すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

300-215試験対策問題集&学習資料、Cisco 300-215 CBRFIR | SPOTO

弊社の包括的な試験準備資料で、要求の厳しいCisco 300-215 CBRFIR認定試験を十分に準備しましょう。弊社の無料テストバンクでは、実際の試験内容を正確に反映した何百もの高品質の模擬試験、試験用ダンプ、サンプル問題にアクセスできます。これらの模擬試験およびオンライン試験問題は、インシデント対応プロセス、脅威インテリジェンス、デジタル・フォレンジック、高度なインシデント処理技術など、すべての主要なトピックをカバーしています。各試験問題には詳細な解説が付属しており、理解を深め、知識のギャップを確認することができます。この現実的な試験シミュレータは、実際の試験環境を模倣しており、最高の試験練習を体験することができます。これらの貴重な試験資料、試験練習リソース、および試験問題と解答を活用して自信をつけ、一回目の受験で過酷な300-215認定に合格するための準備を万全にしましょう。
他のオンライン試験を受ける

質問 #1
SNORTのアラートによると、攻撃者は何をしているのか。
A. ウェブアプリケーションのユーザーアカウントに対するブルートフォース攻撃
B. 標的のウェブサーバに対するXSS攻撃
C. 対象のウェブサーバー上のディレクトリとファイルに対するブルートフォース攻撃
D. 標的のウェブサーバに対するSQLインジェクション攻撃
回答を見る
正解: A
質問 #2
Unixプラットフォームのみを使用するある企業が、侵入検知システムを導入した。初期設定後、アラートの数が圧倒的に多くなり、エンジニアはアラートを分析し分類する必要がある。最も多くのアラートが、図に示すシグネチャから生成されました。エンジニアはこのイベントにどの分類を割り当てるべきですか?
A. 真のネガティブ警告
B. 偽陰性警告
C. 偽陽性アラート
D. 真の肯定的警告
回答を見る
正解: B
質問 #3
セキュリティアナリストが行うべき判断はどれか。
A. Grades
B. "Grades
C. 最終報告書
D. 最終報告書
回答を見る
正解: S
質問 #4
あるエンジニアが、現在進行中の DDoS 攻撃を支援する電話を受けた。Apacheサーバーが狙われており、可用性が損なわれています。脅威の発生源を特定するために取るべき手順はどれか。
A. エンジニアは、$ who | cut -d' ' -f1| sort | uniq コマンドを実行して、現在ログインしているユーザー名のリストをチェックする必要があります。
B. エンジニアは、ps -aux コマンドと sudo ps -a コマンドを実行して、サーバーのプロセスをチェックする必要があります。
C. エンジニアは、service -status-all コマンドを実行して、マシンのサービスをチェックする必要があります。
D. エンジニアは、sudo tail -100 /var/log/apache2/access
回答を見る
正解: B
質問 #5
ある組織では、物理的なデータセンターの1つで、アクセス追跡のためにWindows 7ワークステーションを使用しており、警備員がすべての人員の出入りの行動を記録している。このデータセンターでサーバーが予期せずシャットダウンし、セキュリティ専門家がこの件を分析している。最初のチェックで、過去2日分の入退室ログがないことが判明したが、警備員はログがワークステーションに入力されたことを確信している。セキュリティスペシャリストは、このケースの調査を続けるために、次にどこを調べるべきか。
A. HKEY_LOCAL_MACHINE
B. HKEY_LOCAL_MACHINE
C. HKEY_CURRENT_USER
D. HKEY_LOCAL_MACHINES↪SOFTWARE↩Microsoft↪SOFTWARE↩WindowsNT↪SOFTWARE↩CurrentUser
回答を見る
正解: AB
質問 #6
あるエンジニアが、従業員から不審なメールが届いたという報告を受けた。その従業員はすでに添付ファイルを開いており、それは空のWord文書でした。エンジニアは、侵害の明確な兆候を特定することはできませんが、実行中のプロセスを確認しているときに、PowerShell.exe が cmd.exe によって生成され、祖父母に winword.exe プロセスがあることを観察しました。エンジニアが取るべき推奨されるアクションは何ですか?
A. ファイルのシグネチャを脅威インテリジェンスツールにアップロードし、ファイルが悪意のあるものかどうかを判断する。
B. Wordマクロ埋め込み文書の標準的な動作として、プロセスを監視する。
C. 不審な活動の兆候であるため、さらなる分析のために脅威を封じ込める。
D. メールの送信者を調査し、その従業員と連絡を取り、動機を究明する。
回答を見る
正解: D
質問 #7
サイバー攻撃の後、あるエンジニアが侵入検知システムで見落とされたアラートを分析している。この攻撃は、ビジネスクリティカルなウェブベースのアプリケーションの脆弱性を悪用し、その可用性を侵害した。エンジニアが推奨すべき移行技術はどれか。(2つ選んでください)。
A. カプセル化
B. NOPソリテクニック
C. アドレス空間のランダム化
D. ヒープベースのセキュリティ
E. データ実行防止
回答を見る
正解: S
質問 #8
Wireshark の出力によると、Emotet マルウェアのダウンロードを検出するための侵害の 2 つの指標は何ですか?(2つ選んでください)
A. ドメイン名:iraniansk
B. サーバー: nginx
C. ハッシュ値:5f31ab113af08=1597090577
D. ファイル名= "Fy
E. コンテントタイプ:アプリケーション/オクテットストリーム
回答を見る
正解: A
質問 #9
このApacheのログから何を判断すべきか?
A. SSL接続にはmod_sslというモジュールが必要です。
B. 秘密鍵とSSL証明書が一致しない。
C. 証明書ファイルが悪意を持って変更された
D. SSLトラフィックの設定が不適切
回答を見る
正解: AD
質問 #10
ある従業員が、自分のワークステーションで予期せぬ変更や設定の変更に気づき、インシデントチケットを作成した。サポートスペシャリストがプロセスとサービスをチェックしたが、不審な点は見つからなかった。チケットはアナリストにエスカレーションされ、アナリストはこのイベントログを確認し、ワークステーションがネットワーク共有上に複数の大きなデータダンプを持っていることも発見しました。この情報から何を判断すべきでしょうか?
A. データの難読化
B. 偵察攻撃
C. ブルートフォース攻撃
D. ログ改ざん
回答を見る
正解: A
質問 #11
別のライブ操作のアドレス空間で任意のコードを実行することで、セキュリティ製品からの検出を回避するテクニックはどれか?
A. プロセス・インジェクション
B. 特権の昇格
C. GPOの変更
D. トークン操作
回答を見る
正解: AC
質問 #12
あるセキュリティ・チームが、外部または未知のURLにリンクされた電子メールをユーザーが受信しており、その電子メールは返送不能であり、配信不能であるとの報告を受けた。また、このISPは、受信した電子メールの送受信トラフィック量が500%増加したことも報告した。問題を検出した後、セキュリティチームはインシデント対応計画の復旧フェーズに移行する。このインシデントの復旧フェーズで取るべき行動はどれか(2つ選べ)。
A. 攻撃の範囲を確認する
B. ログを収集する
C. パケットキャプチャを要求する
D. 脆弱性の除去
E. 更新されたシグネチャでホストをスキャンする
回答を見る
正解: C
質問 #13
スニペットを作成したのはどのタイプのコードですか?
A. VBスクリプト
B. パイソン
C. パワーシェル
D. バッシュスクリプト
回答を見る
正解: CE
質問 #14
あるセキュリティアナリストが、トラフィックの監視中に異常な接続に気づきました。攻撃ベクトルは何か。この種の事象を防ぐために取るべき行動はどれか。
A. DNSスプーフィング;通信プロトコルの暗号化
B. SYNフラッディング、悪意のあるパケットのブロック
C. ARPスプーフィング、ポートセキュリティの設定
D. MACフラッディング;静的エントリーを割り当てる
回答を見る
正解: C
質問 #15
ある組織が、最近発生したランサムウェアの被害から回復し、ビジネスに大きな損害をもたらした。リーダーシップは、インシデントの引き金となった問題と、再発防止のためにこれらの問題に対処するためのセキュリティチームのアプローチを特定するレポートを要求した。このレポートのために、エンジニアが最初に分析すべきインシデントの構成要素はどれか。
A. 衝撃と流れ
B. 原因と結果
C. リスクとRPN
D. 動機と要因
回答を見る
正解: A
質問 #16
YARAのルールは何に基づいているのか?
A. バイナリーパターン
B. HTMLコード
C. ネットワーク・アーティファクト
D. IPアドレス
回答を見る
正解: C
質問 #17
ある人事部門が、社内共有サーバーのパフォーマンスが遅いというチケットをITヘルプデスクに提出した。ヘルプデスクのエンジニアはリアルタイム監視ツールでサーバーをチェックしましたが、不審な点は見当たりませんでした。イベントログを確認したところ、エンジニアは48時間前に発生したイベントに気づきました。この情報から判断すべき侵害の指標はどれか。(2つ選びなさい)
A. システムの不正改造
B. 特権の昇格
C. サービス妨害攻撃
D. 危険なルートアクセス
E. マルウェアの発生
回答を見る
正解: C
質問 #18
あるエンドポイントで、外部サイトへのビーコンを試みるマルウェア感染ファイルをスキャナが検出しました。アナリストは IPS と SIEM のログを確認しましたが、ファイルの動作を特定できませんでした。このファイルをさらに評価するために、次にどのログをレビューすべきでしょうか。
A. 電子メール・セキュリティ・アプライアンス
B. DNSサーバー
C. アンチウイルスソリューション
D. ネットワーク・デバイス
回答を見る
正解: D
質問 #19
この情報の結果、取るべき行動はどれか。(2つ選べ)
A. ハッシュ "cf2b3ad32a8a4cfb05e9dfc45875bd70" を持つファイルをブロックするようにAVをアップデートする。
B. state
C. pdf添付のメールをすべてブロックする。
D. Admin@state
E. 件名に "cf2b3ad32a8a4cfb05e9dfc45875bd70 "を含むメールをすべてブロックする。
回答を見る
正解: A
質問 #20
これらの遺物は何を示しているのか?
A. 実行ファイルがアプリケーションのダウンロードを要求しています。
B. 悪意のあるファイルがユーザーを異なるドメインにリダイレクトしている。
C. ファイルのMD5がウイルスと識別され、ブロックされている。
D. 偽造されたDNSリクエストが、ユーザーを悪意のあるウェブサイトに転送している。
回答を見る
正解: B
質問 #21
あるエンジニアが、予期せぬサーバーのシャットダウンに関するチケットを分析していて、ウェブサーバーが使用可能なメモリを使い果たしてクラッシュしたことを発見しました。さらなる調査に必要なデータはどれか。
A. /var/log/access
B. /var/log/messages
C. /var/log/httpd/messages
D. /var/log/httpd/access
回答を見る
正解: S

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: