問題一覧
1
ユーザー
2
リンク暗号化またはエンドツーエンド暗号化
3
プロバイダー
4
インターセプトや盗聴
5
データの追加、修正、削除
6
アクセス制御の確立
7
データが復元不可能であることを保証する
8
機密情報を含むデータからの情報の完全な削除
9
磁気テープ
10
消去認証書
11
セキュリティポリシーの開発
12
暗号化
13
アンチウイルスソフトウェア
14
セキュリティ違反を特定して通知する
15
組織のリスク評価を行う
16
法的および規制上の要件
17
スコーピング
18
業界ベストプラクティス
19
評価の範囲を特定して、適切なリソースを確保するため
20
組織の特定の状況やニーズに合わせたカスタマイズ
21
情報へのアクセスを最小限に制限するため
22
統計的サンプリングと判断に基づくサンプリング
23
価値観やステークホルダーに対する義務を明記するため
24
社会全体の利益を考えて行動する
25
倫理委員会による認証の取り消し
26
データ暗号化
27
ハッシュ検証
28
RAIDシステムの導入
29
情報漏洩
30
ウェブページの改ざん
31
責任を果たすための適切な努力
32
組織の戦略的な目標とセキュリティ目標の整合性を確保すること
33
組織内の意思決定方法を決定す
34
コンプライアンス (Compliance)
35
EU市民を保護するものではないとの主張を支持したため
36
データは信頼でき、収集された目的以外で利用されないこと
37
アクセスする権利
38
20年
39
目的を問わず誰でも無制限に使用できる
40
緊急事態や異常事態の発生時
41
ブルースクリーンが発生したときにシステムがシャットダウンする
42
重要なインフラストラクチャや安全に関連するシステム
43
取引の入力を行う従業員と取引を承認する従業員が異なる
44
エラーの発生を減らし、信頼性を高める
45
不正行為やエラーによるリスクの軽減
46
内部における不正アクセスや横領
47
特定の操作を行うためには複数のユーザーの認証が必要とされる
48
財務報告および監査
49
プロビジョニングは、従業員に必要なアクセス権のみを付与し、セキュリティを強化するために使用される
50
帯域外のID証明は、最初に検証を要求した環境以外での検証を利用するID証明の手法である。
51
SPMLは、ユーザー、リソース、サービスのプロビジョニング要求の統合と相互運用を実現するために使用されるプロトコルである。
52
マスカレード攻撃は、攻撃者が盗んだ、または偽りの認証資格情報を利用して認証メカニズムをバイパスするものである
53
リプレイ攻撃は、攻撃者がキャプチャした認証トークンやセッションIDを再送することで、認証メカニズムをバイパスする攻撃である。
54
アカウンティングは、全IDの全アクションを追跡し、ログイン成功や失敗の記録などを含むID管理機能である。
55
アカウントアクセスのレビューは、ユーザーのアクセス権限が適切かどうかを定期的に評価し、必要に応じて調整を行うプロセスである。
56
権限昇格攻撃は、攻撃者が正規のアカウントを利用してシステム上で自分の権限をより高いレベルに引き上げることです。
57
垂直方向の権限昇格は、攻撃者が現在使用中のアカウントでより高い権限レベルのアプリやサービスを実行することです。
58
攻撃者が現在使用中のアカウントで発見、フィンガープリントの取得、別のサーバ上のデータやリソースにアクセスする攻撃です。
59
サブジェクトが自分のセキュリティレベルよりも高いレベルのオブジェクトへの書き込みを行うことを防ぐ("no write down"ルール)ことで、情報の機密性を保護することを特徴としています。
60
Bibaモデルは情報の完全性を保護することを目的としており、"no read down"、"no write up"のルールに基づいています。Clark-Wilsonモデルはトランザクションの正確性と信頼性に焦点を当て、認証されたユーザーのみがデータを変更できるように設計されています。
61
BLPモデルは、機密情報の不正な流出を防止するために、ユーザーが自分のセキュリティレベルより高い情報への書き込みを禁止することで、情報の機密性を保護します。
62
Bibaモデルは、データの完全性を保護することを目標とし、情報が不正確あるいは不完全になることを防ぐためのポリシーを提供します。
63
Clark-Wilsonモデルは、商用アプリケーションにおけるトランザクションの正確性と信頼性を確保することで、データの完全性を向上させる利点を提供します。
64
利益相反を防止し、機密性を保つために、サブジェクトが特定の情報セットにアクセスした後、競合する別の情報セットへのアクセスを制限するポリシーを提供します。
65
データの完全性を保護することを目標とし、商用取引におけるデータの信頼性と正確性を確保するための制御を提供します。
66
サブジェクトとオブジェクトの間のアクセス試行を監視し、適切な権限がある場合のみアクセスを許可することでセキュリティを強制します。
67
組織のポリシーやルールに基づいてアクセス権を集中管理し、ユーザーがオブジェクトにアクセスする際の権限を制御するアクセス制御方式です。
68
オブジェクトのオーナーがオブジェクトへのアクセス権を他のユーザーに与えたり取り消したりすることができるアクセス制御方式です。
69
個々のユーザーやグループではなく、組織全体のポリシーに従ってアクセス権を中央管理するアクセス制御方式です。
70
ユーザーの職務や役割に基づいてアクセス権を割り当てるアクセス制御方式であり、特定の役割に割り当てられた権限に基づいてアクセスが許可されます。
71
組織内のすべてのユーザーに一貫したセキュリティポリシーを適用するために、特定のルールやプロトコルに基づいてアクセス制御を行う方式です。
72
ユーザー、リソース、および環境をポリシーとして利用し、これらの属性を満たす条件下でのみユーザーにアクセス権を付与するアクセス制御方式です。
73
アクセスする際のリスクレベルを動的に評価し、リスクレベルに応じてアクセス制御の基準を変更するアクセス制御方式
74
従業員には定期的に少なくとも1週間から2週間の休暇を取らせ、別の従業員がその間に業務を引き継ぎます。これにより、隠蔽された不正行為を発見する機会が生まれます
75
ハイブリッド管理
76
特定の入り口を通る人や物の移動を管理し、組織の資産インベントリの一部として重要なデータが含まれるアプリケーションに対するアクセス制御を強化する
77
IDストアは、IDに関するすべての情報の集中的なリポジトリを提供し、シングルサインオンやフェデレーションID管理などの技術の構成要素となります
78
複数の資格情報を管理し、様々な環境におけるIDサービスを標準化する
79
異なるセキュリティドメイン間で信頼関係を構築し、別のシステムで認証済みであれば、それをもって認証完了とする仕組みです
80
フェデレーションID管理(FIM)
81
資格情報管理システム(CMS)
82
IAL3
83
従業員が一度ログインすると生成され、その後のシステム間の認証に使用される一時的な証明書として機能します。
84
不正ユーザーが認証メカニズムをバイパスし、システムにアクセスできる可能性が高まっています。
85
オンデマンドでリアルタイムにユーザーIDの作成とプロビジョニング、権限昇格を行い、使用後にはアクセス権を削除します
86
ユーザーがアプリケーションにログインしてからログアウトするまでの期間、ユーザーのアクティビティを追跡し、そのセキュリティを保護するプロセスです
87
デフォルトでUDPを利用し、認証と認可を提供するAAAプロトコルです
88
ネットワーク機器に対してユーザーごとに異なるコマンドレベルのアクセス権を制御したい場合
89
ディレクトリ情報ツリーを用いてネットワーク上のユーザーやリソースに関する情報を効率的に管理およびアクセスするためのプロトコルです
90
ユーザーの認証情報を一度だけ入力することで複数のサービスへのアクセスを可能にするシングルサインオン(SSO)プロトコルです
91
OAuth 2.0プロトコル上に構築された認証層であり、IDトークンを通じてユーザー情報を提供します
92
Webサービス間でセキュリティアサーションを交換し、ユーザーのシングルサインオンを実現するためのXMLベースのオープンスタンダードです
93
ユーザーに代わってアプリケーションがAPIサーバー等からアクセストークンを取得し、保護されたリソースへのアクセスを認可する仕組みです
94
SAML
95
リングモデルに基づいて、リング0からリング3までの各レベルにおいて、適切な権限を持つサブジェクトが対応するリングのリソースにのみアクセスできるようにする
96
システムの振る舞いを状態と遷移の組み合わせで表現し、特定の条件を満たさない限り次の状態に遷移しないようにすることで、システムのセキュリティを保証します[
97
システム内でのデータの流れを追跡し、潜在的な脅威や攻撃経路を特定するために使用されます
98
脆弱性: マルウェア感染のリスク。対応策: アンチウイルスソフトウェアの導入と定期的なアップデートを実施する。
99
脆弱性: サービス拒否(DoS)攻撃。対応策: ネットワークの冗長性を確保し、負荷分散を行う。
100
脆弱性: SQLインジェクション攻撃。対応策: 入力値の検証とパラメータ化されたクエリの使用を徹底する。
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前CISS本番2
CISS本番2
エッグスンシングス · 100問 · 1年前CISS本番2
CISS本番2
100問 • 1年前Udemy
Udemy
エッグスンシングス · 100問 · 1年前Udemy
Udemy
100問 • 1年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前ISC(Final Assessment )
ISC(Final Assessment )
エッグスンシングス · 40問 · 1年前ISC(Final Assessment )
ISC(Final Assessment )
40問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 1年前CISSP(予想問題)
CISSP(予想問題)
22問 • 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
エッグスンシングス · 69問 · 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
69問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前問題一覧
1
ユーザー
2
リンク暗号化またはエンドツーエンド暗号化
3
プロバイダー
4
インターセプトや盗聴
5
データの追加、修正、削除
6
アクセス制御の確立
7
データが復元不可能であることを保証する
8
機密情報を含むデータからの情報の完全な削除
9
磁気テープ
10
消去認証書
11
セキュリティポリシーの開発
12
暗号化
13
アンチウイルスソフトウェア
14
セキュリティ違反を特定して通知する
15
組織のリスク評価を行う
16
法的および規制上の要件
17
スコーピング
18
業界ベストプラクティス
19
評価の範囲を特定して、適切なリソースを確保するため
20
組織の特定の状況やニーズに合わせたカスタマイズ
21
情報へのアクセスを最小限に制限するため
22
統計的サンプリングと判断に基づくサンプリング
23
価値観やステークホルダーに対する義務を明記するため
24
社会全体の利益を考えて行動する
25
倫理委員会による認証の取り消し
26
データ暗号化
27
ハッシュ検証
28
RAIDシステムの導入
29
情報漏洩
30
ウェブページの改ざん
31
責任を果たすための適切な努力
32
組織の戦略的な目標とセキュリティ目標の整合性を確保すること
33
組織内の意思決定方法を決定す
34
コンプライアンス (Compliance)
35
EU市民を保護するものではないとの主張を支持したため
36
データは信頼でき、収集された目的以外で利用されないこと
37
アクセスする権利
38
20年
39
目的を問わず誰でも無制限に使用できる
40
緊急事態や異常事態の発生時
41
ブルースクリーンが発生したときにシステムがシャットダウンする
42
重要なインフラストラクチャや安全に関連するシステム
43
取引の入力を行う従業員と取引を承認する従業員が異なる
44
エラーの発生を減らし、信頼性を高める
45
不正行為やエラーによるリスクの軽減
46
内部における不正アクセスや横領
47
特定の操作を行うためには複数のユーザーの認証が必要とされる
48
財務報告および監査
49
プロビジョニングは、従業員に必要なアクセス権のみを付与し、セキュリティを強化するために使用される
50
帯域外のID証明は、最初に検証を要求した環境以外での検証を利用するID証明の手法である。
51
SPMLは、ユーザー、リソース、サービスのプロビジョニング要求の統合と相互運用を実現するために使用されるプロトコルである。
52
マスカレード攻撃は、攻撃者が盗んだ、または偽りの認証資格情報を利用して認証メカニズムをバイパスするものである
53
リプレイ攻撃は、攻撃者がキャプチャした認証トークンやセッションIDを再送することで、認証メカニズムをバイパスする攻撃である。
54
アカウンティングは、全IDの全アクションを追跡し、ログイン成功や失敗の記録などを含むID管理機能である。
55
アカウントアクセスのレビューは、ユーザーのアクセス権限が適切かどうかを定期的に評価し、必要に応じて調整を行うプロセスである。
56
権限昇格攻撃は、攻撃者が正規のアカウントを利用してシステム上で自分の権限をより高いレベルに引き上げることです。
57
垂直方向の権限昇格は、攻撃者が現在使用中のアカウントでより高い権限レベルのアプリやサービスを実行することです。
58
攻撃者が現在使用中のアカウントで発見、フィンガープリントの取得、別のサーバ上のデータやリソースにアクセスする攻撃です。
59
サブジェクトが自分のセキュリティレベルよりも高いレベルのオブジェクトへの書き込みを行うことを防ぐ("no write down"ルール)ことで、情報の機密性を保護することを特徴としています。
60
Bibaモデルは情報の完全性を保護することを目的としており、"no read down"、"no write up"のルールに基づいています。Clark-Wilsonモデルはトランザクションの正確性と信頼性に焦点を当て、認証されたユーザーのみがデータを変更できるように設計されています。
61
BLPモデルは、機密情報の不正な流出を防止するために、ユーザーが自分のセキュリティレベルより高い情報への書き込みを禁止することで、情報の機密性を保護します。
62
Bibaモデルは、データの完全性を保護することを目標とし、情報が不正確あるいは不完全になることを防ぐためのポリシーを提供します。
63
Clark-Wilsonモデルは、商用アプリケーションにおけるトランザクションの正確性と信頼性を確保することで、データの完全性を向上させる利点を提供します。
64
利益相反を防止し、機密性を保つために、サブジェクトが特定の情報セットにアクセスした後、競合する別の情報セットへのアクセスを制限するポリシーを提供します。
65
データの完全性を保護することを目標とし、商用取引におけるデータの信頼性と正確性を確保するための制御を提供します。
66
サブジェクトとオブジェクトの間のアクセス試行を監視し、適切な権限がある場合のみアクセスを許可することでセキュリティを強制します。
67
組織のポリシーやルールに基づいてアクセス権を集中管理し、ユーザーがオブジェクトにアクセスする際の権限を制御するアクセス制御方式です。
68
オブジェクトのオーナーがオブジェクトへのアクセス権を他のユーザーに与えたり取り消したりすることができるアクセス制御方式です。
69
個々のユーザーやグループではなく、組織全体のポリシーに従ってアクセス権を中央管理するアクセス制御方式です。
70
ユーザーの職務や役割に基づいてアクセス権を割り当てるアクセス制御方式であり、特定の役割に割り当てられた権限に基づいてアクセスが許可されます。
71
組織内のすべてのユーザーに一貫したセキュリティポリシーを適用するために、特定のルールやプロトコルに基づいてアクセス制御を行う方式です。
72
ユーザー、リソース、および環境をポリシーとして利用し、これらの属性を満たす条件下でのみユーザーにアクセス権を付与するアクセス制御方式です。
73
アクセスする際のリスクレベルを動的に評価し、リスクレベルに応じてアクセス制御の基準を変更するアクセス制御方式
74
従業員には定期的に少なくとも1週間から2週間の休暇を取らせ、別の従業員がその間に業務を引き継ぎます。これにより、隠蔽された不正行為を発見する機会が生まれます
75
ハイブリッド管理
76
特定の入り口を通る人や物の移動を管理し、組織の資産インベントリの一部として重要なデータが含まれるアプリケーションに対するアクセス制御を強化する
77
IDストアは、IDに関するすべての情報の集中的なリポジトリを提供し、シングルサインオンやフェデレーションID管理などの技術の構成要素となります
78
複数の資格情報を管理し、様々な環境におけるIDサービスを標準化する
79
異なるセキュリティドメイン間で信頼関係を構築し、別のシステムで認証済みであれば、それをもって認証完了とする仕組みです
80
フェデレーションID管理(FIM)
81
資格情報管理システム(CMS)
82
IAL3
83
従業員が一度ログインすると生成され、その後のシステム間の認証に使用される一時的な証明書として機能します。
84
不正ユーザーが認証メカニズムをバイパスし、システムにアクセスできる可能性が高まっています。
85
オンデマンドでリアルタイムにユーザーIDの作成とプロビジョニング、権限昇格を行い、使用後にはアクセス権を削除します
86
ユーザーがアプリケーションにログインしてからログアウトするまでの期間、ユーザーのアクティビティを追跡し、そのセキュリティを保護するプロセスです
87
デフォルトでUDPを利用し、認証と認可を提供するAAAプロトコルです
88
ネットワーク機器に対してユーザーごとに異なるコマンドレベルのアクセス権を制御したい場合
89
ディレクトリ情報ツリーを用いてネットワーク上のユーザーやリソースに関する情報を効率的に管理およびアクセスするためのプロトコルです
90
ユーザーの認証情報を一度だけ入力することで複数のサービスへのアクセスを可能にするシングルサインオン(SSO)プロトコルです
91
OAuth 2.0プロトコル上に構築された認証層であり、IDトークンを通じてユーザー情報を提供します
92
Webサービス間でセキュリティアサーションを交換し、ユーザーのシングルサインオンを実現するためのXMLベースのオープンスタンダードです
93
ユーザーに代わってアプリケーションがAPIサーバー等からアクセストークンを取得し、保護されたリソースへのアクセスを認可する仕組みです
94
SAML
95
リングモデルに基づいて、リング0からリング3までの各レベルにおいて、適切な権限を持つサブジェクトが対応するリングのリソースにのみアクセスできるようにする
96
システムの振る舞いを状態と遷移の組み合わせで表現し、特定の条件を満たさない限り次の状態に遷移しないようにすることで、システムのセキュリティを保証します[
97
システム内でのデータの流れを追跡し、潜在的な脅威や攻撃経路を特定するために使用されます
98
脆弱性: マルウェア感染のリスク。対応策: アンチウイルスソフトウェアの導入と定期的なアップデートを実施する。
99
脆弱性: サービス拒否(DoS)攻撃。対応策: ネットワークの冗長性を確保し、負荷分散を行う。
100
脆弱性: SQLインジェクション攻撃。対応策: 入力値の検証とパラメータ化されたクエリの使用を徹底する。