ドメイン3_①
問題一覧
1
B.影響度アセスメント
2
A.仮想専用ネットワーク(VPN)
3
D.定義ファイル
4
B.役割ベース
5
D.セキュリティ管理者
6
C.スクリーンド・サブネット上
7
C.トラフィックの負荷分散を可能にするため
8
C.スクリーンド・サブネット上
9
B.報告されたインシデントの数
10
D.資産によってサポートされるビジネス機能の重要度
11
C.フォルス・ポジティブとフォルス・ネガティブとの比率
12
B.変更管理
13
A.パッチ管理
14
C.役割ベースのアクセス・コントロール
15
D.埋め込み電子署名
16
A.毎日
17
B.Webサーバ
18
D.ドメイン境界上
19
A.内部ネットワーク上
20
D.二要素認証
21
D.障害モード
22
A.パッチ管理
23
A.管理面の全体の仕事量を減らす。
24
A.データの入力ページで検証チェックが行われない。
25
C.資産価値
26
C.目標が達成されることを確実にするため
27
A.スクリーンド・サブネット
28
C.二要素認証
29
D.重要なセキュリティパッチが配信される都度
30
A.データ暗号化
31
D.入力欄での厳格なコントロール
32
A.チューニング
33
C.セキュリティポリシーに関する決定
34
A.ユーザ活動の監視
35
D.システムのオーバーヘッド
36
D.本番稼働プロセスに割り込まない。
37
C.変更管理
38
A.通信のセキュリティ保護を確実にする。
39
B.強力な暗号化
40
C.セキュリティ意識向上トレーニング
41
C.アクセス・コントロールは、非同期モードにフォールバックすべきである。
42
C.資産の分類
43
A.機密データの保存と送信におけるセキュリティ
44
A.保存ポリシーに従って分析すべきである。
45
A.暗号化
46
D.システムセキュリティベースライン
47
A.対象者に向けた内容のカスタマイズ
48
B.IPsecv6VPNを介して接続する。
49
A.セキュアソケットレイヤー(SSL)
50
C.ユーザが相互の認証を証明する場合以外
51
D.トロイの木馬
52
A.セキュリティに準拠しているサーバの傾向レポート
53
C.導入が必要で受容可能な最小限のセキュリティ
54
B.登録局の秘密鍵
55
C.論理的アクセスと物理的アクセスを比較して異常がないか確認する
56
B.ビジネスバランススコアカードを評価する。
57
B.コントロール目標達成に要するコスト
58
B.対称鍵を使用するよりもスケーリングの間題が少ないから
59
C.設計
60
C.定期的な監査
61
A.強力な認証
62
D.エクスポージャが低減される。
63
A.評価指標の開発に必要な基準を確立する。
64
D.補完的コントロールを導入する。
65
A.有効性を測定するツールのため
66
B.暗号化
67
D.従業員のためのセキュリティ意識向上トレーニング
68
A.人的リスクを軽減するため
69
D.リスクを第三者へ移転する。
70
A.高い本人拒否率(FRR)
71
A.重要度と機密度
72
C.適切なコントロールが契約に含まれていることを確実にするため
73
D.二要素認証
74
B.標準の遵守をレビューする。
75
B.保存されたデータの暗号化
76
D.コントロール目標の達成
77
C.すべての暗号化トラフィックが、IPSによって処理される前に解読されるようにする。
78
D.ファイルのハッシュを作成し、そのファイルハッシュを比較する
79
B.WPAプロトコルを使用する。
80
A.侵入防御システム
81
D.電子署名
82
D.利害関係者の承諾を得る
83
C.従業員の職務責任における推奨行為および禁止行為の伝達
84
D.エンドユーザの意識向上
85
C.多種多様な文化(エンドユーザによって大きく異なる技術能力)
86
B.定期的なセキュリティ監査
87
A.否認防止
88
D.コンティンジェンシー・プラン(緊急時対応計画)
89
B.セキュリティベースラインを確立する。
90
A.ユーザ
91
B.定期的にコンプライアンスのレビューを行う。
92
D.発生率と影響
93
B.セキュリティ意識向上プログラムを実施する
94
A.標準とシステムコンプライアンスをレビューする。
95
D.サービスプロバイダの定期的なレビューを実施する。
96
C.真正性を確認するために検証するべきである。
97
B.アクセスルールの変更
98
B.インシデントの報告数が増える。
99
B.データベース管理者がログ情報を改竄する恐れがある。
100
B.従業員の安全
ドメイン1_①
ドメイン1_①
麻生元気 · 100問 · 2年前ドメイン1_①
ドメイン1_①
100問 • 2年前ドメイン1_②
ドメイン1_②
麻生元気 · 75問 · 2年前ドメイン1_②
ドメイン1_②
75問 • 2年前ドメイン2_①
ドメイン2_①
麻生元気 · 100問 · 2年前ドメイン2_①
ドメイン2_①
100問 • 2年前ドメイン2_②
ドメイン2_②
麻生元気 · 100問 · 2年前ドメイン2_②
ドメイン2_②
100問 • 2年前ドメイン2_③
ドメイン2_③
麻生元気 · 10問 · 2年前ドメイン2_③
ドメイン2_③
10問 • 2年前ドメイン3_②
ドメイン3_②
麻生元気 · 100問 · 2年前ドメイン3_②
ドメイン3_②
100問 • 2年前ドメイン3_③
ドメイン3_③
麻生元気 · 100問 · 2年前ドメイン3_③
ドメイン3_③
100問 • 2年前ドメイン3_④
ドメイン3_④
麻生元気 · 85問 · 2年前ドメイン3_④
ドメイン3_④
85問 • 2年前ドメイン1
ドメイン1
麻生元気 · 100問 · 2年前ドメイン1
ドメイン1
100問 • 2年前ドメイン2
ドメイン2
麻生元気 · 100問 · 2年前ドメイン2
ドメイン2
100問 • 2年前ドメイン3
ドメイン3
麻生元気 · 100問 · 2年前ドメイン3
ドメイン3
100問 • 2年前ドメイン4
ドメイン4
麻生元気 · 100問 · 2年前ドメイン4
ドメイン4
100問 • 2年前ドメイン5
ドメイン5
麻生元気 · 100問 · 2年前ドメイン5
ドメイン5
100問 • 2年前ドメイン6
ドメイン6
麻生元気 · 100問 · 2年前ドメイン6
ドメイン6
100問 • 2年前ドメイン1_③
ドメイン1_③
麻生元気 · 34問 · 1年前ドメイン1_③
ドメイン1_③
34問 • 1年前ドメイン1_⑥
ドメイン1_⑥
麻生元気 · 21問 · 1年前ドメイン1_⑥
ドメイン1_⑥
21問 • 1年前ドメイン1_⑦
ドメイン1_⑦
麻生元気 · 20問 · 1年前ドメイン1_⑦
ドメイン1_⑦
20問 • 1年前ドメイン1_⑩
ドメイン1_⑩
麻生元気 · 9問 · 1年前ドメイン1_⑩
ドメイン1_⑩
9問 • 1年前ドメイン2_③
ドメイン2_③
麻生元気 · 24問 · 1年前ドメイン2_③
ドメイン2_③
24問 • 1年前ドメイン2_④
ドメイン2_④
麻生元気 · 28問 · 1年前ドメイン2_④
ドメイン2_④
28問 • 1年前ドメイン2_⑦
ドメイン2_⑦
麻生元気 · 15問 · 1年前ドメイン2_⑦
ドメイン2_⑦
15問 • 1年前ドメイン2_⑧
ドメイン2_⑧
麻生元気 · 42問 · 1年前ドメイン2_⑧
ドメイン2_⑧
42問 • 1年前問題一覧
1
B.影響度アセスメント
2
A.仮想専用ネットワーク(VPN)
3
D.定義ファイル
4
B.役割ベース
5
D.セキュリティ管理者
6
C.スクリーンド・サブネット上
7
C.トラフィックの負荷分散を可能にするため
8
C.スクリーンド・サブネット上
9
B.報告されたインシデントの数
10
D.資産によってサポートされるビジネス機能の重要度
11
C.フォルス・ポジティブとフォルス・ネガティブとの比率
12
B.変更管理
13
A.パッチ管理
14
C.役割ベースのアクセス・コントロール
15
D.埋め込み電子署名
16
A.毎日
17
B.Webサーバ
18
D.ドメイン境界上
19
A.内部ネットワーク上
20
D.二要素認証
21
D.障害モード
22
A.パッチ管理
23
A.管理面の全体の仕事量を減らす。
24
A.データの入力ページで検証チェックが行われない。
25
C.資産価値
26
C.目標が達成されることを確実にするため
27
A.スクリーンド・サブネット
28
C.二要素認証
29
D.重要なセキュリティパッチが配信される都度
30
A.データ暗号化
31
D.入力欄での厳格なコントロール
32
A.チューニング
33
C.セキュリティポリシーに関する決定
34
A.ユーザ活動の監視
35
D.システムのオーバーヘッド
36
D.本番稼働プロセスに割り込まない。
37
C.変更管理
38
A.通信のセキュリティ保護を確実にする。
39
B.強力な暗号化
40
C.セキュリティ意識向上トレーニング
41
C.アクセス・コントロールは、非同期モードにフォールバックすべきである。
42
C.資産の分類
43
A.機密データの保存と送信におけるセキュリティ
44
A.保存ポリシーに従って分析すべきである。
45
A.暗号化
46
D.システムセキュリティベースライン
47
A.対象者に向けた内容のカスタマイズ
48
B.IPsecv6VPNを介して接続する。
49
A.セキュアソケットレイヤー(SSL)
50
C.ユーザが相互の認証を証明する場合以外
51
D.トロイの木馬
52
A.セキュリティに準拠しているサーバの傾向レポート
53
C.導入が必要で受容可能な最小限のセキュリティ
54
B.登録局の秘密鍵
55
C.論理的アクセスと物理的アクセスを比較して異常がないか確認する
56
B.ビジネスバランススコアカードを評価する。
57
B.コントロール目標達成に要するコスト
58
B.対称鍵を使用するよりもスケーリングの間題が少ないから
59
C.設計
60
C.定期的な監査
61
A.強力な認証
62
D.エクスポージャが低減される。
63
A.評価指標の開発に必要な基準を確立する。
64
D.補完的コントロールを導入する。
65
A.有効性を測定するツールのため
66
B.暗号化
67
D.従業員のためのセキュリティ意識向上トレーニング
68
A.人的リスクを軽減するため
69
D.リスクを第三者へ移転する。
70
A.高い本人拒否率(FRR)
71
A.重要度と機密度
72
C.適切なコントロールが契約に含まれていることを確実にするため
73
D.二要素認証
74
B.標準の遵守をレビューする。
75
B.保存されたデータの暗号化
76
D.コントロール目標の達成
77
C.すべての暗号化トラフィックが、IPSによって処理される前に解読されるようにする。
78
D.ファイルのハッシュを作成し、そのファイルハッシュを比較する
79
B.WPAプロトコルを使用する。
80
A.侵入防御システム
81
D.電子署名
82
D.利害関係者の承諾を得る
83
C.従業員の職務責任における推奨行為および禁止行為の伝達
84
D.エンドユーザの意識向上
85
C.多種多様な文化(エンドユーザによって大きく異なる技術能力)
86
B.定期的なセキュリティ監査
87
A.否認防止
88
D.コンティンジェンシー・プラン(緊急時対応計画)
89
B.セキュリティベースラインを確立する。
90
A.ユーザ
91
B.定期的にコンプライアンスのレビューを行う。
92
D.発生率と影響
93
B.セキュリティ意識向上プログラムを実施する
94
A.標準とシステムコンプライアンスをレビューする。
95
D.サービスプロバイダの定期的なレビューを実施する。
96
C.真正性を確認するために検証するべきである。
97
B.アクセスルールの変更
98
B.インシデントの報告数が増える。
99
B.データベース管理者がログ情報を改竄する恐れがある。
100
B.従業員の安全