すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

300-215認定試験問題&模擬テスト、Cisco 300-215 CBRFIR|SPOTO

弊社の総合的な試験対策教材で難関のCisco 300-215 CBRFIR試験の準備を万全にしましょう。弊社の無料テストバンクには、インシデントレスポンス、脅威インテリジェンス、デジタルフォレンジックなどをカバーする何百もの現実的なサンプル問題と模擬試験が含まれています。この正確な試験問題集と模擬試験で、あなたは自分の知識をテストし、弱い部分を特定し、試験当日に向けて自信を持つことができます。詳細な試験の解答と解説は、コンセプトを強化し、強固な試験準備体験を提供します。この試験問題と解答を含むオンライン試験シミュレーターは実際の300-215試験環境を模倣し、最高の練習を提供します。これらの貴重な試験資料、試験問題、試験練習資料を利用して、あなたが一回目の受験で過酷な300-215認定試験に合格するための準備を万全にしましょう。
他のオンライン試験を受ける

質問 #1
あるセキュリティチームが、セキュリティ侵害インシデント後の教訓を話し合い、プロセスの変更を提案している。さらに、インシデントが特定されたとき、必要な承認を提供するために経営陣が不在であったため、対応に 6 時間かかりました。(2つ選びなさい)。
A. インシデント対応ワークロードの優先度評価を導入する。
B. 満員のセキュリティチームに対してフィッシングに関する意識向上トレーニングを実施する。
C. インシデント対応ワークフローのリスク監査を実施する。
D. エグゼクティブ・チームの委任計画を作成する。
E. エスカレーショントリガーを使用して、セキュリティアラートの時間枠を自動化する。
回答を見る
正解: AE
質問 #2
サイバー攻撃の後、あるエンジニアが侵入検知システムで見落とされたアラートを分析している。この攻撃は、ビジネスクリティカルなウェブベースのアプリケーションの脆弱性を悪用し、その可用性を侵害した。エンジニアが推奨すべき移行技術はどれか。(2つ選んでください)。
A. カプセル化。
B. NOPソリのテクニック。
C. アドレス空間のランダム化。
D. ヒープベースのセキュリティ
E. データ実行防止。
回答を見る
正解: CE
質問 #3
これらの遺物は何を示しているのか?
A. 実行ファイルがアプリケーションのダウンロードを要求しています。
B. 悪意のあるファイルがユーザーを異なるドメインにリダイレクトしている。
C. ファイルのMD5がウイルスと識別され、ブロックされている。
D. 偽造されたDNSリクエストが、ユーザーを悪意のあるウェブサイトに転送している。
回答を見る
正解: A
質問 #4
このApacheのログから何を判断すべきか?
A. SSL接続にはmod_sslというモジュールが必要です。
B. 秘密鍵とSSL証明書が一致しない。
C. 証明書ファイルが悪意を持って変更された。
D. SSLトラフィックの設定が不適切です。
回答を見る
正解: D
質問 #5
あるセキュリティ・チームが、あるユーザーのインターネット・ブラウザ上で不審な動きがあるというアラートを受け取った。ユーザのアンチウィルスソフトは、そのファイルが偽のごみ箱フォルダを作成し、外部IPアドレスに接続しようとしていることを示した。セキュリティアナリストが、実行可能ファイルをさらに分析するために取るべき行動はどれか。(2つ選びなさい)
A. Cisco Umbrellaのプロセスアクティビティを評価する。
B. Cisco Secure Malware Analytics(Threat Grid)でTCP/IPストリームを分析する。
C. Cisco Secure Malware Analytics(Threat Grid)の行動指標を評価する。
D. Cisco Umbrellaのマジックファイルタイプを分析してください。
E. Cisco Secure Malware Analytics(Threat Grid)におけるネットワーク出口の特定。
回答を見る
正解: BC
質問 #6
認証中に不明なエラーコードが ESXi ホストに表示されます。エンジニアが認証ログをチェックしますが、問題を特定できません。vCenter エージェントのログを分析すると、接続性エラーはありません。このエラーのトラブルシューティングを続けるために、エンジニアが次に確認すべきログファイルは何ですか。
A. /var/log/syslog
B. /var/log/vmksummary
C. var/log/shell
D. var/log/general/log
回答を見る
正解: A
質問 #7
どのタイプのコードが使われているのか?
A. シェル
B. VBScript
C. バッシュ
D. パイソン
回答を見る
正解: D
質問 #8
メモリ解析を行うツールは?
A. メムダンプ
B. Sysinternals Autoruns
C. ボラティリティ
D. メモリーゼ
回答を見る
正解: C
質問 #9
ある従業員が、自分のワークステーションで予期せぬ変更や設定の変更に気づき、インシデントチケットを作成した。サポートスペシャリストがプロセスとサービスをチェックしたが、不審な点は見つからなかった。このチケットはアナリストにエスカレーションされ、アナリストはこのイベントログを確認し、ワークステーションがネットワーク共有に複数の大きなデータをダンプしていることも発見した。この情報から何を判断すべきでしょうか?
A. データの難読化
B. 偵察攻撃
C. ブルートフォース攻撃
D. ログ改ざん
回答を見る
正解: B
質問 #10
この情報の結果、取るべき行動はどれか。(2つ選べ)
A. ハッシュ "cf2b3ad32a8a4cfb05e9dfc45875bd70" を持つファイルをブロックするようにAVをアップデートする。
B. state
C. pdf添付のメールをすべてブロックする。
D. email protected]から送信された、md5ハッシュ "cf2b3ad32a8a4cfb05e9dfc45875bd70 "のpdfファイルが添付されたメールをブロックする。
E. 件名に "cf2b3ad32a8a4cfb05e9dfc45875bd70 "を含むメールをすべてブロックする。
回答を見る
正解: AB
質問 #11
ある組織が、最近発生したランサムウェアの被害から回復し、ビジネスに大きな損害をもたらした。リーダーシップは、インシデントの引き金となった問題と、再発防止のためにこれらの問題に対処するためのセキュリティチームのアプローチを特定するレポートを要求した。このレポートのために、エンジニアが最初に分析すべきインシデントの構成要素はどれか。
A. 衝撃と流れ。
B. 原因と結果。
C. リスクとRPN。
D. 動機と要因
回答を見る
正解: D
質問 #12
あるエンジニアが、ユーザーがワークステーション上で予期しないアプリケーションを発見したという、経理部門からのチケットを調査している。侵入検知システムから、このワークステーションから未知のインターネットトラフィックが発信されているというアラートが複数表示された。エンジニアはまた、分析プロセスを複雑にしている処理能力の低下にも気づいている。エンジニアが取るべき行動はどれか。(2つ選べ)
A. システムのリカバリポイントにリストアする。
B. 故障したCPUを交換する。
C. ネットワークから切断する。
D. ワークステーションのドライブをフォーマットする。
E. ワークステーションの画像を撮る。
回答を見る
正解: AE
質問 #13
このSTIX JSONスニペットのIOC脅威とURLは何ですか?
A. マルウェア;『http://x4z9arb
B. マルウェア;x4z9arbバックドア
C. x4z9arb バックドア; http://x4z9arb
D. マルウェア--162d917e-766f-4611-b5d6-652791454fca
E. スティクス;'http://x4z9arb
回答を見る
正解: D
質問 #14
ある組織では、最近発生したランサムウェアの被害から回復し、ビジネスに大きな損害をもたらした。リーダーシップは、インシデントの引き金となった問題と、再発防止のためにこれらの問題に対処するためのセキュリティチームのアプローチを特定するレポートを要求した。このレポートのために、エンジニアが最初に分析すべきインシデントの構成要素はどれか。
A. 衝撃と流れ
B. 原因と結果
C. リスクとRPN
D. 動機と要因
回答を見る
正解: D
質問 #15
攻撃者は、ある組織の法務部門のユーザーが開いたワープロ・ファイルにマクロを埋め込んだ。攻撃者はこの手口で財務機密データにアクセスした。この種の攻撃を軽減するために、セキュリティ専門家が行うべき推奨事項はどれか。(2つ選んでください)。
A. フォルダーへのアクセス制御
B. リムーバブルデバイスの制限
C. 署名入りのマクロ要件
D. ファイアウォールルールの作成
E. ネットワーク・アクセス制御
回答を見る
正解: AC
質問 #16
あるネットワーク・ホストが、攻撃者によってマルウェアに感染させられ、その攻撃者はそのホストを利用してファイルを要求したり、ボットにトラフィックを転送したりした。この攻撃は発見されず、大きな損失をもたらした。この組織は、今後このようなことが起こらないようにしたいと考えており、感染したデバイスからのコマンド・アンド・コントロール通信が検出されたときにアラートを生成するセキュリティ・ソリューションが必要です。どのネットワーク・セキュリティ・ソリューションを推奨すべきでしょうか?
