ログイン

ISC2(ドメイン5)
34問 • 1年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    アクセス制御システムには主に 2 つの種類があり、物理アクセスと論理アクセスに関連する情報の管理はどのように行われますか?

    論理的かつ物理的、集中型、分散型、ハイブリッド

  • 2

    次のどれが権限、アクセス要求、付与、承認要求と付与を記録しますか?

    統合されたアイデンティティとアクセス管理システム

  • 3

    物理アクセス トークンは、多要素認証チャレンジのどの部分に対処しますか?

    あなたが持っているもの

  • 4

    アクセス制御の最新の実装を考えるとき、どのモデルがユーザーをアプリケーションにマッピングし、次にロールにマッピングしますか?

    Limited RBAC

  • 5

    あなたは、病院、診療所、管理オフィスを含む大規模な医療提供者の IT セキュリティ マネージャーです。この組織では、さまざまな部門で患者の機密情報を扱っています。セキュリティを強化し、アクセス権をより効率的に管理するために、ロール ベース アクセス コントロール (RBAC) を実装する予定です。このシステムでは、アクセス権は、従業員個人ではなく、組織内の従業員の役割に基づいて割り当てられます。    セキュリティと運用効率の両方を考慮した場合、医療現場における RBAC の実装に最適なオプションはどれですか? 

    患者データへの必要最小限のアクセスを維持しながら、さまざまな部門のアクセスニーズを反映した標準化されたロールのセットを開発する

  • 6

    アクセス制御システムは、すべてのアクセス要求を仲介し、すべてのアクセスを制御します。そのためには、システムはまず次のどれを識別できる必要がありますか?

    サブジェクトとオブジェクト

  • 7

    オブジェクトとは、システムの構成要素となる情報資産またはシステム リソースのことです。たとえば、次のものを除くすべてのものです。

    システムへのアクセスを必要とする人物、プロセス、またはデバイス

  • 8

    すべての主語と目的語が持つ必要があるラベルとデータ構造は、何と見なされますか?

    アイデンティティ

  • 9

    ほぼリアルタイムのアカウント作成およびプロビジョニング プロセスを提供するものは何ですか?

    ジャストインタイム

  • 10

    あなたは、さまざまな地理的な場所に複数のオフィスビルを持つ多国籍企業のセキュリティ ディレクターです。各ビルには、高度なセキュリティを必要とする機密性の高い研究開発ラボがあります。これらの重要なエリアへのアクセスをより安全かつ効率的に管理するために、物理アクセス制御システム (PACS) を強化することがあなたの任務です。    PACS に対する次の機能強化のうち、優先すべきものはどれですか? 

    PACSを高度な侵入検知システムと統合し、不正アクセスの試みを監視して警告する

  • 11

    個々のユーザーの IT システム、リソース、または資産の使用を許可または拒否でき、組織内の役割に応じて異なるユーザーに異なるアクセス権限を割り当てる機能を備えたアクセス制御システムはどれですか?

    論理的

  • 12

    アクセス制御モデルを検討する場合、次のどれがアクセス制御タイプではありませんか?

    ドメイン アクセス制御 (DAC)

  • 13

    アイデンティティ管理プロセス フローでは、個人がデータなどのリソースへのアクセスをリクエストできます。 そのリクエストの承認の責任者は誰ですか?

    データ所有者

  • 14

    強制アクセス制御 (MAC) の場合、アクセス制御ポリシーを変更できるのはどのユーザーですか?

    中央機関

  • 15

    ジョンは、大企業の IT 部門で数年間働いています。長年にわたり、さまざまなプロジェクトに携わってきましたが、それぞれに異なるアクセス権が必要でした。最近、セキュリティ監査により、ジョンが多くの管理者権限を蓄積していることが判明しました。そのうちのいくつかは、現在の役割とは関係がなくなりました。    この状況はどのようなセキュリティ上の懸念を例示していますか? 

    ユーザーが特定の権限セットが不要になったことを管理者に通知しない

  • 16

    次のどれが Security Assertion Markup Language (SAML) と関連していますか?  正しくないものを選択してください

    JSON

  • 17

    銀行はパスコードとパスワードの登録を求めます。ログインしようとすると、パスワードだけでなく、ログインのたびに変わるパスコードからランダムに選択された数字も要求されます。    ここで表されている認証アプローチは次のどれですか? 

    単一要素認証 (SFA)

  • 18

    次のどれがアイデンティティ ストアの例ですか? 

    Kerberos

  • 19

    これらのロールのうち、OAuth に関連するものはどれですか?

    認可サーバー

  • 20

    IAM では、トリプル A (AAA) という用語がよく使われます。「A」の 2 つは、認証とアカウンティングです。 

    承認

  • 21

    Kerberos のどのコンポーネントが、認証されたユーザーへのアクセス トークンの作成と発行を担当しますか?

    KDC

  • 22

    Kerberos でサービス チケットを要求するためにユーザーが提示するものは何ですか?

    TGT

  • 23

    資格情報管理システムはどのような機能を実行しますか?

    認証子と識別子を結び付けるものである

  • 24

    フェデレーテッド ID 管理システムの実装において、シームレスで安全なサービスへのアクセスを確保するためのクライアント/プリンシパル、サービス プロバイダー (SP)/依存当事者 (RP)、および ID プロバイダー (IdP) の主な役割と責任は何ですか?

    IdPはクライアントの資格情報を認証する責任があり、SPはこの認証を利用してクライアントにアクセスを許可します。

  • 25

    セキュリティアサーションマークアップ言語 (SAML) 内の 3 つの役割は何ですか?

    アイデンティティプロバイダ、証明書利用者、ユーザー

  • 26

    セキュリティアサーションマークアップ言語 (SAML) のどのコンポーネントが、属性、認証、承認の交換方法を定義しますか?

    アサーション

  • 27

    集中管理と分散管理の違いは何ですか?

    集中型は、単一の機能がアクセス制御の構成を担当します。分散型は、アクセス制御がリソースの所有者または作成者によって管理されます。

  • 28

    特権の侵害とは何ですか?

    ユーザーが特定の権限セットが不要になったことを管理者に通知しない

  • 29

    ルールベースのアクセス制御 (RuBAC) について正しくない記述はどれですか?

    RuBACはMACの実装を表す

  • 30

    正当なユーザー (アカウント所有者) がより高いレベルの権限を取得しようとしたときに発生する権限昇格攻撃の種類はどれですか?

    垂直エスカレーション

  • 31

    Facebook、LinkedIn、Gmail などの組織は、ユーザーにサービスでのアカウント作成を許可する際、どのアイデンティティ保証レベル (IAL) で機能しますか?

    IAL1

  • 32

    組織が、登録当事者または請求者が、その主張を本人確認するために登録エージェントに物理的に出向く必要があることを要求した場合。   NIST SP 800-63-3 に従って、どのようなレベルの保証を提供するのでしょうか?

    IAL3

  • 33

    異なる組織が共通の情報を共有する必要がある場合、どのような解決策が求められるでしょうか?

    フェデレーションID管理

  • 34

    フェデレーション ID 管理では現在、識別、認証、承認のための人間と機械が読み取り可能なプロセスを提供するために 2 つの標準が使用されています。    これらの標準は、Security Assertion Markup Language (SAML) と次のどれですか? 1 回の試行

    OAuth認証

  • 問題一覧

  • 1

    アクセス制御システムには主に 2 つの種類があり、物理アクセスと論理アクセスに関連する情報の管理はどのように行われますか?

    論理的かつ物理的、集中型、分散型、ハイブリッド

  • 2

    次のどれが権限、アクセス要求、付与、承認要求と付与を記録しますか?

    統合されたアイデンティティとアクセス管理システム

  • 3

    物理アクセス トークンは、多要素認証チャレンジのどの部分に対処しますか?

    あなたが持っているもの

  • 4

    アクセス制御の最新の実装を考えるとき、どのモデルがユーザーをアプリケーションにマッピングし、次にロールにマッピングしますか?

    Limited RBAC

  • 5

    あなたは、病院、診療所、管理オフィスを含む大規模な医療提供者の IT セキュリティ マネージャーです。この組織では、さまざまな部門で患者の機密情報を扱っています。セキュリティを強化し、アクセス権をより効率的に管理するために、ロール ベース アクセス コントロール (RBAC) を実装する予定です。このシステムでは、アクセス権は、従業員個人ではなく、組織内の従業員の役割に基づいて割り当てられます。    セキュリティと運用効率の両方を考慮した場合、医療現場における RBAC の実装に最適なオプションはどれですか? 

    患者データへの必要最小限のアクセスを維持しながら、さまざまな部門のアクセスニーズを反映した標準化されたロールのセットを開発する

  • 6

    アクセス制御システムは、すべてのアクセス要求を仲介し、すべてのアクセスを制御します。そのためには、システムはまず次のどれを識別できる必要がありますか?

    サブジェクトとオブジェクト

  • 7

    オブジェクトとは、システムの構成要素となる情報資産またはシステム リソースのことです。たとえば、次のものを除くすべてのものです。

    システムへのアクセスを必要とする人物、プロセス、またはデバイス

  • 8

    すべての主語と目的語が持つ必要があるラベルとデータ構造は、何と見なされますか?

    アイデンティティ

  • 9

    ほぼリアルタイムのアカウント作成およびプロビジョニング プロセスを提供するものは何ですか?

    ジャストインタイム

  • 10

    あなたは、さまざまな地理的な場所に複数のオフィスビルを持つ多国籍企業のセキュリティ ディレクターです。各ビルには、高度なセキュリティを必要とする機密性の高い研究開発ラボがあります。これらの重要なエリアへのアクセスをより安全かつ効率的に管理するために、物理アクセス制御システム (PACS) を強化することがあなたの任務です。    PACS に対する次の機能強化のうち、優先すべきものはどれですか? 

    PACSを高度な侵入検知システムと統合し、不正アクセスの試みを監視して警告する

  • 11

    個々のユーザーの IT システム、リソース、または資産の使用を許可または拒否でき、組織内の役割に応じて異なるユーザーに異なるアクセス権限を割り当てる機能を備えたアクセス制御システムはどれですか?

    論理的

  • 12

    アクセス制御モデルを検討する場合、次のどれがアクセス制御タイプではありませんか?

    ドメイン アクセス制御 (DAC)

  • 13

    アイデンティティ管理プロセス フローでは、個人がデータなどのリソースへのアクセスをリクエストできます。 そのリクエストの承認の責任者は誰ですか?

    データ所有者

  • 14

    強制アクセス制御 (MAC) の場合、アクセス制御ポリシーを変更できるのはどのユーザーですか?

    中央機関

  • 15

    ジョンは、大企業の IT 部門で数年間働いています。長年にわたり、さまざまなプロジェクトに携わってきましたが、それぞれに異なるアクセス権が必要でした。最近、セキュリティ監査により、ジョンが多くの管理者権限を蓄積していることが判明しました。そのうちのいくつかは、現在の役割とは関係がなくなりました。    この状況はどのようなセキュリティ上の懸念を例示していますか? 

    ユーザーが特定の権限セットが不要になったことを管理者に通知しない

  • 16

    次のどれが Security Assertion Markup Language (SAML) と関連していますか?  正しくないものを選択してください

    JSON

  • 17

    銀行はパスコードとパスワードの登録を求めます。ログインしようとすると、パスワードだけでなく、ログインのたびに変わるパスコードからランダムに選択された数字も要求されます。    ここで表されている認証アプローチは次のどれですか? 

    単一要素認証 (SFA)

  • 18

    次のどれがアイデンティティ ストアの例ですか? 

    Kerberos

  • 19

    これらのロールのうち、OAuth に関連するものはどれですか?

    認可サーバー

  • 20

    IAM では、トリプル A (AAA) という用語がよく使われます。「A」の 2 つは、認証とアカウンティングです。 

    承認

  • 21

    Kerberos のどのコンポーネントが、認証されたユーザーへのアクセス トークンの作成と発行を担当しますか?

    KDC

  • 22

    Kerberos でサービス チケットを要求するためにユーザーが提示するものは何ですか?

    TGT

  • 23

    資格情報管理システムはどのような機能を実行しますか?

    認証子と識別子を結び付けるものである

  • 24

    フェデレーテッド ID 管理システムの実装において、シームレスで安全なサービスへのアクセスを確保するためのクライアント/プリンシパル、サービス プロバイダー (SP)/依存当事者 (RP)、および ID プロバイダー (IdP) の主な役割と責任は何ですか?

    IdPはクライアントの資格情報を認証する責任があり、SPはこの認証を利用してクライアントにアクセスを許可します。

  • 25

    セキュリティアサーションマークアップ言語 (SAML) 内の 3 つの役割は何ですか?

    アイデンティティプロバイダ、証明書利用者、ユーザー

  • 26

    セキュリティアサーションマークアップ言語 (SAML) のどのコンポーネントが、属性、認証、承認の交換方法を定義しますか?

    アサーション

  • 27

    集中管理と分散管理の違いは何ですか?

    集中型は、単一の機能がアクセス制御の構成を担当します。分散型は、アクセス制御がリソースの所有者または作成者によって管理されます。

  • 28

    特権の侵害とは何ですか?

    ユーザーが特定の権限セットが不要になったことを管理者に通知しない

  • 29

    ルールベースのアクセス制御 (RuBAC) について正しくない記述はどれですか?

    RuBACはMACの実装を表す

  • 30

    正当なユーザー (アカウント所有者) がより高いレベルの権限を取得しようとしたときに発生する権限昇格攻撃の種類はどれですか?

    垂直エスカレーション

  • 31

    Facebook、LinkedIn、Gmail などの組織は、ユーザーにサービスでのアカウント作成を許可する際、どのアイデンティティ保証レベル (IAL) で機能しますか?

    IAL1

  • 32

    組織が、登録当事者または請求者が、その主張を本人確認するために登録エージェントに物理的に出向く必要があることを要求した場合。   NIST SP 800-63-3 に従って、どのようなレベルの保証を提供するのでしょうか?

    IAL3

  • 33

    異なる組織が共通の情報を共有する必要がある場合、どのような解決策が求められるでしょうか?

    フェデレーションID管理

  • 34

    フェデレーション ID 管理では現在、識別、認証、承認のための人間と機械が読み取り可能なプロセスを提供するために 2 つの標準が使用されています。    これらの標準は、Security Assertion Markup Language (SAML) と次のどれですか? 1 回の試行

    OAuth認証