暗記メーカー
ログイン
TAC Security②
  • Ryuta Nakano

  • 問題数 90 • 9/18/2023

    記憶度

    完璧

    13

    覚えた

    33

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    1.社内のデジタル資産に対して、その機密性の高さから公開範囲を設定し、公開、社外秘、機密などの区分を決め、データのタグ付けを行うことを何というか

    データの分類

  • 2

    2.クライアントがユーザ認証に成功して初めてネットワークへアクセスできるようにするのはどれか

    キャプティブポータル

  • 3

    3.空港の出入国の顔認証ゲートでは、IC旅券の顔の画像と顔認証ゲートのカメラで撮影した顔の画像を照合しています。このような認証要素を何というか

    Something you are

  • 4

    4.自社開発のアプリケーションも含め、拠点間で安全に様々なアプリケーションデータの転送を行いたいと考えている。どのプロトコルが適しているか

    IPsec

  • 5

    5.セキュリティアナリストは、サイバー攻撃の脅威を調査するために公開されたインテリジェンスを活用しています。このような情報源を何というか

    OSINT

  • 6

    6.クラウド上のプライベート仮想ネットワークでは、ルータやDNSなどのネットワーク機能をクラウドサービスで提供してもらうことができる。このようなネットワークを何というか

    VPC

  • 7

    7.SNSのコメント欄に埋め込まれたスクリプトが実行されることで、移動先の偽サイトで個人情報が流出してしまった。どのような攻撃が疑われるか

    クロスサイトスクリプティング

  • 8

    8.侵入テストを請け負ったコンサルタントは、Whoisサービスなどの公開情報を中心に攻撃対象の組織の情報を収集しました。このような手法はどれか

    フットプリンティング

  • 9

    9.データセンタに設置した仮想サーバのストレージとして、高速な書き込みとフォールトトレランスを実現するRAID構成はどれか

    RAID10

  • 10

    10.電力供給を行うプラントシステムをオフィスネットワークやインターネットから隔離したいと考えている。適切なのはどれか

    エアギャップ

  • 11

    11.ユーザが使用するホストの不審な振る舞いを検知、報告するとともに、分析のための十分な情報を提供してくれるのはどれか

    EDR

  • 12

    12.データセンタの特定のセキュリティ区画へ出入りしたいときにスマートフォンへ警告を通知するようにしたいと考えている。どの機能を使用するか

    ジオフェンシング

  • 13

    13.ネットワーク経由の攻撃の抑止策として使用されるのはどれ

    IPS

  • 14

    14.ヨーロッパにおけるユーザデータを扱う企業において、データ保護戦略と実装の監督を行い、GDPRに準拠していることを確実にするのは誰か

    DPO

  • 15

    15.CISOは、自社工場がセキュリティ攻撃の被害にあうことを懸念し、サイバー保険に加入することを決めた。この対応はリスク対応策のどれにあたるか

    移転

  • 16

    16.WebサーバをSQLインジェクションやクロスサイトスクリプティングといった攻撃から保護するのに適しているのはどれか

    WAF

  • 17

    17.攻撃の準備段階で、ネットワーク内のサーバのIPアドレス、稼働中の提供サービスのポート番号などを収集するのはどれか

    偵察

  • 18

    18.セキュリティチームのリソースが限られており、ファイアウォールやウィルス対策ソフトなどセキュリティツールの運用監視をアウトソースしたいと考えています。このような目的に適したサービスはどれか

    MSSP

  • 19

    19.Webアプリケーションのセキュリティを維持するためのガイドラインを提供している団体はどれか

    OWASP

  • 20

    20.ディレクトリサービスへの問い合わせ通信を暗号化するのはどれか

    LDAPS

  • 21

    21.サーバの要塞化として推奨されるのはどれ

    バッチ管理, オープンポートの管理

  • 22

    22.CISOは従業員が組織の厳しいセキュリティを回避するために自前のWiFiルータをオフィスに設置することを懸念している。どのような脅威が考えられるか

    シャドーIT

  • 23

    23.オンラインショッピングサイトでは、ユーザ名とパスワードによる認証を行っていますが、セキュリティを強化するために2要素認証を取り入れたいと考えている。どのような手法を取り入れるか

    プッシュ通知

  • 24

    24.ソフトウェアメーカでは、自社で開発した正規のソフトウェアをユーザに適切に配布したいと考えている。どのような仕組みが利用できるか

    コード署名

  • 25

    25.脆弱性スキャンを行った結果、検知された脆弱性にCVSSスコアが示された。CVSSの説明として適切なものは

    CVSSスコアは検出された脆弱性のリスクレベルを表す

  • 26

    26.CISOは組織全体に包括的なリスク管理ポリシーを適用したいと考えておます。CISOが参考にすべき標準はどれか

    ISO31000

  • 27

    27.退職者が使用していたアカウントの一部が退職後も利用できるようになっていたため、データの漏洩が発生。組織では今後どのようなセキュリティ管理策の強化が必要か

    オフボーディング

  • 28

    28.スキャン対象デバイスへのログイン認証情報を使用して脆弱性スキャンを行うことで、アプリケーションやOSのバージョン適用状況などもテストしたいと考えている。このようなスキャン方法はどれか

    クレデンシャルスキャン

  • 29

    29.組織のデータ管理者として、各組織で作成及び取得したデータを安全に管理する担当者は誰か

    データカストディアン

  • 30

    30.ファイアウォールなどのネットワーク境界の内側だから信頼できるネットワークという判断はせず、どのユーザが、どこから、どんなデバイスをつかって接続される場合も、安全にアクセスできるように確認する考え方は

    ゼロトラスト

  • 31

    31.クラウド事業者のデータセンタでインフラを運用してもらいつつ、セキュリティを高めるため、閉じたネットワークで組織内ユーザのみがアクセスできるようにしたいと考えている。どのようなサービスを選択するか

    プライベート

  • 32

    32.情報システム部では、ユーザアカウント管理者とログ管理者に別の人員を割り当てることで、不正行為が隠ぺいされないようにしている。このような対策はどれか

    職務の分離

  • 33

    33.不正侵入が行われた機器に脆弱性スキャンを行った結果、スキャンレポートで複数の脆弱性が指摘された。インシデントレスポンスチームではレポート結果をどのように活用するか

    今後同様の障害が起こらないように、各脆弱性への対策・緩和アクションを実行する

  • 34

    34.メーカは製品のリバースエンジニアリングのリスクを軽減するために、コードが解析しづらくなるようなセキュリティコーディングを行っている。このような手法を説明しているのはどれか

    難読化

  • 35

    35.インシデントレスポンスチームは、サーバ、ルータ、ファイアウォールなどのログを一か所に集めて相互に関連付けながらインシデントの分析を行っています。ログの転送にはどれを使用するか。

    syslog

  • 36

    36.ネットワーク上の複数の脆弱な端末を遠隔操作し、DDosなどの攻撃を行わせるのはどれか

    ボット

  • 37

    37.認証サーバのログを解析したところ、短期間に1つのIDに対して大量の異なるパスワードでのログイン試行に失敗している履歴が見つかった。どのような攻撃が疑われるか

    ブルートフォース

  • 38

    38.製品開発におけるセキュリティ担当者が、各国のCERT機関が提供する脆弱性情報を収集するのに使用できるのはどれか

    脆弱性フィード

  • 39

    39.インシデントレスポンスチームでは、SOARを使用してインシデント対応を最適化しています。最近発生したインシデントの発生を受け、運用プロセスを改善し、意思決定を迅速に行いたいと考えている。どのような対応が必要か

    SOARプレイブックを改善する

  • 40

    40.インシデントレスポンスチームでは、インシデント時の法的対応、導入ベンダへの対応、顧客管理など様々な関係者との間で連携・報告を行う必要がある。このような関係者への対応を管理するのはどれか

    ステークホルダー管理

  • 41

    41.データセンタ内のシステムを最適な温度に保つために有効なのはどれか

    ホットアイル, コールドアイル

  • 42

    42.ボットネットによってトリガーされることが多い攻撃はどれか

    DDoS

  • 43

    43.オフィスの会議室で使用されている無線LANでは接続される端末を管理し、PSKを使用している。社内外のユーザが訪問する際に社内ネットワークへの不正アクセスの原因として懸念されるのはどれか

    ブルートフォースによる資格情報の侵害

  • 44

    44.インシデントレスポンスチームは、アラートを分析した結果、C&Cサーバとの通信が疑われるクライアントから他のクライアントへの脅威が拡散しないよう、クライアントをネットワークから隔離した。これはインシデントレスポンスプロセスのどのフェーズの作業か

    封じ込め

  • 45

    45.オフィスの無線LANでは、中間者攻撃に関する脆弱性が指摘されたことからより安全な仕組みを採用したいと考えている。どのようなセキュリティを実装するか

    WPA3

  • 46

    46.非正規アプリケーションをインストールするためにスマートフォンの制限を外すことを何というか

    ジェイルブレイク

  • 47

    47.いつも使用しているクレジットカード会社を装ったSMSメッセージを受信し、URLをクリックすると個人情報を入力する偽のページが開き、クレジットカード情報を搾取されてしまった。どのような攻撃が行われたと疑われるか。

