CISS本番2
問題一覧
1
セキュリティ管理テスト
2
データの検証
3
システムへの物理的アクセス
4
構成項目
5
アプリケーション間のサービス品質 (QoS)
6
インターフェーステストの実施の失敗
7
高さ6~7フィートのフェンスと塗装された門
8
典型的なソースコードの脆弱性
9
情報所有者
10
コントロールプレーン
11
ハッシュ化されたパスワード情報に対してオフライン攻撃を実行します
12
ステークホルダー
13
個人データのマスキングと暗号化
14
被害の修復と将来の再発防止
15
セグメンテーション
16
脅威モデリング
17
閲覧アクティビティに関する情報がクラウドに保存されないようにします。
18
開発
19
アプリケーションフォルダの管理者権限
20
アプリケーションフォルダの管理者権限
21
展開前にクライアント イメージを強化します
22
アドレス空間レイアウトのランダム化 (ASLR)
23
構成管理データベース (CMDB)
24
民事
25
脅威モデリング
26
サポートされていないライブラリが頻繁に使用されます。
27
被害の写真を撮る
28
802.1x
29
パスワードのソルト付き暗号ハッシュを使用します。
30
共通脆弱性評価システム (CVSS)
31
災害復旧(DR)
32
データ管理の役割、データの取り扱いと保管の標準、データのライフサイクルの要件
33
範囲とサービスカタログ
34
ハイブリッド
35
適切なレベルのフォールトトレランスを組み込みます。
36
脆弱性評価機能を向上させる
37
使い慣れた構文、ネットワークトポロジの抽象化、ネットワークプロトコルの抽象化
38
ユーザーには、特定の時間にシステムへのアクセスが許可されます
39
ユーザーには、特定の時間にシステムへのアクセスが許可されます。
40
仮想サーバーごとに 1 つの主要機能を実装し、各仮想サーバーに個別のセキュリティ構成を適用します
41
変更管理の欠如
42
情報所有者
43
保管の連鎖
44
SDN は主に仮想マシン (VM) で構成されています。
45
環境の安定性とビジネス要件に応じて必要な頻度で
46
サービス組織コントロール(SOC)2
47
対称鍵を使用した場合の指数関数的増加
48
ロールベースのアクセス制御 (RBAC) とアクセス制御リスト (ACL)
49
CISOに、十分な能力と資格を有するサービスのみを提供する必要があるため、タスクを実行できないことを通知します。
50
ユーザーの政府発行の ID 番号に類似しない顧客識別子を使用する必要があります。
51
フェイルクローズ
52
シングルサインオン(SSO)
53
SSH はポート転送をサポートしており、これを使用してセキュリティの低いプロトコルを保護することができます。
54
バックアップディーゼル発電機を現場に設置する
55
Storage
56
ファイルを逆アセンブルして、実行可能ファイルの機能に関する情報を収集します
57
アプリケーションレベルプロキシ
58
ICS は予期しないトラフィックに敏感であることが多いです。
59
明確なプロビジョニングポリシー
60
保護プロファイル (PP)
61
ユーザーがデバイスに認証したときに、保存されているデータが侵害されました。
62
ネットワーク アクセス制御リスト (ACL) を実装します
63
ID およびアクセス管理 (IAM) プラットフォームを実装します
64
攻撃者は別のユーザーとして認証するためのリクエストを偽造します。
65
コンテンツセキュリティポリシー
66
パフォーマンス、地理的位置、無線信号の干渉
67
オープンソース ライブラリには既知の脆弱性が含まれており、攻撃者はこれらの脆弱性を定期的に悪用しています
68
組織のデータを保護するためのセキュリティシステムの実装
69
消費
70
すべてのソースは共通の時間基準で同期されます。
71
伝送制御プロトコル (TCP) ポート 22 にサーバーをセットアップする
72
分離された機能とデータ
73
パケットフィルタリングファイアウォール
74
是正および回復管理
75
組織は他の組織との信頼関係を確立する
76
システム構成、ネットワーク管理、ライセンス管理ツールを組み合わせて在庫を管理する
77
インシデント発生時の問題解決のためのエスカレーションプロセス
78
完全な中断
79
ネットワーク アクセス制御 (NAC)
80
改善
81
入力検証を確実に実施する
82
新しいデータリポジトリが追加された場合
83
管理者に PIN を定期的に変更するポリシーを適用してもらいます。使用状況を追跡するために、通話詳細記録 (CDR) レポートを実装します。
84
送信者の否認防止
85
処理の整合性
86
提案依頼書(RFP)
87
ネットワークベースのファイアウォールはデバイスを通過するトラフィックを制御し、ホストベースのファイアウォールはデバイス宛てのトラフィックを制御します。
88
渡航先の国の適用法を確認し、渡航前にデバイスを科学的にクリーニングし、目的地に到着したら、仮想プライベート ネットワーク (VPN) 経由でのみ機密データをダウンロードします。
89
強力なアクセス制御を採用する
90
一般データ保護規則(GDPR)
91
Parameterised
92
属性ベースのアクセス制御 (ABAC)
93
収集の制限
94
ライブレスポンス
95
サービス組織コントロール(SOC)2
96
分散された保管場所
97
企業のアプリケーションとデータ リポジトリを分析して、関連する制御要件を決定します
98
自律システム間の効率的なネットワークパスのリストを維持します
99
障壁、フェンス、門、壁
100
ハニーポットの導入
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前Udemy
Udemy
エッグスンシングス · 100問 · 2年前Udemy
Udemy
100問 • 2年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前ISC(Final Assessment )
ISC(Final Assessment )
エッグスンシングス · 40問 · 1年前ISC(Final Assessment )
ISC(Final Assessment )
40問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 2年前CISSP(予想問題)
CISSP(予想問題)
22問 • 2年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
エッグスンシングス · 69問 · 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
69問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前ISC2(ドメイン5)
ISC2(ドメイン5)
エッグスンシングス · 34問 · 1年前ISC2(ドメイン5)
ISC2(ドメイン5)
34問 • 1年前CISSP(ドメイン2)
CISSP(ドメイン2)
エッグスンシングス · 6回閲覧 · 73問 · 2年前CISSP(ドメイン2)
CISSP(ドメイン2)
6回閲覧 • 73問 • 2年前CISSP(ドメイン3)
CISSP(ドメイン3)
エッグスンシングス · 86問 · 2年前CISSP(ドメイン3)
CISSP(ドメイン3)
86問 • 2年前CISSP(ドメイン4)
CISSP(ドメイン4)
エッグスンシングス · 74問 · 2年前CISSP(ドメイン4)
CISSP(ドメイン4)
74問 • 2年前CISSP(ドメイン5)
CISSP(ドメイン5)
エッグスンシングス · 5回閲覧 · 74問 · 2年前CISSP(ドメイン5)
CISSP(ドメイン5)
5回閲覧 • 74問 • 2年前CISSP(ドメイン6)
CISSP(ドメイン6)
エッグスンシングス · 82問 · 2年前CISSP(ドメイン6)
CISSP(ドメイン6)
82問 • 2年前CISSP(ドメイン7)
CISSP(ドメイン7)
エッグスンシングス · 63問 · 2年前CISSP(ドメイン7)
CISSP(ドメイン7)
63問 • 2年前CISSP(ドメイン8)
CISSP(ドメイン8)
エッグスンシングス · 72問 · 2年前CISSP(ドメイン8)
CISSP(ドメイン8)
72問 • 2年前CISSP(模擬テスト1)
CISSP(模擬テスト1)
エッグスンシングス · 79問 · 2年前CISSP(模擬テスト1)
CISSP(模擬テスト1)
79問 • 2年前ISC2(ドメイン6)
ISC2(ドメイン6)
エッグスンシングス · 35問 · 1年前ISC2(ドメイン6)
ISC2(ドメイン6)
35問 • 1年前CISSP(模擬試験2)
CISSP(模擬試験2)
エッグスンシングス · 63問 · 2年前CISSP(模擬試験2)
CISSP(模擬試験2)
63問 • 2年前ISC2(ドメイン7)
ISC2(ドメイン7)
エッグスンシングス · 46問 · 1年前ISC2(ドメイン7)
ISC2(ドメイン7)
46問 • 1年前CISSP(模擬テスト4)
CISSP(模擬テスト4)
エッグスンシングス · 21問 · 2年前CISSP(模擬テスト4)
CISSP(模擬テスト4)
21問 • 2年前ISC2(ドメイン8)
ISC2(ドメイン8)
エッグスンシングス · 58問 · 1年前ISC2(ドメイン8)
ISC2(ドメイン8)
58問 • 1年前CISSP(用語)
CISSP(用語)
エッグスンシングス · 3回閲覧 · 42問 · 2年前CISSP(用語)
CISSP(用語)
3回閲覧 • 42問 • 2年前CISSP(用語)
CISSP(用語)
エッグスンシングス · 69問 · 2年前CISSP(用語)
CISSP(用語)
69問 • 2年前CISSP(ISC2) ドメイン1
CISSP(ISC2) ドメイン1
エッグスンシングス · 3回閲覧 · 10問 · 1年前CISSP(ISC2) ドメイン1
CISSP(ISC2) ドメイン1
3回閲覧 • 10問 • 1年前Udemy2
Udemy2
エッグスンシングス · 33問 · 1年前Udemy2
Udemy2
33問 • 1年前CISSP(オフィシャルガイド)
CISSP(オフィシャルガイド)
エッグスンシングス · 12問 · 2年前CISSP(オフィシャルガイド)
CISSP(オフィシャルガイド)
12問 • 2年前CISSP(用語1)
CISSP(用語1)
エッグスンシングス · 100問 · 2年前CISSP(用語1)
CISSP(用語1)
100問 • 2年前CISSP(用語2)
CISSP(用語2)
エッグスンシングス · 100問 · 2年前CISSP(用語2)
CISSP(用語2)
100問 • 2年前CISSP(用語3)
CISSP(用語3)
エッグスンシングス · 100問 · 2年前CISSP(用語3)
CISSP(用語3)
100問 • 2年前CISSP(用語4)
CISSP(用語4)
エッグスンシングス · 100問 · 2年前CISSP(用語4)
CISSP(用語4)
100問 • 2年前CISSP(用語5)
CISSP(用語5)
エッグスンシングス · 100問 · 2年前CISSP(用語5)
CISSP(用語5)
100問 • 2年前CISSP(用語7)
CISSP(用語7)
エッグスンシングス · 100問 · 2年前CISSP(用語7)
CISSP(用語7)
100問 • 2年前CISSP(用語6)
CISSP(用語6)
エッグスンシングス · 100問 · 2年前CISSP(用語6)
CISSP(用語6)
100問 • 2年前CISSP(用語8)
CISSP(用語8)
エッグスンシングス · 100問 · 2年前CISSP(用語8)
CISSP(用語8)
100問 • 2年前CISSP(用語9)
CISSP(用語9)
エッグスンシングス · 100問 · 2年前CISSP(用語9)
CISSP(用語9)
100問 • 2年前CISSP(用語11)
CISSP(用語11)
エッグスンシングス · 100問 · 2年前CISSP(用語11)
CISSP(用語11)
100問 • 2年前CISSP(用語10)
CISSP(用語10)
エッグスンシングス · 100問 · 2年前CISSP(用語10)
CISSP(用語10)
100問 • 2年前CISSP(用語12)
CISSP(用語12)
エッグスンシングス · 100問 · 2年前CISSP(用語12)
CISSP(用語12)
100問 • 2年前CISSP(用語13)
CISSP(用語13)
エッグスンシングス · 76問 · 2年前CISSP(用語13)
CISSP(用語13)
76問 • 2年前補足問題(CISA)
補足問題(CISA)
エッグスンシングス · 100問 · 1年前補足問題(CISA)
補足問題(CISA)
100問 • 1年前補足問題2(CISA)
補足問題2(CISA)
エッグスンシングス · 70問 · 1年前補足問題2(CISA)
補足問題2(CISA)
70問 • 1年前問題一覧
1
セキュリティ管理テスト
2
データの検証
3
システムへの物理的アクセス
4
構成項目
5
アプリケーション間のサービス品質 (QoS)
6
インターフェーステストの実施の失敗
7
高さ6~7フィートのフェンスと塗装された門
8
典型的なソースコードの脆弱性
9
情報所有者
10
コントロールプレーン
11
ハッシュ化されたパスワード情報に対してオフライン攻撃を実行します
12
ステークホルダー
13
個人データのマスキングと暗号化
14
被害の修復と将来の再発防止
15
セグメンテーション
16
脅威モデリング
17
閲覧アクティビティに関する情報がクラウドに保存されないようにします。
18
開発
19
アプリケーションフォルダの管理者権限
20
アプリケーションフォルダの管理者権限
21
展開前にクライアント イメージを強化します
22
アドレス空間レイアウトのランダム化 (ASLR)
23
構成管理データベース (CMDB)
24
民事
25
脅威モデリング
26
サポートされていないライブラリが頻繁に使用されます。
27
被害の写真を撮る
28
802.1x
29
パスワードのソルト付き暗号ハッシュを使用します。
30
共通脆弱性評価システム (CVSS)
31
災害復旧(DR)
32
データ管理の役割、データの取り扱いと保管の標準、データのライフサイクルの要件
33
範囲とサービスカタログ
34
ハイブリッド
35
適切なレベルのフォールトトレランスを組み込みます。
36
脆弱性評価機能を向上させる
37
使い慣れた構文、ネットワークトポロジの抽象化、ネットワークプロトコルの抽象化
38
ユーザーには、特定の時間にシステムへのアクセスが許可されます
39
ユーザーには、特定の時間にシステムへのアクセスが許可されます。
40
仮想サーバーごとに 1 つの主要機能を実装し、各仮想サーバーに個別のセキュリティ構成を適用します
41
変更管理の欠如
42
情報所有者
43
保管の連鎖
44
SDN は主に仮想マシン (VM) で構成されています。
45
環境の安定性とビジネス要件に応じて必要な頻度で
46
サービス組織コントロール(SOC)2
47
対称鍵を使用した場合の指数関数的増加
48
ロールベースのアクセス制御 (RBAC) とアクセス制御リスト (ACL)
49
CISOに、十分な能力と資格を有するサービスのみを提供する必要があるため、タスクを実行できないことを通知します。
50
ユーザーの政府発行の ID 番号に類似しない顧客識別子を使用する必要があります。
51
フェイルクローズ
52
シングルサインオン(SSO)
53
SSH はポート転送をサポートしており、これを使用してセキュリティの低いプロトコルを保護することができます。
54
バックアップディーゼル発電機を現場に設置する
55
Storage
56
ファイルを逆アセンブルして、実行可能ファイルの機能に関する情報を収集します
57
アプリケーションレベルプロキシ
58
ICS は予期しないトラフィックに敏感であることが多いです。
59
明確なプロビジョニングポリシー
60
保護プロファイル (PP)
61
ユーザーがデバイスに認証したときに、保存されているデータが侵害されました。
62
ネットワーク アクセス制御リスト (ACL) を実装します
63
ID およびアクセス管理 (IAM) プラットフォームを実装します
64
攻撃者は別のユーザーとして認証するためのリクエストを偽造します。
65
コンテンツセキュリティポリシー
66
パフォーマンス、地理的位置、無線信号の干渉
67
オープンソース ライブラリには既知の脆弱性が含まれており、攻撃者はこれらの脆弱性を定期的に悪用しています
68
組織のデータを保護するためのセキュリティシステムの実装
69
消費
70
すべてのソースは共通の時間基準で同期されます。
71
伝送制御プロトコル (TCP) ポート 22 にサーバーをセットアップする
72
分離された機能とデータ
73
パケットフィルタリングファイアウォール
74
是正および回復管理
75
組織は他の組織との信頼関係を確立する
76
システム構成、ネットワーク管理、ライセンス管理ツールを組み合わせて在庫を管理する
77
インシデント発生時の問題解決のためのエスカレーションプロセス
78
完全な中断
79
ネットワーク アクセス制御 (NAC)
80
改善
81
入力検証を確実に実施する
82
新しいデータリポジトリが追加された場合
83
管理者に PIN を定期的に変更するポリシーを適用してもらいます。使用状況を追跡するために、通話詳細記録 (CDR) レポートを実装します。
84
送信者の否認防止
85
処理の整合性
86
提案依頼書(RFP)
87
ネットワークベースのファイアウォールはデバイスを通過するトラフィックを制御し、ホストベースのファイアウォールはデバイス宛てのトラフィックを制御します。
88
渡航先の国の適用法を確認し、渡航前にデバイスを科学的にクリーニングし、目的地に到着したら、仮想プライベート ネットワーク (VPN) 経由でのみ機密データをダウンロードします。
89
強力なアクセス制御を採用する
90
一般データ保護規則(GDPR)
91
Parameterised
92
属性ベースのアクセス制御 (ABAC)
93
収集の制限
94
ライブレスポンス
95
サービス組織コントロール(SOC)2
96
分散された保管場所
97
企業のアプリケーションとデータ リポジトリを分析して、関連する制御要件を決定します
98
自律システム間の効率的なネットワークパスのリストを維持します
99
障壁、フェンス、門、壁
100
ハニーポットの導入