありませんか?

    読み取り専用モードで画面に表示されているデータ

  • 6

    データ セキュリティ ライフ サイクル全体にわたって適用されるアクティビティには、6 つの主要なセットがあります。次のどれがそのステップに該当しませんか?

    割り当て

  • 7

    特に機密情報に関して、資産にマークやラベルを付ける主な目的は何ですか? 

    セキュリティレベル、分類、配布制限、取り扱い上の注意点を簡単に識別する

  • 8

    仮想プライベート ネットワーク (VPN) では、送信中のデータを保護するためにどのような形式の暗号化が使用されますか?

    エンドツーエンド

  • 9

    一般的に言えば、リンクの暗号化を提供するのは誰または何でしょうか?

    サービスプロバイダー

  • 10

    どのような形式のデータ破壊によって、残存データの回復の可能性が低くなりますか?

    パージ

  • 11

    データの状態について正しいのは次のうちどれですか?

    移動中は暗号化を使用してデータを保護できます

  • 12

    組織では最近、すべてのラップトップをアップグレードしました。新しいラップトップには、ローカル ストレージ用のソリッド ステート ドライブ (SSD) が搭載されています。新しいデバイスのデータを破壊するのに最も効果が低い方法はどれですか。

    消磁

  • 13

    デバイスまたはシステムを「ゼロ化」することは、どのデータ破壊方法の例ですか?

    クリアリング

  • 14

    プライバシー保護の要件に対応するために資産分類が実装されている環境では、次のリストの誰が「所有者」とみなされ、保護とコンプライアンスの要件が適切に満たされていることを確認する責任を負うのでしょうか。

    Data controller

  • 15

    資産を保護するためのベースライン セキュリティ制御の使用目的ではないものはどれですか?

    実行する必要がある具体的な手順

  • 16

    IT 資産管理ライフサイクルのステップは何ですか?

    計画、セキュリティニーズの割り当て、取得、展開、管理、廃止

  • 17

    スコープ設定のプロセスを最もよく定義するものは次のどれですか?

    適用されないものを削除することで、一般的なベースライン推奨事項を制限する

  • 18

    データ管理者(カストディアン)の役割は何ですか?

    データの安全な保管、輸送、保管、処理など、保管中のデータの保護に責任を負います。

  • 19

    組織が、他者からの干渉を受けずに、自社の情報を確実かつ自信を持って使用できるかどうかについて言及しているものはどれですか。

    Information classification

  • 20

    IT 資産管理ライフサイクル フェーズにおける正しいフェーズまたはアクティビティのセットは何ですか?

    計画、特定、調整、管理の決定、セキュリティ ニーズの割り当て、取得、展開、管理、廃止

  • 21

    データ所有者の責任は次のどれですか? 

    データが組織の使命に与える影響を判断する

  • 22

    データの内容、コンテキスト、および関連するビジネス ルールの責任者は誰ですか?

    The data steward

  • 23

    資産分類プログラムは、組織の目標と目的を達成する能力をどのように向上させることができますか?

    貴重な資産を保護するための制御を指定することにより

  • 24

    法律で保管期間が 5 年と定められている場合 (たとえば、納税記録)、その保管期間を無視することはできますか?

    はい、ただし事前に定義された状況下で

  • 25

    古い、または廃止された IT システムのデータに対して実行する最善のアクションはどれで

    引き続き使用される別のシステムにデータを移行する

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 2年前

    Udemy

    Udemy

    100問 • 2年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 2年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 2年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    ISC2(ドメイン5)

    ISC2(ドメイン5)

    エッグスンシングス · 34問 · 1年前

    ISC2(ドメイン5)

    ISC2(ドメイン5)

    34問 • 1年前
    エッグスンシングス

    CISSP(ドメイン2)

    CISSP(ドメイン2)

    エッグスンシングス · 6回閲覧 · 73問 · 2年前

    CISSP(ドメイン2)

    CISSP(ドメイン2)

    6回閲覧 • 73問 • 2年前
    エッグスンシングス

    CISSP(ドメイン3)

    CISSP(ドメイン3)

    エッグスンシングス · 86問 · 2年前

    CISSP(ドメイン3)

    CISSP(ドメイン3)

    86問 • 2年前
    エッグスンシングス

    CISSP(ドメイン4)

    CISSP(ドメイン4)

    エッグスンシングス · 74問 · 2年前

    CISSP(ドメイン4)

    CISSP(ドメイン4)

    74問 • 2年前
    エッグスンシングス

    CISSP(ドメイン5)

    CISSP(ドメイン5)

    エッグスンシングス · 5回閲覧 · 74問 · 2年前

    CISSP(ドメイン5)

    CISSP(ドメイン5)

    5回閲覧 • 74問 • 2年前
    エッグスンシングス

    CISSP(ドメイン6)

    CISSP(ドメイン6)

    エッグスンシングス · 82問 · 2年前

    CISSP(ドメイン6)

    CISSP(ドメイン6)

    82問 • 2年前
    エッグスンシングス

    CISSP(ドメイン7)

    CISSP(ドメイン7)

    エッグスンシングス · 63問 · 2年前

    CISSP(ドメイン7)

    CISSP(ドメイン7)

    63問 • 2年前
    エッグスンシングス

    CISSP(ドメイン8)

    CISSP(ドメイン8)

    エッグスンシングス · 72問 · 2年前

    CISSP(ドメイン8)

    CISSP(ドメイン8)

    72問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト1)

    CISSP(模擬テスト1)

    エッグスンシングス · 79問 · 2年前

    CISSP(模擬テスト1)

    CISSP(模擬テスト1)

    79問 • 2年前
    エッグスンシングス

    ISC2(ドメイン6)

    ISC2(ドメイン6)

    エッグスンシングス · 35問 · 1年前

    ISC2(ドメイン6)

    ISC2(ドメイン6)

    35問 • 1年前
    エッグスンシングス

    CISSP(模擬試験2)

    CISSP(模擬試験2)

    エッグスンシングス · 63問 · 2年前

    CISSP(模擬試験2)

    CISSP(模擬試験2)

    63問 • 2年前
    エッグスンシングス

    ISC2(ドメイン7)

    ISC2(ドメイン7)

    エッグスンシングス · 46問 · 1年前

    ISC2(ドメイン7)

    ISC2(ドメイン7)

    46問 • 1年前
    エッグスンシングス

    CISSP(模擬テスト4)

    CISSP(模擬テスト4)

    エッグスンシングス · 21問 · 2年前

    CISSP(模擬テスト4)

    CISSP(模擬テスト4)

    21問 • 2年前
    エッグスンシングス

    ISC2(ドメイン8)

    ISC2(ドメイン8)

    エッグスンシングス · 58問 · 1年前

    ISC2(ドメイン8)

    ISC2(ドメイン8)

    58問 • 1年前
    エッグスンシングス

    CISSP(用語)

    CISSP(用語)

    エッグスンシングス · 3回閲覧 · 42問 · 2年前

    CISSP(用語)

    CISSP(用語)

    3回閲覧 • 42問 • 2年前
    エッグスンシングス

    CISSP(用語)

    CISSP(用語)

    エッグスンシングス · 69問 · 2年前

    CISSP(用語)

    CISSP(用語)

    69問 • 2年前
    エッグスンシングス

    CISSP(ISC2) ドメイン1

    CISSP(ISC2) ドメイン1

    エッグスンシングス · 3回閲覧 · 10問 · 1年前

    CISSP(ISC2) ドメイン1

    CISSP(ISC2) ドメイン1

    3回閲覧 • 10問 • 1年前
    エッグスンシングス

    Udemy2

    Udemy2

    エッグスンシングス · 33問 · 1年前

    Udemy2

    Udemy2

    33問 • 1年前
    エッグスンシングス

    CISSP(オフィシャルガイド)

    CISSP(オフィシャルガイド)

    エッグスンシングス · 12問 · 2年前

    CISSP(オフィシャルガイド)

    CISSP(オフィシャルガイド)

    12問 • 2年前
    エッグスンシングス

    CISSP(用語1)

    CISSP(用語1)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語1)

    CISSP(用語1)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語2)

    CISSP(用語2)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語2)

    CISSP(用語2)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語3)

    CISSP(用語3)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語3)

    CISSP(用語3)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語4)

    CISSP(用語4)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語4)

    CISSP(用語4)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語5)

    CISSP(用語5)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語5)

    CISSP(用語5)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語7)

    CISSP(用語7)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語7)

    CISSP(用語7)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語6)

    CISSP(用語6)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語6)

    CISSP(用語6)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語8)

    CISSP(用語8)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語8)

    CISSP(用語8)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語9)

    CISSP(用語9)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語9)

    CISSP(用語9)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語11)

    CISSP(用語11)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語11)

    CISSP(用語11)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語10)

    CISSP(用語10)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語10)

    CISSP(用語10)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語12)

    CISSP(用語12)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語12)

    CISSP(用語12)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語13)

    CISSP(用語13)

    エッグスンシングス · 76問 · 2年前

    CISSP(用語13)

    CISSP(用語13)

    76問 • 2年前
    エッグスンシングス

    補足問題(CISA)

    補足問題(CISA)

    エッグスンシングス · 100問 · 1年前

    補足問題(CISA)

    補足問題(CISA)

    100問 • 1年前
    エッグスンシングス

    補足問題2(CISA)

    補足問題2(CISA)

    エッグスンシングス · 70問 · 1年前

    補足問題2(CISA)

    補足問題2(CISA)

    70問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    防御可能な破壊とは何ですか?

    管理され、法的に防御可能で、準拠した方法で資産を破壊する

  • 2

    財務記録はどれくらいの期間保存できますか?

    保存期間は管轄および(または)規制要件によって定義されます

  • 3

    IT 資産管理において、最も役立つ最初のステップの 1 つは何ですか?

    資産とは何かを定義す

  • 4

    ネットワークとシステムのセキュリティはどのような種類の資産ですか?

    情報

  • 5

    次のどれが保存データの例ではありませんか?

    読み取り専用モードで画面に表示されているデータ

  • 6

    データ セキュリティ ライフ サイクル全体にわたって適用されるアクティビティには、6 つの主要なセットがあります。次のどれがそのステップに該当しませんか?

    割り当て

  • 7

    特に機密情報に関して、資産にマークやラベルを付ける主な目的は何ですか? 

    セキュリティレベル、分類、配布制限、取り扱い上の注意点を簡単に識別する

  • 8

    仮想プライベート ネットワーク (VPN) では、送信中のデータを保護するためにどのような形式の暗号化が使用されますか?

    エンドツーエンド

  • 9

    一般的に言えば、リンクの暗号化を提供するのは誰または何でしょうか?

    サービスプロバイダー

  • 10

    どのような形式のデータ破壊によって、残存データの回復の可能性が低くなりますか?

    パージ

  • 11

    データの状態について正しいのは次のうちどれですか?

    移動中は暗号化を使用してデータを保護できます

  • 12

    組織では最近、すべてのラップトップをアップグレードしました。新しいラップトップには、ローカル ストレージ用のソリッド ステート ドライブ (SSD) が搭載されています。新しいデバイスのデータを破壊するのに最も効果が低い方法はどれですか。

    消磁

  • 13

    デバイスまたはシステムを「ゼロ化」することは、どのデータ破壊方法の例ですか?

    クリアリング

  • 14

    プライバシー保護の要件に対応するために資産分類が実装されている環境では、次のリストの誰が「所有者」とみなされ、保護とコンプライアンスの要件が適切に満たされていることを確認する責任を負うのでしょうか。

    Data controller

  • 15

    資産を保護するためのベースライン セキュリティ制御の使用目的ではないものはどれですか?

    実行する必要がある具体的な手順

  • 16

    IT 資産管理ライフサイクルのステップは何ですか?

    計画、セキュリティニーズの割り当て、取得、展開、管理、廃止

  • 17

    スコープ設定のプロセスを最もよく定義するものは次のどれですか?

    適用されないものを削除することで、一般的なベースライン推奨事項を制限する

  • 18

    データ管理者(カストディアン)の役割は何ですか?

    データの安全な保管、輸送、保管、処理など、保管中のデータの保護に責任を負います。

  • 19

    組織が、他者からの干渉を受けずに、自社の情報を確実かつ自信を持って使用できるかどうかについて言及しているものはどれですか。

    Information classification

  • 20

    IT 資産管理ライフサイクル フェーズにおける正しいフェーズまたはアクティビティのセットは何ですか?

    計画、特定、調整、管理の決定、セキュリティ ニーズの割り当て、取得、展開、管理、廃止

  • 21

    データ所有者の責任は次のどれですか? 

    データが組織の使命に与える影響を判断する

  • 22

    データの内容、コンテキスト、および関連するビジネス ルールの責任者は誰ですか?

    The data steward

  • 23

    資産分類プログラムは、組織の目標と目的を達成する能力をどのように向上させることができますか?

    貴重な資産を保護するための制御を指定することにより

  • 24

    法律で保管期間が 5 年と定められている場合 (たとえば、納税記録)、その保管期間を無視することはできますか?

    はい、ただし事前に定義された状況下で

  • 25

    古い、または廃止された IT システムのデータに対して実行する最善のアクションはどれで

    引き続き使用される別のシステムにデータを移行する