ログイン

ISC(Final Assessment )
40問 • 1年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    (1.4.5) フロリダ州に拠点を置く Oceanic Enterprises のデータ プライバシー責任者である Jane は、同社のカリフォルニア州消費者プライバシー法 (CCPA) への準拠を評価しています。Oceanic Enterprises は、カリフォルニア州を含む全国に商品を発送するオンライン小売店を運営しています。同社の Web サイトでは、名前、住所、閲覧履歴などの個人情報を収集しています。Jane は、Oceanic Enterprises がカリフォルニア州に実店舗を構えていないものの、同社の顧客の多くがカリフォルニア州在住者であることを知りました。CCPA への準拠を確実にするために、Jane が優先すべきアクションは次のどれですか。

    カリフォルニア州の住民が個人情報の販売を拒否できる仕組みをウェブサイトに実装します。

  • 2

    (1.9.1) 包括的なリスク評価の一環として、川の近くにあるデータ センターのセキュリティ アナリストは、施設の運用に影響を及ぼす可能性のあるさまざまな環境要因とインフラストラクチャ要因を評価しています。重要な懸念事項の 1 つは、データ センターが川に近いために洪水が発生する可能性があることです。この文脈で、洪水などの破壊的なイベントにつながる可能性があるデータ センターの場所の前提条件を最もよく表す用語は次のどれですか。

    危険

  • 3

    (1.9.6) 中規模企業の IT 部門は、サイバーセキュリティ対策の強化を検討しています。インシデント ログ、脅威インテリジェンス、システムの脆弱性など、さまざまなセキュリティ関連データを継続的に収集、分析、レポートするプロセスを実装したいと考えています。この情報は、全体的なセキュリティ体制を強化し、新たな脅威に積極的に対応するために使用されます。この目的に最適なセキュリティ エンジニアリング技術管理プロセスはどれですか。

    セキュリティ情報およびイベント管理 (SIEM)

  • 4

    (1.10) 金融サービス会社のサイバーセキュリティ チームは、オンライン バンキング プラットフォームの徹底的なセキュリティ分析を行っています。特に、顧客アカウントへの不正アクセスの防止に重点を置いています。セキュリティ上の懸念事項の 1 つは、各ユーザーの ID が正確に検証され、別の個人が誤って推測できないようにすることです。STRIDE 脅威モデリングの原則に基づくと、サイバーセキュリティ チームは、不正な ID 推測を防ぐために、どの種類の脅威に重点を置く必要がありますか。

    なりすまし

  • 5

    (2.4.1) 医療機関のデータ ガバナンス ポリシーの文脈では、医師のスミス博士が医療を提供するために患者の記録にアクセスします。IT 部門はこれらの記録のデジタル ストレージとセキュリティを管理します。患者ケアを向上させるために、サードパーティのサービスを使用してデータ分析を行います。このシナリオでは、スミス博士、IT 部門、サードパーティのサービスをデータの役割の観点からどのように分類する必要がありますか。

    医療機関はデータ管理者、IT 部門はデータ管理者、サードパーティ サービスはデータ処理者です。

  • 6

    (2.4.7) あなたは、データ侵害の調査と安全なデータ慣行の確保を専門とするサイバーセキュリティ企業に勤務するフォレンジック調査員です。最近、あなたは、重大なデータ侵害を経験した金融機関に関わる注目度の高い事件を担当することになりました。調査中に、侵害は廃止されるはずだった古いサーバーを介して発生したことが判明しました。しかし、データは適切に消去されず、結果としてサイバー犯罪者に悪用されました。廃止されたサーバーからデータを消去することが見落とされた重要な手順であったのはなぜですか。また、それを正しく実装した場合の潜在的な影響はどのようなものだったでしょうか。

    適切な消去により、サーバーからすべての機密データが完全に消去され、権限のない第三者による回復の可能性が大幅に減少します。

  • 7

    (3.4) あなたは、組織のネットワーク システムのセキュリティ アーキテクチャを評価および改善する役割を担うセキュリティ アナリストです。このタスクの一環として、システムの動作と権限の割り当てを説明するさまざまなモデルを分析しています。ここでは、状態マシン モデルと情報フロー モデルの 2 つのモデルを取り上げます。あなたの目的は、プロセスの開始状態と終了状態だけでなく、データと権限がシステム内を流れる動的な側面も考慮して、システム内で権限が付与および管理される方法を最も適切に説明するモデルを選択することです。どちらのモデルに焦点を当てるのが適切でしょうか。

    情報フロー モデルは、システム内のサブジェクトに権限がどのように付与されるかを記述することでステート マシン モデルを拡張するため、選択する必要があります。

  • 8

    (3.7.5) あるソフトウェア会社が、クライアント アプリケーションとサーバー間の安全な通信のために新しい暗号化システムを開発しました。このシステムでは、メッセージの暗号化と復号化に公開鍵インフラストラクチャ (PKI) を採用しています。しかし、セキュリティ監査により、暗号化アルゴリズムの実装に潜在的な脆弱性があることが判明しました。監査人は、このシステムが選択暗号文攻撃 (CCA) の影響を受けやすい可能性があると示唆しています。次のシナリオのうち、暗号化システムが CCA に対して最も脆弱になるのはどれですか。

    攻撃者は、以前に傍受した暗号文の改変版をサーバーに送信し、サーバーの応答を分析して復号化キーに関する情報を収集します。

  • 9

    (3.7.13) 小規模なクラウド サービス プロバイダーである CloudXYZ は、最近、高度なランサムウェア攻撃の被害に遭いました。ランサムウェアは重要なプロジェクト データを暗号化し、復号キーと引き換えに多額の身代金を要求しました。同社はいくつかのセキュリティ対策を講じていましたが、攻撃を防ぐには不十分でした。現在、CloudXYZ の最高情報セキュリティ責任者 (CISO) は、このインシデントに対応し、今後の発生を防ぐ任務を負っています。CISO が最初に取るべき行動は何でしょうか。

    ランサムウェアのさらなる拡散を防ぐために影響を受けたシステムを隔離し、インシデント対応プロトコルを開始し、身代金を決定する前に法律およびサイバーセキュリティの専門家に相談してください。

  • 10

    (4.1.1、4.1.4) 大規模組織のネットワーク管理者として、内部ルーティング プロトコルとして OSPF (Open Shortest Path First) を実装しました。過去 1 週間、複数のネットワーク セグメントで断続的な接続の問題が報告されています。予備チェックの後、ハードウェア障害がないことを確認しました。特に、OSPF ネットワークは複数のエリアに分割されており、問題は主に特定のエリアから報告されています。特定のネットワーク エリアで断続的な接続の問題を引き起こしている可能性が最も高いのは、次のどの問題ですか。

    OSPF エリア境界ルータ (ABR) の設定が誤っているため、エリア間のルーティングが不適切になります。

  • 11

    (4.1.2) 企業のオフィスで、従業員のワークステーションが起動後にネットワークに接続できません。ワークステーションは以前は問題なくネットワークに接続されていました。初期チェックの後、ネットワーク ケーブルとネットワーク インターフェイス カード (NIC) が正しく機能していることを確認しました。ただし、ワークステーションは DHCP サーバーから IP アドレスを取得していません。同じネットワーク セグメント内の他のデバイスは問題なく接続しています。この特定のワークステーションの問題の最も可能性の高い原因を特定する必要があります。ワークステーションが DHCP サーバーから IP アドレスを取得できない問題をトラブルシューティングする場合、調査の主な焦点は次のどれですか。

    ワークステーションの NIC が IP アドレスを自動的に取得するように構成されていることを確認します。

  • 12

    (4.1.3) あなたは、安全なリモート アクセスのために最近インターネット プロトコル セキュリティ (IPsec) VPN ソリューションを実装した会社のネットワーク セキュリティ エンジニアです。従業員は、この VPN を使用してリモートの場所から会社のネットワークに接続できます。ただし、実装後、一部の従業員から、VPN 接続は正常に確立できるが社内のリソースにアクセスできないという報告がありました。他の従業員は問題なく接続してリソースにアクセスしています。この問題の最も可能性の高い原因は何ですか?

    ファイアウォール ルールの構成に誤りがあり、特定の VPN 接続による内部リソースへのアクセスがブロックされています。

  • 13

    (3.6.2、4.1.3) あなたは、機密通信のデータ暗号化を強化している会社のサイバーセキュリティ アナリストです。IT 部門は、パブリック チャネルを介して暗号鍵を安全に交換するために、Diffie-Hellman 鍵交換プロトコルを実装することを決定しました。実装後、鍵交換プロセスが安全かつ効果的であることを確認することがあなたの任務です。Diffie-Hellman 鍵交換プロトコルを実装する際に対処する必要がある重要なセキュリティ上の考慮事項は何ですか。

    中間者攻撃(MITM)からの保護

  • 14

    (4.1.5) あなたは、データ センターに新しいストレージ ソリューションを実装することを計画している会社の主任 IT アーキテクトです。会社は、既存のネットワーク インフラストラクチャを活用してストレージ設備を接続する iSCSI (Internet Small Computer System Interface) テクノロジを使用することを決定しました。パフォーマンスと信頼性を最適化するために優先すべき考慮事項は次のどれですか。

    効率的なiSCSI通信を実現するために、ネットワーク遅延を低く抑え、帯域幅を広く確保します。

  • 15

    (4.1.14) あなたは、リアルタイム データ分析とモノのインターネット (IoT) ソリューションを専門とするテクノロジー スタートアップ企業の CTO です。会社が事業を拡大するにつれ、モバイル ネットワーク インフラストラクチャを 4G から 5G にアップグレードすることを検討しています。4G ネットワークから 5G ネットワークにアップグレードする主なメリットは何ですか?

    5G ネットワークは、4G と比較してデータ転送速度が大幅に速く、遅延も少ないため、リアルタイムのデータ分析と IoT デバイスの接続性が強化されます。

  • 16

    (4.1.16) あなたは、組織のデータ センターにソフトウェア定義ネットワーク (SDN) を実装するプロジェクトを監督しています。SDN は、ネットワーク リソースの俊敏性、柔軟性、管理の容易さの向上をもたらします。ただし、SDN アーキテクチャへの移行には、SDN コントローラーと互換性のあるスイッチの導入だけでは不十分であることは理解しています。SDN の利点を十分に実現するには、追加のサポート戦略とテクノロジをネットワーク設計に統合する必要があります。SDN 導入の有効性と効率性を高めるために不可欠な追加の対策はどれですか。

    ネットワーク機能仮想化(NFV)を統合してネットワークサービスとリソース利用を最適化

  • 17

    (4.2.3、4.3.2) ある企業は、ネットワーク セキュリティ体制を強化するために、ネットワーク アクセス制御 (NAC) システムの導入を計画しています。主な目的は、不正アクセスを防止し、セキュリティ ポリシーのコンプライアンスを徹底し、コンプライアンス違反への対応を自動化することです。この NAC システムを設計する際に優先すべき戦略は次のうちどれですか。

    コンプライアンスのためのデバイスの継続的な監視の実装

  • 18

    (5.1.1) データ分析を専門とする企業が、機密データ資産の保護を強化するためにセキュリティ インフラストラクチャを刷新しています。このアップグレードの中心となるのは、新しいアクセス制御システムの実装です。このシステムは、職務とセキュリティ クリアランスに従って、許可された担当者だけが特定のデータセットにアクセスできるように設計されます。新しいアクセス制御システムが機密情報を効果的に保護するには、どの 2 つの重要な要素を正確に識別して制御する必要がありますか。

    サブジェクトとオブジェクト

  • 19

    (5.2.2) あなたは、社内システムをパスワードレス認証方式に移行することを計画しているテクノロジー企業のサイバーセキュリティ コンサルタントです。パスワード関連の侵害事件やパスワード管理に関するユーザーからの苦情が複数発生しているため、この企業はセキュリティとユーザーの利便性の向上を目指しています。提案されている方法には、生体認証、セキュリティ キー、モバイル アプリを介したワンタイム コードなどがあります。 セキュリティとユーザーの利便性を最適にバランスさせるために、次のどの考慮事項を主に重視する  必要がありますか。

    生体認証システムがセンサー故障時の堅牢なフォールバックメカニズムを備えていることを確認する

  • 20

    (5.2.5) あなたは、最近いくつかの中小企業を買収した多国籍企業の最高情報セキュリティ責任者 (CISO) です。各企業は独自の ID 管理システムを運用しています。すべてのエンティティ間でアクセスとコラボレーションを効率化するために、フェデレーテッド ID 管理 (FIM) の実装を検討しています。目標は、従業員が 1 セットの資格情報を使用して 1 回認証するだけで、企業ネットワーク全体のリソースにアクセスできるようにすることです。次のオプションのうち、最も適切なものはどれですか。 

    買収したすべての企業のアイデンティティプロバイダー間の信頼関係を確立し、安全なアイデンティティ情報交換を可能にする

  • 21

    (5.2.6) 急速に成長している電子商取引会社の情報セキュリティ責任者として、組織のセキュリティ体制を強化する任務を負っています。主な課題の 1 つは、会社が成長し、システムやアプリケーションが追加されるにつれて増加するユーザー認証情報を管理することです。これに対処するために、プラットフォームやアプリケーション間でユーザー認証情報を管理するプロセスを合理化するために、集中認証情報管理システムの実装を検討しています。セキュリティと運用効率の両方を維持するために考慮すべき重要な要素は何ですか? 

    認証情報管理システムが機密システムやデータにアクセスするための多要素認証 (MFA) をサポートしていることを確認する

  • 22

    (5.4.1) あなたは、病院、診療所、管理事務所を含む大規模な医療提供者の IT セキュリティ マネージャーです。この組織は、さまざまな部門で患者の機密情報を扱っています。セキュリティを強化し、アクセス権をより効率的に管理するために、ロール ベース アクセス コントロール (RBAC) を実装する予定です。このシステムでは、組織内の従業員の役割に基づいてアクセス権が割り当てられ、個別に割り当てられることはありません。セキュリティと運用効率の両方を考慮した場合、医療現場での RBAC の実装に最適なオプションはどれですか。

    患者データへの必要最小限のアクセスを維持しながら、さまざまな部門のアクセスニーズを反映した標準化されたロールのセットを開発する

  • 23

    (5.4.5) 次のプロトコルのうち、次世代認証プロトコルの例と考えられるものはどれですか?

    XACMLS

  • 24

    (5.5.1) テクノロジー企業における新しい情報システムの開発および実装フェーズでは、プロジェクト チームはセキュリティ プロトコルを確立し、すべてのシステム コンポーネントの適切な識別を確保することに重点を置いています。このフェーズでは、システムがさまざまなサブジェクトとオブジェクトを認識し、区別する方法を定義します。このコンテキストでは、情報システム内のすべてのサブジェクトとオブジェクトが必ず持つ必要があるラベルとデータ構造は何ですか。

    アイデンティティ

  • 25

    (5.6) ある大規模な教育機関の IT 部門では、さまざまなネットワーク リソースへのアクセスを保護するために、Kerberos ベースの認証システムを実装しています。最近、不正アクセス インシデントが検出されました。調査の結果、Kerberos システムのチケット保証サービス (TGS) コンポーネントが標的にされたことが判明しました。次のシナリオのうち、Kerberos システムで TGS を悪用するために使用された可能性のある方法を最も正確に説明しているものはどれですか。

    攻撃者は盗んだ TGT を利用して TGS に複数のサービス チケットを要求し、正当なユーザーに知られずにさまざまなサービスにアクセスしました。

  • 26

    (6.1.3) SaaS (Software as a Service) 企業は、顧客やパートナーを含む利害関係者に対する透明性と信頼性の向上を計画しています。信頼とセキュリティの原則を遵守していることを公に示すという目標を考慮すると、次の監査レポートのうち、企業が追求するのに最も適切なものはどれでしょうか。

    SOC3 レポート

  • 27

    (6.2.4) あなたは、最近新しい電子商取引 Web サイトを立ち上げたオンライン小売会社の IT マネージャーです。Web サイトには動的コンテンツ、ユーザー アカウント機能、サードパーティの支払いシステムとの統合が備わっているため、サイトのさまざまな側面を徹底的にテストすることの重要性を認識しています。高品質のユーザー エクスペリエンスを確保するために合成パフォーマンス監視を実装する際に、どの側面に重点を置くことが最も重要ですか。

    チェックアウトプロセス中のサードパーティ決済システムのパフォーマンスを分析する

  • 28

    (6.2.5、8.2.9) ソフトウェア開発会社は、新しい金融アプリケーションのセキュリティ強化に注力しています。開発チームは、ソフトウェア開発ライフサイクル (SDLC) 全体にわたってさまざまなセキュリティ対策を実施しています。この状況で、コードレビューに対する次のアプローチのうち、アプリケーションのセキュリティ脆弱性の特定と軽減に最も効果的に貢献するものはどれですか。

    開発ライフサイクル全体を通じて、自動化された脆弱性スキャンとセキュリティ専門家による定期的な手動コードレビューを組み合わせて実装する

  • 29

    (6.2.6) あなたは、新しいモバイル バンキング アプリケーションを開発しているチームの主任セキュリティ アナリストです。アプリケーションのセキュリティを強化するために、誤用ケース テストを採用することにしました。次のアプローチのうち、アプリケーションを評価するのに最も効果的なものはどれですか。

    侵入テストを実行して攻撃をシミュレートし、アプリケーションの脆弱性を特定する

  • 30

    (6.2.8) フィンテック企業の開発チームは、モバイル バンキング アプリケーションの信頼性と堅牢性の向上に注力しています。最適なパフォーマンスとユーザー エクスペリエンスを確保するために、インターフェイス テストを実施する予定です。次のテスト シナリオのうち、説明されているインターフェイス テストの目的を達成するのに最も効果的なのはどれですか。

    資金移動操作中のアプリとサーバーのやり取りを検証し、潜在的なエラーの処理をチェックする

  • 31

    (7.2.4) 金融サービス会社は、サイバーセキュリティ防御を強化するために、情報セキュリティ継続監視 (ISCM) プログラムの導入を検討しています。IT セキュリティ チームは、既存のセキュリティ フレームワークに ISCM を効果的に組み込むためのさまざまな戦略を検討しています。次のオプションのうち、会社のサイバーセキュリティの健全性を継続的かつ効率的に監視するための ISCM の原則を最もよく表しているのはどれですか。

    さまざまなソースからのセキュリティログをリアルタイムで集約・分析し、定期的に専門家による分析を行って脅威の状況を把握し、優先順位を付ける高度なセキュリティ情報およびイベント管理(SIEM)システムを確立する

  • 32

    (7.2.6) 大規模な医療機関では、効果的なコンピュータ セキュリティ ログ管理に重点を置き、セキュリティ プラクティスを NIST SP 800-92 ガイドラインに準拠させています。この取り組みの一環として、IT セキュリティ チームは、セキュリティ インシデント、ポリシー違反、その他の運用上の問題を検出する組織の能力を強化することを任されています。次のアクションのうち、NIST SP 800-92 のガイドラインに最も適合し、ログ レビューを効果的に活用して組織のセキュリティ目標を達成するものはどれですか。

    さまざまなソースからのログを定期的に確認、分析、相関させ、潜在的なセキュリティインシデントやポリシー違反に関するアラートをタイムリーに提供する自動ログ管理システムを実装する

  • 33

    (7.2.8) 金融機関のサイバーセキュリティアナリストとして、最近実装された UEBA システムからのアラートを確認しています。システムは、高権限ユーザーのアカウントで不規則な動作のパターンを検出しました。通常はシステムメンテナンスタスクを実行するアカウントは、通常は財務マネージャー向けのトランザクションを実行しています。これらのトランザクションは、このユーザーロールでは異常であるだけでなく、不規則な間隔で発生し、通常よりも少量です。さらに、これらのアクティビティは過去 3 週間にわたって徐々に増加しています。UEBA システムによって示された潜在的なセキュリティ脅威に対処するために最も適切なアクションは次のどれですか。

    取引の性質を判断するために、ユーザーのアカウントと関連システムについて直ちに調査を開始します。

  • 34

    (7.6.1、7.6.2) ヴィンセントは、訴訟につながる可能性のあるセキュリティ インシデントが発生したのではないかと疑っている上級管理職ですが、そのインシデントの規模については確信が持てません。彼の考えが正しければ、組織にとって大きな問題となり、広く注目を集めることになります。最も正しい答えはどれですか。

    すべての報告書と作業成果物は機密扱いとなり、法廷で開示されることはないため、外部の法律顧問を通じて調査および対応サービスを雇う必要があります。

  • 35

    (7.6.2-3) あなたは中規模のテクノロジー企業でサイバーセキュリティ チームを率いています。過去四半期で、報告されたセキュリティ インシデント (主にフィッシング攻撃と不正アクセスの試み) が 30% 増加しました。上級管理職はこの傾向を懸念しており、これらのインシデントの根本原因を特定するための詳細な分析を求めています。あなたは、攻撃の種類、影響を受けたシステム、関与した従業員の役割、発生時間など、インシデントに関するデータを収集しました。セキュリティ インシデントの包括的な根本原因分析を実施するには、どのアプローチが最も効果的でしょうか。

    フィッシュボーン Dイアグラムを適用して、人的、技術的、プロセス関連の要因を含む、セキュリティ インシデントの潜在的な原因をすべて調査します。

  • 36

    (7.6.3) あなたは多国籍企業のインシデント対応チームのリーDーです。あなたのチームは、組織内のいくつかの重要なシステムに影響を与えたランサムウェア攻撃を検出しました。マルウェアは重要なファイルを暗号化し、復号化のために身代金を要求しています。あなたは攻撃ベクトルである悪意のある添付ファイル付きのフィッシングメールを特定しました。あなたのチームは、脅威を効果的に制御および排除するための次のステップを決定する必要があります。ランサムウェア攻撃を効果的に封じ込めて根絶するために、当面の焦点となるべきことは何ですか?

    ランサムウェアのさらなる拡散を防ぐために、影響を受けたシステムをネットワークから切断し、マルウェアの特定と削除に取り組みます。

  • 37

    (7.7.6) あなたは、最近一連の高度なサイバー攻撃を受けたテクノロジー企業のサイバーセキュリティ専門家です。これに対応して、これらの攻撃に対処するためにハニーポットの実装を検討しています。組織のサイバーセキュリティ戦略においてハニーポットを実装する主な目的は何ですか?

    組織のセキュリティ体制を強化するために使用できる攻撃方法とツールに関する情報を収集する

  • 38

    (8.1.1) ソフトウェア開発会社は、中小企業向けのカスタム顧客関係管理 (CRM) ソリューションの作成を専門としています。同社は、クライアントから正確な要件を収集することが困難で、頻繁に変更が発生し、プロジェクト完了が遅れるという問題に直面しています。要件収集プロセスを強化し、クライアントとのプロジェクト要件の包括的な理解と合意を確実にするために、どのような方法論を採用すべきでしょうか。

    会社とクライアントの両方の主要な関係者が参加する共同アプリケーション開発 (JAD) セッションを実施します。

  • 39

    (8.5.1) あるソフトウェア開発会社が、顧客関係管理 (CRM) データベース システムで問題に直面しています。ユーザーから、特にトラフィック量が多いときにシステムが時々フリーズするという報告があります。データベース管理者は、システム内で競合する同時プロセスから問題が発生している可能性を調査しています。CRM システムで発生する可能性が高い問題はどのようなタイプですか?

    デッドロック

  • 40

    (8.5.3) ソフトウェア開発会社がオンライン教育用の Web アプリケーションを設計しています。プロジェクト チームは、製品の品質を高く保つためにシステム要件について話し合っています。計画段階では、機能要件と非機能要件を区別することを目指しています。チームが Web アプリケーションの機能要件として特定する次の要件はどれですか。

    コンテンツ管理

  • 問題一覧

  • 1

    (1.4.5) フロリダ州に拠点を置く Oceanic Enterprises のデータ プライバシー責任者である Jane は、同社のカリフォルニア州消費者プライバシー法 (CCPA) への準拠を評価しています。Oceanic Enterprises は、カリフォルニア州を含む全国に商品を発送するオンライン小売店を運営しています。同社の Web サイトでは、名前、住所、閲覧履歴などの個人情報を収集しています。Jane は、Oceanic Enterprises がカリフォルニア州に実店舗を構えていないものの、同社の顧客の多くがカリフォルニア州在住者であることを知りました。CCPA への準拠を確実にするために、Jane が優先すべきアクションは次のどれですか。

    カリフォルニア州の住民が個人情報の販売を拒否できる仕組みをウェブサイトに実装します。

  • 2

    (1.9.1) 包括的なリスク評価の一環として、川の近くにあるデータ センターのセキュリティ アナリストは、施設の運用に影響を及ぼす可能性のあるさまざまな環境要因とインフラストラクチャ要因を評価しています。重要な懸念事項の 1 つは、データ センターが川に近いために洪水が発生する可能性があることです。この文脈で、洪水などの破壊的なイベントにつながる可能性があるデータ センターの場所の前提条件を最もよく表す用語は次のどれですか。

    危険

  • 3

    (1.9.6) 中規模企業の IT 部門は、サイバーセキュリティ対策の強化を検討しています。インシデント ログ、脅威インテリジェンス、システムの脆弱性など、さまざまなセキュリティ関連データを継続的に収集、分析、レポートするプロセスを実装したいと考えています。この情報は、全体的なセキュリティ体制を強化し、新たな脅威に積極的に対応するために使用されます。この目的に最適なセキュリティ エンジニアリング技術管理プロセスはどれですか。

    セキュリティ情報およびイベント管理 (SIEM)

  • 4

    (1.10) 金融サービス会社のサイバーセキュリティ チームは、オンライン バンキング プラットフォームの徹底的なセキュリティ分析を行っています。特に、顧客アカウントへの不正アクセスの防止に重点を置いています。セキュリティ上の懸念事項の 1 つは、各ユーザーの ID が正確に検証され、別の個人が誤って推測できないようにすることです。STRIDE 脅威モデリングの原則に基づくと、サイバーセキュリティ チームは、不正な ID 推測を防ぐために、どの種類の脅威に重点を置く必要がありますか。

    なりすまし

  • 5

    (2.4.1) 医療機関のデータ ガバナンス ポリシーの文脈では、医師のスミス博士が医療を提供するために患者の記録にアクセスします。IT 部門はこれらの記録のデジタル ストレージとセキュリティを管理します。患者ケアを向上させるために、サードパーティのサービスを使用してデータ分析を行います。このシナリオでは、スミス博士、IT 部門、サードパーティのサービスをデータの役割の観点からどのように分類する必要がありますか。

    医療機関はデータ管理者、IT 部門はデータ管理者、サードパーティ サービスはデータ処理者です。

  • 6

    (2.4.7) あなたは、データ侵害の調査と安全なデータ慣行の確保を専門とするサイバーセキュリティ企業に勤務するフォレンジック調査員です。最近、あなたは、重大なデータ侵害を経験した金融機関に関わる注目度の高い事件を担当することになりました。調査中に、侵害は廃止されるはずだった古いサーバーを介して発生したことが判明しました。しかし、データは適切に消去されず、結果としてサイバー犯罪者に悪用されました。廃止されたサーバーからデータを消去することが見落とされた重要な手順であったのはなぜですか。また、それを正しく実装した場合の潜在的な影響はどのようなものだったでしょうか。

    適切な消去により、サーバーからすべての機密データが完全に消去され、権限のない第三者による回復の可能性が大幅に減少します。

  • 7

    (3.4) あなたは、組織のネットワーク システムのセキュリティ アーキテクチャを評価および改善する役割を担うセキュリティ アナリストです。このタスクの一環として、システムの動作と権限の割り当てを説明するさまざまなモデルを分析しています。ここでは、状態マシン モデルと情報フロー モデルの 2 つのモデルを取り上げます。あなたの目的は、プロセスの開始状態と終了状態だけでなく、データと権限がシステム内を流れる動的な側面も考慮して、システム内で権限が付与および管理される方法を最も適切に説明するモデルを選択することです。どちらのモデルに焦点を当てるのが適切でしょうか。

    情報フロー モデルは、システム内のサブジェクトに権限がどのように付与されるかを記述することでステート マシン モデルを拡張するため、選択する必要があります。

  • 8

    (3.7.5) あるソフトウェア会社が、クライアント アプリケーションとサーバー間の安全な通信のために新しい暗号化システムを開発しました。このシステムでは、メッセージの暗号化と復号化に公開鍵インフラストラクチャ (PKI) を採用しています。しかし、セキュリティ監査により、暗号化アルゴリズムの実装に潜在的な脆弱性があることが判明しました。監査人は、このシステムが選択暗号文攻撃 (CCA) の影響を受けやすい可能性があると示唆しています。次のシナリオのうち、暗号化システムが CCA に対して最も脆弱になるのはどれですか。

    攻撃者は、以前に傍受した暗号文の改変版をサーバーに送信し、サーバーの応答を分析して復号化キーに関する情報を収集します。

  • 9

    (3.7.13) 小規模なクラウド サービス プロバイダーである CloudXYZ は、最近、高度なランサムウェア攻撃の被害に遭いました。ランサムウェアは重要なプロジェクト データを暗号化し、復号キーと引き換えに多額の身代金を要求しました。同社はいくつかのセキュリティ対策を講じていましたが、攻撃を防ぐには不十分でした。現在、CloudXYZ の最高情報セキュリティ責任者 (CISO) は、このインシデントに対応し、今後の発生を防ぐ任務を負っています。CISO が最初に取るべき行動は何でしょうか。

    ランサムウェアのさらなる拡散を防ぐために影響を受けたシステムを隔離し、インシデント対応プロトコルを開始し、身代金を決定する前に法律およびサイバーセキュリティの専門家に相談してください。

  • 10

    (4.1.1、4.1.4) 大規模組織のネットワーク管理者として、内部ルーティング プロトコルとして OSPF (Open Shortest Path First) を実装しました。過去 1 週間、複数のネットワーク セグメントで断続的な接続の問題が報告されています。予備チェックの後、ハードウェア障害がないことを確認しました。特に、OSPF ネットワークは複数のエリアに分割されており、問題は主に特定のエリアから報告されています。特定のネットワーク エリアで断続的な接続の問題を引き起こしている可能性が最も高いのは、次のどの問題ですか。

    OSPF エリア境界ルータ (ABR) の設定が誤っているため、エリア間のルーティングが不適切になります。

  • 11

    (4.1.2) 企業のオフィスで、従業員のワークステーションが起動後にネットワークに接続できません。ワークステーションは以前は問題なくネットワークに接続されていました。初期チェックの後、ネットワーク ケーブルとネットワーク インターフェイス カード (NIC) が正しく機能していることを確認しました。ただし、ワークステーションは DHCP サーバーから IP アドレスを取得していません。同じネットワーク セグメント内の他のデバイスは問題なく接続しています。この特定のワークステーションの問題の最も可能性の高い原因を特定する必要があります。ワークステーションが DHCP サーバーから IP アドレスを取得できない問題をトラブルシューティングする場合、調査の主な焦点は次のどれですか。

    ワークステーションの NIC が IP アドレスを自動的に取得するように構成されていることを確認します。

  • 12

    (4.1.3) あなたは、安全なリモート アクセスのために最近インターネット プロトコル セキュリティ (IPsec) VPN ソリューションを実装した会社のネットワーク セキュリティ エンジニアです。従業員は、この VPN を使用してリモートの場所から会社のネットワークに接続できます。ただし、実装後、一部の従業員から、VPN 接続は正常に確立できるが社内のリソースにアクセスできないという報告がありました。他の従業員は問題なく接続してリソースにアクセスしています。この問題の最も可能性の高い原因は何ですか?

    ファイアウォール ルールの構成に誤りがあり、特定の VPN 接続による内部リソースへのアクセスがブロックされています。

  • 13

    (3.6.2、4.1.3) あなたは、機密通信のデータ暗号化を強化している会社のサイバーセキュリティ アナリストです。IT 部門は、パブリック チャネルを介して暗号鍵を安全に交換するために、Diffie-Hellman 鍵交換プロトコルを実装することを決定しました。実装後、鍵交換プロセスが安全かつ効果的であることを確認することがあなたの任務です。Diffie-Hellman 鍵交換プロトコルを実装する際に対処する必要がある重要なセキュリティ上の考慮事項は何ですか。

    中間者攻撃(MITM)からの保護

  • 14

    (4.1.5) あなたは、データ センターに新しいストレージ ソリューションを実装することを計画している会社の主任 IT アーキテクトです。会社は、既存のネットワーク インフラストラクチャを活用してストレージ設備を接続する iSCSI (Internet Small Computer System Interface) テクノロジを使用することを決定しました。パフォーマンスと信頼性を最適化するために優先すべき考慮事項は次のどれですか。

    効率的なiSCSI通信を実現するために、ネットワーク遅延を低く抑え、帯域幅を広く確保します。

  • 15

    (4.1.14) あなたは、リアルタイム データ分析とモノのインターネット (IoT) ソリューションを専門とするテクノロジー スタートアップ企業の CTO です。会社が事業を拡大するにつれ、モバイル ネットワーク インフラストラクチャを 4G から 5G にアップグレードすることを検討しています。4G ネットワークから 5G ネットワークにアップグレードする主なメリットは何ですか?

    5G ネットワークは、4G と比較してデータ転送速度が大幅に速く、遅延も少ないため、リアルタイムのデータ分析と IoT デバイスの接続性が強化されます。

  • 16

    (4.1.16) あなたは、組織のデータ センターにソフトウェア定義ネットワーク (SDN) を実装するプロジェクトを監督しています。SDN は、ネットワーク リソースの俊敏性、柔軟性、管理の容易さの向上をもたらします。ただし、SDN アーキテクチャへの移行には、SDN コントローラーと互換性のあるスイッチの導入だけでは不十分であることは理解しています。SDN の利点を十分に実現するには、追加のサポート戦略とテクノロジをネットワーク設計に統合する必要があります。SDN 導入の有効性と効率性を高めるために不可欠な追加の対策はどれですか。

    ネットワーク機能仮想化(NFV)を統合してネットワークサービスとリソース利用を最適化

  • 17

    (4.2.3、4.3.2) ある企業は、ネットワーク セキュリティ体制を強化するために、ネットワーク アクセス制御 (NAC) システムの導入を計画しています。主な目的は、不正アクセスを防止し、セキュリティ ポリシーのコンプライアンスを徹底し、コンプライアンス違反への対応を自動化することです。この NAC システムを設計する際に優先すべき戦略は次のうちどれですか。

    コンプライアンスのためのデバイスの継続的な監視の実装

  • 18

    (5.1.1) データ分析を専門とする企業が、機密データ資産の保護を強化するためにセキュリティ インフラストラクチャを刷新しています。このアップグレードの中心となるのは、新しいアクセス制御システムの実装です。このシステムは、職務とセキュリティ クリアランスに従って、許可された担当者だけが特定のデータセットにアクセスできるように設計されます。新しいアクセス制御システムが機密情報を効果的に保護するには、どの 2 つの重要な要素を正確に識別して制御する必要がありますか。

    サブジェクトとオブジェクト

  • 19

    (5.2.2) あなたは、社内システムをパスワードレス認証方式に移行することを計画しているテクノロジー企業のサイバーセキュリティ コンサルタントです。パスワード関連の侵害事件やパスワード管理に関するユーザーからの苦情が複数発生しているため、この企業はセキュリティとユーザーの利便性の向上を目指しています。提案されている方法には、生体認証、セキュリティ キー、モバイル アプリを介したワンタイム コードなどがあります。 セキュリティとユーザーの利便性を最適にバランスさせるために、次のどの考慮事項を主に重視する  必要がありますか。

    生体認証システムがセンサー故障時の堅牢なフォールバックメカニズムを備えていることを確認する

  • 20

    (5.2.5) あなたは、最近いくつかの中小企業を買収した多国籍企業の最高情報セキュリティ責任者 (CISO) です。各企業は独自の ID 管理システムを運用しています。すべてのエンティティ間でアクセスとコラボレーションを効率化するために、フェデレーテッド ID 管理 (FIM) の実装を検討しています。目標は、従業員が 1 セットの資格情報を使用して 1 回認証するだけで、企業ネットワーク全体のリソースにアクセスできるようにすることです。次のオプションのうち、最も適切なものはどれですか。 

    買収したすべての企業のアイデンティティプロバイダー間の信頼関係を確立し、安全なアイデンティティ情報交換を可能にする

  • 21

    (5.2.6) 急速に成長している電子商取引会社の情報セキュリティ責任者として、組織のセキュリティ体制を強化する任務を負っています。主な課題の 1 つは、会社が成長し、システムやアプリケーションが追加されるにつれて増加するユーザー認証情報を管理することです。これに対処するために、プラットフォームやアプリケーション間でユーザー認証情報を管理するプロセスを合理化するために、集中認証情報管理システムの実装を検討しています。セキュリティと運用効率の両方を維持するために考慮すべき重要な要素は何ですか? 

    認証情報管理システムが機密システムやデータにアクセスするための多要素認証 (MFA) をサポートしていることを確認する

  • 22

    (5.4.1) あなたは、病院、診療所、管理事務所を含む大規模な医療提供者の IT セキュリティ マネージャーです。この組織は、さまざまな部門で患者の機密情報を扱っています。セキュリティを強化し、アクセス権をより効率的に管理するために、ロール ベース アクセス コントロール (RBAC) を実装する予定です。このシステムでは、組織内の従業員の役割に基づいてアクセス権が割り当てられ、個別に割り当てられることはありません。セキュリティと運用効率の両方を考慮した場合、医療現場での RBAC の実装に最適なオプションはどれですか。

    患者データへの必要最小限のアクセスを維持しながら、さまざまな部門のアクセスニーズを反映した標準化されたロールのセットを開発する

  • 23

    (5.4.5) 次のプロトコルのうち、次世代認証プロトコルの例と考えられるものはどれですか?

    XACMLS

  • 24

    (5.5.1) テクノロジー企業における新しい情報システムの開発および実装フェーズでは、プロジェクト チームはセキュリティ プロトコルを確立し、すべてのシステム コンポーネントの適切な識別を確保することに重点を置いています。このフェーズでは、システムがさまざまなサブジェクトとオブジェクトを認識し、区別する方法を定義します。このコンテキストでは、情報システム内のすべてのサブジェクトとオブジェクトが必ず持つ必要があるラベルとデータ構造は何ですか。

    アイデンティティ

  • 25

    (5.6) ある大規模な教育機関の IT 部門では、さまざまなネットワーク リソースへのアクセスを保護するために、Kerberos ベースの認証システムを実装しています。最近、不正アクセス インシデントが検出されました。調査の結果、Kerberos システムのチケット保証サービス (TGS) コンポーネントが標的にされたことが判明しました。次のシナリオのうち、Kerberos システムで TGS を悪用するために使用された可能性のある方法を最も正確に説明しているものはどれですか。

    攻撃者は盗んだ TGT を利用して TGS に複数のサービス チケットを要求し、正当なユーザーに知られずにさまざまなサービスにアクセスしました。

  • 26

    (6.1.3) SaaS (Software as a Service) 企業は、顧客やパートナーを含む利害関係者に対する透明性と信頼性の向上を計画しています。信頼とセキュリティの原則を遵守していることを公に示すという目標を考慮すると、次の監査レポートのうち、企業が追求するのに最も適切なものはどれでしょうか。

    SOC3 レポート

  • 27

    (6.2.4) あなたは、最近新しい電子商取引 Web サイトを立ち上げたオンライン小売会社の IT マネージャーです。Web サイトには動的コンテンツ、ユーザー アカウント機能、サードパーティの支払いシステムとの統合が備わっているため、サイトのさまざまな側面を徹底的にテストすることの重要性を認識しています。高品質のユーザー エクスペリエンスを確保するために合成パフォーマンス監視を実装する際に、どの側面に重点を置くことが最も重要ですか。

    チェックアウトプロセス中のサードパーティ決済システムのパフォーマンスを分析する

  • 28

    (6.2.5、8.2.9) ソフトウェア開発会社は、新しい金融アプリケーションのセキュリティ強化に注力しています。開発チームは、ソフトウェア開発ライフサイクル (SDLC) 全体にわたってさまざまなセキュリティ対策を実施しています。この状況で、コードレビューに対する次のアプローチのうち、アプリケーションのセキュリティ脆弱性の特定と軽減に最も効果的に貢献するものはどれですか。

    開発ライフサイクル全体を通じて、自動化された脆弱性スキャンとセキュリティ専門家による定期的な手動コードレビューを組み合わせて実装する

  • 29

    (6.2.6) あなたは、新しいモバイル バンキング アプリケーションを開発しているチームの主任セキュリティ アナリストです。アプリケーションのセキュリティを強化するために、誤用ケース テストを採用することにしました。次のアプローチのうち、アプリケーションを評価するのに最も効果的なものはどれですか。

    侵入テストを実行して攻撃をシミュレートし、アプリケーションの脆弱性を特定する

  • 30

    (6.2.8) フィンテック企業の開発チームは、モバイル バンキング アプリケーションの信頼性と堅牢性の向上に注力しています。最適なパフォーマンスとユーザー エクスペリエンスを確保するために、インターフェイス テストを実施する予定です。次のテスト シナリオのうち、説明されているインターフェイス テストの目的を達成するのに最も効果的なのはどれですか。

