ISC2(ドメイン3)
問題一覧
1
脅威モデリング
2
データ転送に強力な暗号化プロトコルをデフォルトで実装し、ユーザーが希望する場合はオプトアウトできるようにします。
3
キーラッピング
4
ブルート フォース
5
50%
6
ステガノグラフィー
7
ユーザーがデータをアップロードする前に暗号化し、許可されたユーザーのみが情報にアクセスできるようにするクラウドベースのストレージ ソリューションを設計します。
8
機能設計とアップデート能力が限られている
9
人員検査、RFIDドアアクセス制御システム、境界フェンス
10
タイプ I ハイパーバイザー
11
X.509 v3
12
64⁰~81⁰F
13
水
14
結合されたインスタンス
15
最小限のユーザー インターフェイス、合理化された機能、直感的なナビゲーションを備えたソフトウェア アプリケーションを開発して、ユーザー エクスペリエンスを向上させ、認知負荷を軽減します。
16
RSA
17
TOC/TOU
18
ネットワークセキュリティとセグメンテーション
19
プリアクション
20
NIST SP 500-325
21
証明書の要求者が提供する識別情報を検証します
22
ワンタイムパッド
23
リソースプール
24
Infrastructure as a Service
25
サービスとしてのネットワーク (NaaS)
26
可変長の出力を生成するメッセージ整合性チェッカー
27
クラスD
28
イオン化
29
選択暗号文攻撃
30
VSCode
31
ECC (Elliptical Curve Cryptography)
32
384 ビット
33
TLS暗号化
34
必要に応じて反転可能
35
空気質の監視
36
送信者の秘密鍵を使用する必要があります
37
送信者の秘密鍵を使用する必要があります
38
管理者がネットワーク上のすべてのVMマシンの制御を失う状況
39
マルチテナント
40
PLC
41
メッセージまたはファイルをハッシュ化し、送信者の秘密鍵を使用してハッシュを非対称的に暗号化する
42
職務の分離は業務の効率性に影響を与えない
43
一方向では簡単に実行できるが、逆方向では実行できない計算
44
証明書のユーザー定義拡張機能を許可する方法
45
最小権限
46
PLC (プログラマブルロジックコントローラ)
47
Replay attack
48
集計と推論の組み合わせ
49
デフォルトですべての受信ネットワーク トラフィックをブロックするファイアウォールを実装しますが、ファイアウォール ルールを定期的に確認および監査して、セキュリティ ポリシーに準拠していることを確認します。
50
1億9999万
51
サービス拒否
52
ベル・ラパデューラ法では、対象者はより高いセキュリティレベルのオブジェクトにアクセスしたり読み取ったりすることはできない
53
タイプ I ハイパーバイザー
54
エッジコンピューティングは、センサーが取り付けられたデバイスに最も近い場所で直接実行されます。
55
SHA-3を使用してメッセージをハッシュする
56
サーバーレスシステム
57
Harrison, Ruzzo, Ullman
58
国際標準化機構(ISO) 17788
59
MAC
60
送信者の秘密鍵を使用してさらに暗号化された平文メッセージのハッシュダイジェスト
61
ブルートゥース
62
ユーザーの教育
63
SHA-256のような安全なハッシュアルゴリズムを使用したハッシュベースのメッセージ認証コード(HMAC)を利用する
64
チェックサムは、情報の作成時または転送時にエラーを識別するために使用され、一意の指紋を作成します。
65
自動化を促進する
66
システムにエラーが発生すると、システムの機能が低下し、重要なサービスは引き続き稼働しますが、重要でない機能は一時的に無効になります。
67
根本的なソフトウェアの弱点
68
2倍
69
SP800-160
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前CISS本番2
CISS本番2
エッグスンシングス · 100問 · 1年前CISS本番2
CISS本番2
100問 • 1年前Udemy
Udemy
エッグスンシングス · 100問 · 2年前Udemy
Udemy
100問 • 2年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前ISC(Final Assessment )
ISC(Final Assessment )
エッグスンシングス · 40問 · 1年前ISC(Final Assessment )
ISC(Final Assessment )
40問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 2年前CISSP(予想問題)
CISSP(予想問題)
22問 • 2年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前ISC2(ドメイン5)
ISC2(ドメイン5)
エッグスンシングス · 34問 · 1年前ISC2(ドメイン5)
ISC2(ドメイン5)
34問 • 1年前CISSP(ドメイン2)
CISSP(ドメイン2)
エッグスンシングス · 6回閲覧 · 73問 · 2年前CISSP(ドメイン2)
CISSP(ドメイン2)
6回閲覧 • 73問 • 2年前CISSP(ドメイン3)
CISSP(ドメイン3)
エッグスンシングス · 86問 · 2年前CISSP(ドメイン3)
CISSP(ドメイン3)
86問 • 2年前CISSP(ドメイン4)
CISSP(ドメイン4)
エッグスンシングス · 74問 · 2年前CISSP(ドメイン4)
CISSP(ドメイン4)
74問 • 2年前CISSP(ドメイン5)
CISSP(ドメイン5)
エッグスンシングス · 5回閲覧 · 74問 · 2年前CISSP(ドメイン5)
CISSP(ドメイン5)
5回閲覧 • 74問 • 2年前CISSP(ドメイン6)
CISSP(ドメイン6)
エッグスンシングス · 82問 · 2年前CISSP(ドメイン6)
CISSP(ドメイン6)
82問 • 2年前CISSP(ドメイン7)
CISSP(ドメイン7)
エッグスンシングス · 63問 · 2年前CISSP(ドメイン7)
CISSP(ドメイン7)
63問 • 2年前CISSP(ドメイン8)
CISSP(ドメイン8)
エッグスンシングス · 72問 · 2年前CISSP(ドメイン8)
CISSP(ドメイン8)
72問 • 2年前CISSP(模擬テスト1)
CISSP(模擬テスト1)
エッグスンシングス · 79問 · 2年前CISSP(模擬テスト1)
CISSP(模擬テスト1)
79問 • 2年前ISC2(ドメイン6)
ISC2(ドメイン6)
エッグスンシングス · 35問 · 1年前ISC2(ドメイン6)
ISC2(ドメイン6)
35問 • 1年前CISSP(模擬試験2)
CISSP(模擬試験2)
エッグスンシングス · 63問 · 2年前CISSP(模擬試験2)
CISSP(模擬試験2)
63問 • 2年前ISC2(ドメイン7)
ISC2(ドメイン7)
エッグスンシングス · 46問 · 1年前ISC2(ドメイン7)
ISC2(ドメイン7)
46問 • 1年前CISSP(模擬テスト4)
CISSP(模擬テスト4)
エッグスンシングス · 21問 · 2年前CISSP(模擬テスト4)
CISSP(模擬テスト4)
21問 • 2年前ISC2(ドメイン8)
ISC2(ドメイン8)
エッグスンシングス · 58問 · 1年前ISC2(ドメイン8)
ISC2(ドメイン8)
58問 • 1年前CISSP(用語)
CISSP(用語)
エッグスンシングス · 3回閲覧 · 42問 · 2年前CISSP(用語)
CISSP(用語)
3回閲覧 • 42問 • 2年前CISSP(用語)
CISSP(用語)
エッグスンシングス · 69問 · 2年前CISSP(用語)
CISSP(用語)
69問 • 2年前CISSP(ISC2) ドメイン1
CISSP(ISC2) ドメイン1
エッグスンシングス · 3回閲覧 · 10問 · 1年前CISSP(ISC2) ドメイン1
CISSP(ISC2) ドメイン1
3回閲覧 • 10問 • 1年前Udemy2
Udemy2
エッグスンシングス · 33問 · 1年前Udemy2
Udemy2
33問 • 1年前CISSP(オフィシャルガイド)
CISSP(オフィシャルガイド)
エッグスンシングス · 12問 · 2年前CISSP(オフィシャルガイド)
CISSP(オフィシャルガイド)
12問 • 2年前CISSP(用語1)
CISSP(用語1)
エッグスンシングス · 100問 · 2年前CISSP(用語1)
CISSP(用語1)
100問 • 2年前CISSP(用語2)
CISSP(用語2)
エッグスンシングス · 100問 · 2年前CISSP(用語2)
CISSP(用語2)
100問 • 2年前CISSP(用語3)
CISSP(用語3)
エッグスンシングス · 100問 · 2年前CISSP(用語3)
CISSP(用語3)
100問 • 2年前CISSP(用語4)
CISSP(用語4)
エッグスンシングス · 100問 · 2年前CISSP(用語4)
CISSP(用語4)
100問 • 2年前CISSP(用語5)
CISSP(用語5)
エッグスンシングス · 100問 · 2年前CISSP(用語5)
CISSP(用語5)
100問 • 2年前CISSP(用語7)
CISSP(用語7)
エッグスンシングス · 100問 · 2年前CISSP(用語7)
CISSP(用語7)
100問 • 2年前CISSP(用語6)
CISSP(用語6)
エッグスンシングス · 100問 · 2年前CISSP(用語6)
CISSP(用語6)
100問 • 2年前CISSP(用語8)
CISSP(用語8)
エッグスンシングス · 100問 · 2年前CISSP(用語8)
CISSP(用語8)
100問 • 2年前CISSP(用語9)
CISSP(用語9)
エッグスンシングス · 100問 · 2年前CISSP(用語9)
CISSP(用語9)
100問 • 2年前CISSP(用語11)
CISSP(用語11)
エッグスンシングス · 100問 · 2年前CISSP(用語11)
CISSP(用語11)
100問 • 2年前CISSP(用語10)
CISSP(用語10)
エッグスンシングス · 100問 · 2年前CISSP(用語10)
CISSP(用語10)
100問 • 2年前CISSP(用語12)
CISSP(用語12)
エッグスンシングス · 100問 · 2年前CISSP(用語12)
CISSP(用語12)
100問 • 2年前CISSP(用語13)
CISSP(用語13)
エッグスンシングス · 76問 · 2年前CISSP(用語13)
CISSP(用語13)
76問 • 2年前補足問題(CISA)
補足問題(CISA)
エッグスンシングス · 100問 · 1年前補足問題(CISA)
補足問題(CISA)
100問 • 1年前補足問題2(CISA)
補足問題2(CISA)
エッグスンシングス · 70問 · 1年前補足問題2(CISA)
補足問題2(CISA)
70問 • 1年前問題一覧
1
脅威モデリング
2
データ転送に強力な暗号化プロトコルをデフォルトで実装し、ユーザーが希望する場合はオプトアウトできるようにします。
3
キーラッピング
4
ブルート フォース
5
50%
6
ステガノグラフィー
7
ユーザーがデータをアップロードする前に暗号化し、許可されたユーザーのみが情報にアクセスできるようにするクラウドベースのストレージ ソリューションを設計します。
8
機能設計とアップデート能力が限られている
9
人員検査、RFIDドアアクセス制御システム、境界フェンス
10
タイプ I ハイパーバイザー
11
X.509 v3
12
64⁰~81⁰F
13
水
14
結合されたインスタンス
15
最小限のユーザー インターフェイス、合理化された機能、直感的なナビゲーションを備えたソフトウェア アプリケーションを開発して、ユーザー エクスペリエンスを向上させ、認知負荷を軽減します。
16
RSA
17
TOC/TOU
18
ネットワークセキュリティとセグメンテーション
19
プリアクション
20
NIST SP 500-325
21
証明書の要求者が提供する識別情報を検証します
22
ワンタイムパッド
23
リソースプール
24
Infrastructure as a Service
25
サービスとしてのネットワーク (NaaS)
26
可変長の出力を生成するメッセージ整合性チェッカー
27
クラスD
28
イオン化
29
選択暗号文攻撃
30
VSCode
31
ECC (Elliptical Curve Cryptography)
32
384 ビット
33
TLS暗号化
34
必要に応じて反転可能
35
空気質の監視
36
送信者の秘密鍵を使用する必要があります
37
送信者の秘密鍵を使用する必要があります
38
管理者がネットワーク上のすべてのVMマシンの制御を失う状況
39
マルチテナント
40
PLC
41
メッセージまたはファイルをハッシュ化し、送信者の秘密鍵を使用してハッシュを非対称的に暗号化する
42
職務の分離は業務の効率性に影響を与えない
43
一方向では簡単に実行できるが、逆方向では実行できない計算
44
証明書のユーザー定義拡張機能を許可する方法
45
最小権限
46
PLC (プログラマブルロジックコントローラ)
47
Replay attack
48
集計と推論の組み合わせ
49
デフォルトですべての受信ネットワーク トラフィックをブロックするファイアウォールを実装しますが、ファイアウォール ルールを定期的に確認および監査して、セキュリティ ポリシーに準拠していることを確認します。
50
1億9999万
51
サービス拒否
52
ベル・ラパデューラ法では、対象者はより高いセキュリティレベルのオブジェクトにアクセスしたり読み取ったりすることはできない
53
タイプ I ハイパーバイザー
54
エッジコンピューティングは、センサーが取り付けられたデバイスに最も近い場所で直接実行されます。
55
SHA-3を使用してメッセージをハッシュする
56
サーバーレスシステム
57
Harrison, Ruzzo, Ullman
58
国際標準化機構(ISO) 17788
59
MAC
60
送信者の秘密鍵を使用してさらに暗号化された平文メッセージのハッシュダイジェスト
61
ブルートゥース
62
ユーザーの教育
63
SHA-256のような安全なハッシュアルゴリズムを使用したハッシュベースのメッセージ認証コード(HMAC)を利用する
64
チェックサムは、情報の作成時または転送時にエラーを識別するために使用され、一意の指紋を作成します。
65
自動化を促進する
66
システムにエラーが発生すると、システムの機能が低下し、重要なサービスは引き続き稼働しますが、重要でない機能は一時的に無効になります。
67
根本的なソフトウェアの弱点
68
2倍
69
SP800-160