ドメイン3
問題一覧
1
D. 外部コンサルタント
2
D.ISP接続
3
C. 発電機
4
C. DLP
5
A. サービスプロバイダーのエンジニア
6
C. RFID
7
A. コールドサイト
8
C. BC/DRバックアップに別のクラウドプロバイダーを利用する。
9
D. コンテナ化
10
C. 人員
11
D. ハイパーバイザー
12
C. 二階
13
A. 十分な注意(Due care)
14
C. オペレーティングシステムのパッチ適用
15
A. 増分バックアップ
16
D. SOAR
17
C. オンプレミス・データセンター
18
A. SIEM
19
D. プロバイダーが依存しているサードパーティ
20
A. 30分未満にする必要がある。
21
A. CDNを実装する。
22
A. 可用性
23
C. リスクの軽減
24
C. ビジネスインパクト分析
25
B. 冷却システムの冗長化
26
D. アクセス不可
27
B. API
28
B. ハードウェア・セキュリティ・モジュール(HSM)
29
D. 最高経営責任者(CEO)
30
C. 侵害されたシステムのスナップショットを取り、それを調査に使用する。
31
B. ハイパーバイザー
32
B. 冗長化されたケーブル/コネクティビティが建物/敷地の異なる側から施設に入るようにする
33
C. VLAN
34
D. 機会
35
C. 99.741%
36
B. サービスを削除する。
37
C. 中央処理装置(CPU);ランダム・アクセス・メモリー(RAM)
38
B. ブロック
39
D. 仮想マシンは、使用していないときはスナップショットされたファイルとして保存される。
40
A. SQLインジェクション
41
B. リカバリポイント目標 (RPO)
42
B. TLS
43
B. BC/DRプロバイダーが新しい通常の本番環境になる。
44
B. 最小権限
45
A. 職務分離(Separation of duties)
46
B. クリアランスと知る必要性
47
D. 二人による管理 (Two-person control)
48
A. 定期的に行う, B. ユーザが退職するとき, C. ユーザーが役割を変更したとき
49
A. タイプ1
50
A. コスト削減
51
B. システムの二重電源
52
B. デジタル証明書
53
B. SDN コントローラ; SDN アプリケーション
54
C. アイデンティティ・フェデレーション
55
B. ハードウェア・セキュリティ・モジュール(HSM)
56
C. マネジメント
57
B. BC/DR活動に精通したモデレーターに、ランダム化された特別なイベントを含むシナリオを監督し、参加者に提示するよう依頼する。
58
C. 必要なセキュリティ管理が実施され、適切に機能しているかどうか
59
B. 適切な暗号鍵管理
60
A. 顧客によるデータセンター内のラック型デバイスへのリモートアクセス、電気設備、インターネット・サービス・プロバイダー(ISP)/インターネットへの接続性。
61
B. マルチテナンシー
62
D. ストリーミング・メディア・コンテンツをエンドユーザーの近くに配置することで、効率的な方法で配信する。
63
A. フェイルオーバークラスター
64
B. ベンダーロックイン/ロックアウトの回避
65
B. 機密情報へのアクセスを制限する
66
C. オブジェクト・ストレージ
67
C. VMを使えば、クラウド・プロバイダーは新規顧客ごとにハードウェア・デバイス全体をデプロイする必要がない。
68
A. 完全テスト
69
A. エスケープ
70
B. ハイパーバイザー
71
D. オブジェクト
72
D. 物理的なホットサイト/ウォームサイトの必要性
73
B. 監査
74
D. パケット・キャプチャ
75
C. BC/DRバックアップに別のクラウドプロバイダーを利用する。
76
C. 計画の特定の要素に適用される法律/規制/基準の写し
77
A. Extensible Markup Language (XML)
78
A. 規制遵守
79
C. クラウドプロバイダーに移転できないリスクもある
80
C. 管理事務所
81
B. リカバリポイント目標
82
C. 認可
83
B. 独自のフォーマット/相互運用性の欠如
84
C. サービスとしてのソフトウェア(SaaS)
85
C. 完全テストを実施する。
86
C. 通常業務への復帰が早すぎる
87
C. ウェット・パイプ
88
B. プライベート・クラウド
89
A. ポートスキャンと侵入テストの禁止
90
B. ソフトウェア定義ネットワーク(SDN)
91
C. 物理的なアクセスを得るのが難しい。
92
A. ビジネスドライバー
93
C. 発射地点の物理的位置
94
D. チェックリストのレビュー
95
D. 完全性
96
C. キャンパス内のすべての建物
97
B. システム起動時の自動脆弱性スキャン
98
D. ソーシャル・エンジニアリング
99
D. 軽微なインシデントからの迅速な回復
100
C. ログファイル生成
ドメイン1_①
ドメイン1_①
麻生元気 · 100問 · 2年前ドメイン1_①
ドメイン1_①
100問 • 2年前ドメイン1_②
ドメイン1_②
麻生元気 · 75問 · 2年前ドメイン1_②
ドメイン1_②
75問 • 2年前ドメイン2_①
ドメイン2_①
麻生元気 · 100問 · 2年前ドメイン2_①
ドメイン2_①
100問 • 2年前ドメイン2_②
ドメイン2_②
麻生元気 · 100問 · 2年前ドメイン2_②
ドメイン2_②
100問 • 2年前ドメイン2_③
ドメイン2_③
麻生元気 · 10問 · 2年前ドメイン2_③
ドメイン2_③
10問 • 2年前ドメイン3_①
ドメイン3_①
麻生元気 · 100問 · 2年前ドメイン3_①
ドメイン3_①
100問 • 2年前ドメイン3_②
ドメイン3_②
麻生元気 · 100問 · 2年前ドメイン3_②
ドメイン3_②
100問 • 2年前ドメイン3_③
ドメイン3_③
麻生元気 · 100問 · 2年前ドメイン3_③
ドメイン3_③
100問 • 2年前ドメイン3_④
ドメイン3_④
麻生元気 · 85問 · 2年前ドメイン3_④
ドメイン3_④
85問 • 2年前ドメイン1
ドメイン1
麻生元気 · 100問 · 2年前ドメイン1
ドメイン1
100問 • 2年前ドメイン2
ドメイン2
麻生元気 · 100問 · 2年前ドメイン2
ドメイン2
100問 • 2年前ドメイン4
ドメイン4
麻生元気 · 100問 · 2年前ドメイン4
ドメイン4
100問 • 2年前ドメイン5
ドメイン5
麻生元気 · 100問 · 2年前ドメイン5
ドメイン5
100問 • 2年前ドメイン6
ドメイン6
麻生元気 · 100問 · 2年前ドメイン6
ドメイン6
100問 • 2年前ドメイン1_③
ドメイン1_③
麻生元気 · 34問 · 1年前ドメイン1_③
ドメイン1_③
34問 • 1年前ドメイン1_⑥
ドメイン1_⑥
麻生元気 · 21問 · 1年前ドメイン1_⑥
ドメイン1_⑥
21問 • 1年前ドメイン1_⑦
ドメイン1_⑦
麻生元気 · 20問 · 1年前ドメイン1_⑦
ドメイン1_⑦
20問 • 1年前ドメイン1_⑩
ドメイン1_⑩
麻生元気 · 9問 · 1年前ドメイン1_⑩
ドメイン1_⑩
9問 • 1年前ドメイン2_③
ドメイン2_③
麻生元気 · 24問 · 1年前ドメイン2_③
ドメイン2_③
24問 • 1年前ドメイン2_④
ドメイン2_④
麻生元気 · 28問 · 1年前ドメイン2_④
ドメイン2_④
28問 • 1年前ドメイン2_⑦
ドメイン2_⑦
麻生元気 · 15問 · 1年前ドメイン2_⑦
ドメイン2_⑦
15問 • 1年前ドメイン2_⑧
ドメイン2_⑧
麻生元気 · 42問 · 1年前ドメイン2_⑧
ドメイン2_⑧
42問 • 1年前問題一覧
1
D. 外部コンサルタント
2
D.ISP接続
3
C. 発電機
4
C. DLP
5
A. サービスプロバイダーのエンジニア
6
C. RFID
7
A. コールドサイト
8
C. BC/DRバックアップに別のクラウドプロバイダーを利用する。
9
D. コンテナ化
10
C. 人員
11
D. ハイパーバイザー
12
C. 二階
13
A. 十分な注意(Due care)
14
C. オペレーティングシステムのパッチ適用
15
A. 増分バックアップ
16
D. SOAR
17
C. オンプレミス・データセンター
18
A. SIEM
19
D. プロバイダーが依存しているサードパーティ
20
