問題一覧
1
インターネット鍵交換(IKE)
2
コンバージドプロトコル
3
ソフトウェア定義ネットワーク (SDN)
4
CDN
5
NAC (Network Access Control)
6
802.1X
7
プロキシ型ファイアウォール
8
サーキットレベルのプロキシ
9
アプリケーションレベルのプロキシ
10
SIP
11
アドホックモード
12
インフラストラクチャーモード
13
キャプティブポータル
14
デバイスフィンガープリンティング
15
パッシブスキャン
16
アクティブスキャン
17
NFV
18
モバイルモード
19
ニーズの特定
20
機能要件
21
非機能要件
22
創発性(Emergent propeties):
23
カプセル化
24
ポリモーフィズム
25
継承(Inheritance)
26
ポリインスタンス化
27
隠れチャネル(隠れ経路)
28
隠れストレージチャネル (CSC; Covert Storage Channels)
29
隠れタイミングチャネル (CTC; Covert Timing Channel)
30
TOC/TOU
31
レースコンディション (競合状態)
32
集約
33
推論
34
バイパス攻撃
35
データ汚染
36
デッドロック
37
ロストアップデート
38
ダーティリード
39
トランザクションの永続化
40
原子性 (Atomicity)
41
一貫性 (Consistency)
42
独立性 (Isolation) :
43
永続性 (Durability)
44
OWASP
45
コンパニオンウイルス
46
ポリモーフィック型ウイルス
47
ワーム
48
Hoax
49
トロイの木馬
50
DDoSゾンビ
51
論理爆弾
52
シグネチャースキャン (シグネチャーベースのIDS)
53
アクティビティモニタ (ルールベースやアノマリーベースのIDS
54
変更検出 (統計学に基づいたIDS)
55
ホワイトリスト
56
ブラックリスト
57
SDLC
58
統合製品チーム (IPT)
59
統合生産プロセス開発 (IPPD)
60
IPT
61
IPPD
62
スパイラル方式
63
プロトライピング
64
エクストリームプログラミング
65
スクラム
66
スプリント
67
DevOps
68
初期
69
OWASPソフトウェア保証成熟度モデル (SAMM; Software Assurance Maturity Model)
70
OWASPのDevSecOps成熟度モデル (DSOMM; DevSecOps Maturity Model)
71
Representational State Transfer (REST)
72
統合開発環境 (IDE; Integrated Development Environment)
73
ソースコード解析ツール
74
TCB
75
リファレンスモニター
76
セキュリティカーネル
77
識別
78
構成管理計画
79
認証 (Certification) と認定 (Accreditation)
80
リスクマネジメントフレームワーク (RMF)
81
ソフトウェア能力成熟度モデル (CMM; Capabilities Maturity Model) :
82
ソフトウェア品質保証またはソフトウェアアシュアランス
83
認証 (Assurance)
84
認定 (Accreditation)
85
ホワイトボックステスト
86
ブラックボックステスト
87
グレーボックステスト
88
回帰テスト
89
計画フェーズ
90
リーナスの法則
91
状況
92
状況
93
原因
94
影響
95
改善提案
96
CSF (CyberSecurity Framework
97
SSAE
98
機能テスト
99
EAL7
100
保護プロファイル (PP; Protection Profil
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前CISS本番2
CISS本番2
エッグスンシングス · 100問 · 1年前CISS本番2
CISS本番2
100問 • 1年前Udemy
Udemy
エッグスンシングス · 100問 · 1年前Udemy
Udemy
100問 • 1年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前ISC(Final Assessment )
ISC(Final Assessment )
エッグスンシングス · 40問 · 1年前ISC(Final Assessment )
ISC(Final Assessment )
40問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 1年前CISSP(予想問題)
CISSP(予想問題)
22問 • 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
エッグスンシングス · 69問 · 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
69問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前問題一覧
1
インターネット鍵交換(IKE)
2
コンバージドプロトコル
3
ソフトウェア定義ネットワーク (SDN)
4
CDN
5
NAC (Network Access Control)
6
802.1X
7
プロキシ型ファイアウォール
8
サーキットレベルのプロキシ
9
アプリケーションレベルのプロキシ
10
SIP
11
アドホックモード
12
インフラストラクチャーモード
13
キャプティブポータル
14
デバイスフィンガープリンティング
15
パッシブスキャン
16
アクティブスキャン
17
NFV
18
モバイルモード
19
ニーズの特定
20
機能要件
21
非機能要件
22
創発性(Emergent propeties):
23
カプセル化
24
ポリモーフィズム
25
継承(Inheritance)
26
ポリインスタンス化
27
隠れチャネル(隠れ経路)
28
隠れストレージチャネル (CSC; Covert Storage Channels)
29
隠れタイミングチャネル (CTC; Covert Timing Channel)
30
TOC/TOU
31
レースコンディション (競合状態)
32
集約
33
推論
34
バイパス攻撃
35
データ汚染
36
デッドロック
37
ロストアップデート
38
ダーティリード
39
トランザクションの永続化
40
原子性 (Atomicity)
41
一貫性 (Consistency)
42
独立性 (Isolation) :
43
永続性 (Durability)
44
OWASP
45
コンパニオンウイルス
46
ポリモーフィック型ウイルス
47
ワーム
48
Hoax
49
トロイの木馬
50
DDoSゾンビ
51
論理爆弾
52
シグネチャースキャン (シグネチャーベースのIDS)
53
アクティビティモニタ (ルールベースやアノマリーベースのIDS
54
変更検出 (統計学に基づいたIDS)
55
ホワイトリスト
56
ブラックリスト
57
SDLC
58
統合製品チーム (IPT)
59
統合生産プロセス開発 (IPPD)
60
IPT
61
IPPD
62
スパイラル方式
63
プロトライピング
64
エクストリームプログラミング
65
スクラム
66
スプリント
67
DevOps
68
初期
69
OWASPソフトウェア保証成熟度モデル (SAMM; Software Assurance Maturity Model)
70
OWASPのDevSecOps成熟度モデル (DSOMM; DevSecOps Maturity Model)
71
Representational State Transfer (REST)
72
統合開発環境 (IDE; Integrated Development Environment)
73
ソースコード解析ツール
74
TCB
75
リファレンスモニター
76
セキュリティカーネル
77
識別
78
構成管理計画
79
認証 (Certification) と認定 (Accreditation)
80
リスクマネジメントフレームワーク (RMF)
81
ソフトウェア能力成熟度モデル (CMM; Capabilities Maturity Model) :
82
ソフトウェア品質保証またはソフトウェアアシュアランス
83
認証 (Assurance)
84
認定 (Accreditation)
85
ホワイトボックステスト
86
ブラックボックステスト
87
グレーボックステスト
88
回帰テスト
89
計画フェーズ
90
リーナスの法則
91
状況
92
状況
93
原因
94
影響
95
改善提案
96
CSF (CyberSecurity Framework
97
SSAE
98
機能テスト
99
EAL7
100
保護プロファイル (PP; Protection Profil