ログイン

201-300
100問 • 2年前
  • 高橋進
  • 通報

    問題一覧

  • 1

    組織に対してDNSキャッシュポイズニング(DNSスプーフィング)攻撃を行うハッカーの最初のステップは何でしょうか。

    C.攻撃者は、DNSリゾルバにリクエストを行う。

  • 2

    倫理的ハッカーであるJane Doeは、ABC社のIT部門の責任者のパスワードをクラックしようとしている。彼女はレインボーテーブルを利用しており、パスワードを入力すると、送信後に余分な文字がパスワードに追加されていることに気づきます。レインボーテーブルに対して、どのような対策をしているのか?

    D.パスワードソーティング

  • 3

    プロのハッカーであるClarkは、ある組織に雇われ、競合他社の機密情報を密かに収集することになりました。Clarkは、Whoisフットプリンティングを利用してターゲット組織のサーバーIPアドレスを収集します。さらに、彼はサーバーIPアドレスをオンラインツールの入力として入力し、ターゲット組織のネットワーク範囲などの情報を取得し、ネットワークトポロジーとネットワークで使用されているオペレーティングシステムを特定しました。上記のシナリオでクラークが採用したオンラインツールは何ですか?

    C. ARIN

  • 4

    この無線セキュリティプロトコルは、GCMP-256、HMAC-など、機密データを保護するための192ビット最小強度のセキュリティプロトコルと暗号化ツールを可能にします。SHA384、および384ビットの楕円曲線を用いたECDSA。このワイヤレスセキュリティプロトコルはどれですか?

    B.WPA3-Enterprise(エンタープライズ

  • 5

    シナリオJoeは個人のオンラインバンキングにアクセスするために自宅のコンピュータの電源を入れます。URL(www.bank.com)を入力すると、Webサイトが表示されますが、初めてアクセスしたかのように認証情報を再入力するように促されます。WebサイトのURLをよく見ると、そのサイトは安全ではなく、Webアドレスが異なっていることがわかります。どのような攻撃を受けているのでしょうか?

    D.DNSハイジャック

  • 6

    "ヘンリーは、BlackEye `"" Cyber Security Solutionsに雇われたサイバーセキュリティの専門家です。彼はホストのオペレーティング・システム(OS)を発見することを任務としていた。彼はUnicornscanツールを使って、ターゲットシステムのOSを発見しました。その結果、彼はTTL値を取得し、ターゲットシステムがWindowsを実行していることを示しました。OSです。"

    A.128

  • 7

    ウェブサーバー上の一般的なファイルで、設定に誤りがあると、冗長なエラーメッセージなど、ハッカーにとって有益な情報を提供してしまうものは何でしょうか?

    C. php.ini

  • 8

    セキュリティ専門家であるAbelは、セキュリティの抜け穴がないか確認するため、顧客企業でペネトレーションテストを実施しています。彼は、偽造したDHCPリクエストをブロードキャストすることでDHCPサーバーへの攻撃を開始し、サーバーがこれ以上IPアドレスを発行できなくなるまで、DHCPスコープで利用可能なDHCPアドレスをすべてリースしました。これがDoS攻撃となり、その結果、正規の社員はクライアントのネットワークにアクセスできなくなったのです。上記のシナリオでアベルが行った攻撃は次のうちどれでしょう?

    D.DHCPスターベーション

  • 9

    コンピュータのマザーボードにある、暗号鍵を生成し、鍵の一部だけを解放して、新しいハードウェアでディスクを復号することができないハードウェアは何か。

    D.TPM

  • 10

    以下のログから、次の文章のうち正しいものはどれか。2016年3月1日 7時33分28秒 10.240.250.23 - 54373 10.249.253.15 - 22 tcp_ip

    D.アプリケーションはSSHで、10.240.250.23がクライアント、10.249.253.15がサーバーです。

  • 11

    Garryは、ある組織のネットワーク管理者です。彼は、遠隔地からネットワーク機器を管理するためにSNMPを使用しています。ネットワーク内のノードを管理するために、彼はMIBを使用します。MIBには、SNMPで管理されるすべてのネットワークオブジェクトの正式な説明が含まれています。MIBは、SNMPで管理されるすべてのネットワークオブジェクトを正式に記述したものです。Webブラウザーを使用して、IPアドレスとLseries.mibを入力するか、DNSライブラリー名とLseries.mibを入力してMIBのコンテンツにアクセスします。彼は現在、ワークステーションとサーバーサービスのオブジェクトタイプを含むMIBから情報を取得しています。上記のシナリオでGarryがアクセスするMIBの種類は次のうちどれですか?

    A.LNMIB2.MIB

  • 12

    あなたは、あるウェブサイトに対して侵入テストを行う権限を与えられています。あなたは、Googleのドークを使用してサイトの足跡をつけたいのですが、ファイル拡張子を示す結果だけが欲しいのです。あなたはどのようなGoogle dork演算子を使いますか?

    D. filetype

  • 13

    Bluetoothを利用した無線機器からの情報窃取を指すBluetoothハッキング技術は次のうちどれでしょうか。

    B.ブルースナーフィング

  • 14

    Davidは、ある組織で働くセキュリティ専門家です。彼は、ITインフラストラクチャのリスクと脆弱性を評価し、管理するために、組織で脆弱性管理プログラムを実施しています。現在、脆弱性の影響と深刻度を軽減するために、脆弱性のあるシステムに修正プログラムを適用するプロセスを実行しています。Davidは現在、脆弱性管理のライフサイクルのどの段階にいるのでしょうか?

    A.改善

  • 15

    攻撃者のBobbyは、あるユーザーをターゲットにして、そのユーザーの無線通信をすべてハイジャックして傍受することにしました。彼は、被害者を欺くために、2つの本物のエンドポイント間に偽の通信タワーを設置しました。Bobbyはこの仮想タワーを使って、ユーザーと本物のタワー間のデータ伝送を妨害し、アクティブなセッションをハイジャックしようとしました。ユーザーのリクエストを受けると、Bobbyは仮想タワーでトラフィックを操作し、被害者を悪意のあるウェブサイトにリダイレクトさせました。上記のシナリオでBobbyが行った攻撃は何でしょうか?

    A. aLTEr攻撃

  • 16

    攻撃者Laurenは、ある組織の内部サーバーシステムの認証情報を取得し、不定期にログインしてネットワークアクティビティを監視することが多くなっていました。組織はログイン時間に疑念を抱き、セキュリティの専門家であるRobertを任命して問題の究明を依頼しました。Robertは侵入されたデバイスを分析し、攻撃の種類、深刻度、ターゲット、影響、伝播方法、悪用された脆弱性などのインシデントの詳細を確認しました。ロバートがこれらの課題を判断したIH&R(インシデント・ハンドリング&レスポンス)フェーズとは、どのようなものでしょうか。

    A.インシデントのトリアージ

  • 17

    Billはネットワーク管理者です。彼は、会社のネットワーク内の暗号化されていないトラフィックをなくしたいと考えています。彼は、SPAN ポートをセットアップして、データセンターへのすべてのトラフィックをキャプチャすることにしました。すぐに、ポートUDP 161で暗号化されていないトラフィックを発見しました。このポートはどのようなプロトコルを使っているのか、そしてそのトラフィックをどのように保護することができるのか。

    B.SNMP に変更し、SNMP V3 に変更する必要があります。

  • 18

    ソーシャルメディアに夢中になっている外向的な性格のエミリーは、個人情報や写真、最近訪れた場所の位置情報タグを大量に投稿しています。これに気づいたプロのハッカーであるジェームズは、エミリーとその知人をターゲットに、自動化ツールを使って位置情報を検出するロケーションサーチを行い、その他の高度な攻撃を行うために情報を収集します。上記のシナリオでJamesが採用したツールは何でしょうか?

    C. Hootsuite

  • 19

    Clarkはプロのハッカーです。彼は、同一ホストを指す複数のドメインを作成・設定し、ドメイン間を素早く切り替えて検知を回避しています。上記のシナリオにおける敵の行動を特定せよ。

    A.不特定多数の代理人による活動

  • 20

    Ricardoは、ターゲットの環境にあるアプリケーションのユーザ名を発見した。彼は時間が限られているため、インターネット上で見つけた一般的なパスワードのリストを使用することを試みることにしました。彼はそれらをリストにまとめ、そのリストを引数としてパスワードクラッキングのアプリケーションに送り込みます。リカルドはどのような攻撃をしているのでしょうか?

    C.辞書

  • 21

    攻撃者Steveは、企業のWebトラフィックを別の悪意のあるWebサイトにリダイレクトさせる目的で、ある組織のネットワークを標的としました。この目的を達成するために、SteveはDNSサーバソフトウェアの脆弱性を悪用してDNSキャッシュポイズニングを行い、ターゲットWebサイトの元のIPアドレスを偽のWebサイトのものに変更しました。スティーブが個人情報収集のために採用した手法とは?

    A.ファーミング

  • 22

    Nicolasは、ある公衆向けシステムでゼロデイ脆弱性とされる脆弱性を発見しました。彼は、その公開システムの所有者に、問題と、所有者がその脆弱性からどのように身を守ることができるかを説明したメールを送りました。また、マイクロソフト社にもメールを送り、彼らのシステムがこの問題にさらされていることを知らせました。ニコラさんはどんなハッカーなのでしょうか?

    B.ホワイトハット

  • 23

    攻撃者であるJasonは、ファイアウォールで保護されているバックエンドサーバーへのアクセスを目的として、ある組織をターゲットに、インターネットに面したWebサーバーへの攻撃を実行しました。この過程で、彼はURL https://xyz.com/feed.php?url=externalsite.com/feed/to、リモートフィードを取得し、ターゲットサーバー上のすべてのローカルリソースを表示するためにローカルホストへのURL入力を変更しました。上記のシナリオでジェイソンが行った攻撃の種類は何でしょうか?

    B.サーバサイドリクエストフォージェリ(SSRF)攻撃

  • 24

    あなたは、クライアントである Brakeme SA の無線ネットワークをテストする任務を負った侵入テスト担当者です。あなたは、次のコマンドを使用して無線ネットワークに侵入しようとしています。SSIDは「Brakeme-Internal」です。このネットワークはWPA3暗号を使用していることが分かります。次のうち、悪用することが有望な脆弱性はどれか。

    B.ドラゴンブラッド

  • 25

    開発中のウェブアプリケーションをテストしているとき、ウェブサーバーがドット・ドット・スラッシュ(.../)文字列を適切に無視せず、サーバーのフォルダー構造でより上位のフォルダーのファイルリストを返していることに気づきました。このシナリオでは、どのような攻撃が可能なのでしょうか。

    D.ディレクトリトラバーサル

  • 26

    プロのハッカーであるSamは、AWSのIAM認証情報を漏洩させる目的で、ある組織をターゲットにしていました。彼は、正規の従業員を装って偽の電話をかけ、その組織の従業員の一人を誘い出そうとしました。さらに、AWS IAM認証情報を盗むためにフィッシングメールを送信し、従業員のアカウントをさらに危険にさらしました。SamがAWS IAM認証情報を侵害するために使用したテクニックは何ですか?

    B.ソーシャルエンジニアリング

  • 27

    プロのハッカーであるJohnは、ある有名企業に対してネットワーク攻撃を行い、標的のネットワークに不正にアクセスする。彼は長い間発見されることなくネットワークに留まり、組織を破壊することなく機密情報を入手する。ジョンが使用する攻撃手法は次のうちどれですか?

    D.高度持続的脅威

  • 28

    ネットワーク活動の少ないゾンビシステムとその断片識別番号を利用したファイアウォール回避のスキャン技術は何か。

    D.アイドルスキャン

  • 29

    どのIOSの脱獄技術は、デバイスのブート中にカーネルにパッチを適用し、連続したリブートの後に脱獄状態になるようにするのでしょうか?

    D.紐なし脱獄(Untethered jailbreaking

  • 30

    ソフトウェア開発者であるSusanは、自分のWeb APIに他のアプリケーションの最新情報を更新させたいと考えています。この目的のために、彼女はユーザー定義のHTTPコールバックや、トリガーイベントに基づいて起動するプッシュAPIを使用しています。この機能が起動すると、他のアプリケーションにデータを供給し、ユーザーが即座にリアルタイムの情報を受け取れるようにします。スーザンが採用している技法は次のうちどれでしょうか?

    B.Webhooks

  • 31

    監査後、監査人から重大な発見があり、すぐに対処しなければならないと知らされた。監査報告書を読むと、問題はポート389で動作しているサービスであることがわかる。これはどのサービスなのか、どのように取り組めばいいのか。

    B.サービスがLDAPなので、LDAPSである636に変更する必要があります。

  • 32

    ある組織のセキュリティ専門家であるLarryは、Webサーバー上のユーザーアカウントにいくつかの異常があることに気づきました。進化する攻撃を阻止するため、彼はWebサーバー上のアカウントを保護するいくつかの対策を採用し、Webサーバーのセキュリティを強化することにしました。Webサーバーのユーザーアカウントを保護するために、ラリーが実施すべき対策は次のうちどれか。

    B.管理者またはルートレベルのアクセスは、最小限のユーザーに制限する。

  • 33

    プロのハッカーであるMorrisは、ネットワーク上のトラフィックをスニッフィングすることで、対象組織の脆弱性スキャンを行い、アクティブなシステム、ネットワークサービス、アプリケーション、脆弱性を特定しました。また、現在ネットワークにアクセスしているユーザーのリストも入手しました。Morrisが対象組織に対して行った脆弱性診断の種類は?

    D.パッシブアセスメント

  • 34

    Gobusterツールを使って、指定されたWebサーバーのコンテンツ列挙を行う最速の方法は何でしょうか?

    D.単語リストを使ったコンテンツ列挙の実行

  • 35

    ボブは最近、ある医療法人が大規模なサイバーセキュリティ侵害に見舞われたことを受けて、その会社に雇われました。多くの患者が、自分の個人的な医療記録がインターネット上に完全に公開され、誰かがGoogleで検索するだけでそれを見つけることができると訴えている。ボブの上司は、それらのデータを保護するための規制があるため、非常に心配している。次のうち、違反が多いのはどの規定でしょうか?

    D.HIPPA/PHI

  • 36

    プロのペンテスターであるAllenは、Xpertech Solutionsに雇われ、組織のネットワークリソースに対する攻撃シミュレーションを実行しました。攻撃を実行するために、彼はNetBIOS APIを利用し、NetBIOSサービスをターゲットにしました。NetBIOSを列挙することで、彼はポート139が開かれていることを発見し、リモートシステムでアクセスまたは閲覧できるリソースを確認することができました。彼は、列挙の際に多くのNetBIOSコードに遭遇した。ログインしているユーザーに対して実行されているメッセンジャーサービスを取得するために使用されるNetBIOSコードを特定しますか?

    C. <03>

  • 37

    プロのハッカーであるRobinは、ある組織のネットワークをターゲットにして、すべてのトラフィックを盗聴しています。その際、Robinは不正なスイッチをLANの未使用ポートに接続し、ネットワーク内の他のどのスイッチよりも低い優先順位で、後にネットワーク内のすべてのトラフィックを盗聴できるようにするためのルートブリッジにすることができました。上記のシナリオでロビンが行った攻撃は何でしょうか?

    B.STP攻撃

  • 38

    列挙の段階で、Lawrenceはバナーグラビングを行い、OSの詳細や稼働しているサービスのバージョンなどの情報を取得する。彼が列挙したサービスは、TCPポート445で直接実行されています。このシナリオでLawrenceが列挙しているサービスはどれでしょうか?

    C.サーバーメッセージブロック(SMB)

  • 39

    ある組織の不満を持つ元従業員であるJohnは、その組織を悪用するためにプロのハッカーにコンタクトを取りました。攻撃プロセスにおいて、プロのハッカーは、犠牲者の一人が所有するマシンにスキャナーをインストールし、同じネットワーク上の複数のマシンをスキャンして、さらなる搾取を行うための脆弱性を特定しました。上記のシナリオでジョンが採用した脆弱性評価ツールの種類は何でしょうか?

    A.エージェントベーススキャナー

  • 40

    LDAPサービスを匿名クエリから保護するために使用できるプロトコルは次のうちどれですか?

    A.NTLM

  • 41

    攻撃者であるRichardは、ターゲットネットワークに接続されたIoTデバイスのハッキングを目的としました。その際、Richardは接続された機器間で情報を共有するために必要な周波数を記録しました。周波数を取得した後、接続された機器からコマンドが開始された際の元データを取得しました。オリジナルデータを収集した後、URHなどのフリーツールを使ってコマンドシーケンスを分離した。その後、分離したコマンド列を同じ周波数でIoTネットワークに注入し始め、デバイスのキャプチャ信号を繰り返した。上記のシナリオでRichardが行った攻撃の種類は何ですか?

    D.リプレイ攻撃

  • 42

    あなたのネットワークでは、無線ネットワークのコンポーネントの安全性が十分でないことが懸念されています。無線ネットワークの脆弱性スキャンを実行し、有線暗号化を模倣するように設計された古い暗号化プロトコルを使用していることが判明しました。どのような暗号化プロトコルが使用されていますか?

    C. WEP

  • 43

    エンロン社、ワールドコム社、タイコ社での広範な不正行為をきっかけに、企業の情報開示の正確性と説明責任を向上させることを目的とした法律が制定されました。この法律は、会計事務所と一部の組織に金融サービスを提供する第三者を対象とし、2002年に施行されました。この法律は、どのような頭文字で呼ばれているのでしょうか?

    A.SOX

  • 44

    以下のNmapの出力について考えてみましょう。Webサーバーの種類とバージョン番号を特定するために使用できるコマンドラインパラメーターは何ですか?

    A. -sV

  • 45

    新しく入社した従業員Janetは、前任者が使用していた既存のシステムを割り当てられました。そのシステムをJanetに支給する前に、次のような査定を行いました。管理者であるマーティンMartinは、ユーザーディレクトリ、レジストリ、その他のシステムパラメータを経由した侵害の可能性があることを発見しました。また、ネイティブの設定テーブル、レジストリやファイルの不正なアクセス権、ソフトウェアの設定ミスなどの脆弱性も特定しました。マーティンが行う脆弱性診断とはどのようなものですか?

    B.ホストベースの評価

  • 46

    ジョージは、iTech Solutionsに勤務するセキュリティの専門家です。彼は、産業用システム間で組織の機密データを安全に転送することを任務としていました。このプロセスで、彼はIEEE 203.15.4規格に基づく短距離通信プロトコルを使用しました。このプロトコルは、10-100 mの範囲内の制限された領域で、低速でまれにデータを転送するデバイスで使用されます。上記シナリオで採用されている近距離無線通信技術「ジョージ」とは?

    D.Zigbee

  • 47

    無線LANのパケットを解析したい。どのプログラムを使用しますか?

    B.WiresharkとAirpcapの組み合わせ

  • 48

    侵入テストを実施する場合、あらゆる手段を用いて対象ネットワークに関する利用可能なすべての情報を取得することが極めて重要です。その方法の1つが、ネットワークのスニッフィングです。次のうち、パッシブネットワークスニッフィングで実行できないものはどれですか?

    C.キャプチャしたネットワークトラフィックの修正と再生

  • 49

    昼休みに従業員の後を追って、不正侵入者が従業員入口から建物に入りました。この個人はどのような違反行為を行ったのでしょうか?

    A. Piggybacking

  • 50

    不正なアクセスポイントを検索し、位置を特定する機能を持つものはどれか。

    D. WIPS

  • 51

    あなたは、サブネット10.1.4.0/23で最後の100個の使用可能なIPアドレスをリースするようにDHCPサーバーを設定するように課せられています。新しい設定の結果、リースできるIPアドレスは次のうちどれですか?

    D.10.1.5.200

  • 52

    あなたは、hping2 を使用してリモートコンピュータで ICMP スキャンを行いたいと思います。適切な構文は何ですか?

    A. hping2 -1 host.domain.com 注)-1(数字の1)

  • 53

    インターネットサービスプロバイダ(ISP)は、アナログモデム、デジタル加入者線(DSL)、ワイヤレスデータサービス、無線データサービスを介して接続するユーザーを認証する必要があります。フレームリレーネットワーク上の仮想プライベートネットワーク(VPN)。この要件に対応できる可能性が最も高いのは、どのAAAプロトコルでしょうか。

    A. RADIUS

  • 54

    次の選択肢のうち、シグネチャベースのIDSに対するアノマリーベースのIDSの概念上の特徴はどれか。

    C.未知の攻撃を特定できる

  • 55

    クロスサイトリクエストフォージェリーが関与しています。

    D.ユーザーが知らないうちにブラウザがサーバーにリクエストをすること

  • 56

    エクスプロイトフレームワークとされ、コンピュータシステムのサービス、ポート、アプリケーション、パッチが適用されていないセキュリティ上の欠陥に対して自動攻撃を行う機能を持つものはどれか。

    D. Metasploit

  • 57

    あるコンピュータサイエンスの学生が、雇用主から受け取った保護されたAdobe PDFの求職申込書にいくつかの情報を記入する必要があります。この学生は、フォームに記入できる新しいドキュメントを要求する代わりに、よく使われるパスワードのリストからパスワードを取り出し、正しいパスワードが見つかるかリストがなくなるまで保護されたPDFに対して試行するスクリプトを書くことに決めた。この学生が試みているのはどの暗号技術による攻撃か。

    C.辞書攻撃

  • 58

    暗号化・復号化の過程で、どのような鍵を共有するのか?

    A.公開鍵

  • 59

    ネットワーク侵入防止と侵入検知、ネットワークスニッファとしての機能、ネットワーク活動の記録が可能なツールが必要です。どのようなツールを選択するのが最も適切でしょうか?

    A. Snort

  • 60

    Windows 7 システムのローカル管理者としてログインしているあなたは、コマンドラインからコンピューター管理コンソールを起動する必要があります。どのコマンドを使用しますか?

    A. c:\compmgmt.msc

  • 61

    TCPヘッダを複数のパケットに分割し、パケットフィルタがパケットの目的を検出することが困難なスキャン方式はどれか。

    C.IPフラグメントを用いたSYN/FINスキャン

  • 62

    あなたは、あるサーバーに侵入し、ルートアクセスを成功させました。あなたは、ネットワーク上で検出されないようにトラフィックを通過させ、あらゆる可能性を回避したいと思います。侵入検知システム。最適なアプローチとは?

    C.Cryptcatをインストールし、このサーバーからの発信パケットを暗号化する。

  • 63

    ハッカーは、インターネットに接続されたサーバーに感染し、迷惑メールの送信、組織的な攻撃への参加、迷惑メールコンテンツのホストに使用することに成功しました。このサーバーにはどのようなトロイの木馬が感染しているのでしょうか?

    A.ボットネット型トロイの木馬

  • 64

    レインボーテーブルはどうすれば倒せるのか?

    C.パスワードソルティング

  • 65

    あなたの先輩であるボブが、ある顧客との取引についてメールを送ってきました。あなたはそのオファーを受けるよう依頼され、引き受けた。2 日後、ボブは自分がメールを送ったことを否定しました。メールを送ったのがボブであることを証明するために、あなたは何を「知りたい」のでしょうか?

    A.否認の禁止

  • 66

    真/偽の質問に対する回答に基づいてWebサーバへのインジェクション攻撃を試みることを、次のうちどれと呼ぶか。

    B.ブラインドSQLi

  • 67

    ABCのセキュリティ管理者は、ホスト10.0.0.2でのインターネットトラフィックとホスト10.0.0.3でのUDPトラフィックを許可する必要があります。また、ネットワークの残りの部分へのすべてのFTPトラフィックを許可し、他のすべてのトラフィックを拒否する必要があります。ルータにACLの設定を適用した後、誰もftpにアクセスすることができず、許可されたホストはインターネットにアクセスすることができなくなりました。次の設定によると、ネットワークで何が起こっているのでしょうか?

    B.最初のACLはすべてのTCPトラフィックを拒否し、他のACLはルータによって無視されている

  • 68

    セキュリティ専門家が、システムのセキュリティ姿勢に関する情報を最も多く得られるのはどれか。

    D.ポートスキャン、バナーグラビングサービス識別

  • 69

    ファイアウォールは、あらかじめ定義されたルールに基づいて、対象ネットワークに出入りするトラフィックを制御・監視することができるソフトウェアまたはハードウェアシステムである。SQLインジェクション攻撃から保護できるファイアウォールは、次のうちどれですか?

    C.ウェブアプリケーションファイアウォール

  • 70

    攻撃者が以下のコマンドでホストをスキャンしています。どの3つのフラグが設定されていますか?

    B.これはXmasスキャンです。URG、PUSH、FINが設定されています。

  • 71

    もし、経営者が会社の資産や情報システムを適切に保護しなかった責任を問われた場合、どのような種類の法律が適用されるのだろうか。

    D.民事

  • 72

    複数のシステムで中央認証サーバー(CAS)を使用し、ユーザーが一度の認証で複数のシステムにアクセスできるようにするアクセス制御の仕組みはどれか。

    C.シングルサインオン

  • 73

    Nmapを使ってステルススキャンを行いたい場合、何を入力しますか?

