ログイン

Udemy2

Udemy2
33問 • 1年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    BLP (Bell-LaPadula) モデルの制限は次のうちどれですか。

    データ アクセス制御を変更するための規定やポリシーは含まれておらず、本質的に静的なアクセス システムでのみ適切に機能する。

  • 2

    ネットワーク セキュリティ エンジニアは、セキュリティ ソリューションがプロトコル操作やさまざまな種類の一般的な攻撃についてトラフィックを分析していることを確認する必要があります。さらに、すべての URL (Uniform Resource Locator) トラフィックを検査し、ユーザーが不適切な Web サイトを閲覧するのを防ぐ必要があります。管理者がトラフィックを分析し、外部サイトをブラックリストに登録し、後で分析するためにユーザー トラフィックをログに記録できるようにするには、次のソリューションのうちどれを実装する必要がありますか。

    アプリケーションレベルのプロキシ

  • 3

    ルーターのアクセス コントロール リスト (ACL) は、どのタイプのファイアウォールに最もよく似た機能ですか。

    パケットフィルタリング ファイアウォール

  • 4

    新しい VoIP (Voice over Internet Protocol) ネットワークを設計する場合、組織の最大の関心事は、権限のないユーザーによる VoIP ネットワークへのアクセスを防ぐことです。 VoIP ネットワークのセキュリティを確保するのに最も効果的なのは次のうちどれですか。

    802.1x

  • 5

    Statement on Standards for Attestation Engagements 18 (SSAE-18) の機密性カテゴリを満たす最適なコントロールはどれですか。

    ストレージの暗号化

  • 6

    コモンクライテリア フレームワークのセキュリティ ターゲット (ST) を最も正確に説明しているものは次のうちどれですか。

    製品固有の一連のセキュリティ基準を含む文書

  • 7

    効果的な情報セキュリティ戦略は主に次のどれに基づいていますか。

    リスク管理の実践

  • 8

    インシデントの疑いがある場合、インシデント対応チームが最初にとるべき行動はどれですか。

    事件に関するすべての事実を記録する。

  • 9

    次のサービスのうち、クラウド サービスまたはオンプレミスを介して展開して、ユーザー ID の信頼できるソースとして Identity as a Service (IDaaS) と統合できるものはどれですか。

    ディレクトリ

  • 10

    組織のビジネスおよびミッションのリスクの増加を防ぐためにソフトウェア アシュアランスが重要である理由を最もよく説明しているものは次のうちどれですか。

    意図したとおりに動作しないソフトウェアが悪用される可能性があり、攻撃に対して脆弱になる。

  • 11

    大企業に雇用されている情報システム セキュリティ責任者 (ISSO) が、競合他社でフリーランスとして同様の役割を担っている場合、(ISC)2 職業倫理規定のどの規範に違反しますか。

    当事者に対して、十分かつ適切なサービスを提供する。

  • 12

    犯罪現場でのデジタル証拠収集の優先順位を決定する際、法医学検査官が最初に実行すべきアクティビティは次のうちどれですか

    揮発性の順序を確立する。

  • 13

    静的分析は実行可能ファイルを分析するときに何を行うことを目的としていますか。

    ファイルを逆アセンブルして、実行可能ファイルの機能に関する情報を収集する。

  • 14

    次のアウトソーシング契約条項のうち、セキュリティ運用の観点から最も優先度が高いのはどれですか。

    インシデント発生時の問題解決のためのエスカレーションプロセス

  • 15

    ある組織は、インターネット経由でパートナーとデータを安全に共有したいと考えています。この要件を満たすために通常どの標準ポートが使用されますか。

    TCPポート 22 にサーバーをセットアップする

  • 16

    ネットワーク管理をサードパーティに委託する場合、重要なデータ資産を保護する最も効果的な方法は次のうちどれですか。

    強力なアクセス制御を採用する

  • 17

    使用される属性に関して、属性ベースのアクセス制御 (ABAC) の特性とみなすべき要素は次のうちどれですか。

    ロールベースアクセス制御 (RBAC) とアクセス制御リスト (ACL)

  • 18

    Voice over Internet Protocol (VoIP) ネットワークを実装する際に主に考慮すべき点は次のうちどれですか。

    音声ネットワークの分離の使用

  • 19

    どのような種類のデータベース攻撃を行うと、カスタマー サービスの従業員が四半期ごとの売上結果を公表前に決定できるようになるでしょうか。

    推論

  • 20

    セキュリティ アーキテクトは、実装されたセキュリティ フレームワークをレビューしています。レビューの後、セキュリティ アーキテクトは、不正行為に対する保護に対処するために職務分離(SoD) を実装することでセキュリティを強化したいと考えています。データの整合性を最もよく保護するセキュリティ モデルはどれですか。

    Clark-Wilson

  • 21

    利益相反を回避しながらシステム、アプリケーション、および委託された情報の価値を維持する際に、(ISC) 倫理規定の規範のうち最も反映されているのはどれですか。

    当事者に対して、十分かつ適切なサービスを提供する。

  • 22

    ある組織は、社内データセンターの規模が大きくなりすぎたため、サードパーティのホスティング施設を評価しています。この評価において、選択の主な要素は次のうちどれですか。

    施設には許容可能なレベルのリスクが提供されている。

  • 23

    盗難に遭った企業モバイル デバイス上のデータの盗難を軽減するのに最も効果的な機能は次のどれですか。

    デバイスワイプを備えたMDM

  • 24

    なぜシステムは、異なるクラスの情報を相互に分離し、ユーザーの管轄区域ごとに分離するように構造化されているのでしょうか。

    組織のインフラストラクチャが明確に配置され、責任範囲が簡素化されるため。

  • 25

    ユーザー資格情報に対して最も強力な保護を提供する方法は次のどれですか。

    ダイジェスト認証

  • 26

    Web アプリケーションを運用環境に導入する前に、セキュリティ担当者は複数の種類のテストを実行して、Web アプリケーションが期待どおりに動作することを確認します。ユーザー名フィールドをテストするために、セキュリティ担当者は、フィールドに許可されている文字数を超える文字を入力するテストを作成します。実行されたテストの種類を最も適切に説明しているものは次のうちどれですか。

    ミスユースケーステスト

  • 27

    「ゼロトラスト」という防御戦略が、次の Web ベース システムの脆弱性のどれに対して最も効果的ですか。

    インジェクションの脆弱性

  • 28

    運用要件とセキュリティ要件の両方について、本番環境でエンドツーエンドのテストを実行するための最良の方法は次のうちどれですか。

    動的コード分析

  • 29

    病院には、制限なしで共有可能、制限付きで共有可能、内部使用のみの 3 つのデータ分類レベルがあります。優れた企業データ分類の原則に準拠していることを証明する最も優れたものは次のうちどれですか。

    新たに発見されたデータ侵害に関するメモが「内部使用のみ」とマークされ、従業員の食堂の壁に貼られている。

  • 30

    情報を分類し、リスク管理、法的証拠開示、コンプライアンスのために資産をサポートする際に考慮しなければならない要素はどれですか。

    データコントローラーの役割、データの処理と保管の標準、データのライフサイクル要件

  • 31

    共通基準において、実装に依存しない一連のセキュリティ要件を表現する正式な文書は次のうちどれですか。

    プロテクションプロファイル(PP)

  • 32

    ソフトウェア定義ネットワーキング (SDN) で安全な設計原則を実装する場合、どの種類の依存関係を回避する必要がありますか。

    循環

  • 33

    アプリケーションが実行不可能なメモリ領域からコードを実行するのを防ぐように設計されたオペレーティング システム (OS) 機能の利点は何ですか。

    コードをバッファに保存する特定のエクスプロイトの防止に役立つ。

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 2年前

    Udemy

    Udemy

    100問 • 2年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 2年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 2年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    ISC2(ドメイン5)

    ISC2(ドメイン5)

    エッグスンシングス · 34問 · 1年前

    ISC2(ドメイン5)

    ISC2(ドメイン5)

    34問 • 1年前
    エッグスンシングス

    CISSP(ドメイン2)

    CISSP(ドメイン2)

    エッグスンシングス · 6回閲覧 · 73問 · 2年前

    CISSP(ドメイン2)

    CISSP(ドメイン2)

    6回閲覧 • 73問 • 2年前
    エッグスンシングス

    CISSP(ドメイン3)

    CISSP(ドメイン3)

    エッグスンシングス · 86問 · 2年前

    CISSP(ドメイン3)

    CISSP(ドメイン3)

    86問 • 2年前
    エッグスンシングス

    CISSP(ドメイン4)

    CISSP(ドメイン4)

    エッグスンシングス · 74問 · 2年前

    CISSP(ドメイン4)

    CISSP(ドメイン4)

    74問 • 2年前
    エッグスンシングス

    CISSP(ドメイン5)

    CISSP(ドメイン5)

    エッグスンシングス · 5回閲覧 · 74問 · 2年前

    CISSP(ドメイン5)

    CISSP(ドメイン5)

    5回閲覧 • 74問 • 2年前
    エッグスンシングス

    CISSP(ドメイン6)

    CISSP(ドメイン6)

    エッグスンシングス · 82問 · 2年前

    CISSP(ドメイン6)

    CISSP(ドメイン6)

    82問 • 2年前
    エッグスンシングス

    CISSP(ドメイン7)

    CISSP(ドメイン7)

    エッグスンシングス · 63問 · 2年前

    CISSP(ドメイン7)

    CISSP(ドメイン7)

    63問 • 2年前
    エッグスンシングス

    CISSP(ドメイン8)

    CISSP(ドメイン8)

    エッグスンシングス · 72問 · 2年前

    CISSP(ドメイン8)

    CISSP(ドメイン8)

    72問 • 2年前
    エッグスンシングス

    ISC2(ドメイン6)

    ISC2(ドメイン6)

    エッグスンシングス · 35問 · 1年前

    ISC2(ドメイン6)

    ISC2(ドメイン6)

    35問 • 1年前
    エッグスンシングス

    CISSP(模擬テスト1)

    CISSP(模擬テスト1)

    エッグスンシングス · 79問 · 2年前

    CISSP(模擬テスト1)

    CISSP(模擬テスト1)

    79問 • 2年前
    エッグスンシングス

    ISC2(ドメイン7)

    ISC2(ドメイン7)

    エッグスンシングス · 46問 · 1年前

    ISC2(ドメイン7)

    ISC2(ドメイン7)

    46問 • 1年前
    エッグスンシングス

    CISSP(模擬試験2)

    CISSP(模擬試験2)

    エッグスンシングス · 63問 · 2年前

    CISSP(模擬試験2)

    CISSP(模擬試験2)

    63問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト4)

    CISSP(模擬テスト4)

    エッグスンシングス · 21問 · 2年前

    CISSP(模擬テスト4)

    CISSP(模擬テスト4)

    21問 • 2年前
    エッグスンシングス

    ISC2(ドメイン8)

    ISC2(ドメイン8)

    エッグスンシングス · 58問 · 1年前

    ISC2(ドメイン8)

    ISC2(ドメイン8)

    58問 • 1年前
    エッグスンシングス

    CISSP(用語)

    CISSP(用語)

    エッグスンシングス · 3回閲覧 · 42問 · 2年前

    CISSP(用語)

    CISSP(用語)

    3回閲覧 • 42問 • 2年前
    エッグスンシングス

    CISSP(ISC2) ドメイン1

    CISSP(ISC2) ドメイン1

    エッグスンシングス · 3回閲覧 · 10問 · 1年前

    CISSP(ISC2) ドメイン1

    CISSP(ISC2) ドメイン1

    3回閲覧 • 10問 • 1年前
    エッグスンシングス

    CISSP(用語)

    CISSP(用語)

    エッグスンシングス · 69問 · 2年前

    CISSP(用語)

    CISSP(用語)

    69問 • 2年前
    エッグスンシングス

    CISSP(オフィシャルガイド)

    CISSP(オフィシャルガイド)

    エッグスンシングス · 12問 · 2年前

    CISSP(オフィシャルガイド)

    CISSP(オフィシャルガイド)

    12問 • 2年前
    エッグスンシングス

    CISSP(用語1)

    CISSP(用語1)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語1)

    CISSP(用語1)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語2)

    CISSP(用語2)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語2)

    CISSP(用語2)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語3)

    CISSP(用語3)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語3)

    CISSP(用語3)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語4)

    CISSP(用語4)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語4)

    CISSP(用語4)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語5)

    CISSP(用語5)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語5)

    CISSP(用語5)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語7)

    CISSP(用語7)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語7)

    CISSP(用語7)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語6)

    CISSP(用語6)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語6)

    CISSP(用語6)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語8)

    CISSP(用語8)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語8)

    CISSP(用語8)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語9)

    CISSP(用語9)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語9)

    CISSP(用語9)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語11)

    CISSP(用語11)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語11)

    CISSP(用語11)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語10)

    CISSP(用語10)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語10)

    CISSP(用語10)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語12)

    CISSP(用語12)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語12)

    CISSP(用語12)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語13)

    CISSP(用語13)

    エッグスンシングス · 76問 · 2年前

    CISSP(用語13)

    CISSP(用語13)

    76問 • 2年前
    エッグスンシングス

    補足問題(CISA)

    補足問題(CISA)

    エッグスンシングス · 100問 · 1年前

    補足問題(CISA)

    補足問題(CISA)

    100問 • 1年前
    エッグスンシングス

    補足問題2(CISA)

    補足問題2(CISA)

    エッグスンシングス · 70問 · 1年前

    補足問題2(CISA)

    補足問題2(CISA)

    70問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    BLP (Bell-LaPadula) モデルの制限は次のうちどれですか。

    データ アクセス制御を変更するための規定やポリシーは含まれておらず、本質的に静的なアクセス システムでのみ適切に機能する。

  • 2

    ネットワーク セキュリティ エンジニアは、セキュリティ ソリューションがプロトコル操作やさまざまな種類の一般的な攻撃についてトラフィックを分析していることを確認する必要があります。さらに、すべての URL (Uniform Resource Locator) トラフィックを検査し、ユーザーが不適切な Web サイトを閲覧するのを防ぐ必要があります。管理者がトラフィックを分析し、外部サイトをブラックリストに登録し、後で分析するためにユーザー トラフィックをログに記録できるようにするには、次のソリューションのうちどれを実装する必要がありますか。

    アプリケーションレベルのプロキシ

  • 3

    ルーターのアクセス コントロール リスト (ACL) は、どのタイプのファイアウォールに最もよく似た機能ですか。

    パケットフィルタリング ファイアウォール

  • 4

    新しい VoIP (Voice over Internet Protocol) ネットワークを設計する場合、組織の最大の関心事は、権限のないユーザーによる VoIP ネットワークへのアクセスを防ぐことです。 VoIP ネットワークのセキュリティを確保するのに最も効果的なのは次のうちどれですか。

    802.1x

  • 5

    Statement on Standards for Attestation Engagements 18 (SSAE-18) の機密性カテゴリを満たす最適なコントロールはどれですか。

    ストレージの暗号化

  • 6

    コモンクライテリア フレームワークのセキュリティ ターゲット (ST) を最も正確に説明しているものは次のうちどれですか。

    製品固有の一連のセキュリティ基準を含む文書

  • 7

    効果的な情報セキュリティ戦略は主に次のどれに基づいていますか。

    リスク管理の実践

  • 8

    インシデントの疑いがある場合、インシデント対応チームが最初にとるべき行動はどれですか。

    事件に関するすべての事実を記録する。

  • 9

    次のサービスのうち、クラウド サービスまたはオンプレミスを介して展開して、ユーザー ID の信頼できるソースとして Identity as a Service (IDaaS) と統合できるものはどれですか。

    ディレクトリ

  • 10

    組織のビジネスおよびミッションのリスクの増加を防ぐためにソフトウェア アシュアランスが重要である理由を最もよく説明しているものは次のうちどれですか。

    意図したとおりに動作しないソフトウェアが悪用される可能性があり、攻撃に対して脆弱になる。

  • 11

    大企業に雇用されている情報システム セキュリティ責任者 (ISSO) が、競合他社でフリーランスとして同様の役割を担っている場合、(ISC)2 職業倫理規定のどの規範に違反しますか。

    当事者に対して、十分かつ適切なサービスを提供する。

  • 12

    犯罪現場でのデジタル証拠収集の優先順位を決定する際、法医学検査官が最初に実行すべきアクティビティは次のうちどれですか

    揮発性の順序を確立する。

  • 13

    静的分析は実行可能ファイルを分析するときに何を行うことを目的としていますか。

    ファイルを逆アセンブルして、実行可能ファイルの機能に関する情報を収集する。

  • 14

    次のアウトソーシング契約条項のうち、セキュリティ運用の観点から最も優先度が高いのはどれですか。

    インシデント発生時の問題解決のためのエスカレーションプロセス

  • 15

    ある組織は、インターネット経由でパートナーとデータを安全に共有したいと考えています。この要件を満たすために通常どの標準ポートが使用されますか。

    TCPポート 22 にサーバーをセットアップする

  • 16

    ネットワーク管理をサードパーティに委託する場合、重要なデータ資産を保護する最も効果的な方法は次のうちどれですか。

    強力なアクセス制御を採用する

  • 17

    使用される属性に関して、属性ベースのアクセス制御 (ABAC) の特性とみなすべき要素は次のうちどれですか。

    ロールベースアクセス制御 (RBAC) とアクセス制御リスト (ACL)

  • 18

    Voice over Internet Protocol (VoIP) ネットワークを実装する際に主に考慮すべき点は次のうちどれですか。

    音声ネットワークの分離の使用

  • 19

    どのような種類のデータベース攻撃を行うと、カスタマー サービスの従業員が四半期ごとの売上結果を公表前に決定できるようになるでしょうか。

    推論

  • 20

    セキュリティ アーキテクトは、実装されたセキュリティ フレームワークをレビューしています。レビューの後、セキュリティ アーキテクトは、不正行為に対する保護に対処するために職務分離(SoD) を実装することでセキュリティを強化したいと考えています。データの整合性を最もよく保護するセキュリティ モデルはどれですか。

    Clark-Wilson

  • 21

    利益相反を回避しながらシステム、アプリケーション、および委託された情報の価値を維持する際に、(ISC) 倫理規定の規範のうち最も反映されているのはどれですか。

    当事者に対して、十分かつ適切なサービスを提供する。

  • 22

    ある組織は、社内データセンターの規模が大きくなりすぎたため、サードパーティのホスティング施設を評価しています。この評価において、選択の主な要素は次のうちどれですか。

    施設には許容可能なレベルのリスクが提供されている。

  • 23

    盗難に遭った企業モバイル デバイス上のデータの盗難を軽減するのに最も効果的な機能は次のどれですか。

    デバイスワイプを備えたMDM

  • 24

    なぜシステムは、異なるクラスの情報を相互に分離し、ユーザーの管轄区域ごとに分離するように構造化されているのでしょうか。

    組織のインフラストラクチャが明確に配置され、責任範囲が簡素化されるため。

  • 25

    ユーザー資格情報に対して最も強力な保護を提供する方法は次のどれですか。

    ダイジェスト認証

  • 26

    Web アプリケーションを運用環境に導入する前に、セキュリティ担当者は複数の種類のテストを実行して、Web アプリケーションが期待どおりに動作することを確認します。ユーザー名フィールドをテストするために、セキュリティ担当者は、フィールドに許可されている文字数を超える文字を入力するテストを作成します。実行されたテストの種類を最も適切に説明しているものは次のうちどれですか。

    ミスユースケーステスト

  • 27

    「ゼロトラスト」という防御戦略が、次の Web ベース システムの脆弱性のどれに対して最も効果的ですか。

    インジェクションの脆弱性

  • 28

    運用要件とセキュリティ要件の両方について、本番環境でエンドツーエンドのテストを実行するための最良の方法は次のうちどれですか。

    動的コード分析

  • 29

    病院には、制限なしで共有可能、制限付きで共有可能、内部使用のみの 3 つのデータ分類レベルがあります。優れた企業データ分類の原則に準拠していることを証明する最も優れたものは次のうちどれですか。

    新たに発見されたデータ侵害に関するメモが「内部使用のみ」とマークされ、従業員の食堂の壁に貼られている。

  • 30

    情報を分類し、リスク管理、法的証拠開示、コンプライアンスのために資産をサポートする際に考慮しなければならない要素はどれですか。

    データコントローラーの役割、データの処理と保管の標準、データのライフサイクル要件

  • 31

    共通基準において、実装に依存しない一連のセキュリティ要件を表現する正式な文書は次のうちどれですか。

    プロテクションプロファイル(PP)

  • 32

    ソフトウェア定義ネットワーキング (SDN) で安全な設計原則を実装する場合、どの種類の依存関係を回避する必要がありますか。

    循環

  • 33

    アプリケーションが実行不可能なメモリ領域からコードを実行するのを防ぐように設計されたオペレーティング システム (OS) 機能の利点は何ですか。

    コードをバッファに保存する特定のエクスプロイトの防止に役立つ。