暗記メーカー
ログイン
CISSP(ドメイン4)
  • エッグスンシングス

  • 問題数 74 • 11/2/2023

    記憶度

    完璧

    11

    覚えた

    28

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    フレームリレーと、 X 25の重大な相違点は次のどれか

    単独のWANキャリア接続においても複数の PVC をサポートする

  • 2

    無線ネットワークのセキュリティ評価中に WPA とLEAPが使われてることを発見した。推奨すべき事項は 次のどれ

    PEAPや EAP-TLS などの代替え プロトコルを使用し、 サポートされてる場合は WPA 2 を実装する

  • 3

    802.11 G を使用してノート PC をタブレット PC に接続した これらのデバイスを接続するために使用した無線ネットワークモデル 次のどれか

    アドホックモード

  • 4

    ルナとニックの PC は同時に送信を行う 。これと同時に同様の問題により影響を受ける可能性があるネットワーク上のシステム 範囲を表す用語は 次のどれか?

    コリジョン ドメイン

  • 5

    TCP トラフィックのパケットキャプチャーを手作業で レビュー しあるシステムが RST フラグをセットした。 TCP パケットを短時間に繰り返し 送信していることを発見した TCP パケット ヘッダー内の このフラグが意味するのはどれか

    RST はRestを意味する TCP セッションは切断される

  • 6

    2.4ghz という選択せざるを得ない 使用するネットワークの規格はどれか

    802.11n

  • 7

    SMTPのポート番号は?

    25

  • 8

    IMAPのポート番号は?

    143

  • 9

    LPDのポート番号は?

    515

  • 10

    telnetのポート番号は?

    23

  • 11

    暗号化されていない FTP トラフィックを監視する IDS の設定を行っている。 使用すべきポートはどれか

    TCP20と21

  • 12

    FHSSおよびDSSSで使用される、複数の周波数を同時に使う無線通信方式は次のどれか

    スぺクラム拡散

  • 13

    VPN バックエンド 認証サービスを提供するため 一般的に使用されるプロトコルはどれか

    RADIUS

  • 14

    Web サーバーに対するクロス クロスサイトスクリプティングを防止したい場合 最も適したデバイスを設置する位置はどこか

    IPS 位置C

  • 15

    宛先ネットワークまでの ホップ数による距離と、トラフィックの方向のメトリックスリストを保持する ルーティングプロトコル 導入しようとしている。使用するプロトコルの種類は 次のどれか

    ディスタンススぺクター型プロトコル

  • 16

    SSID をブロードキャストしないように ネットワークを設計した。 SSID をブロードキャストを無効にした理由と SSID を取得する方法はどれか

    SSID ブロードキャストの無効化により権限のないものからのネットワークを隠す。 SSID は ワイヤレス スニ パーを使用して取得することができる

  • 17

    クライアントのリクエスト受け、 送信元アドレスを変更し 、リクエストをクライアントにマッピングし、 変更されたリクエストを 宛先を送信することにより、 インターネットアクセスを提供しながらクライアントの識別情報を保護する ネットワークツールはどれか

    プロキシー

  • 18

    トラブルシューティングの際に、接続しようとするホストのIPアドレスを確認するため、 Nslookup コマンドを使う。 レスポンスの中で検出 IP アドレスは本来 返される IP アドレスと異なっていた。 想定される攻撃はどれか

    DNSポイズニング

  • 19

    デスクトップ PC に表示されてる内容をリモートコンピューターにコピーする リモートアクセスツールは次のどれか

    スクリーンスクレーピング

  • 20

    彼の所属する組織が SCADAシステムを扱うために マルチレイヤー プロトコルを使用しており 、最近SCADA ネットワークを他の組織の稼働 ネットワークに接続したとした。 TCP/IP経由で シリアルデータ転送について指摘すべき 懸念点はどれか

    現在 ネットワークに接続されている SCADA デバイスがネットワーク上の攻撃の対象となる可能性ある

  • 21

    WEPで無線通信の暗号化に使用する鍵の種類はどれか

    事前に決められた静的な共通鍵

  • 22

    OSI モデルにおいてア、ドレス解決プロトコル(ARP)及び逆アドレス解決プロトコル(RARP)が動作する 層どれか

    2層

  • 23

    内部システム a および C のユーザーのため メッセージの安全性を確保したいという要望を答えるにはどの方法が適してるか

    ローカルホストサービスを導入し検討する

  • 24

    マルチレイヤー プロトコルが許可された場合 懸念される障害はどれか

    隠れチャンネルが存在する

  • 25

    ネットワーク トロポロジーはどれか

    バス

  • 26

    組織の無線ネットワークを意図せず アクセスできてしまうエリアの特定するよう依頼された。 組織の無線ネットワークにアクセス可能な場所を特定するために行うことはどれか

