ログイン

ISC2(ドメイン3)
69問 • 1年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    「攻撃者の視点から環境、システム、またはアプリケーションを観察し、攻撃者が悪用する可能性のある脆弱性を特定しようとする」とはどういう意味ですか?

    脅威モデリング

  • 2

    セキュアデフォルトの設計コンセプトを最もよく表しているのはどれですか?

    データ転送に強力な暗号化プロトコルをデフォルトで実装し、ユーザーが希望する場合はオプトアウトできるようにします。

  • 3

    暗号化では、KEK を使用してセッション キーを保護するプロセスは、次のように適切に呼ばれます。

    キーラッピング

  • 4

    Kerberos はどのような種類の攻撃に対して脆弱でしょうか?

    ブルート フォース

  • 5

    誕生日のパラドックスとは、23 人のグループ内で 2 人以上が同じ誕生日である確率が、次の値より大きいことを意味します。

    50%

  • 6

    何かを他の何かの中に隠す行為をカバーする暗号化の実践は何ですか?

    ステガノグラフィー

  • 7

    次のシナリオのうち、「プライバシー バイ デザイン」の原則の適用を示すものはどれですか?

    ユーザーがデータをアップロードする前に暗号化し、許可されたユーザーのみが情報にアクセスできるようにするクラウドベースのストレージ ソリューションを設計します。

  • 8

    組み込みシステムのセキュリティリスクを最もよく表す記述はどれですか?

    機能設計とアップデート能力が限られている

  • 9

    クライアントは、サイトのセキュリティに対する脅威を可能な限り防止するための支援をあなたに依頼しました。    次のコントロール グループのどのセットが、ニーズに最も適しているでしょうか?

    人員検査、RFIDドアアクセス制御システム、境界フェンス

  • 10

    どのタイプのハイパーバイザーがベアメタル ハイパーバイザーとも呼ばれますか?

    タイプ I ハイパーバイザー

  • 11

    公開鍵が証明書所有者に属していることを確認するために現在最も一般的に使用されている標準は、X.500 ファミリの標準のどのバージョンですか?

    X.509 v3

  • 12

    アメリカ暖房冷凍空調学会 (ASHRAE) 規格 90.4-2019 では、稼働時間とハードウェア寿命を最大化するために、温度範囲を次のどれに設定することを推奨していますか? 1 回の試行

    64⁰~81⁰F

  • 13

    環境デザインによる犯罪防止 (CPTED) を使用する場合、どのような自然デザイン要素を安全機能として使用できますか?

  • 14

    次のすべてはクラウド環境におけるハードウェア仮想化の特徴ですが、どれを除くでしょうか?

    結合されたインスタンス

  • 15

    次のシナリオのうち、「シンプルに保つ」設計原則を最もよく表しているのはどれですか?

    最小限のユーザー インターフェイス、合理化された機能、直感的なナビゲーションを備えたソフトウェア アプリケーションを開発して、ユーザー エクスペリエンスを向上させ、認知負荷を軽減します。

  • 16

    機密性と否認不可性を提供する非対称暗号化システムはどれですか?

    RSA

  • 17

    マルチタスク オペレーティング システムで発生するイベントのタイミングの依存性を利用する攻撃の種類はどれですか?

    TOC/TOU

  • 18

    国営の電力網運営会社は、重要なインフラに対する新たな脅威を考慮し、サイバーセキュリティ対策を強化している。   最高情報セキュリティ責任者 (CISO) は、高度なマルウェアが産業用制御システム (ICS) を標的にして操作し、特定のハードウェア コンポーネントに物理的な損傷を与える方法を示す重要な例として、Stuxnet 事件を挙げています。   電力網の ICS を Stuxnet のような脅威から保護するために、CISO はサイバーセキュリティのどの側面に重点を置くべきでしょうか? 

    ネットワークセキュリティとセグメンテーション

  • 19

    湿式パイプ動作と乾式パイプ動作の要素を組み合わせた水ベースの消火システムはどれですか?

    プリアクション

  • 20

    エッジ コンピューティングとフォグ コンピューティングの違いを特徴付ける標準は次のどれですか。

    NIST SP 500-325

  • 21

    公開鍵インフラストラクチャ (PKI) において RA はどのような機能を果たしますか?

    証明書の要求者が提供する識別情報を検証します

  • 22

    解読不可能と主張されている暗号化システムは何ですか?

    ワンタイムパッド

  • 23

    マルチテナント モデルを使用してプロバイダーのコンピューティング リソースを結合し、複数の消費者にサービスを提供することは、クラウド コンピューティングのどの特性を表していますか。

    リソースプール

  • 24

    消費者が処理、ストレージ、ネットワーク、その他の基本的なコンピューティング リソースをプロビジョニングして、任意のソフトウェアを展開および実行できるようにするクラウド サービスの種類はどれですか。

    Infrastructure as a Service

  • 25

    おそらく、Platform as a Service (PaaS) と Infrastructure as a Service (IaaS) の概念はよく知られていると思いますが、これらには次の回答の選択肢のリストに含まれるものも含まれるように拡張されています。 

    サービスとしてのネットワーク (NaaS)

  • 26

    HAVALとは何ですか?

    可変長の出力を生成するメッセージ整合性チェッカー

  • 27

    マグネシウム・リチウム火災の消火に最適な携帯用消火器のクラスはどれですか?

    クラスD

  • 28

    2 つの帯電プレート間の電流を測定する火災検知システムの種類は何ですか?

    イオン化

  • 29

    どの暗号解読技術では、攻撃者は暗号解読デバイスまたはソフトウェアにアクセスし、暗号文の一部を解読して対応する平文を確認し、鍵を発見することで暗号保護を破ろうとしますか?

    選択暗号文攻撃

  • 30

    以下はすべてコンテナベースの仮想化ツールの例ですが、どれが例外でしょうか?

    VSCode

  • 31

    キーの長さのビットあたりの強度が最も高い非対称暗号化はどれですか?

    ECC (Elliptical Curve Cryptography)

  • 32

    楕円曲線暗号 (ECC) を使用する場合、最高機密メッセージでの使用に許容されると認定されているキー サイズはどれですか。また、同じレベルの保護を実現するには、7680 ビットの RSA キー サイズが必要ですか。

    384 ビット

  • 33

    安全な Web ベースのトランザクションを確保し、送信中の財務データの機密性と整合性を維持するために、オンライン バンキング プラットフォームではどのような暗号化テクノロジを使用する必要がありますか?

    TLS暗号化

  • 34

    ハッシュ関数の主な特性ではないのはは次のどれですか? 

    必要に応じて反転可能

  • 35

    VESDA® (超早期煙検知装置) はどのような方法を使用して火災の発生を検知し、データ センターなどの高価値サイトに最適な選択肢となるのでしょうか。

    空気質の監視

  • 36

    発信元の証明を確実にするために、メッセージを送信するときに PKI 操作でどのキーを使用する必要がありますか?

    送信者の秘密鍵を使用する必要があります

  • 37

    発信元の証明を確実にするために、メッセージを送信するときに PKI 操作でどのキーを使用する必要がありますか?

    送信者の秘密鍵を使用する必要があります

  • 38

    VM スプロールとは何ですか?

    管理者がネットワーク上のすべてのVMマシンの制御を失う状況

  • 39

    NIST と ISO のクラウド特性を比較すると、ISO/IEC 17788 では NIST に記載されていない重要なクラウド特性が追加されています。ISO にはこれらのうちどれが含まれていますか?

    マルチテナント

  • 40

    産業用制御システム (ICS) は、工場、製油所、輸送システム、その他多くの同様の環境で機械を監視および制御するために使用されます。    次のコンポーネントのうち、リアルタイム制御を実現するために特殊なコンポーネントを使用する耐久性の高いコントローラはどれですか?

    PLC

  • 41

    デジタル署名は次のように作成されます。

    メッセージまたはファイルをハッシュ化し、送信者の秘密鍵を使用してハッシュを非対称的に暗号化する

  • 42

    職務の分離 (SoD) に関する次の記述のうち、正しくないものはどれですか。 

    職務の分離は業務の効率性に影響を与えない

  • 43

    非対称アルゴリズムはトラップドア関数として知られています。    トラップドア関数とは何ですか?

    一方向では簡単に実行できるが、逆方向では実行できない計算

  • 44

    X.509 v3 標準では拡張機能のサポートが導入されました。拡張機能にはどのような利点がありますか?

    証明書のユーザー定義拡張機能を許可する方法

  • 45

    ソフトウェア開発会社では、新入社員のジェーンが大規模プロジェクトの特定のモジュールの作業に割り当てられています。システム管理者は彼女のアクセス権限を設定します。    情報セキュリティのベストプラクティスを考慮すると、管理者はジェーンのアクセス範囲を決定する際に何を指針とすべきでしょうか?

    最小権限

  • 46

    再生可能エネルギーを専門とする企業のエンジニアリング チームは、新しい風力発電所プロジェクトに取り組んでいます。彼らは、タービンを効果的に管理するために、さまざまな産業用制御システム コンポーネントを検討しています。    彼らは、堅牢なリアルタイム制御を提供し、風力発電所の環境に存在する環境上の課題に耐えることができるソリューションを求めています。    エンジニアリング チームは、風力タービンを管理するためにどのタイプの産業用制御システム コンポーネントを選択する必要がありますか?

    PLC (プログラマブルロジックコントローラ)

  • 47

    システム ユーザーが多数のファイルを送信しています。指示では、ユーザーにファイルを保存するように指示しています。    何が起こっている?

    Replay attack

  • 48

    データベースは、さまざまな種類の攻撃に対して脆弱です。次の攻撃のうち、許可されたユーザーがデータベースから当初意図されていた以上の情報を取得できるのはどれですか。

    集計と推論の組み合わせ

  • 49

    次のシナリオのうち、「信頼しつつも検証する」設計原則の適用を最もよく表しているのはどれですか?

    デフォルトですべての受信ネットワーク トラフィックをブロックするファイアウォールを実装しますが、ファイアウォール ルールを定期的に確認および監査して、セキュリティ ポリシーに準拠していることを確認します。

  • 50

    組織に 20,000 人のユーザーがいる対称キー システムでは、いくつのキーを生成する必要がありますか?

    1億9999万

  • 51

    次のどれが ICS の脆弱性であり、ターゲットで許可されたユーザーがシステム、アプリケーション、またはデータにアクセスできない状況を引き起こしますか?

    サービス拒否

  • 52

    Bell-LaPadula および Biba セキュリティ モデルに関する次の記述のうち、正しいものはどれですか。

    ベル・ラパデューラ法では、対象者はより高いセキュリティレベルのオブジェクトにアクセスしたり読み取ったりすることはできない

  • 53

    どのタイプのハイパーバイザーが攻撃対象領域を大幅に削減しますか?

    タイプ I ハイパーバイザー

  • 54

    クラウド コンピューティングには多くの利点がありますが、遅延が発生する可能性があります。これを軽減するには、エッジ コンピューティング アーキテクチャとフォグ コンピューティング アーキテクチャを使用できます。    エッジ コンピューティング アーキテクチャとフォグ コンピューティング アーキテクチャの違いを最もよく表す記述はどれですか。

    エッジコンピューティングは、センサーが取り付けられたデバイスに最も近い場所で直接実行されます。

  • 55

    通常、プレーンテキスト入力を処理するのに最も高速な暗号化操作はどれでしょうか?

    SHA-3を使用してメッセージをハッシュする

  • 56

    クラウド サービス プロバイダーがサーバーを実行し、必要に応じて顧客にリソースを動的に割り当てるクラウド コンピューティングの形式は何ですか?

    サーバーレスシステム

  • 57

    金融サービス会社の IT セキュリティ チームは、どのセキュリティ モデルを検討する必要がありますか? 一般的な権限と限られたコマンド セットで構成されるフレームワークを備え、正確で適応性のあるユーザー権限を必要とする環境に適したモデルが必要です。

    Harrison, Ruzzo, Ullman

  • 58

    NIST によって定義された 5 つの特性に加えて、クラウド コンピューティングの特性としてマルチテナントを組み込んだ標準はどれですか。

    国際標準化機構(ISO) 17788

  • 59

    次のどれが暗号チェックサムとも呼ばれますか?

