問題一覧
1
B.データに重大度レベルを割り当てること
2
A.所有権を確立する。
3
B.コントロールコストの削減
4
B.フィッシング
5
A.パラメータ改ざん
6
D.検出および表示可能である。
7
B.ID管理を人事プロセスと統合する
8
B.役割ベース
9
B.システムリソースへのアクセスを付与する前の認証およびユーザーの認証。
10
C.ユーザーアクセスの承認
11
C.監査ログの閲覧または削除権限は特定の人物だけに付与する。
12
A.トランザクション監視
13
A.登録
14
B.中間者攻撃
15
B.セッションハイジャック攻撃を防止するための対策を実施する
16
A.他人受入率(FAR)
17
C.二要素認証
18
D.ユーザーは自らのPINを絶対に書き留めてはならない。
19
D.強力なパスワードポリシーを要求する。
20
A.記録されたイベントの観察
21
D.破壊
22
B.端末機器の盗難
23
C.紛失または盗難にあったバッジが速やかに非アクティブ化されるプロセスに従っている。
24
A.電源ラインコンディショナ
25
B.ファイアウォールおよび論理アクセス・コントロールをホストに使用し、着信ネットワークトラフィックをコントロールする
26
B.ルールのテストおよび検証
27
A.スクリーンされたサブネットファイアウォール
28
B.データマイニング手法
29
A.誤検出アラートのフィルタリング
30
C.ハニーポット
31
B.行動ベースのIDSが多くの誤ったアラームを引き起こしている。
32
C.生体認証スキャナーとアクセス・コントロール・システム間で送信されたデータが安全に暗号化されたトンネルを使用していない。
33
A.暗号化。
34
B.アプリケーションIDパスワードを格納しているファイルが、本番コードで平文である。
35
B.顧客の秘密鍵を使用して伝送および暗号化されたデータのハッシュ
36
A.スパムの検出に役立つ。
37
C.暗号化ハッシュの使用
38
A.証明書を要求している人物によって提供される情報を検証する。
39
B.他のユーザーの証明書をアプリケーションに利用可能とさせる。
40
B.証明書失効リストが更新されていない。
41
D.電子証明書
42
A.対称暗号化
43
A.作業がIPセキュリティ対応のトンネルモードで完了される。
44
D.機密性
45
A.VoIPのインフラストラクチャは、仮想ローカルエリアネットワークを用いて分離する必要がある。
46
A.LANスイッチが無停電電源装置に接続されていない
47
B.企業ベースのウイルス対策ソフトウェア
48
C.動的キーを使用して暗号化される。
49
B.チェックサムベース
50
D.内部ネットワークを離れる機密文書をコントロールする。
51
B.役割ベースのアクセス・コントロール
52
D.データ漏洩防止
53
A.データ所有者が正式にアクセスを認証し、管理者がユーザー認証テーブルを導入する。
54
C.従業員をサンプリングして面談する。
55
B.システムで不法行為が行われた後の系統的な収集と分析。
56
C.二重ブラインドテスト
57
B.暗号化されていないパスワードが使用されていること。
58
D.分析過程の保全管理に関するポリシーがないこと
59
A.電子証拠に関する分析過程の保全管理
60
C.システムの再起動
自己評価問題
自己評価問題
ユーザ名非公開 · 50問 · 7ヶ月前自己評価問題
自己評価問題
50問 • 7ヶ月前①1章 不正解
①1章 不正解
ユーザ名非公開 · 22問 · 7ヶ月前①1章 不正解
①1章 不正解
22問 • 7ヶ月前②2章不正解
②2章不正解
ユーザ名非公開 · 9問 · 7ヶ月前②2章不正解
②2章不正解
9問 • 7ヶ月前③3章不正解
③3章不正解
ユーザ名非公開 · 57問 · 7ヶ月前③3章不正解
③3章不正解
57問 • 7ヶ月前④4章不正解
④4章不正解
ユーザ名非公開 · 60問 · 7ヶ月前④4章不正解
④4章不正解
60問 • 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
ユーザ名非公開 · 18問 · 7ヶ月前⑥自己評価問題不正解
⑥自己評価問題不正解
18問 • 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
ユーザ名非公開 · 31問 · 7ヶ月前⑦追加問題不正解
⑦追加問題不正解
31問 • 7ヶ月前⑧不正解問題
⑧不正解問題
ユーザ名非公開 · 74問 · 7ヶ月前⑧不正解問題
⑧不正解問題
74問 • 7ヶ月前⑨不正解問題2
⑨不正解問題2
ユーザ名非公開 · 15問 · 7ヶ月前⑨不正解問題2
⑨不正解問題2
15問 • 7ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
ユーザ名非公開 · 149問 · 6ヶ月前①1章 情報システム監査のプロセス
①1章 情報システム監査のプロセス
149問 • 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
ユーザ名非公開 · 169問 · 6ヶ月前①2章 ITガバナンスとITマネジメント
①2章 ITガバナンスとITマネジメント
169問 • 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
ユーザ名非公開 · 205問 · 6ヶ月前①3章 情報システムの調達、開発、導入
①3章 情報システムの調達、開発、導入
205問 • 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
ユーザ名非公開 · 302問 · 6ヶ月前①4章 情報システムの運用とビジネスレジリエンス
①4章 情報システムの運用とビジネスレジリエンス
302問 • 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
ユーザ名非公開 · 246問 · 6ヶ月前①5章 情報資産の保護
①5章 情報資産の保護
246問 • 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
ユーザ名非公開 · 110問 · 6ヶ月前①2024年8月 新規追加問題
①2024年8月 新規追加問題
110問 • 6ヶ月前①自己評価問題
①自己評価問題
ユーザ名非公開 · 50問 · 6ヶ月前①自己評価問題
①自己評価問題
50問 • 6ヶ月前②1章 不正解
②1章 不正解
ユーザ名非公開 · 17問 · 6ヶ月前②1章 不正解
②1章 不正解
17問 • 6ヶ月前②2章 不正解
②2章 不正解
ユーザ名非公開 · 22問 · 6ヶ月前②2章 不正解
②2章 不正解
22問 • 6ヶ月前②3章 不正解
②3章 不正解
ユーザ名非公開 · 31問 · 6ヶ月前②3章 不正解
②3章 不正解
31問 • 6ヶ月前問題一覧
1
B.データに重大度レベルを割り当てること
2
A.所有権を確立する。
3
B.コントロールコストの削減
4
B.フィッシング
5
A.パラメータ改ざん
6
D.検出および表示可能である。
7
B.ID管理を人事プロセスと統合する
8
B.役割ベース
9
B.システムリソースへのアクセスを付与する前の認証およびユーザーの認証。
10
C.ユーザーアクセスの承認
11
C.監査ログの閲覧または削除権限は特定の人物だけに付与する。
12
A.トランザクション監視
13
A.登録
14
B.中間者攻撃
15
B.セッションハイジャック攻撃を防止するための対策を実施する
16
A.他人受入率(FAR)
17
C.二要素認証
18
D.ユーザーは自らのPINを絶対に書き留めてはならない。
19
D.強力なパスワードポリシーを要求する。
20
A.記録されたイベントの観察
21
D.破壊
22
B.端末機器の盗難
23
C.紛失または盗難にあったバッジが速やかに非アクティブ化されるプロセスに従っている。
24
A.電源ラインコンディショナ
25
B.ファイアウォールおよび論理アクセス・コントロールをホストに使用し、着信ネットワークトラフィックをコントロールする
26
B.ルールのテストおよび検証
27
A.スクリーンされたサブネットファイアウォール
28
B.データマイニング手法
29
A.誤検出アラートのフィルタリング
30
C.ハニーポット
31
B.行動ベースのIDSが多くの誤ったアラームを引き起こしている。
32
C.生体認証スキャナーとアクセス・コントロール・システム間で送信されたデータが安全に暗号化されたトンネルを使用していない。
33
A.暗号化。
34
B.アプリケーションIDパスワードを格納しているファイルが、本番コードで平文である。
35
B.顧客の秘密鍵を使用して伝送および暗号化されたデータのハッシュ
36
A.スパムの検出に役立つ。
37
C.暗号化ハッシュの使用
38
A.証明書を要求している人物によって提供される情報を検証する。
39
B.他のユーザーの証明書をアプリケーションに利用可能とさせる。
40
B.証明書失効リストが更新されていない。
41
D.電子証明書
42
A.対称暗号化
43
A.作業がIPセキュリティ対応のトンネルモードで完了される。
44
D.機密性
45
A.VoIPのインフラストラクチャは、仮想ローカルエリアネットワークを用いて分離する必要がある。
46
A.LANスイッチが無停電電源装置に接続されていない
47
B.企業ベースのウイルス対策ソフトウェア
48
C.動的キーを使用して暗号化される。
49
B.チェックサムベース
50
D.内部ネットワークを離れる機密文書をコントロールする。
51
B.役割ベースのアクセス・コントロール
52
D.データ漏洩防止
53
A.データ所有者が正式にアクセスを認証し、管理者がユーザー認証テーブルを導入する。
54
C.従業員をサンプリングして面談する。
55
B.システムで不法行為が行われた後の系統的な収集と分析。
56
C.二重ブラインドテスト
57
B.暗号化されていないパスワードが使用されていること。
58
D.分析過程の保全管理に関するポリシーがないこと
59
A.電子証拠に関する分析過程の保全管理
60
C.システムの再起動