問題一覧
1
悪意のある攻撃者が、SYNフラッディングのテクニックを使ってネットワークを混乱させ、ファイアウォールを迂回してネットワークを優位にしようとしました。あなたは、セキュリティアーキテクトと協力して、組織のセキュリティ標準と計画を設計しています。ネットワークトラフィックは SOC チームによってキャプチャされ、詳細な分析を行うためにあなたに提供されました。Synflood.pcapng ファイルを調べ、ソース IP アドレスを特定する。 注:Synflood.pcapng ファイルは攻撃者-1 のマシンの Documents フォルダにある。
20.20.10.19
2
ある組織では、データアクセスの安全な接続を確保するため、ITインフラを複数の部門に分割した。高速データアクセスを提供するため、管理者はデータをセクションに分割し、複数のドライブにまたがって保存するRAIDレベルを実装した。このRAIDレベルのストレージ容量は、セット内のディスク容量の合計に等しかった。上記のシナリオで管理者が実装したRAIDレベルは次のうちどれか?
RAID Level 0
3
犯罪捜査官のルーベンは、元のファイルに影響を与えることなく、疑わしいメディア内の削除されたファイルやフォルダをすべて取り戻したいと考えている。この目的のために、彼はメディア全体のクローンコピーを作成し、元のメディアの汚染を防ぐ方法を使用します。上記のシナリオでルーベンが利用した方法を特定しなさい。
ビットストリームイメージング
4
カルヴィンは、自分の組織の物理的なファイル保管場所からショートサーキットのために炎が出ているのを発見した。この事態に対応するため、彼は消火システムを使用し、初期段階で事態を食い止め、大規模な延焼を防いだ。カルヴィンがこのシナリオで使用した消火システムはどれか。
消化器
5
ある組織のネットワーク・スペシャリストであるテンダは、Windowsイベントビューアを使用してログデータを調査し、未遂または成功した不正行為を特定していた。テンダが分析したログには、Windowsセキュリティに関連するイベントが含まれている。具体的には、ログオン/ログオフ活動、リソースアクセス、さらにWindowsシステムの監査ポリシーに基づく情報である。 上記のシナリオで テンダが分析したイベントログのタイプを特定せよ。
セキュリティイベントログ
6
ある組織のサイバーセキュリティスペシャリストであるケーセンは、事業継続・災害復旧チームで働いていた。このチームは、組織内のさまざまな事業継続と発見活動を開始した。このプロセスの中で、ケーセンは、インシデント発生時に災害サイトと被災した資料の両方を災害前のレベルに復旧させるプログラムを確立した。 ケーセンが上記のシナリオで実施した事業継続・災害復旧活動は、次のうちどれですか?
復旧
7
あるソフトウェア会社は、安全なアプリケーション開発のためのベストプラクティスに従って、新しいソフトウェア製品を開発しています。ソフトウェアアナリストであるドーソンは、エンドユーザがアプリケーションにアクセスする際に直面する問題を特定するために、クライアントのネットワークにおけるアプリケーションのパフォーマンスをチェックする責任を負っています。 セキュアなアプリケーション開発ライフサイクルの次の階層のうち、アプリケーションのパフォーマンスをチェックする階層はどれですか?
テスト
8
プロのハッカーであるミゲルは、ある組織を標的として、その重要情報への不正アクセスを試みた。彼はターゲットアプリケーションのデータを開示できるエンドポイント通信の欠陥を特定しました。 以下の安全なアプリケーション設計原則のうち、上記のシナリオのアプリケーションが満たしていないものはどれですか?
弱点を補う
9
セキュリティの専門家であるアンドレは、顧客とデータベースを共有する前に、従業員の名前、電話番号、クレジットカード番号を分離することを命じられた。この目的のために、彼はデータベースフィールドの重要な情報をアスタリスク(*)やハッシュ(#)などの特殊文字に置き換えることができる非識別化技術を実装した。 上記のシナリオでアンドレが採用した技法はどれか。
マスキング
10
ある組織のセキュリティ専門家であるチャーリーは、WLAN への不正アクセスや盗聴に気づきました。このような試みを阻止するために、チャーリーはデータリンク層の情報を暗号化するためにRC4アルゴリズムを使用する暗号化メカニズムを採用しました。上記のシナリオでチャーリーが採用した無線暗号化のタイプを特定しなさい。
WEP
11
フォレンジックオフィサー(不正調査員)のカイソンは、さまざまなオンライン攻撃に使われている危険なシステムを調査していた。カイソンはデータ取得プロセスを開始し、システムの DVD-ROM からデータを抽出した。上記のシナリオでカイソンが取得したデータの種類は次のうちどれでしょうか?
アーカイブ可能メディア
12
認定セキュリティプロフェッショナルのアレックスは、攻撃側と防御側の両方のチームに所属している。彼のチームの主な責任は、組織の保護強化とセキュリティ水準の向上にある。このシナリオにおけるアレックスのチームを特定しなさい。
パープルチーム
13
ある組織では、すべてのサーバーとデータベースシステムは、単一の入口を持つ密閉された部屋で守られている。入り口は物理的なロックシステムで保護されており、回転ダイヤルを使って数字と文字の列を入力する必要がある。 上記のシナリオで組織が使用している物理ロックは、次のどのタイプですか?
コンビネーションロック
14
ある多国籍企業のセキュリティ専門家であるジョージは、遠隔地から勤務する従業員があらゆるサイトにアクセスし、あらゆるアプリケーションをダウンロードし、あらゆるコンピュータやネットワークに制限なくアクセスできるインターネットアクセスポリシーを導入しました。このシナリオでジョージが導入したインターネットアクセスポリシーのタイプを特定しなさい。
プロミスキャスポリシー
15
ネットワークエンジニアのスティーブは、予期しないパケットドロップを引き起こすネットワークの問題のトラブルシューティングを任された。この目的のために、彼はネットワークトラブルシューティングユーティリティを使用して、サーバーに送信されたICMPエコー要求パケットをキャプチャした。彼は、特定のパケットがネットワーク接続不良のためにゲートウェイでドロップされることを特定しました。 上記のシナリオでスティーブが採用したネットワークトラブルシューティングユーティリティを特定せよ。
traceroute
16
あるソフトウェア会社は、従業員の出退勤時間を記録するワイヤレス技術を導入した。会社の各従業員は、タグが埋め込まれた入館カードを持つ。従業員がオフィスの敷地に入るときはいつも、入り口でカードをスワイプする必要がある。無線技術は、無線周波数の電磁波を使用してデータを転送し、自動識別や物体に取り付けられたタグの追跡を行う。 このソフトウェア会社が上記のシナリオで導入した技術は、次のうちどれでしょう?
RFID
17
FTPサーバーがネットワーク内のマシンの1台でホストされていた。攻撃者はCain&Abelを使用してマシンを汚染し、管理者が使用するFTP認証情報を取得することができました。Cain&Abel を使って盗み出された認証情報を検証し、flag.txt ファイルを読みなさい。
hat@red
18
アシュトンはソフトエイトテックでセキュリティのスペシャリストとして働いている。彼は経営陣からインターネット・アクセス・ポリシーの強化を指示された。この目的のため、彼は、システム利用であれネットワーク利用であれ、あらゆることを禁止し、会社のすべてのコンピュータに厳しい制限を課すタイプのインターネットアクセスポリシーを導入した。 上記のシナリオでアシュトンが実施したインターネットアクセスポリシーのタイプを特定しなさい。
パラノイアポリシー
19
ある組織のネットワーク管理者であるマーティンは、あるアプリケーションの侵害アラートを受け取った。彼は、アプリケーションの脆弱性が攻撃者に悪意のある入力を許していることを特定しました。マーティンは、この脆弱性によって引き起こされる可能性のある脅威の重大性と被害の範囲を評価しました。そして、適切な緩和策を決定するために、この問題をセキュリティ管理チームにエスカレーションした。マーティンが脅威の重大度レベルを評価した脅威モデリング手順は、次のうちどれですか?
リスクと影響の分析
20
ある組織が、外部からの攻撃からITインフラを守るために、ネットワークオペレーションセンター(NOC)チームを雇った。この組織は、進化する脅威からリソースを保護するために、一種の脅威インテリジェンスを活用した。脅威インテリジェンスは、NOCチームが攻撃者が組織に対してどのような攻撃を行うかを理解し、情報漏えいを特定し、攻撃目標と攻撃ベクトルを決定するのに役立った。 上記のシナリオで組織が消費した脅威インテリジェンスのタイプを特定する。
技術的脅威インテリジェンス
21
あなたは、クライアントxyz社の従業員のユーザ意識をテストするペネトレーションテスターです。あなたは、ある公開ソースから2人の従業員の電子メールを採取し、電子メールを介して従業員に送信するためにクライアント側のバックドアを作成しています。あなたはサイバーキルチェーンのどの段階にいますか?
武器化
22
フォレンジック調査チームのメンバーであるダニーは、オンライン犯罪の調査プロセスに積極的に関与した。ダニーの主な責務は、捜査の実施に関する法的助言の提供や、フォレンジック捜査プロセスに関わる法的問題への対処などであった。上記のシナリオにおいてダニーが果たした役割を明らかにしなさい。
弁護士
23
ある組織のリスク管理チームは、現在の所在地における自然災害のリスクを特定した。自然災害はセキュリティ管理では防ぐことができないため、チームは、特定されたリスクを排除するために、別の場所に新しいオフィスを建設することを提案した。このシナリオにおいて、リスクマネジメントチームが提案したリスク処理の選択肢を特定しなさい。
リスク回避
24
ある組織のセキュリティ専門家であるマイルスは、遠隔地から業務処理を行うために、全従業員にノートパソコンを支給した。マイルス氏は、業務に必要なアプリケーションをインストールすると同時に、インターネットを介した外部からの悪意あるイベントを検出してマシンを保護するために、会社のポリシーに従って各ノート PC にウイルス対策ソフトウェアをインストールしました。 上記のシナリオにおいて、マイルス氏が遵守している PCI-DSS要件を特定してください。
PCI-DSS 要件No.5.1
25
セキュリティインシデントにおいて、フォレンジック調査の結果、"security_update.exe "という不審なファイルが特定された。あなたは、「Attacker Machine-1」の「ドキュメント」フォルダにあるこのファイルを分析し、悪意があるかどうかを判断するよう求められています。不審なファイルを分析し、マルウェアのシグネチャを特定します。(実践問題)
Stuxnet
26
科学捜査官であるデズモンドは、さまざまなオンライン攻撃に関与している危険なマシンを調査していた。この目的のためにデズモンドは、被害者のマシンからアクセスされたウェブサイトに関連する情報を取り出すために、フォレンジックツールを使用して、コンピュータベースの証拠を抽出して分析した。このシナリオでデズモンドが取り出したコンピュータが作成した証拠を特定しなさい。
Cookie
27
ある組織のセキュリティチームメンバーであるウォーカーは、導入されたクラウドサービスが期待通りに機能しているかどうかをチェックするよう指示された。彼は、客観的な証拠のレビューを通じて、標準に準拠していることを確認するために、クラウドサービスのコントロールの独立した検査を実施した。さらにウォーカーは、セキュリティ管理、プライバシーへの影響、パフォーマンスに関して、CSPが提供するサービスを評価した。 上記のシナリオでウォーカーが果たした役割を明らかにする。
クラウド監査人
28
プロのハッカーであるケビンは、サイバーテック社のネットワークに侵入しようとしている。彼はユニコード文字でパケットをエンコードするテクニックを使った。会社のIDSはそのパケットを認識できないが、ターゲットのウェブサーバーはそのパケットをデコードできる。 ケヴィンがIDSシステムを回避するために使用したテクニックは何ですか?
難読化
29
プロのハッカーであるリチャードは、あるマーケッターに雇われ、位置情報データからユーザーのオフライン活動に関する機密データや情報を収集していた。リチャードは、GPS機能を使って、ユーザーのモバイル・デバイスと正確な位置との近さを判定する技術を採用した。このシナリオでリチャードが採用したテクニックを特定しなさい。
ジオフェンシング
30
ある新興企業では、フロア全体にワイヤレスネットワークに接続されたさまざまなデバイスが置かれている。インターネット接続が可能なAPが隅に置かれ、機器間の無線通信を可能にしている。APSの範囲を超えてネットワークに接続された新しいデバイスをサポートするために、管理者はワイヤレスAPの信号を拡張してカバーされていないエリアに送信するネットワークデバイスを使用した。
無線リピーター
31
セキュリティの専門家であるブリエルは、悪意ある活動から組織のネットワークを守るよう指示された。これを達成するために、彼女は様々なソースからイベントデータを収集する制御システム上でネットワーク活動の監視を開始した。その過程でブリエルは、悪意のある行為者が組織のネットワークに接続されたネットワークデバイスにアクセスするためにログインしたことを観察しました。ブリエルが上記のシナリオで確認したイベントの種類は次のうちどれですか?
成功の監査
32
あなたは,IP アドレス 20.20.10.26 にある Web サーバの脆弱性評価を実施するよう命じられました。深刻度スコアが8.0の脆弱性を特定してください。この課題には、Parrot Securityマシンで利用可能な OpenVAS脆弱性スキャナを、認証情報 admin/password で使用できます。(実践問題)
TCPタイムスタンプ
33
ヘンリーは、サイバーセキュリティ・ソリューションのBlackEyeに雇われたサイバーセキュリティのスペシャリストである。彼はホストのオペレーティング・システム(OS)を発見する任務を与えられた。彼はUnkornscanツールを使ってターゲットシステムのOSを発見した。その結果、彼はターゲットシステムがWindows OSを実行していることを示すTTL値を得た。ヘンリーが得たTTL値から、ターゲットOSがWindowsであることを示すものを特定せよ。
128
34
攻撃者であるジョンソンは、評判の高いサイバーセキュリティ企業の連絡先の詳細をオンラインで調査した。彼はsibertech.orgの連絡先番号を見つけ、ベンダーのテクニカルサポートチームの代表であると名乗り、その番号にダイヤルした。彼は、特定のサーバーが侵害されようとしていると警告し、sibertech.orgに提供された指示に従うよう要求した。その結果、彼は被害者に通常とは異なるコマンドを実行させ、悪意のあるファイルをインストールさせました。そのファイルは、ジョンソンのマシンに重要な情報を収集し、渡すために使用されました。上記のシナリオでスティーブが採用したソーシャルエンジニアリングのテクニックは何でしょうか?
Quid pro quo(見返り)
35
フォレンジック担当官のギデオンは、オンライン犯罪行為に関与していると疑われる被害者のLinuxシステムを調べていた。ギデオンは、ユーザーのログイン/ログアウトに関連する情報を記録したログファイルを含むディレクトリに移動した。この情報は、ギデオンが被害者システムのサイバー犯罪者の現在のログイン状態を判断するのに役立ち、このシナリオでギデオンがアクセスしたLinuxログファイルを特定せよ。
/var/log/wtmp
36
レオは食料品を購入するため、近くのスーパーマーケットに歩いて行った。レジでは、会計係が各商品のタグを読み取り可能な機械にスキャンした。この機械は自動的に商品の詳細を読み取り、個々の商品の価格をコンピューターに表示し、スキャンした商品の合計を計算する。全商品のスキャンが完了すると、レオは会計をしなければならない。 上記のシナリオで請求担当役員が使用した近距離無線通信技術の種類を特定せよ。
無線自動識別(RFID)
37
ソフトウェアエンジニアのサムが、ビジネス開発に役立つソフトウェアツールのデモを行うため、ある組織を訪れた。その組織の管理者は、あるシステム上に最小特権アカウントを作成し、デモ用にそのシステムをサムに割り当てた。このアカウントを使用して、サムはデモに必要なファイルにのみアクセスでき、システム内の他のファイルを開くことはできない。 上記のシナリオで、組織がサムに与えたアカウントの種類は次のうちどれですか?
