ログイン

Udemy
100問 • 1年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    インターネット プロトコル バージョン 6 (IPv6) アドレスを利用する分散キャンパス ネットワークに最も適したダイナミック ルーティング プロトコルはどれですか。

    OSPF

  • 2

    ある組織は、数年前に商用オフザシェルフ (COTS) ソフトウェアを購入しました。情報技術 (IT) ディレクターは、アプリケーションをクラウドに移行することを決定しましたが、クラウド サービス プロバイダーを使用した組織の専用環境におけるソフトウェアのアプリケーション セキュリティに懸念を抱いています。ソフトウェアのセキュリティ上の弱点を防ぎ、修正する最善の方法は何ですか。

    ソフトウェアの更新とパッチ適用のプロセスを調査する

  • 3

    産業用制御システム (ICS) のセキュリティ上の弱点をテストする際の主な考慮事項は何ですか。

    ICSは予期しないトラフィックに敏感になることがよくある

  • 4

    Trusted Platform Module (TPM) によって提供される強力なセキュリティ保護は次のうちどれですか。

    ストレージデバイスからの暗号化キーの分離

  • 5

    組織は、サードパーティ パートナーへのアクセスを提供する戦略を策定しています。情報技術 (IT) 部門は、クラウド サービスを活用してアクセスを提供する任務を負っています。タスクを完了するために最も一般的に使用されているテクノロジーは次のうちどれですか。

    IDaaS

  • 6

    破壊的なイベントが発生した際、組織の情報セキュリティを所定のレベルに維持できるセキュリティ継続目標はどれですか。

    情報セキュリティ継続計画

  • 7

    ある組織は、外国でホストされている Web 電子メール サービスからなりすまし電子メールを受信して​​いるのではないかと疑っています。加害者を特定するプロセスを開始するために、最も関連性の高い情報はどこで発見できますか。

    受信メールのメッセージヘッダー

  • 8

    物理的なベースライン保護プロファイル (PP) を決定する前に、次のアクションのうちどれを実行する必要がありますか。

    現地調査を実施

  • 9

    ワイド エリア ネットワーク (WAN) がボイス オーバー インターネット プロトコル (VoIP) などの統合アプリケーションをサポートしている場合、ネットワークの保証にとってさらに重要になるのは次のうちどれですか。

    決定論的ーティング

  • 10

    セキュリティ テストの結果をレビューするときに期待値を設定する際に、レビュー担当者に伝えることが最も重要なのは次のステートメントのうちどれですか。

    テストの結果は、ターゲットの特定時点の評価を表す

  • 11

    National Vulnerability Database (NVD) をサポートするための脆弱性メトリックと特性を提供するフレームワークは次のどれですか。

    CVSS

  • 12

    情報セキュリティ担当者は、新しいファイアウォールの導入を進めているところです。次の障害方法のうち、障害発生時のセキュリティを最も優先するのはどれですか。

    フェールクローズ

  • 13

    最高情報セキュリティ責任者 (CISO) は、セキュリティの弱点や脆弱性をソース コード レベルで評価するためのさまざまな提案を検討しています。 CISO が組織のために賢明な意思決定を行うために最も適しているのは、次の項目のうちどれですか。

    CWRAF

  • 14

    攻撃者がルートキットを使用していると考えられ、迅速な分析が必要な場合、どの証拠収集手法が利用されますか。

    メモリ収集

  • 15

    実装されたセキュリティ制御を通じて部分的に容易に入手可能な情報を利用して、事前に確立された指標に従って情報を収集するために確立されているのは次のうちどれですか

    情報セキュリティ継続モニタリング

  • 16

    ある組織は、元ネットワーク管理者の悪意のある行為をシミュレートするペネトレーションテストを計画しています。どのようなペネトレーションテストが必要ですか。

    グレイボックス

  • 17

    ある組織は、ワイヤレス ネットワーク上での脅威検出の向上を目指しています。会社の目標は、アラートを自動化して対応作業を改善することです。次のベスト プラクティスのうち、最初に実装する必要があるものはどれですか。

    IDSの実装

  • 18

    企業は、サードパーティのサービスプロバイダーがホストする旅行サービスへのアクセスを従業員に提供する必要があります。従業員エクスペリエンスは重要であり、ユーザーがすでに認証されている場合は、旅行ポータルへのアクセスがシームレスになります。情報を共有し、旅行ポータルへのユーザー アクセスを許可するために使用される方法は次のどれですか。

    フェデレーションアクセス

  • 19

    ユーザー対サーバー認証を提供するクライアント サーバー インフラストラクチャは、次のどれを説明しますか。

    keroberos

  • 20

    データ暗号化標準 (DES) の弱点は次のうちどれですか。

    キーの長さが不十分

  • 21

    効果的な情報セキュリティ戦略は主に次のどれに基づいて行うべきか?

    リスク管理を実践

  • 22

    インシデントの疑いがある場合、インシデント対応チームが最初にとるべき行動はどれですか。

    事件にかかわるすべての事実を記録する

  • 23

    次のサービスのうち、クラウド サービスまたはオンプレミスを介して展開して、ユーザー ID の信頼できるソースとして Identity as a Service (IDaaS) と統合できるものはどれですか。

    ディレクトリ

  • 24

    メモリ内のバッファ オーバーフロー攻撃に対して最適な保護を提供するメカニズムはどれですか。

    ASLR

  • 25

    利益相反を回避しながらシステム、アプリケーション、および委託された情報の価値を維持する際に、(ISC) 倫理規定の規範のうち最も反映されているのはどれですか

    当事者に対して、十分かつ適切なサービスを提供する

  • 26

    ルートキット攻撃に対処するための最も効果的な対策は次のうちどれですか。

    信頼できるソースからシステムを再インストールする

  • 27

    なぜシステムは、異なるクラスの情報を相互に分離し、ユーザーの管轄区域ごとに分離するように構造化されているのでしょうか。

    組織のインフラが明確に配置され、責任範囲が簡素化されるため

  • 28

    ユーザー資格情報に対して最も強力な保護を提供する方法は次のどれですか。

    ダイジェストに認証

  • 29

    Web アプリケーションを運用環境に導入する前に、セキュリティ担当者は複数の種類のテストを実行して、Web アプリケーションが期待どおりに動作することを確認します。ユーザー名フィールドをテストするために、セキュリティ担当者は、フィールドに許可されている文字数を超える文字を入力するテストを作成します。実行されたテストの種類を最も適切に説明しているものは次のうちどれですか。