    C. nmap -sS

  • 74

    2つのデバイス間で安全なチャンネルを設定するために使用されるプロトコルはどれか、一般的にはVPNで使用される。

    C.IPSEC

  • 75

    あなたは、ネットワーク上のあるサーバに侵入し、シェルを開くことに成功しました。あなたは、ネットワーク上で動作しているすべてのオペレーティングシステムを識別することを目的としました。しかし、以下の nmap 構文を使用して、ネットワーク内のすべてのマシンをフィンガープリントしようとすると、それが実行されません。何が悪いと思われますか?

    D.OSスキャンにはroot権限が必要です。

  • 76

    Bashバグ」や「Shellshock」脆弱性を悪用する最も一般的な方法は何ですか?

    C.CGI(Common Gateway Interface)を利用したWebサーバを経由して、脆弱性のあるWebサーバに不正な環境変数を送信する。

  • 77

    Firewarkはちょうど第2段階(スキャン段階)を完了し、技術者は以下に示すような出力を受け取りました。 このスキャン結果に基づいて、どの様な結論が導き出されるのでしょうか?

    C.ポート23のスキャンはフィルタリング装置を通過しました。これは、ポート23がファイアウォールでブロックされていないことを示しています。

  • 78

    何のために書かれたコードなのか?

    B.バッファオーバーフロー

  • 79

    N層アプリケーションアーキテクチャの中で、層間のデータの移動と処理を担当するのはどの層か?

    C.ロジック層

  • 80

    ファーミング攻撃やフィッシング攻撃では、攻撃者は正規のサイトに類似したウェブサイトを作成し、被害者から個人を特定できる情報を収集することを目的としています。ファーミング攻撃とフィッシング攻撃の違いは何ですか?

    A.ファーミング攻撃では、被害者はホスト設定ファイルを変更するか、DNSの脆弱性を突くことによって、偽のWebサイトにリダイレクトされます。フィッシング攻撃では、スペルが間違っていたり、実際のウェブサイトのドメイン名と似ていたりするURLを攻撃者が被害者に提供する。

  • 81

    Javikは自宅のルーターで無線を設定するとき、SSIDブロードキャストを無効にします。彼は認証を「オープン」にして、SSIDをランダムな文字と数字からなる32文字の文字列に設定します。このシナリオをセキュリティの観点から正確に評価するとどうなるか。

    C.無線アソシエーションに成功したSSIDを盗聴して、ハッカーがネットワークに接続することは可能である。

  • 82

    Chandlerは、ニューヨークのIT企業でペンテスターとして働いています。システム内のウイルスを検出する一環として、彼は、アンチウイルスがCPUとメモリの活動をシミュレートするために仮想マシン上で悪意のあるコードを実行する検出方法を使用しています。このとき、チャンドラーはどのタイプのウイルス検出方法を使用したか?

    B.コードエミュレーション

  • 83

    次の記述のうち、真(TRUE)はどれか。

    B.パケットスニッファーは、OSIモデルのレイヤー2で動作します。

  • 84

    安全でないオブジェクトの直接参照は、アプリケーションが、ユーザがその名前やキーを介して内部オブジェクトにアクセスすることを許可されているかどうかを検証しない脆弱性の一種です。悪意のあるユーザ Rob が良性のユーザ Ned のアカウントにアクセスしようとしたとします。次のリクエストのうち、安全でない直接オブジェクト参照の脆弱性を悪用しようとする試みを最もよく表しているのはどれか。

    C.GET /restricted/accounts/? name=Ned HTTP/1.1 Host westbank.com.

  • 85

    Maryは脆弱性スキャンで高い脆弱性を発見し、サーバーチームに知らせた。解析後、彼らはその問題に対する修正がすでに適用されている証拠を彼女に送りました。マリーが発見した脆弱性は何と呼ばれているか?

    B.偽陽性(False-positive

  • 86

    セキュリティ警告で公開IPアドレスを解析する際、最も重要でない情報は何でしょうか?

    D. ARP

  • 87

    あなたは、ある会社のセキュリティ担当者です。IDSから、イントラネット上の1台のPCがインターネット上のブラックリストに載っているIPアドレス(C2サーバー)に接続されているというアラートを受け取りました。このIPアドレスは、アラートが出る直前にブラックリストに登録されました。あなたは事態の深刻度をおおまかに分析するために調査を開始しています。分析するのは次のうちどれが適切か。

    C.インターネットファイアウォール/プロキシのログ

  • 88

    10MHzからVHF、UHFの周波数帯の通信でよく使われるアンテナは次のうちどれでしょう?

    A.八木アンテナ

  • 89

    次の表から、間違った答えをレンジ(ft)の単位で特定しなさい。

    A.802.16 (WiMax)

  • 90

    USBデバイスからファイルをサイレントにコピーできるツールはどれですか?

    D.ダンパーの使用

  • 91

    あるセキュリティアナリストが、セキュリティポリシーの逸脱がないかを確認するため、ネットワークの監査を行っています。そのアナリストは、IT部門のユーザーがダイヤルアウトモデムをインストールしていたことを発見します。セキュリティアナリストは、ダイヤルアウトモデムが許可されているかどうかを確認するために、どのセキュリティポリシーを確認する必要がありますか?

    B.アクセプタブル・ユーズ・ポリシー

  • 92

    オプションの*は何を示しているのですか?

    D. n.

  • 93

    Linuxベースのシステムで動作するパッシブ無線パケットアナライザは次のうちどれですか?

    D. Kismet

  • 94

    ある企業のウェブ開発チームは、自社のウェブソフトウェアにある種のセキュリティ上の脆弱性があることを認識した。この脆弱性が悪用される可能性を軽減するために、このチームは、ユーザーがWebアプリケーションに入力としてHTMLを入力できないように、ソフトウェアの要件を変更したいと考えています。彼らのソフトウェアには、どのようなWebアプリケーションの脆弱性が存在する可能性が高いですか?

    A.クロスサイトスクリプティングの脆弱性

  • 95

    リスクアセスメントを行う際には、企業の重要なビジネスプロセスの一部がサービスを停止した場合に起こりうる影響を判断する必要があります。それらの重要な事業を判断するためのプロセスの名称は何ですか?

    B.ビジネスインパクト分析(BIA)

  • 96

    悪意ある者がユーザーのブラウザからサーバーに認証済みリクエストを送信させるのは、どのような脆弱性/攻撃なのでしょうか?

    C.クロスサイトリクエストフォージェリ

  • 97

    Webサービスを提供するWebサイトやWebポータルでは、一般的にSOAP(Simple Object Access Protocol)が使用されています。プロトコルの定義や特徴として、間違っているものはどれか。

    B.アプリケーションプロトコルHTTPにのみ対応

  • 98

    ある中堅会計事務所のセキュリティエンジニアは、会社の公開用ウェブサーバからどれだけの情報を取得できるかを調べる仕事を任されました。このエンジニアは、まずnetcatを使用してポート80にアクセスすることにしました。エンジニアはこの出力を受け取ります。エンジニアが行ったことの例として、次のうちどれがあるか。

    A.バナーグラビング

  • 99

    ABC社のネットワークは、ネットワークアドレス192.168.1.64、マスク255.255.255.192を使用しています。このネットワークでは、サーバーは次のアドレスになっています。192.168.1.122、192.168.1.123、192.168.1.124です。攻撃者はこれらのサーバーを見つけようとしていますが、スキャンしても見えません。彼が使用しているコマンドは、nmap 192.168.1.64/28です。なぜサーバーを見ることができないのか?

    C.彼は192.168.1.64から192.168.1.78をスキャンしています。これはマスク/28のためで、サーバーはその範囲にありません

  • 100

    攻撃者は、標的のWebサイトにおいて、特定のユーザ(被害者)のプロファイル情報を変更します。攻撃者は、この文字列を使用して、被害者のプロファイルをテキストファイルに更新し、そのデータを攻撃者のデータベースに送信します。このタイプの攻撃(HTTP GETまたはHTTP POSTのいずれかを使用できる)は何と呼ばれていますか?

    D.クロスサイトリクエストフォージェリ

  • Principles of Joint Operation

    Principles of Joint Operation

    高橋進 · 13問 · 2年前

    Principles of Joint Operation

    Principles of Joint Operation

    13問 • 2年前
    高橋進

    軍事作文

    軍事作文

    高橋進 · 13問 · 2年前

    軍事作文

    軍事作文

    13問 • 2年前
    高橋進

    grammar

    grammar

    高橋進 · 50問 · 2年前

    grammar

    grammar

    50問 • 2年前
    高橋進

    grammar 2

    grammar 2

    高橋進 · 56問 · 1年前

    grammar 2

    grammar 2

    56問 • 1年前
    高橋進

    grammar3

    grammar3

    高橋進 · 50問 · 1年前

    grammar3

    grammar3

    50問 • 1年前
    高橋進

    grammar4

    grammar4

    高橋進 · 73問 · 1年前

    grammar4

    grammar4

    73問 • 1年前
    高橋進

    軍事会話

    軍事会話

    高橋進 · 10問 · 1年前

    軍事会話

    軍事会話

    10問 • 1年前
    高橋進

    軍事作文2

    軍事作文2

    高橋進 · 35問 · 1年前

    軍事作文2

    軍事作文2

    35問 • 1年前
    高橋進

    軍事読解

    軍事読解

    高橋進 · 26問 · 1年前

    軍事読解

    軍事読解

    26問 • 1年前
    高橋進

    問題一覧

  • 1

    組織に対してDNSキャッシュポイズニング(DNSスプーフィング)攻撃を行うハッカーの最初のステップは何でしょうか。

    C.攻撃者は、DNSリゾルバにリクエストを行う。

  • 2

    倫理的ハッカーであるJane Doeは、ABC社のIT部門の責任者のパスワードをクラックしようとしている。彼女はレインボーテーブルを利用しており、パスワードを入力すると、送信後に余分な文字がパスワードに追加されていることに気づきます。レインボーテーブルに対して、どのような対策をしているのか?

    D.パスワードソーティング

  • 3

    プロのハッカーであるClarkは、ある組織に雇われ、競合他社の機密情報を密かに収集することになりました。Clarkは、Whoisフットプリンティングを利用してターゲット組織のサーバーIPアドレスを収集します。さらに、彼はサーバーIPアドレスをオンラインツールの入力として入力し、ターゲット組織のネットワーク範囲などの情報を取得し、ネットワークトポロジーとネットワークで使用されているオペレーティングシステムを特定しました。上記のシナリオでクラークが採用したオンラインツールは何ですか?

    C. ARIN

  • 4

    この無線セキュリティプロトコルは、GCMP-256、HMAC-など、機密データを保護するための192ビット最小強度のセキュリティプロトコルと暗号化ツールを可能にします。SHA384、および384ビットの楕円曲線を用いたECDSA。このワイヤレスセキュリティプロトコルはどれですか?

    B.WPA3-Enterprise(エンタープライズ

  • 5

    シナリオJoeは個人のオンラインバンキングにアクセスするために自宅のコンピュータの電源を入れます。URL(www.bank.com)を入力すると、Webサイトが表示されますが、初めてアクセスしたかのように認証情報を再入力するように促されます。WebサイトのURLをよく見ると、そのサイトは安全ではなく、Webアドレスが異なっていることがわかります。どのような攻撃を受けているのでしょうか?

    D.DNSハイジャック

  • 6

    "ヘンリーは、BlackEye `"" Cyber Security Solutionsに雇われたサイバーセキュリティの専門家です。彼はホストのオペレーティング・システム(OS)を発見することを任務としていた。彼はUnicornscanツールを使って、ターゲットシステムのOSを発見しました。その結果、彼はTTL値を取得し、ターゲットシステムがWindowsを実行していることを示しました。OSです。"

    A.128

  • 7

    ウェブサーバー上の一般的なファイルで、設定に誤りがあると、冗長なエラーメッセージなど、ハッカーにとって有益な情報を提供してしまうものは何でしょうか?

    C. php.ini

  • 8

    セキュリティ専門家であるAbelは、セキュリティの抜け穴がないか確認するため、顧客企業でペネトレーションテストを実施しています。彼は、偽造したDHCPリクエストをブロードキャストすることでDHCPサーバーへの攻撃を開始し、サーバーがこれ以上IPアドレスを発行できなくなるまで、DHCPスコープで利用可能なDHCPアドレスをすべてリースしました。これがDoS攻撃となり、その結果、正規の社員はクライアントのネットワークにアクセスできなくなったのです。上記のシナリオでアベルが行った攻撃は次のうちどれでしょう?

    D.DHCPスターベーション

  • 9

    コンピュータのマザーボードにある、暗号鍵を生成し、鍵の一部だけを解放して、新しいハードウェアでディスクを復号することができないハードウェアは何か。

    D.TPM

  • 10

    以下のログから、次の文章のうち正しいものはどれか。2016年3月1日 7時33分28秒 10.240.250.23 - 54373 10.249.253.15 - 22 tcp_ip

    D.アプリケーションはSSHで、10.240.250.23がクライアント、10.249.253.15がサーバーです。

  • 11

    Garryは、ある組織のネットワーク管理者です。彼は、遠隔地からネットワーク機器を管理するためにSNMPを使用しています。ネットワーク内のノードを管理するために、彼はMIBを使用します。MIBには、SNMPで管理されるすべてのネットワークオブジェクトの正式な説明が含まれています。MIBは、SNMPで管理されるすべてのネットワークオブジェクトを正式に記述したものです。Webブラウザーを使用して、IPアドレスとLseries.mibを入力するか、DNSライブラリー名とLseries.mibを入力してMIBのコンテンツにアクセスします。彼は現在、ワークステーションとサーバーサービスのオブジェクトタイプを含むMIBから情報を取得しています。上記のシナリオでGarryがアクセスするMIBの種類は次のうちどれですか?

    A.LNMIB2.MIB

  • 12

    あなたは、あるウェブサイトに対して侵入テストを行う権限を与えられています。あなたは、Googleのドークを使用してサイトの足跡をつけたいのですが、ファイル拡張子を示す結果だけが欲しいのです。あなたはどのようなGoogle dork演算子を使いますか?

    D. filetype

  • 13

    Bluetoothを利用した無線機器からの情報窃取を指すBluetoothハッキング技術は次のうちどれでしょうか。

    B.ブルースナーフィング

  • 14

    Davidは、ある組織で働くセキュリティ専門家です。彼は、ITインフラストラクチャのリスクと脆弱性を評価し、管理するために、組織で脆弱性管理プログラムを実施しています。現在、脆弱性の影響と深刻度を軽減するために、脆弱性のあるシステムに修正プログラムを適用するプロセスを実行しています。Davidは現在、脆弱性管理のライフサイクルのどの段階にいるのでしょうか?

    A.改善

  • 15

    攻撃者のBobbyは、あるユーザーをターゲットにして、そのユーザーの無線通信をすべてハイジャックして傍受することにしました。彼は、被害者を欺くために、2つの本物のエンドポイント間に偽の通信タワーを設置しました。Bobbyはこの仮想タワーを使って、ユーザーと本物のタワー間のデータ伝送を妨害し、アクティブなセッションをハイジャックしようとしました。ユーザーのリクエストを受けると、Bobbyは仮想タワーでトラフィックを操作し、被害者を悪意のあるウェブサイトにリダイレクトさせました。上記のシナリオでBobbyが行った攻撃は何でしょうか?

    A. aLTEr攻撃

  • 16

    攻撃者Laurenは、ある組織の内部サーバーシステムの認証情報を取得し、不定期にログインしてネットワークアクティビティを監視することが多くなっていました。組織はログイン時間に疑念を抱き、セキュリティの専門家であるRobertを任命して問題の究明を依頼しました。Robertは侵入されたデバイスを分析し、攻撃の種類、深刻度、ターゲット、影響、伝播方法、悪用された脆弱性などのインシデントの詳細を確認しました。ロバートがこれらの課題を判断したIH&R(インシデント・ハンドリング&レスポンス)フェーズとは、どのようなものでしょうか。

    A.インシデントのトリアージ

  • 17

    Billはネットワーク管理者です。彼は、会社のネットワーク内の暗号化されていないトラフィックをなくしたいと考えています。彼は、SPAN ポートをセットアップして、データセンターへのすべてのトラフィックをキャプチャすることにしました。すぐに、ポートUDP 161で暗号化されていないトラフィックを発見しました。このポートはどのようなプロトコルを使っているのか、そしてそのトラフィックをどのように保護することができるのか。

    B.SNMP に変更し、SNMP V3 に変更する必要があります。

  • 18

    ソーシャルメディアに夢中になっている外向的な性格のエミリーは、個人情報や写真、最近訪れた場所の位置情報タグを大量に投稿しています。これに気づいたプロのハッカーであるジェームズは、エミリーとその知人をターゲットに、自動化ツールを使って位置情報を検出するロケーションサーチを行い、その他の高度な攻撃を行うために情報を収集します。上記のシナリオでJamesが採用したツールは何でしょうか?

    C. Hootsuite

  • 19

    Clarkはプロのハッカーです。彼は、同一ホストを指す複数のドメインを作成・設定し、ドメイン間を素早く切り替えて検知を回避しています。上記のシナリオにおける敵の行動を特定せよ。

    A.不特定多数の代理人による活動

  • 20

    Ricardoは、ターゲットの環境にあるアプリケーションのユーザ名を発見した。彼は時間が限られているため、インターネット上で見つけた一般的なパスワードのリストを使用することを試みることにしました。彼はそれらをリストにまとめ、そのリストを引数としてパスワードクラッキングのアプリケーションに送り込みます。リカルドはどのような攻撃をしているのでしょうか?

    C.辞書

  • 21

    攻撃者Steveは、企業のWebトラフィックを別の悪意のあるWebサイトにリダイレクトさせる目的で、ある組織のネットワークを標的としました。この目的を達成するために、SteveはDNSサーバソフトウェアの脆弱性を悪用してDNSキャッシュポイズニングを行い、ターゲットWebサイトの元のIPアドレスを偽のWebサイトのものに変更しました。スティーブが個人情報収集のために採用した手法とは?

    A.ファーミング

  • 22

    Nicolasは、ある公衆向けシステムでゼロデイ脆弱性とされる脆弱性を発見しました。彼は、その公開システムの所有者に、問題と、所有者がその脆弱性からどのように身を守ることができるかを説明したメールを送りました。また、マイクロソフト社にもメールを送り、彼らのシステムがこの問題にさらされていることを知らせました。ニコラさんはどんなハッカーなのでしょうか?

    B.ホワイトハット

  • 23

    攻撃者であるJasonは、ファイアウォールで保護されているバックエンドサーバーへのアクセスを目的として、ある組織をターゲットに、インターネットに面したWebサーバーへの攻撃を実行しました。この過程で、彼はURL https://xyz.com/feed.php?url=externalsite.com/feed/to、リモートフィードを取得し、ターゲットサーバー上のすべてのローカルリソースを表示するためにローカルホストへのURL入力を変更しました。上記のシナリオでジェイソンが行った攻撃の種類は何でしょうか?

    B.サーバサイドリクエストフォージェリ(SSRF)攻撃

  • 24

    あなたは、クライアントである Brakeme SA の無線ネットワークをテストする任務を負った侵入テスト担当者です。あなたは、次のコマンドを使用して無線ネットワークに侵入しようとしています。SSIDは「Brakeme-Internal」です。このネットワークはWPA3暗号を使用していることが分かります。次のうち、悪用することが有望な脆弱性はどれか。

    B.ドラゴンブラッド

  • 25

    開発中のウェブアプリケーションをテストしているとき、ウェブサーバーがドット・ドット・スラッシュ(.../)文字列を適切に無視せず、サーバーのフォルダー構造でより上位のフォルダーのファイルリストを返していることに気づきました。このシナリオでは、どのような攻撃が可能なのでしょうか。

    D.ディレクトリトラバーサル

  • 26

    プロのハッカーであるSamは、AWSのIAM認証情報を漏洩させる目的で、ある組織をターゲットにしていました。彼は、正規の従業員を装って偽の電話をかけ、その組織の従業員の一人を誘い出そうとしました。さらに、AWS IAM認証情報を盗むためにフィッシングメールを送信し、従業員のアカウントをさらに危険にさらしました。SamがAWS IAM認証情報を侵害するために使用したテクニックは何ですか?

    B.ソーシャルエンジニアリング

  • 27

    プロのハッカーであるJohnは、ある有名企業に対してネットワーク攻撃を行い、標的のネットワークに不正にアクセスする。彼は長い間発見されることなくネットワークに留まり、組織を破壊することなく機密情報を入手する。ジョンが使用する攻撃手法は次のうちどれですか?

    D.高度持続的脅威

  • 28

    ネットワーク活動の少ないゾンビシステムとその断片識別番号を利用したファイアウォール回避のスキャン技術は何か。

    D.アイドルスキャン

  • 29

    どのIOSの脱獄技術は、デバイスのブート中にカーネルにパッチを適用し、連続したリブートの後に脱獄状態になるようにするのでしょうか?

    D.紐なし脱獄(Untethered jailbreaking

  • 30

    ソフトウェア開発者であるSusanは、自分のWeb APIに他のアプリケーションの最新情報を更新させたいと考えています。この目的のために、彼女はユーザー定義のHTTPコールバックや、トリガーイベントに基づいて起動するプッシュAPIを使用しています。この機能が起動すると、他のアプリケーションにデータを供給し、ユーザーが即座にリアルタイムの情報を受け取れるようにします。スーザンが採用している技法は次のうちどれでしょうか?

    B.Webhooks

  • 31

    監査後、監査人から重大な発見があり、すぐに対処しなければならないと知らされた。監査報告書を読むと、問題はポート389で動作しているサービスであることがわかる。これはどのサービスなのか、どのように取り組めばいいのか。

    B.サービスがLDAPなので、LDAPSである636に変更する必要があります。

  • 32

    ある組織のセキュリティ専門家であるLarryは、Webサーバー上のユーザーアカウントにいくつかの異常があることに気づきました。進化する攻撃を阻止するため、彼はWebサーバー上のアカウントを保護するいくつかの対策を採用し、Webサーバーのセキュリティを強化することにしました。Webサーバーのユーザーアカウントを保護するために、ラリーが実施すべき対策は次のうちどれか。

    B.管理者またはルートレベルのアクセスは、最小限のユーザーに制限する。

  • 33

    プロのハッカーであるMorrisは、ネットワーク上のトラフィックをスニッフィングすることで、対象組織の脆弱性スキャンを行い、アクティブなシステム、ネットワークサービス、アプリケーション、脆弱性を特定しました。また、現在ネットワークにアクセスしているユーザーのリストも入手しました。Morrisが対象組織に対して行った脆弱性診断の種類は?

    D.パッシブアセスメント

  • 34

    Gobusterツールを使って、指定されたWebサーバーのコンテンツ列挙を行う最速の方法は何でしょうか?

    D.単語リストを使ったコンテンツ列挙の実行

  • 35

    ボブは最近、ある医療法人が大規模なサイバーセキュリティ侵害に見舞われたことを受けて、その会社に雇われました。多くの患者が、自分の個人的な医療記録がインターネット上に完全に公開され、誰かがGoogleで検索するだけでそれを見つけることができると訴えている。ボブの上司は、それらのデータを保護するための規制があるため、非常に心配している。次のうち、違反が多いのはどの規定でしょうか?

    D.HIPPA/PHI

  • 36

    プロのペンテスターであるAllenは、Xpertech Solutionsに雇われ、組織のネットワークリソースに対する攻撃シミュレーションを実行しました。攻撃を実行するために、彼はNetBIOS APIを利用し、NetBIOSサービスをターゲットにしました。NetBIOSを列挙することで、彼はポート139が開かれていることを発見し、リモートシステムでアクセスまたは閲覧できるリソースを確認することができました。彼は、列挙の際に多くのNetBIOSコードに遭遇した。ログインしているユーザーに対して実行されているメッセンジャーサービスを取得するために使用されるNetBIOSコードを特定しますか?

    C. <03>

  • 37

    プロのハッカーであるRobinは、ある組織のネットワークをターゲットにして、すべてのトラフィックを盗聴しています。その際、Robinは不正なスイッチをLANの未使用ポートに接続し、ネットワーク内の他のどのスイッチよりも低い優先順位で、後にネットワーク内のすべてのトラフィックを盗聴できるようにするためのルートブリッジにすることができました。上記のシナリオでロビンが行った攻撃は何でしょうか?

    B.STP攻撃

  • 38

    列挙の段階で、Lawrenceはバナーグラビングを行い、OSの詳細や稼働しているサービスのバージョンなどの情報を取得する。彼が列挙したサービスは、TCPポート445で直接実行されています。このシナリオでLawrenceが列挙しているサービスはどれでしょうか?

    C.サーバーメッセージブロック(SMB)

  • 39

    ある組織の不満を持つ元従業員であるJohnは、その組織を悪用するためにプロのハッカーにコンタクトを取りました。攻撃プロセスにおいて、プロのハッカーは、犠牲者の一人が所有するマシンにスキャナーをインストールし、同じネットワーク上の複数のマシンをスキャンして、さらなる搾取を行うための脆弱性を特定しました。上記のシナリオでジョンが採用した脆弱性評価ツールの種類は何でしょうか?

    A.エージェントベーススキャナー

  • 40

    LDAPサービスを匿名クエリから保護するために使用できるプロトコルは次のうちどれですか?

    A.NTLM

  • 41

    攻撃者であるRichardは、ターゲットネットワークに接続されたIoTデバイスのハッキングを目的としました。その際、Richardは接続された機器間で情報を共有するために必要な周波数を記録しました。周波数を取得した後、接続された機器からコマンドが開始された際の元データを取得しました。オリジナルデータを収集した後、URHなどのフリーツールを使ってコマンドシーケンスを分離した。その後、分離したコマンド列を同じ周波数でIoTネットワークに注入し始め、デバイスのキャプチャ信号を繰り返した。上記のシナリオでRichardが行った攻撃の種類は何ですか?

    D.リプレイ攻撃

  • 42

    あなたのネットワークでは、無線ネットワークのコンポーネントの安全性が十分でないことが懸念されています。無線ネットワークの脆弱性スキャンを実行し、有線暗号化を模倣するように設計された古い暗号化プロトコルを使用していることが判明しました。どのような暗号化プロトコルが使用されていますか?

    C. WEP

  • 43

    エンロン社、ワールドコム社、タイコ社での広範な不正行為をきっかけに、企業の情報開示の正確性と説明責任を向上させることを目的とした法律が制定されました。この法律は、会計事務所と一部の組織に金融サービスを提供する第三者を対象とし、2002年に施行されました。この法律は、どのような頭文字で呼ばれているのでしょうか?

    A.SOX

  • 44

    以下のNmapの出力について考えてみましょう。Webサーバーの種類とバージョン番号を特定するために使用できるコマンドラインパラメーターは何ですか?

    A. -sV

  • 45

    新しく入社した従業員Janetは、前任者が使用していた既存のシステムを割り当てられました。そのシステムをJanetに支給する前に、次のような査定を行いました。管理者であるマーティンMartinは、ユーザーディレクトリ、レジストリ、その他のシステムパラメータを経由した侵害の可能性があることを発見しました。また、ネイティブの設定テーブル、レジストリやファイルの不正なアクセス権、ソフトウェアの設定ミスなどの脆弱性も特定しました。マーティンが行う脆弱性診断とはどのようなものですか?

    B.ホストベースの評価

  • 46

    ジョージは、iTech Solutionsに勤務するセキュリティの専門家です。彼は、産業用システム間で組織の機密データを安全に転送することを任務としていました。このプロセスで、彼はIEEE 203.15.4規格に基づく短距離通信プロトコルを使用しました。このプロトコルは、10-100 mの範囲内の制限された領域で、低速でまれにデータを転送するデバイスで使用されます。上記シナリオで採用されている近距離無線通信技術「ジョージ」とは?

    D.Zigbee

  • 47

    無線LANのパケットを解析したい。どのプログラムを使用しますか?

    B.WiresharkとAirpcapの組み合わせ

  • 48

    侵入テストを実施する場合、あらゆる手段を用いて対象ネットワークに関する利用可能なすべての情報を取得することが極めて重要です。その方法の1つが、ネットワークのスニッフィングです。次のうち、パッシブネットワークスニッフィングで実行できないものはどれですか?

    C.キャプチャしたネットワークトラフィックの修正と再生

  • 49

    昼休みに従業員の後を追って、不正侵入者が従業員入口から建物に入りました。この個人はどのような違反行為を行ったのでしょうか?

    A. Piggybacking

  • 50

    不正なアクセスポイントを検索し、位置を特定する機能を持つものはどれか。

    D. WIPS

  • 51

    あなたは、サブネット10.1.4.0/23で最後の100個の使用可能なIPアドレスをリースするようにDHCPサーバーを設定するように課せられています。新しい設定の結果、リースできるIPアドレスは次のうちどれですか?

    D.10.1.5.200

  • 52

    あなたは、hping2 を使用してリモートコンピュータで ICMP スキャンを行いたいと思います。適切な構文は何ですか?

    A. hping2 -1 host.domain.com 注)-1(数字の1)

  • 53

    インターネットサービスプロバイダ(ISP)は、アナログモデム、デジタル加入者線(DSL)、ワイヤレスデータサービス、無線データサービスを介して接続するユーザーを認証する必要があります。フレームリレーネットワーク上の仮想プライベートネットワーク(VPN)。この要件に対応できる可能性が最も高いのは、どのAAAプロトコルでしょうか。

    A. RADIUS

  • 54

    次の選択肢のうち、シグネチャベースのIDSに対するアノマリーベースのIDSの概念上の特徴はどれか。

    C.未知の攻撃を特定できる

  • 55

    クロスサイトリクエストフォージェリーが関与しています。

    D.ユーザーが知らないうちにブラウザがサーバーにリクエストをすること

  • 56

    エクスプロイトフレームワークとされ、コンピュータシステムのサービス、ポート、アプリケーション、パッチが適用されていないセキュリティ上の欠陥に対して自動攻撃を行う機能を持つものはどれか。

    D. Metasploit

  • 57

    あるコンピュータサイエンスの学生が、雇用主から受け取った保護されたAdobe PDFの求職申込書にいくつかの情報を記入する必要があります。この学生は、フォームに記入できる新しいドキュメントを要求する代わりに、よく使われるパスワードのリストからパスワードを取り出し、正しいパスワードが見つかるかリストがなくなるまで保護されたPDFに対して試行するスクリプトを書くことに決めた。この学生が試みているのはどの暗号技術による攻撃か。

    C.辞書攻撃

  • 58

    暗号化・復号化の過程で、どのような鍵を共有するのか?

    A.公開鍵

  • 59

    ネットワーク侵入防止と侵入検知、ネットワークスニッファとしての機能、ネットワーク活動の記録が可能なツールが必要です。どのようなツールを選択するのが最も適切でしょうか?

    A. Snort

  • 60

    Windows 7 システムのローカル管理者としてログインしているあなたは、コマンドラインからコンピューター管理コンソールを起動する必要があります。どのコマンドを使用しますか?

    A. c:\compmgmt.msc

  • 61

    TCPヘッダを複数のパケットに分割し、パケットフィルタがパケットの目的を検出することが困難なスキャン方式はどれか。

    C.IPフラグメントを用いたSYN/FINスキャン

  • 62

    あなたは、あるサーバーに侵入し、ルートアクセスを成功させました。あなたは、ネットワーク上で検出されないようにトラフィックを通過させ、あらゆる可能性を回避したいと思います。侵入検知システム。最適なアプローチとは?

    C.Cryptcatをインストールし、このサーバーからの発信パケットを暗号化する。

  • 63

    ハッカーは、インターネットに接続されたサーバーに感染し、迷惑メールの送信、組織的な攻撃への参加、迷惑メールコンテンツのホストに使用することに成功しました。このサーバーにはどのようなトロイの木馬が感染しているのでしょうか?

    A.ボットネット型トロイの木馬

  • 64

    レインボーテーブルはどうすれば倒せるのか?

    C.パスワードソルティング

  • 65

    あなたの先輩であるボブが、ある顧客との取引についてメールを送ってきました。あなたはそのオファーを受けるよう依頼され、引き受けた。2 日後、ボブは自分がメールを送ったことを否定しました。メールを送ったのがボブであることを証明するために、あなたは何を「知りたい」のでしょうか?

    A.否認の禁止

  • 66

    真/偽の質問に対する回答に基づいてWebサーバへのインジェクション攻撃を試みることを、次のうちどれと呼ぶか。

    B.ブラインドSQLi

  • 67

    ABCのセキュリティ管理者は、ホスト10.0.0.2でのインターネットトラフィックとホスト10.0.0.3でのUDPトラフィックを許可する必要があります。また、ネットワークの残りの部分へのすべてのFTPトラフィックを許可し、他のすべてのトラフィックを拒否する必要があります。ルータにACLの設定を適用した後、誰もftpにアクセスすることができず、許可されたホストはインターネットにアクセスすることができなくなりました。次の設定によると、ネットワークで何が起こっているのでしょうか?

    B.最初のACLはすべてのTCPトラフィックを拒否し、他のACLはルータによって無視されている

  • 68

    セキュリティ専門家が、システムのセキュリティ姿勢に関する情報を最も多く得られるのはどれか。

    D.ポートスキャン、バナーグラビングサービス識別

  • 69

    ファイアウォールは、あらかじめ定義されたルールに基づいて、対象ネットワークに出入りするトラフィックを制御・監視することができるソフトウェアまたはハードウェアシステムである。SQLインジェクション攻撃から保護できるファイアウォールは、次のうちどれですか?

    C.ウェブアプリケーションファイアウォール

  • 70

    攻撃者が以下のコマンドでホストをスキャンしています。どの3つのフラグが設定されていますか?

    B.これはXmasスキャンです。URG、PUSH、FINが設定されています。

  • 71

    もし、経営者が会社の資産や情報システムを適切に保護しなかった責任を問われた場合、どのような種類の法律が適用されるのだろうか。

    D.民事

  • 72

    複数のシステムで中央認証サーバー(CAS)を使用し、ユーザーが一度の認証で複数のシステムにアクセスできるようにするアクセス制御の仕組みはどれか。

    C.シングルサインオン

  • 73

    Nmapを使ってステルススキャンを行いたい場合、何を入力しますか?

    C. nmap -sS

  • 74

    2つのデバイス間で安全なチャンネルを設定するために使用されるプロトコルはどれか、一般的にはVPNで使用される。

    C.IPSEC

  • 75

    あなたは、ネットワーク上のあるサーバに侵入し、シェルを開くことに成功しました。あなたは、ネットワーク上で動作しているすべてのオペレーティングシステムを識別することを目的としました。しかし、以下の nmap 構文を使用して、ネットワーク内のすべてのマシンをフィンガープリントしようとすると、それが実行されません。何が悪いと思われますか?

    D.OSスキャンにはroot権限が必要です。

  • 76

    Bashバグ」や「Shellshock」脆弱性を悪用する最も一般的な方法は何ですか?

    C.CGI(Common Gateway Interface)を利用したWebサーバを経由して、脆弱性のあるWebサーバに不正な環境変数を送信する。

  • 77

    Firewarkはちょうど第2段階(スキャン段階)を完了し、技術者は以下に示すような出力を受け取りました。 このスキャン結果に基づいて、どの様な結論が導き出されるのでしょうか?

    C.ポート23のスキャンはフィルタリング装置を通過しました。これは、ポート23がファイアウォールでブロックされていないことを示しています。

  • 78

    何のために書かれたコードなのか?

    B.バッファオーバーフロー

  • 79

    N層アプリケーションアーキテクチャの中で、層間のデータの移動と処理を担当するのはどの層か?

    C.ロジック層

  • 80

    ファーミング攻撃やフィッシング攻撃では、攻撃者は正規のサイトに類似したウェブサイトを作成し、被害者から個人を特定できる情報を収集することを目的としています。ファーミング攻撃とフィッシング攻撃の違いは何ですか?

    A.ファーミング攻撃では、被害者はホスト設定ファイルを変更するか、DNSの脆弱性を突くことによって、偽のWebサイトにリダイレクトされます。フィッシング攻撃では、スペルが間違っていたり、実際のウェブサイトのドメイン名と似ていたりするURLを攻撃者が被害者に提供する。

  • 81

    Javikは自宅のルーターで無線を設定するとき、SSIDブロードキャストを無効にします。彼は認証を「オープン」にして、SSIDをランダムな文字と数字からなる32文字の文字列に設定します。このシナリオをセキュリティの観点から正確に評価するとどうなるか。

    C.無線アソシエーションに成功したSSIDを盗聴して、ハッカーがネットワークに接続することは可能である。

  • 82

    Chandlerは、ニューヨークのIT企業でペンテスターとして働いています。システム内のウイルスを検出する一環として、彼は、アンチウイルスがCPUとメモリの活動をシミュレートするために仮想マシン上で悪意のあるコードを実行する検出方法を使用しています。このとき、チャンドラーはどのタイプのウイルス検出方法を使用したか?

    B.コードエミュレーション

  • 83

    次の記述のうち、真(TRUE)はどれか。

    B.パケットスニッファーは、OSIモデルのレイヤー2で動作します。

  • 84

    安全でないオブジェクトの直接参照は、アプリケーションが、ユーザがその名前やキーを介して内部オブジェクトにアクセスすることを許可されているかどうかを検証しない脆弱性の一種です。悪意のあるユーザ Rob が良性のユーザ Ned のアカウントにアクセスしようとしたとします。次のリクエストのうち、安全でない直接オブジェクト参照の脆弱性を悪用しようとする試みを最もよく表しているのはどれか。

    C.GET /restricted/accounts/? name=Ned HTTP/1.1 Host westbank.com.

  • 85

    Maryは脆弱性スキャンで高い脆弱性を発見し、サーバーチームに知らせた。解析後、彼らはその問題に対する修正がすでに適用されている証拠を彼女に送りました。マリーが発見した脆弱性は何と呼ばれているか?

    B.偽陽性(False-positive

  • 86

    セキュリティ警告で公開IPアドレスを解析する際、最も重要でない情報は何でしょうか?

    D. ARP

  • 87

    あなたは、ある会社のセキュリティ担当者です。IDSから、イントラネット上の1台のPCがインターネット上のブラックリストに載っているIPアドレス(C2サーバー)に接続されているというアラートを受け取りました。このIPアドレスは、アラートが出る直前にブラックリストに登録されました。あなたは事態の深刻度をおおまかに分析するために調査を開始しています。分析するのは次のうちどれが適切か。

    C.インターネットファイアウォール/プロキシのログ

  • 88

    10MHzからVHF、UHFの周波数帯の通信でよく使われるアンテナは次のうちどれでしょう?

    A.八木アンテナ

  • 89

    次の表から、間違った答えをレンジ(ft)の単位で特定しなさい。

    A.802.16 (WiMax)

  • 90

    USBデバイスからファイルをサイレントにコピーできるツールはどれですか?

    D.ダンパーの使用

  • 91

    あるセキュリティアナリストが、セキュリティポリシーの逸脱がないかを確認するため、ネットワークの監査を行っています。そのアナリストは、IT部門のユーザーがダイヤルアウトモデムをインストールしていたことを発見します。セキュリティアナリストは、ダイヤルアウトモデムが許可されているかどうかを確認するために、どのセキュリティポリシーを確認する必要がありますか?

    B.アクセプタブル・ユーズ・ポリシー

  • 92

    オプションの*は何を示しているのですか?

    D. n.

  • 93

    Linuxベースのシステムで動作するパッシブ無線パケットアナライザは次のうちどれですか?

    D. Kismet

  • 94

    ある企業のウェブ開発チームは、自社のウェブソフトウェアにある種のセキュリティ上の脆弱性があることを認識した。この脆弱性が悪用される可能性を軽減するために、このチームは、ユーザーがWebアプリケーションに入力としてHTMLを入力できないように、ソフトウェアの要件を変更したいと考えています。彼らのソフトウェアには、どのようなWebアプリケーションの脆弱性が存在する可能性が高いですか?

    A.クロスサイトスクリプティングの脆弱性

  • 95

    リスクアセスメントを行う際には、企業の重要なビジネスプロセスの一部がサービスを停止した場合に起こりうる影響を判断する必要があります。それらの重要な事業を判断するためのプロセスの名称は何ですか?

    B.ビジネスインパクト分析(BIA)

  • 96

    悪意ある者がユーザーのブラウザからサーバーに認証済みリクエストを送信させるのは、どのような脆弱性/攻撃なのでしょうか?

    C.クロスサイトリクエストフォージェリ

  • 97

    Webサービスを提供するWebサイトやWebポータルでは、一般的にSOAP(Simple Object Access Protocol)が使用されています。プロトコルの定義や特徴として、間違っているものはどれか。

    B.アプリケーションプロトコルHTTPにのみ対応

  • 98

    ある中堅会計事務所のセキュリティエンジニアは、会社の公開用ウェブサーバからどれだけの情報を取得できるかを調べる仕事を任されました。このエンジニアは、まずnetcatを使用してポート80にアクセスすることにしました。エンジニアはこの出力を受け取ります。エンジニアが行ったことの例として、次のうちどれがあるか。

    A.バナーグラビング

  • 99

    ABC社のネットワークは、ネットワークアドレス192.168.1.64、マスク255.255.255.192を使用しています。このネットワークでは、サーバーは次のアドレスになっています。192.168.1.122、192.168.1.123、192.168.1.124です。攻撃者はこれらのサーバーを見つけようとしていますが、スキャンしても見えません。彼が使用しているコマンドは、nmap 192.168.1.64/28です。なぜサーバーを見ることができないのか?

    C.彼は192.168.1.64から192.168.1.78をスキャンしています。これはマスク/28のためで、サーバーはその範囲にありません

  • 100

    攻撃者は、標的のWebサイトにおいて、特定のユーザ(被害者)のプロファイル情報を変更します。攻撃者は、この文字列を使用して、被害者のプロファイルをテキストファイルに更新し、そのデータを攻撃者のデータベースに送信します。このタイプの攻撃(HTTP GETまたはHTTP POSTのいずれかを使用できる)は何と呼ばれていますか?

    D.クロスサイトリクエストフォージェリ