すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CAS-003模擬試験でCompTIA CASP+試験に合格しよう

CompTIA Advanced Security Practitionerを取得しようと思っていますか。弊社のCAS-003試験準備資料はあなたの成功の鍵です。経験豊富なサイバーセキュリティの専門家によって開発された弊社の総合的な学習教材は試験科目のあらゆる側面をカバーしており、あなたが実際の試験に完全に備えることを保証します。弊社の入念に作成された試験問題集を利用すれば、あなたは実際のCAS-003試験でどのような問題が出るかについての貴重な洞察を得ることができます。弊社の模擬試験によって、あなたは効果的な時間管理戦略を立て、自信をつけることができます。 成功のチャンスを妥協しないでください。弊社の実績あるCAS-003学習教材でCompTIA Advanced Security Practitionerへの扉を開けましょう。弊社のリソースは定期的にアップデートされ、最新の試験出題傾向を反映します。CompTIAの包括的な試験準備資料がもたらす違いを体験してください。私たちの助けを借りて、CAS-003試験に取り組み、エリートサイバーセキュリティプロフェッショナルの仲間入りをしましょう。
他のオンライン試験を受ける

質問 #1
新しく採用されたシステム管理者が、完全にアップデートされた、しかし非常にカスタマイズされた新しいAndroidデバイスを、企業リソースにアクセスするために接続しようとしている。しかし、MDMの登録プロセスが何度も失敗する。管理者は、セキュリティチームのメンバーにこの問題を調査するよう依頼します。MDMが登録を許可しない最も可能性の高い理由は次のうちどれですか。
A. OSのバージョンが対応していない
B. OEMは禁止されている
C. デバイスがFDEをサポートしていない
D. デバイスがルート化されている
回答を見る
正解: D
質問 #2
最高情報セキュリティ責任者(CISO)は、データベース管理者が財務データを改ざんし、管理者に有利になるようにしているのではないかと疑っています。次のうち、第三者のコンサルタントが管理者の活動をオンサイトレビューすることができるのはどれでしょうか?
A. 職務の分離
B. ジョブ・ローテーション
C. 継続的モニタリング
D. 強制休暇
回答を見る
正解: D
質問 #3
あるベンダーが、グローバルな顧客向けにモバイルアプリケーションを開発している。このモバイルアプリケーションは、送信元(モバイルデバイス)と送信先(組織のERPシステム)の間でデータの高度な暗号化をサポートしています。ベンダーのコンプライアンスプログラムの一環として、次のうちどれを考慮することが重要でしょうか?
A. ゲストOSのファイル整合性監視を設定する。
B. タイプ2のハイパーバイザーでvTPMを有効にする。
C. ハード化されたイメージに基づくサーバーのみを配備する。
D. タイプ 1 ハイパーバイザーのメモリ割り当てを保護する。
回答を見る
正解: A
質問 #4
ある医療施設が、医師と看護師用にモバイル・デバイスを購入したいと考えている。説明責任を確実にするため、各人に個別のモバイルデバイスが割り当てられる。さらに、患者の健康情報を保護するために、経営陣は以下の要件を特定しました。 -改ざんされた場合、デバイスは無効化されなければならない。これらの要件を最もよくサポートする技術は、次のうちどれでしょうか?(2つ選びなさい)。
A. パスワード要件を第2の要素に置き換える。ネットワーク管理者はユーザー名を入力し、パスワードフィールドにパスワードの代わりにトークンを入力します。
B. パスワードに付加された第2ファクターを受け入れるようにRADIUSサーバーを構成する。ネットワーク管理者は、パスワードフィールドにパスワードの後にトークンを入力する。
C. ユーザー名、パスワード、トークンの入力を求めるようにネットワーク機器を再設定する。ネットワーク管理者はユーザー名とパスワードを入力し、次にトークンを入力する。
D. HOTPサービスに加えて、RADIUSサーバーにTOTPサービスをインストールする。二要素認証をサポートしない古いデバイスに HOTP を使用する。ネットワーク管理者は、これらのデバイスにログオンするためにウェブポータルを使用する。
回答を見る
正解: CD
質問 #5
最近、非常に大規模な企業合併が行われ、SOCがレビューする必要のあるログファイルの数が約3倍に増えました。最高情報セキュリティ責任者(CISO)は、SOC のスタッフを増員することを許可されていませんが、SOC が受け取るノイズを減らすために、ログレビュープロセスを自動化する他の方法を探しています。次のうち、SOC のログノイズを減らすのに最も効果的なものはどれですか?
A. SIEMフィルタリング
B. 機械学習
C. アウトソーシング
D. 集中型IPS
回答を見る
正解: A
質問 #6
ある会議で、システム管理者が、会社のウェブサーバー上の情報はすべて一般に入手可能であり、所有権は一切ないため、会社が導入したいセキュリティ管理は過剰に見えると述べた。翌日、会社のWebサイトがSQLインジェクション攻撃の一部として改ざんされ、攻撃者がWebサイトに表示したメッセージについて報道機関から問い合わせを受けた。会社が最初に取るべき行動はどれか。
A. 会社の事故対応計画の手順を参照し、それに従う。
B. 記者会見を開き、会社がハッキングされたことを説明する。
C. システム管理者がアクセスできるすべてのシステムについて、保管の連鎖を確立する。
D. 侵害されたシステムの詳細なフォレンジック分析を行う。
E. 攻撃の詳細をコミュニケーション・マーケティング部門に知らせる。
回答を見る
正解: A
質問 #7
過去6ヶ月の間に、ある企業は様々なコラボレーションツールを狙った一連の攻撃を経験しました。さらに、最近発生した安全でないサイトからのリモートアクセスセッションのセキュリ ティ侵害により、機密情報が漏洩しました。デジタル署名を使用した社内ユーザー間の安全なメッセージング ・ビデオ会議セッションのための安全なサイト ・全オフィス従業員のプレゼンス情報 ・以下の情報の制限 その結果、同社はすべてのコラボレーションツールに対し、以下を順守するよう求めています。
A. ブラックボックス評価の実施
B. 外部のレッドチーム監査に依頼する
C. 卓上訓練を実施する。
D. 以前の違反を再現する。
E. 外部の脆弱性評価を実施する。
回答を見る
正解: AD
質問 #8
最高情報セキュリティ責任者(CISO)は、あるシステムのKRIを確立する必要がある。そのシステムには、もう使用されていない契約のアーカイブが保管されている。契約書には知的財産が含まれており、データ分類は非公開です。このシステムのリスク指標として最も適切なものはどれか。
A. 四半期ごとの平均ダウンタイム
B. 過去30日間に適用されたパッチの割合
C. 1週間あたりのログイン失敗回数
D. 1日にシステムにアクセスするアカウント数
回答を見る
正解: D
質問 #9
あるセキュリティ技術者が、最高情報セキュリティ責任者(CISO)から取締役会に送付された報告書のコピーを受け取った。報告書には、過去 12 カ月間の以下の KPI/KRI データの概要が記載されている。
A. 1
B. 1
C. 1
D. 1
回答を見る
正解: A
質問 #10
管理者がアプリケーションにパッチをインストールしようとしています。指示シナリオに従って、最も安全な方法でパッチをダウンロード、検証、インストールしてください。シミュレーションの初期状態に戻したい場合は、「すべてリセット」ボタンをクリックしてください。
A. 答えは以下の説明を参照してください。
回答を見る
正解: A
質問 #11
ある企業が新しい VDI 環境に移行しようとしており、システムエンジニアが VDI の持続可能なセキュリティ戦略の策定を担当しています。
A. ファームウェアアップデート、OSパッチ、HIDS、アンチウイルス、ベースライン、監視エージェント
B. OSパッチ、ベースライン、HIDS、アンチウイルス、監視エージェント、ファームウェアアップデート
C. ファームウェアアップデート、OSパッチ、HIDS、アンチウイルス、監視エージェント、ベースライン
D. ベースライン、アンチウイルス、OSパッチ、監視エージェント、HIDS、ファームウェアアップデート
回答を見る
正解: A
質問 #12
ある病院では、アプリケーションのセグメントをサポートする仮想ホスト上のアプリケーションサーバーとデータベース間のトラフィックにマルチキャストを必要とするレガシー電子カルテシステムを使用しています。スイッチのアップグレード後、ハイパーバイザーとストレージ間の物理的な接続は確保されているにもかかわらず、電子カルテが利用できなくなった。ネットワークチームは、電子カルテへのアクセスを回復するために、マルチキャストトラフィックを有効にしなければならない。ISMは、ネットワークチームが、マルチキャストトラフィックを削減し、電子カルテへのアクセスを回復する必要があると述べている。
A.
A. vlan201、vlan202、vlan400
B. b
C. c
D. d
回答を見る
正解: B
質問 #13
ユーザーから、社内のデバイスから発信されたと思われる、名前や電話番号を含む、異常な自動電話の報告がありました。この問題に対処するために、システム管理者が行うべき最善策は次のうちどれでしょうか。
A. ファイアウォールにACLを追加して、VoIPをブロックする。
B. 電話システムの設定をSIP-TLSを使用するように変更する。
C. 電話機にTFTP経由で新しい設定をダウンロードさせます。
D. 電話VLANでQoS設定を有効にする。
回答を見る
正解: B
質問 #14
ある企業が、悪意のあるペイロードが含まれていると疑われるツールの解析を行いたいと考えている。フォレンジック・アナリストは、次のスニペットを渡されます:^32^[34fda19(fd^43gfd/home/user/lib/module.so.343jk^rfw(342fds43g悪意のあるペイロードの場所を特定するために、アナリストが使用したのは次のうちどれですか?
A. コード重複排除装置
B. バイナリ逆引き
C. ファズテスト
D. セキュリティコンテナ
回答を見る
正解: B
質問 #15
BYOD ポリシーを導入した後、ある企業は、管理されていないモバイル・デバイスやラップトップによる新たなセキュリティ上の課題に直面しています。この企業の IT 部門では、次のようなインシデントが多数発生しています。 - IP アドレスの重複 - 不正なネットワークデバイス - 感染したシステムが社内ネットワークを調査している上記の問題を解決するために実施すべきことは、次のうちどれでしょうか。(2つ選んでください)
A. 教訓の文書化
B. 定量的リスク評価
C. 定性的リスク評価
D. ビジネスインパクト・スコアリング
E. 脅威モデリング
回答を見る
正解: BC
質問 #16
あるプロジェクトマネージャーは、構造化された環境でソフトウェアアプリケーションを開発し、それをベンダーのクラウドベースのインフラでホスティングすることを任されたチームで仕事をしている。この組織は、ソフトウェアに対する責任は維持するが、基盤となるサーバーアプリケーションは管理しない。この組織は、次のうちどれを活用する予定ですか?
A. コード・リポジトリ
B. セキュリティ要件トレーサビリティ・マトリックス
C. ソフトウェア開発ライフサイクル
D. 役割マトリックス
E. インプリメンテーション・ガイド
回答を見る
正解: B
質問 #17
ある金融機関の情報セキュリティ担当者は、リスク管理担当者と協力して、すべてのセキュリ ティ対策が実施された後に金融機関に残存するリスクをどう処理するかを決定している。この金融機関のリスク許容度が非常に低いことを考慮すると、次の戦略のうちどれがベストでしょうか?
A. 組織のメールフィルタリングの改善
B. ユーザー意識向上トレーニングの実施
C. エンドポイントマルウェア対策ソフトウェアのアップグレード
D. アプリケーションのホワイトリストを有効にする
回答を見る
正解: A
質問 #18
ある開発者が、セキュリティ管理者に、レビューのために以下の出力を電子メールで送信しました。セキュリティ管理者が、この問題のさらなるセキュリティ評価を行うために使用する可能性のあるツールはどれですか?
A. ポートスキャナー
B. 脆弱性スキャナー
C. ファザー
D. HTTPインターセプター
回答を見る
正解: D
質問 #19
セキュリティ管理者は、以下に示す 4 つの要件に準拠するようにデータベースサーバーを構成する必要がある。データベースサーバーに設定する必要がある適切な ACL を、対応する要件にドラッグアンドドロップします。回答オプションは、一度だけ使用することも、まったく使用しないこともできます:
A. 答えは以下の説明を参照してください。
回答を見る
正解: A
質問 #20
あるフォレンジックアナリストが、カーネルモジュールにバッファオーバーフローが存在すると疑っている。アナリストは次のコマンドを実行します。しかし、アナリストは実行中のシェルの証拠を見つけることができません。アナリストがシェルのプロセスIDを見つけることができない最も可能性の高い理由は次のうちどれですか?
