問題一覧
1
定量的なリスクアセスメントでは、どのような評価で実施すべきか?
絶対的に根拠のある発生確率と、絶対的に根拠のある予算損失額で計算する
2
街中を自動車などで移動しながら、Wi-Fiアクセスポイント(無線LANアクセスポイント)を探し回りアクセスポイントを探す行為はどれか?
ウォードライビング
3
次のうち、企業が機密情報の流出を防止するために導入する可能性が高いセキュリティーソリューションはどれですか?
DLP
4
自分の著作物などが他のサイトで勝手に利用されていた場合などに権利を通知することができる法律
DMCA
5
Spoofingはどんな侵害がされているか?
真正性
6
Tampering (改ざん)はどんな侵害がされているか?
完全性
7
Repudiation (否認防止)はどんな侵害があるか?
否認防止
8
Information disclosure (情報漏洩) はどんな侵害がされているか?
否認防止
9
Denial of Service (サービス妨害)はどんな侵害がされているか?
可用性
10
Spoofing (なりすまし) はどの技術で防ぐことができるか?
多要素認証
11
Tampering (改ざん)はどの技術で防ぐことができるか?
暗号化
12
Repudiation (否認防止)はどの技術で防ぐことができるか?
デジタル署名
13
Information disclosure (情報漏洩)はどの技術で防ぐことができるか?
多層防御
14
Denial of Service (サービス妨害)はどの技術で防ぐことができるか?
CDN
15
Elevation of Privilege (権限昇格)はどの技術で防ぐことができるか?
IDS/IPS
16
開発中、開発者が通常のセキュリティコントロールをバイパスして、システムに容易にアクセスできるようにするためなどに作成されるものであり、開発者がテスト用に作っておいた機能のことは何か?
メンテナンスフック
17
ISC2メンバーが故意に、または故意に規約のいずれかの条項に違反した場合は誰が判断を行うか?
審査委員会
18
組織の倫理規約に違反した場合は、誰が判断するのか?
経営陣
19
新しいストレージのサービスを導入する前に、契約先のベンダーのガバナンスを確認し、自社と同レベルであるか確認することは何を実施しているか?
適切な注意
20
インターネットによる情報セキュリティの基本的な目標は、どのような目標が挙げられます:
機密性、完全性、可用性
21
全体を把握して、ポリシー(分類指針)を作る人はだれか?
情報オーナー
22
プロバイダが責任をもつのはどういう状態か?
使用中