    ミスユースケーステスト

  • 30

    「ゼロトラスト」という防御戦略が、次の Web ベース システムの脆弱性のどれに対して最も効果的ですか。

    インジェクションの脆弱性

  • 31

    データ侵害への対処方法を規定する規制は次のどれですか。

    GDPR

  • 32

    運用要件とセキュリティ要件の両方について、本番環境でエンドツーエンドのテストを実行するための最良の方法は次のうちどれですか。

    静的コード分析

  • 33

    ある組織は、社内データセンターの規模が大きくなりすぎたため、サードパーティのホスティング施設を評価しています。この評価において、選択の主な要素は次のうちどれですか。

    許容可能なレベルのリスクを提供する施設

  • 34

    共通基準において、実装に依存しない一連のセキュリティ要件を表現する正式な文書は次のうちどれですか。

    PP

  • 35

    ソフトウェア定義ネットワーキング (SDN) で安全な設計原則を実装する場合、どの種類の依存関係を回避する必要がありますか。

    循環

  • 36

    医療保険組織は、ソフトウェア アプリケーションを開発するベンダーを選択しました。情報セキュリティ専門家は、契約草案を確認したところ、ソフトウェア セキュリティが取り上げられていないことに気づきました。この問題に対処する最善のアプローチは何ですか。

    契約を更新する

  • 37

    情報システムへの変更がシステムのセキュリティ体制にどの程度影響するかを判断するには、次のプロセスのうちどれを使用するのが最適ですか。

    セキュリティ影響分析

  • 38

    アプリケーションが実行不可能なメモリ領域からコードを実行するのを防ぐように設計されたオペレーティング システム (OS) 機能の利点は何ですか。

    コードをバッファに保存する特定のエクスプロイトの防止に役立つ

  • 39

    悪意のあるユーザーが、Web サーバー上の保護されていないディレクトリにアクセスしています。この情報漏洩の原因として最も考えられるのは次のうちどれです

    セキュリティの構成ミス

  • 40

    ある組織は、インターネット経由でパートナーとデータを安全に共有したいと考えています。この要件を満たすために通常どの標準ポートが使用されますか。

    22

  • 41

    静的分析は実行可能ファイルを分析するときに何を行うことを目的としていますか。

    ファイルを逆アセンブルして、実行可能ファイルの機能に関する情報を収集する

  • 42

    ビジネス影響度分析 (BIA) を実施する主な目的は何ですか。

    ミッションクリティカルな情報システムの障害がコアビジネスに影響を及ぼすか判断するため

  • 43

    犯罪現場でのデジタル証拠収集の優先順位を決定する際、法医学検査官が最初に実行すべきアクティビティは次のうちどれですか。

    揮発性の順序を確立する

  • 44

    大企業に雇用されている情報システム セキュリティ責任者 (ISSO) が、競合他社でフリーランスとして同様の役割を担っている場合、(ISC)2 職業倫理規定のどの規範に違反しますか。

    当事者に対して、十分かつ適切なサービスを提供する

  • 45

    ネットワーク管理をサードパーティに委託する場合、重要なデータ資産を保護する最も効果的な方法は次のうちどれですか。

    強力なアクセス制御を採用する

  • 46

    用される属性に関して、属性ベースのアクセス制御 (ABAC) の特性とみなすべき要素は次のうちどれですか。

    RBACとACL

  • 47

    セキュリティ組織は、攻撃者がネットワークに侵入したことを強い確信を持って判断できるソリューションを探しています。成功したネットワーク侵害を発見するのに最も効果的なソリューションはどれですか。

    ハニーボット

  • 48

    セキュリティ アーキテクトは、実装されたセキュリティ フレームワークをレビューしています。レビューの後、セキュリティ アーキテクトは、不正行為に対する保護に対処するために職務分離(SoD) を実装することでセキュリティを強化したいと考えています。データの整合性を最もよく保護するセキュリティ モデルはどれですか

    Clark-Wilson

  • 49

    新しいサプライヤーのサードパーティによるリスク評価を実施する場合、セキュリティ、可用性、機密性、およびプライバシーの信頼原則の運用有効性を確認するために、次のレポートのうちどれをレビューする必要がありますか。

    SOC2 Type1

  • 50

    セキュリティ アーキテクトは、実装されたセキュリティ フレームワークをレビューしています。レビューの後、セキュリティ アーキテクトは、不正行為に対する保護に対処するために職務分離(SoD) を実装することでセキュリティを強化したいと考えています。データの整合性を最もよく保護するセキュリティ モデルはどれですか。

    Clark-Wilson

  • 51

    ある組織は、十分な職務の分離(SoD) を実施するために、エンタープライズ リソース プランニング (ERP) ソフトウェアの構成を強化しようとしています。次のアプローチのうち、SoD の有効性を最も向上させるのはどれですか。

    従業員の責任と ERP アクセス プロファイルを見直して、ミッション活動とシステム サポート活動を区別する

  • 52

    開発者は、すべてのユーザー アクティビティの安全なログを必要とするアプリケーションを作成しています。要件が満たされていることを確認するために、開発者がログ ファイルに割り当てる必要がある最適な権限は何ですか。

    Add

  • 53

    ソフトウェア開発用のオブジェクト指向プログラミングによって提供される優れた多層防御戦略に含めるべきものは次のうちどれですか。

    カプセル化

  • 54

    ある組織は、ここ数カ月間に複数の分散型サービス拒否 (DDoS) 攻撃を経験しており、以前はすべてオンプレミスにあった公開 Web サイトや電子商取引サイトに影響を及ぼしました。問題を分析した後、ネットワーク エンジニアは、追加のネーム サービス プロバイダーと冗長ネットワーク パスを実装することを組織に推奨しました。 Web サイトや電子商取引サイトの将来の可用性を確保するために役立つもう 1 つの推奨事項は何ですか。

    現在の検出戦略を見直し、シグネチャベースの技術を採用する。

  • 55

    アクティブ検出ツールを使用してスキャンを実行する主な目的は次のうちどれですか。

    資産の識別 (ID) と在庫管理

  • 56

    電力サージ保護装置が取り付けられていない場合の補償制御とは何ですか。

    サイトにホットDR環境を整備する

  • 57

    結果が標準を満たしているかどうかを判断するために、その結​​果を標準と比較するプロセスはどれですか。

    セキュリティ監査

  • 58

    適切なデータ保持ポリシーに関して、アーカイブされた情報の可用性に対する主なリスク要因は次のうちどれですか。

    サードパーティ環境に保存されたデータ

  • 59

    インターネット プロトコル セキュリティ (IPSec) を使用してリモート アクセス セッションを実行する場合、この接続ではどのオープン システム相互接続 (OSI) モデル層が使用されますか。

    ネットワーク

  • 60

    アクセス制御システムのアーキテクチャを設計する際には、機密性と情報へのアクセス制御が主な焦点であると判断されました。次のセキュリティ モデルのうち、組織にとって最良の選択はどれですか。

    BLP (Bell-LaPadula)

  • 61

    Secure Shell (SSH) に関する次の記述のうち、正しいものはどれですか。

    SSH はポート転送をサポートしており、安全性の低いプロトコルを保護するために使用できる。

  • 62

    攻撃者がルートキットを使用していると考えられ、迅速な分析が必要な場合、どの証拠収集手法が利用されますか。

    メモリ収集

  • 63

    実装されたセキュリティ制御を通じて部分的に容易に入手可能な情報を利用して、事前に確立された指標に従って情報を収集するために確立されているのは次のうちどれですか

    情報セキュリティ継続モニタリング (ISCM)

  • 64

    顧客の個人情報に対する攻撃対象領域を最小限に抑えるのに最適な例は次のうちどれですか

    収集の制限

  • 65

    ハイパーバイザー ホストとソフトウェア管理機能の保護を最も効果的に実現するにはどうすればよいですか。

    個別の物理ネットワーク インターフェイス カード (NIC) とネットワークが必要である。

  • 66

    ある組織は、元ネットワーク管理者の悪意のある行為をシミュレートするペネトレーションテストを計画しています。どのようなペネトレーションテストが必要ですか。

    グレイボックス

  • 67

    企業は、サードパーティのサービスプロバイダーがホストする旅行サービスへのアクセスを従業員に提供する必要があります。従業員エクスペリエンスは重要であり、ユーザーがすでに認証されている場合は、旅行ポータルへのアクセスがシームレスになります。情報を共有し、旅行ポータルへのユーザー アクセスを許可するために使用される方法は次のどれですか。

    フェデレーションアクセス

  • 68

    経営陣は、基幹アプリケーションを個人の携帯電話で使用することを決定しました。実装要件として、セキュリティ体制の定期的なスケジュール分析を実行する必要があります。経営陣はまた、継続的なモニタリングを実施するよう指示しました。経営者の指示を達成するために必要なのは次のうちどれですか

    アプリケーション管理、構成管理 (CM)、電話管理の厳密な統合

  • 69

    クラウドへの移行を決定した企業の最高情報セキュリティ責任者 (CISO) は、最適なレベルのセキュリティを確保するという任務を負っています。最初に考慮すべき点は次のうちどれですか。

    企業のアプリケーションとデータ リポジトリを分析して、関連する制御要件を決定する。

  • 70

    法的措置の可能性を伴う調査を実行する場合、アナリストは何を最初に考慮する必要がありますか

    法廷での許容性

  • 71

    SPI(ステートフル パケット インスペクション) ファイアウォールとステートレス パケットフィルタ ファイアウォールを区別する最も適切な記述は次のうちどれですか

    SPI は、セッションのコンテキストでトラフィックを検査する

  • 72

    組織は、新しいシステムに実装されたセキュリティ制御の有効性を評価する必要があります。組織は評価の実施を次の役割のどれに委託する必要がありますか

    コントロール評価者

  • 73

    開発中に Web ベースのアプリケーションに実装する必要があるセキュリティ制御を特定するための最良の方法は次のうちどれですか。

    アプリケーションの脅威モデリング

  • 74

    ある組織は、老朽化し​​た自社製レポート システムを置き換えるために、商用オフザシェルフ (COTS) システムを取得することを計画しています。組織のセキュリティ チームはいつ最初にこの買収のライフ サイクルに関与すべきでしょうか。

    システムの必要性が表明され、システムの目的が文書化されるとき

  • 75

    ハイパーバイザー ホストとソフトウェア管理機能の保護を最大限に実現するにはどうすればよいですか。

    個別の物理ネットワーク インターフェイス カード (NIC) とネットワークが必要である。

  • 76

    次のアクセス制御メカニズムのうち、エンコードされたセキュリティ関連プロパティのセットを使用してサブジェクトとオブジェクトを特徴づけるものはどれですか。

    強制アクセス制御 (MAC)

  • 77

    システム障害またはセキュリティ障害の最も一般的な原因は次のうちどれですか。

    変更管理の欠如

  • 78

    最高情報セキュリティ責任者 (CISO) は、ビジネス アプリケーションの可用性を懸念しています。この組織は最近、ランサムウェア攻撃の被害に遭い、その結果、アプリケーションとサービスが 10 営業日間利用できなくなり、すべての主要なビジネス プロセスを紙ベースで実行する必要がありました。現在、目標復旧時間 (RTO) を強化し、より頻繁なデータ キャプチャに対応するための積極的な計画があります。新しいビジネス要件に完全に準拠するには、次のソリューションのうちどれを実装する必要がありますか。

    仮想化

  • 79

    仮想マシン (VM) を保護するには、次の仮想ネットワーク構成オプションのうちどれが最適ですか。

    トラフィックフィルタリング

  • 80

    次のSSH リモート アクセス方法のうち、スクリプト化された機能に最も適しているのはどれですか。

    公開鍵ベースの認証方式を使用する

  • 81

    クラウドベースのアプリケーションを実装するときに、承認されたデータがアプリケーションに送信されることを保証するセキュリティ ツールは次のうちどれですか。

    DLP

  • 82

    最高情報責任者 (CIO) は、ビジネス最新化の取り組みの一環として、組織がクラウド アーキテクチャに移行することを決定しました。ビジネスに不可欠なすべてのデータは、今後 2 年以内に社内または社外のクラウド サービスに移行されます。 CIO には、クラウド移行中およびクラウド移行後のデータの適切な保護を確保するために、どの役割の担当者と協力するという主な義務がありますか。

    最高情報セキュリティ責任者 (CISO)