A. Cisco Secure Firewall ASA。
B. シスコセキュアファイアウォール脅威防御(Firepower)。
C. Cisco Secure Email Gateway(ESA)。
D. Cisco Secure Web Appliance(WSA)。
回答を見る
正解: B
質問 #17
あるエンジニアが、従業員から不審なメールが届いたという報告を受けた。その従業員はすでに添付ファイルを開いており、それは空のWord文書だった。エンジニアは、侵害の明確な兆候を特定することはできませんが、実行中のプロセスを確認しているときに、PowerShell.exeがcmd.exeによって生成され、祖父母にwinword.exeプロセスがあることを観察しました。エンジニアが取るべき推奨アクションは何ですか?
A. ファイルのシグネチャを脅威インテリジェンスツールにアップロードし、ファイルが悪意のあるものかどうかを判断する。
B. Wordマクロ埋め込み文書の標準的な動作として、プロセスを監視する。
C. 不審な活動の兆候であるため、さらなる分析のために脅威を封じ込める。
D. メールの送信者を調査し、その従業員と連絡を取り、動機を究明する。
回答を見る
正解: A
質問 #18
あるネットワークエンジニアが、最初のUrsnifバンキング型トロイの木馬バイナリをダウンロードさせたHTTPリクエストを特定するために、Wiresharkファイルを分析しています。エンジニアがWiresharkのトラフィックログを並べ替えるために適用したフィルタはどれですか?
A. http
B. tls
C. tcp
D. tcp
回答を見る
正解: B
質問 #19
あるセキュリティチームが、セキュリティ侵害インシデント後に、教訓を 話し合い、プロセスの変更を提案している。インシデント発生中、セキュリティチームのメンバーは、プロジェクトの作業負荷が高 かったために、システムの異常な動作を報告できなかった。さらに、インシデントが特定されたとき、必要な承認を行うために管理者が不在だったため、対応に 6 時間を要した。このような問題が今後発生しないようにするための 2 つの手順はどれか。(2つ選んでください)。
A. インシデント対応ワークロードの優先度評価を導入する。
B. 満員のセキュリティチームに対してフィッシングに関する意識向上トレーニングを実施する。
C. インシデント対応ワークフローのリスク監査を実施する。
D. エグゼクティブ・チームの委任計画を作成する。
E. エスカレーショントリガーを使用して、セキュリティアラートの時間枠を自動化する。
回答を見る
正解: AE
質問 #20
あるエンジニアが、ユーザーがワークステーション上で予期しないアプリケーションを発見したという、経理部門からのチケットを調査している。侵入検知システムから、このワークステーションから未知のインターネットトラフィックが発信されているというアラートがいくつか表示された。また、エンジニアは処理能力が低下していることに気づき、分析プロセスを複雑にしています。エンジニアはどの2つのアクションを取るべきか?(2つ選べ)
A. システムのリカバリポイントにリストアする。
B. 故障したCPUを交換する。
C. ネットワークから切断する。
D. ワークステーションのドライブをフォーマットする。
E. ワークステーションの画像を撮る。
回答を見る
正解: AE
質問 #21
ある従業員が、信頼できる人物からマルウェアのハイパーリンクを含む電子メールを受信する。従業員がリンクをクリックすると、マルウェアがダウンロードされる。情報アナリストがSIEMでアラートを観察し、サイバーセキュリティチームに、インシデント対応計画に従ってこのインシデントの分析を実施するよう依頼します。この根本原因分析に含めるべきイベントの詳細はどれか。
A. 被害者に送られたフィッシングメール
B. SIEMが発するアラーム
C. メールヘッダからの情報
D. サイバーセキュリティチームが特定したアラート
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: