すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

模擬試験で戦略的にCisco 350-201 CBRCOR試験に備える

試験で紹介された専門的な内容を含む「試験に合格するためのCisco 350-201 CBRCOR試験実問題集」をもう130-160字書いてください。以下のキーワードを含めることをお勧めします:Cisco認定資格、試験問題、試験準備、学習資料、試験資料、合格、模擬試験、模擬試験、試験問題と解答、試験問題。
他のオンライン試験を受ける

質問 #1
展示を参照してください。あるエンジニアが、この SOAR ソリューションのワークフローを構成して、アカウント盗難の脅威と特権の昇格を特定し、リスクを評価し、脅威を解決して対応する。このソリューションは、セキュリティアナリストが分析する時間を超える数の脅威を処理しています。この分析がなければ、チームは先手を打って攻撃を予測することができません。この目標を達成するためには、どのようなアクションが必要でしょうか。
A. アナリストが修復を実施し追跡できるように、「悪意のあるIPをBANする」ステップを除外する。
B. 分析のために、脅威を封じ込めるエンドポイントの状態をキャプチャする「スナップショットを撮る」ステップを含める。
C. 「GeoIPロケーションをチェックする」ステップを除外し、アナリストが資産の重要性に基づいてロケーションと関連するリスクを分析できるようにする。
D. SOARレポートエンジンによって特定された脅威をセキュリティ部門に警告するために、「レポート」ステップを含める。
回答を見る
正解: A
質問 #2
展示を参照してください。エンドユーザーのデスクトップにインストールされたCisco Advanced Malware Protectionが、有病率の低いファイルをThreat Grid分析エンジンに自動的に送信しました。このレポートから何を結論づけるべきですか?
A. 脅威スコアが高い、悪意のあるランサムウェアが検出されている、ファイルが変更されている
B. 脅威スコアが低い、悪意のあるランサムウェアが検出された、ファイルが変更された
C. 脅威のスコアが高く、悪意のある活動が検出されたが、ファイルは変更されていない。
D. 脅威のスコアが低く、悪意のあるファイルのアクティビティが検出されない
回答を見る
正解: B
質問 #3
左の脅威を右の脅威を導入するシナリオにドラッグ&ドロップしてください。すべてのオプションが使用されるわけではありません。選択と配置:展示物A:展示物B:
A. 別紙Bをご参照ください。
回答を見る
正解: A
質問 #4
ある組織で、ネットワークの可用性に関するインシデントが発生した。あるエンジニアがこのインシデントを調査していたところ、メモリプールのバッファ使用量が誤動作の前にピークに達していることがわかりました。この問題の再発を防ぐために、エンジニアが取るべき行動はどれか。
A. メモリ制限を無効にする。
B. SNMPサーバーに対するCPUしきい値トラップを無効にする。
C. メモリトレース通知を有効にする。
D. メモリのしきい値通知を有効にする
回答を見る
正解: D
質問 #5
展示を参照してください。このSTIXが示す妥協の指標はどれか。
A. ランサムウェアのサーバーにトラフィックをリダイレクトするウェブサイト
B. ファイルをダウンロードするマルウェアをホストするウェブサイト
C. マルウェアに悪用されたウェブサーバーの脆弱性
D. バックドア・サーバーに対するクロスサイト・スクリプティングの脆弱性
回答を見る
正解: C
質問 #6
ある企業のウェブサーバーがDDoS攻撃によって侵入され、3時間にわたってオフラインになった。リーダーシップは、この資産のリスク評価を要求しました。アナリストが、脅威源、イベント、および脆弱性を使用してリスクアセスメントを実施しました。リスクを計算するために必要な追加要素はどれか。
A. 評価の範囲
B. 事象の重大性と可能性
C. インシデント対応プレイブック
D. リスクモデルの枠組み
回答を見る
正解: D
質問 #7
ある顧客は、SNMPv2 経由でネットワークデバイスを管理するためにセントラルデバイスを使用しています。リモートの攻撃者はサービス拒否状態を引き起こし、影響を受けるデバイス上で ciscoFlashMIB OID に対して GET リクエストを発行することで、この脆弱性を誘発することができます。この問題を解決するには、どれを無効にする必要がありますか?
A. SNMPv2
B. TCPスモールサービス
C. ポート UDP 161および162
D. UDPスモールサービス
回答を見る
正解: A
質問 #8
05.SIEMツールはどのように使われるのか?
A. 認証の失敗やサイバー攻撃からセキュリティデータを収集し、分析のために転送する。
B. セキュリティデータを、許容される標準と照らし合わせて検索し、分析用のレポートを作成する。
C. 設定されたシナリオとセキュリティ警告を比較し、システム応答をトリガーする。
D. ネットワーク・デバイスとサーバーからセキュリティ・データを収集・分析し、データを生成する。
回答を見る
正解: D
質問 #9
展示を参照してください。スクリプティング攻撃が検出された場合、ページのロードが停止されることを示すのはどこですか?
A. x-フレーム・オプション
B. x-content-type-options
C. x-xssプロテクション
D. x-test-debug
回答を見る
正解: C
質問 #10
あるエンジニアが、デスクトップフォンに影響するゼロデイ脆弱性のアラートを受け取った。この脆弱性は、攻撃者が細工したパケットをデバイスに送信し、認証情報をリセットしてデバイスを使用不能にし、デフォルトの管理者アカウントでのログインを可能にするものである。このアラートを受け取ったエンジニアが取るべき手順はどれか。
A. トリアージ会議を開始し、脆弱性とその潜在的な影響を認識する。
B. 対象製品の企業での使用状況を把握する
C. ベンダーからインストールするパッチを探す
D. VoIPのVLANに制限をかける
回答を見る
正解: C
質問 #11
06.組織におけるリスク軽減の有効性を評価するためには何が必要か?
A. 対策の費用対効果
B. キー・パフォーマンス・インディカの分析
C. セキュリティ基準への準拠
D. 脆弱性システムの更新リスト
回答を見る
正解: A
質問 #12
あるセキュリティアーキテクトはプロセッシングセンターに勤務しており、承認されていないアプリケーションやリムーバブルデバイス内の機密データのコピー&ペーストの試みを検知し、防止するために、DLPソリューションを実装しなければならない。どの技術アーキテクチャを使用しなければなりませんか?
A. 動き回るデータのDLP
B. リムーバブルデータのDLP
C. 使用中データのDLP
D. 静止データに対するDLP
回答を見る
正解: C
質問 #13
展示を参照してください。エンドユーザのデスクトップにインストールされたCisco Advanced Malware Protectionが、さらなる分析のために、有病率の低いファイルをThreat Grid分析エンジンに自動的に送信しました。このレポートから何を結論づけるべきですか?
A. 優先順位付けされた侵害の行動指標は、悪意のあるランサムウェアの可能性を示していないため、「ランサムウェア」の実行を正当化するものではありません。
B. 優先順位付けされた侵害の行動指標は、スコアが高く、悪意のあるランサムウェアの可能性を示していないため、「ランサムウェア」の実行を正当化しない。
C. 優先順位付けされた侵害の行動指標は、スコアが高く、悪意のあるランサムウェアが検出された可能性を示しているため、「ランサムウェア」の実行を正当化する。
D. 優先順位付けされた侵害の行動指標は、スコアが低く、悪意のあるランサムウェアが検出された可能性を示しているため、「ランサムウェア」の実行を正当化する。
回答を見る
正解: C
質問 #14
ある脅威者が遠隔地から組織のActive Directoryサーバーを攻撃し、30分以内に管理者アカウントのパスワードを盗み出し、3つの会社のサーバーにアクセスしようとしました。脅威者は、販売データを含む最初のサーバーへのアクセスに成功しましたが、ファイルはダウンロードされませんでした。また、マーケティング情報を含む2つ目のサーバーにもアクセスし、11のファイルがダウンロードされました。脅威者は、企業の財務情報を含む3番目のサーバーにアクセスし、11のファイルをダウンロードしました。
A. パケットスニファ
B. マルウェア分析
C. SIEM
D. ファイアウォールマネージャー
回答を見る
正解: C
質問 #15
展示を参照してください。このパケットキャプチャでは何が起こっていますか?
A. TCPポートスキャン
B. TCPフラッド
C. DNSフラッド
D. DNSトンネリング
回答を見る
正解: B
質問 #16
SIEMツールはどのように使われるのか?
A. 認証の失敗やサイバー攻撃からセキュリティデータを収集し、分析のために転送する。
B. セキュリティデータを受入基準に照らして検索・比較し、分析用のレポートを作成する
C. 設定したシナリオとセキュリティアラートを比較し、システム応答をトリガーする
D. ネットワークデバイスやサーバーからセキュリティデータを収集・分析し、アラートを生成する
回答を見る
正解: D
質問 #17
展示を参照してください。あるエンジニアが、攻撃者がワークステーションに侵入し、安全でないプロトコルを使用してネットワークから顧客の機密データにアクセスしたという報告を受けました。今後、この種の攻撃を防ぐには、どのような対処をすればよいですか。
A. VLANを使用してゾーンを分離し、ファイアウォールを使用して必要なサービスと保護されたプロトコルのみを許可する。
B. SOARソリューションを展開し、顧客ゾーンからのログアラートを関連付ける
C. 機密エリア内にIDSを配置し、シグネチャを継続的に更新する。
D. syslogを使用して複数のソースからデータを収集し、タイムリーな対応のために侵入ログを検出する。
回答を見る
正解: A
質問 #18
展示を参照してください。ある組織では、文書の印刷に社内アプリケーションを使用しています。このアプリケーションでは、フォーマットを使用しないユーザー作成が可能であり、ユーザーは、会社のユーザー作成ポリシーに準拠するために、以下の必須条件に一致する必要があります: -最小の長さ:3 -ユーザー名には、文字、数字、ドット、アンダースコアのみを使用できる -ユーザー名は数字で始まることはできないアプリケーション管理者は、コンプライアンスを確保するために、これらの条件を毎日手動で変更し、追跡しなければなりません。
A. 制限時にエラーを返すようにコードを修正する def return false_user(username, minlen)
B. 制限を自動化する def automate_user(username, minlen)
C. 制限を検証する def validate_user(username, minlen)
D. 強制的に制限をかけるコードを修正する def force_user(username, minlen)
回答を見る
正解: B
質問 #19
従業員がPowerShellコマンドとスクリプトインタプリタを悪用し、IOC(Indicator of Compromise)トリガーが発生しました。IOCイベントは、既知の悪意のあるファイルが実行され、侵害の可能性が高まっていることを示しています。この IOC イベントを生成した指標はどれですか?
A. Executedマルウェア
B. クロスライダー
C. ConnectToSuspiciousDomain
D. W32 AccesschkUtility
回答を見る
正解: D
質問 #20
展示を参照してください。このWiresharkトラフィックキャプチャの脅威は何ですか?
A. 複数の送信元から単一の宛先IPに向けて送信されるSYNパケットの割合が高い。
B. 単一の送信元IPから複数の宛先IPにACKパケットが大量に送られてくること
C. 単一の送信元IPから複数の宛先IPに向けて送信されるSYNパケットの割合が高い。
D. 単一の送信元IPから単一の宛先IPに送信されるSYNパケットの洪水
回答を見る
正解: D
質問 #21
マルウェアの発生がSIEMによって検知され、真陽性であることが確認される。インシデント対応チームは、プレイブックに従って脅威を軽減します。インシデントレスポンスチームの最初のアクションは何ですか?