  • 83

    ドメイン ネーム システム (DNS) の設計における主なセキュリティ上の弱点は次のうちどれですか。

    DNS サーバーは情報ソースを認証しない。

  • 84

    Online Certificate Status Protocol (OCSP) の最も一般的な使用法は次のうちどれですか。

    X.509 デジタル証明書の失効ステータスを取得する

  • 85

    組織の情報セキュリティ戦略計画はいつ見直しなければなりませんか

    ビジネスに大きな変化があったとき

  • 86

    侵害調査により、Web サイトがオープンソース コンポーネントを通じて悪用されたことが判明しました。この侵害を防ぐことができたプロセスの最初のステップは何ですか。

    ソフトウェアインベントリ

  • 87

    Web ベースのアプリケーションの脆弱性を最小限に抑えるために、システムをロックダウンして攻撃のリスクを最小限に抑える最初のアクションは次のうちどれですか。

    最新のベンダーのパッチとアップデートを適用する

  • 88

    セキュリティ アーキテクトは、目標復旧時点 (RPO) が 15 分であるアプリケーションの計画を検討しています。現在の設計では、すべてのアプリケーション インフラストラクチャが 1 つのコロケーション データ センター内に配置されています。アーキテクトは現在どのセキュリティ原則を評価していますか。

    可用性

  • 89

    クラウド サービスは、ユーザーからの Security Assertion Markup Language (SAML) アサーションを受け入れ、セキュリティ ドメイン間で認証および認可データを交換しています。ただし、攻撃者はネットワーク上の登録アカウントになりすまし、SAML プロバイダーにクエリを実行することができました。この欠陥に対して利用される最も一般的な攻撃は何ですか。

    攻撃者は、別のユーザーとして認証するためのリクエストを偽造する。

  • 90

    次のセキュリティ ツールのうち、デバイスを監視し、さらなる分析のために中央データベースに情報を記録するのはどれですか。

    EDR

  • 91

    次のタイプのファイアウォールのうち、トラフィックを転送する前にパケット間の「ハンドシェイク」のみを検査するのはどれですか。

    サーキットレベルのファイアウォール

  • 92

    Radio-Frequency Identification (RFID) は資産管理にどのように役立ちますか

    固有のシリアル番号をワイヤレスで送信します。

  • 93

    セキュリティ専門家は、災害復旧 (DR) とビジネス継続性のベスト プラクティスをモデル化するよう依頼されました。実務者は、事業継続方針を確立するには正式な委員会が必要であると判断しました。ビジネス継続性開発のこの段階を最もよく表しているものは次のうちどれですか。

    プロジェクトの開始と管理

  • 94

    次のシステム コンポーネントのうち、オブジェクトに対してアクセス制御を強制するのはどれですか。

    リファレンスモニター

  • 95

    ネットワーク要件の変換を担当する Software Defined Networking (SDN) アーキテクチャ コンポーネントはどれですか。

    SDNコントローラー

  • 96

    Identity as a Service (IDaaS) ソリューションを評価する際に、詳細な制御の最良の証明を提供するレポートは次のどれですか。

    SOC 2

  • 97

    初期のセキュリティ分類はシステムのライフサイクルの早い段階で実行し、定期的に見直す必要があります。これを正しく行うことがなぜ重要なのでしょうか。

    セキュリティ要件が決まるため

  • 98

    小規模組織の最高情報セキュリティ責任者 (CISO) は、セキュリティ オペレーション センター (SOC) の構築を主張しています。社内機能、完全アウトソーシング機能、またはハイブリッド機能のいずれかを検討する際、モデルに関係なく、主に考慮すべき点は次のうちどれですか。

    スキルセットとトレーニング

  • 99

    最近、未知のイベントにより、地理的に異なる 2 つのデータセンター間にまたがる単一のレイヤー 2 ネットワークが混線しました。ネットワーク エンジニアは、イベントの根本原因を特定するための支援を求めています。最も考えられる原因は次のうちどれですか。

    ブロードキャスト ドメインが大きすぎる

  • 100

    アプリケーション開発者が Software Defined Networking (SDN) のノースバウンド アプリケーション プログラミング インターフェイス (API) から得るべき 3 つの主な利点は何ですか。

    使い慣れた構文、ネットワーク トポロジの抽象化、およびネットワーク プロトコルの抽象化

  • ツイストペアケーブル

    ツイストペアケーブル

    日下瑠惟 · 10問 · 1日前

    ツイストペアケーブル

    ツイストペアケーブル

    10問 • 1日前
    日下瑠惟

    基礎~応用

    基礎~応用

    日下瑠惟 · 8問 · 1日前

    基礎~応用

    基礎~応用

    8問 • 1日前
    日下瑠惟

    令7年度ITパスポート単語暗記問題集ストラテジ編

    令7年度ITパスポート単語暗記問題集ストラテジ編

    O SHI · 230問 · 7日前

    令7年度ITパスポート単語暗記問題集ストラテジ編

    令7年度ITパスポート単語暗記問題集ストラテジ編

    230問 • 7日前
    O SHI

    情報

    情報

    あんぱん · 35問 · 10日前

    情報

    情報

    35問 • 10日前
    あんぱん

    生成AIパスポート(選択式)

    生成AIパスポート(選択式)

    KK · 63問 · 11日前

    生成AIパスポート(選択式)

    生成AIパスポート(選択式)

    63問 • 11日前
    KK

    日商PC検定3級文章作成 知識科目

    日商PC検定3級文章作成 知識科目

    しょう · 154問 · 13日前

    日商PC検定3級文章作成 知識科目

    日商PC検定3級文章作成 知識科目

    154問 • 13日前
    しょう

    衣料管理士 企画・設計・生産分野〇

    衣料管理士 企画・設計・生産分野〇

    ユーザ名非公開 · 50問 · 15日前

    衣料管理士 企画・設計・生産分野〇

    衣料管理士 企画・設計・生産分野〇

    50問 • 15日前
    ユーザ名非公開

    LPIC305

    LPIC305

    たいよ · 100問 · 23日前

    LPIC305

    LPIC305

    100問 • 23日前
    たいよ

    プロモ豆

    プロモ豆

    まいやま · 21問 · 27日前

    プロモ豆

    プロモ豆

    21問 • 27日前
    まいやま

    プロモ豆

    プロモ豆

    まいやま · 16問 · 27日前

    プロモ豆

    プロモ豆

    16問 • 27日前
    まいやま

    情報

    情報

    中島政美 · 60問 · 28日前

    情報

    情報

    60問 • 28日前
    中島政美

    生成Aiパスポート問題集_1

    生成Aiパスポート問題集_1

    tuuli528 · 60問 · 1ヶ月前

    生成Aiパスポート問題集_1

    生成Aiパスポート問題集_1

    60問 • 1ヶ月前
    tuuli528

    生成AIパスポート試験対策

    生成AIパスポート試験対策

    tuuli528 · 100問 · 1ヶ月前

    生成AIパスポート試験対策

    生成AIパスポート試験対策

    100問 • 1ヶ月前
    tuuli528

    生成AIパスポート_マルバツ

    生成AIパスポート_マルバツ

    tuuli528 · 82問 · 1ヶ月前

    生成AIパスポート_マルバツ

    生成AIパスポート_マルバツ

    82問 • 1ヶ月前
    tuuli528

    生成AIパスポート試験対策

    生成AIパスポート試験対策

    tuuli528 · 100問 · 1ヶ月前

    生成AIパスポート試験対策

    生成AIパスポート試験対策

    100問 • 1ヶ月前
    tuuli528

    Salesforce 認定 Data Cloud コンサルタント (note)

    Salesforce 認定 Data Cloud コンサルタント (note)

    ユーザ名非公開 · 100問 · 1ヶ月前

    Salesforce 認定 Data Cloud コンサルタント (note)

    Salesforce 認定 Data Cloud コンサルタント (note)

    100問 • 1ヶ月前
    ユーザ名非公開

    AI900

    AI900

    ユーザ名非公開 · 17回閲覧 · 98問 · 2ヶ月前

    AI900

    AI900

    17回閲覧 • 98問 • 2ヶ月前
    ユーザ名非公開

    Certified SOC Analyst

    Certified SOC Analyst

    とおる · 15問 · 4ヶ月前

    Certified SOC Analyst

    Certified SOC Analyst

    15問 • 4ヶ月前
    とおる

    FCP_FTG_AD7.6 NO.3

    FCP_FTG_AD7.6 NO.3

    ユーザ名非公開 · 20問 · 4ヶ月前

    FCP_FTG_AD7.6 NO.3

    FCP_FTG_AD7.6 NO.3

    20問 • 4ヶ月前
    ユーザ名非公開

    技術

    技術

    ユーザ名非公開 · 65問 · 4ヶ月前

    技術

    技術

    65問 • 4ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    インターネット プロトコル バージョン 6 (IPv6) アドレスを利用する分散キャンパス ネットワークに最も適したダイナミック ルーティング プロトコルはどれですか。

    OSPF

  • 2

    ある組織は、数年前に商用オフザシェルフ (COTS) ソフトウェアを購入しました。情報技術 (IT) ディレクターは、アプリケーションをクラウドに移行することを決定しましたが、クラウド サービス プロバイダーを使用した組織の専用環境におけるソフトウェアのアプリケーション セキュリティに懸念を抱いています。ソフトウェアのセキュリティ上の弱点を防ぎ、修正する最善の方法は何ですか。

    ソフトウェアの更新とパッチ適用のプロセスを調査する

  • 3

    産業用制御システム (ICS) のセキュリティ上の弱点をテストする際の主な考慮事項は何ですか。

    ICSは予期しないトラフィックに敏感になることがよくある

  • 4

    Trusted Platform Module (TPM) によって提供される強力なセキュリティ保護は次のうちどれですか。

    ストレージデバイスからの暗号化キーの分離

  • 5

    組織は、サードパーティ パートナーへのアクセスを提供する戦略を策定しています。情報技術 (IT) 部門は、クラウド サービスを活用してアクセスを提供する任務を負っています。タスクを完了するために最も一般的に使用されているテクノロジーは次のうちどれですか。

    IDaaS

  • 6

    破壊的なイベントが発生した際、組織の情報セキュリティを所定のレベルに維持できるセキュリティ継続目標はどれですか。

    情報セキュリティ継続計画

  • 7

    ある組織は、外国でホストされている Web 電子メール サービスからなりすまし電子メールを受信して​​いるのではないかと疑っています。加害者を特定するプロセスを開始するために、最も関連性の高い情報はどこで発見できますか。

    受信メールのメッセージヘッダー

  • 8

    物理的なベースライン保護プロファイル (PP) を決定する前に、次のアクションのうちどれを実行する必要がありますか。

    現地調査を実施

  • 9

    ワイド エリア ネットワーク (WAN) がボイス オーバー インターネット プロトコル (VoIP) などの統合アプリケーションをサポートしている場合、ネットワークの保証にとってさらに重要になるのは次のうちどれですか。

    決定論的ーティング

  • 10

    セキュリティ テストの結果をレビューするときに期待値を設定する際に、レビュー担当者に伝えることが最も重要なのは次のステートメントのうちどれですか。

    テストの結果は、ターゲットの特定時点の評価を表す

  • 11

    National Vulnerability Database (NVD) をサポートするための脆弱性メトリックと特性を提供するフレームワークは次のどれですか。

    CVSS

  • 12

    情報セキュリティ担当者は、新しいファイアウォールの導入を進めているところです。次の障害方法のうち、障害発生時のセキュリティを最も優先するのはどれですか。

    フェールクローズ

  • 13

    最高情報セキュリティ責任者 (CISO) は、セキュリティの弱点や脆弱性をソース コード レベルで評価するためのさまざまな提案を検討しています。 CISO が組織のために賢明な意思決定を行うために最も適しているのは、次の項目のうちどれですか。

    CWRAF

  • 14

    攻撃者がルートキットを使用していると考えられ、迅速な分析が必要な場合、どの証拠収集手法が利用されますか。

    メモリ収集

  • 15

    実装されたセキュリティ制御を通じて部分的に容易に入手可能な情報を利用して、事前に確立された指標に従って情報を収集するために確立されているのは次のうちどれですか

    情報セキュリティ継続モニタリング

  • 16

    ある組織は、元ネットワーク管理者の悪意のある行為をシミュレートするペネトレーションテストを計画しています。どのようなペネトレーションテストが必要ですか。

    グレイボックス

  • 17

    ある組織は、ワイヤレス ネットワーク上での脅威検出の向上を目指しています。会社の目標は、アラートを自動化して対応作業を改善することです。次のベスト プラクティスのうち、最初に実装する必要があるものはどれですか。

    IDSの実装

  • 18

    企業は、サードパーティのサービスプロバイダーがホストする旅行サービスへのアクセスを従業員に提供する必要があります。従業員エクスペリエンスは重要であり、ユーザーがすでに認証されている場合は、旅行ポータルへのアクセスがシームレスになります。情報を共有し、旅行ポータルへのユーザー アクセスを許可するために使用される方法は次のどれですか。

    フェデレーションアクセス

  • 19

    ユーザー対サーバー認証を提供するクライアント サーバー インフラストラクチャは、次のどれを説明しますか。

    keroberos

  • 20

    データ暗号化標準 (DES) の弱点は次のうちどれですか。

    キーの長さが不十分

  • 21

    効果的な情報セキュリティ戦略は主に次のどれに基づいて行うべきか?