A. NXビットが有効
B. システムはASLRを使用している
C. シェルが難読化されている
D. コードが動的ライブラリを使用している
回答を見る
正解: C
質問 #21
ある組織が、クラウドホスト環境への移行に伴い、シンクライアントアーキテクチャの使用を検討している。セキュリティアナリストが、シンクライアントと仮想ワークステーションを使用することのセキュリティ上の利点について考えを述べるよう求められている。
A. 悪意のある内部関係者が静止状態のデータを改ざんし、システムの完全性に影響を与える機会はない。
B. シンクライアント・ワークステーションは、簡単に侵害される可能性のあるストレージや周辺機器がないため、セキュリティの必要性が非常に低く、仮想ワークステーションは、セキュリティが外部委託されているクラウド上で保護される。
C. すべてのシンクライアントはコア保護にTPMを使用し、仮想ワークステーションはコア保護にvTPMを使用する。
D. 悪意のあるユーザーは、物理的なシンクライアントワークステーションからデータを抽出する機会が減るため、ローカル攻撃の有効性が低下する。
回答を見る
正解: B
質問 #22
ある支店で最近行われたCRMのアップグレードが、所定の期限を過ぎて完了した。アップグレード中にいくつかの技術的な問題が発見され、次の支社がアップグレードされる前に詳しく検討する必要があります。
A. ギャップ分析
B. ベンチマークとベースライン結果
C. リスク評価
D. 教訓レポート
回答を見る
正解: D
質問 #23
ある病院のセキュリティチームは、最近、ネットワークが侵害され、患者データが外部エンティティによってアクセスされたと判断した。病院の最高情報セキュリティ責任者(CISO)は、この情報を経営陣に伝え、情報漏えいの原因となった脆弱性はすでに修復されたことを報告し、チームは適切なインシデント対応計画に引き続き従っていることを説明する。エグゼクティブチームは病院のブランド評価を懸念し、CISO に次のような質問をします。
A. 法的および規制上の要件により義務付けられている場合
B. 患者のためにできるだけ早く
C. 広報部の取材準備が整い次第
D. インシデント対応計画に関するすべてのステップが完了したとき
E. 最高経営責任者(CEO)の承認を得て、情報を公開する場合
回答を見る
正解: A
質問 #24
あるセキュリティアナリストが、データ所有者やその他の利害関係者からの情報に基づいてデータを分類している。このアナリストは、3つのデータタイプを特定した。プロジェクトデータ3.機密性の高いプロジェクトデータこのアナリストは、データを大きく2つのグループに分けて保護し、さらにアクセス制御を加えて、財務上機密性の高いデータと機密性の高いプロジェクトデータとを分けることを提案する。通常のプロジェクト・データは、安全性の低い別の場所に保管する。一部の利害関係者は、この推奨されるアプリケーションに懸念を抱いている。
A. データの混在に伴うリスクを定量的に評価し、利害関係者が提起した懸念を拒否または受け入れる。
B. 影響を受ける利害関係者と面談し、新たに提起されたリスクに対処するのに十分なセキュリ ティ管理策を決定する。
C. 定性的な手法を用いて、各プロジェクトのリスクスコアの集計を行い、導き出されたスコアを用いて、データをより細かく分別する。
D. 利用可能なデータ記憶装置の数を増やし、機密性のないプロジェクトデータを物理的に分離するのに十分な容量を確保する。
回答を見る
正解: B
質問 #25
営業部長は、営業チームが使用するアプリケーションの使い勝手を向上させるために、開発チームにいくつかの小さな変更を求めました。そのコードの事前のセキュリティレビューでは、重大な脆弱性は見つからず、変更が小規模であったため、ピアレビューが行われ、その後、本番環境にプッシュされました。その後の脆弱性スキャンでは、以前のバージョンのコードには存在しなかった多数の欠陥が見つかりました。
A. バージョニング
B. 回帰テスト
C. 継続的インテグレーション
D. 統合テスト
回答を見る
正解: B
質問 #26
ある企業が、企業のセキュリティ全般を徹底的に見直すため、外部のセ キュリティ・コンサルタントを雇った。同社は、ネットワークの侵害につながる物理的なオフィスへの不正アクセスを特に懸念している。潜在的なリスクを評価するために、コンサルタントが実施するよう勧めるべきものはどれか。
A. コンサルタントは、ソーシャル・エンジニアリングによって物理的なオフィスにアクセスし、データの流出を試みるべきである。
B. コンサルタントは、ログを確認し、脅威の可能性を評価するために、すべての物理的アクセス制御システムへのアクセスを許可されるべきである。
C. 会社は、潜在的な内部脅威を特定するために、アクセスログと従業員のソーシャルメディアフィードの内部監査を実施すべきである。
D. 会社は、物理的なオフィスへの不正アクセスを検知するために、一時的なCCTVシステムを設置すべきである。
回答を見る
正解: A
質問 #27
クラウド展開モデルを関連するユースケースシナリオにドラッグ&ドロップします。オプションは一度だけ使用することも、全く使用しないこともできます:
A. 答えは以下の説明を参照してください。
回答を見る
正解: A
質問 #28
最近のセキュリティ侵害により、SQLデータベースがオンラインでアクセスできなくなった。調査の結果、SQLインジェクションの脆弱性により、データベースへの不正アクセスが可能であったことが判明しました。今後この種の侵害を防ぐために、データベースをオンラインに戻す前に実施すべきセキュリティ管理はどれか。(2つ選んでください)
A. Allow 172
B. Allow 172
C. Allow 172
D. Allow 172
回答を見る
正解: CF
質問 #29
あるプロジェクトマネージャが、ソフトウェア開発グループと協力して、社内で設計されたCRMツールに関連するユーザーストーリーを収集し、評価しています。要件を定義した後、プロジェクトマネージャは、開発者がユーザーの要求を解釈し、理解していることを検証したいと考えています。この目的を最もよくサポートするのは次のうちどれでしょうか?
A. ピアレビュー
B. デザイン・レビュー
C. スクラム
D. ユーザー受け入れテスト
E. 単体テスト
回答を見る
正解: B
質問 #30
大量のPIIを扱う組織が、PIIやその他の機密データを処理、保存、送信できるモバイルデバイスを従業員に発行することを許可している。セキュリティ評価者は、MDMがワイプコマンドを発行した後、デバイスストレージから残存する機密データを復元し、復号化することを実証できる。このコントロールが利用可能であると仮定した場合、将来、機密データの損失から保護するベストは次のうちどれでしょうか?
A. PIIデータを包むコンテナを実装し、コンテナの暗号化されたアプリケーション空間に直接キーイング材料を格納する。
B. リモートワイプ中に消去されるeFuseバックアップメモリースペースに保存された機密データには、暗号化キーを使用する。
C. デバイスに保存されている機密データの認証に、より強力なアルゴリズムを採用したデバイスを発行する。
D. MDMが発行したリモートワイプコマンドを受信すると、ブートローダバイナリを削除するデバイスを調達する。
回答を見る
正解: A
質問 #31
会社のリーダーシップは、従業員がサイバー攻撃を受ける件数が増加していると考えているが、指標はこれを示していない。現在、同社はKRIとして「フィッシング攻撃の成功数」を使用していますが、増加を示していません。最高情報セキュリティ責任者(CISO)がレポートに含めるべき追加情報は、次のうちどれですか?
A. フィッシングメールと非フィッシングメールの比率
B. 従業員一人当たりのフィッシング攻撃数
C. 失敗したフィッシング攻撃の数
D. フィッシング攻撃の成功率
回答を見る
正解: C
質問 #32
あるセキュリティ・アーキテクトが、新規プロジェクトに最適なソリューショ ンを決定している。このプロジェクトは、システムへの初日アクセスを合理化するために、高度な認証機能、 ユーザの SSO、および自動プロビジョニング機能を備えた新しいイントラネットを開 発している。セキュリティ・アーキテクトは、以下の要件を特定した。1.情報は、信頼できるマスター・データ・ソースから取得する必要がある。
A. LDAP、多要素認証、OAuth、XACML
B. AD、証明書ベース認証、Kerberos、SPML
C. SAML、コンテキスト対応認証、OAuth、WAYF
D. NAC、radius、802
回答を見る
正解: B
質問 #33
あるユーザがセキュリティ専門家に、ホーム・ネットワークの安全確保に関する推奨事項を尋ねた。このユーザーは最近、自宅を自動化するためにコネクテッド・ホーム・アシスタントと複数のIoTデバイスを購入した。IoTデバイスの一部はウェアラブルであり、その他はユーザーの自動車に搭載されている。現在のホームネットワークは、ISPが提供するルーターの背後で単一のフラットネットワークとして構成されている。ルーターには1つのIPアドレスがあり、ルーターは受信トラフィックに対してNATを実行し、個々のデバイスにルーティングする。
A. 異なるベンダーのセカンドレイヤーVPNをサイト間に追加する。
B. 暗号スイートをアップグレードして、認証されたAES動作モードを使用する。
C. より強力な楕円曲線暗号アルゴリズムを使用する。
D. サイト間の各トンネルの内側(クリアテキスト)と外側(暗号テキスト)にセンサーを備えたIDSを実装する。
E. 暗号モジュールを供給しているベンダーから、暗号モジュールが常に最新の状態に保たれていることを確認する。
回答を見る
正解: C
質問 #34
仮想サーバの新しいクラスタがラボ環境にセットアップされ、本番ネットワークに許可される前に監査を受ける必要があります。セキュリティマネージャは、不要なサービスが無効化され、すべてのシステムアカウントが強力な認証情報を使用していることを確認する必要があります。(2つ選びなさい)
A. 単体テストの結果を開発チーム全員で毎週レビューし、ミーティングの合間には抜き打ちでコード検査を行う。
B. 各開発チームリーダーのワークステーションにインストールする一連の自動セキュリティテストを開発し、実装する。
C. ウォーターフォール型開発プロセスの要件定義フェーズにおいて、コードの品質と再利用の基準を強制する。
D. 開発者がコミットしたコードの各部分をビルドしてテストし、フィードバックを提供する統合ソフトウェアツールを展開する。
回答を見る
正解: BF
質問 #35
最近の情報漏えいのため、最高経営責任者(CEO)は、インシデント対応計画中に以下の活動を実施するよう要請しています。 - ビジネスオーナーと利害関係者を参加させる - 適用可能なシナリオを作成する - インシデント対応計画の口頭レビューを年2回実施する - 学んだ教訓と特定されたギャップについて報告するCEOが要請した演習は、以下のうちどれですか?
A. パラレルオペレーション
B. 完全移行
C. 内部審査
D. 卓上
E. 部分シミュレーション
回答を見る
正解: D
質問 #36
あるセキュリティアナリストが、ネットワークエンジニアに、SOC の全体的なモニタリング画像に sFlow を統合するよう要求しました。これをモニタリング機能への有用な追加とするために、エンジニアリングチームが考慮しなければならないのは次のうちどれでしょうか?
A. ネットワークタップの効果的な配置
B. インターネットPoPで利用可能な全体帯域幅
C. ログアグリゲータの最適配置
D. アプリケーション・レイヤー・ビジュアライザーの可用性
回答を見る
正解: D
質問 #37
あるフォレンジック・アナリストが、情報漏洩の発生を疑っている。セキュリティ・ログによると、会社のOSパッチ・システムが侵害されている可能性があり、ゼロデイ・エクスプロイトとバックドアを含むパッチを配信している。アナリストは、クライアントコンピュータとパッチサーバ間の通信のパケットキャプチャから実行可能ファイルを抽出します。この疑いを確認するために、アナリストが使用すべきものはどれか。
A. ファイルサイズ
B. デジタル署名
C. チェックサム
D. マルウェア対策ソフト
E. サンドボクシング
回答を見る
正解: B
質問 #38
あるセキュリティアーキテクトは、企業内コラボレーションツール群の脆弱性を発見した外部監査を受けて、セキュリティ対策を実施している。レポートでは、ユーザー間の電子的な通信、およびユーザーとグループメールボックス間の電子的な通信に機密性を提供する仕組みがないことが指摘されました。特定された脆弱性を緩和する最善の対策はどれか。
A. 2つの異なるIT企業が統合されたことで、バックアップシステムが2つになり、データ損失の可能性が高まった。
B. 2つの異なるITシステムを統合した場合、2つの企業間で脅威インテリジェンスが共有されなければ、データ侵害が成功する可能性がある。
C. 2つの企業ネットワークを統合すると、攻撃対象が拡大し、信頼と許可の問題が慎重に処理されない場合、障害が発生する可能性がある。
D. データ所有者のセットを拡大するには、すべてのデータ分類決定の詳細なレビューが必要であり、レビュー中の可用性に影響を与える。
回答を見る
正解: A
質問 #39
あるセキュリティアーキテクトが、あるプロジェクトチームと協力して、顧客の銀行取引明細を保存・処理する重要なサービスを提供しようとしている。社内で「ProjectX」と呼ばれているこのプロジェクトは、1 週間以内に最初の機能を公開する予定であるが、チームは顧客記録の暗号化(encryption-at-rest)を実装できていない。セキュリティアーキテクトは、上級幹部へのエスカレーションメールを作成しています。
A. メッセージ1
B. メッセージ2
C. メッセージ3
D. メッセージ4
回答を見る
正解: A
質問 #40
ある地方企業では来週、厳しい冬の嵐が予想されている。IT担当者は、さまざまな状況への対処法に関する会社の方針を見直したところ、いくつかの方針が欠落していたり、不完全であったりすることがわかった。情報セキュリティマネジャーにこの文書不備を報告した後、業務のダウンタイムを避けるため、さまざまな人員を別の場所に移動させるための文書が直ちに作成された。これはその一例である:
A. エンジニアはプロトコルアナライザーでデータを取得し、Pythonを使ってデータを編集した。
B. エンジニアがサーバーに問い合わせ、HTTPプロキシインターセプターを使ってデータを編集した。
C. エンジニアがcurl経由で送信されたクロスサイトスクリプトを使用してデータを編集した。
D. エンジニアがHTTPヘッダーをキャプチャし、バナー取得ツールでJSONデータを置き換えた。
回答を見る
正解: C
質問 #41
あるセキュリティアナリストが、ホストと会社のルータ間の通信の次のパケットキャプチャをレビューしている。
A. ルーターコードを更新する
B. ルーターACLを実装する
C. ホストをネットワークから切断する
D. 最新のウイルス対策定義ファイルをインストールする。
E. ネットワークベースのIPSを導入する
回答を見る
正解: B
質問 #42
2つの新しい技術的なSMBセキュリティ設定が施行され、安全な通信を増やすポリシーになりました:ネットワーク・クライアント:デジタル署名通信ネットワーク・サーバー:ネットワーククライアント:通信に電子署名を付与ネットワークサーバー:通信に電子署名を付与レガシーストレージアレイを使用している遠隔地のストレージ管理者から、従業員が部門共有に接続できなくなったという報告がありました。情報セキュリティ管理者がデータ所有者に推奨すべき緩和策はどれか。
A. リスクを受け入れ、リモートロケーションの設定を逆にし、レガシーストレージデバイスをアップグレードできるまで、リモートロケーションにリスク例外を申請させる。
B. リモートロケーションのリスクを受け入れ、レガシーストレージデバイスはアップグレードされないため、無期限で設定を逆にする。
C. クラウドサービスプロバイダーへの移行を提案することで、遠隔地のリスクを軽減する。リモート拠点に、クラウドストレージの使用に関する無期限のリスク例外を要求させる。
D. リスクを避け、設定を放置し、レガシーストレージデバイスを廃止する。
回答を見る
正解: A
質問 #43
あるコンサルティング会社が、ある企業のためにアセスメントを実施するよう依頼された。最初の段階において、侵入テスト者は、以下の出力を提供するツールを使用した:GET / script/login.php?token=45$MHT000MND876GET / script/login.php?token=@#984DCSPQ%091DF 侵入テスト者が使用したツールはどれか。
A. プロトコルアナライザー
B. ポートスキャナー
C. ファザー
D. ブルート・フォーサー
E. ログアナライザー
回答を見る
正解: C
質問 #44
あるノートパソコンが、盗まれてから数日後に回収された。インシデント対応活動において、インシデントの可能性のある影響を判断するために確認すべきことはどれか。
A. フルディスク暗号化ステータス
B. TPMのPCR値
C. ファイルシステムの完全性
D. UEFIの脆弱性の存在
回答を見る
正解: D
質問 #45
あるセキュリティー・コンサルタントが、機密サイトの物理的セキュリティーを改善するため、報告書に掲載する無印の建物の写真を撮影した。2週間後、セキュリティ・コンサルタントは、充電が1時間しか残っていない携帯電話を置き忘れる。携帯電話を発見した人物は、持ち主を発見して返却しようと、MicroSDカードを取り出します。その人物は、携帯電話から以下のデータを抽出し、いくつかのファイルからEXIFデータを抽出します:DCIM画像フォルダオーディオブックフォルダTorrentzMy TAX.xlsConsultancy
A. MicroSDは暗号化されておらず、個人情報も含まれています。
B. MicroSDには個人と仕事のデータが混在している。
C. MicroSDは暗号化されておらず、ジオタグ情報が含まれています。
D. MicroSDには海賊版ソフトウェアが含まれており、暗号化されていない。
回答を見る
正解: C
質問 #46
新システムの導入中、導入チームは、新システムとレガシーシステムを統合するためのAPIが正しく機能していないと判断した。さらに調査を進めると、システム間のデータ転送の安全性を確保するために使用されている暗号化アルゴリズムが誤って設定されていることが判明した。プロジェクトマネージャは、使用されている定義済みアルゴリズムのソースを特定するために、次のうちどれを使用すべきか?
A. ポートセキュリティ
B. 不正デバイスの検出
C. ブルートゥース
D. GPS
回答を見る
正解: E
質問 #47
次のコード・スニペットが与えられたとき、このスニペットはどの例ですか?
A. データ実行防止
B. バッファオーバーフロー
C. 標準ライブラリの不使用
D. 不適切なファイル使用
E. 入力バリデーション
回答を見る
正解: E
質問 #48
ある最高情報セキュリティ責任者(CISO)が最近、新しい業界に転職した。CISOの最初の仕事は、組織に関連する新しいリスクアセスメントを書くことである。CISOが組織に関連するリスクを見つけるのに最も役立つのは次のうちどれでしょう?(2つ選んでください)。
A. ネットワークの端にネットワークタップを設置する。
B. IDSからSIEMにsyslogを送信する。
C. 各コンピュータにHIDSをインストールする。
D. ネットワークコアからIDSへのSPANトラフィック。
回答を見る
正解: CE
質問 #49
あるソフトウェア開発マネージャが、アジャイル開発手法を使ってプロジェクトを運営している。会社のサイバーセキュリティ・エンジニアは、このプロジェクトで多数の脆弱性が本番コードに混入していることに気づいた。問題の深刻度を軽減するために、統合開発環境に加えて使用できる方法は、次のうちどれですか?
A. 開発された各機能について、ペネトレーションテストを実施する。
B. 一般的なコーディングエラーの基本的なチェックセットを開発する
C. ウォーターフォール方式によるソフトウェア開発
D. 静的コードアナライザを組み込んだ単体テストの実装
回答を見る
正解: D
質問 #50
ある大手金融機関の最高情報セキュリティ責任者(CISO)は、IT変革プログラムを実施中であり、迅速かつ可能な限り多くの階層にわたってセキュリティを業務全体に浸透させ、短期間で成果を上げ、組織のリスクを低減したいと考えている。この目的を達成するために、CISOが最優先で取り組むべき業務領域は次のうちどれでしょうか。
A. プログラマーと開発者を対象とし、是正プロセスを伴う自動コードレビューを含む、安全なコーディングの実践が直ちに実施されるようにする。
B. フィッシングやランサムウェアによる攻撃の影響を軽減するため、すべての新入社員がセキュリティ意識とコンプライアンスに関する研修を受講するよう、人的資源を対象とすべきである。
C. プロジェクト管理室は、新規プロジェクトや進行中のプロジェクトについ て、プロジェクト管理サイクルの全レベルでセキュリティが確実に管理され、盛り込 まれるようにすることを目標とすべきである。
D. リスク保証チームは、主要な事業単位のセキュリティリスクの特定を支援し、それを組織全体に集約して経営幹部向けのリスクポスチャダッシュボードを作成できるようにする。
回答を見る
正解: D
質問 #51
ある組織が事業継続計画の策定を準備している。組織は、機密性と可用性に関する規制要件を満たす必要があり、それは明確に定義されている。経営陣は、初回の会議の後、組織が規制に関連する要件を十分に理解していないことに懸念を表明した。プロジェクトのこのフェーズにおいて、プロジェクトマネジャーが追加リソースを募るのに最も適切なものはどれか?
A. 事後報告
B. ギャップ評価
C. セキュリティ要件トレーサビリティマトリクス
D. 事業インパクト評価
E. リスク分析
回答を見る
正解: B
質問 #52
ハードウェア・プロジェクトの廃止段階において、セキュリティ管理者は、機密データが不用意に公開されないようにすることを任務とする。すべての紙の記録は、クロスカットシュレッダーで細断され、廃棄物は焼却される予定である。システムドライブとリムーバブルメディアは、ハードウェアをe-cycleする前に取り外されています。システムドライブが廃棄された後、データが復元されないことを確実にするのは、次のうちどれでしょうか?
A. すべてのHDDブロックを交互に書き換える。
B. ドライブヘッドを取り外してHDDを物理的に無効にする。
C. デガウサーを使用してハードドライブを消磁する。
D. 各HDからUEFIブートローダーを削除する
回答を見る
正解: C
質問 #53
あるアーキテクトが最近、電力会社に雇われ、同社の発電・配電サイトのセキュリティ態勢を強化することになった。検討の結果、アーキテクトは、非常に脆弱でサポートされていないソフトウェアを搭載したレガシー・ハードウェアが、重要なオペレーションを動かしていることを突き止めた。これらのシステムは互いにデータを交換し、高度に同期させ、インターネットの時刻ソースからデータを取得する必要があります。以下のアーキテクチャ上の決定のうち、オペラを損なうことなく攻撃が成功する可能性を最も低くするのはどれでしょうか?
A. サイトに対してプロトコルアナライザーを使って、ブラウザからのデータ入力が再生できるかどうかを確認する。
B. 傍受プロキシを通してウェブサイトをスキャンし、コードインジェクションの領域を特定する。
C. ポートスキャナーでサイトをスキャンし、Webサーバーで実行されている脆弱なサービスを特定する。
D. ネットワーク列挙ツールを使用して、サーバーがロードバランサーの後ろで動作しているかどうかを確認する。
回答を見る
正解: BE
質問 #54
ユーザ名: John Doe Street name: Main St.Street number: