ログイン

ISC2(ドメイン5)

ISC2(ドメイン5)
34問 • 1年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    アクセス制御システムには主に 2 つの種類があり、物理アクセスと論理アクセスに関連する情報の管理はどのように行われますか?

    論理的かつ物理的、集中型、分散型、ハイブリッド

  • 2

    次のどれが権限、アクセス要求、付与、承認要求と付与を記録しますか?

    統合されたアイデンティティとアクセス管理システム

  • 3

    物理アクセス トークンは、多要素認証チャレンジのどの部分に対処しますか?

    あなたが持っているもの

  • 4

    アクセス制御の最新の実装を考えるとき、どのモデルがユーザーをアプリケーションにマッピングし、次にロールにマッピングしますか?

    Limited RBAC

  • 5

    あなたは、病院、診療所、管理オフィスを含む大規模な医療提供者の IT セキュリティ マネージャーです。この組織では、さまざまな部門で患者の機密情報を扱っています。セキュリティを強化し、アクセス権をより効率的に管理するために、ロール ベース アクセス コントロール (RBAC) を実装する予定です。このシステムでは、アクセス権は、従業員個人ではなく、組織内の従業員の役割に基づいて割り当てられます。    セキュリティと運用効率の両方を考慮した場合、医療現場における RBAC の実装に最適なオプションはどれですか? 

    患者データへの必要最小限のアクセスを維持しながら、さまざまな部門のアクセスニーズを反映した標準化されたロールのセットを開発する

  • 6

    アクセス制御システムは、すべてのアクセス要求を仲介し、すべてのアクセスを制御します。そのためには、システムはまず次のどれを識別できる必要がありますか?

    サブジェクトとオブジェクト

  • 7

    オブジェクトとは、システムの構成要素となる情報資産またはシステム リソースのことです。たとえば、次のものを除くすべてのものです。

    システムへのアクセスを必要とする人物、プロセス、またはデバイス

  • 8

    すべての主語と目的語が持つ必要があるラベルとデータ構造は、何と見なされますか?

    アイデンティティ

  • 9

    ほぼリアルタイムのアカウント作成およびプロビジョニング プロセスを提供するものは何ですか?

    ジャストインタイム

  • 10

    あなたは、さまざまな地理的な場所に複数のオフィスビルを持つ多国籍企業のセキュリティ ディレクターです。各ビルには、高度なセキュリティを必要とする機密性の高い研究開発ラボがあります。これらの重要なエリアへのアクセスをより安全かつ効率的に管理するために、物理アクセス制御システム (PACS) を強化することがあなたの任務です。    PACS に対する次の機能強化のうち、優先すべきものはどれですか? 

    PACSを高度な侵入検知システムと統合し、不正アクセスの試みを監視して警告する

  • 11

    個々のユーザーの IT システム、リソース、または資産の使用を許可または拒否でき、組織内の役割に応じて異なるユーザーに異なるアクセス権限を割り当てる機能を備えたアクセス制御システムはどれですか?

    論理的

  • 12

    アクセス制御モデルを検討する場合、次のどれがアクセス制御タイプではありませんか?

    ドメイン アクセス制御 (DAC)

  • 13

    アイデンティティ管理プロセス フローでは、個人がデータなどのリソースへのアクセスをリクエストできます。 そのリクエストの承認の責任者は誰ですか?

    データ所有者

  • 14

    強制アクセス制御 (MAC) の場合、アクセス制御ポリシーを変更できるのはどのユーザーですか?

    中央機関

  • 15

    ジョンは、大企業の IT 部門で数年間働いています。長年にわたり、さまざまなプロジェクトに携わってきましたが、それぞれに異なるアクセス権が必要でした。最近、セキュリティ監査により、ジョンが多くの管理者権限を蓄積していることが判明しました。そのうちのいくつかは、現在の役割とは関係がなくなりました。    この状況はどのようなセキュリティ上の懸念を例示していますか? 

    ユーザーが特定の権限セットが不要になったことを管理者に通知しない

  • 16

    次のどれが Security Assertion Markup Language (SAML) と関連していますか?  正しくないものを選択してください

    JSON

  • 17

    銀行はパスコードとパスワードの登録を求めます。ログインしようとすると、パスワードだけでなく、ログインのたびに変わるパスコードからランダムに選択された数字も要求されます。    ここで表されている認証アプローチは次のどれですか? 

    単一要素認証 (SFA)

  • 18

    次のどれがアイデンティティ ストアの例ですか? 

    Kerberos

  • 19

    これらのロールのうち、OAuth に関連するものはどれですか?

    認可サーバー

  • 20

    IAM では、トリプル A (AAA) という用語がよく使われます。「A」の 2 つは、認証とアカウンティングです。 

    承認

  • 21

    Kerberos のどのコンポーネントが、認証されたユーザーへのアクセス トークンの作成と発行を担当しますか?

    KDC

  • 22

    Kerberos でサービス チケットを要求するためにユーザーが提示するものは何ですか?

    TGT

  • 23

    資格情報管理システムはどのような機能を実行しますか?

    認証子と識別子を結び付けるものである

  • 24

    フェデレーテッド ID 管理システムの実装において、シームレスで安全なサービスへのアクセスを確保するためのクライアント/プリンシパル、サービス プロバイダー (SP)/依存当事者 (RP)、および ID プロバイダー (IdP) の主な役割と責任は何ですか?

    IdPはクライアントの資格情報を認証する責任があり、SPはこの認証を利用してクライアントにアクセスを許可します。

  • 25

    セキュリティアサーションマークアップ言語 (SAML) 内の 3 つの役割は何ですか?

    アイデンティティプロバイダ、証明書利用者、ユーザー

  • 26

    セキュリティアサーションマークアップ言語 (SAML) のどのコンポーネントが、属性、認証、承認の交換方法を定義しますか?

    アサーション

  • 27

    集中管理と分散管理の違いは何ですか?

    集中型は、単一の機能がアクセス制御の構成を担当します。分散型は、アクセス制御がリソースの所有者または作成者によって管理されます。

  • 28

    特権の侵害とは何ですか?

    ユーザーが特定の権限セットが不要になったことを管理者に通知しない

  • 29

    ルールベースのアクセス制御 (RuBAC) について正しくない記述はどれですか?

    RuBACはMACの実装を表す

  • 30

    正当なユーザー (アカウント所有者) がより高いレベルの権限を取得しようとしたときに発生する権限昇格攻撃の種類はどれですか?

    垂直エスカレーション

  • 31

    Facebook、LinkedIn、Gmail などの組織は、ユーザーにサービスでのアカウント作成を許可する際、どのアイデンティティ保証レベル (IAL) で機能しますか?

    IAL1

  • 32

    組織が、登録当事者または請求者が、その主張を本人確認するために登録エージェントに物理的に出向く必要があることを要求した場合。   NIST SP 800-63-3 に従って、どのようなレベルの保証を提供するのでしょうか?

    IAL3

  • 33

    異なる組織が共通の情報を共有する必要がある場合、どのような解決策が求められるでしょうか?

    フェデレーションID管理

  • 34

    フェデレーション ID 管理では現在、識別、認証、承認のための人間と機械が読み取り可能なプロセスを提供するために 2 つの標準が使用されています。    これらの標準は、Security Assertion Markup Language (SAML) と次のどれですか? 1 回の試行

    OAuth認証

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 2年前

    Udemy

    Udemy

    100問 • 2年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 2年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 2年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    CISSP(ドメイン2)

    CISSP(ドメイン2)

    エッグスンシングス · 6回閲覧 · 73問 · 2年前

    CISSP(ドメイン2)

    CISSP(ドメイン2)

    6回閲覧 • 73問 • 2年前
    エッグスンシングス

    CISSP(ドメイン3)

    CISSP(ドメイン3)

    エッグスンシングス · 86問 · 2年前

    CISSP(ドメイン3)

    CISSP(ドメイン3)

    86問 • 2年前
    エッグスンシングス

    CISSP(ドメイン4)

    CISSP(ドメイン4)

    エッグスンシングス · 74問 · 2年前

    CISSP(ドメイン4)

    CISSP(ドメイン4)

    74問 • 2年前
    エッグスンシングス

    CISSP(ドメイン5)

    CISSP(ドメイン5)

    エッグスンシングス · 5回閲覧 · 74問 · 2年前

    CISSP(ドメイン5)

    CISSP(ドメイン5)

    5回閲覧 • 74問 • 2年前
    エッグスンシングス

    CISSP(ドメイン6)

    CISSP(ドメイン6)

    エッグスンシングス · 82問 · 2年前

    CISSP(ドメイン6)

    CISSP(ドメイン6)

    82問 • 2年前
    エッグスンシングス

    CISSP(ドメイン7)

    CISSP(ドメイン7)

    エッグスンシングス · 63問 · 2年前

    CISSP(ドメイン7)

    CISSP(ドメイン7)

    63問 • 2年前
    エッグスンシングス

    CISSP(ドメイン8)

    CISSP(ドメイン8)

    エッグスンシングス · 72問 · 2年前

    CISSP(ドメイン8)

    CISSP(ドメイン8)

    72問 • 2年前
    エッグスンシングス

    ISC2(ドメイン6)

    ISC2(ドメイン6)

    エッグスンシングス · 35問 · 1年前

    ISC2(ドメイン6)

    ISC2(ドメイン6)

    35問 • 1年前
    エッグスンシングス

    CISSP(模擬テスト1)

    CISSP(模擬テスト1)

    エッグスンシングス · 79問 · 2年前

    CISSP(模擬テスト1)

    CISSP(模擬テスト1)

    79問 • 2年前
    エッグスンシングス

    ISC2(ドメイン7)

    ISC2(ドメイン7)

    エッグスンシングス · 46問 · 1年前

    ISC2(ドメイン7)

    ISC2(ドメイン7)

    46問 • 1年前
    エッグスンシングス

    CISSP(模擬試験2)

    CISSP(模擬試験2)

    エッグスンシングス · 63問 · 2年前

    CISSP(模擬試験2)

    CISSP(模擬試験2)

    63問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト4)

    CISSP(模擬テスト4)

    エッグスンシングス · 21問 · 2年前

    CISSP(模擬テスト4)

    CISSP(模擬テスト4)

    21問 • 2年前
    エッグスンシングス

    ISC2(ドメイン8)

    ISC2(ドメイン8)

    エッグスンシングス · 58問 · 1年前

    ISC2(ドメイン8)

    ISC2(ドメイン8)

    58問 • 1年前
    エッグスンシングス

    CISSP(用語)

    CISSP(用語)

    エッグスンシングス · 3回閲覧 · 42問 · 2年前

    CISSP(用語)

    CISSP(用語)

    3回閲覧 • 42問 • 2年前
    エッグスンシングス

    CISSP(ISC2) ドメイン1

    CISSP(ISC2) ドメイン1

    エッグスンシングス · 3回閲覧 · 10問 · 1年前

    CISSP(ISC2) ドメイン1

    CISSP(ISC2) ドメイン1

    3回閲覧 • 10問 • 1年前
    エッグスンシングス

    CISSP(用語)

    CISSP(用語)

    エッグスンシングス · 69問 · 2年前

    CISSP(用語)

    CISSP(用語)

    69問 • 2年前
    エッグスンシングス

    Udemy2

    Udemy2

    エッグスンシングス · 33問 · 1年前

    Udemy2

    Udemy2

    33問 • 1年前
    エッグスンシングス

    CISSP(オフィシャルガイド)

    CISSP(オフィシャルガイド)

    エッグスンシングス · 12問 · 2年前

    CISSP(オフィシャルガイド)

    CISSP(オフィシャルガイド)

    12問 • 2年前
    エッグスンシングス

    CISSP(用語1)

    CISSP(用語1)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語1)

    CISSP(用語1)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語2)

    CISSP(用語2)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語2)

    CISSP(用語2)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語3)

    CISSP(用語3)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語3)

    CISSP(用語3)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語4)

    CISSP(用語4)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語4)

    CISSP(用語4)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語5)

    CISSP(用語5)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語5)

    CISSP(用語5)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語7)

    CISSP(用語7)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語7)

    CISSP(用語7)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語6)

    CISSP(用語6)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語6)

    CISSP(用語6)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語8)

    CISSP(用語8)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語8)

    CISSP(用語8)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語9)

    CISSP(用語9)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語9)

    CISSP(用語9)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語11)

    CISSP(用語11)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語11)

    CISSP(用語11)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語10)

    CISSP(用語10)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語10)

    CISSP(用語10)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語12)

    CISSP(用語12)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語12)

    CISSP(用語12)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語13)

    CISSP(用語13)

    エッグスンシングス · 76問 · 2年前

    CISSP(用語13)

    CISSP(用語13)

    76問 • 2年前
    エッグスンシングス

    補足問題(CISA)

    補足問題(CISA)

    エッグスンシングス · 100問 · 1年前

    補足問題(CISA)

    補足問題(CISA)

    100問 • 1年前
    エッグスンシングス

    補足問題2(CISA)

    補足問題2(CISA)

    エッグスンシングス · 70問 · 1年前

    補足問題2(CISA)

    補足問題2(CISA)

    70問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    アクセス制御システムには主に 2 つの種類があり、物理アクセスと論理アクセスに関連する情報の管理はどのように行われますか?

    論理的かつ物理的、集中型、分散型、ハイブリッド

  • 2

    次のどれが権限、アクセス要求、付与、承認要求と付与を記録しますか?

    統合されたアイデンティティとアクセス管理システム

  • 3

    物理アクセス トークンは、多要素認証チャレンジのどの部分に対処しますか?

    あなたが持っているもの

  • 4

    アクセス制御の最新の実装を考えるとき、どのモデルがユーザーをアプリケーションにマッピングし、次にロールにマッピングしますか?

    Limited RBAC

  • 5

    あなたは、病院、診療所、管理オフィスを含む大規模な医療提供者の IT セキュリティ マネージャーです。この組織では、さまざまな部門で患者の機密情報を扱っています。セキュリティを強化し、アクセス権をより効率的に管理するために、ロール ベース アクセス コントロール (RBAC) を実装する予定です。このシステムでは、アクセス権は、従業員個人ではなく、組織内の従業員の役割に基づいて割り当てられます。    セキュリティと運用効率の両方を考慮した場合、医療現場における RBAC の実装に最適なオプションはどれですか? 

    患者データへの必要最小限のアクセスを維持しながら、さまざまな部門のアクセスニーズを反映した標準化されたロールのセットを開発する

  • 6

    アクセス制御システムは、すべてのアクセス要求を仲介し、すべてのアクセスを制御します。そのためには、システムはまず次のどれを識別できる必要がありますか?

    サブジェクトとオブジェクト

  • 7

    オブジェクトとは、システムの構成要素となる情報資産またはシステム リソースのことです。たとえば、次のものを除くすべてのものです。

    システムへのアクセスを必要とする人物、プロセス、またはデバイス

  • 8

    すべての主語と目的語が持つ必要があるラベルとデータ構造は、何と見なされますか?

    アイデンティティ

  • 9

    ほぼリアルタイムのアカウント作成およびプロビジョニング プロセスを提供するものは何ですか?

    ジャストインタイム

  • 10

    あなたは、さまざまな地理的な場所に複数のオフィスビルを持つ多国籍企業のセキュリティ ディレクターです。各ビルには、高度なセキュリティを必要とする機密性の高い研究開発ラボがあります。これらの重要なエリアへのアクセスをより安全かつ効率的に管理するために、物理アクセス制御システム (PACS) を強化することがあなたの任務です。    PACS に対する次の機能強化のうち、優先すべきものはどれですか? 

    PACSを高度な侵入検知システムと統合し、不正アクセスの試みを監視して警告する

  • 11

    個々のユーザーの IT システム、リソース、または資産の使用を許可または拒否でき、組織内の役割に応じて異なるユーザーに異なるアクセス権限を割り当てる機能を備えたアクセス制御システムはどれですか?

    論理的

  • 12

    アクセス制御モデルを検討する場合、次のどれがアクセス制御タイプではありませんか?

    ドメイン アクセス制御 (DAC)

  • 13

    アイデンティティ管理プロセス フローでは、個人がデータなどのリソースへのアクセスをリクエストできます。 そのリクエストの承認の責任者は誰ですか?

    データ所有者

  • 14

    強制アクセス制御 (MAC) の場合、アクセス制御ポリシーを変更できるのはどのユーザーですか?

    中央機関

  • 15

    ジョンは、大企業の IT 部門で数年間働いています。長年にわたり、さまざまなプロジェクトに携わってきましたが、それぞれに異なるアクセス権が必要でした。最近、セキュリティ監査により、ジョンが多くの管理者権限を蓄積していることが判明しました。そのうちのいくつかは、現在の役割とは関係がなくなりました。    この状況はどのようなセキュリティ上の懸念を例示していますか? 

    ユーザーが特定の権限セットが不要になったことを管理者に通知しない

  • 16

    次のどれが Security Assertion Markup Language (SAML) と関連していますか?  正しくないものを選択してください

    JSON

  • 17

    銀行はパスコードとパスワードの登録を求めます。ログインしようとすると、パスワードだけでなく、ログインのたびに変わるパスコードからランダムに選択された数字も要求されます。    ここで表されている認証アプローチは次のどれですか? 

    単一要素認証 (SFA)

  • 18

    次のどれがアイデンティティ ストアの例ですか? 

    Kerberos

  • 19

    これらのロールのうち、OAuth に関連するものはどれですか?

    認可サーバー

  • 20

    IAM では、トリプル A (AAA) という用語がよく使われます。「A」の 2 つは、認証とアカウンティングです。 

    承認

  • 21

    Kerberos のどのコンポーネントが、認証されたユーザーへのアクセス トークンの作成と発行を担当しますか?

    KDC

  • 22

    Kerberos でサービス チケットを要求するためにユーザーが提示するものは何ですか?

    TGT

  • 23

    資格情報管理システムはどのような機能を実行しますか?

    認証子と識別子を結び付けるものである

  • 24

    フェデレーテッド ID 管理システムの実装において、シームレスで安全なサービスへのアクセスを確保するためのクライアント/プリンシパル、サービス プロバイダー (SP)/依存当事者 (RP)、および ID プロバイダー (IdP) の主な役割と責任は何ですか?

    IdPはクライアントの資格情報を認証する責任があり、SPはこの認証を利用してクライアントにアクセスを許可します。

  • 25

    セキュリティアサーションマークアップ言語 (SAML) 内の 3 つの役割は何ですか?

    アイデンティティプロバイダ、証明書利用者、ユーザー

  • 26

    セキュリティアサーションマークアップ言語 (SAML) のどのコンポーネントが、属性、認証、承認の交換方法を定義しますか?

    アサーション

  • 27

    集中管理と分散管理の違いは何ですか?

    集中型は、単一の機能がアクセス制御の構成を担当します。分散型は、アクセス制御がリソースの所有者または作成者によって管理されます。

  • 28

    特権の侵害とは何ですか?

    ユーザーが特定の権限セットが不要になったことを管理者に通知しない

  • 29

    ルールベースのアクセス制御 (RuBAC) について正しくない記述はどれですか?

    RuBACはMACの実装を表す

  • 30

    正当なユーザー (アカウント所有者) がより高いレベルの権限を取得しようとしたときに発生する権限昇格攻撃の種類はどれですか?

    垂直エスカレーション

  • 31

    Facebook、LinkedIn、Gmail などの組織は、ユーザーにサービスでのアカウント作成を許可する際、どのアイデンティティ保証レベル (IAL) で機能しますか?

    IAL1

  • 32

    組織が、登録当事者または請求者が、その主張を本人確認するために登録エージェントに物理的に出向く必要があることを要求した場合。   NIST SP 800-63-3 に従って、どのようなレベルの保証を提供するのでしょうか?

    IAL3

  • 33

    異なる組織が共通の情報を共有する必要がある場合、どのような解決策が求められるでしょうか?

    フェデレーションID管理

  • 34

    フェデレーション ID 管理では現在、識別、認証、承認のための人間と機械が読み取り可能なプロセスを提供するために 2 つの標準が使用されています。    これらの標準は、Security Assertion Markup Language (SAML) と次のどれですか? 1 回の試行

    OAuth認証