ドメイン3_④
問題一覧
1
C.コード標準とコードのレビューを行うこと。
2
A.受信者にとって有意義である。
3
C.ユーザの公開鍵の妥当性を証明する。
4
B.権限委譲がポリシーに反する場合
5
C.脅威
6
A.確信できる脅威がない。
7
A.実現性分析
8
A.DoS攻撃に対処するための受信トラフィックの転換
9
B.適切なコントロールの導入を保証する。
10
C.効果的なセキュリティに貢献する文化を確立するため
11
B.成熟度レベル
12
D.データ分類の利点の意識付けをする
13
A.パフォーマンスの悪化
14
A.戦略の導入
15
D.BYOD用の情報セキュリティ戦略を策定する
16
D.効果的な評価指標
17
D.現地での監査とコンプライアンス調査を実施する。
18
B.対称鍵より拡張性に優れる。
19
C.予防的コントロール
20
B.望ましい結果
21
A.サービス合意書に定められているセキュリティ要件が現行の事業要件を満たしているか確認する。
22
B.ベンダーのセキュリティ態勢が事業体の要件を満たすことを確認する。
23
A.職務のマトリックスを作成する。
24
C.スケジューリング
25
B.受け取る側への関連性
26
A.リソースの有効活用
27
B.技術のリスクとそのセキュリティ目標への貢献を理解するため
28
D.コントロール目標が達成されていない。
29
A.第三者が契約の要件を遵守するという保証
30
B.リスクを評価し、補完的コントロールを特定する。
31
A.影響力のある人物から数人を選択し、セキュリティプログラムの利点の宣伝を行ってもらう。
32
A.標準の改訂が環境の変化に比べて遅れる。
33
D.経営者が新しく制定された情報セキュリティ要件の遵守の義務化を命令した。
34
B.プロジェクトポートフォリオデータベース
35
D.戦略を導入すること
36
A.重要リスク評価指標の監視
37
C.従業員候補の身元調査
38
B.影響度に相応するコントロールを特定する。
39
C.標準は、ポリシーの目的の遵守を達成する方向性を提供する。
40
B.連絡を受けた従業員に電話を切り、オフィスの電話帳に記載されている番号を使い、他の支店へ電話を掛け直すように提言する。
41
B.総当たり攻撃
42
C.費用便益分析の結果として
43
D.ユーザの意識向上
44
C.ソリューション開発に取り組む前に業務の問題が明確に理解されていることを確実にする。
45
A.情報セキュリティ事象の発現可能性を抑制すること
46
C.ポリシー承認者
47
A.雇用契約終了通知の提供
48
D.過去の決算結果
49
C.データ所有者の特定
50
A.転送時または保持時に機密データが漏洩する可能性
51
A.必要に応じて保存容量と帯域幅を追加できること
52
D.認証局運用規定
53
B.認証
54
A.開発者用ポータルの事業要件を理解する。
55
A.セキュリティ損害の影響を抑えるため
56
B.強力でランダムなパスワードを作成する。
57
D.承認者の権限に関する矛盾を特定する
58
B.残存リスク
59
B.データ分類ポリシー
60
D.事業体のセキュリティ要件を持続的かつ確認できる方法で満たすかどうか
61
D.内部のウェブベースアプリケーションとの互換性を保証する。
62
B.疑いのあるパケットを抑止するパケットフィルタリングを使用する。
63
A.年間の有害インシデントトレンド
64
A.事業体全体の連絡チャネルの開発
65
C.価値評価
66
C.資産保護の適切なレベルを決めるから
67
C.コントロールが対象となる目標を達成する能力を確認する。
68
B.利益によってリスクが正当化されるから
69
D.データ所有者の要件
70
A.高度で持続的な脅威の痕跡を記録するため
71
B.チャレンジ/レスポンス機構
72
C.不正行為の防止
73
D.ベースライン
74
D.モバイルコードの実行制限
75
D.文章内のミススペリング
76
B.コントロールが同じ脅威に晒される範囲
77
C.アクセス・コントロール
78
A.財務損失の可能性
79
A.セキュリティ侵害から起こり得る影響を考慮すべきである。
80
B.有効期限が短く設定された一時パスワードを電話で教える。
81
B.軽減コントロールの導入により、パッチをインストールできないことの埋め合わせをする。
82
B.費用対効果のバランス
83
A.ネットワークとサーバセキュリティの弱点を特定する。
84
B.情報分類を見直す。
85
C.潜在的な影響
ドメイン1_①
ドメイン1_①
麻生元気 · 100問 · 2年前ドメイン1_①
ドメイン1_①
100問 • 2年前ドメイン1_②
ドメイン1_②
麻生元気 · 75問 · 2年前ドメイン1_②
ドメイン1_②
75問 • 2年前ドメイン2_①
ドメイン2_①
麻生元気 · 100問 · 2年前ドメイン2_①
ドメイン2_①
100問 • 2年前ドメイン2_②
ドメイン2_②
麻生元気 · 100問 · 2年前ドメイン2_②
ドメイン2_②
100問 • 2年前ドメイン2_③
ドメイン2_③
麻生元気 · 10問 · 2年前ドメイン2_③
ドメイン2_③
10問 • 2年前ドメイン3_①
ドメイン3_①
麻生元気 · 100問 · 2年前ドメイン3_①
ドメイン3_①
100問 • 2年前ドメイン3_②
ドメイン3_②
麻生元気 · 100問 · 2年前ドメイン3_②
ドメイン3_②
100問 • 2年前ドメイン3_③
ドメイン3_③
麻生元気 · 100問 · 2年前ドメイン3_③
ドメイン3_③
100問 • 2年前ドメイン1
ドメイン1
麻生元気 · 100問 · 2年前ドメイン1
ドメイン1
100問 • 2年前ドメイン2
ドメイン2
麻生元気 · 100問 · 2年前ドメイン2
ドメイン2
100問 • 2年前ドメイン3
ドメイン3
麻生元気 · 100問 · 2年前ドメイン3
ドメイン3
100問 • 2年前ドメイン4
ドメイン4
麻生元気 · 100問 · 2年前ドメイン4
ドメイン4
100問 • 2年前ドメイン5
ドメイン5
麻生元気 · 100問 · 2年前ドメイン5
ドメイン5
100問 • 2年前ドメイン6
ドメイン6
麻生元気 · 100問 · 2年前ドメイン6
ドメイン6
100問 • 2年前ドメイン1_③
ドメイン1_③
麻生元気 · 34問 · 1年前ドメイン1_③
ドメイン1_③
34問 • 1年前ドメイン1_⑥
ドメイン1_⑥
麻生元気 · 21問 · 1年前ドメイン1_⑥
ドメイン1_⑥
21問 • 1年前ドメイン1_⑦
ドメイン1_⑦
麻生元気 · 20問 · 1年前ドメイン1_⑦
ドメイン1_⑦
20問 • 1年前ドメイン1_⑩
ドメイン1_⑩
麻生元気 · 9問 · 1年前ドメイン1_⑩
ドメイン1_⑩
9問 • 1年前ドメイン2_③
ドメイン2_③
麻生元気 · 24問 · 1年前ドメイン2_③
ドメイン2_③
24問 • 1年前ドメイン2_④
ドメイン2_④
麻生元気 · 28問 · 1年前ドメイン2_④
ドメイン2_④
28問 • 1年前ドメイン2_⑦
ドメイン2_⑦
麻生元気 · 15問 · 1年前ドメイン2_⑦
ドメイン2_⑦
15問 • 1年前ドメイン2_⑧
ドメイン2_⑧
麻生元気 · 42問 · 1年前ドメイン2_⑧
ドメイン2_⑧
42問 • 1年前問題一覧
1
C.コード標準とコードのレビューを行うこと。
2
A.受信者にとって有意義である。
3
C.ユーザの公開鍵の妥当性を証明する。
4
B.権限委譲がポリシーに反する場合
5
C.脅威
6
A.確信できる脅威がない。
7
A.実現性分析
8
A.DoS攻撃に対処するための受信トラフィックの転換
9
B.適切なコントロールの導入を保証する。
10
C.効果的なセキュリティに貢献する文化を確立するため
11
B.成熟度レベル
12
D.データ分類の利点の意識付けをする
13
A.パフォーマンスの悪化
14
A.戦略の導入
15
D.BYOD用の情報セキュリティ戦略を策定する
16
D.効果的な評価指標
17
D.現地での監査とコンプライアンス調査を実施する。
18
B.対称鍵より拡張性に優れる。
19
C.予防的コントロール
20
B.望ましい結果
21
A.サービス合意書に定められているセキュリティ要件が現行の事業要件を満たしているか確認する。
22
B.ベンダーのセキュリティ態勢が事業体の要件を満たすことを確認する。
23
A.職務のマトリックスを作成する。
24
C.スケジューリング
25
B.受け取る側への関連性
26
A.リソースの有効活用
27
B.技術のリスクとそのセキュリティ目標への貢献を理解するため
28
D.コントロール目標が達成されていない。
29
A.第三者が契約の要件を遵守するという保証
30
B.リスクを評価し、補完的コントロールを特定する。
31
A.影響力のある人物から数人を選択し、セキュリティプログラムの利点の宣伝を行ってもらう。
32
A.標準の改訂が環境の変化に比べて遅れる。
33
D.経営者が新しく制定された情報セキュリティ要件の遵守の義務化を命令した。
34
B.プロジェクトポートフォリオデータベース
35
D.戦略を導入すること
36
A.重要リスク評価指標の監視
37
C.従業員候補の身元調査
38
B.影響度に相応するコントロールを特定する。
39
C.標準は、ポリシーの目的の遵守を達成する方向性を提供する。
40
B.連絡を受けた従業員に電話を切り、オフィスの電話帳に記載されている番号を使い、他の支店へ電話を掛け直すように提言する。
41
B.総当たり攻撃
42
C.費用便益分析の結果として
43
D.ユーザの意識向上
44
C.ソリューション開発に取り組む前に業務の問題が明確に理解されていることを確実にする。
45
A.情報セキュリティ事象の発現可能性を抑制すること
46
C.ポリシー承認者
47
A.雇用契約終了通知の提供
48
D.過去の決算結果
49
C.データ所有者の特定
50
A.転送時または保持時に機密データが漏洩する可能性
51
A.必要に応じて保存容量と帯域幅を追加できること
52
D.認証局運用規定
53
B.認証
54
A.開発者用ポータルの事業要件を理解する。
55
A.セキュリティ損害の影響を抑えるため
56
B.強力でランダムなパスワードを作成する。
57
D.承認者の権限に関する矛盾を特定する
58
B.残存リスク
59
B.データ分類ポリシー
60
D.事業体のセキュリティ要件を持続的かつ確認できる方法で満たすかどうか
61
D.内部のウェブベースアプリケーションとの互換性を保証する。
62
B.疑いのあるパケットを抑止するパケットフィルタリングを使用する。
63
A.年間の有害インシデントトレンド
64
A.事業体全体の連絡チャネルの開発
65
C.価値評価
66
C.資産保護の適切なレベルを決めるから
67
C.コントロールが対象となる目標を達成する能力を確認する。
68
B.利益によってリスクが正当化されるから
69
D.データ所有者の要件
70
A.高度で持続的な脅威の痕跡を記録するため
71
B.チャレンジ/レスポンス機構
72
C.不正行為の防止
73
D.ベースライン
74
D.モバイルコードの実行制限
75
D.文章内のミススペリング
76
B.コントロールが同じ脅威に晒される範囲
77
C.アクセス・コントロール
78
A.財務損失の可能性
79
A.セキュリティ侵害から起こり得る影響を考慮すべきである。
80
B.有効期限が短く設定された一時パスワードを電話で教える。
81
B.軽減コントロールの導入により、パッチをインストールできないことの埋め合わせをする。
82
B.費用対効果のバランス
83
A.ネットワークとサーバセキュリティの弱点を特定する。
84
B.情報分類を見直す。
85
C.潜在的な影響