すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CCNA 200-201 CBROPS 試験問題および解答 - Cisco Certified CyberOps Associate Braindumps

CCNA 200-201 CBROPS(Cisco Certified CyberOps Associate)試験の準備をするには、確実に成功するために信頼できる包括的なリソースが必要です。試験問題リソースは、この準備の旅において重要な役割を果たします。これらのリソースには、CCNA 200-201試験のために特別に設計された試験問題集、試験問題と解答、ダンプ、模擬試験、および学習教材が含まれます。 試験問題集は、実際の試験問題を編集したもので、試験の構成についての洞察を提供し、受験者が遭遇する問題の種類に慣れるのに役立ちます。試験問題と解答は、理解を深めるための詳細な解説と解答を提供します。模擬試験では、受験者が自分の知識を評価し、改善すべき点を確認することができます。これらの試験リソースを効果的に活用することで、受験者はCCNA 200-201試験に徹底的に準備し、自信を持って合格する可能性を高めることができます。
他のオンライン試験を受ける

質問 #1
どのタイプのログが表示されますか?
A. プロキシ
B. ネットフロー
C. IDS
D. sys
回答を見る
正解: B
質問 #2
この文字列にはどのような攻撃手法が描かれていますか?
A. クロスサイト・スクリプティング
B. 中間者
C. SQLインジェクション
D. サービス拒否
回答を見る
正解: A
質問 #3
情報セキュリティの目的の一つは、情報とシステムのCIAを守ることである。ここでいうCIAとは何か。
A. 機密性、身元、および承認
B. 機密性、完全性、認可
C. 機密性、同一性、可用性
D. 機密性、完全性、可用性
回答を見る
正解: D
質問 #4
ある捜査官が、CDFS形式で保存されているISOファイルのコピーを調べています。このファイルはどのような証拠ですか?
A. マックベースのシステムでコピーしたCDのデータ
B. Linuxシステムを使ってコピーしたCDからのデータ
C. WindowsシステムでコピーしたDVDのデータ
D. WindowsでコピーしたCDのデータ
回答を見る
正解: B
質問 #5
あるエンジニアがプロキシサーバーからログを取得し、受信したデータに従って実際のイベントを生成する必要がある。このタスクを達成するために、エンジニアはどの技術を使用すべきでしょうか?
A. 火力
B. 電子メール・セキュリティ・アプライアンス
C. ウェブ・セキュリティ・アプライアンス
D. ステルスウォッチ
回答を見る
正解: C
質問 #6
攻撃ベクターと攻撃サーフェスの違いは?
A. 攻撃サーフェスは、ユーザーの入力や検証を必要とする脆弱性を特定するものであり、攻撃ベクターは、ユーザーの行動に依存しない脆弱性を特定するものである。
B. 攻撃ベクターは、悪用される可能性のあるコンポーネントを特定し、攻撃サーフェスは、攻撃がネットワークに侵入するための潜在的な経路を特定する。
C. 攻撃対象領域は、どのネットワーク部分が攻撃に対して脆弱であるかを認識するものであり、攻撃ベクトルは、これらの脆弱性を利用してどのような攻撃が可能であるかを識別するものである。
D. 攻撃ベクターは攻撃の潜在的な結果を特定し、攻撃サーフェスは特定された脆弱性に対して複数の方法を用いて攻撃を開始する。
回答を見る
正解: C
質問 #7
あるエンジニアが、電子メールからダウンロードされた PDF ファイルの Cuckoo Sandbox レポートを分析しています。このファイルの状態はどうなっていますか?
A. このファイルには実行ファイルが埋め込まれており、PEiDの脅威シグネチャが一致したため、さらに分析を行いました。
B. このファイルにはWindows以外の実行ファイルが埋め込まれているが、不審な機能は確認されていない。
C. このファイルにはWindows 32の実行ファイルが埋め込まれており、Yaraフィールドはさらなる分析のために疑わしい機能をリストアップする。
D. このファイルはPEiD脅威シグネチャにマッチしたが、シグネチャリストが最新であるため、不審な機能は確認されなかった。
回答を見る
正解: C
質問 #8
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)左からアクセスコントロールモデルを右の正しい説明にドラッグ&ドロップします。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #9
統計的検出モデルとルールベース検出モデルの違いは?
A. ルール・ベースの検知では、一定期間における正規ユーザーの行動に関連するデータを収集する。
B. 統計的検知は一定期間におけるユーザーの正当なデータを定義し、ルールベースの検知はIF/THENベースで定義する。
C. 統計的検出は、オブジェクトがその動作を実行する前に、その意図する動作について評価することを含む。
D. ルールベースの検出は、一定期間におけるユーザーの正当なデータを定義し、統計的検出は、IF/THENベースで定義する。
回答を見る
正解: B
質問 #10
データの整合性を高めるためにIPSイベントが削除された場合、どのプロセスが使用されますか?
A. データの可用性
B. データの正規化
C. データ署名
D. データ保護
回答を見る
正解: B
質問 #11
サブディセクタによるTCPストリームの再アセンブルを許可する」機能が有効になっている場合、どのような結果が期待されますか?
A. TCPサブディセクタを挿入する
B. パケットキャプチャからファイルを抽出する
C. TCPストリームを無効にする
D. TCPのフラグメントを解除する
回答を見る
正解: D
質問 #12
どのイベントがユーザーとのインタラクションなのか?
A. ルートアクセスを得る
B. リモートコードの実行
C. ファイルの読み書き許可
D. 悪意のあるファイルを開く
回答を見る
正解: D
質問 #13
攻撃者が2台のIP電話間の会話の盗聴に成功した場合、どのタイプの攻撃が発生しますか?
A. 既知のプレーンテキスト
B. リプレイ
C. 辞書
D. 中間者
回答を見る
正解: D
質問 #14
組織内で特定の役割を果たすために必要な権限だけを従業員に与える慣行とは何か?
A. 最低特権
B. 知る必要がある
C. 完全性の検証
D. デューデリジェンス
回答を見る
正解: A
質問 #15
期待される結果を見るためにシナリオに値を割り当てるとは、具体的にどのような分析なのか?
A. 決定論的
B. 探索的
C. 確率的
D. 描写的
回答を見る
正解: A
質問 #16
どのユーティリティがホストのポートスキャンをブロックしますか?
A. HIDS
B. サンドボックス
C. ホストベースのファイアウォール
D. アンチマルウェア
回答を見る
正解: C
質問 #17
偽陽性と偽陰性を比較したとき、システムがアラートで溢れかえっている場合、どのような処置を取るべきか?
A. 侵入検知システムの設定を変更する。
B. 警告を見直すための設計基準
C. 署名ルールを再定義する。
D. アラートスケジュールを調整する。
回答を見る
正解: A
質問 #18
統計的検出と比較した場合のルールベース検出とは?
A. ユーザーの身元証明
B. ユーザーの行動証明
C. ユーザーの行動の可能性
D. ユーザーの身分証明書の偽造
回答を見る
正解: B
質問 #19
ネットワーク・トラフィックから完全なパケット・キャプチャを提供するツールはどれですか?
A. ナギオス
B. カイン
C. ヒドラ
D. ワイヤーシャーク
回答を見る
正解: D
質問 #20
表中のどの2つの要素が5タプルの一部ですか?
A. 答えは解説セクションを参照。
回答を見る
正解: DE
質問 #21
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)左側のテクノロジーを右側のテクノロジーが提供するデータタイプにドラッグ&ドロップします。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #22
ルールベースの検出と行動検出の違いは何ですか?
A. ルールベースの検知は、特定のタイプの攻撃に関連するパターンを検索するものであり、ビヘイビアはシグネチャごとに識別するものである。
B. ルールベースのシステムは、新しいデータがあっても、行動が変化しても変わらないパターンを確立している。
C. 行動システムは、何百人ものユーザーから事前に定義されたパターンであるのに対し、ルールベースは、シグネチャを使って潜在的に異常なパターンにフラグを立てるだけである。
D. 行動システムは特定の攻撃シグネチャに一致するシーケンスを見つけ、ルールベースは潜在的な攻撃を特定する。
回答を見る
正解: D
質問 #23
深層防衛の原則とは?
A. エージェントレスおよびエージェントベースのセキュリティ保護が使用されています。
B. いくつかの異なる保護層が関与している。
C. アクセス制御モデルが関係している。
D. 認証、認可、およびアカウンティングのメカニズムが使用される。
回答を見る
正解: B
質問 #24
バッファオーバーフロー攻撃を防ぐアクションはどれか?
A. 可変ランダム化
B. ウェブベースのアプリケーションの使用
C. 入力のサニタイズ
D. Linuxオペレーティングシステムの使用
回答を見る
正解: C
質問 #25
どのタイプのデータ収集が最も多くの記憶領域を必要とするか?
A. アラートデータ
B. 取引データ
C. セッションデータ
D. フルパケットキャプチャ
回答を見る
正解: D
質問 #26
エンドポイントの攻撃対象領域を減らす2つのコンポーネントはどれか。(2つ選べ)
A. 資産に対する潜在的な危険
B. データが環境に出入りするすべての経路の合計
C. システムまたはその設計における悪用可能な弱点
D. 攻撃を行う個人
回答を見る
正解: AD
質問 #27
どのような情報が描かれていますか?
A. IISデータ
B. NetFlowデータ
C. ネットワーク発見イベント
D. IPSイベントデータ
回答を見る
正解: B
質問 #28
あるセキュリティー・エンジニアが、容疑者がデータセンターに入っていく様子を撮影したビデオを持っている。
A. 最良の証拠
B. 疎明資料
C. 間接的証拠
D. 物的証拠
回答を見る
正解: C
質問 #29
調査における帰属に必要な情報はどれか?
A. 送信元のRFC1918 IPアドレスを示すプロキシログ
B. インターネットからのRDPが許可されている
C. 既知の脅威者の行動
D. 802
回答を見る
正解: C
質問 #30
このリクエストは、データベースによって駆動されるWebアプリケーションサーバーに送信されました。どのタイプのWebサーバー攻撃を表していますか?
A. パラメータ操作
B. ヒープメモリの破損
C. コマンド・インジェクション
D. ブラインドSQLインジェクション
回答を見る
正解: D
質問 #31
あるアナリストが、正当なセキュリティアラートが解除されたことを発見しました。ネットワーク・トラフィックにこのような影響を与えたシグネチャはどれか。
A. 真陰性
B. 偽陰性
C. 偽陽性
D. トゥルー・ポジティブ
回答を見る
正解: B
質問 #32
どのタイプのログが表示されますか?
A. IDS
B. プロキシ
C. ネットフロー
D. sys
回答を見る
正解: A
質問 #33
サンドボックス分析ツールで悪意のあるファイルが特定されました。他のホストによるこのファイルの追加ダウンロードを検索するために必要な情報はどれですか?
A. ファイルヘッダタイプ
B. ファイルサイズ
C. ファイル名
D. ファイルのハッシュ値
回答を見る
正解: D
質問 #34
あるエンジニアが、Nmap を使用して、IDS デバイスの侵入的なポートスキャン警告をトリガすることなく、192.168.1.0/24 範囲内の生きているホストを検出する必要があります。この目標を達成するコマンドはどれですか。
A. Base64エンコーディング
B. TLS暗号化
C. SHA-256ハッシュ
D. ROT13暗号化
回答を見る
正解: B
質問 #35
あるアナリストがSOC環境でインシデントを調査しています。ログのグループからセッションを特定するために使用する方法はどれですか?
A. シーケンス番号
B. IP識別子
C. 5タプル
D. タイムスタンプ
回答を見る
正解: C
質問 #36
情報セキュリティの目的の一つは、情報とシステムのCIAを保護することである。
A. 機密性、身元、および承認
B. 機密性、完全性、認可
C. 機密性、同一性、可用性
D. 機密性、完全性、可用性
回答を見る
正解: D
質問 #37
あるアナリストがさまざまなオペレーティングシステムの機能を調査しています。オペレーティングシステムを決定する際に考慮しなければならないWindows Management Instrumentationの機能は何ですか?
A. システムがXSS攻撃を検出した
B. 誰かがネットワーク上で総当たり攻撃を試みている
C. 別のデバイスがシステムのルートアクセス権を取得している
D. 特権ユーザーがシステムへのログインに成功した
回答を見る
正解: D
質問 #38
NetFlowはトラフィックミラーリングとどう違うのか?
A. NetFlowはメタデータを収集し、トラフィックミラーリングはデータのクローンを作成します。
B. トラフィックミラーリングはスイッチのパフォーマンスに影響を与えますが、NetFlowは影響を与えません。
C. トラフィックミラーリングは、NetFlowよりも運用コストが低い。
D. NetFlowはトラフィックミラーリングよりも多くのデータを生成します。
回答を見る
正解: A
質問 #39
あるセキュリティエンジニアが、全社的なホスト/エンドポイント技術を会社のすべてのPCに導入する。このタスクを達成するために、どのテクノロジを使用すべきか。
A. アプリケーションのホワイトリスト化/ブラックリスト化
B. ネットワーク NGFW
C. ホストベースIDS
D. アンチウイルス/アンチスパイウェアソフトウェア
回答を見る
正解: A
質問 #40
従業員が自分の仕事を遂行するために必要なリソースだけにアクセスできるようにする慣行とは何か?
A. 最小特権の原則
B. 組織の分離
C. 職務の分離
D. 原則を知る必要がある
回答を見る
正解: A
質問 #41
RC4のようなストリーム暗号が同じ鍵で2回使われた場合、ネットワークはどの攻撃に対して脆弱か?
A. 偽造攻撃
B. 平文のみの攻撃
C. 暗号文のみの攻撃
D. ミート・イン・ザ・ミドル攻撃
回答を見る
正解: C
質問 #42
データの整合性を高めるためにIPSイベントが削除された場合、どのプロセスが使用されますか?
A. データの可用性
B. データの正規化
C. データ署名
D. データ保護
回答を見る
正解: B
質問 #43
どのイベントがユーザーとのインタラクションなのか?
A. ルートアクセスを得る
B. リモートコードの実行
C. ファイルの読み書き許可
D. 悪意のあるファイルを開く
回答を見る
正解: D
質問 #44
アナリストがセキュリティインシデントに関連する情報を収集し、適切な対応方針を決定する際に従う原則はどれか。
A. 意思決定
B. 迅速な対応
C. データマイニング
D. デューデリジェンス
回答を見る
正解: A
質問 #45
あるエンジニアが、「Tcpdump」ツールの不正使用事例を調査している。分析の結果、悪意のある内部者が特定のインタフェース上のトラフィックをスニッフしようとしたことが判明しました。悪意のあるインサイダーはどのような情報を取得しようとしましたか?
A. ネットワーク上で使用されているタグ付きプロトコル
B. すべてのファイアウォールアラートとその結果による軽減策
C. ネットワークで使用されているタグ付きポート
D. データグラム内のすべての情報とデータ
回答を見る
正解: C
質問 #46
ネットワークのプロファイリングに使われる2つの要素はどれか?(2つ選べ)
A. 合法
B. コンプライアンス
C. 規制されている
D. 契約
回答を見る
正解: AB
質問 #47
SSL証明書はクライアントとサーバー間のセキュリティにどのような影響を与えますか?
A. クライアントとサーバー間の認証チャネルを有効にする。
B. クライアントとサーバーの間に統合されたチャンネルを作ることによって
C. クライアントとサーバー間で認可されたチャンネルを有効にする。
D. クライアントとサーバーの間に暗号化されたチャンネルを作る。
回答を見る
正解: D
質問 #48
あるセキュリティ専門家が、CDFS形式で保存されたISOファイルという証拠のコピーに取り組んでいる。このファイルはどのタイプの証拠ですか?
A. Windowsで準備したCDデータコピー
B. マックシステムで準備したCDデータコピー
C. Linuxシステムで準備したCDデータコピー
D. アンドロイド・システムに用意されたCDデータ・コピー
回答を見る
正解: A
質問 #49
インシデント対応プロセスにおいて、SIEMのログから攻撃ホストを調査するステップはどれか。
A. 検出と分析
B. 準備
C. 根絶
D. 封じ込め
回答を見る
正解: A
質問 #50
Windowsシステム上のイベントがログメッセージにイベントコード4625を表示する原因は何ですか?
A. モザイク・ウェブ・ブラウザからアクセスが試みられた。
B. パスワードファイルの取得に成功した。
C. ウェブサイトのルート検索に成功した。
D. パスワードファイルを取得しようとするアクセスが拒否された。
回答を見る
正解: B
質問 #51
Windowsプロセスの仮想アドレス空間とは何ですか?
A. メモリ上のオブジェクトの物理的な位置
B. 物理メモリに存在するページの集合
C. オペレーティングシステムに組み込まれたシステムレベルのメモリー保護機能
D. 使用可能な仮想メモリーアドレスのセット
回答を見る
正解: D
質問 #52
このPCAPファイルにはどのアプリケーションプロトコルが含まれていますか?
A. SSH
B. TCP
C. TLS
D. HTTP
回答を見る
正解: D
質問 #53
ランサムウェアの機能である回避技術はどれか?
A. 延長スリープ・コール
B. 暗号化
C. 資源の枯渇
D. エンコーディング
回答を見る
正解: B
質問 #54
このパケットキャプチャから何が読み取れますか?
A. 81
B. 192
C. 192
D. 81
回答を見る
正解: B
質問 #55
最も大きなストレージ容量を必要とするセキュリティ・モニタリング・データ・タイプはどれですか?
A. トランザクションデータ
B. 統計データ
C. セッションデータ
D. フルパケットキャプチャ
回答を見る
正解: D
質問 #56
会社のパーティーで、ゲストが会社のユーザーアカウント形式とパスワードの複雑さについて質問しました。このような会話はどのように分類されますか?
A. フィッシング攻撃
B. パスワード啓示戦略
C. ピギーバッキング
D. ソーシャル・エンジニアリング
回答を見る
正解: D
質問 #57
ある会社の受付担当者が、資産を盗むという脅迫電話を受けたが、ソーシャル・エンジニアリングによるものだと思い、何も行動を起こさなかった。48時間以内に複数の資産に侵入され、機密情報の機密性に影響を与えました。このインシデントにおける脅威の主体は何でしょうか?
A. 脅威にさらされている会社の資産
B. 脅威にさらされている顧客資産
C. テロの実行犯
D. 犠牲者
回答を見る
正解: B
質問 #58
システム管理者は、特定のレジストリ情報が正確であることを確認しています。HKEY_LOCAL_MACHINEハイブに含まれる構成情報のタイプはどれですか?
A. ファイル拡張子の関連
B. システムのハードウェア、ソフトウェア、セキュリティ設定
C. 現在ログインしているユーザー(フォルダやコントロールパネルの設定を含む
D. ビジュアル設定を含むシステム上の全ユーザー
回答を見る
正解: B
質問 #59
ある企業では、高い可用性と応答性を必要とする複数のネットワーク・アプリケーションを使用しており、ネットワーク・トラフィックのミリ秒単位の遅延は許容できません。エンジニアはネットワークを分析し、遅延を最小限に抑えるためにトラフィックの動きを改善する方法を特定する必要があります。この分析のためにエンジニアが入手しなければならない情報はどれですか?
A. ルーターのインターフェイスの総スループットとNetFlowの記録
B. ルーティングプロトコルの認証失敗と使用ポートの出力
C. アプリケーション上で実行中のプロセスとその総ネットワーク使用量
D. 各アプリケーションフローのディープパケットキャプチャと持続時間
回答を見る
正解: C
質問 #60
このStealthwatchダッシュボードで特定された潜在的な脅威は何ですか?
A. ホスト10
B. ネットワーク上のホストが、内部の別のホストにDDoS攻撃を送信している。
C. 3つのアクティブなデータ流出アラートがあります。
D. ホスト10
回答を見る
正解: C
質問 #61
Webアプリケーションとの間で送受信されるすべてのメッセージの完全性と真正性を保証するセキュリティ技術はどれか?
