ログイン

CISSP_test6
57問 • 2年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    部屋の温度が劇的に上昇したときに、どのタイプの火災検知器がアラームを送信しますか?

    熱感知

  • 2

    侵入テスト中に、組織内の全員が機密データを保持しているサーバーに不正アクセスしていることが明らかになった場合に、システム管理者が最初に実行する必要があるアクションは次のうちどれですか。

    調査結果を直ちに文書化し、上級管理職に報告します

  • 3

    IPSecの整合性と認証を提供する次のプロトコルのうち、IPSecで否認防止を提供できるものはどれですか。

    認証ヘッダー(AH)

  • 4

    組織の内部監査チームは、会社のシステムのセキュリティ監査を実施し、製造アプリケーションがマイナーとして分類された他の問題とともに更新されることはめったにないと報告しました。6か月後、外部監査チームが同じスコープで同じシステムをレビューしましたが、製造アプリケーションのセキュリティ制御に重大な弱点があることを特定しました。内部監査チームがこれらのセキュリティ問題を検出できなかった根本的な原因は何でしょうか。

    不十分なテストカバレッジ分析

  • 5

    次のうち、データの保守と保護の責任が与えられているのはどれですか?

    データ管理者

  • 6

    RAIDレベル1は、次の手法のどれを使用して、1つのディスクからディスクのセットにデータをミラーリングしますか?

    データを別のディスクまたはディスクのセットにコピーします。

  • 7

    なぜメモリダンプが法廷で証拠として認められるのでしょうか?

    システムの状態を識別するために使用されるため

  • 8

    プログラムを介してのみオブジェクトへのアクセスを導入するセキュリティモデルはどれですか?

    クラーク-ウィルソンモデル

  • 9

    詐欺師がユーザーをだまして不適切なセキュリティ上の決定を下させる攻撃は、次のように知られています。

    ソーシャルエンジニアリング

  • 10

    サブジェクトがマルチレベルセキュリティポリシーのオブジェクトへの書き込みアクセス権を持つために必要なものは何ですか?

    対象の感度ラベルがオブジェクトの感度ラベルを支配している必要があります。

  • 11

    データストレージメディアの実行可能性を保護するために使用されるメディア実行可能性制御ではないものは次のうちどれですか?

    クリア

  • 12

    プロキシサーバーの主なセキュリティ機能は次のうちどれですか?

    コンテンツフィルタリング

  • 13

    銀行の出納係のアクセス制御ポリシーは、次のうちどれを実装する例ですか?

    役割ベースのポリシー

  • 14

    パケット交換に関する次の説明のうち、正しくないものはどれですか。

    メッセージからのすべてのパケットは同じルートを通過します

  • 15

    ディザスタリカバリ(DR)テスト計画の効果的なテストシナリオを開発するために不可欠なのは誰ですか?

    最高情報責任者(CIO)およびDRマネージャー

  • 16

    高水準プログラミング言語を使用する利点は次のうちどれですか?

    コーディング標準を適用します

  • 17

    クライアントソフトウェアパッケージとファイアウォールの間で暗号化された認証が実行されるOSI/ISO層はどれですか?

    トランスポート層

  • 18

    運用セキュリティは、次のうちどれから主に保護しようとしていますか?

    資産の脅威

  • 19

    同じ組織に属するデバイスを相互認証するための最良の方法は何ですか?

    トークン

  • 20

    事業継続計画(BCP)の設計で計画された手順を作成する主な目的は何ですか?

    失敗のリスクを最小限に抑えます。

  • 21

    セキュリティテストおよび評価(ST&E)を開発する際の要件をグループ化する戦略は、次のうちどれですか?

    管理、運用、および技術

  • 22

    次のIDSのうち、監視対象システムのパフォーマンスコストが高くなるのはどれですか?

    ホストベース

  • 23

    新しい従業員には、完全な管理者アクセス権を持つラップトップコンピューターが与えられます。この従業員は自宅にパソコンを持っておらず、そのパソコンを使って電子メールの送受信、Webの検索、インスタントメッセージングを使用する子供がいます。組織の情報技術(IT)部門は、従業員のアクセスを使用してピアツーピアプログラムがコンピューターにインストールされていることを発見しました。 次の文書のうち、組織の資産の適切な使用法を説明しているのはどれですか?

    利用規定

  • 24

    HIPAAの影響を受けないのは誰ですか?

    銀行

  • 25

    マイクロコンピュータが最初に開発されたとき、命令フェッチ時間 のために命令実行時間よりはるかに長かった メモリアクセスの速度が比較的遅い。この状況は、

    Complex Instruction Set Computer(CISC)

  • 26

    リモートユーザーのコールバックアクセスに対して実行される可能性のある攻撃制御は次のとおりです。

    自動転送

  • 27

    新しいデータセンターでの火災のリスクを軽減するために、熱で作動する火災検知器を実装することを計画しています。あなたの要件は、火災の発生について可能な限り早い警告を出すことです。 どのタイプのセンサーを選択し、どこに配置しますか?

    上げ床の下に設置された上昇率温度センサー

  • 28

    新しい最高情報責任者(CIO)は、適用法に基づいてデータ保持ポリシーを作成するためのグループを作成しました。 ポリシーの主な動機は次のうちどれですか?

    責任を制限するためにデータを破棄する

  • 29

    IDSではいくつかの分析方法を採用できますが、それぞれに長所と短所があり、特定の状況への適用性を慎重に検討する必要があります。存在する2つの基本的なIDS分析方法があります。誤検知が発生しやすい基本的な方法はどれですか?

    異常検出

  • 30

    次のプロトコルのうち、個々のメッセージを安全に送信するように設計されているものはどれですか?

    セキュアHTTP(S-HTTP)

  • 31

    次の目標のうち、米国国立標準技術研究所(NIST)によるリスク管理の最新の変化を表すものはどれですか?

    管理者が、セキュリティ支出を正当化する十分な情報に基づいたリスクベースの意思決定を行えるようにします。

  • 32

    信頼できる施設管理について正しい説明はどれですか?

    TCBは、B2システム以上の個別のオペレーターおよび管理者機能をサポートするものとします。

  • 33

    ポイントツーポイントプロトコル(PPP)は、具体的にどのような問題に対処するために設計されましたか?

    ダイヤルアップユーザーとインターネットサービスプロバイダー(ISP)間の速度と信頼性の問題

  • 34

    ソーシャルエンジニアリング攻撃からの防御に最も効果的な対策は次のうちどれですか?

    セキュリティ意識向上トレーニングの評価

  • 35

    以前に公開されていない脆弱性を利用するコンピュータソフトウェア攻撃を最もよく表す答えはどれですか?

    ゼロデイ攻撃

  • 36

    予防的なセキュリティ対策と見なされないのはどれですか?

    取引の履歴

  • 37

    コンピュータ犯罪を可能にする最大の要因は次のうちどれですか?

    犠牲者の不注意。

  • 38

    データの残留性とは、次のうちどれを指しますか?

    削除または消去後に磁気記憶媒体に残った情報。

  • 39

    S-RPCが提供するサービスは次のうちどれですか?

    認証

  • 40

    次のうち、属性が取ることができる許容値のセットとして定義できるのはどれですか?

    関係のドメイン

  • 41

    次の警報システムのうち、高ノイズの占有環境で窓からの侵入を検出するために推奨されるものはどれですか?

    衝撃センサー

  • 42

    災害復旧計画(DRP)をテストするための最小基準は何ですか?

    環境の安定性とビジネス要件に応じて必要な頻度で

  • 43

    組織が情報システムをインターネットから保護するために侵入検知システム(IDS)センサーを1つだけ展開する場合:

    ネットワークベースで、DMZの外部ルーターとファイアウォールの間にインストールする必要があります。

  • 44

    どのディザスタリカバリ/緊急事態管理計画のテストタイプ 以下は、より厳しいトレーニング演習を実施する前に、計画の重複領域を特定するための最も費用効果が高く効率的な方法と考えられていますか

    卓上運動テスト

  • 45

    コンピュータフォレンジックの重要なツールの1つは、ディスクイメージのバックアップです。The ディスクイメージのバックアップは次のとおりです。

    セクターごとにビットレベルのコピーを実行する

  • 46

    次のうち、隠蔽暗号を最もよく表すものはどれですか?

