暗記メーカー
ログイン
コンプティア(セキュリティ1〜100)
  • 高寺達也

  • 問題数 100 • 10/11/2024

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    攻撃者が用意した悪意のあるドメインへの名前解決要求に対して観察用端末のアドレスを返すことで、攻撃者のネットワーク上の振る舞いを監視する手法は何といいますか?

    DNSシンクホール

  • 2

    鍵の紛失などによって、認証局から発行された電子証明書が失効していないかどうかは、どこで確認できますか?

    CRL

  • 3

    組織では、同一ドメイン内の複数の公開サーバーに対して1枚のデジタル証明書を使用し、コストを削減したいと考えています。これを実現する方法はどれですか?

    ワイルドカード証明書

  • 4

    ヨーロッパ、アメリカ、アジアの3つのタイムゾーンで順番に営業時間外にシステム監査を行っています。監査用アカウントをできるだけセキュアに保つには、どうすればよいですか?

    タイムゾーンごとに異なるアカウントを作成し、時間ベースでログインの制限をかける

  • 5

    DNSサーバーの汚染が疑われるため、ドメインのDNSレコードを列挙したいと考えています。どのツールを使用しますか?

    dnsenum

  • 6

    セキュリティアナリストが、サプライチェーンのセキュリティ向上のため、クラウドサービス事業者との間で締結すべき契約はどれですか?

    SLA

  • 7

    外部コンサルタントが侵入テストを行った結果、侵入された機器を経由して社内の別の端末への侵入が行われました。この手法を何といいますか?

    ラテラルムーブメント

  • 8

    自社が提供するオンライン商取引サービスにおいて、安全にクレジットカード決済を行うために従うべき基準はどれですか?

    PCI DSS

  • 9

    セキュリティアナリストがICS(工業制御システム)の脆弱性報告を受けましたが、可用性の観点からパッチ適用は難しいと判断しました。代わりにルールを強化することにしました。このようなコントロールタイプの分類はどれですか?

    運用的コントロール

  • 10

    拠点間のVPNを安全に接続するために、パケット改ざん検知のための認証とペイロードの暗号化を行うのはどれですか?

    ESP

  • 11

    報道会社において、発表前の原稿が筆者の気づかないうちに流出してしまいました。原因として考えられるのはどれですか?

    キーロガー

  • 12

    小型のIoTセンサーを複数導入しましたが、性能が低いため、高度な暗号通信などのセキュリティ機能を保持していません。システムのセキュリティをどのように保持しますか?

    UTMによるネットワークのセグメント化と暗号化の導入

  • 13

    ユーザーが今いる位置から最寄駅を特定し、ローカルニュースを配信するサービスを提供する機能はどれですか?

    ジオロケーション

  • 14

    新しい取引先から部品を購入することになりました。懸念される脅威ベクトルはどれですか?

    サプライチェーン

  • 15

    近年、地震や洪水、感染症の流行など、さまざまな原因で営業活動の継続が困難になる場合があります。このような事態を予測して、インシデント時の対応計画を立てておくのはどれですか?

    事業継続計画

  • 16

    セキュリティアナリストがSIEMアラートを調査したところ、同じパスワードを使用して複数のアカウントへログインを試行しているログを発見しました。どのような攻撃が疑われますか?

    パスワードスプレー

  • 17

    クラウドベンダーでは、セキュアなソフトウェアを開発、維持するために、ライフサイクルの各フェーズでコードの静的解析、脆弱性スキャン、ペンテストなどを行っています。このような手法を何といいますか?

    継続的バリデーション

  • 18

    従業員の帰宅時に机の上に機密書類やPCを放置しないことを推奨しています。このような管理策はどれですか?

    クリアデスク

  • 19

    クラウドサービスプロバイダーは、ユーザーの個人情報保護の観点から、収集する個人情報の種類とその使用方法に関する情報を公開しています。このような情報を何といいますか?

    プライバシー通知

  • 20

    Webサーバーのログによると、会員制サイトの検索フォームから不正な文字列が入力され、会員の氏名や住所が流出した可能性があります。どのような攻撃が疑われますか?

    SQLインジェクション

  • 21

    ユーザーがオンラインバンキングの正しいURLを入力したにもかかわらず、偽のサイトに接続されました。どのような攻撃が行われたと疑われますか?

    ファーミング

  • 22

    インシデントレスポンスチームは、検出されたマルウェアをすべてのシステムから削除し、脆弱性にパッチを適用し、不正侵入されたアカウントを削除しました。影響を受けたシステムが復旧した後、対応プロセスを文書化し、改善点を洗い出す活動はどのフェーズに当たりますか?

    教訓の管理

  • 23

    データセンターのサーバー群の監視をアウトソースしています。アウトソース先からこれらのサーバーへの接続を安全に監視するために適しているのはどれですか?

    ジャンプサーバー

  • 24

    異なるクラウドサービス間でシングルサインオンの仕組みを利用できるのはどれですか?

    SAML

  • 25

    オンライン商取引を提供する会社が、サイトのレジリエンスを最も高める手法として適しているのはどれですか?

    ホットサイト

  • 26

    オンプレミスで運用していたサーバーをクラウドへ移行する際に注意すべきセキュリティ上の懸念はどれですか?

    クラウドサービスの公開範囲の設定の誤り

  • 27

    脆弱性スキャンの結果、CVEが示されました。セキュリティアナリストがCVE識別番号から活用できる最も適切な情報はどれですか?

    脆弱性概要、CVSSスコア、脆弱性の修正情報

  • 28

    インシデントレスポンスチームは、使用している電子証明書に脆弱性が発見されたことを受け、中間CA証明書が失効したとの連絡を受けました。証明書をこれまで通り安全に使用するために、どのような対応が必要ですか?

    発行済みの証明書の更新

  • 29

    会員制サイトを運用するサービス企業では、入力フォームへの不正な入力から会員の個人情報が流出しないか懸念しています。このような脅威への対策として適切なのはどれですか?

    ストアドプロシージャ

  • 30

    セキュリティアナリストは、インターネット接続の問題として報告されたインシデントを調査しています。ログの出力で次の情報を確認しました。 http://example.com/../../../etc/passwd どのような攻撃が発生していると考えられますか?

    ディレクトリトラバーサル

  • 31

    社内ではRADIUSサーバーを実装しており、無線LANへのアクセスについて、事前共有鍵ではなくサーバーを使用した認証を行いたいと考えています。どの認証方式を使用しますか?

    EAP

  • 32

    社内で経理や事務作業を行う汎用的なサーバーのパッチ管理の手間を軽減するために適したサービスはどれですか?

    SaaS

  • 33

    製造業の本社では、バックアップに使用するストレージ容量を抑えつつ、障害時にはできるだけ短時間で復旧できる仕組みを検討しています。また、復旧時には、前日以降の環境まで戻したいと考えています。このような目的に最も適したバックアップスケジュールはどれですか?

    毎週日曜日にフルバックアップを取り、平日は毎日差分バックアップを取る

  • 34

    ネットワークのセキュリティ脅威を監視するために、スイッチポートで受信されるトラフィックをディープパケットインスペクション装置に取り込みます。スイッチにはどのような設定が必要ですか?

    ポートミラーリング

  • 35

    マルウェアによる侵害が発生した後、サーバーの脆弱性が原因であったことが判明しました。是正策として最も有効なのはどれですか?

    パッチの適用

  • 36

    Windows環境において、ドメイン内の複数のサービスにシングルサインオンを提供するのはどれですか?

    kerberos

  • 37

    クラウドの仮想ネットワークのインバウンドおよびアウトバウンドトラフィックに対して仮想ファイアウォールの役割を提供するのはどれですか?

    セキュリティグループ

  • 38

    標準化されたサーバー脅威インテリジェンスをサービスやメッセージ交換を使用して共有する方法はどれですか?

    TAXII

  • 39

    オンラインショッピングサイトでは、時間の経過とともに変化するワンタイムパスワードを使用した認証を行っています。このような手法を何といいますか?

    TOTP

  • 40

    開発中のアプリケーションを実行せずに、脆弱性を検出することができるのはどれですか?

    静的コード分析

  • 41

    WebサーバーのHTTPヘッダー情報を取得したり、リダイレクト情報を追跡したりするにはどれを使用しますか?

    curl

  • 42

    エクスプロイトキットにおいて、不正なコードを画像ファイル内に隠蔽する手法が用いられています。このような難読化技術はどれですか?

    ステガノグラフィ

  • 43

    インシデントレスポンスチームは、進行中の攻撃でクライアントが外部のC&Cサーバーと通信している通知を受けました。通信の詳細や他の端末への拡散状況を効率よく確認するにはどれを使用しますか?

    SIEM

  • 44

    ビデオ会議を安全に行うため、ストリームの暗号化を行うプロトコルはどれですか?

    SRTP

  • 45

    CISOは、DNSサーバーが偽の情報を学習することでユーザーがフィッシングサイトへ誘導されることを懸念しています。適切な対策はどれですか?

    DNSSEC

  • 46

    会社が購入した端末にあらかじめセキュリティ対策を実施し、従業員にプライベートな使用も認めるのはどれですか?

    COPE

  • 47

    組織のリスク項目を洗い出した結果、複数のセキュリティリスクが明らかになりました。これらのリスクの発生確率と影響度を基に、対策の優先順位を決めようと考えています。このようなリスク分析手法はどれですか?

    定性的リスク分析

  • 48

    組織では、社内ITサービスをオンプレミスからクラウド環境へ移行するにあたり、ハードディスクの安全な廃棄を行いたいと考えています。適切なのはどれですか?

    サードパーティーに依頼して粉砕や消磁をする

  • 49

    社員が使用するスマートフォンのセキュリティを管理するために、MDMを導入しました。どのような機能が利用できますか?(2つ選択)

    リモートワイプ, 業務用のアプリの利用制限

  • 50

    近年、工場の制御システムでは汎用OSの採用が進み、クラウドを利用した情報収集も行われるようになっています。このような状況で、セキュリティ上の制約となるのはどれですか?

    工場制御システムはネットワークから隔離され、特殊な内部システムを用いているので安全であるという暗黙的信頼がある

  • 51

    マルウェア感染が疑われる端末のフォレンジック調査を行うために、ディスクイメージを取得したいと考えています。どのツールを使用しますか?

    dd

  • 52

    異なるSNSや業務アプリケーションに対して、個々にIDとパスワードを作ることなく、1つのサービスにログインした情報を利用して他のサービスを利用することができるのはどれですか?

    OAuth

  • 53

    ヨーロッパのプライバシーに関するフレームワークにおいて、個人情報の処理を行う目的や方法を定義する役割はどれですか?

    データコントローラー

  • 54

    大量のIoTセンサーが収集した観測データをクラウドへ転送する前に分析したいと考えています。このような目的に適しているのはどれですか?

    フォグコンピューティング

  • 55

    DNSサーバー、ファイアウォール、ウイルス対策ソフト、ネットワークキャプチャおよび監視装置など様々な機器からログを集め、相関分析し、セキュリティアラートの解析に用いられるのはどれですか?

    SIEM

  • 56

    攻撃者の行動を戦術や技術から分類したナレッジベースで、防御手法の評価やSOCチームの成熟度評価などに使用されるフレームワークはどれですか?

    MITRE ATT&CK

  • 57

    銀行のATMでは、静脈認証による本人確認を行っています。このような手法を何といいますか?

    生体認証

  • 58

    スマートフォンのBluetoothを検出可能なモードにしておいたところ、IT管理者から情報漏洩を防ぐためにオフにするよう助言されました。これはどのような攻撃への対策ですか?

    ブルースナーフィング

  • 59

    CISOが組織全体に包括的なプライバシー管理ポリシーを適用したいと考えています。CISOが参考にすべき標準はどれですか?

    ISO 27701

  • 60

    メール本文や添付ファイルに含まれるクレジットカード番号など、PII情報の流出を検知するのはどれですか?

    DLP

  • 61

    データセンター管理者は、設置されたすべての機器の稼働時間を最大にするために、どのような技術を実装できますか?

    電源の冗長化

  • 62

    セキュリティアナリストは、セキュリティ侵害にあったクライアントがセキュリティ更新プログラムやマルウェアパターンファイルの更新を怠っているケースが珍しくないことを懸念しています。これらのクライアント端末の更新を機械的に促すために、どのようなソリューションを利用できますか?

    エンドポイントの検疫

  • 63

    セキュリティアナリストは、情報漏洩リスクへの対策として全社的にDLPを導入しました。この対応は、リスク対応策のどれに該当しますか?

    低減

  • 64

    サイバー演習において、攻撃側と防御側の両方のメンバーから構成され、ナレッジ共有を促すのはどのチームですか?

    パープルチーム

  • 65

    オフィスビルの移転にあたり、新しいビルに無線LANを導入し、フリーアドレスオフィスにしたいと考えています。フロアのどの席からも無線LANが利用できるようにするために、インストール時に注意すべきことはどれですか?(2つ選択)

    ヒートマップを使用してカバレッジに穴がないようにAPを配置する, 隣接APで周波数が重ならないようにチャネルを選択する

  • 66

    インシデントレスポンスアナリストは、インシデント分析の際にネットワーク通信の送信元、宛先、転送量、パスなどを可視化したいと考えています。どれを使用しますか?

    NetFlow

  • 67

    ドメイン認証のアカウントをセキュアに保つためのポリシーとして適切なのはどれですか?(2つ選択)

    パスワードの複雑さ, ロックアウト

  • 68

    訴訟への備えとして、インシデント発生時に裁判で証拠となるような電磁的記録の収集や分析に関する技術や手順が必要とされています。このようなデジタルフォレンジック活動において必要とされる手順はどれですか?

    CoC

  • 69

    セキュリティ管理者は、バックアップポリシーを定める際に、最低限1日前の状態まで戻したいというリクエストから、毎日自動バックアップを取ることに決めました。このような目標はどれですか?

    RPO

  • 70

    クラウド上のVPCとオンプレミスの環境を接続するのに使用できるのはどれですか?

    トランジットゲートウェイ

  • 71

    長年取引のある部品業者を装い、月末に請求書ファイルがメールで送られてきたため、添付ファイルを開いたところ、マルウェア対策ソフトからアラートが通知されました。どのような人間の弱点が悪用されたと考えられますか?

    親しみ

  • 72

    スキャナーがデバイスに認証されない状態(ノンクレデンシャル)で脆弱性スキャンを行ったところ、パッチレベルなど詳細情報にアクセスできなかったため、実際には脆弱性対策が行われているのに誤って脆弱性があると判断してしまいました。このような現象を示す状態はどれですか?

    フォールスポジティブ

  • 73

    クラウドサービスでインシデントが発生した場合に、ユーザー企業がその原因を調査するために必要なのはどれですか?

    契約における監査権の明記

  • 74

    電力プラントで使用されているICS機器に組み込みOSの脆弱性が報告されました。ICS機器特有のセキュリティ上の懸念を説明しているのはどれですか?

    再起動が必要なパッチを適用できない

  • 75

    VPN装置へのトラフィック負荷を軽減するには、どのような手法を採用しますか?

    スプリットトンネル

  • 76

    ノートPCの紛失や盗難に備えて、ディスクへ書き込むすべてのデータを暗号化するのはどれですか?

    フルディスク暗号化

  • 77

    公開サーバーで不要なサービスのポートが開いていないかどうかを確認するにはどれを使用しますか?

    nmap

  • 78

    ユーザーは中央省庁に勤めており、仕事柄よく訪問する情報提供サイトを閲覧したところ、マルウェアがダウンロードされてしまいました。後で確認したところ、他の被害者も省庁のユーザーであったことが分かりました。どのような攻撃が行われたと疑われますか?

    水飲み場攻撃

  • 79

    CISOは、同じポート番号80/443を使用する通信でも、部門ごとに個々のサイトへのアクセスを許可・拒否するよう詳細な制御を行いたいと考えています。この目的に適しているのはどれですか?

    NGFW

  • 80

    VPN機器では、接続相手に合わせてDESまたは3DESを使用することができます。この機器のセキュリティ上の懸念はどれですか?

    弱い暗号

  • 81

    データセンターの物理的セキュリティとして使用されるのはどれですか?(2つ選択)

    フェンス, 警備員

  • 82

    銀行からオンラインバンキングサイトの更新のお知らせメールを受け取り、口座番号とパスワードを入力する途中で、アドレスバーの表示から偽サイトであることに気づきました。どのような攻撃が行われたと疑われますか?

    フィッシング

  • 83

    自社が提供するクラウドサービスのセキュリティが十分に管理されているかを包括的に確認するには、どれを参考にしますか?

    クラウドコントロールマトリックス

  • 84

    社内LANとインターネットの間にDMZを配置しています。DMZには、DNSサーバー(192.168.200.1)、公開Webサーバー(192.168.200.2)、メールサーバー(192.168.200.3)が設置されています。次の条件を満たすファイアウォールの設定として最も適切なのはどれですか? 条件: 公開Webサーバーへのアクセスは暗号化されたトラフィックのみを許可する。

    Any 192.168.200.2 HTTPS Permit

  • 85

    セキュアなアプリケーション開発の環境を移行する順番として適切なのはどれですか?

    開発、テスト、ステージング、本番

  • 86

    データセンターに設置したサーバーに対する物理アクセスコントロールを実現するのはどれですか?(2つ選択)

    CCTVの設置, 受付に警備員を配置

  • 87

    アナリストが組織で検知されたインシデントを調査したところ、とても洗練された手法で長期間にわたって潜入されていたことが判明しました。どのような脅威が疑われますか?

    APT

  • 88

    ユーザーは取引先との間で使用しているWebサイトへ自身のIDとパスワードを入力してログインしました。翌日、ユーザーが入力したIDで不正アクセスが行われたことが報告されました。アナリストがログを調査したところ、正規ユーザーが接続した時間帯を含む短時間の間、正規URLへのアクセスが異なるIPアドレスへ解決されていたことがわかりました。どのような攻撃が疑われますか?

    ネームサーバーがポイズニングされた

  • 89

    オフィスでは各部署のユーザーが様々なSaaSサービスを利用しています。セキュリティ管理者は、どのユーザーがどのサービスを使用しているかを可視化し、許可されていないサービスの利用を抑制したいと考えています。この目的に適しているのはどれですか?

    CASB

  • 90

    自社で提供するクラウド上のアプリケーションの脆弱性修正プログラムが公開される前に攻撃されることを懸念しています。このような脅威はどれですか?

    ゼロディ攻撃

  • 91

    組織のPIIの保護について、データの管理者と処理者の観点から責任を定めたのはどれですか?

    GDPR

  • 92

    CISOは、自社工場がセキュリティ攻撃の被害に遭うことを懸念し、サイバー保険に加入することを決めました。この対応は、リスク対応策のどれにあたりますか?

    移転

  • 93

    空港の出入国時の顔認証ゲートでは、IC旅券の顔画像と顔認証ゲートのカメラで撮影した顔画像を照合しています。このような認証要素を何といいますか?

    something you are

  • 94

    クラウドプロバイダーが自社サービスのセキュリティ、機密性、プライバシー保護について評価を受けたことを示す報告書を公開しています。評価基準として使用されているのはどれですか?

    SSAE SOC 2

  • 95

    クラウド上で、ユーザーがアクセスするWebサイトをフィルタしたり、マルウェア解析のサンドボックスを提供したり、許可されていないアプリケーションの使用を制限できるのはどれですか?

    SWG

  • 96

    いつも使用しているクレジットカード会社を装ったSMSメッセージを受信し、URLをクリックすると個人情報を入力する偽のページが開き、クレジットカード情報を詐取されてしまいました。どのような攻撃が行われたと疑われますか?

    スミッシング

  • 97

    インシデントレスポンスチームでは、最近の情報漏洩のインシデント発生を受け、情報保護の運用ポリシーを強化しました。このポリシーをユーザーに容易に徹底してもらうには、どのようなソリューションを使用できますか?

    DLPのポリシールールの更新

  • 98

    Windows環境でログオン履歴がないにもかかわらず特権ユーザーの資格情報を使用した不正アクセスが観測されました。どのような攻撃が行われたと疑われますか?

    パスザハッシュ

  • 99

    オフィスの一角でいつも使用しているWiFiへアクセスする際に、突然IDとパスワードの入力を求められるようになりました。翌日、ユーザーのもとへオンラインバンキングへの不正ログインが報告されました。どのような攻撃が行われたと疑われますか?

    エビルツイン