問題一覧
1
単独のWANキャリア接続においても複数の PVC をサポートする
2
PEAPや EAP-TLS などの代替え プロトコルを使用し、 サポートされてる場合は WPA 2 を実装する
3
アドホックモード
4
コリジョン ドメイン
5
RST はRestを意味する TCP セッションは切断される
6
802.11n
7
25
8
143
9
515
10
23
11
TCP20と21
12
スぺクラム拡散
13
RADIUS
14
IPS 位置C
15
ディスタンススぺクター型プロトコル
16
SSID ブロードキャストの無効化により権限のないものからのネットワークを隠す。 SSID は ワイヤレス スニ パーを使用して取得することができる
17
プロキシー
18
DNSポイズニング
19
スクリーンスクレーピング
20
現在 ネットワークに接続されている SCADA デバイスがネットワーク上の攻撃の対象となる可能性ある
21
事前に決められた静的な共通鍵
22
2層
23
ローカルホストサービスを導入し検討する
24
隠れチャンネルが存在する
25
バス
26
サイトサーベイ
27
APRキャッシュポインティング
28
7層
29
PRI
30
VOIPシステム
31
Bluuthooth対応デバイスからのデータ
32
JPEG、ASCI、MIDI
33
PPTP、L2F、L2TP、IPSec
34
FDDI
35
物理層
36
WPA2
37
トランスポート層
38
セッション 全体 保護し、 EAP メソッドをカプセル化する。 TLSトンネルを提供するため、 PEAPを選択すべきである
39
盗聴、物理セキュリティ
40
信号が暗号 されることは少なく 容易に傍受できる
41
暗黙拒否
42
電子メール
43
http 接続が許可され https 接続がブロックされる
44
アプリケーション層 プレゼンテーション層 セッション層
45
ソフトウェア定義 ネットワーク
46
1層
47
機能要件に基づき ネットワークを分割する
48
3層
49
VM 環境の外側に送信されるトラフィックのみ
50
隠れチャンネルとなる可能性がある
51
タスクまたはデータの種類の基づき 仮想マシンのベックの物理サーバーに分ける
52
AES
53
44.736Mbps
54
データ量
55
ループバックアドレス
56
FCoE
57
モデム
58
Treardrop
59
ファイヤーウォール デバイスでフィルタリング できない可能性がある
60
L2TP はIPSecを利用できるため
61
中間者攻撃
62
10M
63
クロストーク
64
静的な共通鍵と、数が限定された 初期化ベクターの仕様
65
データリンク層
66
DKIM
67
2層
68
S/MIME
69
サービス拒否攻撃
70
1名または、複数のユーザのアクセスコードが漏えいした。
71
スイッチ
72
CHAP
73
IPS、位置B
74
PEAP:暗号化機能を提供し、LEAPと同じ脆弱性をもたない 1. EAP(Extensible Authentication Protocol) プロトコルフレームワークとして機能し、具体的な認証方法を定義しません。 無線LAN(Wi-Fi)やVPNなどで広く使用されます。 多くのEAPメソッドをサポートすることで、ユーザー名とパスワード以外にも証明書やトークンなどを用いた認証が可能です。 2. PEAP(Protected Extensible Authentication Protocol) 二重の認証プロセス:まずTLSトンネルを確立し、その中でEAP認証を行います。 クライアントとサーバー間の通信を暗号化し、盗聴や改ざんを防止します。 3. LEAP(Lightweight Extensible Authentication Protocol) 概要:LEAPは、Cisco Systemsが開発した独自のEAP認証メカニズムです。IEEE 802.1Xネットワークで使用されることを目的としていましたが、現在ではほとんど推奨されていません。 特徴: 機能面では比較的シンプルな認証プロトコル。 ユーザー名とパスワードを使用したチャレンジ/レスポンス認証方式。 欠点: セキュリティが脆弱:LEAPには既知の脆弱性があり、容易にクラックされる可能性があります。 強力な暗号化をサポートしておらず、近年ではほとんどの組織で非推奨とされています。 まださい。
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前CISS本番2
CISS本番2
エッグスンシングス · 100問 · 1年前CISS本番2
CISS本番2
100問 • 1年前Udemy
Udemy
エッグスンシングス · 100問 · 1年前Udemy
Udemy
100問 • 1年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前ISC(Final Assessment )
ISC(Final Assessment )
エッグスンシングス · 40問 · 1年前ISC(Final Assessment )
ISC(Final Assessment )
40問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 1年前CISSP(予想問題)
CISSP(予想問題)
22問 • 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
エッグスンシングス · 69問 · 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
69問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前問題一覧
1
単独のWANキャリア接続においても複数の PVC をサポートする
2
PEAPや EAP-TLS などの代替え プロトコルを使用し、 サポートされてる場合は WPA 2 を実装する
3
アドホックモード
4
コリジョン ドメイン
5
RST はRestを意味する TCP セッションは切断される
6
802.11n
7
25
8
143
9
515
10
23
11
TCP20と21
12
スぺクラム拡散
13
RADIUS
14
IPS 位置C
15
ディスタンススぺクター型プロトコル
16
SSID ブロードキャストの無効化により権限のないものからのネットワークを隠す。 SSID は ワイヤレス スニ パーを使用して取得することができる
17
プロキシー
18
DNSポイズニング
19
スクリーンスクレーピング
20
現在 ネットワークに接続されている SCADA デバイスがネットワーク上の攻撃の対象となる可能性ある
21
事前に決められた静的な共通鍵
22
2層
23
ローカルホストサービスを導入し検討する
24
隠れチャンネルが存在する
25
バス
26
サイトサーベイ
27
APRキャッシュポインティング
28
7層
29
PRI
30
VOIPシステム
31
Bluuthooth対応デバイスからのデータ
32
JPEG、ASCI、MIDI
33
PPTP、L2F、L2TP、IPSec
34
FDDI
35
物理層
36
WPA2
37
トランスポート層
38
セッション 全体 保護し、 EAP メソッドをカプセル化する。 TLSトンネルを提供するため、 PEAPを選択すべきである
39
盗聴、物理セキュリティ
40
信号が暗号 されることは少なく 容易に傍受できる
41
暗黙拒否
42
電子メール
43
http 接続が許可され https 接続がブロックされる
44
アプリケーション層 プレゼンテーション層 セッション層
45
ソフトウェア定義 ネットワーク
46
1層
47
機能要件に基づき ネットワークを分割する
48
3層
49
VM 環境の外側に送信されるトラフィックのみ
50
隠れチャンネルとなる可能性がある
51
タスクまたはデータの種類の基づき 仮想マシンのベックの物理サーバーに分ける
52
AES
53
44.736Mbps
54
データ量
55
ループバックアドレス
56
FCoE
57
モデム
58
Treardrop
59
ファイヤーウォール デバイスでフィルタリング できない可能性がある
60
L2TP はIPSecを利用できるため
61
中間者攻撃
62
10M
63
クロストーク
64
静的な共通鍵と、数が限定された 初期化ベクターの仕様
65
データリンク層
66
DKIM
67
2層
68
S/MIME
69
サービス拒否攻撃
70
1名または、複数のユーザのアクセスコードが漏えいした。
71
スイッチ
72
CHAP
73
IPS、位置B
74
PEAP:暗号化機能を提供し、LEAPと同じ脆弱性をもたない 1. EAP(Extensible Authentication Protocol) プロトコルフレームワークとして機能し、具体的な認証方法を定義しません。 無線LAN(Wi-Fi)やVPNなどで広く使用されます。 多くのEAPメソッドをサポートすることで、ユーザー名とパスワード以外にも証明書やトークンなどを用いた認証が可能です。 2. PEAP(Protected Extensible Authentication Protocol) 二重の認証プロセス:まずTLSトンネルを確立し、その中でEAP認証を行います。 クライアントとサーバー間の通信を暗号化し、盗聴や改ざんを防止します。 3. LEAP(Lightweight Extensible Authentication Protocol) 概要:LEAPは、Cisco Systemsが開発した独自のEAP認証メカニズムです。IEEE 802.1Xネットワークで使用されることを目的としていましたが、現在ではほとんど推奨されていません。 特徴: 機能面では比較的シンプルな認証プロトコル。 ユーザー名とパスワードを使用したチャレンジ/レスポンス認証方式。 欠点: セキュリティが脆弱:LEAPには既知の脆弱性があり、容易にクラックされる可能性があります。 強力な暗号化をサポートしておらず、近年ではほとんどの組織で非推奨とされています。 まださい。