Udemy
問題一覧
1
OSPF
2
ソフトウェアの更新とパッチ適用のプロセスを調査する
3
ICSは予期しないトラフィックに敏感になることがよくある
4
ストレージデバイスからの暗号化キーの分離
5
IDaaS
6
情報セキュリティ継続計画
7
受信メールのメッセージヘッダー
8
現地調査を実施
9
決定論的ーティング
10
テストの結果は、ターゲットの特定時点の評価を表す
11
CVSS
12
フェールクローズ
13
CWRAF
14
メモリ収集
15
情報セキュリティ継続モニタリング
16
グレイボックス
17
IDSの実装
18
フェデレーションアクセス
19
keroberos
20
キーの長さが不十分
21
リスク管理を実践
22
事件にかかわるすべての事実を記録する
23
ディレクトリ
24
ASLR
25
当事者に対して、十分かつ適切なサービスを提供する
26
信頼できるソースからシステムを再インストールする
27
組織のインフラが明確に配置され、責任範囲が簡素化されるため
28
ダイジェストに認証
29
ミスユースケーステスト
30
インジェクションの脆弱性
31
GDPR
32
静的コード分析
33
許容可能なレベルのリスクを提供する施設
34
PP
35
循環
36
契約を更新する
37
セキュリティ影響分析
38
コードをバッファに保存する特定のエクスプロイトの防止に役立つ
39
セキュリティの構成ミス
40
22
41
ファイルを逆アセンブルして、実行可能ファイルの機能に関する情報を収集する
42
ミッションクリティカルな情報システムの障害がコアビジネスに影響を及ぼすか判断するため
43
揮発性の順序を確立する
44
当事者に対して、十分かつ適切なサービスを提供する
45
強力なアクセス制御を採用する
46
RBACとACL
47
ハニーボット
48
Clark-Wilson
49
SOC2 Type1
50
Clark-Wilson
51
従業員の責任と ERP アクセス プロファイルを見直して、ミッション活動とシステム サポート活動を区別する
52
Add
53
カプセル化
54
現在の検出戦略を見直し、シグネチャベースの技術を採用する。
55
資産の識別 (ID) と在庫管理
56
サイトにホットDR環境を整備する
57
セキュリティ監査
58
サードパーティ環境に保存されたデータ
59
ネットワーク
60
BLP (Bell-LaPadula)
61
SSH はポート転送をサポートしており、安全性の低いプロトコルを保護するために使用できる。
62
メモリ収集
63
情報セキュリティ継続モニタリング (ISCM)
64
収集の制限
65
個別の物理ネットワーク インターフェイス カード (NIC) とネットワークが必要である。
66
グレイボックス
67
フェデレーションアクセス
68
アプリケーション管理、構成管理 (CM)、電話管理の厳密な統合
69
企業のアプリケーションとデータ リポジトリを分析して、関連する制御要件を決定する。
70
法廷での許容性
71
SPI は、セッションのコンテキストでトラフィックを検査する
72
コントロール評価者
73
アプリケーションの脅威モデリング
74
システムの必要性が表明され、システムの目的が文書化されるとき
75
個別の物理ネットワーク インターフェイス カード (NIC) とネットワークが必要である。
76
強制アクセス制御 (MAC)
77
変更管理の欠如
78
仮想化
79
トラフィックフィルタリング
80
公開鍵ベースの認証方式を使用する
81
DLP
82
最高情報セキュリティ責任者 (CISO)
83
DNS サーバーは情報ソースを認証しない。
84
X.509 デジタル証明書の失効ステータスを取得する
85
ビジネスに大きな変化があったとき
86
ソフトウェアインベントリ
87
最新のベンダーのパッチとアップデートを適用する
88
可用性
89
攻撃者は、別のユーザーとして認証するためのリクエストを偽造する。
90
EDR
91
サーキットレベルのファイアウォール
92
固有のシリアル番号をワイヤレスで送信します。
93
プロジェクトの開始と管理
94
リファレンスモニター
95
SDNコントローラー
96
SOC 2
97
セキュリティ要件が決まるため
98
スキルセットとトレーニング
99
ブロードキャスト ドメインが大きすぎる
100
使い慣れた構文、ネットワーク トポロジの抽象化、およびネットワーク プロトコルの抽象化
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前CISS本番2
CISS本番2
エッグスンシングス · 100問 · 1年前CISS本番2
CISS本番2
100問 • 1年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前ISC(Final Assessment )
ISC(Final Assessment )
エッグスンシングス · 40問 · 1年前ISC(Final Assessment )
ISC(Final Assessment )
40問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 2年前CISSP(予想問題)
CISSP(予想問題)
22問 • 2年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
