問題一覧
1
D.可用性レポート
2
C.容量管理プロセスをレビューする。
3
D.ダウンタイム
4
A.コンテンツ・フィルタリング機能を持つプロキシサーバー経由で送信インターネットトラフィックをルーティングする
5
B.USBメモリを探知し管理するソフトウェア
6
D.強力な暗号鍵を使ってデータの入ったフォルダを暗号化する。
7
A.システムダウンタイムログ
8
C.許可されていないソフトウェアの使用、および再発を防ぐ必要性を報告する。
9
B.テストにより、使用されているソフトウェアを検証する。
10
A.現在のパッチテストおよび導入プロセスを続行する。
11
A.インストールの前にパッチの影響を評価する。
12
A.パラメーターが、セキュリティおよびパフォーマンスの双方の要件を満たすために設定されること。
13
B.不正なソフトウェアに関する特定の記述が含まれるようにセキュリティポリシーを更新する。
14
B.ソフトウェアバージョンコントロールシステムの変更をレビューする。
15
C.パラメーターの設定
16
A.ステージングおよびジョブの設定
17
D.パッチを適用する前に、適切なパッチを識別およびテストする。
18
C.パッチの影響をテストするまで展開を遅延させること。
19
B.情報資産オーナーからの承認
20
A.パッチ管理ポリシーをレビューして、この状態に関連したリスクを判定する。
21
D.全体的リスクのアセスメントを行い、その後のパッチを適用するかどうかを提案する。
22
C.サーバー構成を強化する
23
B.優良な変更管理プロセスが実施されていることを保証する。
24
B.デバイスにデフォルトパスワードが設定されている可能性がある。
25
B.移植性
26
C.ソフトウェアが変更されていないことを保証する。
27
B.冗長性の増加
28
B.2つのプロセスが同時に同じデータを更新しようと試みた場合においても完全性を確保すること。
29
D.理由をレビューする。
30
D.データインテグリティの喪失
31
B.データベースアプリケーションを実行するために使用されているハードウェア
32
C.移行された勘定残高のサンプルテストを実行する。
33
D.外部キー構造
34
B.テーブルリンク・参照チェック
35
D.データベースに完全性制約を導入する。
36
A.関与するトランザクションの詳細がマスタデータに関連しなくなり、これらのトランザクションが処理された時にエラーが発生してしまう。
37
A.外部キー
38
D.コミットメントとロールバックのコントロール
39
A.リスクの低減
40
A.列および行レベルの権限を導入する
41
C.最後にバックアップされたデータベースにトランザクション・ログを適用する
42
A.データの完全性
43
C.変更を加えるためのDBAアカウントを使用し、変更ログを作成し、それを翌日にレビューする。
44
D.原子性
45
C.順序立てられた段階に基づいた展開計画。
46
A.配線や模式図
47
B.データベースサーバーの脆弱なパスワードまたは空白パスワードのテスト
48
A.サービスリポジトリのドキュメントをレビューし、サービスおよびそのビジネスプロセスへの割り当てを理解すること。
49
C.承認されたソフトウェアの標準文書に記載されていないこと。
50
A.デフォルト設定が変更されていること。
51
B.OSにパッチまたは更新ファイルをインストールしている。
52
C.ITリソース能力に関する、正確なフィードバックの提供
53
B.組織と顧客は、オープンソースソフトウェアのライセンス条件に従う必要がある。
54
C.リソースが共有されている場合、オーナーシップを確立することは難しい。
55
D.プログラムがベンダーの要件に対して検証されている。
56
B.SQLの使用
57
B.データベースのデフォルトのグローバルセキュリティ設定が不変であること。
58
D.企業が作成する通信サービスに関するダウンタイム報告
59
D.復元手順を進める。
60
B.ハードディスク上の情報の機密性を判断する。
61
D.マネージャーが変更要求を開始し、それを承認する。
62
C.修正されたプログラムのサンプルが変更チケットに基づいているかを追跡する。
63
D.自動ツールを実行し、本番サーバーのセキュリティパッチを検証する
64
B.データベースに完全性制約を導入する。
65
D.データベース初期化パラメータが適切であること。
66
B.ネットワークデバイスのインストール時のデフォルトのパスワードが変更されていない。
67
A.ユーザー作業ログの定期的なレビュー。
68
D.情報処理におけるセキュリティリスクを理解する。
69
B.ネットワークのこの部分が企業ネットワークから隔離されている。
70
B.ハードドライブの定期的なチェック
71
D.SAN管理者が潜在的リスクを示している。
72
C.検出漏れ報告
73
A.短期間の間、サービスの中断につながりかねないパターンが現れないかどうか判断するための分析が必要である。
74
B.サービス内容合意書がセキュリティ違反におけるベンダーの責任に対処していない。
75
D.専用回線
76
A.ポイントツーポイント専用回線の使用
77
D.巡回冗長検査
78
D.データ伝達の有効性
79
D.ネットワークポートへのアクセスは制限されていない。
80
A.異なるシステム内で相互運用性を容易にする。
81
B.ひとつのサイトで、サーバーがクラスタ化されていること。
82
C.ネットワーク図
83
A.イーサネットスイッチのアドレス解決プロトコルキャッシュの破損
84
B.クラスタリング
85
C.トポロジーにおけるネットワークデバイスの重要性
86
A.ペア間のクロストークを低減する。
87
C.光ファイバー・ケーブル
88
B.攻撃者が、ケーブルを盗聴してデータを傍受することがある。
89
B.会議室ネットワークは、別の仮想ローカルエリアネットワーク(VLAN)上にある。
90
C.公衆無線ネットワークは物理的に社内ネットワークから隔離されている。
91
C.不正アクセス
92
D.WPA2(Wi-Fi Protected Access 2)を導入する。
93
A.改ざんを防止するための物理的にセキュアな無線アクセスポイント。
94
A.無線アプリケーション・プロトコル(wireless application protocol(WAP))ゲートウェイを危険にさらす。
95
A.シンプルネットワークマネジメントプロトコル(SNMP)
96
C.効率の良い相互通信
97
A.パケットが順番に受信されない。
98
C.実行可能ファイルの発行者が信頼できるものである。
99
A.GSM技術固有のセキュリティ機能が適切であるため、何もしない。
100
C.従業員の住宅
自己評価問題
自己評価問題
ユーザ名非公開 · 50問 · 7ヶ月前自己評価問題
自己評価問題
50問 • 7ヶ月前①1章 不正解
①1章 不正解
ユーザ名非公開 · 22問 · 7ヶ月前①1章 不正解
①1章 不正解
22問 • 7ヶ月前②2章不正解
②2章不正解
ユーザ名非公開 · 9問 · 7ヶ月前②2章不正解
②2章不正解
9問 • 7ヶ月前③3章不正解
③3章不正解
ユーザ名非公開 · 57問 · 7ヶ月前③3章不正解
③3章不正解
57問 • 7ヶ月前④4章不正解
④4章不正解
ユーザ名非公開 · 60問 · 7ヶ月前④4章不正解
④4章不正解
60問 • 7ヶ月前⑤5章不正解
⑤5章不正解
ユーザ名非公開 · 60問 · 7ヶ月前⑤5章不正解
⑤5章不正解
60問 • 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
ユーザ名非公開 · 18問 · 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
18問 • 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
ユーザ名非公開 · 31問 · 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
31問 • 7ヶ月前⑧不正解問題
⑧不正解問題
ユーザ名非公開 · 74問 · 7ヶ月前⑧不正解問題
⑧不正解問題
74問 • 7ヶ月前⑨不正解問題2
⑨不正解問題2
ユーザ名非公開 · 15問 · 7ヶ月前⑨不正解問題2
⑨不正解問題2
15問 • 7ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
ユーザ名非公開 · 149問 · 6ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
149問 • 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
ユーザ名非公開 · 169問 · 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
169問 • 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
ユーザ名非公開 · 205問 · 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
205問 • 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
ユーザ名非公開 · 246問 · 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
246問 • 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
ユーザ名非公開 · 110問 · 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
110問 • 6ヶ月前①自己評価問題
①自己評価問題
ユーザ名非公開 · 50問 · 6ヶ月前①自己評価問題
①自己評価問題
50問 • 6ヶ月前②1章 不正解
②1章 不正解
ユーザ名非公開 · 17問 · 6ヶ月前②1章 不正解
②1章 不正解
17問 • 6ヶ月前②2章 不正解
②2章 不正解
ユーザ名非公開 · 22問 · 6ヶ月前②2章 不正解
②2章 不正解
22問 • 6ヶ月前②3章 不正解
②3章 不正解
ユーザ名非公開 · 31問 · 6ヶ月前②3章 不正解
②3章 不正解
31問 • 6ヶ月前問題一覧
1
D.可用性レポート
2
C.容量管理プロセスをレビューする。
3
D.ダウンタイム
4
A.コンテンツ・フィルタリング機能を持つプロキシサーバー経由で送信インターネットトラフィックをルーティングする
5
B.USBメモリを探知し管理するソフトウェア
6
D.強力な暗号鍵を使ってデータの入ったフォルダを暗号化する。
7
A.システムダウンタイムログ
8
C.許可されていないソフトウェアの使用、および再発を防ぐ必要性を報告する。
9
B.テストにより、使用されているソフトウェアを検証する。
10
A.現在のパッチテストおよび導入プロセスを続行する。
11
A.インストールの前にパッチの影響を評価する。
12
A.パラメーターが、セキュリティおよびパフォーマンスの双方の要件を満たすために設定されること。
13
B.不正なソフトウェアに関する特定の記述が含まれるようにセキュリティポリシーを更新する。
14