ゲストアカウント
38
あるウェブアプリケーション www.movieabc.comがSQLインジェクション攻撃を受けやすいことが判明しました。あなたには、Web アプリケーションを攻略し、ユーザ認証情報を取得するタスクが与えられています。データベーステーブルのユーザであるジョンにマッピングされた UID を選択してください。 (注) ユーザ名: sam パス: test
4
39
ある組織のネットワークに接続されているホストは最近マルウェア攻撃を受けており、IH&Rチームはその攻撃に対処していました。IH&Rチームのメンバーであるエディンは、バックアップメディアから失われたデータを復元する作業に携わっていました。 このステップを実行する前に、エディンはバックアップにマルウェアの痕跡がないことを確認しました。 上記のシナリオでエディンが実行したIH&Rステップを特定しなさい。
回復
40
ある組織のセキュリティ専門家である リット氏は、進化する脅威を防御するために、企業ネットワークに IDSソリューションを導入するよう指示された。この目的のために、リット氏は、まず侵入の可能性のあるモデルを作成し、次にこれらのモデルを受信イベントと比較し て検出を決定する IDSソリューションを選択した。 上記のシナリオで IDSソリューションが採用している検知方法を特定せよ。
異常検知
41
安全対策のために病院に設置されたIoTデバイスが、サーバーに警告コマンドを送信した。ネットワークトラフィックはキャプチャされ、Attacker Machine-1のドキュメントフォルダに保存されています。loTdeviceTraffic.pcapng ファイルを分析し、IoTデバイスがネットワーク経由で送信したコマンドとして適切なものを選択しなさい。
Temp_High
42
プロのペネトレーションテスターであるトリスタンは、ある組織からネットワークインフラをテストするよう要請された。その組織は、現在のセキュリティ態勢と外部からの脅威に対する防御の強さを理解したいと考えていた。この目的のため、組織はITインフラに関する情報をトリスタンに提供しなかった。従って、トリスタンは組織からの情報も支援もなく、ゼロ知識攻撃を開始した。 トリスタンが上記のシナリオで開始した侵入テストの種類は次のうちどれですか?
ブラックボックステスト
43
鑑識官であるアラベラは、事件に関するすべての証拠を標準的な鑑識調査報告書のテンプレートに記録した。彼女は報告書のさまざまな項目に、犯罪のすべての詳細と捜査過程の日々の経過を記入した。 アラベラは、法医学捜査報告書の次の項目のどれに、「請求の内容および担当官に提供された情報」を記録したでしょうか?
調査目的
44
ある組織のセキュリティチームメンバーであるジェーソンは、危険な状況下でも業務が中断されないようにすることを任務としていた。そこでジェーソンは、脅威の発生を最小化し、重要なビジネスエリアを保護し、脅威の影響を緩和するために、抑止コントロール戦略を実施した。ジェーソンがこのシナリオで実施した事業継続と災害復旧活動はどれか。
予防
45
ある組織のネットワークスペシャリストであるカムデン氏は、コントロールルームからSIFMを使用して組織ネットワークの動作を監視していた。画面に表示されたインシデントの重大性に基づいて、カムデンは正しい判断を下し、攻撃者によるさらなる悪用を防ぐために直ちに防御行動を開始した。 次のSIEM機能のうち、セキュリティインシデント中に不審な行動を表示し、カムデンが正しい判断を下せたのはどれか。
ダッシュボード
46
ある多国籍企業のセキュリティ専門家であるロレンツォは、リモートアクセスサーバの認証、認可、アカウンティングを一元化するよう指示された。この目的のために、彼はクライアントサーバモデルに基づき、OSIモデルのトランスポート層で動作するプロトコルを実装した。 上記のシナリオでロレンツォが採用したリモート認証プロトコルを特定しなさい。
RADIUS
47
ライリーはルイスに秘密のメッセージを送った。メッセージを送信する前に、ライリーは自分の秘密鍵を使ってメッセージにデジタル署名を施した。メッセージを受け取ったルイスは、送信中にメッセージが改ざんされていないことを確認するため、対応する鍵を使用してデジタル署名を検証した。 上記のシナリオで、ルイスがデジタル署名を検証するために使用した鍵はどれか。
ライリーの公開鍵
48
ボブは最近、大規模なサイバーセキュリティ侵害に見舞われた医療会社に雇われた。多くの患者が、自分の個人的な医療記録がインターネット上で完全に公開され、誰かが簡単なグーグル検索でそれを見つけることができると不満を漏らしている。ボブの上司は、これらのデータを保護する規制のために非常に心配しています。 次のうち特に違反している犠牲はどれでしょう。
HIPPA/PHl
49
ある組織のセキュリティ専門家であるスティーブンは、従業員のモバイル端末における企業データの漏洩を防ぐセキュリティ対策を実施するよう指示された。この目的のために、彼は従業員のモバイルデバイス上ですべての個人データと企業データを隔離するテクニックを採用した。このテクニックを使用すると、企業のアプリケーションは従業員の私的なアプリケーションやデータを制御したり、通信したりすることができなくなる。 スティーブンが上記のシナリオで実装した技法は、次のうちどれでしょうか?
コンテナ化
50
ある組織のIH&Rチームのメンバーであるウォーレンは、組織のネットワークに接続されたサーバーの1つにマルウェア攻撃が仕掛けられ、その対処を任された。彼は直ちに、他の組織資産への感染の拡大を阻止し、組織へのさらなる損害を防ぐために適切な対策を実施した。 上記のシナリオでウォーレンが実行した IH&R のステップを特定しなさい。
封じ込め
51
ある組織のネットワーク管理者であるジョーダンは、ネットワーク関連の問題を特定し、ネットワークパフォーマンスを改善するよう指示された。ネットワークのトラブルシューティング中に、彼はターゲットホスト上のIP関連サービス(FTPやWebサービスなど)が利用できないためにデータグラムを転送できないことを示すメッセージを受け取った。 ジョーダンがこのシナリオで見つけたネットワークの問題は何か。
Destination Unreachableメッセージ
52
セキュリティの専門家であるマラチは、送受信トラフィックを追跡するために、組織内にファイアウォールを導入した。彼はOSIモデルのセッション層で動作するファイアウォールを導入し、ホスト間のTCPハンドシェイクを監視して、要求されたセッションが正当かどうかを判断する。上記のシナリオでマラチが導入したファイアウォール技術を特定しなさい。
サーキットレベルゲートウェイ
53
サイバーセキュリティ技術者として、あなたは最近攻撃を受けたデバイスからキャプチャしたLinuxイメージのファイルシステムを分析するよう命じられました。「Attacker Machine-1」のドキュメントフォルダにあるフォレンジックイメージ「Evidenced.img」を調べ、イメージファイルからユーザを特定しなさい。(実践問題)
攻撃者
54
あるソフトウェア会社は、セキュアなアプリケーション開発のベストプラクティスに従って、新しいソフトウェア製品を開発している。ソフトウェアアナリストであるドーソンは、エンドユーザがアプリケーションにアクセスする際に何らかの問題に直面しているかどうかを判断するために、クライアントのネットワーク上でアプリケーションのパフォーマンスをチェックしている。 セキュアなアプリケーション開発ライフサイクルの次の階層のうち、アプリケーションのパフォーマンスをチェックする階層はどれですか?
テスト
55
ある組織のセキュリティ専門家であるリチャーズは、IDSシステムを監視していた。監視中、彼は突然、組織のネットワークへの侵入を試みるアラートを受け取った。彼は直ちに必要な対策を実施することで、悪意のある行動を回避した。上記のシナリオでIDSシステムが生成したアラートのタイプを特定する。
True positive(攻撃-アラーム)
56
ネットワークでSSHが有効になっているマシンにSSH接続を開始する。マシンに接続後、flag.txt ファイルを見つけ、そのファイルに隠されている内容を選択せよ。 なお、SSHログインのための認証情報は以下の通りである。 ・ユーザー名:sam ・パスワード:admin@l23
bob@sam
57
安全対策のために病院に設置されたloTデバイスがサーバにアラートを送信した。ネットワークトラフィックはキャプチャされ、「Attacker Machine-1」のドキュメントフォルダに保存されています。loTdeviceTraffic.pcapngファイルを解析し、loTデバイスがネットワーク経由で送信したコマンドを特定しなさい。(実践問題)
Temp_High
58
ある組織の新入社員であるメイジーは、1階と3階のみに出入りできるアクセスバッジを渡された。メイジーは、2階の入り口にあるバッジリーダーにアクセスバッジをスキャンさせようとしたが、うまくいかなかった。このシナリオで組織が使用している近距離無線通信技術を特定しなさい。
RFID
59
セキュリティの専門家であるエリオットは、ある組織の企業ネットワークにファイアウォールを導入・展開する仕事を任されていた。ネットワークにファイアウォールを計画・配備した後、エリオットはファイアウォールのログを監視し、進化する脅威や攻撃を検出しました。これは、ファイアウォールのセキュリティを確保し、ネットワークの問題に事前に対処するのに役立ちました。 エリオットはファイアウォールの実装と展開において、次のどの段階でファイアウォールのログを監視しましたか?。
管理と保守
60
セキュリティの専門家であるカシウスは、ある組織のリスク管理チームに所属している。このチームは、リスク管理プロセスに関わる様々な活動を行う責任を負っている。このプロセスにおいて、カシウスは、特定されたリスクについて、その重大度レベルに基づいてリスクに対処するために、適切な管理策を選択し、実施するよう指示された。 上記のシナリオにおいて、カシウスが実行するよう指示されたリスクマネジメントのフェーズはどれか。
リスク対応
61
あなたはウェブ開発会社で働いているハリスです。あなたは指定されたIPアドレス20.20.10.26に対して脆弱性評価のタスクを実行するよう命じられました。このウェブサイトに影響を与える可能性のある深刻な脆弱性を選択してください。 【Greenboneのウェブ認証情報】 admin/password
FTP暗号化されていないクリアテキストログイン
62
セキュリティの専門家であるヘイズは、パデューレベル3.5(IDMZ)の産業用ネットワークのセキュリティ制御の導入を任された。ヘイズは、IDMZレベルで考えられるすべての攻撃ベクトルを検証し、サイバー攻撃からIDMZを強化するセキュリティ制御を導入した。 上記のシナリオでヘイズが導入したセキュリティ制御を特定しなさい。
アンチDoSソリューション
63
ある組織の従業員であるトーマスは、会社のシステムから特定のウェブサイトにアクセスすることを制限されている。彼は制限を解除するために管理者認証情報を取得しようとしている。機会を待っている間に、彼は管理者認証情報を取得するために、管理者とアプリケーションサーバ間の通信をスニッフィングした。上記のシナリオでトーマスが実行した攻撃のタイプを特定しなさい。
盗聴
64
tarqetウェブサーバでホストされているウェブアプリケーション「www.moviescope.com」は、SQLインジェクション攻撃に対して脆弱です。Web アプリケーションを攻撃し、moviescope データベースからユーザ認証情報を抽出しなさい。データベース内のユーザJohnのUID(ユーザ ID)を特定しなさい。 【注意】あなたはウェブアプリケーションのアカウントを持っており、あなたの認証情報はsam、testです。(実践問題)
4
65
ネットワーク内で、SSHサービスが有効になっているマシンを特定する。そのマシンにSSH接続を開始し、そのマシンでttag.txtというファイルを見つけ、タイルの内容を答えとして入力せよ。なお、SSHログインのための認証情報は以下の通り。(実践問題) 【認証情報】 sam/admin@123
bobt@sam
66
コンピューターサイエンスの学生であるニコラは、研究室のさまざまな作業のために、自分のノートパソコン上にゲストOSを作成することにした。彼は、ゲストOSが仮想化環境で動作していることを意識しない仮想化アプローチを採用した。仮想マシンマネージャー(VMM)はコンピュータのハードウェアと直接やりとりし、コマンドをバイナリ命令に変換してホストOSに転送する。 ニコラスが上記のシナリオで採用した仮想化アプローチはどれか。
完全仮想化
67
ある組織のネットワークスペシャリストであるテンダは、Windowsイベントビューワを使用してログデータを調査し、未遂または成功した不正行為を特定していた。テンダが分析したログには、Windowsセキュリティに関連するイベントが含まれている。具体的には、ログオン/ログオフ活動、リソースアクセス、さらにWindowsシステムの監査ポリシーに基づく情報である。 上記のシナリオでテンダが分析したイベントログのタイプを特定する。
セキュリティイベントログ
68
ある組織の暗号化スペシャリストであるオマールは、RFIDタグ、センサーベースのアプリケーション、その他のIbTベースのアプリケーションなど、低複雑度のアプリケーションを保護する任務を負っていた。この目的のために、彼はデバイスのセキュリティを損なうことなく、より少ない電力とリソースを使用する低電力デバイス用のアルゴリズムを採用しました。 このシナリオでオマールが採用したアルゴリズムを特定せよ。
軽量暗号
69
ある組織のネットワークセキュリティ管理者であるマティアスは、そのネットワークに安全なワイヤレスネットワーク暗号化を導入する任務を負った。この目的のために、マティアスはデータの信頼性と機密性を維持するために256ビットのガロア/カウンタモードプロトコル(GCMP-256)を使用するセキュリティソリューションを採用した。 上記のシナリオでマティアスが採用したセキュリティソリューションが使用する無線暗号化のタイプを特定しなさい。
WPA3暗号化
70
ある企業が、社内のファイアウォール内にクラウドインフラストラクチャを導入することを決定した。この企業は、社内のデータを完全に管理するために、社内クラウドアーキテクチャの構築に多額の投資を行いました。このシナリオで同社が導入したクラウド展開モデルは、次のどのタイプか?
プライベートクラウド
71
脅威インテリジェンスフィードデータファイルが取得され、Attacker Machine-1のドキュメントフォルダに保存されています(ファイル名:Threatfeed.txt)。あなたはABCの組織で働くサイバーセキュリティ技術者です。あなたの組織は、データを分析し、脅威の状況に関するレポートを提出するタスクをあなたに割り当てました。http://securityabc.s21sec.com にリンクされている IP アドレスを選択してください。
5.9.188.148
72
ある組織のネットワーク管理者であるジェイデンは、組織のネットワークに接続されているシステムの状態を確認するためにpingコマンドを使用した。彼は、IPヘッダーフィールドに無効な情報が含まれているというICMPエラーメッセージを受け取った。ジェイデンはICMPパケットを調べ、IPパラメータの問題であることを特定した。 上記のシナリオでジェイデンが受信したICMPエラーメッセージのタイプを特定する。
Type =12
73
セキュリティスペシャリストのナンシーは、Linuxマシンの予期せぬシャットダウンと再起動に関連する問題を特定するよう指示された。インシデントの原因を特定するために、ナンシーはLinuxシステム上のディレクトリに移動し、ログファイルにアクセスして、不適切なシャットダウンと計画外の再起動に関連する問題のトラブルシューティングを行った。 上記のシナリオでナンシーがアクセスしたLinuxログファイルを特定する。
/var/log/boot.log
74
フォレンジックオフィサーであるケイソンは、脅迫者がネット上で特定の子供たちをいじめている事件の捜査に任命された。この事件を合法的に進める前に、ケイソンは陪審員の前に提出する前に、証拠の出所や事件との関連性など、すべての裏付け資料を文書化した。 上記のシナリオで議論された証拠のルールは次のうちどれでしょうか?
許容範囲
75
ネットワークに接続されているマシンの1つにRATがセットアップされ、サーバーのデスクトップにある重要な機密文書を盗み出すために、さらに調査を進めると、サーバーのIPアドレスが20.20.10.26であることが判明しました。Thiefクライアントを使用してリモート接続を開始し、フォルダに存在するファイルの数を特定しなさい。 【ヒント】 Thiefフォルダは以下の場所にあります:Z:\CCT-Tools\CCT Module 01 Information Security Threats and Vulnerabilities\Remote Access Trojans (RAT)\Thief of Attacker Machine-1.
