ログイン

CISSP_test5
100問 • 2年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    VPNの別名は次のとおりです。

    トンネル

  • 2

    災害について一般市民とメディアにいつ通知する必要がありますか?

    サイトの緊急事態が施設を超えて拡大するときはいつでも

  • 3

    あなたの財産保険に実際の現金評価(ACV)条項がある場合、あなたの損害を受けた財産は以下に基づいて補償されます:

    紛失日の商品の価値

  • 4

    データベース管理システム(DBMS)では、「カーディナリティ」とは何ですか?

    リレーションの行数

  • 5

    非随意アクセス制御(NDAC)とも呼ばれるアクセス制御モデルはどれですか?

    役割ベースのアクセス制御

  • 6

    次のうち、Rijndaelブロック暗号アルゴリズムのプロパティではないものはどれですか?

    512ビットの最大キーサイズ

  • 7

    誤用検出器は、システムアクティビティを分析し、パターンを識別します。既知の攻撃に対応するパターンは次のように呼ばれます。

    署名

  • 8

    組織は、認定テストを受けた主要なアプリケーションを開発しました。評価の結果を受け取った後、アプリケーションが認定される前の最後のステップは何ですか?

    認可担当者によるリスクの受け入れ

  • 9

    自動ロック付きの有人施設の出入り口はどのように構成する必要がありますか?

    フェイルセーフになるように構成する必要があります。

  • 10

    マルチパーティの分散型環境で認証メッセージと承認メッセージを交換するのに最適なのは次のうちどれですか?

    セキュリティアサーションマークアップ言語(SAML)

  • 11

    セキュリティアーキテクトは、クライアント向けの情報システムを開発しています。要件の1つは、一般的な脆弱性と攻撃を軽減するプラットフォームを提供することです。バッファオーバーフロー攻撃を防ぐために使用される最も効率的なオプションは何ですか?

    アドレス空間配置のランダム化(ASLR)

  • 12

    サブジェクトが必要なアクセス権を持っていることを確認し、オブジェクトを不正アクセスから保護するために、サブジェクトによるオブジェクトへのすべてのアクセスを仲介する抽象マシンとして定義できるものは何ですか?

    リファレンスモニター

  • 13

    次のうち、担当者が従う必要のあるすべての詳細なアクションを具体化したものはどれですか?

    手順

  • 14

    「疑似欠陥」は次のうちどれですか?

    侵入者のトラップとしてオペレーティングシステムプログラムに意図的に埋め込まれた明らかな抜け穴。

  • 15

    次のうち、オペレーターが実行してはならないものはどれですか?

    データ入力

  • 16

    瞬間的な低電圧として何を定義できますか?

    サグ

  • 17

    平文の各ビットまたは文字がモジュール式の追加によって暗号化されるメッセージと同じ長さのキーを使用するものは何ですか?

    ワンタイムパッド

  • 18

    網膜スキャン生体認証デバイスはどのような物理的特性を測定しますか?

    目の後ろの血管のパターン

  • 19

    ソフトウェア会社のエンジニアがウイルス作成ツールを作成しました。このツールは、何千もの多形ウイルスを生成する可能性があります。エンジニアは、管理された環境でこのツールを使用して、会社の次世代ウイルススキャンソフトウェアをテストすることを計画しています。エンジニアの行動を最もよく表しているのはどれですか。その理由は何ですか。

    ツールはより優れたウイルススキャナーを作成するために使用されるため、この動作は倫理的です。

  • 20

    毎年の安全訓練への最善のアプローチは何ですか?

    安全上のリスクがわかっているポジションのスタッフに適切なトレーニングを提供するようにします。

  • 21

    情報に分類レベルを割り当てるのは誰の役割ですか?

    所有者

  • 22

    組織にはデータ保持ポリシーがありません。次のうち、そのような要件について相談するのに最適な人は誰ですか?

    プライバシーオフィサー

  • 23

    US-EUセーフハーバープロセスは、次のうちどれに対処するために作成されましたか?

    米国とヨーロッパの企業間で転送される個人データの保護

  • 24

    次のうち、セキュリティメトリックを使用する最も良い理由はどれですか?

    情報技術(IT)ガバナンスのための適切なフレームワークを提供します。

  • 25

    緊急時対応計画のためのウォーターフォール方式の最終ステップは何ですか?

    メンテナンス

  • 26

    次の項目のうち、知識ベースのコンポーネントではないものはどれですか システム(KBS)?

    手続き型コード

  • 27

    非武装地帯は次のとおりです。

    インターネットとプライベートネットワーク間のネットワークセグメント

  • 28

    組織のビジネス影響分析(BIA)で定義された物理的資産には、次のうちどれが含まれる可能性がありますか?

    遠隔地の施設でオフサイトに保管されている物資

  • 29

    レコード破棄要件がデータ保持ポリシーに含まれている理由を説明しているのは次のうちどれですか?

    法的要件およびビジネス要件に準拠するため

  • 30

    情報を隠すためにデータベース情報セキュリティで使用されているのは次のうちどれですか?

    ポリインスタンス化

  • 31

    システム開発ライフサイクルの基本フェーズのうち、セキュリティ要件が正式に定められているのはどれですか?

    機能要件の定義

  • 32

    非気候制御環境で使用されるパッシブ赤外線センサー(PIR)は、

    バックグラウンド温度の変動を自動的に補正します。

  • 33

    以下のどのメディアコントロールがデータを防ぐための最良の選択です 磁気テープまたはフロッピーディスクの残留物?

    メディアの消磁

  • 34

    OCSP(オンライン証明書ステータスプロトコル)と 証明書失効リスト(CRL)?

    OCSP(オンライン証明書ステータスプロトコル)はリアルタイムの証明書チェックを提供し、証明書失効リスト(CRL)は更新に遅延があります。

  • 35

    次のルールのうち、最小特権の概念をサポートする可能性が最も低いのはどれですか?

    重要なシステムおよびアプリケーションとの間のデータのみがファイアウォールの通過を許可される必要があります

  • 36

    次のうち、Rijndaelブロック暗号アルゴリズムのプロパティではないものはどれですか?

    64ビットのプレーンテキストブロックで動作し、128ビットのキーを使用します。

  • 37

    毎年の安全訓練への最善のアプローチは何ですか?

    すべてのスタッフに同一の安全トレーニングが提供されていることを確認してください。

  • 38

    ネットワークベースの侵入検知システム:

    通常、個別のネットワークセグメントに常駐し、そのネットワークセグメントのトラフィックを監視します。

  • 39

    次のうち、対称暗号化アルゴリズムはどれですか?

    RC5

  • 40

    最小特権の原則を維持するために使用できるIDおよびアクセス管理(IAM)プロセスはどれですか?

    IDプロビジョニング

  • 41

    不正な従業員が従業員のコンピューターを使用して犯罪を犯した場合、ハードディスクが証拠として押収される可能性があり、調査が完了すると、証拠ライフサイクルの通常の手順に従います。そのような場合、エビデンスのライフサイクルには、以下にリストされている次のステップのどれが含まれませんか?

    破壊

  • 42

    次のうち、BIAを開発する際に考慮すべき特定の損失基準はどれですか?

    熟練労働者の知識の喪失

  • 43

    ネットワークセキュリティを実装するためにSecureSocketsLayer / Transport Layer Security(SSL / TLS)を使用する場合、非対称アルゴリズムが使用されるのは次のうちどれですか?

    セッションの暗号化

  • 44

    オブジェクトの交換をサポートする共通オブジェクトモデル(COM) プログラムの中で以前は次のように知られていました:

    Object Linking and Embedding(OLE)。

  • 45

    アドレス解決プロトコル(ARP)は、?を送信することによってネットワークに問い合わせます。

    ブロードキャスト

  • 46

    電子送金(EFT)での不正行為から保護するために開発されたのは、次のうちどれですか?

    メッセージ認証コード(MAC)

  • 47

    電子送金(EFT)での不正行為から保護するために開発されたのは、次のうちどれですか?

    メッセージ認証コード(MAC)

  • 48

    ルートCA証明書の更新の主な問題は何ですか?

    すべてのPKI参加者に新しいルートCA証明書を確実に配布する必要があります

  • 49

    以下のどれが運用保証の最良の説明ですか?

    運用保証は、運用システムをレビューして、セキュリティ制御が正しく機能していることを確認するプロセスです。

  • 50

    Bell-LaPadulaセキュリティモデルの主な関心事は何ですか?

    守秘義務

  • 51

    情報を2つに分けて送信できるシリアルデータ送信 方向、ただし一度に1つの方向のみが呼び出されます。

    半二重

  • 52

    システム開発ライフサイクルの次のどのフェーズで、セキュリティ評価レポートと認定ステートメントが作成されますか?