A. ハイパーテキスト転送プロトコル
B. SSL証明書
C. トンネリング
D. VPN
回答を見る
正解: B
質問 #62
どのイベントが発生していますか?
A. submitというバイナリがVM cuckoo1上で動作している。
B. バイナリがVM cuckoo1上で実行されるようにサブミットされている。
C. VMのcuckoo1上のバイナリが評価のために提出されている
D. 悪意のあるバイナリがあるかどうか、URLが評価されている
回答を見る
正解: B
質問 #63
LinuxとMac OS Xオペレーティングシステムを使用するオープンソースのパケットキャプチャツールはどれですか?
A. ネットスカウト
B. tcpdump
C. ソーラーウィンズ
D. netsh
回答を見る
正解: B
質問 #64
正当なトラフィックをブロックすることで、ネットワークトラフィックに影響を与えるシグネチャはどれか。
A. 偽陰性
B. トゥルー・ポジティブ
C. トゥルーネガティブ
D. 偽陽性
回答を見る
正解: D
質問 #65
TLSハンドシェイクのネゴシエーション・フェーズで、クライアントがサーバーに送る情報を特定するリストはどれか。
A. ClientStart、ClientKeyExchange、サポートするサイファースイート、推奨される圧縮方法
B. ClientStart、対応するTLSバージョン、対応する暗号スイート、推奨される圧縮方法
C. ClientHello、サポートしているTLSバージョン、サポートしている暗号スイート、推奨される圧縮方法
D. ClientHello、ClientKeyExchange、サポートする暗号スイート、推奨される圧縮方法
回答を見る
正解: C
質問 #66
インライン・トラフィック・インタロゲーションとトラフィック・タッピングを比較して、ネットワークでどちらのアプローチを使用すべきかを決定する場合、セキュリティ・アナリストは何を考慮すべきでしょうか?
A. タッピング・インテロゲーションは、トラフィックを分析するために信号を別のポートに複製する。
B. 盗聴は悪意のあるトラフィックを検出しブロックする
C. インライン・インタロゲーションにより、トラフィックのコピーを表示して、トラフィックがセキュリティ・ポリシーに準拠していることを確認できる。
D. インライン・インタロゲーションは悪意のあるトラフィックを検出するが、トラフィックをブロックしない
回答を見る
正解: A
質問 #67
侵入検知システムが、多数のソースから異常に大量のスキャンを受信し始めた場合に指示される回避テクニックはどれか。
A. 資源の枯渇
B. トンネリング
C. トラフィックの断片化
D. タイミング攻撃
回答を見る
正解: A
質問 #68
ある組織が、既知のハクティビスト集団によるオンライン上の脅威に対応して、最近セキュリティの姿勢を調整した。NIST SP800-61では、最初の事象を何と呼んでいるか?
A. オンライン暴行
B. 前駆体
C. トリガー
D. 扇動者
回答を見る
正解: B
質問 #69
あるエンジニアが、疑わしいファイルをサンドボックス分析ツールで実行し、結果を確認しました。解析レポートは、感染後に発信が行われたことを示しています。発信を調査するために必要な解析レポートの情報はどれですか。(2つ選びなさい)
A. Microsoft Services for LinuxがインストールされているLinuxデバイスの問い合わせ
B. Windowsオペレーティングシステムの自動導入
C. はActive Directoryを操作するための効率的なツールである。
D. インストールされているハードウェアとソフトウェアを記述する共通情報モデルがある。
回答を見る
正解: BE
質問 #70
NIST Special Publication 800-61 r2 に記載されているインシデント対応プロセスの 2 つの要素はどれか。(2つ選んでください)。
A. 答えは解説セクションを参照。
回答を見る
正解: AB
質問 #71
交換ネットワーク上のトラフィックを傍受する攻撃手法はどれか。
A. サービス拒否
B. ARPキャッシュポイズニング
C. DHCPスヌーピング
D. 指揮統制
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: