[2024年09月29日】完全更新ISC Certification (CSSLP)認定試験サンプル問題集【Q18-Q33


この記事を評価する

[2024年09月29日】全面更新ISC Certification (CSSLP)認証サンプル問題集

最新のISC CSSLPリアルエグザムダンプスPDF

受験対象者

以下の前提条件と必要なスキルをお持ちの方は、Certified Secure Software Lifecycle Professional (CSSLP)認定証を取得するためにこの試験を受験してください。

  • CSSLP CBK の 8 領域のうち 1 つ以上について、累計 3 年間のフルタイムの有給 SDLC プロフェッショナル業務経験
  • コンピュータ・サイエンス、情報技術(IT)、または関連分野において、バカロレアに相当する4年制の学位、またはそれに相当する地域の学位。
  • (ISC)2 CSSLP CBK の 8 分野のうち 1 分野以上において、4 年以上のソフトウェア開発ライフサイクル(SDLC)のプロフェッショナルとしての実務経験(有給)を有すること。

 

質問18
コードを単純化するのに役立つコーディング・プラクティスは、次のうちどれでしょう?それぞれの正解は完全な解答を表しています。当てはまるものをすべて選んでください。

 
 
 
 

質問19
DITSCAPプロセスにおいて、セキュリティ・テストと評価(ST&E)は次のどの段階で行われますか?

 
 
 
 

質問20
DACS(Data and Analysis Center for Software)は、ソフトウェア保証のための3つの一般原則を規定しており、これは様々な安全設計原則を分類するためのフレームワークとして機能する。一般原則1に含まれる原則とプラクティスは次のうちどれですか?それぞれの正解は完全な解答を表しています。2つ選びなさい。

 
 
 
 

質問21
次のうち、侵入テストの例はどれか。

 
 
 
 

質問22
事業継続の中断に伴う受け入れがたい結果を避けるために、災害後にビジネスプロセスを復旧させなければならない期間とサービスレベルはどれか。

 
 
 
 

質問23
次のうち、一般には知られていないが、企業が競合他社に対して経済的優位性を得ることができる公式、慣行、プロセス、設計、器具、パターン、または情報の集大成はどれか?

 
 
 
 
 

質問24
あなたは、Tech Perfect Inc.のセキュリティマネージャーとして働いています。SQLインジェクション攻撃は、データベースから機密データを読み取り、Insert、Update、Deleteなどのコマンドを使用してデータベースデータを変更することができます。あなたは次のどのタスクを実行しますか?各正解は完全な解決策を表しています。3つ選びなさい。

 
 
 
 

質問25
以下の SDLC フェーズのうち、所定のセキュリティ管理で構成されるものはどれか?誤用ケースのモデリング セキュリティ設計とアーキテクチャのレビュー 脅威とリスクのモデリング セキュリティ要求事項とテストケースの生成。

 
 
 
 

質問26
ハリーはMMQ建設プロジェクトのプロジェクトマネージャーである。このプロジェクトで、ハリーは建設プロジェクトの窓1,000枚分のステンドグラスを制作できるサプライヤーを見つけた。そのサプライヤーは個人で活動しているアーティストであるが、全米の数社のために窓を制作している。経営陣はこのサプライヤーを起用する提案を検討し、そのサプライヤーが才能に恵まれていることには同意するものの、そのアーティストがプロジェクトの納期に1,000個の窓を間に合わせることができるとは考えなかった。経営陣はハリーに、スケジュールの必要な期日までに窓の完成を果たせるサプライヤーを見つけるよう求めました。経営陣はハリーにどのようなリスク対応を求めたのでしょうか?

 
 
 
 

質問27
組織レベルはティア1であり、組織の観点からリスクに対処する。ティア1の活動にはどのようなものがありますか?各正解は完全な解決策を表しています。該当するものをすべて選んでください。

 
 
 
 

質問28
認証・認定(C&A)を実施するためにNISTが作成した文書はどれか。各正解は完全な解答を表しています。該当するものをすべて選んでください。

 
 
 
 
 
 

質問29
DITSCAP C&Aのフェーズ4は、ポスト認定と呼ばれる。このフェーズは、フェーズ3でシステムが認定された後に開始されます。このフェーズのプロセス活動は何ですか?各正解は完全な解答を表しています。該当するものをすべて選んでください。

 
 
 
 
 
 

質問30
次のうち、セキュリティ監査が可能な活動はどれですか?それぞれの正解は完全な解答を表しています。3つ選んでください。

 
 
 
 

質問31
セキュリティとは、情報やインフラストラクチャーが良好な状態にあることであり、その状態では、情報やサービスの盗難、改ざん、中断が、まだ発見されていないにもかかわらず、成功する可能性が低いか、許容範囲内に保たれていることである。セキュリティの要素はどれか。それぞれの正解は、完全な解決策を表しています。当てはまるものをすべて選んでください。

 
 
 
 

質問32
商業分野で使用されているアクセス制御モデルは、次のうちどれですか?それぞれの正解は完全な解答を表しています。2つ選びなさい。

 
 
 
 

質問33
米国の経済および国家安全保障上の利益に対する情報セキュリティの重要性を認識するために用いられる法律は、次のうちどれか。

 
 
 
 

ISC CSSLP Dumps - Secret To Pass in First Attempt: https://www.dumpsmaterials.com/CSSLP-real-torrent.html

         

返信を残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

以下の画像からテキストを入力してください。