    資金移動操作中のアプリとサーバーのやり取りを検証し、潜在的なエラーの処理をチェックする

  • 31

    (7.2.4) 金融サービス会社は、サイバーセキュリティ防御を強化するために、情報セキュリティ継続監視 (ISCM) プログラムの導入を検討しています。IT セキュリティ チームは、既存のセキュリティ フレームワークに ISCM を効果的に組み込むためのさまざまな戦略を検討しています。次のオプションのうち、会社のサイバーセキュリティの健全性を継続的かつ効率的に監視するための ISCM の原則を最もよく表しているのはどれですか。

    さまざまなソースからのセキュリティログをリアルタイムで集約・分析し、定期的に専門家による分析を行って脅威の状況を把握し、優先順位を付ける高度なセキュリティ情報およびイベント管理(SIEM)システムを確立する

  • 32

    (7.2.6) 大規模な医療機関では、効果的なコンピュータ セキュリティ ログ管理に重点を置き、セキュリティ プラクティスを NIST SP 800-92 ガイドラインに準拠させています。この取り組みの一環として、IT セキュリティ チームは、セキュリティ インシデント、ポリシー違反、その他の運用上の問題を検出する組織の能力を強化することを任されています。次のアクションのうち、NIST SP 800-92 のガイドラインに最も適合し、ログ レビューを効果的に活用して組織のセキュリティ目標を達成するものはどれですか。

    さまざまなソースからのログを定期的に確認、分析、相関させ、潜在的なセキュリティインシデントやポリシー違反に関するアラートをタイムリーに提供する自動ログ管理システムを実装する

  • 33

    (7.2.8) 金融機関のサイバーセキュリティアナリストとして、最近実装された UEBA システムからのアラートを確認しています。システムは、高権限ユーザーのアカウントで不規則な動作のパターンを検出しました。通常はシステムメンテナンスタスクを実行するアカウントは、通常は財務マネージャー向けのトランザクションを実行しています。これらのトランザクションは、このユーザーロールでは異常であるだけでなく、不規則な間隔で発生し、通常よりも少量です。さらに、これらのアクティビティは過去 3 週間にわたって徐々に増加しています。UEBA システムによって示された潜在的なセキュリティ脅威に対処するために最も適切なアクションは次のどれですか。

    取引の性質を判断するために、ユーザーのアカウントと関連システムについて直ちに調査を開始します。

  • 34

    (7.6.1、7.6.2) ヴィンセントは、訴訟につながる可能性のあるセキュリティ インシデントが発生したのではないかと疑っている上級管理職ですが、そのインシデントの規模については確信が持てません。彼の考えが正しければ、組織にとって大きな問題となり、広く注目を集めることになります。最も正しい答えはどれですか。

    すべての報告書と作業成果物は機密扱いとなり、法廷で開示されることはないため、外部の法律顧問を通じて調査および対応サービスを雇う必要があります。

  • 35

    (7.6.2-3) あなたは中規模のテクノロジー企業でサイバーセキュリティ チームを率いています。過去四半期で、報告されたセキュリティ インシデント (主にフィッシング攻撃と不正アクセスの試み) が 30% 増加しました。上級管理職はこの傾向を懸念しており、これらのインシデントの根本原因を特定するための詳細な分析を求めています。あなたは、攻撃の種類、影響を受けたシステム、関与した従業員の役割、発生時間など、インシデントに関するデータを収集しました。セキュリティ インシデントの包括的な根本原因分析を実施するには、どのアプローチが最も効果的でしょうか。

    フィッシュボーン Dイアグラムを適用して、人的、技術的、プロセス関連の要因を含む、セキュリティ インシデントの潜在的な原因をすべて調査します。

  • 36

    (7.6.3) あなたは多国籍企業のインシデント対応チームのリーDーです。あなたのチームは、組織内のいくつかの重要なシステムに影響を与えたランサムウェア攻撃を検出しました。マルウェアは重要なファイルを暗号化し、復号化のために身代金を要求しています。あなたは攻撃ベクトルである悪意のある添付ファイル付きのフィッシングメールを特定しました。あなたのチームは、脅威を効果的に制御および排除するための次のステップを決定する必要があります。ランサムウェア攻撃を効果的に封じ込めて根絶するために、当面の焦点となるべきことは何ですか?

    ランサムウェアのさらなる拡散を防ぐために、影響を受けたシステムをネットワークから切断し、マルウェアの特定と削除に取り組みます。

  • 37

    (7.7.6) あなたは、最近一連の高度なサイバー攻撃を受けたテクノロジー企業のサイバーセキュリティ専門家です。これに対応して、これらの攻撃に対処するためにハニーポットの実装を検討しています。組織のサイバーセキュリティ戦略においてハニーポットを実装する主な目的は何ですか?

    組織のセキュリティ体制を強化するために使用できる攻撃方法とツールに関する情報を収集する

  • 38

    (8.1.1) ソフトウェア開発会社は、中小企業向けのカスタム顧客関係管理 (CRM) ソリューションの作成を専門としています。同社は、クライアントから正確な要件を収集することが困難で、頻繁に変更が発生し、プロジェクト完了が遅れるという問題に直面しています。要件収集プロセスを強化し、クライアントとのプロジェクト要件の包括的な理解と合意を確実にするために、どのような方法論を採用すべきでしょうか。

    会社とクライアントの両方の主要な関係者が参加する共同アプリケーション開発 (JAD) セッションを実施します。

  • 39

    (8.5.1) あるソフトウェア開発会社が、顧客関係管理 (CRM) データベース システムで問題に直面しています。ユーザーから、特にトラフィック量が多いときにシステムが時々フリーズするという報告があります。データベース管理者は、システム内で競合する同時プロセスから問題が発生している可能性を調査しています。CRM システムで発生する可能性が高い問題はどのようなタイプですか?

    デッドロック

  • 40

    (8.5.3) ソフトウェア開発会社がオンライン教育用の Web アプリケーションを設計しています。プロジェクト チームは、製品の品質を高く保つためにシステム要件について話し合っています。計画段階では、機能要件と非機能要件を区別することを目指しています。チームが Web アプリケーションの機能要件として特定する次の要件はどれですか。

    コンテンツ管理