問題一覧
1
C.コード標準とコードのレビューを行うこと。
2
A.受信者にとって有意義である。
3
C.ユーザの公開鍵の妥当性を証明する。
4
B.権限委譲がポリシーに反する場合
5
C.脅威
6
A.確信できる脅威がない。
7
A.実現性分析
8
A.DoS攻撃に対処するための受信トラフィックの転換
9
B.適切なコントロールの導入を保証する。
10
C.効果的なセキュリティに貢献する文化を確立するため
11
B.成熟度レベル
12
D.データ分類の利点の意識付けをする
13
A.パフォーマンスの悪化
14
A.戦略の導入
15
D.BYOD用の情報セキュリティ戦略を策定する
16
D.効果的な評価指標
17
D.現地での監査とコンプライアンス調査を実施する。
18
B.対称鍵より拡張性に優れる。
19
C.予防的コントロール
20
B.望ましい結果
21
A.サービス合意書に定められているセキュリティ要件が現行の事業要件を満たしているか確認する。
22
B.ベンダーのセキュリティ態勢が事業体の要件を満たすことを確認する。
23
A.職務のマトリックスを作成する。
24
C.スケジューリング
25
B.受け取る側への関連性
26
A.リソースの有効活用
27
B.技術のリスクとそのセキュリティ目標への貢献を理解するため
28
D.コントロール目標が達成されていない。
29
A.第三者が契約の要件を遵守するという保証
30
B.リスクを評価し、補完的コントロールを特定する。
31
A.影響力のある人物から数人を選択し、セキュリティプログラムの利点の宣伝を行ってもらう。
32
A.標準の改訂が環境の変化に比べて遅れる。
33
D.経営者が新しく制定された情報セキュリティ要件の遵守の義務化を命令した。
34
B.プロジェクトポートフォリオデータベース
35
D.戦略を導入すること
36
A.重要リスク評価指標の監視
37
C.従業員候補の身元調査
38
B.影響度に相応するコントロールを特定する。
39
C.標準は、ポリシーの目的の遵守を達成する方向性を提供する。
40
B.連絡を受けた従業員に電話を切り、オフィスの電話帳に記載されている番号を使い、他の支店へ電話を掛け直すように提言する。
41
B.総当たり攻撃
42
C.費用便益分析の結果として
43
D.ユーザの意識向上
44
C.ソリューション開発に取り組む前に業務の問題が明確に理解されていることを確実にする。
45
A.情報セキュリティ事象の発現可能性を抑制すること
46
C.ポリシー承認者
47
A.雇用契約終了通知の提供
48
D.過去の決算結果
49
C.データ所有者の特定
50
A.転送時または保持時に機密データが漏洩する可能性
51
A.必要に応じて保存容量と帯域幅を追加できること
52
D.認証局運用規定
53
B.認証
54
A.開発者用ポータルの事業要件を理解する。
55
A.セキュリティ損害の影響を抑えるため
56
B.強力でランダムなパスワードを作成する。
57
D.承認者の権限に関する矛盾を特定する
58
B.残存リスク
59
B.データ分類ポリシー
60
D.事業体のセキュリティ要件を持続的かつ確認できる方法で満たすかどうか
61
D.内部のウェブベースアプリケーションとの互換性を保証する。
62
B.疑いのあるパケットを抑止するパケットフィルタリングを使用する。
63
A.年間の有害インシデントトレンド
64
A.事業体全体の連絡チャネルの開発
65
C.価値評価
66
C.資産保護の適切なレベルを決めるから
67
C.コントロールが対象となる目標を達成する能力を確認する。
68
B.利益によってリスクが正当化されるから
69
D.データ所有者の要件
70
A.高度で持続的な脅威の痕跡を記録するため
71
B.チャレンジ/レスポンス機構
72
C.不正行為の防止
73
D.ベースライン
74
D.モバイルコードの実行制限
75
D.文章内のミススペリング
76
B.コントロールが同じ脅威に晒される範囲
77
C.アクセス・コントロール
78
A.財務損失の可能性
79
A.セキュリティ侵害から起こり得る影響を考慮すべきである。
80
B.有効期限が短く設定された一時パスワードを電話で教える。
81
B.軽減コントロールの導入により、パッチをインストールできないことの埋め合わせをする。
82
B.費用対効果のバランス
83
A.ネットワークとサーバセキュリティの弱点を特定する。
84
B.情報分類を見直す。
85
C.潜在的な影響
電気分野確認
電気分野確認
はなた · 7問 · 27分前電気分野確認
電気分野確認
7問 • 27分前食品加工実習
食品加工実習
さとうみ · 47問 · 1時間前食品加工実習
食品加工実習
47問 • 1時間前nace 1
nace 1
Caio · 100問 · 10時間前nace 1
nace 1
100問 • 10時間前ブラックエプロン②(LNB~BNA)
ブラックエプロン②(LNB~BNA)
ゆんころ · 98問 · 19時間前ブラックエプロン②(LNB~BNA)
ブラックエプロン②(LNB~BNA)
98問 • 19時間前ブラックエプロン (ランダム問題)
ブラックエプロン (ランダム問題)
me* · 65問 · 3日前ブラックエプロン (ランダム問題)
ブラックエプロン (ランダム問題)
65問 • 3日前ブラックエプロン抽出器具編①
ブラックエプロン抽出器具編①
me* · 100問 · 3日前ブラックエプロン抽出器具編①
ブラックエプロン抽出器具編①
100問 • 3日前BA対策テストFY22過去問
BA対策テストFY22過去問
ユーザ名非公開 · 50問 · 3日前BA対策テストFY22過去問
BA対策テストFY22過去問
50問 • 3日前気象支援(上田)
気象支援(上田)
ユーザ名非公開 · 22問 · 4日前気象支援(上田)
気象支援(上田)
22問 • 4日前機械検査2級(令和元年 択一問題)
機械検査2級(令和元年 択一問題)
ユーザ名非公開 · 25問 · 5日前機械検査2級(令和元年 択一問題)
機械検査2級(令和元年 択一問題)
25問 • 5日前画像工学(国試56〜76回)解説あり
画像工学(国試56〜76回)解説あり
ユーザ名非公開 · 105問 · 5日前画像工学(国試56〜76回)解説あり
画像工学(国試56〜76回)解説あり
105問 • 5日前半導体製造/集積回路組立2級筆記(A郡真偽法)
半導体製造/集積回路組立2級筆記(A郡真偽法)
ユーザ名非公開 · 37問 · 5日前半導体製造/集積回路組立2級筆記(A郡真偽法)
半導体製造/集積回路組立2級筆記(A郡真偽法)
37問 • 5日前半導体
半導体
ユーザ名非公開 · 100問 · 5日前半導体
半導体
100問 • 5日前半導体
半導体
ユーザ名非公開 · 100問 · 5日前半導体
半導体
100問 • 5日前半導体
半導体
ユーザ名非公開 · 100問 · 5日前半導体
半導体
100問 • 5日前バイオメカニクス
バイオメカニクス
ユーザ名非公開 · 101問 · 6日前バイオメカニクス
バイオメカニクス
101問 • 6日前情報
情報
ユーザ名非公開 · 82問 · 6日前情報
情報
82問 • 6日前板倉テスト2
板倉テスト2
ERU K · 23問 · 6日前板倉テスト2
板倉テスト2
23問 • 6日前計測学
計測学
ユーザ名非公開 · 50問 · 8日前計測学
計測学
50問 • 8日前単位、物理量
単位、物理量
ユーザ名非公開 · 22問 · 8日前単位、物理量
単位、物理量
22問 • 8日前問題一覧
1
C.コード標準とコードのレビューを行うこと。
2
A.受信者にとって有意義である。
3
C.ユーザの公開鍵の妥当性を証明する。
4
B.権限委譲がポリシーに反する場合
5
C.脅威
6
A.確信できる脅威がない。
7
A.実現性分析
8
A.DoS攻撃に対処するための受信トラフィックの転換
9
B.適切なコントロールの導入を保証する。
10
C.効果的なセキュリティに貢献する文化を確立するため
11
B.成熟度レベル
12
D.データ分類の利点の意識付けをする
13
A.パフォーマンスの悪化
14
A.戦略の導入
15
D.BYOD用の情報セキュリティ戦略を策定する
16
D.効果的な評価指標
17
D.現地での監査とコンプライアンス調査を実施する。
18
B.対称鍵より拡張性に優れる。
19
C.予防的コントロール
20
B.望ましい結果
21
A.サービス合意書に定められているセキュリティ要件が現行の事業要件を満たしているか確認する。
22
B.ベンダーのセキュリティ態勢が事業体の要件を満たすことを確認する。
23
A.職務のマトリックスを作成する。
24
C.スケジューリング
25
B.受け取る側への関連性
26
A.リソースの有効活用
27
B.技術のリスクとそのセキュリティ目標への貢献を理解するため
28
D.コントロール目標が達成されていない。
29
A.第三者が契約の要件を遵守するという保証
30
B.リスクを評価し、補完的コントロールを特定する。
31
A.影響力のある人物から数人を選択し、セキュリティプログラムの利点の宣伝を行ってもらう。
32
A.標準の改訂が環境の変化に比べて遅れる。
33
D.経営者が新しく制定された情報セキュリティ要件の遵守の義務化を命令した。
34
B.プロジェクトポートフォリオデータベース
35
D.戦略を導入すること
36
A.重要リスク評価指標の監視
37
C.従業員候補の身元調査
38
B.影響度に相応するコントロールを特定する。
39
C.標準は、ポリシーの目的の遵守を達成する方向性を提供する。
40
B.連絡を受けた従業員に電話を切り、オフィスの電話帳に記載されている番号を使い、他の支店へ電話を掛け直すように提言する。
41
B.総当たり攻撃
42
C.費用便益分析の結果として
43
D.ユーザの意識向上
44
C.ソリューション開発に取り組む前に業務の問題が明確に理解されていることを確実にする。
45
A.情報セキュリティ事象の発現可能性を抑制すること
46
C.ポリシー承認者
47
A.雇用契約終了通知の提供
48
D.過去の決算結果
49
C.データ所有者の特定
50
A.転送時または保持時に機密データが漏洩する可能性
51
A.必要に応じて保存容量と帯域幅を追加できること
52
D.認証局運用規定
53
B.認証
54
A.開発者用ポータルの事業要件を理解する。
55
A.セキュリティ損害の影響を抑えるため
56
B.強力でランダムなパスワードを作成する。
57
D.承認者の権限に関する矛盾を特定する
58
B.残存リスク
59
B.データ分類ポリシー
60
D.事業体のセキュリティ要件を持続的かつ確認できる方法で満たすかどうか
61
D.内部のウェブベースアプリケーションとの互換性を保証する。
62
B.疑いのあるパケットを抑止するパケットフィルタリングを使用する。
63
A.年間の有害インシデントトレンド
64
A.事業体全体の連絡チャネルの開発
65
C.価値評価
66
C.資産保護の適切なレベルを決めるから
67
C.コントロールが対象となる目標を達成する能力を確認する。
68
B.利益によってリスクが正当化されるから
69
D.データ所有者の要件
70
A.高度で持続的な脅威の痕跡を記録するため
71
B.チャレンジ/レスポンス機構
72
C.不正行為の防止
73
D.ベースライン
74
D.モバイルコードの実行制限
75
D.文章内のミススペリング
76
B.コントロールが同じ脅威に晒される範囲
77
C.アクセス・コントロール
78
A.財務損失の可能性
79
A.セキュリティ侵害から起こり得る影響を考慮すべきである。
80
B.有効期限が短く設定された一時パスワードを電話で教える。
81
B.軽減コントロールの導入により、パッチをインストールできないことの埋め合わせをする。
82
B.費用対効果のバランス
83
A.ネットワークとサーバセキュリティの弱点を特定する。
84
B.情報分類を見直す。
85
C.潜在的な影響