A. 30分未満にする必要がある。
21
A. CDNを実装する。
22
A. 可用性
23
C. リスクの軽減
24
C. ビジネスインパクト分析
25
B. 冷却システムの冗長化
26
D. アクセス不可
27
B. API
28
B. ハードウェア・セキュリティ・モジュール(HSM)
29
D. 最高経営責任者(CEO)
30
C. 侵害されたシステムのスナップショットを取り、それを調査に使用する。
31
B. ハイパーバイザー
32
B. 冗長化されたケーブル/コネクティビティが建物/敷地の異なる側から施設に入るようにする
33
C. VLAN
34
D. 機会
35
C. 99.741%
36
B. サービスを削除する。
37
C. 中央処理装置(CPU);ランダム・アクセス・メモリー(RAM)
38
B. ブロック
39
D. 仮想マシンは、使用していないときはスナップショットされたファイルとして保存される。
40
A. SQLインジェクション
41
B. リカバリポイント目標 (RPO)
42
B. TLS
43
B. BC/DRプロバイダーが新しい通常の本番環境になる。
44
B. 最小権限
45
A. 職務分離(Separation of duties)
46
B. クリアランスと知る必要性
47
D. 二人による管理 (Two-person control)
48
A. 定期的に行う, B. ユーザが退職するとき, C. ユーザーが役割を変更したとき
49
A. タイプ1
50
A. コスト削減
51
B. システムの二重電源
52
B. デジタル証明書
53
B. SDN コントローラ; SDN アプリケーション
54
C. アイデンティティ・フェデレーション
55
B. ハードウェア・セキュリティ・モジュール(HSM)
56
C. マネジメント
57
B. BC/DR活動に精通したモデレーターに、ランダム化された特別なイベントを含むシナリオを監督し、参加者に提示するよう依頼する。
58
C. 必要なセキュリティ管理が実施され、適切に機能しているかどうか
59
B. 適切な暗号鍵管理
60
A. 顧客によるデータセンター内のラック型デバイスへのリモートアクセス、電気設備、インターネット・サービス・プロバイダー(ISP)/インターネットへの接続性。
61
B. マルチテナンシー
62
D. ストリーミング・メディア・コンテンツをエンドユーザーの近くに配置することで、効率的な方法で配信する。
63
A. フェイルオーバークラスター
64
B. ベンダーロックイン/ロックアウトの回避
65
B. 機密情報へのアクセスを制限する
66
C. オブジェクト・ストレージ
67
C. VMを使えば、クラウド・プロバイダーは新規顧客ごとにハードウェア・デバイス全体をデプロイする必要がない。
68
A. 完全テスト
69
A. エスケープ
70
B. ハイパーバイザー
71
D. オブジェクト
72
D. 物理的なホットサイト/ウォームサイトの必要性
73
B. 監査
74
D. パケット・キャプチャ
75
C. BC/DRバックアップに別のクラウドプロバイダーを利用する。
76
C. 計画の特定の要素に適用される法律/規制/基準の写し
77
A. Extensible Markup Language (XML)
78
A. 規制遵守
79
C. クラウドプロバイダーに移転できないリスクもある
80
C. 管理事務所
81
B. リカバリポイント目標
82
C. 認可
83
B. 独自のフォーマット/相互運用性の欠如
84
C. サービスとしてのソフトウェア(SaaS)
85
C. 完全テストを実施する。
86
C. 通常業務への復帰が早すぎる
87
C. ウェット・パイプ
88
B. プライベート・クラウド
89
A. ポートスキャンと侵入テストの禁止
90
B. ソフトウェア定義ネットワーク(SDN)
91
C. 物理的なアクセスを得るのが難しい。
92
A. ビジネスドライバー
93
C. 発射地点の物理的位置
94
D. チェックリストのレビュー
95
D. 完全性
96
C. キャンパス内のすべての建物
97
B. システム起動時の自動脆弱性スキャン
98
D. ソーシャル・エンジニアリング
99
D. 軽微なインシデントからの迅速な回復
100
C. ログファイル生成