すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CCNA 200-201 CAROPS試験問題と解答 - Csecurityco Cscortifie CyberOons-free Associate Braindumps

CCNA 200-201 CBROPS(Cisco Certified CyberOps Associate)試験の準備をするには、確実に成功するために信頼できる包括的なリソースが必要です。試験問題リソースは、この準備の旅において重要な役割を果たします。これらのリソースには、CCNA 200-201試験のために特別に設計された試験問題集、試験問題と解答、ダンプ、模擬試験、および学習教材が含まれます。 試験問題集は、実際の試験問題を編集したもので、試験の構成についての洞察を提供し、受験者が遭遇する問題の種類に慣れるのに役立ちます。試験問題と解答は、理解を深めるための詳細な解説と解答を提供します。模擬試験では、受験者が自分の知識を評価し、改善すべき点を確認することができます。これらの試験リソースを効果的に活用することで、受験者はCCNA 200-201試験に徹底的に準備し、自信を持って合格する可能性を高めることができます。
他のオンライン試験を受ける

質問 #1
ローカルシステムの操作とローカルネットワークへのアクセスについて、セキュリティポリシー違反を監視するシステムはどれか。
A. ホストベースの侵入検知
B. システムベースのサンドボックス
C. ホストベースのファイアウォール
D. アンチウイルス
回答を見る
正解: A
質問 #2
ある従業員が、誰かがシステムにログインし、承認されていない変更を加え、 ファイルが異常な状態になり、いくつかの文書がごみ箱に入れられたと報告してきた。セキュリティスペシャリストがシステムログを確認しましたが、不審な点は見つからず、何が起こったのか特定できませんでした。ソフトウェアは最新で、アンチウイルスからのアラートもなく、ログインの失敗もない。攻撃を検知するために必要なデータの可視性が欠けている原因は何でしょうか?
A. 脅威者は、認証情報を取得するために辞書ベースのパスワード攻撃を使用した。
B. 脅威者は既知の認証情報によってシステムにアクセスした。
C. 脅威者は、ログインサービスを混乱させ、クラッシュさせるためにティアドロップ技術を使用した。
D. 脅威者は、検出されなかったオペレーティングシステムの未知の脆弱性を利用した。
回答を見る
正解: C
質問 #3
事前に承認されたアプリケーションのみをシステム上で実行できるようにするセキュリティ技術はどれですか?
A. アプリケーションレベルのブラックリスト
B. ホストベースIPS
C. アプリケーションレベルのホワイトリスト
D. アンチウイルス
回答を見る
正解: C
質問 #4
フォレンジックにおいて、使用されているブラウザの種類を特定するために使用されるHTTPヘッダーフィールドはどれか?
A. リファラー
B. ホスト
C. ユーザーエージェント
D. アクセプト言語
回答を見る
正解: C
質問 #5
あるアナリストが、ホスト上で攻撃が成功したことを示すアラートをデスクトップコンピュータで受信しました。調査後、アナリストは攻撃中にミティゲーションアクションが発生していないことを発見しました。
A. コンピュータにHIPSがインストールされている。
B. コンピュータにNIPSがインストールされている。
C. コンピュータにHIDSがインストールされている。
D. コンピュータにNIDSがインストールされている。
回答を見る
正解: C
質問 #6
サイバーアトリビューションとは何か?
A. 攻撃の原因
B. 攻撃の悪用
C. 悪用される脆弱性
D. 攻撃の脅威要因
回答を見る
正解: D
質問 #7
DRAG DROP (Drag and Dropはサポートされていません)展示を参照してください。左からエレメント名を右のPCAPファイルの正しい部分にドラッグ&ドロップしてください。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #8
このStealthwatchダッシュボードで特定された潜在的な脅威は何ですか?
A. ホスト10
B. ホスト152
C. 高度なネットワーク制御ポリシーによって、152
D. ホスト10
回答を見る
正解: D
質問 #9
特定のファイルに対するHTTP GETリクエストを識別するために使用されるイベント・アーティファクトはどれですか?
A. 宛先IPアドレス
B. TCP ACK
C. HTTPステータスコード
D. URI
回答を見る
正解: D
質問 #10
統計的検出と比較した場合のルールベース検出とは?
