ITdumpsFree http://www.itdumpsfree.com Get free valid exam dumps and pass your exam test with confidence
Exam : CISSP-JP Title : Certified Information Systems Security Professional Vendor : ISC Version : DEMO Get Latest & Valid CISSP-JP Exam's Question and Answers 1 from Itdumpsfree.com. 1
QUESTION NO: 1 どのようにカプセル化セキュリティペイロード (ESP) トランスポートモードでは インターネットプロトコル (IP) に影響を与えますか A. IP ペイロードではなく IP ヘッダを暗号化し 必要に応じて認証を行います B. IP ヘッダではなく IP ペイロードを暗号化し 必要に応じて認証を行います C. IP ペイロードと IP ヘッダの選択された部分を認証します D. 完全な IP パケットを暗号化し 必要に応じて認証を行います QUESTION NO: 2 コンティンジェンシープランの演習は以下のどれを行う意図しますか A. 役割と責任のトレイン職員 B. サービス レベル アグリーメントを検証します C. トレインの保守要員 D. 操作メトリックを検証します QUESTION NO: 3 次のうち エンタープライズ ID とアクセス管理 (IAM) ソリューションを実装する利点はどれですか? A. パスワード要件が簡素化されています B. 孤児勘定に関連するリスクが軽減されます C. 職務分掌は自動的に強制される D. データの機密性が高まります QUESTION NO: 4 化学計画では RS422 の代わりにイーサネットを使用してデータを送信するように産業用制御システム (ICS) をアップグレードしたいと考えています プロジェクトマネージャは このアップグレードを実装するためにオフィスのネットワークインフラストラクチャとスタッフを活用することで 管理とメンテナンスを簡素化したいと考えています 次のうちどれがネットワークのセキュリティに最も大きな影響がありますか? A. ネットワーク管理者は ICS の知識がありません B. ICS は今オフィスネットワークからアクセス可能です C. ICS はオフィスのパスワードポリシーをサポートしていません D. RS422 はイーサネットより信頼性があります QUESTION NO: 5 ソフトウェア開発ライフサイクル (SDLC) のどの時点でソフトウェアセキュリティ機能要件を定義する必要がありますか? A. システムの予備設計が開発され データセキュリティの分類が行われた後 Get Latest & Valid CISSP-JP Exam's Question and Answers 2 from Itdumpsfree.com. 2
B. 脆弱性分析が行われた後 システムの詳細設計が始まる前 C. システムの予備設計が開発された後で データセキュリティの分類が始まる前 D. ビジネス機能分析とデータセキュリティの分類が行われた後 QUESTION NO: 6 ある会社が 詐欺行為に使用されている疑いのあるモバイル機器を押収します フォレンジック審査官が電源の入った機器をネットワークから切り離して証拠を保存するために使用する最良の方法は何でしょうか A. 機内モードにする B. 通信事業者とのアカウントを一時停止する C. SIM カードを取り出す D. 装置の電源を切る QUESTION NO: 7 次のどれが組織の脆弱性管理プログラムの有効性を評価するための最良の方法ですか A. レビュー自動パッチ導入レポート B. 定期的なサードパーティの脆弱性評価 C. 自動化された脆弱性スキャン D. セキュリティチームによって脆弱性スキャンを実行します QUESTION NO: 8 組織の情報セキュリティ戦略計画を見直さなければならない A. 主要なアプリケーションに重大な変更があるときはいつでも B. 組織の戦略計画が更新されると 四半期ごとに更新されます C. ビジネスに大きな変化があるときはいつでも D. 3 年ごとに組織の戦略計画が更新されます QUESTION NO: 9 メディアマーキングとメディアラベリングの違いは何ですか? A. メディア マーキングとは 人が読めるセキュリティ属性の使用を指し メディア ラベリングとは 内部データ構造内のセキュリティ属性の使用を指します B. メディア ラベリングとは 人間が判読可能なセキュリティ属性の使用を指し メディア マーキングは 内部データ構造におけるセキュリティ属性の使用を指す C. メディア ラベリングとは 公共政策 / 法律で要求されるセキュリティ属性を指し メディア マーキングは社内の組織ポリシーで要求されるセキュリティを指します D. Get Latest & Valid CISSP-JP Exam's Question and Answers 3 from Itdumpsfree.com. 3
メディアマーキングとは 公共政策 / 法律で要求されるセキュリティ属性を指し メディアラベリングとは 社内の組織ポリシーで要求されるセキュリティ属性を指します QUESTION NO: 10 サービスプロバイダのために 次のどれは最も効果的にクラウドコンピューティングを使用して 顧客のために機密性の問題に対処しますか A. ハッシュ関数 B. データの分離 C. ファイルシステムのアクセス権 D. 否認防止のコントロール QUESTION NO: 11 認証のネイティブ LDAP(Lightweight Directory Access Protocol) を使用するとき 次のどれが最大の弱点ですか A. 承認はサーバーの応答に含まれていません B. 無塩ハッシュがネットワーク上で渡されます C. 認証セッションを再生できます D. パスワードはクリアテキストで渡されます QUESTION NO: 12 誰が脆弱性に関連するリスクを受け入れることができるのかを判断する際に 最も重要なものはどれですか A. 対策の有効性 B. 潜在的な損失の種類 C. 偶然の可能性 D. 情報の所有権 QUESTION NO: 13 次のうち正式化された情報分類プログラムの主要なメリットはどれですか? A. システムのロギング要件を最小限に抑えました B. リスクアセスメントを支援する C. 資産の脆弱性を軽減します D. 監査プロセスを推進する QUESTION NO: 14 どのように事業継続訓練と実際のリカバリ事故から学んだ教訓をベスト使用することができますか A. 改善のための手段として B. 意識向上およびトレーニングのための代替オプションとして Get Latest & Valid CISSP-JP Exam's Question and Answers 4 from Itdumpsfree.com. 4
C. 政策の必要性の指標として D. ビジネス機能のギャップ指標として QUESTION NO: 15 ソフトウェアパッチの整合性を検証するための最良の方法は次のどれですか A. 暗号チェックサム B. バージョン番号 C. 自動更新 D. ベンダー保証 QUESTION NO: 16 バックエンドサーバーとの通信のためにランダムに生成されたセッションキーを証明書ベースの暗号化に置き換えるアプリケーションアップグレードの最も重要な利点は何ですか? A. 否認防止 B. 効率 C. 内密に D. プライバシー QUESTION NO: 17 セキュリティオペレーションセンター (SOC) は バックドアを植えたアクティブな侵入者と共に サーバー上でインシデントレスポンス通知を受け取ります 初期通知が送信され 通信が確立されます 次のステップを実行する前に 何を検討または評価しなければなりませんか? A. サーバーのハードドライブの内容をハッシュする前に 法執行機関に通知することが重要です B. インシデントを実行した人を特定することは インシデントがどのように発生したかよりも重要です C. ネットワークからサーバーを削除すると 侵入者を捕まえるのを防ぐことができる D. ハードドライブの内容を別のストレージデバイスにコピーすると証拠が損傷する可能性があります Explanation Section: Security Operations QUESTION NO: 18 ネットワーク脆弱性評価の偵察段階で使用できる次のコマンドラインツールはどれですか? A. dig B. ipconfig C. ifconfig D. nbstat Get Latest & Valid CISSP-JP Exam's Question and Answers 5 from Itdumpsfree.com. 5
QUESTION NO: 19 セキュリティ評価計画の一環として セキュリティ専門家は新しい Web サイトで否定的なテスト戦略を使用するよう求められています 次のうちどれが実行されますか? A. Web スキャナを使用して Web サイト内の脆弱性をスキャンします B. コード参照を実行して データベース参照が適切に処理されていることを確認します C. 承認されたポートだけが開いていることを検証するために Web サーバーへの安全な接続を確立します D. Web フォームに数字だけを入力し Web サイトから有効な入力を求めるプロンプトが表示されることを確認します QUESTION NO: 20 真正性を保証するために 次のうちどれが必要ですか? A. 機密性と認証 B. 機密性と完全性 C. 認証と否認 D. 完全性と否認防止 QUESTION NO: 21 OSI(Open Systems Interconnect) モデルのどのレイヤーで データグラムの送信元アドレスと宛先アドレスが処理されますか? A. Transport Layer B. Data-Link Layer C. Network Layer D. Application Layer QUESTION NO: 22 アプリケーションの設計レビューは完了し リリースの準備が整いました アプリケーションの整合性を保証するために組織はどのようなテクニックを使うべきですか? A. アプリケーション認証 B. 入力検証 C. デジタル署名 D. デバイス暗号化 QUESTION NO: 23 Get Latest & Valid CISSP-JP Exam's Question and Answers 6 from Itdumpsfree.com. 6
誕生日攻撃は次のどの 1 つの暗号技術に対して最も有効ですか A. 連鎖ブロック暗号化 B. 非対称暗号 C. 暗号学的ハッシュ D. ストリーミング暗号 QUESTION NO: 24 詳細なログ情報を収集するとき 次のどれが主な問題ですか A. 必要なときにログが使用できない場合があります B. データのタイムリーなレビューは潜在的に困難です C. ほとんどのシステムとアプリケーションはロギングをサポートしていません D. ログはシステムおよび個々の活動の十分な詳細を提供しません QUESTION NO: 25 差し押さえられた日付と時間 項目を押収した人の氏名と署名 イニシャル 詳細な項目など 調査で押収された各項目を特定する文書はどれですか? A. Property book B. Chain of custody form C. Search warrant return D. Evidence tag QUESTION NO: 26 次のどの問題がサービスのサードパーティの ID プロバイダを統合するために OAuth( オープンスタンダード認証 )2.0 を使用して対処されていませんか A. リソースサーバーはエンドユーザーを認証するためにパスワードを使用する必要があります B. 第三者からのすべてのユーザーの代わりに 第三者の一部のユーザーのアクセスの取り消し C. 第三者の妥協はサービス内のすべてのユーザーの妥協を意味します D. ゲストユーザーはサードパーティの ID プロバイダーを使用して認証する必要があります QUESTION NO: 27 次のどの評価指標は潜在的な攻撃に対するシステムの脆弱性を理解するために最も良く使用されますか A. 任意の期間中にシステム機能が安全な確率を決定します B. システムの利用可能なサービスを定量化します C. システム内のセキュリティ上の欠陥の数を特定します Get Latest & Valid CISSP-JP Exam's Question and Answers 7 from Itdumpsfree.com. 7
D. 障害の存在下で システムの完全性を測定します QUESTION NO: 28 カプセル化セキュリティペイロード (ESP) は次のどれを提供していますか A. 承認と整合性 B. 可用性と完全性 C. 整合性と機密性 D. 認可と機密性 Get Latest & Valid CISSP-JP Exam's Question and Answers 8 from Itdumpsfree.com. 8