すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA Security+のSY0-601試験に関する最新問題集で効果的な準備をしよう

CompTIA Security+認定資格は、世界的に認知されており、セキュリティのコア機能に不可欠なスキルを証明するものです。ネットワークセキュリティ、暗号化、リスクマネジメントなどのトピックを網羅した、専門家監修の学習教材で効果的に準備をしましょう。CompTIA Security+のSY0-601試験に挑戦し、ITセキュリティのキャリアアップを目指す準備はできていますか?当社の包括的な試験問題と解答、綿密に作成された試験問題、貴重な試験リソースがあなたを成功に導きます。 実際の試験環境を再現した模擬試験で自信をつけましょう。改善点を見つけ、スキルを磨き、合格への準備を万全にしましょう。CompTIA Security+のSY0-601試験に挑戦し、ITセキュリティのキャリアを新たな高みへと引き上げるために、専門家の指導と一流の学習教材で万全の準備を整えてください。試験の成功に向けて、今すぐ準備を始めましょう!
他のオンライン試験を受ける

質問 #1
ヘルプデスクは、コアネットワークサービスにアクセスできない複数の拠点のユーザーから電話を受けた。ネットワークチームは、リモートコマンドを使用してネットワークスイッチを特定し、オフにしました。ネットワークチームが次に取るべき行動はどれか。
A. ファイアウォールからすべての外部ネットワーク接続を切断する。
B. 対応チームをネットワークスイッチの場所に派遣し、アップデートを実行する。
C. 集中管理ソフトウェアを使用して、すべてのネットワークスイッチをオンにします。
D. 組織のインシデント対応計画を開始する。
回答を見る
正解: D
質問 #2
ある最高セキュリティ責任者(CSO)は、クラウドベースのサービスが高度な脅威やマルウェアから適切に保護されていないことを懸念している。このCSOは、検知および予防的なコントロールが欠如しているため、近い将来にデータ侵害が発生するリスクが高いと確信しています。CSOの懸念に対処するために、最も効果的な対策はどれでしょうか。(2つ選んでください)
A. MDMとアプリケーション管理
B. BYODとコンテナ
C. COPEとVDI
D. CYODとVM
回答を見る
正解: BC
質問 #3
あるユーザーが、地元のコーヒーショップで作業しているときに、無線ネットワークに常にラグとパフォーマンスの問題があると報告しています。セキュリティアナリストは、Wiresharkのインストールをユーザーに説明し、分析するために5分間のpcapを取得します。アナリストは、次の出力を観察します。アナリストがこのパケットキャプチャで最も可能性の高い攻撃はどれですか?
A. ARPポイズニング
B. 真ん中の男
C. サービス拒否
D. DNSポイズニング
回答を見る
正解: B
質問 #4
検出されたIoCを適切に収集し、Chain of Custodyを確立する前に実施すべきインシデント対応フェーズはどれか。
A. 封じ込め
B. 身分証明書
C. 準備
D. リカバリー
回答を見る
正解: A
質問 #5
ある従業員の会社のアカウントがデータ漏洩に使用された。従業員への聞き取り調査により、次のことが判明しました。 - 従業員は、以前のパスワードを再度使用することで、パスワードの変更を回避することができました。 - アカウントは敵対的な外国からアクセスされましたが、その従業員は他の国に旅行したことはありません。(2つ選びなさい)
A. セグメンテーション
B. ファイアウォール許可リスト
C. 封じ込め
D. アイソレーション
回答を見る
正解: CF
質問 #6
2つの組織が合併の可能性について話し合っている。両組織の最高財務責任者(CFO)は、給与データを安全に共有し、両組織で異なる役割の給与水準が類似しているかどうかを判断したいと考えています。両社がこの情報をうまく共有できるようにしながら従業員データを保護するには、次のどの手法が最適でしょうか?
A. 擬似匿名化
B. トークン化
C. データマスキング
D. 暗号化
回答を見る
正解: B
質問 #7
次のうち、回転式改札機はどれか?
A. フィジカル
B. 探偵
C. 是正措置
D. テクニカル
回答を見る
正解: A
質問 #8
最高情報セキュリティ責任者(CISO)が、セキュリティインシデントの後に改善すべき潜在的な領域に関するレポートを要求した。CISOが要求しているインシデント対応プロセスはどれか。
A. 教訓
B. 準備
C. 検出
D. 封じ込め
E. 根本原因分析
回答を見る
正解: A
質問 #9
ある事業運営管理者は、事業運営に不可欠なPCが間もなく高額なハードウェア障害を起こすのではないかと懸念している。このマネージャーは、多額のコストをかけずに業務を継続するための選択肢を探しています。このマネジャーの懸念を和らげることができるのは、次のうちどれでしょうか?
A. 内部ネットワークからのTFTP経由の接続を防ぐ。
B. インターネットからサーバーへの22をブロックするファイアウォールルールを作成する。
C. サーバーへのポート445でのファイル共有を無効にする。
D. 信頼されていないネットワークからのインバウンドポート3389をブロックする。
回答を見る
正解: B
質問 #10
ある企業では、年末商戦中に障害が発生し、POSシステムの可用性を確保する必要がある。IT管理者は、サーバー・データの耐障害性と、消費者の負荷が高い場合のサイトの可用性の両方を改善するよう求められています。この目的を達成するための最良の選択肢はどれか。(2つ選びなさい)
A. ウェブアプリケーションスキャン
B. 脅威インテリジェンス
C. ログ集計
D. パケットキャプチャ
回答を見る
正解: AD
質問 #11
企業で一般的になりつつある新しいICSデバイスのセキュリティ上の意味はどれか。
A. セルラー通信機能を持つデバイスは、従来のネットワーク・セキュリティ管理をバイパスする。
B. 楕円曲線暗号アルゴリズムはオーバーヘッドを必要とするため、多くのデバイスがサポートしていない。
C. これらのデバイスは、プライバシー管理が不十分で、新しいコンプライアンス規制を満たしていないことが多い。
D. 無許可の音声録音は知的財産の損失を招く可能性がある
回答を見る
正解: A
質問 #12
最近の外部監査の後、コンプライアンスチームは、静止時にカード会員データを暗号化していない、非準 拠の対象ホストのリストをいくつか提出しました。次のコンプライアンスフレームワークのうち、コンプライアンスチームが最も懸念しているのはどれでしょうか。
A. PCI DSS
B. GDPR
C. ISO 27001
D. NIST CSF
回答を見る
正解: A
質問 #13
あるユーザーが、銀行の詳細を尋ねるSMSを携帯電話で受信した。このケースで使われたソーシャルエンジニアリングのテクニックはどれか?
A. SPIM
B. ビッシング
C. スピアフィッシング
D. スミッシング
回答を見る
正解: D
質問 #14
ある最高経営責任者(CEO)の個人情報がソーシャルエンジニアリング攻撃で盗まれました。最高経営責任者(CEO)の個人情報が売りに出されているかどうかを明らかにする情報源は、次のうちどれでしょうか?
A. 自動化された情報共有
B. オープンソース・インテリジェンス
C. ダークウェブ
D. 脆弱性データベース
回答を見る
正解: C
質問 #15
あるセキュリティアナリストがWebアプリケーションのログを調べていて、次のログを見つけた。
A. ディレクトリトラバーサル
B. XSS
C. CSRF
D. オンパス攻撃
回答を見る
正解: A
質問 #16
ユーザーが秘密鍵を使用して電子メールに署名する場合、保証されるのは次のうちどれですか?
A. 否認防止
B. 守秘義務
C. 可用性
D. 認証
回答を見る
正解: A
質問 #17
ある大規模な産業システムのスマート発電機は、システムの状態を監視し、重大な障害が発生すると、サードパーティの保守担当者にアラートを送信する。ネットワークログを確認しているとき、会社のセキュリティマネジャーが、発電機のIPが内部のファイルサーバーのIPにパケットを送信していることに気づきました。アラート機能を維持しながら、セキュリティマネジャーが実施する最善の緩和策はどれか。
A. ファイル整合性監視
B. ハニーネット
C. Tcpreplay
D. データ損失防止
回答を見る
正解: A
質問 #18
ある企業で、ユーザーが検証されていないソフトウェアから企業データへのアクセスを許可していたことが報告書で明らかになり、モバイルデバイスのセキュリティ対策に取り組んでいます。このリスクを軽減するための最も効果的なセキュリティ対策はどれか。
A. アプリケーションストアへのアクセスをブロックする
B. OTAアップデートの実施
C. BYODポリシーの更新
D. 統一ファームウェアを導入する
回答を見る
正解: C
質問 #19
ある企業では、企業アカウントの一部が漏洩した疑いがある。ユーザが認識していない場所からの不審なログインの数が増加しています。出張の多い従業員は、新しいサインインプロパティで行われる可能性のある正当なログイン要求をブロックするリスクなしに、アカウントを保護する必要があります。次のセキュリティ対策のうち、実施可能なものはどれですか?
A. アカウント要求がリスク閾値に達したときにMFAを強制する。
B. ジオフェンシングを導入し、本社からのアクセスのみを許可する。
C. 営業時間に合わせて、時間ベースのログイン要求を強制する。
D. アクセス制御方式を裁量アクセス制御に移行する。
回答を見る
正解: A
質問 #20
指紋認証リーダーを使用している社員が、会社の正門で入退室を拒否される状況を表すのに、最も適切なものはどれか。
A. クロスオーバーエラー率
B. 不一致率
C. 不合格
D. 偽陽性
回答を見る
正解: C
質問 #21
セキュリティ管理者は、ファイルサーバーからバックアップストレージへの接続にフォールトトレランスと負荷分散を追加する必要があります。この目的を達成するための最良の選択肢はどれか。
A. マルチパス
B. RAID
C. セグメンテーション
D. 802
回答を見る
正解: A
質問 #22
次のシナリオのうち、リスク低減の手法として最も適切なものはどれか?
A. 技術的な変更ではセキュリティ管理目標を達成できないため、保険に加入し、データ漏洩による損失の心配がなくなった。
B. 技術的な変更ではセキュリティ管理目標を達成できないので、より安全な操作方法についてユーザーを訓練するためのポリシーを導入する。
C. 技術的な変更ではセキュリティ管理目標を達成できないので、違反が発生していないかどうかを判断するために、定期的に監査を実施する。
D. 技術的な変更ではセキュリティ管理目標を達成できないため、最高情報責任者がリスクを承認することを決定する。
回答を見る
正解: B
質問 #23
最高情報セキュリティー責任者(CISO)がセキュリティー意識について話し合う大会で、出席者はリソースとして使用するネットワーク接続を提供されます。大会が進むにつれて、出席者の1人が接続の遅延に気づき始め、HTTPSサイトの要求がHTTPに戻りつつあります。次のうち、何が起こっているかを最もよく表しているのはどれですか。
A. 証明書キーの誕生日衝突
B. トラフィックを迂回させるDNSハイジャック
C. アクセスポイントへのブルートフォース
D. SSL/TLS ダウングレード
回答を見る
正解: D
質問 #24
あるクラウドサービスプロバイダーは、顧客が既存のローカルネットワークをクラウドに接続してコンピューティングリソースを追加できる環境を構築し、社内の人事アプリケーションをクラウドに接続できないようにしている。次のどのクラウドモデルが使用されていますか?
A. パブリック
B. コミュニティ
C. ハイブリッド
D. プライベート
回答を見る
正解: C
質問 #25
インシデント対応プロセスにおいて、特定フェーズのスピードを向上させるアプローチとして最も優れているものはどれか。
A. すべての重要な資産で冗長ロギングを有効にする。
B. 誤検出率を減らすために監視を調整する。
C. すべてのイベントを複数のsyslogサーバーにリダイレクトする。
D. 環境に存在するセンサーの数を増やす。
回答を見る
正解: B
質問 #26
次の管理タイプのうち、インシデントが発生する前にリスクを軽減することに主眼を置いているのはどれか?
A. 予防的
B. 抑止力
C. 是正措置
D. 探偵
回答を見る
正解: A
質問 #27
インシデント対応プロセスを改善するために推奨されるアクションはどれか?
A. イベントとインシデントの違いを識別するためにチームを訓練する。
B. IT チームが侵害された資産にフルアクセスできるように、アクセスを変更する。
C. サイバー犯罪が疑われる場合は、当局に連絡する。
D. 対応をめぐるコミュニケーションをITチームに制限する。
回答を見る
正解: A
質問 #28
セキュリティアナリストが次のコマンドライン出力を確認している。
A. ICMPスプーフィング
B. URLリダイレクト
C. MACアドレスのクローニング
D. DNSポイズニング
回答を見る
正解: C
質問 #29
次のうち、人の危機感を利用しようとするソーシャル・エンジニアリングのテクニックを説明したものはどれか?
A. 現金決済が行われたが、間もなく期限切れになるというフィッシングメール。
B. 荷物が集荷予定であることを示すスミッシングメッセージ
C. 地元の慈善団体への寄付を要求するフィッシング・コール
D. サイバー犯罪を捜査する覆面捜査官を名乗るSPIM通知
回答を見る
正解: A
質問 #30
認証されたスキャンでは識別されるが、認証されていないスキャンでは見逃される可能性が最も高いものはどれか?
A. CVSSスコアが6
B. 非IPプロトコルに関する重要インフラの脆弱性。
C. プリンタやスイッチなど、マイクロソフト以外のシステムに関連するCVE。
D. Windowsワークステーションおよびサーバー上のサードパーティ製ソフトウェアのパッチが不足している。
回答を見る
正解: D
質問 #31
ゼロデイ脆弱性に対する最も効果的な対策はどれか。
A. ネットワーク・セグメンテーション
B. パッチ管理
C. 侵入防御システム
D. 複数の脆弱性スキャナー
回答を見る
正解: B
質問 #32
ある若手セキュリティアナリストが、ユーザの操作なしに複数のアカウントのパスワードが変更された後の分析を行っている。SIEMには、以下のテキストを含む複数のログインエントリがある。不審なイベント - user: scheduledtasks successfully authenticate on AD on abnormal time 不審なイベント - user: scheduledtasks failed to execute c:⽋⽋3rdparty-domain-assessment.py不審なイベント - user: scheduledtasks failed to execute c:⽋⽋3rdparty-compliance.sh不審なイベント - user: scheduledtasks failed to execute c:⽋⽋3rdparty-compliance.sh。
A. ビッシング
B. 捕鯨
C. フィッシング
D. スミッシング
回答を見る
正解: A
質問 #33
指定されたファイル・セットの保護タイプと分類タイプを定義する役割を担うのは、次のうちどれですか?
A. 顧問弁護士
B. データ所有者
C. リスクマネージャー
D. 最高情報責任者
回答を見る
正解: B
質問 #34
組織のセキュリティアプローチにリスクマネジメントフレームワークを取り入れることの利点はどれか。
A. 参加するサプライチェーンパートナーに期待されるサービスレベルを定義し、システム停止がタイムリーに修復されるようにする。
B. 安全な環境で使用するためにテストされ、承認された特定のベンダー製品を特定する。
C. データ侵害が発生した場合の法的保証と救済措置を提供する。
D. 統制、開発、方針、管理活動をIT運用に組み込む。
回答を見る
正解: D
質問 #35
RTOがBIAに含まれる理由を説明するものはどれか?
A. アプリケーションやシステムで許容されるダウンタイムの量を特定します。
B. リスクに優先順位をつけ、組織がリソースを適切に配分できるようにする。
C. 資産の損失を収益化し、リスク軽減のための損益分岐点を決定する。
D. 組織がデータを既知の時間までリカバリできるように、バックアップ方法を通知する。
回答を見る
正解: A
質問 #36
ある組織の利害関係者は、インシデントの発生を常に把握し、状況の変化に関する最新情報を受け取らなければならない。この要件を満たす計画はどれか。
A. コミュニケーション・プラン
B. 災害復旧計画
C. 事業継続計画
D. リスク計画
回答を見る
正解: A
質問 #37
あるセキュリティアナリストが、ネットワーク通信を監視し、異常な動作が検出されたときにアラートを提供するソリューションを実装するプロジェクトに取り組んでいる。
A. 脆弱性スキャン
B. ユーザー行動分析
C. セキュリティ・オーケストレーション、自動化、レスポンス
D. 脅威ハンティング
回答を見る
正解: B
質問 #38
ある大企業のデジタル・フォレンジック・チームが、悪意のあるコードが HTTPS 接続を介してダウンオ ーディングされ、メモリ上で実行されていたが、ディスクにはコミットされなかった事例を調査している。チームがマルウェアのバイナリのサンプルを取得するために使用すべき技術は、次のうちどれですか?
A. pcapの再組み立て
B. SSDスナップショット
C. 画像揮発性メモリー
D. チェックサムから抽出する
回答を見る
正解: C
質問 #39
ある会社が、確認されていない情報源からのソーシャルメディアメッセージを転送しないことの重要性に関するセキュリティ意識向上トレーニングを実施している。この研修が予防に役立つリスクは、次のうちどれでしょうか?
A. デマ
B. SPIMについて
C. 身分詐称
D. クレデンシャル・ハーベスティング
回答を見る
正解: A
質問 #40
障害発生時に組織がデータを復旧させる時点を特定するものはどれか。
A. ALE
B. RPO
C. MTBF
D. ARO
回答を見る
正解: B
質問 #41
次のうち、VoIPに関連する一般的な脆弱性はどれですか?(2つ選んでください)
A. 持続性
B. バッファオーバーフロー
C. 特権の昇格
D. ファーミング
回答を見る
正解: AB
質問 #42
最高情報セキュリティ責任者(CISO)に提出された報告書によると、一部のユーザー認証情報が流出する可能性がある。このレポートは、ユーザが異なるシステムやアプリケーションで同じ認証情報を選択する傾向があることも示しています。CISOは、流出した認証情報が誰かに使用されるのを防ぐために、次のどのポリシーを使用すべきでしょうか?
A. MFA
B. ロックアウト
C. 時間ベースのログイン
D. パスワード履歴
回答を見る
正解: A
質問 #43
世界的なパンデミックにより、ある民間企業は一部の事業部門を閉鎖し、他の事業部門の人員削減を余儀なくされている。組織の幹部が次の行動を決定するのに役立つBESTはどれか?
A. 事故対応計画
B. Aコミュニケーション・プラン
C. 災害復旧計画
D. 事業継続計画
回答を見る
正解: D
質問 #44
最も一般的なWebアプリケーションの脆弱性を見つけるには、次のうちどれを使うか?
A. OWASP
B. MITRE ATT&CK
C. サイバー・キルチェーン
D. SDLC
回答を見る
正解: A
質問 #45
実際の認証情報を提供することなく、監視ツールで値を比較し、パスワード漏えいを検出できるのはどれか。
A. ハッシング
B. トークン化
C. マスキング
D. 暗号化
回答を見る
正解: A
質問 #46
受験者が http://comptia.org にアクセスしようとしたが、誤って http://comptiia.org にアクセスしてしまう。悪意のあるWebサイトは、正規のWebサイトとまったく同じように見えます。このタイプの攻撃を最もよく表しているのは次のうちどれですか?
A. 偵察
B. なりすまし
C. タイポスクワッティング
D. 水飲み場
回答を見る
正解: C
質問 #47
ある組織が、すべてのノートパソコンで内蔵FDEを有効にしたいと考えています。組織は、すべてのラップトップにインストールされていることを確認する必要があるのはどれですか?
A. TPM
B. CA
C. SAML
D. CRL
回答を見る
正解: A
質問 #48
A社のサイバーセキュリティ・アナリストが、3,000マイル(4,828キロメートル)離れたB社の相手と安全な通信チャネルを確立しようとしている。このアナリストが安全な方法でこの目標を達成するのに役立つ概念は次のうちどれでしょうか?
A. デジタル署名
B. 鍵交換
C. 塩漬け
D. PPTP
回答を見る
正解: B
質問 #49
ある企業で最近、社内のマシンを使った内部攻撃が発生し、データが漏洩した。解析の結果、ソフトウェアへの不正な変更が技術的な保護手段を回避したことが判明した。アナリストは、システムの完全性が損なわれることなく、ローカルおよびリモートのブート認証を確実に行うための最善の方法を決定することを命じられました。最良の解決策はどれか。
A. HIPS
B. フィム
C. TPM
D. DLP
回答を見る
正解: C
質問 #50
ある会社は最近パッチ管理ポリシーを導入しました。しかし、脆弱性スキャナは、パッチプロセスが完了した後でも、いくつかのホストにフラグを立てています。この問題の最も可能性の高い原因は次のうちどれですか。
A. ベンダーのファームウェアがサポートしていない。
B. ゼロデイ脆弱性が発見されている。
C. サードパーティのアプリケーションにパッチが適用されていない。
D. コード開発はアウトソーシングされている。
回答を見る
正解: C
質問 #51
IoTデバイスによる自動化を導入する際、ネットワークの安全性を保つために最初に考慮すべきことはどれでしょうか?
A. Z-Waveとの互換性
B. ネットワーク範囲
C. Zigbeeコンフィギュレーション
D. 通信プロトコル
回答を見る
正解: D
質問 #52
ある組織が、ITチームが新しいノートパソコンのハード化をどの程度効果的に行ったかを迅速に評価したいと考えています。この評価を実行するための最適なソリューションは、次のうちどれでしょうか。
A. SIEMツールをインストールし、OSの設定ファイルを読み込むように適切に設定する。
B. 既存の脆弱性スキャナーに現在のベースラインをロードする。
C. 各セキュリティ管理に準拠または非準拠のマークを付したリスク登録簿を維持する
D. セキュアコンフィギュレーションガイドのチェックリストを手動で確認する
回答を見る
正解: B
質問 #53
ある組織は、新しいモバイルデバイスポリシーを導入し、各従業員に新しいノートパソコンを支給することを計画している。これらのラップトップは、リモートでユーザーの企業オペレーティングシステムにアクセスし、職務外の目的でラップトップを使用できるようにします。次の導入モデルのどれを利用しますか?
A. MDMとアプリケーション管理
B. BYODとコンテナ
C. COPEとVDI
D. CYODとVM
回答を見る
正解: B
質問 #54
監査により、重要なアプリケーションの開発環境で PII が使用されていることが判明した。個人情報保護管理責任者(CPO)は、このデータを削除しなければならないと強く主張しています。しかし、開発者は、実データがなければ機能テストを実行できず、特定のデータを検索できないことを懸念しています。CPOの要求と開発チームの要求の両方を満たすために、セキュリティ専門家が実施すべき最善策はどれか。
A. データの匿名化
B. データの暗号化
C. データマスキング
D. データのトークン化
回答を見る
正解: A
質問 #55
あるセキュリティアナリストがウェブサーバのフィンガープリントを行いたいと考えている。セキュリティアナリストがこのタスクを達成するために使用する可能性が最も高いツールはどれか。
A. nmap -pl-65535 192
B. dig 192
C. curl --head http://192
D. ping 192
回答を見る
正解: C
質問 #56
ある銀行の最高情報セキュリティ責任者(CISO)は、最近、インシデント対応ポリシーを更新した。CISOは、インシデント対応チームのメンバーが自分たちの役割を理解していないことを懸念している。銀行は、ポリシーをテストしたいが、リソースや影響を最小限に抑えたい。次のうち、最も要件を満たしているのはどれですか。
A. ウォームサイトフェイルオーバー
B. 卓上ウォークスルー
C. パラレル・パス・テスト
D. 全停電シミュレーション
回答を見る
正解: B
質問 #57
あるネットワーク・マネージャーは、データセンターのファイアウォールがオフラインになった場合、ビジネスに悪影響が出るのではないかと懸念している。このマネージャーは、次のような高可用性ペアを実装したいと考えている:
A. 平均故障間隔を短くする。
B. 単一障害点を取り除く。
C. 平均修理時間を短縮する。
D. 回復時間を短縮する
回答を見る
正解: B
質問 #58
ある攻撃者が、ある企業のオンライン求人掲示板を閲覧し、その企業が使用するテクノロジーに関する関連情報を見つけようとします。このソーシャル・エンジニアリングのテクニックを説明する最も適切なものはどれですか?
A. デマ
B. 偵察
C. なりすまし
D. 口実作り
回答を見る
正解: B
質問 #59
あるセキュリティ管理者が、複数のセグメントを一つのネットワークに統合しようとしている。セグメントの1つにはレガシーデバイスが含まれており、ネットワークに大きなリスクをもたらしています。ネットワーク全体のセキュリティを損なうことなく、ユーザがレガシーデバイスにアクセスできるようにするためには、次のうちどれが必要でしょうか。
A. 防衛研究所
B. MACフィルタリング
C. ジャンプサーバー
D. IPSec
E. NATゲートウェイ
回答を見る
正解: C
質問 #60
あるセキュリティ・アナリストが、ウェブ・アプリケーションに追加の保護レイヤーを導入するためのソリューションを評価している。目標は、ネットワークデバイスに依存することなく、暗号化された通信のみを許可することです。実装可能なものはどれか。
A. HTTPセキュリティ・ヘッダ
B. DNSSECの実装
C. SRTP
D. S/MIME
回答を見る
正解: A
質問 #61
ITセキュリティ・アナリストの推奨に反して、ある会社はサーバー上の全ユーザー・パス ワードを`P@55w0rD`に設定した。etc/passwdファイルを確認したところ、攻撃者は以下を発見した: alice:a8df3b6c4fd75f0617431fd248f35191df8d237f bob:2d250c5b2976b03d757f324ebd59340df96aa05e chris:ea981ec3285421d014108089f3f3f997ce0f4150暗号化されたパスワードが一致しない理由を説明する最良のものはどれか。
A. 完全な前方秘匿性
B. キー・ストレッチ
C. 塩漬け
D. ハッシング
回答を見る
正解: C
質問 #62
ある組織が、独自の財務データを含むファイルが削除されていることに気づいた。ファイルはバックアップから復元されたが、最高財務責任者がファイルサーバーにログインするたびに、同じファイルが再び削除される。他のユーザーにはこの問題は発生していません。この動作を引き起こしている可能性が最も高いマルウェアは次のうちどれですか?
A. 論理爆弾
B. クリプトマルウェア
C. スパイウェア
D. リモートアクセス型トロイの木馬
回答を見る
正解: A
質問 #63
ある攻撃者が、オンラインショッピング中のユーザーを盗聴していた。攻撃者はショッピングサイトに関連するIPアドレスを偽装することができた。後日、ユーザーは異常な買い物が記載されたクレジットカードの明細に関する電子メールを受け取った。行われた攻撃はどれか。
A. オンパス攻撃
B. プロトコルポイズニング
C. ドメインハイジャック
D. ブルージャック
回答を見る
正解: A
質問 #64
あるセキュリティエンジニアが、攻撃者が正規ユーザーのふりをしてアクセスするのを防ぐソリューションを実装するよう命じられました。次のうち、要件を満たす技術はどれか。
A. SSO
B. IDS
C. MFA
D. TPM
回答を見る
正解: C
質問 #65
フォレンジック分析者は、データが収集されてから改ざんされていないことを証明する必要があります。分析者が使用する可能性が最も高い方法はどれですか?
A. 証拠品回収バッグの改ざんを探す。
B. 収集したデータを非対称暗号化を使って暗号化する。
C. 連鎖保管のための適切な手順が遵守されていることを確認する。
D. ハッシュアルゴリズムを使ってチェックサムを計算する。
回答を見る
正解: D
質問 #66
あるセキュリティアナリストは、企業内に配備されるすべてのプログラムが、実行時 環境で確実に評価されていることを確認する使命を与えられている。プログラムに重大な問題が発見された場合は、検証と是正のために開発者に送り返さなければならない。このようなアセスメントを行う場合、次のうち最も適切なものはどれか。
A. 入力バリデーション
B. 動的コード解析
C. ファジング
D. 手動コードレビュー
回答を見る
正解: B
質問 #67
あるネットワークエンジニアが、本番用サーバーと開発用サーバーに使用する2つのサブネットを作成した。セキュリティポリシーに基づき、本番用サーバーと開発用サーバーはそれぞれ、互いに直接通信できない専用ネットワークを持つ必要があります。サーバー管理者がこれらのデバイスにアクセスできるように、次のうちどれを導入すべきでしょうか。
A. VLAN
B. インターネットプロキシサーバー
C. 防衛研究所
D. ジャンプサーバー
回答を見る
正解: D
質問 #68
フォレンジック調査中に否認防止を提供するものはどれか?
A. 揮発性メモリの内容を最初にダンプする
B. ddによるドライブの複製
C. ドライブイメージのSHA-2署名の使用
D. 証拠に接触した全員の記録
E. 機密データの暗号化
回答を見る
正解: C
質問 #69
あるSOCオペレータが、以下のエントリを含むログファイルを分析しています。
A. SQLインジェクションと不適切な入力処理の試み
B. クロスサイトスクリプティングとリソース枯渇の試み
C. コマンドインジェクションとディレクトリトラバーサルの試み
D. エラー処理と権限昇格の試み
回答を見る
正解: C
質問 #70
ある企業が、ある文書に公開機密分類のラベルを付けた。これは、その文書にアクセスできる人がいることを意味する:
A. 他社の従業員と報道陣。
B. 文書を作成した部署のメンバー全員。
C. 会社の従業員と文書に記載されている従業員のみ。
D. 書類に記載された個人のみ。
回答を見る
正解: A
質問 #71
ヘルプデスクの技術者が、組織のサイバーセキュリティインシデント対応チームの一員であると名乗る人物から電話を受けた。発信者は、ネットワークの内部ファイアウォールのIPアドレスを確認するよう技術者に求めています。技術者が取るべき行動として最も適切なものはどれか。
A. 電話をかけてきた人に、直接ヘルプデスクに立ち寄るよう指示し、電話を切る。
B. 電話をかけてきた人の名前を尋ね、電子メール・ディレクトリで身元を確認し、要求された情報を電話で提供する。
C. 可能であれば電話をかけてきた人の電話番号と、情報を要求してきた人の名前を書き留め、電話を切り、組織のサイバーセキュリティ担当者に知らせる。
D. 発信者に本人確認のための電子メールの送信を要求し、要求された情報を発信者に電子メールで提供する。
回答を見る
正解: D
質問 #72
あるセキュリティアナリストが、物理サイトへの不正アクセスを制限するための適切な管理策を設計している。このアナリストには、可能な限り低予算で行うという指示がある。次のうち、最も要件を満たすものはどれか。
A. 予防的管理
B. 補償コントロール
C. 抑止力
D. 探偵コントロール
回答を見る
正解: C
質問 #73
クラウドセキュリティエンジニアは、データセキュリティを高めるために、特定の機能へのアクセスを許可したり拒否したりすることを計画しています。アクセスが適切に許可されるようにするために最も適切なクラウド機能はどれか。
A. APIインテグレーション
B. 監査
C. リソース・ポリシー
D. 仮想ネットワーク
回答を見る
正解: C
質問 #74
システム管理者がシステムをより効率的に識別し、場所、役割、サービスレベルに基づいて権限とポリシーを管理する能力を提供するBESTはどれでしょうか?
A. 標準的な命名規則
B. ドメイン・サービス
C. ベースライン構成
D. ダイアグラム
回答を見る
正解: B
質問 #75
メーカーが推奨するネットワークセキュリティシステムの導入に関するガイダンスを提供する文書は、次のうちどれですか?
A. クラウド制御マトリックス
B. リファレンス・アーキテクチャ
C. NIST RMF
D. CIS トップ20
回答を見る
正解: B
質問 #76
次のソーシャル・エンジニアリング攻撃のうち、受信者を欺いてメールを転送させることを主な目的としたメールを最もよく表しているものはどれか。
A. デマ
B. 薬学士
C. 水飲み場
D. フィッシング
回答を見る
正解: A
質問 #77
あるセキュリティ管理者が、データベースに保存されたパスワードをレインボーテーブル攻撃から保護するソリューションに取り組んでいます。管理者が考慮すべきはどれか。
A. ハッシング
B. 塩漬け
C. 軽量暗号
D. ステガノグラフィー
回答を見る
正解: B
質問 #78
デバイスのファームウェアの脆弱性を悪用して、デュアルホーム(すなわち、有線と無線)の多機能デ バイスにアクセスした後、侵入テスト者は、次に別のネットワーク資産のシェル・アクセスを獲得する。このテクニックは
A. 特権の昇格。
B. フットプリント
C. 粘り強さ。
D. 首振り。
回答を見る
正解: D
質問 #79
ある会社の新しい最高情報セキュリティ責任者は、セキュリティチームに、より強力なユーザーアカウントポリシーを導入するよう要請した。次のうち、セキュリティチームが実施すべきはどれですか。(2つ選んでください)。
A. SSAE SOC 2
B. PCI DSS
C. GDPR
D. ISO 31000
回答を見る
正解: BC
質問 #80
あるセキュリティチームが、いくつかの重要な機能をサードパーティにアウトソーシングする予定であり、以下の事項を要求している。 - いくつかの機能には監査負荷がかかる - 監査は年に数回実施される - 報告書は月次ベースで作成されるこれらの要件を定義し、サードパーティがこれらの機能をいつどのように実行するかを規定するために使用される文書について、最も適切なものはどれか。
A. 覚書
B. AUP
C. SLA
D. MSA
回答を見る
正解: C
質問 #81
あるセキュリティアナリストが、既知の脅威行為者から新たに発見されたサイバー攻撃について読んでいます。脅威行為者が以前のキャンペーンで使用していた戦術、テクニック、プロトコルを分析者が確認するのに役立つものは、次のうちどれでしょうか。
A. セキュリティに関する研究発表
B. MITRE ATT&CKフレームワーク
C. 侵入分析のダイヤモンドモデル
D. サイバー・キル・チェーン
回答を見る
正解: B
質問 #82
あるセキュリティ管理者が、あるサーバーがさまざまな攻撃に対して脆弱かどうかを判断しようとしている。あるツールを使用した後、管理者は次のような出力を得ました。
A. メモリーリーク
B. レースコンディション
C. SQLインジェクション
D. ディレクトリトラバーサル
回答を見る
正解: D
質問 #83
ビジネスパートナーは、トランザクションを安全に検証するセキュリティメカニズムに取り組んでいる。要件は、トランザクションファイルの署名、暗号化、復号化に使用されるアーティファクトの登録と発行を行う、信頼できるソリューションの導入を1社が担当することです。採用するソリューションとして最も適切なものはどれか。
A. PKI
B. ブロックチェーン
C. SAML
D. OAuth
回答を見る
正解: A
質問 #84
2つの病院が合併して1つの組織になった。個人情報保護責任者は、記録保存時に暗号化が使用されていることを確認するため、規則に従った全記録のレビューを要求した。レビュー中に、担当者は医療診断コードと患者名が保護されずに残されていることを発見した。この組み合わせが最もよく表すデータの種類はどれか?
A. 個人健康情報
B. 個人を特定できる情報
C. トークン化されたデータ
D. 専有データ
回答を見る
正解: A
質問 #85
セキュリティアナリストが、あるインシデントを調査して、攻撃者が侵害されたノートパソコンで何ができたかを調べています。アナリストは、次のSIEMログを確認します。ノートパソコンを侵害するために使用された方法を説明するものはどれですか?
A. 攻撃者はパスザハッシュ攻撃を使ってPC1からPC2へ横方向に移動することができた。
B. 攻撃者は、ファイルにPowerShellが埋め込まれたスプレッドシートの添付ファイルを電子メールで送信することで、アプリケーションのホワイトリストを回避することができました。
C. 攻撃者はマルウェアをC:¥asdf234フォルダにインストールし、管理者権限を獲得してOutlookを起動するために使用することができました。
D. 攻撃者は、Outlookのユーザープロファイルからユーザー認証情報をフィッシングすることに成功した。
回答を見る
正解: B
質問 #86
複数のオンプレミス・セキュリティ・ソリューションがクラウドに移行された後、インシデント対応時間が増加した。アナリストは、さまざまなクラウドコンソールで情報をトレースし、異なる形式のデータを関連付けるために長い時間を費やしています。インシデントレスポンス時間を最適化するために、次のうちどれを使用できますか?
A. CASB
B. VPC
C. SWG
D. CMS
回答を見る
正解: A
質問 #87
HOTSPOT(ドラッグ&ドロップはサポートされていません)各ドロップダウンリストから適切な攻撃と修復を選択し、対応する攻撃とその修復にラベルを付けます。INSTRUCTIONSすべての攻撃と修復アクションが使用されるわけではありません。シミュレーションの初期状態に戻したい場合は、Reset Allボタンをクリックしてください:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #88
あるセキュリティエンジニアは、エンドポイントにおける検知戦略が、以前に定義された攻撃に依存しすぎていることを懸念している。このエンジニアは、デバイス上のキーファイルやネットワークトラフィックの変更を監視するツールが欲しいと考えています。次のツールのうち、検知と予防の両方に最も適しているものはどれですか。
A. 防衛研究所
B. ヒップス
C. AV
D. NGFW
回答を見る
正解: B
質問 #89
ある企業が BYOD ポリシーを採用し、ユーザー・デバイス上の企業情報を保護する包括的なソリューションを探しています。このポリシーを最もよくサポートするソリューションは次のうちどれでしょうか。
A. モバイルデバイス管理
B. フルデバイス暗号化
C. リモートワイプ
D. バイオメトリクス
回答を見る
正解: A
質問 #90
あるセキュリティ管理者が、セキュリティオペレーションセンターに、安全でないプロトコルに応答するすべてのWebサーバを突き止めるよう命じた。要求されたサーバを見つけるために、アナリストが実行できるコマンドはどれか。
A. nslookup 10
B. nmap -p 80 10
C. pathping 10
D. ne -l -p 80
回答を見る
正解: B
質問 #91
データ流出が公になった後、経営幹部がメディアに話す必要が生じた場合、組織が導入を検討すべきものはどれか。
A. 事故対応計画
B. 事業継続計画
C. コミュニケーション・プラン
D. 災害復旧計画
回答を見る
正解: C
質問 #92
あるユーザーがノートパソコンのパスワードをリセットしたが、それ以来ログインできない。さらに、最近、このユーザの代理として、いくつかの不正な電子メールが送信された。ファイアウォールのログに、ノートパソコンから外部サイトへの過剰なトラフィックが記録されている。
A. ワーム
B. キーロガー
C. トロイの木馬
D. 論理爆弾
回答を見る
正解: C
質問 #93
あるセキュリティアナリストは、コンテナ内で実行されているいくつかのアプリケーションで検出された重大な脆弱性について懸念しています。次のうち、最も適切な改善策はどれですか。
A. ベースコンテナイメージを更新し、環境を再デプロイします。
B. コンテナをサーバーの定期的なパッチ適用スケジュールに含める。
C. 実行中の各コンテナに個別にパッチを適用し、アプリケーションをテストする。
D. コンテナが実行されているホストを更新する。
回答を見る
正解: A
質問 #94
最近、WindowsシステムのSMBプロトコルに新たな脆弱性が発見されたが、現在、この問題を解決するパッチは提供されていない。セキュリティ管理者は、会社のDMZにあるサーバーが外部からの攻撃に対して脆弱になることを懸念している。しかし、SMBはLAN上の多くの内部システムやアプリケーションで使用されているため、管理者はサーバーのサービスを無効にできない。次のTCPポートのうち、DMZへの外部からのインバウンド接続をすべてブロックする必要があるのはどれか。
A. SOARプレイブック
B. MDMポリシー
C. ファイアウォールルール
D. URLフィルタ
E. SIEMデータ収集
回答を見る
正解: BF
質問 #95
最近のセキュリティ侵害で、ファイアウォールとネットワーク管理ソリューションのソフトウェアの脆弱性が悪用されました。各デバイスを通じて侵害がいつ発生したかを特定するために、次のうち最も使用される可能性が高いものはどれですか?
