ログイン

ISC2(ドメイン4)

ISC2(ドメイン4)
26問 • 1年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    使用中の従来の産業用制御システム (ICS) は、弱い暗号化を使用してローカル ネットワーク経由でデータを送信します。アプリケーション ベンダーは、トラフィックに適用される保護を強化するためにアプリケーションをアップグレードすることができません。または、アップグレードするつもりはありません。    アプリケーションには地理的に分散したエンドポイントが多数あり、物理的な制御を使用して保護するのは困難です。 

    IPSecはネットワーク層で動作し、パケットを暗号化するため、トランスポートモードでIPSecを適用し、アプリケーションからのサポートを必要とせずにネットワーク上のトラフィックを暗号化することができます。

  • 2

    ネットワーク機能仮想化 (NFV) を使用することで得られるメリットでないものは何ですか? 

    運用支出から設備投資への移行をサポート(OpExからCapExへ)

  • 3

    安全なトンネリングに使用できるものでないプロトコルはどれですか?   

    証明書

  • 4

    ソフトウェア定義ネットワーク (SDN) では、どのプレーンにルータとスイッチを配置できますか?

    データプレーン

  • 5

    ソフトウェア定義ネットワーク (SDN) では、コントロール プレーンで何が起こりますか?

    ノードの機能は管理される

  • 6

    Bluetooth を使用する場合の潜在的な欠点は何ですか? 

    Bluetoothは暗号化がないため、本質的に弱い

  • 7

    あなたは中規模企業のネットワーク管理者です。最近、異なる部門間の通信に影響を与えるネットワーク輻輳とパケット損失の異常なパターンに気づきました。    当初は帯域幅の問題が疑われましたが、さらに調査を進めると、ルーターやスイッチなどのネットワーク インフラストラクチャが過負荷になっていないことが判明しました。    次に、ネットワークで使用されているルーティング プロトコルまたは IP アドレス指定スキームに誤った構成がある可能性を疑い、レイヤー 3 構成に注目します。    OSI モデルの第 3 層 (ネットワーク層) における次の問題のうち、ネットワークの輻輳とパケット損失の原因として最も可能性が高いのはどれですか。

    ルーティング プロトコルの設定が誤っているため、ルーティング パスが非効率的になります。

  • 8

    ネットワーク コンサルタントとして、断続的なネットワーク問題が発生している会社を支援するよう依頼されました。従業員から、日中のランダムな時間に、ワークステーションから特定の内部および外部リソースにアクセスできないという報告がありました。与えられたシナリオに基づいて、断続的なネットワーク問題を診断するために、どの OSI レイヤーを主に調査する必要がありますか? 

    ネットワーク層

  • 9

    OSI 7 層モデルのどの層が TCP/IP モデルの第 4 層にマッピングされますか?

    トランスポート、ネットワーク、データリンク

  • 10

    次の記述のうち、「コマンド アンド コントロール」キル チェーン フェーズを正確に説明しているものはどれですか。

    この段階では、攻撃者はターゲット内部に「直接」アクセスできるようになっている。

  • 11

    これらのオプションのうち、どれが「配信」キル チェーン フェーズの指標となる可能性がありますか?

    ソフトウェア許可リストアラート、電子メールスキャン、マルウェア対策、異常な URL へのアクセス試行、IP アドレス範囲

  • 12

    モバイル デバイス管理 (MDM) ソリューションの実装は、モバイル デバイスに保存されているデータの保護にどのように貢献しますか? 

    MDM を使用すると、デバイス上のデータ暗号化をリモートで強制することができ、デバイスが紛失または盗難にあった場合にデバイスをリモートでロックしたりデータを消去したりできるため、保存されているデータを保護できます

  • 13

    コンテンツ分散ネットワーク (CDN) の主なコンポーネントは何ですか?

    オリジンサーバーとエッジサーバー

  • 14

    どの世代のセルラー ネットワークで Long Term Evolution (LTE) のサポートが導入され、最大 100 Mbps の伝送速度が提供されましたか?

    4G

  • 15

    次の記述のうち、コード分割多重アクセス (CDMA) を正確に説明しているものはどれですか。 

    CDMAはネットワークベースの許可リストを使用して加入者を検証します

  • 16

    最大 80 km (50 マイル) のデータ伝送を可能にするファイバーの種類はどれですか?

    シングルモード

  • 17

    ケーブル長が 2,000 メートル未満で、建物内の相互接続に最適な場合に通常使用される 3 種類の光ファイバー ケーブルのうちどれですか。

    マルチモード

  • 18

    フェイルオーバー用の 2 番目のリングを提供するネットワーク トポロジはどれですか?

    FDDI

  • 19

    リング トポロジを使用してネットワークを設計する場合、最適なネットワーク パフォーマンスと信頼性を確保するために、次のどの要素を重要な考慮事項にする必要がありますか?

    1つのリングに障害が発生した場合に備えて冗長性を提供するデュアルリングトポロジを実装

  • 20

    最高レベルの冗長性を提供するネットワーク トポロジのタイプはどれですか?

    メッシュ

  • 21

    回線レベル プロキシには、次の特性を除くすべての特性が含まれます。

    転送するデータフィールドを検査する

  • 22

    次のオプションのうち、APT (Advanced Persistent Threat) の典型的な特徴はどれですか? 

    これらの攻撃は、異常に高度な技術的および運用上の洗練度を利用している。

  • 23

    インターネットワーキングのコンテキストにおける脅威モデルを考慮すると、何が危険を引き起こす可能性があるでしょうか?    該当しないのを選択してください。

    故意の悪意による損害

  • 24

    従来の音声電話通話ではなく、VoIP (Voice over Internet Protocol) を採用した場合のセキュリティ上の考慮事項は何ですか?

    会議や通話へのアクセスは簡単に制限できる

  • 25

    ある企業は、ネットワーク セキュリティ体制を強化するために、ネットワーク アクセス制御 (NAC) システムの導入を計画しています。主な目的は、不正アクセスを防止し、セキュリティ ポリシーのコンプライアンスを徹底し、コンプライアンス違反への対応を自動化することです。この NAC システムを設計する際に優先すべき戦略は次のうちどれですか。 

    コンプライアンスのためのデバイスの継続的な監視の実装

  • 26

    次の記述のうち、Broadband over Powerline (BPL) を最もよく表しているものはどれですか?

    小規模なテスト展開を超えてBPLを拡張することは困難でした

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 2年前

    Udemy

    Udemy

    100問 • 2年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 2年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 2年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン5)

    ISC2(ドメイン5)

    エッグスンシングス · 34問 · 1年前

    ISC2(ドメイン5)

    ISC2(ドメイン5)

    34問 • 1年前
    エッグスンシングス

    CISSP(ドメイン2)

    CISSP(ドメイン2)

    エッグスンシングス · 6回閲覧 · 73問 · 2年前

    CISSP(ドメイン2)

    CISSP(ドメイン2)

    6回閲覧 • 73問 • 2年前
    エッグスンシングス

    CISSP(ドメイン3)

    CISSP(ドメイン3)

    エッグスンシングス · 86問 · 2年前

    CISSP(ドメイン3)

    CISSP(ドメイン3)

    86問 • 2年前
    エッグスンシングス

    CISSP(ドメイン4)

    CISSP(ドメイン4)

    エッグスンシングス · 74問 · 2年前

    CISSP(ドメイン4)

    CISSP(ドメイン4)

    74問 • 2年前
    エッグスンシングス

    CISSP(ドメイン5)

    CISSP(ドメイン5)

    エッグスンシングス · 5回閲覧 · 74問 · 2年前

    CISSP(ドメイン5)

    CISSP(ドメイン5)

    5回閲覧 • 74問 • 2年前
    エッグスンシングス

    CISSP(ドメイン6)

    CISSP(ドメイン6)

    エッグスンシングス · 82問 · 2年前

    CISSP(ドメイン6)

    CISSP(ドメイン6)

    82問 • 2年前
    エッグスンシングス

    CISSP(ドメイン7)

    CISSP(ドメイン7)

    エッグスンシングス · 63問 · 2年前

    CISSP(ドメイン7)

    CISSP(ドメイン7)

    63問 • 2年前
    エッグスンシングス

    CISSP(ドメイン8)

    CISSP(ドメイン8)

    エッグスンシングス · 72問 · 2年前

    CISSP(ドメイン8)

    CISSP(ドメイン8)

    72問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト1)

    CISSP(模擬テスト1)

    エッグスンシングス · 79問 · 2年前

    CISSP(模擬テスト1)

    CISSP(模擬テスト1)

    79問 • 2年前
    エッグスンシングス

    ISC2(ドメイン6)

    ISC2(ドメイン6)

    エッグスンシングス · 35問 · 1年前

    ISC2(ドメイン6)

    ISC2(ドメイン6)

    35問 • 1年前
    エッグスンシングス

    CISSP(模擬試験2)

    CISSP(模擬試験2)

    エッグスンシングス · 63問 · 2年前

    CISSP(模擬試験2)

    CISSP(模擬試験2)

    63問 • 2年前
    エッグスンシングス

    ISC2(ドメイン7)

    ISC2(ドメイン7)

    エッグスンシングス · 46問 · 1年前

    ISC2(ドメイン7)

    ISC2(ドメイン7)

    46問 • 1年前
    エッグスンシングス

    CISSP(模擬テスト4)

    CISSP(模擬テスト4)

    エッグスンシングス · 21問 · 2年前

    CISSP(模擬テスト4)

    CISSP(模擬テスト4)

    21問 • 2年前
    エッグスンシングス

    ISC2(ドメイン8)

    ISC2(ドメイン8)

    エッグスンシングス · 58問 · 1年前

    ISC2(ドメイン8)

    ISC2(ドメイン8)

    58問 • 1年前
    エッグスンシングス

    CISSP(用語)

    CISSP(用語)

    エッグスンシングス · 3回閲覧 · 42問 · 2年前

    CISSP(用語)

    CISSP(用語)

    3回閲覧 • 42問 • 2年前
    エッグスンシングス

    CISSP(用語)

    CISSP(用語)

    エッグスンシングス · 69問 · 2年前

    CISSP(用語)

    CISSP(用語)

    69問 • 2年前
    エッグスンシングス

    CISSP(ISC2) ドメイン1

    CISSP(ISC2) ドメイン1

    エッグスンシングス · 3回閲覧 · 10問 · 1年前

    CISSP(ISC2) ドメイン1

    CISSP(ISC2) ドメイン1

    3回閲覧 • 10問 • 1年前
    エッグスンシングス

    Udemy2

    Udemy2

    エッグスンシングス · 33問 · 1年前

    Udemy2

    Udemy2

    33問 • 1年前
    エッグスンシングス

    CISSP(オフィシャルガイド)

    CISSP(オフィシャルガイド)

    エッグスンシングス · 12問 · 2年前

    CISSP(オフィシャルガイド)

    CISSP(オフィシャルガイド)

    12問 • 2年前
    エッグスンシングス

    CISSP(用語1)

    CISSP(用語1)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語1)

    CISSP(用語1)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語2)

    CISSP(用語2)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語2)

    CISSP(用語2)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語3)

    CISSP(用語3)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語3)

    CISSP(用語3)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語4)

    CISSP(用語4)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語4)

    CISSP(用語4)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語5)

    CISSP(用語5)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語5)

    CISSP(用語5)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語7)

    CISSP(用語7)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語7)

    CISSP(用語7)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語6)

    CISSP(用語6)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語6)

    CISSP(用語6)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語8)

    CISSP(用語8)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語8)

    CISSP(用語8)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語9)

    CISSP(用語9)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語9)

    CISSP(用語9)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語11)

    CISSP(用語11)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語11)

    CISSP(用語11)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語10)

    CISSP(用語10)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語10)

    CISSP(用語10)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語12)

    CISSP(用語12)

    エッグスンシングス · 100問 · 2年前

    CISSP(用語12)

    CISSP(用語12)

    100問 • 2年前
    エッグスンシングス

    CISSP(用語13)

    CISSP(用語13)

    エッグスンシングス · 76問 · 2年前

    CISSP(用語13)

    CISSP(用語13)

    76問 • 2年前
    エッグスンシングス

    補足問題(CISA)

    補足問題(CISA)

    エッグスンシングス · 100問 · 1年前

    補足問題(CISA)

    補足問題(CISA)

    100問 • 1年前
    エッグスンシングス

    補足問題2(CISA)

    補足問題2(CISA)

    エッグスンシングス · 70問 · 1年前

    補足問題2(CISA)

    補足問題2(CISA)

    70問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    使用中の従来の産業用制御システム (ICS) は、弱い暗号化を使用してローカル ネットワーク経由でデータを送信します。アプリケーション ベンダーは、トラフィックに適用される保護を強化するためにアプリケーションをアップグレードすることができません。または、アップグレードするつもりはありません。    アプリケーションには地理的に分散したエンドポイントが多数あり、物理的な制御を使用して保護するのは困難です。 

    IPSecはネットワーク層で動作し、パケットを暗号化するため、トランスポートモードでIPSecを適用し、アプリケーションからのサポートを必要とせずにネットワーク上のトラフィックを暗号化することができます。

  • 2

    ネットワーク機能仮想化 (NFV) を使用することで得られるメリットでないものは何ですか? 

    運用支出から設備投資への移行をサポート(OpExからCapExへ)

  • 3

    安全なトンネリングに使用できるものでないプロトコルはどれですか?   

    証明書

  • 4

    ソフトウェア定義ネットワーク (SDN) では、どのプレーンにルータとスイッチを配置できますか?

    データプレーン

  • 5

    ソフトウェア定義ネットワーク (SDN) では、コントロール プレーンで何が起こりますか?

    ノードの機能は管理される

  • 6

    Bluetooth を使用する場合の潜在的な欠点は何ですか? 

    Bluetoothは暗号化がないため、本質的に弱い

  • 7

    あなたは中規模企業のネットワーク管理者です。最近、異なる部門間の通信に影響を与えるネットワーク輻輳とパケット損失の異常なパターンに気づきました。    当初は帯域幅の問題が疑われましたが、さらに調査を進めると、ルーターやスイッチなどのネットワーク インフラストラクチャが過負荷になっていないことが判明しました。    次に、ネットワークで使用されているルーティング プロトコルまたは IP アドレス指定スキームに誤った構成がある可能性を疑い、レイヤー 3 構成に注目します。    OSI モデルの第 3 層 (ネットワーク層) における次の問題のうち、ネットワークの輻輳とパケット損失の原因として最も可能性が高いのはどれですか。

    ルーティング プロトコルの設定が誤っているため、ルーティング パスが非効率的になります。

  • 8

    ネットワーク コンサルタントとして、断続的なネットワーク問題が発生している会社を支援するよう依頼されました。従業員から、日中のランダムな時間に、ワークステーションから特定の内部および外部リソースにアクセスできないという報告がありました。与えられたシナリオに基づいて、断続的なネットワーク問題を診断するために、どの OSI レイヤーを主に調査する必要がありますか? 

    ネットワーク層

  • 9

    OSI 7 層モデルのどの層が TCP/IP モデルの第 4 層にマッピングされますか?

    トランスポート、ネットワーク、データリンク

  • 10

    次の記述のうち、「コマンド アンド コントロール」キル チェーン フェーズを正確に説明しているものはどれですか。

    この段階では、攻撃者はターゲット内部に「直接」アクセスできるようになっている。

  • 11

    これらのオプションのうち、どれが「配信」キル チェーン フェーズの指標となる可能性がありますか?

    ソフトウェア許可リストアラート、電子メールスキャン、マルウェア対策、異常な URL へのアクセス試行、IP アドレス範囲

  • 12

    モバイル デバイス管理 (MDM) ソリューションの実装は、モバイル デバイスに保存されているデータの保護にどのように貢献しますか? 

    MDM を使用すると、デバイス上のデータ暗号化をリモートで強制することができ、デバイスが紛失または盗難にあった場合にデバイスをリモートでロックしたりデータを消去したりできるため、保存されているデータを保護できます

  • 13

    コンテンツ分散ネットワーク (CDN) の主なコンポーネントは何ですか?

    オリジンサーバーとエッジサーバー

  • 14

    どの世代のセルラー ネットワークで Long Term Evolution (LTE) のサポートが導入され、最大 100 Mbps の伝送速度が提供されましたか?

    4G

  • 15

    次の記述のうち、コード分割多重アクセス (CDMA) を正確に説明しているものはどれですか。 

    CDMAはネットワークベースの許可リストを使用して加入者を検証します

  • 16

    最大 80 km (50 マイル) のデータ伝送を可能にするファイバーの種類はどれですか?

    シングルモード

  • 17

    ケーブル長が 2,000 メートル未満で、建物内の相互接続に最適な場合に通常使用される 3 種類の光ファイバー ケーブルのうちどれですか。

    マルチモード

  • 18

    フェイルオーバー用の 2 番目のリングを提供するネットワーク トポロジはどれですか?

    FDDI

  • 19

    リング トポロジを使用してネットワークを設計する場合、最適なネットワーク パフォーマンスと信頼性を確保するために、次のどの要素を重要な考慮事項にする必要がありますか?

    1つのリングに障害が発生した場合に備えて冗長性を提供するデュアルリングトポロジを実装

  • 20

    最高レベルの冗長性を提供するネットワーク トポロジのタイプはどれですか?

    メッシュ

  • 21

    回線レベル プロキシには、次の特性を除くすべての特性が含まれます。

    転送するデータフィールドを検査する

  • 22

    次のオプションのうち、APT (Advanced Persistent Threat) の典型的な特徴はどれですか? 

    これらの攻撃は、異常に高度な技術的および運用上の洗練度を利用している。

  • 23

    インターネットワーキングのコンテキストにおける脅威モデルを考慮すると、何が危険を引き起こす可能性があるでしょうか?    該当しないのを選択してください。

    故意の悪意による損害

  • 24

    従来の音声電話通話ではなく、VoIP (Voice over Internet Protocol) を採用した場合のセキュリティ上の考慮事項は何ですか?

    会議や通話へのアクセスは簡単に制限できる

  • 25

    ある企業は、ネットワーク セキュリティ体制を強化するために、ネットワーク アクセス制御 (NAC) システムの導入を計画しています。主な目的は、不正アクセスを防止し、セキュリティ ポリシーのコンプライアンスを徹底し、コンプライアンス違反への対応を自動化することです。この NAC システムを設計する際に優先すべき戦略は次のうちどれですか。 

    コンプライアンスのためのデバイスの継続的な監視の実装

  • 26

    次の記述のうち、Broadband over Powerline (BPL) を最もよく表しているものはどれですか?

    小規模なテスト展開を超えてBPLを拡張することは困難でした