other-ISC CISSP-ISSAP 問題集

通常価格 ¥3,980

税込 配送料は購入手続き時に計算されます。

ISC CISSP-ISSAP Information Systems Security Architecture Professional 問題集


的中予想問題集

日本語版

PDFファイル 

235設問数

 

本問題集はベンダー試験の過去の出題傾向を踏まえて作成されています。

IT認定試験は大多数が4択形式の設問となっています。

一般の公式テキスト、参考書、赤本などでは網羅されていない過去問を効果的に学習することにより、極めて短期間で資格認定試験に合格が可能になります。

一般の書店の書籍とことなり、本問題集はお支払い後、すぐにダウンロードしていただき、学習を開始していただけます。

紙媒体とことなり、本問題集は電子フォーマットとなっておりますので、PCラップトップ、タブレット、スマートフォンなど、時・場所に左右されることなく学習ができます。

多くの方から本番試験の合格のご報告を頂戴しています。

 

 

無料サンプル問題

 出題:1
計画ギャップの次の要素のうち、市場の総潜在力と市場のすべての消費者による実際の現在の使用状況との間のギャップを測定するものはどれですか?
A. プロジェクトのギャップ
B. 製品ギャップ
C. 競争力のギャップ
D.使用ギャップ



解答:D



出題:2
特定の種類のパケットがファイアウォールを越えることを許可または制限する方法を指す用語は次のどれですか?
A. ハッキング
B. パケットフィルタリング
C. Web キャッシュ
D. スプーフィング



解答:B



出題: 3
あなたは NetTech Inc. のネットワーク管理者として働いています。その会社は電子メールを暗号化したいと考えています。これを達成するには次のどれを使用しますか?
A.PGP
B. PPTP
C. IPSec
D. NTFS



解答:A



出題:4
IP マルチキャスト グループ内のすべてのメンバー デバイス間でメッセージと情報をマルチキャストするプロトコルは次のどれですか?
A.ARP
B. ICMP
C.TCP
D. IGMP



解答:D



出題:5
次のセキュリティ装置のうち、何らかの功績、特別な行為を示すために提示されるものはどれですか。
業績、宣誓によって与えられる権威の象徴、正当な雇用や学生の身分のしるし、あるいは単純な身分証明の手段として?
A. センサー
B. アラーム
C. モーション検知器
D.バッジ



解答:D



出題:6
マークは、NetTech Inc. のネットワーク管理者として働いています。彼は、ユーザーが自分に必要なリソースのみにアクセスできるようにしたいと考えています。彼は次のアクセス制御モデルのうちどれを使用しますか?
A. ポリシーのアクセス制御
B. 強制的なアクセス制御
C. 任意のアクセス制御
D. 役割ベースのアクセス制御



解答:D



出題:7
非対称キーの認証に使用されるのは次のうちどれですか?
A. デジタル署名
B. MAC アドレス
C. 非武装地帯 (DMZ)
D. パスワード



解答:A



出題:8
IPsec VPN は、通信デバイスとデータ暗号化の間にトラスト ポイントを確立することにより、高度なデータ プライバシーを提供します。 IPsec VPN は次の暗号化方式のうちどれを使用しますか?それぞれの正解は完全な解決策を表します。 2つ選択してください。
A. MD5
B.リープ
C.AES
D.3DES



解答:CD



出題:9
ユーザーは、ネットワークのリソースを飽和させ、接続を中断してサービス間の通信を妨げるために、ネットワークに大量のプロトコル パケットを送信しています。これはどのタイプの攻撃ですか?
A. サービス拒否攻撃
B. 脆弱性攻撃
C. ソーシャル エンジニアリング攻撃
D. なりすまし攻撃



解答:A



出題:10
OSI モデルのセッション層で機能するファイアウォールのタイプは次のうちどれですか?
A. サーキットレベルのファイアウォール
B. アプリケーションレベルのファイアウォール
C. パケットフィルタリングファイアウォール
D. スイッチレベルのファイアウォール



解答:A



出題:11
ストリーム暗号に関する次の記述のうち、正しいものはどれですか?それぞれの正解は完全な解決策を表します。 3つ選んでください。
A. 通常、ブロック暗号よりも高速に実行されます。
B. メッセージをブロックに分割して処理します。
C. 通常、ブロック暗号よりも遅い速度で実行されます。
D. メッセージをビットに分割して処理します。
E. 対称鍵暗号です。



解答:ADE



出題:12
次のタイプの攻撃のうち、システムにアクセスするための最適な物理的および論理的セキュリティ メカニズムを破るのに使用できるものはどれですか?
A. ソーシャル エンジニアリング攻撃
B. クロスサイトスクリプティング攻撃
C. メール爆撃
D. パスワード推測攻撃



解答:A



出題:13
あなたは、企業にセキュリティ手法についてアドバイスするセキュリティ コンサルタントです。ここは、国防関連の機密データを扱う非常に安全な場所です。先月侵害があったため、彼らは物理的なセキュリティについて非常に懸念しています。この侵入では、ある人物がラップトップを手に取り、建物から逃げ出しただけでした。
これを防ぐために最も効果的だったのは次のうちどれですか?
A. ラップトップは使用していません。
B. すべてのドアをガードで施錠しておくこと。
C. マントラップを使用する。
D. サインイン ログ。



解答:C



出題:14
WAN ネットワークを確立する際に、仮想回線の数、冗長性、パフォーマンスの点で地域トポロジに最適なバランスを提供するネットワーク トポロジを実装したいと考えています。このタスクを達成するには、次のネットワーク トポロジのうちどれを使用しますか?
A. バストポロジー
B. 完全にメッシュ化されたトポロジ
C. スター型トポロジー
D. 部分的にメッシュ化されたトポロジ



解答:D



出題:15
次のプロトコルのうち、証明書失効リスト (CRL) の代わりとなり、証明書の信頼性を即座に検証できるものはどれですか?
A. RSTP
B.スキップ
C. OCSP
D. HTTP



解答:C



出題:16
PEAP は、暗号化されたトンネル内でユーザーを認証するために次のどれを使用しますか?それぞれの正解は完全な解決策を表します。 2つ選択してください。
A. GTC
B. MS-CHAP v2
C. AES
D。 RC4



解答:AB



出題:17
送信者が特定のメッセージを実際に送信したことを証明するメカニズムを指す用語は次のどれですか?
A. 誠実さ
B. 機密保持
C. 認証
D. 否認防止



解答:D



出題:18
アダムは、アンブレラ社のセキュリティ アナリストとして働いています。会社の CEO は、従業員がネットワークにアクセスするために 2 要素認証を実装するよう彼に命じました。彼は、セキュリティまたは識別用の暗証番号と組み合わせて、ある種のハードウェア デバイスを使用したいと言いました。アダムはスマート カードを導入することにしましたが、コスト効率が良くありません。 Adam は、2 要素認証を実装するために次のタイプのハードウェア デバイスを使用しますか?
A. 生体認証デバイス
B. ワンタイムパスワード
C. 近接カード
D. セキュリティトークン



解答:D



出題:19
Maria は Gentech Inc. のネットワーク セキュリティ責任者として働いています。ネットワーク トラフィックを暗号化したいと考えています。暗号化アルゴリズムの特定の要件は、対称キー ブロック暗号であることです。この要件を満たすために彼女は次のどのテクニックを使用しますか?
A. アイデア
B.PGP
C.DES
D.AES



解答:C



出題:20
リモート コンピュータの認証に公開キー暗号化を使用するプロトコルは次のうちどれですか?
A. SSH
B. Telnet
C.SCP
D. SSL



解答:A



出題:21
次の暗号化システム サービスのうち、ローカル ネットワーク上の権限のない人物に情報が開示されないことを保証するものはどれですか?
A. 認証
B. 否認防止
C. 誠実さ
D. 機密保持



解答:D



出題:22
技術的コントロールの例は次のうちどれですか?それぞれの正解は完全な解決策を表します。 3つ選んでください。
A. 監査
B. ネットワーク接続
C. システムアクセス
D. データのバックアップ



解答:ABC



出題:23
CIA の 3 つの原則は、次のどの原則のうち、どのセキュリティ慣行を測定するために規定していますか?それぞれの正解は、解決策の一部を表します。該当するものをすべて選択してください。
A. 誠実さ
B. 説明責任
C. 可用性
D. 機密保持



解答:ACD



出題:24
次のタイプの攻撃のうち、技術的な対策だけでは防ぐことができないのはどれですか?
A. ソーシャルエンジニアリング
B. ブルートフォース
C.スマーフDoS
D. Ping フラッド攻撃



解答:A



出題:25
暗号化を適用することで克服できる攻撃は次のうちどれですか?
A. Web ripping
B. DoS
C. Sniffing
D. Buffer overflow



解答:C



出題:26
リモート システムでのコードの不正な実行を防ぐ認証方法は次のどれですか?
A. TACACS
B. S-RPC
C.Raidus
D.チャップ



解答:B



出題:27
ファイアウォールの最も単純な形式は、パケット フィルタリング ファイアウォールです。通常、ルーターはパケット フィルタリング ファイアウォールとして機能し、パケットの内容の一部をフィルタリングする機能を備えています。これらのルーターは、OSI 参照モデルの次のどの層で情報をフィルタリングしますか?それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
A. トランスポート層
B. 物理層
C. データリンク層
D. ネットワーク層



解答:AD



出題:28
Andrew は、Infonet Inc. のネットワーク管理者として働いています。会社のネットワークには、会社の Web サイトをホストする Web サーバーがあります。アンドリューは、Secure Sockets Layer (SSL) を実装して Web サイトのセキュリティを強化したいと考えています。 SSL で使用される暗号化のタイプは次のうちどれですか?それぞれの正解は完全な解決策を表します。 2つ選択してください。
A. 同期
B. 秘密
C. 非対称
D. 対称



解答:CD



出題:29
ジョンはプロの倫理的ハッカーとして働いています。彼は、www.we-are-secure.com のセキュリティをテストするプロジェクトを割り当てられました。 John は、We-are-secure ネットワークが使用している暗号アルゴリズムの鍵交換プロセスが参加者を検知しないため、中間者攻撃に対して脆弱であることに気づきました。 We-are-secure サーバーで使用されている暗号アルゴリズムは次のうちどれですか?
A. Blowfish
B. Twofish
C. RSA
D. Diffie-Hellman



解答:D



出題:30
次の電気イベントのうち、PC またはネットワークにさまざまな問題を引き起こす可能性がある電源の突然の低下を示しているものはどれですか?
A. ブラックアウト
B. パワースパイク
C. パワーサグ
D. 電力サージ



解答:A