問題一覧
1
C.サードパーティが関連するすべてのセキュリティ要件を満たすことが契約で義務付けられていることの確認
2
A.監査権限
3
B.サードパーティプロバイダを対象とした定期的なセキュリティレビューを行う。
4
B.リモートデスクトップの使用中、個人と組織データの分離を確立できる。
5
C.変更管理プロセス
6
C.システム仕様設計
7
C.セキュリティ意識向上トレーニング
8
A.重要指標がインシデント影響の軽減を示す。
9
C.情報収集や偵察に費やす時間が少ない。
10
B.事業体への影響を抑えるため。
11
D.ロックアウトポリシーの導入
12
C.署名付きの利用ポリシー
13
A.メッセージの存在が不明である。
14
C.ソースコードレビュー
15
C.平文認証
16
D.実現性分析
17
B.問題を経営者にエスカレートする
18
D.インシデントの発生から検出までの経過時間
19
C.重要業績評価指標
20
C.不正アクセスポイント
21
B.ネットワークアドレス変換(NAT)
22
B.キーコントロールに焦点を当てる。
23
C.影響の軽減
24
D.ガバナンス
25
C.囮ファイル
26
B.トレーニング方法を対象者に向けて調整する。
27
C.要件の設定中
28
A.セキュリティコントロールと組織のニーズとの矛盾
29
B.上級経営者の関与
30
D.必要な結果が定義される。
31
A.コントロールの設計と展開
32
B.上級経営者
33
B.事業要件と技術的要件を両立するべきである。
34
C.望ましい結果
35
B.アプリケーションレベルの暗号化を導入する。
36
C.プログラムが適切な配信チャネルを用いて、対象者に向けてカスタマイズされている。
37
A.特定されたリスクのレベル
38
A.データバックアップ用の基準
39
D.情報セキュリティ部門
40
B.リスク評価
41
A.ユーザアクセス権
42
D.責任の明確化
43
D.無線上でのVPN使用の強制
44
A.プロジェクト用のビジネス・ケースを作成して提示する。
45
B.SQLインジェクション
46
A.アクセス権のレビューと変更
47
D.消磁する
48
C.レガシーアプリケーションのコントロール評価のため
49
A.ベンダーの監視を確立する。
50
C.金銭的価値を一貫して測定すること
51
C.事業目標と目的との相関性を判定するために評価を行う。
52
B.情報所有者の責任範囲内の情報の分類を決定する。
53
D.情報セキュリティポリシー
54
C.事業体全体で連絡網を確立する。
55
A.リスクと影響を評価するために、この発見を営業部長と共にレビューする。
56
C.ベースライン
57
D.情報セキュリティマネージャー
58
C.セキュリティプログラムの重要な目標
59
C.簡単で分かりやすくあるべきである。
60
A.セキュリティポリシー
61
C.経営者の意図を捉えること。
62
D.コントロール目標の達成度
63
B.ポリシー
64
A.データベースサーバの堅牢化の手順
65
D.最終レビュー日
66
D.費用便益分析
67
C.ポリシーが上級経営者の意図と指示を反映しなくなったから。
68
C.会社は収集した情報をどのように扱うかの宣言
69
A.手順を点検し、改訂すること。
70
D.事業体の情報セキュリティ要件への準拠
71
C.企業の標準をレビューする。
72
B.管理とコントロールが比較的簡単である。
73
C.対処するべき懸念を特定するために上級経営者にインタビューする。
74
D.内部ネットワークに対する潜在的攻撃を特定するため
75
C.セキュリティと事業ニーズの整合性の改善
76
B.達成された目標の割合
77
B.インシデントの発生頻度の傾向
78
C.認証
79
D.WPA2と802.1x認証
80
D.異常ベースの検出
81
A.コンテンツ・フィルタリングを導入すること。
82
D.ハッシュ化
83
B.アーキテクチャ
84
C.事業体の既存の調達プロセスを利用すること。
85
D.利害関係者の要求の収集
86
A.フィンガープリンティングや調査ではなく、悪用対策へ割り当てられる時間が増える。
87
D.サーバをサンプリングし、シグネチャファイルが最新のものであるか確認する。
88
A.従業員にポリシーに関する正式な受領確認を要請する。
89
B.統一的なシステム要塞化の確立
90
D.業務部門
91
B.標準
92
C.役割別の意識向上トレーニング
93
C.コントロール目標が満たされている。
94
C.要件収集と分析
95
B.本番稼働データベースのパフォーマンスに影響を及ぼす。
96
D.可用性
97
B.プライバシー要件が満たされている。
98
C.事業体の全体的なエクスポージャを特定して評価すること。
99
C.適切な注意基準
100
B.一般的な障害モード
財務諸表論 理論
財務諸表論 理論
ユーザ名非公開 · 397問 · 1日前財務諸表論 理論
財務諸表論 理論
397問 • 1日前aml/cftスタンダード
aml/cftスタンダード
ukir · 100問 · 3日前aml/cftスタンダード
aml/cftスタンダード
100問 • 3日前BA対策テストFY22過去問
BA対策テストFY22過去問
ユーザ名非公開 · 50問 · 3日前BA対策テストFY22過去問
BA対策テストFY22過去問
50問 • 3日前財務諸表論【専52】9負債(正誤)
財務諸表論【専52】9負債(正誤)
ユーザ名非公開 · 10問 · 6日前財務諸表論【専52】9負債(正誤)
財務諸表論【専52】9負債(正誤)
10問 • 6日前財務諸表論【専52】4資産総論(正誤)
財務諸表論【専52】4資産総論(正誤)
ユーザ名非公開 · 10問 · 6日前財務諸表論【専52】4資産総論(正誤)
財務諸表論【専52】4資産総論(正誤)
10問 • 6日前情報
情報
ユーザ名非公開 · 82問 · 6日前情報
情報
82問 • 6日前coffee academy300 ticket6
coffee academy300 ticket6
ユーザ名非公開 · 33問 · 7日前coffee academy300 ticket6
coffee academy300 ticket6
33問 • 7日前財務諸表論【専52】11損益計算(正誤)
財務諸表論【専52】11損益計算(正誤)
ユーザ名非公開 · 11問 · 8日前財務諸表論【専52】11損益計算(正誤)
財務諸表論【専52】11損益計算(正誤)
11問 • 8日前財務諸表論【専52】11損益計算(穴埋)
財務諸表論【専52】11損益計算(穴埋)
ユーザ名非公開 · 22問 · 8日前財務諸表論【専52】11損益計算(穴埋)
財務諸表論【専52】11損益計算(穴埋)
22問 • 8日前財務諸表論【専52】8金融資産(穴埋)
財務諸表論【専52】8金融資産(穴埋)
ユーザ名非公開 · 20問 · 8日前財務諸表論【専52】8金融資産(穴埋)
財務諸表論【専52】8金融資産(穴埋)
20問 • 8日前財務諸表論【専52】6有形固定資産(正誤)
財務諸表論【専52】6有形固定資産(正誤)
ユーザ名非公開 · 14問 · 8日前財務諸表論【専52】6有形固定資産(正誤)
財務諸表論【専52】6有形固定資産(正誤)
14問 • 8日前財務諸表論【専52】5棚卸資産(穴埋)
財務諸表論【専52】5棚卸資産(穴埋)
ユーザ名非公開 · 14問 · 8日前財務諸表論【専52】5棚卸資産(穴埋)
財務諸表論【専52】5棚卸資産(穴埋)
14問 • 8日前財務諸表論【専52】2財務諸表(正誤)
財務諸表論【専52】2財務諸表(正誤)
ユーザ名非公開 · 10問 · 8日前財務諸表論【専52】2財務諸表(正誤)
財務諸表論【専52】2財務諸表(正誤)
10問 • 8日前財務諸表論【専52】2財務諸表(穴埋)
財務諸表論【専52】2財務諸表(穴埋)
ユーザ名非公開 · 20問 · 8日前財務諸表論【専52】2財務諸表(穴埋)
財務諸表論【専52】2財務諸表(穴埋)
20問 • 8日前財務諸表論【専52】1序論(正誤)
財務諸表論【専52】1序論(正誤)
ユーザ名非公開 · 10問 · 8日前財務諸表論【専52】1序論(正誤)
財務諸表論【専52】1序論(正誤)
10問 • 8日前財務諸表論【専52】1序論(穴埋)
財務諸表論【専52】1序論(穴埋)
ユーザ名非公開 · 7問 · 8日前財務諸表論【専52】1序論(穴埋)
財務諸表論【専52】1序論(穴埋)
7問 • 8日前財務諸表論【専52】11損益計算(穴埋)
財務諸表論【専52】11損益計算(穴埋)
ユーザ名非公開 · 22問 · 8日前財務諸表論【専52】11損益計算(穴埋)
財務諸表論【専52】11損益計算(穴埋)
22問 • 8日前財務諸表論【専52】9負債(穴埋)
財務諸表論【専52】9負債(穴埋)
ユーザ名非公開 · 14問 · 8日前財務諸表論【専52】9負債(穴埋)
財務諸表論【専52】9負債(穴埋)
14問 • 8日前問題一覧
1
C.サードパーティが関連するすべてのセキュリティ要件を満たすことが契約で義務付けられていることの確認
2
A.監査権限
3
B.サードパーティプロバイダを対象とした定期的なセキュリティレビューを行う。
4
B.リモートデスクトップの使用中、個人と組織データの分離を確立できる。
5
C.変更管理プロセス
6
C.システム仕様設計
7
C.セキュリティ意識向上トレーニング
8
A.重要指標がインシデント影響の軽減を示す。
9
C.情報収集や偵察に費やす時間が少ない。
10
B.事業体への影響を抑えるため。
11
D.ロックアウトポリシーの導入
12
C.署名付きの利用ポリシー
13
A.メッセージの存在が不明である。
14
C.ソースコードレビュー
15
C.平文認証
16
D.実現性分析
17
B.問題を経営者にエスカレートする
18
D.インシデントの発生から検出までの経過時間
19
C.重要業績評価指標
20
C.不正アクセスポイント
21
B.ネットワークアドレス変換(NAT)
22
B.キーコントロールに焦点を当てる。
23
C.影響の軽減
24
D.ガバナンス
25
C.囮ファイル
26
B.トレーニング方法を対象者に向けて調整する。
27
C.要件の設定中
28
A.セキュリティコントロールと組織のニーズとの矛盾
29
B.上級経営者の関与
30
D.必要な結果が定義される。
31
A.コントロールの設計と展開
32
B.上級経営者
33
B.事業要件と技術的要件を両立するべきである。
34
C.望ましい結果
35
B.アプリケーションレベルの暗号化を導入する。
36
C.プログラムが適切な配信チャネルを用いて、対象者に向けてカスタマイズされている。
37
A.特定されたリスクのレベル
38
A.データバックアップ用の基準
39
D.情報セキュリティ部門
40
B.リスク評価
41
A.ユーザアクセス権
42
D.責任の明確化
43
D.無線上でのVPN使用の強制
44
A.プロジェクト用のビジネス・ケースを作成して提示する。
45
B.SQLインジェクション
46
A.アクセス権のレビューと変更
47
D.消磁する
48
C.レガシーアプリケーションのコントロール評価のため
49
A.ベンダーの監視を確立する。
50
C.金銭的価値を一貫して測定すること
51
C.事業目標と目的との相関性を判定するために評価を行う。
52
B.情報所有者の責任範囲内の情報の分類を決定する。
53
D.情報セキュリティポリシー
54
C.事業体全体で連絡網を確立する。
55
A.リスクと影響を評価するために、この発見を営業部長と共にレビューする。
56
C.ベースライン
57
D.情報セキュリティマネージャー
58
C.セキュリティプログラムの重要な目標
59
C.簡単で分かりやすくあるべきである。
60
A.セキュリティポリシー
61
C.経営者の意図を捉えること。
62
D.コントロール目標の達成度
63
B.ポリシー
64
A.データベースサーバの堅牢化の手順
65
D.最終レビュー日
66
D.費用便益分析
67
C.ポリシーが上級経営者の意図と指示を反映しなくなったから。
68
C.会社は収集した情報をどのように扱うかの宣言
69
A.手順を点検し、改訂すること。
70
D.事業体の情報セキュリティ要件への準拠
71
C.企業の標準をレビューする。
72
B.管理とコントロールが比較的簡単である。
73
C.対処するべき懸念を特定するために上級経営者にインタビューする。
74
D.内部ネットワークに対する潜在的攻撃を特定するため
75
C.セキュリティと事業ニーズの整合性の改善
76
B.達成された目標の割合
77
B.インシデントの発生頻度の傾向
78
C.認証
79
D.WPA2と802.1x認証
80
D.異常ベースの検出
81
A.コンテンツ・フィルタリングを導入すること。
82
D.ハッシュ化
83
B.アーキテクチャ
84
C.事業体の既存の調達プロセスを利用すること。
85
D.利害関係者の要求の収集
86
A.フィンガープリンティングや調査ではなく、悪用対策へ割り当てられる時間が増える。
87
D.サーバをサンプリングし、シグネチャファイルが最新のものであるか確認する。
88
A.従業員にポリシーに関する正式な受領確認を要請する。
89
B.統一的なシステム要塞化の確立
90
D.業務部門
91
B.標準
92
C.役割別の意識向上トレーニング
93
C.コントロール目標が満たされている。
94
C.要件収集と分析
95
B.本番稼働データベースのパフォーマンスに影響を及ぼす。
96
D.可用性
97
B.プライバシー要件が満たされている。
98
C.事業体の全体的なエクスポージャを特定して評価すること。
99
C.適切な注意基準
100
B.一般的な障害モード