    受け入れフェーズ

  • 53

    優れたセキュリティプログラミング手法をチェックし、バックドアの可能性を監査するための最良の方法は、実施することです。

    コードレビュー。

  • 54

    アクセスを実装するオペレーティングシステムへのソフトウェアインターフェイス ユーザーが使用できるシステムコマンドを制限することによる制御は、a(n)と呼ばれます。

    制限付きシェル

  • 55

    次のうち、リレーショナルデータベースモデルの要素ではないものはどれですか?

    テーブル内の参照検証と呼ばれるセキュリティ構造

  • 56

    パフォーマンスと行動を規制する規制基準を扱っている法律のカテゴリーはどれですか?政府機関はこれらの標準を作成します。これらの標準は通常、企業およびそれらの企業内の個人に適用されます。

    コンプライアンス法

  • 57

    秘密暗号化キーと公開暗号化キーの使用は、次のうちどれを実装する上で基本的ですか?

    Diffie-Hellmanアルゴリズム

  • 58

    管理者によるシステムの全体的なセキュリティの妥当性の正式な承認とは何ですか?

    認定

  • 59

    セキュリティアーキテクトは、実装のために強制アクセス制御(MAC)モデルを参照することを計画しています。これは、次のプロパティのどれが優先されているかを示していますか?

    守秘義務

  • 60

    次のうち、メモリアドレス指定に関する正しい説明はどれですか?

    CPUは絶対アドレスを使用します。アプリケーションは論理アドレスを使用します。相対アドレスは、既知のアドレスとオフセット値に基づいています。

  • 61

    次のクラウド展開モデルのうち、一般の人々がオープンに使用できるようにプロビジョニングされているのはどれですか?

    パブリッククラウド

  • 62

    データパケット全体(ヘッダーとデータを含む)をIPSecパケットに暗号化するIPSec操作モードはどれですか?

    トンネルモード

  • 63

    機密性ラベルの類似物として、Bibaモデルの整合性ラベルは次のルールのどれに従って割り当てられますか?

    被験者には、信頼性に応じてクラスが割り当てられます。オブジェクトには、データが不適切に変更された場合に発生する可能性のある害に応じて、整合性ラベルが割り当てられます。

  • 64

    次のアルゴリズムのうち、ハッシュを*提供しない*のはどれですか?

    RC4

  • 65

    セキュアシェル(SSH)の利点は次のうちどれですか?

    チャレンジレスポンスを使用して各パーティを認証します。

  • 66

    拡張なしでKerberosを使用することに関する次の説明のうち、間違っているものはどれですか?

    Kerberosは公開鍵暗号を使用します。

  • 67

    次のクラウド展開モデルのうち、2つ以上のクラウド展開モードの構成によって形成されるものはどれですか?

    ハイブリッドクラウド

  • 68

    同期動的パスワードトークンの場合:

    トークンは、一定の時間間隔で新しい一意でないパスワード値を生成します(このパスワードは、秘密鍵で暗号化された時刻に基づいている可能性があります)

  • 69

    次のうち、インターネットアーキテクチャ委員会(IAB)の倫理およびインターネット(RFC 1087)で、容認できない非倫理的な活動として定義されていないものはどれですか?

    コンピューターを使用して盗む

  • 70

    事前に番号が付けられたフォームを使用してトランザクションを開始することは、どのタイプの制御の例ですか?

    予防管理

  • 71

    次の伝送メディアのうち、クロストークや干渉の影響を受けないものはどれですか?

    光ファイバーケーブル

  • 72

    ボイスオーバーIP(VoIP)ネットワークを実装する際の主な考慮事項は次のうちどれですか?

    音声ネットワークの分離の使用。

  • 73

    侵入検知システムへのどの概念的アプローチが最も一般的ですか?

    知識ベースの侵入検知

  • 74

    次のうち、受動的攻撃の形式ではないものはどれですか?

    データのやりとり

  • 75

    データセンターで発生したアラームが、地方自治体の消防署または警察の警報回路を介して自動的に送信され、地方の警察/消防署と適切な本部の両方に中継されるメカニズムはどれですか

    補助ステーションアラーム

  • 76

    ブルートフォースログイン攻撃に対する最善の対策は次のうちどれですか?

    システムアクセスの試行に失敗した後の遅延の導入

  • 77

    同期(SYN)フラッド攻撃が発生した場合、Open Systems Interconnection(OSI)モデルのどの層がターゲットになります

    トランスポート

  • 78

    組織内のデスクトップコンピューターは、同等のセキュリティ環境で再利用できるようにサニタイズされました。データは組織のポリシーに従って破棄され、以前は磁気ドライブに保存されていたデータの機密性に関するすべてのマーキングおよびその他の外部表示が削除されました。 組織のポリシーでは、廃棄する前に携帯情報端末(PDA)デバイスからユーザーデータを削除する必要があります。デバイスが誤動作している場合、ユーザーデータを削除できない場合があります。以下のどの破壊方法が、データが削除されたことを最もよく保証しますか?

    細断

  • 79

    データ管理者が他のユーザーにアクセス権を付与できるセキュリティモデルはどれですか?

    任意

  • 80

    ユーザーを検証するためのサービスとしてのID(IDaaS)ソリューションとして最適なものは次のうちどれですか?

    セキュリティアサーションマークアップ言語(SAML)

  • 81

    コントロールの復元に関係するコントロールのタイプはどれですか?

    修正コントロール

  • 82

    情報の分類に関して、情報(データ)所有者の主な責任は何ですか?

    データの機密性または分類レベルの決定

  • 83

    Kerberosはどの暗号化方法に依存しますか?

    秘密鍵暗号化。

  • 84

    あなたは収益性の高い銀行のセキュリティスタッフの一員であり、毎日、ネットワーク上のすべてのトラフィックが後で確認できるようにログに記録されます。毎週金曜日に大規模なデポジットが行われると、TCPパケットの「緊急ポインタ」フィールドに一連のビットが配置されます。これは16ビットだけで、それほど多くはありませんが、次の理由で問題になります。

    これは、銀行ネットワーク通信における秘密のチャネリングの兆候である可能性があるため、調査する必要があります

  • 85

    同期(SYN)フラッド攻撃は何をしますか?

    多くの新しい伝送制御プロトコル/インターネットプロトコル(TCP / IP)接続を確立します

  • 86

    セキュリティテストとその評価を開発するための最初のステップは何ですか?

    該当するすべてのセキュリティ要件を特定する

  • 87

    Kerberosについて正しいのは次のうちどれですか?

    対称暗号に依存します。

  • 88

    故障したドライブを交換するスペアドライブは通常、ホットスワップ可能です。つまり、サーバー上で交換できるのは、次のどのシナリオですか

    システムは稼働中です

  • 89

    次のうち、秘密チャネルとして使用できるのはどれですか?

    保管とタイミング

  • 90

    情報セキュリティの認識とトレーニングの主な目標は何ですか?

    情報保証の責任をユーザーに通知する

  • 91

    ブラウザの信頼されたルートCAのリスト内でどのタイプのキーを見つけますか?

    公開鍵

  • 92

    次のうち、クラーク-ウィルソンモデルが取り組む誠実さの3つの目標の1つではないものはどれですか?

    許可されたユーザーによる情報の変更の防止

  • 93

    ドメインネームシステム(DNS)の設計における主なセキュリティ上の弱点は次のうちどれですか?

    サービス拒否(DoS)攻撃では、DNSサーバーを無効にすることができます

  • 94

    次のコンピューター設計アプローチのどれが、以前のテクノロジーでは、命令フェッチがサイクルの最も長い部分であったという事実に基づいていますか?

    Complex Instruction Set Computers(CISC)

  • 95

    次のうち、一元化されたID管理について説明しているのはどれですか。

    サービスプロバイダーは、組織の境界を越えてIDシステム認識を統合することに同意します

  • 96

    ある会社が外部ベンダーを雇って、新しい給与システムの侵入テストを実行しました。同社の内部テストチームは、システムの詳細なアプリケーションとセキュリティテストをすでに実行しており、セキュリティ要件を満たしていると判断しました。ただし、外部ベンダーは、機密性の高い個人データが暗号化されずに税務処理システムに送信されていたという重大なセキュリティ上の弱点を発見しました。セキュリティ問題の最も可能性の高い原因は何ですか?

    インターフェーステストの実行に失敗しました

  • 97

    ユーザーIDを検証するためにどのような種類の証明書が使用されますか?

    公開鍵証明書

  • 98

    ソフトウェアエンジニアリングでは、検証という用語は次のように定義されます。

    ソフトウェア製品とその仕様の間の対応の真実を確立すること

  • 99

    次のステップのうち、ビジネスインパクト分析(BIA)で実行する最初のステップの1つにする必要があるのはどれですか?

    重要な組織機能を特定して優先順位を付ける

  • 100

    ディザスタリカバリプラン(DRP)をテストする主な理由は何ですか?

    バックアップサイトの有効性を検証する

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 1年前

    Udemy

    Udemy

    100問 • 1年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 1年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 1年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    VPNの別名は次のとおりです。

    トンネル

  • 2

    災害について一般市民とメディアにいつ通知する必要がありますか?

    サイトの緊急事態が施設を超えて拡大するときはいつでも

  • 3

    あなたの財産保険に実際の現金評価(ACV)条項がある場合、あなたの損害を受けた財産は以下に基づいて補償されます:

    紛失日の商品の価値

  • 4

    データベース管理システム(DBMS)では、「カーディナリティ」とは何ですか?

    リレーションの行数

  • 5

    非随意アクセス制御(NDAC)とも呼ばれるアクセス制御モデルはどれですか?

    役割ベースのアクセス制御

  • 6

    次のうち、Rijndaelブロック暗号アルゴリズムのプロパティではないものはどれですか?

    512ビットの最大キーサイズ

  • 7

    誤用検出器は、システムアクティビティを分析し、パターンを識別します。既知の攻撃に対応するパターンは次のように呼ばれます。

    署名

  • 8

    組織は、認定テストを受けた主要なアプリケーションを開発しました。評価の結果を受け取った後、アプリケーションが認定される前の最後のステップは何ですか?

    認可担当者によるリスクの受け入れ

  • 9

    自動ロック付きの有人施設の出入り口はどのように構成する必要がありますか?

    フェイルセーフになるように構成する必要があります。

  • 10

    マルチパーティの分散型環境で認証メッセージと承認メッセージを交換するのに最適なのは次のうちどれですか?

    セキュリティアサーションマークアップ言語(SAML)

  • 11

    セキュリティアーキテクトは、クライアント向けの情報システムを開発しています。要件の1つは、一般的な脆弱性と攻撃を軽減するプラットフォームを提供することです。バッファオーバーフロー攻撃を防ぐために使用される最も効率的なオプションは何ですか?

    アドレス空間配置のランダム化(ASLR)

  • 12

    サブジェクトが必要なアクセス権を持っていることを確認し、オブジェクトを不正アクセスから保護するために、サブジェクトによるオブジェクトへのすべてのアクセスを仲介する抽象マシンとして定義できるものは何ですか?

    リファレンスモニター

  • 13

    次のうち、担当者が従う必要のあるすべての詳細なアクションを具体化したものはどれですか?

    手順

  • 14

    「疑似欠陥」は次のうちどれですか?

    侵入者のトラップとしてオペレーティングシステムプログラムに意図的に埋め込まれた明らかな抜け穴。

  • 15

    次のうち、オペレーターが実行してはならないものはどれですか?

    データ入力

  • 16

    瞬間的な低電圧として何を定義できますか?

    サグ

  • 17

    平文の各ビットまたは文字がモジュール式の追加によって暗号化されるメッセージと同じ長さのキーを使用するものは何ですか?

    ワンタイムパッド

  • 18

    網膜スキャン生体認証デバイスはどのような物理的特性を測定しますか?

    目の後ろの血管のパターン

  • 19

    ソフトウェア会社のエンジニアがウイルス作成ツールを作成しました。このツールは、何千もの多形ウイルスを生成する可能性があります。エンジニアは、管理された環境でこのツールを使用して、会社の次世代ウイルススキャンソフトウェアをテストすることを計画しています。エンジニアの行動を最もよく表しているのはどれですか。その理由は何ですか。

    ツールはより優れたウイルススキャナーを作成するために使用されるため、この動作は倫理的です。

  • 20

    毎年の安全訓練への最善のアプローチは何ですか?

    安全上のリスクがわかっているポジションのスタッフに適切なトレーニングを提供するようにします。

  • 21

    情報に分類レベルを割り当てるのは誰の役割ですか?

    所有者

  • 22

    組織にはデータ保持ポリシーがありません。次のうち、そのような要件について相談するのに最適な人は誰ですか?

    プライバシーオフィサー

  • 23

    US-EUセーフハーバープロセスは、次のうちどれに対処するために作成されましたか?

    米国とヨーロッパの企業間で転送される個人データの保護

  • 24

    次のうち、セキュリティメトリックを使用する最も良い理由はどれですか?

    情報技術(IT)ガバナンスのための適切なフレームワークを提供します。

  • 25

    緊急時対応計画のためのウォーターフォール方式の最終ステップは何ですか?

    メンテナンス

  • 26

    次の項目のうち、知識ベースのコンポーネントではないものはどれですか システム(KBS)?

    手続き型コード

  • 27

    非武装地帯は次のとおりです。

    インターネットとプライベートネットワーク間のネットワークセグメント

  • 28

    組織のビジネス影響分析(BIA)で定義された物理的資産には、次のうちどれが含まれる可能性がありますか?

    遠隔地の施設でオフサイトに保管されている物資

  • 29

    レコード破棄要件がデータ保持ポリシーに含まれている理由を説明しているのは次のうちどれですか?

    法的要件およびビジネス要件に準拠するため

  • 30

    情報を隠すためにデータベース情報セキュリティで使用されているのは次のうちどれですか?

    ポリインスタンス化

  • 31

    システム開発ライフサイクルの基本フェーズのうち、セキュリティ要件が正式に定められているのはどれですか?

    機能要件の定義

  • 32

    非気候制御環境で使用されるパッシブ赤外線センサー(PIR)は、

    バックグラウンド温度の変動を自動的に補正します。

  • 33

    以下のどのメディアコントロールがデータを防ぐための最良の選択です 磁気テープまたはフロッピーディスクの残留物?

    メディアの消磁

  • 34

    OCSP(オンライン証明書ステータスプロトコル)と 証明書失効リスト(CRL)?

    OCSP(オンライン証明書ステータスプロトコル)はリアルタイムの証明書チェックを提供し、証明書失効リスト(CRL)は更新に遅延があります。

  • 35

    次のルールのうち、最小特権の概念をサポートする可能性が最も低いのはどれですか?

    重要なシステムおよびアプリケーションとの間のデータのみがファイアウォールの通過を許可される必要があります

  • 36

    次のうち、Rijndaelブロック暗号アルゴリズムのプロパティではないものはどれですか?

    64ビットのプレーンテキストブロックで動作し、128ビットのキーを使用します。

  • 37

    毎年の安全訓練への最善のアプローチは何ですか?

    すべてのスタッフに同一の安全トレーニングが提供されていることを確認してください。

  • 38

    ネットワークベースの侵入検知システム:

    通常、個別のネットワークセグメントに常駐し、そのネットワークセグメントのトラフィックを監視します。

  • 39

    次のうち、対称暗号化アルゴリズムはどれですか?

    RC5

  • 40

    最小特権の原則を維持するために使用できるIDおよびアクセス管理(IAM)プロセスはどれですか?

    IDプロビジョニング

  • 41

    不正な従業員が従業員のコンピューターを使用して犯罪を犯した場合、ハードディスクが証拠として押収される可能性があり、調査が完了すると、証拠ライフサイクルの通常の手順に従います。そのような場合、エビデンスのライフサイクルには、以下にリストされている次のステップのどれが含まれませんか?

    破壊

  • 42

    次のうち、BIAを開発する際に考慮すべき特定の損失基準はどれですか?

    熟練労働者の知識の喪失

  • 43

    ネットワークセキュリティを実装するためにSecureSocketsLayer / Transport Layer Security(SSL / TLS)を使用する場合、非対称アルゴリズムが使用されるのは次のうちどれですか?

    セッションの暗号化

  • 44

    オブジェクトの交換をサポートする共通オブジェクトモデル(COM) プログラムの中で以前は次のように知られていました:

    Object Linking and Embedding(OLE)。

  • 45

    アドレス解決プロトコル(ARP)は、?を送信することによってネットワークに問い合わせます。

    ブロードキャスト

  • 46

    電子送金(EFT)での不正行為から保護するために開発されたのは、次のうちどれですか?

    メッセージ認証コード(MAC)

  • 47

    電子送金(EFT)での不正行為から保護するために開発されたのは、次のうちどれですか?

    メッセージ認証コード(MAC)

  • 48

    ルートCA証明書の更新の主な問題は何ですか?

    すべてのPKI参加者に新しいルートCA証明書を確実に配布する必要があります

  • 49

    以下のどれが運用保証の最良の説明ですか?

    運用保証は、運用システムをレビューして、セキュリティ制御が正しく機能していることを確認するプロセスです。

  • 50

    Bell-LaPadulaセキュリティモデルの主な関心事は何ですか?

    守秘義務

  • 51

    情報を2つに分けて送信できるシリアルデータ送信 方向、ただし一度に1つの方向のみが呼び出されます。

    半二重

  • 52

    システム開発ライフサイクルの次のどのフェーズで、セキュリティ評価レポートと認定ステートメントが作成されますか?

    受け入れフェーズ

  • 53

    優れたセキュリティプログラミング手法をチェックし、バックドアの可能性を監査するための最良の方法は、実施することです。

    コードレビュー。

  • 54

    アクセスを実装するオペレーティングシステムへのソフトウェアインターフェイス ユーザーが使用できるシステムコマンドを制限することによる制御は、a(n)と呼ばれます。

    制限付きシェル

  • 55

    次のうち、リレーショナルデータベースモデルの要素ではないものはどれですか?

    テーブル内の参照検証と呼ばれるセキュリティ構造

  • 56

    パフォーマンスと行動を規制する規制基準を扱っている法律のカテゴリーはどれですか?政府機関はこれらの標準を作成します。これらの標準は通常、企業およびそれらの企業内の個人に適用されます。

    コンプライアンス法

  • 57

    秘密暗号化キーと公開暗号化キーの使用は、次のうちどれを実装する上で基本的ですか?

    Diffie-Hellmanアルゴリズム

  • 58

    管理者によるシステムの全体的なセキュリティの妥当性の正式な承認とは何ですか?

    認定

  • 59

    セキュリティアーキテクトは、実装のために強制アクセス制御(MAC)モデルを参照することを計画しています。これは、次のプロパティのどれが優先されているかを示していますか?

    守秘義務

  • 60

    次のうち、メモリアドレス指定に関する正しい説明はどれですか?

    CPUは絶対アドレスを使用します。アプリケーションは論理アドレスを使用します。相対アドレスは、既知のアドレスとオフセット値に基づいています。

  • 61

    次のクラウド展開モデルのうち、一般の人々がオープンに使用できるようにプロビジョニングされているのはどれですか?

    パブリッククラウド

  • 62

    データパケット全体(ヘッダーとデータを含む)をIPSecパケットに暗号化するIPSec操作モードはどれですか?

    トンネルモード

  • 63

    機密性ラベルの類似物として、Bibaモデルの整合性ラベルは次のルールのどれに従って割り当てられますか?

    被験者には、信頼性に応じてクラスが割り当てられます。オブジェクトには、データが不適切に変更された場合に発生する可能性のある害に応じて、整合性ラベルが割り当てられます。

  • 64

    次のアルゴリズムのうち、ハッシュを*提供しない*のはどれですか?

    RC4

  • 65

    セキュアシェル(SSH)の利点は次のうちどれですか?

    チャレンジレスポンスを使用して各パーティを認証します。

  • 66

    拡張なしでKerberosを使用することに関する次の説明のうち、間違っているものはどれですか?

    Kerberosは公開鍵暗号を使用します。

  • 67

    次のクラウド展開モデルのうち、2つ以上のクラウド展開モードの構成によって形成されるものはどれですか?

    ハイブリッドクラウド

  • 68

    同期動的パスワードトークンの場合:

    トークンは、一定の時間間隔で新しい一意でないパスワード値を生成します(このパスワードは、秘密鍵で暗号化された時刻に基づいている可能性があります)

  • 69

    次のうち、インターネットアーキテクチャ委員会(IAB)の倫理およびインターネット(RFC 1087)で、容認できない非倫理的な活動として定義されていないものはどれですか?

    コンピューターを使用して盗む

  • 70

    事前に番号が付けられたフォームを使用してトランザクションを開始することは、どのタイプの制御の例ですか?

    予防管理

  • 71

    次の伝送メディアのうち、クロストークや干渉の影響を受けないものはどれですか?

    光ファイバーケーブル

  • 72

    ボイスオーバーIP(VoIP)ネットワークを実装する際の主な考慮事項は次のうちどれですか?

    音声ネットワークの分離の使用。

  • 73

    侵入検知システムへのどの概念的アプローチが最も一般的ですか?

    知識ベースの侵入検知

  • 74

    次のうち、受動的攻撃の形式ではないものはどれですか?

    データのやりとり

  • 75

    データセンターで発生したアラームが、地方自治体の消防署または警察の警報回路を介して自動的に送信され、地方の警察/消防署と適切な本部の両方に中継されるメカニズムはどれですか

    補助ステーションアラーム

  • 76

    ブルートフォースログイン攻撃に対する最善の対策は次のうちどれですか?

    システムアクセスの試行に失敗した後の遅延の導入

  • 77

    同期(SYN)フラッド攻撃が発生した場合、Open Systems Interconnection(OSI)モデルのどの層がターゲットになります

    トランスポート

  • 78

    組織内のデスクトップコンピューターは、同等のセキュリティ環境で再利用できるようにサニタイズされました。データは組織のポリシーに従って破棄され、以前は磁気ドライブに保存されていたデータの機密性に関するすべてのマーキングおよびその他の外部表示が削除されました。 組織のポリシーでは、廃棄する前に携帯情報端末(PDA)デバイスからユーザーデータを削除する必要があります。デバイスが誤動作している場合、ユーザーデータを削除できない場合があります。以下のどの破壊方法が、データが削除されたことを最もよく保証しますか?

    細断

  • 79

    データ管理者が他のユーザーにアクセス権を付与できるセキュリティモデルはどれですか?

    任意

  • 80

    ユーザーを検証するためのサービスとしてのID(IDaaS)ソリューションとして最適なものは次のうちどれですか?

    セキュリティアサーションマークアップ言語(SAML)

  • 81

    コントロールの復元に関係するコントロールのタイプはどれですか?

    修正コントロール

  • 82

    情報の分類に関して、情報(データ)所有者の主な責任は何ですか?

    データの機密性または分類レベルの決定

  • 83

    Kerberosはどの暗号化方法に依存しますか?

    秘密鍵暗号化。

  • 84

    あなたは収益性の高い銀行のセキュリティスタッフの一員であり、毎日、ネットワーク上のすべてのトラフィックが後で確認できるようにログに記録されます。毎週金曜日に大規模なデポジットが行われると、TCPパケットの「緊急ポインタ」フィールドに一連のビットが配置されます。これは16ビットだけで、それほど多くはありませんが、次の理由で問題になります。

    これは、銀行ネットワーク通信における秘密のチャネリングの兆候である可能性があるため、調査する必要があります

  • 85

    同期(SYN)フラッド攻撃は何をしますか?

    多くの新しい伝送制御プロトコル/インターネットプロトコル(TCP / IP)接続を確立します

  • 86

    セキュリティテストとその評価を開発するための最初のステップは何ですか?

    該当するすべてのセキュリティ要件を特定する

  • 87

    Kerberosについて正しいのは次のうちどれですか?

    対称暗号に依存します。

  • 88

    故障したドライブを交換するスペアドライブは通常、ホットスワップ可能です。つまり、サーバー上で交換できるのは、次のどのシナリオですか

    システムは稼働中です

  • 89

    次のうち、秘密チャネルとして使用できるのはどれですか?

    保管とタイミング

  • 90

    情報セキュリティの認識とトレーニングの主な目標は何ですか?

    情報保証の責任をユーザーに通知する

  • 91

    ブラウザの信頼されたルートCAのリスト内でどのタイプのキーを見つけますか?

    公開鍵

  • 92

    次のうち、クラーク-ウィルソンモデルが取り組む誠実さの3つの目標の1つではないものはどれですか?

    許可されたユーザーによる情報の変更の防止

  • 93

    ドメインネームシステム(DNS)の設計における主なセキュリティ上の弱点は次のうちどれですか?

    サービス拒否(DoS)攻撃では、DNSサーバーを無効にすることができます

  • 94

    次のコンピューター設計アプローチのどれが、以前のテクノロジーでは、命令フェッチがサイクルの最も長い部分であったという事実に基づいていますか?

    Complex Instruction Set Computers(CISC)

  • 95

    次のうち、一元化されたID管理について説明しているのはどれですか。

    サービスプロバイダーは、組織の境界を越えてIDシステム認識を統合することに同意します

  • 96

    ある会社が外部ベンダーを雇って、新しい給与システムの侵入テストを実行しました。同社の内部テストチームは、システムの詳細なアプリケーションとセキュリティテストをすでに実行しており、セキュリティ要件を満たしていると判断しました。ただし、外部ベンダーは、機密性の高い個人データが暗号化されずに税務処理システムに送信されていたという重大なセキュリティ上の弱点を発見しました。セキュリティ問題の最も可能性の高い原因は何ですか?

    インターフェーステストの実行に失敗しました

  • 97

    ユーザーIDを検証するためにどのような種類の証明書が使用されますか?

    公開鍵証明書

  • 98

    ソフトウェアエンジニアリングでは、検証という用語は次のように定義されます。

    ソフトウェア製品とその仕様の間の対応の真実を確立すること

  • 99

    次のステップのうち、ビジネスインパクト分析(BIA)で実行する最初のステップの1つにする必要があるのはどれですか?

    重要な組織機能を特定して優先順位を付ける

  • 100

    ディザスタリカバリプラン(DRP)をテストする主な理由は何ですか?

    バックアップサイトの有効性を検証する