    サイトサーベイ

  • 27

    ベネットレーションテスト の際に 、システムの ARP キャッシュに対する偽の ARP データが 挿入 が含まれていた。システムは正規のはずの システムのアドレスに トラフィックの送信を試みると、代わりに彼女がコントロールしているシステムにトラフィックが送られる。この攻撃の名称はどれだ

    APRキャッシュポインティング

  • 28

    SMTP、http、SNMPで使用される osi参照モデルの層はどれ

    7層

  • 29

    接続に ISDN のみ利用可能なリモートサイトとのネットワークを構築している。最大速度で利用実現するため、 採用すべき ISDN の処理はどれか

    PRI

  • 30

    SPIT攻撃が標的とする技術はどれか

    VOIPシステム

  • 31

    ブルースナーフィング 攻撃の標的を次のどれか

    Bluuthooth対応デバイスからのデータ

  • 32

    OSI モデルの第6層に位置づけられる規格やプロトコルの選択肢はどれか

    JPEG、ASCI、MIDI

  • 33

    VPN では一般的に使用される4種類のプロダクトが存在する。 VPN で一般的に使用されるすべてのプロトコルを含む選択肢 選べ

    PPTP、L2F、L2TP、IPSec

  • 34

    反対方向に トラフィックが流れる2個のリングを使用したトークンパッシング方式のネットワークとして 最も適切なネットワーク技術はどれか

    FDDI

  • 35

    電気的仕様、 プロトコル 及びインターフェース規格が含まれるOSI モデルはどれか

    物理層

  • 36

    wi-fi ネットワークを設計しており 最も安全な公式を選択するように依頼された。選択すべき 無線 LAN セキュリティの規格はどれか?

    WPA2

  • 37

    SSL、TLS、UDP の関連付けられ パケットの分解 順番の耐候性 エラーチェックが行われる OSI モデルの相場どれか

    トランスポート層

  • 38

    無線認証のためPEAPまたは LEAP のいずれかを選択するように依頼された。選ぶべき技術とその理由を選べ

    セッション 全体 保護し、 EAP メソッドをカプセル化する。 TLSトンネルを提供するため、 PEAPを選択すべきである

  • 39

    音声通信に従来型 PBX を使用している内部通信で直面する最も一般的なセキュリティ問題と それを防止するための推奨はどれか

    盗聴、物理セキュリティ

  • 40

    コードレス電話で通常 見落とされる一般的 セキュリティの問題はどれか

    信号が暗号 されることは少なく 容易に傍受できる

  • 41

    ルールベースが示されていないが ファイアウォールにより強制的に導入される ルールはどれか

    暗黙拒否

  • 42

    ポート25で稼働しているサーバーの種類どれか

    電子メール

  • 43

    10.246.10.1システムが10.1.0.50 の 稼働する Web サーバーに http 及び hdtps 接続を試みた。関する正しい説明はどれか

    http 接続が許可され https 接続がブロックされる

  • 44

    データストリームが発生する OSI モデルの3つの層はどれか

    アプリケーション層 プレゼンテーション層 セッション層

  • 45

    ネットワークを コードのように扱い、組織のネットワークを動的に変更することができる技術の特定を依頼された。 推奨すべきアーキテクチャの種類はどれか

    ソフトウェア定義 ネットワーク

  • 46

    以下に示す 画像のファイアウォール 設計の種類はどれか

    1層

  • 47

    所属する組織のネットワークを見直したところ、 請求業者 ゲストおよび組織の管理スタッフが同じネットワークに接続されており、 ネットワークがブロードキャストストリームに悩まされていることを発見した。 推奨すべき設計変更はどれか

    機能要件に基づき ネットワークを分割する

  • 48

    ICMP、 RIP 及び ネットワーク アドレス変化が行われる OSI モデルかどれか?

    3層

  • 49

    IDS は データセンター スイッチのミラーコードを使用してデータセンター通信を開始する目的で利用されている。データセンターの大部分のサーバーが仮想化されると検知されるトラフィックは次のどれか

    VM 環境の外側に送信されるトラフィックのみ

  • 50

    VM 管理者が 仮想マシン間でカット&ペースト 有効化することを推奨した この方針に関して セキュリティ上の懸念はどれか

    隠れチャンネルとなる可能性がある

  • 51

    VMエスケープが可能となる エクスプロイトを懸念している 推奨すべき選択肢をどれか

    タスクまたはデータの種類の基づき 仮想マシンのベックの物理サーバーに分ける

  • 52

    WPA 2の CCMP が基づいている暗号化スキームはどれか

    AES

  • 53

    T3回数の速度は 次のどれか

    44.736Mbps

  • 54

    エンドポイントへのセキュリティシステムの導入で最も一般的な課題はどれか

    データ量

  • 55

    127.0.0.1の種類はどれか?

    ループバックアドレス

  • 56

    IP ネットワーク上でネットワーク ストレージ プロトコルを実装するタスクを割り当てられた。 実際に際して使用される可能性が高い ストレージ 中心のコンパージド プロトコルは次のどれか

    FCoE

  • 57

    アナログ 搬送 信号とコンピューター通信のためのデジタル情報を変更する ネットワークデバイスは 次のどれか

    モデム

  • 58

    フラグメント化された TCPIP パケットを送信するサービス 拒否 攻撃は次のどの攻撃の種類に該当するか

    Treardrop

  • 59

    セキュリティ監査をした。際にプライベートネットワークで非 IP プロトコルが使用されていることが判明した 指摘すべき問題はどれか。

    ファイヤーウォール デバイスでフィルタリング できない可能性がある

  • 60

    セキュリティ上の理由により PPTP を L2TP にリプレイするように依頼された。主なセキュリティ上の理由は次のどれか

    L2TP はIPSecを利用できるため

  • 61

    ARRスプーフィングに成功した後、行う可能性が最も高い攻撃の種類をどれか

    中間者攻撃

  • 62

    カテゴリ3UTPケーブルの速度は次のどれか

    10M

  • 63

    一組のワイヤーで伝送されたデータが、他の組のワイヤーに漏れた場合に生じる問題は次のどれか

    クロストーク

  • 64

    WEP をより弱体化させた RC 4 の実装に関する2つの主な問題はどれか

    静的な共通鍵と、数が限定された 初期化ベクターの仕様

  • 65

    MACアドレスが属する OSI 参照モデルがどれか?

    データリンク層

  • 66

    所属する組織が電子メールの送受信に際し ドメインに基づき 他の組織の識別情報の妥当性 確認を行いたいと考えていることを知っている。推奨 すべきツールはどれか

    DKIM

  • 67

    図に示されているファイアーウォールはどの種類か?

    2層

  • 68

    以下の2つの主な使用モードを提供する電子メールセキュリティはどれか? ①完全性、送信者の認証機能、否認防止を提供する署名済メッセージ ②完全性、送信者の認証機能、機密性を提供するエンプローブメッセージモード

    S/MIME

  • 69

    エンドユーザからインターネットの接続が遅いと報告を受けている。FWを確認するとと世界中から多量のインバウンド攻撃がされてることが判明した。どんな攻撃を受けているか?

    サービス拒否攻撃

  • 70

    大規模の組織の従来型PBXの監査を行ったとこと、第三者によりダイヤルインサービス(DISA)が悪用されていることが判明した。問題を招いた可能性が高い事由は次のどれか?

    1名または、複数のユーザのアクセスコードが漏えいした。

  • 71

    VLANにエンドポイントシステムを割り当てるため、最も一般的に使用されるネットワークデバイスの種類はどれか

    スイッチ

  • 72

    PPTP接続の認証プロトコルを選択しようとしている。ユーザ名とパスワードを暗号化し、チャレンジレスポンスダイアログを使用したリプレイ攻撃から保護したいと考えている。また、定期的に再認証したい。使用すべきプロトコルはどれか?

    CHAP

  • 73

    Webサーバに対するXSS攻撃を阻止したい場合、どこになにをおくか?

    IPS、位置B

  • 74

    安全に認証を行うため、EAP、PEAP、LEAPのうちどのプロトコルを選ぶべきか

    PEAP:暗号化機能を提供し、LEAPと同じ脆弱性をもたない 1. EAP(Extensible Authentication Protocol) プロトコルフレームワークとして機能し、具体的な認証方法を定義しません。 無線LAN(Wi-Fi)やVPNなどで広く使用されます。 多くのEAPメソッドをサポートすることで、ユーザー名とパスワード以外にも証明書やトークンなどを用いた認証が可能です。 2. PEAP(Protected Extensible Authentication Protocol) 二重の認証プロセス:まずTLSトンネルを確立し、その中でEAP認証を行います。 クライアントとサーバー間の通信を暗号化し、盗聴や改ざんを防止します。 3. LEAP(Lightweight Extensible Authentication Protocol) 概要:LEAPは、Cisco Systemsが開発した独自のEAP認証メカニズムです。IEEE 802.1Xネットワークで使用されることを目的としていましたが、現在ではほとんど推奨されていません。 特徴: 機能面では比較的シンプルな認証プロトコル。 ユーザー名とパスワードを使用したチャレンジ/レスポンス認証方式。 欠点: セキュリティが脆弱:LEAPには既知の脆弱性があり、容易にクラックされる可能性があります。 強力な暗号化をサポートしておらず、近年ではほとんどの組織で非推奨とされています。 まださい。