ISC.CISSP.v2018-11-19.q784

試験コード:CISSP
試験名称:Certified Information Systems Security Professional
認証ベンダー:ISC
無料問題の数:784
バージョン:v2018-11-19
等級:
ページの閲覧量:2009
問題集の閲覧量:119748
テストを始める

有効的なCISSP問題集はPasstest.jp提供され、CISSP試験に合格することに役に立ちます!Passtest.jpは今最新CISSP試験問題集を提供します。Passtest.jp CISSP試験問題集はもう更新されました。ここでCISSP問題集のテストエンジンを手に入れます。

CISSP問題集最新版のアクセス
1010問、30% ディスカウント、特別な割引コード:JPNshiken

最新のコメント (最新のコメントはトップにあります。)

Yasu   - 2021-05-30

CISSP問題集のPDF版を購入しました。この問題集を使って、私は試験の問題を答えられて、合格しました。
ありがとうございました。

Haruyama   - 2021-04-26

とにかくCISSP問題を解きたいという方にもjpnshikenお勧めです。

菊地**   - 2021-04-24

ISC会社のサービスもいい、CISSP学習教材もいいです。だから、私はCISSP試験に合格しました。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
1187 viewsISC.CISSP.v2018-10-31.q97
792 viewsISC.CISSP.v2018-08-14.q96
質問一覧
質問1:成功裡に侵入者を起訴するためには:
質問2:以下のうち、イーサネットよりもフォールトトレラントなトポロジ
質問3:以前に承認された場所の番号を呼び出すことによって接続を制限す
質問4:次のうちソフトウェア開発で最も古く、最も一般的な問題の1つは
質問5:OSIモデルのレイヤ2には2つのサブレイヤがあります。これらのサ...
質問6:バックアップデータを通信回線を介して別の場所のサーバーにダン
質問7:一定の間隔で実行されるバックアップタイプは、完了までに最も時
質問8:通常、パスワードの割り当て番号よりも長い文字列は何ですか?
質問9:いくつのビットがIPv6アドレスを構成していますか?
質問10:Javaはそうではありません:
質問11:OSIモデルのどの層がTCP / IPプロトコル群にある接続指向のプロ...
質問12:PPTPとL2TPの違いに関する次の記述の1つは真ではありません...
質問13:個々のメッセージを安全に送信するために設計された以下のプロト
質問14:ビジネスインパクトアセスメントは、ビジネス継続性計画の1つの
質問15:電子メールメッセージ転送エージェントとして機能するのは何です
質問16:多くの技術的知識を必要としない複数の包括的で使いやすいハッキ
質問17:オンライントランザクション処理システム(OLTP)では、誤ったま...
質問18:読み取り可能なのは、プレーンテキストと同じように読み取り不能
質問19:アプリケーション・システム開発または取得プロジェクトにおける
質問20:次のウイルスの種類のうち、その特徴の一部が広がって変化します
質問21:次のうち、ホットワイヤとアース線の違いによって生成される放射
質問22:IPSecに関する次の文のうち真実ではないものはどれですか?
質問23:インフォメーションセンターでの電気火災を抑制するには、次のう
質問24:どのケーブル技術がCAT3およびCAT5カテゴリを指していますか?...
質問25:次のアクセス制御技術のどれがセキュリティ担当者に、組織の構造
質問26:ターゲットの初期TCPシーケンス番号の選択を予測して、ホストと...
質問27:ディザスタリカバリ計画に関する次の記述のどれが間違っています
質問28:OSIモデルの下位層でVPN接続を保護するのに適したプロトコルはど...
質問29:低速シリアルインターフェイスでTCP / IPネットワークをサポート...
質問30:どのRAIDレベルが実際には使用されず、より柔軟なレベルにすばや...
質問31:当事者が共有の秘密を持っておらず、大量の機密情報を渡さなけれ
質問32:IPSecトランスポートモードに該当しないステートメントはどれで...
質問33:緊急時対応計画の失敗は通常次のとおりです。
質問34:ディザスタリカバリに関する次の記述のどれが間違っていますか?
質問35:事業継続計画は、次のどれかの一例です:
質問36:アクセス制御は、システムの管理者がシステムの動作、使用、およ
質問37:次のうち、Vigenere polyalphabetic cipherが基づいていたサブセ...
質問38:侵入が適切に処理された後、死後のレビュー会合はいつ開催される
質問39:次のうち、データリンク層(レイヤ2)で動作しないプロトコルは
質問40:次のうちクラスCの火災はどれですか?
質問41:米国国防総省(DoD)のTCP / IPモデルでは、いくつのレイヤーが...
質問42:次の要因のうち、認証がベースとしていないものはどれですか?
質問43:OSI / ISOモデルのどのレイヤーでポイントツーポイントトンネリ...
質問44:パケット交換に関する次の文のうち真実ではないものはどれですか
質問45:IPソースアドレスとポートが宛先IPアドレスとポートと同じである...
質問46:下の画像を見て攻撃を特定する (Exhibit)
質問47:次のどのアクセス制御モデルの中で、サブジェクトのセキュリティ
質問48:どのアクセス制御モデルは、非随意アクセス制御(NDAC)とも呼ば...
質問49:次のバックアップ方法のどれが実行されるたびにサーバー上のすべ
質問50:適切に保護され、本物のものかオリジナルのものから壊れていない
質問51:オレンジブックが基づいているコンピュータセキュリティポリシー
質問52:コントロールの復元にはどのタイプのコントロールが関係していま
質問53:トランスポート層セキュリティ(TLS)は、TLSレコードプロトコル...
質問54:物理的なセキュリティリスクを軽減するための最もコストのかかる
質問55:企業が緊急状態になった後、最初に元のサイトに移動する必要があ
質問56:RAIDレベル1の主な問題は、1対1比率が次のとおりであることです...
質問57:コントロールがオペレーティングシステム内で適切に機能している
質問58:次のうち、ネットワークトラフィックを監視したり、ホストの監査
質問59:コンピューター犯罪調査に言及する場合、証拠の保管の適切な連鎖
質問60:ISO / OSIネットワーク層(レイヤー3)に対応するTCP / IPプロト...
質問61:KerberosとPKI(Public Key Infrastructure)の信頼モデルの間に...
質問62:パケットフィルタリングファイアウォールの一般的な弱点ではない
質問63:次のうち、ハードウェアおよびソフトウェアのメンテナンスに対す
質問64:どの暗号化アルゴリズムがハンドヘルド無線デバイスとの通信に最
質問65:Clipper Chipは、公開鍵暗号の概念を利用していますか?...
質問66:OSIモデル内では、SLIP、CSLIP、PPP制御機能のいくつかはどの層...
質問67:構造問合せ言語(SQL)を使用したリレーショナル・データベース...
質問68:次のうち、組織のITシステムに対するサイバー攻撃を具体的に扱う...
質問69:どのIPSec動作モードがデータパケット全体(ヘッダとデータを含...
質問70:火の4つの基本要素は何ですか?
質問71:次のうち、1対1のディスク対ディスクの比率によって実装されるこ...
質問72:次のうち、必要なハードドライブの量を効果的に倍増させますが、
質問73:クライアントとサーバー間の通信にターミナルアクセスコントロー
質問74:次の中で、新しいAdvanced Encryption StandardにNISTが選択した...
質問75:Bibaモデルの*(星)完全性公理はどういう意味ですか?
質問76:次のうちRAIDがデータを複数のユニットに分割して複数のディスク...
質問77:国際標準化機構/オープンシステムインターコネクション(ISO / O...
質問78:同期ダイナミックパスワードトークン:
質問79:次のセキュリティ管理のうち、権限のないデータにアクセスするた
質問80:アクセス制御リスト(ACL)と機能テーブルの違いは何ですか?
質問81:LAN伝送方式はどれですか?
質問82:次の中で、EPAが認可したハロンの代替品ではないものはどれです...
質問83:次のうちKerberos認証プロトコルの一部ではないものはどれですか...
質問84:データベースの管理とアクセスを提供するソフトウェアの定義は次
質問85:不正な目的のために操作を妨害するために共謀を使用する機会を妨
質問86:どのアクセス制御モデルが、被験者のアクセス能力の上限および下
質問87:安価なディスク(RAID)レベルゼロの冗長アレイを使用する主な目...
質問88:ステートフルインスペクションファイアウォールでは、データパケ
質問89:長期間にわたって認証に使用するのに適したバイオメトリックパラ
質問90:IKEとIPsecの認証方法ではないものは何ですか?
質問91:リンク暗号化に関して真の次のうちどれですか?
質問92:悪意のあるコードを含む非自己複製型のマルウェアプログラムの名
質問93:IPネットワーク上のすべてのホストには、a(n)という論理IDがあ...
質問94:次のうちプロトタイピングの利点はどれですか?
質問95:次のうち説明責任を果たすために必要なものはどれですか?
質問96:このタイプの制御は、トランザクションがシステムに一度正しく入
質問97:次のうちどれがSIMPLESTタイプのファイアウォールですか?...
質問98:次のうち、ファイアウォールの使用に起因するメリットはありませ
質問99:どのサービスが通常ポート25で動作しますか?
質問100:次のどれかのサーバーコンティンジェンシーソリューションが最高
質問101:次のセキュリティ状態とアクセスモードの概念を定義し、アクセス
質問102:どのオレンジブックの評価レベルが「検証済み設計」と表現されて
質問103:インターネット鍵交換(IKE)プロトコルのどの段階でピア認証が...
質問104:次のうち、テスト環境と開発環境を分離する最も良い理由はどれで
質問105:SSL(Secure Sockets Layer)は、メッセージ認証コード(MAC)を...
質問106:次のうちどれがWEAKEST認証メカニズムですか?
質問107:次のうちワイヤレスネットワークを保護する方法ではないものはど
質問108:アプリケーション開発プロセスのどの段階でセキュリティ部門が関
質問109:自己監査と独立監査の本質的な違いは何ですか?
質問110:どんなRAIDレベルのコンセプトがより高価であると考えられ、一般...
質問111:次のうちリモートアクセスのセキュリティ目標ではないものはどれ
質問112:次のうち、Webアプリケーションのトラフィックに対する盗聴攻撃...
質問113:次のうちモーションディテクタのタイプではないものはどれですか
質問114:アプリケーションレイヤファイアウォールは次の場所で動作します
質問115:DESはどのアルゴリズムから派生したのですか?
質問116:Secure Hash Algorithm(SHA-1)は次を作成します。...
質問117:SSL / TLSプロトコルでは、クライアントとサーバーの間に安全な...
質問118:どのウイルスカテゴリに独自のコードを変更する機能があるため、
質問119:次のうち電磁干渉(EMI)の影響を受けないため、使用可能な長さ...
質問120:感度ラベルは、アプリケーション制御タイプの一例です。
質問121:Kerberosとは何ですか?
質問122:次のうち、光ファイバケーブルの欠点はどれですか?
質問123:どのオレンジブックの評価レベルが「構造化保護」と表現されてい
質問124:クリアテキストパスワード、チャレンジレスポンス、任意のダイア
質問125:保護されなければならない環境には、すべての人員、機器、データ
質問126:どのISO / OSIレイヤーが物理リンクまたはチャネルを介して個々...
質問127:どのLANトポロジでは、ネットワークのすべての伝送が全長のケー...
質問128:TCP / IPを使用してデータ交換を行う国防総省が最初に資金を提供...
質問129:データベース内のリレーションが、セキュリティレベルで識別され
質問130:MD5メッセージダイジェストの長さは?
質問131:認証ヘッダー(AH)とカプセル化セキュリティペイロード(ESP)...
質問132:以下は、Kerberosの弱点に対処するために開発されたもので、秘密...
質問133:それは、ログオンセッションごとに同じパスワードとは何ですか?
質問134:以下のうちどれが脆弱性評価の結果の1つではありませんか?
質問135:ガードは、セキュリティプログラムによって要求される機能に次の
質問136:リモートアクセスの最も信頼できる認証方法はどれですか?
質問137:あなたは犯罪のハッカーであり、侵害されたホストと誤った設定の
質問138:次のどのバイオメトリックデバイスが最低CERを提供しますか?
質問139:ISO / OSIのどの層で光ファイバーが機能しますか?
質問140:次のうち、システムの通常のセキュリティメカニズムで保護されて
質問141:ホットサイトには次のうちどれが当てはまりますか?
質問142:データを保護する方法として、データの暗号化に関して真の次の文
質問143:ユーザグループ(N)が互いに安全に通信するために必要な対称鍵
質問144:あなたは、クライアントのネットワーク上で侵入テストを実行する
質問145:ディザスタリカバリ計画のテスト中、ITシステムは代替サイトで同...
質問146:CIDR(Classless Internet Domain Routing)の前日には、ネット...
質問147:可能性のある原因が存在し、証拠の破壊が差し迫っていると判断さ
質問148:次のうちどれがベストストレステスト環境を考慮し、データが漏れ
質問149:次のうち、セット内のすべてのドライブのブロックレベルでのデー
質問150:ネットワークのさまざまなコンポーネント(デバイス、プロトコル
質問151:オブジェクト(個人またはプロセスなどのアクティブなエンティテ
質問152:HTTPの標準的なサーバーポート番号は次のどれですか?
質問153:公開鍵インフラストラクチャ(PKI)は、当事者間の非対称鍵暗号...
質問154:個々のアカウンタビリティには、次のうちのどれが含まれていませ
質問155:エンティティ間の事前の秘密または通信なしに、2つのエンティテ
質問156:セキュリティ違反があった場合に使用される是正措置および機能を
質問157:ビジネスインパクト分析(BIA)を作成する際には、以下のすべて...
質問158:3つのタイプの代替サイトのうち、暖かい、暖かいまたは寒い。こ
質問159:コンピュータ調査の問題に関する次のうちどれですか?
質問160:次のうちDetective Controlの例ではないものはどれですか?...
質問161:Bell-LaPadulaモデルで*(星)のプロパティは何を意味しますか?...
質問162:単純なネットワーク端末がLAN経由でサーバーからオペレーティン...
質問163:次のうちどれが化学反応を中断して燃焼を抑え、火を殺すか?
質問164:どのようなタイプのコントロールがリスクの発生を回避することに
質問165:どの認証方法がハイジャックから保護されていますか?
質問166:次のうちマルチレベルセキュリティをデータベース管理システムに
質問167:人事異動が頻繁に発生する組織では、RBAC(Role Based Access Co...
質問168:論理リンク制御サブレイヤの一部は次のどれですか?
質問169:フレームリレーは公衆交換網を使用して以下を提供します。
質問170:NOPの長い文字列を含むパケットの後にコマンドを指定すると、通...
質問171:ソフトウェアテストに関する次の記述のどれが間違っていますか?
質問172:次の非対称暗号化アルゴリズムのどれがLARGE数の因数分解の難し...
質問173:次のいずれのバックアップ方法のうち、主に時間とテープ容量が許
質問174:企業のリソースではなく、外部の侵入サービス会社を使用する正当
質問175:次のうち、サーバー上のデータベースに送信されるSQL(Structure...
質問176:拡張子なしでKerberosを使用することに関連する次のステートメン...
質問177:あなたがドメイン管理者であり、バックアップを実行する従業員を
質問178:Kerberosについて次のうちどれがTRUEですか?
質問179:変更または修正が新しいエラーをもたらさなかったことを保証する
質問180:Secure Shell(SSH-2)と同様に、Secure Sockets Layer(SSL)は...
質問181:以下のうち重要なものは、ある関係から他の関係への参照を表し、
質問182:次のうちIPv6アドレスの正しい表記法ではないものはどれですか?...
質問183:責任を確立しようとするとき、以下のうちのどれが、何かを適切な
質問184:アルファベットを13か所ずらす代替暗号の名前は何ですか?
質問185:Unshielded Twisted Pairケーブルは、次のとおりです。...
質問186:あなたは収益性の高い銀行のセキュリティスタッフの一員であり、
質問187:証拠の許容性の正確な要件は、法制度によって、また異なるケース
質問188:ソフトウェア製品のメンテナンスフェーズの変更管理のサブフェー
質問189:次のパケットのうち、組織の内部ネットワークを保護するファイア
質問190:DESのどのモードでは、平文のブロックと鍵は常に同じ暗号文を与...
質問191:次のうち、コンピュータ上で実行するためにソースコードを一度に
質問192:PPTP(Point-to-Point Tunneling Protocol)に関する次の文のう...
質問193:モデムとダイヤルアップリモートアクセスシステムの基本的な言語
質問194:次の中で、現在コンピュータ室に最も推奨される給水システムはど
質問195:OSIモデルのセッションレイヤーとトランスポートレイヤーの違い...
質問196:システム開発のライフサイクルの次のフェーズで、セキュリティ評
質問197:ユーザーIDの検証にはどのような証明書が使用されますか?
質問198:ビジネスインパクト分析(BIA)について:
質問199:物理的な意味での防衛の最後のラインはどれですか?
質問200:トークン・リング・メディア・アクセス方式を定義する次のIEEE標...
質問201:ITコンティンジェンシープランの保守に関する次の記述のどれが間...
質問202:情報システムのリソースに必要な保護のレベルを決定するための第
質問203:物理的なセキュリティは、適切な施設建設、防火および防水、盗難
質問204:次のうちプロキシの利点はどれですか?
質問205:大規模な多国籍企業のCOMSECコミュニケーションセキュリティの管...
質問206:次のどのメディアがEMI妨害に対して最も耐性がありますか?
質問207:アクセス制御のコンテキストでは、ロック、ゲート、ガードは次の
質問208:DMZは次の場所にあります。
質問209:どのRAIDレベルで1対1のディスク対ディスクの比率を実装すること...
質問210:1つの関係で別の関係の主キーと一致する値を持つ属性として次の
質問211:なぜ光ファイバ通信技術は他の伝送技術に比べて大きなセキュリテ
質問212:認知パスワードとは何ですか?
質問213:FTPとTFTPの主な違いは何ですか?
質問214:ホットサイト施設とは何ですか?
質問215:このOSIレイヤには、転送構文をネゴシエートし、異なる構文を使...
質問216:次のうち「失効要求猶予期間」を最もよく定義できるのはどれです
質問217:パスワードの主な用途は何ですか?
質問218:どのタイプのパスワードトークンに時間同期が関係していますか?
質問219:ソフトウェア製品の品質は、関連するソフトウェア開発および保守
質問220:データベースに関連する次の特性のうち真実ではないものはどれで
質問221:次のうち高水準のプログラミング言語を使用する利点はどれですか
質問222:あなたが強い星のプロパティを利用していない場合、Bell-LaPadul...
質問223:Webセッションのハイジャックを防ぐことができるのはどれですか...
質問224:ハードウェアRAIDの実装は通常次のとおりです。
質問225:DESの次のモードのどれがデータベース暗号化に使用される可能性...
質問226:次のうちシグネチャベースの検出について最もよく説明しているの
質問227:DoS(Denial of Service)攻撃の影響を最も受けやすいのは次のう...
質問228:特定の運用環境における特定のシステムの脅威を判断するために、
質問229:ホワイトボックステストとブラックボックステストの違いを最もよ
質問230:リレーショナルデータベースのテーブルの行を表すのはどれですか
質問231:ステーションが初めてネットワーク上で通信するとき、次のプロト
質問232:アドレス解決プロトコル(ARP)は?を送信してネットワークに問...
質問233:クライアントとサーバーの間のSSLセッションで、セッション中に...
質問234:次の共通データネットワークサービスのうち、共有リソースがサー
質問235:次のうち証明書パスの検証を最もよく説明するのはどれですか?
質問236:Kerberosはどの暗号化方式に依存していますか?
質問237:現代のコンピュータのマザーボードにマイクロチップと呼ばれるも
質問238:プロキシは、受け入れられた各データパケットのコピーをあるネッ
質問239:イントラネットは、次のいずれよりも多くのセキュリティと制御を
質問240:イーサネットアドレスはいくつのビットで構成されていますか?
質問241:メッセージに適用されるハッシュアルゴリズムのRESULTは何ですか...
質問242:管理者は、定期的にユーザーパスワードの強さをテストするために
質問243:ツイストペア、カテゴリ5 10Base-Tケーブルに使用できるケーブル...
質問244:アプリケーション層のファイアウォールは、
質問245:どのソフトウェア開発モデルが実際にはいくつかのソフトウェア開
質問246:セッションの監視が行われていることを外部ユーザーに通知するの
質問247:ファイアウォールに関する次の文のうち真実ではないものはどれで
質問248:情報システムセキュリティの可用性の原理に直接影響を及ぼす通信
質問249:次のリモートアクセス認証システムの中でMOSTが堅牢なものはどれ...
質問250:次の予防制御の例ではないものはどれですか?
質問251:システムのセキュリティレベルをテストして、設計仕様およびセキ
質問252:Kerberosによって提供される主なサービスは次のどれですか?...
質問253:IS監査の間、監査人は、認証ステップと認可ステップが2つの機能...
質問254:次のうち、インシデントの発生を防ぐためのセキュリティ制御はど
質問255:パスワード管理はどの制御カテゴリに分類されますか?
質問256:IngressとEgressトラフィックをフィルタリングして外部接続を持...
質問257:その内容の証拠または口述書の写し。最良の証拠ほど信頼性が高く
質問258:次のオペレーションセキュリティコントロールのどれが、不正侵入
質問259:あなたは「ポートノッキング」技術を利用したいと考えています。
質問260:あなたは、事業継続計画/災害復旧(BCP / DR)計画の策定を任さ...
質問261:コモンクライテリア15408は、製品またはシステムを認証するため...
質問262:次のうちバイオメトリックエラーのタイプを記述するのは、FASLE...
質問263:コンピュータの証拠が法廷で認められることを保証するのに最も重
質問264:データ暗号化標準(DES)暗号化アルゴリズムには、次の特性のい...
質問265:次のうち二要素認証の真のどちらがありますか?
質問266:ハニーポットを設定する主な目的は何ですか?
質問267:IDSはいくつかの分析方法を利用することができ、それぞれに長所...
質問268:7種類のアクセス制御カテゴリのうち、そのように記述されている
質問269:次のうちアクセス制御に関する記述のどれがFALSEですか?
質問270:通常、ログオンIDの形式でシステムにIDを公示しているユーザーの...
質問271:あなたは、あるプロトコルを別のプロトコルに乗せて送信すること
質問272:アクセス制御モデルのステップは、どの論理フローに従うべきです
質問273:システム開発のライフサイクルにおけるリスク削減が適用されるべ
質問274:X.509公開鍵証明書は、鍵使用属性が「否認不可能」であり、次の...
質問275:次のうち、システムサービスへのアクセスを許可するユーザーの身
質問276:どちらのバックアップ方法では、最近追加または変更されたファイ
質問277:攻撃者がチェックと使用の間にリソースの状態に影響を与えること
質問278:どのタイプのアルゴリズムが、非対称アルゴリズムのいずれかの鍵
質問279:次のうちシングルサインオン(SSO)の欠点ではないものはどれで...
質問280:次のうち、組織が生存に不可欠な機能の共通理解を得るのに最も役
質問281:共有プリンタまたはプリントキュー/スプーラに文書を印刷するた
質問282:認証プロセスで使用される3つの要因のうち2つを要求する行為は、...
質問283:次のうち、セキュア電子トランザクション(SET)プロトコルを最...
質問284:どのオレンジブックのセキュリティ評価が、秘密のチャンネルに関
質問285:次のうち、再生攻撃に対するKerberosを保護するのはどれですか?...
質問286:Kerberosプロトコルと同様に、SESAMEも以下の対象となりますか?...
質問287:次のどのバイオメトリック方法が最も高い精度を提供し、ユーザー
質問288:以下のうち、BIAを開発する際に考慮すべき特定の損失基準ではあ...
質問289:RAIDレベル1は一般に以下のどれかと呼ばれますか?
質問290:バイオメトリクスでは、格納されたバイオメトリック画像のデータ
質問291:信号が伝送媒体に沿って伝搬する際の振幅の減少は何ですか?
質問292:ユーザーに作業を実行するために必要な権限のみを付与するアクセ
質問293:オレンジブックによれば、セキュリティレベルは、オペレータとシ
質問294:どのアルゴリズムがDESアルゴリズムを置き換えるAESアルゴリズム...
質問295:次のうち予防的なログイン制御ではないものはどれですか?
質問296:次のうち、盗聴者からのパスワードを保護し、通信の暗号化をサポ
質問297:ファイアウォールのセキュリティに関する深刻な懸念事項はどれで
質問298:次の回答のうち、ネットワークベースのIDSまたはIPSシステムに対...
質問299:次のうち、リレーショナルデータベースモデルの要素ではないもの
質問300:RSAアルゴリズムは、その暗号の基礎となる数学的概念を使用しま...
質問301:Bibaモデルでは単純な完全性の公理はどういう意味ですか?
質問302:バイオメトリクス認証システムによって間違って受け入れられた無
質問303:次のうち、どれが最良のプログラミングを表していますか?
質問304:Bell-LaPadulaモデルでは、* -property(Starプロパティ)も呼び...
質問305:どのOSI / OSIレイヤがX.24、V.35、X.21、およびHSSI標準インタ...
質問306:次のうち、組織のコンティンジェンシープランに含まれないチーム
質問307:TimはAcme Inc.のネットワーク管理者です。ネットワークデバイス...
質問308:あなたは中規模企業の情報システムセキュリティ責任者であり、あ
質問309:次のうち、テーブルの属性が主キーのみに依存することを保証する
質問310:IPSecの完全性と認証を提供する次のプロトコルのどれもIPSecの否...
質問311:DESの実効キーサイズはどのくらいですか?
質問312:どの属性がX.509証明書に含まれていますか?
質問313:Bell-LaPadulaセキュリティモデルに関連する次のステートメント...
質問314:次のうちネットワークスニッフィングに関連するTRUEはどれですか...
質問315:次のうち一般的に定義されている2種類の隠れチャネルの種類はど
質問316:既知のMACアドレスからIPアドレスを取得するために、ローカルエ...
質問317:なぜバッファオーバーフローが起こるのですか?主な原因は何です
質問318:次のうち、開発した製品がプロジェクトの目標を満たしていると判
質問319:Maximum Tolerable Downtime(MTD)とは何ですか?...
質問320:次のうち、対称暗号化アルゴリズムはどれですか?
質問321:Bell-LaPadulaセキュリティモデルの主な焦点は何ですか?...
質問322:次のうちS-RPCが提供するサービスはどれですか?
質問323:セキュアな状態の概念、アクセスのモード、およびアクセスを許可
質問324:次の中で、テーブル内の個々のタプルまたはレコードを明白に指し
質問325:コンピュータアプリケーションのセキュリティは、次のいずれのケ
質問326:どのようにしてクリッピングレベルの違反が違反の追跡と分析を助
質問327:クラスタ内のいずれかのサーバがクラッシュした場合、処理は透過
質問328:マルチレベルセキュリティコンピュータシステムの最初の数学的モ
質問329:どのアクセスモデルが従業員の離職率の高い企業に最も適していま
質問330:ピン、パスワード、パスフレーズ、トークン、スマートカード、バ
質問331:オレンジブックによれば、秘密のタイミングチャネルからシステム
質問332:次のうち、探偵技術管理の形式ではないものはどれですか?
質問333:相互認証の主な役割は何ですか?
質問334:次のうち予防的な運用管理ではないものはどれですか?
質問335:ウイルスは、システム上で自身を複製することができるが、必ずし
質問336:暗号化やアクセス制御などの技術的なコントロールは、オペレーテ
質問337:以下のうちどれが、コンティンジェンシープランを担当する担当者
質問338:どのプロトコルの主な機能は、2台のマシン間でファイルとディレ
質問339:バイオメトリック識別システムでは、当初、本当に肯定的な身元確
質問340:どのセキュリティモデルでアクセス制御トリプルを使用し、また義
質問341:構成管理は、オレンジブックの次のレベルの要件ですか?
質問342:Clark-Wilsonのセキュリティモデルは何を重視していますか?...
質問343:ネットワークセキュリティの真の次のどれですか?
質問344:Data Encryption Standardアルゴリズムの鍵の有効長は何ビットで...
質問345:次のうちRijndaelブロック暗号アルゴリズムの特性ではないものは...
質問346:T1施設でデジタル信号を1.544 Mbpsで伝送するために使用されるフ...
質問347:次の文を完成させてください。デジタル署名は次のとおりです。
質問348:コモンクライテリアは、設計とテストの深さに関するEAL1からEAL7...
質問349:次のうちKerberosプロトコルに該当しないものはどれですか?...
質問350:犯人は、リモートホストと同じ宛先と送信元IPアドレス、送信元と...
質問351:次のうちSSL(Secure Sockets Layer)に該当しないものはどれで...
質問352:次の認証メカニズムのうち、モバイルユーザーに問題を引き起こす
質問353:TCP / IPプロトコルモデルのどのレイヤーがIPデータグラムを定義...
質問354:同じ平文から同じ暗号文を生成する2つの異なる鍵のインスタンス
質問355:攻撃者が接続要求でシステムをフラッドし、ターゲットシステムが
質問356:RAIDレベル10は、次のいずれかを組み合わせて作成されますか?...
質問357:どのような種類の暗号化がS / MIME規格で実現されていますか?...
質問358:どのOSI / ISO層で、クライアントソフトウェアパッケージとファ...
質問359:攻撃者はブロードキャストアドレスのリストをアレイに格納し、攻
質問360:次のNATファイアウォール変換モードのどれが、大量の内部クライ...
質問361:個人の身元に基づいた随意アクセス制御(DAC)のタイプも呼び出...
質問362:バッファーオーバーフローおよび境界条件エラーは、以下のサブセ
質問363:ソフトウェア能力成熟度モデル内で定義された成熟度レベルでない
質問364:DHCPの最大の危険は何ですか?
質問365:Loki攻撃は、どのネットワークプロトコルを使用して秘密のチャネ...
質問366:次のどれが、システムまたはドメイン内で行われたアクションに対
質問367:新しいログインごとに新しいパスワードが必要となるため、どのタ
質問368:役割ベースのアクセス制御(RBAC)を使用する非恣意的なアクセス...
質問369:次のうちアクセス制御の目的はどれですか?
質問370:どのOSIレイヤでSSLが存在しますか?
質問371:TCP / IPプロトコルモデルのどのレイヤーがOSI / ISOモデルのネ...
質問372:探偵/技術的対策:
質問373:どちらのバックアップ方法は、通常、ファイルのバックアップ後に
質問374:ローカルのマスカレード攻撃を防ぐために、個人/個人のBESTを特...
質問375:MAC(Media Access Control)アドレスを扱うレイヤはどれですか...
質問376:個々の対象が個々の対象に対してどのような行動をとることができ
質問377:どのネットワークアドレス変換(NAT)が最も便利で安全なソリュ...
質問378:次のうち分散コンピューティング環境(DCE)に関する記述はどれ...
質問379:致命的な過失の原則の下で、幹部はコンピュータシステム違反によ
質問380:家庭や小規模オフィスに適したxDSLフレーバーは、アップストリー...
質問381:RSAアルゴリズムは、どのようなタイプの暗号化の例ですか?
質問382:バイオメトリック識別システムの最も重要な特性は何ですか?
質問383:Kerberosは以下の状況で再生するのに脆弱ですか?
質問384:制約付きデータ項目、完全性検証手順、および変換手順を定義する
質問385:認証のためにパスフレーズを提出すると、パスフレーズは次のよう
質問386:コンパイルされたコードは、インタープリターされたコードよりも
質問387:次のうち、クロストークや干渉の影響を受けない伝送媒体はどれで
質問388:このタイプの攻撃では、侵入者はデータトラフィックをネットワー
質問389:次のうちどれがBESTパスワードの例ですか?
質問390:Kerberosは次のうちどれですか?
質問391:従来のシングルサインオン(SSO)は次のとおりです。
質問392:一部のサイトでトリビアルファイル転送プロトコル(TFTP)を実装...
質問393:ホストベースのIDSは、次のうちどれに常駐していますか?
質問394:どのセキュリティモデルが異なる部分への操作の分割を使用し、各
質問395:どのアクセス制御モデルが高いセキュリティレベルが要求され、管
質問396:Parallelテストを正常に完了した後に実行する、最も完全な災害復...
質問397:赤外線は一般に、多方向無線送信よりも盗聴に対してより安全であ
質問398:Bibaセキュリティモデルに関連する次のステートメントのどれがFA...
質問399:最初に意図したオーディオ用途に加えて、データシステムのバック
質問400:収集された証拠に保管保管庫を維持する主な理由は何ですか?
質問401:DoD TCP / IPモデルのうち、ホスト間の通信フローを制御するのは...
質問402:ユーザーが選択できる機能を制限するユーザーインターフェイスと
質問403:パケットがエンドシステム間でどのようにルーティングされるかを
質問404:アナリストが自分のテストを実行する予定のネットワークを完全に
質問405:どのOSI / ISOレイヤーがネットワーク上の物理デバイスのアドレ...
質問406:物理アドレス指定、ネットワークトポロジ、回線規律、エラー通知
質問407:非同期通信は、送信によってデータを転送します。
質問408:ユーザー(プリンシパルP1)とアプリケーションサーバー(プリン...
質問409:どのオレンジブックのセキュリティ評価でセキュリティラベルが導
質問410:次のうちホストベースの侵入検知システムの特徴ではないものはど
質問411:クリティカルな領域は点灯する必要があります:
質問412:ビジネスインパクト分析では、次のうちどれを特定しませんか?
質問413:最小値の上限と最小値の下限を持つ要素のペアがある場合、アクセ
質問414:次のうちKerberosに関連するステートメントはTRUEですか?...
質問415:どの概念的な侵入検知システムへのアプローチが最も一般的ですか
質問416:タプルを識別するために特定のテーブル内で一意の識別子として使
質問417:次のうち、オペレーションセキュリティの「トリプル」のコンポー
質問418:重大な混乱から回復しながら、不可欠な事業運営を維持するための
質問419:「システムインテグリティ」とは何を意味しますか?
質問420:論理的または技術的なコントロールには、システムへのアクセスの
質問421:データベースビューは、次の操作の結果です。
質問422:次の中で、今日、バーチャルプライベートネットワークの作成に使
質問423:UDPに依存するサービスはどれですか?
質問424:バイオメトリクスに関連する次の声明はどれですか?
質問425:通信およびネットワークのセキュリティは、次のいずれかの送信に
質問426:ドメインネームシステム(DNS)は、以下のグローバルネットワー...
質問427:次のどのメディアがタッピングに耐性がありますか?
質問428:次のうち分散コンピューティングソリューションで最も大きな課題
質問429:行動ベースのシステムは、また、?
質問430:EIA / TIA-568-B標準に従ってギガビットイーサネット(1Gbps)を...
質問431:IDSのアプローチは、既知の攻撃のデータベースに依存しています...
質問432:次のNATファイアウォール変換モードのうち、この機能を使用する...
質問433:185メートルまでのケーブルの種類はどれですか?
質問434:インシデント対応の主な目的は何ですか?
質問435:次のうち、電子メールゲートウェイデバイスを使用して内部的また
質問436:RAIDレベル1は、次のいずれの方法を使用して1つのディスクまたは...
質問437:次のうちプロキシサーバーの主要なセキュリティ機能はどれですか
質問438:トランスレータとして動作するデバイスは、ISO / OSIモデルのレ...
質問439:情報技術セキュリティ評価基準(ITSEC)は、オレンジブックが対...
質問440:どのアクセス制御モデルが、政府および軍事アプリケーションにお
質問441:監査証跡をカバーするコントロールの評価に役立つ可能性が最も高
質問442:このタイプのファイアウォールは、1023より大きいポート番号に対...
質問443:次のうち、どのコンポーネントがトラステッド・コンピューティン
質問444:次のコンピュータリカバリサイトのうち処理装置が部分的にしか装
質問445:次のうち、データの完全性または利益相反を含まないモデルはどれ
質問446:失効した証明書のリストがPKIインフラストラクチャ内のどこに保...
質問447:VPNの別の名前は次のとおりです。
質問448:アプリケーションレベルファイアウォールの1つの欠点は、すべて
質問449:損傷または攻撃に対する「施設の脆弱性」は、次のすべてを除いて
質問450:RAIDアドバイザリボードによって識別されるRAIDの3つの分類はど...
質問451:次のバイオメトリクスデバイスの中でCER(Crossover Error Rate...
質問452:以下のうちどれが、情報アイテムの集合をそれを構成する個々のア
質問453:リレーショナル・データベース操作の問合せ機能に関して、以下の
質問454:ナレッジベースの侵入検知システム(IDS)は、以下より一般的で...
質問455:IPルーティングテーブルとは何ですか?
質問456:POP3(Post Office Protocol Version 3)はどのポートを使用して...
質問457:DifferentialメソッドとIncrementalメソッドのどちらを使用する...
質問458:次のうち有効なPKCS(Public Key Cryptography Standard)がRSA...
質問459:次のどれがIANAによって割り当てられたよく知られたポートですか...
質問460:次のうちどれが強力なパスワード、簡単なパスワード管理、1組の
質問461:バイオメトリクスに関連する次の声明はどれですか?
質問462:RAIDレベル3と5が実行されます。
質問463:電子メールを送信するために使用されるプロトコルはどれですか?
質問464:データベースに関しては、以下のうちどれがコードの再利用と分析
質問465:回路レベルのプロキシは、アプリケーションレベルのプロキシと比
質問466:次のうち、デジタル署名によって解決されない問題はどれですか?
質問467:旧式の同軸ケーブルは、ツイストペアで広く交換されています。ツ
質問468:システムの利用不可能性が組織に重大な影響を与える前に許容され
質問469:コンピュータの攻撃から証拠を収集する過程で、システム管理者は
質問470:どのRAID実装をミラーリングといいますか?
質問471:次のうち、連邦情報処理規格(FIPS)の制定と公表はどれですか?...
質問472:ビジネス継続計画の最も重要なステップは何ですか?
質問473:競争上の理由から、大規模な海運会社の顧客は、彼らが出荷する様
質問474:次のうち、コンティンジェンシープランニングのプロセス段階に含
質問475:次のうち、オペレーションコントロールの重要なセキュリティ面で
質問476:RSAと比較して、楕円曲線暗号(ECC)について以下のどれが当ては...
質問477:バイオメトリック識別システムを選択する際に考慮すべきセキュリ
質問478:IPSecに関する次の文のうち真実ではないものはどれですか?
質問479:文字列を元の文字列を表す短い固定長の値またはキーに変換する一
質問480:インターネットで暗号化されたクレジットカード番号を送信するた
質問481:緊急時対応計画の実施の第一歩は次のことを実行することです。
質問482:攻撃者が平文のコピーと対応する暗号文を持っているとき、次の暗
質問483:ドメインネームサービスは、次のものをマップするために使用され
質問484:下の選択肢を見ると、電子メールを保護するための最も適したプロ
質問485:ディスクドライブのデータ損失を引き起こす可能性のある最小限の
質問486:明らかに、不正なアクセスからバックアップテープを物理的に保護
質問487:ウェブベースのアプリケーションで機密性を提供するためにプライ
質問488:次のうち二要素認証メカニズムではないものはどれですか?
質問489:どのセキュリティモデルがプログラムを通じてのみオブジェクトへ
質問490:どのバックアップ方法でバックアップされたファイルのアーカイブ
質問491:環境を通常の運用に戻すために、次のセキュリティ管理策のどれを
質問492:イントラネットは、次のものを使用するインターネットのような論
質問493:パケットフィルタリングゲートウェイの特徴または欠点ではないも
質問494:事業継続計画/災害復旧計画に関連する次のルールはどれですか?
質問495:空白を記入してください。 PKIを使用する場合は、私の______キー...
質問496:アプリケーションの内部構造を覗き込むことなく、または内部構造
質問497:次のうちAAAサーバ(Radius、TACACS、およびDIAMETER)によって...
質問498:次のうち貫通試験を実施するための技術ではないものはどれですか
質問499:次のコントロールは、インシデントの活動や潜在的な侵入者を特定
質問500:RAID 3とRAID 4の唯一の違いは、レベル3はバイトレベルで実装さ...
質問501:ソフトウェアテストアプローチに関する以下の記述はどれが正しい
質問502:企業のどの分野にビジネス継続計画が必要か?
質問503:両方の当事者が互いに安全に通信するために同じ鍵を使用するとき
質問504:ホスト名をIPアドレスからホスト名に変換する分散データベースは...
質問505:ソフトウェア開発ライフサイクルの次のフェーズのうち、セキュリ
質問506:次のうち、システム生成のパスワードには該当しないものはどれで
質問507:次のうちシステム認識ワイヤレス近接カードではないものはどれで
質問508:シングルサインオン(SSO)は、次の利点のいずれかによって特徴...
質問509:公開鍵インフラストラクチャ(PKI)は、広く分散した人々が安全...
質問510:関連するBibaセキュリティモデルとは何ですか?
質問511:次のうちRijndaelブロック暗号アルゴリズムの特性ではないものは...
質問512:次のうち、リモートジャーナリングを最もよく表しているのはどれ
質問513:ストリームが本当にランダムで、平文と同じくらい大きく、全体ま
質問514:リソースへのアクセスを要求する個人を認証するために、指紋、網
質問515:障害の発生したドライブを交換するスペアドライブは通常ホットス
質問516:制御機構が情報システムのライフサイクル全体にわたってセキュリ
質問517:ビジネス継続性計画はテストする必要があります:
質問518:次のうち非対称キーアルゴリズムではないものはどれですか?
質問519:次のアサーションの1つは、インターネットプロトコルセキュリテ
質問520:Javaアプレットはどのようにしてセキュリティ上の脅威になる可能...
質問521:閉回路TVカメラを使用した後の記録されたイベントの表示は、
質問522:潜在的な侵入が検出されたときに、検出、アラート、およびアクシ
質問523:知識ベースのIDSと行動ベースのIDSを記述するために使用される追...
質問524:次のうち、計画自体の中で、または付録の形で、コンティンジェン
質問525:システムがインストールされている環境のためにシステムが脆弱に
質問526:組織が、情報システムをインターネットから保護するために1つの
質問527:攻撃者は、暗号化された複数のメッセージから、どのような種類の
質問528:テストと災害復旧訓練はどのくらいの頻度で実行すべきか?
質問529:テレフォニーでは、さまざまな種類の接続が使用されています。電
質問530:フレームリレーとX.25ネットワークの一部は次のどれですか?
質問531:セッション・レイヤ(レイヤ5)で動作するプロトコルはどれです
質問532:次のうち、オブジェクト指向とリレーショナル技術の両方の属性を
質問533:次のうちデジタル証明書について真ですか?
質問534:Open Systems Interconnect(OSI)リファレンスモデルでは、TCP...
質問535:FIPS-140は、以下のセキュリティの標準です:
質問536:RAIDのレベル1の主な問題は次のどれですか?
質問537:ネットワーク管理者がシステムにアクセスするために使用するパス
質問538:機密文書を発行する前に、印刷されたレポートが適切なユーザーに
質問539:攻撃者がICMP ECHOブロードキャストパケットの送信元IPアドレス...
質問540:次のうち、データを取得し、ネットワークまたはホストの「通常の
質問541:動的に変更されるアクセス許可を生成する相互排他性の概念を導入
質問542:階層型ストレージ管理(HSM)は、
質問543:なぜデータベースは非正規化されますか?
質問544:デリケートなケアとデューデリジェンスに対処するソフトウェア開
質問545:リモートプロシージャコール(RPC)は、あるプログラムがネット...
質問546:802.11規格には何が関係していますか?
質問547:通信機器は次のように動作する
質問548:ネットワークベースの脆弱性評価は、以下のようにも呼ばれるテス
質問549:スループット率は、個人がいったん登録されると、バイオメトリッ
質問550:ワイヤレス通信のセキュリティを提供するのはどれですか?
質問551:シングルサインオンの主な問題は何ですか?
質問552:単一のシステムとして管理され、高可用性、管理容易性、スケーラ
質問553:生体認証識別システムでは、身体の識別に便利な部分は次のとおり
質問554:IKE / IPsecプロトコル内の事前共有鍵認証では真ではないことは...
質問555:UTPカテゴリの評価では、風が強くなります。
質問556:DMZには通常以下のものが含まれていません。
質問557:パケットフィルタリングファイアウォールシステムは、
質問558:次のうちシグネチャベースの侵入検知システムに関する問題はどれ
質問559:倫理的ハッキングに関する次の声明のうち真実ではないものはどれ
質問560:Bell-LaPadulaモデルでは、単純なセキュリティ(ss)プロパティ...
質問561:RADIUSには次のサービスのどれが組み込まれていますか?
質問562:次のうち非対称鍵アルゴリズムの例ではないものはどれですか?
質問563:LAN伝送方式は、コピーして特定の複数の宛先に送信するソースパ...
質問564:次のうち、内部構造やアプリケーションの動作を調べるテスト方法
質問565:トリプルDESで暗号化する際に使用できる異なるキーの最大数はい...
質問566:次のうち、対称鍵アルゴリズムではないものはどれですか?
質問567:あなたのユーザーにハイアベイラビリティを提供することに直接関
質問568:コントロールは機密情報にアクセスしている個人に説明責任を与え
質問569:否認防止はどのように最高のものに分類されますか?
質問570:次のうち2つのコンピュータがソフトウェアの実行を調整できるの
質問571:次のうち、ハッシュを提供しないアルゴリズムはどれですか?
質問572:次のうち、データの流れに関係しないセキュリティモデルはどれで
質問573:パケットフィルタリングファイアウォールでは、次のアクセスを有
質問574:プライベート(つまり、内部ネットワーク用に予約されていて、イ
質問575:ソフトウェアテストのボトムアップとトップダウンのアプローチを
質問576:「疑似欠陥」は次のどれですか?
質問577:次のどれがMOSTの安全なファイアウォールの実装ですか?
質問578:次のうち、データベース管理システム(DBMS)セキュリティに対処...
質問579:コンタクトと非接触の両方のフォーマットを利用できる2つのチッ
質問580:平文の各ビットまたは文字がモジュラー加算によって暗号化される
質問581:OSI / ISOモデル層のどれがIPが実装されていますか?
質問582:ブラウザの信頼できるルートCAのリスト内ではどのような種類の鍵...
質問583:次のうちアプリケーション制御に関して真実ではないものはどれで
質問584:より低い感度の情報を組み合わせることによって、より高い感度の
質問585:予防的なコントロールではないものはどれですか?
質問586:VPNプロトコル標準に関連する次の声明のうち、偽のものはどれで...
質問587:ネットワークベースの侵入検知システム:
質問588:次のLANデバイスのどれがOSI / ISOモデルの物理層でしか動作しま...
質問589:ユーザーの身元を確認するための認証要素として使用される機密番
質問590:次の文を完成させてください。メッセージを暗号化することができ
質問591:なぜ異常検出IDSは多くの場合、多数の誤検出を生成するのでしょ...
質問592:デジタル証明書に関する次の標準のどれですか?
質問593:攻撃を特徴付ける属性は、次の侵入検知システム(IDS)のどれを...
質問594:警察署の法医学研究室で働いて、犯罪の兆候がないかコンピュータ
質問595:Ding Ltd.は知的財産ビジネスを専門とする会社です。企業のセキ...
質問596:次のうち、変更されたシステムまたは新しいシステムに適切なアク
質問597:情報セキュリティスタッフが次のシステム開発ライフサイクルフェ
質問598:IPv6ヘッダー内の送信元IPアドレス用に予約されているアドレスス...
質問599:次のKerberosコンポーネントのうち、すべてのユーザーおよびサー...
質問600:安全でないネットワーク上で安全なリモートログインを行うために
質問601:パケットフィルタリングファイアウォールは、データパケットを調
質問602:どのTCSEC(Orange Book)のレーティングまたはレベルで、システ...
質問603:コンピュータ事故対応チーム(CIRT)活動のもう1つの例は次のと...
質問604:リモートアクセスサーバーを経由したダイヤルアップアクセスをハ
質問605:次のうち、同じシリアルリンクで複数のネットワークタイプをサポ
質問606:攻撃者が、クレジットカード番号やパスワードなどのユーザーの身
質問607:どのディザスタリカバリ計画テストに機能担当者が参加して計画を
質問608:ダイナミックパスワードを提供するツール(キーフォブ、電卓、メ
質問609:次のうち、主に整合性を保証するために使用されないものはどれで
質問610:次のうち、多くのシングルサインオン(SSO)実装の主な欠点につ...
質問611:ハッシングアルゴリズムはどれですか?
質問612:ユーザーの主張されたIDが有効であるという確認は何ですか。通常...
質問613:データベース管理システム(DBMS)では、 "基数"は何ですか?...
質問614:データを暗号化または復号化するときには、次のようなプロセスで
質問615:ビジネス機能が正常に機能するのに影響を与えるMOSTの一般的な脅...
質問616:IPsecプロトコル内でのIKEの役割は何ですか?
質問617:バイオメトリクス認証システムによって誤って拒否された有効な被
質問618:ホストベースの侵入検知システム(HIDS)の最大の欠点は何でしょ...
質問619:組織の情報システムへの侵入の可能性が検出された場合、最初に実
質問620:Secure Electronic Transaction(SET)とSecure HTTP(S-HTTP)...
質問621:次のうちセキュリティ保護されているプロトコルのうち、他のレイ
質問622:どのオレンジブックセキュリティ評価でオブジェクト再利用保護が
質問623:電子ボールティングとは何ですか?
質問624:RAIDがファイルサーバー上のオペレーティングシステムの一部とし...
質問625:これまでに公開されていなかった脆弱性を利用するコンピュータソ
質問626:パスワードファイル内でユーザーパスワードの一方向ハッシュを使
質問627:次のどのキーの寿命がSHORTESTですか?
質問628:次の攻撃のうち、チェックの時間(TOC)/使用時間(TOU)とも呼...
質問629:ライフサイクルアシュアランスには次のうちどれが必要ですか?
質問630:TCP接続を開始するために使用される3ウェイハンドシェイクシーケ...
質問631:証明書失効情報を配布するのに適した方法はありませんか?
質問632:なぜメモリダンプが裁判所で証拠として認められるのでしょうか?
質問633:侵入を試みる目的で侵入者を混乱させたり悪用したりする目的でシ
質問634:階層型PKIでは、最も高いCAは、通常、ルートCAと呼ばれます。こ...
質問635:特定のオブジェクトへのアクセスが許可されているアクセス権とと
質問636:災害復旧計画が古くなった理由のうち、次のうちどれが当てはまり
質問637:次のうちクラスAの火災はどれですか?
質問638:次のうち、運用管理の例ではないものはどれですか?
質問639:ファイアウォールを通じて通常は許可されるべきではないものはど
質問640:次のDoD Modelレイヤのうち、否認防止サービスを提供するレイヤ...
質問641:マルチメディア、コンピュータ支援設計、ビデオ、グラフィックス
質問642:Rijndael暗号化アルゴリズムの最大許容キーサイズはどれくらいで...
質問643:次のうち、従業員が事件を報告するのを防ぐのはどれほど難しいで
質問644:次のうちKerberosに関連するステートメントはTRUEですか?...
質問645:通信チャネルが任意の数の可変ビットレートのデジタルチャネルま
質問646:データベース情報セキュリティで情報を隠すために使用されるのは
質問647:ネットワーク化されたコンピュータに分散されたソフトウェアコン
質問648:どのアクセス制御タイプには、サブジェクトがどのオブジェクトに
質問649:ファイルサーバー上でデータファイルとサブディレクトリを共有す
質問650:ITシステム開発のライフサイクルを考えるとき、セキュリティは次...
質問651:相互に関連するデータ項目の永続的な集合は、以下のどれかと定義
質問652:より高いセキュリティレベルで行われるアクションが、より低いレ
質問653:SMTPは、以下のように記述するのが最適です。
質問654:電気通信の継続性を提供する次の方法のどれに代替メディアの使用
質問655:DESアルゴリズムは、どのようなタイプの暗号化の例ですか?
質問656:次のうちどれがリアルタイムでネットワークトラフィックを監視し
質問657:RADとは何ですか?
質問658:アクセス制御技術には以下のものは含まれていませんか?
質問659:コンピュータの事故処理が進行中で、次のうち引き続いて実行でき
質問660:ルールベースのアクセス制御(RuBAC)アクセスはルールによって...
質問661:非武装地帯は次のとおりです。
質問662:組織は、インターネットを介してLANに外部からアクセスする前に...
質問663:地方警察/消防署と適切な本部の両方に中継するために、地方自治
質問664:次のうち、米国国防総省のために国立コンピュータセキュリティセ
質問665:ローカルエリアネットワークとサーバーの回収中に、通常は次のス
質問666:インシデントの重大性の程度を判断し、インシデントの影響を修正
質問667:アイデンティティ管理ソリューションには、ディレクトリサービス
質問668:TACACS +がTACACSに対して持っている利点はどれですか?...
質問669:データベースの記述はスキーマと呼ばれます。スキーマは次のどれ
質問670:1つの物理回路で複数の信号を同時に送信できるデバイスはどれで
質問671:次のバイオメトリックデバイスのうち、ユーザーの受け入れレベル
質問672:SQLコマンドには次のうちどれが含まれていませんか?
質問673:Secure Sockets Layer(SSL)は、次のうちどれを保護するために...
質問674:裁判所で認められるためには、コンピュータの証拠は次のいずれか
質問675:リレーショナルデータベースの基礎となる関係を表すのはどれです
質問676:IPSecのコンポーネントではないものはどれですか?
質問677:どの火災クラスが最も適していますか?
質問678:ソフトウェア製品の品質は、関連するソフトウェア開発および保守
質問679:PGPは、次のうちどれを使ってデータを暗号化しますか?
質問680:暗号化とデジタル署名の両方を行う公開鍵アルゴリズムは次のどれ
質問681:どのセキュリティモデルがルールを定義する中央権限、時にはグロ
質問682:IPSecでは、通信をゲートウェイ間またはホストからゲートウェイ...
質問683:システムハイセキュリティモードと専用セキュリティモードの最も
質問684:侵入検知におけるパターンマッチングと異常検出に関して、以下の
質問685:バックアップ時間が重要で、テープ容量に極端なプレミアムがある
質問686:災害復旧を計画するときは、1人または複数の人々が行方不明にな
質問687:ルートCA証明書の更新の主な問題は何ですか?
質問688:中央の権限は、組織のセキュリティポリシーに基づいて、どのオブ
質問689:ファイアウォールの設定の初期段階で、インターネットファイアウ
質問690:与えられた仮説が有効かどうかを決定するためにどのエキスパート
質問691:テーブルの列数とは何ですか?
質問692:このタイプの裏付け証拠は、アイデアやポイントを証明するのに役
質問693:どの夜のバックアップに必要な時間とテープ容量が、1日に変更さ
質問694:どのアクセス制御モデルが適切な形式のトランザクションと職務の
質問695:次のうち物理アクセス制御の評価に役立つ質問はどれですか?
質問696:ビジネスインパクト分析では、システムに最大許容ダウンタイムが
質問697:あなたはWiresharkと呼ばれるオープンソースのパケットアナライ...
質問698:リレーショナルデータベースのテーブルにあるプライマリキーの値
質問699:「ドライパイプ」スプリンクラーシステムについて次のうちどれで
質問700:PKIにおけるスマートカードの主な役割は何ですか?
質問701:システム開発のライフサイクルの次の段階のどれが、設計の基礎と
質問702:物理セキュリティドメインは、企業のリソースと機密情報を物理的
質問703:あなたはあなたのクライアントの1人によって近づいてきました。
質問704:コンピュータの証拠を法廷で認めなければならない要素はどれです
質問705:プライベート(つまり、内部ネットワーク用に予約されていて、イ
質問706:理想的な動作湿度範囲は40%〜60%と定義されています。低湿度(...
質問707:組織内の情報システムセキュリティ関連のコントロールの有効性を
質問708:SSLはどのような暗号化技術を利用していますか?
質問709:物理的なセキュリティのための物理的な制御ではないのはどれです
質問710:Diffie-Hellmanアルゴリズムは、主に次のどれを提供するのに使用...
質問711:次のうち、「ホットサイト」で何が期待されるのかを示すベストは
質問712:参照整合性は、任意の外部キー属性に対して、参照された関係が次
質問713:次のうち、コンピュータネットワークのための複数のアクセス方法
質問714:敏感な機能や情報を保護するために協力して動作する2つ以上の別
質問715:商用電力システムが故障したときに電力を供給する装置は、以下の
質問716:あなたが知っていること、あなたが持っているもの、そして何か:
質問717:インシデントへの対応と処理の過程で、インシデントの根本的な原
質問718:データベース内のデータを正規化すると、次のうちのどれかを含む
質問719:DMZはaとも呼ばれます:
質問720:侵入検知システム(IDS)はどのタイプのコントロールですか?
質問721:ローカルエリアネットワーク(LAN)上のコンピュータ間で通信す...
質問722:アプリケーションシステムのデータをバックアップする場合、最初
質問723:パリティ情報を作成するために使用されるのは次のうちどれですか
質問724:次のうちトラフィック分析の対策ではないものはどれですか?
質問725:法務部に加えて、従業員の疑いがある場合、企業の機能はどのよう
質問726:プログラムのデバッグの目的を以下に示すのはどれですか?
質問727:スマートカードはどのタイプの制御の一例ですか?
質問728:コンテンツに依存する情報保護の欠点は何ですか?
質問729:サーバークラスタは次のようになります。
質問730:証人の五感を通して集められた情報に基づいて、口頭で証言するこ
質問731:どのアクセス制御モデルが格子ベースのアクセス制御モデルであろ
質問732:バイオメトリックシステムが使用されている場合、拒否されるべき
質問733:オペレーションセキュリティは、以下のいずれかに対してプライマ
質問734:既知の平文攻撃では、暗号解読者は次のうちのどれを知っています
質問735:どのOSI / ISOレイヤーのMAC(Media Access Control)サブレイヤ...
質問736:次のうちIPSecトンネルモードについて真実ではないものはどれで...
質問737:次のうち、識別と認証の管理を評価するのに役立つ質問はどれです
質問738:バイオメトリクスには次のうちどれですか?
質問739:バイオメトリック認証のコンテキストでは、デバイスの精度を簡単
質問740:ユーザアカウント管理の定期的なレビューでは、
質問741:データ所有者(ファイルを作成した人)が所有する情報へのアクセ
質問742:偽拒否率と偽拒否率が等しい割合はどのくらいですか?
質問743:次の暗号化方式のうち破損していないものはどれですか?
質問744:パケットフィルタリングに関する次の文のうち真実ではないものは
質問745:次のうち、ローカルエリアネットワーク(LAN)上のサービスを提...
質問746:証拠が押されたら、法執行官は次のうちどれを強調すべきか?
質問747:ネットワークベースのIDSがパケットのペイロードとヘッダーを確...
質問748:次のうち、ホスト上の攻撃を検出し、攻撃が成功したかどうかを判
質問749:属性の許容値の集合として定義できるものはどれですか?
質問750:次のどれがコンフィギュレーション管理のコントロールについて説
質問751:網膜走査生体測定装置はどのような物理的特性を測定しますか?
質問752:どのRAID実装が、すべてのドライブのブロックレベルでデータとパ...
質問753:このタイプのバックアップ管理では、光学式またはテープ式の連続
質問754:パブリックネットワーク上のファイアウォール間の接続には、デー
質問755:暗号化キーに対するブルートフォース攻撃は、コンピューティング
質問756:ルームセキュリティの全体的な監視ではなく、オブジェクトの数イ
質問757:国際標準化機構/オープンシステムインターコネクション(ISO / O...
質問758:バイオメトリックアクセス制御システムのために避けるべき最も重
質問759:ビジネス継続計画を作成する場合、次のうちの誰がタイムクリティ
質問760:複数のディスクを使用して1つの大きなディスクを作成する際に、R...
質問761:次のうちどれが、ネットワークやホストリソースを消費することな
質問762:次のうちデジタル署名標準(DSS)で提供されていないサービスは...
質問763:次のどれが、コンピュータ化された情報システムがしばしばユーザ
質問764:DES暗号化の電子コードブックモードを使用する特徴は何ですか?...
質問765:システムを認証するための最良の方法は次のとおりです。
質問766:IS監査では、監査人のうちの1人が、共有/共通のユーザー名とパス...
質問767:Bell La-Padulaの機密情報のストレージとアクセス制御のモデルに...
質問768:バッファオーバーフローの脆弱性が存在するすべての理由を考慮す
質問769:TCP(Transmission Control Protocol)とUDP(User Datagram Pro...
質問770:VPN通信プロトコルの標準ではないものはどれですか?
質問771:別のタイプのアクセス制御は、格子ベースのアクセス制御である。
質問772:事業継続計画では、災害発生後に復旧する必要があるサービスのリ
質問773:ファイアウォールを介してユーザーが簡単に通信および使用できる
質問774:データベース内のテーブルや他のオブジェクトの構造を作成したり
質問775:事業継続計画(BCP)は、以下を促進するための準備として定義さ...
質問776:オブジェクト・リレーショナル・モデルとオブジェクト指向モデル
質問777:静的なパスワードトークンについては、次のうちどれですか?
質問778:最初に検出された侵入を分析し、それが真の正であることを確認す
質問779:国際標準化機構/オープンシステムインターコネクション(ISO / O...
質問780:Operations Securityの信頼されたパスでは、
質問781:災害によって引き起こされる潜在的な損失を評価するものは何です
質問782:Kerberos内のオーセンティケータは、次のいずれかを検証した後、...
質問783:不正なIPアドレスとMACアドレスのマッピングが含まれるように、...
質問784:次のうち3DESモードの実装に関する真の記述ではないものはどれで...