ログイン

CISSP(ドメイン7)
63問 • 2年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    スーパーユーザーの操作ログに自動的に送信されなければならない 特権的管理 アクティビティ でないものは次のどれか

    ワークステーションのログオン

  • 2

    規制当局の調査を指導する可能性が高いものは次のどれか

    政府職員

  • 3

    裁判所に提出可能な有形の物品のみからなる証拠のタイプはどれか

    物的証拠

  • 4

    次の信頼性の高い 復旧タイプのうち セキュリティを維持した 運用状態になり損ねることがないものはどれか

    手動復旧

  • 5

    管理者の注意喚起をする時間を稼ぐため、 セキュリティ チームが ハニーポット上に使う、 攻撃者の時間を浪費させるのに有効な手法は 次のどれか

    疑似欠陥

  • 6

    システム アクティビティが遅いと報告するユーザーに対応している。 そのシステムからの外向きのネットワーク接続を確認したところ 、大量のソーシャルメディア トラフィックを発見した。 そのユーザーはソーシャルメディアを使用していないが、 問題のアカウントをチェックすると、 暗号化されていると思われる 奇妙なメッセージが発見された 。このトラフィックの原因として最も可能性が高いものは次のどれか

    そのユーザーのコンピュータがボッドネットの一部になっている

  • 7

    データプレーンからネットワークコントロールブレーンを切り離し、 複雑ネットワークデバイスを、コントローラーからの命令に ただ従う単純なデバイスに置き換えるという 仮想プラットフォームは、どの仮想モデルに従っているか

    SDN

  • 8

    ボットネットで参加してる可能性がある。ネットワーク上 の侵害されたシステム 特定したいと考えている。そのため、 彼は既知の C & C サーバーとの通信を監視するつもりである。既知のサーバーのリストにアクセスした場合、 この情報 得られる可能性が最も高い手法は 次のどれか

    ネットフローレコード

  • 9

    新しいユーザーアカウントを作成し、 人事データベースへの権限を割り当てようとしている。 このアクセス権を付与する前に検証しなければならない2つの情報の要素は次のうちどれか

    クリアランスと 知る必要性

  • 10

    ルート 暗号化のアクセスに関するコントロールの開発準備をしている。 極めて 機密性の高い情報を処理操作を特に対象としたセキュリティ 原則を適用したいと考えている。彼が適用する必要性がある セキュリティ 原則は次のどれか

    2人制御

  • 11

    フォレンジックディスクコントローラーによって実行される タスクは次のどれか

    ストレージデバイスに送信されたコマンドをインターセプトして、修正またを破棄する

  • 12

    自社のデータセンター内に配置された、仮想プラットフォーム上でサービスの大部分を運営しているが、 それと同時に Web サービスでIaas プロバイダー 、電子メールシステムでSaasも活用している。この会社が利用しているクラウド環境 を最もよく表している用語はどれか

    ハイブリッドクラウド

  • 13

    災害復旧計画を実施する際に 一般的に 災害とみなされるものは次のどれか

    ハッキングシンシデント、洪水、火災、テロ

  • 14

    災害復旧 テストの実施を検討しており 、通常の情報システム アクティビティに支障をきたす。 できるだけ短時間に計画 レビューをすることができるテストを探している。彼女を選択すべき テストのタイプのどれか

    チェックリスト レビュー

  • 15

    バックアップテープのローテーション方式でないものは次のどれか

    中間一致

  • 16

    複数の顧客がクラウドベンダーのコンピューティング基盤を共有する クラウドコンピューティングモデルで、ある 顧客から他の顧客の身元がわからないものは次のどれか

    パブリッククラウド

  • 17

    仮想プラットフォームで、仮想 リソースから物流リソースのアクセスを制御するモジュールの名前は次のどれか

    ハイパーバイザー

  • 18

    新しいアカウント作成する際に、ユーザーに与えられる 1でのデフォルトの権限を表す用語は 次のどれか

    資格

  • 19

    組織のネットワーク上のネットワークサービスに品質の問題を感じている。 パケットが送信元から手先まで伝達されるのに常に時間がかかりすぎてることがある。 直面している問題の表す 用語 どれか

    レイテンシー

  • 20

    マルウェアを含んでる可能性のあるプログラムをテストしたいと考えている 。実行中のプログラムの分離に利用可能な技術のうち 次のうちどれか

    サンドボックス

  • 21

    ジョンは 管理目的で使用されているサーバーにログインできるのが IT システム管理者だけであることを検証している彼が適用している情報的原則は次のどれか

    最小特権

  • 22

    コンピュータセキュリティインシデントの例は 次のどれか

    ファイルサーバーの不正な脆弱性スキャン

  • 23

    費用対効果が高く、 最も優れた在庫管理 プロセスの自動化する実現する技術とどれか

    RFID

  • 24

    最近サービス 拒否 攻撃受けた。これについて 社内を発生源とする 攻撃だと考えている。この考えが正しい場合、 会社が経験した イベントの処理が 次のどれか

    妨害行為

  • 25

    攻撃のタイプはどれか?

    SYNフラッド

  • 26

    組織の災害計画を策定しているが、事業運営に重大な損害を及ばさずに特定の it サービスを停止することが可能な時間を特定したいと考えている。計算している変数はどれか

    MTD

  • 27

    コンサルタントが推奨するデータベース復旧 メカニズムの実装を検討している 。推奨されたのは 、毎晩、 主要施設からオフサイトにデータベース バックアップを自動的に転送する手法である。コンサルタントが説明しているデータベース復旧手法はどれか

    電子ボールディング

  • 28

    災害復旧 プロセス 完了の目安となるイベントは 次のどれか

    主要施設での業務運営の復元

  • 29

    誰かが悪意あるソフトを使用して自社のコンピューティングサイクルを奪っていると疑っている 。このような インシデント検出するのに最も適した セキュリティツールはどれか

    HIDS

  • 30

    現在 会社に15年間勤めているが、これまでに 色々な仕事を経験してきた。仕事は変わるたびに、その業務に必要な権限を得てきたが、これまで 権限を取り上げられたことはない。 彼女が蓄積していた 権限の集合を表す コンセプトは 次のどれか

    集約

  • 31

    侵入検知システムアラートを生成した。ネットワークが異常に多量のインバウンドトラフィックを受信し始めたことである。 このアラートを受けて、 トラフィック 送信元を調べた。 インシデントレスポンスにおいて、 この時点で組織におきたことを最もよく表している用語はどれか

    セキュリティイベント

  • 32

    アラートを発生したのが、 ポート53上の異常 インバウンドのUDPトラフィックであることが気づいた。通常このポートを使用するなどのサービスか

    DNS

  • 33

    トラフィックの分析をさらに進めるうちに、 トラフィックが様々な 送信元から送られてきており、 ネットワークを占有して正規の使用を妨げていることが判明した。 インバウンド パケットはクエリーへのレスポンス だが、 アウトバンドトラフィックにはクエリが見当たらない。 またこのタイプにしては レスポンスのサイズが異常に大きい。 疑うべき 攻撃のタイプは 次のどれか

    サービス拒否

  • 34

    ソフトウェアベンダーの廃業に備えて 最高レベルで組織を保護する手段は 次のどれか

    エスクロー契約

  • 35

    強制休暇ポリシーを実装るつもりである 。強制休暇の有効最短期間として一般的になされる期間は 次のどれか

    1週間

  • 36

    セキュリティインシデントに該当するイベントは 次のどれか

    ネットワーク侵入の試行、データベース侵入の成功、マルウェアの感染、機密保持ポリシーの違反、保護領域からの情報削除試行の失敗

  • 37

    組織の出口 フィルタリングのポリシーでブロック すべきでない トピックなタイプが次のどれか

    外部ネットワークの宛先アドレスを含むトラフィック

  • 38

    組織のネットワークの認証ログのレビューを担当している。全てのログを レビューする時間がないので。無効な認証試行が 4回行われたレコードのみ選択することにした。 ログサイズを軽減するために使用してようとしている手法はどれか

    クリッピング

  • 39

    ネットワークがボット 感染してる可能性を調査しており、 自分のネットワーク上の個々のシステムとインターネット上のシステム間で受け渡された情報のフォレンジック分析を行いたいと考えている。情報が 暗号 されていた可能性が高いと確信している。調査は アクティビティが終了した後で開始する、 この情報の送信元 取得する最も適切かつ 容易な方法はどれか

    ネットフローデータ

  • 40

    ポート22上の TCP 接続を使用して、 全てのシステムに接続しようとしているようである。外部者が実行してる可能性があるのはどのような攻撃か

    SSH

  • 41

    Ping of Death攻撃に最も 類似してる最新の攻撃は次のどれか

    バッファオーバーフロー

  • 42

    Iaas環境を用いて 自社のイフラを管理している。管理者の 範囲となる可能性が最も高いのどれか

    オペレーティングシステムへのパッチ適用

  • 43

    ネットワークトラフィックは異常に重くなっていることに気づいて、侵入検知システムを確認したところ 、SYNフラット 攻撃と進行中であるという報告があった。 ファイアウォール構成を どのに変更すればこの攻撃を最も効果的に防ぐことができるか

    ファイアーウォールでSYN-ACKスプーフィングを有効にする

  • 44

    信頼関係にある2つのドメインだけではなく、それらのサブドメインの一つまた は複数にまでその効力が及ぶ信頼関係は 次のどれか

    推移的信頼

  • 45

    この会社は自社ホストのノード JS 環境から新しい環境への移行を検討している。この移行が完了するとクラウドベンダーが管理するアプリケーションサーバー上で作成した行動を実行することになる。検討しているクラウドソリューションのタイプ どれか

    Paas

  • 46

    最近 顧客と口論になった。その顧客は 営業担当者とのミーティング中に立ち上がり、「その問題は裁判で解決するしかない」と宣言して部屋を出て行った。証拠保全 を開始する義務が生じるのはいつか

    即時

  • 47

    捜査を正当化するのに十分な証拠または同意のいずれかがない限り、 法執行機関は、施設や 電子システムを操作できないということを規定した法的保護条項は 次のどれか

    米国憲法修正第4条

  • 48

    コンピューター セキュリティのスペシャリストである デニーは、ある ハッカーの訴求を支援している。 検察がログ やその他の記録がハッキングの意図を出しているかどうか デニーの意見として法廷で証言するよう要請している。デニーが提示を求められているのはどのような 証拠か

    専門化の意見

  • 49

    ソフトウェアのパッケージ 複製、変更、 配布、 再販の権利がソフトウェアの受領者に無制限に与えられているのはどれか

    パブリックドメイン

  • 50

    ユーザーと正規のウェブサイトとの間の接続に攻撃者が割り込もうとするのはどのような攻撃か

    中間者

  • 51

    データ集合体全体を代表する中のレコードを抽出してさらに詳細な分析を進めるために、 統計的手法を用いて大規模なデータ集合から少数のレコードを選択する技術は 次のどれか

    サンプリング

  • 52

    メリットがコストを上回らない場合には、 電子情報開示のために 余分な時間や費用をかけないように促す 連邦民事保証規制のコンセプトは次のどれか

    均衡性

  • 53

    自社のSANから除去されたディスクドライブの破棄を担当としている。SAN上のデータの機密性が組織にとって 極めて高いとみなされる場合、避けるべき選択肢は次のどれか

    破棄する前にドライブを再フォーマットする

  • 54

    インシデントの事後分析が完了した後に通常作成される文書 的のどれか

    教訓文書

  • 55

    社内システムからの重要なネットワークトラフィックが、社内でのWeb閲覧や ソーシャルメディアの利用より優先されるようにしたいと考えている。 これを実現するための技術はどれか

    Qos

  • 56

    クラウドIaaSのプロバイダーを介し、 世界中にあるロードバランサーを使用して複数の地域にウェブサイトを導入している。彼が使用している可用性 コンセプトは 次のどれか

    複数処理サイト

  • 57

    従業員が行動を強制されてる時に使う隠語が決められており、助けを求める時にはその隠語を使用することになる。 このシナリオ なんて言われてるか

    脅迫

  • 58

    組織がシステムに対してユーザが持っている特権アクセスのレビューを行うべきタイミングはいつか?

    すべて

  • 59

    セキュリティイベントに対して能動的な対応しか、できないセキュリティツールは?

    IDS

  • 60

    インシデントレスポンスにおいて、インシデントの影響や範囲を限定的なものとするため、管理者が対策を講じるフェーズは?

    低減

  • 61

    ERPシステムの管理者である。新人用のアカウントを準備をしている。デフォルトでのアクセス権はどう設定するか

    アクセスなし

  • 62

    機密システムに対し、ユーザが持っている特権アクセスをレビューするのはどのタイミングか?

    定期的、退職時、役割変更時

  • 63

    オペレーティングシステムやアプリケーションの構成設定の標準的かつ安全なテンプレートとして、システム管理者に役立つツールはどれか?

    ベースラインコンフィグレーション

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 1年前

    Udemy

    Udemy

    100問 • 1年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 1年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 1年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    スーパーユーザーの操作ログに自動的に送信されなければならない 特権的管理 アクティビティ でないものは次のどれか

    ワークステーションのログオン

  • 2

    規制当局の調査を指導する可能性が高いものは次のどれか

    政府職員

  • 3

    裁判所に提出可能な有形の物品のみからなる証拠のタイプはどれか

    物的証拠

  • 4

    次の信頼性の高い 復旧タイプのうち セキュリティを維持した 運用状態になり損ねることがないものはどれか

    手動復旧

  • 5

    管理者の注意喚起をする時間を稼ぐため、 セキュリティ チームが ハニーポット上に使う、 攻撃者の時間を浪費させるのに有効な手法は 次のどれか

    疑似欠陥

  • 6

    システム アクティビティが遅いと報告するユーザーに対応している。 そのシステムからの外向きのネットワーク接続を確認したところ 、大量のソーシャルメディア トラフィックを発見した。 そのユーザーはソーシャルメディアを使用していないが、 問題のアカウントをチェックすると、 暗号化されていると思われる 奇妙なメッセージが発見された 。このトラフィックの原因として最も可能性が高いものは次のどれか

    そのユーザーのコンピュータがボッドネットの一部になっている

  • 7

    データプレーンからネットワークコントロールブレーンを切り離し、 複雑ネットワークデバイスを、コントローラーからの命令に ただ従う単純なデバイスに置き換えるという 仮想プラットフォームは、どの仮想モデルに従っているか

    SDN

  • 8

    ボットネットで参加してる可能性がある。ネットワーク上 の侵害されたシステム 特定したいと考えている。そのため、 彼は既知の C & C サーバーとの通信を監視するつもりである。既知のサーバーのリストにアクセスした場合、 この情報 得られる可能性が最も高い手法は 次のどれか

    ネットフローレコード

  • 9

    新しいユーザーアカウントを作成し、 人事データベースへの権限を割り当てようとしている。 このアクセス権を付与する前に検証しなければならない2つの情報の要素は次のうちどれか

    クリアランスと 知る必要性

  • 10

    ルート 暗号化のアクセスに関するコントロールの開発準備をしている。 極めて 機密性の高い情報を処理操作を特に対象としたセキュリティ 原則を適用したいと考えている。彼が適用する必要性がある セキュリティ 原則は次のどれか

    2人制御

  • 11

    フォレンジックディスクコントローラーによって実行される タスクは次のどれか

    ストレージデバイスに送信されたコマンドをインターセプトして、修正またを破棄する

  • 12

    自社のデータセンター内に配置された、仮想プラットフォーム上でサービスの大部分を運営しているが、 それと同時に Web サービスでIaas プロバイダー 、電子メールシステムでSaasも活用している。この会社が利用しているクラウド環境 を最もよく表している用語はどれか

    ハイブリッドクラウド

  • 13

    災害復旧計画を実施する際に 一般的に 災害とみなされるものは次のどれか

    ハッキングシンシデント、洪水、火災、テロ

  • 14

    災害復旧 テストの実施を検討しており 、通常の情報システム アクティビティに支障をきたす。 できるだけ短時間に計画 レビューをすることができるテストを探している。彼女を選択すべき テストのタイプのどれか

    チェックリスト レビュー

  • 15

    バックアップテープのローテーション方式でないものは次のどれか

    中間一致

  • 16

    複数の顧客がクラウドベンダーのコンピューティング基盤を共有する クラウドコンピューティングモデルで、ある 顧客から他の顧客の身元がわからないものは次のどれか

    パブリッククラウド

  • 17

    仮想プラットフォームで、仮想 リソースから物流リソースのアクセスを制御するモジュールの名前は次のどれか

    ハイパーバイザー

  • 18

    新しいアカウント作成する際に、ユーザーに与えられる 1でのデフォルトの権限を表す用語は 次のどれか

    資格

  • 19

    組織のネットワーク上のネットワークサービスに品質の問題を感じている。 パケットが送信元から手先まで伝達されるのに常に時間がかかりすぎてることがある。 直面している問題の表す 用語 どれか

    レイテンシー

  • 20

    マルウェアを含んでる可能性のあるプログラムをテストしたいと考えている 。実行中のプログラムの分離に利用可能な技術のうち 次のうちどれか

    サンドボックス

  • 21

    ジョンは 管理目的で使用されているサーバーにログインできるのが IT システム管理者だけであることを検証している彼が適用している情報的原則は次のどれか

    最小特権

  • 22

    コンピュータセキュリティインシデントの例は 次のどれか

    ファイルサーバーの不正な脆弱性スキャン

  • 23

    費用対効果が高く、 最も優れた在庫管理 プロセスの自動化する実現する技術とどれか

    RFID

  • 24

    最近サービス 拒否 攻撃受けた。これについて 社内を発生源とする 攻撃だと考えている。この考えが正しい場合、 会社が経験した イベントの処理が 次のどれか

    妨害行為

  • 25

    攻撃のタイプはどれか?

    SYNフラッド

  • 26

    組織の災害計画を策定しているが、事業運営に重大な損害を及ばさずに特定の it サービスを停止することが可能な時間を特定したいと考えている。計算している変数はどれか

    MTD

  • 27

    コンサルタントが推奨するデータベース復旧 メカニズムの実装を検討している 。推奨されたのは 、毎晩、 主要施設からオフサイトにデータベース バックアップを自動的に転送する手法である。コンサルタントが説明しているデータベース復旧手法はどれか

    電子ボールディング

  • 28

    災害復旧 プロセス 完了の目安となるイベントは 次のどれか

    主要施設での業務運営の復元

  • 29

    誰かが悪意あるソフトを使用して自社のコンピューティングサイクルを奪っていると疑っている 。このような インシデント検出するのに最も適した セキュリティツールはどれか

    HIDS

  • 30

    現在 会社に15年間勤めているが、これまでに 色々な仕事を経験してきた。仕事は変わるたびに、その業務に必要な権限を得てきたが、これまで 権限を取り上げられたことはない。 彼女が蓄積していた 権限の集合を表す コンセプトは 次のどれか

    集約

  • 31

    侵入検知システムアラートを生成した。ネットワークが異常に多量のインバウンドトラフィックを受信し始めたことである。 このアラートを受けて、 トラフィック 送信元を調べた。 インシデントレスポンスにおいて、 この時点で組織におきたことを最もよく表している用語はどれか

    セキュリティイベント

  • 32

    アラートを発生したのが、 ポート53上の異常 インバウンドのUDPトラフィックであることが気づいた。通常このポートを使用するなどのサービスか

    DNS

  • 33

    トラフィックの分析をさらに進めるうちに、 トラフィックが様々な 送信元から送られてきており、 ネットワークを占有して正規の使用を妨げていることが判明した。 インバウンド パケットはクエリーへのレスポンス だが、 アウトバンドトラフィックにはクエリが見当たらない。 またこのタイプにしては レスポンスのサイズが異常に大きい。 疑うべき 攻撃のタイプは 次のどれか

    サービス拒否

  • 34

    ソフトウェアベンダーの廃業に備えて 最高レベルで組織を保護する手段は 次のどれか

    エスクロー契約

  • 35

    強制休暇ポリシーを実装るつもりである 。強制休暇の有効最短期間として一般的になされる期間は 次のどれか

    1週間

  • 36

    セキュリティインシデントに該当するイベントは 次のどれか

    ネットワーク侵入の試行、データベース侵入の成功、マルウェアの感染、機密保持ポリシーの違反、保護領域からの情報削除試行の失敗

  • 37

    組織の出口 フィルタリングのポリシーでブロック すべきでない トピックなタイプが次のどれか

    外部ネットワークの宛先アドレスを含むトラフィック

  • 38

    組織のネットワークの認証ログのレビューを担当している。全てのログを レビューする時間がないので。無効な認証試行が 4回行われたレコードのみ選択することにした。 ログサイズを軽減するために使用してようとしている手法はどれか

    クリッピング

  • 39

    ネットワークがボット 感染してる可能性を調査しており、 自分のネットワーク上の個々のシステムとインターネット上のシステム間で受け渡された情報のフォレンジック分析を行いたいと考えている。情報が 暗号 されていた可能性が高いと確信している。調査は アクティビティが終了した後で開始する、 この情報の送信元 取得する最も適切かつ 容易な方法はどれか

