ログイン

ISC2(ドメイン2)
25問 • 1年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    防御可能な破壊とは何ですか?

    管理され、法的に防御可能で、準拠した方法で資産を破壊する

  • 2

    財務記録はどれくらいの期間保存できますか?

    保存期間は管轄および(または)規制要件によって定義されます

  • 3

    IT 資産管理において、最も役立つ最初のステップの 1 つは何ですか?

    資産とは何かを定義す

  • 4

    ネットワークとシステムのセキュリティはどのような種類の資産ですか?

    情報

  • 5

    次のどれが保存データの例ではありませんか?

    読み取り専用モードで画面に表示されているデータ

  • 6

    データ セキュリティ ライフ サイクル全体にわたって適用されるアクティビティには、6 つの主要なセットがあります。次のどれがそのステップに該当しませんか?

    割り当て

  • 7

    特に機密情報に関して、資産にマークやラベルを付ける主な目的は何ですか? 

    セキュリティレベル、分類、配布制限、取り扱い上の注意点を簡単に識別する

  • 8

    仮想プライベート ネットワーク (VPN) では、送信中のデータを保護するためにどのような形式の暗号化が使用されますか?

    エンドツーエンド

  • 9

    一般的に言えば、リンクの暗号化を提供するのは誰または何でしょうか?

    サービスプロバイダー

  • 10

    どのような形式のデータ破壊によって、残存データの回復の可能性が低くなりますか?

    パージ

  • 11

    データの状態について正しいのは次のうちどれですか?

    移動中は暗号化を使用してデータを保護できます

  • 12

    組織では最近、すべてのラップトップをアップグレードしました。新しいラップトップには、ローカル ストレージ用のソリッド ステート ドライブ (SSD) が搭載されています。新しいデバイスのデータを破壊するのに最も効果が低い方法はどれですか。

    消磁

  • 13

    デバイスまたはシステムを「ゼロ化」することは、どのデータ破壊方法の例ですか?

    クリアリング

  • 14

    プライバシー保護の要件に対応するために資産分類が実装されている環境では、次のリストの誰が「所有者」とみなされ、保護とコンプライアンスの要件が適切に満たされていることを確認する責任を負うのでしょうか。

    Data controller

  • 15

    資産を保護するためのベースライン セキュリティ制御の使用目的ではないものはどれですか?

    実行する必要がある具体的な手順

  • 16

    IT 資産管理ライフサイクルのステップは何ですか?

    計画、セキュリティニーズの割り当て、取得、展開、管理、廃止

  • 17

    スコープ設定のプロセスを最もよく定義するものは次のどれですか?

    適用されないものを削除することで、一般的なベースライン推奨事項を制限する

  • 18

    データ管理者(カストディアン)の役割は何ですか?

    データの安全な保管、輸送、保管、処理など、保管中のデータの保護に責任を負います。

  • 19

    組織が、他者からの干渉を受けずに、自社の情報を確実かつ自信を持って使用できるかどうかについて言及しているものはどれですか。

    Information classification

  • 20

    IT 資産管理ライフサイクル フェーズにおける正しいフェーズまたはアクティビティのセットは何ですか?

    計画、特定、調整、管理の決定、セキュリティ ニーズの割り当て、取得、展開、管理、廃止

  • 21

    データ所有者の責任は次のどれですか? 

    データが組織の使命に与える影響を判断する

  • 22

    データの内容、コンテキスト、および関連するビジネス ルールの責任者は誰ですか?

    The data steward

  • 23

    資産分類プログラムは、組織の目標と目的を達成する能力をどのように向上させることができますか?

    貴重な資産を保護するための制御を指定することにより

  • 24

    法律で保管期間が 5 年と定められている場合 (たとえば、納税記録)、その保管期間を無視することはできますか?

    はい、ただし事前に定義された状況下で

  • 25

    古い、または廃止された IT システムのデータに対して実行する最善のアクションはどれで

    引き続き使用される別のシステムにデータを移行する

  • 問題一覧

  • 1

    防御可能な破壊とは何ですか?

