問題一覧
1
D.ISリソースの棚卸
2
B.組織上のポリシーおよび基準に関するトレーニング
3
D.データベースのハッキングを受けやすくなること
4
D.フォトフレームはマルウェアに感染している可能性がある。
5
B.分散型サービス拒否攻撃
6
B.特権昇格
7
B.スプーフィング
8
B.データ漏洩
9
C.ウェブアプリケーションのセキュリティレビューを行う。
10
A.セキュリティインシデント当たりの財務インパクト
11
A.セキュリティ意識向上トレーニングの提供
12
B.ID管理を人事プロセスと統合する
13
B.システムリソースへのアクセスを付与する前の認証およびユーザーの認証。
14
B.ネットワークのアクセスポイントを識別する。
15
A.毎日期限が切れる更新可能なユーザーIDの割り当て
16
B.セッションハイジャック攻撃を防止するための対策を実施する
17
C.二要素認証
18
A.記録されたイベントの観察
19
B.端末機器の盗難
20
C.紛失または盗難にあったバッジが速やかに非アクティブ化されるプロセスに従っている。
21
A.ハードウェアが電力サージから保護される。
22
B.ファイアウォールおよび論理アクセス・コントロールをホストに使用し、着信ネットワークトラフィックをコントロールする
23
A.ネットワーク内のパケット送信経路を指定する(ソース経路フィールドを有効にする)。
24
C.侵入防御システム
25
C.暗号化に使用される鍵が公開されているが、データの復号用の鍵が非公開であること。
26
A.伝達後にメッセージが変更されているか示すため。
27
B.署名者が秘密鍵を持ち、受信者が公開鍵を持つこと。
28
B.顧客の秘密鍵を使用して伝送および暗号化されたデータのハッシュ
29
A.スパムの検出に役立つ。
30
A.サーフィンされるWebサイトの認証。
31
A.証明書を要求している人物によって提供される情報を検証する。
32
B.証明書失効リストが更新されていない。
33
A.問題期間中、セキュア・シェル(SSH-2)トンネルを与える。
34
A.作業がIPセキュリティ対応のトンネルモードで完了される。
35
B.チェックサムベース
36
D.分析過程の保全管理に関するポリシーがないこと
37
A.電子証拠に関する分析過程の保全管理
38
C.システム管理者がログイン認証情報を共有している。
自己評価問題
自己評価問題
ユーザ名非公開 · 50問 · 7ヶ月前自己評価問題
自己評価問題
50問 • 7ヶ月前①1章 不正解
①1章 不正解
ユーザ名非公開 · 22問 · 7ヶ月前①1章 不正解
①1章 不正解
22問 • 7ヶ月前②2章不正解
②2章不正解
ユーザ名非公開 · 9問 · 7ヶ月前②2章不正解
②2章不正解
9問 • 7ヶ月前③3章不正解
③3章不正解
ユーザ名非公開 · 57問 · 7ヶ月前③3章不正解
③3章不正解
57問 • 7ヶ月前④4章不正解
④4章不正解
ユーザ名非公開 · 60問 · 7ヶ月前④4章不正解
④4章不正解
60問 • 7ヶ月前⑤5章不正解
⑤5章不正解
ユーザ名非公開 · 60問 · 7ヶ月前⑤5章不正解
⑤5章不正解
60問 • 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
ユーザ名非公開 · 18問 · 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
18問 • 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
ユーザ名非公開 · 31問 · 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
31問 • 7ヶ月前⑧不正解問題
⑧不正解問題
ユーザ名非公開 · 74問 · 7ヶ月前⑧不正解問題
⑧不正解問題
74問 • 7ヶ月前⑨不正解問題2
⑨不正解問題2
ユーザ名非公開 · 15問 · 7ヶ月前⑨不正解問題2
⑨不正解問題2
15問 • 7ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
ユーザ名非公開 · 149問 · 6ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
149問 • 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
ユーザ名非公開 · 169問 · 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
169問 • 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
ユーザ名非公開 · 205問 · 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
205問 • 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
ユーザ名非公開 · 302問 · 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
302問 • 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
ユーザ名非公開 · 246問 · 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
246問 • 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
ユーザ名非公開 · 110問 · 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
110問 • 6ヶ月前①自己評価問題
①自己評価問題
ユーザ名非公開 · 50問 · 6ヶ月前①自己評価問題
①自己評価問題
50問 • 6ヶ月前②1章 不正解
②1章 不正解
ユーザ名非公開 · 17問 · 6ヶ月前②1章 不正解
②1章 不正解
17問 • 6ヶ月前②2章 不正解
②2章 不正解
ユーザ名非公開 · 22問 · 6ヶ月前②2章 不正解
②2章 不正解
22問 • 6ヶ月前②3章 不正解
②3章 不正解
ユーザ名非公開 · 31問 · 6ヶ月前②3章 不正解
②3章 不正解
31問 • 6ヶ月前問題一覧
1
D.ISリソースの棚卸
2
B.組織上のポリシーおよび基準に関するトレーニング
3
D.データベースのハッキングを受けやすくなること
4
D.フォトフレームはマルウェアに感染している可能性がある。
5
B.分散型サービス拒否攻撃
6
B.特権昇格
7
B.スプーフィング
8
B.データ漏洩
9
C.ウェブアプリケーションのセキュリティレビューを行う。
10
A.セキュリティインシデント当たりの財務インパクト
11
A.セキュリティ意識向上トレーニングの提供
12
B.ID管理を人事プロセスと統合する
13
B.システムリソースへのアクセスを付与する前の認証およびユーザーの認証。
14
B.ネットワークのアクセスポイントを識別する。
15
A.毎日期限が切れる更新可能なユーザーIDの割り当て
16
B.セッションハイジャック攻撃を防止するための対策を実施する
17
C.二要素認証
18
A.記録されたイベントの観察
19
B.端末機器の盗難
20
C.紛失または盗難にあったバッジが速やかに非アクティブ化されるプロセスに従っている。
21
A.ハードウェアが電力サージから保護される。
22
B.ファイアウォールおよび論理アクセス・コントロールをホストに使用し、着信ネットワークトラフィックをコントロールする
23
A.ネットワーク内のパケット送信経路を指定する(ソース経路フィールドを有効にする)。
24
C.侵入防御システム
25
C.暗号化に使用される鍵が公開されているが、データの復号用の鍵が非公開であること。
26
A.伝達後にメッセージが変更されているか示すため。
27
B.署名者が秘密鍵を持ち、受信者が公開鍵を持つこと。
28
B.顧客の秘密鍵を使用して伝送および暗号化されたデータのハッシュ
29
A.スパムの検出に役立つ。
30
A.サーフィンされるWebサイトの認証。
31
A.証明書を要求している人物によって提供される情報を検証する。
32
B.証明書失効リストが更新されていない。
33
A.問題期間中、セキュア・シェル(SSH-2)トンネルを与える。
34
A.作業がIPセキュリティ対応のトンネルモードで完了される。
35
B.チェックサムベース
36
D.分析過程の保全管理に関するポリシーがないこと
37
A.電子証拠に関する分析過程の保全管理
38
C.システム管理者がログイン認証情報を共有している。