問題一覧
1
OSPF
2
ソフトウェアの更新とパッチ適用のプロセスを調査する
3
ICSは予期しないトラフィックに敏感になることがよくある
4
ストレージデバイスからの暗号化キーの分離
5
IDaaS
6
情報セキュリティ継続計画
7
受信メールのメッセージヘッダー
8
現地調査を実施
9
決定論的ーティング
10
テストの結果は、ターゲットの特定時点の評価を表す
11
CVSS
12
フェールクローズ
13
CWRAF
14
メモリ収集
15
情報セキュリティ継続モニタリング
16
グレイボックス
17
IDSの実装
18
フェデレーションアクセス
19
keroberos
20
キーの長さが不十分
21
リスク管理を実践
22
事件にかかわるすべての事実を記録する
23
ディレクトリ
24
ASLR
25
当事者に対して、十分かつ適切なサービスを提供する
26
信頼できるソースからシステムを再インストールする
27
組織のインフラが明確に配置され、責任範囲が簡素化されるため
28
ダイジェストに認証
29
ミスユースケーステスト
30
インジェクションの脆弱性
31
GDPR
32
静的コード分析
33
許容可能なレベルのリスクを提供する施設
34
PP
35
循環
36
契約を更新する
37
セキュリティ影響分析
38
コードをバッファに保存する特定のエクスプロイトの防止に役立つ
39
セキュリティの構成ミス
40
22
41
ファイルを逆アセンブルして、実行可能ファイルの機能に関する情報を収集する
42
ミッションクリティカルな情報システムの障害がコアビジネスに影響を及ぼすか判断するため
43
揮発性の順序を確立する
44
当事者に対して、十分かつ適切なサービスを提供する
45
強力なアクセス制御を採用する
46
RBACとACL
47
ハニーボット
48
Clark-Wilson
49
SOC2 Type1
50
Clark-Wilson
51
従業員の責任と ERP アクセス プロファイルを見直して、ミッション活動とシステム サポート活動を区別する
52
Add
53
カプセル化
54
現在の検出戦略を見直し、シグネチャベースの技術を採用する。
55
資産の識別 (ID) と在庫管理
56
サイトにホットDR環境を整備する
57
セキュリティ監査
58
サードパーティ環境に保存されたデータ
59
ネットワーク
60
BLP (Bell-LaPadula)
61
SSH はポート転送をサポートしており、安全性の低いプロトコルを保護するために使用できる。
62
メモリ収集
63
情報セキュリティ継続モニタリング (ISCM)
64
収集の制限
65
個別の物理ネットワーク インターフェイス カード (NIC) とネットワークが必要である。
66
グレイボックス
67
フェデレーションアクセス
68
アプリケーション管理、構成管理 (CM)、電話管理の厳密な統合
69
企業のアプリケーションとデータ リポジトリを分析して、関連する制御要件を決定する。
70
法廷での許容性
71
SPI は、セッションのコンテキストでトラフィックを検査する
72
コントロール評価者
73
アプリケーションの脅威モデリング
74
システムの必要性が表明され、システムの目的が文書化されるとき
75
個別の物理ネットワーク インターフェイス カード (NIC) とネットワークが必要である。
76
強制アクセス制御 (MAC)
77
変更管理の欠如
78
仮想化
79
トラフィックフィルタリング
80
公開鍵ベースの認証方式を使用する
81
DLP
82
最高情報セキュリティ責任者 (CISO)
83
DNS サーバーは情報ソースを認証しない。
84
X.509 デジタル証明書の失効ステータスを取得する
85
ビジネスに大きな変化があったとき
86
ソフトウェアインベントリ
87
最新のベンダーのパッチとアップデートを適用する
88
可用性
89
攻撃者は、別のユーザーとして認証するためのリクエストを偽造する。
90
EDR
91
サーキットレベルのファイアウォール
92
固有のシリアル番号をワイヤレスで送信します。
93
プロジェクトの開始と管理
94
リファレンスモニター
95
SDNコントローラー
96
SOC 2
97
セキュリティ要件が決まるため
98
スキルセットとトレーニング
99
ブロードキャスト ドメインが大きすぎる
100
使い慣れた構文、ネットワーク トポロジの抽象化、およびネットワーク プロトコルの抽象化
ツイストペアケーブル
ツイストペアケーブル
日下瑠惟 · 10問 · 1日前ツイストペアケーブル
ツイストペアケーブル
10問 • 1日前基礎~応用
基礎~応用
日下瑠惟 · 8問 · 1日前基礎~応用
基礎~応用
8問 • 1日前令7年度ITパスポート単語暗記問題集ストラテジ編
令7年度ITパスポート単語暗記問題集ストラテジ編
O SHI · 230問 · 7日前令7年度ITパスポート単語暗記問題集ストラテジ編
令7年度ITパスポート単語暗記問題集ストラテジ編
230問 • 7日前情報
情報
あんぱん · 35問 · 10日前情報
情報
35問 • 10日前生成AIパスポート(選択式)
生成AIパスポート(選択式)
KK · 63問 · 11日前生成AIパスポート(選択式)
生成AIパスポート(選択式)
63問 • 11日前日商PC検定3級文章作成 知識科目
日商PC検定3級文章作成 知識科目
しょう · 154問 · 13日前日商PC検定3級文章作成 知識科目
日商PC検定3級文章作成 知識科目
154問 • 13日前衣料管理士 企画・設計・生産分野〇
衣料管理士 企画・設計・生産分野〇
ユーザ名非公開 · 50問 · 15日前衣料管理士 企画・設計・生産分野〇
衣料管理士 企画・設計・生産分野〇
50問 • 15日前LPIC305
LPIC305
たいよ · 100問 · 23日前LPIC305
LPIC305
100問 • 23日前プロモ豆
プロモ豆
まいやま · 21問 · 27日前プロモ豆
プロモ豆
21問 • 27日前プロモ豆
プロモ豆
まいやま · 16問 · 27日前プロモ豆
プロモ豆
16問 • 27日前情報
情報
中島政美 · 60問 · 28日前情報
情報
60問 • 28日前生成Aiパスポート問題集_1
生成Aiパスポート問題集_1
tuuli528 · 60問 · 1ヶ月前生成Aiパスポート問題集_1
生成Aiパスポート問題集_1
60問 • 1ヶ月前生成AIパスポート試験対策
生成AIパスポート試験対策
tuuli528 · 100問 · 1ヶ月前生成AIパスポート試験対策
生成AIパスポート試験対策
100問 • 1ヶ月前生成AIパスポート_マルバツ
生成AIパスポート_マルバツ
tuuli528 · 82問 · 1ヶ月前生成AIパスポート_マルバツ
生成AIパスポート_マルバツ
82問 • 1ヶ月前生成AIパスポート試験対策
生成AIパスポート試験対策
tuuli528 · 100問 · 1ヶ月前生成AIパスポート試験対策
生成AIパスポート試験対策
100問 • 1ヶ月前Salesforce 認定 Data Cloud コンサルタント (note)
Salesforce 認定 Data Cloud コンサルタント (note)
ユーザ名非公開 · 100問 · 1ヶ月前Salesforce 認定 Data Cloud コンサルタント (note)
Salesforce 認定 Data Cloud コンサルタント (note)
100問 • 1ヶ月前AI900
AI900
ユーザ名非公開 · 17回閲覧 · 98問 · 2ヶ月前AI900
AI900
17回閲覧 • 98問 • 2ヶ月前Certified SOC Analyst
Certified SOC Analyst
とおる · 15問 · 4ヶ月前Certified SOC Analyst
Certified SOC Analyst
15問 • 4ヶ月前FCP_FTG_AD7.6 NO.3
FCP_FTG_AD7.6 NO.3
ユーザ名非公開 · 20問 · 4ヶ月前FCP_FTG_AD7.6 NO.3
FCP_FTG_AD7.6 NO.3
20問 • 4ヶ月前技術
技術
ユーザ名非公開 · 65問 · 4ヶ月前技術
技術
65問 • 4ヶ月前問題一覧
1
OSPF
2
ソフトウェアの更新とパッチ適用のプロセスを調査する
3
ICSは予期しないトラフィックに敏感になることがよくある
4
ストレージデバイスからの暗号化キーの分離
5
