すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

信頼できるCAS-003学習教材でCompTIA CASP+試験で素晴らしい結果を出す

CompTIA Advanced Security Practitioner (CASP+) CAS-003試験を攻略したいですか?

そうですか、そうですか!弊社の100%問題集は精確に実際試験の範囲を絞ります。弊社の試験問題集はリスクマネジメント、企業セキュリティアーキテクチャ、インシデントレスポンスなど様々なトピックを含んでおります。各問題は実際の試験の形式と複雑さを反映しており、あなたは十分な準備をすることができます。包括的な試験問題に加えて、学習資料や試験ガイドなどの貴重な試験準備リソースも提供しています。これらのリソースは、重要な概念の理解を深め、試験への準備を最適化するように設計されています。さらに準備を固めるために、弊社の模擬試験をご利用ください。これらの模擬試験は試験環境をシミュレートしており、自分の知識を評価し、改善すべき点を特定することができます。CompTIA CASP+のCAS-003試験に自信を持って合格し、CompTIA Advanced Security Practitioner認定資格を取得しましょう。

他のオンライン試験を受ける

質問 #1
ユーザーIPスペース:192.168.1.0/24 サーバーIPスペース:192.168.192.0/25セキュリティエンジニアは、適切なサーバースペースの外でホストされている不正なウェブサイトがあり、それらのウェブサイトを特定する必要があると言われました。
A. 192
B. 192
C. 192
D. 192
E. 192
回答を見る
正解: B
質問 #2
新しく採用されたセキュリティ・アナリストが、確立されたSOCチームに加わった。会社のオリエンテーションを受けて間もなく、ウェブベースのアプリケーションに対する新しい攻撃手法が公開された。セキュリティアナリストはすぐにこの新情報をチームリーダに報告しましたが、チームリーダはこの情報に関心を示しませんでした。
A. 組織は、ウェブベースの脅威に関連するリスクを受け入れている。
B. 攻撃の種類が組織の脅威モデルに合致していない。
C. Webベースのアプリケーションは、分離されたネットワークセグメント上にある。
D. 企業ポリシーでは、NIPSシグネチャは1時間ごとに更新されなければならない。
回答を見る
正解: A
質問 #3
ある会社は、マルウェアがバッファオーバーフロー攻撃を試みる可能性のあるシナリオに備え、実行可能領域の保護が十分に行われていることを確認したいと考えている。セキュリティエンジニアが確認すべきは、次のうちどれですか?
A. NX/XN
B. ASLR
C. strcpy
D. ECC
回答を見る
正解: A
質問 #4
ある侵入テスト実施者がComptia.orgのアセスメントを実施しているとき、公衆インターネットに接続された喫茶店から次のコマンドを実行した。
A. Comptia
B. Comptia
C. Comptia
D. 192
回答を見る
正解: B
質問 #5
Windows環境で作業しているセキュリティアナリストが、現在IPv6が使用されていないにもかかわらず、クライアントから大量のIPv6トラフィックが発信されていることに気づいた。クライアントはスタンドアロンのデバイスで、製造に使用される一連のSCADAデバイスを管理するADには接続されていません。クライアントのIPv6スタックを無効にするコマンドとして適切なものはどれか。
A. PIIを含む外部ドメインに送信されたメールを隔離し、検査後にリリースする。
B. ユーザーが無料のウェブメールにサインアップできるドメインにPIIが送信されないようにする。
C. すべての送信電子メール通信および添付ファイルのトランスポートレイヤーセキュリティを有効にします。
D. PIIの送信に関するセキュリティ意識向上トレーニングを提供する。
回答を見る
正解: C
質問 #6
あるエネルギー企業のインフラチームは、調達プロセスの最終段階で、サービスを提供するベンダーのSaaSプラットフォームを選択した。法的交渉の一環として、以下のような多くの未解決のリスクがある。1.エネルギー組織のセキュリティポリシーに沿ったデータ保持期間を確認する条項がある。
A. そのソリューションはエネルギー組織のセキュリティポリシーに適合していないため、セキュリティ免除を開発する。
B. エネルギー組織内のソリューション所有者に、特定されたリスクと結果を受け入れることを要求する。
C. その国のプライバシー原則を受け入れ、保管期間を変更するようベンダーに求めることで、リスクを軽減する。
D. 調達プロセスをレビューし、プロセスの終盤におけるリスクの発見に関連する教訓を決定する。
回答を見る
正解: B
質問 #7
ある医療機器会社が、製造工場に新しい COTS アンチウイルスソリューションを導入している。検証されたすべての機械と機器は、新しいソフトウェアとの相互運用性を再テストする必要があります。次のうち、ソフトウェアと機器が設計どおりに動作していることを確認するのに最適なものはどれですか?
A. システム設計文書
B. ユーザー受け入れテスト
C. ピアレビュー
D. 静的コード解析テスト
E. 変更管理文書
回答を見る
正解: B
質問 #8
あるネットワーク管理者が、機密性の高いデータを扱う組織のセキュリティ管理者に最近昇進した。最高情報セキュリティ責任者(CISO)は、組織のリスクを軽減するために、すべてのITセキュリティ担当者に対して、特定のアプリケーションサーバーのゼロデイ脆弱性とその悪用を確認するよう要請しました。新しいセキュリティ管理者は、より多くの情報を得るために、次のうちどれをレビューすべきでしょうか?(3つ選んでください。)
A. SIEM
B. IDS/IPSについて
C. プロキシサーバー
D. ファイアウォール
E. ルーター
回答を見る
正解: ACG
質問 #9
最近のデータ流出事件を受けて、ある企業は新しい最高情報セキュリティ責任者(CISO)を採用した。CISOは、前回の情報漏えいに対する対応時間を非常に懸念しており、セキュリティチームが今後の攻撃に対してどのように対応する予定かを知りたがっています。混乱を最小限に抑えながらこの目標を達成するための最善の方法は、次のうちどれでしょうか?
A. SIEMサーバー
B. IDSアプライアンス
C. SCAPスキャナー
D. HTTPインターセプター
回答を見る
正解: C
質問 #10
最近の侵入テストで、あるウェブ・サーバーに重大な脆弱性があることが判明した。このウェブサーバは、会社の重要な出荷アプリケーションをホストしており、99.99%の可用性が要求される。脆弱性を修正しようとすると、アプリケーションが壊れる可能性が高い。この出荷アプリケーションは、今後3ヶ月以内にリプレースされる予定です。代替のWebサーバの準備が整うまで、Webサーバをセキュアにするには、次のうちどれがBESTでしょうか?
A. パッチ管理
B. アンチウイルス
C. アプリケーションファイアウォール
D. スパムフィルター
E. HIDS
回答を見る
正解: E
質問 #11
あるセキュリティエンジニアは、個々のエンドポイントの固有の構成と、共通のデバイスの共有構成ポリシーに適用される、会社のセキュリティポリシーのコンプライアンスを評価する方法を確立する必要があります。このセキュリティエンジニアが上記のアウトプットを作成するために使用しているツールは、次のうちどれですか。
A. 脆弱性スキャナー
B. SIEM(シーム
C. ポートスキャナー
D. SCAPスキャナー
回答を見る
正解: B
質問 #12
あるセキュリティ管理者が、ネットワーク・スイッチとルーターに二要素認証を導入したいと考えている。このソリューションは、ネットワーク・インフラストラクチャ・デバイスの認証に使用されている会社の RADIUS サーバと統合する必要があります。RADIUS サーバは、認証に HOTP サービスを必要とするように構成される。この構成は、ソフトウエアサプリカントを使用してテストされ、ネットワーク全体に適用される。
A. 小規模なリモートサイトにはベンダーC、大規模なサイトにはベンダーB。
B. 全リモート・サイトのベンダーB
C. 全リモート・サイトのベンダーC
D. すべてのリモートサイトのベンダーA
E. 全リモート・サイトのベンダーD
回答を見る
正解: B
質問 #13
マーケティング部門は、ソーシャルメディアへの大規模な働きかけを含む新しいマーケティング・キャンペーンを展開した。このキャンペーンには、従業員や顧客が会社での日々の体験をブログ記事や写真で投稿することも含まれている。情報セキュリティマネジャーは、セキュリティリスクと、プライバシーと運用セキュリティの問題を回避する方法について、参加者全員に情報提供するよう依頼されました。
A. 過去の事件の事後報告。
B. ソーシャル・エンジニアリング技術
C. 会社の方針と従業員のNDA
D. データ分類プロセス
回答を見る
正解: C
質問 #14
ある最高情報セキュリティ責任者(CISO)は、近々予定されている監査に先立ち、コンサルタ ントと協力してギャップアセスメントを実施している。評価の結果、サードパーティのサービスプロバイダによる規制遵守を効果的に評価するための統制が、組織には欠けていることが判明した。このギャップに対処するために、次のうちどれを修正すべきか。
A. プライバシーポリシー
B. 作業分解構造
C. 相互接続セキュリティ契約
D. ベンダー管理計画
E. 監査報告書
回答を見る
正解: D
質問 #15
ある配備マネージャが、ソフトウェア開発グループと協力して、社内で開発された ERP ツールの新バージョンのセキュリ ティを評価している。この組織は、配備後の評価活動は行わず、ライフサイクル全体を通してセキュリティを評価することに重点を置きたがっている。この組織では、配備後にアセスメント活動を行わず、ライフサイクル全体を通してセキュリティを評価することに重点を置いています。
A. IDE環境での静的コード解析
B. UAT環境の侵入テスト
C. 本番環境の脆弱性スキャン
D. 本番環境の侵入テスト
E. 単体テスト前のピアレビュー
回答を見る
正解: C
質問 #16
あるセキュリティ管理者は、フィッシング・メールに含まれる悪意のあるリンクをクリックするユーザーが増加していることを懸念している。同社は、ネットワーク境界でこれらのリンクをブロックするプロセスを実装していますが、それでも多くのアカウントが危険にさらされています。このようなリンクをクリックするリモートユーザーによって引き起こされるアカウント侵害の数をさらに減らすために、次のうちどれを実施すべきか。
A. アンチスパム・ゲートウェイ
B. セキュリティ意識向上トレーニング
C. URLの書き換え
D. 内部フィッシングキャンペーン
回答を見る
正解: B
質問 #17
ある省庁がデータ保管ポリシーを導入し、データをデータリポジトリに保管する前に、データの種類に応じてタグ付けすることを義務付けた。このポリシーでは、すべての業務電子メールは2年後に自動的に削除されることになっている。公開記録の調査中に、従業員の業務用コンピュータから3年前の会話に関する情報が発見され、機関の評判を傷つけることが判明した。データ漏えいを引き起こした可能性が最も高いのは、次のうちどれですか?
A. 従業員が電子メールクライアントの保存設定を手動で変更し、電子メールを削除しないようにした。
B. 有害な情報を含むファイルが誤ってタグ付けされ、本来あるべき期間よりも長くサーバーに保持されていた。
C. 電子メールは暗号化され、データ分類アプリケーションによって例外が設定された。
D. その従業員は、2年以上前の電子メールのアーカイブを含むファイルをコンピュータのハードディスクに保存していた。
回答を見る
正解: D
質問 #18
近々予定されている監査に備えるため、最高情報セキュリティ責任者(CISO)が、本番サーバに存在する 1200 件の脆弱性をすべて是正するよう要求してきた。セキュリティエンジニアは、どの脆弱性が悪用可能な本当の脅威であるかを判断し、最も危険なリスクを移行するためにリソースを優先順位付けできるようにしなければならない。CISO は、セキュリティエンジニアが外部脅威と同じように行動することを望んでいるが、その一方で、脆弱性スキャンの結果を使用して、行動の優先順位を決めることを望んでいる。次のうちどれが適切か。
A. ブルーチーム
B. レッドチーム
C. ブラックボックス
D. ホワイトチーム
回答を見る
正解: C
質問 #19
政府は、遠隔地の軍事任務が、作戦上の安全保障を保護できない可能性のある技術の使用によって悪影響を受けることを懸念している。この懸念を是正するため、以下を含む多くのソリューションが導入されている。 -兵士が家族と安全に通信できるようにする個人的な電子メールやチャット・セッションを含む、すべての送受信通信のエンドツーエンドの暗号化。 -レイヤー7検査とTCP/UDPポート制限(TCPのみ許可するファイアウォールルールを含む
A. 悪意ある行為者が、ミッションの範囲を決定するために、インバウンドとアウトバウンドの通信を傍受すること。
B. 兵士から電子メールで受け取ったジオタグ付き画像をソーシャルメディアに投稿する家族
C. ミッションコントロールとのリアルタイム通信に悪影響を及ぼす可能性のある通信遅延の影響
D. 兵士が外部と通信する際に、集中管理された軍用ネットワークやコンピューターを使用すること。
回答を見る
正解: B
質問 #20
システム管理者は、組織全体のすべてのコンピュータにディスク消去ユーティリティをインストールし、7パス消去と、ディスクをゼロで上書きする追加パスを実行するように設定した。また、この会社は、機密情報を含むファイルが不要になったら消去することをユーザに要求するポリシーを制定した。このプロセスが意図した結果を提供することを確認するために、監査人がランダムに選択された廃棄されたハードディスクから次の内容をレビューする:次のうちどれですか?
A. ハードディスクに不良セクタがある
B. ディスクがデガウスされている。
C. このデータはディスクBIOSの一部を表しています。
D. 機密データがハードディスクに残っている可能性がある。
回答を見る
正解: A
質問 #21
開発者たちは、ソーシャルメディア・プラットフォームに追加する新機能に取り組んでいる。その新機能とは、ユーザーが現在行っていることの写真をアップロードするというものだ。データ・プライバシー・オフィサー(DPO)は、この新機能によって起こるかもしれない様々な種類の悪用を懸念している。DPOは、このプラットフォームのユーザーの物理的安全性の懸念に対処しなければ、新機能をリリースできないと述べています。
A. アップローダーが利用できるブロックオプションの増加
B. アップロードされたすべての写真に1時間の遅延を追加する
C. アップロードされた写真ファイルのすべてのメタデータを削除する。
D. 写真をアップロードした人に表示しない
E. プラットフォーム上のすべての接続にTLSを強制する。
回答を見る
正解: C
質問 #22
あるウェブ開発者が、レガシーなウェブアプリケーションに HTML5 最適化を実装しました。その Web 開発者が行った修正の 1 つは、次のクライアント側の最適化でした: localStorage.setItem(?€session-cookie?€, document.cookie);セキュリティエンジニアが推奨すべきはどれですか?
A. SessionStorage を使用し、許可されたクッキーがセッション終了後に失効するようにする必要があります。
B. クッキーは「secure」と「HttpOnly」のマークが必要です。
C. クッキーは、関連するドメイン/パスにスコープされるべきです。
D. クライアントサイドのクッキーは、サーバーサイドのメカニズムに置き換えるべきである。
回答を見る
正解: C
質問 #23
あるセキュリティエンジニアが、会社の標準的なセキュリティポリシーにジョブローテーションを含めることの重要性を伝えようとしている。次のうち、最も適切な理由はどれでしょうか?
A. 従業員をローテーションさせることで、後継者育成計画を確実に実行し、単一障害点を防ぐことができる。
B. 異なる人間に同じ仕事をさせることで、悪意ある行為者に2人以上の人間の共謀を試みさせ、悪意ある行為が検知されない時間を最小限にする。
C. 一日を通して複数の職務をこなす管理者やエンジニアは、新しい職務分野でクロストレーニングを受けることが有益である。
D. 従業員が新しい職務領域にローテーションする際に管理者権限を得るため、管理者アカウントのパスワードを共有する必要がなくなる。
回答を見る
正解: B
質問 #24
ある企業は、施設の運営上、連邦政府が義務付けている設備監視機能をICSに依存している。コンプライアンス違反に対する罰金は高額になる可能性がある。ICSに既知の脆弱性があり、もはやパッチやアップデートができない。保険会社がこの機器に保険をかけないため、サイバー賠償責任保険に加入できない。会社の生産環境に対するこのリスクを管理するための最良の選択肢はどれか。
A. ICSを生産ラインから外すことでリスクを回避する。
B. ICSの脆弱性に関連するリスクの移転
C. ICSへのアクセスを制限することでリスクを軽減する
D. リスクを受け入れ、可能な限りICSをアップグレードする。
回答を見る
正解: B
質問 #25
あるセキュリティ研究者が、多国籍銀行に対する標的型攻撃が最近急増しているとの情報を集めている。この急増は、銀行に対するすでに持続的な攻撃に加えられたものである。このリサーチャーが入手した情報に基づくと、脅威のプロファイルとして最も可能性が高いのは次のうちどれでしょうか?
A. 戦略的利益を得るためにスパイ活動を行う、国家に支援された攻撃者。
B. 不正な目的で資金へのアクセスを得ようとするインサイダー。
C. 私利私欲のために悪評と名声を求める好機主義者。
D. 社会経済的要因から政治的主張をしようとするハクティビスト。
回答を見る
正解: D
質問 #26
ある社内スタッフがERPプラットフォームにログインし、レコードをクリックします。ブラウザのURLは次のように変化します:http://192.168.0.100/ERP/accountId=5&action=SELECT このERPプラットフォームで最も可能性の高い脆弱性はどれですか?
A. アカウント認証情報のブルートフォース
B. インターネットで送信されるプレーンテキストのクレデンシャル
C. 安全でない直接オブジェクト参照
D. ERPバックエンドのSQLインジェクション
回答を見る
正解: C
質問 #27
あるセキュリティ・コンサルタントが、その会社が顧客データを保存するために、クライアントのマシン上のデータベースを利用しているかどうかを調べようとしている。コンサルタントは以下の情報を確認します:次のコマンドのうち、どれがこの出力を提供するでしょうか?
A. arp -s
B. netstat -a
C. ifconfig -arp
D. sqlmap -w
回答を見る
正解: B
質問 #28
あるセキュリティ・アプライアンス・ベンダーが、一連のウェブベース・アプリケーションの防御ソリューションを要求する RFP を検討している。この RFP は金融機関からのもので、性能要件が非常に厳しい。ベンダーは自社のソリューションで対応したいと考えています。回答する前に、次の要因のうち、ベンダーの資格に悪影響を及ぼす可能性が最も高いものはどれですか?
A. このソリューションは、独自のデータモデルを使用した脅威情報共有機能を採用している。
B. RFPが、ベンダーの国以外に本社を置く金融機関によって発行されたものである。
C. ベンダーが提案するソリューション全体が、RFPのTCOパラメータを下回る。
D. ベンダーの提案するソリューションが、RFP に示された KPP を下回っている。
回答を見る
正解: D
質問 #29
ある企業が、ヘルプデスクの利用可能時間を営業時間外に延長したいと考えている。最高情報責任者(CIO)は、ヘルプデスクをサードパーティのサービスで補強することを決定した。サードパーティのサービスは、電話応対と、パスワードのリセットやリモートアシスタンスなどのTier 1問題解決を提供する。セキュリティ管理者は、次のファイアウォール変更を実施する:
A. LDAP
B. ウェイフ
C. OpenID
D. RADIUS
E. SAML
回答を見る
正解: D
質問 #30
ある企業の最高執行責任者(COO)は、サイバー攻撃の結果、同業他社数社がデータ損失を被ったことを受け、組織のセキュリティ・スタンスを見直すため、情報セキュリティ・マネージャーに連絡を取った。協議の結果、COOは組織として以下の基準を満たすことを望んでいる。 - 不審なウェブサイトのブロック - 脅威インテリジェンスに基づく攻撃の防止 - スパムの削減 - 規制コンプライアンスに対応するためのIDベースのレポーティング - 署名に基づくウイルスの防止
A. 既存のIPSリソースを再構成する
B. WAFの導入
C. SIEMソリューションの導入
D. UTMソリューションの導入
E. EDRプラットフォームの導入
回答を見る
正解: D
質問 #31
BYOD に関して、最もセキュリティ上の懸念が大きいのは次のうちどれですか?
A. 地理的境界におけるデータフローから機密データをフィルタリングすること。
B. データ伝送路の潜在的なボトルネックを取り除く。
C. 企業データをモバイル企業デバイスに転送すること。
D. 無秩序にデータをネットワークに出し入れすること。
回答を見る
正解: D
質問 #32
機密データの流出を懸念しているセキュリティアナリストが、次のことを検討している。データ流出が発生しているかどうかを確認できるツールはどれか。
A. ポートスキャナー
B. SCAPツール
C. ファイル整合性モニター
D. プロトコルアナライザ
回答を見る
正解: D
質問 #33
あるセキュリティエンジニアが、社内の2台のコンピュータ間で発生した侵害事件を調査している。エンジニアは調査中に、1 台のコンピュータがもう 1 台のコンピュータに感染したことを突き止めました。IDS ログを確認すると、エンジニアはアウトバウンドのコールバックトラフィックを確認できますが、2 台のコンピュータ間のトラフィックは確認できません。次のうち、IDS の可視性のギャップに対処するのに最適なものはどれですか。
A. tar cvf - / | ssh 192
B. dd if=/dev/mem | scp - 192
C. memdump /dev/sda1 | nc 192
D. dd if=/dev/sda | nc 192
回答を見る
正解: C
質問 #34
ある最高情報セキュリティ責任者(CISO)が、外部のサイバーセキュリティコンサルタントと ギャップ分析の結果を検討している。ギャップ分析では、すべての手順的および技術的な管理策をレビューし、以下のことが判明した。 - 実施されている高インパクトの管理策:10 件中 6 件 - 実施されている中インパクトの管理策:472 件中 409 件 - 実施されている低インパクトの管理策:1000 件中 97 件レポートには、各管理策のギャップに対するコスト・ベネフィット分析が含まれている。分析の結果、以下の情報が得られた。
A. これまでは、リスクの低い脆弱性を排除することに重点が置かれすぎていた。
B. 企業のセキュリティチームは、高レベルのリスクを軽減することに専心してきた。
C. 高リスク脆弱性にはそれぞれ重大なALEが存在するため、これらの管理策に重点的に取り組むべきである。
D. サイバーセキュリティチームは、高リスクと中リスクの両方のコントロールについて、残存リスクのバランスをとっている。
回答を見る
正解: C
質問 #35
あるコンサルタントが、ある企業の受動的脆弱性評価を行うために雇われ、その企業と従業員についてどのような情報が収集される可能性があるかを判断している。コンサルタントがIT管理者の一人の名前を発見できれば、評価は成功したとみなされます。必要な情報が得られる可能性が最も高いのは、次のうちどれですか?
A. フーイズ
B. DNS列挙
C. 脆弱性スキャナー
D. フィンガープリンティング
回答を見る
正解: A
質問 #36
ある組織の最高情報セキュリティ責任者(CISO)は、IDSベンダーから新しいルールがリリースされる前に、カスタムIDSルールセットを迅速に開発したいと考えています。この目的に最も適しているのは、次のうちどれでしょうか。
A. IDSルールのサードパーティ製ソースを特定し、該当するIDSの設定を変更して、新しいルールセットを取り込む。
B. サイバーセキュリティ・アナリストに、オープンソースのインテリジェンス製品や脅威データベースをレビューし、それらの情報源に基づいて新しいIDSルールを生成するよう促す。
C. 最新のTCPおよびUDP関連のRFCを活用し、センサーとIDSを異常検知のための適切なヒューリスティックで武装する。
D. 毎年開催されるハッキング大会を利用して、最新の攻撃や脅威を文書化し、それらの脅威に対抗するためのIDSルールを開発する。
回答を見る
正解: B
質問 #37
解雇された従業員のアンは、会社支給のノートパソコンに個人的な写真を残しており、もはやその写真にアクセスすることはできません。アンは前任の上司にメールで個人的な写真を返してくれるよう頼んでいます。
A. ノートパソコンがすでに消去されていないか、また、ストレージチームに最近のバックアップがあるかどうかを調査し、データがまだ存在しているかどうかを判断する。
B. アンに、ノートパソコンは会社のデータ専用であり、会社の資産に個人的な写真を保存すべきではなかったことを伝える。
C. 会社のノートパソコンからデータを流出させようとしている攻撃者からのなりすまし要求かもしれないので、そのメールを報告する。
D. 法務部および/または人事部に相談し、雇用および解雇手続きに関する会社の方針を確認する。
回答を見る
正解: D
質問 #38
あるソフトウェア開発会社が最近、大量のソフトウェア問題によって顧客を失った。これらの問題は、バッファ・オーバーフロー、ポインタの非参照などを含む、完全性と可用性の欠陥に関連していた。コード品質を向上させるために、同社が実施すべきことは次のうちどれでしょうか?(2つ選んでください)。
A. 多要素認証をサポートするSSOアプリケーションを使用する。
B. LDAP統合をサポートするWebアプリケーションを有効にする
C. より複雑なパスワードの強制と頻繁な変更
D. 企業内のすべてのWebベースのアプリケーションにShibbolethを導入する
回答を見る
正解: DF
質問 #39
セキュアな環境において、外部のビジネスベンダーが提供するさまざまなレベルの保守を定義するために使用される契約を説明したものはどれか。
A. NDA
B. MOU
C. BIA
D. SLA
回答を見る
正解: D
質問 #40
ある組織のネットワークセキュリティ管理者は、数年間、スイッチとルータを管理するためにSSH接続を使用している。管理者が典型的なワークステーションを使用しており、ルータが交換されていないことを確認した後、警告メッセージの最も可能性の高い説明は次のうちどれですか。
A. TTR
B. ALE
C. MTBF
D. SLEについて
E. RPO
回答を見る
正解: BE
質問 #41
ある組織は現在、レガシー ERP システムと、グローバル PaaS プロバイダーを利用したクラウドベースの ERP ツールとの間でデータを移行するために、顧客と協力している。この業務の一環として、この組織は、規制要件へのコンプライアンスを確保するために、顧客データの重複排除とサニタイズを行っている。顧客データをサニタイズする必要がある最も可能性の高い理由は、次のうちどれですか?(2つ選んでください)。
A. バイオメトリクス認証
B. クラウドストレージの暗号化
C. アプリケーションのコンテナ化
D. ハードウェア・アンチタンパー
回答を見る
正解: BF
質問 #42
SLAを満たすために、社内の相互依存部門の責任と納期を定義した次の文書のうち、どれを作成すべきか。
A. BPA
B. OLA
C. MSA
D. 覚書
回答を見る
正解: B
質問 #43
ある政府請負業者が悪意のある攻撃を受け、機密情報が盗まれた。その後、アナリストが機密システムを調査した結果、以下のことが判明した。 -攻撃当時、すべてのワークステーションとサーバーは、既知の脆弱性に対して完全にパッチが適用されていた。 -攻撃当時、すべてのワークステーションとサーバーは、既知の脆弱性に対して完全にパッチが適用されていた。
A. 攻撃者は、侵害されたマシンのメモリをダンプした後、データベース管理者グループ内のアカウントのハッシュ化された認証情報を採取した。これらの認証情報を使って、攻撃者は機密情報を含むデータベースに直接アクセスすることができた。
B. 仮想化インフラストラクチャの管理者に属するアカウントが、フィッシング攻撃によって侵害された。攻撃者は、この認証情報を使用して仮想マシンマネージャにアクセスし、ターゲット仮想マシンイメージのコピーを作成しました。攻撃者はその後、オフラインでイメージにアクセスし、機密情報を取得しました。
C. 請負業者のオフィススペースの共有エリアにある共有ワークステーションに物理的にアクセス可能であり、USBエクスプロイトを使用した攻撃者によって侵害され、ローカル管理者アカウントを取得された。その結果、ローカル管理者アカウントを取得することになった。ローカル管理者の認証情報を使用して、攻撃者は機密情報を含むデータベースをホストするサーバーに移動することができた。
D. 水飲み場攻撃を使用して、請負業者の従業員が所有するマシンにエクスプロイトを配信することに成功した後、攻撃者は企業のノートパソコンにアクセスした。このアクセスにより、攻撃者は機密情報のデータベースをホストするサーバーとVPN接続でリモート・セッションを確立した。
回答を見る
正解: B
質問 #44
インシデントレスポンスの一環として、技術者が侵害されたシステムのイメージを取得し、リモートイメージサーバ(192.168.45.82)にイメージをコピーしている。システムドライブは非常に大きいが、機密データは含まれていない。技術者にはこのタスクを完了する時間が限られています。技術者が実行するコマンドとして最も適しているのは、次のうちどれですか。
A. ISPが提供するルートプロテクションを使用して、インターネット上の信頼できるホストからのBGPルートのみを受け入れ、攻撃ホストからのトラフィックを破棄します。
B. ISPと協力して、攻撃ホストの攻撃パターンを認識できるIPSフィルタに加入し、ローカルIPSデバイスでそれらのホストをブロックする。
C. ISPに/32ルートをアドバタイズし、リモートでブラックホール(ブラックホール)を発生させ、上流プロバイダーの問題サーバー宛てのトラフィックを破棄する。
D. 2つ目のローカルISPに冗長接続を追加し、1つの接続でサーバーが攻撃されている場合に冗長接続を使用できるようにする。
回答を見る
正解: D
質問 #45
あるセキュリティ・エンジニアが、オフショアの外注スタッフが開発環境から本番環境に安全にコードをプッシュできるシステムを設計している。セキュリティエンジニアはデータ損失を懸念しており、一方、ビジネスは開発プロセスを遅らせたくありません。次のソリューションのうち、セキュリティ要件とビジネスニーズのバランスが最も取れているものはどれですか?
A. 外注スタッフのローカルワークステーションへのコピー&ペーストを防止するVDI環境を構築する。
B. スタッフのノートパソコンにクライアントサイドVPNをインストールし、開発ネットワークへのアクセスを制限する。
C. 開発ネットワークから外注スタッフのオフィスまでのIPSec VPNトンネルを作成する。
D. オンライン・コラボレーション・ツールを使って、開発ネットワークにアクセスできる現地スタッフとワークステーションの共有セッションを開始する。
回答を見る
正解: D
質問 #46
ある情報漏えいが内部脅威によって引き起こされ、顧客の個人情報が漏えいした。侵害後、主任セキュリティアナリストは、攻撃者が会社のリソースにアクセスするために使用した脆弱性を特定するよう求められました。
A. プロトコルアナライザー
B. 根本原因分析
C. 行動分析学
D. データ漏洩防止
回答を見る
正解: D
質問 #47
ある組織の情報セキュリティ担当者は、人事部との会議に出席した際、従業員がメモ用紙に書かれたユーザー名とパスワードを使って特定のサービスにログインしているのを目撃した。情報セキュリティー担当者が、なぜパスワードをメモしているのかさらに尋ねると、人事部門が利用する必要のあるさまざまなサービスのパスワードが多すぎて覚えきれないという答えが返ってきた。
A. MFAの活用
B. SSOの実装
C. 802
D. SAMLの採用を推進する
E. TACACSの実装
回答を見る
正解: B
質問 #48
SaaSベースの電子メールサービスプロバイダは、正規の顧客からIPネットブロックがブラックリストに登録され、電子メールを送信できないという報告をしばしば受ける。このSaaSは、影響を受けた顧客のIPアドレスが通常より広いネットワーク範囲内にあり、同じIP範囲内の一部の悪用された顧客がスパムキャンペーンを行っている可能性があることを確認しています。合法的な顧客への影響を最小限に抑えるために、SaaSプロバイダが実行すべきアクションは次のうちどれでしょうか?
A. サービスプロバイダーは第三者のブラックリストエントリーを管理できないことを顧客に伝える。お客様は、ブラックリストの運営者に直接連絡を取る必要があります。
B. 電子メールのブラックリストに登録されている顧客アカウントを削除する。
C. 法務部門と協力し、合法的なトラフィックに影響を及ぼしているため、ネットブロックが削除されない場合は、ブラックリスト運営者に対して法的措置を取ると脅す。
D. ブラックリストのオペレータとの関係を確立し、広範なエントリをより詳細なエントリに置き換え、不正なエントリを迅速に削除できるようにする。
回答を見る
正解: D
質問 #49
ある会社のチーフ・サイバーセキュリティ・アーキテクトが、社内の給与計算ウェブサイトにアクセスするための相互認証を設定したいと考えている。アーキテクトは管理チームに、MITM攻撃に対する最良の防御を提供する構成を決定するよう求めている。次の実装アプローチのうち、アーキテクトの目標を最もよくサポートするのはどれか。
A. ユーザー名/パスワードの入力時に、チャレンジ・レスポンス方式のプロンプトを必須入力として利用する。
B. TLSを実装し、ハンドシェーク時にクライアントが自身の証明書を使用することを要求する。
C. Webアプリケーションプロキシを構成し、HTTPSトランザクションを監視する。
D. 企業のDMZに、TLSセッションを復号化するように設定されたリバース・プロキシを設置する。
回答を見る
正解: B
質問 #50
ある病院のセキュリティチームは、最近、ネットワークが侵害され、患者データが外部エンティティによってアクセスされたと判断した。病院の最高情報セキュリティ責任者(CISO)は、この情報を経営陣に伝え、侵入につながった脆弱性はすでに修復されたことを報告し、チームは適切なインシデント対応計画に引き続き従っていることを説明する。経営陣は、病院のブランド評価を懸念しており、CISOに、この脆弱性をいつ修正するのか尋ねます。
A. 法的および規制上の要件により義務付けられている場合
B. 患者のためにできるだけ早く
C. 広報部の取材準備が整い次第
D. インシデント対応計画に関するすべてのステップが完了したとき
E. 最高経営責任者(CEO)の承認を得て、情報を一般に公開すること。
回答を見る
正解: A
質問 #51
あるセキュリティ管理者は、従業員が送信した電子メールメッセージに含まれる会社のドメイン名を、外部組織が暗号的に検証できるようにしたいと考えています。セキュリティ管理者が実装すべきは次のうちどれですか?
A. SPF
B. S/MIME
C. TLS
D. DKIM
回答を見る
正解: D
質問 #52
あるセキュリティアーキテクトが、ある会社の財務ウェブサイトのコードをレビューしています。そのアーキテクトは、資金移動を開始するために使用されるページで乱数を生成するために、サーバサイド関数とともに以下の HTML 要素を追加することを提案します:セキュリティアーキテクトが防ごうとしている攻撃は、以下のどれですか?
A. SQLインジェクション
B. XSRF
C. XSS
D. クリックジャッキング
回答を見る
正解: B
質問 #53
あるソフトウエア開発チームは、この18ヶ月間、顧客が製造の進捗状況に合わせて注文状況を確認できる新しいWebベースのフロントエンドを開発してきた。マーケティングチームは、2週間後に新しいアプリケーションを顧客に紹介するローンチパーティを予定している。この発表会の前に、セキュリティチームが、危険な脆弱性をもたらす可能性のある多数の欠陥を発見し、製造業で使用されるデータベースへの直接アクセスを許してしまう。開発チームは、この欠陥を修正するつもりはなかった。
A. 回帰テストの実施
B. ユーザー受け入れテストの完了
C. システム設計文書の検証
D. SRTMの使用
回答を見る
正解: D
質問 #54
地理的に分散した多くの診療所を持つ医療システムのプロバイダーは、監査人が以下のSMSメッセージの通知を受けた後、今年5回罰金を科せられました。
A. モバイルデバイスとワークステーション用に、安全なテキストメッセージングアプリケーションを導入する。
B. この情報は電話でのみ提供することを義務付ける方針を書く。
C. 公衆衛生インフォマティクスを含む封書を配送する宅配便サービスを提供する。
D. クリニック間でFTPサービスを導入し、情報を記載したテキスト文書を送信する。
E. 患者番号をトークン化するシステムを導入する。
回答を見る
正解: A
質問 #55
あるセキュリティ・エンジニアが、許可されたテスト中に、十分に防御されたネットワーク境界内からデータの流出を可能にするデバイスを設計するために雇われた。このデバイスは、設置されているすべてのファイアウォールと NIDS をバイパスし、集中管理されたコマンド・アンド・コントロール・サーバーからコマンドをアップロードできなければならない。評価中にデバイスが発見された場合に備えて、デバイスの総コストは最小限に抑えなければなりません。エンジニアが設計中のデバイスにロードすべきツールは次のうちどれですか?
A. ローテーション・キー生成機能付きカスタム・ファームウェア
B. 自動MITMプロキシ
C. TCPビーコン・ブロードキャスト・ソフトウェア
D. リバースシェルエンドポイントリスナー
回答を見る
正解: B
質問 #56
あるネットワークエンジニアが、企業ネットワークのVPNサービスに耐障害性を設計しようとしています。このエンジニアが、VPNの実装に対して悪用されるゼロデイ脆弱性に対する耐障害性をある程度確保したい場合、この目的をサポートするのに最適な決定は次のうちどれでしょうか。
A. 組織のSOCによって防御・監視され、管理者にほぼリアルタイムでアラートが送信される、VPNトラフィック用のリバースプロキシを導入する。
B. 企業のVPNコンセントレータ・プールに対する高度なDDoS攻撃の緩和をサポートできるマネージド・サービス・プロバイダに加入する。
C. VPNコンセントレータを物理的に異なるサイトにある複数のシステムに分散させ、プライマリサイトが失われた場合でもバックアップサービスが利用できるようにする。
D. 第二のVPNレイヤーを同時に採用し、もう一方のレイヤーの暗号実装を別のベンダーから調達する。
回答を見る
正解: D
質問 #57
あるセキュリティアナリストが、以下のマルチスレッドアプリケーションの疑似コードを調べています:以下のセキュリティ上の懸念のうち、上記の擬似コードで明らかなものはどれですか?
A. 検査時間/使用時間
B. 資源の枯渇
C. 機密データの不適切な保管
D. 特権の昇格
回答を見る
正解: A
質問 #58
ある企業は、組み込み環境で使用されるカスタマイズされたOSビルドの要件を開発している。同社は、実行可能ファイルの処理中にバッファオーバーランが成功する可能性を低減できるハードウェアを調達した。OSがこの重要なハードウェアベースの対策を利用するためには、次のどの機能を含める必要がありますか?
A. アプリケーションのホワイトリスト化
B. NX/XNビット
C. ASLR
D. トラストゾーン
E. SCP
回答を見る
正解: B
質問 #59
あるセキュリティエンジニアが、開発チームと連携して、開発中の製品にセキュリティが確実に組み込まれるようにしている。セキュリティエンジニアは、特定のスケジュール時点で適用される多数のセキュリティ要件によって開発者が妨げられないようにしたいと考えています。
A. システム全体のセキュリティ管理機能を一度に検証する一連のアドホックテスト。
B. SRTMの各制約を検証し、文書化するための一連の個別作業。
C. 開発プロジェクトで使用される1つまたは複数のプログラミング言語に適用される形式的手法のセット。
D. コードをコミットする前に、開発したコードの各単位で各セキュリティ制御を検証する方法論。
回答を見る
正解: C
質問 #60
ある組織は、802.11で動作するIoTロック、センサー、カメラを、従来の入退室管理システムの代わりに導入している。これらのデバイスは、ドアやゲートの施錠・解錠を含む物理的なアクセス変更をトリガーすることができる。残念ながら、これらのデバイスには既知の脆弱性があり、ベンダーはまだファームウェアのアップデートを提供していません。
A. IoTデバイスを物理スイッチに直接配線し、排他的VLANに配置する。
B. 送信されるすべての解錠制御メッセージにデジタル署名することをセンサーに義務付ける。
C. デバイスを、WPA2とEAP-TLS用に設定された隔離されたワイヤレスネットワークに関連付けます。
D. 帯域外の監視ソリューションを実装して、メッセージの注入と試みを検出する。
回答を見る
正解: C
質問 #61
ある医用画像診断会社のシステム管理者が、汎用ファイルサーバ上に保護された医療情報(PHI)を発見した。管理者が次に取るべき手順はどれか。
A. すべてのPHIを独自のVLANに隔離し、レイヤー2で分離する。
B. すべてのPHIをAES-256で直ちに暗号化する。
C. 法務部門に相談するまで、すべてのPHIをネットワークから削除する。
D. 法務部門に相談し、法的要件を判断する。
回答を見る
正解: B
質問 #62
あるセキュリティ・エンジニアが、新しい IoT 製品を評価している。この製品は、自動車のODBIIポートとインターフェースし、Bluetooth接続を使用して、車両に設置された車載データロガーにデータを中継する。データロガーはカスタム USB ケーブルでのみデータを転送できます。エンジニアは、システムのセグメント間のメッセージを保護するために使用される暗号実装に対して、リレー攻撃が可能であると疑っています。エンジニアが分析を確認するために使用すべきツールは次のうちどれですか?
A. バイナリ逆コンパイラ
B. 無線プロトコルアナライザー
C. ログ解析・削減ツール
D. ネットワークベースのファザー
回答を見る
正解: B
質問 #63
最高情報セキュリティ責任者(CISO)が、組織の脆弱性管理プログラムをサポートするために実施されている統制をレビューしている。CISOは、パッチ適用と脆弱性スキャンのポリシーと手順が整備されていることを発見した。しかし、CISOは、組織がサイロ化しており、組織に対する新たなリスクに対する認識が維持されていないことを懸念している。CISOは、システム管理者が業界のセキュリティイベントに参加する必要があると判断している。CISO が改善を求めているのは、次のうちどれですか。
A. ベンダーの多様化
B. システム・ハードニング・スタンダード
C. 報奨金プログラム
D. 脅威に対する認識
E. 脆弱性シグネチャ
回答を見る
正解: D
質問 #64
あるセキュリティ管理者が、特権アクセスアカウントを持つ雇用主に対して、定期的な検査と特定の業務実績データのレビューを義務付ける新しいポリシーの施行を提唱している。セキュリティ管理者が最も言及していると思われるポリシーは、次のうちどれですか?
A. 背景調査
B. 強制休暇
C. 最小特権
D. 職務の分離
回答を見る
正解: B
質問 #65
ある政府組織が複数のICS環境を運用・保守している。ICS 環境の 1 つを分類した結果、中程度の基準値が設定された。この組織は、この分類に基づいて、適用可能なセキュリティ対策一式を作成した。この環境が固有のものであることを考慮した場合、他のセキュリティ対策を検討すべきかどうかを判断するために、次のうちどれを行うべきか。
A. 必要なオーバーレイがあるか確認する。
B. 現在のコントロールセット内の強化を見直す。
C. ベースラインの高いコントロールセットに変更する。
D. 継続的なモニタリングを行う。
回答を見る
正解: C
質問 #66
セキュリティ・イベントの調査中、若手のアナリストが、ドライブを取り外してフォレンジック・アナリストに送る前に、サーバーのハード・ドライブのイメージを作成するのに失敗した。後日、解析から得られた証拠は、改ざんの不確実性のため、攻撃者の訴追に使用できない。若手のアナリストが従うべきだったのは次のうちどれでしょうか?
A. 事業の継続性
B. チェーン・オブ・カストディ
C. 変動率
D. データ復旧
回答を見る
正解: C
質問 #67
最近、悪意のあるユーザーが同じハードウェアクラスタ内で稼働している他の仮想マシンのroot権限を取得できる脆弱性が発表されました。以下のクラウドベースのソリューションの顧客は、この脆弱性について最も懸念する必要がありますか?
A. シングルテナントのプライベートクラウド
B. マルチテナント型SaaSクラウド
C. シングルテナント型ハイブリッド・クラウド
D. マルチテナントIaaSクラウド
E. マルチテナント型PaaSクラウド
回答を見る
正解: D
質問 #68
ある企業が最近、新しいクラウド・ストレージ・ソリューションを導入し、必要な同期クライアントを社内の全デバイスにインストールした。数カ月後、機密データの漏洩が発覚した。根本原因の分析によると、このデータ漏洩は個人のモバイルデバイスの紛失が原因であることがわかりました。
A. モバイル・トークナイゼーション
B. 輸出規制
C. デバイスのコンテナ化
D. プライバシーポリシー
回答を見る
正解: A
質問 #69
あるセキュリティ管理者が、機密データを処理する TrustedSolaris サーバーを堅牢化しています。システム管理者は、サーバーが処理するデータにアクセスすべきではない。カーネルイメージの完全性が維持される次のホストベースのセキュリティ管理のうち、データ所有者の要件を実施するものはどれか。(3つ選びなさい)
A. ISA
B. BIA
C. SLA
D. RA
回答を見る
正解: CEF
質問 #70
ある企業のフォレンジック調査官は、従業員データベースアプリケーションの5つのフォレンジック画 像を取得するよう依頼された。米国で3枚、英国で1枚、ドイツで1枚の画像を取得する。作業完了後、フォレンジック調査者はローカルワークステーションに画像を保存します。フォレンジック調査員がこの作業割り当てについて持つべき懸念は、次のどのタイプですか?
A. 環境
B. プライバシー
C. 倫理的
D. 犯罪者
回答を見る
正解: B
質問 #71
セキュリティ・コンサルタントが、ある金融機関の認証オプションを検討している。以下の認証オプションが利用可能である。セキュリティの仕組みを適切なユースケースにドラッグ・アンド・ドロップしてください。オプションは一度だけ使用できます:
A. 答えは以下の説明を参照してください。
回答を見る
正解: A
質問 #72
あるインシデント対応者が、フォレンジック目的で、稼働中のマシンから揮発性メモリを包括的にキャプチャしたいと考えている。このマシンはLinux OSの非常に新しいリリースを実行しています。このキャプチャを達成するための最も実現可能な方法は、次の技術的アプローチのどれでしょうか?
A. memdumpユーティリティを-kフラグを付けて実行する。
B. LiMEなどのローダブルカーネルモジュールキャプチャユーティリティを使用する。
C. Run dd on/dev/mem
D. FTKイメージャーなどのスタンドアロンユーティリティを使用する。
回答を見る
正解: D
質問 #73
ある組織が別の法的管轄区域にある組織と合併したばかりで、データ分離を実施するための追加リソースを必要としない方法で、ネットワーク・セキュリティ態勢を改善しなければならない。推奨事項の1つは、エンドポイントPC間の通信をブロックすることです。最善の解決策はどれか。
A. HIDSのインストール
B. ホストベースファイアウォールを設定する
C. EDRの設定
D. ネットワークセグメンテーションの実装
回答を見る
正解: D
質問 #74
法律顧問が、2000 人の営業従業員の電子記録の保存を要求する法的問題を、情報セキュリテ ィマネージャに通知した。ソースとなる記録は、電子メール、PC、ネットワーク共有、アプリケーションです。すべての制限が解除された後、情報マネジャーが確認すべきは次のうちどれでしょうか?
A. データ保持ポリシー
B. リーガル・ホールド
C. チェーン・オブ・カストディ
D. スコープ声明
回答を見る
正解: A
質問 #75
Company.orgは、主要なサイバー地形に関するブラックボックス・セキュリティ評価の実施を要請した。懸念事項の1つは、会社のSMTPサービスである。セキュリティ評価者は、追加措置を取る前に偵察を実行したいと考えており、どのSMTPサーバーがインターネットに面しているかを判断したいと考えている。評価者がこの情報を判断するために使用すべきコマンドはどれか。
A. dnsrecon -d company
B. dig company
C. nc -v company
D. whois company
回答を見る
正解: A
質問 #76
中核となるインシデント対応チームの一員である初動対応者は、データ損失にもつながったランサムウェアの発生を封じ込めるために活動していた。ディレクトリ全体を暗号化するためにNASに呼びかけていた3台のホストを孤立させることを急ぐあまり、ホストは調査することなく直ちにシャットダウンされ、その後孤立させられました。見落とされたのはどれか。(2つ選んでください)。
A. 災害復旧計画
B. インシデント対応計画
C. 事業継続計画
D. リスク回避計画
回答を見る
正解: DE
質問 #77
企業ネットワーク上のサーバ(10.0.0.2)が、別のネットワークセグメントに接続されている多数のマーケティング用デスクトップからDoSを受けている。セキュリティエンジニアは、管理ルータに次の構成を実装します。
A. リモート・トリガー・ブラックホール
B. ルート保護
C. ポートセキュリティ
D. トランスポート・セキュリティ
E. アドレス空間レイアウトのランダム化
回答を見る
正解: B
質問 #78
あるセキュリティアナリストが、オペレータがリモートホストのリブートのみを許可され、他の活動は許可されないシナリオをトラブルシューティングしている。設定ファイル1:オペレータALL=/sbin/reboot設定ファイル2:コマンド="/sbin/shutdown now",no-x11-forwarding,no-pty,ssh-dss設定ファイル3:オペレータ:x:1000:1000::/home/operator:/bin/bash意図されたオペレータが意図された動作を実行できない理由は、次のうちどれでしょうか。
A. sudoersファイルが不正なコマンドでロックされている。
B. SSHコマンドシェルの制限が誤って設定されている
C. passwdファイルが誤って設定されている
D. SSHコマンドがptyセッションを許可していない
回答を見る
正解: D
質問 #79
あるオンライン銀行が、銀行のウェブポータルのセキュリティアセスメントを実施するため、 コンサルタントと契約した。コンサルタントは、ログインページがメインページから HTTPS でリンクされているが、URLを HTTP に変更すると、ブラウザが自動的に HTTPS サイトにリダイレクトされることに気づいた。次のうち、コンサルタントが懸念しているのはどれですか?
A. XSSは、HTTPSサイトへのリダイレクト中にログインページにコードを注入するために使われる可能性がある。コンサルタントはこれを防ぐためにWAFを導入すべきである。
B. コンサルタントは、このサイトがさまざまな攻撃に対して脆弱な、古いバージョンのSSL 3
C. HTTPトラフィックはネットワークスニッフィングに対して脆弱であり、攻撃者にユーザー名とパスワードを開示する可能性がある。コンサルタントは、ウェブサーバー上でHTTPを無効にすることを推奨すべきである。
D. MITM攻撃が成功すると、リダイレクトを傍受し、sslstripを使用してさらにHTTPSトラフィックを解読する可能性がある。ウェブサーバにHSTSを実装すれば、これを防ぐことができる。
回答を見る
正解: D
質問 #80
あるチームが、全社的な新しいアプリケーションの設計の初期段階にある。新しいアプリケーションは大規模なデータベースを持ち、ハードウェアへの設備投資を必要とする。最高情報責任者(СIO)は、コストを節約し、データセンターへの依存を減らすようチームに指示しており、ベンダーは大規模データベースのクラウドでのホスティングに特化する必要があります。次のクラウドホスティングオプションのうち、これらのニーズに最も適しているのはどれでしょうか?
A. マルチテナント型SaaS
B. ハイブリッドIaaS
C. シングル・テナント型PaaS
D. コミュニティIaaS
回答を見る
正解: C
質問 #81
あるセキュリティ・インシデント対応担当者が、攻撃者がネットワークにアクセスし、バックドア・ソフトウェアで主要なシステム・ファイルを上書きしていることを発見した。サーバは再イメージされ、オフラインでパッチが適用されました。同様の攻撃を検出するために実装すべきツールはどれか。
A. 脆弱性スキャナー
B. TPM
C. ホストベースのファイアウォール
D. ファイル整合性モニター
E. ニップス
回答を見る
正解: D
質問 #82
不愉快な状況下で開発者が退社した後、会社はその開発者がアクセスできるソフトウェアのセキュリティを懸念している。次のうち、事故後のコードのセキュリティを確保する最も良い方法はどれか?
A. データ管理者
B. データ所有者
C. セキュリティアナリスト
D. 事業部長
E. 最高経営責任者(CEO)
回答を見る
正解: A
質問 #83
ある最高情報セキュリティ責任者(CISO)は、BYOD ポリシーと並行して、すべてのアカウントに MFA を導入しました。導入後、従業員から、認証方法が増えたためにタスクにかかる時間が長くなったという報告がありました。これは、ワークステーション上の電子メールクライアントとオンラインコラボレーションポータルの両方へのアクセスに当てはまります。従業員の懸念に対処するために、CISOが実施すべきことは次のうちどれでしょうか。
A. 会社のIPの例外を作成する。
B. 常時接続のVPNを導入する
C. 電子メールに従業員PKI認証を使用するように構成する。
D. SSOの使用を許可する。
回答を見る
正解: D
質問 #84
経営陣は、組織の方針および手続きに関する最近のリスク評価の結果を検討している。リスク評価の結果、身元調査に関連する手続きが効果的に実施されていないと判断された。このリスクに対応するため、組織は、身元調査に関する方針と手順を改訂し、すべての新入社員の身元調査を第三者機関を利用して実施することを選択した。
A. 移籍
B. 軽減する
C. 受け入れる
D. 避ける
E. 拒否
回答を見る
正解: B
質問 #85
データベース管理者は、日常業務を遂行する際にプライバシーの原則を遵守し、実行することが求められている。管理者は、組織のシステム内に保存されているPIIの一意のインスタンス数を可能な限り減らすよう管理者に指示します。
A. 管理者の説明責任
B. PIIセキュリティ
C. 透明性の記録
D. データの最小化
回答を見る
正解: D
質問 #86
ある大企業の財務部に所属するアンは、受け取った不審な電子メールを情報セキュリティチームに提出した。チームはAnnからのメールを予期しておらず、ZIP圧縮アーカイブの中にPDFファイルが含まれていた。情報セキュリティチームは、どのファイルが開かれたのか分からない。セキュリティチームのメンバが、エアギャップされたPCを使ってZIPとPDFを開いたところ、ソーシャルエンジニアリングによるエクスプロイトの試みであることが判明しました。
A. 財務PCでウイルス対策スキャンを実行する。
B. エアギャップPCでプロトコルアナライザを使用する。
C. 文書のリバースエンジニアリングを行う。
D. 異常なトラフィックがないか、ネットワークログを分析する。
E. ユーザーのコンピューターに対してベースラインアナライザーを実行する。
回答を見る
正解: C
質問 #87
あるセキュリティ・エンジニアが、アプリケーション間の認証を仲介する IdP を配備している。これらのアプリケーションはすべて、認証に SAML 2.0 を利用している。ユーザは認証情報で IdP にログインし、アクセスできるアプリケーションのリストが渡される。ユーザが IdP から認証の試行を開始すると、アプリケーションの認証の 1 つが機能しない。エンジニアは、ユーザが最初にアプリケーションをブラウズするように設定を変更し、問題を修正します。次のうち、最も適切なものはどれですか。
A. アプリケーションはSP主導の認証しかサポートしていない。
B. IdPはSAML 1
C. IdPとSaaSアプリケーション間でSSL証明書の不一致がある。
D. IdP上でユーザが正しくプロビジョニングされていない。
回答を見る
正解: A
質問 #88
新システムの開発プロセスの一環として、組織は要求分析とリスクアセスメントの実施を計画している。新システムは、組織がデータ分析を実行するために使用してきたレガシーシステムを置き換える予定である。プロジェクトのこのフェーズで経営陣が実施する活動の中で、最も可能性が高いものはどれか?
A. すべてのアプリケーションコードの静的コード解析とピアレビュー
B. システムの性能とセキュリティに関する期待の検証
C. システムの負荷テストを行い、関係者が許容できるレスポンスタイムであることを確認する。
D. システムが適切に導入されたことを確認するための設計レビューとユーザー受入テスト
E. 配備中のレガシーシステムとの相互運用性を評価する回帰テスト
回答を見る
正解: B
質問 #89
あるセキュリティエンジニアが、あるシステムの鍵生成に使用する数値の乱数性を高めようとしている。この取り組みの目的は、予測分析攻撃に対する鍵の強化である。
A. より大きなエントロピープールを活用するために、エントロピー・アズ・ア・サービス・ベンダーを利用する。
B. 複数の擬似乱数生成器を直列にループさせて、より大きな数を生成する。
C. ブルートフォースを検出するために、鍵長を2桁長くする。
D. 鍵生成アルゴリズムをECCアルゴリズムに移行する。
回答を見る
正解: A
質問 #90
あるセキュリティアーキテクトが、トランザクション時間の短縮、セキュリティとメッセージの完全性の向上、暗号セキュリティの向上に対するユーザの要求を満たすシステムを設計している。次のソリューションのうち、アーキテクトの目的をすべて満たすものはどれか。
A. すべてのIoTデバイスがジオフェンシングモードで設定されていることを確認し、デバイスがホームネットワークから外れても動作しないようにする。ホーム・アシスタントを積極的に使用しない限り無効にし、各IoTデバイスが独自のセグメントを持つようにネットワークをセグメント化する。
B. ネットワークトラフィックを暗号化して分離できるファイアウォールを設置し、すべてのIoTデバイスへのアクセスに強力な認証を要求し、時間帯の制限に基づいてホームアシスタントのネットワークアクセスを制限する。
C. ホームネットワークをセグメント化して、ユーザーとIoTデバイスのネットワークトラフィックを分離し、ホームアシスタントのセキュリティ設定が録画機能をサポートしないか、または制限されていることを確認し、ルーターにファイアウォールルールをインストールして、ホームアシスタントへのトラフィックをできるだけ制限する。
D. IoTデバイスのデフォルトパスワードをすべて変更し、IoTデバイスとホームアシスタントのインターネットアクセスを無効にし、すべてのデバイスにルーティング可能なIPアドレスを取得し、すべてのネットワークトラフィックにIPv6とIPSec保護を実装する。
回答を見る
正解: D
質問 #91
ある組織は現在、レガシー ERP システムと、グローバル PaaS プロバイダーを利用したクラウドベースの ERP ツールとの間でデータを移行するために、顧客と協力している。この業務の一環として、この組織は、規制要件へのコンプライアンスを確保するために、顧客データの重複排除とサニタイズを行っている。クライアントデータをサニタイズする必要がある最も可能性の高い理由は、次のうちどれですか?
A. データ集約
B. データ主権
C. データの分離
D. データ量
E. データ分析
回答を見る
正解: B
質問 #92
企業がセキュリティ評価者や侵入テスト実施者を雇用する原因となる外的圧力はどれか。
A. 適切な社内テストスキルの欠如。
B. 地理的評価に必要な要件
C. コスト削減策
D. 独立したレビューに対する規制の主張。
回答を見る
正解: D
質問 #93
ある大病院システムの最高財務責任者(CFO)が、匿名の口座に多額の暗号通貨を送金するよう要求する身代金の手紙を受け取った。10時間以内に送金されない場合、患者情報がダークウェブ上で公開されると書かれている。手紙には最近の患者のリストが一部含まれている。これが情報漏洩が起こったことを示す最初の兆候です。次のうち、最初に行うべき手順はどれですか?
A. 監査ログを確認し、違反の程度を判断する。
B. すべての情報を破棄することを条件に、ハッカーに支払う。
C. カウンターハッキングチームにデータを回収させる。
D. 適切な法的機関および弁護士に通知する。
回答を見る
正解: D
質問 #94
ある組織の最高財務責任者(CFO)が最近、複数の異なるソーシャル・エンジニアリング攻撃の標的になった。CFOはその後、最高情報セキュリティ責任者(CISO)と緊密に連携し、攻撃がどのようなものであるかについての認識を高めている。CFOの受信トレイに、聞き覚えのある名前から添付ファイル付きの予期せぬ電子メールが届きました。添付ファイルが安全かどうかを判断するために、CISOがセキュリティアナリストに依頼すべきことは次のうちどれでしょうか?
A. マルウェアのサンドボックスに入れる。
B. 添付ファイルのコードレビューを行う。
C. CFOのPをメモリーダンプする
D. メールサーバーの脆弱性スキャンを実行する。
回答を見る
正解: A
質問 #95
ある組織のネットワーク・エンジニアリング・チームが、静止データの機密性を確保するために、新しいソフトウェア暗号化ソリューションを最近導入したところ、ストレージ内のデータの読み書き要求に300ミリ秒の待ち時間が発生し、業務に影響を与えることが判明した。次の代替アプローチのうち、意図したセキュリティ目標を満たしながら、パフォーマンス要件に対処するのに最適なものはどれでしょうか?
A. ハードウェアFDEまたはSEDソリューションを採用する。
B. より効率的な暗号ハッシュ関数を利用する。
C. HDDをSSDアレイに置き換える。
D. マルチスレッド・ソフトウェア・ソリューションにFIFOパイプを使用する。
回答を見る
正解: A
質問 #96
ある技術者が、組織のポリシーに準拠しているかどうかを検証している。ADのユーザーアカウントとマシンアカウントに有効期限が設定されていません。この種の情報を提供するネットワークツールはどれか。
A. セキュリティ意識向上トレーニング
B. 最終ログイン確認
C. 対数相関
D. 検査時間コントロール
E. 使用時間規制
回答を見る
正解: C
質問 #97
セキュリティアセスメントにおいて、活動は内部と外部の2つのフェーズに分けられた。セキュリティ評価チームは、企業境界内の侵害されたボックスに移動する前に、外部活動に対して厳しい時間制限を設定した。
A. 危険な状態から企業内を横方向に移動し、データの流出やデバイスの侵害を試みる。
B. 漏洩したボックスに物理的にアクセスすることを目的としたソーシャルエンジニアリング攻撃を試みる。
C. ソーシャルメディア偵察の前段階として、侵害されたボックスからネットワークスキャンを流出させる。
D. オープンソースの情報収集により、ネットワークの境界と範囲を特定し、さらなるシステム侵害を可能にする。
回答を見る
正解: A
質問 #98
あるセキュリティ管理者が、サーバが予期せず再起動したことを知らされた。管理者は分析のために syslog エントリのエクスポートを受け取りました:ログサンプルは次のどれを示していますか?
A. 脅威のモデル化
B. リスク評価
C. 脆弱性データ
D. 脅威インテリジェンス
E. リスク測定基準
回答を見る
正解: CE
質問 #99
セキュリティ管理者であるAnnは、PIIを含むネットワークの境界に設置された新しいファイアウォールの評価を行っている。Annはファイアウォールの背後にあるサーバ(10.0.1.19)で以下のコマンドを実行する:ファイアウォールの外側にある自分のワークステーション(192.168.2.45)から、アンはサーバーに対してポートスキャンを実行し、ポートスキャンの以下のパケットキャプチャを記録する。次のうちどれですか?
A. サーバー宛のすべてのパケットを正しくドロップしています。
B. サーバーへのトラフィックをブロックまたはフィルタリングしていない。
C. Iptablesを再起動する必要があります。
D. ファイアウォールのIDS機能は現在無効になっています。
回答を見る
正解: A
質問 #100
非常に複雑なIT環境を持つ大企業が、社内で管理するオンプレミスのプロキシから、外部ベンダーが管理するクラウドベースのプロキシソリューションへの移行を検討している。現在のプロキシは、キャッシング、コンテンツフィルタリング、マルウェア分析、URL分類を、プロキシの背後に接続されているすべてのスタッフに提供している。スタッフは、企業ネットワーク外のインターネットに直接接続する。クラウドベースのバージョンでは、コンテンツフィルタリング、TLS復号化、マルウェア解析、URL分類が提供される。
A. 1
B. 1
C. 1
D. 1
回答を見る
正解: B
質問 #101
最近のセキュリティ侵害により、SQLデータベースがオンラインでアクセスできなくなった。調査の結果、SQLインジェクションの脆弱性により、データベースへの不正アクセスが可能であったことが判明しました。今後この種の侵害を防ぐために、データベースをオンラインに戻す前に実施すべきセキュリティ管理はどれか。(2つ選んでください)
A. 顧客の従業員に無作為に電話をかけ、問題解決のためにユーザーパスワードを要求するヘルプデスク技術者を装う。
B. コピー機のサービス技術者を装い、機器が自宅に電話をかけたことを示し、サービスコールのために技術者に注意を促した。
C. 顧客先でのセールスコール中に発病し、リスニング・デバイスが設置されると回復する。
D. 偽の政府証明書を入手し、法執行機関になりすまして会社の施設にアクセスする。
回答を見る
正解: CF
質問 #102
古いデータセンターの設計が原因でサービスが何度も中断した後、ある企業はデータセンターからの移行を決定した。同社は、すべてのデータセンター・サーバーとサービスのクラウド・プロバイダーへの移行を成功裏に完了した。移行プロジェクトには以下のフェーズが含まれる。クラウド・プロバイダーの選定アーキテクチャ設計マイクロサービスのセグメンテーション仮想プライベートクラウド?地理的サービスの冗長化?サービス移行最高情報セキュリティ責任者(CISO)が懸念していること
A. マルチクラウド・ソリューション
B. シングルテナンシープライベートクラウド
C. ハイブリッドクラウドソリューション
D. クラウドアクセスセキュリティブローカー
回答を見る
正解: D
質問 #103
あるセキュリティ対策評価者が、ネットワーク資産の全体的な構成コンプライアンステ ストを実施しようとしている。評価者には、XML 形式で提供される定義パッケージが手渡され、そのファイルの多くには 2 つの共通タグがある:?€<オブジェクト object_ref=?€| />?€ と ?€<ステート state_ref=?€| />?€ です。これらの定義の使用をサポートするツールBESTはどれか。
A. HTTPインターセプター
B. スタティック・コード・アナライザ
C. SCAPスキャナー
D. XMLファザー
回答を見る
正解: D
質問 #104
ある会社のセキュリティ・ポリシーでは、リモート接続は2種類のネットワーク・ベース認証を使って検証されなければならないとしている。また、ローカルの管理者アカウントをリモート・アクセスに使用してはならないとしている。現在、PKIはネットワーク内に設定されていない。RSAトークンが全従業員に提供され、2FA認証に使用できるモバイル・アプリケーションも提供されている。新しいNGFWがネットワーク内にインストールされ、外部接続のセキュリティを提供している。
A. 避ける
B. 軽減する
C. 移籍
D. 受け入れる
回答を見る
正解: DE
質問 #105
あるセキュリティ・エンジニアが、サービス・チームがユーザ・アカウントとグ ループ・メンバーシップの基本設定を行えるように、内部ユーザ・アクセス・ レビュー・ツールを導入した。このツールは機能的で、最初に導入したチームの間では好評である。しかし、このツールはまだ社内の広範なチームに対応するようには構築されていない。エンジニアは社内の利害関係者にフィードバックを求め、要約した要件のリストは以下のとおりである。
A. 1
B. 1
C. 1
D. 1
回答を見る
正解: BCE
質問 #106
何度も不正侵入を受けた企業が、カード会員データの保護を検討している。過去に検知されなかった攻撃は、すべて通常の管理者タイプの動作を模倣したものでした。同社は、次の要件を満たすホストソリューションを導入する必要があります。 - 管理者の行動を検出する - 不要な MD5 ハッシュをブロックする - アラートを提供する - カード会員データの流出を停止するこれらの要件を満たす最善のソリューションは、次のうちどれでしょうか。(2つ選択してください)。
A. 移動するデータ量。
B. データバックアップの頻度
C. どのユーザーがどのデータにアクセスできるか
D. ファイルサーバーの廃止時期
回答を見る
正解: BD
質問 #107
ある最高情報セキュリティ責任者(CISO)は、社内で開発され、組織のシステムの安全性を確保するために数年間使用されてきたシステム構成ガイドとハードニングガイドを見直し、改訂している。CISOは、このガイドに改善が加えられることを知っている。改訂プロセスにおける参照元として、最も適切なものはどれか。
A. CVEデータベース
B. 内部セキュリティ評価報告書
C. 業界標準
D. 外部脆弱性スキャンレポート
E. ベンダー固有の実装ガイド
回答を見る
正解: A
質問 #108
あるセキュリティ管理者は、2人のシステム管理者の共謀が6ヶ月以上発覚しなかった事件に対応するため、企業ポリシーを更新しています。(2つ選びなさい)
A. コアルーターにアクセスできるユーザーアカウントに、強力で複雑なパスワードポリシーを実装します。
B. WiFiインフラのNACシステムとして802
C. コアルーターに接続されているスイッチング環境のポートセキュリティ設定を追加する。
D. 帯域外チャネルを介してのみ、コアルーターの管理インターフェイスへのアクセスを許可する。
回答を見る
正解: BF
質問 #109
ある最高情報責任者(CIO)が、新しい金融システムの導入を公に発表した。ソーシャルエンジニアリングタスクを含むセキュリティアセスメントの一環として、金融システムに関する社会的脆弱性の詳細に関する報告書に使用する情報を得るための最良の手段を示すために実施すべきタスクは、次のうちどれですか?
A. 脆弱性評価
B. リスク評価
C. パッチ管理
D. デバイスの隔離
E. インシデント管理
回答を見る
正解: D
質問 #110
セキュリティ評価中に、ある組織がネットワークセグメンテーションの管理が不十分であると指摘された。評価者は、トラフィックをセグメンテーションするために組織がVLANに依存していることは、規制基準に基づくセグメンテーションを提供するには不十分であると説明します。より高度なセグメンテーションを提供するために、この組織がVLANの導入を検討すべきなのは次のうちどれでしょうか。
A. エアギャップ
B. アクセス制御リスト
C. スパニングツリープロトコル
D. ネットワーク仮想化
E. 弾力的な負荷分散
回答を見る
正解: D
質問 #111
ある金融コンサルティング会社は最近、ルートキット経由でインストールされたマルウェアに関連するいくつかの被害インシデントから回復した。インシデント発生後の分析が進行中であり、インシデント対応者とシステム管理者は、再発のリスクを低減するための戦略の決定に取り組んでいる。この会社のシステムは最新のオペレーティングシステムを実行しており、UEFIとTPMを備えている。次の技術オプションのうち、最も予防効果が高いものはどれか。
A. GPOの更新と展開
B. 測定されたブートの設定と使用
C. パスワードの複雑さの要件を強化する
D. ウイルス対策ソフトウェアと定義ファイルを更新する
回答を見る
正解: D
質問 #112
あるアナリストが、名前文字列に基づいてアプリケーションのホワイトリストが有効になっている、企業所有の企業管理モバイルデバイスの異常な動作を調査しています。このデバイスが割り当てられている従業員から、承認された電子メールクライアントがブラウザウィンドウを起動する警告メッセージを表示し、「メール作成」ウィンドウに認識できない電子メールアドレスを追加しているとの報告がありました。
A. アプリケーションのバイナリをリバースエンジニアリングする。
B. ソースコードの静的コード解析を行う。
C. JTAGインターフェースを介してデバイスのファームウェアを解析する。
D. 暗号ハッシュを使用するホワイトリストに変更する。
E. モバイルアプリケーションをペネトレーションテストする。
回答を見る
正解: A
質問 #113
セキュリティ・イベントの調査中、若手のアナリストが、ドライブを取り外してフォレンジック・アナリストに送る前に、サーバーのハード・ドライブのイメージを作成しなかった。後日、改ざんの可能性があるため、分析から得られた証拠は攻撃者の起訴に使用できません。若手アナリストは次のうちどれに従うべきだったか?
A. 事業の継続性
B. チェーン・オブ・カストディ
C. 変動率
D. データ復旧
回答を見る
正解: C
質問 #114
ある組織が BYOD を導入しているが、ユーザーが自分のデバイスから会社の電子メール、 カレンダー、および連絡先にアクセスできるようにしたいと考えている。ユーザーのアカウントに関連付けられているデータは機密性が高いため、組織は以下の要件に準拠する必要があります。
A. パスワードの頻繁な変更を要求し、NFCを無効にする。
B. デバイスの暗号化を強制し、MAMを有効にする。
C. モバイルウイルス対策アプリケーションをインストールする。
D. MDMでデバイスを構成し、監視する。
回答を見る
正解: D
質問 #115
ある企業で最近発生した複数のランサムウェアにより、多額の収益が失われました。シグネチャに一致しない悪意のあるソフトウェアを停止する - 不審な動作の事例を報告する - 未知の脅威から保護する - 既存のセキュリティ機能を強化するこれらの要件を満たす技術的な管理メカニズムを見つける必要がある。
A. ホストベースのファイアウォール
B. EDR
C. HIPS
D. パッチ管理
回答を見る
正解: B
質問 #116
ファイアウォールのスペシャリストが新たにレッドチームの演習に参加することになり、スキルが実際の脅威を表していることを確認する必要がある。
A. 1つの仮想環境上のマルウェアが、ハイパーバイザーの脆弱性を利用することで、他の仮想環境へピボットを可能にする可能性がある。
B. ある仮想環境上のワームが、ゲストOSのネットワークサービスの脆弱性を利用して、他の仮想環境に拡散する可能性がある。
C. 1つの仮想環境には、1つ以上のアプリケーション層の脆弱性が存在する可能性があり、攻撃者がその環境から逃れることを許す可能性がある。
D. 1つの仮想ユーザー環境上のマルウェアが、接続されたネットワークストレージコントローラによって、他のすべての仮想ユーザー環境にコピーされる可能性があります。
回答を見る
正解: A
質問 #117
あるプロジェクトマネジャーが、クラウドベースのPaaS環境におけるシステムのパッチ適用とアップグレードのために、システムオーナーと協力してメンテナンスウィンドウを作成している。しかし、顧客は義務を果たすために四半期ごとのメンテナンスウィンドウが必要だと述べています。プロジェクトマネジャーが確認すべき文書はどれか。
A. 覚書
B. SOW
C. SRTM
D. SLA
回答を見る
正解: D
質問 #118
さらに、管理者は/etc/shadowファイルにレポートに記載されていない変更があることに気づきました。このシナリオを説明するのに最も適切なものはどれか。
A. 教訓のレビュー
B. 根本原因分析
C. インシデント監査
D. 是正措置の実施
回答を見る
正解: AB
質問 #119
あるエンジニアが、企業所有のモビリティインフラストラクチャを保守しています。この組織は、企業所有のリソースを使用するすべてのWebブラウジングを監視することを要求しています。次のうちどれを使用すれば、この組織は要件を満たすことができますか。(2つ選びなさい)
A. プライバシー侵害につながるため、モバイル機器を要件から除外する。
B. 常時接続のIPSec VPNを使用するようにデバイスを設定する
C. すべての管理トラフィックがTLS経由で企業内にトンネリングされるように設定する。
D. VDIソリューションを実装し、サポートするクライアントアプリをデバイスに展開する。
E. アプリケーションのアクセス許可を制限し、企業境界の外側にあるHTTPS接続のみを確立する。
回答を見る
正解: BE
質問 #120
次のコード・スニペットがあるとする:このコードが示す故障モードは次のどれでしょうか?
A. オープン
B. 安全
C. ハルト
D. 例外
回答を見る
正解: D
質問 #121
最近発生したネットワーク侵入事件を受けて、ある企業が全従業員の現在のセキュリティ意識を把握したいと考えています。意識をテストする最も良い方法はどれか。
A. 一連のセキュリティ研修イベントを実施し、最後に総合テストを行う
B. ネットワークセキュリティ態勢の独立した監査を外部企業に依頼する
C. 全従業員のソーシャル・メディアを見直し、どれだけの専有情報が共有されているかを確認する。
D. 企業アカウントからメールを送信し、企業アカウントでウェブサイトにログオンするようユーザーに要求する。
回答を見る
正解: D
質問 #122
ある会社は、従業員が個人所有のデバイスを使用することを許可するポリシーを策定しました。最高情報セキュリティ責任者(CISO)は、承認されていないフォーラムに会社のデータが表示され、個人所有の電子デバイスの盗難が増加しているという報告を受けています。
A. ローカルドライブのディスク暗号化
B. 失敗したログインのロックアウトを強制するグループポリシー
C. 多要素認証
D. 電子メール電子署名の実装
回答を見る
正解: A
質問 #123
セキュリティ・アーキテクトが、新たなデジタル変革プログラムに配属された。その目的は、顧客により良い機能を提供し、コストを削減することである。このプログラムでは、次の要件が強調されている。1.ユーザーがあまり頻繁にログインしないため、長時間のセッションが必要である。2.ソリューションには、モバイルとWebアプリケーションを含む複数のSPがある。
A. IdPにソーシャルログインし、セッションクッキーを安全に保存し、モバイルデバイスにワンタイムパスワードを送信する。
B. IdPへの証明書ベースの認証、アクセストークンの安全な保管、安全なプッシュ通知の実装。
C. IdPへのユーザ名とパスワードによる認証、リフレッシュトークンの安全な保存、およびコンテキストを考慮した認証の実装。
D. SPへのユーザ名とパスワード認証、Java Webトークンの安全な保管、SMS OTPの実装。
回答を見る
正解: A
質問 #124
大企業が中小企業の買収を完了した後、中小企業は従業員のデバイスをネットワークに接続するために新しいホストベースのセキュリティ制御を実装する必要があります。ネットワークがデバイスの識別と認証に802.1X EAP-PEAPを必要とすることを考慮すると、新しい従業員のデバイスを安全にネットワークに統合するために、セキュリティ管理者が行うべきことは次のうちどれでしょうか?
A. NACクライアントを配布し、そのクライアントを使用して会社の秘密鍵をすべての新しいデバイスにプッシュする。
B. 各新入社員のデバイスに、デバイス接続ポリシーと一意の公開/秘密鍵ペアを配布する。
C. 会社のRADIUSサーバーに自己署名SSL証明書をインストールし、その証明書の公開鍵をすべての新しいクライアントデバイスに配布する。
D. すべての新しいデバイスに802
回答を見る
正解: C
質問 #125
ある最高情報セキュリティ責任者(CISO)が、以下の外部ホスティングサービスについて、マルウェア、保護されていない個人情報、およびヘルスケアデータのスキャンを要求しています: - 企業イントラネットサイト - オンラインストレージアプリケーション - 電子メールおよびコラボレーションスイートセキュリティポリシーも更新され、セキュリティチームは、企業イントラネットおよびオンラインストレージサイトからの企業データの一括ダウンロードをスキャンして検出できるようになりました。企業のセキュリティポリシーとCISOの要求に準拠するために必要なものはどれか。
A. ポートスキャナー
B. CASB
C. DLPエージェント
D. アプリケーション・サンドボックス
E. SCAPスキャナー
回答を見る
正解: B
質問 #126
買収の結果、新しい開発チームが会社に統合された。開発チームは、IDEがインストールされたBYODノートPC、ビルド・サーバー、SaaSを利用したコード・リポジトリを持っている。チームを効果的に稼働させるため、インターネット接続を別途調達している。スタンドア ップにより、次の追加要件が特定された。利用ポリシーの徹底3.機密ファイルの保護4.企業へのアクセス
A. トランザクションログに電子署名を付与するための内部鍵基盤
B. エントロピー・アズ・ア・サービス・プロバイダとの契約により、生成される鍵のランダム性を高める。
C. 将来、メッセージの完全性を再検証できる、公に検証されたハッシュアルゴリズム。
D. オープンな分散トランザクション台帳で、エントリーを追加するために作業証明が必要。
回答を見る
正解: DEF
質問 #127
社員から、外出時間に関連したデバイスの盗難が異常に多いとの報告を受けている。盗難は、会社が新しいソーシャルネットワーキングアプリケーションを導入した直後に増加しました。最高情報セキュリティ責任者(CISO)が導入を推奨すべきは次のうちどれでしょうか?
A. 自動ロケーションチェックイン
B. 地理的存在プライバシー
C. 完全性管理
D. NACチェックによるデバイスの隔離
回答を見る
正解: B
質問 #128
あるシステム所有者が、機密データを含む機器の廃棄の選択肢を評価するため、データ所有者にサポートを要請した。規制要件によると、データは論理的な手段で復元不可能にするか、物理的に破壊する必要があります。
A. 主権
B. 電子廃棄物
C. レマネンス
D. 重複排除
回答を見る
正解: C
質問 #129
最高情報責任者(CIO)は、関連する指標を記載したセキュリティ・ダッシュボードの作成を依頼された。取締役会はこのダッシュボードを使用して、組織全体のセキュリ ティ状況を監視・追跡する。CIO は、取締役会がレビューできるように、KPI と KRI のデータを 2 つのセクションに分けた基本レポートを作成する。
A. KRI:- 規制の遵守状況 - 未解決のセキュリティ調査のバックログ - センサーから報告された脅威と脆弱性の深刻度 - 重要な問題の月次パッチ適用までの期間 KPI:- 未解決のセキュリティ項目の解決までの期間 - 承認されたセキュリティ管理フレームワークを有するサプライヤの割合 - フリート全体の EDR 適用範囲 - 脅威状況の評価
B. KRI:- 全車両における EDR の適用範囲- 未解決のセキュリティ調査のバックログ- 重大な問題の月次パッチ適用までの時間- 脅威状況の評価 KPI:- 未解決のセキュリティ項目の解決までの時間- 規制の遵守状況- 承認されたセキュリティ管理フレームワークを有するサプライヤーの割合- センサーから報告された脅威と脆弱性の重大度
C. KRI:- 全車両における EDR の適用範囲- セキュリティ管理体制が承認されたサプライヤーの割合- 未解決のセキュリティ調査のバックログ- 脅威状況の評価 KPI:- 未解決のセキュリティ項目を解決するまでの時間- 規制の遵守状況- 重大な問題の月次パッチ適用までの時間- センサーから報告された脅威と脆弱性の深刻度
D. KPI:- 規制の遵守状況- セキュリティ管理フレームワークが承認されているサプライヤーの割合- センサーから報告された脅威と脆弱性の深刻度- 脅威状況の評価 KRI:- 未解決のセキュリティ項目を解決するまでの時間- 未解決のセキュリティ調査のバックログ- フリート全体での EDR の適用範囲- 重大な問題の月次パッチ適用までの時間
回答を見る
正解: A
質問 #130
あるセキュリティ管理者が、最近、情報システムを分類した。その分類作業中に、そのマネジャーは、特定の情報タイプの完全性が失われると、 ビジネスに大きな影響を及ぼすと判断した。これに基づき、セキュリティマネジャーはいくつかのソリューションの導入を推奨する。次のうちどれを組み合わせれば、このリスクを最も軽減できるか。(2つ選んでください)。
A. リアルタイムイベントを収集するリモートSyslog機能
B. ロードバランサーの背後にあるサーバーファームで、稼働時間9分の5を実現
C. 日次スナップショットを実装したバックアップソリューション
D. 地理的地域に分散したクラウド環境
回答を見る
正解: CD

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: