問題一覧
1
スプーフィング
2
IP スプーフィング
3
分散型サービス拒否 (DDoS) 攻撃
4
中間者攻撃
5
SMTPが適切な認証機構を欠いている
6
Teardrop
7
Smurf攻撃
8
Teardrop Attack
9
クリスマスツリー攻撃
10
悪魔の双子(Evil Twin)
11
ソケット
12
LAND攻撃
13
ステートフルインスペクション
14
10Base5 'Thicknet
15
データリンク
16
セキュリティアソシエーション(SA)
17
回線交換
18
UDP
19
輻輳を制御する機能
20
DNSSEC
21
サルト
22
別システム間でのパスワード同期
23
同期動的トークンデバイス
24
リソースに近い場所でアクセス制御できること
25
時間ベース同期動的トークン
26
より多くの細かなセキュリティコントロールを提供する
27
フェデレーションアイデンティティ
28
SAMLアサーションは、IDフェデレーションと分散システムを可能にするために使用されます
29
強制アクセス制御(MAC)
30
強制アクセス制御(MAC)
31
リプレイ攻撃
32
プログラムのソースコード、データ構造、変数などを知ってる
33
動的テスト
34
脆弱性評価は、取り組むべき弱点の優先順位付けに役立ちます。
35
権限昇格
36
コーダーのコーディングが完了した後、他のコーダーによってレビューすること。
37
スケジュールを見直す。
38
9
39
インターフェーステストは正しい状態において正しく動作することを確認する意図があります。悪用テストはエラー状態において問題が起こるかどうかを確認する意図があります
40
致命的なエラーに対して影響を及ぼす可能性を計算する
41
実際の顧客のWebサイト利用をシミュレートするWebサイト監視
42
RPOは、データ損失の許容量を時間で換算、RTOはサービスベルで復元するのに必要な許容時間
43
一部のシステムが代替サイトにて実行されることを保証します。
44
並列テスト、または完全中断テスト
45
加工・流通過程の管理
46
RTOはダウンタイムの許容量であり、MTDは修復不可能な損傷の可能性のある時間
47
監査ログの形式は不明であり、侵入者はそもそも利用できません。
48
増分
49
根絶(Mitigation)
50
True Positive
51
RAIDレベル3
52
データ収集技術の作成
53
ファイルシステム情報のオペレーティングシステムへのアンチマルウェアの呼び出しを傍受する。
54
DOMベース
55
構造的な言語で使用され、開発時間が減少しますが、ややリソースが集約的になります。
56
コード開発中のみ
57
低結合度、高凝集度
58
バイトコードをマシンレベルのコードに変換します
59
TOC/TOU
60
エンティティの完全性
61
復元手順をテストすること。
62
正規化
63
能力成熟度モデルの統合
64
反復可能
65
TRACEメソッドを拒否する
66
入力のバリデーションをチェック
67
データベースが中断することなく単一のユニットとしてトランザクションを実行するようにするため
68
X.509標準に準拠し、LDAPによってデータベース内のアクセスされる各オブジェクトに名前空間を割り当てます。
69
同時に実行されているプロセス。適切に制御されていないとデータベースの整合性に悪影響を与える可能性がある。
CISSP_test1
CISSP_test1
エッグスンシングス · 100問 · 2年前CISSP_test1
CISSP_test1
100問 • 2年前CISSP_test2
CISSP_test2
エッグスンシングス · 77問 · 2年前CISSP_test2
CISSP_test2
77問 • 2年前CISSP_test3
CISSP_test3
エッグスンシングス · 100問 · 2年前CISSP_test3
CISSP_test3
100問 • 2年前CISSP_test4
CISSP_test4
エッグスンシングス · 100問 · 2年前CISSP_test4
CISSP_test4
100問 • 2年前CISSP_test5
CISSP_test5
エッグスンシングス · 100問 · 2年前CISSP_test5
CISSP_test5
100問 • 2年前CISSP_test6
CISSP_test6
エッグスンシングス · 57問 · 2年前CISSP_test6
CISSP_test6
57問 • 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
エッグスンシングス · 30問 · 2年前CISSP(模擬テスト3)
CISSP(模擬テスト3)
30問 • 2年前CISSP本番
CISSP本番
エッグスンシングス · 100問 · 1年前CISSP本番
CISSP本番
100問 • 1年前CISS本番2
CISS本番2
エッグスンシングス · 100問 · 1年前CISS本番2
CISS本番2
100問 • 1年前Udemy
Udemy
エッグスンシングス · 100問 · 1年前Udemy
Udemy
100問 • 1年前CISSP本番3
CISSP本番3
エッグスンシングス · 100問 · 1年前CISSP本番3
CISSP本番3
100問 • 1年前CISSP本番4
CISSP本番4
エッグスンシングス · 100問 · 1年前CISSP本番4
CISSP本番4
100問 • 1年前CISSP本番5
CISSP本番5
エッグスンシングス · 14問 · 1年前CISSP本番5
CISSP本番5
14問 • 1年前ISC(Final Assessment )
ISC(Final Assessment )
エッグスンシングス · 40問 · 1年前ISC(Final Assessment )
ISC(Final Assessment )
40問 • 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
エッグスンシングス · 85問 · 1年前CISSP 暗記(PORT)
CISSP 暗記(PORT)
85問 • 1年前CISSP(予想問題)
CISSP(予想問題)
エッグスンシングス · 22問 · 1年前CISSP(予想問題)
CISSP(予想問題)
22問 • 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
エッグスンシングス · 42問 · 1年前ISC2(ドメイン1)
ISC2(ドメイン1)
42問 • 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
エッグスンシングス · 25問 · 1年前ISC2(ドメイン2)
ISC2(ドメイン2)
25問 • 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
エッグスンシングス · 69問 · 1年前ISC2(ドメイン3)
ISC2(ドメイン3)
69問 • 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
エッグスンシングス · 26問 · 1年前ISC2(ドメイン4)
ISC2(ドメイン4)
26問 • 1年前問題一覧
1
スプーフィング
2
IP スプーフィング
3
分散型サービス拒否 (DDoS) 攻撃
4
中間者攻撃
5
SMTPが適切な認証機構を欠いている
6
Teardrop
7
Smurf攻撃
8
Teardrop Attack
9
クリスマスツリー攻撃
10
悪魔の双子(Evil Twin)
11
ソケット
12
LAND攻撃
13
ステートフルインスペクション
14
10Base5 'Thicknet
15
データリンク
16
セキュリティアソシエーション(SA)
17
回線交換
18
UDP
19
輻輳を制御する機能
20
DNSSEC
21
サルト
22
別システム間でのパスワード同期
23
同期動的トークンデバイス
24
リソースに近い場所でアクセス制御できること
25
時間ベース同期動的トークン
26
より多くの細かなセキュリティコントロールを提供する
27
フェデレーションアイデンティティ
28
SAMLアサーションは、IDフェデレーションと分散システムを可能にするために使用されます
29
強制アクセス制御(MAC)
30
強制アクセス制御(MAC)
31
リプレイ攻撃
32
プログラムのソースコード、データ構造、変数などを知ってる
33
動的テスト
34
脆弱性評価は、取り組むべき弱点の優先順位付けに役立ちます。
35
権限昇格
36
コーダーのコーディングが完了した後、他のコーダーによってレビューすること。
37
スケジュールを見直す。
38
9
39
インターフェーステストは正しい状態において正しく動作することを確認する意図があります。悪用テストはエラー状態において問題が起こるかどうかを確認する意図があります
40
致命的なエラーに対して影響を及ぼす可能性を計算する
41
実際の顧客のWebサイト利用をシミュレートするWebサイト監視
42
RPOは、データ損失の許容量を時間で換算、RTOはサービスベルで復元するのに必要な許容時間
43
一部のシステムが代替サイトにて実行されることを保証します。
44
並列テスト、または完全中断テスト
45
加工・流通過程の管理
46
RTOはダウンタイムの許容量であり、MTDは修復不可能な損傷の可能性のある時間
47
監査ログの形式は不明であり、侵入者はそもそも利用できません。
48
増分
49
根絶(Mitigation)
50
True Positive
51
RAIDレベル3
52
データ収集技術の作成
53
ファイルシステム情報のオペレーティングシステムへのアンチマルウェアの呼び出しを傍受する。
54
DOMベース
55
構造的な言語で使用され、開発時間が減少しますが、ややリソースが集約的になります。
56
コード開発中のみ
57
低結合度、高凝集度
58
バイトコードをマシンレベルのコードに変換します
59
TOC/TOU
60
エンティティの完全性
61
復元手順をテストすること。
62
正規化
63
能力成熟度モデルの統合
64
反復可能
65
TRACEメソッドを拒否する
66
入力のバリデーションをチェック
67
データベースが中断することなく単一のユニットとしてトランザクションを実行するようにするため
68
X.509標準に準拠し、LDAPによってデータベース内のアクセスされる各オブジェクトに名前空間を割り当てます。
69
同時に実行されているプロセス。適切に制御されていないとデータベースの整合性に悪影響を与える可能性がある。