ドメイン3_③
問題一覧
1
C.サードパーティが関連するすべてのセキュリティ要件を満たすことが契約で義務付けられていることの確認
2
A.監査権限
3
B.サードパーティプロバイダを対象とした定期的なセキュリティレビューを行う。
4
B.リモートデスクトップの使用中、個人と組織データの分離を確立できる。
5
C.変更管理プロセス
6
C.システム仕様設計
7
C.セキュリティ意識向上トレーニング
8
A.重要指標がインシデント影響の軽減を示す。
9
C.情報収集や偵察に費やす時間が少ない。
10
B.事業体への影響を抑えるため。
11
D.ロックアウトポリシーの導入
12
C.署名付きの利用ポリシー
13
A.メッセージの存在が不明である。
14
C.ソースコードレビュー
15
C.平文認証
16
D.実現性分析
17
B.問題を経営者にエスカレートする
18
D.インシデントの発生から検出までの経過時間
19
C.重要業績評価指標
20
C.不正アクセスポイント
21
B.ネットワークアドレス変換(NAT)
22
B.キーコントロールに焦点を当てる。
23
C.影響の軽減
24
D.ガバナンス
25
C.囮ファイル
26
B.トレーニング方法を対象者に向けて調整する。
27
C.要件の設定中
28
A.セキュリティコントロールと組織のニーズとの矛盾
29
B.上級経営者の関与
30
D.必要な結果が定義される。
31
A.コントロールの設計と展開
32
B.上級経営者
33
B.事業要件と技術的要件を両立するべきである。
34
C.望ましい結果
35
B.アプリケーションレベルの暗号化を導入する。
36
C.プログラムが適切な配信チャネルを用いて、対象者に向けてカスタマイズされている。
37
A.特定されたリスクのレベル
38
A.データバックアップ用の基準
39
D.情報セキュリティ部門
40
B.リスク評価
41
A.ユーザアクセス権
42
D.責任の明確化
43
D.無線上でのVPN使用の強制
44
A.プロジェクト用のビジネス・ケースを作成して提示する。
45
B.SQLインジェクション
46
A.アクセス権のレビューと変更
47
D.消磁する
48
C.レガシーアプリケーションのコントロール評価のため
49
A.ベンダーの監視を確立する。
50
C.金銭的価値を一貫して測定すること
51
C.事業目標と目的との相関性を判定するために評価を行う。
52
B.情報所有者の責任範囲内の情報の分類を決定する。
53
D.情報セキュリティポリシー
54
C.事業体全体で連絡網を確立する。
55
A.リスクと影響を評価するために、この発見を営業部長と共にレビューする。
56
C.ベースライン
57
D.情報セキュリティマネージャー
58
C.セキュリティプログラムの重要な目標
59
C.簡単で分かりやすくあるべきである。
60
A.セキュリティポリシー
61
C.経営者の意図を捉えること。
62
D.コントロール目標の達成度
63
B.ポリシー
64
A.データベースサーバの堅牢化の手順
65
D.最終レビュー日
66
D.費用便益分析
67
C.ポリシーが上級経営者の意図と指示を反映しなくなったから。
68
C.会社は収集した情報をどのように扱うかの宣言
69
A.手順を点検し、改訂すること。
70
D.事業体の情報セキュリティ要件への準拠
71
C.企業の標準をレビューする。
72
B.管理とコントロールが比較的簡単である。
73
C.対処するべき懸念を特定するために上級経営者にインタビューする。
74
D.内部ネットワークに対する潜在的攻撃を特定するため
75
C.セキュリティと事業ニーズの整合性の改善
76
B.達成された目標の割合
77
B.インシデントの発生頻度の傾向
78
C.認証
79
D.WPA2と802.1x認証
80
D.異常ベースの検出
81
A.コンテンツ・フィルタリングを導入すること。
82
D.ハッシュ化
83
B.アーキテクチャ
84
C.事業体の既存の調達プロセスを利用すること。
85
D.利害関係者の要求の収集
86
A.フィンガープリンティングや調査ではなく、悪用対策へ割り当てられる時間が増える。
87
D.サーバをサンプリングし、シグネチャファイルが最新のものであるか確認する。
88
A.従業員にポリシーに関する正式な受領確認を要請する。
89
B.統一的なシステム要塞化の確立
90
D.業務部門
91
B.標準
92
C.役割別の意識向上トレーニング
93
C.コントロール目標が満たされている。
94
C.要件収集と分析
95
B.本番稼働データベースのパフォーマンスに影響を及ぼす。
96
D.可用性
97
B.プライバシー要件が満たされている。
98
C.事業体の全体的なエクスポージャを特定して評価すること。
99
C.適切な注意基準
100
B.一般的な障害モード
ドメイン1_①
ドメイン1_①
麻生元気 · 100問 · 2年前ドメイン1_①
ドメイン1_①
100問 • 2年前ドメイン1_②
ドメイン1_②
麻生元気 · 75問 · 2年前ドメイン1_②
ドメイン1_②
75問 • 2年前ドメイン2_①
ドメイン2_①
麻生元気 · 100問 · 2年前ドメイン2_①
ドメイン2_①
100問 • 2年前ドメイン2_②
ドメイン2_②
麻生元気 · 100問 · 2年前ドメイン2_②
ドメイン2_②
100問 • 2年前ドメイン2_③
ドメイン2_③
麻生元気 · 10問 · 2年前ドメイン2_③
ドメイン2_③
10問 • 2年前ドメイン3_①
ドメイン3_①
麻生元気 · 100問 · 2年前ドメイン3_①
ドメイン3_①
100問 • 2年前ドメイン3_②
ドメイン3_②
麻生元気 · 100問 · 2年前ドメイン3_②
ドメイン3_②
100問 • 2年前ドメイン3_④
ドメイン3_④
麻生元気 · 85問 · 2年前ドメイン3_④
ドメイン3_④
85問 • 2年前ドメイン1
ドメイン1
麻生元気 · 100問 · 2年前ドメイン1
ドメイン1
100問 • 2年前ドメイン2
ドメイン2
麻生元気 · 100問 · 2年前ドメイン2
ドメイン2
100問 • 2年前ドメイン3
ドメイン3
麻生元気 · 100問 · 2年前ドメイン3
ドメイン3
100問 • 2年前ドメイン4
ドメイン4
麻生元気 · 100問 · 2年前ドメイン4
ドメイン4
100問 • 2年前ドメイン5
ドメイン5
麻生元気 · 100問 · 2年前ドメイン5
ドメイン5
100問 • 2年前ドメイン6
ドメイン6
麻生元気 · 100問 · 2年前ドメイン6
ドメイン6
100問 • 2年前ドメイン1_③
ドメイン1_③
麻生元気 · 34問 · 1年前ドメイン1_③
ドメイン1_③
34問 • 1年前ドメイン1_⑥
ドメイン1_⑥
麻生元気 · 21問 · 1年前ドメイン1_⑥
ドメイン1_⑥
21問 • 1年前ドメイン1_⑦
ドメイン1_⑦
麻生元気 · 20問 · 1年前ドメイン1_⑦
ドメイン1_⑦
20問 • 1年前ドメイン1_⑩
ドメイン1_⑩
麻生元気 · 9問 · 1年前ドメイン1_⑩
ドメイン1_⑩
9問 • 1年前ドメイン2_③
ドメイン2_③
麻生元気 · 24問 · 1年前ドメイン2_③
ドメイン2_③
24問 • 1年前ドメイン2_④
ドメイン2_④
麻生元気 · 28問 · 1年前ドメイン2_④
ドメイン2_④
28問 • 1年前ドメイン2_⑦
ドメイン2_⑦
麻生元気 · 15問 · 1年前ドメイン2_⑦
ドメイン2_⑦
15問 • 1年前ドメイン2_⑧
ドメイン2_⑧
麻生元気 · 42問 · 1年前ドメイン2_⑧
ドメイン2_⑧
42問 • 1年前問題一覧
1
C.サードパーティが関連するすべてのセキュリティ要件を満たすことが契約で義務付けられていることの確認
2
A.監査権限
3
B.サードパーティプロバイダを対象とした定期的なセキュリティレビューを行う。
4
B.リモートデスクトップの使用中、個人と組織データの分離を確立できる。
5
C.変更管理プロセス
6
C.システム仕様設計
7
C.セキュリティ意識向上トレーニング
8
A.重要指標がインシデント影響の軽減を示す。
9
C.情報収集や偵察に費やす時間が少ない。
10
B.事業体への影響を抑えるため。
11
D.ロックアウトポリシーの導入
12
C.署名付きの利用ポリシー
13
A.メッセージの存在が不明である。
14
C.ソースコードレビュー
15
C.平文認証
16
D.実現性分析
17
B.問題を経営者にエスカレートする
18
D.インシデントの発生から検出までの経過時間
19
C.重要業績評価指標
20
C.不正アクセスポイント
21
B.ネットワークアドレス変換(NAT)
22
B.キーコントロールに焦点を当てる。
23
C.影響の軽減
24
D.ガバナンス
25
C.囮ファイル
26
B.トレーニング方法を対象者に向けて調整する。
27
C.要件の設定中
28
A.セキュリティコントロールと組織のニーズとの矛盾
29
B.上級経営者の関与
30
D.必要な結果が定義される。
31
A.コントロールの設計と展開
32
B.上級経営者
33
B.事業要件と技術的要件を両立するべきである。
34
C.望ましい結果
35
B.アプリケーションレベルの暗号化を導入する。
36
C.プログラムが適切な配信チャネルを用いて、対象者に向けてカスタマイズされている。
37
A.特定されたリスクのレベル
38
A.データバックアップ用の基準
39
D.情報セキュリティ部門
40
B.リスク評価
41
A.ユーザアクセス権
42
D.責任の明確化
43
D.無線上でのVPN使用の強制
44
A.プロジェクト用のビジネス・ケースを作成して提示する。
45
B.SQLインジェクション
46
A.アクセス権のレビューと変更
47
D.消磁する
48
C.レガシーアプリケーションのコントロール評価のため
49
A.ベンダーの監視を確立する。
50
C.金銭的価値を一貫して測定すること
51
C.事業目標と目的との相関性を判定するために評価を行う。
52
B.情報所有者の責任範囲内の情報の分類を決定する。
53
D.情報セキュリティポリシー
54
C.事業体全体で連絡網を確立する。
55
A.リスクと影響を評価するために、この発見を営業部長と共にレビューする。
56
C.ベースライン
57
D.情報セキュリティマネージャー
58
C.セキュリティプログラムの重要な目標
59
C.簡単で分かりやすくあるべきである。
60
A.セキュリティポリシー
61
C.経営者の意図を捉えること。
62
D.コントロール目標の達成度
63
B.ポリシー
64
A.データベースサーバの堅牢化の手順
65
D.最終レビュー日
66
D.費用便益分析
67
C.ポリシーが上級経営者の意図と指示を反映しなくなったから。
68
C.会社は収集した情報をどのように扱うかの宣言
69
A.手順を点検し、改訂すること。
70
D.事業体の情報セキュリティ要件への準拠
71
C.企業の標準をレビューする。
72
B.管理とコントロールが比較的簡単である。
73
C.対処するべき懸念を特定するために上級経営者にインタビューする。
74
D.内部ネットワークに対する潜在的攻撃を特定するため
75
C.セキュリティと事業ニーズの整合性の改善
76
B.達成された目標の割合
77
B.インシデントの発生頻度の傾向
78
C.認証
79
D.WPA2と802.1x認証
80
D.異常ベースの検出
81
A.コンテンツ・フィルタリングを導入すること。
82
D.ハッシュ化
83
B.アーキテクチャ
84
C.事業体の既存の調達プロセスを利用すること。
85
D.利害関係者の要求の収集
86
A.フィンガープリンティングや調査ではなく、悪用対策へ割り当てられる時間が増える。
87
D.サーバをサンプリングし、シグネチャファイルが最新のものであるか確認する。
88
A.従業員にポリシーに関する正式な受領確認を要請する。
89
B.統一的なシステム要塞化の確立
90
D.業務部門
91
B.標準
92
C.役割別の意識向上トレーニング
93
C.コントロール目標が満たされている。
94
C.要件収集と分析
95
B.本番稼働データベースのパフォーマンスに影響を及ぼす。
96
D.可用性
97
B.プライバシー要件が満たされている。
98
C.事業体の全体的なエクスポージャを特定して評価すること。
99
C.適切な注意基準
100
B.一般的な障害モード