B.ソフトウェアバージョンコントロールシステムの変更をレビューする。
15
C.パラメーターの設定
16
A.ステージングおよびジョブの設定
17
D.パッチを適用する前に、適切なパッチを識別およびテストする。
18
C.パッチの影響をテストするまで展開を遅延させること。
19
B.情報資産オーナーからの承認
20
A.パッチ管理ポリシーをレビューして、この状態に関連したリスクを判定する。
21
D.全体的リスクのアセスメントを行い、その後のパッチを適用するかどうかを提案する。
22
C.サーバー構成を強化する
23
B.優良な変更管理プロセスが実施されていることを保証する。
24
B.デバイスにデフォルトパスワードが設定されている可能性がある。
25
B.移植性
26
C.ソフトウェアが変更されていないことを保証する。
27
B.冗長性の増加
28
B.2つのプロセスが同時に同じデータを更新しようと試みた場合においても完全性を確保すること。
29
D.理由をレビューする。
30
D.データインテグリティの喪失
31
B.データベースアプリケーションを実行するために使用されているハードウェア
32
C.移行された勘定残高のサンプルテストを実行する。
33
D.外部キー構造
34
B.テーブルリンク・参照チェック
35
D.データベースに完全性制約を導入する。
36
A.関与するトランザクションの詳細がマスタデータに関連しなくなり、これらのトランザクションが処理された時にエラーが発生してしまう。
37
A.外部キー
38
D.コミットメントとロールバックのコントロール
39
A.リスクの低減
40
A.列および行レベルの権限を導入する
41
C.最後にバックアップされたデータベースにトランザクション・ログを適用する
42
A.データの完全性
43
C.変更を加えるためのDBAアカウントを使用し、変更ログを作成し、それを翌日にレビューする。
44
D.原子性
45
C.順序立てられた段階に基づいた展開計画。
46
A.配線や模式図
47
B.データベースサーバーの脆弱なパスワードまたは空白パスワードのテスト
48
A.サービスリポジトリのドキュメントをレビューし、サービスおよびそのビジネスプロセスへの割り当てを理解すること。
49
C.承認されたソフトウェアの標準文書に記載されていないこと。
50
A.デフォルト設定が変更されていること。
51
B.OSにパッチまたは更新ファイルをインストールしている。
52
C.ITリソース能力に関する、正確なフィードバックの提供
53
B.組織と顧客は、オープンソースソフトウェアのライセンス条件に従う必要がある。
54
C.リソースが共有されている場合、オーナーシップを確立することは難しい。
55
D.プログラムがベンダーの要件に対して検証されている。
56
B.SQLの使用
57
B.データベースのデフォルトのグローバルセキュリティ設定が不変であること。
58
D.企業が作成する通信サービスに関するダウンタイム報告
59
D.復元手順を進める。
60
B.ハードディスク上の情報の機密性を判断する。
61
D.マネージャーが変更要求を開始し、それを承認する。
62
C.修正されたプログラムのサンプルが変更チケットに基づいているかを追跡する。
63
D.自動ツールを実行し、本番サーバーのセキュリティパッチを検証する
64
B.データベースに完全性制約を導入する。
65
D.データベース初期化パラメータが適切であること。
66
B.ネットワークデバイスのインストール時のデフォルトのパスワードが変更されていない。
67
A.ユーザー作業ログの定期的なレビュー。
68
D.情報処理におけるセキュリティリスクを理解する。
69
B.ネットワークのこの部分が企業ネットワークから隔離されている。
70
B.ハードドライブの定期的なチェック
71
D.SAN管理者が潜在的リスクを示している。
72
C.検出漏れ報告
73
A.短期間の間、サービスの中断につながりかねないパターンが現れないかどうか判断するための分析が必要である。
74
B.サービス内容合意書がセキュリティ違反におけるベンダーの責任に対処していない。
75
D.専用回線
76
A.ポイントツーポイント専用回線の使用
77
D.巡回冗長検査
78
D.データ伝達の有効性
79
D.ネットワークポートへのアクセスは制限されていない。
80
A.異なるシステム内で相互運用性を容易にする。
81
B.ひとつのサイトで、サーバーがクラスタ化されていること。
82
C.ネットワーク図
83
A.イーサネットスイッチのアドレス解決プロトコルキャッシュの破損
84
B.クラスタリング
85
C.トポロジーにおけるネットワークデバイスの重要性
86
A.ペア間のクロストークを低減する。
87
C.光ファイバー・ケーブル
88
B.攻撃者が、ケーブルを盗聴してデータを傍受することがある。
89
B.会議室ネットワークは、別の仮想ローカルエリアネットワーク(VLAN)上にある。
90
C.公衆無線ネットワークは物理的に社内ネットワークから隔離されている。
91
C.不正アクセス
92
D.WPA2(Wi-Fi Protected Access 2)を導入する。
93
A.改ざんを防止するための物理的にセキュアな無線アクセスポイント。
94
A.無線アプリケーション・プロトコル(wireless application protocol(WAP))ゲートウェイを危険にさらす。
95
A.シンプルネットワークマネジメントプロトコル(SNMP)
96
C.効率の良い相互通信
97
A.パケットが順番に受信されない。
98
C.実行可能ファイルの発行者が信頼できるものである。
99
A.GSM技術固有のセキュリティ機能が適切であるため、何もしない。
100
C.従業員の住宅