すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

300-215試験問題&学習資料でCisco 300-215 CBRFIR|SPOTOをマスターしよう

弊社の綿密な試験資料と学習教材でCisco 300-215 CBRFIR認定試験をマスターしましょう。弊社の無料テストバンクは実際の300-215試験の内容や形式を正確に反映した豊富なプレミアムサンプル問題、模擬試験、模擬テストを提供します。これらの試験ダンプとオンライン試験問題は、インシデント対応プロセス、脅威インテリジェンス、デジタル・フォレンジックの概念、高度なインシデント処理技術など、すべての主要な領域をカバーしています。各試験問題には包括的な解説が付いており、理解を強化し、効果的な試験準備を促進します。試験問題と解答を含むこの試験シミュレータは、現実的な練習のための本格的な試験環境を提供します。これらの貴重な試験資料、試験練習リソース、および試験問題と解答を活用して、難関の300-215認定試験に自信を持って一発合格しましょう。
他のオンライン試験を受ける

質問 #1
TCPdumpの使い方とは?
A. IPおよびその他のパケットを分析する
B. 暗号化されたデータフィールドを表示する
C. ユーザー認証情報を解読する
D. IPポートを変更する
回答を見る
正解: B
質問 #2
ある脅威行為者が、データを数字を右に4回シフトするコードに変えて検知を回避しようとしている。どのアンチ・フォレンジック技術が使用されていますか?
A. 暗号化
B. トンネリング
C. 難読化
D. 毒殺
回答を見る
正解: CD
質問 #3
情報に基づいて取るべき行動はどれか。(つ選べ)
A. すべての
B. 特定ドメインへの接続を警告するSIEMルールを追加する。
C. DNSサーバーを使用して、すべての
D. 特定されたドメインへのネットワークアクセスをブロックする。
E. 特定されたドメインからのトラフィックをブロックホールにルーティングする。
回答を見る
正解: A
質問 #4
あるネットワーク・ホストが、攻撃者によってマルウェアに感染させられ、その攻撃者はそのホストを利用してファイルを要求したり、ボットにトラフィックを転送したりした。この攻撃は発見されず、大きな損失をもたらした。この組織は、今後このようなことが起こらないようにしたいと考えており、感染したデバイスからのコマンド・アンド・コントロール通信が検出されたときにアラートを生成するセキュリティ・ソリューションが必要です。どのネットワーク・セキュリティ・ソリューションを推奨すべきでしょうか?
A. Cisco Secure Firewall ASA
B. シスコセキュアファイアウォール脅威防御(Firepower)
C. Cisco Secure Email Gateway (ESA)
D. Cisco Secure Web Appliance (WSA)
回答を見る
正解: BC
質問 #5
あるエンジニアが、URL付きの不審な電子メールの後、WiresharkでTCPストリームを分析しています。このストリームから SMB トラフィックについて何を判断する必要がありますか?
A. 悪質なフィッシングサイトにリダイレクトされている、
B. リダイレクトの脆弱性を悪用している
C. ユーザーサイトで認証を要求している。
D. ファイルとプリンターへのアクセスを共有している。
回答を見る
正解: D
質問 #6
このHEX文字列で表されるエンコード技術はどれか?
A. ユニコード
B. バイナリ
C. ベース64
D. コード
回答を見る
正解: D
質問 #7
あるネットワークエンジニアが、最初のUrsnifバンキング型トロイの木馬バイナリをダウンロードさせたHTTPリクエストを特定するために、Wiresharkファイルを分析しています。エンジニアがWiresharkのトラフィックログを並べ替えるために適用したフィルタはどれですか?
A. http
B. tls
C. tcp
D. tcp
回答を見る
正解: B
質問 #8
このSTIX JSONスニペットのIOC脅威とURLは何ですか?
A. マルウェア;『http://x4z9arb
B. マルウェア;x4z9arbバックドア
C. x4z9arb バックドア; http://x4z9arb
D. マルウェア--162d917e-766f-4611-b5d6-652791454fca
E. スティクス;'http://x4z9arb
回答を見る
正解: BC
質問 #9
Apacheのアクセスログから攻撃についてどの2つの判断を下すべきか?
A. 攻撃者は r57 エクスプロイトを使用して特権を昇格させた。
B. 攻撃者はワードプレスファイルマネージャのトロイの木馬をアップロードした。
C. 攻撃者はワードプレスに対してブルートフォース攻撃を行い、バックエンドデータベースに対してSQLインジェクションを使用した。
D. 攻撃者はワードプレスのファイルマネージャ・プラグインを使ってr57
E. 攻撃者はワードプレスの管理ページに普通にログオンした。
回答を見る
正解: C
質問 #10
不審なネットワークトラフィックのWiresharkキャプチャから、エンジニアは何を判断すべきでしょうか?
A. SYNフラッドアタックの兆候があるので、エンジニアはバックログを増やし、最も古いハーフオープンTCPコネクションをリサイクルすべきである。
B. 不正パケット攻撃の兆候があるので、エンジニアは対策としてパケットサイズを制限し、バイト数のしきい値を設定する必要がある。
C. DNS攻撃の兆候があるので、エンジニアは対策としてBINDのバージョンを隠し、ゾーン転送を制限すべきである。
D. ARPスプーフィングの兆候があり、エンジニアは対策としてスタティックARPエントリとIPアドレス-MACアドレスマッピングを使用する必要があります。
回答を見る
正解: A
質問 #11
あるエンジニアが、最近電子メールの添付ファイルとして受信した.LNK(ショートカット)ファイルを分析しています。エンジニアが取るべき次のステップは?
A. 添付ファイルはショートカットの拡張子であり、脅威ではないため、不審なメールを削除してください。
B. このファイルは正規の拡張子を装ったウイルスであるため、ウイルスチェックエンジンにファイルをアップロードして、よく知られているウイルスと比較する。
C. このファイルは被害者のドキュメントを暗号化するランサムウェアであるため、エンドポイントアンチウイルスソリューション内でこのファイルを隔離する。
D. 実行時に悪意のあるスクリプトが実行されるため、サンドボックス環境でファイルを開き、さらに動作分析を行う。
回答を見る
正解: D
質問 #12
この電子メールの中で、攻撃の指標となる要素はどれか?
A. IPアドレス 202
B. content-Type: multipart/mixed
C. アタッチメント「カード払い戻し
D. 件名"サービス・クレジットカード"
回答を見る
正解: B
質問 #13
objdump -b oasys -m vax -h fu.o "コマンドの"-h "オプションによってオブジェクト・ファイルに与えられる情報はどれですか?
A. bfdname
B. デバッグ
C. ヘルプ
D. ヘッダー
回答を見る
正解: BD
質問 #14
あるセキュリティチームが、ユーザーのワークステーション上で不審な動きをする複数のファイルに関する報告を受けた。そのファイルは、集中管理されたファイルサーバ内の機密性の高い情報にアクセスしようとしていた。サンドボックスでファイルを評価するために、セキュリティアナリストが取るべき行動はどれか。
A. レジストリエントリの検査
B. 工程を検査する。
C. ファイルハッシュを検査する。
D. ファイルの種類を確認してください。
E. PEヘッダーを検査する。
回答を見る
正解: A
質問 #15
あるセキュリティチームが、未確認の送信者から平均を上回る量のインバウンド tcp/135 接続の試行を検知した。セキュリティチームは、インシデント対応プレイブックに基づいて対応しています。このインシデントの撲滅フェーズに含まれる 2 つの要素はどれか(2 つ選べ)。
A. マルウェア対策ソフトウェア
B. データとワークロードの分離
C. ユーザーの集中管理
D. 侵入防止システム
E. エンタープライズ・ブロック・リスティング・ソリューション
回答を見る
正解: A
質問 #16
ある組織の法務部門のユーザーが開いたワープロ・ファイルに、攻撃者がマクロを埋め込んだ。攻撃者はこの手口で財務機密データにアクセスした。この種の攻撃を軽減するために、セキュリティ専門家が行うべき推奨事項はどれか。(2つ選びなさい)。
A. フォルダーへのアクセス制御
B. リムーバブルデバイスの制限
C. 署名入りのマクロ要件
D. ファイアウォールルールの作成
E. ネットワーク・アクセス制御
回答を見る
正解: D
質問 #17
ESXi ホストで認証中に「不明なエラーコード」が表示されます。エンジニアが認証ログをチェックしますが、問題を特定できません。vCenter エージェントのログを分析すると、接続性エラーはありません。このエラーのトラブルシューティングを継続するために、エンジニアが次に確認すべきログファイルは何ですか。
A. /var/log/syslog
B. /var/log/vmksummary
C. var/log/shell
D. var/log/general/log
回答を見る
正解: D
質問 #18
ある従業員が、「信頼できる」人物から、マルバタイジングのハイパーリンクを含む電子メールを受信する。従業員がリンクをクリックすると、マルウェアがダウンロードされる。情報アナリストがSIEMでアラートを観測し、サイバーセキュリティチームに、インシデント対応計画に従ってこのインシデントの分析を実施するよう依頼します。この根本原因分析に含めるべきイベントの詳細はどれか。
A. 被害者に送られたフィッシングメール
B. SIEMが発するアラーム
C. メールヘッダからの情報
D. サイバーセキュリティチームが特定したアラート
回答を見る
正解: A
質問 #19
過去1年間、ある組織の人事部門は、毎月最終日に法務部門からデータにアクセスし、月次アクティビティレポートを作成していました。あるエンジニアが、脅威インテリジェンス・プラットフォームからアラートされた不審なアクティビティを分析したところ、人事部の正規ユーザーが先週から毎日法務部のデータにアクセスしていることが判明しました。エンジニアは法務部門の共有フォルダからネットワークデータを取り出し、平均以上のサイズのデータダンプを発見しました。これらのデータから、どのような脅威が想定されますか?
A. 特権の昇格
B. ユーザーによる内部エラー
C. 悪意のあるインサイダー
D. 外部への流出
回答を見る
正解: CD
質問 #20
あるウェブサイトの管理者が、ローカル・ステージング・サーバーへのファイルのダウンロードと解凍を毎晩実行するFTPセッションの出力を持っています。ダウンロードには何千ものファイルが含まれており、ダウンロードに失敗したファイルの数を見つけるための手動プロセスは時間がかかります。管理者は、ログファイルを解析し、ダウンロードに成功したファイルと失敗したファイルの数を要約するPowerShellスクリプトに取り組んでいます。スクリプトは、ファイルの内容を1行ずつ読み取り、次のようなコレクションを返します。
A. Get-Content-Folder ■Server■FTPFolder■Logfiles■ftpfiles
B. Get-Content -ifmatch ■Server¦FTPFolder¦Logfiles¦ftpfiles
C. Get-Content -Directory ■Server■FTPFolder■Logfiles■ftpfiles
回答を見る
正解: C
質問 #21
どのタイプのコードが使われているのか?
A. シェル
B. VBScript
C. バッシュ
D. パイソン
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: