すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

Cisco 300-215 CBRFIR試験問題集|オンラインサンプル問題集

試験に合格するためのCisco 300-215試験問題」は、Cisco Certified CyberOps Professionalsを目指す方にとって不可欠なリソースです。この包括的なガイドは、実際の300-215試験を正確に反映した多数の模擬試験、模擬試験、試験問題と解答、サンプル問題を提供します。業界の専門家によって作成された学習資料と試験準備リソースは、試験目標を詳細にカバーしており、自信を持って課題に立ち向かうために必要な知識とスキルを身につけることができます。この貴重なツールに投資して、Cisco 300-215 試験に合格し、サイバーセキュリティ運用の専門知識を証明する道を開きましょう。
他のオンライン試験を受ける

質問 #1
あるセキュリティチームが、セキュリティ侵害インシデント後に、教訓を 話し合い、プロセスの変更を提案している。インシデント発生中、セキュリティチームのメンバーは、プロジェクトの作業負荷が高 かったために、システムの異常な動作を報告できなかった。さらに、インシデントが特定されたとき、必要な承認を行うために管理者が不在だったため、対応に 6 時間を要した。このような問題が今後発生しないようにするための 2 つの手順はどれか。(2つ選んでください)。
A. インシデント対応ワークロードの優先度評価を導入する。
B. 充填セキュリティチームに対してフィッシングに関する意識向上トレーニングを実施する。
C. インシデント対応ワークフローのリスク監査を実施する。
D. エグゼクティブ・チームの委任計画を作成する。
E. エスカレーショントリガーでセキュリティアラートの時間枠を自動化する
回答を見る
正解: AE
質問 #2
あるエンジニアが、ユーザーがワークステーション上で予期しないアプリケーションを発見したという、経理部門からのチケットを調査している。侵入検知システムから、このワークステーションから未知のインターネットトラフィックが発信されているというアラートが複数表示された。エンジニアはまた、分析プロセスを複雑にしている処理能力の低下にも気づいている。エンジニアが取るべき行動はどれか。(2つ選べ)
A. システムのリカバリポイントに復元します。
B. 故障したCPUを交換する。
C. ネットワークから切断する。
D. ワークステーションのドライブをフォーマットする。
E. ワークステーションの画像を撮る。
回答を見る
正解: AE
質問 #3
展示を参照してください。疑わしいネットワークトラフィックのWiresharkキャプチャから、エンジニアは何を判断する必要がありますか?
A. SYNフラッド攻撃の兆候があるため、エンジニアはバックログを増やし、最も古いハーフオープンTCPコネクションを再利用すべきである。
B. 不正パケット攻撃の兆候があり、エンジニアは対策としてパケットサイズを制限し、バイト数のしきい値を設定すべきである。
C. DNS攻撃の兆候があるので、エンジニアは対策としてBINDのバージョンを隠し、ゾーン転送を制限すべきである。
D. ARPスプーフィングの兆候があるので、エンジニアは対策としてスタティックARPエントリとIPアドレス-MACアドレスマッピングを使用すべきである。
回答を見る
正解: A
質問 #4
展示を参照してください。あるネットワークエンジニアが、最初のUrsnifバンキング型トロイの木馬バイナリをダウンロードさせたHTTPリクエストを特定するために、Wiresharkファイルを分析しています。エンジニアは、Wiresharkのトラフィックログを並べ替えるためにどのフィルタを適用しましたか?
A. http
B. tls
C. tcp
D. tcp
回答を見る
正解: B
質問 #5
あるインシデントレスポンスチームが、最近発生した情報漏えいを分析した結果、次のような変更 を推奨している。
A. インシデント処理プロセス全体を通じて、経営陣と内部利害関係者を効果的に更新するために、報告要件と責任を正式に定める。
B. ミティゲーションフェーズを改善し、原因を迅速に特定し、システムが機能する状態に戻せるようにする。
C. C
D. システムを適時に安定化させ、攻撃の範囲を縮小するために、封じ込めフェーズに追加リソースを割り当てる。
E. インシデントが発生する前に、役割、責任、手順に関する整合性と合意を確保するために、インシデント処理プレイブックとチェックリストを修正する。
回答を見る
正解: CE
質問 #6
objdump ""b oasys ""m vax ""h fu.o "コマンドの"-h "オプションによってオブジェクトファイルに与えられる情報はどれですか?
