ログイン

CISSP(ドメイン3)
86問 • 2年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    コンサルティング会社のセキュリティ管理者で、ユーザーのアクティビティ 履歴に従って アクセス制御を実施しなければならない。 例えばある コンサルタントが、 顧客のデータにアクセスした場合、 このコンサルタントは、以降 他社の競合 データにアクセスできなくなる。最も適切はどれか

    Brewer-Nash

  • 2

    大部分が無人状態になる 新しいコンピューター 施設の物理的セキュリティインフラクチャーを設計している。施設へのモーション検知機能 実装を計画しているが、 侵入者を識別するための2次検証コントロールもしたいと考えている。どれが適しているか?

    CCTV

  • 3

    次に示す 暗号化 リズムのうち、 デジタル署名 での使用に不適切なものはどれか?

    HAVAL

  • 4

    ハリーはファイルサーバー上に保存されたサリーが所有してる ドキュメントにアクセスしたいと考えている。このシナリオにサブジェクト オブジェクトモデルを適用する場合、 リソース リクエストのサブジェクトは 次のどれか?

    ハリー

  • 5

    セキュリティを確保するため 隔離された サンドボックス内でのみ実行するコードを開発している。 開発手法は次のうちどれか?

    閉じ込め

  • 6

    組織のコントロールがセキュリティ要件を満たしている信頼度を表す概念は次のどれか?

    保証

  • 7

    開発者がテストの目的で自ら開発したソフトウェアに容易にアクセスできるようにした場合 、コードに潜む可能性が最も高い セキュリティの脆弱性はどれか?

    メンテナンスフック

  • 8

    発電所内における産業プロセス制御に使用されるシステムのセキュリティ責任者である。 このようなシステムを表す用語は 次のどれか

    SCADA

  • 9

    ハードウェアが故障した ため、ノートパソコン から暗号化されたハードウェア ドライブを取り外し、 新しいデバイスに移し替えた。ユーザー パスワード知っているにもかからず 暗号化されたコンテンツにアクセスすることができない。 この問題の原因として考えられる ハードウェア セキュリティ機能は 次のどれか

    TPM

  • 10

    アリスとボブは非対称暗号を使用して互いに通信したいと考えている。彼らは国内の異なる地域にいるが 、お互いの信頼できる認証局によって証明されたデジタル署名書を使用して暗号鍵を交換した。 アリスがボブに暗号化されたメッセージを送信する場合 メッセージを暗号化するために彼女が使用する鍵は 次のどれか

    ボブの公開鍵

  • 11

    レインボー テーブル 攻撃を阻止するために パスワードに付与される ランダム値の名称はどれか

    ソルト

  • 12

    ハッシュアルゴリズムの特質でないものは、次のどれか

    暗号鍵が必要である

  • 13

    火災が 初期段階で検知されると水がシステム内に充填され、 放水前には スプリンクラーヘッドを熱感知により 作動させることが必要な水消化 システムの種類はどれか

    予作動式

  • 14

    パケットのコンテンツの決めつけや保持する目的IPSecを使用したいと考えている。 この機能を提供する IPsecのコンポーネントは次のどれか

    ESP

  • 15

    この表に表した 演算は次のどれか

    XOR

  • 16

    DES(データ暗号化標準)により情報 を暗号化する際に、使用されるキー マテリアルは何ビットか?

    56

  • 17

    データファイルへの書き込みリ クエストがブロックされている。セキュリティクリアランス( 機密)を有しており 、ファイルは(部外秘)に分類されている。 このリクエスト ブロックしたBell-LaPadulaモデルの原則が次のどれか

    セキュリティ属性

  • 18

    対象暗号を使用して通信を開始したいと考えているが、事前に 秘密鍵を準備しておらず、 鍵を交換するために直接会うことができない 。秘密鍵を安全に交換するために使用できるアルゴリズムは次のどれか?

    Diffic-Hellman

  • 19

    コモンクライテリアの下で 製品に対するセキュリティ要件を表す 要素は 次のどれ

    PP

  • 20

    暗号学的ハッシュ関数の基礎的要件に該当しないものは次のどれか

    関数は固定長入力を行わなければならない

  • 21

    5ビットの鍵を使用する暗号において 何通りの鍵が存在するか

    32

  • 22

    暗号化アルゴリズムは広く公開されるべきであるという考え方の背景にある暗号化の原則は次のどれか

    Kcrckhofsの原理

  • 23

    矢印で示したセキュリティコントロールの名称は次のどれか

    マントラップ

  • 24

    ワイヤリング クローゼットの標準的な物理セキュリティ要件に該当しないものはどれか

    警備員により 監視されてる区域のみに設置する。

  • 25

    Biba完全性モデルにより データファイルの書き込みをブロックされている。セキュリティ クリアランス 「機密」を有し 、ファイルは「最高機密」に分類されている。ファイルの書き込みを妨げている原則はどれか

    完全性属性

  • 26

    鍵の委託において、FairCryptosystem アプローチを実施するために必要な 第三者の対象数はどれか

    2

  • 27

    プロセスを実行する準備はできているが、 CPU が現在利用可能でない場合、 プロセッサーのスケジューラーにより プロセスが推移する状態は 次のどれか

    実行可能状態

  • 28

    コモンクライテリアの EAL 1 評価保証 レベルが割り当てられた システムのレビューを行っている。保証されるシステムの信頼性は次のどれか

    機能テスト済み

  • 29

    強制アクセス制御システムにおいて、 オブジェクトに分類を割り当てるために使用されるコンポーネントは次のどれか

    セキュリティラベル

  • 30

    コードの検証を希望する 任意のものに対して行動を開示している。ソフトウェア プログラムの種類は 次のどれか

    オープンソース

  • 31

    組織で使用するために開発されたカスタマーアプリケーションに対するバッファオーバーフロー攻撃を懸念している 。このような攻撃に対し 最も強力な防御となるセキュリティコントロールはどれか

    パラメータチェック

  • 32

    「機密」 及び「最高機密」レベルに分類される情報を同時に扱うように認可された米国国防省のシステムで作業している。 使用中のシステムの種類はどれか

    多状態

  • 33

    SystemHighモードを使用している 軍用コンピューターシステムのアクセス権限を与えられている。セキュリティ クリアランス 要件に該当しないものは次のどれか

    システムにより処理される全ての情報に対して、有効な知る必要性を有しなければならない

  • 34

    Ceassar暗号について正しく説明している用語は次のどれか

    シフト暗号

  • 35

    ベンダーがストレージサービスへのアクセスを顧客に提供する Iaas環境において 稼働中止する ドライブから機密データを削除する権限を持つのは誰か

    ベンダー

  • 36

    コード に該当し 暗号でないものは次のどれか

    one id by land :two if by sca

  • 37

    多くの様々な組織に信頼される 独立した第三者によるシステムコントロールの評価を与えるシステム 保証プロセスは 次のどれか

    検証

  • 38

    プロセス____は、プロセスに関するメモリー および リソースのみ 影響を与える 動作を保証する

    分離

  • 39

    彼の環境がハードウェア障害に対してどの程度の影響を受けるか調査をしており、 ハードウェアの予想 寿命 を確認したいと考えている。この目的で使用すべき指標は次のどれか

    MTTF

  • 40

    一般的な可燃性物資のみを消化できる消火器の指示はどれか

    クラスA

  • 41

    組織の物理 アクセス制御のため新しい ID カードの使用を検討している。 このカードの種類はどれか

    スマートカード

  • 42

    施設のコンピューター モニターの表示内容を、ハッカーがVan Eck放射現象を利用して遠隔読み取りをできる可能性について 懸念している。 このような攻撃を防御する技術はどれか

    TEMPEST

  • 43

    コンピューターシステム内のセキュリティ協会において XXX に当てはまる コンポーネントはどれか

    TCB

  • 44

    現在は安全ではない 使用中止すべき技術はどれか

    MD5

  • 45

    SSD ドライブを再利用する前に、デバイスの ウェアレベリングに起因する偶発的なデータ漏洩を防ぐために講ずる対策は

    ディスク暗号化

  • 46

    ある暗号が アルゴリズムの秘密鍵を解読しようとしている。傍受により得た 暗号化されたメッセージのコピーと、そのメッセージを複合したバージョンのコピーを保有している。 暗号化されたメッセージと、複合化された平文 を使用して 秘密鍵を取得し、 他のメッセージを複合したいと考えている。暗号に対する攻撃の種類はどれか

    既知平文攻撃

  • 47

    ハッカーが最近、 タイミング 攻撃を使用してファイルを改ざんし、Jeyが 所属する会社のデータの安全性を侵害した。攻撃者は 、jeyがハッシュ値を使用してファイルの内容を関連性を検証されるのを待って、 その後 、Jeyが安全性を検証してからファイル内容を読み取るまでの間にファイルを改ざんした、行われた攻撃の処理はどれか

    TOCTOC

  • 48

    大部分の 侵入者を阻止する 容易に上ることが困難なフェンスの高さは少なくとも何フィートか

    6

  • 49

    総 売上高に関する情報へのアクセスを厳しく制限しており、 競争上の機密に分類している。 しかし 商品発送系係は 、取引完了を容易にするため 注文 記録に対する無制限のある権を持っている。ある 商品化 発送係が、最近 四半期の個々の販売記録を全て取得し、総 売上高を割り出すために 合算した。 行われた 攻撃の種類は 次のどれか

    集約

  • 50

    演算装置から電磁放射の存在を隠すため、 常に偽の電磁波を送信する物理的セキュリティコントロールはどれか

    ホワイトノイズ

  • 51

    アリスはオブジェクトの読み取り権限を有しており、 ボブに同じ権限を与えたいと考えている。 この操作を実行可能にする TakeGrantモデルのルールはどれか

    付与ルール

  • 52

    単独 のプロセスで複数のタスクを同時に実行することが可能な 演算 モデルは

    マルチスレッド

  • 53

    アランは暗号化されたメッセージを傍受し、メッセージの生成にされたアルゴリズムの種類を特定したいと考えている。彼は最初に頻度分析を行い、メッセージの文字の出現頻度が英語の文字の頻度分布とほぼ一致することを確認した。 このメッセージの設定に使用された可能性が高い 暗号化の種類はどれか

    転置暗号

  • 54

    2DES暗号化アルゴリズムは、オリジナルのDESアルゴリズムの現実的な代替えアルゴリズムとして使用されることはなかった。 DES や3DES のアプローチにも存在しない2DES が持つ 脆弱性に対する攻撃はどれか

    中間一致攻撃

  • 55

    グレースは彼女の組織にアプリケーションコントロールの導入をしようとしている。ユーザーは 研究 テストのために新しいアプリケーションを頻繁にインストールする必要があり、 彼女 そのプロセスを妨げたくない 。 同時に 基地の悪意になるソフトウェアの利用をブロックしたいと考えている。 この状況に適したアプリケーションのコントロール手法はどれか

    ブラックリスト

  • 56

    データセンターの物理的 侵入検知システムを設計しており 、警報システムの通信回路が意図せず切断された場合に警報を発する技術を導入したいと考えている。 この要件を見た技術はどれか

    ハートビートセンサー

  • 57

    この図で使用してる手法はどれか

    ゼロ知識証明

  • 58

    燃料の3原則を参照して燃料の遮断により 火災を消化する消火剤は次のどれか

    濃硫酸と炭酸水素ナトリウム

  • 59

    組織で使用する暗号化アルゴリズムを選択しており、 デジタル署名の生成をサポートするアルゴリズムを選択したいと考えている

    RSA

  • 60

    会社の Web ベースアプリケーションのセキュリティ責任を有しており、開発者を対象に Web アプリケーション セキュリティに共通する脆弱性についての教育プログラムを実施したいと考えている。最も一般的なWEB アプリケーションの欠陥についての詳細のリストはどこから得られるか

