ログイン

CISSP(用語7)
100問 • 1年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    環境の変化に対応するための努力活動

    SETA (Security Education, Traning and Awareness)

  • 2

    情報セキュリティに関する最低限の理解の基準を確立する

    アウェアネス

  • 3

    xxxの高いサービスを提供できることは、コンプライアンス上の義務を果たせるかに直接影響する

    可用性

  • 4

    組織のコントロールの有効性を判断するためのもの

    可用性サービス

  • 5

    通常のIT運用を中断させる可能性のあるすべてのイベント

    災害

  • 6

    リスクの顕在化をいち早く察知し、被害の発生や影響をできる限り抑えることを狙いとして設定するモニタリングする指標

    KRI

  • 7

    監査中にシステムの脆弱性を発見しても、通常は秘密保持契約などで公開することはできない

    非開示

  • 8

    監査中に違法な行為を示唆するものが出てきた場合、当局に報告する法的義務がある

    倫理的開示

  • 9

    脆弱性を発見した個人が、その弱点に対処する責任のある組織に報告し、公開する前にその組織に脆弱性を修正する時間を与えること

    責任ある開示

  • 10

    環境をモニタリングし、意図的な不正アクセスの試みを自動的に検知するソリューション

    IDS

  • 11

    環境をモニタリングし、意図的な不正アクセスの試みを認識して自動的に対処するソリューション

    IPS

  • 12

    HIDSやNIDSと比べると、より時間をさかのぼって攻撃を検知することができる

    EDR

  • 13

    コンピュータやサーバーにおけるセキュリティイベントを検出し、それに対応するための機能を提供します。エンドポイントの監視、脅威検知、インシデント対応などが含まれます。

    EDR

  • 14

    ネットワーク、クラウド、アプリケーションなど、複数の環境やデータソースを統合的に監視し、異常な活動や攻撃を検知し対応する機能を提供します

    XDR

  • 15

    IDS/IPSはxxxxをもたらす

    ネットワークトラフィックに遅延

  • 16

    監視によって継続的なアウェアネスを維持し、組織のリスク管理の決定をサポートする

    情報セキュリティ継続モニタリング (ISCM; Information Security Continuous Monitoring)

  • 17

    着信トラフィックとアクセス試行の監視と評価を行うこと

    入口監視

  • 18

    組織のIT環境から出ていくデータを規制するために使う

    出口監視

  • 19

    機密情報や重要データを自動的に特定し、データを常に監視・保護する機能

    DLP

  • 20

    組織の脅威となる攻撃者の能力、動機、目標を分析すること

    脅威インテリジェンス

  • 21

    弱点の検知と評価を行うためのプロセス

    脆弱性管理

  • 22

    特定されたシステムの弱点は、xxxx、パッチの適用、運用環境の変更 (ファイアウォールのルール、DLPの設定など) によって対処される

    構成変更

  • 23

    脆弱性そのものの特性を評価する基準

    基本評価基準

  • 24

    脆弱性の現在の深刻度を評価する基準

    現状評価基準

  • 25

    利用者を含め、最終的な脆弱性の深刻度を評価する基準

    環境評価基準

  • 26

    脆弱性とセキュリティ構成情報を取り扱うために使用される一連の仕様

    SCAP (Security Content Automation Protocol)

  • 27

    組織の情報システムを保護するために必要な最低限の管理を定義し、文書化し、実施するための包括的なプロセス

    構成管理

  • 28

    インシデントレスポンスでは、xxxで、根本原因の分析を行う

    復旧プロセス

  • 29

    インシデント対処するための明確なxxxは、事前に組織が定めておく必要がある

    ポリシー

  • 30

    検知 : 攻撃の最初の兆候を発見するための重要なプロセス

    検知

  • 31

    イベントがインシデントであると判断されたら、対応のために適切な優先順位をつけること

    分析

  • 32

    被害を隔離し、原因を排除し、影響を受けたシステムを復旧させるためのプロセス

    レスポンス

  • 33

    根本原因の分析も進めるのはどこでおこなうか?

    レスポンス

  • 34

    封じ込めと根絶という2つの独立した作業からなるプロセ

    緩和

  • 35

    発生するインシデントの原因がわかっていて解決策も明確になっている場合に、これらの対応を自動化することで復旧を早めること

    SOAR (Security Orchestration, Automation, and Response)

  • 36

    攻撃者を引き付けるために使用する意図的に設計された脆弱性

    擬似欠陥

  • 37

    意図的に脆弱性を持たせて構成したシステム

    ハニーポット

  • 38

    自分の組織をハッキングした悪意のある攻撃者をハッキングすること

    ハックバック

  • 39

    あらかじめ設定されているローテーションのサイクルに合わせて、日、週、月の単位でバックアップを実行する

    GFS (Grandfather/Father/Son) 方式

  • 40

    古いデータは少しだけ、新しいデータはたくさん、バックアップを残す方式。バックアップは時間が経つにつれて価値が下がるため

    ハノイの塔方式

  • 41

    必要なハードウェア、ソフトウェアを完備した運用サイト。ホットスタンバイ状態 ソフトウェアも常時アップデートされている。データだけもっていけばOK

    ホット

  • 42

    ラー発生時に自動的に予備システムに切り換えること

    フェイルオーバー

  • 43

    エラー発生時にトラフィックフローの処理方法を選択すること (防御システムの再起動中は検査なしで通すことで可用性を維持する)

    フェイルオープン

  • 44

    エラー発生時に全ての活動を停止させる保守的な障害管理方法

    フェイククローズ

  • 45

    管が水で満たされており、熱でスプリンクラヘッドが作動する

    ウェットパイプ

  • 46

    管が水で満たされていない。ウェットパイプより作動に若干の遅れがある。凍結のリスクが減るため、屋外などで使用される

    ドライパイプ

  • 47

    火災センサーによって管を水で充填させ、熱でスプリンクラヘッドが作動する

    プレアクション

  • 48

    水溶性の発泡剤を利用する

    水性発泡消火剤 (AFFF; Aqueous Firefighting Foam)

  • 49

    瞬間的に高電圧が流れること

    スパイク

  • 50

    長期にわたり高電圧が流れること

    サージ

  • 51

    低電圧になっている時間のこと

    サグ

  • 52

    組織が従うべきスタンダードやガイドラインを明示

    ポリシー

  • 53

    適用されるスタンダードに準拠しなかった場合は、xxは責任を問われます

    組織

  • 54

    ガイドラインは、xxxxを提供するだけで、遵守すべき義務ではない

    ベストプラクティス

  • 55

    財務報告の規則違反や不正行為に対するガイドラインやプラクティス

    COSO

  • 56

    フォレンジック調査では、その調査のxxxの保護が最重要

    完全性

  • 57

    証拠は収集されてから法廷に提出されるまでの間、セキュアに扱い、維持する必要がある

    管理の連鎖の維持

  • 58

    インシデントの一部として人や証拠品が関わる場所、動き、活動を段階的に説明したもの、またはタイムライン

    証拠の連鎖

  • 59

    事業を継続するためにバックアップサイトに移動する

    災害復旧プロセス

  • 60

    用意されたシナリオに沿って参加者は対応活動のために訪れる必要のある場所に移動する

    ウォークスルー

  • 61

    特定のオフィスや場所にいる従業員全員が用意されたシナリオ上の緊急事態に対応する

    シミュレーション

  • 62

    代替サイトから実際に運用するまでの作業を実施する

    並行 (パラレル) 演習

  • 63

    最もリスクとコストがかかる選択肢のため、組織への影響も大き

    フルインタラプション

  • 64

    インシデントが発生する前

    Safegard

  • 65

    インシデントが発生した後

    カウンターメジャー

  • 66

    どのような脆弱性がどこに存在するかという問題を確認するために行う

    脅威モデリング

  • 67

    やり方覚える、法律の変化、注意事項

    教育

  • 68

    スキルが身につく

    トレーンング

  • 69

    マインドが身につく

    アウェアネス

  • 70

    メンバーが規約に違反した場合は、誰に認証が取り消される可能性があるか?

    倫理委員会

  • 71

    組織の倫理規約は、何によって承認され、許容される行動様式を規定されるか

    取締役会

  • 72

    組織の目標に適切に沿っていない場合、生産性が不用意に阻害され、思わぬコストが生じ、戦略的な意図が妨げられる可能性があるのは何か?

    セキュリティガバナンス

  • 73

    目標、リソース、リスクの整合性を把握するための手段として、何を実施するか?

    BIA

  • 74

    一部の企業で使われて、組織内の意思決定方法を決定するために設置しているものである、NPOでは必須である

    ガバナンス委員会

  • 75

    どういったときに、会社のセキュリティに影響を与える可能性があるか?

    買収、合併、子会社化

  • 76

    セキュリティポリシーの草案はだれが作成するか?

    セキュリティマネージャー

  • 77

    CIOとセキュリティマネージャーが兼任することはどんな問題があるか?

    利益相反

  • 78

    システムのセキュリティ設定、ネットワークのセキュリティ設定、潜在的なインシデント報告は誰が行うか?

    システム管理者

  • 79

    セキュリティスタンダードに関する以下の2つの選択肢から正しいものを選んでください。

    セキュリティスタンダードは、業界や専門家のベストプラクティスに基づいて作成される

  • 80

    プライバシー保護に関する以下の2つの選択肢から正しいものを選んでください。

    プライバシー保護は、個人の権利と自由を尊重するべきである。

  • 81

    プライバシーシールドに関する以下の2つの選択肢から正しいものを選んでください。

    プライバシーシールドは、個人のプライバシーを保護するための国際的な枠組みである

  • 82

    アメリカのプライバシーに関する法律に関する以下の4つの選択肢から正しいものを選んでください。

    個人情報保護および電子文書法(HIPAA)

  • 83

    EULAに関する以下の2つの選択肢から正しいものを選んでください。

    ソフトウェア使用許諾契約(Software End User License Agreement)

  • 84

    ソフトウェアやアプリケーションの利用者とソフトウェアの提供元との間で結ばれる契約書です。EULAは、ソフトウェアの使用条件、ライセンスの範囲、制限事項などを明確にするために使用されます。

    EULA(End User License Agreement)

  • 85

    フェイルセーフアプローチに関する以下の2つの選択肢から正しいものを選んでください。

    予備の電源供給を用意する

  • 86

    システムのクラッシュや障害が発生した場合でも、人命や財産に危険が及ばないようにすることを目的とします。 システムが予測できない状態に陥った場合でも、安全な状態に移行し、被害を最小限に抑えることが重要です

    フェイルセーフ

  • 87

    セキュリティに関する障害や攻撃が発生しても、アクセスやデータが悪意のある者の手に渡らないようにすることを目的としま

    フェイルセキュア

  • 88

    職務の分離に関する以下の2つの選択肢から正しいものを選んでください。

    職務の分離は組織内の異なる職種や部門が業務の重複を避け、リスクを分散することである

  • 89

    職務の分離に関する以下の2つの選択肢から正しいものを選んでください。

    職務の分離は組織内での責任の明確化とリスクの分散を促進するためのプロセスである

  • 90

    シンプルさに関する以下の2つの選択肢から正しいものを選んでください

    シンプルな設計は、複雑なテストや検証が容易になる

  • 91

    ゼロトラストに関する以下の2つの選択肢から正しいものを選んでください。

    ゼロトラストは、ユーザーIDの再認証を頻繁に行い、内部ネットワークを細かくセグメント化することで、内部での振る舞いも検証できるようにするセキュリティアプローチである

  • 92

    プライバシー・バイ・デザイン (Privacy by Design)に関する以下の2つの選択肢から正しいものを選んでください。

    プライバシー・バイ・デザインは、プライバシー保護を最初から設計に組み込むアプローチである

  • 93

    IT資産管理のライフサイクルに関する以下の2つの選択肢から正しいものを選んでください。

    IT資産管理のライフサイクルでは、まず資産の有形性または無形性を判断し、セキュアに維持する必要のある資産を区別する

  • 94

    情報資産のインベントリに関する以下の4つの選択肢から正しいものを選んでください。

    セキュリティ保護が必要なデータオブジェクトの数と場所を把握するものである。

  • 95

    分類とカテゴリ化に関する以下の4つの選択肢から正しいものを選んでください。

    カテゴリ化は、個々の情報資産にアクセス権を割り当てるための作業であり、プロジェクトや業務に応じて情報を分類することができる

  • 96

    保存中のデータのリスクに関する以下の4つの選択肢から正しいものを選んでください

    保存中のデータは、物理的な損失や破壊によるリスクが存在する。

  • 97

    保存中のデータの推奨事項に関する以下の2つの選択肢から正しいものを選んでください。

    保存中のデータは、暗号化によって保護することが推奨される

  • 98

    転送中のデータに関する以下の2つの選択肢から正しいものを選んでください

    転送中のデータは、リンク暗号化やエンドツーエンド暗号化によって保護される

  • 99

    データ通信プロバイダなどのサービスプロバイダが行い、通信経路を暗号化する

    リンク暗号化

  • 100

    組織内のエンドユーザが行う転送中にデータを暗号化する方法

    エンドツーエンド暗号化

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 1年前

    Udemy

    Udemy

    100問 • 1年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 1年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 1年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    環境の変化に対応するための努力活動

    SETA (Security Education, Traning and Awareness)

  • 2

    情報セキュリティに関する最低限の理解の基準を確立する

    アウェアネス

  • 3

    xxxの高いサービスを提供できることは、コンプライアンス上の義務を果たせるかに直接影響する

    可用性

  • 4

    組織のコントロールの有効性を判断するためのもの

    可用性サービス

  • 5

    通常のIT運用を中断させる可能性のあるすべてのイベント

    災害

  • 6

    リスクの顕在化をいち早く察知し、被害の発生や影響をできる限り抑えることを狙いとして設定するモニタリングする指標

    KRI

  • 7

    監査中にシステムの脆弱性を発見しても、通常は秘密保持契約などで公開することはできない

    非開示

  • 8

    監査中に違法な行為を示唆するものが出てきた場合、当局に報告する法的義務がある

    倫理的開示

  • 9

    脆弱性を発見した個人が、その弱点に対処する責任のある組織に報告し、公開する前にその組織に脆弱性を修正する時間を与えること

    責任ある開示

  • 10

    環境をモニタリングし、意図的な不正アクセスの試みを自動的に検知するソリューション

    IDS

  • 11

    環境をモニタリングし、意図的な不正アクセスの試みを認識して自動的に対処するソリューション

    IPS

  • 12

    HIDSやNIDSと比べると、より時間をさかのぼって攻撃を検知することができる

    EDR

  • 13

    コンピュータやサーバーにおけるセキュリティイベントを検出し、それに対応するための機能を提供します。エンドポイントの監視、脅威検知、インシデント対応などが含まれます。

    EDR

  • 14

    ネットワーク、クラウド、アプリケーションなど、複数の環境やデータソースを統合的に監視し、異常な活動や攻撃を検知し対応する機能を提供します

    XDR

  • 15

    IDS/IPSはxxxxをもたらす

    ネットワークトラフィックに遅延

  • 16

    監視によって継続的なアウェアネスを維持し、組織のリスク管理の決定をサポートする

    情報セキュリティ継続モニタリング (ISCM; Information Security Continuous Monitoring)

  • 17

    着信トラフィックとアクセス試行の監視と評価を行うこと

    入口監視

  • 18

    組織のIT環境から出ていくデータを規制するために使う

    出口監視

  • 19

    機密情報や重要データを自動的に特定し、データを常に監視・保護する機能

    DLP

  • 20

    組織の脅威となる攻撃者の能力、動機、目標を分析すること

    脅威インテリジェンス

  • 21

    弱点の検知と評価を行うためのプロセス

    脆弱性管理

  • 22

    特定されたシステムの弱点は、xxxx、パッチの適用、運用環境の変更 (ファイアウォールのルール、DLPの設定など) によって対処される

    構成変更

  • 23

    脆弱性そのものの特性を評価する基準

    基本評価基準

  • 24

    脆弱性の現在の深刻度を評価する基準

    現状評価基準

  • 25

    利用者を含め、最終的な脆弱性の深刻度を評価する基準

    環境評価基準

  • 26

    脆弱性とセキュリティ構成情報を取り扱うために使用される一連の仕様

    SCAP (Security Content Automation Protocol)

  • 27

    組織の情報システムを保護するために必要な最低限の管理を定義し、文書化し、実施するための包括的なプロセス

    構成管理

  • 28

    インシデントレスポンスでは、xxxで、根本原因の分析を行う

    復旧プロセス

  • 29

    インシデント対処するための明確なxxxは、事前に組織が定めておく必要がある

    ポリシー

  • 30

    検知 : 攻撃の最初の兆候を発見するための重要なプロセス

    検知

  • 31

    イベントがインシデントであると判断されたら、対応のために適切な優先順位をつけること

    分析

  • 32

    被害を隔離し、原因を排除し、影響を受けたシステムを復旧させるためのプロセス

    レスポンス

  • 33

    根本原因の分析も進めるのはどこでおこなうか?

    レスポンス

  • 34

    封じ込めと根絶という2つの独立した作業からなるプロセ

    緩和

  • 35

    発生するインシデントの原因がわかっていて解決策も明確になっている場合に、これらの対応を自動化することで復旧を早めること

    SOAR (Security Orchestration, Automation, and Response)

  • 36

    攻撃者を引き付けるために使用する意図的に設計された脆弱性

    擬似欠陥

  • 37

    意図的に脆弱性を持たせて構成したシステム

    ハニーポット

  • 38

    自分の組織をハッキングした悪意のある攻撃者をハッキングすること

    ハックバック

  • 39

    あらかじめ設定されているローテーションのサイクルに合わせて、日、週、月の単位でバックアップを実行する

    GFS (Grandfather/Father/Son) 方式

  • 40

    古いデータは少しだけ、新しいデータはたくさん、バックアップを残す方式。バックアップは時間が経つにつれて価値が下がるため

    ハノイの塔方式

  • 41

    必要なハードウェア、ソフトウェアを完備した運用サイト。ホットスタンバイ状態 ソフトウェアも常時アップデートされている。データだけもっていけばOK

    ホット

  • 42

    ラー発生時に自動的に予備システムに切り換えること

    フェイルオーバー

  • 43

    エラー発生時にトラフィックフローの処理方法を選択すること (防御システムの再起動中は検査なしで通すことで可用性を維持する)

    フェイルオープン

  • 44

    エラー発生時に全ての活動を停止させる保守的な障害管理方法

    フェイククローズ

  • 45

    管が水で満たされており、熱でスプリンクラヘッドが作動する

    ウェットパイプ

  • 46

    管が水で満たされていない。ウェットパイプより作動に若干の遅れがある。凍結のリスクが減るため、屋外などで使用される

    ドライパイプ

  • 47

    火災センサーによって管を水で充填させ、熱でスプリンクラヘッドが作動する

    プレアクション

  • 48

    水溶性の発泡剤を利用する

    水性発泡消火剤 (AFFF; Aqueous Firefighting Foam)

  • 49

    瞬間的に高電圧が流れること

    スパイク

  • 50

    長期にわたり高電圧が流れること

    サージ

  • 51

    低電圧になっている時間のこと

    サグ

  • 52

    組織が従うべきスタンダードやガイドラインを明示

    ポリシー

  • 53

    適用されるスタンダードに準拠しなかった場合は、xxは責任を問われます

    組織

  • 54

    ガイドラインは、xxxxを提供するだけで、遵守すべき義務ではない

    ベストプラクティス

  • 55

    財務報告の規則違反や不正行為に対するガイドラインやプラクティス

    COSO

  • 56

    フォレンジック調査では、その調査のxxxの保護が最重要

    完全性

  • 57

    証拠は収集されてから法廷に提出されるまでの間、セキュアに扱い、維持する必要がある

    管理の連鎖の維持

  • 58

    インシデントの一部として人や証拠品が関わる場所、動き、活動を段階的に説明したもの、またはタイムライン

    証拠の連鎖

  • 59

    事業を継続するためにバックアップサイトに移動する

    災害復旧プロセス

  • 60

    用意されたシナリオに沿って参加者は対応活動のために訪れる必要のある場所に移動する

    ウォークスルー

  • 61

    特定のオフィスや場所にいる従業員全員が用意されたシナリオ上の緊急事態に対応する

    シミュレーション

  • 62

    代替サイトから実際に運用するまでの作業を実施する

    並行 (パラレル) 演習

  • 63

    最もリスクとコストがかかる選択肢のため、組織への影響も大き

    フルインタラプション

  • 64

    インシデントが発生する前

    Safegard

  • 65

    インシデントが発生した後

    カウンターメジャー

  • 66

    どのような脆弱性がどこに存在するかという問題を確認するために行う

    脅威モデリング

  • 67

    やり方覚える、法律の変化、注意事項

    教育

  • 68

    スキルが身につく

    トレーンング

  • 69

    マインドが身につく

    アウェアネス

  • 70

    メンバーが規約に違反した場合は、誰に認証が取り消される可能性があるか?

    倫理委員会

  • 71

    組織の倫理規約は、何によって承認され、許容される行動様式を規定されるか

    取締役会

  • 72

    組織の目標に適切に沿っていない場合、生産性が不用意に阻害され、思わぬコストが生じ、戦略的な意図が妨げられる可能性があるのは何か?

    セキュリティガバナンス

  • 73

    目標、リソース、リスクの整合性を把握するための手段として、何を実施するか?

    BIA

  • 74

    一部の企業で使われて、組織内の意思決定方法を決定するために設置しているものである、NPOでは必須である

    ガバナンス委員会

  • 75

    どういったときに、会社のセキュリティに影響を与える可能性があるか?

    買収、合併、子会社化

  • 76

    セキュリティポリシーの草案はだれが作成するか?

    セキュリティマネージャー

  • 77

    CIOとセキュリティマネージャーが兼任することはどんな問題があるか?

    利益相反

  • 78

    システムのセキュリティ設定、ネットワークのセキュリティ設定、潜在的なインシデント報告は誰が行うか?

    システム管理者

  • 79

    セキュリティスタンダードに関する以下の2つの選択肢から正しいものを選んでください。

    セキュリティスタンダードは、業界や専門家のベストプラクティスに基づいて作成される

  • 80

    プライバシー保護に関する以下の2つの選択肢から正しいものを選んでください。

    プライバシー保護は、個人の権利と自由を尊重するべきである。

  • 81

    プライバシーシールドに関する以下の2つの選択肢から正しいものを選んでください。

    プライバシーシールドは、個人のプライバシーを保護するための国際的な枠組みである

  • 82

    アメリカのプライバシーに関する法律に関する以下の4つの選択肢から正しいものを選んでください。

    個人情報保護および電子文書法(HIPAA)

  • 83

    EULAに関する以下の2つの選択肢から正しいものを選んでください。

    ソフトウェア使用許諾契約(Software End User License Agreement)

  • 84

    ソフトウェアやアプリケーションの利用者とソフトウェアの提供元との間で結ばれる契約書です。EULAは、ソフトウェアの使用条件、ライセンスの範囲、制限事項などを明確にするために使用されます。

    EULA(End User License Agreement)

  • 85

    フェイルセーフアプローチに関する以下の2つの選択肢から正しいものを選んでください。

    予備の電源供給を用意する

  • 86

    システムのクラッシュや障害が発生した場合でも、人命や財産に危険が及ばないようにすることを目的とします。 システムが予測できない状態に陥った場合でも、安全な状態に移行し、被害を最小限に抑えることが重要です

    フェイルセーフ

  • 87

    セキュリティに関する障害や攻撃が発生しても、アクセスやデータが悪意のある者の手に渡らないようにすることを目的としま

    フェイルセキュア

  • 88

    職務の分離に関する以下の2つの選択肢から正しいものを選んでください。

    職務の分離は組織内の異なる職種や部門が業務の重複を避け、リスクを分散することである

  • 89

    職務の分離に関する以下の2つの選択肢から正しいものを選んでください。

    職務の分離は組織内での責任の明確化とリスクの分散を促進するためのプロセスである

  • 90

    シンプルさに関する以下の2つの選択肢から正しいものを選んでください

    シンプルな設計は、複雑なテストや検証が容易になる

  • 91

    ゼロトラストに関する以下の2つの選択肢から正しいものを選んでください。

    ゼロトラストは、ユーザーIDの再認証を頻繁に行い、内部ネットワークを細かくセグメント化することで、内部での振る舞いも検証できるようにするセキュリティアプローチである

  • 92

    プライバシー・バイ・デザイン (Privacy by Design)に関する以下の2つの選択肢から正しいものを選んでください。

    プライバシー・バイ・デザインは、プライバシー保護を最初から設計に組み込むアプローチである

  • 93

    IT資産管理のライフサイクルに関する以下の2つの選択肢から正しいものを選んでください。

    IT資産管理のライフサイクルでは、まず資産の有形性または無形性を判断し、セキュアに維持する必要のある資産を区別する

  • 94

    情報資産のインベントリに関する以下の4つの選択肢から正しいものを選んでください。

    セキュリティ保護が必要なデータオブジェクトの数と場所を把握するものである。

  • 95

    分類とカテゴリ化に関する以下の4つの選択肢から正しいものを選んでください。

    カテゴリ化は、個々の情報資産にアクセス権を割り当てるための作業であり、プロジェクトや業務に応じて情報を分類することができる

  • 96

    保存中のデータのリスクに関する以下の4つの選択肢から正しいものを選んでください

    保存中のデータは、物理的な損失や破壊によるリスクが存在する。

  • 97

    保存中のデータの推奨事項に関する以下の2つの選択肢から正しいものを選んでください。

    保存中のデータは、暗号化によって保護することが推奨される

  • 98

    転送中のデータに関する以下の2つの選択肢から正しいものを選んでください

    転送中のデータは、リンク暗号化やエンドツーエンド暗号化によって保護される

  • 99

    データ通信プロバイダなどのサービスプロバイダが行い、通信経路を暗号化する

    リンク暗号化

  • 100

    組織内のエンドユーザが行う転送中にデータを暗号化する方法

    エンドツーエンド暗号化