暗記メーカー
ログイン
comptia−security
  • hiro ta

  • 問題数 90 • 8/16/2023

    記憶度

    完璧

    13

    覚えた

    33

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    データセンター管理者は、設置されたすべての機器の稼働時間を最大にするために、どのような技術を実装できますか。

    電源の冗長化

  • 2

    攻撃者の行動を戦術や技術から分類したナレッジベースであり、防御するための評価、SOCチームの成熟度評価などに使用されるフレームワークはどれですか

    MITRE ATT&CK

  • 3

    ユーザーが今いる位置から最寄駅を特定したり、ローカルニュースを配信するサービスを提供するのは、どの機能ですか。

    ジオロケーション

  • 4

    組織のリスク項目を洗い出した結果、複数のセキュリティリスクが明らかになりました。 これらのリスクの発生確率と影響度を鑑みて、対策を施す優先順位を決めようと考えています。 このようなリスク分析手法はどれですか。

    定性的

  • 5

    電力プラントで使用されているICS機器に組み込みOSの脆弱性が報告されました。ICS機器特有のセキュリティ上の懸念を説明しているのはどれですか。

    再起動が必要なパッチを適用出来ない

  • 6

    オンラインショッピングサイトでは、時間の経過とともに変化するワンタイムパスワードを使用した認証を行っています。このような手法を何といいますか。

    TOTP

  • 7

    クラウドサービスプロバイダーは、ユーザーの個人情報保護の観点で、収集する個人情報の種類とどのように使用する可能性があるかという情報を公開しています。このような情報を何と言いますか。

    プライバシー通知

  • 8

    小型のIoTセンサーを複数導入しており、性能が低いため、高度な暗号通信などのセキュリティ機能を保持していません。システムのセキュリティをどのように保持しますか。

    UTMによるネットワークのセグメント化と暗号化の導入

  • 9

    スマートフォンのBluetoothを検出可能なモードにしておいたところ、IT管理者より連絡先情報などが漏洩しないように助言されました。どのような攻撃への対策と考えられますか。

    ブルースナーフィング

  • 10

    ユーザーは中央省庁に勤めており、仕事柄よく訪問する情報提供サイトを閲覧した所、マルウェアがダウンロードされてしまいました。後で確認したところ、他の被害者も省庁のユーザーであったということがわかりました。どのような攻撃が行われたと疑われますか。

    水飲み場型攻撃

  • 11

    スキャナーがデバイスに認証されない状態(ノンクレデンシャル)で脆弱性スキャンを行ったところ、パッチレベルなど詳細情報にアクセスできなかったため、実際には脆弱性対策が行われているのに誤って脆弱性ありと判断してしまいました。このような現象を示す状態はどれですか。

    フォールスポジティブ

  • 12

    データセンタの物理セキュリティとして使用されるのはどれですか?

    フェンス, 警備員

  • 13

    標準化されたサイバー脅威インテリジェンスをサービスやメッセージ交換を使用して共有する方法は次のうちどれですか?

    TAXII

  • 14

    近年、地震や洪水、感染症など様々な原因で営業活動の継続が難しくなる場合があります。このような事態を想定して、インシデント時の対応計画を立てておくのは次のうちどれですか。

    事業継続計画

  • 15

    CISOは、DNSサーバが偽の情報を学習することでユーザがフィッシングサイトへ誘導されることを懸念してまいます。対策として適切なものはどれですか?

    DNSSEC

  • 16

    セキュリティ管理者は、バックアップポリシーを定める際に、最低限1日前の状態まで戻したいというリクエストから毎日自動バックアップを取ることに決めました。このような目標はどれですか。

    RPO

  • 17

    銀行からオンラインバンキングサイトの更新のお知らせメールを受けとり、口座番号トパスワードを入力する途中で、アドレスバーの表示から偽サイトであることに気づきました。どのような攻撃が行われたと疑われますか?

    フィッシング

  • 18

    近年、工場の制御システムでな、汎用OSの採用が進み、クラウドを使用した情報収集も行われるようになってきました。このような状況でセキュリティ上の制約となるのはどれですか。

    工場制御システムはネットワークから隔離され特殊な内部システムを用いているので安全であるとあう暗黙的信頼がある。

  • 19

    銀行のATMでは、静脈認証による本人確認を行っています。このような手法を何といいますか?

    生体認証

  • 20

    社内LANとインターネットの間にDMZを設置してます。DMZには、DNSサーバ(192.168.200.1)、公開WEBサーバー(192.168.200.2)、メールサーバ(192.168.200.3)が設置されてます。次の条件を満たすファイアウォールの設定として最も適切なのはどれですか? 条件:公開WEBサーバーへのアクセスは暗号トラフィックのみを許可する ファイアウォールの設定 送信元、宛先、サービス、アクション

    Any 192.168.200.2 HTTPS Permit

  • 21

    組織では、社内ITサービスをオンプレミスからクラウド環境へ移行するにあたり、ハードディスクの安全な廃棄を行いたいと考えています。適切なのはどれですか。

    サードパーティに依頼して粉砕や消磁をする

  • 22

    ヨーロッパのプライバシーに関するフレームワークにおいて、個人情報の処理を行う目的や方法を定義するのはどの役割ですか。

    データコントローラー

  • 23

    セキュアなアプリケーション開発の環境を移行する順番として適切なのは、どれですか。

    開発、テスト、ステージング、本番

  • 24

    異なるクラウドサービス間でシングルサインオンの仕組みを利用できるのはどれですか。

    SAML

  • 25

    会社が購入した端末にあらかじめセキュリティ対策を実施し、従業員にプライベートな使用も認めるのはどれですか。

    COPE

  • 26

    インシデントレスポンスアナリストは、インシデント分析の際にネットワーク通信の送信元、宛先、転送量、パスなどを可視化したいと考えています。どれを使用しますか。

    NetFlow

  • 27

    マルウェアによる侵害が発生した後、サーバーの脆弱性が原因であったことが、わかりました。是正策として有効なのはどれですか。

    パッチの適用

  • 28

    自社で提供するクラウド上のアプリケーションの脆弱性修正が公開される前に狙われてしまうことを懸念しています。このような脅威はどれですか?

    ゼロデイ攻撃

  • 29

    脆弱性スキャンを行った結果、検知された脆弱性のCVEが表示されました。セキュリティアナリストがCVE識別子から活用できる情報として最も適切なものはどれですか、

    脆弱性概要、CVSSスコア、脆弱性の修正情報

  • 30

    ドメイン認証のアカウントをセキュアに保つためのポリシとして適切なのはどれですか(2つ選択)

    ロックアウト, パスワードの複雑さ

  • 31

    データセンターのサーバー群の監視をアウトソースしています。アウトソース先からこれらのサーバーへの接続を安全に監視するために適しているのはどれですか。

    ジャンプサーバー

  • 32

    報道会社において、発表前の原稿が気づかないうちに流出してしまいました。原因として考えられるのはどれですか。

    キーロガー

  • 33

    VPN機器では、接続相手に合わせてDESまたは3DESを使用することができます。この機器のセキュリティ上の懸念はどれですか。

    弱い暗号

  • 34

    セキュリティアナリストは、セキュリティ侵害にあったクライアントがセキュリティ更新プログラムやマルウェアパターンファイルの更新を怠っているケースが多いことを懸念しています。これらクライアント端末の更新を機械的に促すために、どのようなソリューションを利用できますか。

    エンドポイントの検疫

  • 35

    外部コンサルタントへ委託した侵入テストでは、侵入した機器を経由して社内の別の端末への侵入が行われました。このような手法を示すのはどれですか。

    ラテラルムーブメント

  • 36

    開発中のアプリケーションを実行せずに、脆弱性を検出することができるのはどれですか。

    静的コード分析

  • 37

    社内で経理などの事務作業を行う汎用的なサーバーのバッチ管理の手間を軽減するのに適したサービスはどれですか。

    SaaS

  • 38

    Windows環境においてドメイン内の様々なサービスへシングルサインオンを提供するのはどれですか

    Kerbers

  • 39

    インシデントレスポンスチームは、検出したマルウェアを侵害されたすべてのシステムから削除し、発見された脆弱性にパッチを適用し、不正侵入されたアカウントを削除しました。影響を受けたシステムが復旧した後には、今回の対応プロセスを文書化しうまくいかなかった点を改善します。このような事後活動は、インシデントレスポンスプロセスのどのフェーズの作業ですか。

    教訓の管理

  • 40

    異なるSNSや業務上必要なアプリケーションに対して、個々にIDとパスワードを作ることなく、1つのサービスにログインした情報を使用してAPI経由で他のサービスを利用することができるのはどれですか。

    OAuth

  • 41

    組織では、同一ドメインのサブドメインにおいて複数の公開サーバー用のデジタル証明書を1枚にまとめることでコスト削減を期待しています。これを実現するのはどれですか。

    ワイルドカード証明書

  • 42

    マルウェア感染が疑われる端末のフォレンジック調査を行うために、ディスクイメージを取得したいと考えています。どのツールを使用しますか。

    dd

  • 43

    オフィスでは各部署のユーザーが様々なSaaSサービスを利用しています。セキュリティ管理者は、どのユーザーがどのサービスを使用しているかを可視化し、許可されてないサービスの利用を抑制したいと考えています。この目的に適しているのはどれですか。

    CASB

  • 44

    インシデントレスポンスチームは、使用している電子証明書の脆弱性が発覚したことを受け、中間CA証明書が失効したとの連絡を受けました。証明書をこれまでどおり安全に使用するにはどのような対応が必要ですか。

    発行済み証明書の更新

  • 45

    DNSサーバー、ファイアウォール、ウイルス対策ソフト、ネットワークキャプチャ及び監視装置など様々な機器からログを集め、相関分析し、セキュリティアラートの解析に用いられるのはどれですか。

    SIEM

  • 46

    エクスプロイトキットにおいて、不正なコードを画像ファイルに隠ぺいする手法が用いられています。このような難読化技術はどれですか。

    ステガノグラフィ

  • 47

    会員制サイトを運用するサービス企業てまは、入力フォームへの不正な入力から会員の個人情報かま流出しないか懸念しています…このような脅威への対策として適切なのはどれですか。

    ストアドプロシージャ

  • 48

    自社が提供するオンライン商取引サービスにおいて、安全にクレジットカード決済を行うために従うべきはどれですか。

    PCIDSS

  • 49

    大量のIOTセンサーが収集した観測データをクラウドへ転送する前に分析したいと考えています。このような目的に適しているのはどれですか。

    フォグコンピューティング

  • 50

    セキュリティアナリストは、インターネット接続の問題として報告されたインシデントを調査しています。ログ出力で次の情報を確認しました。 どのような攻撃が発生していると考えられますか。

    ディレクトリトラバーサル

  • 51

    クラウド上のVPCとオンプレミスの環境を接続するのに使用できるのはどれですか。

    トランジットゲートウェイ

  • 52

    セキュリティアナリストは、情報漏えいのリスクへの対策として全社的にDLPを導入しました。この対応は、リスク対応策のどれにあたりますか

    低減

  • 53

    サイバー演習において、攻撃側と防御側の両方のメンバーから構成され、ナレッジ共有を促すのはどのチームですか。

    パープルチーム

  • 54

    クラウドサービスでインシデントが発生した場合に、ユーザー企業がその原因を調査するために必要な情報なのはどれですか。

    契約における監査権の明記

  • 55

    アナリストが組織で検知されたインシデントを調査したところ、とても洗練された手法で長期にわたって潜入されていたことがわかりました。どのような脅威が疑われますか。

    APT

  • 56

    インシデントレスポンスチームは、進行中の攻撃において、クライアントが外部C&Cサーバーと通信しているという通知を受けました。通信の詳細や他の端末への拡散状況などをたくさんのログから効率よく確認するには、どれを使用しますか。

    SIEM

  • 57

    クラウドメンバーでは、セキュアなソフトウェアを開発、維持するために、ライフサイクルの各フェーズでコードの静的解析、脆弱性スキャン、ペンテストなどを行っています。このような手法を何と言いますか。

    継続的バリデーション

  • 58

    社員が使用するスマートフォンのセキュリティを管理するために、MDMを導入しました。どのような機能が利用できますか。(2つ選択)

    業務用アプリの利用制限, リモートワイプ

  • 59

    WEBサーバーのHTTPヘッダー情報を取得したり、リダイレクト情報を追跡したりするにはどれを使用しますか。

    curl

  • 60

    オフィスビルの移転にあたり、新しいビルに無線LANを導入し、フリーアドレスオフィスにしたいと考えています。フロアのどの席からも無線LANを利用できるようにするために、インストール時に注意すべきことはどれですか。、

    ヒートマップを使用してカバレッジに穴がないようにAPを配置する, 隣接APで周波数が重ならないようにチャンネルを選択する

  • 61

    訴訟への備えとして、インシデント発生時に裁判で証拠となるような電磁的記録の収集や分析に関する技術や手順が必要とされています。このようなデジダルフォレンジック活動において必要とされる手順はどれですか

    CoC

  • 62

    従業員の帰宅時に机の上に機密書類やPCを放置しないことを推奨しています。このような管理策はどれですか。

    クリアデスク

  • 63

    鍵の紛失などにより認証局から発行された電子証明書が失効してないかどうかはどこで確認できますか。

    CRL

  • 64

    社内ではRADIUSサーバーを実装しているため、無線LANへのアクセスに関して、事前共有鍵による認証ではなくサーバーを使用した認証を行いたいと考えています。どのような認証を使用しますか。

    EAP

  • 65

    公開サーバーで不要なサービスのポートが開いてないかどうかを確認するにはどれを使用しますか。

    nmap

  • 66

    ビデオ会議を安全に行うため、ストリームの暗号化を行うのはどれですか。

    SRTP

  • 67

    CISOは組織全体に包括的なプライバシー管理ポリシーを適用したいと考えています。CISOが参考にすべき標準はどれですか。

    ISO 27701

  • 68

    ヨーロッパ、アメリカ、アジアの3つのタイムゾーンで順番に営業時間外にシステム監査を行っています。監査のためにログインするアカウントをできるだけセキュアにするには、どうしますか。、

    タイムゾーンごとに異なるアカウントを作成し、時間ベースでログインの制限をかける

  • 69

    セキュリティアナリストは、ICS環境のシステムの脆弱性に対する報告を受けましたが、アベイラビリティの維持の観点からパッチの適用は難しいと判断しました。そこで当面は規定や手順書などのルールを強化することにしました。このようなコントロールタイプの分類はどれですか。

    運用的

  • 70

    CISOは、同じポート番号80/443を使用する通信であっても、部門ごとに個々のサイトへのアクセスを許可・拒否するよう詳細な制御を行いたいと考えています。この目的に適しているのはどれですか。

    NGFW

  • 71

    メール本文や添付ファイルなどでクレジットカード番号などPII情報の流出を検知するのはどれですか。

    DLP

  • 72

    ユーザーは取引先との間で使用しているサイトへ自身のIDとパスワードを入力してログインしました。翌日、ユーザーが入力したIDで不正アクセスが行われたことが報告されました。アナリストがログを調べたところ、正規ユーザーが接続した時間帯を含む短時間の間、正規URLへのアクセスが異なるIPアドレスへ解決されていたことがわかりました。どのような攻撃が疑われますか。

    ネームサーバーがポイズニングされた

  • 73

    ユーザーはオンラインバンキングの正しいURLを入力したにもかかわらず、偽のサイトに接続されてしまいました。どのような攻撃が行われたと疑われますか。

    ファーミング

  • 74

    攻撃者が用意した悪意のあるドメインへの名前解決要求に対して観察用端末のアドレスを返すことで、攻撃者のネットワーク上のふるまいを監視します。このような手法を何といいますか。

    DNSシンクホール

  • 75

    ノートPCの紛失や盗難に備えて、ディスクへ書き込むすべてのデータを暗号化するのはどれですか。

    フルディスク暗号化

  • 76

    DNSサーバーの汚染が疑われるため、ドメインのDNSレコードを列挙したいと考えています。どのツールを使用しますか。

    dnsenum

  • 77

    拠点間のVPNを安全に接続するために、パケット改ざん検知のための認証とペイロードの暗号化を行うのはどれですか。

    ESP

  • 78

    ネットワークのセキュリティ脅威を監視するために、スイッチポートで受診されるトラフィックをディープパケットインスペクション装置に取り込みます。スイッチにはどのような設定が必要ですか。

    ポートミラーリング

  • 79

    クラウドの仮想ネットワークのインバウンド及びアウトバウンドトラフィックに対して仮想ファイアウォールの役割を提供するのはどれですか。

    セキュリティグループ

  • 80

    データセンターに設置したサーバーに対する物理アクセスコントロールを実現するのはどれですか。

    CCTVの設置, 受付に警備員を配置

  • 81

    セキュリティアナリストがサプライチェーンのセキュリティを向上するために、使用するクラウドサービス事業者との間で締結すべきなのはどれですか。

    SLA

  • 82

    アナリストがSIEMアラートを調査したところ、同じパスワードを使用して複数のアカウントへログインを試行しているログを発見しました。どのような攻撃が疑われますか。

    パスワードスプレー攻撃

  • 83

    VPN装置へのトラフィック負荷を軽減するには、どのような手法を採用しますか。

    スプリットトンネル

  • 84

    WEBサーバーのログによると、会員制サイトの検索フォームからデータベースを検索する不正な文字列を入力され、既存会員の氏名と住所が流出した可能性があります。どのような攻撃が疑われますか。

    SQLインジェクション

  • 85

    製造業の本社では、バックアップに使用するストレージ容量を抑えつつ、障害時にはできるだけ短時間で復旧できる仕組みを検討しています。また、復旧時には、前日以降の環境まで戻したいと考えています。このような目的に最も適したバックアップスケジュールはどれですか。

    毎週日曜日にフルバックアップを取り、平日は毎日差分バックアップを取る

  • 86

    新しい取引先から部品を購入することになりました。懸念される脅威ベクトルはどれですか。

    サプライチェーン

  • 87

    オンプレミスで運用していたサーバーをクラウドへ移行することになりました。移行にあたり、注意すべきセキュリティ上の懸念はどれですか。

    クラウドサービスの公開範囲の設定誤り

  • 88

    長年取引のある部品業者を装い、月末に請求書ファイルがメールで送られてきたため、添付ファイルを開いたところ、マルウェア対策ソフトからアラートが通知されました。どのような人間の弱点が悪用されたと考えられますか。

    親しみ

  • 89

    オンライン商取引を提供する会社では、サイトのレジリエンスを最も高める手法としてどれを使用できますか。

    ホットサイト

  • 90

    自社が提供するクラウドサーバのセキュリティがカバーすべき管理策を包括的に確認するには、どれを参考にしますか。

    クラウドコントロールマトリックス