    OWASP

  • 61

    Bell-LaPadulaモデルとBibaモデルは、状態マシンの実装したものであるが使用されている具体的な状態マシン モデルはどれか

    情報フロー

  • 62

    プロセスの__は プロセスが アクセス可能なメモリーアドレスとリソースに関わる一連の制約で構成される

    範囲

  • 63

    監視区域の電磁場の変化を感知するモーション検知器は次のどれか

    静電容量

  • 64

    Bibaモデルのアクセス制御について正しい記述はどれか

    完全性に対する脅威からオブジェクト 保護する

  • 65

    トランスポート層 セキュリティで Web サーバーとクライアント間の通信内容の暗号化に使われる鍵はどれか

    一時セッション鍵

  • 66

    望ましくない電磁放射から保護するための技術を データセンターの保護区域に導入したいと考えているこの目的に適した技術はどれか

    ファラディゲージ

  • 67

    仮想コンピューティング環境において、 ゲストマシン同士を分離するコンポーネントは次のどれか

    ハイパーバイザー

  • 68

    Pythonのコード ベンダーに提供し ベンダーのサーバー環境で実行する新しいサービスを評価することにした 。このサービスが回答する クラウドコンピューティング 環境はどれか

    Paas

  • 69

    情報共有する2つのシステムを開発したシステム a はシステム b に入力情報を提供し 、その後に システム B は情報をシステム A へ入力として返すこの例を最も適切に表している構成理論の種類はどれか

    フィードバック

  • 70

    データセンターの運用において 許容範囲である湿度の値はどれか

    40

  • 71

    IT システムを特定の環境下で運用することを許可する 指定承認者( DAA )による正式な宣言には 次のどの用語が使用されるか

    認定

  • 72

    オブジェクト指向プログラミング言語では、開発に対し ブラックボックス アプローチを使用し、 オブジェクトのユーザーは必ずしも オブジェクトの実装の詳細を知る必要性がない。 このような概念を表すのに使用される用語はどれか

    抽象化

  • 73

    証明書を証明書失効リストに追加したいと考えている。リストに掲載する証明書の要素はどれか

    シリアルナンバー

  • 74

    取引銀行のウェブサイトに提示されたデジタル証明書を検証している。 信頼できるデジタル証明書であることを確認する際に必要でない 要件はどれか

    サーバーが銀行のものであることを知っている

  • 75

    隠れタイミングチャンネルを過ごして組織から情報を盗む手法は 次のどれか

    モールス信号のリズムに合わせてタイピンググする

  • 76

    Miraiなどのマルウェアの発生を防止する職務を任命された彼の組織内で保護すべき システムの種類はどれか

    IOTデバイス

  • 77

    所属するチームのフォレンジック調査のプロセスを一環として作業する前にストレージからでドライブ やその他の証拠を取り出して署名している。彼が作成している ドキュメントの種類はどれか

    管理の連鎖

  • 78

    システムの侵害を防止するためにASLRを実装する。システム保護のために利用した技術はどれか?

    メモリーアドレス ランダム化

  • 79

    組織がビル管理に使用している産業制御システムのステータ と確認したいと考えている。 アクセス すべき システム どれか

    SCADA

  • 80

    第三者の脆弱性とスキャンとセキュリティテストで、深刻な リモートアクセスの定着性があることを発見した。製造元はすでに事業から撤退しており、 そのデバイスのパッチや アップデートはない。数 100ものデバイスの対処について 雇い主に提唱すべきことはどれか

    安全なネットワークセグメントにデバイスを移動する

  • 81

    PDF ファイルの閲覧者を これらを購入した個人に限定したいと考えているこれらのファイルへのアクセスと配布を最も効果的に制御するために使用できる技術はどれか

    DRM

  • 82

    このモデルはより会議に分類されたオブジェクトがより上位に分類されたオブジェクトにアクセスすることをブロックすることで 機密性を確保する

    Bell-LaPadula

  • 83

    このモデルの特性は上位 書き込み 書き込みなし と要約することができる

    Biba

  • 84

    このモデルはセキュリティラベルを使用し 変換手続きと 制限されたインターフェース モデルを介して オブジェクトへのアクセスを許可する

    Clark-Wilson

  • 85

    このモデルは8個の使用保護ルールまたはアクションを使用したサブジェクトとオブジェクトの安全な作成と削除に重点を置いている

    Graham Denning

  • 86

    この関係性モデルは完全制圧や サポートする上で干渉防ぐことを重点に置いている

    Sutheriland

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 1年前

    Udemy

    Udemy

    100問 • 1年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 1年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 1年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    コンサルティング会社のセキュリティ管理者で、ユーザーのアクティビティ 履歴に従って アクセス制御を実施しなければならない。 例えばある コンサルタントが、 顧客のデータにアクセスした場合、 このコンサルタントは、以降 他社の競合 データにアクセスできなくなる。最も適切はどれか

    Brewer-Nash

  • 2

    大部分が無人状態になる 新しいコンピューター 施設の物理的セキュリティインフラクチャーを設計している。施設へのモーション検知機能 実装を計画しているが、 侵入者を識別するための2次検証コントロールもしたいと考えている。どれが適しているか?

    CCTV

  • 3

    次に示す 暗号化 リズムのうち、 デジタル署名 での使用に不適切なものはどれか?

    HAVAL

  • 4

    ハリーはファイルサーバー上に保存されたサリーが所有してる ドキュメントにアクセスしたいと考えている。このシナリオにサブジェクト オブジェクトモデルを適用する場合、 リソース リクエストのサブジェクトは 次のどれか?

    ハリー

  • 5

    セキュリティを確保するため 隔離された サンドボックス内でのみ実行するコードを開発している。 開発手法は次のうちどれか?

    閉じ込め

  • 6

    組織のコントロールがセキュリティ要件を満たしている信頼度を表す概念は次のどれか?

    保証

  • 7

    開発者がテストの目的で自ら開発したソフトウェアに容易にアクセスできるようにした場合 、コードに潜む可能性が最も高い セキュリティの脆弱性はどれか?

    メンテナンスフック

  • 8

    発電所内における産業プロセス制御に使用されるシステムのセキュリティ責任者である。 このようなシステムを表す用語は 次のどれか

    SCADA

  • 9

    ハードウェアが故障した ため、ノートパソコン から暗号化されたハードウェア ドライブを取り外し、 新しいデバイスに移し替えた。ユーザー パスワード知っているにもかからず 暗号化されたコンテンツにアクセスすることができない。 この問題の原因として考えられる ハードウェア セキュリティ機能は 次のどれか

    TPM

  • 10

    アリスとボブは非対称暗号を使用して互いに通信したいと考えている。彼らは国内の異なる地域にいるが 、お互いの信頼できる認証局によって証明されたデジタル署名書を使用して暗号鍵を交換した。 アリスがボブに暗号化されたメッセージを送信する場合 メッセージを暗号化するために彼女が使用する鍵は 次のどれか

    ボブの公開鍵

  • 11

    レインボー テーブル 攻撃を阻止するために パスワードに付与される ランダム値の名称はどれか

    ソルト

  • 12

    ハッシュアルゴリズムの特質でないものは、次のどれか

    暗号鍵が必要である

  • 13

    火災が 初期段階で検知されると水がシステム内に充填され、 放水前には スプリンクラーヘッドを熱感知により 作動させることが必要な水消化 システムの種類はどれか

    予作動式

  • 14

    パケットのコンテンツの決めつけや保持する目的IPSecを使用したいと考えている。 この機能を提供する IPsecのコンポーネントは次のどれか

    ESP

  • 15

    この表に表した 演算は次のどれか

    XOR

  • 16

    DES(データ暗号化標準)により情報 を暗号化する際に、使用されるキー マテリアルは何ビットか?

    56

  • 17

    データファイルへの書き込みリ クエストがブロックされている。セキュリティクリアランス( 機密)を有しており 、ファイルは(部外秘)に分類されている。 このリクエスト ブロックしたBell-LaPadulaモデルの原則が次のどれか

    セキュリティ属性

  • 18

    対象暗号を使用して通信を開始したいと考えているが、事前に 秘密鍵を準備しておらず、 鍵を交換するために直接会うことができない 。秘密鍵を安全に交換するために使用できるアルゴリズムは次のどれか?

    Diffic-Hellman

  • 19

    コモンクライテリアの下で 製品に対するセキュリティ要件を表す 要素は 次のどれ

    PP

  • 20

    暗号学的ハッシュ関数の基礎的要件に該当しないものは次のどれか

    関数は固定長入力を行わなければならない

  • 21

    5ビットの鍵を使用する暗号において 何通りの鍵が存在するか

    32

  • 22

    暗号化アルゴリズムは広く公開されるべきであるという考え方の背景にある暗号化の原則は次のどれか

    Kcrckhofsの原理

  • 23

    矢印で示したセキュリティコントロールの名称は次のどれか

    マントラップ

  • 24

    ワイヤリング クローゼットの標準的な物理セキュリティ要件に該当しないものはどれか

    警備員により 監視されてる区域のみに設置する。

  • 25

    Biba完全性モデルにより データファイルの書き込みをブロックされている。セキュリティ クリアランス 「機密」を有し 、ファイルは「最高機密」に分類されている。ファイルの書き込みを妨げている原則はどれか

    完全性属性

  • 26

    鍵の委託において、FairCryptosystem アプローチを実施するために必要な 第三者の対象数はどれか

    2

  • 27

    プロセスを実行する準備はできているが、 CPU が現在利用可能でない場合、 プロセッサーのスケジューラーにより プロセスが推移する状態は 次のどれか

    実行可能状態

  • 28

    コモンクライテリアの EAL 1 評価保証 レベルが割り当てられた システムのレビューを行っている。保証されるシステムの信頼性は次のどれか

    機能テスト済み

  • 29

    強制アクセス制御システムにおいて、 オブジェクトに分類を割り当てるために使用されるコンポーネントは次のどれか

    セキュリティラベル

  • 30

    コードの検証を希望する 任意のものに対して行動を開示している。ソフトウェア プログラムの種類は 次のどれか

    オープンソース

  • 31

    組織で使用するために開発されたカスタマーアプリケーションに対するバッファオーバーフロー攻撃を懸念している 。このような攻撃に対し 最も強力な防御となるセキュリティコントロールはどれか

    パラメータチェック

  • 32

    「機密」 及び「最高機密」レベルに分類される情報を同時に扱うように認可された米国国防省のシステムで作業している。 使用中のシステムの種類はどれか

    多状態

  • 33

    SystemHighモードを使用している 軍用コンピューターシステムのアクセス権限を与えられている。セキュリティ クリアランス 要件に該当しないものは次のどれか

    システムにより処理される全ての情報に対して、有効な知る必要性を有しなければならない

  • 34

    Ceassar暗号について正しく説明している用語は次のどれか

    シフト暗号

  • 35

    ベンダーがストレージサービスへのアクセスを顧客に提供する Iaas環境において 稼働中止する ドライブから機密データを削除する権限を持つのは誰か

    ベンダー

  • 36

    コード に該当し 暗号でないものは次のどれか

    one id by land :two if by sca

  • 37

    多くの様々な組織に信頼される 独立した第三者によるシステムコントロールの評価を与えるシステム 保証プロセスは 次のどれか

    検証

  • 38

    プロセス____は、プロセスに関するメモリー および リソースのみ 影響を与える 動作を保証する

    分離

  • 39

    彼の環境がハードウェア障害に対してどの程度の影響を受けるか調査をしており、 ハードウェアの予想 寿命 を確認したいと考えている。この目的で使用すべき指標は次のどれか

    MTTF

  • 40

    一般的な可燃性物資のみを消化できる消火器の指示はどれか

    クラスA

  • 41

    組織の物理 アクセス制御のため新しい ID カードの使用を検討している。 このカードの種類はどれか

    スマートカード

  • 42

    施設のコンピューター モニターの表示内容を、ハッカーがVan Eck放射現象を利用して遠隔読み取りをできる可能性について 懸念している。 このような攻撃を防御する技術はどれか

    TEMPEST

  • 43

    コンピューターシステム内のセキュリティ協会において XXX に当てはまる コンポーネントはどれか

    TCB

  • 44

    現在は安全ではない 使用中止すべき技術はどれか

    MD5

  • 45

    SSD ドライブを再利用する前に、デバイスの ウェアレベリングに起因する偶発的なデータ漏洩を防ぐために講ずる対策は

    ディスク暗号化

  • 46

    ある暗号が アルゴリズムの秘密鍵を解読しようとしている。傍受により得た 暗号化されたメッセージのコピーと、そのメッセージを複合したバージョンのコピーを保有している。 暗号化されたメッセージと、複合化された平文 を使用して 秘密鍵を取得し、 他のメッセージを複合したいと考えている。暗号に対する攻撃の種類はどれか

    既知平文攻撃

  • 47

    ハッカーが最近、 タイミング 攻撃を使用してファイルを改ざんし、Jeyが 所属する会社のデータの安全性を侵害した。攻撃者は 、jeyがハッシュ値を使用してファイルの内容を関連性を検証されるのを待って、 その後 、Jeyが安全性を検証してからファイル内容を読み取るまでの間にファイルを改ざんした、行われた攻撃の処理はどれか

    TOCTOC

  • 48

    大部分の 侵入者を阻止する 容易に上ることが困難なフェンスの高さは少なくとも何フィートか

    6

  • 49

    総 売上高に関する情報へのアクセスを厳しく制限しており、 競争上の機密に分類している。 しかし 商品発送系係は 、取引完了を容易にするため 注文 記録に対する無制限のある権を持っている。ある 商品化 発送係が、最近 四半期の個々の販売記録を全て取得し、総 売上高を割り出すために 合算した。 行われた 攻撃の種類は 次のどれか

    集約

  • 50

    演算装置から電磁放射の存在を隠すため、 常に偽の電磁波を送信する物理的セキュリティコントロールはどれか

    ホワイトノイズ

  • 51

    アリスはオブジェクトの読み取り権限を有しており、 ボブに同じ権限を与えたいと考えている。 この操作を実行可能にする TakeGrantモデルのルールはどれか

    付与ルール

  • 52

    単独 のプロセスで複数のタスクを同時に実行することが可能な 演算 モデルは

    マルチスレッド

  • 53

    アランは暗号化されたメッセージを傍受し、メッセージの生成にされたアルゴリズムの種類を特定したいと考えている。彼は最初に頻度分析を行い、メッセージの文字の出現頻度が英語の文字の頻度分布とほぼ一致することを確認した。 このメッセージの設定に使用された可能性が高い 暗号化の種類はどれか

    転置暗号

  • 54

    2DES暗号化アルゴリズムは、オリジナルのDESアルゴリズムの現実的な代替えアルゴリズムとして使用されることはなかった。 DES や3DES のアプローチにも存在しない2DES が持つ 脆弱性に対する攻撃はどれか

    中間一致攻撃

  • 55

    グレースは彼女の組織にアプリケーションコントロールの導入をしようとしている。ユーザーは 研究 テストのために新しいアプリケーションを頻繁にインストールする必要があり、 彼女 そのプロセスを妨げたくない 。 同時に 基地の悪意になるソフトウェアの利用をブロックしたいと考えている。 この状況に適したアプリケーションのコントロール手法はどれか

    ブラックリスト

  • 56

    データセンターの物理的 侵入検知システムを設計しており 、警報システムの通信回路が意図せず切断された場合に警報を発する技術を導入したいと考えている。 この要件を見た技術はどれか

    ハートビートセンサー

  • 57

    この図で使用してる手法はどれか

    ゼロ知識証明

  • 58

    燃料の3原則を参照して燃料の遮断により 火災を消化する消火剤は次のどれか

    濃硫酸と炭酸水素ナトリウム

  • 59

    組織で使用する暗号化アルゴリズムを選択しており、 デジタル署名の生成をサポートするアルゴリズムを選択したいと考えている

    RSA

  • 60

    会社の Web ベースアプリケーションのセキュリティ責任を有しており、開発者を対象に Web アプリケーション セキュリティに共通する脆弱性についての教育プログラムを実施したいと考えている。最も一般的なWEB アプリケーションの欠陥についての詳細のリストはどこから得られるか

    OWASP

  • 61

    Bell-LaPadulaモデルとBibaモデルは、状態マシンの実装したものであるが使用されている具体的な状態マシン モデルはどれか

    情報フロー

  • 62

    プロセスの__は プロセスが アクセス可能なメモリーアドレスとリソースに関わる一連の制約で構成される

    範囲

  • 63

    監視区域の電磁場の変化を感知するモーション検知器は次のどれか

    静電容量

  • 64

    Bibaモデルのアクセス制御について正しい記述はどれか

    完全性に対する脅威からオブジェクト 保護する

  • 65

    トランスポート層 セキュリティで Web サーバーとクライアント間の通信内容の暗号化に使われる鍵はどれか

    一時セッション鍵

  • 66

    望ましくない電磁放射から保護するための技術を データセンターの保護区域に導入したいと考えているこの目的に適した技術はどれか

    ファラディゲージ

  • 67

    仮想コンピューティング環境において、 ゲストマシン同士を分離するコンポーネントは次のどれか

    ハイパーバイザー

  • 68

    Pythonのコード ベンダーに提供し ベンダーのサーバー環境で実行する新しいサービスを評価することにした 。このサービスが回答する クラウドコンピューティング 環境はどれか

    Paas

  • 69

    情報共有する2つのシステムを開発したシステム a はシステム b に入力情報を提供し 、その後に システム B は情報をシステム A へ入力として返すこの例を最も適切に表している構成理論の種類はどれか

    フィードバック

  • 70

    データセンターの運用において 許容範囲である湿度の値はどれか

    40

  • 71

    IT システムを特定の環境下で運用することを許可する 指定承認者( DAA )による正式な宣言には 次のどの用語が使用されるか

    認定

  • 72

    オブジェクト指向プログラミング言語では、開発に対し ブラックボックス アプローチを使用し、 オブジェクトのユーザーは必ずしも オブジェクトの実装の詳細を知る必要性がない。 このような概念を表すのに使用される用語はどれか

    抽象化

  • 73

    証明書を証明書失効リストに追加したいと考えている。リストに掲載する証明書の要素はどれか

    シリアルナンバー

  • 74

    取引銀行のウェブサイトに提示されたデジタル証明書を検証している。 信頼できるデジタル証明書であることを確認する際に必要でない 要件はどれか

    サーバーが銀行のものであることを知っている

  • 75

    隠れタイミングチャンネルを過ごして組織から情報を盗む手法は 次のどれか

    モールス信号のリズムに合わせてタイピンググする

  • 76

    Miraiなどのマルウェアの発生を防止する職務を任命された彼の組織内で保護すべき システムの種類はどれか

    IOTデバイス

  • 77

    所属するチームのフォレンジック調査のプロセスを一環として作業する前にストレージからでドライブ やその他の証拠を取り出して署名している。彼が作成している ドキュメントの種類はどれか

    管理の連鎖

  • 78

    システムの侵害を防止するためにASLRを実装する。システム保護のために利用した技術はどれか?

    メモリーアドレス ランダム化

  • 79

    組織がビル管理に使用している産業制御システムのステータ と確認したいと考えている。 アクセス すべき システム どれか

    SCADA

  • 80

    第三者の脆弱性とスキャンとセキュリティテストで、深刻な リモートアクセスの定着性があることを発見した。製造元はすでに事業から撤退しており、 そのデバイスのパッチや アップデートはない。数 100ものデバイスの対処について 雇い主に提唱すべきことはどれか

    安全なネットワークセグメントにデバイスを移動する

  • 81

    PDF ファイルの閲覧者を これらを購入した個人に限定したいと考えているこれらのファイルへのアクセスと配布を最も効果的に制御するために使用できる技術はどれか

    DRM

  • 82

    このモデルはより会議に分類されたオブジェクトがより上位に分類されたオブジェクトにアクセスすることをブロックすることで 機密性を確保する

    Bell-LaPadula

  • 83

    このモデルの特性は上位 書き込み 書き込みなし と要約することができる

    Biba

  • 84

    このモデルはセキュリティラベルを使用し 変換手続きと 制限されたインターフェース モデルを介して オブジェクトへのアクセスを許可する

    Clark-Wilson

  • 85

    このモデルは8個の使用保護ルールまたはアクションを使用したサブジェクトとオブジェクトの安全な作成と削除に重点を置いている

    Graham Denning

  • 86

    この関係性モデルは完全制圧や サポートする上で干渉防ぐことを重点に置いている

    Sutheriland