ログイン

CISSP_test1
100問 • 2年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    ドメインネームシステムセキュリティ拡張機能(DNSSEC)を使用してレコードに署名する主な目標は何ですか?

    整合性

  • 2

    宛先ホストで、UDPヘッダーのチェックサムが不良なセグメントを破棄するOSIモデルレイヤーは次のうちどれですか?

    トランスポート

  • 3

    次のどれが役割ベースのアクセス制御(RBAC)で権限の不適切な凝集を防止しますか。

    職務の動的分離

  • 4

    強制アクセス制御(MAC:Mandatory Access Control)」は次のものに基づいています。

    セキュリティ分類とセキュリティ認可

  • 5

    負の財務的な影響を受けて、組織が予算と情報技術(IT)の基本的な論理アクセスのセキュリティ管理機能を実行する運用スタッフの数を削減することを強制します。 セキュリティプロセスはしっかりと通常のITオペレーションに統合され、独立した別個の役割はありません。 次のどれは組織が許容できるレベルでリスクを最も良く維持することができますか。

    適切なスタッフに特権機能を割り当てます。

  • 6

    機密性、整合性、可用性のトライアドを最もよく表すものは何ですか?

    組織のデータを保護するためのセキュリティシステムの実装

  • 7

    Secure Shell(SSH)について正しい説明は次のうちどれですか?

    SSHはポート転送をサポートします。これは、安全性の低いプロトコルを保護するために使用できます。

  • 8

    IT監査を実行するときにレビューするのに最も有益なのは次のうちどれですか?

    セキュリティポリシー

  • 9

    次の電気電子技術者協会(IEEE)標準のどれを適用すると、許可されていないワイヤレスデバイスがネットワークに接続されるのを防ぐことができますか?

    IEEE 802.1X

  • 10

    電子メールやその他の電子記録に関連する情報ガバナンスを最終的に担当する組織部門はどれですか?

    法務

  • 11

    コラボレーションと電子メールのためのサービスとしてのソフトウェア(SaaS)の使用に関連するリスクを判断するために何を使用する必要がありますか?

    クラウドアクセスセキュリティブローカー(CASB)

  • 12

    パスワード強度をテストする場合、ブルートフォースパスワードの最良の方法は次のうちどれですか?

    単語の包括的なリストを使用して、パスワードを推測してみてください。

  • 13

    次のうち、オンライン証明書ステータスプロトコル(OCSP)の最も一般的な使用法はどれですか?

    X.509デジタル証明書の有効性を検証する

  • 14

    金融サービス組織が使用する個人情報(PII)を保護するのは次のうちどれですか?

    グラム・リーチ・ブライリー法(GLBA)

  • 15

    オンライン小売企業は、顧客取引の記録保持スケジュールを策定しました。顧客のトランザクションが保持スケジュールを超えて保持される正当な理由は次のうちどれですか?

    保留中の法的保留

  • 16

    次のどれは粒度を説明しますか。

    アクセス制御システムの調整可能な繊度

  • 17

    コンピュータシステムのケースにタンパーシールを配置する主な目的は、次のとおりです。

    セキュリティ意識を高めます。

  • 18

    次の手法のうち、ネットワークOFソフトウェアアーキテクチャの安全な設計原則を評価するのはどれですか?

    脅威モデリング

  • 19

    次のうちどれが大規模なセキュリティ施設から迅速な非緊急避難の間にすべてのスタッフを説明するための最も効率的なメカニズムですか?

    各従業員が身に付けている無線識別(RFID)センサーが各出口のセンサーによってスキャンされる

  • 20

    セキュリティ要件を実装するのに最も費用がかからないのはいつですか?

    アプリケーション設計に組み込まれた場合

  • 21

    ネットワークベースのファイアウォールとホストベースのファイアウォールの主な違いは次のうちどれですか?

    ネットワークベースのファイアウォールはデバイスを通過するトラフィックを制御し、ホストベースのファイアウォールはデバイス宛てのトラフィックを制御します。

  • 22

    政府機関の重要な情報リソースを保護するために必要な情報を労働力に提供するための主要なメカニズムはどれですか?

    全体的な情報セキュリティプログラムの一部としてセキュリティ意識とトレーニングを組み込む

  • 23

    ボイスオーバーIP(VoIP)ネットワークを実装する際の主な考慮事項は次のうちどれですか?

    統合メッセージングの使用。

  • 24

    Extensible Markup Language(XML)アプリケーションに関連するプライマリリスクは次のうちどれですか?

    ユーザーはコードを操作できます。

  • 25

    インターネットソフトウェアアプリケーションは、ユーザーがリソースを利用することを許可される前に認証を必要とします。アプリケーションの機能を検証するのに最適なテストシナリオはどれですか。

    入力検証テスト

  • 26

    セキュリティマネージャーとして、組織に価値を提供するための最も効果的なプラクティスは次のうちどれですか?

    機密情報を特定して保護する

  • 27

    コンピューターで法医学犯罪捜査を実施する際に、何がドライブの前にあるべきか?

    ハードドライブのフォレンジックイメージを作成します。

  • 28

    潜在的な顧客に企業のセキュリティレベルを示すための最良の方法は

    外部監査人からの報告。

  • 29

    type=managersおよびdepartment=salesであるユーザーのみが従業員レコードにアクセスできるようにするシステムを含むアクセス制御のタイプはどれですか?

    役割ベースのアクセス制御(RBAC)

  • 30

    組織が情報技術(IT)資産をどのように処理するかについての主なセキュリティの考慮事項は次のうちどれですか?

    資産上のデータの分類

  • 31

    評価レポートのどのセクションが、個別の脆弱性、弱点、およびギャップに対処していますか?

    主な調査結果のセクション

  • 32

    オープンソースソフトウェアを商用ソフトウェア構築に使用する際の主なリスクはどれですか?

    ソフトウェアのサポートに関連するコスト

  • 33

    暗号化平文のプロセスによって送信者の秘密鍵が使用され、送信者の公開鍵で暗号テキストが復号化されるセキュリティサービスはどれですか?

    Confidentiality

  • 34

    送信中のデータの整合性を損なうために使用できる攻撃の種類は次のうちどれですか?

    パケットスニッフィング

  • 35

    セキュリティオペレーションセンター(SOC)は、バックドアを植えたアクティブな侵入者と共に、サーバー上でインシデントレスポンス通知を受け取ります。 初期通知が送信され、通信が確立されます。 次のステップを実行する前に、何を検討または評価しなければなりませんか?

    ハードドライブの内容を別のストレージデバイスにコピーすると証拠が損傷する可能性があります。

  • 36

    次のモデルのうち、一意の競合クラスに含まれる一意のグループを使用しているのはどれですか?

    クラーク-ウィルソン

  • 37

    インターネット(IP)v6レイヤー3およびレイヤー4を攻撃する方法は次のうちどれですか?

    シーケンス番号(SVN)フラッディングの同期

  • 38

    ストレージ通信をストレージエリアネットワーク(SAN)を備えた伝送制御プロトコル/インターネットプロトコル(TCP / IP)上で実行できるようにすることで、

    ネットワークトラフィックをスニッフィングする機会が存在します。

  • 39

    組織の内部監査チームは、会社のシステムのセキュリティ監査を実施し、製造アプリケーションがマイナーとして分類された他の問題とともに更新されることはめったにないと報告しました。6か月後、外部監査チームが同じスコープで同じシステムをレビューしましたが、製造アプリケーションのセキュリティ制御に重大な弱点があることを特定しました。内部監査チームがこれらのセキュリティ問題を検出できなかった根本的な原因は何でしょうか。

    不十分なテストカバレッジ分析

  • 40

    法的措置の可能性がある調査を実施する場合、アナリストが最初に考慮すべきことは何ですか?

    CoC

  • 41

    組み込みデバイスのどの領域が最もよく攻撃されますか?

    Application

  • 42

    セキュリティプログラムを実装する際のドキュメントの最も適切な階層は何ですか?

    標準、ポリシー、組織の原則、ガイドライ

  • 43

    モバイルシステムに対する悪意のあるコード攻撃に対する最も効果的な対策は何ですか?

    サンドボックス

  • 44

    機能セキュリティテストは、システム開発ライフサイクル(SDLC)のどの段階で最も重要ですか?

    実装

  • 45

    ファイアウォールを構築するための最初のステップは、

    リスク分析を実行して、対処すべき問題を特定します。

  • 46

    特定されたリスクに対する適切な対策を決定する際に最も重要なのは次のうちどれですか?

    組織のリスク許容度

  • 47

    実施されたセキュリティ管理を通じて部分的に容易に入手できる情報を収集するために確立されているのは、次のうちどれですか?

    リスク評価レポート

  • 48

    次のうち、組織内のソフトウェアとハ​​ードウェアのインベントリを維持するための最良の方法を説明しているのはどれですか?

    オンプレミスのストレージ構成、クラウド管理、およびパートナー管理ツールの組み合わせによる在庫の維持

  • 49

    従業員は、会社の会計システムの上位レベルの機能にアクセスするためにエンティティーを作成するプロモーションを受け取ります。また、不要または適用されなくなった以前のシステムへのアクセスを維持します。この過剰な特権を削除しようとするプロセスの名前は何ですか?

    職務分掌(SoD)

  • 50

    事業継続(BC)および災害復旧(DR)のトレーニングプログラムの有効性を検討する上で最も重要な要素は何ですか?

    組織のニーズの考察

  • 51

    火災を抑制する次の方法のどれが環境にやさしく、データセンターに最も適していますか?

    活性ガス消火システム

  • 52

    新しい最高情報責任者(CIO)は、適用される法律に基づいてデータ保持ポリシーを作成するグループを作成しました。政策の第一の動機は次のうちどれですか?

    責任を制限するためにデータを破棄する

  • 53

    セキュアリアルタイムトランスポートプロトコル(SRTP)は、次のうちどれにセキュリティを提供しますか?

    音声通信

  • 54

    次のうちパッシブネットワーク層攻撃に対する有効な対策はどれですか?

    暗号化およびセキュリティ対応のアプリケーション

  • 55

    次のディザスタリカバリ(DR)テストプロセスのうち、通常の業務を中断する可能性が最も低いのはどれですか?

    卓上

  • 56

    組織は、従来の産業用制御システム(ICS)を運用して、ニンジンを交換するコアビジネスサービスをサポートしています。その管理は、多くの攻撃に対して脆弱であることが知られている古いバージョンのJavaランタイム環境(JPE)に依存する管理コンソールソフトウェアを介してリモートで実行する必要があります。このリスクはどのように最適に管理されますか?

    管理目的で使用されるホストをエアギャップして強化します

  • 57

    個人識別情報(PII)を処理するアプリケーションの保護の最も弱い形式は次のうちどれですか?

    Ron Rivest Cipher 4(RC4)暗号化

  • 58

    システムセキュリティエンジニアリングでは、モジュール性のセキュリティ原則は何を提供しますか?

    関数のドキュメント

  • 59

    静的認証を使用するリモートアクセスプロトコルはどれですか?

    Password Authentication Protocol (PAP)

  • 60

    オフィスのプリンターやコピー機を廃棄する際に、個人を特定できる情報(PII)に最大のプライバシーリスクをもたらすのは次のうちどれですか?

    組織のネットワーク構成情報がデバイス内にまだ存在している可能性があります

  • 61

    サイバーセキュリティエンジニアは、組織の最も価値のある知的財産(IP)を保護するために、非常に安全な通信チャネルを調査および実装する任務を負っています。このイニシアチブの主な指示は、通信が検出されずに傍受される可能性がないことを確認することです。これを確実にする唯一の方法は次のうちどれですか

    公開鍵インフラストラクチャ(PKI)

  • 62

    組織は、さまざまなコンピューターシステムの開発、実装、継続的なサポートなど、複数のコンピューティングサイトの統合を支援するサービスプロバイダーを選択しています。次のうち、情報セキュリティ部門が確認する必要があるのはどれですか?

    サービスプロバイダーのポリシーは、組織の現在のポリシーとは異なっていても、新しい環境によって課せられる要件を満たすことができます。

  • 63

    組織は、ネットワークアクセス制御(NAC)ay Institute of Electrical and Electronics Engineers(IEEE)802.1xを実装し、プリンターがIEEE802.1x標準をサポートしていないことを発見しました。次のうち、最高の解像度はどれですか?

    プリンタのスイッチポートにポートセキュリティを実装します。

  • 64

    次のうちどれがサービス組織制御(SOC)レポートに当てはまりますか?

    SOC 2 Type 2レポートには、サービス組織の管理に関連する情報が含まれます

  • 65

    侵入検知システム(IDS)は、セキュリティ違反がシステム使用のパターンに関連しているという一般的な仮説に基づいています。

    通常の使用パターンとは異なります。

  • 66

    組織のセキュリティポリシーは、どのユーザーロールが特定のリソースにアクセスできるかを割り当てる機能をデータ所有者に委任します。 どのような種類の認証メカニズムが使用されていますか?

    任意アクセス制御(DAC)

  • 67

    影響値が情報タイプのセキュリティ目標に割り当てられるときに呼び出されるプロセスは何ですか?

    システムセキュリティの分類

  • 68

    次のどれが上級管理職へのセキュリティ意識向上プログラムを推進するとき、実行しなければなりませんか。

    ハッカーは情報セキュリティ強化している方法を説明します。

  • 69

    次のベストのうち、オープンデザインの原則を表すものはどれですか?

    メカニズムのセキュリティは、その設計または実装の機密性に依存するべきではありません。

  • 70

    光ファイバケーブルのタップを検出するのに効果的な手法は次のうちどれですか?

    外部発振器ソリューションデバイスを介した信号の測定

  • 71

    クラウドへの移行を決定した企業の最高情報セキュリティ責任者(CISO)は、最適なレベルのセキュリティを確保する任務を負っています。次のうちどれが最初の考慮事項になりますか?

    クラウド移行ロードマップを定義し、どのアプリケーションとデータリポジトリをクラウドに移動する必要があるかを設定します。

  • 72

    適切な信号保護がないと、組み込みシステムはどのタイプの攻撃を受けやすいのでしょうか。

    情報開示

  • 73

    災害復旧計画(DRIP)の復旧戦略は、次のいずれかと揃えなければならない?

    コスト/利益の分析とビジネス目標

  • 74

    組織は、セキュリティ部門を率いるために情報セキュリティ責任者を雇っています。警官は十分な人的資源を持っていますが、効果的なセキュリティプログラムを持つために必要な他のコンポーネントが不足しています。セキュリティへの関与を必要とする多くのイニシアチブがあります。 優先順位の数を考えると、次のうちどれがトップイニシアチブの選択に最も影響を与える可能性がありますか?

    リスクの重大度

  • 75

    組織は対称暗号を使用したデータ暗号化を実装しており、最高情報責任者(CIO)は、すべての機密データを保護するために1つのキーを使用するリスクを懸念しています。セキュリティ担当者は、CIOの懸念に対処するためのソリューションを推奨する任務を負っています。以下は、すべての機密データを暗号化することによって目的を達成するための最良のアプローチですか?

    (RSA)キーを使用します。

  • 76

    組織幹部の個人用ラップトップがオフィスから盗まれ、人員とプロジェクトの記録が完備されています。将来の発生を軽減するために、最初に実行する必要があるのは次のうちどれですか?

    個人のラップトップのディスクを暗号化します。

  • 77

    組織のリモートでさまざまな場所に頻繁に移動する情報技術(IT)の従業員は、組織の要件を満たすための安全な制御メカニズムとして最適な次のソリューションを提供しますか? トラブルシューティングするには次のソリューションのうち、組織の要件を満たすための安全な制御メカニズムとして最適なものはどれですか。

    非武装地帯(DMZ)に要塞ホストをインストールし、多要素認証(MFA)アクセスを許可します。

  • 78

    分析では、数か月前に破棄されたコンピューターからの異常なアクティビティが検出されます。システムの適切な削除を保証する手順は次のうちどれですか?

    廃止措置

  • 79

    共謀によって最も頻繁に破られるセキュリティ管理制御は何ですか?

    職務の分離

  • 80

    ネットワーク脆弱性評価の偵察フェーズで使用できるコマンドラインツールは次のうちどれですか?

    Ping

  • 81

    次のうち、ジョブ機能を実行するために必要な最小限の特権セットを提供し、ユーザーを必要な特権を持つドメインに制限するのはどれですか?

    ユーザーの役割に基づくアクセス

  • 82

    情報の種類が特定されたら、情報セキュリティの専門家は誰と協力して、情報が適切に分類されるようにする必要がありますか?

    情報所有者(IO)

  • 83

    次のうち、セキュリティ情報およびイベント管理(SIEM)システムの管理者が確認する必要があるのはどれですか?

    すべてのソースは共通の時間基準と同期されます

  • 84

    機密情報のデータ漏えいは、次のうちどれによって最も隠されていることが最も多いですか?

    Secure Sockets Layer (SSL)

  • 85

    16進表現などの代替エンコーディングは、次の攻撃形式のどれで最も頻繁に観察されますか?

    クロスサイトスクリプティング(XSS)

  • 86

    セキュリティプログラムはいつ効果があると見なすことができますか?

    リスクは許容レベルまで低下します。

  • 87

    生命に加えて、データセンターサイトを計画する際に最も重要な要素の保護は次のうちどれですか?

    リソースと評判

  • 88

    インターネットに接続するルーターを実装する前に、ネットワーク管理者は、承認された構成と設定に従って機器がベースライン化/強化されていることを確認します。このアクションは、次の攻撃のどれに対する保護を提供しますか?

    メディアアクセス制御(MAC)フラッディング

  • 89

    電子メディアに保存されたデータに適切な保存期間が適用されるようにする主な理由は何ですか?

    紛失、不正アクセス、使用、変更、開示のリスクを軽減するため

  • 90

    セキュリティ・メトリックを使用する最大の理由はどれですか?

    情報技術(IT)ガバナンスのための適切な枠組みを提供する。

  • 91

    セキュリティ組織は、攻撃者がネットワークに侵入したことを強い自信を持って判断するのに役立つソリューションを求めています。成功したネットワーク侵害を発見するのに最も効果的なソリューションはどれですか?

    ハニーポットの展開

  • 92

    組織で行われる一連の付加価値および管理活動に関連するリスクの種類は何ですか?

    プロセスリスク

  • 93

    企業全体のビジネス継続性プログラムを採用するには、次のうちどれが必要ですか?

    十分に文書化された情報資産分類

  • 94

    情報技術(IT)セキュリティ評価の共通基準(CC)で、評価保証レベル(EAL)を増やすと、次のどれになりますか?

    相互運用性の向上

  • 95

    組織は、セキュリティ部門を率いるために情報セキュリティ責任者を雇っています。警官は十分な人的資源を持っていますが、効果的なセキュリティプログラムを持つために必要な他のコンポーネントが不足しています。セキュリティへの関与を必要とする多くのイニシアチブがあります。 セキュリティプログラムの有効性は、主に次の方法で測定できます。

    監査結果。

  • 96

    デバイスに対する単純電力解析(SPA)攻撃は、次のうちどれを直接観察しますか?

    消費

  • 97

    先駆者やその他の指標に基づいてネットワークへの侵入を検出するセキュリティ管理者にとって、最初のアクションは何でしょうか?

    オペレーティングシステム(OS)にパッチを適用します。

  • 98

    犯罪現場でのデジタル証拠収集の優先順位を決定する際に、法医学検査官が最初に実行する必要があるアクティビティは次のうちどれですか?

    現場の担当者に責任を割り当てます

  • 99

    セキュリティ意識向上プログラムをサポートするセキュリティ意識向上の期待される結果は何ですか?

    意識はトレーニングです。意識向上プレゼンテーションの目的は、セキュリティの注目を広げることです。

  • 100

    事業継続計画の主な目的は何ですか?

    コンピュータシステムをできるだけ早く通常の操作に復元する

  • CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 1年前

    Udemy

    Udemy

    100問 • 1年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 1年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 1年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    ドメインネームシステムセキュリティ拡張機能(DNSSEC)を使用してレコードに署名する主な目標は何ですか?

    整合性

  • 2

    宛先ホストで、UDPヘッダーのチェックサムが不良なセグメントを破棄するOSIモデルレイヤーは次のうちどれですか?

    トランスポート

  • 3

    次のどれが役割ベースのアクセス制御(RBAC)で権限の不適切な凝集を防止しますか。

    職務の動的分離

  • 4

    強制アクセス制御(MAC:Mandatory Access Control)」は次のものに基づいています。

    セキュリティ分類とセキュリティ認可

  • 5

    負の財務的な影響を受けて、組織が予算と情報技術(IT)の基本的な論理アクセスのセキュリティ管理機能を実行する運用スタッフの数を削減することを強制します。 セキュリティプロセスはしっかりと通常のITオペレーションに統合され、独立した別個の役割はありません。 次のどれは組織が許容できるレベルでリスクを最も良く維持することができますか。

    適切なスタッフに特権機能を割り当てます。

  • 6

    機密性、整合性、可用性のトライアドを最もよく表すものは何ですか?

    組織のデータを保護するためのセキュリティシステムの実装

  • 7

    Secure Shell(SSH)について正しい説明は次のうちどれですか?

    SSHはポート転送をサポートします。これは、安全性の低いプロトコルを保護するために使用できます。

  • 8

    IT監査を実行するときにレビューするのに最も有益なのは次のうちどれですか?

    セキュリティポリシー

  • 9

    次の電気電子技術者協会(IEEE)標準のどれを適用すると、許可されていないワイヤレスデバイスがネットワークに接続されるのを防ぐことができますか?

    IEEE 802.1X

  • 10

    電子メールやその他の電子記録に関連する情報ガバナンスを最終的に担当する組織部門はどれですか?

    法務

  • 11

    コラボレーションと電子メールのためのサービスとしてのソフトウェア(SaaS)の使用に関連するリスクを判断するために何を使用する必要がありますか?

    クラウドアクセスセキュリティブローカー(CASB)

  • 12

    パスワード強度をテストする場合、ブルートフォースパスワードの最良の方法は次のうちどれですか?

    単語の包括的なリストを使用して、パスワードを推測してみてください。

  • 13

    次のうち、オンライン証明書ステータスプロトコル(OCSP)の最も一般的な使用法はどれですか?

    X.509デジタル証明書の有効性を検証する

  • 14

    金融サービス組織が使用する個人情報(PII)を保護するのは次のうちどれですか?

    グラム・リーチ・ブライリー法(GLBA)

  • 15

    オンライン小売企業は、顧客取引の記録保持スケジュールを策定しました。顧客のトランザクションが保持スケジュールを超えて保持される正当な理由は次のうちどれですか?

    保留中の法的保留

  • 16

    次のどれは粒度を説明しますか。

    アクセス制御システムの調整可能な繊度

  • 17

    コンピュータシステムのケースにタンパーシールを配置する主な目的は、次のとおりです。

    セキュリティ意識を高めます。

  • 18

    次の手法のうち、ネットワークOFソフトウェアアーキテクチャの安全な設計原則を評価するのはどれですか?

    脅威モデリング

  • 19

    次のうちどれが大規模なセキュリティ施設から迅速な非緊急避難の間にすべてのスタッフを説明するための最も効率的なメカニズムですか?

    各従業員が身に付けている無線識別(RFID)センサーが各出口のセンサーによってスキャンされる

  • 20

    セキュリティ要件を実装するのに最も費用がかからないのはいつですか?

    アプリケーション設計に組み込まれた場合

  • 21

    ネットワークベースのファイアウォールとホストベースのファイアウォールの主な違いは次のうちどれですか?

    ネットワークベースのファイアウォールはデバイスを通過するトラフィックを制御し、ホストベースのファイアウォールはデバイス宛てのトラフィックを制御します。

  • 22

    政府機関の重要な情報リソースを保護するために必要な情報を労働力に提供するための主要なメカニズムはどれですか?

    全体的な情報セキュリティプログラムの一部としてセキュリティ意識とトレーニングを組み込む

  • 23

    ボイスオーバーIP(VoIP)ネットワークを実装する際の主な考慮事項は次のうちどれですか?

    統合メッセージングの使用。

  • 24

    Extensible Markup Language(XML)アプリケーションに関連するプライマリリスクは次のうちどれですか?

    ユーザーはコードを操作できます。

  • 25

    インターネットソフトウェアアプリケーションは、ユーザーがリソースを利用することを許可される前に認証を必要とします。アプリケーションの機能を検証するのに最適なテストシナリオはどれですか。

    入力検証テスト

  • 26

    セキュリティマネージャーとして、組織に価値を提供するための最も効果的なプラクティスは次のうちどれですか?

    機密情報を特定して保護する

  • 27

    コンピューターで法医学犯罪捜査を実施する際に、何がドライブの前にあるべきか?

    ハードドライブのフォレンジックイメージを作成します。

  • 28

    潜在的な顧客に企業のセキュリティレベルを示すための最良の方法は

    外部監査人からの報告。

  • 29

    type=managersおよびdepartment=salesであるユーザーのみが従業員レコードにアクセスできるようにするシステムを含むアクセス制御のタイプはどれですか?

    役割ベースのアクセス制御(RBAC)

  • 30

    組織が情報技術(IT)資産をどのように処理するかについての主なセキュリティの考慮事項は次のうちどれですか?

    資産上のデータの分類

  • 31

    評価レポートのどのセクションが、個別の脆弱性、弱点、およびギャップに対処していますか?

    主な調査結果のセクション

  • 32

    オープンソースソフトウェアを商用ソフトウェア構築に使用する際の主なリスクはどれですか?

    ソフトウェアのサポートに関連するコスト

  • 33

    暗号化平文のプロセスによって送信者の秘密鍵が使用され、送信者の公開鍵で暗号テキストが復号化されるセキュリティサービスはどれですか?

    Confidentiality

  • 34

    送信中のデータの整合性を損なうために使用できる攻撃の種類は次のうちどれですか?

    パケットスニッフィング

  • 35

    セキュリティオペレーションセンター(SOC)は、バックドアを植えたアクティブな侵入者と共に、サーバー上でインシデントレスポンス通知を受け取ります。 初期通知が送信され、通信が確立されます。 次のステップを実行する前に、何を検討または評価しなければなりませんか?

    ハードドライブの内容を別のストレージデバイスにコピーすると証拠が損傷する可能性があります。

  • 36

    次のモデルのうち、一意の競合クラスに含まれる一意のグループを使用しているのはどれですか?

    クラーク-ウィルソン

  • 37

    インターネット(IP)v6レイヤー3およびレイヤー4を攻撃する方法は次のうちどれですか?

    シーケンス番号(SVN)フラッディングの同期

  • 38

    ストレージ通信をストレージエリアネットワーク(SAN)を備えた伝送制御プロトコル/インターネットプロトコル(TCP / IP)上で実行できるようにすることで、

    ネットワークトラフィックをスニッフィングする機会が存在します。

  • 39

    組織の内部監査チームは、会社のシステムのセキュリティ監査を実施し、製造アプリケーションがマイナーとして分類された他の問題とともに更新されることはめったにないと報告しました。6か月後、外部監査チームが同じスコープで同じシステムをレビューしましたが、製造アプリケーションのセキュリティ制御に重大な弱点があることを特定しました。内部監査チームがこれらのセキュリティ問題を検出できなかった根本的な原因は何でしょうか。

    不十分なテストカバレッジ分析

  • 40

    法的措置の可能性がある調査を実施する場合、アナリストが最初に考慮すべきことは何ですか?

    CoC

  • 41

    組み込みデバイスのどの領域が最もよく攻撃されますか?

    Application

  • 42

    セキュリティプログラムを実装する際のドキュメントの最も適切な階層は何ですか?

    標準、ポリシー、組織の原則、ガイドライ

  • 43

    モバイルシステムに対する悪意のあるコード攻撃に対する最も効果的な対策は何ですか?

    サンドボックス

  • 44

    機能セキュリティテストは、システム開発ライフサイクル(SDLC)のどの段階で最も重要ですか?

    実装

  • 45

    ファイアウォールを構築するための最初のステップは、

    リスク分析を実行して、対処すべき問題を特定します。

  • 46

    特定されたリスクに対する適切な対策を決定する際に最も重要なのは次のうちどれですか?

    組織のリスク許容度

  • 47

    実施されたセキュリティ管理を通じて部分的に容易に入手できる情報を収集するために確立されているのは、次のうちどれですか?

    リスク評価レポート

  • 48

    次のうち、組織内のソフトウェアとハ​​ードウェアのインベントリを維持するための最良の方法を説明しているのはどれですか?

    オンプレミスのストレージ構成、クラウド管理、およびパートナー管理ツールの組み合わせによる在庫の維持

  • 49

    従業員は、会社の会計システムの上位レベルの機能にアクセスするためにエンティティーを作成するプロモーションを受け取ります。また、不要または適用されなくなった以前のシステムへのアクセスを維持します。この過剰な特権を削除しようとするプロセスの名前は何ですか?

    職務分掌(SoD)

  • 50

    事業継続(BC)および災害復旧(DR)のトレーニングプログラムの有効性を検討する上で最も重要な要素は何ですか?

    組織のニーズの考察

  • 51

    火災を抑制する次の方法のどれが環境にやさしく、データセンターに最も適していますか?

    活性ガス消火システム

  • 52

    新しい最高情報責任者(CIO)は、適用される法律に基づいてデータ保持ポリシーを作成するグループを作成しました。政策の第一の動機は次のうちどれですか?

    責任を制限するためにデータを破棄する

  • 53

    セキュアリアルタイムトランスポートプロトコル(SRTP)は、次のうちどれにセキュリティを提供しますか?

    音声通信

  • 54

    次のうちパッシブネットワーク層攻撃に対する有効な対策はどれですか?

    暗号化およびセキュリティ対応のアプリケーション

  • 55

    次のディザスタリカバリ(DR)テストプロセスのうち、通常の業務を中断する可能性が最も低いのはどれですか?

    卓上

  • 56

    組織は、従来の産業用制御システム(ICS)を運用して、ニンジンを交換するコアビジネスサービスをサポートしています。その管理は、多くの攻撃に対して脆弱であることが知られている古いバージョンのJavaランタイム環境(JPE)に依存する管理コンソールソフトウェアを介してリモートで実行する必要があります。このリスクはどのように最適に管理されますか?

    管理目的で使用されるホストをエアギャップして強化します

  • 57

    個人識別情報(PII)を処理するアプリケーションの保護の最も弱い形式は次のうちどれですか?

    Ron Rivest Cipher 4(RC4)暗号化

  • 58

    システムセキュリティエンジニアリングでは、モジュール性のセキュリティ原則は何を提供しますか?

    関数のドキュメント

  • 59

    静的認証を使用するリモートアクセスプロトコルはどれですか?

    Password Authentication Protocol (PAP)

  • 60

    オフィスのプリンターやコピー機を廃棄する際に、個人を特定できる情報(PII)に最大のプライバシーリスクをもたらすのは次のうちどれですか?

    組織のネットワーク構成情報がデバイス内にまだ存在している可能性があります

  • 61

    サイバーセキュリティエンジニアは、組織の最も価値のある知的財産(IP)を保護するために、非常に安全な通信チャネルを調査および実装する任務を負っています。このイニシアチブの主な指示は、通信が検出されずに傍受される可能性がないことを確認することです。これを確実にする唯一の方法は次のうちどれですか

    公開鍵インフラストラクチャ(PKI)

  • 62

    組織は、さまざまなコンピューターシステムの開発、実装、継続的なサポートなど、複数のコンピューティングサイトの統合を支援するサービスプロバイダーを選択しています。次のうち、情報セキュリティ部門が確認する必要があるのはどれですか?

    サービスプロバイダーのポリシーは、組織の現在のポリシーとは異なっていても、新しい環境によって課せられる要件を満たすことができます。

  • 63

    組織は、ネットワークアクセス制御(NAC)ay Institute of Electrical and Electronics Engineers(IEEE)802.1xを実装し、プリンターがIEEE802.1x標準をサポートしていないことを発見しました。次のうち、最高の解像度はどれですか?

    プリンタのスイッチポートにポートセキュリティを実装します。

  • 64

    次のうちどれがサービス組織制御(SOC)レポートに当てはまりますか?

    SOC 2 Type 2レポートには、サービス組織の管理に関連する情報が含まれます

  • 65

    侵入検知システム(IDS)は、セキュリティ違反がシステム使用のパターンに関連しているという一般的な仮説に基づいています。

    通常の使用パターンとは異なります。

  • 66

    組織のセキュリティポリシーは、どのユーザーロールが特定のリソースにアクセスできるかを割り当てる機能をデータ所有者に委任します。 どのような種類の認証メカニズムが使用されていますか?

    任意アクセス制御(DAC)

  • 67

    影響値が情報タイプのセキュリティ目標に割り当てられるときに呼び出されるプロセスは何ですか?

    システムセキュリティの分類

  • 68

    次のどれが上級管理職へのセキュリティ意識向上プログラムを推進するとき、実行しなければなりませんか。

    ハッカーは情報セキュリティ強化している方法を説明します。

  • 69

    次のベストのうち、オープンデザインの原則を表すものはどれですか?

    メカニズムのセキュリティは、その設計または実装の機密性に依存するべきではありません。

  • 70

    光ファイバケーブルのタップを検出するのに効果的な手法は次のうちどれですか?

    外部発振器ソリューションデバイスを介した信号の測定

  • 71

    クラウドへの移行を決定した企業の最高情報セキュリティ責任者(CISO)は、最適なレベルのセキュリティを確保する任務を負っています。次のうちどれが最初の考慮事項になりますか?

    クラウド移行ロードマップを定義し、どのアプリケーションとデータリポジトリをクラウドに移動する必要があるかを設定します。

  • 72

    適切な信号保護がないと、組み込みシステムはどのタイプの攻撃を受けやすいのでしょうか。

    情報開示

  • 73

    災害復旧計画(DRIP)の復旧戦略は、次のいずれかと揃えなければならない?

    コスト/利益の分析とビジネス目標

  • 74

    組織は、セキュリティ部門を率いるために情報セキュリティ責任者を雇っています。警官は十分な人的資源を持っていますが、効果的なセキュリティプログラムを持つために必要な他のコンポーネントが不足しています。セキュリティへの関与を必要とする多くのイニシアチブがあります。 優先順位の数を考えると、次のうちどれがトップイニシアチブの選択に最も影響を与える可能性がありますか?

    リスクの重大度

  • 75

    組織は対称暗号を使用したデータ暗号化を実装しており、最高情報責任者(CIO)は、すべての機密データを保護するために1つのキーを使用するリスクを懸念しています。セキュリティ担当者は、CIOの懸念に対処するためのソリューションを推奨する任務を負っています。以下は、すべての機密データを暗号化することによって目的を達成するための最良のアプローチですか?

    (RSA)キーを使用します。

  • 76

    組織幹部の個人用ラップトップがオフィスから盗まれ、人員とプロジェクトの記録が完備されています。将来の発生を軽減するために、最初に実行する必要があるのは次のうちどれですか?

    個人のラップトップのディスクを暗号化します。

  • 77

    組織のリモートでさまざまな場所に頻繁に移動する情報技術(IT)の従業員は、組織の要件を満たすための安全な制御メカニズムとして最適な次のソリューションを提供しますか? トラブルシューティングするには次のソリューションのうち、組織の要件を満たすための安全な制御メカニズムとして最適なものはどれですか。

    非武装地帯(DMZ)に要塞ホストをインストールし、多要素認証(MFA)アクセスを許可します。

  • 78

    分析では、数か月前に破棄されたコンピューターからの異常なアクティビティが検出されます。システムの適切な削除を保証する手順は次のうちどれですか?

    廃止措置

  • 79

    共謀によって最も頻繁に破られるセキュリティ管理制御は何ですか?

    職務の分離

  • 80

    ネットワーク脆弱性評価の偵察フェーズで使用できるコマンドラインツールは次のうちどれですか?

    Ping

  • 81

    次のうち、ジョブ機能を実行するために必要な最小限の特権セットを提供し、ユーザーを必要な特権を持つドメインに制限するのはどれですか?

    ユーザーの役割に基づくアクセス

  • 82

    情報の種類が特定されたら、情報セキュリティの専門家は誰と協力して、情報が適切に分類されるようにする必要がありますか?

    情報所有者(IO)

  • 83

    次のうち、セキュリティ情報およびイベント管理(SIEM)システムの管理者が確認する必要があるのはどれですか?

    すべてのソースは共通の時間基準と同期されます

  • 84

    機密情報のデータ漏えいは、次のうちどれによって最も隠されていることが最も多いですか?

    Secure Sockets Layer (SSL)

  • 85

    16進表現などの代替エンコーディングは、次の攻撃形式のどれで最も頻繁に観察されますか?

    クロスサイトスクリプティング(XSS)

  • 86

    セキュリティプログラムはいつ効果があると見なすことができますか?

    リスクは許容レベルまで低下します。

  • 87

    生命に加えて、データセンターサイトを計画する際に最も重要な要素の保護は次のうちどれですか?

    リソースと評判

  • 88

    インターネットに接続するルーターを実装する前に、ネットワーク管理者は、承認された構成と設定に従って機器がベースライン化/強化されていることを確認します。このアクションは、次の攻撃のどれに対する保護を提供しますか?

    メディアアクセス制御(MAC)フラッディング

  • 89

    電子メディアに保存されたデータに適切な保存期間が適用されるようにする主な理由は何ですか?

    紛失、不正アクセス、使用、変更、開示のリスクを軽減するため

  • 90

    セキュリティ・メトリックを使用する最大の理由はどれですか?

    情報技術(IT)ガバナンスのための適切な枠組みを提供する。

  • 91

    セキュリティ組織は、攻撃者がネットワークに侵入したことを強い自信を持って判断するのに役立つソリューションを求めています。成功したネットワーク侵害を発見するのに最も効果的なソリューションはどれですか?

    ハニーポットの展開

  • 92

    組織で行われる一連の付加価値および管理活動に関連するリスクの種類は何ですか?

    プロセスリスク

  • 93

    企業全体のビジネス継続性プログラムを採用するには、次のうちどれが必要ですか?

    十分に文書化された情報資産分類

  • 94

    情報技術(IT)セキュリティ評価の共通基準(CC)で、評価保証レベル(EAL)を増やすと、次のどれになりますか?

    相互運用性の向上

  • 95

    組織は、セキュリティ部門を率いるために情報セキュリティ責任者を雇っています。警官は十分な人的資源を持っていますが、効果的なセキュリティプログラムを持つために必要な他のコンポーネントが不足しています。セキュリティへの関与を必要とする多くのイニシアチブがあります。 セキュリティプログラムの有効性は、主に次の方法で測定できます。

    監査結果。

  • 96

    デバイスに対する単純電力解析(SPA)攻撃は、次のうちどれを直接観察しますか?

    消費

  • 97

    先駆者やその他の指標に基づいてネットワークへの侵入を検出するセキュリティ管理者にとって、最初のアクションは何でしょうか?

    オペレーティングシステム(OS)にパッチを適用します。

  • 98

    犯罪現場でのデジタル証拠収集の優先順位を決定する際に、法医学検査官が最初に実行する必要があるアクティビティは次のうちどれですか?

    現場の担当者に責任を割り当てます

  • 99

    セキュリティ意識向上プログラムをサポートするセキュリティ意識向上の期待される結果は何ですか?

    意識はトレーニングです。意識向上プレゼンテーションの目的は、セキュリティの注目を広げることです。

  • 100

    事業継続計画の主な目的は何ですか?

    コンピュータシステムをできるだけ早く通常の操作に復元する