ログイン

CISSP(模擬テスト1)
79問 • 2年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    新しい チケットとセッション 鍵を生成し クライアントに送信する ケルベス サービスは 次のどれか

    TGS

  • 2

    データ伝送管理を、開始と停止のフラグ またはビットに依存している通信システムは、 次のどれの種類の通信 として知られているか

    非同期

  • 3

    2つのシステム間の通信状態を追跡する ファイアーウォールを設定し 、ローカルシステムが通信を開始した後に、 遠隔システムがローカルシステムに応答できるようにした。利用している種類は次のうちどれか

    ステートフルパケットインスペクション ファイアウォール

  • 4

    ビジネス目的で顧客から有益な 連絡先情報を収集しながら、接続前に 顧客 ID を提供 せずに 顧客のアクセス制御を行うことができる方法は 次のどれか

    キャプティブポータル

  • 5

    オープンな無線ネットワークを運用して考えている。 ビジネス上のデバイスについてどのように接続する必要性があるか

    WPA 2を利用して別の SSID を設定する

  • 6

    データ暗号化標準技術(DES)の利用モード でないものは次のどれか

    AES

  • 7

    重要なセキュリティイベントを見逃すことがないようにしながら管理者が受診する アラートの数を減らそうと、 セキュリティ監視ツール を調整している。 1時間以内に同じアカウントに対するアクセスが5回失敗した場合のみ、 ログイン失効の失敗を報告するように システム設定するようにした。利用した手法 を最も適切に表す用語はどれか

    クリッピング

  • 8

    組織内の無線ネットワークサービスへの認証、 認可 、アカンティングサーバーの導入を任されており、 ベンダー 独自の技術を使用しないことが求められている。選択すべき技術はどれか

    RADIUS

  • 9

    観察をしていると、それまで正常に動作していた 別のオフィスのシステムのシステムが感染の傾向を示していることを発見した。対処する可能性が高いような注意はどれか

    ワーム

  • 10

    データセキュリティの境界 標準出るのは次のどれか

    PCI DSS

  • 11

    スリーウェイハンドシェイクの手順はどれか?

    SYN、SYN/ACK、ACK

  • 12

    自組織に IDaasソリューションを実装している。彼が導入している技術はどれか

    サービスとしてのアイデンティティ

  • 13

    出題された試験問題の多くを含むブログ記事を投稿した 。この状況で最も長期的に 侵害された 倫理規約はどれか

    専門家として知識を向上し、保護する

  • 14

    リスクア セメントを実施して、毎年洪水が施設に与える 損害額を推定した。メトリックスは 次のどれか

    ALE

  • 15

    処理できないほどの非常に多量なトラフィックを受領し、リクエストを拒否せざるを得ない状態となった。 トラフィックの送信元とトレースして、 ポットレートにたどり着いた。この攻撃の処理はどれか

    サービス拒否

  • 16

    ネットワークに出口 フィルタリングを設定して、インターネットのトラフィックを調べている。組織は 12.8.195.0/24 の範囲のパブリックネット アドレスを利用している。ネットワーク出ることを許可すべき パケットの宛先アドレスは 次のどれか

    129.53.44.124

  • 17

    6ビットの暗号化を暗号鍵を使用する暗号 カールゴリズムにおいて 何通りの鍵が存在するか

    64

  • 18

    SSD ドライブの使用を注視する場合、データ漏洩を防ぐために SSD を物理的に破壊することが推奨されているがその利用 次のどれか

    一部のSSDでは、組み込みの消去コマンドの効果が完全でない

  • 19

    欧州連合と米国の間で結ばれた プライバシー シールドフレームワークは7つの原則に依存している次の7つ 全てが正しい人はどれか

    通知 、選択 、第三者移転に対する説明責任 、セキュリティ 、データ完全性および目的外利用の禁止、アクセス、救済・執行・責任

  • 20

    米国連邦政府に勤務しており、 彼が入手しているデバイスやコンポーネントが侵害されていないこと 確認するよう求められている。参加するプログラムは 次のどれか

    Truused Founday

  • 21

    ユーザーがオンラインアカウントにログインする際、Google 社は携帯電話にコードが記載されたテキストメッセージを送信する。この検証の種類は 次のどれか

    帯域外のアイデンティ証明

  • 22

    オンプレミスのADサーバと外部のビジネスパートナーのアイデンティティ情報を共有する必要性がある場合次のどれを検討すべきか

    フェデレーション

  • 23

    クラウド E コマースアプリケーションに認証及び認可 アサーションを提供する必要である場合 関連する可能性が高い技術はどれか

    SAML

  • 24

    パスワード ファイルのセキュリティを強化したいと考えているレインボー テーブルからの使用から会社 防御することを望んでいる場合、どれを行うべきか

    ソルト

  • 25

    機密情報や他の魅力的なリソースが含まれているように見せかけて、 攻撃者を引き付けるように設計されている単一システムは 次のどれか

    ハニーボット

  • 26

    SYNフラットは、次のうち、どのプロテクトの実装を利用してサービス拒否状態を引き起こすか

    TCP

  • 27

    データは OSI モデル のどの層でビットとして送信されるか

    物理

  • 28

    データを記録し 、テスト用 Web サイトで その記録を再生して、実稼働環境で 負荷がかかった場合にどのようなパフォーマンスになるか検証する場合、実施するパフォーマンス監視の種類はどれか

    プロアクティブ

  • 29

    組織の災害復旧 テスト計画している。災害復旧 施設のライブ テストを実施したいが、 主要施設での業務中断したくない 選択すべき施設の処理はどれか

    パラレルテスト

  • 30

    組織の事業 影響度評価を実施している。サービスなしで、会社が復旧不可能な 害を被らずに耐えられる時間に関する重要な情報が得られる メトリックはどれか

    MTD

  • 31

    Linux システムでファイルに対するアカウントの権利を検証してからファイルにアクセスするまでの間にシンボリックリンクを変更する 攻撃は次のどれか

    TOCTOU

  • 32

    盗み出した または偽りの認証資格情報を利用して、認証 メカニズムをバイパスする最も適切な用語 どれか

    マスカレード

  • 33

    OAuth 2.0 を使用するクラウドアイデンティティプロバイダと統合し、適切な認証フレームワークを選択したい考えている。ニーズに適したのはどれか

    OpenID connect

  • 34

    会社とソフトウェアベンダーとの間で起きている契約上の紛争に関する裁判の準備をしている。ベンダーは口頭契約を行い これにより 文書化された契約は修正された と主張している。自己防衛 する のために提出すべき証拠のルールは次のどれか

    口頭証拠ルール

  • 35

    SSAE18に関せう記述として、正しくないものはどえか

    特定のコントロールセットを義務付ける

  • 36

    制限されたユーザーインターフェースの機能は次のうちどれか

    権限に基づいて ユーザーが実行または表示できるように制限する

  • 37

    停電後に特定の ID サービスが復旧されるまでの時間を特定したと考えている。次のうちどれか

    RTO

  • 38

    液体火災に有効な消火器は次のうちどのタイプか?

    クラスB

  • 39

    各ドアに通知を掲示して、 人々が社内に入る時にそれを許さないよう 従業員に注意を喚起している。 これを最も適切に説明する コントロールはどれか

    指示

  • 40

    デジタルミレニアム著作権法の規定のもとで セーフハーバーを受ける資格があるグループはどれか

    インターネットサービスプロバイダー

  • 41

    NISTSP800-18に従うとシステムに大幅な変更があった場合 取るべき行動はどれか

    システム セキュリティ 計画 を更新する必要がある

  • 42

    一連の様式を提供するデータに基づいて、 人事が手動でプロビジョニングシステムに情報を入力した後に、 その従業員のアカウントがプロビジョニング される場合、次のどの書類のプロビジョニングが行われたか

    ワークフローベースのプロビジョニング

  • 43

    過去に管理していたアプリケーションサーバー、 データベースサーバー 、ADワークステーションなどなどにアクセスできる。アイデンティティ管理チーム を伝えるべき 懸念はどれか

    特権クリープが発生している可能性がある

  • 44

    コモンクライテリアのもとで 評価保証レベル EAL2が割り当てられた施設も レビューしている そのシステムに用いる保証の最高水準は 次のどれか

    構造化テスト

  • 45

    エンドユーザーのためのアクセス要求を処理しているアクセス権を付与する前に確認すべき2つの項目はどれか

    クリアランスと知る必要性

  • 46

    ハリーはファイルサーバーに保存されている。サリーがオーナーの ドキュメントにアクセスしたいと考えている。 サブジェクト /オブジェクトモデルをこのシナリオを適用すると、誰 また何が リソース要求の持ち方が

    ドキュメント

  • 47

    トランスポート層から送信されたデータに対し セッション層がヘッダーを削除する時に発生する処理は 次のどれか

    非カプセル化

  • 48

    システムに対する既知の侵害 攻撃をテストするのに最も適者と届いた

    Metasploit

  • 49

    要求権限 、プロビジョニングサービスポイント、 プロビジョニングサービス ターゲットの概念を使用して 、中核的機能を取り扱う マークアップ 言語はどれか

    SPML

  • 50

    強制アクセス制御モデルは 3種の環境を使用する この設計で関係ないものはどれか

    一括

  • 51

    パリティ付きディスクストライピング と呼ばれる レイドのレベルはどれか

    RAID5

  • 52

    次のうち 通常、事業計画 タスク とみなされるものはどれか

    事業影響度評価

  • 53

    異常に重いネットワークトラフィックをの兆候を見た後、侵入検知システムをチェックしたところ、Smarf 攻撃が進行中であることが報告された。この攻撃を最も効果的に防備できる設定はどれか

    インバウンドICMPトラフィックをブロック

  • 54

    ネットワーク経由で転送中のデータを暗号化するためのみ使用され、 保存中のデータの暗号化に使用できないものはどれか

    TKIP

  • 55

    インテリジェントファジングして知られるファジングの種類は 次のどれか

    ジェネレーショナル

  • 56

    パケットの送信元から宛先までの移動に非常に時間かかる場合がある 。この遅延の長さは個々のパケットごとに変化する 直面している問題を表す用語はどれか

    ジッター

  • 57

    火災発生後に起動し データセンター内の機械に多大な影響を及ぼさないように保護する消化システムを設置している。低減しようとしているメトリックはどれか

    影響

  • 58

    製品の新しい製造プロセスを開発した。同社は この技術を社内で利用し、 他社との共有は計画していない。 できるだけ長く これを保護したいと考えているこれに適した保護はどれか

    営業秘密

  • 59

    標準化 プロトコルを使って NVD (National Vulnerability Database) と インターフェース 接続したいと考えている構築するツールが nvd に含まれているデータと連携できるようにするため使用すべきオプションはどれか

    SCAP

  • 60

    DevOpsモデルの3つのコンポーネントの一つでないものはどれか

    変更管理

  • 61

    セキュリティ クリアランスを有しており データファイルの分類は最高機密である このリクエストをブロックした。Bell-LaPadulaモデルの原則のうち、どれか

    単純セキュリティ属性

  • 62

    ゼロディ攻撃を減らすと同時に、ネットワークに接続前にアイデンティティーを使用して、 システムのセキュリティポリシーを強制する ネットワークセキュリティソリューションを探している。実装すべき ソリューションはどれか

    NACシステム

  • 63

    Web サーバー上のサービスアカウントで実行されているアプリケーションで見つけた このサービスアカウントには サーバーに対する関連の管理者権限がある このシナリオが違反する情報セキュリティの原則はどれか

    最小特権

  • 64

    コードレビュー プロセスで行動的 カバレッジの一種でないものは次のどれか

    トレース

  • 65

    ベネトレーションテストの情報収集 フェーズに最も適切とはどれか

    Whois

  • 66

    Niktoがテストディレクトリにフラグを設定するようには何か

    テストディレクトリーには多くの場合 ミスユースされる可能性があるスクリプトが含まれている

  • 67

    Nikkoがディレクトリインデックス作成を問題として特定する 利用 どれか

    ディレクトリ内のファイルをリスト化する

  • 68

    NiktoではOSVDB-877が出力さrふぇ、システムがXSMTに対して脆弱性であうる可能性を示している。この種類の攻撃で攻撃者ができることはどれか?

    ユーザのクッキーを盗む

  • 69

    次のメモリータイプのうち 揮発性メモリ と見なされているのはどれか

    RAM

  • 70

    Web アプリケーションアーキテクチャにおいて 、オフラインとなった Web サーバーが単一障害点となるのを防ぐ技術はどれか

    負荷分散

  • 71

    体重が想定範囲内に収まるように医師が個人の体調を入力する フィールドに対するコントロールを付加したいと望んでいる。使用すべきコントロールはどれか

    制限チェック

  • 72

    フォレンジックコントローラーの機能でないものはどれか

    デバイスに送信された読み取りコマンドをブロックする

  • 73

    マイクロ派の高周波信号を伝送を使用するモーション検知機の種類はどれか

    波形

  • 74

    雇用前の給与期間の支払額と、雇用後の給与額を取得し、2つの値の差分を計算することで、この社員の給与を算定した。この攻撃の種類はどれか?

    推論

  • 75

    あるオブジェクトに対する読み取り許可を取得したいと考えている。彼女はボブがすでにその権利を持っており それを自分に与えたいと考えていることを知っていた。アリスとボブの間にテイク グラント 保護モデルのどのルールがあれば アリスは当該 オブジェクトの読み取り許可を与えられるか

    獲得ルール

  • 76

    個人は正確、かつ 時宜にかなった方法で その責任を果たすために あらゆる努力をすべきである と述べている原則は次のどれか

    デューデリジェンス

  • 77

    各アプリケーションがシステム上に使用する 別々のメモリ空間を OS が確実に割り当てる技術はどれか

    プロセス分離

  • 78

    制限されたユーザーインターフェースは 次のうちどれか

    権限に基づいて ユーザーが実行または表示できることを制限する

  • 79

    転送中にメッセージが変更されなかったことを確信できる方法でメッセージ送りたいと考えている。 達成しようとする暗号化の目標はどれか

    完全性

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 1年前

    Udemy

    Udemy

    100問 • 1年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 1年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 1年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    新しい チケットとセッション 鍵を生成し クライアントに送信する ケルベス サービスは 次のどれか

    TGS

  • 2

    データ伝送管理を、開始と停止のフラグ またはビットに依存している通信システムは、 次のどれの種類の通信 として知られているか

    非同期

  • 3

    2つのシステム間の通信状態を追跡する ファイアーウォールを設定し 、ローカルシステムが通信を開始した後に、 遠隔システムがローカルシステムに応答できるようにした。利用している種類は次のうちどれか

    ステートフルパケットインスペクション ファイアウォール

  • 4

    ビジネス目的で顧客から有益な 連絡先情報を収集しながら、接続前に 顧客 ID を提供 せずに 顧客のアクセス制御を行うことができる方法は 次のどれか

    キャプティブポータル

  • 5

    オープンな無線ネットワークを運用して考えている。 ビジネス上のデバイスについてどのように接続する必要性があるか

    WPA 2を利用して別の SSID を設定する

  • 6

    データ暗号化標準技術(DES)の利用モード でないものは次のどれか

    AES

  • 7

    重要なセキュリティイベントを見逃すことがないようにしながら管理者が受診する アラートの数を減らそうと、 セキュリティ監視ツール を調整している。 1時間以内に同じアカウントに対するアクセスが5回失敗した場合のみ、 ログイン失効の失敗を報告するように システム設定するようにした。利用した手法 を最も適切に表す用語はどれか

    クリッピング

  • 8

    組織内の無線ネットワークサービスへの認証、 認可 、アカンティングサーバーの導入を任されており、 ベンダー 独自の技術を使用しないことが求められている。選択すべき技術はどれか

    RADIUS

  • 9

    観察をしていると、それまで正常に動作していた 別のオフィスのシステムのシステムが感染の傾向を示していることを発見した。対処する可能性が高いような注意はどれか

    ワーム

  • 10

    データセキュリティの境界 標準出るのは次のどれか

    PCI DSS

  • 11

    スリーウェイハンドシェイクの手順はどれか?

    SYN、SYN/ACK、ACK

  • 12

    自組織に IDaasソリューションを実装している。彼が導入している技術はどれか

    サービスとしてのアイデンティティ

  • 13

    出題された試験問題の多くを含むブログ記事を投稿した 。この状況で最も長期的に 侵害された 倫理規約はどれか

    専門家として知識を向上し、保護する

  • 14

    リスクア セメントを実施して、毎年洪水が施設に与える 損害額を推定した。メトリックスは 次のどれか

    ALE

  • 15

    処理できないほどの非常に多量なトラフィックを受領し、リクエストを拒否せざるを得ない状態となった。 トラフィックの送信元とトレースして、 ポットレートにたどり着いた。この攻撃の処理はどれか

    サービス拒否

  • 16

    ネットワークに出口 フィルタリングを設定して、インターネットのトラフィックを調べている。組織は 12.8.195.0/24 の範囲のパブリックネット アドレスを利用している。ネットワーク出ることを許可すべき パケットの宛先アドレスは 次のどれか

    129.53.44.124

  • 17

    6ビットの暗号化を暗号鍵を使用する暗号 カールゴリズムにおいて 何通りの鍵が存在するか

    64

  • 18

    SSD ドライブの使用を注視する場合、データ漏洩を防ぐために SSD を物理的に破壊することが推奨されているがその利用 次のどれか

    一部のSSDでは、組み込みの消去コマンドの効果が完全でない

  • 19

    欧州連合と米国の間で結ばれた プライバシー シールドフレームワークは7つの原則に依存している次の7つ 全てが正しい人はどれか

    通知 、選択 、第三者移転に対する説明責任 、セキュリティ 、データ完全性および目的外利用の禁止、アクセス、救済・執行・責任

  • 20

    米国連邦政府に勤務しており、 彼が入手しているデバイスやコンポーネントが侵害されていないこと 確認するよう求められている。参加するプログラムは 次のどれか

    Truused Founday

  • 21

    ユーザーがオンラインアカウントにログインする際、Google 社は携帯電話にコードが記載されたテキストメッセージを送信する。この検証の種類は 次のどれか

    帯域外のアイデンティ証明

  • 22

    オンプレミスのADサーバと外部のビジネスパートナーのアイデンティティ情報を共有する必要性がある場合次のどれを検討すべきか

    フェデレーション

  • 23

    クラウド E コマースアプリケーションに認証及び認可 アサーションを提供する必要である場合 関連する可能性が高い技術はどれか

    SAML

  • 24

    パスワード ファイルのセキュリティを強化したいと考えているレインボー テーブルからの使用から会社 防御することを望んでいる場合、どれを行うべきか

    ソルト

  • 25

    機密情報や他の魅力的なリソースが含まれているように見せかけて、 攻撃者を引き付けるように設計されている単一システムは 次のどれか

    ハニーボット

  • 26

    SYNフラットは、次のうち、どのプロテクトの実装を利用してサービス拒否状態を引き起こすか

    TCP

  • 27

    データは OSI モデル のどの層でビットとして送信されるか

    物理

  • 28

    データを記録し 、テスト用 Web サイトで その記録を再生して、実稼働環境で 負荷がかかった場合にどのようなパフォーマンスになるか検証する場合、実施するパフォーマンス監視の種類はどれか

    プロアクティブ

  • 29

    組織の災害復旧 テスト計画している。災害復旧 施設のライブ テストを実施したいが、 主要施設での業務中断したくない 選択すべき施設の処理はどれか

    パラレルテスト

  • 30

    組織の事業 影響度評価を実施している。サービスなしで、会社が復旧不可能な 害を被らずに耐えられる時間に関する重要な情報が得られる メトリックはどれか

    MTD

  • 31

    Linux システムでファイルに対するアカウントの権利を検証してからファイルにアクセスするまでの間にシンボリックリンクを変更する 攻撃は次のどれか

    TOCTOU

  • 32

    盗み出した または偽りの認証資格情報を利用して、認証 メカニズムをバイパスする最も適切な用語 どれか

    マスカレード

  • 33

    OAuth 2.0 を使用するクラウドアイデンティティプロバイダと統合し、適切な認証フレームワークを選択したい考えている。ニーズに適したのはどれか

    OpenID connect

  • 34

    会社とソフトウェアベンダーとの間で起きている契約上の紛争に関する裁判の準備をしている。ベンダーは口頭契約を行い これにより 文書化された契約は修正された と主張している。自己防衛 する のために提出すべき証拠のルールは次のどれか

    口頭証拠ルール

  • 35

    SSAE18に関せう記述として、正しくないものはどえか

    特定のコントロールセットを義務付ける

  • 36

    制限されたユーザーインターフェースの機能は次のうちどれか

    権限に基づいて ユーザーが実行または表示できるように制限する

  • 37

    停電後に特定の ID サービスが復旧されるまでの時間を特定したと考えている。次のうちどれか

    RTO

  • 38

    液体火災に有効な消火器は次のうちどのタイプか?

    クラスB

  • 39

    各ドアに通知を掲示して、 人々が社内に入る時にそれを許さないよう 従業員に注意を喚起している。 これを最も適切に説明する コントロールはどれか

    指示

  • 40

    デジタルミレニアム著作権法の規定のもとで セーフハーバーを受ける資格があるグループはどれか

    インターネットサービスプロバイダー

  • 41

    NISTSP800-18に従うとシステムに大幅な変更があった場合 取るべき行動はどれか

    システム セキュリティ 計画 を更新する必要がある

  • 42

    一連の様式を提供するデータに基づいて、 人事が手動でプロビジョニングシステムに情報を入力した後に、 その従業員のアカウントがプロビジョニング される場合、次のどの書類のプロビジョニングが行われたか

    ワークフローベースのプロビジョニング

  • 43

    過去に管理していたアプリケーションサーバー、 データベースサーバー 、ADワークステーションなどなどにアクセスできる。アイデンティティ管理チーム を伝えるべき 懸念はどれか

    特権クリープが発生している可能性がある

  • 44

    コモンクライテリアのもとで 評価保証レベル EAL2が割り当てられた施設も レビューしている そのシステムに用いる保証の最高水準は 次のどれか

    構造化テスト

  • 45

    エンドユーザーのためのアクセス要求を処理しているアクセス権を付与する前に確認すべき2つの項目はどれか

    クリアランスと知る必要性

  • 46

    ハリーはファイルサーバーに保存されている。サリーがオーナーの ドキュメントにアクセスしたいと考えている。 サブジェクト /オブジェクトモデルをこのシナリオを適用すると、誰 また何が リソース要求の持ち方が

    ドキュメント

  • 47

    トランスポート層から送信されたデータに対し セッション層がヘッダーを削除する時に発生する処理は 次のどれか

    非カプセル化

  • 48

    システムに対する既知の侵害 攻撃をテストするのに最も適者と届いた

    Metasploit

  • 49

    要求権限 、プロビジョニングサービスポイント、 プロビジョニングサービス ターゲットの概念を使用して 、中核的機能を取り扱う マークアップ 言語はどれか

    SPML

  • 50

    強制アクセス制御モデルは 3種の環境を使用する この設計で関係ないものはどれか

    一括

  • 51

    パリティ付きディスクストライピング と呼ばれる レイドのレベルはどれか

    RAID5

  • 52

    次のうち 通常、事業計画 タスク とみなされるものはどれか

    事業影響度評価

  • 53

    異常に重いネットワークトラフィックをの兆候を見た後、侵入検知システムをチェックしたところ、Smarf 攻撃が進行中であることが報告された。この攻撃を最も効果的に防備できる設定はどれか

    インバウンドICMPトラフィックをブロック

  • 54

    ネットワーク経由で転送中のデータを暗号化するためのみ使用され、 保存中のデータの暗号化に使用できないものはどれか

    TKIP

  • 55

    インテリジェントファジングして知られるファジングの種類は 次のどれか

    ジェネレーショナル

  • 56

    パケットの送信元から宛先までの移動に非常に時間かかる場合がある 。この遅延の長さは個々のパケットごとに変化する 直面している問題を表す用語はどれか

    ジッター

  • 57

    火災発生後に起動し データセンター内の機械に多大な影響を及ぼさないように保護する消化システムを設置している。低減しようとしているメトリックはどれか

    影響

  • 58

    製品の新しい製造プロセスを開発した。同社は この技術を社内で利用し、 他社との共有は計画していない。 できるだけ長く これを保護したいと考えているこれに適した保護はどれか

    営業秘密

  • 59

    標準化 プロトコルを使って NVD (National Vulnerability Database) と インターフェース 接続したいと考えている構築するツールが nvd に含まれているデータと連携できるようにするため使用すべきオプションはどれか

    SCAP

  • 60

    DevOpsモデルの3つのコンポーネントの一つでないものはどれか

    変更管理

  • 61

    セキュリティ クリアランスを有しており データファイルの分類は最高機密である このリクエストをブロックした。Bell-LaPadulaモデルの原則のうち、どれか

    単純セキュリティ属性

  • 62

    ゼロディ攻撃を減らすと同時に、ネットワークに接続前にアイデンティティーを使用して、 システムのセキュリティポリシーを強制する ネットワークセキュリティソリューションを探している。実装すべき ソリューションはどれか

    NACシステム

  • 63

    Web サーバー上のサービスアカウントで実行されているアプリケーションで見つけた このサービスアカウントには サーバーに対する関連の管理者権限がある このシナリオが違反する情報セキュリティの原則はどれか

    最小特権

  • 64

    コードレビュー プロセスで行動的 カバレッジの一種でないものは次のどれか

    トレース

  • 65

    ベネトレーションテストの情報収集 フェーズに最も適切とはどれか

    Whois

  • 66

    Niktoがテストディレクトリにフラグを設定するようには何か

    テストディレクトリーには多くの場合 ミスユースされる可能性があるスクリプトが含まれている

  • 67

    Nikkoがディレクトリインデックス作成を問題として特定する 利用 どれか

    ディレクトリ内のファイルをリスト化する

  • 68

    NiktoではOSVDB-877が出力さrふぇ、システムがXSMTに対して脆弱性であうる可能性を示している。この種類の攻撃で攻撃者ができることはどれか?

    ユーザのクッキーを盗む

  • 69

    次のメモリータイプのうち 揮発性メモリ と見なされているのはどれか

    RAM

  • 70

    Web アプリケーションアーキテクチャにおいて 、オフラインとなった Web サーバーが単一障害点となるのを防ぐ技術はどれか

    負荷分散

  • 71

    体重が想定範囲内に収まるように医師が個人の体調を入力する フィールドに対するコントロールを付加したいと望んでいる。使用すべきコントロールはどれか

    制限チェック

  • 72

    フォレンジックコントローラーの機能でないものはどれか

    デバイスに送信された読み取りコマンドをブロックする

  • 73

    マイクロ派の高周波信号を伝送を使用するモーション検知機の種類はどれか

    波形

  • 74

    雇用前の給与期間の支払額と、雇用後の給与額を取得し、2つの値の差分を計算することで、この社員の給与を算定した。この攻撃の種類はどれか?

    推論

  • 75

    あるオブジェクトに対する読み取り許可を取得したいと考えている。彼女はボブがすでにその権利を持っており それを自分に与えたいと考えていることを知っていた。アリスとボブの間にテイク グラント 保護モデルのどのルールがあれば アリスは当該 オブジェクトの読み取り許可を与えられるか

    獲得ルール

  • 76

    個人は正確、かつ 時宜にかなった方法で その責任を果たすために あらゆる努力をすべきである と述べている原則は次のどれか

    デューデリジェンス

  • 77

    各アプリケーションがシステム上に使用する 別々のメモリ空間を OS が確実に割り当てる技術はどれか

    プロセス分離

  • 78

    制限されたユーザーインターフェースは 次のうちどれか

    権限に基づいて ユーザーが実行または表示できることを制限する

  • 79

    転送中にメッセージが変更されなかったことを確信できる方法でメッセージ送りたいと考えている。 達成しようとする暗号化の目標はどれか

    完全性