CISSP(用語7)
問題一覧
1
SETA (Security Education, Traning and Awareness)
2
アウェアネス
3
可用性
4
可用性サービス
5
災害
6
KRI
7
非開示
8
倫理的開示
9
責任ある開示
10
IDS
11
IPS
12
EDR
13
EDR
14
XDR
15
ネットワークトラフィックに遅延
16
情報セキュリティ継続モニタリング (ISCM; Information Security Continuous Monitoring)
17
入口監視
18
出口監視
19
DLP
20
脅威インテリジェンス
21
脆弱性管理
22
構成変更
23
基本評価基準
24
現状評価基準
25
環境評価基準
26
SCAP (Security Content Automation Protocol)
27
構成管理
28
復旧プロセス
29
ポリシー
30
検知
31
分析
32
レスポンス
33
レスポンス
34
緩和
35
SOAR (Security Orchestration, Automation, and Response)
36
擬似欠陥
37
ハニーポット
38
ハックバック
39
GFS (Grandfather/Father/Son) 方式
40
ハノイの塔方式
41
ホット
42
フェイルオーバー
43
フェイルオープン
44
フェイククローズ
45
ウェットパイプ
46
ドライパイプ
47
プレアクション
48
水性発泡消火剤 (AFFF; Aqueous Firefighting Foam)
49
スパイク
50
サージ
51
サグ
52
ポリシー
53
組織
54
ベストプラクティス
55
COSO
56
完全性
57
管理の連鎖の維持
58
証拠の連鎖
59
災害復旧プロセス
60
ウォークスルー
61
シミュレーション
62
並行 (パラレル) 演習
63
フルインタラプション
64
Safegard
65
カウンターメジャー
66
脅威モデリング
67
教育
68
トレーンング
69
アウェアネス
70
倫理委員会
71
取締役会
72
セキュリティガバナンス
73
BIA
74
ガバナンス委員会
75
買収、合併、子会社化
76
セキュリティマネージャー
77
利益相反
78
システム管理者
79
セキュリティスタンダードは、業界や専門家のベストプラクティスに基づいて作成される
80
プライバシー保護は、個人の権利と自由を尊重するべきである。
81
プライバシーシールドは、個人のプライバシーを保護するための国際的な枠組みである
82
個人情報保護および電子文書法(HIPAA)
83
ソフトウェア使用許諾契約(Software End User License Agreement)
84
EULA(End User License Agreement)
85
予備の電源供給を用意する
86
フェイルセーフ
87
フェイルセキュア
88
職務の分離は組織内の異なる職種や部門が業務の重複を避け、リスクを分散することである
89
職務の分離は組織内での責任の明確化とリスクの分散を促進するためのプロセスである
90
シンプルな設計は、複雑なテストや検証が容易になる
91
ゼロトラストは、ユーザーIDの再認証を頻繁に行い、内部ネットワークを細かくセグメント化することで、内部での振る舞いも検証できるようにするセキュリティアプローチである
92
プライバシー・バイ・デザインは、プライバシー保護を最初から設計に組み込むアプローチである
93
IT資産管理のライフサイクルでは、まず資産の有形性または無形性を判断し、セキュアに維持する必要のある資産を区別する
94
セキュリティ保護が必要なデータオブジェクトの数と場所を把握するものである。
95
カテゴリ化は、個々の情報資産にアクセス権を割り当てるための作業であり、プロジェクトや業務に応じて情報を分類することができる
96
保存中のデータは、物理的な損失や破壊によるリスクが存在する。
97
保存中のデータは、暗号化によって保護することが推奨される
98
転送中のデータは、リンク暗号化やエンドツーエンド暗号化によって保護される
99
リンク暗号化
100
エンドツーエンド暗号化
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前CISS本番2
CISS本番2
エッグスンシングス · 100問 · 1年前CISS本番2
CISS本番2
100問 • 1年前Udemy
Udemy
エッグスンシングス · 100問 · 2年前Udemy
Udemy
100問 • 2年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前ISC(Final Assessment )
ISC(Final Assessment )
エッグスンシングス · 40問 · 1年前ISC(Final Assessment )
ISC(Final Assessment )
40問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 2年前CISSP(予想問題)
CISSP(予想問題)
22問 • 2年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
