ログイン

CISSPドメイン1-2

CISSPドメイン1-2
11問 • 1年前
  • 吉野昌樹
  • 通報

    問題一覧

  • 1

    Chrisは,自分の組織が最近調達したラップトップが,納品前に第三者によって改変され,キーロガーを含んでいることを心配している.これを防ぐための取り組みに注力すべきなのは次のどこか? A.サプライチェーン B.ベンダー契約 C.購入後の構築プロセス D.相手先商標製品製造元(OEM)

    A

  • 2

    STRIDE,PASTA,VASTはすべて,どのようなツールの例か? A.リスクアセスメント手法 B.制御マトリックス C.脅威モデリング手法 D.意識啓発キャンペーンツール

    C

  • 3

    Lisaは,オンライン銀行の開発者の役割として,テストとレビューのためにコードを提出するように求められている.このプロセスを通過して承認された後,別の従業員がコードを実稼働環境に展開する.このプロセスはどのようなセキュリティマネジメントを説明しているか? A.回帰テスト B.コードレビュー C.変更管理 D.ファジングテスト

    C

  • 4

    Charlesは,セキュリティ意識啓発プログラムの初年度を完了した後,トレーニングを完了したスタッフの人数とトレーニングに割り当てられた人数を比較して,目標としていた95%の完了率に達したかどうかを判断する.この尺度のことを何というか? A.KPI B.メトリック C.意識啓発コントロール D.投資利益率(ROI)

    A

  • 5

    次のうち,通常は雇用前のスクリーニングプロセスに含まれないものはどれか? A.薬物検査 B.バックグラウンドチェック C.ソーシャルメディアレビュー D.フィットネス評価

    D

  • 6

    (ISC)2倫理規定は,すべてのCISSP保有者に適用される.次のうち,規定が定める4つの必須規律のうちの1つでないものはどれか? A.社会,共通の利益,必要な公共の信頼と信用,およびインフラを保護する B.プライバシー,信頼,倫理の侵害を開示する C.当事者に対して,十分かつ適切なサービスを提供する D.セキュリティ専門家としての知識を向上し,保護する

    B

  • 7

    Gregの会社は,最近,多数の顧客の個人情報を含む重大なデータ侵害を経験した.適切な措置を講じていることを確認するには,次のうち,どの侵害法を参照すべきか? A.本社を置く州の侵害法 B.事業を運営している州の侵害法 C.連邦侵害法のみ D.侵害法は,政府機関のみを対象とし,民間企業を対象としない

    B

  • 8

    Lawrenceは,システムに対する脆弱性スキャンとリスクアセスメントを実行するよう求められた.これらはどの組織プロセスと関連している可能性が高いか? A.合併 B.売却 C.レイオフ D.財務監査

    A

  • 9

    次のうち,通常,退職処理の一部ではないものはどれか? A.退職者面接 B.資産の回収 C.アカウントの終了 D.NCAへの署名

    D

  • 10

    Lauraは,SCAを実行するよう求められた.彼女は,どのような組織に所属している可能性が高いか? A.高等教育機関 B.銀行 C.政府機関 D.医療機関

    C

  • 11

    Sallyは,組織の定性的リスクアセスメントを実施した後,サイバーセキュリティ侵害保険に加入することを推奨している.彼女はどのようなタイプのリスク対策を推奨しているか? A.受容 B.移転 C.低減 D.拒否

    B

  • G検定udemy1-1

    G検定udemy1-1

    吉野昌樹 · 100問 · 1年前

    G検定udemy1-1

    G検定udemy1-1

    100問 • 1年前
    吉野昌樹

    G検定udemy1-2

    G検定udemy1-2

    吉野昌樹 · 100問 · 1年前

    G検定udemy1-2

    G検定udemy1-2

    100問 • 1年前
    吉野昌樹

    G検定udemy1-3

    G検定udemy1-3

    吉野昌樹 · 10問 · 1年前

    G検定udemy1-3

    G検定udemy1-3

    10問 • 1年前
    吉野昌樹

    G検定udemy2-1

    G検定udemy2-1

    吉野昌樹 · 100問 · 1年前

    G検定udemy2-1

    G検定udemy2-1

    100問 • 1年前
    吉野昌樹

    G検定udemy2-2

    G検定udemy2-2

    吉野昌樹 · 100問 · 1年前

    G検定udemy2-2

    G検定udemy2-2

    100問 • 1年前
    吉野昌樹

    G検定udemy2-3

    G検定udemy2-3

    吉野昌樹 · 10問 · 1年前

    G検定udemy2-3

    G検定udemy2-3

    10問 • 1年前
    吉野昌樹

    G検定udemy3-1

    G検定udemy3-1

    吉野昌樹 · 100問 · 1年前

    G検定udemy3-1

    G検定udemy3-1

    100問 • 1年前
    吉野昌樹

    G検定udemy3-2

    G検定udemy3-2

    吉野昌樹 · 100問 · 1年前

    G検定udemy3-2

    G検定udemy3-2

    100問 • 1年前
    吉野昌樹

    G検定udemy3-3

    G検定udemy3-3

    吉野昌樹 · 10問 · 1年前

    G検定udemy3-3

    G検定udemy3-3

    10問 • 1年前
    吉野昌樹

    G検定udemy4-1

    G検定udemy4-1

    吉野昌樹 · 100問 · 1年前

    G検定udemy4-1

    G検定udemy4-1

    100問 • 1年前
    吉野昌樹

    G検定udemy4-2

    G検定udemy4-2

    吉野昌樹 · 100問 · 1年前

    G検定udemy4-2

    G検定udemy4-2

    100問 • 1年前
    吉野昌樹

    G検定udemy4-3

    G検定udemy4-3

    吉野昌樹 · 10問 · 1年前

    G検定udemy4-3

    G検定udemy4-3

    10問 • 1年前
    吉野昌樹

    CISSPドメイン1-1

    CISSPドメイン1-1

    吉野昌樹 · 100問 · 1年前

    CISSPドメイン1-1

    CISSPドメイン1-1

    100問 • 1年前
    吉野昌樹

    CISSPドメイン2-1

    CISSPドメイン2-1

    吉野昌樹 · 100問 · 1年前

    CISSPドメイン2-1

    CISSPドメイン2-1

    100問 • 1年前
    吉野昌樹

    問題一覧

  • 1

    Chrisは,自分の組織が最近調達したラップトップが,納品前に第三者によって改変され,キーロガーを含んでいることを心配している.これを防ぐための取り組みに注力すべきなのは次のどこか? A.サプライチェーン B.ベンダー契約 C.購入後の構築プロセス D.相手先商標製品製造元(OEM)

    A

  • 2

    STRIDE,PASTA,VASTはすべて,どのようなツールの例か? A.リスクアセスメント手法 B.制御マトリックス C.脅威モデリング手法 D.意識啓発キャンペーンツール

    C

  • 3

    Lisaは,オンライン銀行の開発者の役割として,テストとレビューのためにコードを提出するように求められている.このプロセスを通過して承認された後,別の従業員がコードを実稼働環境に展開する.このプロセスはどのようなセキュリティマネジメントを説明しているか? A.回帰テスト B.コードレビュー C.変更管理 D.ファジングテスト

    C

  • 4

    Charlesは,セキュリティ意識啓発プログラムの初年度を完了した後,トレーニングを完了したスタッフの人数とトレーニングに割り当てられた人数を比較して,目標としていた95%の完了率に達したかどうかを判断する.この尺度のことを何というか? A.KPI B.メトリック C.意識啓発コントロール D.投資利益率(ROI)

    A

  • 5

    次のうち,通常は雇用前のスクリーニングプロセスに含まれないものはどれか? A.薬物検査 B.バックグラウンドチェック C.ソーシャルメディアレビュー D.フィットネス評価

    D

  • 6

    (ISC)2倫理規定は,すべてのCISSP保有者に適用される.次のうち,規定が定める4つの必須規律のうちの1つでないものはどれか? A.社会,共通の利益,必要な公共の信頼と信用,およびインフラを保護する B.プライバシー,信頼,倫理の侵害を開示する C.当事者に対して,十分かつ適切なサービスを提供する D.セキュリティ専門家としての知識を向上し,保護する

    B

  • 7

    Gregの会社は,最近,多数の顧客の個人情報を含む重大なデータ侵害を経験した.適切な措置を講じていることを確認するには,次のうち,どの侵害法を参照すべきか? A.本社を置く州の侵害法 B.事業を運営している州の侵害法 C.連邦侵害法のみ D.侵害法は,政府機関のみを対象とし,民間企業を対象としない

    B

  • 8

    Lawrenceは,システムに対する脆弱性スキャンとリスクアセスメントを実行するよう求められた.これらはどの組織プロセスと関連している可能性が高いか? A.合併 B.売却 C.レイオフ D.財務監査

    A

  • 9

    次のうち,通常,退職処理の一部ではないものはどれか? A.退職者面接 B.資産の回収 C.アカウントの終了 D.NCAへの署名

    D

  • 10

    Lauraは,SCAを実行するよう求められた.彼女は,どのような組織に所属している可能性が高いか? A.高等教育機関 B.銀行 C.政府機関 D.医療機関

    C

  • 11

    Sallyは,組織の定性的リスクアセスメントを実施した後,サイバーセキュリティ侵害保険に加入することを推奨している.彼女はどのようなタイプのリスク対策を推奨しているか? A.受容 B.移転 C.低減 D.拒否

    B