A. SIEM相関ダッシュボード
B. ファイアウォールのsyslogイベントログ
C. ネットワーク管理ソリューションのログイン監査ログ
D. 帯域幅モニターおよびインターフェースセンサー
回答を見る
正解: A
質問 #96
パッチ管理は、次のどの管理タイプに分類されますか?
A. 抑止力
B. フィジカル
C. 是正措置
D. 探偵
回答を見る
正解: C
質問 #97
コンプライアンス・チームは、特権ユーザーと非特権ユーザーのアクセスについて、年1回の再認証を要求している。しかし、6カ月前に退社した複数のユーザーがまだアクセス権を保持しています。このコンプライアンス違反を防げたのは次のうちどれでしょうか?
A. 会計監査
B. AUP
C. パスワードの再利用
D. SSO
回答を見る
正解: A
質問 #98
あるセキュリティ管理者が、内部ネットワークへの不正アクセスを防止するソリューションを求めています。管理者が選択すべきセキュリティ・ソリューションはどれか。
A. MACフィルタリング
B. マルウェア対策
C. 翻訳ゲートウェイ
D. VPN
回答を見る
正解: D
質問 #99
ある裁判で、裁判官はハードディスクから収集した証拠は認められないと判断した。この理由を説明するのに最も適切なのは、次のうちどれでしょうか?
A. フォレンジック調査員が、作成後にディスクイメージのチェックサムを実行するのを忘れた。
B. チェーン・オブ・カストディ用紙に、輸送地域間の時間帯のずれが記載されていなかった。
C. コンピュータの電源が切れており、RAM画像を同時に撮影できなかった。
D. ハードディスクを移動する際、静電気防止袋に適切に保管されていなかった。
回答を見る
正解: B
質問 #100
ある組織が、リスクが既知のレガシーシステムを運用目的で維持するために用いるリスク管理戦略はどれか。
A. 受諾
B. 転移
C. 回避
D. 緩和
回答を見る
正解: A
質問 #101
あるセキュリティ・アナリストが、インターネットに面したアプリケーションのレスポンスタイムが低下したことを報告するアラートを多数受信している。しかし、内部ネットワークのパフォーマンスは低下していません。この動作を説明する最も可能性の高いものは次のうちどれですか?
A. DNSポイズニング
B. MACフラッディング
C. DDoS攻撃
D. ARPポイズニング
回答を見る
正解: C
質問 #102
従業員が不適切なウェブサイトを閲覧している同僚に会うのを防ぐには、次のうちどれが有効ですか?
A. ジョブ・ローテーション・ポリシー
B. NDA
C. AUP
D. 職務分離方針
回答を見る
正解: C
質問 #103
インシデント対応プロセスにおいて、セキュリティアナリストが役割と責任を検討する段階はどれか。
A. 準備
B. リカバリー
C. 教訓
D. 分析
回答を見る
正解: A
質問 #104
セキュリティで保護されたエリアにアクセスする際、許可されたユーザーのみが存在することを保証する物理的なセキュリティ管理はどれか。
A. バイオメトリック・スキャナー
B. スマートカードリーダー
C. PKIトークン
D. A PINパッド
回答を見る
正解: A
質問 #105
アプリケーション開発者が、ある企業のコード署名証明書の秘密鍵を誤って公開ウェブサーバにアップロードしてしまった。同社は、証明書が悪意を持って使用されることを懸念しています。同社が最初に行うべきことはどれか。
A. リポジトリから秘密鍵を削除する。
B. 公開鍵も公開されていないことを確認する。
C. 秘密鍵をチェックするようにDLPソリューションをアップデートする。
D. コードサイニング証明書を取り消す。
回答を見る
正解: D
質問 #106
あるネットワーク管理者が、ウェブページのロード時間が長いという警告を受けました。ルーティングやDNSの問題ではないと判断した後、管理者はルーターにログインしてコマンドを実行し、次のような出力を受け取りました:99パーセントビジー5秒前: 97パーセントビジー1分前: 97パーセントビジービジー状態97パーセント1分前83%ビジー次のうち、ルーターが経験しているのはどれですか?
A. DDoS攻撃
B. メモリリーク
C. バッファオーバーフロー
D. 資源の枯渇
回答を見る
正解: D
質問 #107
複数の企業のシステムにまたがってユーザー・アカウントを接続するというコンセプトは、BESTとして知られている:
A. フェデレーション
B. リモートアクセスポリシー
C. 多要素認証。
D. シングルサインオン。
回答を見る
正解: A
質問 #108
直近の脆弱性スキャンで信頼されていないSSL証明書が発見された。セキュリティ・アナリストは、この証明書が適切に署名されており、有効なワイルドカードであると判断した。この同じ証明書は、他の会社のサーバーにも問題なくインストールされています。この発見の最も可能性の高い理由は次のうちどれですか。
A. 必要な中間証明書が証明書チェーンの一部としてロードされていない。
B. 証明書はCRLに登録されており、もはや有効ではない。
C. すべてのサーバで企業認証局の有効期限が切れており、証明書の検証に失敗している。
D. サーバーで検出されたときに、この証明書を信頼しないようにスキャナが正しく設定されていない。
回答を見る
正解: A
質問 #109
USBリムーバブルメディアの制限ポリシーを実施するための、費用対効果の高い物理的コントロールの例として、最も適切なものはどれか。
A. USBポートにセキュリティ/アンチタンパーテープを貼り、ポート番号を記録し、定期的にポートを検査する。
B. 許可されたUSBリムーバブルメディアへのアクセスを制限するGPOを導入し、それが実施されていることを定期的に検証する。
C. システムを、USBポートにアクセスできない、鍵のかかる、鍵で管理されたコンテナに入れる。
D. エンドポイントエージェントをインストールし、USBやリムーバブルメディアの接続を検出する。
回答を見る
正解: B
質問 #110
ある組織は、クラウドサービスプロバイダーが99.999%の可用性指標を満たしていないことに関連するリスクを是正したいと考えています。クラウドプロバイダーに対する正確な要件について、組織が相談すべきは次のうちどれですか?
A. SLA
B. BPA
C. NDA
D. 覚書
回答を見る
正解: A
質問 #111
ある主要政党がサーバー侵害に遭った。ハッカーはその後、野党を有利にするための選挙戦略に関する盗まれた内部通信を公に掲載した。このような脅威行為者を最もよく表しているのは次のうちどれでしょうか?
A. 半公認ハッカー
B. 州政府関係者
C. スクリプト・キディーズ
D. 高度な持続的脅威
回答を見る
正解: B
質問 #112
カスタマーサービス担当者から、ヘルプデスクに送信された異 常なテキストメッセージが報告された。そのメッセージには、未認識の請求書番号が記載され、支払残高が多く、詳細をクリックするようリンクが貼られていました。このテクニックを説明する最も適切なものはどれですか?
A. ビッシング
B. 捕鯨
C. フィッシング
D. スミッシング
回答を見る
正解: D
質問 #113
あるエンジニアが最近、クラウド環境に 100 台の Web サーバーのグループをデプロイしました。セキュリティポリシーに従って、443以外のすべてのWebサーバーポートを無効にする必要があります。このタスクを達成するために使用できるのは次のうちどれですか?
A. アプリケーション許可リスト
B. SWG
C. ホストベースのファイアウォール
D. VPN
回答を見る
正解: B
質問 #114
あるセキュリティアナリストが、最高情報セキュリティ責任者から次のような依頼を受けた。インフラストラクチャを集中管理する安全な方法を開発すること。老朽化したエンドユーザーマシンを常に交換する必要性を減らすこと。一貫したユーザーデスクトップエクスペリエンスを提供すること。これらの要件を満たすベストはどれか。
A. BYOD
B. モバイルデバイス管理
C. VDI
D. コンテナ化
回答を見る
正解: C
質問 #115
セキュリティ・インシデント発生中、セキュリティ運用チームが悪意のある IP アドレスからの持続的なネットワーク・トラフィックを確認した: 10.1.4.9.セキュリティアナリストは、このIPアドレスが組織のネットワークにアクセスするのをブロックするために、インバウンドファイアウォールルールを作成しています。この要求を満たすものはどれか。
A. access-list inbound deny ip source 0
B. access-list inbound deny ip source 10
C. access-list inbound permit ip source 10
D. access-list inbound permit ip source 0
回答を見る
正解: B
質問 #116
最高情報セキュリティ責任者は、シャドーITのリスク削減を指示し、認可されていない高リスクのSaaSアプリケーションをすべてユーザーアクセスからブロックすることを要求するポリシーを作成しました。このリスクを低減するためのセキュリティソリューションとして、最も適切なものはどれか。
A. CASB
B. VPNコンセントレータ
C. MFA
D. VPCエンドポイント
回答を見る
正解: A
質問 #117
あるシステム管理者が地方の病院に勤務しており、患者データの保護と安全性を確保する必要がある。患者データを保護するために使用すべきデータ分類は次のうちどれですか?
A. プライベート
B. クリティカル
C. 敏感
D. パブリック
回答を見る
正解: A
質問 #118
ある金融機関は、顧客データをクラウドに保存したいが、データは暗号化されたままアクセス・操作できるようにしたい。そうすることで、クラウド・サービス・プロバイダーがデータの機密性を理由に解読することを防ぐことができる。この金融機関は、計算オーバーヘッドや通信速度の遅さを気にしていません。この要件を満たす暗号技術は、次のうちどれが最適でしょうか?
A. 非対称
B. シンメトリック
C. ホモモルフィック
D. 儚い
回答を見る
正解: C
質問 #119
あるエンジニアが、クラウド環境にあるWebサーバーのクラスタへのトラフィックを検査したいと考えています。エンジニアが実装すべきソリューションは次のうちどれですか?
A. CASB
B. WAF
C. ロードバランサー
D. VPN
回答を見る
正解: B
質問 #120
監査により、重要なアプリケーションの開発環境で PII が使用されていることが判明した。チーフ・プライバシー・オフィサー(CPO)は、このデータを削除しなければならないと断固として主張するが、開発者は、実際のデータがなければ機能テストを実行できず、特定のデータを検索できないことを懸念している。
A. データの匿名化
B. データの暗号化
C. データマスキング
D. データのトークン化
回答を見る
正解: A
質問 #121
人工知能によってコンパイルされ、現在のサイバー侵入、フィッシング、その他の悪意のあるサイバー活動に関する洞察を提供するデータストリームについて、最もよく説明するものはどれか。
A. インテリジェンス・フュージョン
B. レビュー・レポート
C. ログ・レビュー
D. 脅威フィード
回答を見る
正解: D
質問 #122
ある組織は、リスクアセスメントの結果、リスクを是正するためのコストが保険契約の5年間のコストよりも大きいと判断されたため、保険契約を購入することにした。その組織はリスクを可能にしている:
A. 回避。
B. アクセプタンス
C. 緩和
D. 転移。
回答を見る
正解: D
質問 #123
ある会社が、オンラインで商品を販売するための新しいウェブサイトを作りたいと考えている。そのウェブサイトは、訪問者がショッピングカートに商品を追加し、クレジットカードを使って商品代金を支払うことができるストアフロント・アプリケーションをホストする予定です。次のプロトコルのうち、最も安全に実装できるのはどれでしょうか?
A. SSL
B. SFTP
C. SNMP
D. TLS
回答を見る
正解: D
質問 #124
ある中小企業が、売り場でキオスクを使い、顧客に商品情報を表示している。セキュリティチームが、キオスク端末が使用済みのオペレーティングシステムを使用していることを発見した。セキュリティチームが、現在のアーキテクチャのセキュリティ上の影響として文書化する可能性が最も高いのはどれか。
A. パッチの有効性
B. 製品ソフトウェアの互換性
C. 回復のしやすさ
D. 交換費用
回答を見る
正解: A
質問 #125
セキュリティ運用技術者が、IPアドレス10.1.1.1のワークステーションに関連するイベントを/var/messagesというログから検索している。この情報を提供するのはどれか。
A. cat /var/messages | grep 10
B. grep 10
C. grep /var/messages | cat 10
D. cat 10
回答を見る
正解: A
質問 #126
あるセキュリティ・エンジニアが、ビジネス・パートナーにファイルを送るためのファイル転送ソリューショ ンを構築している。ユーザーは特定のディレクトリにファイルを置き、サーバーがそのファイルをビジネス・パートナーに送信することを望んでいる。ビジネスパートナーへの接続はインターネット経由であり、セキュアである必要があります。次のうちどれを使用できますか?
A. S/MIME
B. LDAPS
C. SSH
D. SRTP
回答を見る
正解: C
質問 #127
あるセキュリティアナリストが、会社のMFA設定の「あなたが何者かである」要素を定義する任務を負っている。設定を完了するために使用する最もよいものはどれか。
A. 歩行分析
B. 静脈
C. ソフトトークン
D. HMACベースのワンタイムパスワード
回答を見る
正解: B
質問 #128
VDIに感染したディスクレスマルウェアを分析する最も良い方法はどれか。
A. VDIをシャットダウンし、イベントログをコピーします。
B. 実行中のシステムのメモリースナップショットを取る。
C. NetFlowを使ってコマンド&コントロールIPを特定する。
D. ルートボリュームのフルオンデマンドスキャンを実行します。
回答を見る
正解: B
質問 #129
ある企業が BYOD を導入し、すべてのユーザーが同じクラウドベースのサービスにアクセスできるようにしたいと考えています。同社がこの要件を満たすために最も適しているのは、次のうちどれでしょうか。
A. IaaS
B. PaaS
C. MaaS
D. SaaS
回答を見る
正解: D
質問 #130
冗長なエラーメッセージがユーザインタフェースに表示されないようにすることを目的とした、安全なアプリケーション開発のコンセプトはどれか。
A. OWASP
B. 難読化/カモフラージュ
C. テスト環境
D. 情報漏洩の防止
回答を見る
正解: D
質問 #131
ある遊園地が、チケットを共有していないことを確認するため、客の指紋を認証するバイオメトリック・システムを導入しようとしている。この遊園地のオーナーは何よりも顧客を大切にしており、セキュリティよりも顧客の利便性を優先したいと考えている。このため、セキュリティチームは次の機能のうち、どれを最優先すべきでしょうか?
A. 低税率
B. 効果が低い
C. 低FRR
D. 低CER
回答を見る
正解: C
質問 #132
データベース管理者が、データベースへのデータの読み書きを行うアプリケーションにアクセス権を与えたいと考えている。このデータベースは、財務部門で使用されている他のアプリケーションと共有されています。この目的に最も適切なアカウントタイプはどれですか?
A. サービス
B. 共有
C. ジェネリック
D. 管理者
回答を見る
正解: A
質問 #133
最高情報セキュリティ責任者(CISO)に提出された報告書によると、一部のユーザー認証情報が流出する可能性がある。このレポートは、ユーザが異なるシステムやアプリケーションで同じ認証情報を選択する傾向があることも示しています。CISOは、流出した認証情報が誰かに使用されるのを防ぐために、次のどのポリシーを使用すべきでしょうか?
A. MFA
B. ロックアウト
C. 時間ベースのログイン
D. パスワード履歴
回答を見る
正解: A
質問 #134
コードの再利用を避けることで脆弱性を減らすことができるのはどれか。
A. メモリー管理
B. ストアドプロシージャ
C. ノーマライゼーション
D. コードの難読化
回答を見る
正解: D
質問 #135
システムにおける最適なセキュリティ構成のためのフレームワークとコントロールを設定しているのは、次のうちどの組織か。
A. ISO
B. GDPR
C. PCI DSS
D. NIST
回答を見る
正解: D
質問 #136
ある組織では、データ・スチュワードシップの役割と責任を概説している。次の従業員の役割のうち、データの目的とその処理方法を決定するのはどれでしょうか?
A. データ管理者
B. データ管理者
C. データ保護責任者
D. データプロセッサー
回答を見る
正解: B
質問 #137
デジタル署名は非対称暗号を使用する。これはメッセージが暗号化されることを意味する:
A. 送信者の秘密鍵で暗号化され、送信者の公開鍵で復号化される。
B. 送信者の公開鍵で暗号化し、送信者の秘密鍵で復号化する。
C. 送信者の秘密鍵で暗号化され、受信者の公開鍵で復号化される。
D. 送信者の公開鍵で暗号化され、受信者の秘密鍵で復号化される。
回答を見る
正解: A
質問 #138
ある組織は、ホストされているWebサーバーが最新バージョンのソフトウェアを実行していないことを懸念しています。潜在的な脆弱性を特定するのに役立つBESTはどれですか?
A. hping3 -S comptia-org -p 80
B. nc -l -v compti
A. org -p 80
C. nmap compti
A. org -p 80 -sV
D. nslookup -port=80 compti
A. org
回答を見る
正解: C
質問 #139
ある組織が、遠隔地にオフィスを開設して業務を拡大した。新しいオフィスには、1日に最大50人の従業員をサポートするためのオフィス・リソースが完備されています。次のVPNソリューションのうち、新しいオフィスをサポートするのに最適なものはどれでしょうか。
A. 常時接続
B. リモートアクセス
C. サイト・ツー・サイト
D. フルトンネル
回答を見る
正解: C
質問 #140
次のうち、マルウェアの実行を減らすために最も効果的な管理制御はどれか。
A. セキュリティ意識向上トレーニング
B. NIDSの更新頻度
C. 変更管理手順
D. EDR報告サイクル
回答を見る
正解: A
質問 #141
管理者がベンダーにサポートファイルをアップロードしようとすると、問題が発生します。ポップアップメッセージによると、ファイルにペイメントカード番号が見つかり、ファイルのアップロードがブロックされました。この問題を引き起こしている可能性が最も高く、最初にチェックすべきコントロールはどれですか?
A. DLP
B. ファイアウォールルール
C. コンテンツフィルター
D. MDM
E. アプリケーション許可リスト
回答を見る
正解: A
質問 #142
ある組織の最高情報セキュリティ責任者は、バックアップが適切に維持されていることを確認するなど、データを保護するための技術的な管理を実施する責任を負う役職を創設しようとしている。次の役割のうち、最も可能性が高いのはどれですか?
A. データ保護責任者
B. データ所有者
C. バックアップ管理者
D. データ管理者
E. 内部監査人
回答を見る
正解: D
質問 #143
暗号の安全性を高めるものはどれか。
A. 高いデータエントロピー
B. より少ない計算能力を必要とするアルゴリズム
C. キーの寿命が長い
D. ハッシング
回答を見る
正解: A
質問 #144
あるWebサイト開発者が新しいeコマースWebサイトの開発に取り組んでおり、再注文プロセスを簡単に作成するためにクレジットカード番号を保存する最も適切な方法を情報セキュリティの専門家に尋ねた。この目標を達成するために最も適切な方法はどれか。
A. 磁気ストリップ情報の塩漬け
B. 輸送中のクレジットカード情報の暗号化
C. クレジットカード番号の入力時のハッシュ化
D. データベース内のクレジットカードをトークン化する
回答を見る
正解: D
質問 #145
ある若手セキュリティアナリストが、ユーザの操作なしに複数のアカウントのパスワードが変更された後の分析を行っている。SIEMには、以下のテキストを含む複数のログインエントリがある。不審なイベント - user: scheduledtasks successfully authenticate on AD on abnormal time 不審なイベント - user: scheduledtasks failed to execute c:⽋⽋3rdparty-domain-assessment.py不審なイベント - user: scheduledtasks failed to execute c:⽋⽋3rdparty-compliance.sh不審なイベント - user: scheduledtasks failed to execute c:⽋⽋3rdparty-compliance.sh。
A. 悪意のあるスクリプト
B. 特権の昇格
C. ドメイン・ハイジャック
D. DNSポイズニング
回答を見る
正解: A
質問 #146
ある侵入テスト実施者が、病院でフルアタック・シミュレーションを実施するため、現場に呼ばれた。侵入テスト担当者は、WAPがケーブルで天井から吊り下げられており、到達可能であることに気づきました。この観察結果から、侵入テスト実施者が最も可能性の高い推奨事項はどれでしょうか。
A. 天井タイルの張替えをゼネコンに依頼する。
B. ネットワークケーブルを安全な電線管内に設置する。
C. アクセスポイントとケーブルを天井裏に固定します。
D. 内蔵アンテナを持つアクセスポイントのみを利用する
回答を見る
正解: C
質問 #147
次の記述のうち、ゼロデイ攻撃について最も適切に説明しているものはどれか。
A. ゼロデイ・エクスプロイトが発見された場合、いかなる手段によってもシステムを保護することはできません。
B. ゼロデイ攻撃は、CVSSにおいて独自のスコアリングカテゴリーを持っている。
C. ゼロデイ・エクスプロイトは、初期状態では検出できず、パッチも存在しない。
D. ゼロデイ悪用の発見は、常にバグ報奨金プログラムを通じて行われる。
回答を見る
正解: C
質問 #148
あるセキュリティ・アナリストが、ハードウェア・メーカーから直接受け取ったファイルを調査するよう要請された。アナリストは、そのファイルがユーザーのコンピュータにインストールされる前に、輸送中に変更されたかどうかを判断しようとしています。ファイルを安全に評価するために使用できるのは、次のうちどれですか?
A. インストールファイルのハッシュを確認してください。
B. ファイル名を一致させる。
C. URLのダウンロード先を確認する。
D. コード署名証明書を検証する。
回答を見る
正解: A
質問 #149
不正なリムーバブルメディアへのアクセスを防止するために有効なツールはどれか。
A. USBデータブロッカー
B. ファラデーケージ
C. 近接リーダー
D. ケーブルロック
回答を見る
正解: A
質問 #150
あるユーザーが不審なメールをセキュリティチームに転送した。調査の結果、悪意のあるURLが発見されました。他のユーザーが悪意のあるURLにアクセスするのを防ぐために、最初に行うべきことはどれですか?
A. ウェブアドレスに対してウェブコンテンツフィルターを設定する。
B. 脅威情報パートナーにウェブサイトを報告する。
C. そのウェブアドレスに対するあらゆるアクティビティに対してアラートを発するようにSIEMを設定する。
D. 悪意のある電子メールについて全ユーザーに警告するために、企業連絡を送信する。
回答を見る
正解: A
質問 #151
ある最高セキュリティ責任者は、システムが予期せずオフラインになったときに、顧客がバックエンドのインフラストラクチャからエラーを受け取ることを低減できるソリューションを探している。セキュリティアーキテクトは、セッションの永続性を維持するためのソリューションを望んでいます。次のうち、最も要件を満たすものはどれですか。
A. リバースプロキシ
B. NICチーミング
C. ロードバランサー
D. フォワードプロキシ
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: