ログイン

CISSP(模擬テスト4)
21問 • 1年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    イベントが発生した後に情報提供することによって望ましくない、 あるいは 認可されていない アクティビティを発見しようとする アクセス制御の種類はどれか

    検知

  • 2

    攻撃者が侵入を試みている間に 探索する最も複雑なおとり 環境はどれか

    ハニーネット

  • 3

    カプセル化はどのようなタイプのプロトコルを可能にする中心概念か

    マルチレイアー

  • 4

    cobitのフレームワークでないものは?

    網羅的な分析をする

  • 5

    Benが パスワードを表示のレビューする場合 4つのタイプのオブジェクトのうち 評価対象となるのどれか

    仕様

  • 6

    エンドユーザーの視点から アプリケーションを操作し 製品を操作しながら ソースコードを参照している。実施しているテストタイプはどれか

    グレーボックス

  • 7

    再利用したい フラッシュメモリーカードがある。カードには機密情報が含まれているカードからデータを安全に消去して再利用できるようにする手法はどれか

    上書き

  • 8

    一般公開から保護したいと考える 機密文書がある。 文書が公開フォーラムに掲載された場合 最初に文書のコピーを与えられた人まで 漏えいを追うことができるコントロールしようと考えている

    電子透かし

  • 9

    業務復元するのに必要なハードウェアは備わっているが、 現用データのコピーがないタイプの代替え処理施設はどれか

    ウォーム

  • 10

    瞬間的に高電圧が流れる時間を停止する 用語

    スパイク

  • 11

    OSPFプロトコルは、接続された全てがリモートネットワークのマップを保持し、そのマップを使用してリモート 宛先への最短経路を選択する ルーティングプロトコルである。 どのタイプのプロ どころか

    リンク状態

  • 12

    パケットスリーパーを使用して TACTICS+スサーバーからトラフィックをキャプチャーしている 。監視すべき プロトコルおよび 読み取れると期待されるデータはどれか

    UDP、すべてのセッションを暗号化

  • 13

    過って発動し データセンターの時に損傷を与える 危険性が高い 消化 システムはどれか?

    閉鎖型

  • 14

    ビジネスロジックの結果の特定するために最適なタイプのコードレビューはどれか

    人の手による

  • 15

    ベンダーが コモン クライテリア 評価に提出したいと考える製品を開発した時、 製品のセキュリティに関する申し立てを記載するのはどれか

    ST

  • 16

    無線ネットワークの信号強度とアクセスできる場所をコントロールする場合、考慮すべき3つの重要事項はどれか

    アンテナの配置、アンテナのタイプ、アンテナの電力レベル

  • 17

    災害の後でサービスの復元のために受け入れ可能と思う時間を指定のメトリックスはどれか

    RTO

  • 18

    社内の Web アプリケーションにパッチが未適用であることを利用して、 Web サーバーを改ざんする SQL インジェクション攻撃をハッカーが仕掛ける シナリオを調べている。リスクは何か

    Webサイトの改ざん

  • 19

    LDAPサーバーに対する認証を含む LDAP操作は次のどれか

    バインド

  • 20

    医療記録の安全の保管のために 病院と契約を結んだ。病院は 逼迫の対象団体である一般に準拠した状態を維持するために2つの組織が署名する必要のある契約の種類はどれか

    BAA

  • 21

    ipv 6をサポートする ネットワークを構築しているが ipv 4 ネットワークに接続する必要性があるネットワークに接続する必要があるデバイスのタイプはどれか

    ゲートウェイ

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 1年前

    Udemy

    Udemy

    100問 • 1年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 1年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 1年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    イベントが発生した後に情報提供することによって望ましくない、 あるいは 認可されていない アクティビティを発見しようとする アクセス制御の種類はどれか

    検知

  • 2

    攻撃者が侵入を試みている間に 探索する最も複雑なおとり 環境はどれか

    ハニーネット

  • 3

    カプセル化はどのようなタイプのプロトコルを可能にする中心概念か

    マルチレイアー

  • 4

    cobitのフレームワークでないものは?

    網羅的な分析をする

  • 5

    Benが パスワードを表示のレビューする場合 4つのタイプのオブジェクトのうち 評価対象となるのどれか

    仕様

  • 6

    エンドユーザーの視点から アプリケーションを操作し 製品を操作しながら ソースコードを参照している。実施しているテストタイプはどれか

    グレーボックス

  • 7

    再利用したい フラッシュメモリーカードがある。カードには機密情報が含まれているカードからデータを安全に消去して再利用できるようにする手法はどれか

    上書き

  • 8

    一般公開から保護したいと考える 機密文書がある。 文書が公開フォーラムに掲載された場合 最初に文書のコピーを与えられた人まで 漏えいを追うことができるコントロールしようと考えている

    電子透かし

  • 9

    業務復元するのに必要なハードウェアは備わっているが、 現用データのコピーがないタイプの代替え処理施設はどれか

    ウォーム

  • 10

    瞬間的に高電圧が流れる時間を停止する 用語

    スパイク

  • 11

    OSPFプロトコルは、接続された全てがリモートネットワークのマップを保持し、そのマップを使用してリモート 宛先への最短経路を選択する ルーティングプロトコルである。 どのタイプのプロ どころか

    リンク状態

  • 12

    パケットスリーパーを使用して TACTICS+スサーバーからトラフィックをキャプチャーしている 。監視すべき プロトコルおよび 読み取れると期待されるデータはどれか

    UDP、すべてのセッションを暗号化

  • 13

    過って発動し データセンターの時に損傷を与える 危険性が高い 消化 システムはどれか?

    閉鎖型

  • 14

    ビジネスロジックの結果の特定するために最適なタイプのコードレビューはどれか

    人の手による

  • 15

    ベンダーが コモン クライテリア 評価に提出したいと考える製品を開発した時、 製品のセキュリティに関する申し立てを記載するのはどれか

    ST

  • 16

    無線ネットワークの信号強度とアクセスできる場所をコントロールする場合、考慮すべき3つの重要事項はどれか

    アンテナの配置、アンテナのタイプ、アンテナの電力レベル

  • 17

    災害の後でサービスの復元のために受け入れ可能と思う時間を指定のメトリックスはどれか

    RTO

  • 18

    社内の Web アプリケーションにパッチが未適用であることを利用して、 Web サーバーを改ざんする SQL インジェクション攻撃をハッカーが仕掛ける シナリオを調べている。リスクは何か

    Webサイトの改ざん

  • 19

    LDAPサーバーに対する認証を含む LDAP操作は次のどれか

    バインド

  • 20

    医療記録の安全の保管のために 病院と契約を結んだ。病院は 逼迫の対象団体である一般に準拠した状態を維持するために2つの組織が署名する必要のある契約の種類はどれか

    BAA

  • 21

    ipv 6をサポートする ネットワークを構築しているが ipv 4 ネットワークに接続する必要性があるネットワークに接続する必要があるデバイスのタイプはどれか

    ゲートウェイ