최신 ISFS日本語 무료덤프 - EXIN Information Security Foundation based on ISO/IEC 27001 (ISFS日本語版)
あなたはコンサルタントであり、分析を行うために国防省から定期的に雇われています。割り当ては不規則なので、ビジネスの管理を派遣社員に外注します。派遣社員にレポートへのアクセスを許可したくない場合。レポート内の情報のどの信頼性を保護する必要がありますか?
정답: B
コンピュータシステムへのログインは、識別、認証、承認の3つのステップで構成されるアクセス許可プロセスです。このプロセスの最初のステップで何が起こるか:識別?
정답: D
適切に実行されたリスク分析は、多くの有用な情報を提供します。リスク分析には4つの主な目的があります。リスク分析の4つの主な目的の1つではないものは何ですか?
정답: B
会社のロゴをデザインするオフィスがあります。大規模なクライアントのドラフトに取り組んでいます。 <save>ボタンを押すのと同じように、画面が空白になります。ハードディスクが破損しており、修復できません。メールフォルダーでデザインの初期バージョンを見つけ、顧客用にドラフトを複製します。そのような尺度は何と呼ばれますか?
정답: A
大規模な組織で働いています。自分の立場ではアクセスできないはずの機密情報にアクセスできることに気づきます。このセキュリティインシデントをヘルプデスクに報告します。インシデントサイクルが開始されます。セキュリティインシデントサイクルの段階は何ですか?
정답: D
コンピューターシステムに対する人間以外の脅威は洪水です。洪水は常にどのような状況で関連する脅威ですか?
정답: A
デスクにいるときは、情報システムと必要な情報を利用できるようにします。コンピューターで作業し、ネットワークとファイルにアクセスできるようにしたいと考えています。可用性の正しい定義は何ですか?
정답: C
ユーザープロファイルは、読み取りと書き込みが可能なネットワークドライブを指定します。アクセスと権限が一元的に決定される論理アクセス管理の種類の名前は何ですか?
정답: A