CmpTIA Cysa+ 模試1
問題一覧
1
フォールスポジティブであり、迷惑メールフォルダーへ移動するルールを緩くする必要がある
2
メール誤送信対策
3
ビジネス影響度分析
4
アプリケーションにパッチを適用し、既知の脆弱性を削除する
5
ネットワーク配線管理がデータセンターの変更管理ポリシーでカバーされていることを確認し、ネットワーク配線担当者にこのポリシーを確認してもらう
6
フェデレーション
7
strcpy
8
実際に悪用されているリモートコード実行を伴う脆弱性
9
複数の威フィードを利用し、SIEMで検知されたアラートを脅威情報と関連付けながら解析する
10
СРЕ
11
リスクベース
12
WireShark
13
インシデント対応チームが参加する違反シナリオの実行テスト
14
ジャンプボックス専用のセグメントを用意し、許可されたリモートデバイスからのアクセスを受け入れ、サーバーはジャンプボックスからのアクセスのみを受け入れる
15
TLSバージョン1.0の使用はやめてTLSバージョン1.2以上を使用する
16
社内ユーザーを装った標的型攻撃への防御
17
非識別化(deidentification)
18
マシンで完全ウイルス対策スキャンを実行して、既知の悪意のあるソフトウェアを探す
19
過去の攻撃における脅威アクターに起因するカスタムマルウェア
20
負荷テスト
21
脆弱なプロトコルの使用停止
22
行動規範
23
安全でないAPIは、データ侵害につながる可能性がある
24
特定IPアドレスからの通信のブロックを開始する
25
監督者がいない自宅で開発作業を行うことで、製品開発情報の漏洩が発生する可能性がある
26
レビュー
27
マネジメントレビューが行われていることを示す
28
DKIM
29
安価で容易にクラウドサービスへの安全なアクセスを利用できる
30
転送先のIPアドレスやドメイン名が既知の脅威として報告されていないかインテリジェンス情報を確認する
31
ハニーポット
32
トラフィック量のレート制限をかける
33
aircrack-ng
34
機械学習
35
Arachni
36
tepdump
37
展開済みのPCで不要なサービスをすべて停止する
38
自己暗号化ディスクを実装する
39
最新の脅威の収集
40
ハードディスクドライブからカービングを行う
41
保持基準
42
違反通知期間
43
会社で使用されるすべてのサーバーとPCで常にマルウェア対策ソフトとOSパッチを最新の状態にする
44
証明書、暗号鍵、ソフトウェア及びファームウェアのリモート更新を実行できない
45
回帰テスト
46
マルウェア感染したPCから外部C&Cサーバ一の通信が行われている
47
エアギャップを導入する
48
外部からのインシデント報告には、セキュアな通信方法を使用する
49
電子署名
50
外部の攻撃者が会社の電子メールドメイン(tac-school.co.jp) をスプーフィングするのを防ぐ
51
脆弱性の修正後のバージョンを確実にサーバ一へ実装することができる
52
組織のセキュリティ管理に対するベンダーコンプライアンス評価を毎年実行する
53
アラート通知内容を分析し、攻撃の一部なのか誤検知なのかを判断する
54
キルチェーン
55
マイクロサービス
56
ノンクレデンシャルスキャン
57
ユーザーのパスワードと指紋認証など異なる要素を組み合わせて認証する
58
CoC
59
ラボネットワークを他のすべてのネットワークから分離するファイアウォール
60
既知の攻撃で使用されたC&CサーバーのIPアドレスなどと照合し、組織が同じ攻撃にあっていないかどうかを確認できる
61
複数のユーザーがフィッシングメールの疑わしいリンクへの接続を行い、マルウェアをダウンロードしている可能性がある
62
ネットワークをセグメント化して、デバイスの管理インターフェースへのアクセスを制限する
63
リソースのタグ付け
64
grep -i chatter chat.log > short.log
65
HSM
66
4行目
67
ネットワークトラフィックに基づいてSIEMで相関検索を作成することにより、影響を受ける可能性のあるシステムを特定する
68
影響を受ける従業員のパスワードを強制的にリセットし、トークンを取り消す
69
RTOS
70
既知の脅威
71
ユーザーに対してOEM製品の同じ脆弱性を関連付けできるようにする
72
攻撃者はssh の秘密鍵を取得しようとしている
73
特定のIPアドレス間のトラフィックをブロックするファイアウォールルールの追加
74
ディレクトリトラバーザル
75
HTTPを使用してTLS暗号化をサポートする
76
ホワイトチーム
77
シニアリーダーシップ
78
システムはドメイン生成アルゴリズムで作成されたドメインへのアクセスをDNSへ問い合わせている
79
nc ?z?v WebSrv 1-1023 > log.txt
80
添付ファイルが既知の悪意のあるファイルでないかどうかを確認する
81
セッションIDはSecure属性でやり取りする
82
nmap -sS -O <system> - PO
83
互換モード
84
Webサーバーをネットワークから隔離する
85
10,500,000円
CompTIA Cloud+ 模試2
CompTIA Cloud+ 模試2
ユーザ名非公開 · 90問 · 2年前CompTIA Cloud+ 模試2
CompTIA Cloud+ 模試2
90問 • 2年前単語集
単語集
ユーザ名非公開 · 76問 · 2年前単語集
単語集
76問 • 2年前単語集2
単語集2
ユーザ名非公開 · 71問 · 2年前単語集2
単語集2
71問 • 2年前CompTIA Cysa+ 模試2
CompTIA Cysa+ 模試2
ユーザ名非公開 · 85問 · 2年前CompTIA Cysa+ 模試2
CompTIA Cysa+ 模試2
85問 • 2年前問題一覧
1
フォールスポジティブであり、迷惑メールフォルダーへ移動するルールを緩くする必要がある
2
メール誤送信対策
3
ビジネス影響度分析
4
アプリケーションにパッチを適用し、既知の脆弱性を削除する
5
ネットワーク配線管理がデータセンターの変更管理ポリシーでカバーされていることを確認し、ネットワーク配線担当者にこのポリシーを確認してもらう
6
フェデレーション
7
strcpy
8
実際に悪用されているリモートコード実行を伴う脆弱性
9
複数の威フィードを利用し、SIEMで検知されたアラートを脅威情報と関連付けながら解析する
10
СРЕ
11
リスクベース
12
WireShark
13
インシデント対応チームが参加する違反シナリオの実行テスト
14
ジャンプボックス専用のセグメントを用意し、許可されたリモートデバイスからのアクセスを受け入れ、サーバーはジャンプボックスからのアクセスのみを受け入れる
15
TLSバージョン1.0の使用はやめてTLSバージョン1.2以上を使用する
16
社内ユーザーを装った標的型攻撃への防御
17
非識別化(deidentification)
18
マシンで完全ウイルス対策スキャンを実行して、既知の悪意のあるソフトウェアを探す
19
過去の攻撃における脅威アクターに起因するカスタムマルウェア
20
負荷テスト
21
脆弱なプロトコルの使用停止
22
行動規範
23
安全でないAPIは、データ侵害につながる可能性がある
24
特定IPアドレスからの通信のブロックを開始する
25
監督者がいない自宅で開発作業を行うことで、製品開発情報の漏洩が発生する可能性がある
26
レビュー
27
マネジメントレビューが行われていることを示す
28
DKIM
29
安価で容易にクラウドサービスへの安全なアクセスを利用できる
30
転送先のIPアドレスやドメイン名が既知の脅威として報告されていないかインテリジェンス情報を確認する
31
ハニーポット
32
トラフィック量のレート制限をかける
33
aircrack-ng
34
機械学習
35
Arachni
36
tepdump
37
展開済みのPCで不要なサービスをすべて停止する
38
自己暗号化ディスクを実装する
39
最新の脅威の収集
40
ハードディスクドライブからカービングを行う
41
保持基準
42
違反通知期間
43
会社で使用されるすべてのサーバーとPCで常にマルウェア対策ソフトとOSパッチを最新の状態にする
44
証明書、暗号鍵、ソフトウェア及びファームウェアのリモート更新を実行できない
45
回帰テスト
46
マルウェア感染したPCから外部C&Cサーバ一の通信が行われている
47
エアギャップを導入する
48
外部からのインシデント報告には、セキュアな通信方法を使用する
49
電子署名
50
外部の攻撃者が会社の電子メールドメイン(tac-school.co.jp) をスプーフィングするのを防ぐ
51
脆弱性の修正後のバージョンを確実にサーバ一へ実装することができる
52
組織のセキュリティ管理に対するベンダーコンプライアンス評価を毎年実行する
53
アラート通知内容を分析し、攻撃の一部なのか誤検知なのかを判断する
54
キルチェーン
55
マイクロサービス
56
ノンクレデンシャルスキャン
57
ユーザーのパスワードと指紋認証など異なる要素を組み合わせて認証する
58
CoC
59
ラボネットワークを他のすべてのネットワークから分離するファイアウォール
60
既知の攻撃で使用されたC&CサーバーのIPアドレスなどと照合し、組織が同じ攻撃にあっていないかどうかを確認できる
61
複数のユーザーがフィッシングメールの疑わしいリンクへの接続を行い、マルウェアをダウンロードしている可能性がある
62
ネットワークをセグメント化して、デバイスの管理インターフェースへのアクセスを制限する
63
リソースのタグ付け
64
grep -i chatter chat.log > short.log
65
HSM
66
4行目
67
ネットワークトラフィックに基づいてSIEMで相関検索を作成することにより、影響を受ける可能性のあるシステムを特定する
68
影響を受ける従業員のパスワードを強制的にリセットし、トークンを取り消す
69
RTOS
70
既知の脅威
71
ユーザーに対してOEM製品の同じ脆弱性を関連付けできるようにする
72
攻撃者はssh の秘密鍵を取得しようとしている
73
特定のIPアドレス間のトラフィックをブロックするファイアウォールルールの追加
74
ディレクトリトラバーザル
75
HTTPを使用してTLS暗号化をサポートする
76
ホワイトチーム
77
シニアリーダーシップ
78
システムはドメイン生成アルゴリズムで作成されたドメインへのアクセスをDNSへ問い合わせている
79
nc ?z?v WebSrv 1-1023 > log.txt
80
添付ファイルが既知の悪意のあるファイルでないかどうかを確認する
81
セッションIDはSecure属性でやり取りする
82
nmap -sS -O <system> - PO
83
互換モード
84
Webサーバーをネットワークから隔離する
85
10,500,000円