ログイン

CISSP(模擬テスト3)
30問 • 2年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    システム セキュリティ 計画を維持することと、 システム ユーザーや サポートスタッフにセキュリティ実務と許容される利用法についてのトレーニングを行い、 組織内で最も 保有してる可能性が高い役割はどれか

    システムオーナー

  • 2

    リモート ターゲットについて偵察を行い、 ターゲットの境界ファイアウォールを通じて pingが許可されていることを検出している。Pingを使用してネットワークを調べることでどのような学習が可能か

    Pingに応答するシステムは大まかな ネットワーク 及び追加ファイアールの場所

  • 3

    ユーザーが持つ権利または、権限を定義する アクセス管理の概念はどれか

    認可

  • 4

    調査で使用される ハーディスクドライブの フォレンジック コピーを作成する必要がある。 どのツールが適しているか

    DD

  • 5

    個人に対して提供すると 医療サービスの過去、 現在、 将来の支払いに関するデータはデータタイプになるか

    PHI

  • 6

    パネル、 アンテナ、 パラボラアンテナはどの種類か

    指向性

  • 7

    スパンポートを使用して、実稼働 ウェブサイトへのトラフィックを監視し、 監視 ツールを使用して、リアルタイムでパフォーマンスの問題を特定している

    パッシブモニタリング

  • 8

    多数のユーザー名とパスワードの取り扱いが困難だと思っている。パスワードが正しく取り扱われ、 ロギングや パスワード ローテーションなどの機能を実行されるようにするため、 推奨すべき ソリューションはどれか

    資格情報管理システム

  • 9

    プロビジョニングプロセスで最初にユーザーアカウントを作成することを説明するために 一般的に使用される用語はどれか

    登録

  • 10

    セキュリティ確保と事業継続のバランスをとる。ビジネス責任者

    ミッションオーナー

  • 11

    個人がプライバシーを期待するのが妥当でない状況 どれか

    仕事で電子メールを送信する

  • 12

    認証局がレナのデジタル証明書を作成した時、 作成済みの証明書にデジタル署名をするために使用されるのはどの鍵か

    CAの秘密鍵

  • 13

    マイクがレナのデジタル証明書を受け取る場合、彼が証明書の真正性を検証するので使用する鍵はどれか

    CAの公開鍵

  • 14

    ベネトレーションテスターが監査ログを変更できる場合 この問題を特に表してるのはどれか

    否認と改ざん

  • 15

    ANONYMOUSによる使用される 低軌道 イオン キャノン攻撃ツールは、多数のホーム PC を利用して選択した標的を攻撃する。 このタイプのネットワーク攻撃の例はどれか

    DDOS

  • 16

    自分の所属しているデジタル証明書が侵害されたという確信があり、 これを証明書失効リスト(CRL)に追加したいと考えている。証明書を CRLに追加できるのはどれか

    証明書を発行したCA

  • 17

    トランザクションのレコードが1時間ごとにプライマリー サイトからバックアップ サイトに 稼働される技術はどれか

    リモートジャーナリング

  • 18

    システム上のプロセスは現在 別のプロセスが使用中のファイルにアクセスする必要性がある。ファイルが利用できるようになるまでこのプロセスはどの状態になっているか

    待ち状態

  • 19

    手作業でコードの欠陥を探すコード分析を実行している

    静的

  • 20

    Syslogサービスで通常使用されるUDPポートはどれか

    514

  • 21

    プロトコルアナライザーに PSH と URGの両方が設定された状態で表示される パケットを見つけた。彼が見ている パケットの種類とフラグの意味はどれか

    TCP パケット: PSH と URGは バッファーをクリアするために仕事でデータが緊急であることを示す

  • 22

    インシデントレスポンスの進捗に合わせてチームが 根本原因を分析するのはどの段階か

    修復

  • 23

    カバレッジが100%の自動化された機能テストをアプリケーションに実施した後 残ってる可能性が最も高いエラーはなにか?

    ビジネスのロジックエラー

  • 24

    セキュリティ専門家がプロセス自体を分析し、何らかの改善が保証されると判断するインシデントレスポンス プロセスのフェーズ は次のどれか

    教訓

  • 25

    物理セキュリティ環境の目標において、コントロールの機能順で最初に発生するのはどれか

    抑止

  • 26

    転送中の電子メールの機密性を確保する最善の方法はどれか

    電子メールの内容を暗号化する

  • 27

    インシデントの再発を 防止するために 管理者が新しい セキュリティコントロールを設計するインシデントレスポンス プロセスのフィーズどれか

    修復

  • 28

    連邦政府情報システムにおけるセキュリティコントロールのアセスメントガイド の推奨事項に基づく アセスメント方式でメカニズム 及び アビリティと関連付けられているのはどれか

    検査とテスト

  • 29

    パスワード保存及び生成し、ロギングおよび監査機能を提供し、 パスワードのチェックインとチェックアウトを許可する機能は全て揃っているのはどのシステムか

    資格情報管理

  • 30

    データセンターに入る時 スマートカードと入力コードを使用する必要があり、一つのドアセットを通ることが許可されている。最初のドアは閉じた後 2番目のドアを通るため もう一度 カードを使用する必要があり、 通り抜けると ドアロックされる これはどれか

    防止アクセス制御、マントラップ

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 1年前

    Udemy

    Udemy

    100問 • 1年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 1年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 1年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    システム セキュリティ 計画を維持することと、 システム ユーザーや サポートスタッフにセキュリティ実務と許容される利用法についてのトレーニングを行い、 組織内で最も 保有してる可能性が高い役割はどれか

    システムオーナー

  • 2

    リモート ターゲットについて偵察を行い、 ターゲットの境界ファイアウォールを通じて pingが許可されていることを検出している。Pingを使用してネットワークを調べることでどのような学習が可能か

    Pingに応答するシステムは大まかな ネットワーク 及び追加ファイアールの場所

  • 3

    ユーザーが持つ権利または、権限を定義する アクセス管理の概念はどれか

    認可

  • 4

    調査で使用される ハーディスクドライブの フォレンジック コピーを作成する必要がある。 どのツールが適しているか

    DD

  • 5

    個人に対して提供すると 医療サービスの過去、 現在、 将来の支払いに関するデータはデータタイプになるか

    PHI

  • 6

    パネル、 アンテナ、 パラボラアンテナはどの種類か

    指向性

  • 7

    スパンポートを使用して、実稼働 ウェブサイトへのトラフィックを監視し、 監視 ツールを使用して、リアルタイムでパフォーマンスの問題を特定している

    パッシブモニタリング

  • 8

    多数のユーザー名とパスワードの取り扱いが困難だと思っている。パスワードが正しく取り扱われ、 ロギングや パスワード ローテーションなどの機能を実行されるようにするため、 推奨すべき ソリューションはどれか

    資格情報管理システム

  • 9

    プロビジョニングプロセスで最初にユーザーアカウントを作成することを説明するために 一般的に使用される用語はどれか

    登録

  • 10

    セキュリティ確保と事業継続のバランスをとる。ビジネス責任者

    ミッションオーナー

  • 11

    個人がプライバシーを期待するのが妥当でない状況 どれか

    仕事で電子メールを送信する

  • 12

    認証局がレナのデジタル証明書を作成した時、 作成済みの証明書にデジタル署名をするために使用されるのはどの鍵か

    CAの秘密鍵

  • 13

    マイクがレナのデジタル証明書を受け取る場合、彼が証明書の真正性を検証するので使用する鍵はどれか

    CAの公開鍵

  • 14

    ベネトレーションテスターが監査ログを変更できる場合 この問題を特に表してるのはどれか

    否認と改ざん

  • 15

    ANONYMOUSによる使用される 低軌道 イオン キャノン攻撃ツールは、多数のホーム PC を利用して選択した標的を攻撃する。 このタイプのネットワーク攻撃の例はどれか

    DDOS

  • 16

    自分の所属しているデジタル証明書が侵害されたという確信があり、 これを証明書失効リスト(CRL)に追加したいと考えている。証明書を CRLに追加できるのはどれか

    証明書を発行したCA

  • 17

    トランザクションのレコードが1時間ごとにプライマリー サイトからバックアップ サイトに 稼働される技術はどれか

    リモートジャーナリング

  • 18

    システム上のプロセスは現在 別のプロセスが使用中のファイルにアクセスする必要性がある。ファイルが利用できるようになるまでこのプロセスはどの状態になっているか

    待ち状態

  • 19

    手作業でコードの欠陥を探すコード分析を実行している

    静的

  • 20

    Syslogサービスで通常使用されるUDPポートはどれか

    514

  • 21

    プロトコルアナライザーに PSH と URGの両方が設定された状態で表示される パケットを見つけた。彼が見ている パケットの種類とフラグの意味はどれか

    TCP パケット: PSH と URGは バッファーをクリアするために仕事でデータが緊急であることを示す

  • 22

    インシデントレスポンスの進捗に合わせてチームが 根本原因を分析するのはどの段階か

    修復

  • 23

    カバレッジが100%の自動化された機能テストをアプリケーションに実施した後 残ってる可能性が最も高いエラーはなにか?

    ビジネスのロジックエラー

  • 24

    セキュリティ専門家がプロセス自体を分析し、何らかの改善が保証されると判断するインシデントレスポンス プロセスのフェーズ は次のどれか

    教訓

  • 25

    物理セキュリティ環境の目標において、コントロールの機能順で最初に発生するのはどれか

    抑止

  • 26

    転送中の電子メールの機密性を確保する最善の方法はどれか

    電子メールの内容を暗号化する

  • 27

    インシデントの再発を 防止するために 管理者が新しい セキュリティコントロールを設計するインシデントレスポンス プロセスのフィーズどれか

    修復

  • 28

    連邦政府情報システムにおけるセキュリティコントロールのアセスメントガイド の推奨事項に基づく アセスメント方式でメカニズム 及び アビリティと関連付けられているのはどれか

    検査とテスト

  • 29

    パスワード保存及び生成し、ロギングおよび監査機能を提供し、 パスワードのチェックインとチェックアウトを許可する機能は全て揃っているのはどのシステムか

    資格情報管理

  • 30

    データセンターに入る時 スマートカードと入力コードを使用する必要があり、一つのドアセットを通ることが許可されている。最初のドアは閉じた後 2番目のドアを通るため もう一度 カードを使用する必要があり、 通り抜けると ドアロックされる これはどれか

    防止アクセス制御、マントラップ