ログイン

コンプティアセキュリティ2
100問 • 11ヶ月前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    セキュリティ コンサルタントは、クライアント環境への安全なリモート アクセスを必要としています。セキュリティ コンサルタントがアクセスを取得するために使用する可能性が最も高いのは次のうち どれですか?

    IPSec

  • 2

    クラウド プロバイダー内でリソースを簡単に展開するには、システム管理者は次のどれを使用する必要がありますか?

    コードとしてのインフラストラクチャ

  • 3

    セキュリティ意識向上トレーニング セッションの後、ユーザーが IT ヘルプ デスクに電話をかけ、不審な電話を報告しました。不審な発信者は、最高財務責任 者が請求書を締め切るためにクレジットカード情報を要求していると述べました。ユーザーはトレーニングで次のどのトピックを認識しましたか?

    ソーシャルエンジニアリング

  • 4

    セキュリティ管理者は、顧客の機密データの漏洩を防ぐために DLP ソリューションを導入しています。管理者が最初に行うべきことは次の うちどれですか?

    データに古典を適用する。

  • 5

    管理者は、法務およびコンプライアンス チームを支援して、顧客取引に関する情報が適切な期間アーカイブされるようにします。 管理者が実行しているデータ ポリシーは次のどれですか。

    保持

  • 6

    ある企業はベンダーと協力して侵入テストを実施しています。エンゲージメントを完了するために必要な時間数の見積もりが含まれている ものは次のうちどれですか?

    SOU

  • 7

    最高情報セキュリティ責任者 (CISO) は、管理チームへの報告書の中で、サービスとしてのランサムウェアの増加について明確に意識を高めたいと考えていま す。 CISO のレポートで脅威アクターを最もよく説明しているのは次のうちどれですか?

    組織犯罪

  • 8

    内部関係者が企業の開発プロセスに悪意のあるコードを導入するのを防ぐために、次の実践方法のうち最も適切なものはどれですか?

    ピアレビューと承認

  • 9

    従業員が誤って企業システムにマルウェアをインストールすることを最もよく防ぐことができるのは次のうちどれですか?

    アプリケーション許可リスト

  • 10

    ある企業は、従業員がモバイル デバイス上のオペレーティング システムを変更することを許可されていないという条項を AUP に追加しています。組 織が対処している脆弱性は次のうちどれですか?

    脱獄

  • 11

    許可された担当者のみが安全な施設にアクセスできるようにするための最良の方法は次のうちどれですか? (2つお選びください。)

    バッジへのアクセス, アクセス制御前室

  • 12

    ある組織は、主要な企業ネットワーク上のユーザーがアクセスできないネットワークの別の部分に顧客データを保存したいと考えています。この 目標を達成するには、管理者は次のどれを使用する必要がありますか?

    セグメンテーション

  • 13

    エアギャップ ネットワークで最も一般的なデータ損失パスは次のうちどれですか?

    リムーバブルデバイス

  • 14

    従業員が侵害された業界のブログにアクセスした後、マルウェアが企業のネットワーク全体に拡散しました。このタイプの攻撃を最もよく説明しているのは次のうちど れですか?

    水飲み場

  • 15

    ある組織は、リモートワークによる VPN コンセントレーターとインターネット回線のスケーリングの問題に苦しんでいます。この組織は、データ センターへの暗 号化されたトンネル アクセスとリモート従業員のインターネット トラフィックの監視を提供しながら、VPN とインターネット回線のトラフィックを削減できるソ フトウェア ソリューションを探しています。これらの目的を達成するのに役立つのは次のうちどれですか?

    リモート従業員への SASE ソリューションの導入

  • 16

    銀行環境で監査を完了する最も良い理由は次のうちどれですか?

    規制要件

  • 17

    次のセキュリティ概念のうち、人事リーシェアのアクセス許可が最小特権の原則に従うための最も適切な理由はどれですか?

    機密性

  • 18

    エンジニアがネットワーク デバイスの廃止を推奨する必要があるケースは次のうちどれですか?(2つお選びください。)

    デバイスの暗号化レベルが組織の標準を満たしていません。, デバイスは承認されたアップデートを受信できません。

  • 19

    企業はリスク評価を毎年実行することが義務付けられています。この要件は次のタイプのリスク評価のうちどれを説明しますか?

    繰り返し発生する

  • 20

    企業のシステムに対する最近のランサムウェア攻撃の後、管理者はログ ファイルを確認しました。管理者は次の制御タイプのうちどれを使用 しましたか?

    検出

  • 21

    組織がインシデント対応プロセスを改善するために使用すべき演習は次のうちどれですか?

    テーブルトップ

  • 22

    地震が発生しやすい地域に重要なコンピューティング機器を設置している組織にとって、 ダウンタイムとデータ損失を最小限に抑えるために最も適切なものは次のうち どれですか?

    オフサイトレプリケーション

  • 23

    新たに特定されたネットワーク アクセスの脆弱性が、レガシー IoT デバイスの OS で見つかりました。この脆弱性を迅速に軽減するのに最も適しているのは次のうち どれですか?

    セグメンテーション

  • 24

    監査の後、管理者は、すべてのユーザーがファイル サーバー上の機密データにアクセスできることを発見します。管理者がデータへのアクセスを迅速に制 限するには、次のどれを使用する必要がありますか?

    アクセス制御リスト

  • 25

    クライアントは、サービス プロバイダーがホストするセキュリティ サービスに対して、少なくとも99.99% の稼働時間を要求します。サービスプロバイダーがクライアント に返す必要がある情報が含まれている文書は次のどれですか?

    SLA

  • 26

    ある企業は機密ストレージ アレイを廃棄しており、廃棄を完了するために外部ベンダーを雇っています。企業がベンダーに要求すべきもの は次のうちどれですか?

    認証

  • 27

    ある企業は災害復旧サイトを計画しており、1 回の自然災害によって規制対象のバックアップ データが完全に失われることがないように する必要があります。企業が考慮すべき点は次のうちどれですか?

    地理的分散

  • 28

    セキュリティ アナリストは、サーバー上で悪意のある可能性のあるビデオ ファイルを見つけ、作成日とファイルの作成者の両方を特定する必要があります。次のアク ションのうち、セキュリティアナリストに必要な情報を提供する可能性が最も高いのはどれですか?

    ファイルのメタデータを照会します。

  • 29

    次のチームのうち、攻撃的テスト技術と防御的テスト技術の両方を組み合わせて組織の重要な システムを保護しているのはどれですか?

    パープル

  • 30

    中小企業では、顧客に製品情報を表示するために販売場にキオスクを使用しています。 セキュリティ チームは、キオスクでサポートが終了したオペレーティング システムを使用していることを発見しました。セキュリティ チームが現在のアーキテクチャのセキュリティへの影響として文書化する可能性が最も高いのは次のうちどれですか?

    パッチの入手可能性

  • 31

    新しい脆弱性が公開されたときに、セキュリティ アナリストが組織に対する全体的なリスクを正確に測定できるようにするために役立つもの は次のうちどれですか?

    すべてのハードウェアとソフトウェアの完全なインベントリ

  • 32

    次のベスト プラクティスのうち、可用性を確保し、ビジネスへの影響を最小限に抑えるために、管理者に運用システムへの変更を実行する一定の期間を与え るものはどれですか?

    計画的なダウンタイム

  • 33

    企業は、保存されている機密データを確実に読み取り不能にする必要があります。企業が使用する可能性が最も高いのは次のうちどれですか?

    暗号化

  • 34

    レガシー デバイスは廃止され、アップデートやパッチを受信しなくなります。このシナリオを説明しているのは次のうちどれですか?

    寿命の終わり

  • 35

    ある銀行は、すべてのベンダーが盗難されたラップトップからのデータ損失を防ぐ必要があると主張しています。銀行が必要としている戦略は次のうちどれですか?

    保存時の暗号化

  • 36

    企業のエンド ユーザーは、外部 Web サイトにアクセスできないと報告しています。 DNS サーバーのパフォーマンス データを確認した後、アナリストは、CPU、ディスク、メモリ の使用量は最小限であるものの、ネットワーク インターフェイスが受信トラフィックでいっぱいであることを発見しました。ネットワーク ログには、このサーバーに送信された少 数の DNS クエリのみが表示されます。 セキュリティアナリストが見ているものを最もよく表しているのは次のうちどれですか?

    サービス拒否の対応

  • 37

    システム管理者は、責任に基づいてユーザーがデータにアクセスできないようにしたいと考えています。管理者は、必要なアクセス構造 を単純な形式で適用したいとも考えています。管理者はサイト回復リソース グループに次のどれを適用する必要がありますか?

    RBAC

  • 38

    オンボーディング プロセス中に、従業員はイントラネット アカウントのパスワードを作成する必要があります。パスワードには、10 文字、数字、文字、および 2 つの特殊 文字を含める必要があります。パスワードが作成されると、会社はイントラネット プロファイルに基づいて従業員に他の会社所有の Web サイトへのアクセスを許可しま す。イントラネット アカウントを保護し、ユーザーのイントラネット アカウントに基づいて複数のサイトへのアクセスを許可するために、企業が使用している可能性が最 も高いアクセス管理概念は次のうちどれですか? (2つお選びください。)

    フェデレーション, パスワードの複雑さ

  • 39

    集中システム内の複数のソースからシステム、アプリケーション、およびネットワークのログを収集するセキュリティ警告および監視ツールについて説明しているものは 次のうちどれですか?

    SIEM

  • 40

    ネットワーク管理者は、以下を使用する多要素認証を実装することで会社の VPN を保護したいと考えています。 あなたが知っていること - あなたが持っているもの - あなたは何か - マネージャーの目標を達成できるのは次のうちどれですか?

    パスワード、認証トークン、サムプリント

  • 41

    レガシー サーバー上で実行されている重要なビジネス アプリケーションを処理する最適な方法は次のうちどれですか?

    セグメンテーション

  • 42

    攻撃者が悪意のあるアドレスでレジスタを上書きすると、次の脆弱性が悪用されますか?

    バッファオーバーフロー

  • 43

    企業が侵害された後、顧客は訴訟を起こしました。同社の弁護士は、訴訟を受けてセキュリティチームに対し法的保留を開始するよう要請した。 セキュリティ チームが実行する必要がある可能性が最も高いアクションを説明しているものは次のうちどれですか?

    セキュリティ侵害に関連する通信は、追って通知があるまで保管してください。

  • 44

    グラフィック イメージ内のコードまたはテキストを隠すプロセスを説明しているものは次のうちどれですか?

    ステガノグラフイー

  • 45

    従業員は、会社の最高経営責任者である Ocer を名乗った未知の番号からテキスト メッセージを受信し、数枚のギフト カードを購入するよ う求められます。これは次のタイプの攻撃のうちどれを表しますか?

    スミッシング

  • 46

    レガシー アプリケーションが事業運営にとって重要であり、まだ実装されていない予防管理がある場合、企業は次のリスク管理戦 略のうちどれを最初に採用する必要がありますか?

    軽減する

  • 47

    安全な施設への訪問者は、写真付き身分証明書でチェックインし、アクセス制御室から施設に入る必要があります。この形式のセキュリティ制御 を最もよく説明しているものは次のうちどれですか?

    物理的

  • 48

    会社の VPN アプライアンスのローカル管理者アカウントが、リモート管理インターフェイスへのログインに予期せず使用されました。この事態 の発生を防ぐ可能性が最も高いのは次のうちどれですか?

    デフォルトのパスワード変更

  • 49

    内部関係者からの侵入からオンサイトのデータセンターを保護する最善の方法は次のうちどれ ですか?

    アクセスバッジ

  • 50

    エンジニアが別のチームに移動しましたが、前のチームの共有フォルダーにはアクセスできるものの、新しいチームの共有フォルダーにはアクセスできなくなり ました。チケットを開いた後、エンジニアは、アカウントが新しいグループに移動されていないことに気づきました。次のアクセス制御のうち、アクセス不足の 原因となる可能性が最も高いのはどれですか?

    役割ベース

  • 51

    セキュリティ意識向上プログラムのトレーニング カリキュラム計画を策定する際に取り組むべき最も重要な要素は次のうちどれですか? (2つお選びくだ さい。)

    組織が事業を行っている業界に基づく脅威ベクトル, トレーニング イベントの頻度と期間

  • 52

    ネットワーク管理者は、会社のクラウド環境にロード バランサを展開するプロジェクトに取り組んでいます。このプロジェクトが満 たす基本的なセキュリティ要件は次のうちどれですか?

    可用性

  • 53

    システム管理者は企業環境内のパスワード ポリシーを変更しており、この更新をできるだけ早くすべてのシステムに実装したいと考えています。次のオ ペレーティング システムのセキュリティ対策のうち、管理者が使用する可能性が最も高いのはどれですか?

    GPO アップデートのプッシュ

  • 54

    リスクを移転するための長期コストがリスクの影響より小さいかどうかを判断するのに最も役立つものは次のうちどれですか?

    ALE

  • 55

    パスワードを強化し、ハッカーによる解読を防ぐために、36 文字のランダムな文字列がパスワードに追加されました。このテクニックを最もよく説明 しているのは次のうちどれですか?

    ソルティング

  • 56

    技術者が新しい防犯カメラを配備しています。技術者が行うべきことは次のうちどれですか?

    現地調査を実施します。

  • 57

    ある企業では、パブリック ネットワーク上で Web サービスの停止が発生しています。サービスは稼働していて利用可能ですが、アクセスできません。ネットワーク ログには、ネットワークトラックの突然の増加が停止の原因になっていることが示されています。組織が経験している攻撃は次のうちどれですか?

    DDos

  • 58

    次の攻撃者のうち、prot が動機となっている可能性が最も高いのはどれですか?

    組織犯罪

  • 59

    ある組織が、コマンド&コントロール サーバーに関連するサイバーセキュリティ インシデントを経験しました。影響を受けるホストを特定するには、次のログのうちどれを分析 する必要がありますか? (2つお選びください。)

    ネットワーク, ファイヤーウォール

  • 60

    侵入テスト中に、ベンダーはアクセス バッジを使用して未承認エリアへの侵入を試みます。これは次のタイプのテストのうちどれを表しま すか?

    物理的

  • 61

    システム管理者は、キーを使用して、別のブランチのピアに送信されるメッセージを暗号化します。次に、ピアは同じキーを使用してメッセージを復 号化します。この例を説明しているのは次のうちどれですか?

    対称

  • 62

    訪問者がロビーのネットワーク ジャックにラップトップを接続すると、会社のネットワークに接続できます。このアクティビティを最も効果的に防止するには、既存の ネットワーク インフラストラクチャ上で次のどれを構成する必要がありますか?

    ポートセキュリティ

  • 63

    セキュリティ管理者は、元従業員のラップトップを再発行しています。管理者が実行するデータ処理アクティビティの最適な組み合わせは次のうちどれ ですか? (2つお選びください。)

    認証, 消毒

  • 64

    システム管理者は、変更を運用システムに展開したいと考えています。パフォーマンスの問題が発生した場合にシステムを動作状態に復 元できることを証明するために、管理者が提出する必要があるものは次のうちどれですか?

    バックアウト計画

  • 65

    ある企業はインフラストラクチャを再設計しており、使用する物理サーバーの数を削減したいと考えています。この目標に最も適しているのは次のアーキテクチャの うちどれですか?

    仮想化

  • 66

    ある銀行は、顧客の PII を含む新しいサーバーをセットアップしました。銀行は機密データが変更されていないことを確認するために次のどれを使用する必要があります か?

    ファイル整合性の監視

  • 67

    企業のユーザーは、新しい小売 Web サイトの URL がギャンブルとしてタグ付けされブロックされているため、その URL にアクセスできないと報告しています。 次の変更のうち、ユーザーがサイトにアクセスできるようになるのはどれですか?

    コンテンツフィルターでの分類の更新

  • 68

    サーバー上で検出された CVE に対処する管理者の能力に最も影響を与えるのは次のうちどれですか?

    パッチの入手可能性

  • 69

    効果的な変更管理手順を説明しているものは次のうちどれですか?

    パッチが失敗した場合のバックアウト計画を立てる

  • 70

    CIRT は、人事採用担当者が企業の機密データを漏洩した事件を調査しています。 CIRT は、採用担当者がポート 53 経由で HTTP を使用して文書を Web サー バーにアップロードできることを発見しました。次のセキュリティ インフラストラクチャ デバイスのうち、このアクティビティを特定してブロックした可能性 があるのはどれですか?

    アプリケーション検査を利用したNGFW

  • 71

    企業はサードパーティと連携しており、ファイルを安全に移行するために、両パーティの内部 ネットワーク間のアクセスを許可する必要があります。このソリューション では、ネットワークを通過するすべての追跡に暗号化が適用されるようにする必要があります。次の解決策のうち、実装する可能性が最も高いのはどれですか?

    IPSec

  • 72

    管理者は、これらのファイルを組織外に電子メールで送信しようとした場合にアラートを生成する特定のファイルを特定し、指紋を付けまし た。管理者が使用しているツールを最もよく表しているものは次のうちどれですか?

    DLP

  • 73

    ソフトウェア開発者が新しいアプリケーションをリリースし、開発者の Web サイト経由でアプリケーション ファイルを配布しています。ユーザーがダウンロードしたファイルの整 合性を確認できるようにするために、開発者は次のどれを Web サイトに投稿する必要がありますか?

    ハッシュ

  • 74

    組織は、侵害が発生した場合のログイン データベースへの潜在的な影響を制限したいと考えています。次のオプションのうち、セキュリティ チームが推奨する可能性が 最も高いのはどれですか?

    ハッシュ化

  • 75

    管理者は、すべてのユーザーのワークステーションとサーバーが、拡張子 .xml を含むファイルに関連付けられたメッセージを表示していることを発見しまし た。リク。システム上に存在する感染の種類は次のうちどれですか?

    ランサムウェア

  • 76

    システム管理者には、外部 Web サーバーが機能していないことが通知されます。管理者は、Webサーバーに送信される追跡を含む 次の再壁ログを確認します。次の攻撃のうち、発生する可能性があるのはどれですか?

    DDos

  • 77

    組織は、サーバーのハードウェア問題を解決するのに必要な時間を計算したいと考えています。 この例を説明するリスク管理 プロセスは次のどれですか?

    平均修復時間

  • 78

    セキュリティ エンジニアは、環境内でシグネチャベースの攻撃をブロックするために IPS をインストールしています。 このタスクを最も効果的に達成できるモードは次のうちどれですか?

    アクティブ

  • 79

    IT マネージャーは、データ分類イニシアチブによって機密データが環境から漏洩する可能性があると判断された後、組織のセキュリティ 機能を強化しています。次のソリューションのどれがリスクを軽減しますか?

    DLP

  • 80

    ウイルス、マルウェア、トロイの木馬がインストールされ、ネットワーク全体に広がることからコンピュータを保護するために使用されるのは次のどれですか?

    EDR

  • 81

    クライアント ファイルにアクセスできるのは、情報を知る必要があり、会社内で特定の役割を持つ従業員のみです。このセキュリティの概念を最もよく 表しているのは次のどれですか。

    守備義務

  • 82

    失われた場合に最も影響を受けるデータのカテゴリを説明するものはどれですか?

    クリティカル

  • 83

    新入社員が初めてメール システムにログインすると、人事部からオンボーディングに関するメッセージが届いていることに気付きます。社員はメール内 のいくつかのリンクにマウスを移動し、そのリンクが会社に関連するリンクと一致していないことに気付きます。次の攻撃ベクトルのうち、最もよく使 用されるのはどれですか。

    ビジネスメール

  • 84

    提供される内容と、企業にリソースを提供するために必要な許容時間に関する企業と顧客間の合意を説明したものはどれですか。

    サービスレベル保証

  • 85

    ハリケーンが発生しやすい地域にある会社が災害復旧計画を策定し、会社がすぐに業務を再開できるように敷地を検討しています。 この会社にとって最適な敷地のタイプは次のどれですか

    ホット

  • 86

    重要なレガシー サーバーがプライベート ネットワークに分割されている場合、次のセキュリティ制御のうちどれが最もよく使用されますか?

    補償

  • 87

    特定の業界における情報セキュリティ業務に関連する法律や規制を調査する実践を最もよく表しているのは、次のうちどれですか。

    デューデリジェンス

  • 88

    組織がデータ プライバシー プログラムを確立および維持する際に評価する上で最も重要な考慮事項は次のどれですか。

    データ主体のアクセス要求プロセス

  • 89

    セキュリティ アナリストは、コマンド アンド コントロール サーバーへの送信通信が疑われるワークステーションを調査しています。調査中に、ア ナリストはエンドポイントのログが削除されていることを発見しました。アナリストが次に確認する可能性が高いログは次のどれですか。

    ファイヤーウォール

  • 90

    IT マネージャーは、世界的なインシデントが発生した場合に組織がどのように運営を継続するかを説明した文書化された計画を作成しています。IT マネー ジャーが作成している計画は次のどれですか。

    事業継続性

  • 91

    企業にはリカバリ サイトが必要ですが、即時のフェイルオーバーは必要ありません。また、企業は停止からの回復に必要な作業負荷を軽減したいと考えてい ます。次のリカバリ サイトのうち、最適なオプションはどれですか。

    ウォーム

  • 92

    セキュリティ チームは、組織のオンプレミス ソフトウェア アプリケーションをクラウドベースのサービスとしてホストするための新しい環境を設定していま す。組織がセキュリティのベストプラクティスに従うために、チームは次のどれを確実に実施する必要がありますか。

    リソースの仮想化と分離

  • 93

    マネージャーは、払い戻しを受けるためのリンクが記載されたメールを受け取りました。リンクの上にマウスを移動した後、マネージャーはドメインの URL が疑わしいリンクを指して いることに気付きました。次のセキュリティ対策のうち、マネージャーが攻撃を特定するのに役立ったのはどれですか。

    エンドユーザートレーニング

  • 94

    ある企業は、自社が導入しているソフトウェアが、そのソフトウェアを購入したベンダーからのものであることを確認したいと考えています。企 業がこの情報を確認するための最適な方法は、次のどれですか。

    コード署名を検討します

  • 95

    システム管理者は、顧客取引の処理に不可欠なシステムの 1 つがサポート終了のオペレーティング システムを実行していることに気付きました。 次のどの手法が企業のセキュリティを強化できるでしょうか。

    システムを隔離されたVLANに配置する

  • 96

    大企業の最高情報セキュリティ責任者 (CISO) は、自社のセキュリティ ポリシーが外部規制当局によって課せられた要件とどのように 比較されるかを理解したいと考えています。CISO は次のどれを使用する必要がありますか。

    内部監査

  • 97

    システム管理者は、研究開発部門がさまざまな会社関連のサービスやシステムにアクセスする際に会社の VPN を使用していないことに気付きまし た。次のシナリオのうち、このアクティビティを説明するものはどれですか。

    シャドーIT

  • 98

    マーケティング部門は、関係部門に通知せずに独自のプロジェクト管理ソフトウェアを導入 しました。このシナリオを説明するのは次 のどれですか。

    サービスの中断

  • 99

    セキュリティアナリストが企業のすべてのエンドポイントで毎日脆弱性スキャンを実行している理由を最もよく説明するのは次のどれですか?

    パッチ適用のインストール状況を追跡するため

  • 100

    次のどれがクラウド環境における高可用性として分類されますか

    ロードバランサ

  • コンプティアセキュリティ

    コンプティアセキュリティ

    ユーザ名非公開 · 36回閲覧 · 100問 · 11ヶ月前

    コンプティアセキュリティ

    コンプティアセキュリティ

    36回閲覧 • 100問 • 11ヶ月前
    ユーザ名非公開

    コンプティアセキュリティ3

    コンプティアセキュリティ3

    ユーザ名非公開 · 100問 · 11ヶ月前

    コンプティアセキュリティ3

    コンプティアセキュリティ3

    100問 • 11ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    セキュリティ コンサルタントは、クライアント環境への安全なリモート アクセスを必要としています。セキュリティ コンサルタントがアクセスを取得するために使用する可能性が最も高いのは次のうち どれですか?

    IPSec

  • 2

    クラウド プロバイダー内でリソースを簡単に展開するには、システム管理者は次のどれを使用する必要がありますか?

    コードとしてのインフラストラクチャ

  • 3

    セキュリティ意識向上トレーニング セッションの後、ユーザーが IT ヘルプ デスクに電話をかけ、不審な電話を報告しました。不審な発信者は、最高財務責任 者が請求書を締め切るためにクレジットカード情報を要求していると述べました。ユーザーはトレーニングで次のどのトピックを認識しましたか?

    ソーシャルエンジニアリング

  • 4

    セキュリティ管理者は、顧客の機密データの漏洩を防ぐために DLP ソリューションを導入しています。管理者が最初に行うべきことは次の うちどれですか?

    データに古典を適用する。

  • 5

    管理者は、法務およびコンプライアンス チームを支援して、顧客取引に関する情報が適切な期間アーカイブされるようにします。 管理者が実行しているデータ ポリシーは次のどれですか。

    保持

  • 6

    ある企業はベンダーと協力して侵入テストを実施しています。エンゲージメントを完了するために必要な時間数の見積もりが含まれている ものは次のうちどれですか?

    SOU

  • 7

    最高情報セキュリティ責任者 (CISO) は、管理チームへの報告書の中で、サービスとしてのランサムウェアの増加について明確に意識を高めたいと考えていま す。 CISO のレポートで脅威アクターを最もよく説明しているのは次のうちどれですか?

    組織犯罪

  • 8

    内部関係者が企業の開発プロセスに悪意のあるコードを導入するのを防ぐために、次の実践方法のうち最も適切なものはどれですか?

    ピアレビューと承認

  • 9

    従業員が誤って企業システムにマルウェアをインストールすることを最もよく防ぐことができるのは次のうちどれですか?

    アプリケーション許可リスト

  • 10

    ある企業は、従業員がモバイル デバイス上のオペレーティング システムを変更することを許可されていないという条項を AUP に追加しています。組 織が対処している脆弱性は次のうちどれですか?

    脱獄

  • 11

    許可された担当者のみが安全な施設にアクセスできるようにするための最良の方法は次のうちどれですか? (2つお選びください。)

    バッジへのアクセス, アクセス制御前室

  • 12

    ある組織は、主要な企業ネットワーク上のユーザーがアクセスできないネットワークの別の部分に顧客データを保存したいと考えています。この 目標を達成するには、管理者は次のどれを使用する必要がありますか?

    セグメンテーション

  • 13

    エアギャップ ネットワークで最も一般的なデータ損失パスは次のうちどれですか?

    リムーバブルデバイス

  • 14

    従業員が侵害された業界のブログにアクセスした後、マルウェアが企業のネットワーク全体に拡散しました。このタイプの攻撃を最もよく説明しているのは次のうちど れですか?

    水飲み場

  • 15

    ある組織は、リモートワークによる VPN コンセントレーターとインターネット回線のスケーリングの問題に苦しんでいます。この組織は、データ センターへの暗 号化されたトンネル アクセスとリモート従業員のインターネット トラフィックの監視を提供しながら、VPN とインターネット回線のトラフィックを削減できるソ フトウェア ソリューションを探しています。これらの目的を達成するのに役立つのは次のうちどれですか?

    リモート従業員への SASE ソリューションの導入

  • 16

    銀行環境で監査を完了する最も良い理由は次のうちどれですか?

    規制要件

  • 17

    次のセキュリティ概念のうち、人事リーシェアのアクセス許可が最小特権の原則に従うための最も適切な理由はどれですか?

    機密性

  • 18

    エンジニアがネットワーク デバイスの廃止を推奨する必要があるケースは次のうちどれですか?(2つお選びください。)

    デバイスの暗号化レベルが組織の標準を満たしていません。, デバイスは承認されたアップデートを受信できません。

  • 19

    企業はリスク評価を毎年実行することが義務付けられています。この要件は次のタイプのリスク評価のうちどれを説明しますか?

    繰り返し発生する

  • 20

    企業のシステムに対する最近のランサムウェア攻撃の後、管理者はログ ファイルを確認しました。管理者は次の制御タイプのうちどれを使用 しましたか?

    検出

  • 21

    組織がインシデント対応プロセスを改善するために使用すべき演習は次のうちどれですか?

    テーブルトップ

  • 22

    地震が発生しやすい地域に重要なコンピューティング機器を設置している組織にとって、 ダウンタイムとデータ損失を最小限に抑えるために最も適切なものは次のうち どれですか?

    オフサイトレプリケーション

  • 23

    新たに特定されたネットワーク アクセスの脆弱性が、レガシー IoT デバイスの OS で見つかりました。この脆弱性を迅速に軽減するのに最も適しているのは次のうち どれですか?

    セグメンテーション

  • 24

    監査の後、管理者は、すべてのユーザーがファイル サーバー上の機密データにアクセスできることを発見します。管理者がデータへのアクセスを迅速に制 限するには、次のどれを使用する必要がありますか?

    アクセス制御リスト

  • 25

    クライアントは、サービス プロバイダーがホストするセキュリティ サービスに対して、少なくとも99.99% の稼働時間を要求します。サービスプロバイダーがクライアント に返す必要がある情報が含まれている文書は次のどれですか?

    SLA

  • 26

    ある企業は機密ストレージ アレイを廃棄しており、廃棄を完了するために外部ベンダーを雇っています。企業がベンダーに要求すべきもの は次のうちどれですか?

    認証

  • 27

    ある企業は災害復旧サイトを計画しており、1 回の自然災害によって規制対象のバックアップ データが完全に失われることがないように する必要があります。企業が考慮すべき点は次のうちどれですか?

    地理的分散

  • 28

    セキュリティ アナリストは、サーバー上で悪意のある可能性のあるビデオ ファイルを見つけ、作成日とファイルの作成者の両方を特定する必要があります。次のアク ションのうち、セキュリティアナリストに必要な情報を提供する可能性が最も高いのはどれですか?

    ファイルのメタデータを照会します。

  • 29

    次のチームのうち、攻撃的テスト技術と防御的テスト技術の両方を組み合わせて組織の重要な システムを保護しているのはどれですか?

    パープル

  • 30

    中小企業では、顧客に製品情報を表示するために販売場にキオスクを使用しています。 セキュリティ チームは、キオスクでサポートが終了したオペレーティング システムを使用していることを発見しました。セキュリティ チームが現在のアーキテクチャのセキュリティへの影響として文書化する可能性が最も高いのは次のうちどれですか?

    パッチの入手可能性

  • 31

    新しい脆弱性が公開されたときに、セキュリティ アナリストが組織に対する全体的なリスクを正確に測定できるようにするために役立つもの は次のうちどれですか?

    すべてのハードウェアとソフトウェアの完全なインベントリ

  • 32

    次のベスト プラクティスのうち、可用性を確保し、ビジネスへの影響を最小限に抑えるために、管理者に運用システムへの変更を実行する一定の期間を与え るものはどれですか?

    計画的なダウンタイム

  • 33

    企業は、保存されている機密データを確実に読み取り不能にする必要があります。企業が使用する可能性が最も高いのは次のうちどれですか?

    暗号化

  • 34

    レガシー デバイスは廃止され、アップデートやパッチを受信しなくなります。このシナリオを説明しているのは次のうちどれですか?

    寿命の終わり

  • 35

    ある銀行は、すべてのベンダーが盗難されたラップトップからのデータ損失を防ぐ必要があると主張しています。銀行が必要としている戦略は次のうちどれですか?

    保存時の暗号化

  • 36

    企業のエンド ユーザーは、外部 Web サイトにアクセスできないと報告しています。 DNS サーバーのパフォーマンス データを確認した後、アナリストは、CPU、ディスク、メモリ の使用量は最小限であるものの、ネットワーク インターフェイスが受信トラフィックでいっぱいであることを発見しました。ネットワーク ログには、このサーバーに送信された少 数の DNS クエリのみが表示されます。 セキュリティアナリストが見ているものを最もよく表しているのは次のうちどれですか?

    サービス拒否の対応

  • 37

    システム管理者は、責任に基づいてユーザーがデータにアクセスできないようにしたいと考えています。管理者は、必要なアクセス構造 を単純な形式で適用したいとも考えています。管理者はサイト回復リソース グループに次のどれを適用する必要がありますか?

    RBAC

  • 38

    オンボーディング プロセス中に、従業員はイントラネット アカウントのパスワードを作成する必要があります。パスワードには、10 文字、数字、文字、および 2 つの特殊 文字を含める必要があります。パスワードが作成されると、会社はイントラネット プロファイルに基づいて従業員に他の会社所有の Web サイトへのアクセスを許可しま す。イントラネット アカウントを保護し、ユーザーのイントラネット アカウントに基づいて複数のサイトへのアクセスを許可するために、企業が使用している可能性が最 も高いアクセス管理概念は次のうちどれですか? (2つお選びください。)

    フェデレーション, パスワードの複雑さ

  • 39

    集中システム内の複数のソースからシステム、アプリケーション、およびネットワークのログを収集するセキュリティ警告および監視ツールについて説明しているものは 次のうちどれですか?

    SIEM

  • 40

    ネットワーク管理者は、以下を使用する多要素認証を実装することで会社の VPN を保護したいと考えています。 あなたが知っていること - あなたが持っているもの - あなたは何か - マネージャーの目標を達成できるのは次のうちどれですか?

    パスワード、認証トークン、サムプリント

  • 41

    レガシー サーバー上で実行されている重要なビジネス アプリケーションを処理する最適な方法は次のうちどれですか?

    セグメンテーション

  • 42

    攻撃者が悪意のあるアドレスでレジスタを上書きすると、次の脆弱性が悪用されますか?

    バッファオーバーフロー

  • 43

    企業が侵害された後、顧客は訴訟を起こしました。同社の弁護士は、訴訟を受けてセキュリティチームに対し法的保留を開始するよう要請した。 セキュリティ チームが実行する必要がある可能性が最も高いアクションを説明しているものは次のうちどれですか?

    セキュリティ侵害に関連する通信は、追って通知があるまで保管してください。

  • 44

    グラフィック イメージ内のコードまたはテキストを隠すプロセスを説明しているものは次のうちどれですか?

    ステガノグラフイー

  • 45

    従業員は、会社の最高経営責任者である Ocer を名乗った未知の番号からテキスト メッセージを受信し、数枚のギフト カードを購入するよ う求められます。これは次のタイプの攻撃のうちどれを表しますか?

    スミッシング

  • 46

    レガシー アプリケーションが事業運営にとって重要であり、まだ実装されていない予防管理がある場合、企業は次のリスク管理戦 略のうちどれを最初に採用する必要がありますか?

    軽減する

  • 47

    安全な施設への訪問者は、写真付き身分証明書でチェックインし、アクセス制御室から施設に入る必要があります。この形式のセキュリティ制御 を最もよく説明しているものは次のうちどれですか?

    物理的

  • 48

    会社の VPN アプライアンスのローカル管理者アカウントが、リモート管理インターフェイスへのログインに予期せず使用されました。この事態 の発生を防ぐ可能性が最も高いのは次のうちどれですか?

    デフォルトのパスワード変更

  • 49

    内部関係者からの侵入からオンサイトのデータセンターを保護する最善の方法は次のうちどれ ですか?

    アクセスバッジ

  • 50

    エンジニアが別のチームに移動しましたが、前のチームの共有フォルダーにはアクセスできるものの、新しいチームの共有フォルダーにはアクセスできなくなり ました。チケットを開いた後、エンジニアは、アカウントが新しいグループに移動されていないことに気づきました。次のアクセス制御のうち、アクセス不足の 原因となる可能性が最も高いのはどれですか?

    役割ベース

  • 51

    セキュリティ意識向上プログラムのトレーニング カリキュラム計画を策定する際に取り組むべき最も重要な要素は次のうちどれですか? (2つお選びくだ さい。)

    組織が事業を行っている業界に基づく脅威ベクトル, トレーニング イベントの頻度と期間

  • 52

    ネットワーク管理者は、会社のクラウド環境にロード バランサを展開するプロジェクトに取り組んでいます。このプロジェクトが満 たす基本的なセキュリティ要件は次のうちどれですか?

    可用性

  • 53

    システム管理者は企業環境内のパスワード ポリシーを変更しており、この更新をできるだけ早くすべてのシステムに実装したいと考えています。次のオ ペレーティング システムのセキュリティ対策のうち、管理者が使用する可能性が最も高いのはどれですか?

    GPO アップデートのプッシュ

  • 54

    リスクを移転するための長期コストがリスクの影響より小さいかどうかを判断するのに最も役立つものは次のうちどれですか?

    ALE

  • 55

    パスワードを強化し、ハッカーによる解読を防ぐために、36 文字のランダムな文字列がパスワードに追加されました。このテクニックを最もよく説明 しているのは次のうちどれですか?

    ソルティング

  • 56

    技術者が新しい防犯カメラを配備しています。技術者が行うべきことは次のうちどれですか?

    現地調査を実施します。

  • 57

    ある企業では、パブリック ネットワーク上で Web サービスの停止が発生しています。サービスは稼働していて利用可能ですが、アクセスできません。ネットワーク ログには、ネットワークトラックの突然の増加が停止の原因になっていることが示されています。組織が経験している攻撃は次のうちどれですか?

    DDos

  • 58

    次の攻撃者のうち、prot が動機となっている可能性が最も高いのはどれですか?

    組織犯罪

  • 59

    ある組織が、コマンド&コントロール サーバーに関連するサイバーセキュリティ インシデントを経験しました。影響を受けるホストを特定するには、次のログのうちどれを分析 する必要がありますか? (2つお選びください。)

    ネットワーク, ファイヤーウォール

  • 60

    侵入テスト中に、ベンダーはアクセス バッジを使用して未承認エリアへの侵入を試みます。これは次のタイプのテストのうちどれを表しま すか?

    物理的

  • 61

    システム管理者は、キーを使用して、別のブランチのピアに送信されるメッセージを暗号化します。次に、ピアは同じキーを使用してメッセージを復 号化します。この例を説明しているのは次のうちどれですか?

    対称

  • 62

    訪問者がロビーのネットワーク ジャックにラップトップを接続すると、会社のネットワークに接続できます。このアクティビティを最も効果的に防止するには、既存の ネットワーク インフラストラクチャ上で次のどれを構成する必要がありますか?

    ポートセキュリティ

  • 63

    セキュリティ管理者は、元従業員のラップトップを再発行しています。管理者が実行するデータ処理アクティビティの最適な組み合わせは次のうちどれ ですか? (2つお選びください。)

    認証, 消毒

  • 64

    システム管理者は、変更を運用システムに展開したいと考えています。パフォーマンスの問題が発生した場合にシステムを動作状態に復 元できることを証明するために、管理者が提出する必要があるものは次のうちどれですか?

    バックアウト計画

  • 65

    ある企業はインフラストラクチャを再設計しており、使用する物理サーバーの数を削減したいと考えています。この目標に最も適しているのは次のアーキテクチャの うちどれですか?

    仮想化

  • 66

    ある銀行は、顧客の PII を含む新しいサーバーをセットアップしました。銀行は機密データが変更されていないことを確認するために次のどれを使用する必要があります か?

    ファイル整合性の監視

  • 67

    企業のユーザーは、新しい小売 Web サイトの URL がギャンブルとしてタグ付けされブロックされているため、その URL にアクセスできないと報告しています。 次の変更のうち、ユーザーがサイトにアクセスできるようになるのはどれですか?

    コンテンツフィルターでの分類の更新

  • 68

    サーバー上で検出された CVE に対処する管理者の能力に最も影響を与えるのは次のうちどれですか?

    パッチの入手可能性

  • 69

    効果的な変更管理手順を説明しているものは次のうちどれですか?

    パッチが失敗した場合のバックアウト計画を立てる

  • 70

    CIRT は、人事採用担当者が企業の機密データを漏洩した事件を調査しています。 CIRT は、採用担当者がポート 53 経由で HTTP を使用して文書を Web サー バーにアップロードできることを発見しました。次のセキュリティ インフラストラクチャ デバイスのうち、このアクティビティを特定してブロックした可能性 があるのはどれですか?

    アプリケーション検査を利用したNGFW

  • 71

    企業はサードパーティと連携しており、ファイルを安全に移行するために、両パーティの内部 ネットワーク間のアクセスを許可する必要があります。このソリューション では、ネットワークを通過するすべての追跡に暗号化が適用されるようにする必要があります。次の解決策のうち、実装する可能性が最も高いのはどれですか?

    IPSec

  • 72

    管理者は、これらのファイルを組織外に電子メールで送信しようとした場合にアラートを生成する特定のファイルを特定し、指紋を付けまし た。管理者が使用しているツールを最もよく表しているものは次のうちどれですか?

    DLP

  • 73

    ソフトウェア開発者が新しいアプリケーションをリリースし、開発者の Web サイト経由でアプリケーション ファイルを配布しています。ユーザーがダウンロードしたファイルの整 合性を確認できるようにするために、開発者は次のどれを Web サイトに投稿する必要がありますか?

    ハッシュ

  • 74

    組織は、侵害が発生した場合のログイン データベースへの潜在的な影響を制限したいと考えています。次のオプションのうち、セキュリティ チームが推奨する可能性が 最も高いのはどれですか?

    ハッシュ化

  • 75

    管理者は、すべてのユーザーのワークステーションとサーバーが、拡張子 .xml を含むファイルに関連付けられたメッセージを表示していることを発見しまし た。リク。システム上に存在する感染の種類は次のうちどれですか?

    ランサムウェア

  • 76

    システム管理者には、外部 Web サーバーが機能していないことが通知されます。管理者は、Webサーバーに送信される追跡を含む 次の再壁ログを確認します。次の攻撃のうち、発生する可能性があるのはどれですか?

    DDos

  • 77

    組織は、サーバーのハードウェア問題を解決するのに必要な時間を計算したいと考えています。 この例を説明するリスク管理 プロセスは次のどれですか?

    平均修復時間

  • 78

    セキュリティ エンジニアは、環境内でシグネチャベースの攻撃をブロックするために IPS をインストールしています。 このタスクを最も効果的に達成できるモードは次のうちどれですか?

    アクティブ

  • 79

    IT マネージャーは、データ分類イニシアチブによって機密データが環境から漏洩する可能性があると判断された後、組織のセキュリティ 機能を強化しています。次のソリューションのどれがリスクを軽減しますか?

    DLP

  • 80

    ウイルス、マルウェア、トロイの木馬がインストールされ、ネットワーク全体に広がることからコンピュータを保護するために使用されるのは次のどれですか?

    EDR

  • 81

    クライアント ファイルにアクセスできるのは、情報を知る必要があり、会社内で特定の役割を持つ従業員のみです。このセキュリティの概念を最もよく 表しているのは次のどれですか。

    守備義務

  • 82

    失われた場合に最も影響を受けるデータのカテゴリを説明するものはどれですか?

    クリティカル

  • 83

    新入社員が初めてメール システムにログインすると、人事部からオンボーディングに関するメッセージが届いていることに気付きます。社員はメール内 のいくつかのリンクにマウスを移動し、そのリンクが会社に関連するリンクと一致していないことに気付きます。次の攻撃ベクトルのうち、最もよく使 用されるのはどれですか。

    ビジネスメール

  • 84

    提供される内容と、企業にリソースを提供するために必要な許容時間に関する企業と顧客間の合意を説明したものはどれですか。

    サービスレベル保証

  • 85

    ハリケーンが発生しやすい地域にある会社が災害復旧計画を策定し、会社がすぐに業務を再開できるように敷地を検討しています。 この会社にとって最適な敷地のタイプは次のどれですか

    ホット

  • 86

    重要なレガシー サーバーがプライベート ネットワークに分割されている場合、次のセキュリティ制御のうちどれが最もよく使用されますか?

    補償

  • 87

    特定の業界における情報セキュリティ業務に関連する法律や規制を調査する実践を最もよく表しているのは、次のうちどれですか。

    デューデリジェンス

  • 88

    組織がデータ プライバシー プログラムを確立および維持する際に評価する上で最も重要な考慮事項は次のどれですか。

    データ主体のアクセス要求プロセス

  • 89

    セキュリティ アナリストは、コマンド アンド コントロール サーバーへの送信通信が疑われるワークステーションを調査しています。調査中に、ア ナリストはエンドポイントのログが削除されていることを発見しました。アナリストが次に確認する可能性が高いログは次のどれですか。

    ファイヤーウォール

  • 90

    IT マネージャーは、世界的なインシデントが発生した場合に組織がどのように運営を継続するかを説明した文書化された計画を作成しています。IT マネー ジャーが作成している計画は次のどれですか。

    事業継続性

  • 91

    企業にはリカバリ サイトが必要ですが、即時のフェイルオーバーは必要ありません。また、企業は停止からの回復に必要な作業負荷を軽減したいと考えてい ます。次のリカバリ サイトのうち、最適なオプションはどれですか。

    ウォーム

  • 92

    セキュリティ チームは、組織のオンプレミス ソフトウェア アプリケーションをクラウドベースのサービスとしてホストするための新しい環境を設定していま す。組織がセキュリティのベストプラクティスに従うために、チームは次のどれを確実に実施する必要がありますか。

    リソースの仮想化と分離

  • 93

    マネージャーは、払い戻しを受けるためのリンクが記載されたメールを受け取りました。リンクの上にマウスを移動した後、マネージャーはドメインの URL が疑わしいリンクを指して いることに気付きました。次のセキュリティ対策のうち、マネージャーが攻撃を特定するのに役立ったのはどれですか。

    エンドユーザートレーニング

  • 94

    ある企業は、自社が導入しているソフトウェアが、そのソフトウェアを購入したベンダーからのものであることを確認したいと考えています。企 業がこの情報を確認するための最適な方法は、次のどれですか。

    コード署名を検討します

  • 95

    システム管理者は、顧客取引の処理に不可欠なシステムの 1 つがサポート終了のオペレーティング システムを実行していることに気付きました。 次のどの手法が企業のセキュリティを強化できるでしょうか。

    システムを隔離されたVLANに配置する

  • 96

    大企業の最高情報セキュリティ責任者 (CISO) は、自社のセキュリティ ポリシーが外部規制当局によって課せられた要件とどのように 比較されるかを理解したいと考えています。CISO は次のどれを使用する必要がありますか。

    内部監査

  • 97

    システム管理者は、研究開発部門がさまざまな会社関連のサービスやシステムにアクセスする際に会社の VPN を使用していないことに気付きまし た。次のシナリオのうち、このアクティビティを説明するものはどれですか。

    シャドーIT

  • 98

    マーケティング部門は、関係部門に通知せずに独自のプロジェクト管理ソフトウェアを導入 しました。このシナリオを説明するのは次 のどれですか。

    サービスの中断

  • 99

    セキュリティアナリストが企業のすべてのエンドポイントで毎日脆弱性スキャンを実行している理由を最もよく説明するのは次のどれですか?

    パッチ適用のインストール状況を追跡するため

  • 100

    次のどれがクラウド環境における高可用性として分類されますか

    ロードバランサ