    ネットフローデータ

  • 40

    ポート22上の TCP 接続を使用して、 全てのシステムに接続しようとしているようである。外部者が実行してる可能性があるのはどのような攻撃か

    SSH

  • 41

    Ping of Death攻撃に最も 類似してる最新の攻撃は次のどれか

    バッファオーバーフロー

  • 42

    Iaas環境を用いて 自社のイフラを管理している。管理者の 範囲となる可能性が最も高いのどれか

    オペレーティングシステムへのパッチ適用

  • 43

    ネットワークトラフィックは異常に重くなっていることに気づいて、侵入検知システムを確認したところ 、SYNフラット 攻撃と進行中であるという報告があった。 ファイアウォール構成を どのに変更すればこの攻撃を最も効果的に防ぐことができるか

    ファイアーウォールでSYN-ACKスプーフィングを有効にする

  • 44

    信頼関係にある2つのドメインだけではなく、それらのサブドメインの一つまた は複数にまでその効力が及ぶ信頼関係は 次のどれか

    推移的信頼

  • 45

    この会社は自社ホストのノード JS 環境から新しい環境への移行を検討している。この移行が完了するとクラウドベンダーが管理するアプリケーションサーバー上で作成した行動を実行することになる。検討しているクラウドソリューションのタイプ どれか

    Paas

  • 46

    最近 顧客と口論になった。その顧客は 営業担当者とのミーティング中に立ち上がり、「その問題は裁判で解決するしかない」と宣言して部屋を出て行った。証拠保全 を開始する義務が生じるのはいつか

    即時

  • 47

    捜査を正当化するのに十分な証拠または同意のいずれかがない限り、 法執行機関は、施設や 電子システムを操作できないということを規定した法的保護条項は 次のどれか

    米国憲法修正第4条

  • 48

    コンピューター セキュリティのスペシャリストである デニーは、ある ハッカーの訴求を支援している。 検察がログ やその他の記録がハッキングの意図を出しているかどうか デニーの意見として法廷で証言するよう要請している。デニーが提示を求められているのはどのような 証拠か

    専門化の意見

  • 49

    ソフトウェアのパッケージ 複製、変更、 配布、 再販の権利がソフトウェアの受領者に無制限に与えられているのはどれか

    パブリックドメイン

  • 50

    ユーザーと正規のウェブサイトとの間の接続に攻撃者が割り込もうとするのはどのような攻撃か

    中間者

  • 51

    データ集合体全体を代表する中のレコードを抽出してさらに詳細な分析を進めるために、 統計的手法を用いて大規模なデータ集合から少数のレコードを選択する技術は 次のどれか

    サンプリング

  • 52

    メリットがコストを上回らない場合には、 電子情報開示のために 余分な時間や費用をかけないように促す 連邦民事保証規制のコンセプトは次のどれか

    均衡性

  • 53

    自社のSANから除去されたディスクドライブの破棄を担当としている。SAN上のデータの機密性が組織にとって 極めて高いとみなされる場合、避けるべき選択肢は次のどれか

    破棄する前にドライブを再フォーマットする

  • 54

    インシデントの事後分析が完了した後に通常作成される文書 的のどれか

    教訓文書

  • 55

    社内システムからの重要なネットワークトラフィックが、社内でのWeb閲覧や ソーシャルメディアの利用より優先されるようにしたいと考えている。 これを実現するための技術はどれか

    Qos

  • 56

    クラウドIaaSのプロバイダーを介し、 世界中にあるロードバランサーを使用して複数の地域にウェブサイトを導入している。彼が使用している可用性 コンセプトは 次のどれか

    複数処理サイト

  • 57

    従業員が行動を強制されてる時に使う隠語が決められており、助けを求める時にはその隠語を使用することになる。 このシナリオ なんて言われてるか

    脅迫

  • 58

    組織がシステムに対してユーザが持っている特権アクセスのレビューを行うべきタイミングはいつか?

    すべて

  • 59

    セキュリティイベントに対して能動的な対応しか、できないセキュリティツールは?

    IDS

  • 60

    インシデントレスポンスにおいて、インシデントの影響や範囲を限定的なものとするため、管理者が対策を講じるフェーズは?

    低減

  • 61

    ERPシステムの管理者である。新人用のアカウントを準備をしている。デフォルトでのアクセス権はどう設定するか

    アクセスなし

  • 62

    機密システムに対し、ユーザが持っている特権アクセスをレビューするのはどのタイミングか?

    定期的、退職時、役割変更時

  • 63

    オペレーティングシステムやアプリケーションの構成設定の標準的かつ安全なテンプレートとして、システム管理者に役立つツールはどれか?

    ベースラインコンフィグレーション