ログイン

CISSP_test4
100問 • 2年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    データウェアハウス内の大規模なデータセットを分析して検索するプロセス 非自明なパターンは次のように呼ばれます。

    データマイニング

  • 2

    次のうち、電子メールメッセージの機密性を提供するものはどれですか?

    送信者は受信者の公開鍵で暗号化します。

  • 3

    Bell-LaPadulaモデルでは、Starプロパティは次のようにも呼ばれます。

    閉じ込め特性

  • 4

    ネットワーク上で動作しているスニファが自身のホストからのみパケットを収集している主な理由は次のうちどれですか?

    侵入検知システム(IDS)がパケットをドロップしました。

  • 5

    データラベリングでは、次のうちどれが主要な意思決定者でなければなりませんか?

    データ所有者

  • 6

    データ所有者(ファイルを作成した人)が所有する情報へのアクセスを制御できるようにするアクセス制御方法はどれですか?

    DAC-随意アクセス制御

  • 7

    ほとんどのアクセス違反は次のとおりです。

    偶発的

  • 8

    別のタイプのアクセス制御は、ラティスベースのアクセス制御です。このタイプの制御では、格子モデルが適用されます。このタイプのアクセス制御の概念はどのように適用されますか?

    要素のペアはサブジェクトとオブジェクトであり、サブジェクトにはアクセスされるオブジェクトの上限以上の上限があります。

  • 9

    BIAの焦点がビジネスプロセスにあることを考慮して、ビジネスインパクト分析(BIA)中に強調する必要があるのは次のうちどれですか?

    依存関係

  • 10

    次のうち、5つの災害復旧計画のテストタイプの1つではないものはどれですか?

    モバイル

  • 11

    最近のイーサネットインストールで最も一般的なタイプは、以下のどのタイプのケーブルですか?

    ツイストペア

  • 12

    IPv6アドレスを構成するビット数はいくつですか?

    128ビット

  • 13

    次のウイルスの種類のうち、拡散するにつれてその特性の一部が変化するのはどれですか?

    多形

  • 14

    どのネットワークアドレス変換(NAT)が最も便利で安全なソリューションですか?

    ポートアドレス変換

  • 15

    ネットワークアクセスサーバーと共有認証サーバーの間で認証、承認、および構成情報を伝送するために使用されるプロトコルは何ですか?

    RADIUS

  • 16

    2つのソフトウェアコンポーネントが通信できるようにする別のモデル プラットフォームのオペレーティングシステムから独立して互いに独立し、 実装言語は次のとおりです。

    共通オブジェクトモデル(COM)

  • 17

    組織は、セキュリティ部門を率いるために情報セキュリティ責任者を雇っています。役員には十分な人的資源がありますが、効果的なセキュリティプログラムを実施するために必要な他のコンポーネントが不足しています。セキュリティへの関与を必要とする多くのイニシアチブがあります。 優先順位の数を考えると、次のうちどれがトップイニシアチブの選択に最も影響を与える可能性がありますか?

    リスクの重大度

  • 18

    ユーザーが余分な手順を踏むことなくタスクと職務を実行できるようにするためには、実施されているセキュリティ制御とメカニズムにある程度の余裕があることが重要です。

    透明性

  • 19

    EAL 5の保証要件の正しいセットは次のうちどれですか?

    半正式に設計およびテスト済み

  • 20

    両方の当事者が同じキーを使用して相互に安全に通信する場合、次のタイプの暗号化のどれが使用されますか?

    対称鍵暗号

  • 21

    システム構成管理の主な目的は、次のうちどれですか。

    システムの安定性

  • 22

    パスワードファイル内でユーザーパスワードの一方向ハッシュを使用する主な目的は、次のうちどれですか?

    権限のない人がパスワードを読み取るのを防ぎます。

  • 23

    静的認証を使用するリモートアクセスプロトコルは次のうちどれですか?

    パスワード認証プロトコル(PAP)

  • 24

    単一の命令が複数の並行操作を指定するプロセッサーは、次のように呼び出されます。

    非常に長い命令ワードプロセッサ

  • 25

    次のうち、管理コントロールではないものはどれですか?

    論理アクセス制御メカニズム

  • 26

    ディザスタリカバリ(DR)シミュレーション中に、共有リカバリサイトには、複数の計画の実装を同時にサポートするための適切なデータ復元機能がないことがわかりました。変更しない場合、この事実によって何が影響を受けますか?

    目標復旧時点(RPO)

  • 27

    プロキシサーバーの主なセキュリティ機能は次のうちどれですか?

    コンテンツフィルタリング

  • 28

    パケットフィルタリングファイアウォールは、次のアクセスを有効にすることもできます。

    許可されたアプリケーションポートまたはサービス番号のみ。

  • 29

    強制アクセス制御(MAC)の用途は何ですか?

    ラベルで表される感度に基づいたオブジェクトセキュリティを可能にします

  • 30

    フルディスク暗号化(FDE)の脆弱性の例は次のうちどれですか?

    ユーザーがデバイスに対して認証されたときに、保存されているデータが危険にさらされています。

  • 31

    リスク低減の最も良い説明は何ですか?

    リスク分析に応じて企業の要素を変更する

  • 32

    増分バックアッププロセス

    最後の完全バックアップまたは増分バックアップ以降に変更されたすべてのファイルをバックアップし、アーカイブビットを0に設定します

  • 33

    特定の運用環境における特定のシステムの脅威を特定するために、システムの脆弱性に対する脅威のソースを調査することとして、最も適切に定義できるものは何ですか?

    脅威分析

  • 34

    NOPの長い文字列とそれに続くコマンドを含むパケットは、通常、何を示していますか?

    バッファオーバーフロー攻撃。

  • 35

    暗号化キーを別のキーで暗号化し、特定のサードパーティのみが復号化操作を実行して保存されたキーを取得できるようにすることで、暗号化キーの知識を保存するためのキー回復手法として最もよく定義できるのは次のうちどれですか?

    C. キーのカプセル化

  • 36

    ワークステーションにログオンする場合、ログオンプロセスは次のことを行う必要があります。

    すべての入力データが提供された後にのみログオンを検証します

  • 37

    以下のどの選択肢が、監査証跡の最良の説明ですか?

    監査証跡は、コンピューターシステムの侵入を検出し、誤用を特定する使用法を明らかにするために使用されます。

  • 38

    コンピューターインシデント対応チーム(CIRT)の活動のもう1つの例は、次のとおりです。

    データの収集、保持、レビュー、分析を含むネットワークログの管理

  • 39

    想マシン(VM)環境には5つのゲストオペレーティングシステム(OS)があり、強力な分離を提供します。ユーザーのデータファイルへのアクセスを監査するために、管理者は何を確認する必要がありますか?

    ホストVMモニターの監査ログ

  • 40

    Common Criteria 15408は、一般に、製品またはシステムを認証するための評価済み保証レベル(EAL)の______________、____________、__________のセキュリティ評価プロセスの概念を通じて保証および機能要件の概要を示しています。

    保護プロファイル、評価対象、セキュリティ対象

  • 41

    次のカテゴリのハッカーのうち、最大の脅威をもたらすのはどれですか?

    不満を持つ従業員

  • 42

    組織のセキュリティポリシーは、特定のリソースにアクセスできるユーザーロールを割り当てる機能をデータ所有者に委任します。どのタイプの認証メカニズムが使用されていますか?

    随意アクセス制御(DAC)

  • 43

    次のうち、知っておくべきことの最良の例はどれですか?

    オペレーターは、仕事をするために必要な最低限のこと以上にシステムについて知りません。

  • 44

    Bell-LaPadulaセキュリティモデルの主な焦点は何ですか?

    守秘義務

  • 45

    証人の五感で集めた情報に基づいた口頭での証言を通じて、特定の行為を証明または反証するのは次のうちどれですか?

    直接的な証拠

  • 46

    サードパーティのセキュリティサービスへのリモートネットワークアクセスを提供するかどうかを決定する際に、何が最良と見なされますか?

    ビジネスニーズ

  • 47

    能力成熟度モデル統合(CMMI)レベル4を達成した組織は、次のうちどれを実行しましたか?

    最適化されたプロセスパフォーマンスを達成

  • 48

    データベースの暗号化に最適なDES操作モードはどれですか?

    電子コードブック(ECB)モード

  • 49

    リスク低減の最も良い説明は何ですか?

    リスク分析に応じて企業の要素を変更する

  • 50

    低レベルのデータにアクセスするユーザーが高レベルの情報について結論を出すことができる場合、どのセキュリティプログラムが存在しますか?

    推論

  • 51

    計画と実装のために考慮しなければならない3つのこと アクセス制御メカニズムの例は次のとおりです。

    脅威、脆弱性、およびリスク。

  • 52

    次のうち、最も弱い認証メカニズムはどれですか?

    パスワード

  • 53

    type=managersおよびdepartment=salesであるユーザーのみが従業員レコードにアクセスできるようにするシステムを含むアクセス制御のタイプはどれですか?

    役割ベースのアクセス制御(RBAC)

  • 54

    TCP / IPプロトコルスイートにあるコネクション型プロトコルは、OSIモデルのどの層にありますか?

    トランスポート層

  • 55

    開発中にWebベースのアプリケーションに実装する必要があるセキュリティ制御を特定するための最良の方法は次のうちどれですか?

    アプリケーション脅威モデリング

  • 56

    開発中にWebベースのアプリケーションに実装する必要があるセキュリティ制御を特定するための最良の方法は次のうちどれですか?

    アプリケーション脅威モデリング

  • 57

    商用ソフトウェアの構築にオープンソースソフトウェアを使用する場合の主なリスクは次のうちどれですか?

    ソフトウェアのサポートに関連するコスト

  • 58

    セキュリティの専門家は、取締役会および最高情報セキュリティ責任者(CISO)から、内部および外部の侵入テストを実行するように依頼されました。最善の行動方針は何ですか?

    組織に通知して、最初に外部侵入テストを実行し、次に内部テストを実行します。

  • 59

    システムの信頼性は次のように向上します。

    より高いMTBFとより低いMTTR

  • 60

    高レベルのステートメント、信念、目標、および目的として最もよく定義できるものは何ですか?

    ポリシー

  • 61

    アプリケーション開発におけるソフトウェア保証の目標は、

    脆弱なアプリケーションの作成を防ぎます。

  • 62

    伝送制御プロトコル/インターネットプロトコル(TCP / IP)モデルのネットワークアクセス層に最もよく対応するオープンシステム相互接続(OSI)層はどれですか?

    データリンクと物理層

  • 63

    動的パスワードを提供するために使用されるツール(つまり、キーフォブ、計算機、メモリカード、またはスマートカード)を最もよく表しているのはどれですか?

    トークン

  • 64

    次のうち、暗号分析攻撃に対するKerchoffの仮定を説明しているのはどれですか?

    鍵は秘密です。アルゴリズムは既知です

  • 65

    ネイティブのLightweightDirectoryを使用する場合の最大の弱点は次のうちどれですか 認証用のアクセスプロトコル(LDAP)?

    パスワードはクリアテキストで渡されます

  • 66

    コードレビューの実施に関連するCommonVulnerabilityScoring System(CVSS)の制限は次のうちどれですか?

    公開された脆弱性のリスクを計算することを目的としています。

  • 67

    社内では、デスクトップクライアントは動的ホスト構成プロトコル(DHCP)を介してインターネットプロトコル(IP)アドレスを受け取ります。 次のうち、不正アクセスからネットワークを保護するための有効な手段を表すものはどれですか?

    802.1xを介してポートベースのセキュリティを実装する

  • 68

    高水準プログラミング言語を使用する利点は次のうちどれですか?

    コードライターの総数を減らします

  • 69

    一般的なタイプのパスワード攻撃を考えると、多くのシステムで多要素認証(MFA)が必要です。パスワード攻撃の正しいリストは次のうちどれですか?

    ブルートフォース、辞書、フィッシング、キーロガー

  • 70

    次の回答のうち、機能成熟度モデル(CMM)内のレベルの正しいシーケンスを指定しているのはどれですか

    初期、管理、定義、定量的管理、最適化

  • 71

    次のクラウド導入モデルのうち、組織専用に機能するものはどれですか?

    プライベートクラウド

  • 72

    パケットフィルタリングルーターがメール爆弾攻撃に対して効果的でないのはなぜですか?

    フィルターはパケットのデータ部分を検査しません。

  • 73

    以下を防ぐために、ログを保護する必要があります。

    変更、削除、および破棄。

  • 74

    次の生体認証デバイスのうち、クロスオーバーエラー率(CER)が最も高いのはどれですか?

    音声パターン

  • 75

    デュアルホームを使用することの最も一般的な欠点の1つは何ですか ホストファイアウォール?

    内部ルーティングが誤って有効になる可能性があります。

  • 76

    侵入検知システム(IDS)がファイアウォールで保護された内部ネットワーク内にインストールされている場合はどうなりますか?

    IDSは、サーバーからの失敗した管理者ログオン試行を検出できます。

  • 77

    メッセージが請求された発信者からのものであり、送信時に変更されていないことを確認することにより、電子送金(EFT)の詐欺から保護するために開発されたのは、次のうちどれですか?

    メッセージ認証コード(MAC)

  • 78

    Secure Hash Standard(NIST)のSecure Hash Algorithm(SHA-1) FIPS PUB 180)は、次のブロック長のデータを処理します

    512ビット。

  • 79

    変更管理を実装する主な理由は何ですか?

    環境の変化に対する説明責任を確保する

  • 80

    MACでは、分類は以下を反映します。

    感度

  • 81

    すべての不正な変更または実行の干渉からプログラムを保護するために何が使用されますか?

    保護ドメイン

  • 82

    平文の各ビットまたは文字がモジュール式の追加によって暗号化されるメッセージと同じ長さのキーを使用するものは何ですか?

    ワンタイムパッド

  • 83

    IPSecで、通信モードがゲートウェイゲートウェイまたはホストゲートウェイの場合:

    トンネルモードとトランスポートモードの両方を使用できます。

  • 84

    質問に答えるには、以下の情報を参照してください。 組織は、セキュリティ部門を率いるために情報セキュリティ責任者を雇っています。役員には十分な人的資源がありますが、効果的なセキュリティプログラムを実施するために必要な他のコンポーネントが不足しています。セキュリティへの関与を必要とする多くのイニシアチブがあります。 セキュリティプログラムは、次の場合に効果的であると見なすことができます。

    リスクは許容レベルまで低下します。

  • 85

    このタイプの裏付けとなる証拠は、アイデアや要点を証明するために使用されますが、それだけでは成り立たず、主要な証拠を証明するための補足ツールとして使用されます。この種の証拠の名前は何ですか?

    裏付けとなる証拠

  • 86

    説明責任を果たすために必要なものは次のうちどれですか?

    取引の履歴

  • 87

    欧州連合(EU)の一般データ保護規則(GDPR)は、リスクに適したレベルのセキュリティを確保するために、組織が適切な技術的および組織的対策を実施することを要求しています。したがって、データ所有者は次の要件のどれを検討する必要がありますか?

    EU外のEU市民の個人データを保存しないでください

  • 88

    オフサイトの情報処理施設に関する次の説明のうち、正しいものはどれですか。

    プライマリ処理サイトと同じ量の物理アクセス制限が必要です。

  • 89

    行動ベースのシステムは、?としても知られています。

    プロファイルベースのシステム

  • 90

    次のうち、ISAKMPおよびその他のセキュリティアソシエーションで使用するための認証済みキーイングマテリアルを配置することを目的とした、インターネット、IPsec、キー確立プロトコルとして定義されているものはどれですか。

    インターネットキーエクスチェンジ(IKE)

  • 91

    製造組織は、Federated Identity Management(FIM)システムを確立したいと考えています。 20の異なるサプライヤー企業。次のうち、製造組織にとって最良のソリューションはどれですか?

    セキュリティアサーションマークアップ言語(SAML)

  • 92

    製造組織は、Federated Identity Management(FIM)システムを確立したいと考えています。 20の異なるサプライヤー企業。次のうち、製造組織にとって最良のソリューションはどれですか?

    セキュリティアサーションマークアップ言語(SAML)

  • 93

    電磁干渉(EMI)の影響を受けないため、有効な使用可能長がはるかに長くなります(場合によっては最大2 km)。

    光ファイバーケーブル

  • 94

    アクセス制御の一種として、発生を回避するために求められるのは次のうちどれですか?

    予防

  • 95

    次のセキュリティモデルのうち、サブジェクトとオブジェクトの相互作用がどのように行われるかを制御するために特定のルールを適用できるように、オブジェクトの分類と比較したサブジェクトのクリアランスはどれですか?

    ベルラパドゥラモデル

  • 96

    書き換え可能および消去可能(CDR / W)光ディスクは、変更可能なデータのために短時間のストレージを必要とするバックアップに使用されることがありますが、必要ですか?

    テープよりも高速なファイルアクセス。

  • 97

    分析、設計、およびをサポートするツールで構成されるデータベース ソフトウェアの開発と優れたソフトウェアエンジニアリングのサポート プラクティスは次のように呼ばれます。

    データディクショナリ

  • 98

    次のうち、トランザクション冗長性の実装ではないものはどれですか?

    オンサイトミラーリング

  • 99

    すべてのユーザーがシステム内で処理されるすべてのデータに対する許可または承認を持ち、知る必要がある場合、システムはどのセキュリティモードで動作できますか?

    専用セキュリティモード

  • 100

    ユーザーが余分な手順を踏むことなくタスクと職務を実行できるようにするためには、実施されているセキュリティ制御とメカニズムにある程度の余裕があることが重要です

    透明性

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 1年前

    Udemy

    Udemy

    100問 • 1年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 1年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 1年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    データウェアハウス内の大規模なデータセットを分析して検索するプロセス 非自明なパターンは次のように呼ばれます。

    データマイニング

  • 2

    次のうち、電子メールメッセージの機密性を提供するものはどれですか?

    送信者は受信者の公開鍵で暗号化します。

  • 3

    Bell-LaPadulaモデルでは、Starプロパティは次のようにも呼ばれます。

    閉じ込め特性

  • 4

    ネットワーク上で動作しているスニファが自身のホストからのみパケットを収集している主な理由は次のうちどれですか?

    侵入検知システム(IDS)がパケットをドロップしました。

  • 5

    データラベリングでは、次のうちどれが主要な意思決定者でなければなりませんか?

    データ所有者

  • 6

    データ所有者(ファイルを作成した人)が所有する情報へのアクセスを制御できるようにするアクセス制御方法はどれですか?

    DAC-随意アクセス制御

  • 7

    ほとんどのアクセス違反は次のとおりです。

    偶発的

  • 8

    別のタイプのアクセス制御は、ラティスベースのアクセス制御です。このタイプの制御では、格子モデルが適用されます。このタイプのアクセス制御の概念はどのように適用されますか?

    要素のペアはサブジェクトとオブジェクトであり、サブジェクトにはアクセスされるオブジェクトの上限以上の上限があります。

  • 9

    BIAの焦点がビジネスプロセスにあることを考慮して、ビジネスインパクト分析(BIA)中に強調する必要があるのは次のうちどれですか?

    依存関係

  • 10

    次のうち、5つの災害復旧計画のテストタイプの1つではないものはどれですか?

    モバイル

  • 11

    最近のイーサネットインストールで最も一般的なタイプは、以下のどのタイプのケーブルですか?

    ツイストペア

  • 12

    IPv6アドレスを構成するビット数はいくつですか?

    128ビット

  • 13

    次のウイルスの種類のうち、拡散するにつれてその特性の一部が変化するのはどれですか?

    多形

  • 14

    どのネットワークアドレス変換(NAT)が最も便利で安全なソリューションですか?

    ポートアドレス変換

  • 15

    ネットワークアクセスサーバーと共有認証サーバーの間で認証、承認、および構成情報を伝送するために使用されるプロトコルは何ですか?

    RADIUS

  • 16

    2つのソフトウェアコンポーネントが通信できるようにする別のモデル プラットフォームのオペレーティングシステムから独立して互いに独立し、 実装言語は次のとおりです。

    共通オブジェクトモデル(COM)

  • 17

    組織は、セキュリティ部門を率いるために情報セキュリティ責任者を雇っています。役員には十分な人的資源がありますが、効果的なセキュリティプログラムを実施するために必要な他のコンポーネントが不足しています。セキュリティへの関与を必要とする多くのイニシアチブがあります。 優先順位の数を考えると、次のうちどれがトップイニシアチブの選択に最も影響を与える可能性がありますか?

    リスクの重大度

  • 18

    ユーザーが余分な手順を踏むことなくタスクと職務を実行できるようにするためには、実施されているセキュリティ制御とメカニズムにある程度の余裕があることが重要です。

    透明性

  • 19

    EAL 5の保証要件の正しいセットは次のうちどれですか?

    半正式に設計およびテスト済み

  • 20

    両方の当事者が同じキーを使用して相互に安全に通信する場合、次のタイプの暗号化のどれが使用されますか?

    対称鍵暗号

  • 21

    システム構成管理の主な目的は、次のうちどれですか。

    システムの安定性

  • 22

    パスワードファイル内でユーザーパスワードの一方向ハッシュを使用する主な目的は、次のうちどれですか?

    権限のない人がパスワードを読み取るのを防ぎます。

  • 23

    静的認証を使用するリモートアクセスプロトコルは次のうちどれですか?

    パスワード認証プロトコル(PAP)

  • 24

    単一の命令が複数の並行操作を指定するプロセッサーは、次のように呼び出されます。

    非常に長い命令ワードプロセッサ

  • 25

    次のうち、管理コントロールではないものはどれですか?

    論理アクセス制御メカニズム

  • 26

    ディザスタリカバリ(DR)シミュレーション中に、共有リカバリサイトには、複数の計画の実装を同時にサポートするための適切なデータ復元機能がないことがわかりました。変更しない場合、この事実によって何が影響を受けますか?

    目標復旧時点(RPO)

  • 27

    プロキシサーバーの主なセキュリティ機能は次のうちどれですか?

    コンテンツフィルタリング

  • 28

    パケットフィルタリングファイアウォールは、次のアクセスを有効にすることもできます。

    許可されたアプリケーションポートまたはサービス番号のみ。

  • 29

    強制アクセス制御(MAC)の用途は何ですか?

    ラベルで表される感度に基づいたオブジェクトセキュリティを可能にします

  • 30

    フルディスク暗号化(FDE)の脆弱性の例は次のうちどれですか?

    ユーザーがデバイスに対して認証されたときに、保存されているデータが危険にさらされています。

  • 31

    リスク低減の最も良い説明は何ですか?

    リスク分析に応じて企業の要素を変更する

  • 32

    増分バックアッププロセス

    最後の完全バックアップまたは増分バックアップ以降に変更されたすべてのファイルをバックアップし、アーカイブビットを0に設定します

  • 33

    特定の運用環境における特定のシステムの脅威を特定するために、システムの脆弱性に対する脅威のソースを調査することとして、最も適切に定義できるものは何ですか?

    脅威分析

  • 34

    NOPの長い文字列とそれに続くコマンドを含むパケットは、通常、何を示していますか?

    バッファオーバーフロー攻撃。

  • 35

    暗号化キーを別のキーで暗号化し、特定のサードパーティのみが復号化操作を実行して保存されたキーを取得できるようにすることで、暗号化キーの知識を保存するためのキー回復手法として最もよく定義できるのは次のうちどれですか?

    C. キーのカプセル化

  • 36

    ワークステーションにログオンする場合、ログオンプロセスは次のことを行う必要があります。

    すべての入力データが提供された後にのみログオンを検証します

  • 37

    以下のどの選択肢が、監査証跡の最良の説明ですか?

    監査証跡は、コンピューターシステムの侵入を検出し、誤用を特定する使用法を明らかにするために使用されます。

  • 38

    コンピューターインシデント対応チーム(CIRT)の活動のもう1つの例は、次のとおりです。

    データの収集、保持、レビュー、分析を含むネットワークログの管理

  • 39

    想マシン(VM)環境には5つのゲストオペレーティングシステム(OS)があり、強力な分離を提供します。ユーザーのデータファイルへのアクセスを監査するために、管理者は何を確認する必要がありますか?

    ホストVMモニターの監査ログ

  • 40

    Common Criteria 15408は、一般に、製品またはシステムを認証するための評価済み保証レベル(EAL)の______________、____________、__________のセキュリティ評価プロセスの概念を通じて保証および機能要件の概要を示しています。

    保護プロファイル、評価対象、セキュリティ対象

  • 41

    次のカテゴリのハッカーのうち、最大の脅威をもたらすのはどれですか?

    不満を持つ従業員

  • 42

    組織のセキュリティポリシーは、特定のリソースにアクセスできるユーザーロールを割り当てる機能をデータ所有者に委任します。どのタイプの認証メカニズムが使用されていますか?

    随意アクセス制御(DAC)

  • 43

    次のうち、知っておくべきことの最良の例はどれですか?

    オペレーターは、仕事をするために必要な最低限のこと以上にシステムについて知りません。

  • 44

    Bell-LaPadulaセキュリティモデルの主な焦点は何ですか?

    守秘義務

  • 45

    証人の五感で集めた情報に基づいた口頭での証言を通じて、特定の行為を証明または反証するのは次のうちどれですか?

    直接的な証拠

  • 46

    サードパーティのセキュリティサービスへのリモートネットワークアクセスを提供するかどうかを決定する際に、何が最良と見なされますか?

    ビジネスニーズ

  • 47

    能力成熟度モデル統合(CMMI)レベル4を達成した組織は、次のうちどれを実行しましたか?

    最適化されたプロセスパフォーマンスを達成

  • 48

    データベースの暗号化に最適なDES操作モードはどれですか?

    電子コードブック(ECB)モード

  • 49

    リスク低減の最も良い説明は何ですか?

    リスク分析に応じて企業の要素を変更する

  • 50

    低レベルのデータにアクセスするユーザーが高レベルの情報について結論を出すことができる場合、どのセキュリティプログラムが存在しますか?

    推論

  • 51

    計画と実装のために考慮しなければならない3つのこと アクセス制御メカニズムの例は次のとおりです。

    脅威、脆弱性、およびリスク。

  • 52

    次のうち、最も弱い認証メカニズムはどれですか?

    パスワード

  • 53

    type=managersおよびdepartment=salesであるユーザーのみが従業員レコードにアクセスできるようにするシステムを含むアクセス制御のタイプはどれですか?

    役割ベースのアクセス制御(RBAC)

  • 54

    TCP / IPプロトコルスイートにあるコネクション型プロトコルは、OSIモデルのどの層にありますか?

    トランスポート層

  • 55

    開発中にWebベースのアプリケーションに実装する必要があるセキュリティ制御を特定するための最良の方法は次のうちどれですか?

    アプリケーション脅威モデリング

  • 56

    開発中にWebベースのアプリケーションに実装する必要があるセキュリティ制御を特定するための最良の方法は次のうちどれですか?

    アプリケーション脅威モデリング

  • 57

    商用ソフトウェアの構築にオープンソースソフトウェアを使用する場合の主なリスクは次のうちどれですか?

    ソフトウェアのサポートに関連するコスト

  • 58

    セキュリティの専門家は、取締役会および最高情報セキュリティ責任者(CISO)から、内部および外部の侵入テストを実行するように依頼されました。最善の行動方針は何ですか?

    組織に通知して、最初に外部侵入テストを実行し、次に内部テストを実行します。

  • 59

    システムの信頼性は次のように向上します。

    より高いMTBFとより低いMTTR

  • 60

    高レベルのステートメント、信念、目標、および目的として最もよく定義できるものは何ですか?

    ポリシー

  • 61

    アプリケーション開発におけるソフトウェア保証の目標は、

    脆弱なアプリケーションの作成を防ぎます。

  • 62

    伝送制御プロトコル/インターネットプロトコル(TCP / IP)モデルのネットワークアクセス層に最もよく対応するオープンシステム相互接続(OSI)層はどれですか?

    データリンクと物理層

  • 63

    動的パスワードを提供するために使用されるツール(つまり、キーフォブ、計算機、メモリカード、またはスマートカード)を最もよく表しているのはどれですか?

    トークン

  • 64

    次のうち、暗号分析攻撃に対するKerchoffの仮定を説明しているのはどれですか?

    鍵は秘密です。アルゴリズムは既知です

  • 65

    ネイティブのLightweightDirectoryを使用する場合の最大の弱点は次のうちどれですか 認証用のアクセスプロトコル(LDAP)?

    パスワードはクリアテキストで渡されます

  • 66

    コードレビューの実施に関連するCommonVulnerabilityScoring System(CVSS)の制限は次のうちどれですか?

    公開された脆弱性のリスクを計算することを目的としています。

  • 67

    社内では、デスクトップクライアントは動的ホスト構成プロトコル(DHCP)を介してインターネットプロトコル(IP)アドレスを受け取ります。 次のうち、不正アクセスからネットワークを保護するための有効な手段を表すものはどれですか?

    802.1xを介してポートベースのセキュリティを実装する

  • 68

    高水準プログラミング言語を使用する利点は次のうちどれですか?

    コードライターの総数を減らします

  • 69

    一般的なタイプのパスワード攻撃を考えると、多くのシステムで多要素認証(MFA)が必要です。パスワード攻撃の正しいリストは次のうちどれですか?

    ブルートフォース、辞書、フィッシング、キーロガー

  • 70

    次の回答のうち、機能成熟度モデル(CMM)内のレベルの正しいシーケンスを指定しているのはどれですか

    初期、管理、定義、定量的管理、最適化

  • 71

    次のクラウド導入モデルのうち、組織専用に機能するものはどれですか?

    プライベートクラウド

  • 72

    パケットフィルタリングルーターがメール爆弾攻撃に対して効果的でないのはなぜですか?

    フィルターはパケットのデータ部分を検査しません。

  • 73

    以下を防ぐために、ログを保護する必要があります。

    変更、削除、および破棄。

  • 74

    次の生体認証デバイスのうち、クロスオーバーエラー率(CER)が最も高いのはどれですか?

    音声パターン

  • 75

    デュアルホームを使用することの最も一般的な欠点の1つは何ですか ホストファイアウォール?

    内部ルーティングが誤って有効になる可能性があります。

  • 76

    侵入検知システム(IDS)がファイアウォールで保護された内部ネットワーク内にインストールされている場合はどうなりますか?

    IDSは、サーバーからの失敗した管理者ログオン試行を検出できます。

  • 77

    メッセージが請求された発信者からのものであり、送信時に変更されていないことを確認することにより、電子送金(EFT)の詐欺から保護するために開発されたのは、次のうちどれですか?

    メッセージ認証コード(MAC)

  • 78

    Secure Hash Standard(NIST)のSecure Hash Algorithm(SHA-1) FIPS PUB 180)は、次のブロック長のデータを処理します

    512ビット。

  • 79

    変更管理を実装する主な理由は何ですか?

    環境の変化に対する説明責任を確保する

  • 80

    MACでは、分類は以下を反映します。

    感度

  • 81

    すべての不正な変更または実行の干渉からプログラムを保護するために何が使用されますか?

    保護ドメイン

  • 82

    平文の各ビットまたは文字がモジュール式の追加によって暗号化されるメッセージと同じ長さのキーを使用するものは何ですか?

    ワンタイムパッド

  • 83

    IPSecで、通信モードがゲートウェイゲートウェイまたはホストゲートウェイの場合:

    トンネルモードとトランスポートモードの両方を使用できます。

  • 84

    質問に答えるには、以下の情報を参照してください。 組織は、セキュリティ部門を率いるために情報セキュリティ責任者を雇っています。役員には十分な人的資源がありますが、効果的なセキュリティプログラムを実施するために必要な他のコンポーネントが不足しています。セキュリティへの関与を必要とする多くのイニシアチブがあります。 セキュリティプログラムは、次の場合に効果的であると見なすことができます。

    リスクは許容レベルまで低下します。

  • 85

    このタイプの裏付けとなる証拠は、アイデアや要点を証明するために使用されますが、それだけでは成り立たず、主要な証拠を証明するための補足ツールとして使用されます。この種の証拠の名前は何ですか?

    裏付けとなる証拠

  • 86

    説明責任を果たすために必要なものは次のうちどれですか?

    取引の履歴

  • 87

    欧州連合(EU)の一般データ保護規則(GDPR)は、リスクに適したレベルのセキュリティを確保するために、組織が適切な技術的および組織的対策を実施することを要求しています。したがって、データ所有者は次の要件のどれを検討する必要がありますか?

    EU外のEU市民の個人データを保存しないでください

  • 88

    オフサイトの情報処理施設に関する次の説明のうち、正しいものはどれですか。

    プライマリ処理サイトと同じ量の物理アクセス制限が必要です。

  • 89

    行動ベースのシステムは、?としても知られています。

    プロファイルベースのシステム

  • 90

    次のうち、ISAKMPおよびその他のセキュリティアソシエーションで使用するための認証済みキーイングマテリアルを配置することを目的とした、インターネット、IPsec、キー確立プロトコルとして定義されているものはどれですか。

    インターネットキーエクスチェンジ(IKE)

  • 91

    製造組織は、Federated Identity Management(FIM)システムを確立したいと考えています。 20の異なるサプライヤー企業。次のうち、製造組織にとって最良のソリューションはどれですか?

    セキュリティアサーションマークアップ言語(SAML)

  • 92

    製造組織は、Federated Identity Management(FIM)システムを確立したいと考えています。 20の異なるサプライヤー企業。次のうち、製造組織にとって最良のソリューションはどれですか?

    セキュリティアサーションマークアップ言語(SAML)

  • 93

    電磁干渉(EMI)の影響を受けないため、有効な使用可能長がはるかに長くなります(場合によっては最大2 km)。

    光ファイバーケーブル

  • 94

    アクセス制御の一種として、発生を回避するために求められるのは次のうちどれですか?

    予防

  • 95

    次のセキュリティモデルのうち、サブジェクトとオブジェクトの相互作用がどのように行われるかを制御するために特定のルールを適用できるように、オブジェクトの分類と比較したサブジェクトのクリアランスはどれですか?

    ベルラパドゥラモデル

  • 96

    書き換え可能および消去可能(CDR / W)光ディスクは、変更可能なデータのために短時間のストレージを必要とするバックアップに使用されることがありますが、必要ですか?

    テープよりも高速なファイルアクセス。

  • 97

    分析、設計、およびをサポートするツールで構成されるデータベース ソフトウェアの開発と優れたソフトウェアエンジニアリングのサポート プラクティスは次のように呼ばれます。

    データディクショナリ

  • 98

    次のうち、トランザクション冗長性の実装ではないものはどれですか?

    オンサイトミラーリング

  • 99

    すべてのユーザーがシステム内で処理されるすべてのデータに対する許可または承認を持ち、知る必要がある場合、システムはどのセキュリティモードで動作できますか?

    専用セキュリティモード

  • 100

    ユーザーが余分な手順を踏むことなくタスクと職務を実行できるようにするためには、実施されているセキュリティ制御とメカニズムにある程度の余裕があることが重要です

    透明性