暗記メーカー
ログイン
comptia security2
  • hiro ta

  • 問題数 54 • 3/19/2024

    記憶度

    完璧

    8

    覚えた

    21

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    ポータルサーバーではICMPがフィルタされているので、TCPまたはUDPでの疎通を確認したいと考えています。どのツールを使用しますか。

    hping

  • 2

    スキャン対象デバイスへのログイン認証情報を使用して脆弱性スキャンを行うことで、アプリケーションやOSのパッチ適用状況などもテストしたいと考えています。このようなスキャン方法はどれですか。

    クレデンシャルスキャン

  • 3

    インシデントレスポンスチームでは、最近の情報漏洩のインシデント発生を受け、情報保護のポリシーを強化しました。このポリシーをユーザーに容易に徹底してもらうには、どのようなソリューションを使用できますか。

    DLPのポリシールールの更新

  • 4

    ネットワーク越しにデジタル証明書の失効状態を取得するのはどれですか

    OCSP

  • 5

    認証サーバーのログを確認したところ、短期間に一つのIDに対して大量の異なるパスワードでのログイン試行に失敗している履歴が見つかりました。どのような攻撃が疑われますか?

    ブルートフォース

  • 6

    組織にはPSKを使用した無線ネットワークが構築されています。ツールによってPSKが取得され、不正アクセスさせないために実装する必要があるのはどれですか。

    EAP

  • 7

    WEBサーバーをSQLインジェクションやクロスサイトスクリプティングといった攻撃から保護するのに適しているのはどれですか

    WAF

  • 8

    新しい農業のスタイルとしてスマート機械とドローンを使用しています。これらの機器が収集した情報を遅延なく処理して機器の制御を行うために、どのような技術を使用しますか

    エッジコンピューティング

  • 9

    セキュリティアナリストは、マルウェア被害のあったデスクトップクライアント群に対して、必要最小限のアプリケーションだけを使用するようにエンドポイントセキュリティを強化します。どのような機能で実現できますか。

    エンドポイントセキュリティ製品で使用アプリケーションを認定リスト、ブログリストで設定する

  • 10

    Windows環境でログオン履歴がないにもかかわらず特権ユーザーの資格情報を使用した不正アクセスが観測されました。どのような攻撃が行われたと疑われますか。

    パスザハッシュ

  • 11

    複数のユーザーで管理しているセキュリティツールにおいて、特定のアカウントにおける設定の誤りや疑わしい操作を確認するのはどれですか

    アカウント監査

  • 12

    侵入テストを請け負ったコンサルタントは、Whoisサービスなどの公開情報を中心に攻撃対象の組織の情報を収集しました。このような手法はどれですか

    フットプリンティング

  • 13

    サーバーの要塞化として推奨されるのはどれですか(2つ選択)

    パッチ管理, オープンポートの管理

  • 14

    製品開発におけるセキュリティ担当者が、各国のCERT機関が提供する脆弱性情報を収集するのに使用できるのはどれですか

    脆弱性フィード

  • 15

    オフィスの無線LANでは、中間者攻撃に関する脆弱性が指摘されたことからより安全な仕組みを採用したいと考えています。どのようなセキュリティを実装しますか。

    WPA3

  • 16

    事業税の確定申告では、デジタル署名を用いた本人確認が行われています。では署名を実現できるのはどれですか

    否認防止

  • 17

    自社開発のアプリケーションも含め、拠点間で安全に様々なアプリケーションデータの転送を行いたいと考えています。どのプロトコルが適していますか

    IPsec

  • 18

    クラウド上のプライベート仮想ネットワークでは、ルーターやDNSなどのネットワーク機能をクラウドサービスで提供してもらうことができます。このようなネットワークを何といいますか。

    VPC

  • 19

    SIEMを用いたセキュリティ監視を複数のメンバーで行っています。新しいツールへのログインを共有アカウントとパスワードで行っていますが、セキュリティ上のリスクが指摘されています。共有アカウントにはどのようなリスクがありますか。

    監査ログが有効利用できない, プッシュ通知でのMFAが難しい

  • 20

    WEBアプリケーションのセキュリティを維持するためのガイドラインを提供している団体はどれですか

    OWASP

  • 21

    クラウド上のサービスを安全にリモート管理するプロトコルはどれですか

    SSH

  • 22

    セキュリティアナリストが複数のセキュリティツールを用いてログ解析を行う際に、ログファイルから特定のIPアドレスやユーザIDを含む行を抜粋して表示するには、どのツールを使用しますか

    grep

  • 23

    無線LANやイーサネット経由とLANに接続する際に、接続端末を認証するために使用されるのはどれですか

    802.1x

  • 24

    ファイル所有者の裁量でアクセス権を設定できるのはどれですか

    任意アクセス制御

  • 25

    組織のデータ管理者として、各部署で作成および取得したデータを安全に管理する担当者はどれですか

    データカストディアン

  • 26

    ドメインのルートCAを安全に保つために、推奨される構成はどれですか

    オフラインCA

  • 27

    インシデント発生を受け、CISOは自社及びサプライチェーンも含めたセキュリティポリシーを策定することを決めました。このようなコントロールタイプの分類はどれですか

    経営的

  • 28

    組織にはPSKを使用した無線ネットワークが構成されています。ツールによってPSKが取得され、不正アクセスさせないために実装する必要ガイドラインあるのはどれですか

    EAP

  • 29

    オンラインショッピングサイトを運営する会社は、オンプレミスでシステムを構築していましたが、停電のためサービスが停止し、復旧までの間のビジネス機会を損失してしまいました。今後、地震や停電などの災害が発生してもシステム運営を継続するには、どのような対策が考えられますか。

    クラウド上にサイトを移転する

  • 30

    インシデントアナリストは、インシデント解析のためにデバイス上の攻撃のふるまいをフォレンジック分析します。分析対象となるデバイス上のふるまい、痕跡はどれですか

    アーティファクト

  • 31

    スキャン対象デバイスへのログイン認証情報を使用して脆弱性スキャンを行うことで、アプリケーションやOSのパッチ適用状況などもテストしたいと考えています。このようなスキャン方法はどれですか

    クレデンシャルスキャン

  • 32

    インシデントレスポンスチームでは、インシデント時の対応、顧客対応など様々な関係者との間で連携、報告を行うこととなります。このような関係者への対応を管理するのはどれですか

    ステークホルダー管理

  • 33

    SNSのコメント欄に埋め込まれたスクリプトが実行されることで、移動先の偽サイトで個人情報が流出してしまいました。どのような攻撃が疑われますか。

    クロスサイトスクリプティング

  • 34

    オンラインショッピングサイトでは、ユーザ名とパスワードによる認証を行っていますかま、セキュリティを強化するために2要素認証を取り入れたいと考えています。どのような手法を取り入れるとよいですか。

    プッシュ通知

  • 35

    クライアントがユーザー認証に成功して初めてネットワークへアクセスできるようにするのはどれですか。

    キャプティブポータル

  • 36

    勤め先の会社の取締役を装った電話を受け、指定された振込先へ高額な支払いをしていまいました。次のうちどれを悪用した攻撃ですか。

    権威

  • 37

    データセンターの特定のセキュリティ区画へ出入りした時にスマートフォンへ警告を通知するようにしたいと考えています。どの機能を使用しますか。

    ジオフェンシング

  • 38

    クラウドプロバイダーが自社サービスのセキュリティ、機密性、プライバシー反古などの項目について評価を受けたことを示す報告書を公開しています。評価基準として使用されているのはどれですか。

    SSAE SOC2

  • 39

    オフィスの会議室で使用されている無線LANでは接続される端末を管理し、PSKを使用しています。社内外のユーザーが訪問する際に社内ネットワークへの不正アクセスの原因として懸念されるのはどれですか

    ブルートフォースによる資格情報の侵害

  • 40

    ネットワーク経由の攻撃の抑止策として使用されるのはどれですか

    IPS

  • 41

    ソフトウェアメーカーでは、自社で開発した正規のソフトウェアをユーザーに適切に配布したいと考えています。どのような仕組みが利用できますか。

    コード署名

  • 42

    空港の出入国時の顔認証ゲートでは、IC旅券の顔の画像と、顔認証ゲートのカメラで撮影した顔の画像を照合します。このような顔認証を何といいますか

    Somethingyouare

  • 43

    広いオフィスでローミング環境を構築するためにコントローラーを導入します。コントローラーが提供する機能について適切なのはどれですか

    コントローラー配下の隣接AP間でチャネルの重複を自動的に避ける, コントローラーとAPの間を暗号トンネルで接続する

  • 44

    ディレクトリサービスへの問い合わせ通信を暗号化するのはどれですか

    LDAPS

  • 45

    アナリストが不正な接続のログを確認したところ、複数のIPアドレスに対して一つのMACアドレスが割り当てられていました。どのような攻撃が行われたと疑われますか

    ARPスプーフィング

  • 46

    クラウド上でユーザがアクセスするWEBサイトをフィルタしたり、マルウェア解析のサンドボックスを提供したり、許可されていないアプリケーションの使用を制限できるのはどれですか

    SWG

  • 47

    不正侵入が行われた機器に脆弱性スキャンを行った結果、スキャンレポートで複数の脆弱性が検出されました。インシデントレスポンスチームでは、レポート結果をどのように活用しますか

    今後同様の侵害が起こらないように各脆弱性への対策、緩和アクションを実行する

  • 48

    組織ネットワークに接続されるIOT機器に対して特に注意すべきセキュリティの懸念点はどれですか

    デフォルトパスワードの設定, 弱い暗号方式の採用

  • 49

    クラウド事業者が提供する、電力やネットワーク、ストレージなどが冗長化された一つのデータセンターはどれですか

    可用性ゾーン

  • 50

    メーカーは製品のリバースエンジニアリングのリスクを軽減するために、コードが解析しづらくなるようなセキュアなコーディングを行っています。このような手法を説明しているのはどれですか

    難読化

  • 51

    複数のユーザーで管理しているセキュリティツールにおいて、特定のアカウントにおける設定の誤りや疑わしい操作を確認するのはどれですか

    アカウント監査

  • 52

    クラウド事業者のデータセンターでインフラを運用してもらいつつ、セキュリティを高めるため、閉じたネットワークで組織内ユーザーのみがアクセスできるようにしたいと考えています。どのようなサービスを選択しますか。

    プライベート

  • 53

    社内のデジタル資産に対して、その機密性の高さから公開範囲を設定し、公開、社外秘、機密などの区分を、決め、データのタグ付けを行うことを何といいますか

    データの分離

  • 54

    組織のPIIの保護について、データの管理者と処理者の観点から責任を定めたのはどれですか

    GDPR