問題一覧
1
FTP
2
SSH, SCP
3
Telnet
4
SMTP
5
DNS
6
Kerberos
7
LDAP
8
LDAPS
9
Windows SMB
10
syslog
11
MSSQL
12
RDP
13
LPR
14
ビット
15
フレーム
16
パケット
17
セグメント
18
データグラム
19
トランスポート層
20
ネットワーク層
21
データリンク層
22
サーキットレベル ファイアウォール
23
アプリケーションレベルのプロキシは
24
ステートフルパケットレベルゲートウェイファイアーウォール
25
法律および規制当局
26
ビジネスの支援
27
真正性
28
著作権
29
データスチュアード
30
はい、ただし、事前に定義された状況かであれば
31
パージング
32
Harrison、Ruzzo、Ullman
33
制限付きRBAC
34
論理的
35
物理的
36
認証者と識別者を結びつける
37
鍵
38
トラップドア関数
39
ユーザから署名を要求された証明書を受け取る際に、ユーザの識別情報を検証する
40
MACアドレス
41
ブロードキャストストームの防止
42
RIP
43
IGMP
44
カプセル化
45
コンパニオン
46
RAD
47
DCL
48
行動計画とマイルストーン
49
PCIDSS
50
シグネチャマッチング
51
証拠管理者の任命
52
ハザード
53
ビジネスの重要性
54
SHA256
55
バックアップデータセンターの地理的位置
56
強力なアクセス制御と認証
57
対象暗号化
58
組織の財政的影響
59
要件の確認
60
攻撃の軽減とサービスの復旧
61
役割ベースのアクセス制御(RBAC)
62
リスク回避
63
アプリケーションのホワイトリスト
64
2つの異なる入力値が同じハッシュ値を生成する
65
インサイダーの脅威とデータ侵害の可能性を減らすため
66
データ主権と法的管轄
67
RSA
68
セキュリティの取り組みに高レベルのガイダンスと方向性を提供する
69
EMAILコンテンツフィルタリング
70
封じ込めと緩和策の実施
71
データの強力な暗号化
72
プロジェクトの開始時からプライバシーの専門家を巻き込む
73
現実的なサイバー攻撃をシュミレーションして、ICS防御テストを実施する
74
データ分類
75
資産を保護するための合理的なセキュリティ対策の実施
76
ペネトレーションテスト
77
証拠の完全性と信憑性を証明する
78
IPSec,IPSec over Layer 2 Tunneling Protocol (L2TP)
79
認証ヘッダー(AH)
80
AHは機密性ではなく、真正性と完全性を保証するのに役立つ。
81
カプセル化セキュリティ・ペイロード(ESP)
82
PPTP
83
L2TP
84
ミスユースケーステスト
85
ネガティブテスト
問題一覧
1
FTP
2
SSH, SCP
3
Telnet
4
SMTP
5
DNS
6
Kerberos
7
LDAP
8
LDAPS
9
Windows SMB
10
syslog
11
MSSQL
12
RDP
13
LPR
14
ビット
15
フレーム
16
パケット
17
セグメント
18
データグラム
19
トランスポート層
20
ネットワーク層
21
データリンク層
22
サーキットレベル ファイアウォール
23
アプリケーションレベルのプロキシは
24
ステートフルパケットレベルゲートウェイファイアーウォール
25
法律および規制当局
26
ビジネスの支援
27
真正性
28
著作権
29
データスチュアード
30
はい、ただし、事前に定義された状況かであれば
31
パージング
32
Harrison、Ruzzo、Ullman
33
制限付きRBAC
34
論理的
35
物理的
36
認証者と識別者を結びつける
37
鍵
38
トラップドア関数
39
ユーザから署名を要求された証明書を受け取る際に、ユーザの識別情報を検証する
40
MACアドレス
41
ブロードキャストストームの防止
42
RIP
43
IGMP
44
カプセル化
45
コンパニオン
46
RAD
47
DCL
48
行動計画とマイルストーン
49
PCIDSS
50
シグネチャマッチング
51
証拠管理者の任命
52
ハザード
53
ビジネスの重要性
54
SHA256
55
バックアップデータセンターの地理的位置
56
強力なアクセス制御と認証
57
対象暗号化
58
組織の財政的影響
59
要件の確認
60
攻撃の軽減とサービスの復旧
61
役割ベースのアクセス制御(RBAC)
62
リスク回避
63
アプリケーションのホワイトリスト
64
2つの異なる入力値が同じハッシュ値を生成する
65
インサイダーの脅威とデータ侵害の可能性を減らすため
66
データ主権と法的管轄
67
RSA
68
セキュリティの取り組みに高レベルのガイダンスと方向性を提供する
69
EMAILコンテンツフィルタリング
70
封じ込めと緩和策の実施
71
データの強力な暗号化
72
プロジェクトの開始時からプライバシーの専門家を巻き込む
73
現実的なサイバー攻撃をシュミレーションして、ICS防御テストを実施する
74
データ分類
75
資産を保護するための合理的なセキュリティ対策の実施
76
ペネトレーションテスト
77
証拠の完全性と信憑性を証明する
78
IPSec,IPSec over Layer 2 Tunneling Protocol (L2TP)
79
認証ヘッダー(AH)
80
AHは機密性ではなく、真正性と完全性を保証するのに役立つ。
81
カプセル化セキュリティ・ペイロード(ESP)
82
PPTP
83
L2TP
84
ミスユースケーステスト
85
ネガティブテスト