ログイン

ISC2(ドメイン7)
46問 • 1年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    デジタルフォレンジック調査の最初のステップは何ですか

    証拠保管者を任命する

  • 2

    原因に焦点を当てるために視覚化ツールを使用する根本原因分析手法はどれですか?

    フィッシュボーン

  • 3

    攻撃を軽減するには、根絶と _____ という論理的に別々の 2 つのタスクが必要です。

    封じ込め

  • 4

    継続的データ保護 (CDP) とは何ですか?

    スナップショットの一種

  • 5

    専門プロバイダーが提供するセキュリティ サービスのうち、顧客にリスクをもたらす脅威を調査するものはどれですか?

    脅威情報

  • 6

    組織の BC/DR 計画をテストする際、建物の避難テスト中に発煙筒を使用することは良い考えでしょうか?

    可能性はあるが、慎重に検討し、計画し、実行する必要がある。

  • 7

    これらの考慮事項のうち、組織がどれだけ早く主要業務に戻ることができるかに最も大きな影響を与えるのはどれですか?

    健康と人間の安全に対するリスク

  • 8

    タスクを実行するために必要な権限のみをユーザーに付与することを何と呼びますか?

    最小権限

  • 9

    法医学調査に携わるすべての職員は、まず第一に、その調査の完全性を保護することが最も重要であることを認めなければなりません。   この原則には、どれを除く以下のすべてが含まれますか?

    捜査プロセス中、特にプライバシー、自己負罪、公正な雇用、適切な労働条件に関して、個人およびその他の当事者の権利を停止すること

  • 10

    BCDR 計画で BCDR アクションを開始する権限を持つ者として指定される可能性が最も高いのは誰ですか?

    トップマネジメント

  • 11

    指標は前兆とどう違うのでしょうか?

    前兆は、インシデントが発生する可能性があることを示唆するイベント信号であり、指標は、インシデントが進行中または発生したことを示す信号です。

  • 12

    「学んだ教訓」を確認するためのベストプラクティスは次のどれですか?

    これは、日々または毎週のインシデントまたは災害対応管理プロセスの継続的な一部である必要があります。

  • 13

    次のすべてはデジタルフォレンジックの原則ですが、どれが例外でしょうか?

    元の資料の分析を実行する

  • 14

    データ損失防止 (DLP) ツールは、以下を除く多くの機能を提供できます。

    侵入検知

  • 15

    ハニーポット/ハニーネットは攻撃者を______することを目的としています。    欠けている単語を入力してください。

    気をそらす

  • 16

    内部セキュリティ制御には、建物を監視してアラームをトリガーできるデバイスとテクノロジの使用が必要です。    以下のデバイスはすべてそのレベルの保護を提供できますが、磁石を使用するのはどれでしょうか?

    BMS

  • 17

    通常業務にいつ戻るかを決定する最終的な責任は誰にありますか?

    トップリーダーシップまたは上級管理職

  • 18

    あなたの組織は、災害発生時に運用場所を共有する契約を他の当事者と結んでいます。これはどのようなタイプの復旧オプションですか?

    共同運営協定(JOA)

  • 19

    次のすべては代替運用サイトのタイプですが、どれが異なりますか?

    完全な中断

  • 20

    パッチのテストに関して正しいのは何ですか?    該当しないものを選択してください。

    パッチは実稼働環境でテストする必要があります。

  • 21

    サンドボックス化に関して正しくない記述はどれですか?

    それは攻撃者を阻止する確実な方法である

  • 22

    職務の分離 (SoD) とは何ですか?

    これは、個人が信頼できるプロセスを完全に完了することを制限するプロセスです。

  • 23

    緊急コードは次のようになります。

    秘密の

  • 24

    対応プロセスを実行するために必要なすべての支出を承認する権限を持つのはどのタイプの担当者ですか?

    管理

  • 25

    24 時間 365 日対応の救急部門を持つ地方の病院が IT インフラストラクチャをアップグレードしています。病院のネットワークは、電子医療記録 (EHR)、医療用画像、生命維持装置などの重要なシステムをサポートしています。    これらのシステムの高可用性を維持することは非常に重要です。ダウンタイムは患者の治療に重大な影響を及ぼす可能性があるためです。病院は、時には長期間にわたる短時間の停電が発生しやすい地域にあります。    病院は IT インフラストラクチャのアップグレードで何を実装する必要がありますか?

    すべての重要なシステムにUPSを導入し、病院全体にバックアップ発電機を設置する多層アプローチを選択する

  • 26

    24 時間 365 日対応の救急部門を持つ地方の病院が IT インフラストラクチャをアップグレードしています。病院のネットワークは、電子医療記録 (EHR)、医療用画像、生命維持装置などの重要なシステムをサポートしています。    これらのシステムの高可用性を維持することは非常に重要です。ダウンタイムは患者の治療に重大な影響を及ぼす可能性があるためです。病院は、時には長期間にわたる短時間の停電が発生しやすい地域にあります。    病院は IT インフラストラクチャのアップグレードで何を実装する必要がありますか?

    すべての重要なシステムにUPSを導入し、病院全体にバックアップ発電機を設置する多層アプローチを選択す

  • 27

    サービスの高可用性には次のすべての要素が含まれますが、データの冗長性ソリューションを提供するのはどれでしょうか?

    レイド

  • 28

    完全な復元を実行するために最も多くのデータ バージョンを必要とするバックアップ方法はどれですか。

    増分

  • 29

    「変更の有効化」と呼ばれる情報技術インフラストラクチャ ライブラリ (ITIL) バージョン 4 は、変更管理で広く採用されているプラ​​クティスの 1 つです。ITIL では緊急度に基づいて 3 つのレベルを定義していますが、次のどれがそのレベルに該当しないでしょうか。

    ゼロデイ

  • 30

    情報技術インフラストラクチャ ライブラリ (ITIL) は、変更を緊急度に基づいて区別します。次のどれがそのレベルに該当しませんか?

    致命的

  • 31

    あなたは、組織のネットワーク内で脅威ハンティングを実施する任務を負っているサイバーセキュリティの専門家です。機密データをホストするサーバーからの異常な送信トラフィック パターンを観察しました。    さらに調査を進めると、サーバーが、有名な APT (Advanced Persistent Threat) グループが使用するコマンド アンド コントロール (C2) サーバーに関連付けられている外部 IP アドレスと通信していることが判明しました。サーバーには一般的なマルウェアの兆候はなく、ウイルス対策スキャンでは明確な結果が返されました。    脅威ハンティングのプロセスを進める上で、最も効果的なアプローチは次のどれでしょうか?

    ネットワークトラフィックログを分析してデータ流出の兆候を探し、サーバーに不正な構成変更がないか調査します。

  • 32

    脅威インテリジェンスとは何ですか?

    組織の脅威を特定するための構造化されたプロセス

  • 33

    SOAR のプロセスとは何ですか?

    セキュリティオーケストレーション、セキュリティ自動化、セキュリティ対応

  • 34

    デジタル証拠について正しいのは次のうちどれですか?

    証拠は信じられるものでなければならない

  • 35

    提示される証拠の理解可能性を確保するために、セキュリティ専門家は次のことを行う必要があります。

    組織の主張に反する可能性のある証拠が隠されないようにする

  • 36

    報告および文書化の際には、次のすべてに従う必要がありますが、どれが従わないでしょうか?

    分析

  • 37

    NIST SP 800-137 は、情報セキュリティ継続的監視 (ISCM) 戦略を実装するための 6 段階のフレームワークを提供します。正しい順序はどれですか?

    定義、確立、実装、分析と報告、対応、レビューと更新

  • 38

    最低限のデータ保護レベルでは、3-2-1 バックアップ戦略が推奨されています。これはどのような内容ですか?

    データのコピー 3 つ、2 つの異なる形式のストレージ メディア、およびオフサイト コピー 1 つ

  • 39

    変更管理 (CM) プロセスのどの段階にドキュメント化フェーズが含まれますか?

    変更管理プロセスのすべての段階では、正確で完全な文書化が必要です。

  • 40

    開始フェーズでは、変更要求 (RFC) では通常、次の項目を除くすべての項目が扱われます。

    RFCの完全性を評価する

  • 41

    どのようなタイプの事業継続および災害復旧 (BCDR) テストでは、参加者が対応活動のために訪問する必要がある各場所に移動しますか?

    ウォークスルー

  • 42

    どのタイプのビジネス継続性/災害復旧テストでは、各オフィス/拠点のすべての担当者がスクリプト化された緊急事態に参加する必要がありますか?

    シミュレーション

  • 43

    どのタイプの IDS/IPS が内部の脅威を検出できますか?

    ホストベースとネットワークベースの両方

  • 44

    あなたは金融機関の主任サイバーセキュリティアナリストです。最近、あなたの組織は高度なサイバー攻撃を受けました。この攻撃は後にゼロデイ攻撃であることが判明し、攻撃者はソフトウェアシステムの 1 つに存在する未知の脆弱性を悪用しました。    最近の攻撃の性質を考慮すると、将来のゼロデイ攻撃をより適切に検出して防止するために、IDS/IPS システムを強化するために優先すべき検出メカニズムはどれですか?

    ヒューリスティック

  • 45

    IDS/IPS システムは、さまざまな方法で悪意のあるアクティビティを検出できます。    既知の攻撃パターンを検出する検出メカニズムはどれですか? 1 回の試行

    シグネチャマッチング

  • 46

    ネットワークを監視し、悪意のあるアクティビティが検出されると、インシデントの影響を軽減するためのアクションを自動的に実行するネットワーク接続デバイスは何ですか?

    IPS

  • 問題一覧

  • 1

    デジタルフォレンジック調査の最初のステップは何ですか

    証拠保管者を任命する

  • 2

    原因に焦点を当てるために視覚化ツールを使用する根本原因分析手法はどれですか?

    フィッシュボーン

  • 3

    攻撃を軽減するには、根絶と _____ という論理的に別々の 2 つのタスクが必要です。

    封じ込め

  • 4

    継続的データ保護 (CDP) とは何ですか?

    スナップショットの一種

  • 5

    専門プロバイダーが提供するセキュリティ サービスのうち、顧客にリスクをもたらす脅威を調査するものはどれですか?

    脅威情報

  • 6

    組織の BC/DR 計画をテストする際、建物の避難テスト中に発煙筒を使用することは良い考えでしょうか?

    可能性はあるが、慎重に検討し、計画し、実行する必要がある。

  • 7

    これらの考慮事項のうち、組織がどれだけ早く主要業務に戻ることができるかに最も大きな影響を与えるのはどれですか?

    健康と人間の安全に対するリスク

  • 8

    タスクを実行するために必要な権限のみをユーザーに付与することを何と呼びますか?

    最小権限

  • 9

    法医学調査に携わるすべての職員は、まず第一に、その調査の完全性を保護することが最も重要であることを認めなければなりません。   この原則には、どれを除く以下のすべてが含まれますか?

    捜査プロセス中、特にプライバシー、自己負罪、公正な雇用、適切な労働条件に関して、個人およびその他の当事者の権利を停止すること

  • 10

    BCDR 計画で BCDR アクションを開始する権限を持つ者として指定される可能性が最も高いのは誰ですか?

    トップマネジメント

  • 11

    指標は前兆とどう違うのでしょうか?

    前兆は、インシデントが発生する可能性があることを示唆するイベント信号であり、指標は、インシデントが進行中または発生したことを示す信号です。

  • 12

    「学んだ教訓」を確認するためのベストプラクティスは次のどれですか?

    これは、日々または毎週のインシデントまたは災害対応管理プロセスの継続的な一部である必要があります。

  • 13

    次のすべてはデジタルフォレンジックの原則ですが、どれが例外でしょうか?

    元の資料の分析を実行する

  • 14

    データ損失防止 (DLP) ツールは、以下を除く多くの機能を提供できます。

    侵入検知

  • 15

    ハニーポット/ハニーネットは攻撃者を______することを目的としています。    欠けている単語を入力してください。

    気をそらす

  • 16

    内部セキュリティ制御には、建物を監視してアラームをトリガーできるデバイスとテクノロジの使用が必要です。    以下のデバイスはすべてそのレベルの保護を提供できますが、磁石を使用するのはどれでしょうか?

    BMS

  • 17

    通常業務にいつ戻るかを決定する最終的な責任は誰にありますか?

    トップリーダーシップまたは上級管理職

  • 18

    あなたの組織は、災害発生時に運用場所を共有する契約を他の当事者と結んでいます。これはどのようなタイプの復旧オプションですか?

    共同運営協定(JOA)

  • 19

    次のすべては代替運用サイトのタイプですが、どれが異なりますか?

    完全な中断

  • 20

    パッチのテストに関して正しいのは何ですか?    該当しないものを選択してください。

    パッチは実稼働環境でテストする必要があります。

  • 21

    サンドボックス化に関して正しくない記述はどれですか?

    それは攻撃者を阻止する確実な方法である

  • 22

    職務の分離 (SoD) とは何ですか?

    これは、個人が信頼できるプロセスを完全に完了することを制限するプロセスです。

  • 23

    緊急コードは次のようになります。

    秘密の

  • 24

    対応プロセスを実行するために必要なすべての支出を承認する権限を持つのはどのタイプの担当者ですか?

    管理

  • 25

    24 時間 365 日対応の救急部門を持つ地方の病院が IT インフラストラクチャをアップグレードしています。病院のネットワークは、電子医療記録 (EHR)、医療用画像、生命維持装置などの重要なシステムをサポートしています。    これらのシステムの高可用性を維持することは非常に重要です。ダウンタイムは患者の治療に重大な影響を及ぼす可能性があるためです。病院は、時には長期間にわたる短時間の停電が発生しやすい地域にあります。    病院は IT インフラストラクチャのアップグレードで何を実装する必要がありますか?

    すべての重要なシステムにUPSを導入し、病院全体にバックアップ発電機を設置する多層アプローチを選択する

  • 26

    24 時間 365 日対応の救急部門を持つ地方の病院が IT インフラストラクチャをアップグレードしています。病院のネットワークは、電子医療記録 (EHR)、医療用画像、生命維持装置などの重要なシステムをサポートしています。    これらのシステムの高可用性を維持することは非常に重要です。ダウンタイムは患者の治療に重大な影響を及ぼす可能性があるためです。病院は、時には長期間にわたる短時間の停電が発生しやすい地域にあります。    病院は IT インフラストラクチャのアップグレードで何を実装する必要がありますか?

    すべての重要なシステムにUPSを導入し、病院全体にバックアップ発電機を設置する多層アプローチを選択す

  • 27

    サービスの高可用性には次のすべての要素が含まれますが、データの冗長性ソリューションを提供するのはどれでしょうか?

    レイド

  • 28

    完全な復元を実行するために最も多くのデータ バージョンを必要とするバックアップ方法はどれですか。

    増分

  • 29

    「変更の有効化」と呼ばれる情報技術インフラストラクチャ ライブラリ (ITIL) バージョン 4 は、変更管理で広く採用されているプラ​​クティスの 1 つです。ITIL では緊急度に基づいて 3 つのレベルを定義していますが、次のどれがそのレベルに該当しないでしょうか。

    ゼロデイ

  • 30

    情報技術インフラストラクチャ ライブラリ (ITIL) は、変更を緊急度に基づいて区別します。次のどれがそのレベルに該当しませんか?

    致命的

  • 31

    あなたは、組織のネットワーク内で脅威ハンティングを実施する任務を負っているサイバーセキュリティの専門家です。機密データをホストするサーバーからの異常な送信トラフィック パターンを観察しました。    さらに調査を進めると、サーバーが、有名な APT (Advanced Persistent Threat) グループが使用するコマンド アンド コントロール (C2) サーバーに関連付けられている外部 IP アドレスと通信していることが判明しました。サーバーには一般的なマルウェアの兆候はなく、ウイルス対策スキャンでは明確な結果が返されました。    脅威ハンティングのプロセスを進める上で、最も効果的なアプローチは次のどれでしょうか?

    ネットワークトラフィックログを分析してデータ流出の兆候を探し、サーバーに不正な構成変更がないか調査します。

  • 32

    脅威インテリジェンスとは何ですか?

    組織の脅威を特定するための構造化されたプロセス

  • 33

    SOAR のプロセスとは何ですか?

    セキュリティオーケストレーション、セキュリティ自動化、セキュリティ対応

  • 34

    デジタル証拠について正しいのは次のうちどれですか?

    証拠は信じられるものでなければならない

  • 35

    提示される証拠の理解可能性を確保するために、セキュリティ専門家は次のことを行う必要があります。

    組織の主張に反する可能性のある証拠が隠されないようにする

  • 36

    報告および文書化の際には、次のすべてに従う必要がありますが、どれが従わないでしょうか?

    分析

  • 37

    NIST SP 800-137 は、情報セキュリティ継続的監視 (ISCM) 戦略を実装するための 6 段階のフレームワークを提供します。正しい順序はどれですか?

    定義、確立、実装、分析と報告、対応、レビューと更新

  • 38

    最低限のデータ保護レベルでは、3-2-1 バックアップ戦略が推奨されています。これはどのような内容ですか?

    データのコピー 3 つ、2 つの異なる形式のストレージ メディア、およびオフサイト コピー 1 つ

  • 39

    変更管理 (CM) プロセスのどの段階にドキュメント化フェーズが含まれますか?

    変更管理プロセスのすべての段階では、正確で完全な文書化が必要です。

  • 40

    開始フェーズでは、変更要求 (RFC) では通常、次の項目を除くすべての項目が扱われます。

    RFCの完全性を評価する

  • 41

    どのようなタイプの事業継続および災害復旧 (BCDR) テストでは、参加者が対応活動のために訪問する必要がある各場所に移動しますか?

    ウォークスルー

  • 42

    どのタイプのビジネス継続性/災害復旧テストでは、各オフィス/拠点のすべての担当者がスクリプト化された緊急事態に参加する必要がありますか?

    シミュレーション

  • 43

    どのタイプの IDS/IPS が内部の脅威を検出できますか?

    ホストベースとネットワークベースの両方

  • 44

    あなたは金融機関の主任サイバーセキュリティアナリストです。最近、あなたの組織は高度なサイバー攻撃を受けました。この攻撃は後にゼロデイ攻撃であることが判明し、攻撃者はソフトウェアシステムの 1 つに存在する未知の脆弱性を悪用しました。    最近の攻撃の性質を考慮すると、将来のゼロデイ攻撃をより適切に検出して防止するために、IDS/IPS システムを強化するために優先すべき検出メカニズムはどれですか?

    ヒューリスティック

  • 45

    IDS/IPS システムは、さまざまな方法で悪意のあるアクティビティを検出できます。    既知の攻撃パターンを検出する検出メカニズムはどれですか? 1 回の試行

    シグネチャマッチング

  • 46

    ネットワークを監視し、悪意のあるアクティビティが検出されると、インシデントの影響を軽減するためのアクションを自動的に実行するネットワーク接続デバイスは何ですか?

    IPS