    リスク管理を実践

  • 22

    インシデントの疑いがある場合、インシデント対応チームが最初にとるべき行動はどれですか。

    事件にかかわるすべての事実を記録する

  • 23

    次のサービスのうち、クラウド サービスまたはオンプレミスを介して展開して、ユーザー ID の信頼できるソースとして Identity as a Service (IDaaS) と統合できるものはどれですか。

    ディレクトリ

  • 24

    メモリ内のバッファ オーバーフロー攻撃に対して最適な保護を提供するメカニズムはどれですか。

    ASLR

  • 25

    利益相反を回避しながらシステム、アプリケーション、および委託された情報の価値を維持する際に、(ISC) 倫理規定の規範のうち最も反映されているのはどれですか

    当事者に対して、十分かつ適切なサービスを提供する

  • 26

    ルートキット攻撃に対処するための最も効果的な対策は次のうちどれですか。

    信頼できるソースからシステムを再インストールする

  • 27

    なぜシステムは、異なるクラスの情報を相互に分離し、ユーザーの管轄区域ごとに分離するように構造化されているのでしょうか。

    組織のインフラが明確に配置され、責任範囲が簡素化されるため

  • 28

    ユーザー資格情報に対して最も強力な保護を提供する方法は次のどれですか。

    ダイジェストに認証

  • 29

    Web アプリケーションを運用環境に導入する前に、セキュリティ担当者は複数の種類のテストを実行して、Web アプリケーションが期待どおりに動作することを確認します。ユーザー名フィールドをテストするために、セキュリティ担当者は、フィールドに許可されている文字数を超える文字を入力するテストを作成します。実行されたテストの種類を最も適切に説明しているものは次のうちどれですか。

    ミスユースケーステスト

  • 30

    「ゼロトラスト」という防御戦略が、次の Web ベース システムの脆弱性のどれに対して最も効果的ですか。

    インジェクションの脆弱性

  • 31

    データ侵害への対処方法を規定する規制は次のどれですか。

    GDPR

  • 32

    運用要件とセキュリティ要件の両方について、本番環境でエンドツーエンドのテストを実行するための最良の方法は次のうちどれですか。

    静的コード分析

  • 33

    ある組織は、社内データセンターの規模が大きくなりすぎたため、サードパーティのホスティング施設を評価しています。この評価において、選択の主な要素は次のうちどれですか。

    許容可能なレベルのリスクを提供する施設

  • 34

    共通基準において、実装に依存しない一連のセキュリティ要件を表現する正式な文書は次のうちどれですか。

    PP

  • 35

    ソフトウェア定義ネットワーキング (SDN) で安全な設計原則を実装する場合、どの種類の依存関係を回避する必要がありますか。

    循環

  • 36

    医療保険組織は、ソフトウェア アプリケーションを開発するベンダーを選択しました。情報セキュリティ専門家は、契約草案を確認したところ、ソフトウェア セキュリティが取り上げられていないことに気づきました。この問題に対処する最善のアプローチは何ですか。

    契約を更新する

  • 37

    情報システムへの変更がシステムのセキュリティ体制にどの程度影響するかを判断するには、次のプロセスのうちどれを使用するのが最適ですか。

    セキュリティ影響分析

  • 38

    アプリケーションが実行不可能なメモリ領域からコードを実行するのを防ぐように設計されたオペレーティング システム (OS) 機能の利点は何ですか。

    コードをバッファに保存する特定のエクスプロイトの防止に役立つ

  • 39

    悪意のあるユーザーが、Web サーバー上の保護されていないディレクトリにアクセスしています。この情報漏洩の原因として最も考えられるのは次のうちどれです

    セキュリティの構成ミス

  • 40

    ある組織は、インターネット経由でパートナーとデータを安全に共有したいと考えています。この要件を満たすために通常どの標準ポートが使用されますか。

    22

  • 41

    静的分析は実行可能ファイルを分析するときに何を行うことを目的としていますか。

    ファイルを逆アセンブルして、実行可能ファイルの機能に関する情報を収集する

  • 42

    ビジネス影響度分析 (BIA) を実施する主な目的は何ですか。

    ミッションクリティカルな情報システムの障害がコアビジネスに影響を及ぼすか判断するため

  • 43

    犯罪現場でのデジタル証拠収集の優先順位を決定する際、法医学検査官が最初に実行すべきアクティビティは次のうちどれですか。

    揮発性の順序を確立する

  • 44

    大企業に雇用されている情報システム セキュリティ責任者 (ISSO) が、競合他社でフリーランスとして同様の役割を担っている場合、(ISC)2 職業倫理規定のどの規範に違反しますか。

    当事者に対して、十分かつ適切なサービスを提供する

  • 45

    ネットワーク管理をサードパーティに委託する場合、重要なデータ資産を保護する最も効果的な方法は次のうちどれですか。

    強力なアクセス制御を採用する

  • 46

    用される属性に関して、属性ベースのアクセス制御 (ABAC) の特性とみなすべき要素は次のうちどれですか。

    RBACとACL

  • 47

    セキュリティ組織は、攻撃者がネットワークに侵入したことを強い確信を持って判断できるソリューションを探しています。成功したネットワーク侵害を発見するのに最も効果的なソリューションはどれですか。

    ハニーボット

  • 48

    セキュリティ アーキテクトは、実装されたセキュリティ フレームワークをレビューしています。レビューの後、セキュリティ アーキテクトは、不正行為に対する保護に対処するために職務分離(SoD) を実装することでセキュリティを強化したいと考えています。データの整合性を最もよく保護するセキュリティ モデルはどれですか

    Clark-Wilson

  • 49

    新しいサプライヤーのサードパーティによるリスク評価を実施する場合、セキュリティ、可用性、機密性、およびプライバシーの信頼原則の運用有効性を確認するために、次のレポートのうちどれをレビューする必要がありますか。

    SOC2 Type1

  • 50

    セキュリティ アーキテクトは、実装されたセキュリティ フレームワークをレビューしています。レビューの後、セキュリティ アーキテクトは、不正行為に対する保護に対処するために職務分離(SoD) を実装することでセキュリティを強化したいと考えています。データの整合性を最もよく保護するセキュリティ モデルはどれですか。

    Clark-Wilson

  • 51

    ある組織は、十分な職務の分離(SoD) を実施するために、エンタープライズ リソース プランニング (ERP) ソフトウェアの構成を強化しようとしています。次のアプローチのうち、SoD の有効性を最も向上させるのはどれですか。

    従業員の責任と ERP アクセス プロファイルを見直して、ミッション活動とシステム サポート活動を区別する

  • 52

    開発者は、すべてのユーザー アクティビティの安全なログを必要とするアプリケーションを作成しています。要件が満たされていることを確認するために、開発者がログ ファイルに割り当てる必要がある最適な権限は何ですか。

    Add

  • 53

    ソフトウェア開発用のオブジェクト指向プログラミングによって提供される優れた多層防御戦略に含めるべきものは次のうちどれですか。

    カプセル化

  • 54

    ある組織は、ここ数カ月間に複数の分散型サービス拒否 (DDoS) 攻撃を経験しており、以前はすべてオンプレミスにあった公開 Web サイトや電子商取引サイトに影響を及ぼしました。問題を分析した後、ネットワーク エンジニアは、追加のネーム サービス プロバイダーと冗長ネットワーク パスを実装することを組織に推奨しました。 Web サイトや電子商取引サイトの将来の可用性を確保するために役立つもう 1 つの推奨事項は何ですか。

    現在の検出戦略を見直し、シグネチャベースの技術を採用する。

  • 55

    アクティブ検出ツールを使用してスキャンを実行する主な目的は次のうちどれですか。

    資産の識別 (ID) と在庫管理

  • 56

    電力サージ保護装置が取り付けられていない場合の補償制御とは何ですか。

    サイトにホットDR環境を整備する

  • 57

    結果が標準を満たしているかどうかを判断するために、その結​​果を標準と比較するプロセスはどれですか。

    セキュリティ監査

  • 58

    適切なデータ保持ポリシーに関して、アーカイブされた情報の可用性に対する主なリスク要因は次のうちどれですか。

    サードパーティ環境に保存されたデータ

  • 59

    インターネット プロトコル セキュリティ (IPSec) を使用してリモート アクセス セッションを実行する場合、この接続ではどのオープン システム相互接続 (OSI) モデル層が使用されますか。

    ネットワーク

  • 60

    アクセス制御システムのアーキテクチャを設計する際には、機密性と情報へのアクセス制御が主な焦点であると判断されました。次のセキュリティ モデルのうち、組織にとって最良の選択はどれですか。

    BLP (Bell-LaPadula)

  • 61

    Secure Shell (SSH) に関する次の記述のうち、正しいものはどれですか。

    SSH はポート転送をサポートしており、安全性の低いプロトコルを保護するために使用できる。

  • 62

    攻撃者がルートキットを使用していると考えられ、迅速な分析が必要な場合、どの証拠収集手法が利用されますか。

    メモリ収集

  • 63

    実装されたセキュリティ制御を通じて部分的に容易に入手可能な情報を利用して、事前に確立された指標に従って情報を収集するために確立されているのは次のうちどれですか

    情報セキュリティ継続モニタリング (ISCM)

  • 64

    顧客の個人情報に対する攻撃対象領域を最小限に抑えるのに最適な例は次のうちどれですか

    収集の制限

  • 65

    ハイパーバイザー ホストとソフトウェア管理機能の保護を最も効果的に実現するにはどうすればよいですか。

    個別の物理ネットワーク インターフェイス カード (NIC) とネットワークが必要である。

  • 66

    ある組織は、元ネットワーク管理者の悪意のある行為をシミュレートするペネトレーションテストを計画しています。どのようなペネトレーションテストが必要ですか。

    グレイボックス

  • 67

    企業は、サードパーティのサービスプロバイダーがホストする旅行サービスへのアクセスを従業員に提供する必要があります。従業員エクスペリエンスは重要であり、ユーザーがすでに認証されている場合は、旅行ポータルへのアクセスがシームレスになります。情報を共有し、旅行ポータルへのユーザー アクセスを許可するために使用される方法は次のどれですか。

    フェデレーションアクセス

  • 68

    経営陣は、基幹アプリケーションを個人の携帯電話で使用することを決定しました。実装要件として、セキュリティ体制の定期的なスケジュール分析を実行する必要があります。経営陣はまた、継続的なモニタリングを実施するよう指示しました。経営者の指示を達成するために必要なのは次のうちどれですか

    アプリケーション管理、構成管理 (CM)、電話管理の厳密な統合

  • 69

    クラウドへの移行を決定した企業の最高情報セキュリティ責任者 (CISO) は、最適なレベルのセキュリティを確保するという任務を負っています。最初に考慮すべき点は次のうちどれですか。

    企業のアプリケーションとデータ リポジトリを分析して、関連する制御要件を決定する。

  • 70

    法的措置の可能性を伴う調査を実行する場合、アナリストは何を最初に考慮する必要がありますか

    法廷での許容性

  • 71

    SPI(ステートフル パケット インスペクション) ファイアウォールとステートレス パケットフィルタ ファイアウォールを区別する最も適切な記述は次のうちどれですか

    SPI は、セッションのコンテキストでトラフィックを検査する

  • 72

    組織は、新しいシステムに実装されたセキュリティ制御の有効性を評価する必要があります。組織は評価の実施を次の役割のどれに委託する必要がありますか

    コントロール評価者

  • 73

    開発中に Web ベースのアプリケーションに実装する必要があるセキュリティ制御を特定するための最良の方法は次のうちどれですか。

    アプリケーションの脅威モデリング

  • 74

    ある組織は、老朽化し​​た自社製レポート システムを置き換えるために、商用オフザシェルフ (COTS) システムを取得することを計画しています。組織のセキュリティ チームはいつ最初にこの買収のライフ サイクルに関与すべきでしょうか。

    システムの必要性が表明され、システムの目的が文書化されるとき

  • 75

    ハイパーバイザー ホストとソフトウェア管理機能の保護を最大限に実現するにはどうすればよいですか。

    個別の物理ネットワーク インターフェイス カード (NIC) とネットワークが必要である。

  • 76

    次のアクセス制御メカニズムのうち、エンコードされたセキュリティ関連プロパティのセットを使用してサブジェクトとオブジェクトを特徴づけるものはどれですか。

    強制アクセス制御 (MAC)

  • 77

    システム障害またはセキュリティ障害の最も一般的な原因は次のうちどれですか。

    変更管理の欠如

  • 78

    最高情報セキュリティ責任者 (CISO) は、ビジネス アプリケーションの可用性を懸念しています。この組織は最近、ランサムウェア攻撃の被害に遭い、その結果、アプリケーションとサービスが 10 営業日間利用できなくなり、すべての主要なビジネス プロセスを紙ベースで実行する必要がありました。現在、目標復旧時間 (RTO) を強化し、より頻繁なデータ キャプチャに対応するための積極的な計画があります。新しいビジネス要件に完全に準拠するには、次のソリューションのうちどれを実装する必要がありますか。

    仮想化

  • 79

    仮想マシン (VM) を保護するには、次の仮想ネットワーク構成オプションのうちどれが最適ですか。

    トラフィックフィルタリング

  • 80

    次のSSH リモート アクセス方法のうち、スクリプト化された機能に最も適しているのはどれですか。

    公開鍵ベースの認証方式を使用する

  • 81

    クラウドベースのアプリケーションを実装するときに、承認されたデータがアプリケーションに送信されることを保証するセキュリティ ツールは次のうちどれですか。

    DLP

  • 82

    最高情報責任者 (CIO) は、ビジネス最新化の取り組みの一環として、組織がクラウド アーキテクチャに移行することを決定しました。ビジネスに不可欠なすべてのデータは、今後 2 年以内に社内または社外のクラウド サービスに移行されます。 CIO には、クラウド移行中およびクラウド移行後のデータの適切な保護を確保するために、どの役割の担当者と協力するという主な義務がありますか。

    最高情報セキュリティ責任者 (CISO)

  • 83

    ドメイン ネーム システム (DNS) の設計における主なセキュリティ上の弱点は次のうちどれですか。

    DNS サーバーは情報ソースを認証しない。

  • 84

    Online Certificate Status Protocol (OCSP) の最も一般的な使用法は次のうちどれですか。

    X.509 デジタル証明書の失効ステータスを取得する

  • 85

    組織の情報セキュリティ戦略計画はいつ見直しなければなりませんか

    ビジネスに大きな変化があったとき

  • 86

    侵害調査により、Web サイトがオープンソース コンポーネントを通じて悪用されたことが判明しました。この侵害を防ぐことができたプロセスの最初のステップは何ですか。

    ソフトウェアインベントリ

  • 87

    Web ベースのアプリケーションの脆弱性を最小限に抑えるために、システムをロックダウンして攻撃のリスクを最小限に抑える最初のアクションは次のうちどれですか。

    最新のベンダーのパッチとアップデートを適用する

  • 88

    セキュリティ アーキテクトは、目標復旧時点 (RPO) が 15 分であるアプリケーションの計画を検討しています。現在の設計では、すべてのアプリケーション インフラストラクチャが 1 つのコロケーション データ センター内に配置されています。アーキテクトは現在どのセキュリティ原則を評価していますか。

    可用性

  • 89

    クラウド サービスは、ユーザーからの Security Assertion Markup Language (SAML) アサーションを受け入れ、セキュリティ ドメイン間で認証および認可データを交換しています。ただし、攻撃者はネットワーク上の登録アカウントになりすまし、SAML プロバイダーにクエリを実行することができました。この欠陥に対して利用される最も一般的な攻撃は何ですか。

    攻撃者は、別のユーザーとして認証するためのリクエストを偽造する。

  • 90

    次のセキュリティ ツールのうち、デバイスを監視し、さらなる分析のために中央データベースに情報を記録するのはどれですか。

    EDR

  • 91

    次のタイプのファイアウォールのうち、トラフィックを転送する前にパケット間の「ハンドシェイク」のみを検査するのはどれですか。

    サーキットレベルのファイアウォール

  • 92

    Radio-Frequency Identification (RFID) は資産管理にどのように役立ちますか

    固有のシリアル番号をワイヤレスで送信します。

  • 93

    セキュリティ専門家は、災害復旧 (DR) とビジネス継続性のベスト プラクティスをモデル化するよう依頼されました。実務者は、事業継続方針を確立するには正式な委員会が必要であると判断しました。ビジネス継続性開発のこの段階を最もよく表しているものは次のうちどれですか。

    プロジェクトの開始と管理

  • 94

    次のシステム コンポーネントのうち、オブジェクトに対してアクセス制御を強制するのはどれですか。

    リファレンスモニター

  • 95

    ネットワーク要件の変換を担当する Software Defined Networking (SDN) アーキテクチャ コンポーネントはどれですか。

    SDNコントローラー

  • 96

    Identity as a Service (IDaaS) ソリューションを評価する際に、詳細な制御の最良の証明を提供するレポートは次のどれですか。

    SOC 2

  • 97

    初期のセキュリティ分類はシステムのライフサイクルの早い段階で実行し、定期的に見直す必要があります。これを正しく行うことがなぜ重要なのでしょうか。

    セキュリティ要件が決まるため

  • 98

    小規模組織の最高情報セキュリティ責任者 (CISO) は、セキュリティ オペレーション センター (SOC) の構築を主張しています。社内機能、完全アウトソーシング機能、またはハイブリッド機能のいずれかを検討する際、モデルに関係なく、主に考慮すべき点は次のうちどれですか。

    スキルセットとトレーニング

  • 99

    最近、未知のイベントにより、地理的に異なる 2 つのデータセンター間にまたがる単一のレイヤー 2 ネットワークが混線しました。ネットワーク エンジニアは、イベントの根本原因を特定するための支援を求めています。最も考えられる原因は次のうちどれですか。

    ブロードキャスト ドメインが大きすぎる

  • 100

    アプリケーション開発者が Software Defined Networking (SDN) のノースバウンド アプリケーション プログラミング インターフェイス (API) から得るべき 3 つの主な利点は何ですか。

    使い慣れた構文、ネットワーク トポロジの抽象化、およびネットワーク プロトコルの抽象化