ログイン

CISSP_test2
77問 • 2年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    次のベストのうち、セキュリティ管理の客観的な監査を取得するのはどれですか?

    セキュリティ監査は既知の基準に照らして測定されます。

  • 2

    次のうち、デジタル調査で最も重要なルールはどれですか?

    個人のプライバシーが保護されていることを確認します。

  • 3

    監査可能な情報を保護するために、読み取りアクセスのみを許可するように構成する必要があるのは次のうちどれですか?

    トランザクションログファイル

  • 4

    データ分類プログラムを成功させるための重要な要素は次のうちどれですか?

    エグゼクティブスポンサー

  • 5

    セキュリティ評価を実施する上で最も重要な目標は何ですか?

    軽減されていないセキュリティの脆弱性を発見し、それらを軽減するためのパスを提案する

  • 6

    ステガノグラフィの検出に使用されるのは次のうちどれですか?

    リバースエンジニアリング

  • 7

    ネットワークベースの証拠の場合、次のうちどれが異常を検出するためにすべてのネットワークセッションのトラフィックの詳細を含んでいますか?

    Statistical data

  • 8

    サードパーティのソフトウェア開発者を使用する場合、ソフトウェア開発の品質保証(QA)を提供する最も効果的な方法は次のうちどれですか?

    両方の当事者による重複するコードレビューを実行します。

  • 9

    (ISC)によると?倫理規範は「誠実に、正直に、公正に、責任を持って、そして合法的に行動する」、対立を解決するときにどの順序を使用すべきか?

    公安と校長、個人、職業に対する義務

  • 10

    セキュリティインシデントの結果に対処する際、次のセキュリティ管理のうち最も適切なものはどれですか?

    予防および是正管理

  • 11

    企業のセキュリティコンプライアンスマネージャーは、結果の品質と有効性を高めながら、ネットワーク、システム、およびアプリケーションのセキュリティコンプライアンス監査の実行にかかる時間を短縮したいと考えています。 望ましい結果を最もよく達成するには、何を実装する必要がありますか?

    構成管理データベース(CMDB)

  • 12

    パブリックワイヤレスローカルエリアネットワーク(WLAN)を使用してプライベートネットワークに接続することは、次の状況のいずれかでのみ行う必要がありますか?

    拡張認証プロトコル(EAP)は、ユーザーの認証に使用されます。

  • 13

    ロック内のピンを注意深く位置合わせすることにより、適切なキーなしで機械式ロックを開くことを定義するのは次のうちどれですか?

    ピッキングをロックする

  • 14

    転置式暗号が簡単に認識できる理由は次のうちどれですか?

    ブロック

  • 15

    転送中のデータの機密性と整合性を実現するために使用できる方法は次のうちどれですか?

    インターネットプロトコルセキュリティ(IPSec)

  • 16

    ソフトウェア開発ライフサイクル(SDLC)では、正確なハードウェアとソフトウェアのインベントリを維持することは、

    変更管理

  • 17

    次のうちL2TP(Layer 2 Tunneling Protocol)インターネットプロトコルセキュリティ(IPSec)接続内にエンドツーエンドセキュリティを追加するのはどれですか?

    Secure Hash Algorithm (SHA)

  • 18

    コンピュータのハードドライブから証拠を収集するための最良の方法は次のうちどれですか?

    フォレンジックイメージング

  • 19

    相互認証のプロセスには、ユーザーを認証するコンピューターシステムと

    ユーザーへのコンピューターシステム。

  • 20

    インターネットプロトコル(IP)の送信元アドレススプーフィングは、敗北するために使用されます

    アドレスベースの認証。

  • 21

    情報技術(IT)セキュリティ評価の厳格さは、

    システムのデータの感度。

  • 22

    内部セキュリティ管理評価を設計する際の最初のステップと見なされるのは、次のうちどれですか?

    組織のインフラストラクチャの偵察に基づいて計画を作成します。

  • 23

    ポイントツーポイントプロトコル(PPP)のピアエンティティ認証方法は次のうちどれですか?

