問題一覧
1
B.エクスポージャを軽減する。
2
C.エクスポージャがない場所に置かれているため
3
D.ビジネス志向のリスクポリシー
4
B.定期的なアップデート
5
A.収益創出への貢献
6
D.役割ベースのアクセス・コントロール
7
D.脅威と脆弱性
8
B.組織のニーズ
9
A.攻撃のシミュレーションを行い、IDS性能をレビューする。
10
C.インフラストラクチャへの様々な変更が行われた後
11
D.コントロールの設計と展開
12
D.ハニーポットをネットワークに設置する
13
B.コントロールの欠如
14
B.定期的なセキュリティ意識向上プログラムの実施
15
B.攻撃ベクトルを減らす
16
C.プロセスオーナー
17
A.事業体のリスク選好度と整合したリスクレベル
18
C.データへのアクセス権を取得する前
19
C.OSパッチログに対する変更管理要求を追跡する。
20
B.従業員の態度・行動に影響する。
21
D.効率的な離職手順
22
B.ネットワークマッピング
23
C.インフラストラクチャと容量の類似性
24
B.システム管理の役割を与えることを避ける。
25
C.トップダウン型のアプローチ
26
C.アウトオブバンドチャネル
27
A.強制
28
B.新しい攻撃方法を検知しない
29
D.定期的な侵入テストを行う。
30
C.ユーザパスワードが符号化されているが、暗号化されていない。
31
D.財務リスクを軽減するが、法的な責任は残る。
32
A.残存リスクが事業体の受容レベル内にあるとき
33
B.残存リスクがリスク受容レベル以下であるとき
34
A.データオーナーが行うデータ漏洩による影響のアセスメント
35
D.システムにより強制されるパスワード設定を使用する。
36
C.CAの秘密鍵
37
C.安定した着実な改善を可能にするため
38
C.定期的に侵入テストを実施すること
39
B.ユーザの理解力を試す定量的評価
40
D.明確な行動規範を確立する。
41
A.すべてのパソコンのドライブ割り当てを制限する。
42
B.エクスポージャの変化に対処するため
43
C.取引先からのトラフィックを制限するファイヤウォールルールを設定する。
44
A.暗号化が必要な状況を定義すべきである。
45
A.フォルス・ポジティブの数が増える
46
C.変更後に書類を記入して承認を得る。
47
D.情報資産の不正確な価値評価
48
C.リスクアセスメントとコントロール目標
49
C.リソースの損傷
50
A.十分な認証機能を備えた別のデバイスを介してアクセスすることを有効にする。
51
B.デバイスの機密データを保護する要件
52
A.独立したセキュリティレビューを行う権限
53
C.意識向上トレーニング
54
B.アプリケーション内で役割ベースのアクセス・コントロールを導入する。
55
A.優先順位付け
56
A.展開前のテスト期間
57
C.運用チーム
58
C.ビジネスニーズを理解するためにデータオーナーと打ち合わせをする。
59
C.明確に定められた範囲の定義
60
C.発見的
61
D.包括的な保全ポリシーを開発・適用する。
62
C.最小特権
63
B.財務部長
64
A.承認された変更のみが行われたことを確認する。
65
B.現行のビジネス戦略の分析を行う。
66
B.コントロールポリシーを策定しているとき。
67
B.受領者にとって意味がある
68
B.アクセス特権が過去の職務から累積している場合
69
B.監督者によるレビューのために、すべてのプログラマの活動のログを取る。
70
D.契約書に明記されていることを確実にする。
71
A.チェーン内で1つのルールが別のルールを無効にし、抜け穴が発生する。
72
C.ガイドライン
73
C.ポリシー
74
D.すべての論理アクセスの取り消しを確実にする。
75
A.プロセスが反復可能であり、持続可能であることを確実にするため
76
D.必要最小限の開示に基づきアクセスを制限する。
77
B.エクスポージャに基づいてカスタマイズされた方法論
78
A.アカウントアクセスを読み取り専用に制限する。
79
A.月間サービスレベル統計が、セキュリティ問題からの影響が最小限に抑えられていることを示す。
80
D.オペレータの役割が変わるたびにアクセス特権をレビューする。
81
A.問題を調査し、必要であればロールバック手順を確立する。
82
C.構造とガイダンスを与えるため
83