3
76
システム管理者であるライレーは、組織のデータを定期的にフルバックアップするよう指示された。この目的のために、彼女は従業員がシステムにアクセスしない日、つまりサービスレベルのダウンタイムが許されるときに、フルバックアップを取るバックアップ技法を使用した。 上記のシナリオでライレーが利用したバックアップ手法を特定しなさい。
コールドバックアップ
77
ある多国籍企業のソフトウェアチームは、パンデミック(世界的大流行)の状況下で役立つ、物理的な接触なしに人の酸素濃度を検知できるソフトウェアの開発を目的としたプロジェクトに携わっていた。この目的のために、このチームは、2つの機器の間に物理的な遮蔽物や障害物がない場合にのみ機能し、最大5mの近距離で2つの機器間でデータをデジタル転送できる無線技術を使用した。上記のシナリオでソフトウェアチームが採用した技術を特定しなさい。
赤外線
78
科学捜査官のショーンは、喫茶店で起きた犯罪現場を捜査することになった。捜査の一環として、ショーンは被害者から犯人を特定するための潜在的な証拠が含まれている可能性のある携帯端末を回収した。 デジタル証拠を保全する際、ショーンが守らなければならないのは次のうちどれか。(3つ選べ)
デバイスの電源がオフの場合はオンにする, デバイスがONの場合はそのままにしない, デバイスが充電されていることを確認する
79
ある多国籍企業が、リモートオフィス間のセキュアなVPN通信を確立するために、ネットワークディフェンダーのブランドンを雇った。この目的のために、ブランドンはすべてのリモートオフィスが本社と通信するが、リモートオフィス間の通信は拒否されるVPNトポロジーを採用した。 上記のシナリオでブランドンが採用したVPNトポロジーを特定せよ。
ハブアンドスポークVPNトポロジー
80
ある組織のセキュリティ専門家であるリクソンは、10cm以内の機器間で近距離通信を確立するよう指示された。そのため、彼は電磁誘導を利用したモバイル接続方式を使い、機器間の通信を可能にした。リクソンが選択したモバイル接続方式は、RFIDタグの読み取りや、画像や連絡先リストなどの情報を交換するために近くの機器とBluetooth接続を確立することもできる。リクソンが上記のシナリオで使用したモバイル接続方式はどれか。
NFC
81
ある組織のセキュリティスペシャリストであるウィルソン氏は、クラウドネットワークのセキュリティを強化するよう指示された。これを実現するため、ウィルソン氏はオンプレミスのコンシューマーネットワークとVPC間の通信を集中管理するネットワークルーティングソリューションを導入した。このシナリオでウィルソンがクラウドネットワークセキュリティを実現するために使用した方法を識別しなさい。
トランジットゲートウェイ
82
アイデンは自宅で会社のノートパソコンを使って仕事をしている。勤務時間中、彼のノートパソコンにウイルス対策ソフトの更新通知が届いた。アイデンは更新ボタンをクリックしましたが、システムは更新を制限し、更新は許可された担当者のみが実行できるというメッセージを表示しました。このシナリオでは、次の PCI-DSS 要件のどれが実証されていますか?
PCI-DSS 要件番号 5.3
83
コンピューターユーザーのポールは、オンライン・アプリケーションを使って同僚と情報を共有している。ポールが使っているオンラインアプリケーションには最新の暗号化メカニズムが組み込まれている。このメカニズムは、ある端から別の端まで移動する間に回転特性を持つ光子のシーケンスを使用することによってデータを暗号化するものであり、これらの光子はフィルタを通過する間にその形状を変化させ続ける(垂直、水平、フォワードスラッシュ、バックスラッシュ) 上記のシナリオで示されている暗号化メカニズムを特定せよ。
量子暗号
84
セキュリティエンジニアのアンダーソンは、不審なトラフィックを特定するため、組織のネットワーク上のすべての送受信トラフィックを監視するよう指示された。この目的のために、彼はIPオプション、IPプロトコル、IPフラグメンテーションフラグ、オフセット、識別などのパケットヘッダーフィールドを分析し、転送中にフィールドが変更されていないかどうかをチェックする分析技術を採用した。上記のシナリオでアンダーソンが実行した攻撃シグネチャ解析のタイプを特定してください。
コンテキストに基づく署名解析
85
組織の機密情報を含むテキストファイルが流出し、組織の評判を落とすために修正された。安全対策として、組織は元のファイルのMD5ハッシュを保存している。流出したファイルは、完全性を調べるために保持されている。「Sensitiveinfo.txt」という名前のファイルが、「OriginalFileHash.txt」とともに、Attacker Machine-1の「Documents」の「Hash」という名前のフォルダに保存されている。元のファイルと流出したファイルのハッシュ値を比較し、ファイルが変更されたかどうかを「はい」または「いいえ」で選択する。
はい
86
オンラインショッピング好きのグレースは、デビットカードを使ってスマートテレビを購入した。オンライン決済中、グレースさんのブラウザは、電子商取引のウェブサイトからサードパーティの支払ゲートウェイにリダイレクトし、そこでデビットカードの詳細と登録した携帯電話で受信したOTPを入力した。取引完了後、グレースはオンライン銀行口座にログインし、預金口座の現在の残高を確認した。上記のシナリオで電子商取引ウェブサイトと支払ゲートウェイの間で処理されているデータの状態を特定する。
転送中
87
pfSenseファイアウォールがウェブアプリケーションwww.abchacker.comをブロックするように設定されています。管理者によって設定されたルールを分析し、ルールを適用するために使用されたプロトコルを選択してください。 ヒント: ファイアウォールのログイン情報は以下の通りです。 ・ユーザー名: admin ・パスワード: admin@l23
TCP/UDP
88
セキュリティの専門家であるエリオットは、要塞ホストを使用して組織のネットワーク上に展開された新しく開発されたアプリケーションをテストするよう任命された。エリオットは、再利用不可能な要塞ホストを設定することでプロセスを開始した。その後、彼は新しく開発したアプリケーションをテストし、まだ知られていないセキュリティ上の欠陥の存在を確認した。上記のシナリオでエリオットが設定した要塞ホストのタイプを特定する。
非ルーティングデュアルホームホスト
89
ある組織のネットワークスペシャリストであるゼインは、Wiresharkを使ってネットワーク解析を行っていた。彼は、キャプチャされたパケット、IOグラフ、フローグラフの概要を提供するWiresharkメニューを選択しました。このシナリオで ゼインが選択した Wiresharkメニューを特定しなさい。
統計
90
ザイオンは、施設周辺に設置された物理的セキュリティ機器の導入と管理を担当する従業員のカテゴリーに属している。彼は経営陣から、物理的セキュリティに関連する機器の機能をチェックするよう指示された。ザイオンの役職を特定せよ。
警備員
91
ある組織のインシデントハンドリング&レスポンス(IH&R)チームは、組織のウェブサーバーに対する最近のサイバー攻撃に対処していた。IH&Rチームのメンバーであるフェルナンドは、インシデントの根本原因を排除し、今後同様のインシデントが発生しないよう、すべての攻撃ベクトルを閉じることを任務としていた。この目的のためにフェルナンドはウェブサーバに最新のパッチを適用し、最新のセキュリティ機構をインストールした。このシナリオでフェルナンドが実行した IH&R のステップを特定しなさい。
根絶
92
セキュリティアナリストであるマークは、ある組織のネットワークに差し迫った脅威を検知するために、脅威ハンティングを実行することを命じられた。彼は、最初のステップでの観察に基づいて仮説を立て、DNS とプロキシのログから収集した既存のデータを使用して脅威ハンティングプロセスを開始した。 上記のシナリオでマークが採用した脅威ハンティング手法のタイプを特定せよ。
データ主導ハンティング
93
ステラはデビットカードを使ってスマートウォッチをオンラインで購入した。決済ゲートウェイで商品代金を支払った後、彼女は銀行から引き落とされた残高と利用可能な残高が記載された取引テキストメッセージを受け取った。 このシナリオにおいて、ステラの取引状況が即座に銀行口座に反映されるようにする情報セキュリ ティ要素を特定しなさい。
可用性
94
ある組織のネットワークスペシャリストであるレイラニは、ネットワークトラフィックの観測にWiresharkを採用した。レイラニはWiresharkのメニューアイコンに移動し、操作、表示、フィルタの適用、プロトコルの解剖の有効化、無効化、ユーザー指定のデコードの設定を行いました。レイラニが上記のシナリオでナビゲートしたWiresharkメニューを特定してください。
分析
95
システム管理者であるサムは、新しいプロジェクトで働く従業員の権限を設定する仕事を任された。サムは、必要な権限を持つADユーザー用のフォルダを作成し、その中に新しいプロジェクトで働くすべての従業員を追加した。このシナリオでサムが作成したアカウントのタイプを特定する。
グループベースアカウント
96
インシデント対応者であるカイロは、組織ネットワークで発生したインシデントに対処していた。IH&Rの手順をすべて実行した後、カイロはインシデント発生後の活動を開始した。彼は、影響を受けたすべてのデバイス、ネットワーク、アプリケーション、ソフトウェアを特定し、評価することによって、インシデントによって引き起こされたすべての種類の損失を決定した。このシナリオでカイロが実行したインシデント後の活動を特定する。
インシデント影響の評価
97
不満のある従業員が、機密の企業文書を盗むために、ターゲットネットワーク内のマシンの1つにRAT(リモートアクセストロイの木馬)サーバーをセットアップした。RATがインストールされているターゲットマシンのIPアドレスは20.20.10.26です。Theef クライアントを使用して、「Attacker Machine-1」からターゲットマシンにリモート接続を開始します。ターゲットマシンの「Documents」ディレクトリにある「Sensitive Corporate Documents」フォルダを探し出し、ファイル数を特定しなさい。 【ヒント】 Theefフォルダ格納先は以下の通り。 Z:\CCT-Tools \CCT Module 01 Information Security Threats and Vulnerabilities \Remote Access Trojans (RAT)\Theef of the Attacker Machine1.
4
98
ケイデンはある企業の最終面接を突破した。数日後、彼は会社の公式メールアドレスからオファーレターを受け取った。そのメールには、選ばれた候補者は指定された時間内に返事をするようにと書かれていた。ケイデンはこの機会を受け入れ、オファーレターに電子署名をし、同じメールアドレスに返信した。会社は電子署名を確認し、彼の詳細をデータベースに追加した。ここで、ケイデンは会社のメッセージを否定できず、会社もケイデンの署名を否定できなかった。 上記のシナリオで説明されていた情報セキュリティ要素はどれか?
否認防止
99
ある組織の新入社員であるメイジーは、1階と3階のみに出入りできるアクセスバッジを渡された。メイジーは、2階の入り口にあるバッジリーダーにアクセスバッジをスキャンさせようとしたが、うまくいかなかった。このシナリオで組織が使用している短距離無線通信技術を特定しなさい。
RFID
100
オンラインショッピングフリークのグレースは、デビットカードを使ってスマートテレビを購入した。オンライン決済の際、グレースのブラウザはeコマースのウェブサイトからサードパーティの決済ゲートウェイにリダイレクトし、そこでデビットカードの詳細と登録した携帯電話で受信したOTPを入力した。取引完了後、グレースはオンライン銀行口座に移動し、普通預金口座の現在の残高を確認した。 上記のシナリオにおいて、eコマースウェブサイトとペイメントゲートウェイの間でデータが処理されているときのデータの状態を特定しなさい。
転送中