ログイン

CISSP(用語)
69問 • 2年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    第三者がコンピュータ、デバイス、またはネットワークを使用して、正規の人物になりすまし、他のコンピュータネットワークを不正に利用するサイバー攻撃のことです。

    スプーフィング

  • 2

    別のコンピュータシステムになりすますために、偽の送信元「IPアドレス」を使用して、インターネットプロトコル(IP)パケットを作成することです。

    IP スプーフィング

  • 3

    ハッカーはスプーフィングされた IP アドレスを使用して、大量のデータパケット送信によりコンピューターサーバーに負荷をかけます。

    分散型サービス拒否 (DDoS) 攻撃

  • 4

    2 台のコンピューター間の通信を中断してパケットを変更することで、元の送信者または受信者が知らないうちに送信してしまう攻撃のことです

    中間者攻撃

  • 5

    電子メールのなりすましが容易に実行された理由として真っ当な推論はどれでしょうか

    SMTPが適切な認証機構を欠いている

  • 6

    オフセットを改ざんされたパケットにより、機器の停止を狙う攻撃はどれでしょうか

    Teardrop

  • 7

    DoS攻撃の一種。 コンピュータ間の接続を確認するために用いる「pingコマンド」の送信元を偽装し、標的に大量のパケットを送り付けることで、サーバやシステムなどを機能停止させるサイバー攻撃のこと。

    Smurf攻撃

  • 8

    攻撃者はターゲット サーバに断片化されたパケットを送信し、そのサーバにTCP/IPの脆弱性があると、サーバがパケットを再構築できず、過負荷になりまる攻撃

    Teardrop Attack

  • 9

    パケットにいくつものフラグ(URG、ACK、PSH、RST、SYN、FIN)を立てて送り、応答を観察する攻撃です。 通信機器同士でパケットは通信が始まってから終わるか中断するまで絶え間なく交換されます。

    クリスマスツリー攻撃

  • 10

    正規のWi-Fiスポットになりすました不正なWi-Fiスポットのことです。

    悪魔の双子(Evil Twin)

  • 11

    TCP/IPでの通信で利用される、コンピュータが持つネットワーク内でのIPアドレスと、IPアドレスのサブアドレスであるポート番号を組み合わせたネットワークアドレスのこと

    ソケット

  • 12

    外部から送信元を内部IPアドレスされたアクセスし、応答要求により内部アクセスを狙う攻撃はどれでしょうか

    LAND攻撃

  • 13

    以前は送信元IPアドレスによるアクセス制御を行っていたが、一連の通信の挙動から検知しなければならないことが分かった。これ対応するためのファイヤーウォールはどれでしょうか。

    ステートフルインスペクション

  • 14

    イーサネットを利用してバス型のネットワーク構成をとりたい。サービス要件として通信速度は5M、距離は200mが必要だが、どの規格を使うべきか。

    10Base5 'Thicknet

  • 15

    暗号化は、オペレーティングシステムおよびネットワークスタックの異なる層で発生する可能性があります。OSI参照モデルのどこ層でPPTP暗号化が行われていますか?

    データリンク

  • 16

    IPSecのSA値とは何の略ですか?

    セキュリティアソシエーション(SA)

  • 17

    トラフィックが常に同じパスを使用するようにするとき、どのネットワーク回線を使用しているでしょうか?

    回線交換

  • 18

    Voice over IP(VoIP)が主に使用するプロトコルはどれですか?

    UDP

  • 19

    Diameterによって解消されたRADIUSの問題点とは何か。

    輻輳を制御する機能

  • 20

    DNSポイズニング、なりすましなどの攻撃を減らすことができるDNSクライアント(リゾルバ)に対して、DNSデータの発信元の認証を提供するDNSの拡張機能はどれでしょうか。

    DNSSEC

  • 21

    レインボーテーブルへの効果的な対策はどれですか?

    サルト

  • 22

    ヘルプデスクの対応量を減少させることができ、パスワードが侵害された場合に複数のリソースにアクセスが容易になるパスワード管理方法はどれでしょうか。

    別システム間でのパスワード同期

  • 23

    ワンタイムパスワードを生成する技術はどれでしょうか?ただし、サービスが自動的に行う、ワンタイム性のある文字列のやり取りは除外します。

    同期動的トークンデバイス

  • 24

    アクセス制御を導入するシステムの設計思想として、分散するか統合するかに大きく分かれる。分散アクセス制御の利点の一つはどれでしょうか。

    リソースに近い場所でアクセス制御できること

  • 25

    時刻ベースでワンタイムパスワードを生成できる技術はどれでしょうか。

    時間ベース同期動的トークン

  • 26

    集中データベース上の情報にアクセスする上で、異なる権限を持つユーザー・グループを必要とする全社売上プログラムを確立しています。セキュリティマネージャは、どのようなデータベースを確保する必要がありますか?

    より多くの細かなセキュリティコントロールを提供する

  • 27

    ビジネスの境界を越えて使用することができるアイデンティティ管理技術は何というでしょうか。

    フェデレーションアイデンティティ

  • 28

    SAML(Security Assertion Markup Language)は、異なるセキュリティドメイン上のシステム間で認証および認可データを交換するXMLベースの標準です。 SAMLでは、認証がどのように行われたか、エンティティの属性、エンティティがアクセスする権限など、認証情報の共有が可能です。 次のうち正しいSAMLコンポーネントに関連付けられた定義はどれですか?

    SAMLアサーションは、IDフェデレーションと分散システムを可能にするために使用されます

  • 29

    SElinuxを設定した。どのアクセス制御に則っていることになるか。

    強制アクセス制御(MAC)

  • 30

    サブジェクトに対してクリアランスとなるアクセス制御設定と、オブジェクトに対してラベルを定義することで両面から制御するアクセス制御はどれですか?

    強制アクセス制御(MAC)

  • 31

    ネットワークトラフィックを観察し認証サーバに送信されるパスワードを取得しています。彼女は将来の攻撃の一部としてパスワードを使用することを計画しています。この攻撃のタイプは何ですか?

    リプレイ攻撃

  • 32

    ペネトレーションのテスターがホワイトボックステストを行っているとき、彼らはターゲットについてどのくらいの知識を持っていますか?

    プログラムのソースコード、データ構造、変数などを知ってる

  • 33

    開発したプログラムは机上で問題ないことを確認している。しかし、実際に動かす必要があると依頼を受けた。どのようなテストを行うべきか

    動的テスト

  • 34

    セキュリティ監査、脆弱性評価、および侵入テストに関して正しいものはどれですか?

    脆弱性評価は、取り組むべき弱点の優先順位付けに役立ちます。

  • 35

    ペネトレーションテストは、計画、情報収集と発見、攻撃、レポートの順に行われます。情報収集と発見で実行される手順として正しくないものはどれか?

    権限昇格

  • 36

    コードレビューとは何ですか?

    コーダーのコーディングが完了した後、他のコーダーによってレビューすること。

  • 37

    スケジュール上、単体テストが期日までに間に合わないと分かった。プロジェクト管理の観点からどのようにするべきか。

    スケジュールを見直す。

  • 38

    あるアプリケーションの動作を、3種類のOS(Windows、Linux、MacOS)、3種類のPHPバージョン(8.1、8.2、8.3)、3種類のDB(MySQL、PostgreSQL、SQLite)で検証するとします。オールペアテストを実施するとき実行テスト項目数はいくつか?

    9

  • 39

    インターフェーステストと悪用ケーステストの違いは何ですか?

    インターフェーステストは正しい状態において正しく動作することを確認する意図があります。悪用テストはエラー状態において問題が起こるかどうかを確認する意図があります

  • 40

    ソフトウェアをテストしたところ、10,000を超える欠陥が見つかりました。次のステップはどうあるべきですか?

    致命的なエラーに対して影響を及ぼす可能性を計算する

  • 41

    合成トランザクションとは何ですか?

