暗記メーカー
ログイン
CISSP(ドメイン2)
  • エッグスンシングス

  • 問題数 73 • 10/30/2023

    記憶度

    完璧

    10

    覚えた

    28

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    銀行で、ネットワークを介した取引のセキュリティを確保するため、すべての取引でTLSを推奨している。どのような攻撃を止めようとしているのか、またどのような手法で攻撃から守ろうとしているのか?

    スニッフィング、暗号化

  • 2

    ビジネス要件とセキュリティコントロールの必要性とバランスをとるために、COBITを選択し、適用するのは、どのロールか?

    ビジネスオーナー

  • 3

    最低限の セキュリティ標準を出発する 表す用語は何か?

    ベースライン

  • 4

    保持しているデータの分類に従い媒体がレベル付けされる時、 通常 ラベルに関して適用される ルールは何か?

    媒体はその中に含まれているデータの中で最高レベルの分類に基づき ラベル 付けされる

  • 5

    次の管理プロセスの中で機密情報に対して 適切なレベルのセキュリティコントロールを割り当てることを促進するのはどれか

    情報の分類

  • 6

    データ保持ポリシーは法的責任の低減にどのように役立つか?

    不要なデータが保持されないようにする

  • 7

    日々の業務に関わる責任を委託されている IT 部門のスタッフはどのようなデータの役割を担っているか?

    データ管理者

  • 8

    EU 圏内の顧客との取引を行う 米国企業であり、顧客の pii を扱う 責任を負う場合、やらなければいけないことは何か?

    US-EUプライバシーシールドなどの基準に準拠する

  • 9

    組織の情報分類システム配下のシステムのセキュリティコントロールを決定する業務を担当している。セキュリティ ベースラインを利用する選択をしたらその理由は次のどれか?

    ベースラインは組織的ニーズに合わせて調整することできる良い 出発点となる

  • 10

    同一の機密レベルで運用される環境において、 再利用を可能とする媒体の上書きを意味する用語は 次のどれか

    クリアリング

  • 11

    ある程度の損害を発生する恐れがあるものを 深刻 または重大な損害とならないデータに対する米国政府の分類ラベルは以下のどれか?

    部外秘

  • 12

    SSD のオーバープロビジョン領域やハードディスクのスペア セクター不良セクターにか共通する課題は何か?

    消去できない場合があり、その結果 データ残留が発生する

  • 13

    データの削除を施行した後に残るデータを意味する用語はどれか?

    データ残留

  • 14

    顧客と共有する情報 、事業を行うために社内で用いる情報、組織に競争上の大きな優位性をもたらす 営業秘密情報。 顧客と共有する情報は Web サーバーに保管している一方で、 内部 ビジネスデータと 営業秘密はどちらも 内部ファイルサーバーと従業員のワークステーションに保管されている。 これらのデータに最適な 民間 データの分類は以下のどれか

    公開、重要、占有

  • 15

    営業秘密情報が漏洩 または盗聴された場合に、対象の情報を特定するためには、次のどの技術的な手段でマーク付けが行えるか?

    電子透かし

  • 16

    専有 データ保存するファイルサーバーの暗号化には何を用いるか、 または 転送中のデータはどのようにして セキュアにするか?

    保存中のデータはAES、 転送中のデータは TLS

  • 17

    ラベル付けされたデータを用いることで DLPシステムは何ができるか

    DLPシステムは ラベルを検知して 適切な保護を適用できる

  • 18

    機密データの格納に高品質の媒体を購入すると、費用対効果が高いのはなぜか

    データの価値の方が 媒体 コストを大きく 守ることが多い

  • 19

    数台のワークステーションは 専有情報を取り扱うため 利用されることを知っている。ワークセッションの EOLを迎えた時取るべき最適な選択肢は何か?

    サニタイズ

  • 20

    米国政府のデータの分類 レベルは機密度の低いものから順に 以下の通りである

    非機密、部外秘(Confidential)、機密(Secret)、最高機密

  • 21

    インターネットセキュリティセンター(CIS) の ベンチマーク は次のどれの実践例となるか

    セキュリティベースラインの実装

  • 22

    あなたの組織におけるミッション 及び特有の IT システムに適用するように CIS ベンチマークを調整する作業は次のうちどの2つのプロセスを含むか

    スコーピングとテラーリング

  • 23

    特定のシステムまたはソフトウェア パッケージを受けるべきベースラインをコントロールは、どのように設定したらいいか?

    保存されているまたは処理されているデータのデータ分類に基づいて選択する

  • 24

    保存中のデータに関して 主要な情報セキュリティ リスクは何か

    データ 侵害

  • 25

    データ分類の使用の目的は何か

    データの価値を特定する

  • 26

    プロジェクトが終了し、 システムがパージされた後に、再利用のためのシステムをダウングレードすることができる。 最高機密に分類されているプロジェクトのシステムを、機密に分類される将来のプロジェクトに再利用する場合 、懸念すべきことは何か

    サニタイズプロセスのコストが新しい機器のコストを上回る可能性がある

  • 27

    次の懸念事項の中でデータ 分類 時に判断項目に該当しないものは何か

    データ分類に要する費用

  • 28

    次の項目の中で 媒体からデータを削除するを手法として 最も効果がないものは何か?

    消去

  • 29

    転送中のHIPPA文書に適した暗号化技術はどれか?

    TLS

  • 30

    患者のX線データを分類するように要請されている。 このデータには内部で用いられる患者 ID が関連付けられているが、患者を直接 特定する方法はない。会社のデータ オーナーはこのデータ漏洩は組織にとって損害の原因となると見ている(ただし、深刻ではない) このデータはどのように分類すべきか?

    プライベート(private)

  • 31

    機密 データ 組織外に電子メールで送信されないようにするため 導入できる技術はどれか?

    DLP

  • 32

    米国政府のあるデータベースには機密、部外秘、 最高機密 の各データが格納されている このデータベースは 次のどれに分類すべきか?

    最高機密

  • 33

    ビットロッカーと Microsoft 社の暗号化ファイルシステムの両方で用いられる暗号化アルゴリズムは何か?

    AES

  • 34

    組織内の Windows PC に関して セキュリティ ベースラインの選択と実装を指導している。 責任をワークステーションについて ベースラインの順守と必要に応じた設定の適用を確認する上で最も効果的な方法 どれか?

    マイクロソフト グループポリシーを使用する

  • 35

    第三者からしばしば 提供される一般的なセキュリティ構成の集合を何と言うか?

    ベースライン

  • 36

    データを破壊するまでに保持 管理される期間について記述しているのは以下のどのタイプのポリシーか?

    記録保持

  • 37

    ベンダーがデフォルト設定を SSL から TLSのみに変更するきっかけとなったのはどの攻撃か?

    POODEL

  • 38

    バックアップ テープが盗難や紛失にあった場合に備えて、 セキュリティコントロールを強化できるセキュリティ対策は 次のどれか?

    AES 256 暗号化を使用する

  • 39

    媒体の消去のために 強磁場を使用するのは何という手法か?

    消磁

  • 40

    データに対して最終的な責任を負うのは下記のうちどの役割か

    データオーナー

  • 41

    EU 市民の個人データの使用の組織が プライバシーシールドフレームワークを遵守しているかを監視する米国政府機関はどれか

    商務省

  • 42

    会社が EU 圏内で事業展開し、 第三者のデータを取り扱う 契約を交わしているとすれば 、この分類 プロセスを用いて データの分類および取り扱いを行う際に彼の会社で果たしている役割はどれか

    データプロセッサー

  • 43

    コンピューターをサービスから取り外して処分する場合 全ての記憶媒体を確実に取り外す もしくは破壊するプロセスを何と言うか

    サニタイズ

  • 44

    媒体の再利用のオプションとして機密解除が選択されることが 稀なのはなぜか

    新しい 媒体より費用がかかる、 失敗する可能性があるから

  • 45

    組織が様々な分類 レベルのデータを扱う ワークセッションで独特のスクリーン 背景 またはデザインを使用するのはなぜか

    データまたはシステムの分類 レベルを示すため

  • 46

    プライベートデータの保管に利用された 媒体のダウングレード(格下げ) 作業を依頼されている場合、従うべきプロセスは何か?

    組織のパージングプロセスに従い、 次にダウングレードして ラベルを付け替える

  • 47

    NIST SP 800 によれば、 システムオーナーが実行しないタスクはどれか

    データの適切な使用および保護のためのルールを確立する

  • 48

    ネットワーク通信でセキュアにする最良の方法は何か

    TLS

  • 49

    ファイル をワークステーション A からインターネットサービスでリモートサービスに送る時に、最もセキュアに送る方法は何か

    データファイル暗号化して送信する

  • 50

    ベースラインのセキュリティコントロールをレビューし、 保護する ITシステムに適したコントロールを選択するプロセスは 次の用語のうちどれか

    スコーピング

  • 51

    データの処理に用いられるシステムがデータに関連して になっている役割は何か

    データプロセッサー

  • 52

    米国 連邦政府規制で pii とみなされないものは以下のどれか

    郵便番号

  • 53

    医療保険の携帯性と責任に関するHIPPAで保護する必要性があるタイプの健康情報は?

    PHI

  • 54

    USB メモリに保存されてるデータを強力に保護するためのアルゴリズムは?

    AES

  • 55

    GDPR の原則のうち、 個人が自分自身に関する個人情報を受け取り、 別のデータコントローラーと共有する権利を持つべきである と述べているのはどれか?

    データ可搬性

  • 56

    SSD をサニタイズする場合の最良の方法は何か?

    分解

  • 57

    ステップ1 において「情報システムのカテゴリー化」の責任を負う役割、 ステップ2の移譲先、ステップ3の責任を負う データ関連の役割をそれぞれ答えなさい

    データ オーナー、システムオーナー、 データ管理者

  • 58

    評価対象のシステムがクレジットカード情報を扱っている場合 、PCI DSS が最初に重要な役割を果たすのはどのステップか

    ステップB

  • 59

    主にステップ5の責任をデータセキュリティ関連の役割は 次のどれか

    データ管理者

  • 60

    データの分類時に考慮する必要性がないのは次のどれか

    データ作成のコスト

  • 61

    保存中のデータに通帳用いられる暗号化のタイプは何か?

    対称暗号

  • 62

    セキュアな第三者ストレージ 施設にテープを送る準備をしている。テープを施設に送る前に行うべき 手順は何か?

    元の媒体の分類に基づき 元の媒体と同様にテープが扱われるようにする

  • 63

    転送中のデータを表していないのは以下のどれか?

    ストレージ施設に移動中のバックアップテープ 上のデータ

  • 64

    FTPとTelnetが抱えるどのような問題がSFTPとSSHの利用をより良い代替手段としているか

    FTPとTelnetはデータを暗号化しない

  • 65

    雇い主はIPsecVPNを使ってネットワークに接続するよう指示した。IPsecVPNは何をもたらすか?

    パブリックネットワーク上に暗号化したプライベートネットワークを構築し、あたかも自分が社内ネットワーク上にいるかのようにふるまうことができる

  • 66

    EU内に拠点を構えており、データ処理を第三者に委託している。データのプライバシーを保護し、意図する目的以外に使用されないようにする責任を負うのは誰か?

    両方の会社が等しく責任を負う

  • 67

    bcryptを利用するLinuxシステムは、DESに代わるどの暗号化スキームに基づいた手段を用いるか?

    Blowfish

  • 68

    EUのGDPRに含まれないものは、どれか?

    保存中の情報を暗号化する必要性

  • 69

    電子メールに関して最低限のセキュリティ要件を提供する必要がある。電子メールをセキュアにするためにどのステップを組織に対して推奨すべきか?

    機密メールは暗号化し、ラベルを付けるべきである

  • 70

    第三者にHDDを破砕を依頼する前に、HDDをゼロフィルを行う。どのような問題を回避しようとしているか?

    第三者の取り扱いミス

  • 71

    新法が審議を通過した。この新法が対象とするデータが盗難にあったり不注意公開されたりすると、会社が大きな財政的損害を被ることになる。これに対して会社がとるべき措置は何か?

    データ分類を見直し、それに応じて適切にデータを分類する

  • 72

    電子署名書付きの記録を保持する必要がある。電子署名に保持要件が含まれるのはなぜか?

    データの承認者を検証できる

  • 73

    データのセキュリティに関して政府の要件を満たすことが求められる。これらの要件を満たすために、データの分類レベルによってデータを識別するようにする業務を従事している。データに対して何を行っているか?

    データのラベル付け