暗記メーカー
ログイン
コンプティアセキュリティ
  • ユーザ名非公開

  • 問題数 100 • 2/12/2025

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    次の脅威アクターのうち、他国にある重要なシステムを攻撃するために外国政府に雇われる可能性が最も高いのはどれですか?

    組織犯罪

  • 2

    一方向のデータ変換アルゴリズムを使用する前に、複雑さをさらに高めるために使用されるのは次のうちどれですか?

    ソルティング

  • 3

    従業員が、連絡先情報の更新を求める支払い Web サイトからの電子メール内のリンクをクリックしました。従業員はログイン情報を入力しましたが、「ページ が見つかりません」というエラーメッセージが表示されました。次のタイプのソーシャル エンジニアリング攻撃のうちどれが発生しましたか?

    フィッシング

  • 4

    企業は、内部ネットワークから発信されるアウトバウンド DNS トラフィックを制限しようとしています。アウトバウンド DNS リクエストは、IP アドレス 10.50.10.25 を持つ 1 台のデバイスからのみ許可されます。この目標を達成できるのは、次の Rewall ACL のどれですか?

    Access list outbound permit 10.50.10.25/32 0.0.0.0/0 port 53 Access list outbound deny 0.0.0.0/0 0.0.0.0/0 port 53

  • 5

    データ管理者は SaaS アプリケーションの認証を構成しており、従業員が維持する必要がある認証情報の数を減らしたいと考えています。同社は、新 しい SaaS アプリケーションにアクセスするためにドメイン資格情報を使用することを好みます。この機能を使用できるのは次の方法のうちどれですか?

    SSO

  • 6

    次のシナリオのうち、ビジネス電子メール侵害攻撃の可能性を説明しているのはどれですか?

    サービス デスクの従業員は、人事ディレクターからクラウド管理者アカウントへのログイン資格情報を求める電子メールを受け取ります。

  • 7

    ある企業は、データベース管理者のワークステーションからデータベース サーバーを含むネットワーク セグメントへの直接アクセスを阻止しました。データベース 管理者がデータベース サーバーにアクセスするために使用する必要があるのは次のうちどれですか

    ジャンプサーバー

  • 8

    組織のインターネットに接続されている Web サイトが、攻撃者によってバッファ オーバーフローを悪用され、侵害されました。将来同様の攻撃から最も効果的に 保護するには、組織が導入する必要があるのは次のうちどれですか?

    WAF

  • 9

    管理者は、複数のユーザーが不審な IP アドレスからログインしていることに気づきました。 ユーザーと話をした後、管理者は従業員が それらの IP アドレスからログインしていないと判断し、影響を受けるユーザーのパスワードをリセットします。今後この種の攻撃が成 功しないようにするには、管理者は次のどれを実装する必要がありますか?

    多要素認証

  • 10

    従業員は、給与部門から送信されたと思われる、資格情報の検証を求めるテキスト メッセージを受信しました。次のソーシャル エンジニアリン グ手法のうち、どれが試みられていますか?(2つお選びください。)

    なりすまし, スミッシング

  • 11

    数名の従業員が、オーサー最高経営責任者 (CEO) を名乗る人物から詐欺的なテキスト メッセージを受け取りました。メッセージには次のように書かれていました。 「私は今空港にいますが、電子メールにアクセスできません。従業員表彰用のギフトカードを購入してもらいたいのですが。ギフトカードを以下のメールアドレスに お送りください。」この状況に対する最善の対応は次のうちどれですか? (2 つ選択してください)。

    年次社内研修にスミッシング演習を追加します。, 会社に一般的な電子メールによる警告を発行します。

  • 12

    企業はネットワークを構築する際、認定されたハードウェアを使用する必要があります。偽造ハードウェアの調達に伴うリスクに最もよく対処できるの は次のうちどれですか?

    サプライチェーンの徹底的な分析

  • 13

    サードパーティのペネトレーション テスターに よるテスト条件の詳細を提供しているものは次のうちどれですか?

    交戦規定

  • 14

    ペネトレーション テスターは、エンゲージメント ルールに従ってクライアント環境に対してポートスキャンとサービス スキャンを実行することにより、エンゲージメントを開始します。テスターは次の偵察タイプのうちどれを実行していますか?

    アクティブ

  • 15

    システム障害が発生した場合に組織が復元プロセスを適切に管理するには、次のうちどれが必要ですか?

    DRP

  • 16

    メーカーが承認したソフトウェア リポジトリ以外のソフトウェアのインストールに関連する脆弱性は次のうちどれですか?

    サイドローディング

  • 17

    セキュリティ アナリストが次のログを調査しています。次の攻撃のうち、発生する可能性が最も高いのはどれですか?

    パスワードスプレー

  • 18

    アナリストは、データ プレーン内でのゼロ トラスト原則の実装を評価しています。アナリストの評価に最も関連するものは次のう ちどれですか?

    セキュアゾーン

  • 19

    エンジニアは、社内リソースへの不正アクセスを防止して追加のセキュリティ層を作成する ソリューションを見つける必要があります。 最善の解決策は次のうちどれでしょうか?

    ジャンプサーバー

  • 20

    企業の Web フィルタは、URL の文字列をスキャンし、一致する文字列が見つかった場合はアクセスを拒否するように構成されています。暗号化されていない Web サイトへのアクセスを禁止するには、アナリストが次の検索文字列のうちどれを使用する必要がありますか?

    http://

  • 21

    セキュリティ インシデントが発生した際、セキュリティ運用チームは悪意のある IP アドレス10.1.4.9 からの持続的なネットワーク トラフィックを特定しました。セキュリティ アナリストは、IP アドレスによる組織のネットワークへのアクセスをブロックする受信再ウォール ルールを作成しています。このリクエストを満たすのは次のうちどれですか?

    access-list inbound deny ip source 10.1.4.9/32 destination 0.0.0.0/0

  • 22

    企業は、セキュリティ境界を通過できるトラフィックを最小限に抑えながら、内部リソースへの管理アクセスを提供する必要があります。次の方法のう ち、最も安全なのはどれですか?

    要塞ホストの実装

  • 23

    セキュリティ アナリストは、従業員の会社のラップトップから送信される潜在的な悪意のあるネットワーク トラックに関連する SIEM のアラートを確認しています。セ キュリティ アナリストは、調査を続行するにはマシン上で実行されている実行可能ファイルに関する追加データが必要であると判断しました。アナリストは次のログの うちどれをデータ ソースとして使用する必要がありますか

    エンドポイント

  • 24

    サイバーオペレーションチームは、悪意のある攻撃者がネットワークを侵害するために使用している新しい戦術についてセキュリティアナリストに報告します。 SIEM アラートはまだ設定されていません。この動作を特定するためにセキュリティ アナリストが行うべきことを最もよく説明しているものは次のうちどれですか?

    脅威ハンティング

  • 25

    ある企業は、リスク登録簿に記載されている項目に対処するためにサイバー保険を購入しました。これは次の戦略のうちどれを表しますか?

    転送

  • 26

    セキュリティ管理者は、従業員のラップトップ上のデータを保護したいと考えています。 セキュリティ管理者は次の暗号化技術のうちどれを使用する必要 がありますか?

    フルディスク

  • 27

    利用規定ポリシーが最もよく表すのは、次のセキュリティ制御タイプのうちどれですか?

    予防的

  • 28

    IT マネージャーは、IT マネージャーとヘルプ デスク リーダーのみがヘルプ デスク ソフトウェアの管理者コンソールにアクセスできることをヘルプ デスク ス タッフ全体に通知します。 IT マネージャーが設定しているセキュリティ技術は次のうちどれですか

    最低限の特権

  • 29

    リスク、責任者、しきい値を文書化するために使用される可能性が最も高いのは次のうちどれ ですか?

    リスク登録簿

  • 30

    新しい一連の再ウォール ルールを設定する場合、セキュリティ管理者は次のどれに従う必要がありますか?

    変更管理手順

  • 31

    ある企業は、脅威サーフェス プログラムを拡張し、個人が企業のインターネットに接続されたアプリケーションのセキュリティ テストをできるようにしていま す。同社は発見された脆弱性に基づいて研究者に補償を行う。会社が設定しているプログラムを最もよく表しているものは次のうちどれですか?

    バグ報奨金

  • 32

    次の攻撃者のうち、他国にある重要なシステムを攻撃するために多額の資金を使用する可能性が最も高いのはどれですか?

    国民国家

  • 33

    データを表示または操作できるコマンドを実行するために入力フィールドを使用できるようにするものは次のうちどれですか?

    SQLインジェクション

  • 34

    研究開発事業部門の従業員は、企業データを最適に保護する方法を確実に理解するために広範なトレーニングを受けています。これら の従業員が日々の業務活動で使用する可能性が最も高いデータの種類は次のうちどれですか?

    知的財産

  • 35

    ある企業は、すべてのラップトップに資産目録ステッカーを貼り、従業員 ID と関連付け始め ました。これらのアクションによって提供されるセキュリティ上の利点は次 のうちどれですか?(2つお選びください。)

    デバイスでセキュリティ インシデントが発生した場合、適切な従業員に通知できます。, 従業員が組織を退職したときに会社データを説明できます

  • 36

    ある技術者は、既存ユーザーがリモートからオフィス内での作業に移行する際の状況認識と環境認識を向上させたいと考えています。最良の 選択肢は次のうちどれですか?

    定期的なトレーニングの内容を変更する。

  • 37

    サイバーセキュリティの知識を持つ新しく任命された取締役会メンバーは、組織に影響を与えたインシデントの数を詳細に記載した四半期報告書 を取締役会が受け取ることを望んでいます。システム管理者は、取締役会にデータを提示する方法を作成しています。システム管理者は次のうち どれを使用する必要がありますか?

    ダッシュボード

  • 38

    システム管理者は、ファイル整合性監視ツールから次のアラートを受け取ります。cmd.exe ファイルのハッシュが変更されました。システム管理者は OS ログを確認し、過去 2 か月間パッチが適用されていないことに気付きました。次のうち、最も可能性が高いのはどれですか?

    ルートキットが展開された。

  • 39

    責任共有モデルによれば、クラウド環境の IaaS モデルで会社のデータベースをセキュリティで保護する責任を負う役割は次のどれ ですか?

    クライアント

  • 40

    クライアントは警備会社に対し、プロジェクトの概要、費用、完了までの期間を記載した文書の提供を求めました。会社が顧客に 提供すべき書類は次のうちどれですか

    SOW

  • 41

    セキュリティ チームは、サードパーティが侵入テストを実施した後に提出されたレポートの調査結果を検討しています。調査結果の 1 つは、Web アプリケーションの フォーム フィールドがクロスサイト スクリプティングに対して脆弱であることを示しています。この脆弱性を防ぐために、セキュリティ アナリストが開発者に実装する ことを推奨するアプリケーション セキュリティ手法は次のうちどれですか?

    入力の検証

  • 42

    高可用性ネットワークを設計する際に考慮する必要があるのは次のうちどれですか? (2 つ選択してください)。

    回復の容易さ, 応答性

  • 43

    技術者は、優先度の高いパッチを実稼働システムに適用する必要があります。次の手順のうちどれを最初に実行する必要がありますか?

    変更管理リクエストを作成します。

  • 44

    インシデント対応の一環として根本原因分析を実施する必要がある理由を説明しているものは次のうちどれですか?

    今後の同様の事件の発生を防止するため

  • 45

    大手銀行が社内の PCI DSS 準拠性評価に不合格となった場合、最も可能性の高い結果は次のうちどれですか?

    監査結果

  • 46

    企業は事業継続戦略を策定しており、中断が発生した場合に事業を維持するために何人のスタッフが必要になるかを判断する必要が あります。このステップを最もよく説明しているのは次のうちどれですか?

    キャパシティプランニング

  • 47

    ある企業の法務部門は、SaaS アプリケーションで機密文書を作成しており、高リスク国の個人がその文書にアクセスできないようにし たいと考えています。このアクセスを制限する最も効果的な方法は次のうちどれですか?

    地理位置情報ポリシー

  • 48

    ハードウェア固有の脆弱性は次のうちどれですか?

    ファームウェアのバージョン

  • 49

    技術者は、再壁構成のトラブルシューティング中に、ACL の最後に「deny any」ポリシーを追加する必要があると判断しました。技術者はポリシー を更新しましたが、新しいポリシーにより、いくつかの会社のサーバーが到達不能になります。次のアクションのうち、この問題を回避できるのはどれですか?

    運用ネットワークでポリシーを有効にする前に、非運用環境でポリシーをテストする

  • 50

    ある組織は、費用対効果を主な要件とし、RTO と RPO の値を約 2 日として、新しいバックアップデータ センターを構築しています。このシ ナリオに最適なサイトの種類は次のうちどれですか?

    ウォーム (Warm)

  • 51

    ある企業は、使用停止になったシステムをリサイクルに出す前に、ハードドライブを安全に消去することを要求しています。このポリシーを最もよく説明しているのは次のうちどれ ですか?

    サニタイズ

  • 52

    システム管理者は地元の病院で働いており、患者データが保護され安全であることを確認する必要があります。患者データを保護するには、次のデータ 古典のうちどれを使用する必要がありますか?

    センシティブ

  • 53

    米国に本拠を置くクラウド ホスティング プロバイダーは、自社のデータ センターを新しい国際的な場所に拡張したいと考えています。ホスティングプロバイダーが最初に考慮すべきなの は次のうちどれですか?

    地域のデータ保護規制

  • 54

    未知のプログラムの実行をブロックする最善の方法は次のうちどれですか?

    アプリケーション許可リスト

  • 55

    ある企業は、侵入テストとソーシャル エンジニアリングを含む攻撃的なセキュリティ評価を実行するためにコンサルタントを雇 いまた。この評価活動を行うのは次のどのチームですか?

    レッド

  • 56

    ソフトウェア開発マネージャーは、会社が作成したコードの信頼性を保証したいと考えています。次のオプションのうち、最も適切なものはどれ ですか?

    会社が開発したソフトウェアに対するコード署名の実行

  • 57

    運用サーバーに影響を与えることなく、潜在的な攻撃者のアクティビティを特定するために使用できるものは次のうちどれですか?

    ハニーポット

  • 58

    調査中、インシデント対応チームはインシデントの原因を理解しようとします。このプロセスを説明するインシデント対応活動は 次のどれですか?

    分析

  • 59

    セキュリティ担当者は企業のネットワークの脆弱性評価を完了し、いくつかの脆弱性を発見し、運用チームが修復します。次に行う べきことは次のうちどれですか?

    ネットワークを再スキャンします。

  • 60

    管理者は、ユーザーが営業時間外にリモートでログインし、大量のデータを個人用デバイスにコピーしたことに気づきました。ユーザーのアクティ ビティを最もよく表しているものは次のうちどれですか?

    インサイダーの脅威

  • 61

    メッセージの帰属を個人に許可できるのは次のうちどれですか?

    否認防止

  • 62

    サーバーのセキュリティ設定が変更されているかどうかを毎日一貫して確認するための最良の方法は次のうちどれですか?

    自動化

  • 63

    顧客の PII を含むファイルを誤って電子メールで送信した従業員の検出に役立つツールは次のうちどれですか?

    DLP

  • 64

    ある組織は最近、セキュリティ ポリシーを更新し、次の文を追加しました。 Web アプリケーションのフォームで設定された変数から $、|、;、&、`、? などの特殊文字を削除するために、ソース コードに正規表現が含まれています。ポリシーにこの追加を行うことで組織が採用したセキュリティ手法を最もよく説明しているのは次のどれですか。

    入力の検証

  • 65

    セキュリティ アナリストと管理チームは、最近のフィッシング キャンペーンの組織的なパフォーマンスを調査しています。ユーザーのクリックスルー率が許容リ スクしきい値を超えたため、管理チームはユーザーがフィッシング メッセージ内のリンクをクリックしたときの影響を軽減したいと考えています。アナリストが すべきことは次のうちどれですか?

    EDR ポリシーを更新して、ダウンロードされたプログラムの自動実行をブロックします。

  • 66

    レガシー Linux システム上のホストベースの再壁が特定の内部 IP アドレスのみからの接続を許可する場合に実装されているのは次のうちどれです か?

    補完統制

  • 67

    管理チームは、手動で設定された新しいアカウントが必ずしも正しいアクセス権や権限を持っているわけではないことに気付きまし た。システム管理者がアカウント作成を効率化するために使用すべき自動化手法は次のうちどれですか

    ユーザー プロビジョニング スクリプト

  • 68

    ある企業は、SIEM システムをセットアップし、毎週ログをレビューするアナリストを割り当てることを計画しています。会社が設定している管理 の種類は次のうちどれですか?

    検出

  • 69

    システム管理者は、クラウドベースの低コストのアプリケーション ホスティング ソリューションを探しています。これらの要件を満たすのは次のうちどれ ですか?

    サーバーレスフレームワーク

  • 70

    セキュリティ オペレーション センターは、サーバー上で検出された悪意のあるアクティビティが正常であると判断します。次のアクティビティのうち、検出されたアクティビティを今後無視する行為を説明しているものはどれですか?

    チューニング

  • 71

    セキュリティ アナリストはドメイン アクティビティ ログを確認し、次のことに気づきました。 セキュリティアナリストが発見したことについて最も適切な説明は次のうちどれですか?

    攻撃者が jsmith のアカウントにブルート フォース攻撃を試みています。

  • 72

    ある企業は、気象現象によってサーバー ルームが損傷し、ダウンタイムが発生することを懸念しています。企業が考慮すべき点は次のうちどれです か?

    地理的分散

  • 73

    BYOD プログラムを設定している企業にとって、セキュリティ上の主な懸念事項は次のうちどれですか?

    脱獄

  • 74

    ある企業は、ランサムウェア攻撃に対する補償を除外することで、年間のサイバー保険契約のコストを削減することを決定しまし た。企業がこの決定を下す際に使用した可能性が最も高い分析要素は次のうちどれですか?

    ARO

  • 75

    セキュリティ意識向上プログラムのコミュニケーション要素として含まれる可能性が最も高いのは次のうちどれですか?

    フィッシング行為やその他の不審な活動の報告

  • 76

    セキュリティ アナリストが役割と責任を検討する際の、インシデント対応プロセスのフェーズは次のどれですか?

    学んだ教訓

  • 77

    最近の脆弱性スキャンの後、セキュリティ エンジニアは企業ネットワーク内のルーターを強化する必要があります。無効にするのに最も適切なのは次の うちどれですか?

    Web ベースの管理

  • 78

    セキュリティ管理者は、何らかの形式のチェックを含む環境でデータを保護し、変更を追跡する方法を必要としています。この目標を達成するに は、管理者は次のどれを設定する必要がありますか?

    FIM

  • 79

    管理者は単一サーバーのセキュリティ ログを確認し、次のことを発見しました。 このログ ファイルに記録されたアクションを最もよく説明しているものは次のうちどれですか?

    ブルートフォース攻撃

  • 80

    セキュリティ エンジニアは、組織内のすべてのラップトップに FDE を実装しています。エンジニアが計画プロセスの一環として考慮すべき最も重要なもの は次のうちどれですか? (2つお選びください。)

    キーエスクロー, TPMの存在

  • 81

    セキュリティ アナリストは企業のパブリック ネットワークをスキャンし、運用ネットワークへのアクセスに使用できるリモート デスクトップをホストが実行しているこ とを発見しました。セキュリティアナリストが推奨すべき変更は次のうちどれですか?

    VPN を設定し、リウォール内にジャンプ サーバーを配置する

  • 82

    ある企業は、既知のエクスプロイトを使用して古いブラウザ バージョンの脆弱性を悪用することに焦点を当てた攻撃を経験しています。これらの既知のシグネ チャベースの攻撃を監視およびブロックする機能を提供するには、次のセキュリティ ソリューションのうちどれを構成する必要がありますか?

    IPS

  • 83

    データが適切に保護され、人命への配慮が含まれていることを確認するために、データセンターのセキュリティ管理が見直されています。コントロール の設定方法を最もよく説明しているものは次のうちどれですか?

    安全制御はフェイルオープンする必要があります。

  • 84

    絶えず変化する環境に最も適しているのは次のうちどれですか?

    コンテナ

  • 85

    次のインシデント対応活動のうち、証拠が適切に処理されることを保証するものはどれですか?

    保管過程の管理

  • 86

    会計担当者は、新しい口座を使用するよう不正な指示を受けた後、攻撃者の銀行口座に送金 しました。将来この活動を妨げる可能性が 最も高いのは次のうちどれですか?

    電信送金の送信プロセスの更新

  • 87

    システム管理者は、多数のエンド ユーザーのアカウント作成を実行する際に時間を節約し、 人的ミスを防ぐスクリプトを作成してい ます。このタスクに適した使用例は次のうちどれですか?

    オーケストレーション

  • 88

    企業のマーケティング部門は、機密性の高い顧客データを収集、変更、保存します。インフラストラクチャ チームは、転送中および保存中のデータを保 護する責任があります。次のデータの役割のうち、顧客を表すものはどれですか?

    サブジェクト

  • 89

    許容されるリスクの最大許容量を説明しているものは次のうちどれですか?

    リスク閾値

  • 90

    セキュリティ アナリストは、社内システムが営業時間外の短期間に大量の異常な DNS クエリをインターネット上のシステムに送信しているとい うアラートを受け取りました。次のうち、最も可能性が高いのはどれですか?

    データが搾取されている。

  • 91

    技術者は、SaaS プロバイダーによって展開およびサポートされている新しいシステム用に、 リウォールでポートを開きます。新しいシステムにおけるリスクは次のうち どれですか?

    脆弱なソフトウェア

  • 92

    システム管理者は、次の要件を満たすソリューションに取り組んでいます。 • 安全なゾーンを提供します。 • 全社的なアクセス制御ポリシーを適用します。 • 脅威の範囲を縮小します。 システム管理者が設定しているのは次のうちどれですか?

    ゼロトラスト

  • 93

    データベースの設定ミスを利用しようとする試みは次のうちどれですか?

    SQL インジェクション

  • 94

    証明書がユーザーに提示されるときに、証明書を検証するために使用されるのは次のうちどれですか?

    CA

  • 95

    ある企業のベンダーが、BIOS アップデートを推奨するセキュリティ情報をアナリストに送信 しました。次の脆弱性の種類のうち、パッチによって対処さ れるのはどれですか?

    ファームウェア

  • 96

    脆弱性の重大度を定量的に測定するために使用されるのは次のうちどれですか?

    CVSS

  • 97

    ワークステーションとサーバーが不正な変更やソフトウェアに対して適切に監視されていることを確認するために、セキュリティ エンジニアが実行できるアクションは次のうちどれ ですか?

    すべてのシステムにエンドポイント管理ソフトウェアをインストールする

  • 98

    ある組織は、本社と支店間で VPN を利用しています。 VPN が保護しているのは次のうちどれですか?

    転送中のデータ

  • 99

    次の脆弱性スキャン レポートを確認した後: セキュリティ アナリストは次のテストを実行します。 セキュリティ アナリストは、この報告された脆弱性について次のどれを結論付けますか?

    誤検知です。

  • 100

    ある組織は、不要なサービスを無効にし、ビジネスクリティカルなレガシー システムの前に再壁を設置しました。組織がとった行動を最もよく表 しているものは次のうちどれですか?

    補完統制