ISC2(ドメイン8)
問題一覧
1
ステップ4 - セキュリティ製品を選択する
2
プロジェクトの開始と計画
3
トランザクションの永続性
4
独立性
5
必ずしもそうではありません。リスクが異なれば影響のレベルも異なります
6
これらはすべて非機能要件の例です
7
すべてのソフトウェアはセキュリティリスクをもたらす可能性がある
8
Reuse model
9
データモデリング
10
意思決定と変更計画を容易にします
11
デッドロック
12
システムとアプリケーションは、組織のニーズに基づいて適切なセキュリティ要件を満たす必要があります。
13
継続的インテグレーションでは、コードの変更を頻繁にコードリポジトリに更新し、自動化されたプロセスを使用してテストする必要があります。継続的デリバリーは、変更を本番環境に移行することに重点を置いています。
14
ソフトウェアのライフサイクル全体にわたって安全な進化を促進する
15
ソフトウェアのライフサイクル全体にわたって安全な進化を促進する
16
回帰テスト
17
クリーンルーム
18
主キー
19
データガバナンス
20
コードには関数の複製が含まれている
21
一貫性
22
DevOpsは主に新規および更新されたコードを運用に迅速に提供することに重点を置いているため、セキュリティ上の考慮事項に対処するために他のプロセスに依存しています。DevSecOpsは、セキュリティのレビューと評価を設計、開発、展開のワークフロー全体に統合します。
23
開始
24
コンサルティングフェーズ
25
改革
26
受け入れ
27
静的解析
28
ハッシュベースのメッセージ認証コードを使用する
29
アセンブリ言語
30
リファクタリング
31
トランスポート層セキュリティによる基本認証
32
不正な入力
33
バッファオーバーフロー
34
セキュリティ意識向上トレーニング
35
通信回線が盗聴され、送信内容に偽のデータが挿入される状態
36
セキュリティ対策の評価と改善
37
アクセス制御の不具合
38
多重インスタンス化
39
低レベルのユーザーが高レベルのデータの存在を推測するのを防ぐ
40
「予想」データではなくランダムデータでテストする
41
テストデータのサニタイズ
42
回帰テスト
43
ソースコードは人間が読める文で構成されています。オブジェクトコードはCPU(中央処理装置)によって実行されるバイナリマシン言語です。
44
秘密ストレージチャネル (CSC)
45
秘密のタイミングチャネルを使用するには
46
アクセス制御手段を回避する隠れたメカニズム
47
カプセル化
48
RAD
49
TOCTOU攻撃は、攻撃者が2つのプロセスの間に介入し、2番目のプロセスをリダイレクトして結果を制御することによって発生する可能性があります。
50
回帰テスト
51
このモデルはCMMの考え方をDevSecOpsに導入します
52
管理
53
プロセス管理
54
任意
55
はい、COTSはセキュリティ上の欠陥の可能性を高めます
56
セキュリティニーズに関する見解をサプライヤーに伝えない
57
マネージド サービスでは、組織の機能を管理するために広範な社内 IT リソースが必要です。
58
マルウェア
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前CISS本番2
CISS本番2
エッグスンシングス · 100問 · 1年前CISS本番2
CISS本番2
100問 • 1年前Udemy
Udemy
エッグスンシングス · 100問 · 2年前Udemy
Udemy
100問 • 2年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前ISC(Final Assessment )
ISC(Final Assessment )
エッグスンシングス · 40問 · 1年前ISC(Final Assessment )
ISC(Final Assessment )
40問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 2年前CISSP(予想問題)
CISSP(予想問題)
22問 • 2年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
エッグスンシングス · 69問 · 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
69問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前ISC2(ドメイン5)
ISC2(ドメイン5)
エッグスンシングス · 34問 · 1年前ISC2(ドメイン5)
ISC2(ドメイン5)
34問 • 1年前CISSP(ドメイン2)
CISSP(ドメイン2)
エッグスンシングス · 6回閲覧 · 73問 · 2年前CISSP(ドメイン2)
CISSP(ドメイン2)
6回閲覧 • 73問 • 2年前CISSP(ドメイン3)
CISSP(ドメイン3)
エッグスンシングス · 86問 · 2年前CISSP(ドメイン3)
CISSP(ドメイン3)
86問 • 2年前CISSP(ドメイン4)
CISSP(ドメイン4)
エッグスンシングス · 74問 · 2年前CISSP(ドメイン4)
CISSP(ドメイン4)
74問 • 2年前CISSP(ドメイン5)
CISSP(ドメイン5)
エッグスンシングス · 5回閲覧 · 74問 · 2年前CISSP(ドメイン5)
CISSP(ドメイン5)
5回閲覧 • 74問 • 2年前CISSP(ドメイン6)
CISSP(ドメイン6)
エッグスンシングス · 82問 · 2年前CISSP(ドメイン6)
CISSP(ドメイン6)
82問 • 2年前CISSP(ドメイン7)
CISSP(ドメイン7)
エッグスンシングス · 63問 · 2年前CISSP(ドメイン7)
CISSP(ドメイン7)
63問 • 2年前CISSP(ドメイン8)
CISSP(ドメイン8)
エッグスンシングス · 72問 · 2年前CISSP(ドメイン8)
CISSP(ドメイン8)
72問 • 2年前ISC2(ドメイン6)
ISC2(ドメイン6)
エッグスンシングス · 35問 · 1年前ISC2(ドメイン6)
ISC2(ドメイン6)
35問 • 1年前CISSP(模擬テスト1)
CISSP(模擬テスト1)
エッグスンシングス · 79問 · 2年前CISSP(模擬テスト1)
CISSP(模擬テスト1)
79問 • 2年前ISC2(ドメイン7)
ISC2(ドメイン7)
エッグスンシングス · 46問 · 1年前ISC2(ドメイン7)
ISC2(ドメイン7)
46問 • 1年前CISSP(模擬試験2)
CISSP(模擬試験2)
エッグスンシングス · 63問 · 2年前CISSP(模擬試験2)
CISSP(模擬試験2)
63問 • 2年前CISSP(模擬テスト4)
CISSP(模擬テスト4)
エッグスンシングス · 21問 · 2年前CISSP(模擬テスト4)
CISSP(模擬テスト4)
21問 • 2年前CISSP(用語)
CISSP(用語)
エッグスンシングス · 3回閲覧 · 42問 · 2年前CISSP(用語)
CISSP(用語)
3回閲覧 • 42問 • 2年前CISSP(ISC2) ドメイン1
CISSP(ISC2) ドメイン1
エッグスンシングス · 3回閲覧 · 10問 · 1年前CISSP(ISC2) ドメイン1
CISSP(ISC2) ドメイン1
3回閲覧 • 10問 • 1年前CISSP(用語)
CISSP(用語)
エッグスンシングス · 69問 · 2年前CISSP(用語)
CISSP(用語)
69問 • 2年前Udemy2
Udemy2
エッグスンシングス · 33問 · 1年前Udemy2
Udemy2
33問 • 1年前CISSP(オフィシャルガイド)
CISSP(オフィシャルガイド)
エッグスンシングス · 12問 · 2年前CISSP(オフィシャルガイド)
CISSP(オフィシャルガイド)
12問 • 2年前CISSP(用語1)
CISSP(用語1)
エッグスンシングス · 100問 · 2年前CISSP(用語1)
CISSP(用語1)
100問 • 2年前CISSP(用語2)
CISSP(用語2)
エッグスンシングス · 100問 · 2年前CISSP(用語2)
CISSP(用語2)
100問 • 2年前CISSP(用語3)
CISSP(用語3)
エッグスンシングス · 100問 · 2年前CISSP(用語3)
CISSP(用語3)
100問 • 2年前CISSP(用語4)
CISSP(用語4)
エッグスンシングス · 100問 · 2年前CISSP(用語4)
CISSP(用語4)
100問 • 2年前CISSP(用語5)
CISSP(用語5)
エッグスンシングス · 100問 · 2年前CISSP(用語5)
CISSP(用語5)
100問 • 2年前CISSP(用語7)
CISSP(用語7)
エッグスンシングス · 100問 · 2年前CISSP(用語7)
CISSP(用語7)
100問 • 2年前CISSP(用語6)
CISSP(用語6)
エッグスンシングス · 100問 · 2年前CISSP(用語6)
CISSP(用語6)
100問 • 2年前CISSP(用語8)
CISSP(用語8)
エッグスンシングス · 100問 · 2年前CISSP(用語8)
CISSP(用語8)
100問 • 2年前CISSP(用語9)
CISSP(用語9)
エッグスンシングス · 100問 · 2年前CISSP(用語9)
CISSP(用語9)
100問 • 2年前CISSP(用語11)
CISSP(用語11)
エッグスンシングス · 100問 · 2年前CISSP(用語11)
CISSP(用語11)
100問 • 2年前CISSP(用語10)
CISSP(用語10)
エッグスンシングス · 100問 · 2年前CISSP(用語10)
CISSP(用語10)
100問 • 2年前CISSP(用語12)
CISSP(用語12)
エッグスンシングス · 100問 · 2年前CISSP(用語12)
CISSP(用語12)
100問 • 2年前CISSP(用語13)
CISSP(用語13)
エッグスンシングス · 76問 · 2年前CISSP(用語13)
CISSP(用語13)
76問 • 2年前補足問題(CISA)
補足問題(CISA)
エッグスンシングス · 100問 · 1年前補足問題(CISA)
補足問題(CISA)
100問 • 1年前補足問題2(CISA)
補足問題2(CISA)
エッグスンシングス · 70問 · 1年前補足問題2(CISA)
補足問題2(CISA)
70問 • 1年前問題一覧
1
ステップ4 - セキュリティ製品を選択する
2
プロジェクトの開始と計画
3
トランザクションの永続性
4
独立性
5
必ずしもそうではありません。リスクが異なれば影響のレベルも異なります
6
これらはすべて非機能要件の例です
7
すべてのソフトウェアはセキュリティリスクをもたらす可能性がある
8
Reuse model
9
データモデリング
10
意思決定と変更計画を容易にします
11
デッドロック
12
システムとアプリケーションは、組織のニーズに基づいて適切なセキュリティ要件を満たす必要があります。
13
継続的インテグレーションでは、コードの変更を頻繁にコードリポジトリに更新し、自動化されたプロセスを使用してテストする必要があります。継続的デリバリーは、変更を本番環境に移行することに重点を置いています。
14
ソフトウェアのライフサイクル全体にわたって安全な進化を促進する
15
ソフトウェアのライフサイクル全体にわたって安全な進化を促進する
16
回帰テスト
17
クリーンルーム
18
主キー
19
データガバナンス
20
コードには関数の複製が含まれている
21
一貫性
22
DevOpsは主に新規および更新されたコードを運用に迅速に提供することに重点を置いているため、セキュリティ上の考慮事項に対処するために他のプロセスに依存しています。DevSecOpsは、セキュリティのレビューと評価を設計、開発、展開のワークフロー全体に統合します。
23
開始
24
コンサルティングフェーズ
25
改革
26
受け入れ
27
静的解析
28
ハッシュベースのメッセージ認証コードを使用する
29
アセンブリ言語
30
リファクタリング
31
トランスポート層セキュリティによる基本認証
32
不正な入力
33
バッファオーバーフロー
34
セキュリティ意識向上トレーニング
35
通信回線が盗聴され、送信内容に偽のデータが挿入される状態
36
セキュリティ対策の評価と改善
37
アクセス制御の不具合
38
多重インスタンス化
39
低レベルのユーザーが高レベルのデータの存在を推測するのを防ぐ
40
「予想」データではなくランダムデータでテストする
41
テストデータのサニタイズ
42
回帰テスト
43
ソースコードは人間が読める文で構成されています。オブジェクトコードはCPU(中央処理装置)によって実行されるバイナリマシン言語です。
44
秘密ストレージチャネル (CSC)
45
秘密のタイミングチャネルを使用するには
46
アクセス制御手段を回避する隠れたメカニズム
47
カプセル化
48
RAD
49
TOCTOU攻撃は、攻撃者が2つのプロセスの間に介入し、2番目のプロセスをリダイレクトして結果を制御することによって発生する可能性があります。
50
回帰テスト
51
このモデルはCMMの考え方をDevSecOpsに導入します
52
管理
53
プロセス管理
54
任意
55
はい、COTSはセキュリティ上の欠陥の可能性を高めます
56
セキュリティニーズに関する見解をサプライヤーに伝えない
57
マネージド サービスでは、組織の機能を管理するために広範な社内 IT リソースが必要です。
58
マルウェア