CISSP(ドメイン2)
問題一覧
1
スニッフィング、暗号化
2
ビジネスオーナー
3
ベースライン
4
媒体はその中に含まれているデータの中で最高レベルの分類に基づき ラベル 付けされる
5
情報の分類
6
不要なデータが保持されないようにする
7
データ管理者
8
US-EUプライバシーシールドなどの基準に準拠する
9
ベースラインは組織的ニーズに合わせて調整することできる良い 出発点となる
10
クリアリング
11
部外秘
12
消去できない場合があり、その結果 データ残留が発生する
13
データ残留
14
公開、重要、占有
15
電子透かし
16
保存中のデータはAES、 転送中のデータは TLS
17
DLPシステムは ラベルを検知して 適切な保護を適用できる
18
データの価値の方が 媒体 コストを大きく 守ることが多い
19
サニタイズ
20
非機密、部外秘(Confidential)、機密(Secret)、最高機密
21
セキュリティベースラインの実装
22
スコーピングとテラーリング
23
保存されているまたは処理されているデータのデータ分類に基づいて選択する
24
データ 侵害
25
データの価値を特定する
26
サニタイズプロセスのコストが新しい機器のコストを上回る可能性がある
27
データ分類に要する費用
28
消去
29
TLS
30
プライベート(private)
31
DLP
32
最高機密
33
AES
34
マイクロソフト グループポリシーを使用する
35
ベースライン
36
記録保持
37
POODEL
38
AES 256 暗号化を使用する
39
消磁
40
データオーナー
41
商務省
42
データプロセッサー
43
サニタイズ
44
新しい 媒体より費用がかかる、 失敗する可能性があるから
45
データまたはシステムの分類 レベルを示すため
46
組織のパージングプロセスに従い、 次にダウングレードして ラベルを付け替える
47
データの適切な使用および保護のためのルールを確立する
48
TLS
49
データファイル暗号化して送信する
50
スコーピング
51
データプロセッサー
52
郵便番号
53
PHI
54
AES
55
データ可搬性
56
分解
57
データ オーナー、システムオーナー、 データ管理者
58
ステップB
59
データ管理者
60
データ作成のコスト
61
対称暗号
62
元の媒体の分類に基づき 元の媒体と同様にテープが扱われるようにする
63
ストレージ施設に移動中のバックアップテープ 上のデータ
64
FTPとTelnetはデータを暗号化しない
65
パブリックネットワーク上に暗号化したプライベートネットワークを構築し、あたかも自分が社内ネットワーク上にいるかのようにふるまうことができる
66
両方の会社が等しく責任を負う
67
Blowfish
68
保存中の情報を暗号化する必要性
69
機密メールは暗号化し、ラベルを付けるべきである
70
第三者の取り扱いミス
71
データ分類を見直し、それに応じて適切にデータを分類する
72
データの承認者を検証できる
73
データのラベル付け
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前CISS本番2
CISS本番2
エッグスンシングス · 100問 · 1年前CISS本番2
CISS本番2
100問 • 1年前Udemy
Udemy
エッグスンシングス · 100問 · 2年前Udemy
Udemy
100問 • 2年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前ISC(Final Assessment )
ISC(Final Assessment )
エッグスンシングス · 40問 · 1年前ISC(Final Assessment )
ISC(Final Assessment )
40問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 2年前CISSP(予想問題)
CISSP(予想問題)
22問 • 2年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
エッグスンシングス · 69問 · 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
69問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前ISC2(ドメイン5)
ISC2(ドメイン5)
エッグスンシングス · 34問 · 1年前ISC2(ドメイン5)
ISC2(ドメイン5)
34問 • 1年前CISSP(ドメイン3)
CISSP(ドメイン3)
エッグスンシングス · 86問 · 2年前CISSP(ドメイン3)
CISSP(ドメイン3)
86問 • 2年前CISSP(ドメイン4)
CISSP(ドメイン4)
エッグスンシングス · 74問 · 2年前CISSP(ドメイン4)
CISSP(ドメイン4)
74問 • 2年前CISSP(ドメイン5)
CISSP(ドメイン5)
エッグスンシングス · 5回閲覧 · 74問 · 2年前CISSP(ドメイン5)
CISSP(ドメイン5)
5回閲覧 • 74問 • 2年前CISSP(ドメイン6)
CISSP(ドメイン6)
エッグスンシングス · 82問 · 2年前CISSP(ドメイン6)
CISSP(ドメイン6)
82問 • 2年前CISSP(ドメイン7)
CISSP(ドメイン7)
エッグスンシングス · 63問 · 2年前CISSP(ドメイン7)
CISSP(ドメイン7)
63問 • 2年前CISSP(ドメイン8)
CISSP(ドメイン8)
エッグスンシングス · 72問 · 2年前CISSP(ドメイン8)
CISSP(ドメイン8)
72問 • 2年前CISSP(模擬テスト1)
CISSP(模擬テスト1)
エッグスンシングス · 79問 · 2年前CISSP(模擬テスト1)
CISSP(模擬テスト1)
79問 • 2年前ISC2(ドメイン6)
ISC2(ドメイン6)
エッグスンシングス · 35問 · 1年前ISC2(ドメイン6)
ISC2(ドメイン6)
35問 • 1年前CISSP(模擬試験2)
CISSP(模擬試験2)
エッグスンシングス · 63問 · 2年前CISSP(模擬試験2)
CISSP(模擬試験2)
63問 • 2年前ISC2(ドメイン7)
ISC2(ドメイン7)
エッグスンシングス · 46問 · 1年前ISC2(ドメイン7)
ISC2(ドメイン7)
46問 • 1年前CISSP(模擬テスト4)
CISSP(模擬テスト4)
エッグスンシングス · 21問 · 2年前CISSP(模擬テスト4)
CISSP(模擬テスト4)
21問 • 2年前ISC2(ドメイン8)
ISC2(ドメイン8)
エッグスンシングス · 58問 · 1年前ISC2(ドメイン8)
ISC2(ドメイン8)
58問 • 1年前CISSP(用語)
CISSP(用語)
エッグスンシングス · 3回閲覧 · 42問 · 2年前CISSP(用語)
CISSP(用語)
3回閲覧 • 42問 • 2年前CISSP(用語)
CISSP(用語)
エッグスンシングス · 69問 · 2年前CISSP(用語)
CISSP(用語)
69問 • 2年前CISSP(ISC2) ドメイン1
CISSP(ISC2) ドメイン1
エッグスンシングス · 3回閲覧 · 10問 · 1年前CISSP(ISC2) ドメイン1
CISSP(ISC2) ドメイン1
3回閲覧 • 10問 • 1年前Udemy2
Udemy2
エッグスンシングス · 33問 · 1年前Udemy2
Udemy2
33問 • 1年前CISSP(オフィシャルガイド)
CISSP(オフィシャルガイド)
エッグスンシングス · 12問 · 2年前CISSP(オフィシャルガイド)
CISSP(オフィシャルガイド)
12問 • 2年前CISSP(用語1)
CISSP(用語1)
エッグスンシングス · 100問 · 2年前CISSP(用語1)
CISSP(用語1)
100問 • 2年前CISSP(用語2)
CISSP(用語2)
エッグスンシングス · 100問 · 2年前CISSP(用語2)
CISSP(用語2)
100問 • 2年前CISSP(用語3)
CISSP(用語3)
エッグスンシングス · 100問 · 2年前CISSP(用語3)
CISSP(用語3)
100問 • 2年前CISSP(用語4)
CISSP(用語4)
エッグスンシングス · 100問 · 2年前CISSP(用語4)
CISSP(用語4)
100問 • 2年前CISSP(用語5)
CISSP(用語5)
エッグスンシングス · 100問 · 2年前CISSP(用語5)
CISSP(用語5)
100問 • 2年前CISSP(用語7)
CISSP(用語7)
エッグスンシングス · 100問 · 2年前CISSP(用語7)
CISSP(用語7)
100問 • 2年前CISSP(用語6)
CISSP(用語6)
エッグスンシングス · 100問 · 2年前CISSP(用語6)
CISSP(用語6)
100問 • 2年前CISSP(用語8)
CISSP(用語8)
エッグスンシングス · 100問 · 2年前CISSP(用語8)
CISSP(用語8)
100問 • 2年前CISSP(用語9)
CISSP(用語9)
エッグスンシングス · 100問 · 2年前CISSP(用語9)
CISSP(用語9)
100問 • 2年前CISSP(用語11)
CISSP(用語11)
エッグスンシングス · 100問 · 2年前CISSP(用語11)
CISSP(用語11)
100問 • 2年前CISSP(用語10)
CISSP(用語10)
エッグスンシングス · 100問 · 2年前CISSP(用語10)
CISSP(用語10)
100問 • 2年前CISSP(用語12)
CISSP(用語12)
エッグスンシングス · 100問 · 2年前CISSP(用語12)
CISSP(用語12)
100問 • 2年前CISSP(用語13)
CISSP(用語13)
エッグスンシングス · 76問 · 2年前CISSP(用語13)
CISSP(用語13)
76問 • 2年前補足問題(CISA)
補足問題(CISA)
エッグスンシングス · 100問 · 1年前補足問題(CISA)
補足問題(CISA)
100問 • 1年前補足問題2(CISA)
補足問題2(CISA)
エッグスンシングス · 70問 · 1年前補足問題2(CISA)
補足問題2(CISA)
70問 • 1年前問題一覧
1
スニッフィング、暗号化
2
ビジネスオーナー
3
ベースライン
4
媒体はその中に含まれているデータの中で最高レベルの分類に基づき ラベル 付けされる
5
情報の分類
6
不要なデータが保持されないようにする
7
データ管理者
8
US-EUプライバシーシールドなどの基準に準拠する
9
ベースラインは組織的ニーズに合わせて調整することできる良い 出発点となる
10
クリアリング
11
部外秘
12
消去できない場合があり、その結果 データ残留が発生する
13
データ残留
14
公開、重要、占有
15
電子透かし
16
保存中のデータはAES、 転送中のデータは TLS
17
DLPシステムは ラベルを検知して 適切な保護を適用できる
18
データの価値の方が 媒体 コストを大きく 守ることが多い
19
サニタイズ
20
非機密、部外秘(Confidential)、機密(Secret)、最高機密
21
セキュリティベースラインの実装
22
スコーピングとテラーリング
23
保存されているまたは処理されているデータのデータ分類に基づいて選択する
24
データ 侵害
25
データの価値を特定する
26
サニタイズプロセスのコストが新しい機器のコストを上回る可能性がある
27
データ分類に要する費用
28
消去
29
TLS
30
プライベート(private)
31
DLP
32
最高機密
33
AES
34
マイクロソフト グループポリシーを使用する
35
ベースライン
36
記録保持
37
POODEL
38
AES 256 暗号化を使用する
39
消磁
40
データオーナー
41
商務省
42
データプロセッサー
43
サニタイズ
44
新しい 媒体より費用がかかる、 失敗する可能性があるから
45
データまたはシステムの分類 レベルを示すため
46
組織のパージングプロセスに従い、 次にダウングレードして ラベルを付け替える
47
データの適切な使用および保護のためのルールを確立する
48
TLS
49
データファイル暗号化して送信する
50
スコーピング
51
データプロセッサー
52
郵便番号
53
PHI
54
AES
55
データ可搬性
56
分解
57
データ オーナー、システムオーナー、 データ管理者
58
ステップB
59
データ管理者
60
データ作成のコスト
61
対称暗号
62
元の媒体の分類に基づき 元の媒体と同様にテープが扱われるようにする
63
ストレージ施設に移動中のバックアップテープ 上のデータ
64
FTPとTelnetはデータを暗号化しない
65
パブリックネットワーク上に暗号化したプライベートネットワークを構築し、あたかも自分が社内ネットワーク上にいるかのようにふるまうことができる
66
両方の会社が等しく責任を負う
67
Blowfish
68
保存中の情報を暗号化する必要性
69
機密メールは暗号化し、ラベルを付けるべきである
70
第三者の取り扱いミス
71
データ分類を見直し、それに応じて適切にデータを分類する
72
データの承認者を検証できる
73
データのラベル付け