    実際の顧客のWebサイト利用をシミュレートするWebサイト監視

  • 42

    異なる指標によって損傷および復旧を測定することは、リスクを定量化するのに役立ちます。RPO(Recovery Point Objective)とRTO(Recovery Time Objective)について、正しい記載はどれでしょうか?

    RPOは、データ損失の許容量を時間で換算、RTOはサービスベルで復元するのに必要な許容時間

  • 43

    次のうち災害復旧テストでの並列テストについて適切に説明されているものはどれですか?

    一部のシステムが代替サイトにて実行されることを保証します。

  • 44

    ビジネスインパクト分析は機能分析と見なされます。ビジネスインパクト分析中に実行されないものはどれですか?

    並列テスト、または完全中断テスト

  • 45

    すべての証拠を確保し、それを検証する者に示す情報として表記する目的を達成するにあたって最も関連するものはどれですか?

    加工・流通過程の管理

  • 46

    目標復旧時間(RTO)と最大許容停止時間(MTD)メトリックは、同じような役割を持っていますが、その値の定義は違います。次のうち、RTOとMTDメトリックの違いについて適当に説明しているものはどれですか?

    RTOはダウンタイムの許容量であり、MTDは修復不可能な損傷の可能性のある時間

  • 47

    コンピュータやネットワークデバイスによって生成された監査ログを保護する重要性は、今日の多くの規制で要求されていると通り、以前に増して強調されています。 監査ログを保護する理由を説明していないのはどれですか?

    監査ログの形式は不明であり、侵入者はそもそも利用できません。

  • 48

    次のバックアップタイプのうち、バックアップ時にWindowsシステムのアーカイブビットをクリアしないものはどれですか?

    増分

  • 49

    根本原因分析では、インシデントを発生させた根本的な弱点や脆弱性を明らかにします。根本原因分析を行わなければ、同じ問題に再び直面する可能性が高いです。どのフェーズで実行されるでしょうか?

    根絶(Mitigation)

  • 50

    検知の分類において、本当の攻撃を検知したことを示す項目はどれですか?

    True Positive

  • 51

    さまざまなレベルのRAIDが、RAIDシステム内で発生するアクティビティのタイプを決定します。どのレベルのRAIDがバイトレベルのパリティに関連していますか?

    RAIDレベル3

  • 52

    次のうち、ビジネスインパクト分析において最も早く実行されるステップはどれですか?

    データ収集技術の作成

  • 53

    ハッカーがシステムを損傷するために使用できる多くの種類のウイルスがあります。 次のうちポリモーフィック型ウィルスの正しい記述ではないものはどれですか?

    ファイルシステム情報のオペレーティングシステムへのアンチマルウェアの呼び出しを傍受する。

  • 54

    クライアント側のJavaScriptを修正することにより、ユーザーのクッキーを盗む悪質なコードを作成しています。彼女は、クロスサイトスクリプティングのどの種類の脆弱性を利用していますか

    DOMベース

  • 55

    第3世代のプログラミング言語に関連した長所と短所の正しい説明は、次のうちどれですか?

    構造的な言語で使用され、開発時間が減少しますが、ややリソースが集約的になります。

  • 56

    メンテナンスホックを使用する適切な期間はどれか?

    コード開発中のみ

  • 57

    コンピュータプログラミングでは、結合度と凝縮度が使用されます。 次の中で結合度と凝縮度の好ましい組み合わせはどれですか?

    低結合度、高凝集度

  • 58

    Javaアプレットの実行におけるJava仮想マシンの役割について、最も適切に説明している選択肢はどれでしょうか?

    バイトコードをマシンレベルのコードに変換します

  • 59

    ウェブアプリケーションは、複数のユーザーが同時にウェブページを編集したり、お互いの仕事を上書きしたりすることができないように、動的に「ロック」される能力を有しています。監査では、このソフトウェアロック機能が適切に構成されていても、複数のユーザーが同じWebページを同時に変更できることが明らかになりました。この事情を最もよく表しているのはどれでしょうか。

    TOC/TOU

  • 60

    どのタイプのデータベース性質が、タプルがプライマリキー値によって一意に識別されることを保証しますか?

    エンティティの完全性

  • 61

    バックアップ戦略を確認する最も効果的な手法はどれですか?

    復元手順をテストすること。

  • 62

    重複や矛盾を最小限に抑えるためにデータを構造化する手順を実行することによって、販売データベースの全体的な効率を高めるよう求められています。それはどのような手順ですか?

    正規化

  • 63

    さまざまな顧客向けにモバイルデバイスアプリを開発するための新しいソフトウェア開発会社が立ち上げられました。 同社には才能のあるソフトウェアプログラマーが雇用されていますが、時間の経過とともに改善できる標準化された開発プロセスを実装することはできませんでした。 次のうち、ソフトウェア開発プロセスを改善するためにこの会社が取る最良のアプローチはどれですか?

    能力成熟度モデルの統合

  • 64

    ソフトウェア機能成熟度モデルにおいて、「一定の結果をもたらす再現可能プロセス」を提供するのはどのレベルですか?

    反復可能

  • 65

    クロスサイトトレーシングを防御する方法はどれでしょうか

    TRACEメソッドを拒否する

  • 66

    Webサーバーへのインジェクション攻撃を軽減したいと考えています。どんな助言をすべきですか?

    入力のバリデーションをチェック

  • 67

    データベースソフトウェアは、ACIDテストと呼ばれる要件を満たす必要があります。 OLTPにおいて、ACIDテストの要件の1つであるトランザクションの原子性をデータベースソフトウェアが実行するのはなぜですか?

    データベースが中断することなく単一のユニットとしてトランザクションを実行するようにするため

  • 68

    次のうちディレクトリサービスを正しく記述していないものはどれですか?

    X.509標準に準拠し、LDAPによってデータベース内のアクセスされる各オブジェクトに名前空間を割り当てます。

  • 69

    ほとんどのデータベースが同時実行制御を実装していることを学びました。 並行性とは何ですか?また、なぜそれを制御する必要がありますか?

    同時に実行されているプロセス。適切に制御されていないとデータベースの整合性に悪影響を与える可能性がある。

  • CISSP_test1

    CISSP_test1

    エッグスンシングス · 100問 · 2年前

    CISSP_test1

    CISSP_test1

    100問 • 2年前
    エッグスンシングス

    CISSP_test2

    CISSP_test2

    エッグスンシングス · 77問 · 2年前

    CISSP_test2

    CISSP_test2

    77問 • 2年前
    エッグスンシングス

    CISSP_test3

    CISSP_test3

    エッグスンシングス · 100問 · 2年前

    CISSP_test3

    CISSP_test3

    100問 • 2年前
    エッグスンシングス

    CISSP_test4

    CISSP_test4

    エッグスンシングス · 100問 · 2年前

    CISSP_test4

    CISSP_test4

    100問 • 2年前
    エッグスンシングス

    CISSP_test5

    CISSP_test5

    エッグスンシングス · 100問 · 2年前

    CISSP_test5

    CISSP_test5

    100問 • 2年前
    エッグスンシングス

    CISSP_test6

    CISSP_test6

    エッグスンシングス · 57問 · 2年前

    CISSP_test6

    CISSP_test6

    57問 • 2年前
    エッグスンシングス

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    エッグスンシングス · 30問 · 2年前

    CISSP(模擬テスト3)

    CISSP(模擬テスト3)

    30問 • 2年前
    エッグスンシングス

    CISSP本番

    CISSP本番

    エッグスンシングス · 100問 · 1年前

    CISSP本番

    CISSP本番

    100問 • 1年前
    エッグスンシングス

    CISS本番2

    CISS本番2

    エッグスンシングス · 100問 · 1年前

    CISS本番2

    CISS本番2

    100問 • 1年前
    エッグスンシングス

    Udemy

    Udemy

    エッグスンシングス · 100問 · 1年前

    Udemy

    Udemy

    100問 • 1年前
    エッグスンシングス

    CISSP本番3

    CISSP本番3

    エッグスンシングス · 100問 · 1年前

    CISSP本番3

    CISSP本番3

    100問 • 1年前
    エッグスンシングス

    CISSP本番4

    CISSP本番4

    エッグスンシングス · 100問 · 1年前

    CISSP本番4

    CISSP本番4

    100問 • 1年前
    エッグスンシングス

    CISSP本番5

    CISSP本番5

    エッグスンシングス · 14問 · 1年前

    CISSP本番5

    CISSP本番5

    14問 • 1年前
    エッグスンシングス

    ISC(Final Assessment )

    ISC(Final Assessment )

    エッグスンシングス · 40問 · 1年前

    ISC(Final Assessment )

    ISC(Final Assessment )

    40問 • 1年前
    エッグスンシングス

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    エッグスンシングス · 85問 · 1年前

    CISSP 暗記(PORT)

    CISSP 暗記(PORT)

    85問 • 1年前
    エッグスンシングス

    CISSP(予想問題)

    CISSP(予想問題)

    エッグスンシングス · 22問 · 1年前

    CISSP(予想問題)

    CISSP(予想問題)

    22問 • 1年前
    エッグスンシングス

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    エッグスンシングス · 42問 · 1年前

    ISC2(ドメイン1)

    ISC2(ドメイン1)

    42問 • 1年前
    エッグスンシングス

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    エッグスンシングス · 25問 · 1年前

    ISC2(ドメイン2)

    ISC2(ドメイン2)

    25問 • 1年前
    エッグスンシングス

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    エッグスンシングス · 69問 · 1年前

    ISC2(ドメイン3)

    ISC2(ドメイン3)

    69問 • 1年前
    エッグスンシングス

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    エッグスンシングス · 26問 · 1年前

    ISC2(ドメイン4)

    ISC2(ドメイン4)

    26問 • 1年前
    エッグスンシングス

    問題一覧

  • 1

    第三者がコンピュータ、デバイス、またはネットワークを使用して、正規の人物になりすまし、他のコンピュータネットワークを不正に利用するサイバー攻撃のことです。

    スプーフィング

  • 2

    別のコンピュータシステムになりすますために、偽の送信元「IPアドレス」を使用して、インターネットプロトコル(IP)パケットを作成することです。

    IP スプーフィング

  • 3

    ハッカーはスプーフィングされた IP アドレスを使用して、大量のデータパケット送信によりコンピューターサーバーに負荷をかけます。

    分散型サービス拒否 (DDoS) 攻撃

  • 4

    2 台のコンピューター間の通信を中断してパケットを変更することで、元の送信者または受信者が知らないうちに送信してしまう攻撃のことです

    中間者攻撃

  • 5

    電子メールのなりすましが容易に実行された理由として真っ当な推論はどれでしょうか

    SMTPが適切な認証機構を欠いている

  • 6

    オフセットを改ざんされたパケットにより、機器の停止を狙う攻撃はどれでしょうか

    Teardrop

  • 7

    DoS攻撃の一種。 コンピュータ間の接続を確認するために用いる「pingコマンド」の送信元を偽装し、標的に大量のパケットを送り付けることで、サーバやシステムなどを機能停止させるサイバー攻撃のこと。

    Smurf攻撃

  • 8

    攻撃者はターゲット サーバに断片化されたパケットを送信し、そのサーバにTCP/IPの脆弱性があると、サーバがパケットを再構築できず、過負荷になりまる攻撃

    Teardrop Attack

  • 9

    パケットにいくつものフラグ(URG、ACK、PSH、RST、SYN、FIN)を立てて送り、応答を観察する攻撃です。 通信機器同士でパケットは通信が始まってから終わるか中断するまで絶え間なく交換されます。

    クリスマスツリー攻撃

  • 10

    正規のWi-Fiスポットになりすました不正なWi-Fiスポットのことです。

    悪魔の双子(Evil Twin)

  • 11

    TCP/IPでの通信で利用される、コンピュータが持つネットワーク内でのIPアドレスと、IPアドレスのサブアドレスであるポート番号を組み合わせたネットワークアドレスのこと

    ソケット

  • 12

    外部から送信元を内部IPアドレスされたアクセスし、応答要求により内部アクセスを狙う攻撃はどれでしょうか

    LAND攻撃

  • 13

    以前は送信元IPアドレスによるアクセス制御を行っていたが、一連の通信の挙動から検知しなければならないことが分かった。これ対応するためのファイヤーウォールはどれでしょうか。

    ステートフルインスペクション

  • 14

    イーサネットを利用してバス型のネットワーク構成をとりたい。サービス要件として通信速度は5M、距離は200mが必要だが、どの規格を使うべきか。

    10Base5 'Thicknet

  • 15

    暗号化は、オペレーティングシステムおよびネットワークスタックの異なる層で発生する可能性があります。OSI参照モデルのどこ層でPPTP暗号化が行われていますか?

    データリンク

  • 16

    IPSecのSA値とは何の略ですか?

    セキュリティアソシエーション(SA)

  • 17

    トラフィックが常に同じパスを使用するようにするとき、どのネットワーク回線を使用しているでしょうか?

    回線交換

  • 18

    Voice over IP(VoIP)が主に使用するプロトコルはどれですか?

    UDP

  • 19

    Diameterによって解消されたRADIUSの問題点とは何か。

    輻輳を制御する機能

  • 20

    DNSポイズニング、なりすましなどの攻撃を減らすことができるDNSクライアント(リゾルバ)に対して、DNSデータの発信元の認証を提供するDNSの拡張機能はどれでしょうか。

    DNSSEC

  • 21

    レインボーテーブルへの効果的な対策はどれですか?

    サルト

  • 22

    ヘルプデスクの対応量を減少させることができ、パスワードが侵害された場合に複数のリソースにアクセスが容易になるパスワード管理方法はどれでしょうか。

    別システム間でのパスワード同期

  • 23

    ワンタイムパスワードを生成する技術はどれでしょうか?ただし、サービスが自動的に行う、ワンタイム性のある文字列のやり取りは除外します。

    同期動的トークンデバイス

  • 24

    アクセス制御を導入するシステムの設計思想として、分散するか統合するかに大きく分かれる。分散アクセス制御の利点の一つはどれでしょうか。

    リソースに近い場所でアクセス制御できること

  • 25

    時刻ベースでワンタイムパスワードを生成できる技術はどれでしょうか。

    時間ベース同期動的トークン

  • 26

    集中データベース上の情報にアクセスする上で、異なる権限を持つユーザー・グループを必要とする全社売上プログラムを確立しています。セキュリティマネージャは、どのようなデータベースを確保する必要がありますか?

    より多くの細かなセキュリティコントロールを提供する

  • 27

    ビジネスの境界を越えて使用することができるアイデンティティ管理技術は何というでしょうか。

    フェデレーションアイデンティティ

  • 28

    SAML(Security Assertion Markup Language)は、異なるセキュリティドメイン上のシステム間で認証および認可データを交換するXMLベースの標準です。 SAMLでは、認証がどのように行われたか、エンティティの属性、エンティティがアクセスする権限など、認証情報の共有が可能です。 次のうち正しいSAMLコンポーネントに関連付けられた定義はどれですか?

    SAMLアサーションは、IDフェデレーションと分散システムを可能にするために使用されます

  • 29

    SElinuxを設定した。どのアクセス制御に則っていることになるか。

    強制アクセス制御(MAC)

  • 30

    サブジェクトに対してクリアランスとなるアクセス制御設定と、オブジェクトに対してラベルを定義することで両面から制御するアクセス制御はどれですか?

    強制アクセス制御(MAC)

  • 31

    ネットワークトラフィックを観察し認証サーバに送信されるパスワードを取得しています。彼女は将来の攻撃の一部としてパスワードを使用することを計画しています。この攻撃のタイプは何ですか?

    リプレイ攻撃

  • 32

    ペネトレーションのテスターがホワイトボックステストを行っているとき、彼らはターゲットについてどのくらいの知識を持っていますか?

    プログラムのソースコード、データ構造、変数などを知ってる

  • 33

    開発したプログラムは机上で問題ないことを確認している。しかし、実際に動かす必要があると依頼を受けた。どのようなテストを行うべきか

    動的テスト

  • 34

    セキュリティ監査、脆弱性評価、および侵入テストに関して正しいものはどれですか?

    脆弱性評価は、取り組むべき弱点の優先順位付けに役立ちます。

  • 35

    ペネトレーションテストは、計画、情報収集と発見、攻撃、レポートの順に行われます。情報収集と発見で実行される手順として正しくないものはどれか?

    権限昇格

  • 36

    コードレビューとは何ですか?

    コーダーのコーディングが完了した後、他のコーダーによってレビューすること。

  • 37

    スケジュール上、単体テストが期日までに間に合わないと分かった。プロジェクト管理の観点からどのようにするべきか。

    スケジュールを見直す。

  • 38

    あるアプリケーションの動作を、3種類のOS(Windows、Linux、MacOS)、3種類のPHPバージョン(8.1、8.2、8.3)、3種類のDB(MySQL、PostgreSQL、SQLite)で検証するとします。オールペアテストを実施するとき実行テスト項目数はいくつか?

    9

  • 39

    インターフェーステストと悪用ケーステストの違いは何ですか?

    インターフェーステストは正しい状態において正しく動作することを確認する意図があります。悪用テストはエラー状態において問題が起こるかどうかを確認する意図があります

  • 40

    ソフトウェアをテストしたところ、10,000を超える欠陥が見つかりました。次のステップはどうあるべきですか?

    致命的なエラーに対して影響を及ぼす可能性を計算する

  • 41

    合成トランザクションとは何ですか?

    実際の顧客のWebサイト利用をシミュレートするWebサイト監視

  • 42

    異なる指標によって損傷および復旧を測定することは、リスクを定量化するのに役立ちます。RPO(Recovery Point Objective)とRTO(Recovery Time Objective)について、正しい記載はどれでしょうか?

    RPOは、データ損失の許容量を時間で換算、RTOはサービスベルで復元するのに必要な許容時間

  • 43

    次のうち災害復旧テストでの並列テストについて適切に説明されているものはどれですか?

    一部のシステムが代替サイトにて実行されることを保証します。

  • 44

    ビジネスインパクト分析は機能分析と見なされます。ビジネスインパクト分析中に実行されないものはどれですか?

    並列テスト、または完全中断テスト

  • 45

    すべての証拠を確保し、それを検証する者に示す情報として表記する目的を達成するにあたって最も関連するものはどれですか?

    加工・流通過程の管理

  • 46

    目標復旧時間(RTO)と最大許容停止時間(MTD)メトリックは、同じような役割を持っていますが、その値の定義は違います。次のうち、RTOとMTDメトリックの違いについて適当に説明しているものはどれですか?

    RTOはダウンタイムの許容量であり、MTDは修復不可能な損傷の可能性のある時間

  • 47

    コンピュータやネットワークデバイスによって生成された監査ログを保護する重要性は、今日の多くの規制で要求されていると通り、以前に増して強調されています。 監査ログを保護する理由を説明していないのはどれですか?

    監査ログの形式は不明であり、侵入者はそもそも利用できません。

  • 48

    次のバックアップタイプのうち、バックアップ時にWindowsシステムのアーカイブビットをクリアしないものはどれですか?

    増分

  • 49

    根本原因分析では、インシデントを発生させた根本的な弱点や脆弱性を明らかにします。根本原因分析を行わなければ、同じ問題に再び直面する可能性が高いです。どのフェーズで実行されるでしょうか?

    根絶(Mitigation)

  • 50

    検知の分類において、本当の攻撃を検知したことを示す項目はどれですか?

    True Positive

  • 51

    さまざまなレベルのRAIDが、RAIDシステム内で発生するアクティビティのタイプを決定します。どのレベルのRAIDがバイトレベルのパリティに関連していますか?

    RAIDレベル3

  • 52

    次のうち、ビジネスインパクト分析において最も早く実行されるステップはどれですか?

    データ収集技術の作成

  • 53

    ハッカーがシステムを損傷するために使用できる多くの種類のウイルスがあります。 次のうちポリモーフィック型ウィルスの正しい記述ではないものはどれですか?

    ファイルシステム情報のオペレーティングシステムへのアンチマルウェアの呼び出しを傍受する。

  • 54

    クライアント側のJavaScriptを修正することにより、ユーザーのクッキーを盗む悪質なコードを作成しています。彼女は、クロスサイトスクリプティングのどの種類の脆弱性を利用していますか

    DOMベース

  • 55

    第3世代のプログラミング言語に関連した長所と短所の正しい説明は、次のうちどれですか?

    構造的な言語で使用され、開発時間が減少しますが、ややリソースが集約的になります。

  • 56

    メンテナンスホックを使用する適切な期間はどれか?

    コード開発中のみ

  • 57

    コンピュータプログラミングでは、結合度と凝縮度が使用されます。 次の中で結合度と凝縮度の好ましい組み合わせはどれですか?

    低結合度、高凝集度

  • 58

    Javaアプレットの実行におけるJava仮想マシンの役割について、最も適切に説明している選択肢はどれでしょうか?

    バイトコードをマシンレベルのコードに変換します

  • 59

    ウェブアプリケーションは、複数のユーザーが同時にウェブページを編集したり、お互いの仕事を上書きしたりすることができないように、動的に「ロック」される能力を有しています。監査では、このソフトウェアロック機能が適切に構成されていても、複数のユーザーが同じWebページを同時に変更できることが明らかになりました。この事情を最もよく表しているのはどれでしょうか。

    TOC/TOU

  • 60

    どのタイプのデータベース性質が、タプルがプライマリキー値によって一意に識別されることを保証しますか?

    エンティティの完全性

  • 61

    バックアップ戦略を確認する最も効果的な手法はどれですか?

    復元手順をテストすること。

  • 62

    重複や矛盾を最小限に抑えるためにデータを構造化する手順を実行することによって、販売データベースの全体的な効率を高めるよう求められています。それはどのような手順ですか?

    正規化

  • 63

    さまざまな顧客向けにモバイルデバイスアプリを開発するための新しいソフトウェア開発会社が立ち上げられました。 同社には才能のあるソフトウェアプログラマーが雇用されていますが、時間の経過とともに改善できる標準化された開発プロセスを実装することはできませんでした。 次のうち、ソフトウェア開発プロセスを改善するためにこの会社が取る最良のアプローチはどれですか?

    能力成熟度モデルの統合

  • 64

    ソフトウェア機能成熟度モデルにおいて、「一定の結果をもたらす再現可能プロセス」を提供するのはどのレベルですか?

    反復可能

  • 65

    クロスサイトトレーシングを防御する方法はどれでしょうか

    TRACEメソッドを拒否する

  • 66

    Webサーバーへのインジェクション攻撃を軽減したいと考えています。どんな助言をすべきですか?

    入力のバリデーションをチェック

  • 67

    データベースソフトウェアは、ACIDテストと呼ばれる要件を満たす必要があります。 OLTPにおいて、ACIDテストの要件の1つであるトランザクションの原子性をデータベースソフトウェアが実行するのはなぜですか?

    データベースが中断することなく単一のユニットとしてトランザクションを実行するようにするため

  • 68

    次のうちディレクトリサービスを正しく記述していないものはどれですか?

    X.509標準に準拠し、LDAPによってデータベース内のアクセスされる各オブジェクトに名前空間を割り当てます。

  • 69

    ほとんどのデータベースが同時実行制御を実装していることを学びました。 並行性とは何ですか?また、なぜそれを制御する必要がありますか?

    同時に実行されているプロセス。適切に制御されていないとデータベースの整合性に悪影響を与える可能性がある。