    テキスト内のX個の単語はすべて、実際のメッセージの一部です。

  • 47

    構成管理の観点から、効果的なリリース管理戦略の利点は次のうちどれですか?

    すべての成果物のトレースが維持され、監査可能であることを確認します

  • 48

    セキュリティ違反が発生した場合に使用される修正措置と機能を開始する責任は誰にありますか?

    管理

  • 49

    次のアクセス制御モデルのうち、ユーザーのセキュリティクリアランスとデータ分類を導入しているのはどれですか?

    強制アクセス制御

  • 50

    安全でないネットワークを介した安全なリモートログインのために、Telnetの代わりに使用する必要があるのは次のうちどれですか?

    SSH

  • 51

    次のうち、従うべき正しいアカウントポリシーはどれですか?

    すべてのアクティブなアカウントにはパスワードが必要です

  • 52

    開発運用チームは、サイバーセキュリティの責任を可能な限りサービスプロバイダーに委任する新しいアプリケーションの構築を開始したいと考えています。次の環境のうち、ニーズに最も適しているのはどれですか?

    仮想マシン(VM)内のクラウドアプリケーションコンテナ

  • 53

    次のアサーションのうち、侵入検知でのパターンマッチングと異常検出について正しくないものはどれですか?

    トラフィックストリームの代わりに個々のパケットを分析することにより、攻撃シグネチャのステートフルマッチングスキャン

  • 54

    以下のどの選択が違いについての正確なステートメントです 監視と監査の間?

    監視は、システムまたはユーザーのいずれかを検査する継続的なアクティビティです。

  • 55

    ファイアウォールによって提供される最も重要性の低いセキュリティサービスは次のうちどれですか?

    暗号化されたトンネル

  • 56

    Bell-LaPadulaモデルの単純なセキュリティ(ss)プロパティはどういう意味ですか?

    読み上げなし

  • 57

    組織は、LANをインターネットに接続する前に、まず次のうちどれを検討する必要がありますか?

    すべての認証オプションを検討するための計画

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 1年前

    Udemy

    Udemy

    100問 • 1年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 1年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 1年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    部屋の温度が劇的に上昇したときに、どのタイプの火災検知器がアラームを送信しますか?

    熱感知

  • 2

    侵入テスト中に、組織内の全員が機密データを保持しているサーバーに不正アクセスしていることが明らかになった場合に、システム管理者が最初に実行する必要があるアクションは次のうちどれですか。

    調査結果を直ちに文書化し、上級管理職に報告します

  • 3

    IPSecの整合性と認証を提供する次のプロトコルのうち、IPSecで否認防止を提供できるものはどれですか。

    認証ヘッダー(AH)

  • 4

    組織の内部監査チームは、会社のシステムのセキュリティ監査を実施し、製造アプリケーションがマイナーとして分類された他の問題とともに更新されることはめったにないと報告しました。6か月後、外部監査チームが同じスコープで同じシステムをレビューしましたが、製造アプリケーションのセキュリティ制御に重大な弱点があることを特定しました。内部監査チームがこれらのセキュリティ問題を検出できなかった根本的な原因は何でしょうか。

    不十分なテストカバレッジ分析

  • 5

    次のうち、データの保守と保護の責任が与えられているのはどれですか?

    データ管理者

  • 6

    RAIDレベル1は、次の手法のどれを使用して、1つのディスクからディスクのセットにデータをミラーリングしますか?

    データを別のディスクまたはディスクのセットにコピーします。

  • 7

    なぜメモリダンプが法廷で証拠として認められるのでしょうか?

    システムの状態を識別するために使用されるため

  • 8

    プログラムを介してのみオブジェクトへのアクセスを導入するセキュリティモデルはどれですか?

    クラーク-ウィルソンモデル

  • 9

    詐欺師がユーザーをだまして不適切なセキュリティ上の決定を下させる攻撃は、次のように知られています。

    ソーシャルエンジニアリング

  • 10

    サブジェクトがマルチレベルセキュリティポリシーのオブジェクトへの書き込みアクセス権を持つために必要なものは何ですか?

    対象の感度ラベルがオブジェクトの感度ラベルを支配している必要があります。

  • 11

    データストレージメディアの実行可能性を保護するために使用されるメディア実行可能性制御ではないものは次のうちどれですか?

    クリア

  • 12

    プロキシサーバーの主なセキュリティ機能は次のうちどれですか?

    コンテンツフィルタリング

  • 13

    銀行の出納係のアクセス制御ポリシーは、次のうちどれを実装する例ですか?

    役割ベースのポリシー

  • 14

    パケット交換に関する次の説明のうち、正しくないものはどれですか。

    メッセージからのすべてのパケットは同じルートを通過します

  • 15

    ディザスタリカバリ(DR)テスト計画の効果的なテストシナリオを開発するために不可欠なのは誰ですか?

    最高情報責任者(CIO)およびDRマネージャー

  • 16

    高水準プログラミング言語を使用する利点は次のうちどれですか?

    コーディング標準を適用します

  • 17

    クライアントソフトウェアパッケージとファイアウォールの間で暗号化された認証が実行されるOSI/ISO層はどれですか?

    トランスポート層

  • 18

    運用セキュリティは、次のうちどれから主に保護しようとしていますか?

    資産の脅威

  • 19

    同じ組織に属するデバイスを相互認証するための最良の方法は何ですか?

    トークン

  • 20

    事業継続計画(BCP)の設計で計画された手順を作成する主な目的は何ですか?

    失敗のリスクを最小限に抑えます。

  • 21

    セキュリティテストおよび評価(ST&E)を開発する際の要件をグループ化する戦略は、次のうちどれですか?

    管理、運用、および技術

  • 22

    次のIDSのうち、監視対象システムのパフォーマンスコストが高くなるのはどれですか?

    ホストベース

  • 23

    新しい従業員には、完全な管理者アクセス権を持つラップトップコンピューターが与えられます。この従業員は自宅にパソコンを持っておらず、そのパソコンを使って電子メールの送受信、Webの検索、インスタントメッセージングを使用する子供がいます。組織の情報技術(IT)部門は、従業員のアクセスを使用してピアツーピアプログラムがコンピューターにインストールされていることを発見しました。 次の文書のうち、組織の資産の適切な使用法を説明しているのはどれですか?

    利用規定

  • 24

    HIPAAの影響を受けないのは誰ですか?

    銀行

  • 25

    マイクロコンピュータが最初に開発されたとき、命令フェッチ時間 のために命令実行時間よりはるかに長かった メモリアクセスの速度が比較的遅い。この状況は、

    Complex Instruction Set Computer(CISC)

  • 26

    リモートユーザーのコールバックアクセスに対して実行される可能性のある攻撃制御は次のとおりです。

    自動転送

  • 27

    新しいデータセンターでの火災のリスクを軽減するために、熱で作動する火災検知器を実装することを計画しています。あなたの要件は、火災の発生について可能な限り早い警告を出すことです。 どのタイプのセンサーを選択し、どこに配置しますか?

    上げ床の下に設置された上昇率温度センサー

  • 28

    新しい最高情報責任者(CIO)は、適用法に基づいてデータ保持ポリシーを作成するためのグループを作成しました。 ポリシーの主な動機は次のうちどれですか?

    責任を制限するためにデータを破棄する

  • 29

    IDSではいくつかの分析方法を採用できますが、それぞれに長所と短所があり、特定の状況への適用性を慎重に検討する必要があります。存在する2つの基本的なIDS分析方法があります。誤検知が発生しやすい基本的な方法はどれですか?

    異常検出

  • 30

    次のプロトコルのうち、個々のメッセージを安全に送信するように設計されているものはどれですか?

    セキュアHTTP(S-HTTP)

  • 31

    次の目標のうち、米国国立標準技術研究所(NIST)によるリスク管理の最新の変化を表すものはどれですか?

    管理者が、セキュリティ支出を正当化する十分な情報に基づいたリスクベースの意思決定を行えるようにします。

  • 32

    信頼できる施設管理について正しい説明はどれですか?

    TCBは、B2システム以上の個別のオペレーターおよび管理者機能をサポートするものとします。

  • 33

    ポイントツーポイントプロトコル(PPP)は、具体的にどのような問題に対処するために設計されましたか?

    ダイヤルアップユーザーとインターネットサービスプロバイダー(ISP)間の速度と信頼性の問題

  • 34

    ソーシャルエンジニアリング攻撃からの防御に最も効果的な対策は次のうちどれですか?

    セキュリティ意識向上トレーニングの評価

  • 35

    以前に公開されていない脆弱性を利用するコンピュータソフトウェア攻撃を最もよく表す答えはどれですか?

    ゼロデイ攻撃

  • 36

    予防的なセキュリティ対策と見なされないのはどれですか?

    取引の履歴

  • 37

    コンピュータ犯罪を可能にする最大の要因は次のうちどれですか?

    犠牲者の不注意。

  • 38

    データの残留性とは、次のうちどれを指しますか?

    削除または消去後に磁気記憶媒体に残った情報。

  • 39

    S-RPCが提供するサービスは次のうちどれですか?

    認証

  • 40

    次のうち、属性が取ることができる許容値のセットとして定義できるのはどれですか?

    関係のドメイン

  • 41

    次の警報システムのうち、高ノイズの占有環境で窓からの侵入を検出するために推奨されるものはどれですか?

    衝撃センサー

  • 42

    災害復旧計画(DRP)をテストするための最小基準は何ですか?

    環境の安定性とビジネス要件に応じて必要な頻度で

  • 43

    組織が情報システムをインターネットから保護するために侵入検知システム(IDS)センサーを1つだけ展開する場合:

    ネットワークベースで、DMZの外部ルーターとファイアウォールの間にインストールする必要があります。

  • 44

    どのディザスタリカバリ/緊急事態管理計画のテストタイプ 以下は、より厳しいトレーニング演習を実施する前に、計画の重複領域を特定するための最も費用効果が高く効率的な方法と考えられていますか

    卓上運動テスト

  • 45

    コンピュータフォレンジックの重要なツールの1つは、ディスクイメージのバックアップです。The ディスクイメージのバックアップは次のとおりです。

    セクターごとにビットレベルのコピーを実行する

  • 46

    次のうち、隠蔽暗号を最もよく表すものはどれですか?

    テキスト内のX個の単語はすべて、実際のメッセージの一部です。

  • 47

    構成管理の観点から、効果的なリリース管理戦略の利点は次のうちどれですか?

    すべての成果物のトレースが維持され、監査可能であることを確認します

  • 48

    セキュリティ違反が発生した場合に使用される修正措置と機能を開始する責任は誰にありますか?

    管理

  • 49

    次のアクセス制御モデルのうち、ユーザーのセキュリティクリアランスとデータ分類を導入しているのはどれですか?

    強制アクセス制御

  • 50

    安全でないネットワークを介した安全なリモートログインのために、Telnetの代わりに使用する必要があるのは次のうちどれですか?

    SSH

  • 51

    次のうち、従うべき正しいアカウントポリシーはどれですか?

    すべてのアクティブなアカウントにはパスワードが必要です

  • 52

    開発運用チームは、サイバーセキュリティの責任を可能な限りサービスプロバイダーに委任する新しいアプリケーションの構築を開始したいと考えています。次の環境のうち、ニーズに最も適しているのはどれですか?

    仮想マシン(VM)内のクラウドアプリケーションコンテナ

  • 53

    次のアサーションのうち、侵入検知でのパターンマッチングと異常検出について正しくないものはどれですか?

    トラフィックストリームの代わりに個々のパケットを分析することにより、攻撃シグネチャのステートフルマッチングスキャン

  • 54

    以下のどの選択が違いについての正確なステートメントです 監視と監査の間?

    監視は、システムまたはユーザーのいずれかを検査する継続的なアクティビティです。

  • 55

    ファイアウォールによって提供される最も重要性の低いセキュリティサービスは次のうちどれですか?

    暗号化されたトンネル

  • 56

    Bell-LaPadulaモデルの単純なセキュリティ(ss)プロパティはどういう意味ですか?

    読み上げなし

  • 57

    組織は、LANをインターネットに接続する前に、まず次のうちどれを検討する必要がありますか?

    すべての認証オプションを検討するための計画