問題一覧
1
SETA (Security Education, Traning and Awareness)
2
アウェアネス
3
可用性
4
可用性サービス
5
災害
6
KRI
7
非開示
8
倫理的開示
9
責任ある開示
10
IDS
11
IPS
12
EDR
13
EDR
14
XDR
15
ネットワークトラフィックに遅延
16
情報セキュリティ継続モニタリング (ISCM; Information Security Continuous Monitoring)
17
入口監視
18
出口監視
19
DLP
20
脅威インテリジェンス
21
脆弱性管理
22
構成変更
23
基本評価基準
24
現状評価基準
25
環境評価基準
26
SCAP (Security Content Automation Protocol)
27
構成管理
28
復旧プロセス
29
ポリシー
30
検知
31
分析
32
レスポンス
33
レスポンス
34
緩和
35
SOAR (Security Orchestration, Automation, and Response)
36
擬似欠陥
37
ハニーポット
38
ハックバック
39
GFS (Grandfather/Father/Son) 方式
40
ハノイの塔方式
41
ホット
42
フェイルオーバー
43
フェイルオープン
44
フェイククローズ
45
ウェットパイプ
46
ドライパイプ
47
プレアクション
48
水性発泡消火剤 (AFFF; Aqueous Firefighting Foam)
49
スパイク
50
サージ
51
サグ
52
ポリシー
53
組織
54
ベストプラクティス
55
COSO
56
完全性
57
管理の連鎖の維持
58
証拠の連鎖
59
災害復旧プロセス
60
ウォークスルー
61
シミュレーション
62
並行 (パラレル) 演習
63
フルインタラプション
64
Safegard
65
カウンターメジャー
66
脅威モデリング
67
教育
68
トレーンング
69
アウェアネス
70
倫理委員会
71
取締役会
72
セキュリティガバナンス
73
BIA
74
ガバナンス委員会
75
買収、合併、子会社化
76
セキュリティマネージャー
77
利益相反
78
システム管理者
79
セキュリティスタンダードは、業界や専門家のベストプラクティスに基づいて作成される
80
プライバシー保護は、個人の権利と自由を尊重するべきである。
81
プライバシーシールドは、個人のプライバシーを保護するための国際的な枠組みである
82
個人情報保護および電子文書法(HIPAA)
83
ソフトウェア使用許諾契約(Software End User License Agreement)
84
EULA(End User License Agreement)
85
予備の電源供給を用意する
86
フェイルセーフ
87
フェイルセキュア
88
職務の分離は組織内の異なる職種や部門が業務の重複を避け、リスクを分散することである
89
職務の分離は組織内での責任の明確化とリスクの分散を促進するためのプロセスである
90
シンプルな設計は、複雑なテストや検証が容易になる
91
ゼロトラストは、ユーザーIDの再認証を頻繁に行い、内部ネットワークを細かくセグメント化することで、内部での振る舞いも検証できるようにするセキュリティアプローチである
92
プライバシー・バイ・デザインは、プライバシー保護を最初から設計に組み込むアプローチである
93
IT資産管理のライフサイクルでは、まず資産の有形性または無形性を判断し、セキュアに維持する必要のある資産を区別する
94
セキュリティ保護が必要なデータオブジェクトの数と場所を把握するものである。
95
カテゴリ化は、個々の情報資産にアクセス権を割り当てるための作業であり、プロジェクトや業務に応じて情報を分類することができる
96
保存中のデータは、物理的な損失や破壊によるリスクが存在する。
97
保存中のデータは、暗号化によって保護することが推奨される
98
転送中のデータは、リンク暗号化やエンドツーエンド暗号化によって保護される
99
リンク暗号化
100
エンドツーエンド暗号化
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前CISS本番2
CISS本番2
エッグスンシングス · 100問 · 1年前CISS本番2
CISS本番2
100問 • 1年前Udemy
Udemy
エッグスンシングス · 100問 · 1年前Udemy
Udemy
100問 • 1年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前ISC(Final Assessment )
ISC(Final Assessment )
エッグスンシングス · 40問 · 1年前ISC(Final Assessment )