A. 予期しない動作がないか、ネットワークを評価する
B. 重要なホストをネットワークから隔離する
C. 重要なホストから検出された脆弱性にパッチを適用する
D. 確立されたリスク要因に基づく分析の実施
回答を見る
正解: B
質問 #22
左側のNISTインシデント対応プロセスのステップを、右側のステップで発生するアクションにドラッグ&ドロップします:
A. 別紙Bをご参照ください。
回答を見る
正解: A
質問 #23
あるエンジニアが、1週間前に会社のデータベース・サーバーが予期せずダウンした際に起きた侵害の可能性を分析している。分析の結果、攻撃者が Microsoft SQL Server Resolution Protocol を改ざんし、DDoS 攻撃を仕掛けたことが判明した。エンジニアは、すべてのシステムを確実に保護するために迅速に行動しなければなりません。この種の攻撃を検出し、軽減するために使用すべき 2 つのツールはどれですか?(2つ選びなさい)
A. HIPAA
B. PCI-DSS
C. サーベンス・オクスリー法
D. GDPR
回答を見る
正解: AB
質問 #24
インフラストラクチャー・アズ・コードの原則とは?
A. システムメンテナンスはソフトウェアシステムに委ねられる
B. 包括的な初期設計が堅牢なシステムを支える
C. スクリプトと手動コンフィギュレーションが連携し、再現可能なルーチンを保証する
D. システムのダウンタイムは、インフラ全体でグループ化され、スケジュールされる。
回答を見る
正解: B
質問 #25
左側の緩和ステップを右側の緩和する脆弱性にドラッグアンドドロップします:
A. 別紙Bをご参照ください。
回答を見る
正解: A
質問 #26
左側の資産のセキュリティ態勢を評価するフェーズを、右側のフェーズで発生する活動にドラッグ&ドロップしてください:別紙B
A. 脆弱性評価の実施
B. データ保護影響評価の実施
C. 侵入テストの実施
D. アウェアネス・テストの実施
回答を見る
正解: A
質問 #27
展示を参照してください。Cisco Secure Network Analytics (Stealthwatch) と ISE を使用する Cisco Rapid Threat Containment は、マルウェアに感染した 802.1x 認証エンドポイントの脅威を検出し、Adaptive Network Control ポリシーを使用してエンドポイントを隔離 VLAN に配置します。マルウェアを特定するために、どの遠隔測定フィードが SMC と関連付けられましたか?
A. ネットフローとイベントデータ
B. イベントデータとsyslogデータ
C. SNMPおよびsyslogデータ
D. NetFlowとSNMP
回答を見る
正解: B
質問 #28
重要なリスク指標の利点とは?
A. 組織のリスクポジションに対する明確な視点
B. 数値化可能な情報の可視性の向上
C. 未知の脅威に対する緩和技術の改善
D. 組織リスクに関する明確な手順とプロセス
回答を見る
正解: C
質問 #29
ある脅威者がフィッシングメールを使用してマクロを埋め込んだファイルを配信した。そのファイルが開かれ、企業のインフラでリモートコード実行攻撃が発生した。復旧段階でエンジニアが取るべき手順はどれか。
A. 関係するシステムを特定し、利用可能なパッチを展開する。
B. イベントログを分析し、ネットワークアクセスを制限する
C. アクセスリストを見直し、ユーザーにパスワードの複雑性を高めるよう求める
D. 攻撃ベクトルを特定し、IDSシグネチャリストを更新する。
回答を見る
正解: B
質問 #30
インターネット上で流通する海賊版ソフトウェアに潜む新たなマルウェアの亜種が発見された。経営幹部が組織のリスク評価を依頼した。セキュリティ担当者には、すべての資産のリストが渡される。NISTによると、リスクアセスメントを計算するために欠けている2つの要素はどれか。(2つ選んでください)。
A. 搾取
B. 目標に対する行動
C. 配達
D. 偵察
回答を見る
正解: BE
質問 #31
04.インシデントレスポンスチームは、ホストの異常動作に関する情報を受け取る。外付けUSBフラッシュドライブから悪意のあるファイルが実行されていることが発見される。チームは、コンピューティングリソースから必要な証拠をすべて収集し、文書化します。次のステップは何ですか?
A. システムおよびアプリケーションのリスク評価の実施
B. 感染した宿主を肺から隔離する。
C. マルウェア対策ソフトのインストール
D. Analyzenetworktrafficonthehost'ssubne
回答を見る
正解: B
質問 #32
あるセキュリティ専門家が、顧客口座から3,200万ドルの損失をもたらした侵害事件を調査している。ハッカーは、攻撃の数週間前に新しいコードに導入された脆弱性のために、APIキーと2ファクタコードを盗むことができました。この侵害を防ぐために、どのステップが見落とされていましたか?
A. 新しいコードがデプロイされたときに、Nmapツールを使って脆弱性を特定した。
B. ファイアウォールと侵入検知システムの導入
C. エンドポイント保護システムの導入
D. SecDevOpsを使用して開発中に脆弱性を検出する。
回答を見る
正解: D
質問 #33
左側のコンポーネントを右側のCI/CDパイプラインのフェーズにドラッグ&ドロップします:
A. 別紙Bをご参照ください。
回答を見る
正解: A
質問 #34
認証ユーザーが要求したREST API情報が見つからない場合のHTTPレスポンスコードは何ですか?
A. 401
B. 402
C. 403
D. 404
E. 405
回答を見る
正解: A
質問 #35
展示を参照してください。1台のコンピュータの背後にいる脅威アクターが、複数のAPIリクエストを同時に送信することで、クラウドベースのアプリケーションを悪用しました。これらのリクエストはアプリケーションを応答不能にしました。アプリケーションを過負荷から保護し、エンドユーザーコミュニティ全体でより公平なアプリケーションアクセスを保証するソリューションはどれか。
A. 1つのクライアントが許可されるAPIコールの回数を制限する。
B. エッジルーターで、1クライアントがAPIにアクセスできる頻度に制限を加える
C. APIを呼び出すアクティブなクライアントの総プールからフェッチできるデータ量を削減する。
D. APIを呼び出すアクティブクライアントの総プールのアプリケーションキャッシュを増やす
回答を見る
正解: A
質問 #36
ある SIEM ツールが、通常とは異なる場所からの VPN 接続試行に関するアラートを発した。インシデント対応チームは、攻撃者が旅行中のユーザのノートパソコンにリモートアクセスツールをインストールしたことを確認します。攻撃者はユーザの認証情報を持っており、ネットワークに接続しようとしている。
A. ファイアウォールから送信元IPをブロックする
B. ノートパソコンでウイルス対策スキャンを実行する
C. リスクのあるシステムまたはサービスを特定する
D. 横方向の動きを確認する
回答を見る
正解: C
質問 #37
あるエンジニアが、調査が必要な何百もの侵入アラートが記載されたインシデントチケットを受け取った。インシデントログを分析したところ、アラートは信頼できるIPアドレスと内部デバイスからのものであることがわかりました。最終的なインシデントレポートには、これらのアラートは誤検出であり、侵入は検出されなかったと記載されています。ネットワークを強化するために、どのようなアクションを取るべきか。
A. 内部ネットワークに面したファイアウォールの後にIPSを移動する。
B. IPSを外部ネットワークに面したファイアウォールの前に移動する
C. IPSでプロキシサービスを設定する
D. IPSで逆方向ポート転送を設定する
回答を見る
正解: C
質問 #38
展示を参照してください。1台のコンピュータの背後にいる脅威アクターが、複数のAPIリクエストを同時に送信することで、クラウドベースのアプリケーションを悪用しました。これらのリクエストはアプリケーションを応答不能にしました。アプリケーションを過負荷から保護し、エンドユーザーコミュニティ全体でより公平なアプリケーションアクセスを保証するソリューションはどれですか?
A. 1つのクライアントが許可されるAPIコールの回数を制限する。
B. エッジルーターで、1クライアントがAPIにアクセスできる頻度に制限を加える
C. APIを呼び出すアクティブなクライアントの総プールからフェッチできるデータ量を削減する。
D. APIを呼び出すアクティブクライアントの総プールのアプリケーションキャッシュを増やす
回答を見る
正解: A
質問 #39
SOCのアナリストが、悪意のある電子メールの添付ファイルから組織内でランサムウェアの感染を検出した。影響を受ける関係者に通知され、インシデント対応チームがこのケースに割り当てられました。NISTのインシデント対応ハンドブックによると、インシデントを処理するための次のステップは何ですか?
A. インシデント文書に基づき、フォローアップ・レポートを作成する。
B. 脆弱性評価を実施し、既存の脆弱性を見つける。
C. 感染したマシンから悪意のあるソフトウェアを駆除する。
D. 証拠を収集し、さらに分析を進める間、証拠保管の連鎖を維持する。
回答を見る
正解: D
質問 #40
あるエンジニアが、ネットワーク上に未承認のソフトウェアがインストールされていることに気づき、それが休止状態のユーザーアカウントによってインストールされていることを発見した。エンジニアは特権の昇格攻撃を疑い、インシデントに対応します。左側のアクティビティを、右側の対応順序にドラッグ&ドロップしてください:
A. 別紙Bをご参照ください。
回答を見る
正解: A
質問 #41
左側の攻撃の種類を、右側の攻撃が見られるサイバーキルチェーンの段階にドラッグ&ドロップします:
A. 別紙Bをご参照ください。
回答を見る
正解: A
質問 #42
脅威インテリジェンス・ツールは、潜在的な悪意のあるIPアドレス、ドメイン名、URLを特定するために、どこでデータを検索するのか?
A. 顧客データ
B. 内部データベース
C. 内部クラウド
D. インターネット
回答を見る
正解: D
質問 #43
01.同じ週に、従業員からコンピュータシステムのクラッシュの報告があった。アナリストがクラッシュしたコンピュータの1台を調査していたところ、システムのスタートアップフォルダに複数のショートカットを発見。そのショートカットはユーザーを悪意のあるURLにリダイレクトしているようだ。
A. ショートカットファイルを削除する
B. 監査チェック
C. 影響を受けるシステムの特定
D. 悪質なURLの調査
回答を見る
正解: C
質問 #44
あるエンジニアが SNORT アラートのパケット概要を確認したい。SNORT アラートを印刷すると、すべてのパケットヘッダが含まれ、ファイルが大きすぎて利用できません。この問題を解決するには、どのアクションが必要ですか?
A. アラートルールを "output alert_syslog: output log "に変更する。
B. 出力モジュールのルールを "output alert_quick: output filename "に変更する。
C. 警告ルールを "output alert_syslog: output header "に変更する。
D. 出力モジュールのルールを "output alert_fast: output filename "に修正する。
回答を見る
正解: A
質問 #45
物理的セキュリティ部門は、無許可の人物が、セキュリティで保護され た敷地内に入るために、許可された人物を尾行したという報告を受 けた。インシデントは文書化され、セキュリティスペシャリストに渡されて分析された。この段階で取るべき手順はどれか。
A. 攻撃者がアクセスできる資産を特定する
B. 攻撃者が取り扱った、または取得した資産の特定
C. 企業内の高リスク資産へのアクセス制御を変更する
D. 企業内での攻撃者の動きを特定する
回答を見る
正解: D
質問 #46
03.WiresharkはどのようにTLSネットワークトラフィックを解読するのか?
A. セッションごとの秘密を使用したログファイルの作成
B. RSA公開鍵の使用
C. DHkeyの交換を観察することで
D. ユーザー指定のデコードを定義する。
回答を見る
正解: A
質問 #47
ある組織では、過去 6 ヶ月間に数回のサイバー攻撃を受け、将来の攻撃を予測し、攻撃を軽減するのに役立つパターンや傾向を探すことをエンジニアに命じました。このタスクを達成するために、エンジニアはどのデータ分析技術を使用するべきか?
A. 診断
B. 質的
C. 予測的
D. 統計的
回答を見る
正解: C
質問 #48
展示を参照してください。これらの勧告は、どのように優先順位をつけて扱われなければなりませんか?
A. 最も優先的に取り扱うべきは、デバイスを配備する機関のタイプによる。
B. 脆弱性その2は、あらゆるタイプの機関にとって最優先事項である。
C. 脆弱性#1と脆弱性#2の優先順位は同じ
D. 脆弱性その1は、どのタイプの機関にとっても最優先事項である。
回答を見る
正解: D
質問 #49
あるエンジニアが、最近発生したマルウェアのために、会社の経営陣と脆弱性のトリアージを行っている。経営陣は、資産の修正を優先しないことを決定し、脆弱性を受け入れることにしました。エンジニアが取るべき次のステップは何でしょうか?
A. さらなる拡散を防ぐために脆弱性を調査する。
B. 脆弱性を認識し、リスクを文書化する
C. ベンダーパッチまたは利用可能なホットフィックスを適用する
D. 影響を受ける資産を別のネットワークに隔離する
回答を見る
正解: D
質問 #50
展示を参照してください。エンジニアは、大量のICMPパケットをブロードキャストする攻撃を緩和するために、Cisco IOSデバイスを調整する必要があります。この攻撃は、被害者のなりすましたソースIPをIPブロードキャストアドレスを使用してネットワークに送信し、ネットワーク内のデバイスがソースIPアドレスに応答を返すようにしています。エンジニアが推奨する対処法はどれか。
A. コマンド ip verify reverse-path interface を使用します。
B. グローバル・コンフィグレーション・コマンド service tcp-keepalives-out を使用する。
C. Use subinterface command no ip directed-broadcast
D. ロギングトラップ6を使用する
回答を見る
正解: A
質問 #51
左側のクラウドコンピューティングサービスの説明を右側のクラウドサービスのカテゴリーにドラッグ&ドロップします:
A. 別紙Bをご参照ください。
回答を見る
正解: A
質問 #52
08.あるエンジニアが、リソースにアクセスする全員にフォルダーの読み取り/書き込み/実行アクセスを設定するために使用するコマンドはどれか。
A. この条件を満たすには、クライアントの追加対応が必要です。
B. サーバーが責任を負うエラー状態コード
C. successfulacceptanceoftheclient'sreque
D. プロトコルレベルの情報通信
回答を見る
正解: B
質問 #53
インシデントレスポンスチームは、ホストの異常動作に関する情報を受け取る。外付けUSBフラッシュドライブから悪意のあるファイルが実行されていることが発見される。チームは、コンピューティングリソースから必要な証拠をすべて収集し、文書化します。次のステップは何ですか?
A. システムとアプリケーションのリスクアセスメントの実施
B. 感染したホストを他のサブネットから隔離する
C. ホストにマルウェア対策ソフトウェアをインストールする
D. ホストのサブネット上のネットワークトラフィックを分析する
回答を見る
正解: B
質問 #54
SIEMツールはどのように使われるのか?
A. 認証の失敗やサイバー攻撃からセキュリティ・データを収集し、分析のために転送する。
B. セキュリティデータを受入基準に照らして検索・比較し、分析用のレポートを作成する。
C. セキュリティアラートを設定されたシナリオと比較し、システム応答をトリガーする。
D. ネットワーク・デバイスやサーバーからセキュリティ・データを収集・分析し、アラートを生成する。
回答を見る
正解: D
質問 #55
あるセキュリティアナリストが、監視対象のゾーン内にあるAccounting A1サーバー上の不明な接続に関するエスカレーションを受けた。アナリストはログを取り出し、接続が確立された後にサーバー上でPowershellプロセスとWMIツールプロセスが開始され、システムディレクトリにPE形式のファイルが作成されていることを発見した。アナリストが取るべき次のステップは何ですか。
A. サーバーを隔離し、ファイルのフォレンジック分析を実施して、可能性のある攻撃のタイプとベクトルを特定する。
B. CMDBを通じてサーバーの所有者を特定し、所有者に連絡して、これらが計画され、特定可能な活動であったかどうかを判断する。
C. サーバーのバックアップを見直し、サーバーのコンテンツとデータの重要性を特定し、侵入リスクを評価する。
D. 隔離されたワークステーション上のプロセスの動作分析を実行し、悪意のあるファイルであればクリーニング手順を実行する。
回答を見る
正解: C
質問 #56
インシデント対応チームは、検出されたマルウェアについて通知を受けた。チームは感染したホストを特定し、マルウェアを削除し、感染したシステムの機能とデータを復元し、インシデント処理能力を向上させるための社内会議を計画した。NISTのインシデント対応ガイドによると、どのステップを見逃していましたか?
A. マルウェアを封じ込める
B. IPSソフトウェアのインストール
C. エスカレーションパスの決定
D. 脆弱性評価の実施
回答を見る
正解: D
質問 #57
あるAPI開発者が、DDoS攻撃を防ぐためにアプリケーションコードを改良している。このソリューションは、信頼できるサービスから正当な目的で大量のAPIリクエストが来るインスタンスに対応する必要がある。どのソリューションを実装すべきか?
A. 1日の平均値を計算してリクエスト数を制限する。制限を超えた場合、そのIPアドレスからのアクセスを一時的にブロックし、HTTPエラーコード402を返す。
B. REST API Security Essentialsソリューションを実装して、制限の枯渇を自動的に緩和する。制限を超えた場合、サービスからのアクセスを一時的にブロックし、409 HTTP エラーコードを返す。
C. 各APIについて、一定間隔での返信の上限を増やす。制限を超えた場合は、そのAPIキーからのアクセスを永久にブロックし、450のHTTPエラーコードを返す。
D. 各APIについて、一定時間内のリクエスト数に制限をかける。制限を超えた場合は、そのAPIキーからのアクセスを一時的にブロックし、HTTPエラーコード429を返す。
回答を見る
正解: D
質問 #58
展示を参照してください。組織のメールサーバーに対するブルートフォース(総当たり)試行について、IDSが生成する誤検出 イベントが増加している。パフォーマンスを向上させるために、Snortルールをどのように変更する必要がありますか。
A. ルールから内部IPのリストをブロックする
B. ルール内容の一致を大文字と小文字を区別するように変更する
C. 送信元IPを追跡するルールを設定する
D. ルールのカウントと秒数のしきい値を調整する。
回答を見る
正解: B
質問 #59
WiresharkはどのようにTLSネットワークトラフィックを解読するのか?
A. セッションごとの秘密を使用したキー・ログ・ファイルを使用する。
B. RSA公開鍵を使用する
C. DH鍵交換の観察による
D. ユーザー指定のデコードを定義することによって
回答を見る
正解: A
質問 #60
ある組織が、証明書のライフサイクルを管理するために、PKI 管理サーバと SOAR プラットフォームを使用している。SOARプラットフォームは、証明書管理ツールに照会して、すべてのエンドポイントに有効期限が切れているか、有効期限が近づいているSSL証明書がないかチェックする。証明書をデプロイして追跡するには、サーバーの所有者を手動で検索する必要があるため、エンジニアはPKI管理以外で問題のある証明書を管理するのに苦労している。ワークフローの自動化を改善するアクションはどれですか?
A. SOARに新しいワークフローを導入し、インシデント対応システムでチケットを作成し、問題のある証明書更新要求をサーバー所有者に割り当て、変更要求を登録する。
B. SOAR内にPKIソリューションを統合し、SOARエンジン内で証明書を作成し、問題のある証明書を追跡、更新、監視する。
C. SOARに新しいワークフローを実装し、PKIゾーン外にある資産のレポートを取得し、認証管理リードによって資産をソートし、更新が必要であることを示すアラートを自動化する。
D. SOARソリューションをActive Directoryと統合し、ADからサーバー所有者の詳細を取得し、問題のある証明書に対して更新を要求する自動メールを送信する。
回答を見る
正解: C
質問 #61
展示を参照してください。このパケットキャプチャでは何が起こっていますか?
A. TCPポートスキャン
B. TCPフラッド
C. DNSフラッド
D. DNSトンネリング
回答を見る
正解: B
質問 #62
海外出張の多い従業員が、勤務時間外に初見の国からログインした。SIEMツールは、このユーザーが外部のメールドメインに大量のメールを転送しているというアラートを生成し、ログアウトする。調査の結果、外部ドメインは競合他社のものであると結論づけられた。どの2つの行動がUEBAをトリガーしましたか?(2つ選んでください)。
A. ドメインが競合他社のもの
B. 就業時間外にログインする
C. 外部ドメインへのメール転送
D. 初めて見る国からログインする
E. 送信メール数の増加
回答を見る
正解: AB
質問 #63
患者が病院のオンラインポータルにサインインすると、自分のものではない情報が表示される。その患者は病院のサポートセンターに電話しますが、他の患者も同じ問題を経験しているため、保留され続けます。インシデントが宣言され、エンジニアがCyberOps Tier 3 Analystとしてインシデントブリッジにいる。PIIがリアルタイムで開示される懸念があります。このインシデントに対処するために、アナリストが取るべき最初のステップは何ですか?
A. 可視化ツールを評価し、外部アクセスによる改ざんがあったかどうかを判断する。
B. クリティカルなインシデントに対応するため、サードパーティハンドリングプロバイダーに連絡する。
C. 患者記録を保護するために、患者ポータルへのアクセスをすべてオフにする
D. システムとアプリケーションのログを確認し、ポータルコードのエラーを特定する。
回答を見る
正解: C
質問 #64
あるエンジニアが、異なる部署にあるNASサーバーから統合ストレージ・データベースにデータを移動し、組織内でオンデマンドでデータにアクセスして分析できるようにしています。どのデータ管理プロセスを使用していますか?
A. データ・クラスタリング
B. データ回帰
C. データの取り込み
D. データの難読化
回答を見る
正解: A
質問 #65
展示を参照してください。インターネットからのWebサーバーへの攻撃を軽減する2つの手順はどれですか。
A. 別紙Bをご参照ください。
回答を見る
正解: BD
質問 #66
展示を参照のこと。あるセキュリティアナリストが、攻撃者の可能性のある不審な接続を含むセキュリティインシデントを調査する必要があります。アナリストが攻撃者のソースIPを特定するために使用すべきツールはどれか。
A. パケットスニファ
B. マルウェア分析
C. SIEM
D. ファイアウォールマネージャー
回答を見る
正解: A
質問 #67
以下の図を参照してください。あるエンジニアがマルウェアの静的解析を行っていて、会社のサーバー上のキーとウェブカメラのイベントをキャプチャしていることを知りました。侵害の指標は何ですか。
A. このマルウェアは、プロセッサ、マザーボードの製造元、接続されているリムーバブルストレージなど、ホストの包括的なフィンガープリントを実行している。
B. このマルウェアはランサムウェアであり、インストールされているアンチウイルス製品やオペレーティングシステムを照会し、ファイルの復号化のために支払いが行われるまで、暗号化して読み取り不能にします。
C. マルウェアは、主要なブラウザからクッキーと保存されたアカウント情報を採取し、ネットワーク活動を傍受するためのリバースプロキシに設定するようになった。
D. このマルウェアには、URL/IPアドレスを隠すための暗号化と復号化のルーチンが含まれており、ロガーとウェブカメラキャプチャの出力をローカルに暗号化されたファイルに保存し、検索できるようにしている。
回答を見る
正解: B
質問 #68
ある会社のウェブサーバーがDDoS攻撃により侵入され、インシデント対応のプレイブックで重要な資産と見なされなかったため、3時間オフラインになった。リーダーシップは、この資産のリスクアセスメントを要求した。アナリストが脅威源、イベント、および脆弱性を使用してリスクアセスメントを実施しました。リスクを計算するために必要な追加要素はどれですか?
A. 評価範囲
B. 事象の重大性と可能性
C. インシデント対応プレイブック
D. リスクモデルの枠組み
回答を見る
正解: D
質問 #69
ある会社が最近内部監査を完了し、ホストされているアプリケーションの 20 個に CSRF 脆弱性があることを発見した。監査に基づき、エンジニアがパッチを適用するための推奨事項はどれか。
A. 資産上で実行されているビジネスアプリケーションを特定する
B. サードパーティ製ソフトウェアにパッチを適用するためのソフトウェア更新
C. Metasploitでエクスプロイトを実行してCSRFを検証する
D. リスクスコアに従ってアプリケーションを修正する
回答を見る
正解: D
質問 #70
展示を参照してください。このスクリプトの結果は?
A. 既存ドメインのシードをチェック
B. 追加種子を探す
C. ドメインはシードルールと比較される
D. シードとなるドメインのリストがブロックされる
回答を見る
正解: B
質問 #71
あるエンジニアが、ある組織のネットワーク内部で侵入イベントを検出し、個人データを含むファイルにアクセスされたことに気づきました。この攻撃を阻止するために取らなければならない行動はどれか。
A. 対象のサーバーをネットワークから切断する。
B. ソースを分析する。
C. 感染したサーバーにアクセスし、感染したファイルが暗号化されていることを確認する。
D. アタックサーフェスを決定する
回答を見る
正解: C
質問 #72
あるエンジニアが、不正なログイン試行や異常なユーザー行動を検知して対応するために、SOARワークフローを実装した。導入後、セキュリティチームは何十件もの誤検知アラートを受け取り、システム管理者や特権ユーザーから否定的なフィードバックを受けた。何人かの正当なユーザは、予期せぬログイン時間や不正に入力された認証情報のために、脅威としてタグ付けされ、アカウントがブロックされたり、認証情報がリセットされたりしました。これらの問題を解決するために、ワークフローをどのように改善すべきでしょうか?
A. 特権ユーザーと面談し、脅威タグや異常行動のアラートに対する認識を高め、ルールを修正する。
B. SOARの設定フローを変更し、誤検知を増やし脅威を引き起こしている自動修復を削除する。
C. SOARが影響を受けるユーザーに通知し、試行したかどうかを確認するステップを追加する。
D. 不正ログインの試行を増やし、特権アカウントに影響を与えないようにユーザーの異常な行動を調整する。
回答を見る
正解: B
質問 #73
ある SOC チームは、英国在住のユーザーが今後 60 日間に 3 カ国を移動する予定であることを知らされた。渡航先3カ国の名前とユーザーの勤務時間を把握したアナリストは、異常な動作を検出するために次に何をしなければなりませんか?
A. 8時間以内にVPN接続に3回失敗した場合にトリガーされるルールを作成します。
B. 目的地以外の国からのVPN接続に1回成功した場合にトリガーされるルールを作成する。
C. 宛先国からのVPN接続が複数回成功した場合にトリガーされるルールを作成する。
D. 旅行期間中、このユーザーに関連するすべての国のログを分析する。
回答を見る
正解: D
質問 #74
REST APIの2xx HTTPレスポンスコードは何を示していますか?
A. 依頼を完了させるために、クライアントが追加アクションを取らなければならない。
B. サーバーがエラーステータスコードの責任を負う
C. 転送プロトコルレベルの情報の伝達
D. クライアントの要求が受け入れられたこと
回答を見る
正解: D
質問 #75
ある給与管理者がソフトウェア内の予期せぬ変更に気づき、インシデント対応チームに報告した。インシデント対応ワークフローのこのステップで取るべき行動はどれか。
A. 情報の重要度を分類し、攻撃者の動機を調査し、不足しているパッチを特定する。
B. 事業への損害を判断し、報告書を抽出し、保管の連鎖に従って証拠を保存する。
C. 攻撃ベクトルを分類し、事象の範囲を理解し、悪用されている脆弱性を特定する。
D. 攻撃対象領域を特定し、関連するリスクを評価し、エスカレーション計画に従ってインシデントを伝達する。
回答を見る
正解: B
質問 #76
ある監査法人は、自動車部品と診断サービスを販売する中小企業を査定している。顧客からの要求が高まったため、同社は最近クレジットカード決済を開始し、POS端末を導入した。監査は、どのコンプライアンス規制を同社に適用しなければなりませんか?
A. HIPAA
B. FISMA
C. COBIT
D. PCI DSS
回答を見る
正解: D
質問 #77
セキュリティ・インシデントが組織の重要なビジネス・サービスに影響を及ぼし、顧客側のウェブAPIが応答しなくなり、クラッシュした。調査の結果、インシデント発生中にAPIコール要求が急増し、非アクティブなセッションが多数発生したことが判明した。今後同様のインシデントを防止するために、エンジニアが行うべき推奨事項はどれか。(2つ選んでください)。
A. タイムアウト時間を短く設定する。
B. APIのレート制限要件を決定する。
C. APIキーのメンテナンスを実施する
D. 顧客へのサーバーサイドエラーレポートを自動化する。
E. APIの同時応答を減らす
回答を見る
正解: BD
質問 #78
ある監査法人は、自動車部品と診断サービスを販売する中小企業を査定している。顧客からの要求が高まったため、同社は最近クレジットカード決済を開始し、POS端末を導入した。監査は、どのコンプライアンス規制を同社に適用しなければなりませんか?
A. HIPAA
B. FISMA
C. コビット
D. PCI DSS
回答を見る
正解: D
質問 #79
左側の遠隔測定関連の検討事項を右側のクラウド・サービス・モデルにドラッグ・アンド・ドロップしてください:別紙B
A. 別紙Bをご参照ください。
回答を見る
正解: A
質問 #80
あるエンジニアが、悪意のある内部関係者が会社の情報を外部に送信している可能性があるという報告を受けました。インシデントが発生したかどうかを判断するために、エンジニアが最初に取るべき行動は何か。
A. 環境への脅威とその原因を分析する
B. 製品のセキュリティインシデント対応チームに連絡し、さらに調査してもらう。
C. 前兆と指標を分析する
D. コンピュータセキュリティインシデント対応チームに連絡し、さらなる調査を依頼する。
回答を見る
正解: C
質問 #81
ある顧客は、SNMPv2 経由でネットワークデバイスを管理するためにセントラルデバイスを使用しています。リモートの攻撃者はサービス拒否状態を引き起こし、影響を受けるデバイス上で ciscoFlashMIB OID に対して GET リクエストを発行することで、この脆弱性を誘発することができます。この問題を解決するには、どれを無効にする必要がありますか?
A. SNMPv2
B. TCPスモールサービス
C. ポート UDP 161 および 162
D. UDPスモールサービス
回答を見る
正解: A
質問 #82
ある組織が重要なサーバーへの接続を失い、ユーザーがビジネス・アプリケーションや社内ウェブサイトにアクセスできなくなりました。エンジニアが障害を調査するためにネットワークデバイスをチェックし、すべてのデバイスが機能していると判断します。左側のステップを右側のシーケンスにドラッグ&ドロップして、この問題の調査を続行します。すべてのオプションが使用されるわけではありません: 別紙B
A. 別紙Bをご参照ください。
回答を見る
正解: A
質問 #83
あるエンジニアが、異なる部署にあるNASサーバーから統合ストレージ・データベースにデータを移動し、組織内でオンデマンドでデータにアクセスして分析できるようにしています。どのデータ管理プロセスを使用していますか?
A. データのクラスタリング
B. データ回帰
C. データの取り込み
D. データの難読化
回答を見る
正解: A
質問 #84
07.物理的セキュリティ部門は、無許可の人物が、セキュリティで保護され た敷地内に入るために、許可された人物を尾行したという報告を受 けた。インシデントは文書化され、セキュリティスペシャリストに渡されて分析された。この段階で取るべき手順はどれか。
A. chmod666
B. chmod777
C. chmod775
D. chmod774
回答を見る
正解: D
質問 #85
あるエンジニアが、リソースにアクセスする全員にフォルダーの読み取り/書き込み/実行アクセスを設定するために使用するコマンドはどれか。
A. chmod 666
B. chmod 774
C. chmod 775
D. chmod 777
回答を見る
正解: D
質問 #86
ある脅威者が遠隔地から組織のActive Directoryサーバーを攻撃し、30分以内に管理者アカウントのパスワードを盗み出し、3つの会社のサーバーにアクセスしようとしました。脅威者は、販売データを含む最初のサーバーへのアクセスに成功しましたが、ファイルはダウンロードされませんでした。また、マーケティング情報を含む2つ目のサーバーにもアクセスし、11のファイルがダウンロードされました。脅威者は、企業の財務情報を含む3番目のサーバーにアクセスし、11のファイルをダウンロードしました。
A. ActiveDirectoryサーバーにアクセスする
B. 財務データを含むサーバーへのアクセス
C. 複数サーバーへのアクセス
D. 10ファイル以上のダウンロード
回答を見る
正解: C
質問 #87
展示を参照してください。このSTIXが示す妥協の指標はどれか。
A. ランサムウェアのサーバーにトラフィックをリダイレクトするウェブサイト
B. ファイルをダウンロードするマルウェアをホストするウェブサイト
C. マルウェアに悪用されたウェブサーバーの脆弱性
D. バックドア・サーバーに対するクロスサイト・スクリプティングの脆弱性
回答を見る
正解: C
質問 #88
02.GDPRによると、データの機密性、完全性、可用性を確保するために、データに対して何をすべきか?
A. 脆弱性評価の実施
B. 保護影響評価の実施
C. コンダクト・ペネトレーション・テスティ
D. パフォーマワレンシュテスティ
回答を見る
正解: B
質問 #89
ある組織でフィッシング攻撃による情報漏えいが発生した。エンジニアがチームを率いて、インシデント対応プロセスの復旧フェーズに入ります。このフェーズで取るべき行動はどれか。
A. ディスカバリーミーティングを開催し、構成とポリシーの更新を定義する。
B. IDS/IPSシグネチャを更新し、影響を受けるホストをリイメージする。
C. 影響を受けたシステムと、攻撃を検知するために使用したツールを特定する。
D. Wiresharkを使用したデータキャプチャでトラフィックを特定し、電子メールフィルタを確認する。
回答を見る
正解: C
質問 #90
あるセキュリティ・マネージャが、異常検知サービスから、ある請負業者が会社所有の資産al039-ice-4ce687TL0500を使って、会社の機密文書管理フォルダから50個の文書をダウンロードしたという電子メールを受け取った。セキュリティ管理者は、ダウンロードされた文書の内容を確認し、影響を受けたデータが異なる部門のものであることに気づきました。セキュリティ管理者が取るべき行動は何か。
A. ダウンロードした文書の機密レベルを測定する。
B. 事故対応チームに報告する。
C. 請負業者のマネージャーにエスカレーションする。
D. 契約者とコミュニケーションをとり、動機を特定する。
回答を見る
正解: B
質問 #91
展示を参照してください。あるエンジニアが、疑わしいファイルのリソースを調べてリバースエンジニアリングしています。このファイルは何を示していますか?
A. a DOS MZ実行形式
B. MS-DOS実行可能アーカイブ
C. アーカイブされたマルウェア
D. Windows実行ファイル
回答を見る
正解: D
質問 #92
展示をご覧ください。どのデータ形式が使用されていますか?
A. JSON
B. HTML
C. XML
D. CSV
回答を見る
正解: B
質問 #93
展示を参照してください。このログを生成するためにPowerShellで実行されたコマンドはどれですか?
A. Get-EventLog -LogName*
B. Get-EventLog -List
C. Get-WinEvent -ListLog* -ComputerName localhost
D. Get-WinEvent -ListLog*
回答を見る
正解: A
質問 #94
展示を参照してください。あるエンジニアが、不審なネットワークアクティビティを検出した後、Wireshark でこの Vlan0392-int12-239.pcap ファイルを分析しています。パケット内の直接 IP 接続のオリジンヘッダは、WebSocket プロトコル上の google chrome 拡張機能によって開始されました。エンジニアはメッセージのペイロードをチェックして、どのような情報がオフサイトに送信されているのかを判断しましたが、ペイロードは難読化されていて読めませんでした。このSTIXは何を示しているのでしょうか?
A. ポート80と443はアクセス可能であるべきなので、制限のために拡張機能が意図したとおりに動作していない。
B. グーグルクロームの拡張機能がアップデートをチェックし、この情報を取得しているため、トラフィックは正当なものである。
C. ペイロードはUTF-8テキストとしてエンコードされるべきであるため、データ漏洩の可能性がある。
D. コマンド・アンド・コントロール・サーバーと暗号化されたチャンネルで通信しているマルウェアがある。
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: