問題一覧
1
スニッフィング、暗号化
2
ビジネスオーナー
3
ベースライン
4
媒体はその中に含まれているデータの中で最高レベルの分類に基づき ラベル 付けされる
5
情報の分類
6
不要なデータが保持されないようにする
7
データ管理者
8
US-EUプライバシーシールドなどの基準に準拠する
9
ベースラインは組織的ニーズに合わせて調整することできる良い 出発点となる
10
クリアリング
11
部外秘
12
消去できない場合があり、その結果 データ残留が発生する
13
データ残留
14
公開、重要、占有
15
電子透かし
16
保存中のデータはAES、 転送中のデータは TLS
17
DLPシステムは ラベルを検知して 適切な保護を適用できる
18
データの価値の方が 媒体 コストを大きく 守ることが多い
19
サニタイズ
20
非機密、部外秘(Confidential)、機密(Secret)、最高機密
21
セキュリティベースラインの実装
22
スコーピングとテラーリング
23
保存されているまたは処理されているデータのデータ分類に基づいて選択する
24
データ 侵害
25
データの価値を特定する
26
サニタイズプロセスのコストが新しい機器のコストを上回る可能性がある
27
データ分類に要する費用
28
消去
29
TLS
30
プライベート(private)
31
DLP
32
最高機密
33
AES
34
マイクロソフト グループポリシーを使用する
35
ベースライン
36
記録保持
37
POODEL
38
AES 256 暗号化を使用する
39
消磁
40
データオーナー
41
商務省
42
データプロセッサー
43
サニタイズ
44
新しい 媒体より費用がかかる、 失敗する可能性があるから
45
データまたはシステムの分類 レベルを示すため
46
組織のパージングプロセスに従い、 次にダウングレードして ラベルを付け替える
47
データの適切な使用および保護のためのルールを確立する
48
TLS
49
データファイル暗号化して送信する
50
スコーピング
51
データプロセッサー
52
郵便番号
53
PHI
54
AES
55
データ可搬性
56
分解
57
データ オーナー、システムオーナー、 データ管理者
58
ステップB
59
データ管理者
60
データ作成のコスト
61
対称暗号
62
元の媒体の分類に基づき 元の媒体と同様にテープが扱われるようにする
63
ストレージ施設に移動中のバックアップテープ 上のデータ
64
FTPとTelnetはデータを暗号化しない
65
パブリックネットワーク上に暗号化したプライベートネットワークを構築し、あたかも自分が社内ネットワーク上にいるかのようにふるまうことができる
66
両方の会社が等しく責任を負う
67
Blowfish
68
保存中の情報を暗号化する必要性
69
機密メールは暗号化し、ラベルを付けるべきである
70
第三者の取り扱いミス
71
データ分類を見直し、それに応じて適切にデータを分類する
72
データの承認者を検証できる
73
データのラベル付け
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前CISS本番2
CISS本番2
エッグスンシングス · 100問 · 1年前CISS本番2
CISS本番2
100問 • 1年前Udemy
Udemy
エッグスンシングス · 100問 · 1年前Udemy
Udemy
100問 • 1年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前ISC(Final Assessment )
ISC(Final Assessment )
エッグスンシングス · 40問 · 1年前ISC(Final Assessment )
ISC(Final Assessment )
40問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 1年前CISSP(予想問題)
CISSP(予想問題)
22問 • 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
エッグスンシングス · 69問 · 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
69問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前問題一覧
1
スニッフィング、暗号化
2
ビジネスオーナー
3
ベースライン
4
媒体はその中に含まれているデータの中で最高レベルの分類に基づき ラベル 付けされる
5
情報の分類
6
不要なデータが保持されないようにする
7
データ管理者
8
US-EUプライバシーシールドなどの基準に準拠する
9
ベースラインは組織的ニーズに合わせて調整することできる良い 出発点となる
10
クリアリング
11
部外秘
12
消去できない場合があり、その結果 データ残留が発生する
13
データ残留
14
公開、重要、占有
15
電子透かし
16
保存中のデータはAES、 転送中のデータは TLS
17
DLPシステムは ラベルを検知して 適切な保護を適用できる
18
データの価値の方が 媒体 コストを大きく 守ることが多い
19
サニタイズ
20
非機密、部外秘(Confidential)、機密(Secret)、最高機密
21
セキュリティベースラインの実装
22
スコーピングとテラーリング
23
保存されているまたは処理されているデータのデータ分類に基づいて選択する
24
データ 侵害
25
データの価値を特定する
26
サニタイズプロセスのコストが新しい機器のコストを上回る可能性がある
27
データ分類に要する費用
28
消去
29
TLS
30
プライベート(private)
31
DLP
32
最高機密
33
AES
34
マイクロソフト グループポリシーを使用する
35
ベースライン
36
記録保持
37
POODEL
38
AES 256 暗号化を使用する
39
消磁
40
データオーナー
41
商務省
42
データプロセッサー
43
サニタイズ
44
新しい 媒体より費用がかかる、 失敗する可能性があるから
45
データまたはシステムの分類 レベルを示すため
46
組織のパージングプロセスに従い、 次にダウングレードして ラベルを付け替える
47
データの適切な使用および保護のためのルールを確立する
48
TLS
49
データファイル暗号化して送信する
50
スコーピング
51
データプロセッサー
52
郵便番号
53
PHI
54
AES
55
データ可搬性
56
分解
57
データ オーナー、システムオーナー、 データ管理者
58
ステップB
59
データ管理者
60
データ作成のコスト
61
対称暗号
62
元の媒体の分類に基づき 元の媒体と同様にテープが扱われるようにする
63
ストレージ施設に移動中のバックアップテープ 上のデータ
64
FTPとTelnetはデータを暗号化しない
65
パブリックネットワーク上に暗号化したプライベートネットワークを構築し、あたかも自分が社内ネットワーク上にいるかのようにふるまうことができる
66
両方の会社が等しく責任を負う
67
Blowfish
68
保存中の情報を暗号化する必要性
69
機密メールは暗号化し、ラベルを付けるべきである
70
第三者の取り扱いミス
71
データ分類を見直し、それに応じて適切にデータを分類する
72
データの承認者を検証できる
73
データのラベル付け