問題一覧
1
SOC 1 Type 2
2
変更要求(RFC)を作成し、それを変更管理プロセスに従って開発、テスト、リリースまで進める
3
SOC 2 Type 2レポート
4
SOC 2 Type 1
5
SOC 2 Type 2
6
SOC 3レポート
7
EAL1
8
EAL7
9
EAL6
10
コントロールの確立
11
監査憲章
12
コントロールテスト
13
特定のプロジェクトや組織の適合
14
コンプライアンステストはコントロールが適切に運用されているかどうかを判断するのに対し、実証手続はプロセスの適切な動作を評価する。
15
倫理的ペネトレーションテストは実際の攻撃を模倣してセキュリティ強度を評価するのに対し、脆弱性調査はシステム内の既知の脆弱性を識別すること。
16
コードレビューは設計とコーディングの欠陥の数と重大度を低減するために行われ、テストは実行中のプログラムが意図した通りに動作するかを検証するために行われる
17
システムやセキュリティの障害に繋がる悪意ある活動をシミュレートして検証すること
18
ソフトウェアテストがどの程度ソフトウェア構造をカバーしているかを示すメトリクスを提供すること
19
ソフトウェアコンポーネント間、またはシステム間のデータ交換が正しく機能することを検証すること
20
検出された脆弱性を利用して実際に損害を与える攻撃を行う。
21
システムや製品の脆弱性を調査、探索、リバースエンジニアリングを通じて検出すること
22
エクスプロイト
23
探索
24
スキャン
25
リアルユーザー管理
26
合成トランザクション
27
合成性能監視
28
教育
29
トレーニング
30
事業継続計画 (BCP)
31
重要業績評価指数 (KPI)
32
重要リスク指標 (KRI)
33
VEP (Vulnerabilities Equities Process)
34
IDS
35
EDRの導入
36
SIEM
37
継続モニタリングの実装
38
リモートジャーナリングの実装
39
脅威インテリジェンスの収集と分析
40
ユーザとエンティティのふるまい分析 (UEBA)の導入
41
パッチ適用前に変更管理プロセスに従ってテストと承認を行う
42
脆弱性スキャンの実施とリスクに基づいた脆弱性の優先順位付け
43
構成管理データベース(CMDB)を使用して構成アイテム(CI)の状態を記録し、変更を追跡する
44
基本評価基準
45
現状評価基準
46
環境評価基準
47
変更管理委員会
48
インシデントの発生した経緯を詳細に調べ、根本原因を特定する
49
フィッシング詐欺を検知して自動的に関連するメールアカウントを無効にする
50
SDSを採用してセキュリティポリシーを自動化し、変更が必要な場合には迅速にポリシーを適用できるようにする。
51
中央の階
52
Tier I
53
Tier II
54
Tier III
55
Tier IV
56
光電式煙検知器
57
イオン式煙検知器
58
VESDA
59
予作動式消化システム :
60
フォレンジックディスクコントローラを使用して、ディスクへの書き込みを防ぎ、読み取り専用にする
61
証拠カストディアンは、証拠の連鎖を維持する責任を持ち、関連する全ての証拠の処理を監督する。
62
証拠は、調査者が関与する全てのステップについて詳細な記録を残しつつ、規定された手順に従って収集・分析する。
63
第三者の話したことは原則として証拠にならず、情報の提供者自身が証言する必要がある。
64
原則として、証拠としては、事象の記録のコピーではなく、オリジナルの文書や物証が求められる
65
書面の契約には明記されていないが、契約当事者間で口頭で合意された条項が存在する場合
66
MTD
67
RTO
68
一方向NDA
69
相互NDA
70
多角的NDA
71
受け入れ可能使用ポリシー(AUP)
72
成功ベース
73
リスク受容
74
リスク回避
75
定性的リスク評価
76
定量的リスク評価
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前CISS本番2
CISS本番2
エッグスンシングス · 100問 · 1年前CISS本番2
CISS本番2
100問 • 1年前Udemy
Udemy
エッグスンシングス · 100問 · 1年前Udemy
Udemy
100問 • 1年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前ISC(Final Assessment )
ISC(Final Assessment )
エッグスンシングス · 40問 · 1年前ISC(Final Assessment )
ISC(Final Assessment )
40問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 1年前CISSP(予想問題)
CISSP(予想問題)
22問 • 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
エッグスンシングス · 69問 · 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
69問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前問題一覧
1
SOC 1 Type 2
2
変更要求(RFC)を作成し、それを変更管理プロセスに従って開発、テスト、リリースまで進める
3
SOC 2 Type 2レポート
4
SOC 2 Type 1
5
SOC 2 Type 2
6
SOC 3レポート
7
EAL1
8
EAL7
9
EAL6
10
コントロールの確立
11
監査憲章
12
コントロールテスト
13
特定のプロジェクトや組織の適合
14
コンプライアンステストはコントロールが適切に運用されているかどうかを判断するのに対し、実証手続はプロセスの適切な動作を評価する。
15
倫理的ペネトレーションテストは実際の攻撃を模倣してセキュリティ強度を評価するのに対し、脆弱性調査はシステム内の既知の脆弱性を識別すること。
16
コードレビューは設計とコーディングの欠陥の数と重大度を低減するために行われ、テストは実行中のプログラムが意図した通りに動作するかを検証するために行われる
17
システムやセキュリティの障害に繋がる悪意ある活動をシミュレートして検証すること
18
ソフトウェアテストがどの程度ソフトウェア構造をカバーしているかを示すメトリクスを提供すること
19
ソフトウェアコンポーネント間、またはシステム間のデータ交換が正しく機能することを検証すること
20
検出された脆弱性を利用して実際に損害を与える攻撃を行う。
21
システムや製品の脆弱性を調査、探索、リバースエンジニアリングを通じて検出すること
22
エクスプロイト
23
探索
24
スキャン
25
リアルユーザー管理
26
合成トランザクション
27
合成性能監視
28
教育
29
トレーニング
30
事業継続計画 (BCP)
31
重要業績評価指数 (KPI)
32
重要リスク指標 (KRI)
33
VEP (Vulnerabilities Equities Process)
34
IDS
35
EDRの導入
36
SIEM
37
継続モニタリングの実装
38
リモートジャーナリングの実装
39
脅威インテリジェンスの収集と分析
40
ユーザとエンティティのふるまい分析 (UEBA)の導入
41
パッチ適用前に変更管理プロセスに従ってテストと承認を行う
42
脆弱性スキャンの実施とリスクに基づいた脆弱性の優先順位付け
43
構成管理データベース(CMDB)を使用して構成アイテム(CI)の状態を記録し、変更を追跡する
44
基本評価基準
45
現状評価基準
46
環境評価基準
47
変更管理委員会
48
インシデントの発生した経緯を詳細に調べ、根本原因を特定する
49
フィッシング詐欺を検知して自動的に関連するメールアカウントを無効にする
50
SDSを採用してセキュリティポリシーを自動化し、変更が必要な場合には迅速にポリシーを適用できるようにする。
51
中央の階
52
Tier I
53
Tier II
54
Tier III
55
Tier IV
56
光電式煙検知器
57
イオン式煙検知器
58
VESDA
59
予作動式消化システム :
60
フォレンジックディスクコントローラを使用して、ディスクへの書き込みを防ぎ、読み取り専用にする
61
証拠カストディアンは、証拠の連鎖を維持する責任を持ち、関連する全ての証拠の処理を監督する。
62
証拠は、調査者が関与する全てのステップについて詳細な記録を残しつつ、規定された手順に従って収集・分析する。
63
第三者の話したことは原則として証拠にならず、情報の提供者自身が証言する必要がある。
64
原則として、証拠としては、事象の記録のコピーではなく、オリジナルの文書や物証が求められる
65
書面の契約には明記されていないが、契約当事者間で口頭で合意された条項が存在する場合
66
MTD
67
RTO
68
一方向NDA
69
相互NDA
70
多角的NDA
71
受け入れ可能使用ポリシー(AUP)
72
成功ベース
73
リスク受容
74
リスク回避
75
定性的リスク評価
76
定量的リスク評価