ISC(Final Assessment )
40問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 1年前CISSP(予想問題)
CISSP(予想問題)
22問 • 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
エッグスンシングス · 69問 · 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
69問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前問題一覧
1
SETA (Security Education, Traning and Awareness)
2
アウェアネス
3
可用性
4
可用性サービス
5
災害
6
KRI
7
非開示
8
倫理的開示
9
責任ある開示
10
IDS
11
IPS
12
EDR
13
EDR
14
XDR
15
ネットワークトラフィックに遅延
16
情報セキュリティ継続モニタリング (ISCM; Information Security Continuous Monitoring)
17
入口監視
18
出口監視
19
DLP
20
脅威インテリジェンス
21
脆弱性管理
22
構成変更
23
基本評価基準
24
現状評価基準
25
環境評価基準
26
SCAP (Security Content Automation Protocol)
27
構成管理
28
復旧プロセス
29
ポリシー
30
検知
31
分析
32
レスポンス
33
レスポンス
34
緩和
35
SOAR (Security Orchestration, Automation, and Response)
36
擬似欠陥
37
ハニーポット
38
ハックバック
39
GFS (Grandfather/Father/Son) 方式
40
ハノイの塔方式
41
ホット
42
フェイルオーバー
43
フェイルオープン
44
フェイククローズ
45
ウェットパイプ
46
ドライパイプ
47
プレアクション
48
水性発泡消火剤 (AFFF; Aqueous Firefighting Foam)
49
スパイク
50
サージ
51
サグ
52
ポリシー
53
組織
54
ベストプラクティス
55
COSO
56
完全性
57
管理の連鎖の維持
58
証拠の連鎖
59
災害復旧プロセス
60
ウォークスルー
61
シミュレーション
62
並行 (パラレル) 演習
63
フルインタラプション
64
Safegard
65
カウンターメジャー
66
脅威モデリング
67
教育
68
トレーンング
69
アウェアネス
70
倫理委員会
71
取締役会
72
セキュリティガバナンス
73
BIA
74
ガバナンス委員会
75
買収、合併、子会社化
76
セキュリティマネージャー
77
利益相反
78
システム管理者
79
セキュリティスタンダードは、業界や専門家のベストプラクティスに基づいて作成される
80
プライバシー保護は、個人の権利と自由を尊重するべきである。
81
プライバシーシールドは、個人のプライバシーを保護するための国際的な枠組みである
82
個人情報保護および電子文書法(HIPAA)
83
ソフトウェア使用許諾契約(Software End User License Agreement)
84
EULA(End User License Agreement)
85
予備の電源供給を用意する
86
フェイルセーフ
87
フェイルセキュア
88
職務の分離は組織内の異なる職種や部門が業務の重複を避け、リスクを分散することである
89
職務の分離は組織内での責任の明確化とリスクの分散を促進するためのプロセスである
90
シンプルな設計は、複雑なテストや検証が容易になる
91
ゼロトラストは、ユーザーIDの再認証を頻繁に行い、内部ネットワークを細かくセグメント化することで、内部での振る舞いも検証できるようにするセキュリティアプローチである
92
プライバシー・バイ・デザインは、プライバシー保護を最初から設計に組み込むアプローチである
93
IT資産管理のライフサイクルでは、まず資産の有形性または無形性を判断し、セキュアに維持する必要のある資産を区別する
94
セキュリティ保護が必要なデータオブジェクトの数と場所を把握するものである。
95
カテゴリ化は、個々の情報資産にアクセス権を割り当てるための作業であり、プロジェクトや業務に応じて情報を分類することができる
96
保存中のデータは、物理的な損失や破壊によるリスクが存在する。
97
保存中のデータは、暗号化によって保護することが推奨される
98
転送中のデータは、リンク暗号化やエンドツーエンド暗号化によって保護される
99
リンク暗号化
100
エンドツーエンド暗号化