A. bfdname
B. デバッグ
C. ヘルプ
D. ヘッダー
回答を見る
正解: D
質問 #7
ある脅威行為者が、データを数字を右に4回シフトするコードに変えて検知を回避しようとしている。どのアンチ・フォレンジック技術が使用されていますか?
A. 暗号化
B. トンネリング
C. 難読化
D. 毒殺
回答を見る
正解: C
質問 #8
別のライブ操作のアドレス空間で任意のコードを実行することで、セキュリティ製品からの検出を回避するテクニックはどれか?
A. プロセス・インジェクション
B. 特権の昇格
C. GPOの変更
D. トークン操作
回答を見る
正解: A
質問 #9
解析されたファイルがpdfファイルであることを示すマジックバイトはどれですか?
A. cGRmZmlsZQ
B. 706466666
C. 255044462d
D. 0a0ah4cg
回答を見る
正解: C
質問 #10
あるエンジニアが、現在進行中の DDoS 攻撃を支援する電話を受けた。Apacheサーバーが狙われており、可用性が損なわれています。脅威の発生源を特定するために取るべき手順はどれか。
A. エンジニアは、現在ログインしているユーザー名のリストを $ who | cut ""d"?"? -f1| sort | uniq
B. エンジニアは、ps -aux コマンドと sudo ps -a コマンドを実行して、サーバーのプロセスをチェックする必要があります。
C. エンジニアは、service -status-all コマンドを実行して、マシンのサービスをチェックする必要があります。
D. エンジニアは、sudo tail -100 /var/log/apache2/access
回答を見る
正解: D
質問 #11
01.ステガノグラフィーのアンチフォレンジック技術とは?
A. ファイルの未使用領域に悪意のあるファイルを隠す
B. 悪意のあるファイルのファイルヘッダを別のファイルタイプに変更する
C. 悪質なファイルをカプセル化して公共ネットワークに送信する。
D. 悪質なファイルを普通の場所や疑わしい場所に隠す
回答を見る
正解: D
質問 #12
02.あるセキュリティチームが、未確認の送信者から平均を上回る量のインバウンド tcp/135 接続の試行を検知した。セキュリティチームは、インシデント対応プレイブックに基づいて対応しています。
A. アンチマルウェアソフトウェア
B. データ・ワークロード
C. 集中管理
D. 侵入防止システム
回答を見る
正解: CD
質問 #13
03.あるエンジニアが、現在進行中の DDoS 攻撃を支援する電話を受けた。Apacheサーバーが狙われており、可用性が損なわれています。脅威の発生源を特定するために取るべき手順はどれか。
A. 高コスト:クラウド・サービス・プロバイダーは通常、クラウド・フォレンジックを許可するために高額の料金を請求する。
B. 構成:セキュリティゾーンと適切なネットワークセグメンテーションを実装する。
C. C 
D. マルチテナント:証拠収集は、他のテナントからのデータ露出を避けなければならない。
回答を見る
正解: B
質問 #14
04.パブリッククラウド環境でフォレンジック証拠を収集する際に懸念されることは?
A. エイズパフォーミングスタティックマルウェアアナリシス
B. エイド視聴と走行状態の変更
C. シンボリック言語からマシンコードへの変換を助ける
D. プログラム実施におけるブレークポイントの設定に役立つ
回答を見る
正解: D
質問 #15
05.あるセキュリティ・チームが、あるユーザーのインターネット・ブラウザ上で不審な動きがあるというアラートを受け取った。このユーザーのアンチウイルス・ソフトは、このファイルが偽のごみ箱フォルダを作成し、外部IPアドレスに接続しようとしていることを示した。
A. bfdname
B. デバッギ
C. ヒード
D. ヘルプ
回答を見る
正解: BC
質問 #16
06.逆アセンブラの機能とは?
A. 注射の処理
B. 特権エスカラティ
C. GPO修正
D. トークン操作
回答を見る
正解: A
質問 #17
07.objdump行コマンドの“-h”オプションによってオブジェクトファイルに提供される情報はどれですか?
A. 特権エスカラティ
B. 内部使用
C. マリシャスインサイド
D. 外部浸潤
回答を見る
正解: C
質問 #18
このApacheのログから何がわかりますか?
A. SSL接続にはmod_sslというモジュールが必要です。
B. 秘密鍵とSSL証明書が一致しない。
C. 証明書ファイルが悪意を持って変更された
D. SSLトラフィックの設定が不適切
回答を見る
正解: D
質問 #19
YARAのルールは何に基づいているのか?
A. バイナリーパターン
B. HTMLコード
C. ネットワーク・アーティファクト
D. IPアドレス
回答を見る
正解: A
質問 #20
Wiresharkの出力によると、Emotetマルウェアのダウンロードを検出するための危殆化の2つの指標は何ですか?(2つ選んでください)
A. ドメイン名
B. サーバー nginx
C. ハッシュ値5f31ab113af08=1597090577
D. filename= ''Fy
E. Content-Type
回答を見る
正解: CE
質問 #21
ある従業員が、自分のワークステーションで予期しない変更や設定の変更に気づき、インシデントチケットを作成した。サポートスペシャリストがプロセスとサービスをチェックしましたが、不審な点は見つかりませんでした。チケットはアナリストにエスカレーションされ、アナリストはこのイベントログを確認し、ワークステーションがネットワーク共有上に複数の大きなデータダンプを持っていることも発見しました。この情報から何を判断すべきでしょうか?
A. データの難読化
B. 偵察攻撃
C. ブルートフォース攻撃
D. ログの改ざん
回答を見る
正解: B
質問 #22
Unixプラットフォームのみを使用しているある企業が、侵入検知システムを導入しました。初期設定の後、アラートの数が圧倒的に多くなり、エンジニアはアラートを分析し分類する必要があります。最も多くのアラートが、図に示すシグネチャから生成されました。エンジニアはこのイベントにどの分類を割り当てるべきですか?
A. 真のネガティブ警告
B. 偽陰性警告
C. 偽陽性アラート
D. トゥルー・ポジティブ・アラート
回答を見る
正解: C
質問 #23
あるセキュリティチームが、セキュリティ侵害インシデント後に、教訓を 話し合い、プロセスの変更を提案している。インシデント発生中、セキュリティチームのメンバーは、プロジェクトの作業負荷が高 かったために、システムの異常な動作を報告できなかった。さらに、インシデントが特定されたとき、必要な承認を行うために管理者が不在だったため、対応に 6 時間を要した。このような問題が今後発生しないようにするための 2 つの手順はどれか。(2つ選んでください)。
A. SYNフラッド攻撃の兆候があるため、エンジニアはバックログを増やし、最も古いハーフオープンTCPコネクションを再利用すべきである。
B. 不正パケット攻撃の兆候があり、エンジニアは対策としてパケットサイズを制限し、バイト数のしきい値を設定すべきである。
C. DNS攻撃の兆候があるので、エンジニアは対策としてBINDのバージョンを隠し、ゾーン転送を制限すべきである。
D. ARPスプーフィングの兆候があるので、エンジニアは対策としてスタティックARPエントリとIPアドレス-MACアドレスマッピングを使用すべきである。
回答を見る
正解: AE
質問 #24
あるエンジニアが、ユーザーがワークステーション上で予期しないアプリケーションを発見したという、経理部門からのチケットを調査している。侵入検知システムから、このワークステーションから未知のインターネットトラフィックが発信されているというアラートが複数表示された。エンジニアはまた、分析プロセスを複雑にしている処理能力の低下にも気づいている。エンジニアが取るべき行動はどれか。(2つ選べ)
A. http
B. tls
C. tcp
D. tcp
回答を見る
正解: AE
質問 #25
パブリッククラウド環境でフォレンジック証拠を収集する際に懸念されることは?
A. 高コスト:クラウド・サービス・プロバイダーは通常、クラウド・フォレンジックを許可するために高額な料金を請求する。
B. 設定:セキュリティゾーンと適切なネットワークセグメンテーションの実装
C. 適時性:クラウドサービスプロバイダーからフォレンジック証拠を収集するには、通常かなりの時間を要する。
D. マルチテナント:証拠収集は、他のテナントからのデータの漏洩を避けなければならない。
回答を見る
正解: D
質問 #26
トランスモグリファイのアンチ・フォレンジック技術とは何ですか?
A. ファイルの未使用領域に悪意のあるファイルの一部を隠す。
B. カプセル化により、公衆ネットワーク経由で悪意のあるファイルを送信する。
C. 悪意のあるファイルを普通の場所や疑う余地のない場所に隠す
D. 悪意のあるファイルのファイルヘッダを別のファイルタイプに変更する。
回答を見る
正解: D
質問 #27
ステガノグラフィーのアンチフォレンジック技術とは?
A. ファイルの未使用領域に悪意のあるファイルの一部を隠す。
B. 悪意のあるファイルのファイルヘッダを別のファイルタイプに変更する。
C. 悪意のあるファイルをカプセル化して公衆ネットワーク経由で送信する。
D. 悪意のあるファイルを普通の場所や疑う余地のない場所に隠す
回答を見る
正解: A
質問 #28
あるセキュリティチームが、ユーザーのワークステーション上で不審な動きをする複数のファイルに関する報告を受けた。そのファイルは、集中管理されたファイルサーバ内の機密性の高い情報にアクセスしようとしていた。サンドボックスでファイルを評価するために、セキュリティアナリストが取るべき行動はどれか。
A. 添付ファイルはショートカットの拡張子であり、脅威ではないため、不審なメールを削除する。
B. このファイルは正規の拡張子を装ったウイルスであるため、ウイルスチェックエンジンにファイルをアップロードして、よく知られたウイルスと比較する。
C. 被害者のドキュメントを暗号化するランサムウェアであるため、エンドポイントアンチウイルスソリューション内でファイルを隔離する。
D. 実行時に悪意のあるスクリプトが実行されるため、サンドボックス環境でファイルを開き、さらに動作分析を行う。
回答を見る
正解: BC
質問 #29
以下の図を参照してください。あるエンジニアが、最近電子メールの添付ファイルとして受け取った .LNK(ショートカット)ファイルを分析しています。エンジニアが取るべき次のステップは何ですか?
A. スプーフィング
B. 難読化
C. トンネリング
D. ステガノグラフィー
回答を見る
正解: D
質問 #30
メモリ解析を行うツールは?
A. メムダンプ
B. Sysinternals Autoruns
C. ボラティリティ
D. メモリーゼ
回答を見る
正解: C
質問 #31
展示を参照してください。このSTIX JSONスニペットのIOC脅威とURLは何ですか?
A. malware; 'http://x4z9arb
B. マルウェア; x4z9arbバックドア
C. x4z9arb バックドア; http://x4z9arb
D. malware; malware--162d917e-766f-4611-b5d6-652791454fca
E. stix; 'http://x4z9arb
回答を見る
正解: D
質問 #32
展示をご覧ください。どのタイプのコードが使用されていますか?
A. シェル
B. VBScript(ブイビーエススクリプト
C. バッシュ
D. パイソン
回答を見る
正解: D
質問 #33
逆アセンブラの機能とは?
A. 静的マルウェア解析
B. 走行状態の確認と変更
C. 記号言語をマシンコードに変換するエイド
D. プログラムの実行中にブレークポイントを定義する補助機能
回答を見る
正解: A
質問 #34
ESXi ホストで認証中に「不明なエラーコード」が表示されます。エンジニアが認証ログをチェックしますが、問題を特定できません。vCenter エージェントのログを分析すると、接続性エラーはありません。このエラーのトラブルシューティングを継続するために、エンジニアが次に確認すべきログファイルは何ですか。
A. /var/log/syslog
B. /var/log/vmksummary
C. var/log/shell
D. var/log/general/log
回答を見る
正解: A
質問 #35
過去1年間、ある組織の人事部門は、毎月最終日に法務部門からデータにアクセスし、月次アクティビティレポートを作成していました。あるエンジニアが、脅威インテリジェンス・プラットフォームからアラートされた不審なアクティビティを分析したところ、人事部の正規ユーザーが先週から毎日法務部のデータにアクセスしていることが判明しました。エンジニアは法務部門の共有フォルダからネットワークデータを取り出し、平均以上のサイズのデータダンプを発見しました。これらのデータから、どのような脅威が想定されますか?
A. 特権の昇格
B. 内部ユーザーエラー
C. 悪意のあるインサイダー
D. 外部流出
回答を見る
正解: C
質問 #36
あるウェブサイトの管理者が、ローカル・ステージング・サーバーへのファイルのダウンロードと解凍を毎晩実行するFTPセッションの出力を持っています。ダウンロードには何千ものファイルが含まれており、ダウンロードに失敗したファイルの数を見つけるための手動プロセスは時間がかかります。管理者は、ログファイルを解析し、ダウンロードに成功したファイルと失敗したファイルの数を要約するPowerShellスクリプトに取り組んでいます。スクリプトは、ファイルの内容を1行ずつ読み取り、次のようなコレクションを返します。
A. Get-Content-Folder|Show-From "ERROR", "SUCCESS"
B. Get-Content -ifmatch ¦コピーマーク "ERROR", "SUCCESS"
C. Get-Content -Directory ¦Logfiles ¦ftpfiles
回答を見る
正解: D
質問 #37
展示を参照してください。あるエンジニアが、URL付きの不審な電子メールの後、WiresharkでTCPストリームを分析しています。このストリームからのSMBトラフィックについて何を判断する必要がありますか?
A. 悪質なフィッシングサイトにリダイレクトされている、
B. リダイレクトの脆弱性を悪用している
C. ユーザーサイトで認証を要求している。
D. ファイルやプリンターへのアクセスを共有している。
回答を見る
正解: B
質問 #38
インシデント対応計画の目標は何か?
A. 組織内の重要なシステムとリソースを特定する
B. 攻撃を防ぐための体制を確保する。
C. セキュリティ上の弱点を特定し、解決策を提案する
D. 攻撃を封じ込め、拡散を防ぐ
回答を見る
正解: D
質問 #39
あるセキュリティ・チームが、あるユーザーのインターネット・ブラウザ上で不審な動きがあるというアラートを受け取った。そのユーザのアンチウイルスソフトは、そのファイルが偽のごみ箱フォルダを作成し、外部IPアドレスに接続しようとしたことを示した。セキュリティアナリストが実行可能ファイルをさらに分析するために取るべき行動はどれか。(2つ選びなさい)
A. 被害者に送られたフィッシングメール
B. SIEMが発するアラーム
C. メールヘッダからの情報
D. サイバーセキュリティチームが特定したアラート
回答を見る
正解: BC
質問 #40
展示を参照してください。Apacheのアクセスログから攻撃についてどの2つの判断を下すべきか?
A. IPアドレス 202
B. content-Type: multipart/mixed
C. アタッチメント「カード払い戻し
D. 対象"サービスクレジットカード"
回答を見る
正解: CD
質問 #41
ある組織の法務部門のユーザーが開いたワープロ・ファイルに、攻撃者がマクロを埋め込んだ。攻撃者はこの手口で財務機密データにアクセスした。この種の攻撃を軽減するために、セキュリティ専門家が行うべき推奨事項はどれか。(2つ選びなさい)。
A. ユニコード
B. バイナリ
C. ベース64
D. バーコード
回答を見る
正解: AC

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: