100 以上のサイバーセキュリティ MCQ に答えて、自分がサイバーセキュリティにどれだけ優れているかを確認してください。
下にスクロールして始めましょう!
A. URL
B. ドメイン名
C. Webサイト名
D. IPアドレス
A. URL
B. ドメイン名
C. Webサイト名
D. IPアドレス
A. ユーザーがセキュリティポリシーに準拠するように動機付けます
B. 社会の傾向と脅威についてユーザーに通知する
C. セキュリティ目標について従業員に教える
D. 上記のすべて
A. 問題を理解してください
B. プログラムをテストします
C. プログラムを翻訳します
D. プログラムをコーディング
A. 侵入
B. 出口
C. AもBも
D. AもBもありません
A. アプリケーションプロキシファイアウォールとボーダールーターの二次フィルタリングメカニズムとして
B. 境界線ルーター
C. AもBも
D. AもBもありません
A. 応用
B. ヘッダ
C. データリンク
D. 輸送
A. データの分散化
B. 高度なアルゴリズムの欠如
C. データの可用性の向上
D. ストレージコストの増加
A. 成功のサイクル
B. 学習設定
C. 個人的な価値
D. コース修正
A. 企業秘密を使用することは許可されていますが、元の商標ではありません
B. 返品アドレスの場所
C. 非印刷文字が表示されているかどうか
D. 文字の一部が左マージンからどのようにインデントされるか
A. ハイブリッドクラウド
B. サービスとしてのソフトウェア(SaaS)
C. サービスとしてのプラットフォーム(PAAS)
D. サービスとしてのインフラストラクチャ(IAAS)
A. Paas
B. パブリッククラウド
C. プライベートクラウド
D. Iaas
A. サービス拒否
B. ブルートフォース攻撃
C. マルウェア
D. バッファオーバーフロー
A. クラウドアクセスセキュリティブローカー(CASB)
B. 侵入予防システム(IPS)
C. 侵入検知システム(IDS)
D. 次世代ファイアウォール
A. siem
B. UTM
C. プロトコルアナライザー
D. データシンク
A. コードレビュー
B. コード分析
C. 静的分析
D. 動的分析
A. 灰色のボックステスト
B. 統合テスト
C. ホワイトボックステスト
D. ユニットテスト
A. なし
B. サーバーとネットワークのインフラストラクチャの限られた詳細
C. すべての情報
D. サーバーインフラストラクチャの限られた詳細
A. 侵入予防システム(IPS)
B. 次世代ファイアウォール
C. クラウドアクセスセキュリティブローカー(CASB)
D. 侵入検知システム(IDS)
A. 通常の従業員システムとデータアクセスパターンの監視
B. システムとアプリケーションの更新を定期的に適用します
C. フォールトトレラントインフラストラクチャとデータの冗長性
D. 職務と仕事のローテーションの分離
A. レインボーテーブル攻撃
B. パスハッシュ攻撃
C. パスワードスプレー攻撃
D. ブルートフォース攻撃
A. ファイルハッシュ
B. 非対称暗号化
C. デジタル署名
D. 対称暗号化
A. DRPは、災害にもかかわらずビジネスを稼働させ続けるために働いています。 BCPは、元のビジネス機能を復元するために機能します。
B. BCPは、災害にもかかわらずビジネスを稼働させ続けるために働いています。 DRPは、元のビジネス機能を復元するために機能します。
C. BCPはDRPの一部です。
D. DRPはBCPの一部です。
A. 非繰り返し
B. 威厳
C. 可用性
D. 機密性
A. クラウドセキュリティ姿勢管理(CSPM)
B. 侵入検知および予防システム(IDPS)
C. クラウドワークロード保護プラットフォーム(CWPP)
D. クラウドアクセスセキュリティブローカー(カスブ)
A. 圧縮
B. ハッシュ
C. 対称暗号化
D. 速記
A. ccpa
B. GDPR
C. NISTプライバシーフレームワーク
D. OSPF
A. アイデンティティとアクセス管理(IAM)
B. 特権アカウント管理(PAM)
C. 認証と承認
D. 最小特権
A. 予防管理
B. 探偵制御
C. 指令制御
D. 是正制御
A. Grayout
B. ブラックアウト
C. ブラウンアウト
D. ホワイトアウト
A. セキュリティ情報イベント管理(SIEM)
B. 拡張検出と応答(XDR)
C. 次世代ファイアウォール(NGFW)
D. クラウドアプリセキュリティブローカー(CASB)
A. トライク
B. togaf
C. ストライド
D. Miter att&ck
A. 動的アプリケーションセキュリティテスト
B. 単体テスト
C. ホワイトボックステスト
D. 静的アプリケーションセキュリティテスト
A. モバイルデバイス管理(MDM)
B. データ損失防止(DLP)
C. 侵入検知および予防システム(IDPS)
D. クラウドアクセスセキュリティブローカー(CASB)
A. 200
B. 400
C. 100
D. 300
A. 連邦情報セキュリティ管理法(FISMA)
B. 支払いカード業界のデータセキュリティ標準(PCI-DSS)
C. 一般的なデータ保護規制(GDPR)
D. 国際標準化および国際電子委員会(ISO/IEC 27018)
A. 一般的なイベント形式
B. 一般的な脱力感の列挙
C. 一般的な脆弱性と露出
D. 一般的な脆弱性スコアリングシステム
A. ログサーバー
B. ネットワークスキャナー
C. ファイアウォール
D. プロトコルアナライザー
A. 集約
B. 推論
C. SQLインジェクション
D. クロスオリジンの再開共有
A. ゼロトラストセキュリティ
B. ロールベースのアクセス制御(RBAC)
C. 許可
D. シングル・サインオン
A. プロセッサ
B. 物体
C. 主題
D. コントローラ
A. 最小の特権アクセスを使用します
B. 明示的に確認します
C. 信頼しますが、を確認します
D. 違反を想定します
A. ARPスプーフィング
B. ファーミング攻撃
C. クロスサイトスクリプト(XSS)
D. DNS中毒
A. IDS
B. siem
C. パケットスニファー
D. IPS
A. select *fromユーザーはusername =
B. select *fromユーザーはusername =
C. select *fromユーザーはusername =
D. select *fromユーザーはusername =
A. 静的分析
B. ブラックボックステスト
C. 動的分析
D. 浸透テスト
A. 剖検
B. 鼻を鳴らします
C. nmap
D. Wireshark
A. 利用可能なDLP製品の機能を評価して、組織のニーズを最適に満たすものを決定します。
B. 使用パターンをよりよく理解するために、組織内の機密データの流れを調べます。
C. 組織内のすべてのデータのインベントリを実施して、感度に基づいて分類を確立します。
D. リスク評価を実施して、組織に最適なデータラベル付け戦略を決定します。
A. ウイルス
B. いも虫
C. rootkit
D. トロイの木馬
A. 暗号化
B. 大都市圏ネットワーク
C. 仮想ローカルエリアネットワーク
D. 広いエリアネットワーク
A. 認証
B. シングル・サインオン
C. 許可
D. ロールベースのアクセス制御(RBAC)
A. SQLインジェクション
B. 辞書攻撃
C. 分散型サービス拒否(DDOS)
D. レインボーテーブル攻撃
A. リスク軽減
B. 脅威評価
C. 危機管理
D. 列挙
A. 中間の攻撃
B. バックドア
C. 論理爆弾
D. ウイルス
A. 拡張検出と応答(XDR)
B. セキュリティ情報イベント管理(SIEM)
C. 侵入検知および予防システム(IDPS)
D. モバイルデバイス管理(MDM)
A. ファイル許可
B. バッファオーバーフロー
C. ゼロデイの脆弱性
D. クロスサイトスクリプト
A. 規制のコンプライアンス要件を識別します。
B. 予算支出を優先します。
C. データ侵害の潜在的なコストを定量化します。
D. 組織へのデータの価値を確立します。
A. クラウドワークロード保護プラットフォーム(CWPP)
B. クラウドセキュリティ姿勢管理(CSPM)
C. クラウドアクセスセキュリティブローカー(CASB)
D. 侵入検知および予防システム(IDPS)
A. 身元
B. 許可
C. 会計
D. 認証
A. 根絶 /修復
B. 認証
C. 報告
D. 学んだ教訓
A. 非対称
B. 対称
C. ハッシュ
D. これらすべての答え
A. 報告
B. 回復
C. 根絶 /修復
D. 学んだ教訓
A. c
B. Java
C. ルビー
D. Python
A. リスクの受け入れ、リスク軽減、リスク封じ込め、およびリスク資格
B. リスク回避、リスク転移、リスク封じ込め、およびリスクの定量化
C. リスク回避、リスク軽減、リスク封じ込め、およびリスク受け入れ
D. リスク回避、リスク転移、リスク軽減、およびリスク受け入れ
A. 非対称
B. 対称と非対称の両方
C. 対称または非対称でもありません
D. 対称
A. トロイの木馬
B. キーストロークコレクター
C. TypeThief
D. keylogger
A. それらを破壊することによって
B. それらを暗号化することによって
C. それらを盗むことによって
D. それらを売ることによって
A. それはお金のラバになりました。
B. それはゾンビになりました。
C. それは要塞のホストになりました。
D. ボットネットになりました。
A. C2M2
B. nist sp 800-37
C. ISO/IEC 27001
D. コビット
A. リスク管理フレームワーク
B. リスク評価のガイド
C. 脆弱性テストのためのガイドライン
D. ビジネスインパクト分析を実行するための段階的なガイド
A. デュク
B. エージェントBTZ
C. stuxnet
D. 火炎
A. リスク評価ドキュメントで
B. リスクレジスタ
C. Business Impact Ledger
D. オレンジ色の本
A. ネットワークからの切断
B. 早期封じ込め
C. 他のインシデントの監視の継続
D. 問題の根絶
A. 火と氷の悪用
B. メルトダウンとスペクターエクスプロイト
C. IntelとStmicro CPUエクスプロイト
D. スーパーマイクロボードとアップルiPhoneエクスプロイト
A. 40%
B. 60%
C. 85%
D. 100パーセント
A. これは、会計部門が実行する特定のプログラムである可能性があります。
B. これは進行中の攻撃であり、すぐに報告する必要があります
C. これはあなたのビジネスの通常の操作です。
D. これは攻撃の前身になる可能性があります。
A. 年間
B. 隔年で
C. 二か所
D. 毎月
A. インシデント対応委員会から、発生する可能性のあるインシデントを監督する。
B. 一方的な行動を起こし、緊急変更を行うか、直接変更するように事前に承認します。
C. インシデント対応チームのリーダーシップとして経営陣を導入します。
D. 正しい権限を持っている緊急対応チームの長を割り当てる
A. ISO 27001
B. Nist SP 800-54
C. ISO 27002
D. Nist SP 751-51
A. インシデント対応とセキュリティチームのフォーラム
B. Crest UK Responseチーム
C. コンピューターインシデント対応チームのコミュニティ
D. NIST Special Publication 800-61応答チーム
A. 固有のリスク
B. 残存リスク
C. 適用リスク
D. 残りのリスク
A. リスク軽減
B. リスク受け入れ
C. リスク回避
D. リスク転送
A. 一般的な基準
B. リスク管理認定委員会
C. OWASPセキュリティ評価
D. ISO 27000
A. IoT isaca
B. IoT Security Foundation
C. owasp
D. GSMA
A. ISO 27001
B. ISO 27017
C. クラウドセキュリティガイドライン
D. クラウドコントロールマトリックス
A. 汎用性が高く、正確で、非常に高速で動作します。
B. それは改ざん防止であり、常に呼び出されることができ、テストするのに十分小さい必要があります。
C. 制限されており、機密性があり、極秘です
A. 主要なビジネスの成果を特定します。
B. 脅威と脆弱性を理解する。
C. リスク評価を実施します。
D. ギャップを分析して優先順位付けして、アクションプランを作成します。
A. Isaca Cypersecurityフレームワーク
B. COBIT CYPERSECURITYフレームワーク
C. ISC2 Cypersecurityフレームワーク
D. NIST CYPERSECURITYフレームワーク
A. サラミ攻撃
B. DOS(サービス拒否)攻撃
C. DDOS(分散サービスの拒否)攻撃
D. ボットネット攻撃
A. データ侵害が発生した場合のビジネス責任の増加
B. データ侵害が発生した場合の消費者責任の増加
C. データ侵害が発生した場合の消費者責任の減少
D. データ侵害が発生した場合のビジネス責任の減少
A. FedRamp
B. GDPR
C. PCI-DSS
D. hipaa
A. DevSecopsでは、DevOpsのCI/CDプロセスにサイバーセキュリティエンジニアを含める必要があります。
B. DevSecopsは、DevOpsのCI/CDプロセスを遅くします。
C. DevSecopsは、DevOpsのCI/CDプロセスにセキュリティコントロールを配置します。
D. DevSecopsにより、サイバーセキュリティエンジニアはDevOpsのCI/CDプロセスを決定できます。
A. いつも
B. 規制コンプライアンスを評価する場合のみ
C. アジャイルモデルに従う場合のみ
D. 一度もない
A. 現在のターゲットネットワークをあきらめ、次のネットワークに進みます。
B. 別のネットワークスキャンツールに切り替えます。すべてのオープンポートにランダム攻撃を開始するなど、よりリソース集約型の調査に頼ります。
C. ネットワークスキャンツールのステルスモードをオンにします。 Webサーバーに関連付けられている他のアクティブポートを逃したかどうかを確認してください。
D. ネットワークスキャンツールの追加オプションをオンにして、残りのアクティブポートで実行されているアプリケーションの詳細(タイプとバージョン)をさらに調査します。
A. 誠実さと非繰り返し
B. プライバシーと非控除
C. プライバシーと機密性
D. 誠実さとプライバシー
A. MD5
B. シーザー暗号
C. 対称キー暗号化
D. 非対称キー暗号化
A. アジャイル
B. モデル駆動型開発
C. 滝
D. モデル主導のアーキテクチャ
A. 職務の分離
B. 特権アカウント管理(PAM)
C. 詳細な防衛
D. 最小特権
A. テストとリリースは100%自動化する必要があります
B. 役割の分離は、ソフトウェアセキュリティの鍵です
C. セキュリティに対する最終的な責任は、アプリケーションのアーキテクトにかかっています
D. その過程で誰もがセキュリティに責任を負います
A. 根絶 /修復
B. 報告
C. 封じ込め /緩和
D. 回復