暗記メーカー
ログイン
CISSP 暗記(PORT)
  • エッグスンシングス

  • 問題数 85 • 11/16/2024

    記憶度

    完璧

    12

    覚えた

    31

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    FTP

  • 2

    SSH, SCP

  • 3

    Telnet

  • 4

    SMTP

  • 5

    DNS

  • 6

    Kerberos

  • 7

    LDAP

  • 8

    LDAPS

  • 9

    Windows SMB

  • 10

    syslog

  • 11

    MSSQL

  • 12

    RDP

  • 13

    LPR

  • 14

    物理どどれを扱うか?

    ビット

  • 15

    データリンクはどれか?

    フレーム

  • 16

    ネットワークはどれか

    パケット

  • 17

    TCPはどれか

    セグメント

  • 18

    UDPはどれか?

    データグラム

  • 19

    サーキットゲートウェイ型ファイアーウォール

    トランスポート層

  • 20

    パケットフィルタリング型のファイアウォール

    ネットワーク層

  • 21

    MACアドレスなりすまし

    データリンク層

  • 22

    サーキットレベル ファイアウォール

  • 23

    バッファローオーバーフローなど発生率の高いさまざまな攻撃を検出できるるが、通信のオーバーヘッドは増加する

    アプリケーションレベルのプロキシは

  • 24

    ダイナミックパケットファイアーウォールと呼ばれ、会話の状態を追跡し、通信を開始することが許可されいる内部システムに基づいてリモートシステムからの応答を許可できる

    ステートフルパケットレベルゲートウェイファイアーウォール

  • 25

    ガバナンスはどこから生じるか

    法律および規制当局

  • 26

    セキュリティの目標は以下の通りである

    ビジネスの支援

  • 27

    GDPRに含まれないもの

    真正性

  • 28

    知的財産の中で弱い保護は

    著作権

  • 29

    データコンテンツ、コンテキスト、関連するビジネスルールの責任があるのはだれか?

    データスチュアード

  • 30

    法律で5年と定めている場合、期間を無視できるか

    はい、ただし、事前に定義された状況かであれば

  • 31

    どのような破棄が、データ残留の可能性が低くすることができるか

    パージング

  • 32

    基本的な権利のセットと有限のコマンドのセットで構成される基本的なセキュリティモデルはどれか

    Harrison、Ruzzo、Ullman

  • 33

    アクセス制御の実装では、ユーザをアプリケーションに、そしてロールにマッピングするモデルは?

    制限付きRBAC

  • 34

    個々のユーザがITシステム、リソース、または資産を使用する網力を承認または拒否することができ、組織内での役割に応じて異なるユーザに割り当てる機能を持つのは、どのアクセス制御システムか

    論理的

  • 35

    一般的には、指定された一連の出入り口を通る人、材料、機器の移動や追加を管理する自動化されたシステムは?

    物理的

  • 36

    資格情報管理システムはどのような機能を果たすか?

    認証者と識別者を結びつける

  • 37

    暗号変数は以下のうちどれか

  • 38

    有限体上の離散対数は、以下のどの例か?

    トラップドア関数

  • 39

    PKIのRAは何を行うか?

    ユーザから署名を要求された証明書を受け取る際に、ユーザの識別情報を検証する

  • 40

    レイア2スイッチは、どのような情報をもとにフィルタリングや転送を判定するか

    MACアドレス

  • 41

    IEEE802.1D(スパニングツリー)は何のために使われるか?

    ブロードキャストストームの防止

  • 42

    ディスタンスベクタープロトコルを用いるのは?

    RIP

  • 43

    IGMP

  • 44

    コードが誤って他のデータにアクセスすることを防ぐ

    カプセル化

  • 45

    対象のファイルを触らずに、システムの優先順位を利用するウイルスの種類は?

    コンパニオン

  • 46

    洗練された形のプロトタイピングであり、各フェーズに厳格な時間制限を必要とする開発手法

    RAD

  • 47

    データベース管理者がデータへのアクセスを確立し制御するために用いられるSQL言語の概念は

    DCL

  • 48

    POM&Aとは

    行動計画とマイルストーン

  • 49

    財務および会計慣行の入念なログの見直しの必要性を後押しする規制は

    PCIDSS

  • 50

    既知の攻撃パターンを探す

    シグネチャマッチング

  • 51

    デジタルフォレンジックの最初のステップ

    証拠管理者の任命

  • 52

    イベントを引き起こす可能性のあるシステム、職場、環境の前提条件は

    ハザード

  • 53

    災害復旧計画において、RTOを作成する際に考慮すべき最も重要な側面はなにか?

    ビジネスの重要性

  • 54

    完全性を確保するために最適なアルゴリズムはどれか?

    SHA256

  • 55

    データセンターの災害復旧計画を設計する場合、最も重要な考慮事項はどえrか

    バックアップデータセンターの地理的位置

  • 56

    クラウドコンピューティング環境でデータセキュリティとプライバシーを確保するために重要な要素は

    強力なアクセス制御と認証

  • 57

    対象暗号化

  • 58

    セキュリティインシデント対応では、インシデントの深刻さを決定する際に最も重要な考慮事項はどれか

    組織の財政的影響

  • 59

    セキュイリティ脆弱性を防止するためにSecureソフトウェア開発ライフサイクル(SDLC)で最も重要なステップは?

    要件の確認

  • 60

    DDOS攻撃の軽減戦略として、検出と対応の段階で最も重要な目標は何エスカ?

    攻撃の軽減とサービスの復旧

  • 61

    特権エスカレーション攻撃を防ぐのに最も効果的なのは、どのコントロールを実施するときですか?

    役割ベースのアクセス制御(RBAC)

  • 62

    セキュリティリスクの管理の文脈では、組織のリスクアペタイト外のリスクに対して、どれが適切ですか?

    リスク回避

  • 63

    信頼できないソースから悪意のあるコードの実行を防ぐのに最適なものは

    アプリケーションのホワイトリスト

  • 64

    バースデイ攻撃についてのべているものを選択する

    2つの異なる入力値が同じハッシュ値を生成する

  • 65

    セキュイリティの意識トレーニングの目的はどれですか?

    インサイダーの脅威とデータ侵害の可能性を減らすため

  • 66

    クラウドコンピューティングの文脈、それに関する懸念は何ですか?

    データ主権と法的管轄

  • 67

    計算は遅いが暗号化効率がいい

    RSA

  • 68

    セキュリティポリシーの主な目的は

    セキュリティの取り組みに高レベルのガイダンスと方向性を提供する

  • 69

    悪意のあるメールの添付ファイルによるマルウェアを防ぐのに効果的なもの

    EMAILコンテンツフィルタリング

  • 70

    インシデント対応計画では、セキュリティインシデントを検出した直後の最も重要な

    封じ込めと緩和策の実施

  • 71

    モバイルデバイスに保存されている紛失または盗難の可能性のある機密データへの不正アクセスを防ぐのに最も効果的なものは

    データの強力な暗号化

  • 72

    プライバシーデザインで最も重要な側面は?

    プロジェクトの開始時からプライバシーの専門家を巻き込む

  • 73

    ICSのセキュリティを評価する場合、レッドチームの関与は何ですか?

    現実的なサイバー攻撃をシュミレーションして、ICS防御テストを実施する

  • 74

    ベンダーを選択する際に考慮すべきものはどれか

    データ分類

  • 75

    セキュリティガバナンスにおける「適切な注意」の概念を表すのは

    資産を保護するための合理的なセキュリティ対策の実施

  • 76

    公開されていない未知の脆弱性を特定するのに最も効果的な対策

    ペネトレーションテスト

  • 77

    管理の連鎖を維持する主目的は

    証拠の完全性と信憑性を証明する

  • 78

    組織でユーザー認証が必要な場合は、非標準の独自のxxxxx実装を採用するか、xxxxxxxを使用する必要がある。

    IPSec,IPSec over Layer 2 Tunneling Protocol (L2TP)

  • 79

    xxxxxxは、送信元のノードの身元を証明し、送信データが改ざんされていないことを保証するために使用される

    認証ヘッダー(AH)

  • 80

    AHは機密性ではなく、真正性と完全性を保証するのに役立つ。

  • 81

    IPパケットを暗号化し、その完全性を保証します。

    カプセル化セキュリティ・ペイロード(ESP)

  • 82

    エンドポイント間のトンネルを構築するために Generic Routing Encapsulation (GRE) に依存するレガシーなプロトコルである。

    PPTP

  • 83

    L2TP

  • 84

    ミスユースケーステスト

  • 85

    ネガティブテスト