ログイン

コンプティアセキュリティ3
100問 • 11ヶ月前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    IoT 管理にクラウドベースのプラットフォームを使用する場合、次のセキュリティ対策のうちどれが必要ですか?

    暗号化された接続

  • 2

    内部脅威アクターがデータ窃取を試みる際に最もよく利用される脅威ベクトルは次のどれですか?

    未確認のリムーバブルデバイス

  • 3

    クレジットカードの最後の 4 桁の数字のみを表示する必要がある場合、クレジットカード データを保護するには、次のどの方法が最適ですか。

    マスキング

  • 4

    最高情報セキュリティ責任者 (CISO) は、会社が地域のデータ プライバシー規制に準拠していないと判断しました。CISO は、リソースの追加に対する予算 要求を正当化する必要があります。CISOは、コンプライアンス違反の直接的な結果として、次のどれを取締役会に提示する必要がありますか?

    罰金

  • 5

    次のアラート タイプのうち、時間の経過とともに無視される可能性が最も高いのはどれですか?

    偽陽性

  • 6

    セキュリティ アナリストがアプリケーション サーバーを調査しているときに、サーバー上のソフトウェアが異常な動作をしていることが判明しました。ソフトウェアは 通常、バッチ ジョブをローカルで実行し、トレースを生成しませんが、プロセスがランダムな高ポートを介して送信トレースを生成しています。このソフトウェアで悪 用された可能性のある脆弱性は次のどれですか。

    メモリインジェクション

  • 7

    重要なアプリケーション用の重要なパッチがリリースされたばかりで、システム管理者はパッチを必要とするすべてのシステムを特定しています。 パッチを必要とするすべてのシステムが更新されるようにするには、次のどれを維持する必要がありますか?

    資産目録

  • 8

    セキュリティ オペレーション センターがインシデント対応手順を改善するために使用 すべきものは次のどれですか?

    プレイブック

  • 9

    会議室で会議を行い、会社のインシデント対応計画をテストしている経営陣を説明するのは次のどれですか。

    テーブルトップエクササイズ

  • 10

    ある医療機関は、個人が健康上の緊急事態をデジタルで報告できる Web アプリケーションを提供したいと考えています。開発中に考 慮すべき最も重要な事項は次のどれですか。

    可用性

  • 11

    次の契約タイプのうち、ベンダーが応答する必要がある時間枠を定義するのはどれですか?

    SLA

  • 12

    次世代 SIEM システムの機能は次のどれですか?

    自動応答アクション

  • 13

    データ センターのセキュリティを強化するために、セキュリティ管理者は CCTV システムを実装し、撮影される可能性があることを示す標識をいくつか掲 示します。これらの種類の制御を最もよく表すものはどれですか。(2 つ選択してください。)

    抑止力, 探偵

  • 14

    次の例のうち、入力サニタイズによって最も軽減されるのはどれですか?

    <script>alert("Warning!");</script>

  • 15

    最高経営責任者を装った攻撃者が従業員に電話をかけ、ギフトカードを購入するように指示します。攻撃者が使用している のは次のどの手法ですか?

    なりすまし

  • 16

    脆弱性スキャンを実行した後、システム管理者は、特定された脆弱性の 1 つがスキャンされた システムに存在しないことに気付きま した。この例を説明するのは次のどれですか。

    偽陽性

  • 17

    最近の侵入テストでは、攻撃者がネットワーク スイッチの MAC アドレス テーブルを書き換える可能性があることが判明しました。このタイプの攻撃を最も効果的に軽減できる のは次のうちどれですか。

    ポートセキュリティ

  • 18

    ユーザーは、スマートフォンのデフォルト ソフトウェアでは利用できないソフトウェアや機能をインストールしたいと考えています。次のどれが、ユーザーが許可されていないソフトウェアをインストールして新しい機能を有効にすることを許可するでしょうか。

    脱獄

  • 19

    インシデント対応の次のフェーズのうち、レポートの生成が含まれるのはどれですか?

    学んだ教訓

  • 20

    レガシー システムを識別するために最もよく使用される方法はどれですか。

    脆弱性スキャン

  • 21

    オフサイトにいる従業員は、割り当てられたタスクを完了するために、会社のリソースにアクセスする必要があります。これらの従業員は、傍受の心配なくリモート アク セスを可能にするソリューションを活用します。このソリューションを最もよく表すのは次のどれですか。

    VPN

  • 22

    ある企業では、顧客が自社の公開電子商取引 Web サイトに PDF 文書をアップロードできるようにしています。セキュリティ アナリストが最も推奨すると思われるのは次のうち どれでしょうか。

    UTMによるマルウェア検出の有効化

  • 23

    セキュリティ アナリストが、単純で繰り返し可能なタスクを自動化するスクリプトを開発しました。他のチーム メンバーにスクリプトの動作を理解させることの利 点を最もよく表しているのは、次のうちどれですか。

    単一障害点を防ぐため

  • 24

    ある企業が物理サーバーを廃止し、個々のオペレーティング システムの数を減らすアーキテクチャに置き換えようとしています。 このセキュリティ要件を満たすには、次のどの戦略を採用すべきでしょうか。

    コンテナ化

  • 25

    管理者は、展開前にサーバーの強化を実行する必要があります。管理者が実行する必要がある手順はどれですか? (2 つ選択してください。)

    デフォルトのアカウントを無効にします。, 不要なサービスを削除します。

  • 26

    最高情報セキュリティ責任者は、コンプライアンス目標を追跡するために、システムと手順の詳細なレビューを頻繁に実施したいと考えていま す。この目標を達成するための最適な方法はどれでしょうか。

    内部監査

  • 27

    次のセキュリティ概念のうち、RADIUS サーバーのインストールによって実現されるものはどれですか?

    AAA

  • 28

    IT 請負業者との契約を作成した後、人事部門はいくつかの条項を変更しました。契約は 3 回の改訂を経ています。人事部門が改 訂を追跡するには、次のどのプロセスに従う必要がありますか?

    バージョン管理

  • 29

    経営幹部チームは会社に災害復旧計画の策定を義務付けています。コストは最小限に抑える必要があり、追加のインターネット 接続に資金を提供する余裕はありません。次のうちどれが最善の選択肢でしょうか?

    コールドサイト

  • 30

    中小企業の管理者は、なりすましの Web サイトにアクセスしようとした後にページがブロックされたというメッセージを受け取る従業員からのサポート コールが増 加していることに気付きました。管理者は次のうちどれを行う必要がありますか。

    セキュリティ意識向上トレーニングを実施します。

  • 31

    特定された潜在的な脆弱性によって悪用される可能性のあるシステムが企業に存在するかどうかを判断するのに最適なチームはどれです か?

    レッドチーム

  • 32

    ある企業は、複数のアカウント乗っ取りが発生した後にユーザー ログインを強制するオプションを検討しています。ソリューションの一部として、次の条件を満たす必要があります。 • 従業員がリモートワークや世界中の指定されたオフィスから作業できるようにします。 • シームレスなログインエクスペリエンスを提供します。 • 必要な機器の量を制限します。 次のどれがこれらの条件に最も合致するでしょうか?

    信頼できるデバイス

  • 33

    ネットワークへの侵入に成功した攻撃者を検出するために使用できる方法はどれですか? (2 つ選択してください。)

    ハニーポット, DNSシンクホール

  • 34

    ある企業は、開発したソフトウェアが最終バージョンが完成した後に改ざんされないことを保証したいと考えています。企業が最も使用すべ きは次のどれでしょうか。

    ハッシュ

  • 35

    ある組織は昨年、すべてのビジネス アプリケーションに SSO を導入するプロジェクトを完了しました。最近、財務部門は新しいクラウドベースの会 計ソフトウェア ベンダーを選択しました。新しいソフトウェアの導入時に、次のどれを構成するのが最も適切でしょうか。

    SAML

  • 36

    空港で飛行機を待っているユーザーが、公衆 Wi-Fi を使用して航空会社の Web サイトにログインし、セキュリティ警告を無視してアップグレードされた座席を購入し ました。飛行機が着陸すると、ユーザーは不正なクレジットカードの請求に気づきました。次の攻撃のうち、最も発生する可能性が高いのはどれですか。

    オンパス攻撃

  • 37

    ネットワーク エンジニアは、システムの可用性を高めるために冗長スイッチ スタックを導入しました。ただし、予算では 1 つの ISP 接続のコストしかカバー できません。潜在的なリスク要因を最もよく表しているのはどれですか。

    単一障害点があります

  • 38

    ネットワーク チームは、重要な耐用年数の終了したサーバーを、特定のデバイスのみがアクセスでき、境界ネットワークからはアクセスできない VLAN に分割しま した。チームが実装した制御を最もよく表しているのは、次のうちどれですか (2 つ選択してください)。

    補償, 技術

  • 39

    脅威アクターはユーザー名とパスワードを使用して、盗まれた会社のモバイル デバイスにログインすることができました。次のどれが、すべての従業員の会社のモバイル デバ イスのモバイルデータのセキュリティを強化するための最適なソリューションですか?

    フルディスク暗号化

  • 40

    制御と緩和要因を適用した後に存在するリスクを最もよく表すのは次のどれですか?

    残余

  • 41

    ソフトウェア開発チームは、セキュリティ管理者に、ソフトウェアがリバースエンジニアリングされる可能性を減らすために使用すべき 手法を推奨するよう依頼しました。セキュリティ管理者が推奨すべき手法は次のうちどれですか。

    コードの難読化を実行する

  • 42

    次のどれが MFA の要因として考えられますか?

    持っているもの

  • 43

    推測しやすいパスワードが原因でアカウントが侵害されました。現在のパスワード ポリシーでは、少なくとも 12 文字の英数字、1 つ の大文字、1 つの小文字、2 つのパスワードの履歴、最小パスワード有効期間 1 日、最大パスワード有効期間 90 日が求められていま す。次のどれが、このインシデントの再発リスクを軽減しますか? (2 つ選択してください。)

    パスワードの最小文字数を 14 文字に増やします。, 少なくとも 1 つの特殊文字の要件を含める。

  • 44

    ユーザーがオンライン フォーラムからソフトウェアをダウンロードしました。ユーザーがソフトウェアをインストールした後、セキュリティ チームは、外部ネットワーク トレースが通常とは異なるポートでユーザーのコンピューターに接続しているのを確認しました。この不正な接続の原因として最も可能性が高いのは次のうちどれですか。

    ソフトウェアにバックドアが含まれていました。

  • 45

    ある公益事業会社は、ビジネス アプリケーションで使用されるすべての仮想マシンをホストする新しいプラットフォームを設計しています。要件には次のものが含まれます。 • メモリ使用率50%の開始ベースライン • ストレージのスケーラビリティ • 単一回路障害耐性 次のどれがこれらすべての要件を最もよく満たしていますか?

    プラットフォームをIaaSプロバイダーに移行する

  • 46

    DNS シンクホールの使用例を最もよく表しているのはどれですか?

    DNS シンクホールは、攻撃者が使用する既知の悪意のあるドメインへのトレースをキャプチャするために使用できます

  • 47

    インシデントアナリストは、ハードディスク上で複数のイメージファイルを発見しました。イメージファイルには地理位置座標が含まれている可能性があります。アナリストがイメージ ファイルから抽出しようとしている情報の種類を最もよく表しているのは、次のうちどれですか。

    メタデータ

  • 48

    セキュリティ エンジニアがすべての送信メールで S/MIME デジタル署名を使用するように構成する理由として最も適切なのは次のどれですか。

    否認防止を確保するため

  • 49

    最近の社内安全対策会議で、サイバー意識向上チームがサイバー衛生の重要性についてプレゼンテーションを行いました。チームが取り上げた トピックの 1 つは、印刷センターのベスト プラクティスでした。印刷センターに関連する攻撃方法は、次のうちどれですか。

    ダンプスターダイビング

  • 50

    IoT デバイスで使用される暗号化に関して、最も重要な考慮事項は次のどれですか?

    リソースの制約

  • 51

    コーヒーショップのオーナーは、レシート番号の入力を求めることで、インターネットへのアクセスを料金を支払った顧客のみに制限したいと考えています。この要件を考慮する と、次のうちどれを使用するのが最適ですか。

    キャプティブポータル

  • 52

    デジタルフォレンジックを実行する際、最も不安定であると考えられ、最初にコンテンツを収集する必要があるのは次のどれですか?

    RAM

  • 53

    ホスティング プロバイダーは、過去 6 か月間にセキュリティ管理が実施され、顧客データが十分に保護されていることを証明する必要がありま す。ホスティング プロバイダーが要件を満たしていることを最もよく証明できるのは次のどれですか。

    SOC 2 タイプ2レポート

  • 54

    ある市町村は竜巻の直撃により主要なデータセンターを失いました。災害直後に市の職員が重要な公共サービスを処理するために使用す べき手段は次のうちどれですか。

    DRP

  • 55

    次のどれが予防管理と考えられますか?

    職務の分離

  • 56

    システム管理者は、テスト システムがダウンしていることに気付きました。調査中に、システム管理者はサーバーがオンラインであり、サーバー ネットワーク上のどのデバイスからでもアクセスできることを発見しました。管理者は、監視システムから次の情報を確認します。 停止の原因として最も可能性が高いのは次のどれですか?

    サービス拒否

  • 57

    セキュリティ チームは、さまざまな件名を持ち、複数のメール受信ボックスに宛てられた大量の受信メールについて警告を受けました。各メールには、 無効なドメインにリダイレクトする URL短縮リンクが含まれています。セキュリティ チームが取るべき最善の手順は次のうちどれですか。

    Web プロキシで URL 短縮ドメインをブロックします。最も投票された

  • 58

    セキュリティ管理者は、会社のラップトップが盗まれた場合に備えて、ラップトップ上の会社のデータを保護するために取り組んでいます。管理者は次のどのソリュー ションを検討する必要がありますか?

    ディスク暗号化

  • 59

    企業は、可能な限り少ない記録を保持し、コンプライアンス要件を満たし、不要になった記録を確実に破棄する必要があります。これ らの要件を満たすポリシーを最もよく表しているのはどれですか。

    保持ポリシー

  • 60

    クラウド環境で意図しない企業認証情報の漏洩が発生する一般的な原因は次のどれですか?

    コードリポジトリ

  • 61

    組織が最も機密性の高い情報を保護するためにデータ分類ポリシーを実施する必要がある理由 として最も適切なのは次のうちどれです か?

    組織は分類レベルに基づいてセキュリティ要件を作成できるようになります。

  • 62

    アナリストが、システム アカウントを使用せずにインターネットに公開されている Web サーバーに対して脆弱性スキャンを実行しています。実行される可能性が高いの は次のうちどれですか。

    悲認証スキャン

  • 63

    セキュリティ管理者は、敵対者の行動に関する実際の知識ベースを参照して、企業システムを 強化し、適切な緩和策を適用して います。管理者が参照するのに最適なのは次のうちどれですか。

    MITRE ATT&CK

  • 64

    アーキテクトは、外部で JSON リクエストを使用してデータ転送の速度を上げることを要求しています。現在、組織は SFTP を使用してデータ ファイル を転送しています。次のどれが要件を満たす可能性が高いでしょうか。

    APIを使用したマイクロサービス

  • 65

    通知を受ける権利、アクセス権、忘れられる権利などの個人の権利について言及しているのはどれですか?

    GDPR

  • 66

    管理者は、企業の LDAP ディレクトリ内のオブジェクトを表示するために、LDAP ブラウザ ツールをインストールしています。LDAP サー バーへの安全な接続が必要です。ブラウザがサーバーに接続すると、証明書エラーが表示され、接続が終了します。次のうち、最も可能性 の高い解決策はどれですか。

    管理者は、サーバー証明書をローカル トラストストアにインストールする必要があります。

  • 67

    レガシー システムを使用して実稼働サービスを提供する場合に、最も重要なセキュリティ上の懸念事項は次のどれですか。

    ベンダーサポートの不足

  • 68

    セキュリティ調査の結果、サーバー管理者の資格情報を使用して悪意のあるソフトウェアがサーバーにインストールされたことが判明しまし た。調査中、サーバー管理者はログインに Telnet が定期的に使用されていたと説明しました。次のどれが最も可能性が高いですか?

    パスワードを盗むためにパケットキャプチャツールが使用されました。

  • 69

    ユーザーは、リモート開発 Web サーバーを管理するために Telnet アクセスを要求しています。安全でないプロトコルは、どの環境でも使用できま せん。このサーバーへのリモート アクセスを許可するには、次のどれを構成する必要がありますか?

    SSH

  • 70

    セキュリティ管理者は、会社が所有する多数のドメインとサブドメインに証明書を実装するためのコスト効率の高いソリューションを 見つけようとしています。管理者は次のどのタイプの証明書を実装する必要がありますか?

    ワイルドカード

  • 71

    監査人は、一部のサーバーで複数の安全でないポートを発見しました。他のサーバーでは、レガシープロトコルが有効になっていることがわかりました。監査人は、これらの問題を 発見するために次のどのツールを使用しましたか?

    Nessus

  • 72

    セキュリティ アナリストは、機密性の高い独自情報が一般に漏洩したという情報を受け取りました。アナリストは PCAP をレビューし、内部サー バーと外部ホスト間のトレースに次の内容が含まれて いることに気付きました。 ... 12:47:22.327233 PPPoE [ses 0x8122] IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto IPv6 (41), length 331) 10.5.1.1 > 52.165.16.154: IP6 (hlim E3, next-header TCP (6) paylcad length: 271) 2001:67c:2158:a019::ace.53104 > 2001:0:5ef5:79fd:380c:dddd:a601:24fa.13788: Flags [P.], cksum 0xd7ee (correct), seq 97:348, ack 102, win 16444, length 251 ... データの抽出に使用された可能性が最も高いのは次のどれですか?

    カプセル化

  • 73

    ある企業は、コードの導入に関連する時間と費用を削減したいと考えています。次のどのテクノロジーを活用すべきでしょうか

    サーバーレスアーキテクチャ

  • 74

    セキュリティ管理者がスタンドアロン UNIX サーバーで監査を実行すると、すぐに次のメッセージが表示されます。 (Error 13): /etc/shadow: Permission denied. 使用されているツールの種類を最もよく表すものはどれですか?

    パスワードクラッカー

  • 75

    セキュリティ管理者は、RTP、SIP、H.323、および SRTP のプロトコルのファイアウォール ルールを作成する必要があります。このルール セットは次のどれをサポートしています か?

    Voip

  • 76

    最高経営責任者 (CEO) をターゲットにした電子メッセージ キャンペーンを使用するソーシャルエンジニアリング攻撃を最もよく表しているのはどれですか。

    ホエーリング

  • 77

    侵入テスト中に、内部 PKI の aw が悪用され、特別に細工された証明書を使用してドメイン管理者権限を取得されました。クリーンアップ フェーズの一部として完了する必要がある修復タスクは次のどれですか。

    CRLの更新

  • 78

    ある企業が MFA を実装したいと考えています。スマート カードの使用時に追加の要素を有効にするのは次のどれですか。

    PIN

  • 79

    ある企業は、重要なビジネス アプリケーションに必要なシステム アップグレードを支援するために外部コンサルタントを雇いました。システム管理者は、重要なシステム へのパスワードを共有せずにコンサルタントのアクセスを保護する必要があります。次のソリューションのうち、最も利用すべきものはどれですか。

    PAMソフトウェア

  • 80

    新しく実装されたワイヤレス ネットワークは、訪問者がビジネス活動のためにワイヤレス ネットワークに接続できるように設計されています。法務部門は、訪 問者がネットワークに接続して違法行為を行う可能性があることを懸念しています。セキュリティ チームは、この懸念に対処するために、次のどれを実装する 必要がありますか。

    訪問者に利用規約への同意を求めるゲストキャプティブポータルを追加します。

  • 81

    次のデータ ロールのうち、リスクの特定とデータへの適切なアクセスを担当するのはどれですか

    オーナー

  • 82

    次の物理的制御のうち、検出と抑止の両方に使用できるものはどれですか? (2 つ選択してください。)

    標識, センサー

  • 83

    ある多国籍銀行は、データ センターに複数のサーバーをホストしています。これらのサーバーは、顧客が自分の口座情報にアクセスするために使用するビジネス クリティカルな アプリケーションを実行しています。ピーク使用時のアクセス性を確保するために、銀行は次のどれを使用する必要がありますか

    ロードバランサー

  • 84

    ソフトウェア パッケージの作成者は、悪意のある人物がソフトウェアを再パッケージ化して マルウェアを挿入することを懸念しています。ソフトウェアのダウンロード は Web サイトでホストされており、作成者は Web サイトのコンテンツを独占的に管理しています。次のどの手法がソフトウェアの整合性を最も確実に保証しますか。

    コード署名

  • 85

    サードパーティ ベンダーは、特定のアプリケーションを今年末にサポート終了段階に移行します。会社がアプリケーションの実行を継続する ことを選択した場合、次のうち最も重大なリスクはどれですか。

    セキュリティアップデートの欠如

  • 86

    セキュリティ アナリストは最近、組織のプリンター モデルのいくつかに、暗号化設定に関係なく、資格情報がネットワーク経由でクリアテキストで 送信される aw が存在するというレポートを読みました。この発見を検証するには、次のうちどれを使用するのが最適ですか。

    Wireshark

  • 87

    開発チームが新しい一般向け Web 製品を発表します。最高情報セキュリティ責任者は、不正な入力や無効な入力を使用してシステム を不安定にする攻撃者から製品を保護するよう求めました。開発チームは次のどのプラクティスを実装する必要がありますか。

    ファジング

  • 88

    システム設計の年次レビュー中に、エンジニアは現在リリースされている設計にいくつかの問題があることを特定しました。ベスト プラクティスに従って 次に実行する必要があるのは次のうちどれですかシステム設計の年次レビュー中に、エンジニアは現在リリースされている設計にいくつかの問題があることを特定しました。ベスト プラクティスに従って 次に実行する必要があるのは次のうちどれですか

    変更管理プロセス

  • 89

    脆弱性の重大度を判断する際に使用するのに最適なのは次のうちどれですか?

    CVE

  • 90

    ある組織でセキュリティ侵害が発生し、攻撃者は強化された PC からリモート接続を介して攻撃者の銀行に不正な電信送金を行うことができました。 セキュリティ アナリストがイベントのタイムラインを作成しているときに、ネットワーク上の別の PC にマルウェアが含まれていることを発見しました。コマンド履歴を確認すると、アナリストは次のことを発見しました。 PS>.\mimikatz.exe "sekurlsa::pth /user:localadmin /domain:corp-domain.com / ntlm:B4B9B02E1F29A3CF193EAB28C8D617D3F327 攻撃者が強化された PC にアクセスした方法を最もよく表しているのはどれですか?

    攻撃者は共有サポート アカウントを使用してパスザハッシュ攻撃を実行しました。

  • 91

    最も一般的なアプリケーション活用方法に関する情報を参照するのに最適なリソースは次のどれですか?

    OWASP

  • 92

    セキュリティ アナリストが組織の DNS サーバーのログを確認しているときに、次のような異常なスニペットに気づきました。次の攻撃手法のうち、最もよく使用されたのはどれですか?

    内部ネットワークのフットプリント

  • 93

    ある組織のセキュリティ アナリストが、組織のネットワーク外からの複数のユーザー ログインを観察しました。アナリストは、これらのログインは組 織内の個人によって実行されたものではないと判断しました。次の推奨事項のうち、将来の攻撃の可能性を減らすものはどれですか (2 つ選択してください)。

    条件付きアクセスポリシー, 追加の認証要素の実装

  • 94

    セキュリティ チームは、ポート 443 経由の組織の Web アプリケーションの攻撃対象領域に関連するリスクに対処しています。現在、高度なネットワーク セキュ リティ機能は導入されていません。 次のうちどれを設定するのが最適ですか? (2 つ選択してください。)

    WAF, SIEM

  • 95

    システム管理者は、仮想マシンのポイントインタイム バックアップを作成したいと考えています。管理者は次のどれを使用する必要がありますか?

    スナップショット

  • 96

    セキュリティ管理者は、未使用で準拠していないデスクトップが多数ネットワークに接続されていることに気付きました。管理者が管理チームに推奨する可能性が高いのは次のうちどれですか。

    廃止

  • 97

    ハードドライブから機密データを繰り返し消去したいが、ハードドライブは再利用できるようにしたい企業にとって、一般的なデータ削除 オプションは次のどれですか。

    消毒

  • 98

    ある組織は、リモート従業員に対する会社のセキュリティ認証方法を改善したいと考えています。 次のような要件があります。 • SaaSおよび社内ネットワークアプリケーション全体で作業する必要がある • デバイスメーカーに依存しないこと • オンライン機能を備えていること 次のうち最も適切な認証方法はどれでしょうか?

    時間ベースのトークン

  • 99

    警備員がセキュリティ意識向上プログラムを実施しており、建物内にセキュリティをテーマにしたポスターを掲示し、オンライン ユーザー トレーニングを実施 しています。警備員が実施する可能性が最も高いのは次のうちどれです

    フィッシングキャンペーン

  • 100

    悪意のあるアップデートが一般的なソフトウェア プラットフォームに配布され、多くの組織でサービスが無効になりました。このタイプの脆弱性を最もよく 表すのは次のどれですか。

    サプライチェーン

  • コンプティアセキュリティ

    コンプティアセキュリティ

    ユーザ名非公開 · 36回閲覧 · 100問 · 11ヶ月前

    コンプティアセキュリティ

    コンプティアセキュリティ

    36回閲覧 • 100問 • 11ヶ月前
    ユーザ名非公開

    コンプティアセキュリティ2

    コンプティアセキュリティ2

    ユーザ名非公開 · 100問 · 11ヶ月前

    コンプティアセキュリティ2

    コンプティアセキュリティ2

    100問 • 11ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    IoT 管理にクラウドベースのプラットフォームを使用する場合、次のセキュリティ対策のうちどれが必要ですか?

    暗号化された接続

  • 2

    内部脅威アクターがデータ窃取を試みる際に最もよく利用される脅威ベクトルは次のどれですか?

    未確認のリムーバブルデバイス

  • 3

    クレジットカードの最後の 4 桁の数字のみを表示する必要がある場合、クレジットカード データを保護するには、次のどの方法が最適ですか。

    マスキング

  • 4

    最高情報セキュリティ責任者 (CISO) は、会社が地域のデータ プライバシー規制に準拠していないと判断しました。CISO は、リソースの追加に対する予算 要求を正当化する必要があります。CISOは、コンプライアンス違反の直接的な結果として、次のどれを取締役会に提示する必要がありますか?

    罰金

  • 5

    次のアラート タイプのうち、時間の経過とともに無視される可能性が最も高いのはどれですか?

    偽陽性

  • 6

    セキュリティ アナリストがアプリケーション サーバーを調査しているときに、サーバー上のソフトウェアが異常な動作をしていることが判明しました。ソフトウェアは 通常、バッチ ジョブをローカルで実行し、トレースを生成しませんが、プロセスがランダムな高ポートを介して送信トレースを生成しています。このソフトウェアで悪 用された可能性のある脆弱性は次のどれですか。

    メモリインジェクション

  • 7

    重要なアプリケーション用の重要なパッチがリリースされたばかりで、システム管理者はパッチを必要とするすべてのシステムを特定しています。 パッチを必要とするすべてのシステムが更新されるようにするには、次のどれを維持する必要がありますか?

    資産目録

  • 8

    セキュリティ オペレーション センターがインシデント対応手順を改善するために使用 すべきものは次のどれですか?

    プレイブック

  • 9

    会議室で会議を行い、会社のインシデント対応計画をテストしている経営陣を説明するのは次のどれですか。

    テーブルトップエクササイズ

  • 10

    ある医療機関は、個人が健康上の緊急事態をデジタルで報告できる Web アプリケーションを提供したいと考えています。開発中に考 慮すべき最も重要な事項は次のどれですか。

    可用性

  • 11

    次の契約タイプのうち、ベンダーが応答する必要がある時間枠を定義するのはどれですか?

    SLA

  • 12

    次世代 SIEM システムの機能は次のどれですか?

    自動応答アクション

  • 13

    データ センターのセキュリティを強化するために、セキュリティ管理者は CCTV システムを実装し、撮影される可能性があることを示す標識をいくつか掲 示します。これらの種類の制御を最もよく表すものはどれですか。(2 つ選択してください。)

    抑止力, 探偵

  • 14

    次の例のうち、入力サニタイズによって最も軽減されるのはどれですか?

    <script>alert("Warning!");</script>

  • 15

    最高経営責任者を装った攻撃者が従業員に電話をかけ、ギフトカードを購入するように指示します。攻撃者が使用している のは次のどの手法ですか?

    なりすまし

  • 16

    脆弱性スキャンを実行した後、システム管理者は、特定された脆弱性の 1 つがスキャンされた システムに存在しないことに気付きま した。この例を説明するのは次のどれですか。

    偽陽性

  • 17

    最近の侵入テストでは、攻撃者がネットワーク スイッチの MAC アドレス テーブルを書き換える可能性があることが判明しました。このタイプの攻撃を最も効果的に軽減できる のは次のうちどれですか。

    ポートセキュリティ

  • 18

    ユーザーは、スマートフォンのデフォルト ソフトウェアでは利用できないソフトウェアや機能をインストールしたいと考えています。次のどれが、ユーザーが許可されていないソフトウェアをインストールして新しい機能を有効にすることを許可するでしょうか。

    脱獄

  • 19

    インシデント対応の次のフェーズのうち、レポートの生成が含まれるのはどれですか?

    学んだ教訓

  • 20

    レガシー システムを識別するために最もよく使用される方法はどれですか。

    脆弱性スキャン

  • 21

    オフサイトにいる従業員は、割り当てられたタスクを完了するために、会社のリソースにアクセスする必要があります。これらの従業員は、傍受の心配なくリモート アク セスを可能にするソリューションを活用します。このソリューションを最もよく表すのは次のどれですか。

    VPN

  • 22

    ある企業では、顧客が自社の公開電子商取引 Web サイトに PDF 文書をアップロードできるようにしています。セキュリティ アナリストが最も推奨すると思われるのは次のうち どれでしょうか。

    UTMによるマルウェア検出の有効化

  • 23

    セキュリティ アナリストが、単純で繰り返し可能なタスクを自動化するスクリプトを開発しました。他のチーム メンバーにスクリプトの動作を理解させることの利 点を最もよく表しているのは、次のうちどれですか。

    単一障害点を防ぐため

  • 24

    ある企業が物理サーバーを廃止し、個々のオペレーティング システムの数を減らすアーキテクチャに置き換えようとしています。 このセキュリティ要件を満たすには、次のどの戦略を採用すべきでしょうか。

    コンテナ化

  • 25

    管理者は、展開前にサーバーの強化を実行する必要があります。管理者が実行する必要がある手順はどれですか? (2 つ選択してください。)

    デフォルトのアカウントを無効にします。, 不要なサービスを削除します。

  • 26

    最高情報セキュリティ責任者は、コンプライアンス目標を追跡するために、システムと手順の詳細なレビューを頻繁に実施したいと考えていま す。この目標を達成するための最適な方法はどれでしょうか。

    内部監査

  • 27

    次のセキュリティ概念のうち、RADIUS サーバーのインストールによって実現されるものはどれですか?

    AAA

  • 28

    IT 請負業者との契約を作成した後、人事部門はいくつかの条項を変更しました。契約は 3 回の改訂を経ています。人事部門が改 訂を追跡するには、次のどのプロセスに従う必要がありますか?

    バージョン管理

  • 29

    経営幹部チームは会社に災害復旧計画の策定を義務付けています。コストは最小限に抑える必要があり、追加のインターネット 接続に資金を提供する余裕はありません。次のうちどれが最善の選択肢でしょうか?

    コールドサイト

  • 30

    中小企業の管理者は、なりすましの Web サイトにアクセスしようとした後にページがブロックされたというメッセージを受け取る従業員からのサポート コールが増 加していることに気付きました。管理者は次のうちどれを行う必要がありますか。

    セキュリティ意識向上トレーニングを実施します。

  • 31

    特定された潜在的な脆弱性によって悪用される可能性のあるシステムが企業に存在するかどうかを判断するのに最適なチームはどれです か?

    レッドチーム

  • 32

    ある企業は、複数のアカウント乗っ取りが発生した後にユーザー ログインを強制するオプションを検討しています。ソリューションの一部として、次の条件を満たす必要があります。 • 従業員がリモートワークや世界中の指定されたオフィスから作業できるようにします。 • シームレスなログインエクスペリエンスを提供します。 • 必要な機器の量を制限します。 次のどれがこれらの条件に最も合致するでしょうか?

    信頼できるデバイス

  • 33

    ネットワークへの侵入に成功した攻撃者を検出するために使用できる方法はどれですか? (2 つ選択してください。)

    ハニーポット, DNSシンクホール

  • 34

    ある企業は、開発したソフトウェアが最終バージョンが完成した後に改ざんされないことを保証したいと考えています。企業が最も使用すべ きは次のどれでしょうか。

    ハッシュ

  • 35

    ある組織は昨年、すべてのビジネス アプリケーションに SSO を導入するプロジェクトを完了しました。最近、財務部門は新しいクラウドベースの会 計ソフトウェア ベンダーを選択しました。新しいソフトウェアの導入時に、次のどれを構成するのが最も適切でしょうか。

    SAML

  • 36

    空港で飛行機を待っているユーザーが、公衆 Wi-Fi を使用して航空会社の Web サイトにログインし、セキュリティ警告を無視してアップグレードされた座席を購入し ました。飛行機が着陸すると、ユーザーは不正なクレジットカードの請求に気づきました。次の攻撃のうち、最も発生する可能性が高いのはどれですか。

    オンパス攻撃

  • 37

    ネットワーク エンジニアは、システムの可用性を高めるために冗長スイッチ スタックを導入しました。ただし、予算では 1 つの ISP 接続のコストしかカバー できません。潜在的なリスク要因を最もよく表しているのはどれですか。

    単一障害点があります

  • 38

    ネットワーク チームは、重要な耐用年数の終了したサーバーを、特定のデバイスのみがアクセスでき、境界ネットワークからはアクセスできない VLAN に分割しま した。チームが実装した制御を最もよく表しているのは、次のうちどれですか (2 つ選択してください)。

    補償, 技術

  • 39

    脅威アクターはユーザー名とパスワードを使用して、盗まれた会社のモバイル デバイスにログインすることができました。次のどれが、すべての従業員の会社のモバイル デバ イスのモバイルデータのセキュリティを強化するための最適なソリューションですか?

    フルディスク暗号化

  • 40

    制御と緩和要因を適用した後に存在するリスクを最もよく表すのは次のどれですか?

    残余

  • 41

    ソフトウェア開発チームは、セキュリティ管理者に、ソフトウェアがリバースエンジニアリングされる可能性を減らすために使用すべき 手法を推奨するよう依頼しました。セキュリティ管理者が推奨すべき手法は次のうちどれですか。

    コードの難読化を実行する

  • 42

    次のどれが MFA の要因として考えられますか?

    持っているもの

  • 43

    推測しやすいパスワードが原因でアカウントが侵害されました。現在のパスワード ポリシーでは、少なくとも 12 文字の英数字、1 つ の大文字、1 つの小文字、2 つのパスワードの履歴、最小パスワード有効期間 1 日、最大パスワード有効期間 90 日が求められていま す。次のどれが、このインシデントの再発リスクを軽減しますか? (2 つ選択してください。)

    パスワードの最小文字数を 14 文字に増やします。, 少なくとも 1 つの特殊文字の要件を含める。

  • 44

    ユーザーがオンライン フォーラムからソフトウェアをダウンロードしました。ユーザーがソフトウェアをインストールした後、セキュリティ チームは、外部ネットワーク トレースが通常とは異なるポートでユーザーのコンピューターに接続しているのを確認しました。この不正な接続の原因として最も可能性が高いのは次のうちどれですか。

    ソフトウェアにバックドアが含まれていました。

  • 45

    ある公益事業会社は、ビジネス アプリケーションで使用されるすべての仮想マシンをホストする新しいプラットフォームを設計しています。要件には次のものが含まれます。 • メモリ使用率50%の開始ベースライン • ストレージのスケーラビリティ • 単一回路障害耐性 次のどれがこれらすべての要件を最もよく満たしていますか?

    プラットフォームをIaaSプロバイダーに移行する

  • 46

    DNS シンクホールの使用例を最もよく表しているのはどれですか?

    DNS シンクホールは、攻撃者が使用する既知の悪意のあるドメインへのトレースをキャプチャするために使用できます

  • 47

    インシデントアナリストは、ハードディスク上で複数のイメージファイルを発見しました。イメージファイルには地理位置座標が含まれている可能性があります。アナリストがイメージ ファイルから抽出しようとしている情報の種類を最もよく表しているのは、次のうちどれですか。

    メタデータ

  • 48

    セキュリティ エンジニアがすべての送信メールで S/MIME デジタル署名を使用するように構成する理由として最も適切なのは次のどれですか。

    否認防止を確保するため

  • 49

    最近の社内安全対策会議で、サイバー意識向上チームがサイバー衛生の重要性についてプレゼンテーションを行いました。チームが取り上げた トピックの 1 つは、印刷センターのベスト プラクティスでした。印刷センターに関連する攻撃方法は、次のうちどれですか。

    ダンプスターダイビング

  • 50

    IoT デバイスで使用される暗号化に関して、最も重要な考慮事項は次のどれですか?

    リソースの制約

  • 51

    コーヒーショップのオーナーは、レシート番号の入力を求めることで、インターネットへのアクセスを料金を支払った顧客のみに制限したいと考えています。この要件を考慮する と、次のうちどれを使用するのが最適ですか。

    キャプティブポータル

  • 52

    デジタルフォレンジックを実行する際、最も不安定であると考えられ、最初にコンテンツを収集する必要があるのは次のどれですか?

    RAM

  • 53

    ホスティング プロバイダーは、過去 6 か月間にセキュリティ管理が実施され、顧客データが十分に保護されていることを証明する必要がありま す。ホスティング プロバイダーが要件を満たしていることを最もよく証明できるのは次のどれですか。

    SOC 2 タイプ2レポート

  • 54

    ある市町村は竜巻の直撃により主要なデータセンターを失いました。災害直後に市の職員が重要な公共サービスを処理するために使用す べき手段は次のうちどれですか。

    DRP

  • 55

    次のどれが予防管理と考えられますか?

    職務の分離

  • 56

    システム管理者は、テスト システムがダウンしていることに気付きました。調査中に、システム管理者はサーバーがオンラインであり、サーバー ネットワーク上のどのデバイスからでもアクセスできることを発見しました。管理者は、監視システムから次の情報を確認します。 停止の原因として最も可能性が高いのは次のどれですか?

    サービス拒否

  • 57

    セキュリティ チームは、さまざまな件名を持ち、複数のメール受信ボックスに宛てられた大量の受信メールについて警告を受けました。各メールには、 無効なドメインにリダイレクトする URL短縮リンクが含まれています。セキュリティ チームが取るべき最善の手順は次のうちどれですか。

    Web プロキシで URL 短縮ドメインをブロックします。最も投票された

  • 58

    セキュリティ管理者は、会社のラップトップが盗まれた場合に備えて、ラップトップ上の会社のデータを保護するために取り組んでいます。管理者は次のどのソリュー ションを検討する必要がありますか?

    ディスク暗号化

  • 59

    企業は、可能な限り少ない記録を保持し、コンプライアンス要件を満たし、不要になった記録を確実に破棄する必要があります。これ らの要件を満たすポリシーを最もよく表しているのはどれですか。

    保持ポリシー

  • 60

    クラウド環境で意図しない企業認証情報の漏洩が発生する一般的な原因は次のどれですか?

    コードリポジトリ

  • 61

    組織が最も機密性の高い情報を保護するためにデータ分類ポリシーを実施する必要がある理由 として最も適切なのは次のうちどれです か?

    組織は分類レベルに基づいてセキュリティ要件を作成できるようになります。

  • 62

    アナリストが、システム アカウントを使用せずにインターネットに公開されている Web サーバーに対して脆弱性スキャンを実行しています。実行される可能性が高いの は次のうちどれですか。

    悲認証スキャン

  • 63

    セキュリティ管理者は、敵対者の行動に関する実際の知識ベースを参照して、企業システムを 強化し、適切な緩和策を適用して います。管理者が参照するのに最適なのは次のうちどれですか。

    MITRE ATT&CK

  • 64

    アーキテクトは、外部で JSON リクエストを使用してデータ転送の速度を上げることを要求しています。現在、組織は SFTP を使用してデータ ファイル を転送しています。次のどれが要件を満たす可能性が高いでしょうか。

    APIを使用したマイクロサービス

  • 65

    通知を受ける権利、アクセス権、忘れられる権利などの個人の権利について言及しているのはどれですか?

    GDPR

  • 66

    管理者は、企業の LDAP ディレクトリ内のオブジェクトを表示するために、LDAP ブラウザ ツールをインストールしています。LDAP サー バーへの安全な接続が必要です。ブラウザがサーバーに接続すると、証明書エラーが表示され、接続が終了します。次のうち、最も可能性 の高い解決策はどれですか。

    管理者は、サーバー証明書をローカル トラストストアにインストールする必要があります。

  • 67

    レガシー システムを使用して実稼働サービスを提供する場合に、最も重要なセキュリティ上の懸念事項は次のどれですか。

    ベンダーサポートの不足

  • 68

    セキュリティ調査の結果、サーバー管理者の資格情報を使用して悪意のあるソフトウェアがサーバーにインストールされたことが判明しまし た。調査中、サーバー管理者はログインに Telnet が定期的に使用されていたと説明しました。次のどれが最も可能性が高いですか?

    パスワードを盗むためにパケットキャプチャツールが使用されました。

  • 69

    ユーザーは、リモート開発 Web サーバーを管理するために Telnet アクセスを要求しています。安全でないプロトコルは、どの環境でも使用できま せん。このサーバーへのリモート アクセスを許可するには、次のどれを構成する必要がありますか?

    SSH

  • 70

    セキュリティ管理者は、会社が所有する多数のドメインとサブドメインに証明書を実装するためのコスト効率の高いソリューションを 見つけようとしています。管理者は次のどのタイプの証明書を実装する必要がありますか?

    ワイルドカード

  • 71

    監査人は、一部のサーバーで複数の安全でないポートを発見しました。他のサーバーでは、レガシープロトコルが有効になっていることがわかりました。監査人は、これらの問題を 発見するために次のどのツールを使用しましたか?

    Nessus

  • 72

    セキュリティ アナリストは、機密性の高い独自情報が一般に漏洩したという情報を受け取りました。アナリストは PCAP をレビューし、内部サー バーと外部ホスト間のトレースに次の内容が含まれて いることに気付きました。 ... 12:47:22.327233 PPPoE [ses 0x8122] IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto IPv6 (41), length 331) 10.5.1.1 > 52.165.16.154: IP6 (hlim E3, next-header TCP (6) paylcad length: 271) 2001:67c:2158:a019::ace.53104 > 2001:0:5ef5:79fd:380c:dddd:a601:24fa.13788: Flags [P.], cksum 0xd7ee (correct), seq 97:348, ack 102, win 16444, length 251 ... データの抽出に使用された可能性が最も高いのは次のどれですか?

    カプセル化

  • 73

    ある企業は、コードの導入に関連する時間と費用を削減したいと考えています。次のどのテクノロジーを活用すべきでしょうか

    サーバーレスアーキテクチャ

  • 74

    セキュリティ管理者がスタンドアロン UNIX サーバーで監査を実行すると、すぐに次のメッセージが表示されます。 (Error 13): /etc/shadow: Permission denied. 使用されているツールの種類を最もよく表すものはどれですか?

    パスワードクラッカー

  • 75

    セキュリティ管理者は、RTP、SIP、H.323、および SRTP のプロトコルのファイアウォール ルールを作成する必要があります。このルール セットは次のどれをサポートしています か?

    Voip

  • 76

    最高経営責任者 (CEO) をターゲットにした電子メッセージ キャンペーンを使用するソーシャルエンジニアリング攻撃を最もよく表しているのはどれですか。

    ホエーリング

  • 77

    侵入テスト中に、内部 PKI の aw が悪用され、特別に細工された証明書を使用してドメイン管理者権限を取得されました。クリーンアップ フェーズの一部として完了する必要がある修復タスクは次のどれですか。

    CRLの更新

  • 78

    ある企業が MFA を実装したいと考えています。スマート カードの使用時に追加の要素を有効にするのは次のどれですか。

    PIN

  • 79

    ある企業は、重要なビジネス アプリケーションに必要なシステム アップグレードを支援するために外部コンサルタントを雇いました。システム管理者は、重要なシステム へのパスワードを共有せずにコンサルタントのアクセスを保護する必要があります。次のソリューションのうち、最も利用すべきものはどれですか。

    PAMソフトウェア

  • 80

    新しく実装されたワイヤレス ネットワークは、訪問者がビジネス活動のためにワイヤレス ネットワークに接続できるように設計されています。法務部門は、訪 問者がネットワークに接続して違法行為を行う可能性があることを懸念しています。セキュリティ チームは、この懸念に対処するために、次のどれを実装する 必要がありますか。

    訪問者に利用規約への同意を求めるゲストキャプティブポータルを追加します。

  • 81

    次のデータ ロールのうち、リスクの特定とデータへの適切なアクセスを担当するのはどれですか

    オーナー

  • 82

    次の物理的制御のうち、検出と抑止の両方に使用できるものはどれですか? (2 つ選択してください。)

    標識, センサー

  • 83

    ある多国籍銀行は、データ センターに複数のサーバーをホストしています。これらのサーバーは、顧客が自分の口座情報にアクセスするために使用するビジネス クリティカルな アプリケーションを実行しています。ピーク使用時のアクセス性を確保するために、銀行は次のどれを使用する必要がありますか

    ロードバランサー

  • 84

    ソフトウェア パッケージの作成者は、悪意のある人物がソフトウェアを再パッケージ化して マルウェアを挿入することを懸念しています。ソフトウェアのダウンロード は Web サイトでホストされており、作成者は Web サイトのコンテンツを独占的に管理しています。次のどの手法がソフトウェアの整合性を最も確実に保証しますか。

    コード署名

  • 85

    サードパーティ ベンダーは、特定のアプリケーションを今年末にサポート終了段階に移行します。会社がアプリケーションの実行を継続する ことを選択した場合、次のうち最も重大なリスクはどれですか。

    セキュリティアップデートの欠如

  • 86

    セキュリティ アナリストは最近、組織のプリンター モデルのいくつかに、暗号化設定に関係なく、資格情報がネットワーク経由でクリアテキストで 送信される aw が存在するというレポートを読みました。この発見を検証するには、次のうちどれを使用するのが最適ですか。

    Wireshark

  • 87

    開発チームが新しい一般向け Web 製品を発表します。最高情報セキュリティ責任者は、不正な入力や無効な入力を使用してシステム を不安定にする攻撃者から製品を保護するよう求めました。開発チームは次のどのプラクティスを実装する必要がありますか。

    ファジング

  • 88

    システム設計の年次レビュー中に、エンジニアは現在リリースされている設計にいくつかの問題があることを特定しました。ベスト プラクティスに従って 次に実行する必要があるのは次のうちどれですかシステム設計の年次レビュー中に、エンジニアは現在リリースされている設計にいくつかの問題があることを特定しました。ベスト プラクティスに従って 次に実行する必要があるのは次のうちどれですか

    変更管理プロセス

  • 89

    脆弱性の重大度を判断する際に使用するのに最適なのは次のうちどれですか?

    CVE

  • 90

    ある組織でセキュリティ侵害が発生し、攻撃者は強化された PC からリモート接続を介して攻撃者の銀行に不正な電信送金を行うことができました。 セキュリティ アナリストがイベントのタイムラインを作成しているときに、ネットワーク上の別の PC にマルウェアが含まれていることを発見しました。コマンド履歴を確認すると、アナリストは次のことを発見しました。 PS>.\mimikatz.exe "sekurlsa::pth /user:localadmin /domain:corp-domain.com / ntlm:B4B9B02E1F29A3CF193EAB28C8D617D3F327 攻撃者が強化された PC にアクセスした方法を最もよく表しているのはどれですか?

    攻撃者は共有サポート アカウントを使用してパスザハッシュ攻撃を実行しました。

  • 91

    最も一般的なアプリケーション活用方法に関する情報を参照するのに最適なリソースは次のどれですか?

    OWASP

  • 92

    セキュリティ アナリストが組織の DNS サーバーのログを確認しているときに、次のような異常なスニペットに気づきました。次の攻撃手法のうち、最もよく使用されたのはどれですか?

    内部ネットワークのフットプリント

  • 93

    ある組織のセキュリティ アナリストが、組織のネットワーク外からの複数のユーザー ログインを観察しました。アナリストは、これらのログインは組 織内の個人によって実行されたものではないと判断しました。次の推奨事項のうち、将来の攻撃の可能性を減らすものはどれですか (2 つ選択してください)。

    条件付きアクセスポリシー, 追加の認証要素の実装

  • 94

    セキュリティ チームは、ポート 443 経由の組織の Web アプリケーションの攻撃対象領域に関連するリスクに対処しています。現在、高度なネットワーク セキュ リティ機能は導入されていません。 次のうちどれを設定するのが最適ですか? (2 つ選択してください。)

    WAF, SIEM

  • 95

    システム管理者は、仮想マシンのポイントインタイム バックアップを作成したいと考えています。管理者は次のどれを使用する必要がありますか?

    スナップショット

  • 96

    セキュリティ管理者は、未使用で準拠していないデスクトップが多数ネットワークに接続されていることに気付きました。管理者が管理チームに推奨する可能性が高いのは次のうちどれですか。

    廃止

  • 97

    ハードドライブから機密データを繰り返し消去したいが、ハードドライブは再利用できるようにしたい企業にとって、一般的なデータ削除 オプションは次のどれですか。

    消毒

  • 98

    ある組織は、リモート従業員に対する会社のセキュリティ認証方法を改善したいと考えています。 次のような要件があります。 • SaaSおよび社内ネットワークアプリケーション全体で作業する必要がある • デバイスメーカーに依存しないこと • オンライン機能を備えていること 次のうち最も適切な認証方法はどれでしょうか?

    時間ベースのトークン

  • 99

    警備員がセキュリティ意識向上プログラムを実施しており、建物内にセキュリティをテーマにしたポスターを掲示し、オンライン ユーザー トレーニングを実施 しています。警備員が実施する可能性が最も高いのは次のうちどれです

    フィッシングキャンペーン

  • 100

    悪意のあるアップデートが一般的なソフトウェア プラットフォームに配布され、多くの組織でサービスが無効になりました。このタイプの脆弱性を最もよく 表すのは次のどれですか。

    サプライチェーン