問題一覧
1
第69問と第70問は、次のシナリオに関するものである: ブレンダンは、自分の組織のIaaSサービスで発生したクラウド攻撃の症状を分析している。この攻撃では、ある顧客が自分の仮想マシンから攻撃を開始することで、別の顧客の仮想マシン上のリソースにアクセスすることができました。 69. この攻撃を最もよく表す言葉は?
A. エスケープ
2
設問44~48については、以下のシナリオを参照してください: ゲーリーは最近、クラウドコンピューティングリソースを多用する地方政府機関の初の最高情報セキュリティ責任者(CISO)として採用された。 同機関は最近セキュリティ侵害に見舞われ、新たな情報セキュリティプログラムを構築しようとしている。 ゲーリーは、このプログラムを設計する際に、セキュリティ運用のベストプラクティスを適用したいと考えています。 45. ゲーリーはプログラムを設計する際、ここに示すマトリックスを使用する。 このマトリックスは、情報セキュリティのどの原則を最も直接的に実施するのに役立ちますか?
A. 職務分離(Separation of duties)
3
14. ロジャーは最近、ITインフラ全体をIaaS環境で運用している会社で、セキュリティの専門家として新しい職を得ました。 次のうち、ロジャーの会社が担当する可能性が最も高いのはどれでしょうか?
C. オペレーティングシステムのパッチ適用
4
99. BC/DRバックアップを本番環境と同じクラウドプロバイダーに保存することは、xxxに役立ちます。
D. 軽微なインシデントからの迅速な回復
5
24. あなたは、BC/DR 活動において組織が保護しなければならない重要な資産を決定しようとしています。 次の成果物のうち、あなたの作業に最も役立つものはどれですか?
C. ビジネスインパクト分析
6
3. ブレントは、オンプレミスのデータセンターで停電が続いた場合に組織を保護するための対策を検討しています。 次のソリューションのうち、どれが彼のニーズに最も適していますか。
C. 発電機
7
87. どのようなタイプの消火システムが故障した場合、データセンターの機器に最大のリスクをもたらすか?
C. ウェット・パイプ
8
57. あなたは、組織の事業継続・災害復旧(BC/DR)計画と手順の作成を担当している。 あなたは、BC/DR活動の卓上テストを行うことにしました。 次のうち、テスト中に最も価値があるのはどれですか。
B. BC/DR活動に精通したモデレーターに、ランダム化された特別なイベントを含むシナリオを監督し、参加者に提示するよう依頼する。
9
42. Webサーバーとエンドユーザーの間で送信されるデータを暗号化するために、Webサイトが一般的に実装している技術は次のうちどれですか?
B. TLS
10
設問44~48については、以下のシナリオを参照してください: ゲーリーは最近、クラウドコンピューティングリソースを多用する地方政府機関の初の最高情報セキュリティ責任者(CISO)として採用された。 同機関は最近セキュリティ侵害に見舞われ、新たな情報セキュリティプログラムを構築しようとしている。 ゲーリーは、このプログラムを設計する際に、セキュリティ運用のベストプラクティスを適用したいと考えています。 48. ゲイリーと彼のチームは、機密システムに対するユーザーの特権アクセスについて、どれくらいの頻度でレビューを行うべきですか?(該当するものをすべて選んでください)。
A. 定期的に行う , B. ユーザが退職するとき , C. ユーザーが役割を変更したとき
11
10. クラウドのBC/DR活動で守るべき最も重要な資産は何ですか?
C. 人員
12
33. ジェンは、自社の顧客にクラウドサービスを提供するためのデータセンターを設計している。 彼女は、異なる顧客の情報を処理するシステムを互いに分離することを懸念している。 この分離を実現するのに最も適したネットワーキング技術は何でしょうか?
C. VLAN
13
100. 仮想マシン(VM)構成管理(CM)ツールは、管理対象システムがxxxを実行することを要求すべきである。
C. ログファイル生成
14
18. ベンはIT監査人であり、組織がシステムとアプリケーションのための適切な監査証跡を作成するメカニズムを持っていることを確認したいと考えています。 次のうち、ログエントリを集約し、関連付ける技術はどれですか?
A. SIEM
15
94. グレンダは災害復旧テストを実施したいと考えており、通常の情報システム活動に支障をきたすことなく、できるだけ時間をかけずに計画を見直すことができるテストを探しています。 どのようなテストを選ぶべきか。
D. チェックリストのレビュー
16
77. SAML(Security Assertion Markup Language)IDアサーション・トークンは、xxxプロトコルを使用する。
A. Extensible Markup Language (XML)
17
26. ジョーはクラウドベースのERPシステムのセキュリティ管理者である。 彼は数人の新入社員のアカウントを作成する準備をしています。 アカウントを作成する際、新入社員全員にどのようなデフォルトのアクセス権を与えるべきでしょうか。
D. アクセス不可
18
78. アニータのIaaSプロバイダーは、彼女がプライマリー・サーバー・インスタンスを運用する世界のリージョンと、バックアップ・インスタンスを運用する別のリージョンを選択できるようにしている。 アニータが考慮すべき最も重要な懸念事項はどれか。
A. 規制遵守
19
73. 仮想マシンのベースラインイメージを使用することは、次のオプションのどれに非常に便利ですか?
B. 監査
20
76. BC/DR計画/方針は、xxxを除く次のすべてを含むべきである。
C. 計画の特定の要素に適用される法律/規制/基準の写し
21
17. ニックは組織の将来のデータセンターのオプションを評価している。 次のオプションのうち、通常、最も大きな初期費用が発生するのはどれですか。
C. オンプレミス・データセンター
22
96. 複数の非常口はどこに設けるべきですか?
C. キャンパス内のすべての建物
23
40. ハビエルは、クラウドベースの SaaS ソリューションの実装を支援している。 彼は、Web アプリケーションの脆弱性を悪用して、リモートユーザがアプリケーションをサポートするデータベースと直接対話できることを懸念しています。 このアクセスを許可する脆弱性はどのようなタイプでしょうか?
A. SQLインジェクション
24
82. ユーザーにリソースへのアクセス権を与えるプロセスを表す用語は?
C. 認可
25
23. マイクは最近、一般的なネットワーク攻撃が組織に影響を及ぼさないようにブロックするために設計された侵入防御システムを導入した。 マイクはどのようなリスク管理戦略を追求していますか?
C. リスクの軽減
26
89. マネージドサービスにおいて、クラウド顧客の資産保護を妨げるものは何か?
A. ポートスキャンと侵入テストの禁止
27
83. あるクラウド・プロバイダーを運用環境に、別のクラウド・プロバイダーをBC/DRのバックアップ/アーカイブに使用する場合、最も重大なリスクは次のうちどれでしょうか?
B. 独自のフォーマット/相互運用性の欠如
28
67. クラウドで仮想化が使われる主な理由は?
C. VMを使えば、クラウド・プロバイダーは新規顧客ごとにハードウェア・デバイス全体をデプロイする必要がない。
29
66. 次のサービスのうち、コンピューティング機能を提供すると表現する可能性が最も低いものはどれか?
C. オブジェクト・ストレージ
30
75. あなたは、組織の事業継続・災害復旧(BC/DR)計画と手順の作成を担当しています。 あなたの組織は、本番環境をクラウド環境でホストしており、もはや安全なオンプレミスのデータセンターを運用していません。 BC/DRの目的でもクラウドバックアップサービスの利用を検討しています。 冗長性と耐障害性の観点から、このアプローチにはどのような戦略が最適でしょうか?
C. BC/DRバックアップに別のクラウドプロバイダーを利用する。
31
16. アリッサのチームは最近、さまざまなログソースから情報を収集し、その情報を分析して、セキュリティイベントに応じて自動化されたプレイブックを起動する新しいシステムを導入した。 この技術を最もよく表す用語は何ですか。
D. SOAR
32
62. Software-Defined Networking (SDN) により、ネットワーク管理者やアーキテクトはxxxを除く以下のすべての機能を実行することができる。
D. ストリーミング・メディア・コンテンツをエンドユーザーの近くに配置することで、効率的な方法で配信する。
33
72. BC/DR業務でクラウドを利用する場合、本番環境をクラウドで運用しなくても、xxxをなくすことでコスト削減が可能です。
D. 物理的なホットサイト/ウォームサイトの必要性
34
19. クラウドプロバイダが実装するセキュリティ管理に加えて、クラウド顧客はxxxが実装するセキュリティ管理も考慮しなければならない。
D. プロバイダーが依存しているサードパーティ
35
22. ジョンのネットワークに速度低下の症状が現れ始めた。 彼はパケットキャプチャツールを起動し、ネットワークがTCP SYNパケットで攻撃されていることに気づき、自分の組織がサービス拒否攻撃の被害者であると考えています。 情報セキュリティのどの原則に違反していますか?
A. 可用性
36
85. ウォーレンは、自分の組織がディザスタリカバリ機能として依存する新しいサービスの条件について、クラウドサービスプロバイダと協力している。 ウォーレンに、サービスが正しく機能することを最も確実に保証するアクションは、次のうちどれでしょうか?
C. 完全テストを実施する。
37
37. クラウドについて議論するとき、私たちはしばしばデータセンターをコンピュート、ストレージ、ネットワーキングという用語に分別する。 コンピュートはxxxとyyyで構成されている。
C. 中央処理装置(CPU);ランダム・アクセス・メモリー(RAM)
38
59. あなたは、組織の事業継続・災害復旧(BC/DR)計画と手順の作成を担当しています。 あなたの組織の本番環境はクラウドプロバイダーによってホストされており、適切な保護が行われています。 次のうち、BC/DRバックアップの重要な考慮事項はどれですか?
B. 適切な暗号鍵管理
39
6. ローランドは、施設内を頻繁に移動する高価な実験装置を大量に保有する組織の物理的セキュリティのスペシャリストである。 次の技術のうち、費用対効果の高い方法で在庫管理プロセスを最も自動化できるのはどれでしょうか?
C. RFID
40
50. ヨランダは、自社でデータセンターを建設するか、それともコロケーション・プロバイダーからスペースをリースするか、彼女の組織が決めるのを手伝っている。 コロケーション・プロバイダーを利用する主なメリットは何でしょうか?
A. コスト削減
41
12. カルロスは4階建ての新本社ビル内に建設されるデータセンターの設計を計画している。 建物は地下1階と地上3階で構成されている。 データセンターに最適な場所はどこですか?
C. 二階
42
13. クリスは、ある大企業の情報セキュリティの専門家である。 物理的なセキュリティは彼の責任には属さないが、彼はドアを閉めて物理的なセキュリティチームに自分の行動を知らせるという行動を即座に取った。 クリスが示している原則は何か?
A. 十分な注意(Due care)
43
97. 次のうち、クラウド環境の仮想マシンのベースラインイメージに組み込むと便利なコントロールはどれですか?
B. システム起動時の自動脆弱性スキャン
44
30. マイケルはフォレンジック調査を担当しており、企業のウェブサイトが改ざんされたセキュリティインシデントを調査している。 問題のウェブサーバは仮想化プラットフォーム上で稼働しており、マーケティングチームはできるだけ早くウェブサイトを立ち上げ、稼働させたいと考えています。 マイケルが取るべき最も合理的な次のステップは何でしょうか?
C. 侵害されたシステムのスナップショットを取り、それを調査に使用する。
45
95. DDoS攻撃はクラウド顧客のxxxには影響しない。
D. 完全性
46
98. クラウドプロバイダーはおそらく、顧客の侵入テストの一環としてxxxを許可しないだろう。
D. ソーシャル・エンジニアリング
47
86. チャールズはクラウドサービスプロバイダーのBC/DRプログラムマネージャーである。 彼は自分のプログラムが直面しているリスクを評価している。 彼は、組織が十分なBC/DR計画を実施していると考えているが、実際に計画を起動したことはない。 次のうち、組織にとって最も重大なリスクとなりそうなものはどれですか?
C. 通常業務への復帰が早すぎる
48
2. クラウドをBC/DRの目的で使用する場合、xxxの損失は組織のRTOに重大な影響を与える可能性がある。
D.ISP接続
49
49. 次のハイパーバイザーのうち、一般的に最もセキュリティレベルが高いと考えられているのはどれですか?
A. タイプ1
50
28. 暗号鍵の管理に特化したデバイスはどれか。
B. ハードウェア・セキュリティ・モジュール(HSM)
51
38. 仮想サーバーインスタンスにマウント可能なディスクボリュームを提供するために、通常どのようなタイプのIaaSストレージが使用されますか?
B. ブロック
52
4. キャロリンは、ネットワーク上のユーザーが、適切な承認やセキュリティ管理なしに、社会保障番号などの機密情報をハードディスクに保存している可能性を懸念しています。 このような行為を検知するために、どのようなサードパーティセキュリティサービスを導入すればよいでしょうか。
C. DLP
53
第69問と第70問は、次のシナリオに関するものである: ブレンダンは、自分の組織のIaaSサービスで発生したクラウド攻撃の症状を分析している。この攻撃では、ある顧客が自分の仮想マシンから攻撃を開始することで、別の顧客の仮想マシン上のリソースにアクセスすることができました。 70. この攻撃を許した最も直接的な原因は、ブレンダンが提供するサービスのどのコンポーネントか?
B. ハイパーバイザー
54
53.ソフトウェア定義ネットワーキング(SDN)では、ノースバウンドインターフェース(NBI)は通常、xxxとyyyの間のトラフィックを処理します。
B. SDN コントローラ; SDN アプリケーション
55
7. ベッカは最近、彼女の会社に災害時にスペースを提供してくれる代替データ処理施設と契約を結んだ。 その施設には、空調、電力、通信回路はあるが、ハードウェアはない。 ベッカが利用している施設のタイプは?
A. コールドサイト
56
60. クラウドデータセンターに最低限必要な特性は、しばしば PPP(ping、power、pipe)と呼ばれる。この用語の意味は?
A. 顧客によるデータセンター内のラック型デバイスへのリモートアクセス、電気設備、インターネット・サービス・プロバイダー(ISP)/インターネットへの接続性。
57
43. 「通常業務への復帰」とは、BC/DR活動において、緊急事態が終了し、通常の生産を再開できるようになる段階である。 組織が本番環境とBC/DR環境のために2つの異なるクラウドプロバイダーを使用する場合、次のうちどれが結果として起こりうるか。
B. BC/DRプロバイダーが新しい通常の本番環境になる。
58
21. キャメロンは、会社の主要なWebアプリケーションに対する分散型サービス拒否(DDoS)攻撃を心配しています。 次のオプションのうち、大規模なDDoS攻撃に対する耐性を最も高めることができるのはどれですか。
A. CDNを実装する。
59
84. どのクラウドサービスモデルにおいて、顧客はサービスの構成に関するコントロールを最も失うか?
C. サービスとしてのソフトウェア(SaaS)
60
88. アイソレーション不良が重大なリスクをもたらす可能性が最も低いのはどこでしょうか?
B. プライベート・クラウド
61
25. プライマリHVACシステムの部品故障により、キムが管理するデータセンターで高温アラームが発生した。 問題を解決した後、キムは今後このような問題が発生しないようにするために何を考慮すべきですか。
B. 冷却システムの冗長化
62
1. バリーはある組織のCIOで、最近、災害復旧計画を発動しなければならないような深刻な業務上の問題に見舞われた。 彼は、この事故を振り返る教訓セッションを実施したいと考えています。 このセッションに最適なファシリテーターは誰でしょうか?
D. 外部コンサルタント
63
39. クラウドにおけるファイルストレージのセキュリティに関する次の記述のうち、正しいものはどれか。
D. 仮想マシンは、使用していないときはスナップショットされたファイルとして保存される。
64
9. フィリップは新しいセキュリティツールを開発している。 彼は、構成を単純化するために、Dockerを使用してツールをデプロイすることを選択しました。 このアプローチを最もよく表す用語は何ですか?
D. コンテナ化
65
81. あなたは、機能チームのリーダーと新しいデータセンターの要件を検討している。 議論の中心は、障害が発生した場合に失われる可能性のあるデータ量についてです。 この議論に最も直接関係する指標は何ですか?
B. リカバリポイント目標
66
65. クラウド顧客は通常、クラウドのデータセンターに物理的にアクセスすることはできない。 これによってセキュリティが強化されます。
B. 機密情報へのアクセスを制限する
67
93. クラウドプロバイダーは、顧客が侵入テストを実施する前に、次のうちxxxを除くすべてを要求すると思われます。
C. 発射地点の物理的位置
68
58. クラウド環境で使用されるベースライン仮想イメージの監査によって何が明らかになりますか?
C. 必要なセキュリティ管理が実施され、適切に機能しているかどうか
69
54. ユーザーはクラウドベースのソーシャルメディア・プラットフォームにサインオンする。 別のブラウザ・タブで、ユーザはソーシャルメディア・プラットフォームに投稿する価値のある記事を見つける。 ユーザーは、記事のウェブサイトに記載されているプラットフォームのアイコンをクリックし、記事はソーシャルメディア・プラットフォームのユーザーのアカウントに自動的に投稿される。 これは何の例ですか?
C. アイデンティティ・フェデレーション
70
80. CIAの三要素(機密性、完全性、可用性)のすべての側面をサポートするために、クラウドデータセンターの次の側面は、xxxを除いてすべて冗長性を持って設計される必要がある。
C. 管理事務所
71
71. メリッサは、仮想マシンをサポートするディスクボリュームのバックアップコピーを作成するために、クラウドサービスプロバイダのスナップショット機能を使用しています。 これらのバックアップを格納するために使用される可能性が最も高いストレージのタイプは何ですか?
D. オブジェクト
72
52. フレッドは、リモートシステムが自動化された方法でLinuxサーバーへのコマンドラインアクセスを取得する必要があるクラウド環境のセキュリティ制御の設計に取り組んでいる。 次の認証アプローチのうち、このシナリオで最も強力なセキュリティを提供するのはどれですか?
B. デジタル証明書
73
設問44~48については、以下のシナリオを参照してください: ゲーリーは最近、クラウドコンピューティングリソースを多用する地方政府機関の初の最高情報セキュリティ責任者(CISO)として採用された。 同機関は最近セキュリティ侵害に見舞われ、新たな情報セキュリティプログラムを構築しようとしている。 ゲーリーは、このプログラムを設計する際に、セキュリティ運用のベストプラクティスを適用したいと考えています。 44. ゲーリーが各ユーザーにどのようなアクセス許可を与えるべきかを決定するとき、デフォルトのアクセス許可に関する彼の決定を導くべき原則は何か?
B. 最小権限
74
31. 仮想化コンピューティング環境において、ゲストマシン間の分離を強制するコンポーネントは何ですか?
B. ハイパーバイザー
75
15. キャンディスは組織のファイルサーバーのバックアップ戦略を設計している。 彼女は、可能な限り小さなストレージフットプリントで、平日毎日バックアップを実行したいと考えています。 彼女はどのようなバックアップを実行する必要がありますか?
A. 増分バックアップ
76
68. 次のテストタイプのうち、プロダクション業務に最も影響を与えそうなものはどれですか?
A. 完全テスト
77
56. スプロールは主にxxxの問題である。
C. マネジメント
78
61. 次のうち、従来のオンプレミスIT環境に影響を与えない、クラウドにおける新たなリスクはどれか?
B. マルチテナンシー
79
5. クラウドデータセンターの管理プレーンにアクセスできる個人は?
A. サービスプロバイダーのエンジニア
80
90. 次の用語のうち、各ノードへの物理的な接続から抽象化された、環境内のすべてのネットワークノードの論理的な制御を一元化する手段を表すものはどれか。
B. ソフトウェア定義ネットワーク(SDN)
81
20. ブリトニーは、自分の組織の災害復旧プロセスデータを見ていて、その企業のデータベースサーバーのMTDが30分であることに気づいた。 彼女はサーバーのRTOについて何を知っていますか?
A. 30分未満にする必要がある。
82
41. クラウドデータのバックアップ戦略(ブロック、ファイル、データベースのいずれのレベルでバックアップを作成するか)を検討する場合、その選択によって組織のBC/DR計画のどの要素が最も影響を受けるでしょうか?
B. リカバリポイント目標 (RPO)
83
63. メアリーは、ここに示されているシステム・アーキテクチャの可用性管理について検討しています。 データベースサーバーにフォールトトレランスを提供する技術は何ですか?
A. フェイルオーバークラスター
84
36. ウルスラは、組織がIaaSサービスで運用しているいくつかの仮想サーバを調べている。 彼女は、サーバーがすべて、組織でもはや使用されていないスケジューリングサービスを実行していることを発見した。 彼女はどのような行動をとるべきか。
B. サービスを削除する。
85
29. 災害復旧計画の成功に最終的な責任を負うのは、組織のどのような個人ですか?
D. 最高経営責任者(CEO)
86
34. リスクは常にビジネスの観点から考慮されるべきである。 リスクを受け入れる場合、それに対応するxxxでバランスをとるべきである。
D. 機会
87
92. BC/DR目的の重要資産、復旧サービスレベル(RSL)、復旧時間目標(RTO)、復旧ポイント目標(RPO)を最も直接的に決定するのはどれか。
A. ビジネスドライバー
88
27. ジェイソンはクラウド・データセンターを運営しており、管理者が管理プレーンでバックエンド・ソリューションとプログラム的に対話する能力を向上させたいと考えている。 このような自動化を可能にするために、どのような技術を使用するのが最適でしょうか。
B. API
89
設問44~48については、以下のシナリオを参照してください: ゲーリーは最近、クラウドコンピューティングリソースを多用する地方政府機関の初の最高情報セキュリティ責任者(CISO)として採用された。 同機関は最近セキュリティ侵害に見舞われ、新たな情報セキュリティプログラムを構築しようとしている。 ゲーリーは、このプログラムを設計する際に、セキュリティ運用のベストプラクティスを適用したいと考えています。 47. ゲイリーはルート暗号鍵へのアクセスに関する管理策を準備中であり、非常に機密性の高い業務に特化して設計されたセキュリティの原則を適用したいと考えている。 どの原則を適用すべきでしょうか。
D. 二人による管理 (Two-person control)
90
51. 次のうち、ティア1データセンターに不要なコンポーネントはどれですか?
B. システムの二重電源
91
11. カルラは、多くの顧客に再販するクラウドインフラストラクチャサービスの設計を開発しています。 彼女のスタックのどのコンポーネントが、異なる顧客に属する仮想マシンのテナント・パーティショニングの実行を最も直接的に担当しますか。
D. ハイパーバイザー
92
64. 運用環境とBC/DRバックアップのために別のクラウドプロバイダーを使用することで、xxxの追加メリットが得られる。
B. ベンダーロックイン/ロックアウトの回避
93
35. あなたは、Uptime Institute standardsに従ってTier 2ステータスを満たすことが期待されるクラウドデータセンターを設計しています。 この基準を満たすには、どのレベルの可用性を達成する必要がありますか?
C. 99.741%
94
74. 次の監査メカニズムのうち、ユーザー・アクティビティを最も正確に再現できるのはどれか。
D. パケット・キャプチャ
95
91. 次のオプションのうち、クラウドデータセンターの監査が従来の監査よりも検証しにくい理由はどれか。
C. 物理的なアクセスを得るのが難しい。
96
設問44~48については、以下のシナリオを参照してください: ゲーリーは最近、クラウドコンピューティングリソースを多用する地方政府機関の初の最高情報セキュリティ責任者(CISO)として採用された。 同機関は最近セキュリティ侵害に見舞われ、新たな情報セキュリティプログラムを構築しようとしている。 ゲーリーは、このプログラムを設計する際に、セキュリティ運用のベストプラクティスを適用したいと考えています。 46. ゲイリーは、連邦政府機関で新しいユーザーのアカウントを作成する準備をしている。 彼は人事データベースに権限を割り当てる作業をしています。 ゲイリーは、このアクセスを許可する前に、情報のどの2つの要素を確認する必要がありますか?
B. クリアランスと知る必要性
97
55. 次のうち、暗号鍵の発行、配布、保管を処理するために特別に作られた装置はどれか。
B. ハードウェア・セキュリティ・モジュール(HSM)
98
8. あなたの組織は、本番環境をクラウド環境でホストしています。 BC/DRの目的でもクラウドバックアップサービスの利用を検討しています。 このアプローチでは、冗長性と回復力の観点から、おそらくどのような戦略が最適でしょうか?
C. BC/DRバックアップに別のクラウドプロバイダーを利用する。
99
79. リスクを処理する方法はたくさんある。 しかし、クラウドでは通常のリスク対処法がすべて可能なわけではない。
C. クラウドプロバイダーに移転できないリスクもある