問題一覧
1
DRMを使用する
2
記録保持ポリシー
3
ベースラインは、国際的な標準規格団体から入手することが推奨される。
4
スコーピング
5
テーラリング
6
データカストディアン
7
最小権限
8
分類
9
法律、規則、契約
10
データオーナー
11
データーコントローラー
12
TLS
13
PGP
14
リンク暗号化
15
指示型
16
回復型
17
修正型
18
コントロールされ、法的に防御可能で、遵守に配慮した方法で廃棄すること
19
Clark-Wilson
20
Biba
21
Clark-Wilson
22
Clark-Wilson
23
ケイパビリティリスト
24
アクセスコントロールリスト
25
IAL3
26
IAL2
27
Twofish
28
RC4
29
衝突
30
MD5
31
衝突がおこることがあるから
32
384
33
224-256
34
デジタル証明書
35
改ざん検知ができる
36
デュアルコントロール
37
シーケンシャル
38
ハードウェアセキュリティモジュール
39
サイトサーベイ
40
ファーミング
41
IKE
42
認証ヘッダ (AH)
43
カプセル化セキュリティペイロード (ESP)
44
セキュリティアソシエーション(AS)
45
トランスポートモード
46
トンネルモード
47
トランスポートモード
48
CDN
49
レイテンシー
50
SIP
51
キャプティブ・ポータル
52
異なるクラスのオブジェクトが同じインターフェースを共有し、同じメソッド名で異なる動作をする能力
53
テストフェーズ
54
ソフトウェアが要求仕様を満たしていることを確認すること
55
ソフトウェア開発プロセスの評価と改善
56
プロセスの継続的な改善が行われている状態
57
ソフトウェアの脆弱性とセキュリティリスクの軽減
58
Webアプリケーションのセキュリティ
59
ソフトウェア開発プロセスを効率化し、生産性を向上させる
60
開発初期段階での問題の特定と修正
61
システムが予測可能な一連の状態を持つことを保証し、セキュリティ違反を防ぐため
62
システムが実際の運用に移行する前にバグや問題を識別し、修正するため
63
アプリケーションが実行時に必要なリソースを提供し、管理するため
64
実行時にプログラムのメモリ管理とエラーハンドリングを行う
65
システムのセキュリティ機能を統合し、セキュリティポリシーを実施するため
66
セキュリティパッチの配布とデバイスの脆弱性への対応が困難であること
67
データの整合性とセキュリティを維持するため
68
トランザクションがリソースを互いに排他的に保持し、相互にリソースの解放を待ち合わせる状況が発生するため
69
並行処理の管理が不十分で原子性が確保されていない場合、データ整合性の問題が発生し、セキュリティ侵害の可能性が高まる
70
ソフトウェアとハードウェアの資産を追跡し、セキュリティ上の脆弱性がないようにするため
71
リスクアセスメントを定期的に実施し、セキュリティポリシーと手順を継続的に見直す
72
自動化により、ソフトウェアの品質を落とさずにデリバリー速度を向上させ、人間のエラーを減少させる
73
ユーザーが必要以上のアクセス権限を持つことになり、最小権限の原則や職務分離の実施が不十分になる
74
構成管理により、システムのすべての変更が記録され、監査可能となり、不正な変更や脆弱性の導入を防ぐことができる
75
変更監査とログ記録により、システムに生じた問題の原因を追跡し、セキュリティ違反の検出と分析を可能にする
76
ソフトウェアが設計通りの動作をし、潜在的なセキュリティ脆弱性や欠陥がないことを確認するために、その信頼性とセキュリティを評価する
77
認証はシステムのセキュリティ要件への準拠を正式に評価するプロセスであり、認定は組織の責任者がそのシステムのリスクを受け入れる公式な決定である
78
ソフトウェアの機能性、信頼性、使いやすさ、効率性、保守性、移植性
79
ソフトウェアの脆弱性の存在、セキュリティパッチの利用可能性、セキュリティ対策の実装状況
80
既存のセキュリティ脆弱性への対応策と将来的なサポート終了後のリスク管理計画
81
コモディティシステムは広範に普及しているため、セキュリティの脆弱性は即座に発見され、修正される傾向がある
82
公式な監査・評価はセキュリティ対策が組織のリスク管理戦略に適合していることを証明するために実施され、非公式な評価は日常的な運用の中で見落とされがちな問題を発見するために行われる
83
監査はコンプライアンスカレンダーに基づいて事前に予定され、結果は発見事項として組織に正式に文書化して報告される
84
評価プロセスは、経営者の期待に対応するコントロールの有効性を評価し、テストは任意のレベルと環境で実施可能であり、監査前の環境の弱点特定に役立つ
85
SOC 3レポートは、一般に公開されることを意図しており、サービスプロバイダーのコントロールに関する信頼性の高い概要情報を提供するときに使用される
86
SOC 2タイプIIレポート
87
SOC 1タイプIレポート
88
内部評価のプロセスは、経営陣のコミットメントと評価のポリシー定義から始まり、その後テスト、報告、そして修正のステップを経て、POM&Mに基づいた対応策の計画と実施に至る。
89
アーティファクトの保護を重視し、監査エビデンスが不適切に扱われることによるセキュリティリスクを防ぐため
90
外部監査のプロセスは、目的とスタンダードの定義、関係者の特定、日程調整、報告形式の合意に関する憲章の作成から始まり、その後事前監査計画、監査実施、監査報告の順に進む
91
サプライチェーン管理アプローチには保証活動を組み込み、サプライヤーとの信頼関係を構築することで、継続的な改善を図りつつ、不必要なコスト増加を避ける。
92
コントロール評価は、テスト、検査、インタビューなどを組み合わせて行うことで、コントロールの設計と運用の有効性を総合的に判断する。
93
評価のテーラリングにおいては、現状を考慮したベースラインの更新やアップデートが必要であり、専門知識、サンプリング手法、および最小権限の原則に基づく「知る必要性」を確立することが重要である
94
ログ管理においては、時間とリソースのバランスを考慮して優先順位を付け、組織全体で一貫したログポリシーとプロシージャを確立し、セキュアなログ管理インフラを構築・維持し、ログ管理の責任を負うスタッフに対して適切なサポートを提供することが重要である。
95
インタビューは、セキュリティポリシーの文書化されたプロセスと実際の実務との間に存在する可能性のある違いを特定するために用いられる。また、組織内のセキュリティ意識啓発の程度を評価するのに役立つ。
96
テストは、内部または外部の視点から行うことができ、外部テストと内部テストの両方を実施する場合には、外部テストを先に行い、その後でインサイダーの脅威を想定した内部テストを実施する。
97
論理的ペネトレーションテストは、影響がない範囲で行い、Rule of Engagement (RoE) に基づいた制御のもとで実施されることがベストプラクティスとみなされる。
98
倫理ペネトレーションテストでは、検証(Chartering)を行い、交戦規定(RoE)を作成してテストの範囲・方法・条件を定義し、脆弱性データの保存方法と送信方法を決めておく。探索では情報収集と発見を行い、Nmapを使用する際にはデフォルトでスキャンされるポートに注意する。その後、認証スキャンや脆弱性スキャンを行い、最終的にはエクスプロイトを試みる。
99
インターフェーステストは、アプリケーションの異なるコンポーネント間の相互作用とデータのやり取りをテストし、Webアプリケーションの場合、UIテストを含むことが多い。
100
ミスユースケーステストは、ユーザがシステムを意図した使用方法から逸脱して使用することで生じるセキュリティの障害やシステムの誤動作を特定するテストである。
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前CISS本番2
CISS本番2
エッグスンシングス · 100問 · 1年前CISS本番2
CISS本番2
100問 • 1年前Udemy
Udemy
エッグスンシングス · 100問 · 1年前Udemy
Udemy
100問 • 1年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前ISC(Final Assessment )
ISC(Final Assessment )
エッグスンシングス · 40問 · 1年前ISC(Final Assessment )
ISC(Final Assessment )
40問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 1年前CISSP(予想問題)
CISSP(予想問題)
22問 • 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
エッグスンシングス · 69問 · 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
69問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前問題一覧
1
DRMを使用する
2
記録保持ポリシー
3
ベースラインは、国際的な標準規格団体から入手することが推奨される。
4
スコーピング
5
テーラリング
6
データカストディアン
7
最小権限
8
分類
9
法律、規則、契約
10
データオーナー
11
データーコントローラー
12
TLS
13
PGP
14
リンク暗号化
15
指示型
16
回復型
17
修正型
18
コントロールされ、法的に防御可能で、遵守に配慮した方法で廃棄すること
19
Clark-Wilson
20
Biba
21
Clark-Wilson
22
Clark-Wilson
23
ケイパビリティリスト
24
アクセスコントロールリスト
25
IAL3
26
IAL2
27
Twofish
28
RC4
29
衝突
30
MD5
31
衝突がおこることがあるから
32
384
33
224-256
34
デジタル証明書
35
改ざん検知ができる
36
デュアルコントロール
37
シーケンシャル
38
ハードウェアセキュリティモジュール
39
サイトサーベイ
40
ファーミング
41
IKE
42
認証ヘッダ (AH)
43
カプセル化セキュリティペイロード (ESP)
44
セキュリティアソシエーション(AS)
45
トランスポートモード
46
トンネルモード
47
トランスポートモード
48
CDN
49
レイテンシー
50
SIP
51
キャプティブ・ポータル
52
異なるクラスのオブジェクトが同じインターフェースを共有し、同じメソッド名で異なる動作をする能力
53
テストフェーズ
54
ソフトウェアが要求仕様を満たしていることを確認すること
55
ソフトウェア開発プロセスの評価と改善
56
プロセスの継続的な改善が行われている状態
57
ソフトウェアの脆弱性とセキュリティリスクの軽減
58
Webアプリケーションのセキュリティ
59
ソフトウェア開発プロセスを効率化し、生産性を向上させる
60
開発初期段階での問題の特定と修正
61
システムが予測可能な一連の状態を持つことを保証し、セキュリティ違反を防ぐため
62
システムが実際の運用に移行する前にバグや問題を識別し、修正するため
63
アプリケーションが実行時に必要なリソースを提供し、管理するため
64
実行時にプログラムのメモリ管理とエラーハンドリングを行う
65
システムのセキュリティ機能を統合し、セキュリティポリシーを実施するため
66
セキュリティパッチの配布とデバイスの脆弱性への対応が困難であること
67
データの整合性とセキュリティを維持するため
68
トランザクションがリソースを互いに排他的に保持し、相互にリソースの解放を待ち合わせる状況が発生するため
69
並行処理の管理が不十分で原子性が確保されていない場合、データ整合性の問題が発生し、セキュリティ侵害の可能性が高まる
70
ソフトウェアとハードウェアの資産を追跡し、セキュリティ上の脆弱性がないようにするため
71
リスクアセスメントを定期的に実施し、セキュリティポリシーと手順を継続的に見直す
72
自動化により、ソフトウェアの品質を落とさずにデリバリー速度を向上させ、人間のエラーを減少させる
73
ユーザーが必要以上のアクセス権限を持つことになり、最小権限の原則や職務分離の実施が不十分になる
74
構成管理により、システムのすべての変更が記録され、監査可能となり、不正な変更や脆弱性の導入を防ぐことができる
75
変更監査とログ記録により、システムに生じた問題の原因を追跡し、セキュリティ違反の検出と分析を可能にする
76
ソフトウェアが設計通りの動作をし、潜在的なセキュリティ脆弱性や欠陥がないことを確認するために、その信頼性とセキュリティを評価する
77
認証はシステムのセキュリティ要件への準拠を正式に評価するプロセスであり、認定は組織の責任者がそのシステムのリスクを受け入れる公式な決定である
78
ソフトウェアの機能性、信頼性、使いやすさ、効率性、保守性、移植性
79
ソフトウェアの脆弱性の存在、セキュリティパッチの利用可能性、セキュリティ対策の実装状況
80
既存のセキュリティ脆弱性への対応策と将来的なサポート終了後のリスク管理計画
81
コモディティシステムは広範に普及しているため、セキュリティの脆弱性は即座に発見され、修正される傾向がある
82
公式な監査・評価はセキュリティ対策が組織のリスク管理戦略に適合していることを証明するために実施され、非公式な評価は日常的な運用の中で見落とされがちな問題を発見するために行われる
83
監査はコンプライアンスカレンダーに基づいて事前に予定され、結果は発見事項として組織に正式に文書化して報告される
84
評価プロセスは、経営者の期待に対応するコントロールの有効性を評価し、テストは任意のレベルと環境で実施可能であり、監査前の環境の弱点特定に役立つ
85
SOC 3レポートは、一般に公開されることを意図しており、サービスプロバイダーのコントロールに関する信頼性の高い概要情報を提供するときに使用される
86
SOC 2タイプIIレポート
87
SOC 1タイプIレポート
88
内部評価のプロセスは、経営陣のコミットメントと評価のポリシー定義から始まり、その後テスト、報告、そして修正のステップを経て、POM&Mに基づいた対応策の計画と実施に至る。
89
アーティファクトの保護を重視し、監査エビデンスが不適切に扱われることによるセキュリティリスクを防ぐため
90
外部監査のプロセスは、目的とスタンダードの定義、関係者の特定、日程調整、報告形式の合意に関する憲章の作成から始まり、その後事前監査計画、監査実施、監査報告の順に進む
91
サプライチェーン管理アプローチには保証活動を組み込み、サプライヤーとの信頼関係を構築することで、継続的な改善を図りつつ、不必要なコスト増加を避ける。
92
コントロール評価は、テスト、検査、インタビューなどを組み合わせて行うことで、コントロールの設計と運用の有効性を総合的に判断する。
93
評価のテーラリングにおいては、現状を考慮したベースラインの更新やアップデートが必要であり、専門知識、サンプリング手法、および最小権限の原則に基づく「知る必要性」を確立することが重要である
94
ログ管理においては、時間とリソースのバランスを考慮して優先順位を付け、組織全体で一貫したログポリシーとプロシージャを確立し、セキュアなログ管理インフラを構築・維持し、ログ管理の責任を負うスタッフに対して適切なサポートを提供することが重要である。
95
インタビューは、セキュリティポリシーの文書化されたプロセスと実際の実務との間に存在する可能性のある違いを特定するために用いられる。また、組織内のセキュリティ意識啓発の程度を評価するのに役立つ。
96
テストは、内部または外部の視点から行うことができ、外部テストと内部テストの両方を実施する場合には、外部テストを先に行い、その後でインサイダーの脅威を想定した内部テストを実施する。
97
論理的ペネトレーションテストは、影響がない範囲で行い、Rule of Engagement (RoE) に基づいた制御のもとで実施されることがベストプラクティスとみなされる。
98
倫理ペネトレーションテストでは、検証(Chartering)を行い、交戦規定(RoE)を作成してテストの範囲・方法・条件を定義し、脆弱性データの保存方法と送信方法を決めておく。探索では情報収集と発見を行い、Nmapを使用する際にはデフォルトでスキャンされるポートに注意する。その後、認証スキャンや脆弱性スキャンを行い、最終的にはエクスプロイトを試みる。
99
インターフェーステストは、アプリケーションの異なるコンポーネント間の相互作用とデータのやり取りをテストし、Webアプリケーションの場合、UIテストを含むことが多い。
100
ミスユースケーステストは、ユーザがシステムを意図した使用方法から逸脱して使用することで生じるセキュリティの障害やシステムの誤動作を特定するテストである。