    管理され、法的に防御可能で、準拠した方法で資産を破壊する

  • 2

    財務記録はどれくらいの期間保存できますか?

    保存期間は管轄および(または)規制要件によって定義されます

  • 3

    IT 資産管理において、最も役立つ最初のステップの 1 つは何ですか?

    資産とは何かを定義す

  • 4

    ネットワークとシステムのセキュリティはどのような種類の資産ですか?

    情報

  • 5

    次のどれが保存データの例ではありませんか?

    読み取り専用モードで画面に表示されているデータ

  • 6

    データ セキュリティ ライフ サイクル全体にわたって適用されるアクティビティには、6 つの主要なセットがあります。次のどれがそのステップに該当しませんか?

    割り当て

  • 7

    特に機密情報に関して、資産にマークやラベルを付ける主な目的は何ですか? 

    セキュリティレベル、分類、配布制限、取り扱い上の注意点を簡単に識別する

  • 8

    仮想プライベート ネットワーク (VPN) では、送信中のデータを保護するためにどのような形式の暗号化が使用されますか?

    エンドツーエンド

  • 9

    一般的に言えば、リンクの暗号化を提供するのは誰または何でしょうか?

    サービスプロバイダー

  • 10

    どのような形式のデータ破壊によって、残存データの回復の可能性が低くなりますか?

    パージ

  • 11

    データの状態について正しいのは次のうちどれですか?

    移動中は暗号化を使用してデータを保護できます

  • 12

    組織では最近、すべてのラップトップをアップグレードしました。新しいラップトップには、ローカル ストレージ用のソリッド ステート ドライブ (SSD) が搭載されています。新しいデバイスのデータを破壊するのに最も効果が低い方法はどれですか。

    消磁

  • 13

    デバイスまたはシステムを「ゼロ化」することは、どのデータ破壊方法の例ですか?

    クリアリング

  • 14

    プライバシー保護の要件に対応するために資産分類が実装されている環境では、次のリストの誰が「所有者」とみなされ、保護とコンプライアンスの要件が適切に満たされていることを確認する責任を負うのでしょうか。

    Data controller

  • 15

    資産を保護するためのベースライン セキュリティ制御の使用目的ではないものはどれですか?

    実行する必要がある具体的な手順

  • 16

    IT 資産管理ライフサイクルのステップは何ですか?

    計画、セキュリティニーズの割り当て、取得、展開、管理、廃止

  • 17

    スコープ設定のプロセスを最もよく定義するものは次のどれですか?

    適用されないものを削除することで、一般的なベースライン推奨事項を制限する

  • 18

    データ管理者(カストディアン)の役割は何ですか?

    データの安全な保管、輸送、保管、処理など、保管中のデータの保護に責任を負います。

  • 19

    組織が、他者からの干渉を受けずに、自社の情報を確実かつ自信を持って使用できるかどうかについて言及しているものはどれですか。

    Information classification

  • 20

    IT 資産管理ライフサイクル フェーズにおける正しいフェーズまたはアクティビティのセットは何ですか?

    計画、特定、調整、管理の決定、セキュリティ ニーズの割り当て、取得、展開、管理、廃止

  • 21

    データ所有者の責任は次のどれですか? 

    データが組織の使命に与える影響を判断する

  • 22

    データの内容、コンテキスト、および関連するビジネス ルールの責任者は誰ですか?

    The data steward

  • 23

    資産分類プログラムは、組織の目標と目的を達成する能力をどのように向上させることができますか?

    貴重な資産を保護するための制御を指定することにより

  • 24

    法律で保管期間が 5 年と定められている場合 (たとえば、納税記録)、その保管期間を無視することはできますか?

    はい、ただし事前に定義された状況下で

  • 25

    古い、または廃止された IT システムのデータに対して実行する最善のアクションはどれで

    引き続き使用される別のシステムにデータを移行する