IDaaS
6
情報セキュリティ継続計画
7
受信メールのメッセージヘッダー
8
現地調査を実施
9
決定論的ーティング
10
テストの結果は、ターゲットの特定時点の評価を表す
11
CVSS
12
フェールクローズ
13
CWRAF
14
メモリ収集
15
情報セキュリティ継続モニタリング
16
グレイボックス
17
IDSの実装
18
フェデレーションアクセス
19
keroberos
20
キーの長さが不十分
21
リスク管理を実践
22
事件にかかわるすべての事実を記録する
23
ディレクトリ
24
ASLR
25
当事者に対して、十分かつ適切なサービスを提供する
26
信頼できるソースからシステムを再インストールする
27
組織のインフラが明確に配置され、責任範囲が簡素化されるため
28
ダイジェストに認証
29
ミスユースケーステスト
30
インジェクションの脆弱性
31
GDPR
32
静的コード分析
33
許容可能なレベルのリスクを提供する施設
34
PP
35
循環
36
契約を更新する
37
セキュリティ影響分析
38
コードをバッファに保存する特定のエクスプロイトの防止に役立つ
39
セキュリティの構成ミス
40
22
41
ファイルを逆アセンブルして、実行可能ファイルの機能に関する情報を収集する
42
ミッションクリティカルな情報システムの障害がコアビジネスに影響を及ぼすか判断するため
43
揮発性の順序を確立する
44
当事者に対して、十分かつ適切なサービスを提供する
45
強力なアクセス制御を採用する
46
RBACとACL
47
ハニーボット
48
Clark-Wilson
49
SOC2 Type1
50
Clark-Wilson
51
従業員の責任と ERP アクセス プロファイルを見直して、ミッション活動とシステム サポート活動を区別する
52
Add
53
カプセル化
54
現在の検出戦略を見直し、シグネチャベースの技術を採用する。
55
資産の識別 (ID) と在庫管理
56
サイトにホットDR環境を整備する
57
セキュリティ監査
58
サードパーティ環境に保存されたデータ
59
ネットワーク
60
BLP (Bell-LaPadula)
61
SSH はポート転送をサポートしており、安全性の低いプロトコルを保護するために使用できる。
62
メモリ収集
63
情報セキュリティ継続モニタリング (ISCM)
64
収集の制限
65
個別の物理ネットワーク インターフェイス カード (NIC) とネットワークが必要である。
66
グレイボックス
67
フェデレーションアクセス
68
アプリケーション管理、構成管理 (CM)、電話管理の厳密な統合
69
企業のアプリケーションとデータ リポジトリを分析して、関連する制御要件を決定する。
70
法廷での許容性
71
SPI は、セッションのコンテキストでトラフィックを検査する
72
コントロール評価者
73
アプリケーションの脅威モデリング
74
システムの必要性が表明され、システムの目的が文書化されるとき
75
個別の物理ネットワーク インターフェイス カード (NIC) とネットワークが必要である。
76
強制アクセス制御 (MAC)
77
変更管理の欠如
78
仮想化
79
トラフィックフィルタリング
80
公開鍵ベースの認証方式を使用する
81
DLP
82
最高情報セキュリティ責任者 (CISO)
83
DNS サーバーは情報ソースを認証しない。
84
X.509 デジタル証明書の失効ステータスを取得する
85
ビジネスに大きな変化があったとき
86
ソフトウェアインベントリ
87
最新のベンダーのパッチとアップデートを適用する
88
可用性
89
攻撃者は、別のユーザーとして認証するためのリクエストを偽造する。
90
EDR
91
サーキットレベルのファイアウォール
92
固有のシリアル番号をワイヤレスで送信します。
93
プロジェクトの開始と管理
94
リファレンスモニター
95
SDNコントローラー
96
SOC 2
97
セキュリティ要件が決まるため
98
スキルセットとトレーニング
99
ブロードキャスト ドメインが大きすぎる
100
使い慣れた構文、ネットワーク トポロジの抽象化、およびネットワーク プロトコルの抽象化