問題一覧
1
小規模企業のシステム管理者は、ワイヤレス ルーターを確認しているときに、誰かが許可されたデバイスの MAC アドレスを偽装していることを突き止めました。以下の表を考えると: 可用性に影響を与えずに不正なシステムがあるかどうかを検出するために、管理者が次に行うべき手順は次のうちどれですか?
各システムを物理的にチェックし、
2
顧客は、ウイルス対策ソフトウェアが会社の主要なソフトウェア製品の 1 つに疑わしいというフラグを立てたと報告しました。同社の最高情報セキュリティ責任者は、開発者に、ソフトウェアと顧客のウイルス対策ソフトウェアとの間の信頼モデルを作成する方法を決定するように命じました。次のうち、最適な解決策はどれですか?
拡張検証
3
コンピュータに急速に感染します。感染すると、コンピュータは暗号化され、身代金のために保持されます。次のうち、この攻撃の再発を最も防ぐのはどれですか?
SMB ポートへの受信外部接続を拒否するように境界ファイアウォールを構成します。
4
セキュリティ アナリストは、Web ログを確認しているときに、次のログ出力を確認します。 この攻撃が成功するのを防ぐために、次の緩和戦略のうちどれが最適ですか?
入力検証
5
ある会社は最近、専有情報が競合他社に漏えいしたときに重大なデータ損失を経験しました。同社は適切なラベルを使用して特別な予防措置を講じました。ただし、電子メール フィルター ログにはインシデントの記録がありません。調査の結果、企業ネットワークは侵害されていないことが確認されましたが、文書は従業員の COPE タブレットからダウンロードされ、クラウド ストレージを介して競合他社に渡されました。 このデータ漏洩の最善の修復方法は次のうちどれですか?
DLP
6
セキュリティ アナリストは、デフォルトのファイル アクセス許可が正しく設定されていない脆弱性を調査しています。同社は、脆弱性管理に資格のないスキャンを使用しています。 アナリストがアクセス許可を確認するために使用できるツールは次のうちどれですか?
1秒
7
組織のユーザーは、最初の適切な承認なしに、インターネットから自分のワークステーションにプログラムをインストールしています。組織は、ユーザーが標準化されたプログラムをインストールできるポータルを維持しています。ただし、一部のユーザーはワークステーションで管理者アクセス権を持っており、レガシー プログラムがプロパティを機能させることができます。この問題に対処するためにセキュリティ管理者が実装を検討する必要があるのは、次のうちどれですか?
アプリケーションのホワイトリスト化
8
組織は、ホストされている Web サーバーが最新バージョンのソフトウェアを実行していないことを懸念しています。潜在的な脆弱性を特定するのに最も役立つのは次のうちどれですか?
nmp comptia, org -p 80 -aV
9
セキュリティ アナリストは、次のコマンド ライン出力を確認しています。 アナリストが観察しているのは次のうちどれですか?
MAC アドレスのクローニング
10
ある企業が最近、メインの Web サイトが攻撃者の Web サーバーに誘導され、攻撃者が無防備な顧客から資格情報を取得できるようにする攻撃を経験しました。 今後この種の攻撃が発生するのを防ぐために、会社が実装する必要があるのは次のうちどれですか?
DNSSEC
11
エアギャップのある実験室の HVAC システムを保護する理由として最も可能性が高いのは次のうちどれですか?
データ漏洩を防ぐため
12
ある中小企業は、攻撃者から復号化キーを購入することで、ファイル サーバーに対するランサムウェア攻撃から回復しました。この問題はフィッシング メールによって引き起こされたものであり、IT 管理者は再発防止を望んでいます。IT管理者が復旧後に最初に行うべきことは次のうちどれですか?
NAS をスキャンして残留または休止中のマルウェアを探し、頻繁にテストされる新しい毎日のバックアップを作成します。
13
大規模な金融サービス会社が、数年前に始まった企業ネットワーク内のセキュリティ侵害に関する情報を最近発表しました。違反が発生した期間中、攻撃者がソーシャル メディア サイトからダウンロードしたファイルを介してネットワークへの管理アクセス権を取得し、その後、ユーザーの知らないうちにそれをインストールしたことを示す指標が示されています。侵入以来、攻撃者は機密の企業および個人の従業員情報を取得しながら、匿名でコンピューター システムを指揮および制御することができました。攻撃者がアクセスを取得するために使用した可能性が最も高い方法は、次のうちどれですか?
ネズミ
14
ネットワーク管理者は、データセンターのファイアウォールがオフラインになるとビジネスに悪影響が及ぶのではないかと懸念しています。管理者は、次の目的で高可用性ペアを実装したいと考えています。
単一障害点を取り除く
15
大学の IT 部門は、教授が大学のネットワークにサーバーを配置してセキュリティ制御を迂回しようとしていることを懸念しています。次のうち、このタイプの脅威を最もよく表しているのはどれですか?
シャドー IT
16
セキュリティ管理者は、新しいサーバーに対して認証するための SSH キー ペアを生成しました。キーを安全に認証に使用するためにセキュリティ管理者が次に行うべきことは次のうちどれですか? 2を選択
サーバーに両方のキーをインストールします。 公開鍵を暗号化します。
17
企業は、機密データを保存するすべてのアプリケーションに MFA を実装しています を。IT マネージャーは、MFA が無停止で使いやすいものであることを望んでいます。MFA を実装するときに IT マネージャーが使用する必要があるテクノロジは次のうちどれですか?
プッシュ通知
18
インシデント対応中に、セキュリティ アナリストは Web サーバーで次のログ エントリを観察します。 次のうち、アナリストが経験した攻撃のタイプを最もよく表しているのはどれですか?
ディレクトリトラバーサル
19
攻撃者が、クライアントの Web サイトでユーザー資格情報を収集しようとしています。セキュリティ アナリストは、ランダムなユーザー名とパスワードが複数回試行されていることに気付きました。アナリストがランダムなユーザー名とパスワードを入力したとき。ログオン画面に次のメッセージが表示されます。 アナリストが推奨する次のうち、有効にする必要があるのはどれですか?
難読化
20
大規模な産業用システムのスマート ジェネレーターは、システムの状態を監視し、重大な障害が発生した場合にサードパーティの保守担当者にアラートを送信します。ネットワーク ログを確認しているときに、会社のセキュリティ マネージャーは、ジェネレーターの IP が内部ファイル サーバーの IP にパケットを送信していることに気付きました。アラート機能を維持しながら、セキュリティ管理者が実装するのに最適な緩和策は次のうちどれですか?
セグメンテーション