問題一覧
1
手作業による検査技術とソースコード解析技術は、コードレビューにおいて用いられる二つの主要な方法である。レビューでは、必要な機能の完全性、無関係なコードの非存在、デッドエンドや到達できないコード、悪意のあるコード(バックドアやトラップドア)、コーディングスタンダードの遵守、そしてコードが信頼できるソースから取得されているかを確認する。
2
IDとアクセス管理(IAM)は情報を保護する際に行われる最も重要なセキュリティ活動の一つであり、IAMの活動をレビューするためにはアクセス権限割り当て、ユーザーアカウントの作成と削除の記録、認証と承認のポリシーなど様々な文書や情報にアクセスする必要があります。
3
合成トランザクションは、システムやアプリケーションのパフォーマンス監視に用いられるスクリプトまたは自動化されたテストであり、実際のユーザートラフィックとは独立して動作し、事前に定義されたアクションをシミュレートする。
4
RUMは、実際のユーザーがアプリケーションやウェブサイトとどのようにやり取りしているかをトラッキングし、そのパフォーマンスデータを収集・分析するためのテクノロジーです。
5
合成性能監視は、事前に定義されたトランザクションやアクションを繰り返し実行することで、アプリケーションやウェブサービスのパフォーマンスをプロアクティブに監視する手法です。
6
SETAプログラムは、情報セキュリティに関する意識を高め、環境の変化に対応するための教育、トレーニング、アウェアネスを提供します。教育では幅広い知識体系を提供し、トレーニングでは具体的な職務に関連する知識とタスクの習得を促し、アウェアネスでは最低限のセキュリティ理解の基準を確立し、問題への注意を促します。
7
災害復旧(DR)計画は、ITシステム、データ、およびインフラの復旧に重点を置き、事業継続性(BC)計画は、災害や緊急事態が発生した場合に組織が重要な業務を継続できるようにするための広範な戦略です。
8
ITシステムや通信網がダウンしても、重要なビジネスプロセスを迅速に復旧するため
9
机上演習は、具体的な災害シナリオを基にして、関係者が集まりその対応を議論する形式の訓練です。
10
KPIは組織の目標達成度を測定し、パフォーマンスを管理するための定量的指標であり、KRIは組織が直面するリスクの早期警告信号として機能する定性的指標である。
11
KPIとKRIは組織の戦略的目標やリスクアペタイトに直接関連している必要があり、明確で測定可能で、関連性が高いものでなければならない。
12
ネットワークトラフィックとセキュリティデバイス(ファイアウォール、侵入検知システム)のログ
13
アクセス制御システムとユーザーアクティビティの監査ログ
14
ITヘルプデスクのサポートチケットと解決時間のログ
15
IPSは攻撃を自動的にブロックするが、この自動対応が誤検知によって正当なトラフィックを誤ってブロックするリスクを持ちます。一方、IDSは警告のみを提供し、誤検知のリスクがあってもトラフィックの流れを妨げません。
16
SIEMは組織内の複数のセキュリティソリューションからのアラートを一元管理することで、セキュリティ運用の効率化を図ります
17
モニタリングプロセスの定期的なレビューとアップデート
18
内部からの機密情報の不正な持ち出しや外部への漏洩
19
脅威インテリジェンスは、既知のマルウェア署名やIPブラックリストなどの情報を提供し、セキュリティシステムのアラートを強化します。
20
UEBAソリューションは、ユーザやシステムの通常のふるまいパターンを学習し、異常な活動を検出するために利用されます。
21
攻撃者が警告のしきい値を超えないように、時間をかけて徐々に攻撃を行う(例: 低速のデータ漏洩)
22
モニタリングシステムからのアラートには誤検知や無関係なイベントが含まれることがあります。アラートの優先順位付け、文脈に基づく分析、および潜在的な脅威に対する追加調査が必要です。
23
ンシデントは、システムや組織に危害を加える可能性があるセキュリティイベントです。インシデントレスポンスチームは、これらのイベントがインシデントであるかどうかを判断し、潜在的な被害を評価するために迅速に行動を起こす必要があります
24
インシデントレスポンスプロセスは、インシデントの準備、検出と分析、封じ込め、根絶、回復、および事後レビューのフェーズを含むと定義されています。
25
インシデントレスポンスは、インシデントが検出された直後の緊急対応に重点を置いており、インシデント管理はインシデントの全ライフサイクルを通じて、対応、復旧、および予防を含むより広範なプロセスです。
