ログイン

CISSP_test3
100問 • 2年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    次のうち、man-in-the-middle(MITM)Voice over Internet Protocol(VoIP)攻撃の最善の緩和策はどれですか?

    トランスポート層セキュリティ(TLS)プロトコルを使用する

  • 2

    通常は制限されているネットワークサービスにアクセスする正当なユーザーとは何ですか?

    ログオンの悪用

  • 3

    クラーク-ウィルソンモデルに関係しないのは次のうちどれですか?

    守秘義務

  • 4

    企業のセキュリティポリシーの主な目的は何ですか?

    情報セキュリティに関する経営者の意向を伝えるため

  • 5

    次のNATファイアウォール変換モードのどれが、外部ホストと通信するときにIDを隠す目的で、内部クライアントの大規模なグループがROUTABLEIPアドレスの単一または小グループを共有できるようにしますか。

    動的翻訳

  • 6

    災害復旧計画(DRP)のトレーニング資料は

    すべての対象者が同じトレーニングを受けるように一貫性があります。

  • 7

    網膜スキャン生体認証デバイスはどのような物理的特性を測定しますか?

    目の後ろの血管のパターン

  • 8

    情報システム(IS)の脆弱性テストは、

    セキュリティ管理の有効性を評価します。

  • 9

    認証ヘッダー(AH)を備えた仮想プライベートネットワーク(VPN)を使用する場合、次の保護のうちどれが提供されますか?

    送信者の否認防止

  • 10

    プロキシは、受け入れられた各データパケットのコピーをあるネットワークから別のネットワークに転送することで機能し、それによって次のものをマスクします。

    データの出所

  • 11

    コンピューターで生成された証拠は次のように考慮されます。

    伝聞証拠

  • 12

    機密機能または情報を保護するために協調して動作する2つ以上の別個のエンティティ(通常は人)が資産へのアクセスを得るために知識を組み合わせる必要がある場合、これは次のように知られています。

    デュアルコントロール

  • 13

    テストと災害復旧ドリルはどのくらいの頻度で実行する必要がありますか?

    少なくとも年に1回

  • 14

    マルチレベルセキュリティ(MLS)システムでは、次の機密ラベルが機密レベルの増加に使用されます:制限付き、機密、秘密、最高機密。表Aは、4人のユーザーのクリアランスレベルを示し、表Bは、4つの異なるファイルのセキュリティクラスを示しています。

    ユーザーAはファイル1に書き込むことができます

  • 15

    ハッシュ関数を適用すると、mビットの固定長になる場合 出力、達成しようとするハッシュ関数への攻撃 2 m / 2の可能な試行入力値の後の衝突は、a(n)と呼ばれます。

    誕生日攻撃

  • 16

    識別と認証は、ほとんどのアクセス制御システムの要です。識別は以下を確立します:

    システム上のアクションに対するユーザーの説明責任

  • 17

    次のうち、バックアップの代替要素と見なされないものはどれですか?

    チェックリスト

  • 18

    ユーザーは、機密と見なされないファイルへの読み取り専用アクセスを要求する電子メール要求を送信します。随意アクセス制御(DAC)方法論が実施されています。管理者が取るべき最も適切なアプローチはどれですか?

    管理者は、ユーザーアクセスに対してデータ所有者の承認を要求する必要があります

  • 19

    Open Web Application Security Project(OWASP)によるモバイルアプリケーション脅威モデリング演習からの最も重要な出力は次のうちどれですか?

    アプリケーションおよび攻撃対象領域分析のデータフロー図

  • 20

    独自のコードを変更して、ウイルス対策ソフトウェアによる検出を困難にする機能を持つウイルスカテゴリはどれですか?

    ポリモルフィックウイルス

  • 21

    次のうち、Secure Electronic Transaction(SET)プロトコルを最もよく表しているのはどれですか?

    デジタル署名を使用したインターネットクレジットカードプロトコルとしてVISAおよびMasterCardによって作成されました。

  • 22

    OCSP(オンライン証明書ステータスプロトコル)と証明書失効リスト(CRL)の違いは何ですか?

    OCSP(オンライン証明書ステータスプロトコル)はリアルタイムの証明書チェックを提供し、証明書失効リスト(CRL)は更新に遅延があります。

  • 23

    ソフトウェア品質保証(QA)チームは、いつテストが完了したと確信する必要がありますか?

    上級管理職がテスト結果を承認したとき

  • 24

    以下のどの攻撃タイプがTCPの脆弱性を悪用しませんか?

    Ping of Death

  • 25

    次のうち、電子メールメッセージの機密性を提供するものはどれですか?

    送信者は受信者の公開鍵で暗号化します。

  • 26

    ANSI ASC X12(米国規格協会認定) 標準化委員会X12)標準バージョン4010は、どちらに適用されますか 次のHIPAAカテゴリの?

    トランザクション

  • 27

    スマートカード上の機密情報にアクセスするために通常の物理的状態が変更されると、どのような種類の攻撃が発生しますか?

    物理攻撃

  • 28

    次のうち、DACを正しく説明しているのはどれですか?

    どのサブジェクトがどのオブジェクトにどのタイプのアクセスを取得できるかを制限することを超えて拡張できます。

  • 29

    特にプロセス、メモリ、接続などのリソースで、リソース枯渇の問題を特定するのに効果的であることがわかっている手法は次のうちどれですか。

    自動動的解析

  • 30

    倫理的な対立を解決するとき、情報セキュリティの専門家は多くの要素を考慮しなければなりません。これらの考慮事項はどのような順序で優先されるべきですか?

    公共の安全、職業への義務、校長への義務、個人への義務

  • 31

    Rijndael暗号化アルゴリズムの最大許容キーサイズはいくつですか?

    256ビット

  • 32

    仮想プライベートネットワークの作成に今日使用される可能性が低いのは次のうちどれですか?

    L2F

  • 33

    暗号化スキームを既知の平文攻撃に対してより耐性にするために使用できる手法はどれですか?

    暗号化の前にデータをハッシュする

  • 34

    次のうちどれが3つの主要な部分の1つではありません コモンクライテリア(CC)?

    セキュリティ評価要件

  • 35

    ハードウェア暗号化と比較して、ソフトウェア暗号化は一般的に

    より安価で低速です。

  • 36

    ATrusted Computing Base(TCB)は次のように定義されます。

    セキュリティポリシーを実施するために信頼されているコンピュータシステム内の保護メカニズムの完全な組み合わせ。

  • 37

    SQLインジェクションの最良の定義は何ですか。

    SQLインジェクションは入力検証の問題です。

  • 38

    ディザスタリカバリ(DR)の評価中は、保証のための追加のカバレッジが必要です。査定人は何をすべきですか?

    面接する関連スタッフの数と種類を増やします。

  • 39

    ロールベースのアクセス制御(RBAC)のコアコンポーネントは、定義されたデータ要素で構築する必要があります。 どの要素が必要ですか?

    ユーザー、役割、操作、および保護されたオブジェクト

  • 40

    実際に多くのソフトウェア開発モデルを組み込んだメタモデルであるソフトウェア開発モデルはどれですか?

    スパイラルモデル

  • 41

    以下の選択は、トランザクションの一般的な要素ではありません トレイル?

    トランザクションが処理された理由

  • 42

    次のうち、リレーショナルデータベースのテーブルで見つかった主キーの値の数に対応しないものはどれですか?

    程度

  • 43

    一般的なタイプのパスワード攻撃を考えると、多くのシステムで多要素認証(MFA)が必要です。パスワード攻撃の正しいリストは次のうちどれですか?

    ブルートフォース、辞書、フィッシング、キーロガー

  • 44

    次のアルゴリズムのうち、ハッシュを提供しないものはどれですか?

    RC4

  • 45

    次のステップのうち、ビジネス影響分析(BIA)で最初に実行する必要があるのはどれですか?

    組織内のすべてのビジネスユニットを特定します。

  • 46

    組織とそのベンダー間の安全な音声通信に対する受動的攻撃を防ぐためにどのような方法を使用できますか?

    転送中の暗号化

  • 47

    データ要素の完全な置換を使用して個人情報(PII)を保護する方法は、次のうちどれですか?

    データのトークン化

  • 48

    次のうち、対称暗号化によって最もよく提供されるのはどれですか?

    守秘義務

  • 49

    可用性の情報システムセキュリティの信条に直接影響を与える電気通信およびネットワークセキュリティドメインの領域は、次のように定義できます。

    Netwareの可用性

  • 50

    (ISC)2倫理規定に関連する次の記述のうち、正しくないものはどれですか?

    (ISC)2によって認定されたすべての情報システムセキュリティ専門家は、犯罪者との関連付けまたは関連付けの準備や犯罪行為などの行動を阻止するものとします。

  • 51

    次の問題のうち、OAuth(Open Standard to 承認)2.0は、サービスのサードパーティIDプロバイダーを統合しますか?

    サードパーティの侵害とは、サービス内のすべてのユーザーの侵害を意味します。

  • 52

    使用されているデータの保護、データの重要度、およびその機密性レベルに関して、コンピュータベースのアプリケーションシステムで適切な技術的セキュリティ制御を決定できるのは誰ですか?

    データまたは情報の所有者

  • 53

    リレーショナルデータベースの用語の間にはいくつかの相関関係があります およびオブジェクト指向データベースの用語。次のうちどれ リレーショナルモデルの用語は、それぞれオブジェクトモデルに対応します クラス、属性、インスタンスオブジェクトの用語?

    関係、列、およびタプル

  • 54

    ユーザーIDを検証するためにどのような種類の証明書が使用されますか?

    公開鍵証明書

  • 55

    どのプロトコルが顧客のPCで電子ウォレットを利用し、暗号化されたクレジットカード情報をマーチャントのWebサーバーに送信し、マーチャントはデジタル署名して処理銀行に送信しますか?

    SET(セキュア電子トランザクション)

  • 56

    次のうち、運用セキュリティの「トリプル」のコンポーネントではないものはどれですか?

    リスク

  • 57

    次のコンピュータ支援ソフトウェアエンジニアリング(CASE)製品のうち、画面やレポートのレイアウトなどの詳細な設計を開発するために使用されているものはどれですか?

    ミドルケース

  • 58

    リレーショナルデータベースでは、次の方法でデータにアクセスするためのセキュリティが提供されます。

    ビュー

  • 59

    ネットワーク上で動作しているスニファが自身のホストからのみパケットを収集している主な理由は次のうちどれですか?

    侵入検知システム(IDS)がパケットをドロップしました。

  • 60

    許可されたユーザーにコンピューティングシステムへのアクセスを提供するときの「ユーザーが持っているもの」の概念の最良の例は次のとおりです。

    トークンに保存されているクレデンシャル

  • 61

    大規模な金融機関のセキュリティアナリストが、インシデントに関連するネットワークトラフィックを確認しています。アナリストは、トラフィックが調査とは無関係であると判断しましたが、レビューの過程で、完全なクレジットカードカード会員データを含むアプリケーションデータがサーバーとユーザーのデスクトップ間でクリアテキストで転送されていることも発見しました。アナリストは、これがペイメントカード業界のデータセキュリティ標準(PCI-DSS)に違反していることを知っています。アナリストの次のステップは次のうちどれですか?

    組織のプロセスに従って、問題に対処するために適切なチームに警告します

  • 62

    組織が機密性、整合性、および可用性に関してベンダーの情報システム(IS)を理解するための最良の方法を提供するセキュリティ監査基準はどれですか?

    サービス組織管理(SOC)2

  • 63

    クラークウィルソンモデルは、以下に重点を置いています。

    整合性

  • 64

    RSA公開鍵暗号化の強みは、以下に基づいています。

    非常に大きな数の素数を見つけるのが難しい。

  • 65

    事業運営への影響を最小限に抑えながら、現実的な災害シナリオを使用して災害復旧(DR)計画を評価するテストの種類はどれですか。

    シミュレーション

  • 66

    次のセキュリティ管理のうち、許可されていないデータにアクセスするために、オペレーターを別の機能内で組織的に割り当てられた担当者と共謀させる可能性があるのはどれですか?

    運用担当者のローカルアクセスを制限する

  • 67

    RAIDがファイルサーバー上のオペレーティングシステムの一部として実行される場合、それは次の例です。

    ソフトウェアの実装。

  • 68

    ネットワークへの個々のアクセスは、以下に基づいて最適に決定されます。

    ビジネスニーズ

  • 69

    OAuth(Open Standard to Authorization)2.0を使用してサードパーティのIDプロバイダーをサービスに統合することで対処できない問題は次のうちどれですか?

    サードパーティの侵害とは、サービス内のすべてのユーザーの侵害を意味します。

  • 70

    次のうち、役割ベースのアクセス制御(RBAC)での特権の不適切な集約を防ぐのはどれですか?

    動的な職務の分離

  • 71

    侵入や攻撃による被害を防ぐために最も適切な対策は次のうちどれですか?

    ユーザー認証が必要

  • 72

    災害直後の短期的な復旧措置を誰が指示すべきですか?

    ディザスタリカバリマネージャ。

  • 73

    ハイブリッド暗号化システムでは、通常、次のようになります。

    メッセージの暗号化には秘密鍵暗号化が使用されます

  • 74

    オブジェクト指向システムでは、ポリモーフィズムは次のことを意味します。

    いくつかの一般的なものによって関連付けられている多くの異なるクラスのオブジェクト スーパークラス; したがって、この名前で示されるすべてのオブジェクトは、 別の方法でのいくつかの一般的な操作のセット。

  • 75

    組織は、セキュリティで保護されたファイル転送プロトコル(SFTP)サーバーが、未リリースのゲームをダウンロードするために許可されていない人物によってアクセスされていることを発見しました。最近のセキュリティ監査では、組織の一般情報技術(IT)制御の一部、特にソフトウェア変更制御とセキュリティパッチ管理に関連する弱点が見つかりましたが、他の制御領域には弱点がありませんでした。 次のうち、セキュリティ違反で使用される可能性が最も高い攻撃ベクトルはどれですか?

    バッファオーバーフロー

  • 76

    悪意のあるユーザーが、Webサーバー上の保護されていないディレクトリにアクセスします。この情報開示の原因として最も可能性が高いのは次のうちどれですか?

    セキュリティの設定ミス

  • 77

    制約されたデータ項目、整合性検証手順、および変換手順を定義する整合性モデルはどれですか?

    クラークウィルソン整合性モデル

  • 78

    組織は、従来の産業用制御システム(ICS)を運用して、ニンジンを交換するコアビジネスサービスをサポートしています。その管理は、多くの攻撃に対して脆弱であることが知られている古いバージョンのJavaランタイム環境(JPE)に依存する管理コンソールソフトウェアを介してリモートで実行する必要があります。このリスクはどのように最適に管理されますか?

    管理目的で使用されるホストをエアギャップして強化します

  • 79

    非連続バックアップシステムでは、システムクラッシュ前の最後のバックアップ後に入力されたデータは次のようになります。

    再作成

  • 80

    次のうち、CISCOが独自に実装しているのはどれですか。

    XTACACSおよびTACACS +

  • 81

    年間損失期待値(ALE)の計算を正確に表す式はどれですか?

    SLE x ARO

  • 82

    強制アクセス制御(MAC)を実装するために使用されるのは次のうちどれですか?

    格子ベースのアクセス制御

  • 83

    パッシブネットワーク層攻撃に対する効果的な対策は次のうちどれですか?

    暗号化およびセキュリティ対応のアプリケーション

  • 84

    隠密チャネル分析は、TCSEC評価のどのレベルで最初に導入されますか?

    B2以上

  • 85

    以下の選択は、のタスクを正確に説明していません 構成制御ボード?

    CCBは、構成制御アクティビティのステータスを文書化する責任があります。

  • 86

    一般的なファイアウォール構成では、組織のネットワークセキュリティの中心的なホストは何ですか?

    要塞

  • 87

    次のうち、プロトタイピングの利点はどれですか?

    プロトタイプシステムは、時間とコストを大幅に節約できます。

  • 88

    次のうち、ID管理アーキテクチャでルールが守られていることを保証するものはどれですか?

    ポリシー施行ポイント

  • 89

    IDベースのアクセス制御は、次のいずれかのサブセットです。 アクセス制御カテゴリ?

    随意アクセス制御

  • 90

    システム開発ライフサイクル(SDLC)内で、セキュリティ設計プロセスが保証するのは次のうちどれですか?

    適切なセキュリティ管理、セキュリティ目標、およびセキュリティ目標が適切に開始されます。

  • 91

    次のうち、ハッキングベクトルとしてリモートアクセスサーバーを介したダイヤルアップアクセスを排除するのに最適なのはどれですか?

    ファイアウォールの外側にリモートアクセスサーバーをインストールし、正当なユーザーにファイアウォールへの認証を強制します

  • 92

    フレームリレーは、公衆交換電話網を使用して以下を提供します。

    ワイドエリアネットワーク(WAN)接続。

  • 93

    機密データを処理するシステムのアプリケーション所有者は、組織を離れます。約6か月以内に代替品が採用される予定です。その間、組織は次のうちどれを行う必要がありますか?

    一時的なアプリケーション所有者をシステムに割り当てます。

  • 94

    サブジェクトが必要なアクセス権を持っていることを確認し、オブジェクトを不正アクセスから保護するために、サブジェクトによるオブジェクトへのすべてのアクセスを仲介する抽象マシンとして定義できるものは何ですか?

    リファレンスモニター

  • 95

    次のメディアのうち、タッピングに対して最も耐性があるのはどれですか?

    光ファイバー。

  • 96

    以下のどれが、事業再開計画を作成する上で最も重要な最初のステップを表していますか?

    上級管理職のサポートを得る

  • 97

    電子メールメッセージの認証と機密性を提供するために使用されるのは、次のうちどれですか?

    PGP

  • 98

    秘密チャネルはどのようなセキュリティリスクを生み出しますか?

    リファレンスモニター機能をバイパスします。

  • 99

    電子メールの送信に使用されるプロトコルはどれですか?

    簡易メール転送プロトコル(SMTP)

  • 100

    データベース内のテーブルやその他のオブジェクトの構造を作成および変更するために使用されるのは、次のうちどれですか?

    SQLデータ定義言語(DDL)

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 1年前

    Udemy

    Udemy

    100問 • 1年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 1年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 1年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    次のうち、man-in-the-middle(MITM)Voice over Internet Protocol(VoIP)攻撃の最善の緩和策はどれですか?

    トランスポート層セキュリティ(TLS)プロトコルを使用する

  • 2

    通常は制限されているネットワークサービスにアクセスする正当なユーザーとは何ですか?

    ログオンの悪用

  • 3

    クラーク-ウィルソンモデルに関係しないのは次のうちどれですか?

    守秘義務

  • 4

    企業のセキュリティポリシーの主な目的は何ですか?

    情報セキュリティに関する経営者の意向を伝えるため

  • 5

    次のNATファイアウォール変換モードのどれが、外部ホストと通信するときにIDを隠す目的で、内部クライアントの大規模なグループがROUTABLEIPアドレスの単一または小グループを共有できるようにしますか。

    動的翻訳

  • 6

    災害復旧計画(DRP)のトレーニング資料は

    すべての対象者が同じトレーニングを受けるように一貫性があります。

  • 7

    網膜スキャン生体認証デバイスはどのような物理的特性を測定しますか?

    目の後ろの血管のパターン

  • 8

    情報システム(IS)の脆弱性テストは、

    セキュリティ管理の有効性を評価します。

  • 9

    認証ヘッダー(AH)を備えた仮想プライベートネットワーク(VPN)を使用する場合、次の保護のうちどれが提供されますか?

    送信者の否認防止

  • 10

    プロキシは、受け入れられた各データパケットのコピーをあるネットワークから別のネットワークに転送することで機能し、それによって次のものをマスクします。

    データの出所

  • 11

    コンピューターで生成された証拠は次のように考慮されます。

    伝聞証拠

  • 12

    機密機能または情報を保護するために協調して動作する2つ以上の別個のエンティティ(通常は人)が資産へのアクセスを得るために知識を組み合わせる必要がある場合、これは次のように知られています。

    デュアルコントロール

  • 13

    テストと災害復旧ドリルはどのくらいの頻度で実行する必要がありますか?

    少なくとも年に1回

  • 14

    マルチレベルセキュリティ(MLS)システムでは、次の機密ラベルが機密レベルの増加に使用されます:制限付き、機密、秘密、最高機密。表Aは、4人のユーザーのクリアランスレベルを示し、表Bは、4つの異なるファイルのセキュリティクラスを示しています。

    ユーザーAはファイル1に書き込むことができます

  • 15

    ハッシュ関数を適用すると、mビットの固定長になる場合 出力、達成しようとするハッシュ関数への攻撃 2 m / 2の可能な試行入力値の後の衝突は、a(n)と呼ばれます。

    誕生日攻撃

  • 16

    識別と認証は、ほとんどのアクセス制御システムの要です。識別は以下を確立します:

    システム上のアクションに対するユーザーの説明責任

  • 17

    次のうち、バックアップの代替要素と見なされないものはどれですか?

    チェックリスト

  • 18

    ユーザーは、機密と見なされないファイルへの読み取り専用アクセスを要求する電子メール要求を送信します。随意アクセス制御(DAC)方法論が実施されています。管理者が取るべき最も適切なアプローチはどれですか?

    管理者は、ユーザーアクセスに対してデータ所有者の承認を要求する必要があります

  • 19

    Open Web Application Security Project(OWASP)によるモバイルアプリケーション脅威モデリング演習からの最も重要な出力は次のうちどれですか?

    アプリケーションおよび攻撃対象領域分析のデータフロー図

  • 20

    独自のコードを変更して、ウイルス対策ソフトウェアによる検出を困難にする機能を持つウイルスカテゴリはどれですか?

    ポリモルフィックウイルス

  • 21

    次のうち、Secure Electronic Transaction(SET)プロトコルを最もよく表しているのはどれですか?

    デジタル署名を使用したインターネットクレジットカードプロトコルとしてVISAおよびMasterCardによって作成されました。

  • 22

    OCSP(オンライン証明書ステータスプロトコル)と証明書失効リスト(CRL)の違いは何ですか?

    OCSP(オンライン証明書ステータスプロトコル)はリアルタイムの証明書チェックを提供し、証明書失効リスト(CRL)は更新に遅延があります。

  • 23

    ソフトウェア品質保証(QA)チームは、いつテストが完了したと確信する必要がありますか?

    上級管理職がテスト結果を承認したとき

  • 24

    以下のどの攻撃タイプがTCPの脆弱性を悪用しませんか?

    Ping of Death

  • 25

    次のうち、電子メールメッセージの機密性を提供するものはどれですか?

    送信者は受信者の公開鍵で暗号化します。

  • 26

    ANSI ASC X12(米国規格協会認定) 標準化委員会X12)標準バージョン4010は、どちらに適用されますか 次のHIPAAカテゴリの?

    トランザクション

  • 27

    スマートカード上の機密情報にアクセスするために通常の物理的状態が変更されると、どのような種類の攻撃が発生しますか?

    物理攻撃

  • 28

    次のうち、DACを正しく説明しているのはどれですか?

    どのサブジェクトがどのオブジェクトにどのタイプのアクセスを取得できるかを制限することを超えて拡張できます。

  • 29

    特にプロセス、メモリ、接続などのリソースで、リソース枯渇の問題を特定するのに効果的であることがわかっている手法は次のうちどれですか。

    自動動的解析

  • 30

    倫理的な対立を解決するとき、情報セキュリティの専門家は多くの要素を考慮しなければなりません。これらの考慮事項はどのような順序で優先されるべきですか?

    公共の安全、職業への義務、校長への義務、個人への義務

  • 31

    Rijndael暗号化アルゴリズムの最大許容キーサイズはいくつですか?

    256ビット

  • 32

    仮想プライベートネットワークの作成に今日使用される可能性が低いのは次のうちどれですか?

    L2F

  • 33

    暗号化スキームを既知の平文攻撃に対してより耐性にするために使用できる手法はどれですか?

    暗号化の前にデータをハッシュする

  • 34

    次のうちどれが3つの主要な部分の1つではありません コモンクライテリア(CC)?

    セキュリティ評価要件

  • 35

    ハードウェア暗号化と比較して、ソフトウェア暗号化は一般的に

    より安価で低速です。

  • 36

    ATrusted Computing Base(TCB)は次のように定義されます。

    セキュリティポリシーを実施するために信頼されているコンピュータシステム内の保護メカニズムの完全な組み合わせ。

  • 37

    SQLインジェクションの最良の定義は何ですか。

    SQLインジェクションは入力検証の問題です。

  • 38

    ディザスタリカバリ(DR)の評価中は、保証のための追加のカバレッジが必要です。査定人は何をすべきですか?

    面接する関連スタッフの数と種類を増やします。

  • 39

    ロールベースのアクセス制御(RBAC)のコアコンポーネントは、定義されたデータ要素で構築する必要があります。 どの要素が必要ですか?

    ユーザー、役割、操作、および保護されたオブジェクト

  • 40

    実際に多くのソフトウェア開発モデルを組み込んだメタモデルであるソフトウェア開発モデルはどれですか?

    スパイラルモデル

  • 41

    以下の選択は、トランザクションの一般的な要素ではありません トレイル?

    トランザクションが処理された理由

  • 42

    次のうち、リレーショナルデータベースのテーブルで見つかった主キーの値の数に対応しないものはどれですか?

    程度

  • 43

    一般的なタイプのパスワード攻撃を考えると、多くのシステムで多要素認証(MFA)が必要です。パスワード攻撃の正しいリストは次のうちどれですか?

    ブルートフォース、辞書、フィッシング、キーロガー

  • 44

    次のアルゴリズムのうち、ハッシュを提供しないものはどれですか?

    RC4

  • 45

    次のステップのうち、ビジネス影響分析(BIA)で最初に実行する必要があるのはどれですか?

    組織内のすべてのビジネスユニットを特定します。

  • 46

    組織とそのベンダー間の安全な音声通信に対する受動的攻撃を防ぐためにどのような方法を使用できますか?

    転送中の暗号化

  • 47

    データ要素の完全な置換を使用して個人情報(PII)を保護する方法は、次のうちどれですか?

    データのトークン化

  • 48

    次のうち、対称暗号化によって最もよく提供されるのはどれですか?

    守秘義務

  • 49

    可用性の情報システムセキュリティの信条に直接影響を与える電気通信およびネットワークセキュリティドメインの領域は、次のように定義できます。

    Netwareの可用性

  • 50

    (ISC)2倫理規定に関連する次の記述のうち、正しくないものはどれですか?

    (ISC)2によって認定されたすべての情報システムセキュリティ専門家は、犯罪者との関連付けまたは関連付けの準備や犯罪行為などの行動を阻止するものとします。

  • 51

    次の問題のうち、OAuth(Open Standard to 承認)2.0は、サービスのサードパーティIDプロバイダーを統合しますか?

    サードパーティの侵害とは、サービス内のすべてのユーザーの侵害を意味します。

  • 52

    使用されているデータの保護、データの重要度、およびその機密性レベルに関して、コンピュータベースのアプリケーションシステムで適切な技術的セキュリティ制御を決定できるのは誰ですか?

    データまたは情報の所有者

  • 53

    リレーショナルデータベースの用語の間にはいくつかの相関関係があります およびオブジェクト指向データベースの用語。次のうちどれ リレーショナルモデルの用語は、それぞれオブジェクトモデルに対応します クラス、属性、インスタンスオブジェクトの用語?

    関係、列、およびタプル

  • 54

    ユーザーIDを検証するためにどのような種類の証明書が使用されますか?

    公開鍵証明書

  • 55

    どのプロトコルが顧客のPCで電子ウォレットを利用し、暗号化されたクレジットカード情報をマーチャントのWebサーバーに送信し、マーチャントはデジタル署名して処理銀行に送信しますか?

    SET(セキュア電子トランザクション)

  • 56

    次のうち、運用セキュリティの「トリプル」のコンポーネントではないものはどれですか?

    リスク

  • 57

    次のコンピュータ支援ソフトウェアエンジニアリング(CASE)製品のうち、画面やレポートのレイアウトなどの詳細な設計を開発するために使用されているものはどれですか?

    ミドルケース

  • 58

    リレーショナルデータベースでは、次の方法でデータにアクセスするためのセキュリティが提供されます。

    ビュー

  • 59

    ネットワーク上で動作しているスニファが自身のホストからのみパケットを収集している主な理由は次のうちどれですか?

    侵入検知システム(IDS)がパケットをドロップしました。

  • 60

    許可されたユーザーにコンピューティングシステムへのアクセスを提供するときの「ユーザーが持っているもの」の概念の最良の例は次のとおりです。

    トークンに保存されているクレデンシャル

  • 61

    大規模な金融機関のセキュリティアナリストが、インシデントに関連するネットワークトラフィックを確認しています。アナリストは、トラフィックが調査とは無関係であると判断しましたが、レビューの過程で、完全なクレジットカードカード会員データを含むアプリケーションデータがサーバーとユーザーのデスクトップ間でクリアテキストで転送されていることも発見しました。アナリストは、これがペイメントカード業界のデータセキュリティ標準(PCI-DSS)に違反していることを知っています。アナリストの次のステップは次のうちどれですか?

    組織のプロセスに従って、問題に対処するために適切なチームに警告します

  • 62

    組織が機密性、整合性、および可用性に関してベンダーの情報システム(IS)を理解するための最良の方法を提供するセキュリティ監査基準はどれですか?

    サービス組織管理(SOC)2

  • 63

    クラークウィルソンモデルは、以下に重点を置いています。

    整合性

  • 64

    RSA公開鍵暗号化の強みは、以下に基づいています。

    非常に大きな数の素数を見つけるのが難しい。

  • 65

    事業運営への影響を最小限に抑えながら、現実的な災害シナリオを使用して災害復旧(DR)計画を評価するテストの種類はどれですか。

    シミュレーション

  • 66

    次のセキュリティ管理のうち、許可されていないデータにアクセスするために、オペレーターを別の機能内で組織的に割り当てられた担当者と共謀させる可能性があるのはどれですか?

    運用担当者のローカルアクセスを制限する

  • 67

    RAIDがファイルサーバー上のオペレーティングシステムの一部として実行される場合、それは次の例です。

    ソフトウェアの実装。

  • 68

    ネットワークへの個々のアクセスは、以下に基づいて最適に決定されます。

    ビジネスニーズ

  • 69

    OAuth(Open Standard to Authorization)2.0を使用してサードパーティのIDプロバイダーをサービスに統合することで対処できない問題は次のうちどれですか?

    サードパーティの侵害とは、サービス内のすべてのユーザーの侵害を意味します。

  • 70

    次のうち、役割ベースのアクセス制御(RBAC)での特権の不適切な集約を防ぐのはどれですか?

    動的な職務の分離

  • 71

    侵入や攻撃による被害を防ぐために最も適切な対策は次のうちどれですか?

    ユーザー認証が必要

  • 72

    災害直後の短期的な復旧措置を誰が指示すべきですか?

    ディザスタリカバリマネージャ。

  • 73

    ハイブリッド暗号化システムでは、通常、次のようになります。

    メッセージの暗号化には秘密鍵暗号化が使用されます

  • 74

    オブジェクト指向システムでは、ポリモーフィズムは次のことを意味します。

    いくつかの一般的なものによって関連付けられている多くの異なるクラスのオブジェクト スーパークラス; したがって、この名前で示されるすべてのオブジェクトは、 別の方法でのいくつかの一般的な操作のセット。

  • 75

    組織は、セキュリティで保護されたファイル転送プロトコル(SFTP)サーバーが、未リリースのゲームをダウンロードするために許可されていない人物によってアクセスされていることを発見しました。最近のセキュリティ監査では、組織の一般情報技術(IT)制御の一部、特にソフトウェア変更制御とセキュリティパッチ管理に関連する弱点が見つかりましたが、他の制御領域には弱点がありませんでした。 次のうち、セキュリティ違反で使用される可能性が最も高い攻撃ベクトルはどれですか?

