問題一覧
1
セキュリティチームには、スパム対策ツールにより、取引先とのメールが頻繁に迷惑メールへ移動され、業務に支障が出るという苦情が寄せられています。この状況を最もよく表しているのはどれですか。
フォールスポジティブであり、迷惑メールフォルダーへ移動するルールを緩くする必要がある
2
セキュリティ管理者は、メールセキュリティツールで宛先のオート コンプリート機能を無効にし、外部送信可能な送信者と宛先をホワイトリストに登録するよう推奨しています。これらの取り組みの目的はどれですか。
メール誤送信対策
3
CISOは、地震や火災などの災害が発生した場合にサービスが継続できないリスクを評価し、サービスのインフラとなるクラウド環境を複数の異なるリージョンで構成することにしました。このようなことを行うのはどれですか。
ビジネス影響度分析
4
インシデント対応チームがクライアントで発生したインシデントを調査したところ、アプリケーションの脆弱性を利用して特権が取得され、ユーザーのアプリケーションログイン情報が不正に取得されたことが判明しました。 対象のアカウントは既に停止されています。チームが次に行うアクションはどれですか。
アプリケーションにパッチを適用し、既知の脆弱性を削除する
5
データセンターで通信障害があり、ネットワークケーブルの交換を行いましたが、通信が回復しませんでした。確認したところ、配線担当者は、1世代前の配線図を使用して作業を行ったため、誤ったポート間が接続されていたことがわかりました。 この問題の再発を防ぐには、次のうちどれを実行する必要がありますか。
ネットワーク配線管理がデータセンターの変更管理ポリシーでカバーされていることを確認し、ネットワーク配線担当者にこのポリシーを確認してもらう
6
ECサイトの開発者は、ユーザーに安全かつ簡単にログインしてもらうため、広く使用されているSNSの認証情報をECサイトへのログインにも使用してもらおうと考えています。これを実現するのはどれですか。
フェデレーション
7
バッファオーバーフロー攻撃に悪用される可能性があるのはどれですか。
strcpy
8
サイバーセキュリティアナリストは、日々、新しい 脆弱性に関するインテリジェンスダイジェストを確認しています。受信したインテリジェンスのうち、早急に社内へ通知すべき施弱性はどれですか。
実際に悪用されているリモートコード実行を伴う脆弱性
9
セキュリティアナリストが、自動化とオーケストレーションを使用することで実現できるのはどれですか。
複数の威フィードを利用し、SIEMで検知されたアラートを脅威情報と関連付けながら解析する
10
セキュリティアナリストは、社内システムの脆弱管理を行うために、SCAPの仕組みを取り入れました。脆弱性レポートにおいて、対象システムのOSの種類やバージョンを特定するのはどれですか。
СРЕ
11
CISOは、グローバル組織のセキュリティガバナンスを高めるために、守るべき資産の重要性、脆弱性の緊急度、脅威となる事象などを鑑み、リスクを評価し、対応の優先度を決定する手法を採用することを決めました。このフレームワークの特徴を示すのはどれですか。
リスクベース
12
セキュリティアナリストは、SIEMよりアラート通知されたインシデントを調査しています。アラート発生前後の発生デバイスの通履歴を掘り下げて調べるには、どれを使用しますか。
WireShark
13
組織は、包括的なインシデント対応ポリシーを作成しました。経営幹部は、ポリシーとそれに関連する手順を承認しました。インシデント対応計画を評価するのに最も有益なものはどれですか。
インシデント対応チームが参加する違反シナリオの実行テスト
14
セキュリティアナリストは、リモートユーザーがデータセンターのサーバー群へアクセスする際に、ジャンプボックスを使用するように提言しました。ジャンプボックスをどのように配置しますか。
ジャンプボックス専用のセグメントを用意し、許可されたリモートデバイスからのアクセスを受け入れ、サーバーはジャンプボックスからのアクセスのみを受け入れる
15
セキュリティアナリストが外部へ公開しているサーバーの設定を確認したところ、次の通りでした。 # nmap -sV --script ssl-enum-ciphers -p 443 ap psrv3.example.com Starting Nmap 7.40 (https://nmap.org ) at 2021-03-14 15:32 JST Nmap scan report for appsrv3.example.com (192.168.1.203) Host is up (0.016s latency). PORT STATE SERVICE VERSION 443/tcp open ssl/http Apache Tomcat/Coyote JSP engine 1.1 I_http-server-header: Apache-Coyote/1.1 | ssl-enum-ciphers: | TLSv1.0: | ciphers: | TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (secp192rl) - D | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp192rl) - A | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp1921) - A | TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa2048) - С | TLS_RSA_WITH_AES_128_CBC_SHA (rsa2048) - А | TLS_RSA_WITH_AES_256_CBC_SHA (rsa2048) - А | compressors: | NULL | cipher preference: client | warnings: | 64-bit block cipher 3DES vulnerable to SWEET32 attack | Key exchange (secp192rl) of lower strength than certificate key |_ least strength: D Service detection performed. Please report any incorrect results at https://nmap.org/submit/. Nmap done: 1 IP address (1 Host up) scanned i n 24.51 seconds __ 組織のセキュリティ強化のために、どのような改善策を提案しますか。
TLSバージョン1.0の使用はやめてTLSバージョン1.2以上を使用する
16
メールセキュリティツールを使用し、外部送信元ドメインから受信したメールには、送信元が外部であることを示すバナーが追加されるようになりました。このバナーの目的は何ですか
社内ユーザーを装った標的型攻撃への防御
17
開発チームは、既存のクライアントの氏名、電子メール、所属会社のデータを本番環境からテスト環境にインポートして、アプリケーションの機能をテストしたいと考えています。 チームがデータの機密性を保護しながらテストを行うにはどれを使用しますか。
非識別化(deidentification)
18
サイバーインシデント対応アナリストは、サーバーのパフォーマンス低下の報告を受け、暗号通貨マイナーが使用されているのではないかと疑い、調査を開始しました。 アナリストが最初に取るべきステップはどれですか。
マシンで完全ウイルス対策スキャンを実行して、既知の悪意のあるソフトウェアを探す
19
セキュリティアナリストは、重要インフラを標的にしている可能性が高い特定の脅威アクターの脅威モデルを作成しています。 この脅威アクターの能力のレベルを確認できるのはどれですか。
過去の攻撃における脅威アクターに起因するカスタムマルウェア
20
次のソフトウェア評価方法のうち、ピーク時のアプリケーションの可用性に関連するデータを収集するのに最適なものはどれですか。
負荷テスト
21
脆弱性を含むプロトコルが有効になっていたことから、組織では多くのユーザー端末がマルウェアに感染する被害を受けました。インシデント調査を受け、影響を受けたデバイスをネットワークから分離しました。セキュリティアナリストが次に行うのはどれですか。
脆弱なプロトコルの使用停止
22
クラウド上でサービスを提供する企業が、サービスをセキュアに保つためにやるべきことを定めたのはどれですか。
行動規範
23
セキュリティアナリストは、使用している様々なセキュリティソフトやクラウドサービスからPaaSとしてのSIEMへデータを集めて分析しています。このような環境における、セキュリティ上の懸念はどれですか。
安全でないAPIは、データ侵害につながる可能性がある
24
セキュリティアナリストは、組織の公開サーバーを標的とする偵察攻撃が特定のIPアドレスから実行されていることを発見しました。 セキュリティアナリストが次に実行する必要があるのはどれですか。
特定IPアドレスからの通信のブロックを開始する
25
IoT機器の開発を支援してもらうために請負業者を使用することにしました。開発作業は、請負業者のオフィスのほか、担当者の自宅でも行われます。 セキュリティアナリストがこの取り決めに関して持つ主な懸念事項はどれですか。
監督者がいない自宅で開発作業を行うことで、製品開発情報の漏洩が発生する可能性がある
26
インシデントレスポンスから学んだ教訓を収集し、インシデント対応プロセスを改善するのは、インシデント対応のどのフェーズですか。
レビュー
27
ISMS監査により、サポート期間が終了したアプリケーションを使用しているサーバーが複数あることが指摘されました。 監査の経営者対応フェーズの一環として、対象サーバーへの対応を検討する会議の議事録を記録に残しておくことになりました。記録を残す目的として適切なのはどれですか。
マネジメントレビューが行われていることを示す
28
セキュリティアナリストは、電子署名による認証を行うことで送信元ドメインのなりすましやメールの改ざんを検知する仕組みを採用しました。このような仕組みを持つのはどれですか。
DKIM
29
オンプレミスからクラウドへ移行するにあたり、クラウドのIAMサービスを利用することになりました。IAMサービスのメリットとして適切なのはどれですか。
安価で容易にクラウドサービスへの安全なアクセスを利用できる
30
セキュリティアナリストは、週次のネットワークログ分析を実施したところ、先週の水曜日の勤務時間外の深夜に外部への大容量のデータ転送があることに気が付きました。該当の通は暗号化されており、通信ログからは接続先のIPアドレスとドメイン名以外の詳細を入手することはできません。アナリストは次に何をしますか。
転送先のIPアドレスやドメイン名が既知の脅威として報告されていないかインテリジェンス情報を確認する
31
セキュリティアナリストは、社内外への攻撃を積極的に分析し、対策強化に役立てたいと考えています。そのため、不正アクセスなどの攻撃を受けやすい脆弱なサーバーを外部へ公開することにしました。このようなサーバーはどれですか。
ハニーポット
32
セキュリティアナリストがファイアウォールログを確認したところ、組織外部からDNSサーバーのボート53に対して通常よりも著しく大容量のデータが送言されているログを発見しました。 セキュリティアナリストはどのように対処しますか。
トラフィック量のレート制限をかける
33
無線環境のブルートフォース攻撃に使用されるのはどれですか。
aircrack-ng
34
大量のトレーニングデータを入力することでセキュリティ脅威の分析と通知を自動化できるのはどれですか。
機械学習
35
Webアプリケーションのスキャンに用いられるのはどれですか。
Arachni
36
セキュリティアナリストは、ネットワーク上のデバイスからスキャニングの兆候があるとの報告を受けました。疑わしいデバイスのネットワーク上のふるまいを調査するには、どれを使用しますか。
tepdump
37
セキュリティアナリストは、クライアントPCの標準 OSイメージ上で現在実行されている不要なサービスのリストを作成しました。アナリストは、攻撃対象領域を減らすために、次に何をしますか。
展開済みのPCで不要なサービスをすべて停止する
38
在宅勤務で会社と自宅の両方で使用しているPCから 機密性の高いデータが流出しないように保護するために、セキュリティエンジニアが推奨するのはどれですか。
自己暗号化ディスクを実装する
39
セキュリティアナリストがインテリジェンスを使用する目的はどれですか。
最新の脅威の収集
40
セキュリティアナリストは、アンチウイルスソフトが検出できなかったマルウェアに感染しているマシンを特定しました。証拠を取得するために、セキュリティアナリストは次に何をしますか。
ハードディスクドライブからカービングを行う
41
情報セキュリティアナリストは、社内のストレージ削減のため、過去の経理データの廃棄を検討しています。電子データを廃棄する前に考慮すべきものはどれですか。
保持基準
42
インシデント対応計画のレビューの一環として、法的要件がある場合に検討が必要なのはどれですか。
違反通知期間
43
顧客管理を行っているチームのPCがマルウェアに感染したとの報告を受け、アナリストが調査したとこる、外部の疑わしいサイトへ接続した履歴を発見しました。PCのその後の調査により、顧客情報の流出はないと結論付けられました。 今後、同様のインシデントが発生しないようにするために、どのような対策が推奨されますか。
会社で使用されるすべてのサーバーとPCで常にマルウェア対策ソフトとOSパッチを最新の状態にする
44
HVAC制御システムで特に懸念されるセキュリティー上の問題はどれですか。
証明書、暗号鍵、ソフトウェア及びファームウェアのリモート更新を実行できない
45
セキュリティアナリストは、顧客向けのSOCサービスに新しく自動レポート作成機能を追加しました。 この機能を追加した後も、以前から提供している機能が問題なく動作することを確認するテストはどれですか。
回帰テスト
46
セキュリティアナリストは、プロキシサーバーの口 グからCONNECTを使用して標準外のポート番号へ接続している通信を特定しました。どのような脅威が想定されますか。
マルウェア感染したPCから外部C&Cサーバ一の通信が行われている
47
セキュリティアナリストは、工場ネットワークへの全体的な攻撃対象領域を減らす必要があります。 アナリストが推奨するインフラストラクチャの変更は次のうちどれですか。
エアギャップを導入する
48
CISOは、インシデントレスポンスチームの立ち上げにあたり、社内外のステークホルダー間のコミュニケーション計画を立てています。コミュニケーション計画の指針として適切なのはどれですか。
外部からのインシデント報告には、セキュアな通信方法を使用する
49
loTデバイスのファームウェアを更新することで、バグの修正や新機能の追加を行います。この時、未知の送信元からのイメージを取り込まないようにする には、どれを使用しますか。
電子署名
50
セキュリティ技術者は、TXT @ "v=spf1 mx include:_spf.tac-school.co.jp ~all" をDNSレコードに追加しました。追加した目的として適切なのはどれですか。
外部の攻撃者が会社の電子メールドメイン(tac-school.co.jp) をスプーフィングするのを防ぐ
51
開発チームはオープンソースソフトウェアを使用したアジャイル開発を行っています。近々ソフトウェアリポジトリ管理ツールを導入する予定です。このツールを導入するとどのようなメリットがありますか。
脆弱性の修正後のバージョンを確実にサーバ一へ実装することができる
52
組織のコンプライアンス担当者がベンダー管理プログラムを確認したところ、サードパーティのリスクを評価するために定義された管理策がないことに気づきました。コンプライアンス担当者は、サードパーティによる管理の実装に関して、定期的にある程度の保証を得たいと考えています。これを実現するのはどれですか。
組織のセキュリティ管理に対するベンダーコンプライアンス評価を毎年実行する
53
セキュリティアナリストは、SOCダッシュボードにおけるアラート通知を受け、調査を依頼されました。最初に何をしますか。
アラート通知内容を分析し、攻撃の一部なのか誤検知なのかを判断する
54
サイバーセキュリティアナリストがインシデントに対応するにあたり、偵察、武器化、デリバリ、エクスプロイトといった攻撃者の一連の行動と関連づけて分析したいと考えています。どのモデルを使用すると良いですか。
キルチェーン
55
個別にデータベースを持つ複数の小さなサービス間をAPIで接続し、1つのシステムとして使用する仕組みはどれですか。
マイクロサービス
56
セキュリティアナリストは、ネットワークが侵害された場合に潜在的な攻撃者が最初に悪用する可能性のある脆弱性を特定したいと考えています。次のうちどれが最良の結果を提供しますか。
ノンクレデンシャルスキャン
57
SAMLの特徴として不適切なのはどれですか。
ユーザーのパスワードと指紋認証など異なる要素を組み合わせて認証する
58
セキュリティアナリストは、セキュリティ侵害を受けた顧客のネットワーク機器からフォレンジックを収集するよう依頼を受けました。顧客はフォレンジック調査結果を法的手続きに利用するつもりです。 アナリストはデジタルフォレンジックを収集し、ハードドライブのクローンを作成し、分析するためにハードドライブを自宅へ持ち帰りました。セキュリティアナリストが違反したのは次のうちどれですか。
CoC
59
セキュリティアナリストがマルウェア分析ラボを構築しています。アナリストは、マルウェアがラボの外部へ影響を与えることがないようにするために、何を使用しますか。
ラボネットワークを他のすべてのネットワークから分離するファイアウォール
60
セキュリティアナリストは、シニアリーダーから1 Cを活用したインシデントレスポンスを行うことを検討するよう指示されました。loCをインシデント 対応に活用するメリットはどれですか。
既知の攻撃で使用されたC&CサーバーのIPアドレスなどと照合し、組織が同じ攻撃にあっていないかどうかを確認できる
61
メールサーバーのログから短時間に同じサブジェクトのメールが同じ外部送信元から複数のユーザーに受信されていました。 SIEMで受信ユーザーアカウントの通信を確認したところ、そのうち数人がメール内の不審なリンクへ接続し、同じ名称のファイルをダウンロードしていることが確認できました。状況の説明として考えられるのはどれですか。
複数のユーザーがフィッシングメールの疑わしいリンクへの接続を行い、マルウェアをダウンロードしている可能性がある
62
セキュリティアナリストは、ICS環境で使用しているデバイスの脆弱性について調査したところ、すでにサポート期間が終了していることが確認されました。このデバイスはサービスを提供するために重要なデバイスで、運用に不可欠です。リモートからの既知の攻撃を緩和する方法をとして適切なのはどれですか。
ネットワークをセグメント化して、デバイスの管理インターフェースへのアクセスを制限する
63
クラウドリソースにデータの機密性の分類やビジネス上の重要度、所有する組織、運用チームなどの情報を付与することで、高度なフィルタリングや課金レポート作成を行うことができるのはどれですか。
リソースのタグ付け
64
セキュリティアナリストが内部チャットサーバーのログを確認しています。chat.logファイルはサイズが大きすぎて手動で確認できないため、異常なアクティビティを示すユーザーchatterに関連付けられた行のみを含む短いログファイルを作成するには、どのコマンドを使用しますか。
grep -i chatter chat.log > short.log
65
サーバーのセキュリティを強化するために、暗号鍵 管理や暗号処理に使用されるハードウェアを追加しようと考えています。どれを追加しますか。
HSM
66
ユーザーがWebページにアクセスしようとすると、ユーザーのコンピューターの実行速度が低下します。セキュリティアナリストは、コマンドラインからコマンドnetstat -nを実行し、次の出力を受け取りました。 Line Proto Recv-Q Send-Q Local Address Foreign Address (state) 1 tcp4 O 0 192.168.11.12:63175 3.2 35.72.246:443 ESTABLISHED 2 tcp4 0 0 127.0.0.1:49356 127.0. 0.1:63174 ESTABLISHED 3 tcp4 O 0 127.0.0.1:63174 127.0. 0.1:49356 ESTABLISHED 4 tcp4 0 O 192.168.11.12:443 3.235. 72.246:30291 ESTABLISHED 5 tcp4 0 O 127.0.0.1:49356 127.0. 0.1:63170 ESTABLISHED 6 tcp4 0 0 127.0.0.1:63170 127.0. 0.1:445 ESTABLISHED 次の行のうち、コンピューターが危険にさらされている可能性があることを示しているのはどれですか。
4行目
67
セキュリティアナリストチームは、潜在的なマルウエア活動に関するアラートを受信しました。最初の調査では、あるワークステーションがポート445を介してネットワーク全体にマルウェアを拡散しようとしていることが確認できました。インシデント対応プロセスの検出フェーズにおけるチームの次の手順はどれですか。
ネットワークトラフィックに基づいてSIEMで相関検索を作成することにより、影響を受ける可能性のあるシステムを特定する
68
セキュリティアナリストは、セキュリティッールのアラートを調査し、従業員のアカウントが侵害されたことを示す情報を発見しました。 アナリストが問題に対処するために次に取るべきアクションはどれですか。
影響を受ける従業員のパスワードを強制的にリセットし、トークンを取り消す
69
アナリストが工場向けのSCADAシステムの脆弱性テストを行ったところ、複数の脆弱性が発見されました。SCADAの攻撃ベクトルとなりうるのはどれですか。
RTOS
70
セキュリティアナリストは、業界のほかの企業で被害が広がっているインシデントを社内でも検知しました。インシデントを調査すると、OSメーカーがすでにパッチをリリースしたことが明らかになりました。このインシデントの適切な脅威分類はどれですか。
既知の脅威
71
自社開発のソフトウェアの脆弱性にCVEを採番してもらうメリットはどれですか。
ユーザーに対してOEM製品の同じ脆弱性を関連付けできるようにする
72
サイバーセキュリティアナリストは、公開Webサーバーのログで以下を見つけました。 GET /a.php?src_//.ssh/id_rsa 状況の説明として適切なのはどれですか。
攻撃者はssh の秘密鍵を取得しようとしている
73
セキュリティアナリストは、業務時間外に不審なアクティビティを行った内部デバイスを特定しました。今後このアクティビティが繰り返されないようにするためには、どうしますか。
特定のIPアドレス間のトラフィックをブロックするファイアウォールルールの追加
74
セキュリティアナリストは、異なるディレクトリを移動しながらAdminディレクトリのユーザー名とパスワードなどの情報について取得ログを確認しました。どのような攻撃が発生していると考えられます か。
ディレクトリトラバーザル
75
クラウド事業者は、自社サービスのAPIをREST APIで安全に公開しています。REST API の特徴として適切なのはどれですか。
HTTPを使用してTLS暗号化をサポートする
76
セキュリティアナリストは、ペネトレーションテストにおいて、攻撃シナリオや詳細計画の作成、実施 後の経営層への報告などを行うよう指示されました。アナリストの役割はどれですか。
ホワイトチーム
77
セキュリティアナリストは、離職前の従業員がネットワーク上の従業員PIlを含む大量のデータをダウンロードしたというアラートを受信しました。セキュリティアナリストは、法務部門の他にどの部門に報告を行いますか。
シニアリーダーシップ
78
セキュリティアナリストは、侵害されたシステムからのパケットキャプチャを確認しています。システムはすでにネットワークから隔離されていますが、侵害後数時間はネットワークにアクセスすることができました。 パケットアナライザでキャプチャを表示した結果は以下のとおりです。 # tcpdump -nn port 53 01:22:33.148653 IP 10.1.1.1.41331 > 8.8.8.8.5 3: 35511+ A? ajgidwle.net. (30) 01:22:33.189021 IP 8.8.8.8.53 > 10.1.1.1.4133 1:35511 NXDomain* 0/0/0 (38) 01:22:33.789342 IP 10.1.1.1.31562 > 8.8.8.8.5 3: 42921+ A? bdmplsg.work. (30) 01:22:33.826010 IP 8.8.8.8.53 > 10.1.1.1.3156 2: 42921 NXDomain* 0/0/0 (38) 01:22:34.000953 IP10.1.1.1.52845 > 8.8.8.8.5 3: 53567+ A? sypaqml.ml. (30) 01:22:34.159300 IP 8.8.8.8.53 > 10.1.1.1.5284 5: 53567 NXDomain* 0/0/0 (38) 01:22:34.215621 IP 10.1.1.1.42917 > 8.8.8.8.5 3: 36382+ A? waztplsd.top. (30) 01:22:34.462927 IP 8.8.8.8.53 > 10.1.1.1.4291 7: 36382 NXDomain* 0/0/0 (38) アナリストはどのように結論付けることができますか。
システムはドメイン生成アルゴリズムで作成されたドメインへのアクセスをDNSへ問い合わせている
79
セキュリティアナリストは脆弱性調査の一環として、Linuxワークステーションで社内の公開サーバーへのポートスキャンを行い、そのログを収集することにしました。どのコマンドを実行しますか。
nc ?z?v WebSrv 1-1023 > log.txt
80
ユーザーは、添付ファイル付きで不自然な日本語で書かれた電子メールを受信しました。セキュリティアナリストは電子メールを確認し、確認のために添付ファイルをLinuxサンドボックスにダウンロードし、sha256sum ~/Desktop/file.pdf コマンドを適用しました。 コマンドを適用した目的はどれですか。
添付ファイルが既知の悪意のあるファイルでないかどうかを確認する
81
XSSでセッションIDを盗用できないようにするための対策はどれですか。
セッションIDはSecure属性でやり取りする
82
Pingに応答しないシステムが稼働中かどうかを確認するにはどのコマンドを実行しますか。
nmap -sS -O <system> - PO
83
セキュリティアナリストがネットワーク上の疑わしいふるまいをしているPCを調査したところ、ブートローダーマルウェアへの感染が発見されました。このPCはWindowsを実行し、UEFI機能を備えた最新のモデルです。 感染の原因として最も可能性が高いのはどれですか。
互換モード
84
セキュリティアナリストは、組織が公開しているW ebサーバーが社内のデータベースサーバーおよびリモートサイトへ複数の接続を行っていることを発見しました。セキュリティアナリストは次に何をしますか。
Webサーバーをネットワークから隔離する
85
顧客へ公開しているサービスを運用するサーバーに脆弱性スキャンを行ったところ、新たな脆弱性が見つかりました。脆弱性を悪用されてサービスが停止すると復旧までに1億円の売り上げ機会の損失につながります。また、復旧対応の工数に200万円、事故対応を行う工数に300万円かかると想定されます。このような脆弱性を悪用する攻撃が発生する確率が10%と仮定すると、リスク費用はいくらになりますか。
10,500,000円