エッグスンシングス · 69問 · 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
69問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前ISC2(ドメイン5)
ISC2(ドメイン5)
エッグスンシングス · 34問 · 1年前ISC2(ドメイン5)
ISC2(ドメイン5)
34問 • 1年前CISSP(ドメイン2)
CISSP(ドメイン2)
エッグスンシングス · 6回閲覧 · 73問 · 2年前CISSP(ドメイン2)
CISSP(ドメイン2)
6回閲覧 • 73問 • 2年前CISSP(ドメイン3)
CISSP(ドメイン3)
エッグスンシングス · 86問 · 2年前CISSP(ドメイン3)
CISSP(ドメイン3)
86問 • 2年前CISSP(ドメイン4)
CISSP(ドメイン4)
エッグスンシングス · 74問 · 2年前CISSP(ドメイン4)
CISSP(ドメイン4)
74問 • 2年前CISSP(ドメイン5)
CISSP(ドメイン5)
エッグスンシングス · 5回閲覧 · 74問 · 2年前CISSP(ドメイン5)
CISSP(ドメイン5)
5回閲覧 • 74問 • 2年前CISSP(ドメイン6)
CISSP(ドメイン6)
エッグスンシングス · 82問 · 2年前CISSP(ドメイン6)
CISSP(ドメイン6)
82問 • 2年前CISSP(ドメイン7)
CISSP(ドメイン7)
エッグスンシングス · 63問 · 2年前CISSP(ドメイン7)
CISSP(ドメイン7)
63問 • 2年前CISSP(ドメイン8)
CISSP(ドメイン8)
エッグスンシングス · 72問 · 2年前CISSP(ドメイン8)
CISSP(ドメイン8)
72問 • 2年前ISC2(ドメイン6)
ISC2(ドメイン6)
エッグスンシングス · 35問 · 1年前ISC2(ドメイン6)
ISC2(ドメイン6)
35問 • 1年前CISSP(模擬テスト1)
CISSP(模擬テスト1)
エッグスンシングス · 79問 · 2年前CISSP(模擬テスト1)
CISSP(模擬テスト1)
79問 • 2年前ISC2(ドメイン7)
ISC2(ドメイン7)
エッグスンシングス · 46問 · 1年前ISC2(ドメイン7)
ISC2(ドメイン7)
46問 • 1年前CISSP(模擬試験2)
CISSP(模擬試験2)
エッグスンシングス · 63問 · 2年前CISSP(模擬試験2)
CISSP(模擬試験2)
63問 • 2年前CISSP(模擬テスト4)
CISSP(模擬テスト4)
エッグスンシングス · 21問 · 2年前CISSP(模擬テスト4)
CISSP(模擬テスト4)
21問 • 2年前ISC2(ドメイン8)
ISC2(ドメイン8)
エッグスンシングス · 58問 · 1年前ISC2(ドメイン8)
ISC2(ドメイン8)
58問 • 1年前CISSP(用語)
CISSP(用語)
エッグスンシングス · 3回閲覧 · 42問 · 2年前CISSP(用語)
CISSP(用語)
3回閲覧 • 42問 • 2年前CISSP(ISC2) ドメイン1
CISSP(ISC2) ドメイン1
エッグスンシングス · 3回閲覧 · 10問 · 1年前CISSP(ISC2) ドメイン1
CISSP(ISC2) ドメイン1
3回閲覧 • 10問 • 1年前CISSP(用語)
CISSP(用語)
エッグスンシングス · 69問 · 2年前CISSP(用語)
CISSP(用語)
69問 • 2年前Udemy2
Udemy2
エッグスンシングス · 33問 · 1年前Udemy2
Udemy2
33問 • 1年前CISSP(オフィシャルガイド)
CISSP(オフィシャルガイド)
エッグスンシングス · 12問 · 2年前CISSP(オフィシャルガイド)
CISSP(オフィシャルガイド)
12問 • 2年前CISSP(用語1)
CISSP(用語1)
エッグスンシングス · 100問 · 2年前CISSP(用語1)
CISSP(用語1)
100問 • 2年前CISSP(用語2)
CISSP(用語2)
エッグスンシングス · 100問 · 2年前CISSP(用語2)
CISSP(用語2)
100問 • 2年前CISSP(用語3)
CISSP(用語3)
エッグスンシングス · 100問 · 2年前CISSP(用語3)
CISSP(用語3)
100問 • 2年前CISSP(用語4)
CISSP(用語4)
エッグスンシングス · 100問 · 2年前CISSP(用語4)
CISSP(用語4)
100問 • 2年前CISSP(用語5)
CISSP(用語5)
エッグスンシングス · 100問 · 2年前CISSP(用語5)
CISSP(用語5)
100問 • 2年前CISSP(用語6)
CISSP(用語6)
エッグスンシングス · 100問 · 2年前CISSP(用語6)
CISSP(用語6)
100問 • 2年前CISSP(用語8)
CISSP(用語8)
エッグスンシングス · 100問 · 2年前CISSP(用語8)
CISSP(用語8)
100問 • 2年前CISSP(用語9)
CISSP(用語9)
エッグスンシングス · 100問 · 2年前CISSP(用語9)