    バッファオーバーフロー

  • 76

    悪意のあるユーザーが、Webサーバー上の保護されていないディレクトリにアクセスします。この情報開示の原因として最も可能性が高いのは次のうちどれですか?

    セキュリティの設定ミス

  • 77

    制約されたデータ項目、整合性検証手順、および変換手順を定義する整合性モデルはどれですか?

    クラークウィルソン整合性モデル

  • 78

    組織は、従来の産業用制御システム(ICS)を運用して、ニンジンを交換するコアビジネスサービスをサポートしています。その管理は、多くの攻撃に対して脆弱であることが知られている古いバージョンのJavaランタイム環境(JPE)に依存する管理コンソールソフトウェアを介してリモートで実行する必要があります。このリスクはどのように最適に管理されますか?

    管理目的で使用されるホストをエアギャップして強化します

  • 79

    非連続バックアップシステムでは、システムクラッシュ前の最後のバックアップ後に入力されたデータは次のようになります。

    再作成

  • 80

    次のうち、CISCOが独自に実装しているのはどれですか。

    XTACACSおよびTACACS +

  • 81

    年間損失期待値(ALE)の計算を正確に表す式はどれですか?

    SLE x ARO

  • 82

    強制アクセス制御(MAC)を実装するために使用されるのは次のうちどれですか?

    格子ベースのアクセス制御

  • 83

    パッシブネットワーク層攻撃に対する効果的な対策は次のうちどれですか?

    暗号化およびセキュリティ対応のアプリケーション

  • 84

    隠密チャネル分析は、TCSEC評価のどのレベルで最初に導入されますか?

    B2以上

  • 85

    以下の選択は、のタスクを正確に説明していません 構成制御ボード?

    CCBは、構成制御アクティビティのステータスを文書化する責任があります。

  • 86

    一般的なファイアウォール構成では、組織のネットワークセキュリティの中心的なホストは何ですか?

    要塞

  • 87

    次のうち、プロトタイピングの利点はどれですか?

    プロトタイプシステムは、時間とコストを大幅に節約できます。

  • 88

    次のうち、ID管理アーキテクチャでルールが守られていることを保証するものはどれですか?

    ポリシー施行ポイント

  • 89

    IDベースのアクセス制御は、次のいずれかのサブセットです。 アクセス制御カテゴリ?

    随意アクセス制御

  • 90

    システム開発ライフサイクル(SDLC)内で、セキュリティ設計プロセスが保証するのは次のうちどれですか?

    適切なセキュリティ管理、セキュリティ目標、およびセキュリティ目標が適切に開始されます。

  • 91

    次のうち、ハッキングベクトルとしてリモートアクセスサーバーを介したダイヤルアップアクセスを排除するのに最適なのはどれですか?

    ファイアウォールの外側にリモートアクセスサーバーをインストールし、正当なユーザーにファイアウォールへの認証を強制します

  • 92

    フレームリレーは、公衆交換電話網を使用して以下を提供します。

    ワイドエリアネットワーク(WAN)接続。

  • 93

    機密データを処理するシステムのアプリケーション所有者は、組織を離れます。約6か月以内に代替品が採用される予定です。その間、組織は次のうちどれを行う必要がありますか?

    一時的なアプリケーション所有者をシステムに割り当てます。

  • 94

    サブジェクトが必要なアクセス権を持っていることを確認し、オブジェクトを不正アクセスから保護するために、サブジェクトによるオブジェクトへのすべてのアクセスを仲介する抽象マシンとして定義できるものは何ですか?

    リファレンスモニター

  • 95

    次のメディアのうち、タッピングに対して最も耐性があるのはどれですか?

    光ファイバー。

  • 96

    以下のどれが、事業再開計画を作成する上で最も重要な最初のステップを表していますか?

    上級管理職のサポートを得る

  • 97

    電子メールメッセージの認証と機密性を提供するために使用されるのは、次のうちどれですか?

    PGP

  • 98

    秘密チャネルはどのようなセキュリティリスクを生み出しますか?

    リファレンスモニター機能をバイパスします。

  • 99

    電子メールの送信に使用されるプロトコルはどれですか?

    簡易メール転送プロトコル(SMTP)

  • 100

    データベース内のテーブルやその他のオブジェクトの構造を作成および変更するために使用されるのは、次のうちどれですか?

    SQLデータ定義言語(DDL)