A. ユーザーの身元証明
B. ユーザーの行動証明
C. ユーザーの行動の可能性
D. ユーザーの身分証明書の偽造
回答を見る
正解: B
質問 #11
Wiresharkで抽出可能なファイルを含むパケットはどれですか?
A. 2317
B. 1986
C. 2318
D. 2542
回答を見る
正解: D
質問 #12
HTTPSトラフィックの監視が難しいのはなぜか?
A. SSLインターセプション
B. パケットヘッダーサイズ
C. シグネチャー検出時間
D. 暗号化
回答を見る
正解: D
質問 #13
最初の証拠から導かれる理論や仮定を支持するのは、どのタイプの証拠か?
A. 確率的
B. 間接的
C. ベスト
D. 裏付けとなる
回答を見る
正解: D
質問 #14
あるセキュリティ専門家が、ウェブサーバ上の複数のページに対する 100 件の HTTP GET および POST リクエストに気づいた。リクエスト中のエージェントには、実行されるとウェブサーバ上の新しい PHP ファイルを作成し、書き込む PHP コードが含まれています。どのイベントカテゴリが記述されていますか?
A. 偵察
B. 目標に対する行動
C. インストール
D. 搾取
回答を見る
正解: C
質問 #15
脆弱性への攻撃はどのように分類されるのか?
A. 目標に対する行動
B. 配送
C. 搾取
D. 設置
回答を見る
正解: C
質問 #16
調査における帰属の役割において、資産となる2つの要素はどれか。(2つ選べ)
A. 生年月日
B. 運転免許証番号
C. ジェンダー
D. 郵便番号
回答を見る
正解: CD
質問 #17
攻撃の影響を受けたすべてのホストを特定することを含むインシデントレスポンスの手順はどれですか?
A. 検出と分析
B. 事故後の活動
C. 準備
D. 封じ込め、根絶、回復
回答を見る
正解: D
質問 #18
このログを生成する技術はどれですか?
A. ネットフロー
B. IDS
C. ウェブプロキシ
D. ファイアウォール
回答を見る
正解: D
質問 #19
このStealthwatchダッシュボードで特定された潜在的な脅威は何ですか?
A. ホスト10
B. ネットワーク上のホストが、内部の別のホストにDDoS攻撃を送信している。
C. 2つのアクティブなデータ流出アラートがあります。
D. ホスト10
回答を見る
正解: C
質問 #20
エージェントレスプロテクションと比較した場合、エージェントベースのプロテクションの利点は何ですか?
A. メンテナンス・コストの削減
B. 一元管理されたプラットフォームを提供する
C. すべてのトラフィックをローカルに収集し、検出する。
D. 多数のデバイスを同時に管理する
回答を見る
正解: B
質問 #21
脆弱性への攻撃はどのように分類されるのか?
A. 目標に対する行動
B. 配送
C. 搾取
D. 設置
回答を見る
正解: C
質問 #22
あるネットワークエンジニアが、外国政府が自国の防衛関連企業をハッキングし、知的財産を盗んだことを発見した。この状況で脅威となるエージェントは何でしょうか?
A. 盗まれた知的財産
B. 知的財産を保管した防衛関連企業
C. 攻撃に使われた方法
D. 攻撃を行った外国政府
回答を見る
正解: D
質問 #23
脅威とリスクの違いは何か?
A. 脅威とは、システムの弱点につけ込む可能性のある潜在的な危険のことである。
B. リスクとは、システムにおける既知の、そして特定された損失や危険を表す。
C. リスクは、システムにおける不確実性との非意図的な相互作用を表す。
D. 脅威とは、物理的または論理的に攻撃や侵害にさらされている状態を表す。
回答を見る
正解: A
質問 #24
重要なタスクを実行するために、複数の人が必要であることを要求するセキュリティ原則はどれか。
A. 最低特権
B. 知る必要がある
C. 職務の分離
D. デューデリジェンス
回答を見る
正解: C
質問 #25
color」と「color」にマッチする正規表現はどれか?
A. コロ?
B. col[0-8]+our
C. colou?r
D. col[0-9]+our
回答を見る
正解: C
質問 #26
脆弱性と脅威の関係は?
A. 脆弱性を悪用する脅威
B. 脆弱性とは、脅威によって引き起こされる潜在的な損失の計算である。
C. 脆弱性は脅威を悪用する
D. 脅威とは、脆弱性によって引き起こされる潜在的な損失の計算である。
回答を見る
正解: A
質問 #27
エージェントレスプロテクションと比較した場合、エージェントベースのプロテクションの利点は何ですか?
A. メンテナンス・コストの削減
B. 一元管理されたプラットフォームを提供する
C. すべてのトラフィックをローカルに収集し、検出する。
D. 多数のデバイスを同時に管理する
回答を見る
正解: C
質問 #28
パケットキャプチャデータを見ているとき、あるアナリストが、IPヘッダーを変更することによって、1つのIPが複数のデバイスのトラフィックを送受信していることを発見した。
A. カプセル化
B. TOR
C. トンネリング
D. NAT
回答を見る
正解: D
質問 #29
長期間にわたるトラフィックのベースラインを構築するには、どのデータ形式が最も効率的か?
A. syslogメッセージ
B. フルパケットキャプチャ
C. ネットフロー
D. ファイアウォールのイベントログ
回答を見る
正解: C
質問 #30
検出されたファイルを一意に識別するために使用されるアーティファクトはどれですか?
A. ファイルのタイムスタンプ
B. ファイル拡張子
C. ファイルサイズ
D. ファイルハッシュ
回答を見る
正解: D
質問 #31
様々な事業部門間のインシデント対応の調整、被害の最小化、規制機関への報告を担当するNIST IRカテゴリのステークホルダーは?
A. シーサート
B. PSIRT
C. 広報
D. マネジメント
回答を見る
正解: D
質問 #32
この出力はどのLinuxログファイルにありますか?
A. /var/log/authorization
B. /var/log/dmesg
C. var/log/var
D. /var/log/auth
回答を見る
正解: D
質問 #33
なぜ暗号化はセキュリティ監視にとって難しいのか?
A. 暗号化解析は、攻撃者がVPNトンネルを監視するために使用します。
B. 暗号化は、脅威行為者が回避や難読化の方法として使用する。
C. 暗号化は、CPUによる追加の処理要件をもたらす。
D. 暗号化すると、解析と保存のためのパケットサイズが大きくなる。
回答を見る
正解: B
質問 #34
攻撃者は、ターゲットとなる可能性のあるデバイスで、どのネットワークポートがリッスンされているかを判断するために何を使用するのか?
A. 中間者
B. ポートスキャン
C. SQLインジェクション
D. ピン・スイープ
回答を見る
正解: B
質問 #35
侵入者が悪意のある活動を試み、ユーザーと電子メールを交換し、電子メール配信リストを含む企業情報を受け取った。侵入者は、電子メール内のリンクにアクセスするようユーザーに求めた。侵入者はどのテスト方法を使用しましたか?
A. ソーシャル・エンジニアリング
B. 盗聴
C. ピギーバッキング
D. テールゲーティング
回答を見る
正解: A
質問 #36
このネットワークトラフィックでは何が起こっていますか?
A. 複数の送信元から単一の宛先IPに向けて送信されるSYNパケットの割合が高い。
B. 単一の送信元IPから複数の宛先IPに向けて送信されるACKパケットの割合が高い。
C. 単一の送信元IPから複数の宛先IPにACKパケットがフラッドする。
D. 単一のソースIPから単一の宛先IPに来るSYNパケットの洪水。
回答を見る
正解: D
質問 #37
あるアナリストがSOC環境でインシデントを調査しています。ログのグループからセッションを特定するにはどの方法を使用しますか。
A. シーケンス番号
B. IP識別子
C. 5タプル
D. タイムスタンプ
回答を見る
正解: C
質問 #38
つのサービス拒否攻撃とは?(2つ選んでください)
A. nmap --top-ports 192
B. nmap \xadsP 192
C. nmap -sL 192
D. nmap -sV 192
回答を見る
正解: CD
質問 #39
すべての小文字にのみマッチする正規表現はどれですか?
A. [a-z]+。
B. [^a-z]+
C. a-z+
D. a*z+
回答を見る
正解: A
質問 #40
エンジニアがWiresharkでトラフィックをフィルタリングし、インターネットを介さないワークステーションとサーバー間のLAN 10.11.x.xのトラフィックのみを表示して、PCAPファイルをさらに分析できるようにするフィルタはどれか。
A. src=10
B. ip
C. ip
D. src==10
回答を見る
正解: B
質問 #41
ネットワーク・トラフィックから生成された接続レベルのアプリケーション固有のレコードから構成されるデータのタイプはどれか。
A. トランザクションデータ
B. 位置情報
C. 統計データ
D. アラートデータ
回答を見る
正解: A
質問 #42
攻撃者はどのようにして2人のユーザー間でやり取りされるネットワーク・トラフィックを監視するのか?
A. ポートスキャン
B. 中間者
C. コマンド・インジェクション
D. サービス拒否
回答を見る
正解: B
質問 #43
DRAG DROP(ドラッグ・アンド・ドロップはサポートされていません)(ドラッグ・アンド・ドロップはサポートされていません)左側の用途を右側のセキュリティ・システムのタイプにドラッグ・アンド・ドロップしてください。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #44
SOARとSIEMの違いは何ですか?
A. SOARプラットフォームは脅威と脆弱性の管理に使用されるが、SIEMアプリケーションは使用されない。
B. SIEMアプリケーションは脅威と脆弱性の管理に使用されるが、SOARプラットフォームはそうではない。
C. SOARは単一のプラットフォームから情報を受信し、SIEMに配信する。
D. SIEMは単一のプラットフォームから情報を受信し、SOARに配信する。
回答を見る
正解: A
質問 #45
あるエンジニアが、既知のTOR出口ノードを持つトラフィックがネットワーク上で発生したというセキュリティ警告を受け取りました。このトラフィックの影響は何ですか?
A. 感染後のランサムウェアの通信
B. 著作権で保護されたコンテンツをダウンロードするユーザー
C. データ流出
D. ユーザーによるファイアウォール回避
回答を見る
正解: D
質問 #46
つのソーシャル・エンジニアリングのテクニックとは?(2つ選んでください)。
A. ウェブサーバーのオープンポート
B. FTPサーバーのオープンポート
C. メールサーバーのポートを開く
D. サーバーの実行プロセス
回答を見る
正解: CE
質問 #47
オフライン監査ログには、システムの侵害につながる脆弱性を悪用したと疑われるセッションのソースIPアドレスが含まれています。
A. 最良の証拠
B. 裏付け証拠
C. 間接的証拠
D. 法医学的証拠
回答を見る
正解: B
質問 #48
攻撃を成功させるために必要なアクセスレベルを把握するための指標はどれか。
A. 必要な特権
B. ユーザー・インタラクション
C. 攻撃の複雑さ
D. 攻撃ベクトル
回答を見る
正解: D
質問 #49
TLSで通信する場合、クライアントはサーバーとのハンドシェイクを開始し、サーバーは識別のために証明書を返信する。
A. サーバ名、信頼できる下位認証機関、秘密鍵
B. 信頼できる下位 CA、公開鍵、暗号スイート
C. 信頼できるCA名、暗号スイート、秘密鍵
D. サーバー名、信頼できるCA、公開鍵
回答を見る
正解: D
質問 #50
ソーシャル・エンジニアリング攻撃の例とは?
A. 見知らぬ相手から、同じ会社の人からの添付ファイル付きの予期せぬメールを受け取る。
B. 人事部から、連絡先情報を更新するために安全なウェブサイトへの訪問を要請する電子メールを受け取る。
C. アカウントパスワードの変更方法を知っている管理者に口頭で依頼する。
D. 毎週開催される同部門のWebExミーティングへの招待状を受け取る
回答を見る
正解: C
質問 #51
ディープパケットインスペクションは、ファイアウォールのどのレイヤーで調査されるのか?
A. インターネット
B. 輸送
C. アプリケーション
D. データリンク
回答を見る
正解: C
質問 #52
HTTPヘッダー、ユニフォームリソース識別子、SSLセッションIDの属性に基づいてルーティングを決定するソリューションを実装するために使用すべき技術はどれか。
A. AWS
B. IIS
C. ロードバランサー
D. プロキシサーバー
回答を見る
正解: C
質問 #53
アナリストがセキュリティインシデントに関連する情報を収集し、適切な対応方針を決定する際に従う原則はどれか。
A. 意思決定
B. 迅速な対応
C. データマイニング
D. デューデリジェンス
回答を見る
正解: B
質問 #54
フォレンジック・プロセスのどの段階で、特定の事象に関連するデータは、その完全性を保つためにラベル付けされ、記録されるのか?
A. 試験
B. 調査
C. コレクション
D. 報告
回答を見る
正解: C
質問 #55
あるユーザーが悪意のある添付ファイルを受け取りましたが、実行しませんでした。この侵入はどのカテゴリに分類されますか?
A. 兵器化
B. 偵察
C. インストール
D. 配達
回答を見る
正解: D
質問 #56
すべてのプロセスをルートまたは管理者として実行することは、どのセキュリティ原則に違反しますか?
A. 最小特権の原則
B. 役割ベースのアクセス制御
C. 職務の分離
D. 信頼されたコンピューティング・ベース
回答を見る
正解: A
質問 #57
サンドボックス型プロセス間通信サービスとは?
A. サンドボックス間の通信を防ぐサンドボックス内のルールの集まり。
B. インターフェイス上で起動され、ポート間通信を可能にするネットワークサービスの集まり。
C. プロセス間の活動の調整を可能にするインターフェースの集まり。
D. サンドボックス間の通信を可能にするホストサービスの集まり。
回答を見る
正解: C
質問 #58
重要なタスクを実行するために、複数の人が必要であることを要求するセキュリティ原則はどれか。
A. 最低特権
B. 知る必要がある
C. 職務の分離
D. デューデリジェンス
回答を見る
正解: C
質問 #59
指揮統制サーバーの機能とは?
A. ネットワークデバイスのオープンポートを列挙します。
B. マルウェアに二次ペイロードを落とす
C. 侵害後にネットワークの制御を取り戻すために使用される。
D. 危険なシステムに指示を送る
回答を見る
正解: D
質問 #60
このネットワークでは何が起きていますか?
A. ARPキャッシュポイズニング
B. DNSキャッシュポイズニング
C. MACアドレステーブルのオーバーフロー
D. MACフラッディング攻撃
回答を見る
正解: A
質問 #61
インライン・トラフィック・インテロゲーションとトラフィック・ミラーリングの違いは何ですか?
A. インライン検査は元のトラフィックのデータフローに作用する
B. トラフィックミラーリングは、ライブトラフィックをブロックするためのツールに渡します。
C. トラフィックのミラーリングは、分析と緩和のためにライブトラフィックを検査します。
D. インライン・トラフィックは、解析とセキュリティのためにパケットをコピーする。
回答を見る
正解: A
質問 #62
展示を参照してください。展示には何が描かれていますか?
A. Windowsイベントログ
B. Apacheログ
C. IISログ
D. UNIXベースのsyslog
回答を見る
正解: B
質問 #63
ある SOC アナリストが、特定のセッションを識別する Linux システムを含むインシデントを調査しています。アクティブなプログラムを追跡する識別子はどれか。
A. アプリケーション識別番号
B. アクティブ・プロセス識別番号
C. ランタイム識別番号
D. プロセス識別番号
回答を見る
正解: D
質問 #64
脆弱性管理フレームワークの目的は何ですか?
A. システムの脆弱性を特定し、除去し、緩和する。
B. ソースコードの脆弱性を検出して取り除く
C. ネットワークの脆弱性スキャンを実施する。
D. 報告された脆弱性のリストを管理する
回答を見る
正解: A
質問 #65
改ざんされたディスクイメージと改ざんされていないディスクイメージの違いは何ですか?
A. 改ざんされた画像は、保存されたハッシュと計算されたハッシュが同じである。
B. 改ざんされていない画像は、証拠として保存するために意図的に加工されている。
C. 改ざんされた画像が証拠として使われる。
D. 改ざんされていない画像は科学捜査に使用される。
回答を見る
正解: D
質問 #66
NetFlowログセッションのACKフラグとRSTフラグの違いは何ですか?
A. RSTフラグはTCPコネクションの開始を確認し、ACKフラグはペイロードのデータが完了したときに応答する。
B. ACKフラグはTCPコネクションの開始を確認し、RSTフラグはペイロードのデータが完了したときに応答する。
C. RSTフラグは前のセグメントの受信を確認し、ACKフラグは接続の自然終了を可能にする。
D. ACKフラグは前のセグメントの受信を確認し、RSTフラグは接続の自然終了を可能にする。
回答を見る
正解: D
質問 #67
IDS/IPS装置を回避しようとする場合、特定の鍵、証明書、パスワードがなければデータを理解できないようにすることができるのはどのメカニズムか?
A. フラグメンテーション
B. ピボット
C. 暗号化
D. 速記
回答を見る
正解: C
質問 #68
CVSSで、宛先の銀行口座番号を別の銀行口座番号に置き換える攻撃を示す指標はどれか。
A. 完全性
B. 守秘義務
C. 可用性
D. スコープ
回答を見る
正解: A
質問 #69
IPアドレス172.18.104.139のサーバーについて、出力は何を示していますか?
A. SSL証明書を要求する際にクライアントの身元を認証する
B. SSL証明書のドメインIDを検証する
C. SSL証明書を要求する際にドメインの身元を認証する
D. サーバーとの通信時にクライアントの身元を検証する。
回答を見る
正解: C
質問 #70
強制アクセス制御(MAC)と任意アクセス制御(DAC)の違いは何ですか?
A. MACはオーナーの裁量でコントロールされ、DACは管理者によってコントロールされる
B. MACはすべての制御レベルの中で最も厳格であり、DACはオブジェクトベースのアクセスである。
C. DACはオペレーティング・システムによって制御され、MACは管理者によって制御される。
D. DACは最も厳格な管理レベルであり、MACはオブジェクトベースのアクセスである。
回答を見る
正解: B
質問 #71
あるエンジニアが、Cisco ASA ファイアウォールで「.*.([Dd][Oo][Cc]|[Xx][LI][Ss]|[Pp][Pp][Tt]) HTTP/1.[01]」という正規表現を設定しました。この正規表現は何をしますか?
A. HTTP v1
B. HTTPネットワークセッションのドキュメントをキャプチャします。
C. HTTP v1
D. HTTP v1
回答を見る
正解: C
質問 #72
ディープ・パケット・インスペクションとステートフル・インスペクションの違いは何ですか?
A. ディープパケットインスペクションは、レイヤ4のステートフルインスペクションよりも安全です。
B. ステートフルインスペクションはレイヤー4で内容を検証し、ディープパケットインスペクションはレイヤー7で接続を検証する。
C. ステートフル・インスペクションは、レイヤ7でのディープ・パケット・インスペクションよりも安全です。
D. ディープパケットインスペクションはレイヤー7での可視化を可能にし、ステートフルインスペクションはレイヤーでの可視化を可能にする。
回答を見る
正解: D
質問 #73
不正アクセスから保護されなければならない個人情報とは?
A. コード署名の実施
B. フルアセット・スキャン
C. インターネット接続機器
D. 単一要素認証
回答を見る
正解: B
質問 #74
ドラッグ&ドロップ左の定義を右のフェーズにドラッグ&ドロップして、サイバー・キル・チェーン・モデルに従って侵入イベントを分類します。
A. サーバーでHTTPSポートが開いている。
B. サーバーでSMBポートが閉じられている。
C. サーバーでFTPポートが開いている。
D. サーバーで電子メールポートが閉じられている。
回答を見る
正解: A
質問 #75
偽陽性の警告は、真陽性と比較してビジネスにどのような影響を与えるのか?
A. 真陽性は、攻撃が行われても警報が発せられないため、セキュリティに影響を及ぼし、結果として侵害の可能性がある。
B. トゥルーポジティブアラートは、アプリケーションの可用性に影響を与える潜在的な攻撃として誤ってブロックされる。
C. 誤検知は、攻撃が行われても警報が発せられず、結果として潜在的な侵害につながるため、セキュリティに影響を与える。
D. 誤検出アラートは、アプリケーションの可用性に影響を及ぼす潜在的な攻撃として誤ってブロックされる。
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: