ログイン

CISSP(予想問題)
22問 • 1年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    定量的なリスクアセスメントでは、どのような評価で実施すべきか?

    絶対的に根拠のある発生確率と、絶対的に根拠のある予算損失額で計算する

  • 2

    街中を自動車などで移動しながら、Wi-Fiアクセスポイント(無線LANアクセスポイント)を探し回りアクセスポイントを探す行為はどれか?

    ウォードライビング

  • 3

    次のうち、企業が機密情報の流出を防止するために導入する可能性が高いセキュリティーソリューションはどれですか?

    DLP

  • 4

    自分の著作物などが他のサイトで勝手に利用されていた場合などに権利を通知することができる法律

    DMCA

  • 5

    Spoofingはどんな侵害がされているか?

    真正性

  • 6

    Tampering (改ざん)はどんな侵害がされているか?

    完全性

  • 7

    Repudiation (否認防止)はどんな侵害があるか?

    否認防止

  • 8

    Information disclosure (情報漏洩) はどんな侵害がされているか?

    否認防止

  • 9

    Denial of Service (サービス妨害)はどんな侵害がされているか?

    可用性

  • 10

    Spoofing (なりすまし) はどの技術で防ぐことができるか?

    多要素認証

  • 11

    Tampering (改ざん)はどの技術で防ぐことができるか?

    暗号化

  • 12

    Repudiation (否認防止)はどの技術で防ぐことができるか?

    デジタル署名

  • 13

    Information disclosure (情報漏洩)はどの技術で防ぐことができるか?

    多層防御

  • 14

    Denial of Service (サービス妨害)はどの技術で防ぐことができるか?

    CDN

  • 15

    Elevation of Privilege (権限昇格)はどの技術で防ぐことができるか?

    IDS/IPS

  • 16

    開発中、開発者が通常のセキュリティコントロールをバイパスして、システムに容易にアクセスできるようにするためなどに作成されるものであり、開発者がテスト用に作っておいた機能のことは何か?

    メンテナンスフック

  • 17

    ISC2メンバーが故意に、または故意に規約のいずれかの条項に違反した場合は誰が判断を行うか?

    審査委員会

  • 18

    組織の倫理規約に違反した場合は、誰が判断するのか?

    経営陣

  • 19

    新しいストレージのサービスを導入する前に、契約先のベンダーのガバナンスを確認し、自社と同レベルであるか確認することは何を実施しているか?

    適切な注意

  • 20

    インターネットによる情報セキュリティの基本的な目標は、どのような目標が挙げられます:

    機密性、完全性、可用性

  • 21

    全体を把握して、ポリシー(分類指針)を作る人はだれか?

    情報オーナー

  • 22

    プロバイダが責任をもつのはどういう状態か?

    使用中

  • nace 1

    nace 1

    Caio · 100問 · 2時間前

    nace 1

    nace 1

    100問 • 2時間前
    Caio

    ブラックエプロン②(LNB~BNA)

    ブラックエプロン②(LNB~BNA)

    ゆんころ · 98問 · 12時間前

    ブラックエプロン②(LNB~BNA)

    ブラックエプロン②(LNB~BNA)

    98問 • 12時間前
    ゆんころ

    ブラックエプロン (ランダム問題)

    ブラックエプロン (ランダム問題)

    me* · 65問 · 2日前

    ブラックエプロン (ランダム問題)

    ブラックエプロン (ランダム問題)

    65問 • 2日前
    me*

    ブラックエプロン抽出器具編①

    ブラックエプロン抽出器具編①

    me* · 100問 · 2日前

    ブラックエプロン抽出器具編①

    ブラックエプロン抽出器具編①

    100問 • 2日前
    me*

    BA対策テストFY22過去問

    BA対策テストFY22過去問

    ユーザ名非公開 · 50問 · 2日前

    BA対策テストFY22過去問

    BA対策テストFY22過去問

    50問 • 2日前
    ユーザ名非公開

    画像工学(国試56〜76回)解説あり

    画像工学(国試56〜76回)解説あり

    ユーザ名非公開 · 105問 · 5日前

    画像工学(国試56〜76回)解説あり

    画像工学(国試56〜76回)解説あり

    105問 • 5日前
    ユーザ名非公開

    半導体製造/集積回路組立2級筆記(A郡真偽法)

    半導体製造/集積回路組立2級筆記(A郡真偽法)

    ユーザ名非公開 · 37問 · 5日前

    半導体製造/集積回路組立2級筆記(A郡真偽法)

    半導体製造/集積回路組立2級筆記(A郡真偽法)

    37問 • 5日前
    ユーザ名非公開

    半導体

    半導体

    ユーザ名非公開 · 100問 · 5日前

    半導体

    半導体

    100問 • 5日前
    ユーザ名非公開

    半導体

    半導体

    ユーザ名非公開 · 100問 · 5日前

    半導体

    半導体

    100問 • 5日前
    ユーザ名非公開

    半導体

    半導体

    ユーザ名非公開 · 100問 · 5日前

    半導体

    半導体

    100問 • 5日前
    ユーザ名非公開

    バイオメカニクス

    バイオメカニクス

    ユーザ名非公開 · 101問 · 6日前

    バイオメカニクス

    バイオメカニクス

    101問 • 6日前
    ユーザ名非公開

    情報

    情報

    ユーザ名非公開 · 82問 · 6日前

    情報

    情報

    82問 • 6日前
    ユーザ名非公開

    計測学

    計測学

    ユーザ名非公開 · 50問 · 7日前

    計測学

    計測学

    50問 • 7日前
    ユーザ名非公開

    単位、物理量

    単位、物理量

    ユーザ名非公開 · 22問 · 7日前

    単位、物理量

    単位、物理量

    22問 • 7日前
    ユーザ名非公開

    令7年度ITパスポート単語暗記問題集ストラテジ編

    令7年度ITパスポート単語暗記問題集ストラテジ編

    O SHI · 230問 · 8日前

    令7年度ITパスポート単語暗記問題集ストラテジ編

    令7年度ITパスポート単語暗記問題集ストラテジ編

    230問 • 8日前
    O SHI

    ブラックエプロン (ランダム問題)

    ブラックエプロン (ランダム問題)

    ユーザ名非公開 · 65問 · 8日前

    ブラックエプロン (ランダム問題)

    ブラックエプロン (ランダム問題)

    65問 • 8日前
    ユーザ名非公開

    ブラックエプロン (ランダム問題)

    ブラックエプロン (ランダム問題)

    ユーザ名非公開 · 65問 · 8日前

    ブラックエプロン (ランダム問題)

    ブラックエプロン (ランダム問題)

    65問 • 8日前
    ユーザ名非公開

    ブラックエプロン (過去問)

    ブラックエプロン (過去問)

    ユーザ名非公開 · 53問 · 8日前

    ブラックエプロン (過去問)

    ブラックエプロン (過去問)

    53問 • 8日前
    ユーザ名非公開

    ブラックエプロン

    ブラックエプロン

    ユーザ名非公開 · 100問 · 8日前

    ブラックエプロン

    ブラックエプロン

    100問 • 8日前
    ユーザ名非公開

    ブラックエプロン (ランダム問題)

    ブラックエプロン (ランダム問題)

    ユーザ名非公開 · 65問 · 8日前

    ブラックエプロン (ランダム問題)

    ブラックエプロン (ランダム問題)

    65問 • 8日前
    ユーザ名非公開

    問題一覧

  • 1

    定量的なリスクアセスメントでは、どのような評価で実施すべきか?

    絶対的に根拠のある発生確率と、絶対的に根拠のある予算損失額で計算する

  • 2

    街中を自動車などで移動しながら、Wi-Fiアクセスポイント(無線LANアクセスポイント)を探し回りアクセスポイントを探す行為はどれか?

    ウォードライビング

  • 3

    次のうち、企業が機密情報の流出を防止するために導入する可能性が高いセキュリティーソリューションはどれですか?

    DLP

  • 4

    自分の著作物などが他のサイトで勝手に利用されていた場合などに権利を通知することができる法律

    DMCA

  • 5

    Spoofingはどんな侵害がされているか?

    真正性

  • 6

    Tampering (改ざん)はどんな侵害がされているか?

    完全性

  • 7

    Repudiation (否認防止)はどんな侵害があるか?

    否認防止

  • 8

    Information disclosure (情報漏洩) はどんな侵害がされているか?

    否認防止

  • 9

    Denial of Service (サービス妨害)はどんな侵害がされているか?

    可用性

  • 10

    Spoofing (なりすまし) はどの技術で防ぐことができるか?

    多要素認証

  • 11

    Tampering (改ざん)はどの技術で防ぐことができるか?

    暗号化

  • 12

    Repudiation (否認防止)はどの技術で防ぐことができるか?

    デジタル署名

  • 13

    Information disclosure (情報漏洩)はどの技術で防ぐことができるか?

    多層防御

  • 14

    Denial of Service (サービス妨害)はどの技術で防ぐことができるか?

    CDN

  • 15

    Elevation of Privilege (権限昇格)はどの技術で防ぐことができるか?

    IDS/IPS

  • 16

    開発中、開発者が通常のセキュリティコントロールをバイパスして、システムに容易にアクセスできるようにするためなどに作成されるものであり、開発者がテスト用に作っておいた機能のことは何か?

    メンテナンスフック

  • 17

    ISC2メンバーが故意に、または故意に規約のいずれかの条項に違反した場合は誰が判断を行うか?

    審査委員会

  • 18

    組織の倫理規約に違反した場合は、誰が判断するのか?

    経営陣

  • 19

    新しいストレージのサービスを導入する前に、契約先のベンダーのガバナンスを確認し、自社と同レベルであるか確認することは何を実施しているか?

    適切な注意

  • 20

    インターネットによる情報セキュリティの基本的な目標は、どのような目標が挙げられます:

    機密性、完全性、可用性

  • 21

    全体を把握して、ポリシー(分類指針)を作る人はだれか?

    情報オーナー

  • 22

    プロバイダが責任をもつのはどういう状態か?

    使用中