ログイン

CISSP(模擬試験2)
63問 • 2年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    組織の災害復旧計画を策定しており、 停電後の受容可能なデータ損失の量を決定したいと考えている

    RPO

  • 2

    ネットワーク上のトラフィックを制御しながら、ネットワークを他のネットワークに接続できるネットワーク機器を導入する人である

    ルーター

  • 3

    会社のネットワークとシステムのペネトレーションテストのための入札を募る準備をしている。テストの現実性よりも テストの有用性を最大化したいと考えている

    クリスタルボックス

  • 4

    アプリケーションのバナー情報は、 通常、 ペネントレーションテスト のどのフェーズで記録されるか

    発見

  • 5

    新しい BYODポリシーの一部として、 ユーザーが仕事に持ち込む デバイスの 個別に特定するように依頼されている。デバイスは AD のような集中管理システムにつながることはないが、一意に 識別する必要性がある。 ここのデバイスを確実に識別するための最良の手段を提供する オプションはどれか

    ウェブベースの登録システムを返してデバイス フィンガープリンティングを使用する

  • 6

    正式なデータガバナンスプログラムを使用する組織で働いている。彼は全く新しい部類のデータを作成するプロジェクトで働く従業員と相談し、その情報に分類 レベルを割り当てる 適切な個人と連携したいと考えている。分類 レベルの情報の割り当てに責任を持つのは誰か

    データオーナー

  • 7

    どのタイプのインバウンド バケットが pingフラット 攻撃の特徴か

    ICMPエコー要求

  • 8

    ベンダー 中立の標準ベースの実装で、ネットワーク設計を集中的にプログラムする機能と組み合わせて、ネットワークインフラストラクチャーをコントローラーレイヤーから分離するには 次のどの重要な概念の一例か

    SDN

  • 9

    ソフトウェア能力成熟度モデル (SW-CMM)の最終段階 何が

    最適化段階

  • 10

    総当たり攻撃に使用するためのパスワードのハッシュを取得しておきたいと考えている。システムが最新のセキュリティ基準に認定していると仮定すると、 どこでハッシュが見つけられるか

    /etc/shadow

  • 11

    新しい アクセス制御システムを実装しており、開発者がコードを開発システムから実稼働環境に移す能力を持たないようにしたいと考えている。情報セキュリティ 原則はどれか

    職務の分離

  • 12

    シスコシステム社のネットワークで一般的に使用され 、2要素認証をサポートしているRADIUSの代替手段はどれか

    TACACS+

  • 13

    VoIP コールマネージャーと VoIP 電話が影響を受けやすい 2種類の攻撃はどれか

    DosとホストOS攻撃

  • 14

    アカウント管理 評価において、通常はどのアカウントが評価されるか

    特権アカウント

  • 15

    バイオメトリックス認証システムを使用している有効なサブジェクトが認証されない場合どのような種類のエラーが発生するか

    タイプ1

  • 16

    ソフトウェアテストでは通常 次のどの3種類のインターフェースがデータされるか

    API、UI、物理インターフェース

  • 17

    証拠として使用するために 、検察官にシステム ログを提供するが、検察官はログをどのように収集したかについて 法廷で表現するように と主張している。証拠のルールはどれが適用されるか

    伝聞証拠ルール

  • 18

    KPI の有効な使用法でないものはどれか

    リアルタイムのインシデントレスポンス情報を提供する

  • 19

    組織内の会計士が、通常アクセスする 口座における不正行為を隠蔽するために、 データ書き換え 攻撃を使用することを懸念している。 このタイプの攻撃に対する防御として最適なのはどれか

    完全性検証

  • 20

    どのようなクラスが 電気火災に対応できるか?

    クラスC

  • 21

    フレームリレー と x 25 を区別する重要な要素は何か

    フレームリレーは 、単一の WANキャリア接続で複数の PVC をサポートする

  • 22

    組織が要求した 監査レポートに 外部監査人のインプットが含まれていることを確認したいと考えている どのレポートを要求すべきか

    SOC2 2

  • 23

    SOC2 レポートを要求すると、SAS70 レポートを受け取った。 どのような問題を提起すべきか

    SAS70はすでに置き換えられた

  • 24

    次のどの2つの論理ネットワーク トポロジ が、物理的に スター型トポロジーとして実装できるか

    バスとリング

  • 25

    TOC/TOUの脆弱性を悪用するために 攻撃者が使用できる手法はどれか

    アルゴリズムの複雑さ

  • 26

    各サービスに使用されるプロトコルの分析に基づいて トラフィックをフィルタリングする複数のプロキシー サーバーを使用するファイアウォールは次のどれか

    アプリケーションゲートウェイ型

  • 27

    調査 、インタビュー、 監査は組織のセキュリティに対する姿勢のどの重要な部分を測定する手段の例か

    意識啓発

  • 28

    時間ベース または アルゴリズム ベースのシステムに基づいて 動的 パスワードを生成するタイプ2 認証 要素が次のどれか

    トークン

  • 29

    ITシステムに対する特定の要求に基づき 、IT システムにセキュリティコントロールを適用することは、どのようなアクティビティ か

    スコーピング

  • 30

    電子情報開示 プロセスにおける次のどのフェーズで、組織は無関係な情報を破棄するために集めた情報を大まかな 削除処理を実行するか

    処理

  • 31

    暗号化を使用して、インターネット 上を転送中でも機密性の高い 機密情報を保護している。低減しているリスク メトリックスは何か

    発生可能性

  • 32

    知的財産保護 メカニズムの中で 有効期限が最も短いものどれか

    特許

  • 33

    製造業の会社の IT運用のために事業計画を策定している。現在地震のリスクを評価している。彼らはリスク 受容戦略を追求することを選択した。どの戦略と一致するか

    意思決定を文書化する

  • 34

    組織のリスクセメントを実施しており 、単一の洪水が 彼の施設にもたらすと予想される 損害額を決定した。 どのメトリックスを特定したか

    SLE

  • 35

    使用終了として 余剰として販売する前にハードドライブを PC から取り出すことはどのアクションか

    サニタイズ

  • 36

    組織内と第三者の両方でプロビジョニング 要求を生成するために使用される Oasis の標準マークアップ言語 どれか

    SPML

  • 37

    SMTP サーバーは 電子メールを受け取って中継する前に、送信者を確認しない 。このセキュリティ構成の問題はどれか

    オープンリレー

  • 38

    信頼できるチャネルと リンク 暗号化は、 次のどのアクセス制御攻撃を防止できるか

    中間者攻撃

  • 39

    緊急事態レスポンスガイドラインに含める必要性がある コンポーネントはどれか

    即時対応の手順

  • 40

    フェデレーション ID 管理 システム統合に取り組んでおり、 ブラウザーベースのシングル サイインオンの認証情報と認可情報を交換する必要性がある。 最大の選択肢はどれか

    SAML

  • 41

    LDAP サーバーを監視して問題の原因となっているクエリの種類を特定したいと考えている。 実稼働 サーバ と実際のトラフィックをテストに使用できるようにするにはどのような感知方法と使用する必要性があるか

    パッシブ

  • 42

    Web アプリケーションサポートするデータベースを SQL インジェクション 攻撃から保護する入力の妥当性確認のルーチンを開発している。入力の妥当性確認コードをどこに配置すべきか

    Webサーバー上のバックエンド コード

  • 43

    VMWare環境内のシステム間のトラフィックを監視したいと考えている。 そのトラフィックを管理するための最適な選択肢はどれか

    仮想スパンポートを設定し VM IDS を使用し データをキャプチャーする

  • 44

    次のコントローラー種類のうちどれか マントラップを説明していないか

    補償

  • 45

    次のバックグラウンド チェックのうち、 雇用前に 一般的に行わないものはどれか

    診療記録チェック

  • 46

    ネットワーク上で不審なアクティビティを調べており プロトコルアナライザーを使って インバウンドトラフィックとアウトバウンドトラフィックを調査している。 送信元 IP アドレスと 宛先 アドレスが同じ 珍しい パケットに気づいた。このパケット タイプを使用する攻撃の種類は何か

    Land

  • 47

    OSI モデルにおいて パケットがデータストリームからセグメント またはデータ グラブに変化するのは次のどの層を通過したときか

    トランスポート

  • 48

    集中型 オープン ベンダー チューリップ 標準 ベースを特徴とするシステムを使用して組織のユーザーとサービスに関する情報を提供するサービスを設定したいと考えている 次の技術のうち最適な選択肢はどれか

    LDAP

  • 49

    第7層のトラフィックを検査し、悪意のあるトラフィックに対してプロトコル固有の分析を実行できる ファイアーウォール のタイプはどれか

    アプリケーション

  • 50

    セキュリティ モデルにもう一つのオブジェクトを追加し 、そのオブジェクトに自分自身の権利を付与したいと考えている

    作成ルール

  • 51

    ベネットレーションテスターがテスト中にMetasploitを使用することを提案した場合 潜在的懸念事項にリストにあげるべきではない 懸念はどれか

    対応したプラグインがある 脆弱性しかテストできない

  • 52

    コモンクライ テリアの元で評価保証レベル EAL7が割り当てられた システムをレビューしているシステムについて 持っている最高レベルの保証はどれか

    形式的検証済み設計、およびテスト

  • 53

    自分のスマートカードを使用してアップストリーム 認証サービスに証明書を提供する時、どの ITUT 標準 を使用していると見るべきか

    X.509

  • 54

    アクセス制御の説明責任は 次のどの2つの重要な用途に依存しているか

    識別と認証

  • 55

    外部 IP アドレスを192.168.1.25に設定しているトラフィックが、彼らの ISP に送信されても 宛先に到達しなかった。 どのような問題に直面しているか

    ISP に IP アドレスを登録していない

  • 56

    セキュリティを強化するために ネットワークに出口 監視を設定している。 このネットワークからインターネットに向けて送信されることを許可すべき パケット タイプはどれか

    送信元としてパブリック IP アドレスのアドレスを持つ パケット

  • 57

    職員がドアを抑えて を開けておくため セキュリティで保護された施設の維持に使用されるスマートカード ベースのロックでは有効でないことを発見した。 ドアを開けたままにしておくと セキュリティ上問題が発生することを警告する掲示をドアに設置するとともに、ドア 5分以上を開けたままにしておくと警告音が鳴るようにした。 どのコントロールタイプをしたのか

    保障

  • 58

    VPN 上で非 IP プロトコルを使用する必要がある。選択すべき一般的なプロトコルはどれか

    L2TP

  • 59

    災害復旧 テストのうち 、実際に災害復旧 施設を稼働させるのはどれか

    パラレルテスト

  • 60

    LDAPサーバーを監視して問題の原因となっている クエリーの処理を特定したいと考えている。 実稼働サーバと実際のトラフィックをテストに使用できるようにするにはどのような 監視方法を使用する必要があるか

    パッシブ

  • 61

    ゼロディ 脆弱性の危険性を低い 攻撃ベクターへと転換するのはどれか

    パッチの適用

  • 62

    システムにログインするとパスワードは データベースに格納された ハッシュ値と比較される このプロセスは 次のどれか

    認証

  • 63

    セキュリティモデルにもう一つのオブジェクトを追加し そのオブジェクトに自分自身の権利を付与したいと考えている どのルールか?

    作成ルール

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 1年前

    Udemy

    Udemy

    100問 • 1年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 1年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 1年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    組織の災害復旧計画を策定しており、 停電後の受容可能なデータ損失の量を決定したいと考えている

    RPO

  • 2

    ネットワーク上のトラフィックを制御しながら、ネットワークを他のネットワークに接続できるネットワーク機器を導入する人である

    ルーター

  • 3

    会社のネットワークとシステムのペネトレーションテストのための入札を募る準備をしている。テストの現実性よりも テストの有用性を最大化したいと考えている

    クリスタルボックス

  • 4

    アプリケーションのバナー情報は、 通常、 ペネントレーションテスト のどのフェーズで記録されるか

    発見

  • 5

    新しい BYODポリシーの一部として、 ユーザーが仕事に持ち込む デバイスの 個別に特定するように依頼されている。デバイスは AD のような集中管理システムにつながることはないが、一意に 識別する必要性がある。 ここのデバイスを確実に識別するための最良の手段を提供する オプションはどれか

    ウェブベースの登録システムを返してデバイス フィンガープリンティングを使用する

  • 6

    正式なデータガバナンスプログラムを使用する組織で働いている。彼は全く新しい部類のデータを作成するプロジェクトで働く従業員と相談し、その情報に分類 レベルを割り当てる 適切な個人と連携したいと考えている。分類 レベルの情報の割り当てに責任を持つのは誰か

    データオーナー

  • 7

    どのタイプのインバウンド バケットが pingフラット 攻撃の特徴か

    ICMPエコー要求

  • 8

    ベンダー 中立の標準ベースの実装で、ネットワーク設計を集中的にプログラムする機能と組み合わせて、ネットワークインフラストラクチャーをコントローラーレイヤーから分離するには 次のどの重要な概念の一例か

    SDN

  • 9

    ソフトウェア能力成熟度モデル (SW-CMM)の最終段階 何が

    最適化段階

  • 10

    総当たり攻撃に使用するためのパスワードのハッシュを取得しておきたいと考えている。システムが最新のセキュリティ基準に認定していると仮定すると、 どこでハッシュが見つけられるか

    /etc/shadow

  • 11

    新しい アクセス制御システムを実装しており、開発者がコードを開発システムから実稼働環境に移す能力を持たないようにしたいと考えている。情報セキュリティ 原則はどれか

    職務の分離

  • 12

    シスコシステム社のネットワークで一般的に使用され 、2要素認証をサポートしているRADIUSの代替手段はどれか

    TACACS+

  • 13

    VoIP コールマネージャーと VoIP 電話が影響を受けやすい 2種類の攻撃はどれか

    DosとホストOS攻撃

  • 14

    アカウント管理 評価において、通常はどのアカウントが評価されるか

    特権アカウント

  • 15

    バイオメトリックス認証システムを使用している有効なサブジェクトが認証されない場合どのような種類のエラーが発生するか

    タイプ1

  • 16

    ソフトウェアテストでは通常 次のどの3種類のインターフェースがデータされるか

    API、UI、物理インターフェース

  • 17

    証拠として使用するために 、検察官にシステム ログを提供するが、検察官はログをどのように収集したかについて 法廷で表現するように と主張している。証拠のルールはどれが適用されるか

    伝聞証拠ルール

  • 18

    KPI の有効な使用法でないものはどれか

    リアルタイムのインシデントレスポンス情報を提供する

  • 19

    組織内の会計士が、通常アクセスする 口座における不正行為を隠蔽するために、 データ書き換え 攻撃を使用することを懸念している。 このタイプの攻撃に対する防御として最適なのはどれか

    完全性検証

  • 20

    どのようなクラスが 電気火災に対応できるか?

    クラスC

  • 21

    フレームリレー と x 25 を区別する重要な要素は何か

    フレームリレーは 、単一の WANキャリア接続で複数の PVC をサポートする

  • 22

    組織が要求した 監査レポートに 外部監査人のインプットが含まれていることを確認したいと考えている どのレポートを要求すべきか

    SOC2 2

  • 23

    SOC2 レポートを要求すると、SAS70 レポートを受け取った。 どのような問題を提起すべきか

    SAS70はすでに置き換えられた

  • 24

    次のどの2つの論理ネットワーク トポロジ が、物理的に スター型トポロジーとして実装できるか

    バスとリング

  • 25

    TOC/TOUの脆弱性を悪用するために 攻撃者が使用できる手法はどれか

    アルゴリズムの複雑さ

  • 26

    各サービスに使用されるプロトコルの分析に基づいて トラフィックをフィルタリングする複数のプロキシー サーバーを使用するファイアウォールは次のどれか

    アプリケーションゲートウェイ型

  • 27

    調査 、インタビュー、 監査は組織のセキュリティに対する姿勢のどの重要な部分を測定する手段の例か

    意識啓発

  • 28

    時間ベース または アルゴリズム ベースのシステムに基づいて 動的 パスワードを生成するタイプ2 認証 要素が次のどれか

    トークン

  • 29

    ITシステムに対する特定の要求に基づき 、IT システムにセキュリティコントロールを適用することは、どのようなアクティビティ か

    スコーピング

  • 30

    電子情報開示 プロセスにおける次のどのフェーズで、組織は無関係な情報を破棄するために集めた情報を大まかな 削除処理を実行するか

    処理

  • 31

    暗号化を使用して、インターネット 上を転送中でも機密性の高い 機密情報を保護している。低減しているリスク メトリックスは何か

    発生可能性

  • 32

    知的財産保護 メカニズムの中で 有効期限が最も短いものどれか

    特許

  • 33

    製造業の会社の IT運用のために事業計画を策定している。現在地震のリスクを評価している。彼らはリスク 受容戦略を追求することを選択した。どの戦略と一致するか

    意思決定を文書化する

  • 34

    組織のリスクセメントを実施しており 、単一の洪水が 彼の施設にもたらすと予想される 損害額を決定した。 どのメトリックスを特定したか

    SLE

  • 35

    使用終了として 余剰として販売する前にハードドライブを PC から取り出すことはどのアクションか

    サニタイズ

  • 36

    組織内と第三者の両方でプロビジョニング 要求を生成するために使用される Oasis の標準マークアップ言語 どれか

    SPML

  • 37

    SMTP サーバーは 電子メールを受け取って中継する前に、送信者を確認しない 。このセキュリティ構成の問題はどれか

    オープンリレー

  • 38

    信頼できるチャネルと リンク 暗号化は、 次のどのアクセス制御攻撃を防止できるか

    中間者攻撃

  • 39

    緊急事態レスポンスガイドラインに含める必要性がある コンポーネントはどれか

    即時対応の手順

  • 40

    フェデレーション ID 管理 システム統合に取り組んでおり、 ブラウザーベースのシングル サイインオンの認証情報と認可情報を交換する必要性がある。 最大の選択肢はどれか

    SAML

  • 41

    LDAP サーバーを監視して問題の原因となっているクエリの種類を特定したいと考えている。 実稼働 サーバ と実際のトラフィックをテストに使用できるようにするにはどのような感知方法と使用する必要性があるか

    パッシブ

  • 42

    Web アプリケーションサポートするデータベースを SQL インジェクション 攻撃から保護する入力の妥当性確認のルーチンを開発している。入力の妥当性確認コードをどこに配置すべきか

    Webサーバー上のバックエンド コード

  • 43

    VMWare環境内のシステム間のトラフィックを監視したいと考えている。 そのトラフィックを管理するための最適な選択肢はどれか

    仮想スパンポートを設定し VM IDS を使用し データをキャプチャーする

  • 44

    次のコントローラー種類のうちどれか マントラップを説明していないか

    補償

  • 45

    次のバックグラウンド チェックのうち、 雇用前に 一般的に行わないものはどれか

    診療記録チェック

  • 46

    ネットワーク上で不審なアクティビティを調べており プロトコルアナライザーを使って インバウンドトラフィックとアウトバウンドトラフィックを調査している。 送信元 IP アドレスと 宛先 アドレスが同じ 珍しい パケットに気づいた。このパケット タイプを使用する攻撃の種類は何か

    Land

  • 47

    OSI モデルにおいて パケットがデータストリームからセグメント またはデータ グラブに変化するのは次のどの層を通過したときか

    トランスポート

  • 48

    集中型 オープン ベンダー チューリップ 標準 ベースを特徴とするシステムを使用して組織のユーザーとサービスに関する情報を提供するサービスを設定したいと考えている 次の技術のうち最適な選択肢はどれか

    LDAP

  • 49

    第7層のトラフィックを検査し、悪意のあるトラフィックに対してプロトコル固有の分析を実行できる ファイアーウォール のタイプはどれか

    アプリケーション

  • 50

    セキュリティ モデルにもう一つのオブジェクトを追加し 、そのオブジェクトに自分自身の権利を付与したいと考えている

    作成ルール

  • 51

    ベネットレーションテスターがテスト中にMetasploitを使用することを提案した場合 潜在的懸念事項にリストにあげるべきではない 懸念はどれか

    対応したプラグインがある 脆弱性しかテストできない

  • 52

    コモンクライ テリアの元で評価保証レベル EAL7が割り当てられた システムをレビューしているシステムについて 持っている最高レベルの保証はどれか

    形式的検証済み設計、およびテスト

  • 53

    自分のスマートカードを使用してアップストリーム 認証サービスに証明書を提供する時、どの ITUT 標準 を使用していると見るべきか

    X.509

  • 54

    アクセス制御の説明責任は 次のどの2つの重要な用途に依存しているか

    識別と認証

  • 55

    外部 IP アドレスを192.168.1.25に設定しているトラフィックが、彼らの ISP に送信されても 宛先に到達しなかった。 どのような問題に直面しているか

    ISP に IP アドレスを登録していない

  • 56

    セキュリティを強化するために ネットワークに出口 監視を設定している。 このネットワークからインターネットに向けて送信されることを許可すべき パケット タイプはどれか

    送信元としてパブリック IP アドレスのアドレスを持つ パケット

  • 57

    職員がドアを抑えて を開けておくため セキュリティで保護された施設の維持に使用されるスマートカード ベースのロックでは有効でないことを発見した。 ドアを開けたままにしておくと セキュリティ上問題が発生することを警告する掲示をドアに設置するとともに、ドア 5分以上を開けたままにしておくと警告音が鳴るようにした。 どのコントロールタイプをしたのか

    保障

  • 58

    VPN 上で非 IP プロトコルを使用する必要がある。選択すべき一般的なプロトコルはどれか

    L2TP

  • 59

    災害復旧 テストのうち 、実際に災害復旧 施設を稼働させるのはどれか

    パラレルテスト

  • 60

    LDAPサーバーを監視して問題の原因となっている クエリーの処理を特定したいと考えている。 実稼働サーバと実際のトラフィックをテストに使用できるようにするにはどのような 監視方法を使用する必要があるか

    パッシブ

  • 61

    ゼロディ 脆弱性の危険性を低い 攻撃ベクターへと転換するのはどれか

    パッチの適用

  • 62

    システムにログインするとパスワードは データベースに格納された ハッシュ値と比較される このプロセスは 次のどれか

    認証

  • 63

    セキュリティモデルにもう一つのオブジェクトを追加し そのオブジェクトに自分自身の権利を付与したいと考えている どのルールか?

    作成ルール