    スミッシング

  • 48

    48.社内LANとインターネット間にDMZを配置している。DMZには、DNSサーバ(192.168.200.1)、公開サーバ(192.168.200.2)、メールサーバ(192.168.200.3)が設置されている。次の条件を満たすファイアウォールの設定として最も適切なものはどれか。 条件:DNSサーバへのリモート管理アクセスは暗号トラヒックのみを許可する ファイアウォールの設定:  送信元 宛先 サービス アクション

    Any 192.168.200.1 SSH Permit

  • 49

    49.ドメインのルートCAを安全に保つために推奨される構成はどれか

    オフラインCA

  • 50

    50.サイバー演習において、レッドチームの果たす役割はどれか

    攻撃側

  • 51

    51.データセンタで使用しているHVACに脆弱性があることがベンダから報告された。どのような被害が考えられるか

    HVACに不正侵入され冷房を切られるとシステムの不具合が発生する

  • 52

    52.インシデントアナリストは、インシデント解析のためにデバイス上の攻撃者の振る舞いをフォレンジック分析します。分析対象となるデバイス上のふるまい、痕跡はどれか

    アーティファクト

  • 53

    53.オンラインショッピングサイトを運営する会社は、オンプレミスでシステムを構築していましたが、停電のためサービスが停止し、復旧までの間のビジネス機会を損失してしまった。今後、地震や停電などの災害が発生してもサイト運営を継続するには、どのような対策が考えられるか

    クラウド上にサイトを移転する

  • 54

    54.攻撃者がハードデイスクに情報を残さず、ログも削除してしまった場合にも、攻撃者のコンピュータ上のふるまいを確認することができるのはどれか

    メモリ

  • 55

    55.無線LANやイーサネット経由でLANに接続する際に、接続端末を認証するために使用されるのはどれか

    802.1X

  • 56

    56.セキュリティアナリストは、マルウェア侵害のあったデスクトップクライアント群に対して、必要最小限のアプリケーションだけを使用するエンドポイントセキュリティを強化します。どのような機能で実現できるか

    エンドポイントセキュリティ製品で使用アプリケーションを認定リスト、ブロックリストで設定する

  • 57

    57.仮想通貨の取引の履歴を確認するための信頼できる情報源はどれか

    公開台帳

  • 58

    58.クラウド上のサービスを安全にリモート管理するプロトコルはどれか

    SSH

  • 59

    59.組織ネットワークに接続されているIoT機器において、特に注意すべきセキュリティの懸念点はどれか(2つ選択)

    弱い暗号方式の利用, デフォルトパスワードの設定

  • 60

    60.ポータルサーバではICMPがフィルタされているので、TCPまたはUDPでの疎通を確認したいと考えている。どのツールを使用するか。

    hping

  • 61

    61.組織のPIIの保護について、データの管理者と処理者の観点から責任を定めたのはどれか

    GDPR

  • 62

    62.外部へ公開しているWebサーバに故意に脆弱性の残るバージョンのソフトウェアを使用することで攻撃者のふるまいを観察している。このような手法を何というか

    ハニーポット

  • 63

    63.インシデントが発生した際に備えて、ユーザが自身の役割に必要な行動を適切にとることができるように何をするか

    机上演習

  • 64

    64.自動車会社において、工場で使用しているOTシステムはかなり以前から使用しており、停止コストを考えると長時間稼働を止めることができない。このような環境で最もセキュリティ上の制約となるのはどれか

    パッチの継続的な適用ができない

  • 65

    65.CISOは災害時の事業継続計画策定にあたり、事業が中断した場合に、何時間以内に復旧するべきかという目標時間を決め、それに合わせた対策を適用する。このような考え方を示すのはどれか

    RTO

  • 66

    66.新しい農業のスタイルとしてスマート機械とドローンを使用しています。これらの機器が収集した情報を遅延なく処理して機器の制御を行うために、どのような技術を使用するか

    エッジコンピューティング

  • 67

    67.広いオフィスでローミング環境を構築するために、コントローラを導入します。コントローラが提供する機能について適切なのはどれか(2つ選択)

    コントローラ配下の隣接AP間でチャネルの重複を自動的に避ける, コントローラをAPの間を暗号トンネルで接続する

  • 68

    68.クラウド上でユーザがアクセスするWebサイトをフィルタしたり、マルウェア解析のサンドボックスを提供したり、許可されていないアプリケーションの使用を制限できるのはどれか

    SWG

  • 69

    69.勤め先の会社の取締役を装った電話を受け、指定された振込先へ高額な支払いをしてしまった。次のうちどれを悪用した攻撃か

    権威

  • 70

    70.CISOは仮想マシン上のサーバがマルウェアに感染した後、ホスト側のハイパーバイザーへ感染が広がることを懸念している。このような脅威を説明しているのはどれか

    VMエスケープ

  • 71

    71.ベンダは自社製品やサービスに対する世界中のホワイトハッカーからの脆弱性の報告を受け付け、報奨金を支払う仕組みを推奨している。このような仕組みはどれか

    バグバウンティ

  • 72

    72.ファイル所有者の裁量でアクセス権を設定できるのはどれか

    任意アクセス制御

  • 73

    73.クラウドプロバイダが自社サービスのセキュリティ、機密性、プライバシー保護などの項目について評価を受けたことを示す報告書を公開している。評価基準として使用されているのはどれか

    SSAE SOC

  • 74

    74.インシデントレスポンスチームでは、最近の情報漏洩のインシデント発生を受け、情報保護の運用ポリシーを強化しました。このポリシーをユーザに容易に徹底してもらうには、どのようなソリューションを使用できるか

    DLPのポリシールールの更新

  • 75

    75.クレジット会社では、カード利用明細を送付する際に、カード番号の一部を隠したり、ワイルドカードへ置き換えることで情報流出のリスクを低減している。このような手法を何というか

    マスキング

  • 76

    76.セキュリティアナリストが複数のセキュリティツールを用いてログ解析を行う際に、ログファイルから特定のIPアドレスやユーザIDを含む行を抜粋して表示するには、どのツールを使用するか

    grep

  • 77

    77.オフィスネットワークから隔離された工場ネットワークにおけるセキュリティ上の脅威はどれか

    保守用PCからのマルウェア感染

  • 78

    78.複数のユーザで管理しているセキュリティツールにおいて、特定のアカウントにおける設定の誤りや疑わしい操作を確認するのはどれか

    アカウント監査

  • 79

    79.Windows環境でログオン履歴がないのにも関わらず特権ユーザの資格情報を使用した不正アクセスが観測された。どのような攻撃が行われたと疑われるか

    パスザハッシュ

  • 80

    80.クラウド事業者が提供する、電力やネットワーク、ストレージなどが冗長化された一つのデータセンタはどれか。

    可用性ゾーン

  • 81

    81.オフィスの一角のいつも使用しているWiFiへアクセスする際に、突然IDとパスワードの入力を求められるようになった。翌日、ユーザのもとへオンラインバンキングへの不正ログインが報告された。どのような攻撃が行われたと疑われるか

    エビルツイン

  • 82

    82.長期に使用するICS製品について、製品のEOL通知が届いた。どのようなリスクが考えられるか

    パッチが提供されなくなる

  • 83

    83.事業税の確定申告では、デジタル署名を用いた本人認証が行われている。デジタル署名で実現できるのはどれか

    否認防止

  • 84

    84.セキュリティアナリストは、セキュリティツールが通知したアラートを調査している。イベントログの情報をさらに調査するために、PCAPファイルをダウンロードしました。PCAPの分析にはどのツールを使用するか

    Wireshark

  • 85

    85.組織にはPSKを使用した無線ネットワークが構築されている。ツールによってPSKが取得され、不正アクセスさせないために実装する必要があるのはどれか

    EAP

  • 86

    86.業界のマーケティングイベントに参加した複数の従業員に対して、オフィスネットワークに再接続する際にシグニチャ型のツールでマルウェア感染が通知された。原因として最も考えられるのはどれか

    イベント会場ネットワークで伝搬したワーム

  • 87

    87.ネットワーク越しにデジタル証明書の失効状態を取得するのはどれか

    OCSP

  • 88

    88.インシデント発生を受け、CISOは自社及びサプライチェーンも含めたセキュリティポリシーを策定することに決めた。このようなコントロールタイプの分類はどれか

    経営的

  • 89

    89.SIEMを用いたセキュリティ監視を複数のメンバで行っている。新しいツールへのログインを共有アカウントとパスワードで行っているが、セキュリティ上のリスクが指摘されている。共有アカウントにはどのようなリスクがあるか(2つ選択)

    監査ログが有効活用できない, プッシュ通知でのMFAが難しい

  • 90

    90.アナリストが不正な接続のログを確認したところ、複数のIPアドレスに対して一つのMACアドレスが割り当てられていた。どのような攻撃が行われていたと疑われるか

    ARPスプーフィング