A.インシデントの影響と頻度が高い可能性がある場合
84
B.均衡
85
A.ファイヤウォールが、ソースルーティングを許可する。
86
B.ユーザ研修とトレーニング
87
D.意識向上トレーニング
88
D.事業ニーズに対応させる
89
A.インシデント対応部門へのセキュリティインシデント報告件数の増加
90
B.強力なパスワードを作成する方法の検討
91
A.プログラム評価指標
92
D.役割ベース
93
C.契約要件にサービスプロバイダがセキュリティポリシーを遵守する義務が含まれていること。
94
C.セキュリティエクスポージャを独立した観点から見るため
95
C.組織の目標と合致していること
96
D.セキュリティポリシーを継続的に補強する
97
D.プラットフォームごとの自動パスワード強度判定
98
C.セキュリティ評価指標を定義し、監視する。
99
C.セキュリティ目標
100
D.事業価値の増加
電気分野確認
電気分野確認
はなた · 7問 · 26分前電気分野確認
電気分野確認
7問 • 26分前食品加工実習
食品加工実習
さとうみ · 47問 · 1時間前食品加工実習
食品加工実習
47問 • 1時間前nace 1
nace 1
Caio · 100問 · 10時間前nace 1
nace 1
100問 • 10時間前ブラックエプロン②(LNB~BNA)
ブラックエプロン②(LNB~BNA)
ゆんころ · 98問 · 19時間前ブラックエプロン②(LNB~BNA)
ブラックエプロン②(LNB~BNA)
98問 • 19時間前財務諸表論 理論
財務諸表論 理論
ユーザ名非公開 · 397問 · 1日前財務諸表論 理論
財務諸表論 理論
397問 • 1日前消防救助
消防救助
ユーザ名非公開 · 50問 · 1日前消防救助
消防救助
50問 • 1日前ドローン
ドローン
ユーザ名非公開 · 13問 · 1日前ドローン
ドローン
13問 • 1日前車両救助
車両救助
ユーザ名非公開 · 20問 · 1日前車両救助
車両救助
20問 • 1日前酸欠
酸欠
ユーザ名非公開 · 30問 · 1日前酸欠
酸欠
30問 • 1日前都市型ロープレスキュー
都市型ロープレスキュー
ユーザ名非公開 · 40問 · 1日前都市型ロープレスキュー
都市型ロープレスキュー
40問 • 1日前車両救助
車両救助
ちゅんの助 · 20問 · 1日前車両救助
車両救助
20問 • 1日前スイフトウォーターレスキュー
スイフトウォーターレスキュー
ユーザ名非公開 · 30問 · 1日前スイフトウォーターレスキュー
スイフトウォーターレスキュー
30問 • 1日前資機材
資機材
ユーザ名非公開 · 28問 · 1日前資機材
資機材
28問 • 1日前土砂と防災
土砂と防災
ちゅんの助 · 26問 · 1日前土砂と防災
土砂と防災
26問 • 1日前酸欠
酸欠
ちゅんの助 · 30問 · 1日前酸欠
酸欠
30問 • 1日前都市型ロープレスキュー
都市型ロープレスキュー
ちゅんの助 · 41問 · 1日前都市型ロープレスキュー
都市型ロープレスキュー
41問 • 1日前消防救助
消防救助
ちゅんの助 · 50問 · 1日前消防救助
消防救助
50問 • 1日前スイフトウォーターレスキュー
スイフトウォーターレスキュー
ちゅんの助 · 30問 · 1日前スイフトウォーターレスキュー
スイフトウォーターレスキュー
30問 • 1日前資機材
資機材
ちゅんの助 · 28問 · 1日前資機材
資機材
28問 • 1日前問題一覧
1
B.エクスポージャを軽減する。
2
C.エクスポージャがない場所に置かれているため
3
D.ビジネス志向のリスクポリシー
4
B.定期的なアップデート
5
A.収益創出への貢献
6
D.役割ベースのアクセス・コントロール
7
D.脅威と脆弱性
8
B.組織のニーズ
9
A.攻撃のシミュレーションを行い、IDS性能をレビューする。
10
C.インフラストラクチャへの様々な変更が行われた後
11
D.コントロールの設計と展開
12
D.ハニーポットをネットワークに設置する
13
B.コントロールの欠如
14
B.定期的なセキュリティ意識向上プログラムの実施
15
B.攻撃ベクトルを減らす
16
C.プロセスオーナー
17
A.事業体のリスク選好度と整合したリスクレベル
18
C.データへのアクセス権を取得する前
19
C.OSパッチログに対する変更管理要求を追跡する。
20
B.従業員の態度・行動に影響する。
21
D.効率的な離職手順
22
B.ネットワークマッピング
23
C.インフラストラクチャと容量の類似性
24
B.システム管理の役割を与えることを避ける。
25
C.トップダウン型のアプローチ
26
C.アウトオブバンドチャネル
27
A.強制
28
B.新しい攻撃方法を検知しない
29
D.定期的な侵入テストを行う。
30
C.ユーザパスワードが符号化されているが、暗号化されていない。
31
D.財務リスクを軽減するが、法的な責任は残る。
32
A.残存リスクが事業体の受容レベル内にあるとき
33
B.残存リスクがリスク受容レベル以下であるとき
34
A.データオーナーが行うデータ漏洩による影響のアセスメント
35
D.システムにより強制されるパスワード設定を使用する。
36
C.CAの秘密鍵
37
C.安定した着実な改善を可能にするため
38
C.定期的に侵入テストを実施すること
39
B.ユーザの理解力を試す定量的評価
40
D.明確な行動規範を確立する。
41
A.すべてのパソコンのドライブ割り当てを制限する。
42
B.エクスポージャの変化に対処するため
43
C.取引先からのトラフィックを制限するファイヤウォールルールを設定する。
44
A.暗号化が必要な状況を定義すべきである。
45
A.フォルス・ポジティブの数が増える
46
C.変更後に書類を記入して承認を得る。
47
D.情報資産の不正確な価値評価
48
C.リスクアセスメントとコントロール目標
49
C.リソースの損傷
50
A.十分な認証機能を備えた別のデバイスを介してアクセスすることを有効にする。
51
B.デバイスの機密データを保護する要件
52
A.独立したセキュリティレビューを行う権限
53
C.意識向上トレーニング
54
B.アプリケーション内で役割ベースのアクセス・コントロールを導入する。
55
A.優先順位付け
56
A.展開前のテスト期間
57
C.運用チーム
58
C.ビジネスニーズを理解するためにデータオーナーと打ち合わせをする。
59
C.明確に定められた範囲の定義
60
C.発見的
61
D.包括的な保全ポリシーを開発・適用する。
62
C.最小特権
63
B.財務部長
64
A.承認された変更のみが行われたことを確認する。
65
B.現行のビジネス戦略の分析を行う。
66
B.コントロールポリシーを策定しているとき。
67
B.受領者にとって意味がある
68
B.アクセス特権が過去の職務から累積している場合
69
B.監督者によるレビューのために、すべてのプログラマの活動のログを取る。
70
D.契約書に明記されていることを確実にする。
71
A.チェーン内で1つのルールが別のルールを無効にし、抜け穴が発生する。
72
C.ガイドライン
73
C.ポリシー
74
D.すべての論理アクセスの取り消しを確実にする。
75
A.プロセスが反復可能であり、持続可能であることを確実にするため
76
D.必要最小限の開示に基づきアクセスを制限する。
77
B.エクスポージャに基づいてカスタマイズされた方法論
78
A.アカウントアクセスを読み取り専用に制限する。
79
A.月間サービスレベル統計が、セキュリティ問題からの影響が最小限に抑えられていることを示す。
80
D.オペレータの役割が変わるたびにアクセス特権をレビューする。
81
A.問題を調査し、必要であればロールバック手順を確立する。
82
C.構造とガイダンスを与えるため
83
A.インシデントの影響と頻度が高い可能性がある場合
84
B.均衡
85
A.ファイヤウォールが、ソースルーティングを許可する。
86
B.ユーザ研修とトレーニング
87
D.意識向上トレーニング
88
D.事業ニーズに対応させる
89
A.インシデント対応部門へのセキュリティインシデント報告件数の増加
90
B.強力なパスワードを作成する方法の検討
91
A.プログラム評価指標
92
D.役割ベース
93
C.契約要件にサービスプロバイダがセキュリティポリシーを遵守する義務が含まれていること。
94
C.セキュリティエクスポージャを独立した観点から見るため
95
C.組織の目標と合致していること
96
D.セキュリティポリシーを継続的に補強する
97
D.プラットフォームごとの自動パスワード強度判定
98
C.セキュリティ評価指標を定義し、監視する。
99
C.セキュリティ目標
100
D.事業価値の増加