    MAC

  • 60

    デジタル署名を最もよく表すものは次のどれですか?

    送信者の秘密鍵を使用してさらに暗号化された平文メッセージのハッシュダイジェスト

  • 61

    攻撃者が、通信する 2 人の個人に知られることなく、自分のマシンを介して 2 人のユーザー間で情報をルーティングする場合に発生する攻撃の種類はどれですか。

    ブルートゥース

  • 62

    ソフトウェアまたは機能的役割をサポートするために、すべての汎用コンピューティング プラットフォームに適用する必要がないクライアント ベース システムの次の緩和策はどれですか。

    ユーザーの教育

  • 63

    サイバーセキュリティ コンサルタントとして、アプリケーションを通じて送信されるメッセージが送信者から受信者まで整合性を維持できるようにするための最適な暗号化方法についてテクノロジー企業にアドバイスする任務を負っています。    これを実現するのに最も効果的な暗号化方法はどれでしょうか?

    SHA-256のような安全なハッシュアルゴリズムを使用したハッシュベースのメッセージ認証コード(HMAC)を利用する

  • 64

    組織がクレジットカード情報を検証するためにハッシュではなくチェックサムを使用するのはなぜでしょうか?

    チェックサムは、情報の作成時または転送時にエラーを識別するために使用され、一意の指紋を作成します。

  • 65

    次のすべてはハイパーバイザーの役割ですが、どれがそうでしょうか?

    自動化を促進する

  • 66

    「安全にフェイルする」設計原則の適用を最もよく示すシナリオはどれですか?

    システムにエラーが発生すると、システムの機能が低下し、重要なサービスは引き続き稼働しますが、重要でない機能は一時的に無効になります。

  • 67

    仮想化システムに固有の脆弱性でないものは次のどれですか? 

    根本的なソフトウェアの弱点

  • 68

    500 人のユーザー (N) がいる RSA などの非対称キー システムでは、いくつのキーを管理する必要がありますか?

    2倍

  • 69

    防御システムに対するエンジニアリング主導のアクションについて説明している NIST 出版物はどれですか?

    SP800-160

  • 問題一覧

  • 1

    「攻撃者の視点から環境、システム、またはアプリケーションを観察し、攻撃者が悪用する可能性のある脆弱性を特定しようとする」とはどういう意味ですか?

    脅威モデリング

  • 2

    セキュアデフォルトの設計コンセプトを最もよく表しているのはどれですか?

    データ転送に強力な暗号化プロトコルをデフォルトで実装し、ユーザーが希望する場合はオプトアウトできるようにします。

  • 3

    暗号化では、KEK を使用してセッション キーを保護するプロセスは、次のように適切に呼ばれます。

    キーラッピング

  • 4

    Kerberos はどのような種類の攻撃に対して脆弱でしょうか?

    ブルート フォース

  • 5

    誕生日のパラドックスとは、23 人のグループ内で 2 人以上が同じ誕生日である確率が、次の値より大きいことを意味します。

    50%

  • 6

    何かを他の何かの中に隠す行為をカバーする暗号化の実践は何ですか?

    ステガノグラフィー

  • 7

    次のシナリオのうち、「プライバシー バイ デザイン」の原則の適用を示すものはどれですか?

    ユーザーがデータをアップロードする前に暗号化し、許可されたユーザーのみが情報にアクセスできるようにするクラウドベースのストレージ ソリューションを設計します。

  • 8

    組み込みシステムのセキュリティリスクを最もよく表す記述はどれですか?

    機能設計とアップデート能力が限られている

  • 9

    クライアントは、サイトのセキュリティに対する脅威を可能な限り防止するための支援をあなたに依頼しました。    次のコントロール グループのどのセットが、ニーズに最も適しているでしょうか?

    人員検査、RFIDドアアクセス制御システム、境界フェンス

  • 10

    どのタイプのハイパーバイザーがベアメタル ハイパーバイザーとも呼ばれますか?

    タイプ I ハイパーバイザー

  • 11

    公開鍵が証明書所有者に属していることを確認するために現在最も一般的に使用されている標準は、X.500 ファミリの標準のどのバージョンですか?

    X.509 v3

  • 12

    アメリカ暖房冷凍空調学会 (ASHRAE) 規格 90.4-2019 では、稼働時間とハードウェア寿命を最大化するために、温度範囲を次のどれに設定することを推奨していますか? 1 回の試行

    64⁰~81⁰F

  • 13

    環境デザインによる犯罪防止 (CPTED) を使用する場合、どのような自然デザイン要素を安全機能として使用できますか?

  • 14

    次のすべてはクラウド環境におけるハードウェア仮想化の特徴ですが、どれを除くでしょうか?

    結合されたインスタンス

  • 15

    次のシナリオのうち、「シンプルに保つ」設計原則を最もよく表しているのはどれですか?

    最小限のユーザー インターフェイス、合理化された機能、直感的なナビゲーションを備えたソフトウェア アプリケーションを開発して、ユーザー エクスペリエンスを向上させ、認知負荷を軽減します。

  • 16

    機密性と否認不可性を提供する非対称暗号化システムはどれですか?

    RSA

  • 17

    マルチタスク オペレーティング システムで発生するイベントのタイミングの依存性を利用する攻撃の種類はどれですか?

    TOC/TOU

  • 18

    国営の電力網運営会社は、重要なインフラに対する新たな脅威を考慮し、サイバーセキュリティ対策を強化している。   最高情報セキュリティ責任者 (CISO) は、高度なマルウェアが産業用制御システム (ICS) を標的にして操作し、特定のハードウェア コンポーネントに物理的な損傷を与える方法を示す重要な例として、Stuxnet 事件を挙げています。   電力網の ICS を Stuxnet のような脅威から保護するために、CISO はサイバーセキュリティのどの側面に重点を置くべきでしょうか? 

    ネットワークセキュリティとセグメンテーション

  • 19

    湿式パイプ動作と乾式パイプ動作の要素を組み合わせた水ベースの消火システムはどれですか?

    プリアクション

  • 20

    エッジ コンピューティングとフォグ コンピューティングの違いを特徴付ける標準は次のどれですか。

    NIST SP 500-325

  • 21

    公開鍵インフラストラクチャ (PKI) において RA はどのような機能を果たしますか?

    証明書の要求者が提供する識別情報を検証します

  • 22

    解読不可能と主張されている暗号化システムは何ですか?

    ワンタイムパッド

  • 23

    マルチテナント モデルを使用してプロバイダーのコンピューティング リソースを結合し、複数の消費者にサービスを提供することは、クラウド コンピューティングのどの特性を表していますか。

    リソースプール

  • 24

    消費者が処理、ストレージ、ネットワーク、その他の基本的なコンピューティング リソースをプロビジョニングして、任意のソフトウェアを展開および実行できるようにするクラウド サービスの種類はどれですか。

    Infrastructure as a Service

  • 25

    おそらく、Platform as a Service (PaaS) と Infrastructure as a Service (IaaS) の概念はよく知られていると思いますが、これらには次の回答の選択肢のリストに含まれるものも含まれるように拡張されています。 

    サービスとしてのネットワーク (NaaS)

  • 26

    HAVALとは何ですか?

    可変長の出力を生成するメッセージ整合性チェッカー

  • 27

    マグネシウム・リチウム火災の消火に最適な携帯用消火器のクラスはどれですか?

    クラスD

  • 28

    2 つの帯電プレート間の電流を測定する火災検知システムの種類は何ですか?

    イオン化

  • 29

    どの暗号解読技術では、攻撃者は暗号解読デバイスまたはソフトウェアにアクセスし、暗号文の一部を解読して対応する平文を確認し、鍵を発見することで暗号保護を破ろうとしますか?

    選択暗号文攻撃

  • 30

    以下はすべてコンテナベースの仮想化ツールの例ですが、どれが例外でしょうか?

    VSCode

  • 31

    キーの長さのビットあたりの強度が最も高い非対称暗号化はどれですか?

    ECC (Elliptical Curve Cryptography)

  • 32

    楕円曲線暗号 (ECC) を使用する場合、最高機密メッセージでの使用に許容されると認定されているキー サイズはどれですか。また、同じレベルの保護を実現するには、7680 ビットの RSA キー サイズが必要ですか。

    384 ビット

  • 33

    安全な Web ベースのトランザクションを確保し、送信中の財務データの機密性と整合性を維持するために、オンライン バンキング プラットフォームではどのような暗号化テクノロジを使用する必要がありますか?

    TLS暗号化

  • 34

    ハッシュ関数の主な特性ではないのはは次のどれですか? 

    必要に応じて反転可能

  • 35

    VESDA® (超早期煙検知装置) はどのような方法を使用して火災の発生を検知し、データ センターなどの高価値サイトに最適な選択肢となるのでしょうか。

    空気質の監視

  • 36

    発信元の証明を確実にするために、メッセージを送信するときに PKI 操作でどのキーを使用する必要がありますか?

    送信者の秘密鍵を使用する必要があります

  • 37

    発信元の証明を確実にするために、メッセージを送信するときに PKI 操作でどのキーを使用する必要がありますか?

    送信者の秘密鍵を使用する必要があります

  • 38

    VM スプロールとは何ですか?

    管理者がネットワーク上のすべてのVMマシンの制御を失う状況

  • 39

    NIST と ISO のクラウド特性を比較すると、ISO/IEC 17788 では NIST に記載されていない重要なクラウド特性が追加されています。ISO にはこれらのうちどれが含まれていますか?

    マルチテナント

  • 40

    産業用制御システム (ICS) は、工場、製油所、輸送システム、その他多くの同様の環境で機械を監視および制御するために使用されます。    次のコンポーネントのうち、リアルタイム制御を実現するために特殊なコンポーネントを使用する耐久性の高いコントローラはどれですか?

    PLC

  • 41

    デジタル署名は次のように作成されます。

    メッセージまたはファイルをハッシュ化し、送信者の秘密鍵を使用してハッシュを非対称的に暗号化する

  • 42

    職務の分離 (SoD) に関する次の記述のうち、正しくないものはどれですか。 

    職務の分離は業務の効率性に影響を与えない

  • 43

    非対称アルゴリズムはトラップドア関数として知られています。    トラップドア関数とは何ですか?

    一方向では簡単に実行できるが、逆方向では実行できない計算

  • 44

    X.509 v3 標準では拡張機能のサポートが導入されました。拡張機能にはどのような利点がありますか?

    証明書のユーザー定義拡張機能を許可する方法

  • 45

    ソフトウェア開発会社では、新入社員のジェーンが大規模プロジェクトの特定のモジュールの作業に割り当てられています。システム管理者は彼女のアクセス権限を設定します。    情報セキュリティのベストプラクティスを考慮すると、管理者はジェーンのアクセス範囲を決定する際に何を指針とすべきでしょうか?

    最小権限

  • 46

    再生可能エネルギーを専門とする企業のエンジニアリング チームは、新しい風力発電所プロジェクトに取り組んでいます。彼らは、タービンを効果的に管理するために、さまざまな産業用制御システム コンポーネントを検討しています。    彼らは、堅牢なリアルタイム制御を提供し、風力発電所の環境に存在する環境上の課題に耐えることができるソリューションを求めています。    エンジニアリング チームは、風力タービンを管理するためにどのタイプの産業用制御システム コンポーネントを選択する必要がありますか?

    PLC (プログラマブルロジックコントローラ)

  • 47

    システム ユーザーが多数のファイルを送信しています。指示では、ユーザーにファイルを保存するように指示しています。    何が起こっている?

    Replay attack

  • 48

    データベースは、さまざまな種類の攻撃に対して脆弱です。次の攻撃のうち、許可されたユーザーがデータベースから当初意図されていた以上の情報を取得できるのはどれですか。

    集計と推論の組み合わせ

  • 49

    次のシナリオのうち、「信頼しつつも検証する」設計原則の適用を最もよく表しているのはどれですか?

    デフォルトですべての受信ネットワーク トラフィックをブロックするファイアウォールを実装しますが、ファイアウォール ルールを定期的に確認および監査して、セキュリティ ポリシーに準拠していることを確認します。

  • 50

    組織に 20,000 人のユーザーがいる対称キー システムでは、いくつのキーを生成する必要がありますか?

    1億9999万

  • 51

    次のどれが ICS の脆弱性であり、ターゲットで許可されたユーザーがシステム、アプリケーション、またはデータにアクセスできない状況を引き起こしますか?

    サービス拒否

  • 52

    Bell-LaPadula および Biba セキュリティ モデルに関する次の記述のうち、正しいものはどれですか。

    ベル・ラパデューラ法では、対象者はより高いセキュリティレベルのオブジェクトにアクセスしたり読み取ったりすることはできない

  • 53

    どのタイプのハイパーバイザーが攻撃対象領域を大幅に削減しますか?

    タイプ I ハイパーバイザー

  • 54

    クラウド コンピューティングには多くの利点がありますが、遅延が発生する可能性があります。これを軽減するには、エッジ コンピューティング アーキテクチャとフォグ コンピューティング アーキテクチャを使用できます。    エッジ コンピューティング アーキテクチャとフォグ コンピューティング アーキテクチャの違いを最もよく表す記述はどれですか。

    エッジコンピューティングは、センサーが取り付けられたデバイスに最も近い場所で直接実行されます。

  • 55

    通常、プレーンテキスト入力を処理するのに最も高速な暗号化操作はどれでしょうか?

    SHA-3を使用してメッセージをハッシュする

  • 56

    クラウド サービス プロバイダーがサーバーを実行し、必要に応じて顧客にリソースを動的に割り当てるクラウド コンピューティングの形式は何ですか?

    サーバーレスシステム

  • 57

    金融サービス会社の IT セキュリティ チームは、どのセキュリティ モデルを検討する必要がありますか? 一般的な権限と限られたコマンド セットで構成されるフレームワークを備え、正確で適応性のあるユーザー権限を必要とする環境に適したモデルが必要です。

    Harrison, Ruzzo, Ullman

  • 58

    NIST によって定義された 5 つの特性に加えて、クラウド コンピューティングの特性としてマルチテナントを組み込んだ標準はどれですか。

    国際標準化機構(ISO) 17788

  • 59

    次のどれが暗号チェックサムとも呼ばれますか?

    MAC

  • 60

    デジタル署名を最もよく表すものは次のどれですか?

    送信者の秘密鍵を使用してさらに暗号化された平文メッセージのハッシュダイジェスト

  • 61

    攻撃者が、通信する 2 人の個人に知られることなく、自分のマシンを介して 2 人のユーザー間で情報をルーティングする場合に発生する攻撃の種類はどれですか。

    ブルートゥース

  • 62

    ソフトウェアまたは機能的役割をサポートするために、すべての汎用コンピューティング プラットフォームに適用する必要がないクライアント ベース システムの次の緩和策はどれですか。

    ユーザーの教育

  • 63

    サイバーセキュリティ コンサルタントとして、アプリケーションを通じて送信されるメッセージが送信者から受信者まで整合性を維持できるようにするための最適な暗号化方法についてテクノロジー企業にアドバイスする任務を負っています。    これを実現するのに最も効果的な暗号化方法はどれでしょうか?

    SHA-256のような安全なハッシュアルゴリズムを使用したハッシュベースのメッセージ認証コード(HMAC)を利用する

  • 64

    組織がクレジットカード情報を検証するためにハッシュではなくチェックサムを使用するのはなぜでしょうか?

    チェックサムは、情報の作成時または転送時にエラーを識別するために使用され、一意の指紋を作成します。

  • 65

    次のすべてはハイパーバイザーの役割ですが、どれがそうでしょうか?

    自動化を促進する

  • 66

    「安全にフェイルする」設計原則の適用を最もよく示すシナリオはどれですか?

    システムにエラーが発生すると、システムの機能が低下し、重要なサービスは引き続き稼働しますが、重要でない機能は一時的に無効になります。

  • 67

    仮想化システムに固有の脆弱性でないものは次のどれですか? 

    根本的なソフトウェアの弱点

  • 68

    500 人のユーザー (N) がいる RSA などの非対称キー システムでは、いくつのキーを管理する必要がありますか?

    2倍

  • 69

    防御システムに対するエンジニアリング主導のアクションについて説明している NIST 出版物はどれですか?

    SP800-160