問題一覧
1
1つの公開IPアドレスを使用して、複数のデバイスをインターネットに接続すること
2
認定 (Accreditation)
3
ネットワークの各デバイスでパケットを個別にルーティングする代わりに、ラベルに基づいたスイッチングを行う
4
ファイアウォール
5
SYNクッキーの使用
6
IAM(Identity and Access Management)や属性ベースのアクセスコントロール
7
パスワードを平文で送信し、セキュリティが低いと考えられています。
8
ワイヤレスネットワークでの認証
9
TLSトンネルを使用してクライアント認証情報を保護します。
10
インターネットを介してプライベートネットワークの拡張を実現する
11
インターネットプロトコルを利用した通信のセキュリティを強化する
12
セキュリティアソシエーションと暗号化キー
13
IKE (Internet Key Exchange)
14
トランスポートモードはエンドツーエンドの通信で使用され、トンネルモードはゲートウェイ間の通信で使用される
15
ネットワーク上での単一のデータリンク接続を複数の物理リンクに分散させる
16
FCoE (Fibre Channel over Ethernet)
17
ネットワークトラフィックの経路を動的に変更し、負荷分散と耐障害性を向上させる。
18
WANのトラフィックを集中管理し、セキュリティポリシーを一貫して適用する。
19
エンドユーザーに高可用性と高パフォーマンスでコンテンツを提供するため
20
ネットワークに接続を希望するデバイスがポリシーの要件を満たしている場合にのみアクセスを許可する
21
トラストアンカーとして機能し、システムのセキュアな状態を保証する。
22
モバイルデバイス
23
EDR(Endpoint Detection and Response)の導入
24
複数の内部デバイスからのトラフィックを一つのグローバルIPアドレスにマッピングする
25
内部ホストと外部ホストの間に中継役として存在し、直接通信を防止する
26
エンドツーエンドのデータ転送を提供し、通信のオーバーヘッドは少ないが、悪意のあるコンテンツは検出できない。
27
アプリケーションプロトコルの内容を検査し、悪意のあるトラフィックをフィルタリングする
28
SIP (Session Initiation Protocol) によるダイジェスト認証と完全性保護
29
5GHzで6.9Gbps
30
2.4GHz/5GHzで9.6Gbps
31
新しく接続されたデバイスを強制的に特定のWebページにリダイレクトさせ、認証を求めるため
32
リモートアクセスを利用する全てのユーザーに対して多要素認証(MFA)を強制する
33
エンドツーエンドの暗号化を提供するコラボレーションツールを使用する
34
セキュアソケットレイヤー
35
ラベルスイッチング
36
ハードウェア依存のネットワークデバイスの数を減らし、柔軟性を高めるため
37
ファイアウォールの管理、侵入検知、NAT、名前解決などの機能をソフトウェアとして提供する
38
HTML5を使用して、古い技術に依存する代わりにより安全な標準に移行する。
39
COTSソフトウェアは市販されている既製品であり、市場全体がソフトウェア環境となる
40
プロジェクトの初期段階で定義された要件が変更されることは稀であり、計画に基づいて進行する
41
システムが実行しなければならないタスクやプロセス
42
コードが誤って他のデータにアクセスできなくするためのデータ隠蔽
43
同じメソッド名で異なるデータタイプまたはオブジェクトに対して異なる処理を行う能力
44
プログラムが使用するメモリ領域を超えてデータを書き込むエラー
45
非公式または秘密の通信路で、セキュリティポリシーに違反して情報を転送する方法
46
バートチャネルは、セキュリティメカニズムをバイパスすることで情報漏洩を引き起こす可能性がある
47
正規の認証プロセスを迂回してシステムにアクセスするため
48
多数の非機密情報を組み合わせて、機密情報を推測する攻撃
49
別々のソースから非機密情報を組み合わせて、機密情報を作成すること
50
2つのプロセスが互いにロックしているリソースを要求し、結果として両方のプロセスが停止すること
51
トランザクションが完了したときの結果が、システムやメディアの障害に耐えられること
52
データベースが障害から回復する能力を持つこと、および障害発生時に元の状態に戻すプロセス
53
情報資産に対する不正アクセス、改ざん、損失を防止するために用いられる
54
アプリケーションからデータベースに接続する際に使用され、セキュリティと制御の強化を可能にする
55
撃者がウェブサイトに悪意のあるスクリプトを埋め込み、他のユーザーのブラウザで実行させる攻撃
56
ユーザーのブラウザを悪用して、ユーザーの意図に反して別のサイトにリクエストを送信させる攻撃
57
入力値検証、アウトプットエンコーディング、セキュリティヘッダーの実装など、安全なコーディング手法を採用する
58
マルウェア
59
トロイの木馬
60
ワーム
61
定期的なデータバックアップとその復元テスト
62
システム仕様の設計を行い、設計テンプレートや設計検証ツールを導入・利用する。
63
展開フェーズで、システムが本番環境に導入される直前
64
異なる専門分野のステークホルダーや個人が協力し、定義された製品やプロセスの達成を目指す
65
異なる分野の代表者が協力して問題の特定と解決、迅速な判断を行う
66
コードの再利用により開発コストと時間を削減し、品質を向上させる。
67
スパイラルモデルは、リスク評価を重視し、各イテレーションでリスクを特定し、解決する。
68
完全なシステムを構築することなく、ユーザーの要求を完全に理解する
69
開発者は常にペアで作業を行い、シンプルな設計と頻繁なフィードバックを通じて開発を進める
70
反復可能レベル - 基本的なプロジェクト管理プロセスが確立されている
71
単純なURLを使用してWebシステムと対話することを可能にするアーキテクチャスタイルです
72
ソースコードの編集、ビルド自動化、デバッグをサポートする。
73
開発初期段階でのコーディングエラーやセキュリティ脆弱性を特定し、修正する
74
DASTはランタイム中のアプリケーションをテストし、外部からの攻撃に対する脆弱性を特定します。
75
SASTは未コンパイルのソースコードを対象とし、コードが実行される前にセキュリティ脆弱性を検出します
76
ユーザーに与えられるアクセス権限を最小限に抑えることで、不正アクセスや権限の乱用を防止する。
77
開発、テスト、本番の各環境を分離することで、不正なアクセスやデータの漏洩を防止するため
78
システムのセキュリティポリシーを実施し、セキュリティを担保するための要素を提供すること
79
リファレンスモニター概念を実装し、セキュリティポリシーを強制する役割を担います
80
サブジェクトがオブジェクトにアクセスする際のセキュリティを強制する要素として機能する
81
データベース内のデータの整合性とトランザクションの信頼性を保証するために使用されます
82
トランザクションの妥当性確認、認可制御、監査証跡がセキュリティの主要な出力コントロールとなります
83
CI/CDにより、コーディングからデプロイまでのプロセスを自動化し、DevSecOpsアプローチにもつながります
84
CMとCCにより、プログラムや設定の改ざんを防ぎ、組織のセキュリティ、安全性、回復力をサポートします
85
ソフトウェアアシュアランスとセキュリティ評価は計画段階から継続的に行われるべきであり、リスク管理が適切に機能しているかを評価するためです
86
認証 (Assurance)
87
ホワイトボックステスト
88
ブラックボックステスト
89
グレーボックステスト
90
クリスタルボックステスト
91
回帰テスト
92
ソフトウェアアシュアランス
93
誠意のないプログラマが脆弱性を報告しないリスクもある
94
原因
95
基準
96
影響
97
改善提案
98
コンプライアンスカレンダー
99
SOC 1 Type 2
100
SOC 1 Type 1
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前CISS本番2
CISS本番2
エッグスンシングス · 100問 · 1年前CISS本番2
CISS本番2
100問 • 1年前Udemy
Udemy
エッグスンシングス · 100問 · 1年前Udemy
Udemy
100問 • 1年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前ISC(Final Assessment )
ISC(Final Assessment )
エッグスンシングス · 40問 · 1年前ISC(Final Assessment )
ISC(Final Assessment )
40問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 1年前CISSP(予想問題)
CISSP(予想問題)
22問 • 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
エッグスンシングス · 69問 · 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
69問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前問題一覧
1
1つの公開IPアドレスを使用して、複数のデバイスをインターネットに接続すること
2
認定 (Accreditation)
3
ネットワークの各デバイスでパケットを個別にルーティングする代わりに、ラベルに基づいたスイッチングを行う
4
ファイアウォール
5
SYNクッキーの使用
6
IAM(Identity and Access Management)や属性ベースのアクセスコントロール
7
パスワードを平文で送信し、セキュリティが低いと考えられています。
8
ワイヤレスネットワークでの認証
9
TLSトンネルを使用してクライアント認証情報を保護します。
10
インターネットを介してプライベートネットワークの拡張を実現する
11
インターネットプロトコルを利用した通信のセキュリティを強化する
12
セキュリティアソシエーションと暗号化キー
13
IKE (Internet Key Exchange)
14
トランスポートモードはエンドツーエンドの通信で使用され、トンネルモードはゲートウェイ間の通信で使用される
15
ネットワーク上での単一のデータリンク接続を複数の物理リンクに分散させる
16
FCoE (Fibre Channel over Ethernet)
17
ネットワークトラフィックの経路を動的に変更し、負荷分散と耐障害性を向上させる。
18
WANのトラフィックを集中管理し、セキュリティポリシーを一貫して適用する。
19
エンドユーザーに高可用性と高パフォーマンスでコンテンツを提供するため
20
ネットワークに接続を希望するデバイスがポリシーの要件を満たしている場合にのみアクセスを許可する
21
トラストアンカーとして機能し、システムのセキュアな状態を保証する。
22
モバイルデバイス
23
EDR(Endpoint Detection and Response)の導入
24
複数の内部デバイスからのトラフィックを一つのグローバルIPアドレスにマッピングする
25
内部ホストと外部ホストの間に中継役として存在し、直接通信を防止する
26
エンドツーエンドのデータ転送を提供し、通信のオーバーヘッドは少ないが、悪意のあるコンテンツは検出できない。
27
アプリケーションプロトコルの内容を検査し、悪意のあるトラフィックをフィルタリングする
28
SIP (Session Initiation Protocol) によるダイジェスト認証と完全性保護
29
5GHzで6.9Gbps
30
2.4GHz/5GHzで9.6Gbps
31
新しく接続されたデバイスを強制的に特定のWebページにリダイレクトさせ、認証を求めるため
32
リモートアクセスを利用する全てのユーザーに対して多要素認証(MFA)を強制する
33
エンドツーエンドの暗号化を提供するコラボレーションツールを使用する
34
セキュアソケットレイヤー
35
ラベルスイッチング
36
ハードウェア依存のネットワークデバイスの数を減らし、柔軟性を高めるため
37
ファイアウォールの管理、侵入検知、NAT、名前解決などの機能をソフトウェアとして提供する
38
HTML5を使用して、古い技術に依存する代わりにより安全な標準に移行する。
39
COTSソフトウェアは市販されている既製品であり、市場全体がソフトウェア環境となる
40
プロジェクトの初期段階で定義された要件が変更されることは稀であり、計画に基づいて進行する
41
システムが実行しなければならないタスクやプロセス
42
コードが誤って他のデータにアクセスできなくするためのデータ隠蔽
43
同じメソッド名で異なるデータタイプまたはオブジェクトに対して異なる処理を行う能力
44
プログラムが使用するメモリ領域を超えてデータを書き込むエラー
45
非公式または秘密の通信路で、セキュリティポリシーに違反して情報を転送する方法
46
バートチャネルは、セキュリティメカニズムをバイパスすることで情報漏洩を引き起こす可能性がある
47
正規の認証プロセスを迂回してシステムにアクセスするため
48
多数の非機密情報を組み合わせて、機密情報を推測する攻撃
49
別々のソースから非機密情報を組み合わせて、機密情報を作成すること
50
2つのプロセスが互いにロックしているリソースを要求し、結果として両方のプロセスが停止すること
51
トランザクションが完了したときの結果が、システムやメディアの障害に耐えられること
52
データベースが障害から回復する能力を持つこと、および障害発生時に元の状態に戻すプロセス
53
情報資産に対する不正アクセス、改ざん、損失を防止するために用いられる
54
アプリケーションからデータベースに接続する際に使用され、セキュリティと制御の強化を可能にする
55
撃者がウェブサイトに悪意のあるスクリプトを埋め込み、他のユーザーのブラウザで実行させる攻撃
56
ユーザーのブラウザを悪用して、ユーザーの意図に反して別のサイトにリクエストを送信させる攻撃
57
入力値検証、アウトプットエンコーディング、セキュリティヘッダーの実装など、安全なコーディング手法を採用する
58
マルウェア
59
トロイの木馬
60
ワーム
61
定期的なデータバックアップとその復元テスト
62
システム仕様の設計を行い、設計テンプレートや設計検証ツールを導入・利用する。
63
展開フェーズで、システムが本番環境に導入される直前
64
異なる専門分野のステークホルダーや個人が協力し、定義された製品やプロセスの達成を目指す
65
異なる分野の代表者が協力して問題の特定と解決、迅速な判断を行う
66
コードの再利用により開発コストと時間を削減し、品質を向上させる。
67
スパイラルモデルは、リスク評価を重視し、各イテレーションでリスクを特定し、解決する。
68
完全なシステムを構築することなく、ユーザーの要求を完全に理解する
69
開発者は常にペアで作業を行い、シンプルな設計と頻繁なフィードバックを通じて開発を進める
70
反復可能レベル - 基本的なプロジェクト管理プロセスが確立されている
71
単純なURLを使用してWebシステムと対話することを可能にするアーキテクチャスタイルです
72
ソースコードの編集、ビルド自動化、デバッグをサポートする。
73
開発初期段階でのコーディングエラーやセキュリティ脆弱性を特定し、修正する
74
DASTはランタイム中のアプリケーションをテストし、外部からの攻撃に対する脆弱性を特定します。
75
SASTは未コンパイルのソースコードを対象とし、コードが実行される前にセキュリティ脆弱性を検出します
76
ユーザーに与えられるアクセス権限を最小限に抑えることで、不正アクセスや権限の乱用を防止する。
77
開発、テスト、本番の各環境を分離することで、不正なアクセスやデータの漏洩を防止するため
78
システムのセキュリティポリシーを実施し、セキュリティを担保するための要素を提供すること
79
リファレンスモニター概念を実装し、セキュリティポリシーを強制する役割を担います
80
サブジェクトがオブジェクトにアクセスする際のセキュリティを強制する要素として機能する
81
データベース内のデータの整合性とトランザクションの信頼性を保証するために使用されます
82
トランザクションの妥当性確認、認可制御、監査証跡がセキュリティの主要な出力コントロールとなります
83
CI/CDにより、コーディングからデプロイまでのプロセスを自動化し、DevSecOpsアプローチにもつながります
84
CMとCCにより、プログラムや設定の改ざんを防ぎ、組織のセキュリティ、安全性、回復力をサポートします
85
ソフトウェアアシュアランスとセキュリティ評価は計画段階から継続的に行われるべきであり、リスク管理が適切に機能しているかを評価するためです
86
認証 (Assurance)
87
ホワイトボックステスト
88
ブラックボックステスト
89
グレーボックステスト
90
クリスタルボックステスト
91
回帰テスト
92
ソフトウェアアシュアランス
93
誠意のないプログラマが脆弱性を報告しないリスクもある
94
原因
95
基準
96
影響
97
改善提案
98
コンプライアンスカレンダー
99
SOC 1 Type 2
100
SOC 1 Type 1