CISSP(用語9)
100問 • 2年前CISSP(用語11)
CISSP(用語11)
エッグスンシングス · 100問 · 2年前CISSP(用語11)
CISSP(用語11)
100問 • 2年前CISSP(用語10)
CISSP(用語10)
エッグスンシングス · 100問 · 2年前CISSP(用語10)
CISSP(用語10)
100問 • 2年前CISSP(用語12)
CISSP(用語12)
エッグスンシングス · 100問 · 2年前CISSP(用語12)
CISSP(用語12)
100問 • 2年前CISSP(用語13)
CISSP(用語13)
エッグスンシングス · 76問 · 2年前CISSP(用語13)
CISSP(用語13)
76問 • 2年前補足問題(CISA)
補足問題(CISA)
エッグスンシングス · 100問 · 1年前補足問題(CISA)
補足問題(CISA)
100問 • 1年前補足問題2(CISA)
補足問題2(CISA)
エッグスンシングス · 70問 · 1年前補足問題2(CISA)
補足問題2(CISA)
70問 • 1年前問題一覧
1
SETA (Security Education, Traning and Awareness)
2
アウェアネス
3
可用性
4
可用性サービス
5
災害
6
KRI
7
非開示
8
倫理的開示
9
責任ある開示
10
IDS
11
IPS
12
EDR
13
EDR
14
XDR
15
ネットワークトラフィックに遅延
16
情報セキュリティ継続モニタリング (ISCM; Information Security Continuous Monitoring)
17
入口監視
18
出口監視
19
DLP
20
脅威インテリジェンス
21
脆弱性管理
22
構成変更
23
基本評価基準
24
現状評価基準
25
環境評価基準
26
SCAP (Security Content Automation Protocol)
27
構成管理
28
復旧プロセス
29
ポリシー
30
検知
31
分析
32
レスポンス
33
レスポンス
34
緩和
35
SOAR (Security Orchestration, Automation, and Response)
36
擬似欠陥
37
ハニーポット
38
ハックバック
39
GFS (Grandfather/Father/Son) 方式
40
ハノイの塔方式
41
ホット
42
フェイルオーバー
43
フェイルオープン
44
フェイククローズ
45
ウェットパイプ
46
ドライパイプ
47
プレアクション
48
水性発泡消火剤 (AFFF; Aqueous Firefighting Foam)
49
スパイク
50
サージ
51
サグ
52
ポリシー
53
組織
54
ベストプラクティス
55
COSO
56
完全性
57
管理の連鎖の維持
58
証拠の連鎖
59
災害復旧プロセス
60
ウォークスルー
61
シミュレーション
62
並行 (パラレル) 演習
63
フルインタラプション
64
Safegard
65
カウンターメジャー
66
脅威モデリング
67
教育
68
トレーンング
69
アウェアネス
70
倫理委員会
71
取締役会
72
セキュリティガバナンス
73
BIA
74
ガバナンス委員会
75
買収、合併、子会社化
76
セキュリティマネージャー
77
利益相反
78
システム管理者
79
セキュリティスタンダードは、業界や専門家のベストプラクティスに基づいて作成される
80
プライバシー保護は、個人の権利と自由を尊重するべきである。
81
プライバシーシールドは、個人のプライバシーを保護するための国際的な枠組みである
82
個人情報保護および電子文書法(HIPAA)
83
ソフトウェア使用許諾契約(Software End User License Agreement)
84
EULA(End User License Agreement)
85
予備の電源供給を用意する
86
フェイルセーフ
87
フェイルセキュア
88
職務の分離は組織内の異なる職種や部門が業務の重複を避け、リスクを分散することである
89
職務の分離は組織内での責任の明確化とリスクの分散を促進するためのプロセスである
90
シンプルな設計は、複雑なテストや検証が容易になる
91
ゼロトラストは、ユーザーIDの再認証を頻繁に行い、内部ネットワークを細かくセグメント化することで、内部での振る舞いも検証できるようにするセキュリティアプローチである
92
プライバシー・バイ・デザインは、プライバシー保護を最初から設計に組み込むアプローチである
93
IT資産管理のライフサイクルでは、まず資産の有形性または無形性を判断し、セキュアに維持する必要のある資産を区別する
94
セキュリティ保護が必要なデータオブジェクトの数と場所を把握するものである。
95
カテゴリ化は、個々の情報資産にアクセス権を割り当てるための作業であり、プロジェクトや業務に応じて情報を分類することができる
96
保存中のデータは、物理的な損失や破壊によるリスクが存在する。
97
保存中のデータは、暗号化によって保護することが推奨される
98
転送中のデータは、リンク暗号化やエンドツーエンド暗号化によって保護される
99
リンク暗号化
100
エンドツーエンド暗号化