エッグスンシングス · 69問 · 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
69問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前ISC2(ドメイン5)
ISC2(ドメイン5)
エッグスンシングス · 34問 · 1年前ISC2(ドメイン5)
ISC2(ドメイン5)
34問 • 1年前CISSP(ドメイン2)
CISSP(ドメイン2)
エッグスンシングス · 6回閲覧 · 73問 · 2年前CISSP(ドメイン2)
CISSP(ドメイン2)
6回閲覧 • 73問 • 2年前CISSP(ドメイン3)
CISSP(ドメイン3)
エッグスンシングス · 86問 · 2年前CISSP(ドメイン3)
CISSP(ドメイン3)
86問 • 2年前CISSP(ドメイン4)
CISSP(ドメイン4)
エッグスンシングス · 74問 · 2年前CISSP(ドメイン4)
CISSP(ドメイン4)
74問 • 2年前CISSP(ドメイン5)
CISSP(ドメイン5)
エッグスンシングス · 5回閲覧 · 74問 · 2年前CISSP(ドメイン5)
CISSP(ドメイン5)
5回閲覧 • 74問 • 2年前CISSP(ドメイン6)
CISSP(ドメイン6)
エッグスンシングス · 82問 · 2年前CISSP(ドメイン6)
CISSP(ドメイン6)
82問 • 2年前CISSP(ドメイン7)
CISSP(ドメイン7)
エッグスンシングス · 63問 · 2年前CISSP(ドメイン7)
CISSP(ドメイン7)
63問 • 2年前CISSP(ドメイン8)
CISSP(ドメイン8)
エッグスンシングス · 72問 · 2年前CISSP(ドメイン8)
CISSP(ドメイン8)
72問 • 2年前ISC2(ドメイン6)
ISC2(ドメイン6)
エッグスンシングス · 35問 · 1年前ISC2(ドメイン6)
ISC2(ドメイン6)
35問 • 1年前CISSP(模擬テスト1)
CISSP(模擬テスト1)
エッグスンシングス · 79問 · 2年前CISSP(模擬テスト1)
CISSP(模擬テスト1)
79問 • 2年前ISC2(ドメイン7)
ISC2(ドメイン7)
エッグスンシングス · 46問 · 1年前ISC2(ドメイン7)
ISC2(ドメイン7)
46問 • 1年前CISSP(模擬試験2)
CISSP(模擬試験2)
エッグスンシングス · 63問 · 2年前CISSP(模擬試験2)
CISSP(模擬試験2)
63問 • 2年前CISSP(模擬テスト4)
CISSP(模擬テスト4)
エッグスンシングス · 21問 · 2年前CISSP(模擬テスト4)
CISSP(模擬テスト4)
21問 • 2年前ISC2(ドメイン8)
ISC2(ドメイン8)
エッグスンシングス · 58問 · 1年前ISC2(ドメイン8)
ISC2(ドメイン8)
58問 • 1年前CISSP(用語)
CISSP(用語)
エッグスンシングス · 3回閲覧 · 42問 · 2年前CISSP(用語)
CISSP(用語)
3回閲覧 • 42問 • 2年前CISSP(ISC2) ドメイン1
CISSP(ISC2) ドメイン1
エッグスンシングス · 3回閲覧 · 10問 · 1年前CISSP(ISC2) ドメイン1
CISSP(ISC2) ドメイン1
3回閲覧 • 10問 • 1年前CISSP(用語)
CISSP(用語)
エッグスンシングス · 69問 · 2年前CISSP(用語)
CISSP(用語)
69問 • 2年前Udemy2
Udemy2
エッグスンシングス · 33問 · 1年前Udemy2
Udemy2
33問 • 1年前CISSP(オフィシャルガイド)
CISSP(オフィシャルガイド)
エッグスンシングス · 12問 · 2年前CISSP(オフィシャルガイド)
CISSP(オフィシャルガイド)
12問 • 2年前CISSP(用語1)
CISSP(用語1)
エッグスンシングス · 100問 · 2年前CISSP(用語1)
CISSP(用語1)
100問 • 2年前CISSP(用語2)
CISSP(用語2)
エッグスンシングス · 100問 · 2年前CISSP(用語2)
CISSP(用語2)
100問 • 2年前CISSP(用語3)
CISSP(用語3)
エッグスンシングス · 100問 · 2年前CISSP(用語3)
CISSP(用語3)
100問 • 2年前CISSP(用語4)
CISSP(用語4)
エッグスンシングス · 100問 · 2年前CISSP(用語4)
CISSP(用語4)
100問 • 2年前CISSP(用語5)
CISSP(用語5)
エッグスンシングス · 100問 · 2年前CISSP(用語5)
CISSP(用語5)
100問 • 2年前CISSP(用語7)
CISSP(用語7)
エッグスンシングス · 100問 · 2年前CISSP(用語7)
CISSP(用語7)
100問 • 2年前CISSP(用語6)
CISSP(用語6)
エッグスンシングス · 100問 · 2年前CISSP(用語6)
CISSP(用語6)
100問 • 2年前CISSP(用語8)
CISSP(用語8)
エッグスンシングス · 100問 · 2年前CISSP(用語8)
CISSP(用語8)
100問 • 2年前CISSP(用語9)
CISSP(用語9)
エッグスンシングス · 100問 · 2年前CISSP(用語9)
CISSP(用語9)
100問 • 2年前CISSP(用語11)
CISSP(用語11)
エッグスンシングス · 100問 · 2年前CISSP(用語11)
CISSP(用語11)
100問 • 2年前CISSP(用語10)
CISSP(用語10)
エッグスンシングス · 100問 · 2年前CISSP(用語10)
CISSP(用語10)
100問 • 2年前CISSP(用語12)
CISSP(用語12)
エッグスンシングス · 100問 · 2年前CISSP(用語12)
CISSP(用語12)
100問 • 2年前CISSP(用語13)
CISSP(用語13)
エッグスンシングス · 76問 · 2年前CISSP(用語13)
CISSP(用語13)
76問 • 2年前補足問題(CISA)
補足問題(CISA)
エッグスンシングス · 100問 · 1年前補足問題(CISA)
補足問題(CISA)
100問 • 1年前補足問題2(CISA)
補足問題2(CISA)
エッグスンシングス · 70問 · 1年前補足問題2(CISA)
補足問題2(CISA)
70問 • 1年前問題一覧
1
OSPF
2
ソフトウェアの更新とパッチ適用のプロセスを調査する
3
ICSは予期しないトラフィックに敏感になることがよくある
4
ストレージデバイスからの暗号化キーの分離
5
IDaaS
6
情報セキュリティ継続計画
7
受信メールのメッセージヘッダー
8
現地調査を実施
9
決定論的ーティング
10
テストの結果は、ターゲットの特定時点の評価を表す
11
CVSS
12
フェールクローズ
13
CWRAF
14
メモリ収集
15
情報セキュリティ継続モニタリング
16
グレイボックス
17
IDSの実装
18
フェデレーションアクセス
19
keroberos
20
キーの長さが不十分
21
リスク管理を実践
22
事件にかかわるすべての事実を記録する
23
ディレクトリ
24
ASLR
25
当事者に対して、十分かつ適切なサービスを提供する
26
信頼できるソースからシステムを再インストールする
27
組織のインフラが明確に配置され、責任範囲が簡素化されるため
28
ダイジェストに認証
29
ミスユースケーステスト
30
インジェクションの脆弱性
31
GDPR
32
静的コード分析
33
許容可能なレベルのリスクを提供する施設
34
PP
35
循環
36
契約を更新する
37
セキュリティ影響分析
38
コードをバッファに保存する特定のエクスプロイトの防止に役立つ
39
セキュリティの構成ミス
40
22
41
ファイルを逆アセンブルして、実行可能ファイルの機能に関する情報を収集する
42
ミッションクリティカルな情報システムの障害がコアビジネスに影響を及ぼすか判断するため
43
揮発性の順序を確立する
44
当事者に対して、十分かつ適切なサービスを提供する
45
強力なアクセス制御を採用する
46
RBACとACL
47
ハニーボット
48
Clark-Wilson
49
SOC2 Type1
50
Clark-Wilson
51
従業員の責任と ERP アクセス プロファイルを見直して、ミッション活動とシステム サポート活動を区別する
52
Add
53
カプセル化
54
現在の検出戦略を見直し、シグネチャベースの技術を採用する。
55
資産の識別 (ID) と在庫管理
56
サイトにホットDR環境を整備する
57
セキュリティ監査
58
サードパーティ環境に保存されたデータ
59
ネットワーク
60
BLP (Bell-LaPadula)
61
SSH はポート転送をサポートしており、安全性の低いプロトコルを保護するために使用できる。
62
メモリ収集
63
情報セキュリティ継続モニタリング (ISCM)
64
収集の制限
65
個別の物理ネットワーク インターフェイス カード (NIC) とネットワークが必要である。
66
グレイボックス
67
フェデレーションアクセス
68
アプリケーション管理、構成管理 (CM)、電話管理の厳密な統合
69
企業のアプリケーションとデータ リポジトリを分析して、関連する制御要件を決定する。
70
法廷での許容性
71
SPI は、セッションのコンテキストでトラフィックを検査する
72
コントロール評価者
73
アプリケーションの脅威モデリング
74
システムの必要性が表明され、システムの目的が文書化されるとき
75
個別の物理ネットワーク インターフェイス カード (NIC) とネットワークが必要である。
76
強制アクセス制御 (MAC)
77
変更管理の欠如
78
仮想化
79
トラフィックフィルタリング
80
公開鍵ベースの認証方式を使用する
81
DLP
82
最高情報セキュリティ責任者 (CISO)
83
DNS サーバーは情報ソースを認証しない。
84
X.509 デジタル証明書の失効ステータスを取得する
85
ビジネスに大きな変化があったとき
86
ソフトウェアインベントリ
87
最新のベンダーのパッチとアップデートを適用する
88
可用性
89
攻撃者は、別のユーザーとして認証するためのリクエストを偽造する。
90
EDR
91
サーキットレベルのファイアウォール
92
固有のシリアル番号をワイヤレスで送信します。
93
プロジェクトの開始と管理
94
リファレンスモニター
95
SDNコントローラー
96
SOC 2
97
セキュリティ要件が決まるため
98
スキルセットとトレーニング
99
ブロードキャスト ドメインが大きすぎる
100
使い慣れた構文、ネットワーク トポロジの抽象化、およびネットワーク プロトコルの抽象化