ログイン

CISSP(予想問題)
22問 • 1年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    定量的なリスクアセスメントでは、どのような評価で実施すべきか?

    絶対的に根拠のある発生確率と、絶対的に根拠のある予算損失額で計算する

  • 2

    街中を自動車などで移動しながら、Wi-Fiアクセスポイント(無線LANアクセスポイント)を探し回りアクセスポイントを探す行為はどれか?

    ウォードライビング

  • 3

    次のうち、企業が機密情報の流出を防止するために導入する可能性が高いセキュリティーソリューションはどれですか?

    DLP

  • 4

    自分の著作物などが他のサイトで勝手に利用されていた場合などに権利を通知することができる法律

    DMCA

  • 5

    Spoofingはどんな侵害がされているか?

    真正性

  • 6

    Tampering (改ざん)はどんな侵害がされているか?

    完全性

  • 7

    Repudiation (否認防止)はどんな侵害があるか?

    否認防止

  • 8

    Information disclosure (情報漏洩) はどんな侵害がされているか?

    否認防止

  • 9

    Denial of Service (サービス妨害)はどんな侵害がされているか?

    可用性

  • 10

    Spoofing (なりすまし) はどの技術で防ぐことができるか?

    多要素認証

  • 11

    Tampering (改ざん)はどの技術で防ぐことができるか?

    暗号化

  • 12

    Repudiation (否認防止)はどの技術で防ぐことができるか?

    デジタル署名

  • 13

    Information disclosure (情報漏洩)はどの技術で防ぐことができるか?

    多層防御

  • 14

    Denial of Service (サービス妨害)はどの技術で防ぐことができるか?

    CDN

  • 15

    Elevation of Privilege (権限昇格)はどの技術で防ぐことができるか?

    IDS/IPS

  • 16

    開発中、開発者が通常のセキュリティコントロールをバイパスして、システムに容易にアクセスできるようにするためなどに作成されるものであり、開発者がテスト用に作っておいた機能のことは何か?

    メンテナンスフック

  • 17

    ISC2メンバーが故意に、または故意に規約のいずれかの条項に違反した場合は誰が判断を行うか?

    審査委員会

  • 18

    組織の倫理規約に違反した場合は、誰が判断するのか?

    経営陣

  • 19

    新しいストレージのサービスを導入する前に、契約先のベンダーのガバナンスを確認し、自社と同レベルであるか確認することは何を実施しているか?

    適切な注意

  • 20

    インターネットによる情報セキュリティの基本的な目標は、どのような目標が挙げられます:

    機密性、完全性、可用性

  • 21

    全体を把握して、ポリシー(分類指針)を作る人はだれか?

    情報オーナー

  • 22

    プロバイダが責任をもつのはどういう状態か?

    使用中

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 1年前

    Udemy

    Udemy

    100問 • 1年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    定量的なリスクアセスメントでは、どのような評価で実施すべきか?

    絶対的に根拠のある発生確率と、絶対的に根拠のある予算損失額で計算する

  • 2

    街中を自動車などで移動しながら、Wi-Fiアクセスポイント(無線LANアクセスポイント)を探し回りアクセスポイントを探す行為はどれか?

    ウォードライビング

  • 3

    次のうち、企業が機密情報の流出を防止するために導入する可能性が高いセキュリティーソリューションはどれですか?

    DLP

  • 4

    自分の著作物などが他のサイトで勝手に利用されていた場合などに権利を通知することができる法律

    DMCA

  • 5

    Spoofingはどんな侵害がされているか?

    真正性

  • 6

    Tampering (改ざん)はどんな侵害がされているか?

    完全性

  • 7

    Repudiation (否認防止)はどんな侵害があるか?

    否認防止

  • 8

    Information disclosure (情報漏洩) はどんな侵害がされているか?

    否認防止

  • 9

    Denial of Service (サービス妨害)はどんな侵害がされているか?

    可用性

  • 10

    Spoofing (なりすまし) はどの技術で防ぐことができるか?

    多要素認証

  • 11

    Tampering (改ざん)はどの技術で防ぐことができるか?

    暗号化

  • 12

    Repudiation (否認防止)はどの技術で防ぐことができるか?

    デジタル署名

  • 13

    Information disclosure (情報漏洩)はどの技術で防ぐことができるか?

    多層防御

  • 14

    Denial of Service (サービス妨害)はどの技術で防ぐことができるか?

    CDN

  • 15

    Elevation of Privilege (権限昇格)はどの技術で防ぐことができるか?

    IDS/IPS

  • 16

    開発中、開発者が通常のセキュリティコントロールをバイパスして、システムに容易にアクセスできるようにするためなどに作成されるものであり、開発者がテスト用に作っておいた機能のことは何か?

    メンテナンスフック

  • 17

    ISC2メンバーが故意に、または故意に規約のいずれかの条項に違反した場合は誰が判断を行うか?

    審査委員会

  • 18

    組織の倫理規約に違反した場合は、誰が判断するのか?

    経営陣

  • 19

    新しいストレージのサービスを導入する前に、契約先のベンダーのガバナンスを確認し、自社と同レベルであるか確認することは何を実施しているか?

    適切な注意

  • 20

    インターネットによる情報セキュリティの基本的な目標は、どのような目標が挙げられます:

    機密性、完全性、可用性

  • 21

    全体を把握して、ポリシー(分類指針)を作る人はだれか?

    情報オーナー

  • 22

    プロバイダが責任をもつのはどういう状態か?

    使用中