問題一覧
1
B.影響度アセスメント
2
A.仮想専用ネットワーク(VPN)
3
D.定義ファイル
4
B.役割ベース
5
D.セキュリティ管理者
6
C.スクリーンド・サブネット上
7
C.トラフィックの負荷分散を可能にするため
8
C.スクリーンド・サブネット上
9
B.報告されたインシデントの数
10
D.資産によってサポートされるビジネス機能の重要度
11
C.フォルス・ポジティブとフォルス・ネガティブとの比率
12
B.変更管理
13
A.パッチ管理
14
C.役割ベースのアクセス・コントロール
15
D.埋め込み電子署名
16
A.毎日
17
B.Webサーバ
18
D.ドメイン境界上
19
A.内部ネットワーク上
20
D.二要素認証
21
D.障害モード
22
A.パッチ管理
23
A.管理面の全体の仕事量を減らす。
24
A.データの入力ページで検証チェックが行われない。
25
C.資産価値
26
C.目標が達成されることを確実にするため
27
A.スクリーンド・サブネット
28
C.二要素認証
29
D.重要なセキュリティパッチが配信される都度
30
A.データ暗号化
31
D.入力欄での厳格なコントロール
32
A.チューニング
33
C.セキュリティポリシーに関する決定
34
A.ユーザ活動の監視
35
D.システムのオーバーヘッド
36
D.本番稼働プロセスに割り込まない。
37
C.変更管理
38
A.通信のセキュリティ保護を確実にする。
39
B.強力な暗号化
40
C.セキュリティ意識向上トレーニング
41
C.アクセス・コントロールは、非同期モードにフォールバックすべきである。
42
C.資産の分類
43
A.機密データの保存と送信におけるセキュリティ
44
A.保存ポリシーに従って分析すべきである。
45
A.暗号化
46
D.システムセキュリティベースライン
47
A.対象者に向けた内容のカスタマイズ
48
B.IPsecv6VPNを介して接続する。
49
A.セキュアソケットレイヤー(SSL)
50
C.ユーザが相互の認証を証明する場合以外
51
D.トロイの木馬
52
A.セキュリティに準拠しているサーバの傾向レポート
53
C.導入が必要で受容可能な最小限のセキュリティ
54
B.登録局の秘密鍵
55
C.論理的アクセスと物理的アクセスを比較して異常がないか確認する
56
B.ビジネスバランススコアカードを評価する。
57
B.コントロール目標達成に要するコスト
58
B.対称鍵を使用するよりもスケーリングの間題が少ないから
59
C.設計
60
C.定期的な監査
61
A.強力な認証
62
D.エクスポージャが低減される。
63
A.評価指標の開発に必要な基準を確立する。
64
D.補完的コントロールを導入する。
65
A.有効性を測定するツールのため
66
B.暗号化
67
D.従業員のためのセキュリティ意識向上トレーニング
68
A.人的リスクを軽減するため
69
D.リスクを第三者へ移転する。
70
A.高い本人拒否率(FRR)
71
A.重要度と機密度
72
C.適切なコントロールが契約に含まれていることを確実にするため
73
D.二要素認証
74
B.標準の遵守をレビューする。
75
B.保存されたデータの暗号化
76
D.コントロール目標の達成
77
C.すべての暗号化トラフィックが、IPSによって処理される前に解読されるようにする。
78
D.ファイルのハッシュを作成し、そのファイルハッシュを比較する
79
B.WPAプロトコルを使用する。
80
A.侵入防御システム
81
D.電子署名
82
D.利害関係者の承諾を得る
83
C.従業員の職務責任における推奨行為および禁止行為の伝達
84
D.エンドユーザの意識向上
85
C.多種多様な文化(エンドユーザによって大きく異なる技術能力)
86
B.定期的なセキュリティ監査
87
A.否認防止
88
D.コンティンジェンシー・プラン(緊急時対応計画)
89
B.セキュリティベースラインを確立する。
90
A.ユーザ
91
B.定期的にコンプライアンスのレビューを行う。
92
D.発生率と影響
93
B.セキュリティ意識向上プログラムを実施する
94
A.標準とシステムコンプライアンスをレビューする。
95
D.サービスプロバイダの定期的なレビューを実施する。
96
C.真正性を確認するために検証するべきである。
97
B.アクセスルールの変更
98
B.インシデントの報告数が増える。
99
B.データベース管理者がログ情報を改竄する恐れがある。
100
B.従業員の安全
電気分野確認
電気分野確認
はなた · 7問 · 26分前電気分野確認
電気分野確認
7問 • 26分前食品加工実習
食品加工実習
さとうみ · 47問 · 1時間前食品加工実習
食品加工実習
47問 • 1時間前nace 1
nace 1
Caio · 100問 · 10時間前nace 1
nace 1
100問 • 10時間前ブラックエプロン②(LNB~BNA)
ブラックエプロン②(LNB~BNA)
ゆんころ · 98問 · 19時間前ブラックエプロン②(LNB~BNA)
ブラックエプロン②(LNB~BNA)
98問 • 19時間前消防救助
消防救助
ユーザ名非公開 · 50問 · 1日前消防救助
消防救助
50問 • 1日前ドローン
ドローン
ユーザ名非公開 · 13問 · 1日前ドローン
ドローン
13問 • 1日前車両救助
車両救助
ユーザ名非公開 · 20問 · 1日前車両救助
車両救助
20問 • 1日前酸欠
酸欠
ユーザ名非公開 · 30問 · 1日前酸欠
酸欠
30問 • 1日前都市型ロープレスキュー
都市型ロープレスキュー
ユーザ名非公開 · 40問 · 1日前都市型ロープレスキュー
都市型ロープレスキュー
40問 • 1日前車両救助
車両救助
ちゅんの助 · 20問 · 1日前車両救助
車両救助
20問 • 1日前スイフトウォーターレスキュー
スイフトウォーターレスキュー
ユーザ名非公開 · 30問 · 1日前スイフトウォーターレスキュー
スイフトウォーターレスキュー
30問 • 1日前資機材
資機材
ユーザ名非公開 · 28問 · 1日前資機材
資機材
28問 • 1日前土砂と防災
土砂と防災
ちゅんの助 · 26問 · 1日前土砂と防災
土砂と防災
26問 • 1日前酸欠
酸欠
ちゅんの助 · 30問 · 1日前酸欠
酸欠
30問 • 1日前都市型ロープレスキュー
都市型ロープレスキュー
ちゅんの助 · 41問 · 1日前都市型ロープレスキュー
都市型ロープレスキュー
41問 • 1日前消防救助
消防救助
ちゅんの助 · 50問 · 1日前消防救助
消防救助
50問 • 1日前スイフトウォーターレスキュー
スイフトウォーターレスキュー
ちゅんの助 · 30問 · 1日前スイフトウォーターレスキュー
スイフトウォーターレスキュー
30問 • 1日前資機材
資機材
ちゅんの助 · 28問 · 1日前資機材
資機材
28問 • 1日前土砂と防災
土砂と防災
ユーザ名非公開 · 26問 · 1日前土砂と防災
土砂と防災
26問 • 1日前問題一覧
1
B.影響度アセスメント
2
A.仮想専用ネットワーク(VPN)
3
D.定義ファイル
4
B.役割ベース
5
D.セキュリティ管理者
6
C.スクリーンド・サブネット上
7
C.トラフィックの負荷分散を可能にするため
8
C.スクリーンド・サブネット上
9
B.報告されたインシデントの数
10
D.資産によってサポートされるビジネス機能の重要度
11
C.フォルス・ポジティブとフォルス・ネガティブとの比率
12
B.変更管理
13
A.パッチ管理
14
C.役割ベースのアクセス・コントロール
15
D.埋め込み電子署名
16
A.毎日
17
B.Webサーバ
18
D.ドメイン境界上
19
A.内部ネットワーク上
20
D.二要素認証
21
D.障害モード
22
A.パッチ管理
23
A.管理面の全体の仕事量を減らす。
24
A.データの入力ページで検証チェックが行われない。
25
C.資産価値
26
C.目標が達成されることを確実にするため
27
A.スクリーンド・サブネット
28
C.二要素認証
29
D.重要なセキュリティパッチが配信される都度
30
A.データ暗号化
31
D.入力欄での厳格なコントロール
32
A.チューニング
33
C.セキュリティポリシーに関する決定
34
A.ユーザ活動の監視
35
D.システムのオーバーヘッド
36
D.本番稼働プロセスに割り込まない。
37
C.変更管理
38
A.通信のセキュリティ保護を確実にする。
39
B.強力な暗号化
40
C.セキュリティ意識向上トレーニング
41
C.アクセス・コントロールは、非同期モードにフォールバックすべきである。
42
C.資産の分類
43
A.機密データの保存と送信におけるセキュリティ
44
A.保存ポリシーに従って分析すべきである。
45
A.暗号化
46
D.システムセキュリティベースライン
47
A.対象者に向けた内容のカスタマイズ
48
B.IPsecv6VPNを介して接続する。
49
A.セキュアソケットレイヤー(SSL)
50
C.ユーザが相互の認証を証明する場合以外
51
D.トロイの木馬
52
A.セキュリティに準拠しているサーバの傾向レポート
53
C.導入が必要で受容可能な最小限のセキュリティ
54
B.登録局の秘密鍵
55
C.論理的アクセスと物理的アクセスを比較して異常がないか確認する
56
B.ビジネスバランススコアカードを評価する。
57
B.コントロール目標達成に要するコスト
58
B.対称鍵を使用するよりもスケーリングの間題が少ないから
59
C.設計
60
C.定期的な監査
61
A.強力な認証
62
D.エクスポージャが低減される。
63
A.評価指標の開発に必要な基準を確立する。
64
D.補完的コントロールを導入する。
65
A.有効性を測定するツールのため
66
B.暗号化
67
D.従業員のためのセキュリティ意識向上トレーニング
68
A.人的リスクを軽減するため
69
D.リスクを第三者へ移転する。
70
A.高い本人拒否率(FRR)
71
A.重要度と機密度
72
C.適切なコントロールが契約に含まれていることを確実にするため
73
D.二要素認証
74
B.標準の遵守をレビューする。
75
B.保存されたデータの暗号化
76
D.コントロール目標の達成
77
C.すべての暗号化トラフィックが、IPSによって処理される前に解読されるようにする。
78
D.ファイルのハッシュを作成し、そのファイルハッシュを比較する
79
B.WPAプロトコルを使用する。
80
A.侵入防御システム
81
D.電子署名
82
D.利害関係者の承諾を得る
83
C.従業員の職務責任における推奨行為および禁止行為の伝達
84
D.エンドユーザの意識向上
85
C.多種多様な文化(エンドユーザによって大きく異なる技術能力)
86
B.定期的なセキュリティ監査
87
A.否認防止
88
D.コンティンジェンシー・プラン(緊急時対応計画)
89
B.セキュリティベースラインを確立する。
90
A.ユーザ
91
B.定期的にコンプライアンスのレビューを行う。
92
D.発生率と影響
93
B.セキュリティ意識向上プログラムを実施する
94
A.標準とシステムコンプライアンスをレビューする。
95
D.サービスプロバイダの定期的なレビューを実施する。
96
C.真正性を確認するために検証するべきである。
97
B.アクセスルールの変更
98
B.インシデントの報告数が増える。
99
B.データベース管理者がログ情報を改竄する恐れがある。
100
B.従業員の安全