26
ISO/IEC 27035は、インシデントレスポンスにおける計画と準備、検出と報告、評価と決定、対応、および事後分析を含む5つのフェーズを定義しています。
27
セキュリティインシデントへの迅速な対応とセキュリティオペレーションの効率化
28
許可リストは未知の脅威に対して効果的ですが、ブロックリストは既知の脅威にのみ対応できます。
29
商業地区の通りに、適切な照明を設置して歩行者が周囲を容易に観察できるようにする
30
敷地内の草木を整え、建物の外壁を明るい色に塗装することで、清潔感を保ち、領域性を強化する。
31
建物の内部に位置し、特定の人しかアクセスできない制限された場所
32
ワイヤリングクローゼット/IDFはサイトのセキュリティとは別に管理されるべきであり、独自のセキュリティ対策を設ける必要がある。
33
光電式検知器は、燃焼が遅く、煙が多く発生する火災に適しており、寝室や廊下に適している。
34
適切な消火剤(二酸化炭素、泡、粉末など)を使用して火を消す。
35
適切な消火剤(二酸化炭素、粉末など)を使用して火を消す。
36
非導電性の消火剤である二酸化炭素を使用して火を消す。
37
泡消火剤を使用して火災を消火する。
38
水または水溶性フォーム消火剤を使用して火を消す。
39
法的要件や契約上の義務を満たせず、罰金や訴訟を受ける可能性がある。
40
セキュリティ違反やデータ漏洩により、企業の評判が損なわれる。
41
ガイドライン
42
プロシジャー
43
リスクフレームワークを用いて、リスクを特定、評価、優先順位付けし、適切な対応策を講じる
44
従業員が会社のコンピューターを使用して個人的な電子メールをチェックした
45
ジャーナルレコードが示すとおり、定期的なメンテナンス作業が計画通りに実施された。
46
調査のすべての段階で証拠の連鎖を保持する。
47
証拠の整合性を保つため、オリジナルのデータは変更せず、可能な限りイメージングやコピーを使用する。
48
調査プロセス全体を通じて、行ったすべての手順、発見、および結論を詳細に記録する。
49
報告書は読みやすく、専門外の人間にも理解しやすい言葉を使用すること。
50
証拠の収集と取り扱いに関する詳細な記録を維持し、管理の連鎖を確立する。
51
調査するシステムの種類、使用されている技術、および事件の状況に基づき、自動キャプチャ機能と手動収集のバランスを取る。
52
行政調査
53
聞き取り調査
54
MTD
55
BCPは組織の全体的な継続性を確保するための計画であり、DRPは情報システムの復旧に特化している。
56
緊急時の意思決定を行い、リソースの割り当てと計画の優先順位付けを行う。
57
ユーザーが情報技術リソースを安全に、かつ責任を持って使用するためのガイドラインを提供すること。
58
機密情報や重要なインフラストラクチャへのアクセスを監視し、セキュリティを維持するため。
59
資産ベース(資産価値
60
システムの内在する弱点や欠陥(脆弱性)
61
リスク低減 (緩和)
62
リスク回避
63
定性的リスク評価
64
管理的コントロール
65
技術/論理的コントロール
66
サプライヤーが攻撃され、提供しているサービスが中断または損なわれるリスク。
67
法律に準拠したデータ保護ポリシーを策定し、従業員に対してトレーニングを実施する
68
現在のポリシーとプロセスをレビューし、業界標準との差異を評価するギャップ分析を実施する
69
EU-USプライバシーシールド
70
情報が現在も公共の利益に関連しているかどうか
71
データが構造化されており、一般的に使用されるフォーマットであること
72
転送先の国が十分なデータ保護水準を提供していると認定されていることを確認する
73
サーバの所在国とユーザーの居住国の両方の法律に準拠する
74
DMCAに基づく著作権侵害通知をインターネットサービスプロバイダーに送付する
75
自国の輸出統制当局に対し、適切な輸出ライセンスを取得する
76
EUと非EU国間の任意のデータ転送合意書に署名する
77
開発初期からセキュリティ要件を定義し、設計プロセスに組み込む
78
従業員が通常の業務で必要とする機能のみにアクセスできるようにするが、特別な要求がある場合はその都度権限を拡大する
79
さまざまなタイプのセキュリティ対策を組み合わせ、異なる層にわたって防御を構築する
80
デフォルトパスワードを設定するが、ルーターへの初回アクセス時にユーザーにパスワードの変更を強制する
81
システム障害時には、データベースが自動的にロックされ、外部からのアクセスを完全に遮断する
82
販売注文の作成、承認、および支払い処理を異なる従業員が行うようにする
83
コードの可読性と再利用性を高めるために、コーディング標準とリファクタリングを定期的に行う
84
ネットワークセグメント化を実施し、アクセスには厳格なユーザー認証と再認証プロセスを適用する
85
デフォルトでデータ収集を最小限にし、ユーザーに明示的な同意を求める
86
クラウドプロバイダーによって提供されるインフラのセキュリティは信頼するが、自社のデータとアプリケーションのセキュリティは自社で管理する
87
組織が所有する情報資産とその場所を把握し、適切なセキュリティ保護を施すため
88
情報資産の数と場所を把握し、必要なセキュリティ保護を施すため
89
重要な情報と機密情報を特定し、適切な保護を施すため
90
組織におけるセキュリティ意識の向上と法的要件の遵守を支援するため
91
分類とカテゴリ化の一貫性の欠如によりデータ侵害のリスクが生じること
92
データが作成されてから破棄されるまでの間に、人や組織が果たすべき役割を確認し、データを適切に管理すること
93
データの価値を決定し保護する
94
個人データの処理や保護の目的と方法を決める
95
データオーナーの指示に従ってデータを処理する
96
データの完全性と機密性を維持することに責任を持つ
97
データの漏洩を防止する
98
オンラインで販売される電子書籍の複製を制限する
99
機密情報の不正な共有を防ぎ、著作権を持つコンテンツの使用を制御する
100
ユーザーが特定の文書を印刷できる回数を制限する
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前CISS本番2
CISS本番2
エッグスンシングス · 100問 · 1年前CISS本番2
CISS本番2
100問 • 1年前Udemy
Udemy
エッグスンシングス · 100問 · 1年前Udemy
Udemy
100問 • 1年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前ISC(Final Assessment )
ISC(Final Assessment )
エッグスンシングス · 40問 · 1年前ISC(Final Assessment )
ISC(Final Assessment )
40問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 1年前CISSP(予想問題)
CISSP(予想問題)
22問 • 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
エッグスンシングス · 69問 · 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
69問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前問題一覧
1
手作業による検査技術とソースコード解析技術は、コードレビューにおいて用いられる二つの主要な方法である。レビューでは、必要な機能の完全性、無関係なコードの非存在、デッドエンドや到達できないコード、悪意のあるコード(バックドアやトラップドア)、コーディングスタンダードの遵守、そしてコードが信頼できるソースから取得されているかを確認する。
2
IDとアクセス管理(IAM)は情報を保護する際に行われる最も重要なセキュリティ活動の一つであり、IAMの活動をレビューするためにはアクセス権限割り当て、ユーザーアカウントの作成と削除の記録、認証と承認のポリシーなど様々な文書や情報にアクセスする必要があります。
3
合成トランザクションは、システムやアプリケーションのパフォーマンス監視に用いられるスクリプトまたは自動化されたテストであり、実際のユーザートラフィックとは独立して動作し、事前に定義されたアクションをシミュレートする。
4
RUMは、実際のユーザーがアプリケーションやウェブサイトとどのようにやり取りしているかをトラッキングし、そのパフォーマンスデータを収集・分析するためのテクノロジーです。
5
合成性能監視は、事前に定義されたトランザクションやアクションを繰り返し実行することで、アプリケーションやウェブサービスのパフォーマンスをプロアクティブに監視する手法です。
6
SETAプログラムは、情報セキュリティに関する意識を高め、環境の変化に対応するための教育、トレーニング、アウェアネスを提供します。教育では幅広い知識体系を提供し、トレーニングでは具体的な職務に関連する知識とタスクの習得を促し、アウェアネスでは最低限のセキュリティ理解の基準を確立し、問題への注意を促します。
7
災害復旧(DR)計画は、ITシステム、データ、およびインフラの復旧に重点を置き、事業継続性(BC)計画は、災害や緊急事態が発生した場合に組織が重要な業務を継続できるようにするための広範な戦略です。
8
ITシステムや通信網がダウンしても、重要なビジネスプロセスを迅速に復旧するため
9
机上演習は、具体的な災害シナリオを基にして、関係者が集まりその対応を議論する形式の訓練です。
10
KPIは組織の目標達成度を測定し、パフォーマンスを管理するための定量的指標であり、KRIは組織が直面するリスクの早期警告信号として機能する定性的指標である。
11
KPIとKRIは組織の戦略的目標やリスクアペタイトに直接関連している必要があり、明確で測定可能で、関連性が高いものでなければならない。
12
ネットワークトラフィックとセキュリティデバイス(ファイアウォール、侵入検知システム)のログ
13
アクセス制御システムとユーザーアクティビティの監査ログ
14
ITヘルプデスクのサポートチケットと解決時間のログ
15
IPSは攻撃を自動的にブロックするが、この自動対応が誤検知によって正当なトラフィックを誤ってブロックするリスクを持ちます。一方、IDSは警告のみを提供し、誤検知のリスクがあってもトラフィックの流れを妨げません。
16
SIEMは組織内の複数のセキュリティソリューションからのアラートを一元管理することで、セキュリティ運用の効率化を図ります
17
モニタリングプロセスの定期的なレビューとアップデート
18
内部からの機密情報の不正な持ち出しや外部への漏洩
19
脅威インテリジェンスは、既知のマルウェア署名やIPブラックリストなどの情報を提供し、セキュリティシステムのアラートを強化します。
20
UEBAソリューションは、ユーザやシステムの通常のふるまいパターンを学習し、異常な活動を検出するために利用されます。
21
攻撃者が警告のしきい値を超えないように、時間をかけて徐々に攻撃を行う(例: 低速のデータ漏洩)
22
モニタリングシステムからのアラートには誤検知や無関係なイベントが含まれることがあります。アラートの優先順位付け、文脈に基づく分析、および潜在的な脅威に対する追加調査が必要です。
23
ンシデントは、システムや組織に危害を加える可能性があるセキュリティイベントです。インシデントレスポンスチームは、これらのイベントがインシデントであるかどうかを判断し、潜在的な被害を評価するために迅速に行動を起こす必要があります
24
インシデントレスポンスプロセスは、インシデントの準備、検出と分析、封じ込め、根絶、回復、および事後レビューのフェーズを含むと定義されています。
25
インシデントレスポンスは、インシデントが検出された直後の緊急対応に重点を置いており、インシデント管理はインシデントの全ライフサイクルを通じて、対応、復旧、および予防を含むより広範なプロセスです。
26
ISO/IEC 27035は、インシデントレスポンスにおける計画と準備、検出と報告、評価と決定、対応、および事後分析を含む5つのフェーズを定義しています。
27
セキュリティインシデントへの迅速な対応とセキュリティオペレーションの効率化
28
許可リストは未知の脅威に対して効果的ですが、ブロックリストは既知の脅威にのみ対応できます。
29
商業地区の通りに、適切な照明を設置して歩行者が周囲を容易に観察できるようにする
30
敷地内の草木を整え、建物の外壁を明るい色に塗装することで、清潔感を保ち、領域性を強化する。
31
建物の内部に位置し、特定の人しかアクセスできない制限された場所
32
ワイヤリングクローゼット/IDFはサイトのセキュリティとは別に管理されるべきであり、独自のセキュリティ対策を設ける必要がある。
33
光電式検知器は、燃焼が遅く、煙が多く発生する火災に適しており、寝室や廊下に適している。
34
適切な消火剤(二酸化炭素、泡、粉末など)を使用して火を消す。
35
適切な消火剤(二酸化炭素、粉末など)を使用して火を消す。
36
非導電性の消火剤である二酸化炭素を使用して火を消す。
37
泡消火剤を使用して火災を消火する。
38
水または水溶性フォーム消火剤を使用して火を消す。
39
法的要件や契約上の義務を満たせず、罰金や訴訟を受ける可能性がある。
40
セキュリティ違反やデータ漏洩により、企業の評判が損なわれる。
41
ガイドライン
42
プロシジャー
43
リスクフレームワークを用いて、リスクを特定、評価、優先順位付けし、適切な対応策を講じる
44
従業員が会社のコンピューターを使用して個人的な電子メールをチェックした
45
ジャーナルレコードが示すとおり、定期的なメンテナンス作業が計画通りに実施された。
46
調査のすべての段階で証拠の連鎖を保持する。
47
証拠の整合性を保つため、オリジナルのデータは変更せず、可能な限りイメージングやコピーを使用する。
48
調査プロセス全体を通じて、行ったすべての手順、発見、および結論を詳細に記録する。
49
報告書は読みやすく、専門外の人間にも理解しやすい言葉を使用すること。
50
証拠の収集と取り扱いに関する詳細な記録を維持し、管理の連鎖を確立する。
51
調査するシステムの種類、使用されている技術、および事件の状況に基づき、自動キャプチャ機能と手動収集のバランスを取る。
52
行政調査
53
聞き取り調査
54
MTD
55
BCPは組織の全体的な継続性を確保するための計画であり、DRPは情報システムの復旧に特化している。
56
緊急時の意思決定を行い、リソースの割り当てと計画の優先順位付けを行う。
57
ユーザーが情報技術リソースを安全に、かつ責任を持って使用するためのガイドラインを提供すること。
58
機密情報や重要なインフラストラクチャへのアクセスを監視し、セキュリティを維持するため。
59
資産ベース(資産価値
60
システムの内在する弱点や欠陥(脆弱性)
61
リスク低減 (緩和)
62
リスク回避
63
定性的リスク評価
64
管理的コントロール
65
技術/論理的コントロール
66
サプライヤーが攻撃され、提供しているサービスが中断または損なわれるリスク。
67
法律に準拠したデータ保護ポリシーを策定し、従業員に対してトレーニングを実施する
68
現在のポリシーとプロセスをレビューし、業界標準との差異を評価するギャップ分析を実施する
69
EU-USプライバシーシールド
70
情報が現在も公共の利益に関連しているかどうか
71
データが構造化されており、一般的に使用されるフォーマットであること
72
転送先の国が十分なデータ保護水準を提供していると認定されていることを確認する
73
サーバの所在国とユーザーの居住国の両方の法律に準拠する
74
DMCAに基づく著作権侵害通知をインターネットサービスプロバイダーに送付する
75
自国の輸出統制当局に対し、適切な輸出ライセンスを取得する
76
EUと非EU国間の任意のデータ転送合意書に署名する
77
開発初期からセキュリティ要件を定義し、設計プロセスに組み込む
78
従業員が通常の業務で必要とする機能のみにアクセスできるようにするが、特別な要求がある場合はその都度権限を拡大する
79
さまざまなタイプのセキュリティ対策を組み合わせ、異なる層にわたって防御を構築する
80
デフォルトパスワードを設定するが、ルーターへの初回アクセス時にユーザーにパスワードの変更を強制する
81
システム障害時には、データベースが自動的にロックされ、外部からのアクセスを完全に遮断する
82
販売注文の作成、承認、および支払い処理を異なる従業員が行うようにする
83
コードの可読性と再利用性を高めるために、コーディング標準とリファクタリングを定期的に行う
84
ネットワークセグメント化を実施し、アクセスには厳格なユーザー認証と再認証プロセスを適用する
85
デフォルトでデータ収集を最小限にし、ユーザーに明示的な同意を求める
86
クラウドプロバイダーによって提供されるインフラのセキュリティは信頼するが、自社のデータとアプリケーションのセキュリティは自社で管理する
87
組織が所有する情報資産とその場所を把握し、適切なセキュリティ保護を施すため
88
情報資産の数と場所を把握し、必要なセキュリティ保護を施すため
89
重要な情報と機密情報を特定し、適切な保護を施すため
90
組織におけるセキュリティ意識の向上と法的要件の遵守を支援するため
91
分類とカテゴリ化の一貫性の欠如によりデータ侵害のリスクが生じること
92
データが作成されてから破棄されるまでの間に、人や組織が果たすべき役割を確認し、データを適切に管理すること
93
データの価値を決定し保護する
94
個人データの処理や保護の目的と方法を決める
95
データオーナーの指示に従ってデータを処理する
96
データの完全性と機密性を維持することに責任を持つ
97
データの漏洩を防止する
98
オンラインで販売される電子書籍の複製を制限する
99
機密情報の不正な共有を防ぎ、著作権を持つコンテンツの使用を制御する
100
ユーザーが特定の文書を印刷できる回数を制限する