    チャレンジハンドシェイク認証プロトコル(CHAP)

  • 24

    収集された証拠がロック解除された車両に一晩放置された状況で取るべき最善の行動は何でしょうか?

    問題を直ちにケーススーパーバイザーに報告します。

  • 25

    大企業は、リクエストの発信元、ユーザー、接続先のデバイス、およびアクセスを試行する時刻に基づいてアクセスを自動化するソリューションをロックしています。 どのタイプのソリューションが彼らのニーズに合うでしょうか?

    ネットワークアクセス制御(NAC)

  • 26

    セキュリティ管理策をベースライン、調整、およびスコープする活動は、どの国立標準技術研究所(NIST)のリスク管理フレームワーク(RMF)のどのステップを踏むのですか?

    セキュリティ制御を選択します。

  • 27

    企業はハードドライブの再利用プログラムに登録されており、廃止された機器は不要になったときにベンダーに売り戻されます。ベンダーは、機能しなくなった機器よりも機能しているドライブに多くのお金を支払います。ベンダーから最も多くのお金を受け取りながら、不正なデータの損失を防ぐ最も安全な手段を提供するデータサニタイズの方法はどれですか?

    消磁

  • 28

    シングルサインオン(SSO)は、主に次のどれに対処するように設計されていますか?

    説明責任と保証

  • 29

    セキュリティが組織文化全体の一部であることを保証するために組織が実行する最も重要な活動は次のうちどれですか?

    セキュリティ監査のプログラムを管理します。

  • 30

    次のうち、セキュリティ制御の変動性はどれですか?

    セキュリティ管理の変更の可能性への参照。

  • 31

    特定のプログラム言語を使用したコードはバッファ オーバーフロー攻撃の影響を受けにくい可能性がありますが、

    アプリケーションによって使用されるグラフィカルイメージは影響を受けやすい可能性があります。

  • 32

    次のうちどれがハードドライブに保存されたデータの機密を保護するために最も適切ですか?

    高度暗号化規格(AES)

  • 33

    脆弱性スキャナーにより、管理者は修復アクティビティの優先順位付けを支援するために、次のどれを割り当てることができますか?

    ネットワークの資産価値

  • 34

    次のイベントのうち、ディザスタリカバリ計画(DRP)のレビューを促すものはどれですか?

    組織の合併

  • 35

    これはどのような形態の攻撃を表す可能性がありますか?

    10.102.10.6から10.102.10.2を対象としたパケットを送信するマスカレード攻撃

  • 36

    フォレンジック分析を実行するときに、ハードディスクボリュームのパーティションレイアウトを分析する主な利点は何ですか?

    出演者に割り当てられていないセクターには、意図的に隠されたデータが含まれている場合があります。

  • 37

    組織は、大規模な企業全体のドキュメントリポジトリシステムを設計しています。彼らは、コントロールのレベルを上げながら、いくつかの異なる分類レベルの領域を持つことを計画しています。リポジトリ内のドキュメントの機密性を確保するための最良の方法は、

    リポジトリのコンテンツを暗号化し、その要件の例外を文書化します。

  • 38

    セキュリティコンサルタントは、プライバシー関連情報を保護するための組織の法的義務を調査するように依頼されました。このプロジェクトに最も関連するのはどのような読み物ですか?

    組織に適用される統治機関によって施行されるプライバシー関連の規制

  • 39

    選択した平文攻撃について、以下のどれがベストと説明されていますか?

    暗号解読者は任意のテキストから暗号文を生成できます。

  • 40

    ネットワーク上で動作するスニファが自身のホストからのみパケットを収集している主な理由は次のうちどれですか。

    侵入検知システム(IDS)がパケットをドロップしました。

  • 41

    次のうち、Webベースのアプリケーションのセキュリティインシデントに主に寄与するのはどれですか?

    サードパーティのアプリケーションと変更管理

  • 42

    組織は、テレフォニー費用を節約するためにSession Initiation Protocol(SIP)に移行したいと考えています。意思決定プロセスで考慮すべきセキュリティ関連のステートメントは次のうちどれですか?

    エンドツーエンドのセキュリティトンネルを確保するには、H.323メディアゲートウェイを使用する必要があります。

  • 43

    ネットワーク管理者がネットワークセグメンテーションにスタンドアロンスイッチではなく分散仮想スイッチを選択するのはなぜですか?

    データプレーンの効率を最大化する

  • 44

    次の機能のうち、盗まれた企業のモバイルデバイス上のデータの盗難を軽減するのに最も効果的なのはどれですか?

    デバイスワイプを使用したモバイルデバイス管理(MDM)

  • 45

    大規模な組織内で、ユーザーアカウントのプロビジョニングとプロビジョニング解除を開始するのに最適なビジネスユニットはどれですか。

    人材

  • 46

    次の目標のうち、米国国立標準技術研究所(NIST)によるリスク管理の最新の変化を表すものはどれですか?

    管理者が、セキュリティ支出を正当化する十分な情報に基づいたリスクベースの意思決定を行えるようにします。

  • 47

    セキュリティアーキテクトは、クライアント向けの情報システムを開発しています。要件の1つは、一般的な脆弱性と攻撃を軽減するプラットフォームを提供することです。バッファオーバーフロー攻撃を防ぐために使用される最も効率的なオプションは何ですか?

    アドレス空間配置のランダム化(ASLR)

  • 48

    長い複雑なパスワードで保護されたファイルへの不正アクセスを得るための最も効果的な方法は何ですか。

    ソーシャル・エンジニアリング

  • 49

    組織のディザスタリカバリ(DR)または事業継続計画(BCP)のテストを実行する前の最初のステップは何ですか?

    明確な評価基準を作成します。

  • 50

    ユーザーを列挙する機能を軽減するために、Webアプリケーションのログインページに実装するのに最適なコントロールは何ですか?

    ログイン試行の失敗に対する一般的な応答を実装します。

  • 51

    大規模な多国籍組織は、情報技術(IT)組織の一部をサードパーティプロバイダーの施設にアウトソーシングすることを決定しました。このプロバイダーは、組織が使用するいくつかの重要な顧客ベースのアプリケーションの設計、開発、テスト、およびサポートを担当します。 サードパーティが別の国にある場合、どのような追加の考慮事項がありますか?

    国境を越えたデータフローの影響と、データの保存または処理に関する顧客の期待

  • 52

    アプリケーションは、組織とサードパーティ間の資金移動に使用されます。セキュリティ監査中に、このアプリケーションのビジネス継続性/災害復旧ポリシーと手順に関する問題。次のレポートのうち、組織に監査ファイルを提出する必要があるのはどれですか?

    サービス組織管理(SOC)2

  • 53

    組織の内部監査では、最近、ユーザーアカウントによる悪意のあるアクションが特定されました。さらに調査した結果、問題のあるユーザーアカウントが、さまざまなサービスやアプリケーションのために、複数の場所にいる複数のユーザーによって同時に使用されていることが判明しました。今後この問題を防ぐための最善の方法は何ですか?

    セキュリティ情報およびイベント管理(SIEM)がアラートに設定されていることを確認します。

  • 54

    大企業は、複数の内部および外部アプリケーションでシングルサインオン(SSO)を使用するための承認サービスにどのオープンスタンダードを展開できますか?

    セキュリティアサーションマークアップ言語(SAML)

  • 55

    インシデントを処理する際の基本的な目的は次のうちどれですか?

    影響を受けるシステムの制御を復元する

  • 56

    次のうち、管理の連鎖を使用する最も重要な理由はどれですか?

    あらゆる時点で証拠を所有していた人々を文書化する

  • 57

    セキュリティアーキテクトが、陥没穴を指すデフォルトルートを内部ネットワークに注入するように指定するのはなぜですか?

    存在しないネットワーク宛先宛てのトラフィックを検出する

  • 58

    プログラマがコードエンドの所定のブロックを使用して、開発時間とプログラミングコストを削減できるプログラミング方法はどれですか?

    オブジェクト指向

  • 59

    データセキュリティおよびセキュリティ評価を実施するための事業運営に関連するベースラインリファレンスとして、業界で認められているどのドキュメントを使用できますか?

    サービス組織管理(SOC)2タイプ2

  • 60

    国際機関は、署名者間で武器を交換する方法を定義する規制スキームを確立しました。また、悪意のあるソフトウェア、コマンドアンドコントロール(C2)ソフトウェア、インターネット監視ソフトウェアなどのサイバー兵器にも対応しています。これは、次のうちどれの説明ですか

    ワッセナーアレンジメント

  • 61

    異なる実行ドメイン内の特定のサブジェクトが使用できるオブジェクトの範囲を制限するために使用される主なメカニズムは次のうちどれですか。

    ディスクリートレイヤーおよびアプリケーションプログラミングインターフェイス(API)の使用

  • 62

    セキュリティテストとその評価を開発するための最初のステップは何ですか?

    該当するすべてのセキュリティ要件を特定する

  • 63

    スクラム方法論における役割は何ですか?

    所有者、スクラムマスター、スクラムチーム

  • 64

    セキュリティ評価手順を書くとき、テスト出力とレポートの主な目的は何ですか?

    合格または不合格の客観的判断を可能にする

  • 65

    組織は、元ネットワーク管理者の悪意のあるアクションをシミュレートする侵入テストを計画しています。どのような侵入テストが必要ですか?

    グレーボックステスト

  • 66

    資産のセキュリティと適切な保持に関して、次の最初の上位3つの領域のどれに焦点を当てることが重要ですか?

    セキュリティ管理のベースライン、アクセス管理、従業員の認識とトレーニング

  • 67

    Webベースのアプリケーションの脆弱性を最小限に抑えるために、次の最初のアクションのどれがシステムをロックダウンし、攻撃のリスクを最小限に抑えますか?

    最新のベンダーパッチとアップデートを適用します

  • 68

    基本的なSYNフラッド攻撃では、攻撃者は何を達成しようとしていますか?

    特定のサービスの接続キューのしきい値制限を超えています

  • 69

    設計原則として、クラウドエコシステムのデータセキュリティ要件を特定して承認する責任があるのは、次のうちどれですか。

    クラウドコンシューマー

  • 70

    侵入検知システム/侵入防止システム(IDS / IPS)アラートへの最初の応答はどうあるべきですか?

    脅威を確認し、攻撃の範囲を特定します。

  • 71

    大規模な人材組織は、ID管理を信頼できるパートナー組織と統合したいと考えています。人材育成組織は、IDの作成と管理を維持したいと考えており、将来的には他のパートナーと共有したいと考えるかもしれません。次のオプションのうち、ニーズに最も適しているのはどれですか?

    フェデレーションID

  • 72

    取得したソフトウェアのセキュリティへの影響を評価するために使用する最良の方法は何ですか?

    ソフトウェアセキュリティコンプライアンスの検証

  • 73

    IDEAL暗号化システムでは、復号化キーに単独でアクセスできるのは誰ですか?

    データ所有者

  • 74

    組織は、システム開発の一環としてセキュリティレビューを実装しています。次のうち、従うべき最良のテクニックはどれですか?

    段階的な評価を実行します。

  • 75

    組織は、システム開発の一環としてセキュリティレビューを実装しています。次のうち、従うべき最良のテクニックはどれですか?

    段階的な評価を実行します。

  • 76

    レガシーWebアプリケーションのセキュリティ問題に対処するための最良のアプローチは何ですか?

    レガシーアプリケーションをWebアプリケーションファイアウォールで保護する

  • 77

    インターネット上でアイデンティティを確立する最良の方法は何ですか?

    Simple Object Access Protocol(SOAP)を介したリモートユーザー認証

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 1年前

    Udemy

    Udemy

    100問 • 1年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 1年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 1年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    次のベストのうち、セキュリティ管理の客観的な監査を取得するのはどれですか?

    セキュリティ監査は既知の基準に照らして測定されます。

  • 2

    次のうち、デジタル調査で最も重要なルールはどれですか?

    個人のプライバシーが保護されていることを確認します。

  • 3

    監査可能な情報を保護するために、読み取りアクセスのみを許可するように構成する必要があるのは次のうちどれですか?

    トランザクションログファイル

  • 4

    データ分類プログラムを成功させるための重要な要素は次のうちどれですか?

    エグゼクティブスポンサー

  • 5

    セキュリティ評価を実施する上で最も重要な目標は何ですか?

    軽減されていないセキュリティの脆弱性を発見し、それらを軽減するためのパスを提案する

  • 6

    ステガノグラフィの検出に使用されるのは次のうちどれですか?

    リバースエンジニアリング

  • 7

    ネットワークベースの証拠の場合、次のうちどれが異常を検出するためにすべてのネットワークセッションのトラフィックの詳細を含んでいますか?

    Statistical data

  • 8

    サードパーティのソフトウェア開発者を使用する場合、ソフトウェア開発の品質保証(QA)を提供する最も効果的な方法は次のうちどれですか?

    両方の当事者による重複するコードレビューを実行します。

  • 9

    (ISC)によると?倫理規範は「誠実に、正直に、公正に、責任を持って、そして合法的に行動する」、対立を解決するときにどの順序を使用すべきか?

    公安と校長、個人、職業に対する義務

  • 10

    セキュリティインシデントの結果に対処する際、次のセキュリティ管理のうち最も適切なものはどれですか?

    予防および是正管理

  • 11

    企業のセキュリティコンプライアンスマネージャーは、結果の品質と有効性を高めながら、ネットワーク、システム、およびアプリケーションのセキュリティコンプライアンス監査の実行にかかる時間を短縮したいと考えています。 望ましい結果を最もよく達成するには、何を実装する必要がありますか?

    構成管理データベース(CMDB)

  • 12

    パブリックワイヤレスローカルエリアネットワーク(WLAN)を使用してプライベートネットワークに接続することは、次の状況のいずれかでのみ行う必要がありますか?

    拡張認証プロトコル(EAP)は、ユーザーの認証に使用されます。

  • 13

    ロック内のピンを注意深く位置合わせすることにより、適切なキーなしで機械式ロックを開くことを定義するのは次のうちどれですか?

    ピッキングをロックする

  • 14

    転置式暗号が簡単に認識できる理由は次のうちどれですか?

    ブロック

  • 15

    転送中のデータの機密性と整合性を実現するために使用できる方法は次のうちどれですか?

    インターネットプロトコルセキュリティ(IPSec)

  • 16

    ソフトウェア開発ライフサイクル(SDLC)では、正確なハードウェアとソフトウェアのインベントリを維持することは、

    変更管理

  • 17

    次のうちL2TP(Layer 2 Tunneling Protocol)インターネットプロトコルセキュリティ(IPSec)接続内にエンドツーエンドセキュリティを追加するのはどれですか?

    Secure Hash Algorithm (SHA)

  • 18

    コンピュータのハードドライブから証拠を収集するための最良の方法は次のうちどれですか?

    フォレンジックイメージング

  • 19

    相互認証のプロセスには、ユーザーを認証するコンピューターシステムと

    ユーザーへのコンピューターシステム。

  • 20

    インターネットプロトコル(IP)の送信元アドレススプーフィングは、敗北するために使用されます

    アドレスベースの認証。

  • 21

    情報技術(IT)セキュリティ評価の厳格さは、

    システムのデータの感度。

  • 22

    内部セキュリティ管理評価を設計する際の最初のステップと見なされるのは、次のうちどれですか?

    組織のインフラストラクチャの偵察に基づいて計画を作成します。

  • 23

    ポイントツーポイントプロトコル(PPP)のピアエンティティ認証方法は次のうちどれですか?

    チャレンジハンドシェイク認証プロトコル(CHAP)

  • 24

    収集された証拠がロック解除された車両に一晩放置された状況で取るべき最善の行動は何でしょうか?

    問題を直ちにケーススーパーバイザーに報告します。

  • 25

    大企業は、リクエストの発信元、ユーザー、接続先のデバイス、およびアクセスを試行する時刻に基づいてアクセスを自動化するソリューションをロックしています。 どのタイプのソリューションが彼らのニーズに合うでしょうか?

    ネットワークアクセス制御(NAC)

  • 26

    セキュリティ管理策をベースライン、調整、およびスコープする活動は、どの国立標準技術研究所(NIST)のリスク管理フレームワーク(RMF)のどのステップを踏むのですか?

    セキュリティ制御を選択します。

  • 27

    企業はハードドライブの再利用プログラムに登録されており、廃止された機器は不要になったときにベンダーに売り戻されます。ベンダーは、機能しなくなった機器よりも機能しているドライブに多くのお金を支払います。ベンダーから最も多くのお金を受け取りながら、不正なデータの損失を防ぐ最も安全な手段を提供するデータサニタイズの方法はどれですか?

    消磁

  • 28

    シングルサインオン(SSO)は、主に次のどれに対処するように設計されていますか?

    説明責任と保証

  • 29

    セキュリティが組織文化全体の一部であることを保証するために組織が実行する最も重要な活動は次のうちどれですか?

    セキュリティ監査のプログラムを管理します。

  • 30

    次のうち、セキュリティ制御の変動性はどれですか?

    セキュリティ管理の変更の可能性への参照。

  • 31

    特定のプログラム言語を使用したコードはバッファ オーバーフロー攻撃の影響を受けにくい可能性がありますが、

    アプリケーションによって使用されるグラフィカルイメージは影響を受けやすい可能性があります。

  • 32

    次のうちどれがハードドライブに保存されたデータの機密を保護するために最も適切ですか?

    高度暗号化規格(AES)

  • 33

    脆弱性スキャナーにより、管理者は修復アクティビティの優先順位付けを支援するために、次のどれを割り当てることができますか?

    ネットワークの資産価値

  • 34

    次のイベントのうち、ディザスタリカバリ計画(DRP)のレビューを促すものはどれですか?

    組織の合併

  • 35

    これはどのような形態の攻撃を表す可能性がありますか?

    10.102.10.6から10.102.10.2を対象としたパケットを送信するマスカレード攻撃

  • 36

    フォレンジック分析を実行するときに、ハードディスクボリュームのパーティションレイアウトを分析する主な利点は何ですか?

    出演者に割り当てられていないセクターには、意図的に隠されたデータが含まれている場合があります。

  • 37

    組織は、大規模な企業全体のドキュメントリポジトリシステムを設計しています。彼らは、コントロールのレベルを上げながら、いくつかの異なる分類レベルの領域を持つことを計画しています。リポジトリ内のドキュメントの機密性を確保するための最良の方法は、

    リポジトリのコンテンツを暗号化し、その要件の例外を文書化します。

  • 38

    セキュリティコンサルタントは、プライバシー関連情報を保護するための組織の法的義務を調査するように依頼されました。このプロジェクトに最も関連するのはどのような読み物ですか?

    組織に適用される統治機関によって施行されるプライバシー関連の規制

  • 39

    選択した平文攻撃について、以下のどれがベストと説明されていますか?

    暗号解読者は任意のテキストから暗号文を生成できます。

  • 40

    ネットワーク上で動作するスニファが自身のホストからのみパケットを収集している主な理由は次のうちどれですか。

    侵入検知システム(IDS)がパケットをドロップしました。

  • 41

    次のうち、Webベースのアプリケーションのセキュリティインシデントに主に寄与するのはどれですか?

    サードパーティのアプリケーションと変更管理

  • 42

    組織は、テレフォニー費用を節約するためにSession Initiation Protocol(SIP)に移行したいと考えています。意思決定プロセスで考慮すべきセキュリティ関連のステートメントは次のうちどれですか?

    エンドツーエンドのセキュリティトンネルを確保するには、H.323メディアゲートウェイを使用する必要があります。

  • 43

    ネットワーク管理者がネットワークセグメンテーションにスタンドアロンスイッチではなく分散仮想スイッチを選択するのはなぜですか?

    データプレーンの効率を最大化する

  • 44

    次の機能のうち、盗まれた企業のモバイルデバイス上のデータの盗難を軽減するのに最も効果的なのはどれですか?

    デバイスワイプを使用したモバイルデバイス管理(MDM)

  • 45

    大規模な組織内で、ユーザーアカウントのプロビジョニングとプロビジョニング解除を開始するのに最適なビジネスユニットはどれですか。

    人材

  • 46

    次の目標のうち、米国国立標準技術研究所(NIST)によるリスク管理の最新の変化を表すものはどれですか?

    管理者が、セキュリティ支出を正当化する十分な情報に基づいたリスクベースの意思決定を行えるようにします。

  • 47

    セキュリティアーキテクトは、クライアント向けの情報システムを開発しています。要件の1つは、一般的な脆弱性と攻撃を軽減するプラットフォームを提供することです。バッファオーバーフロー攻撃を防ぐために使用される最も効率的なオプションは何ですか?

    アドレス空間配置のランダム化(ASLR)

  • 48

    長い複雑なパスワードで保護されたファイルへの不正アクセスを得るための最も効果的な方法は何ですか。

    ソーシャル・エンジニアリング

  • 49

    組織のディザスタリカバリ(DR)または事業継続計画(BCP)のテストを実行する前の最初のステップは何ですか?

    明確な評価基準を作成します。

  • 50

    ユーザーを列挙する機能を軽減するために、Webアプリケーションのログインページに実装するのに最適なコントロールは何ですか?

    ログイン試行の失敗に対する一般的な応答を実装します。

  • 51

    大規模な多国籍組織は、情報技術(IT)組織の一部をサードパーティプロバイダーの施設にアウトソーシングすることを決定しました。このプロバイダーは、組織が使用するいくつかの重要な顧客ベースのアプリケーションの設計、開発、テスト、およびサポートを担当します。 サードパーティが別の国にある場合、どのような追加の考慮事項がありますか?

    国境を越えたデータフローの影響と、データの保存または処理に関する顧客の期待

  • 52

    アプリケーションは、組織とサードパーティ間の資金移動に使用されます。セキュリティ監査中に、このアプリケーションのビジネス継続性/災害復旧ポリシーと手順に関する問題。次のレポートのうち、組織に監査ファイルを提出する必要があるのはどれですか?

    サービス組織管理(SOC)2

  • 53

    組織の内部監査では、最近、ユーザーアカウントによる悪意のあるアクションが特定されました。さらに調査した結果、問題のあるユーザーアカウントが、さまざまなサービスやアプリケーションのために、複数の場所にいる複数のユーザーによって同時に使用されていることが判明しました。今後この問題を防ぐための最善の方法は何ですか?

    セキュリティ情報およびイベント管理(SIEM)がアラートに設定されていることを確認します。

  • 54

    大企業は、複数の内部および外部アプリケーションでシングルサインオン(SSO)を使用するための承認サービスにどのオープンスタンダードを展開できますか?

    セキュリティアサーションマークアップ言語(SAML)

  • 55

    インシデントを処理する際の基本的な目的は次のうちどれですか?

    影響を受けるシステムの制御を復元する

  • 56

    次のうち、管理の連鎖を使用する最も重要な理由はどれですか?

    あらゆる時点で証拠を所有していた人々を文書化する

  • 57

    セキュリティアーキテクトが、陥没穴を指すデフォルトルートを内部ネットワークに注入するように指定するのはなぜですか?

    存在しないネットワーク宛先宛てのトラフィックを検出する

  • 58

    プログラマがコードエンドの所定のブロックを使用して、開発時間とプログラミングコストを削減できるプログラミング方法はどれですか?

    オブジェクト指向

  • 59

    データセキュリティおよびセキュリティ評価を実施するための事業運営に関連するベースラインリファレンスとして、業界で認められているどのドキュメントを使用できますか?

    サービス組織管理(SOC)2タイプ2

  • 60

    国際機関は、署名者間で武器を交換する方法を定義する規制スキームを確立しました。また、悪意のあるソフトウェア、コマンドアンドコントロール(C2)ソフトウェア、インターネット監視ソフトウェアなどのサイバー兵器にも対応しています。これは、次のうちどれの説明ですか

    ワッセナーアレンジメント

  • 61

    異なる実行ドメイン内の特定のサブジェクトが使用できるオブジェクトの範囲を制限するために使用される主なメカニズムは次のうちどれですか。

    ディスクリートレイヤーおよびアプリケーションプログラミングインターフェイス(API)の使用

  • 62

    セキュリティテストとその評価を開発するための最初のステップは何ですか?

    該当するすべてのセキュリティ要件を特定する

  • 63

    スクラム方法論における役割は何ですか?

    所有者、スクラムマスター、スクラムチーム

  • 64

    セキュリティ評価手順を書くとき、テスト出力とレポートの主な目的は何ですか?

    合格または不合格の客観的判断を可能にする

  • 65

    組織は、元ネットワーク管理者の悪意のあるアクションをシミュレートする侵入テストを計画しています。どのような侵入テストが必要ですか?

    グレーボックステスト

  • 66

    資産のセキュリティと適切な保持に関して、次の最初の上位3つの領域のどれに焦点を当てることが重要ですか?

    セキュリティ管理のベースライン、アクセス管理、従業員の認識とトレーニング

  • 67

    Webベースのアプリケーションの脆弱性を最小限に抑えるために、次の最初のアクションのどれがシステムをロックダウンし、攻撃のリスクを最小限に抑えますか?

    最新のベンダーパッチとアップデートを適用します

  • 68

    基本的なSYNフラッド攻撃では、攻撃者は何を達成しようとしていますか?

    特定のサービスの接続キューのしきい値制限を超えています

  • 69

    設計原則として、クラウドエコシステムのデータセキュリティ要件を特定して承認する責任があるのは、次のうちどれですか。

    クラウドコンシューマー

  • 70

    侵入検知システム/侵入防止システム(IDS / IPS)アラートへの最初の応答はどうあるべきですか?

    脅威を確認し、攻撃の範囲を特定します。

  • 71

    大規模な人材組織は、ID管理を信頼できるパートナー組織と統合したいと考えています。人材育成組織は、IDの作成と管理を維持したいと考えており、将来的には他のパートナーと共有したいと考えるかもしれません。次のオプションのうち、ニーズに最も適しているのはどれですか?

    フェデレーションID

  • 72

    取得したソフトウェアのセキュリティへの影響を評価するために使用する最良の方法は何ですか?

    ソフトウェアセキュリティコンプライアンスの検証

  • 73

    IDEAL暗号化システムでは、復号化キーに単独でアクセスできるのは誰ですか?

    データ所有者

  • 74

    組織は、システム開発の一環としてセキュリティレビューを実装しています。次のうち、従うべき最良のテクニックはどれですか?

    段階的な評価を実行します。

  • 75

    組織は、システム開発の一環としてセキュリティレビューを実装しています。次のうち、従うべき最良のテクニックはどれですか?

    段階的な評価を実行します。

  • 76

    レガシーWebアプリケーションのセキュリティ問題に対処するための最良のアプローチは何ですか?

    レガシーアプリケーションをWebアプリケーションファイアウォールで保護する

  • 77

    インターネット上でアイデンティティを確立する最良の方法は何ですか?

    Simple Object Access Protocol(SOAP)を介したリモートユーザー認証