ログイン

情報セキュリティ2
57問 • 11ヶ月前
  • まさと
  • 通報

    問題一覧

  • 1

    デジタル署名を使用して提供されるのはどのサービスですか。

    完全性, 信頼性, 否認防止

  • 2

    大規模な公開キーベースの技術をサポートするために必要なサービスフレームワークはどれですか。

    PKI

  • 3

    ネットワークセキュリティで使用される公開キーインフラストラクチャ(PKI)の2つの重要なコンポーネントとは何ですか。

    デジタル証明書, 認証局

  • 4

    権威のあるアイデンティティとして承認される資格情報を発行するために、信頼できるサードパーティプロトコルを使用する機能を持つ技術はどれですか。

    PKI 証明書

  • 5

    2人のユーザは、デジタル証明書とCAを使用して相互に認証する必要があります。CAの認証手順を説明するオプションはどれですか。

    ユーザは、CAの証明書を入手してから自身の証明書を入手しなければならない。

  • 6

    PKIにおける証明書クラスの使用について正しい説明はどれですか。

    クラス5の証明書はクラス4の証明書より信頼度が高くなる。

  • 7

    PKIでRAはどのような役割を果たしますか。

    下位CA

  • 8

    HTTPSを使用することで、企業ネットワーク内でセキュリティモニタリングの課題が増えるのはどうしてですか。

    HTTPSトラフィックはエンドツーエンドの暗号化を有効にするため。

  • 9

    MACアドレステーブルのオーバーフローやスプーフィング攻撃を受けやすいのはLANインフラストラクチャ内のどのデバイスですか。

    スイッチ

  • 10

    不正なふるまいを表す特徴を与えてマルウェアを検出および軽減するアンチマルウェアソフトウェアの種類はどれですか。

    不正検知型

  • 11

    ホストベースの侵入検知システム(HIDS)を表しているのはどれですか。

    アンチマルウェアアプリケーションとファイアウォール保護が組み合わされている。

  • 12

    異常検知型の侵入検知アプローチを説明している文はどれですか。

    ホストの動作を確立された基準と比較して、潜在的な侵入を特定する。

  • 13

    iptables について説明している文はどれですか。

    Linux のルールベースのファイアウォールアプリケーション。

  • 14

    実行が許可されているアプリケーションのリストを表したものはどれですか。

    ホワイトリスト

  • 15

    「攻撃対象領域」について説明している文はどれですか。

    攻撃者からアクセス可能な特定のシステムの脆弱性の総和。

  • 16

    特定の Web サイトへのアクセスを防止するために Windows ワークステーションで使用されるセキュリティ手順は次のうちどれですか。

    ブラックリスト化

  • 17

    組織でネットワークの基準が確立されている場合、データ フローが確立されてからその終端までの時間を示すネットワーク プロファイル要素はどれですか。

    セッションの期間

  • 18

    ネットワークセキュリティの評価において、内部ネットワークとインターネットに向けたサーバでさまざまな種類の脆弱性をスキャンするソフトウェアを採用するのはどの種類のテストですか。

    脆弱性評価

  • 19

    CVSS 基本評価基準グループに含まれるメトリックのクラスはどれですか。

    影響メトリック, 悪用可能性

  • 20

    脆弱なコンポーネントに対する攻撃者のプロキシミティを反映する基本評価基準グループの悪用可能性メトリックの基準はどれですか。

    攻撃ベクトル

  • 21

    攻撃の複雑さに関連付けられている基本評価基準グループの悪用可能性メトリックの基準はどれですか。

    ユーザインタラクション, 攻撃の複雑さ

  • 22

    特定されたリスクへの対応で、リスクを生じる活動の実行を停止するための戦略はどれですか。

    リスクの回避

  • 23

    影響を及ぼす可能性が低く、軽減や除去に比較的大きいコストがかかるリスクに対処する上で、リスクとその結果を受け入れる戦略はどれですか。

    リスクの保持

  • 24

    組織のITセキュリティ担当者は、DMZ内に導入された Webサーバが頻繁に攻撃者の標的になっていることに気づきました。サーバを管理するためにパッチ管理システムを実装することが決定されています。特定されたリスクに対応するために使用されているリスク管理戦略方法はどれですか。

    リスクの軽減

  • 25

    脆弱性管理ライフサイクルにおいて、資産の重大性、脆弱性の脅威、および資産の分類に基づいて、リスクを排除するための基準リスクプロファイルを決定する手順はどれですか。

    評価

  • 26

    ネットワークシステムで、ハードウェアおよびソフトウェア構成のインベントリと管理に対応する管理システムはどれですか。

    構成管理

  • 27

    リスク評価で実行する最初のステップは次のうちどれですか。

    脅威、脆弱性、および脅威と脆弱性の一致を特定する。

  • 28

    Webブラウザを使用するクライアントとリモートWebサーバ間のメッセージの交換を管理するアプリケーション層プロトコルはどれですか。

    HTTP, HTTPS

  • 29

    攻撃者が NTP を使用して DDoS 攻撃を指示していた場合に標準的に使用されるポート番号は、次のうちどれですか。

    123

  • 30

    指揮および統制(CnC)サーバと通信するマルウェアで使用されることの多い名前解決プロトコルは、次のうちどれですか。

    DNS

  • 31

    ICMP は企業にとってどのような形でセキュリティ上の脅威となる可能性がありますか。

    DoS攻撃にネットワークの経路情報(ルート)を提供する, ネットワークに関する情報を収集する

  • 32

    企業の IT 担当者は、DNS ベースのサイバー脅威にどのように対処することができますか。

    DNS プロキシサーバのログを監視し、異常な DNS クエリを検出する。

  • 33

    異なる電子メール ドメインを持つ 2 つのサーバ間で電子メール メッセージを送信する際に使用されるプロトコルは、次のうちどれですか。

    SMTP

  • 34

    IMAP は、会社にとってどのようなセキュリティ上の脅威となり得ますか。

    電子メールを使用してホストにマルウェアを追加する。

  • 35

    HTTPS を使用してどのように ネットワーク セキュリティ モニタリングを複雑化しますか。

    HTTPS によって、キャプチャされたパケットがより複雑になる。

  • 36

    図中において、クライアントの Web ブラウザからのトラフィックは、宛先 Web サイト www.cisco.com に接続する際にどのように変更されますか。

    トラフィックはユーザ マシンで暗号化され、TOR ネットワークによってホップごとにネクスト ホップ情報が暗号化される。

  • 37

    Tor とは何ですか。

    インターネット ルータとして機能する P2P ホストのソフトウェア プラットフォームおよびネットワーク

  • 38

    セキュリティログ内のセッションデータについての説明として適切なのは、次のうちどれですか。

    ネットワーク ホスト間の会話を記録する。

  • 39

    システム管理者が Windows PC でファイル スキャン ユーティリティを実行したところ、Program Files ディレクトリに lsass.exe ファイルがあることに気が付きました。管理者は何をすべきでしょうか。

    マルウェアの可能性があるとしてファイルを削除する。

  • 40

    図はネットワーク管理者が確認した、Apache アクセス ログ メッセージを表示しています。クライアントによるアクセス要求のステータスは何ですか。

    要求が正常に実行されました。

  • 41

    ログイン試行に関連するイベントや、ファイル/オブジェクト アクセスに関連する操作が記録される Windows ログは次のうちどれですか。

    セキュリティ ログ

  • 42

    ソフトウェアのインストール(Windows 更新プログラムを含む)に関する情報が含まれる Windows ログは次のうちどれですか。

    セットアップ ログ

  • 43

    Cisco NetFlow ユーティリティで提供される情報は、次のうちどれですか。

    使用率ピーク時間とトラフィック ルーティング

  • 44

    Web プロキシ デバイスでは、どのようにして企業のデータ損失を防止(DLP)していますか。

    発信トラフィックをスキャンしてログに記録する

  • 45

    Security Onion が提供する 3つのコア機能は何ですか。

    フルパケットキャプチャ, 侵入検知, アラート分析

  • 46

    図のようにネットワーク セキュリティ スペシャリストが tcpdump コマンドを発行してイベントをキャプチャします。コマンドで使用されるアンパサンド記号が提供する機能は、次のうちどれですか。

    バックグラウンドで tcpdump プロセスを実行するように Linux シェルに指示する。

  • 47

    法律事務所では、ネットワークのファイアウォール デバイスとして Linux ホストを使用しています。IT 管理者がファイアウォール iptables にルールを追加し、IP アドレス 209.165.202.133 のリモート デバイスから接続する内部ホストをブロックします。管理者が使用すべきコマンドは次のうちどれですか。

    iptables -I FORWARD -p tcp -d 209.165.202.133 --dport 7777 -j DROP

  • 48

    攻撃者が、IDS システムによって検出されずにネットワーク ファイアウォールの侵害に成功しました。アラートが生成されない状況を説明しているのは次のうちどれですか。

    false negative

  • 49

    デジタル フォレンジック調査において、回避すべき手順は何ですか。

    調査を行う際に、影響を受けたシステムを再起動する。

  • 50

    読み取り不可能なネットワーク トラフィックのうち、NSM が収集したデータから削除できる 2 つのタイプはどれですか。

    トラフィックを識別, IPsec トラフィック

  • 51

    ログ エントリを共通フォーマットに変換するプロセスを説明しているのは、どの用語ですか。

    正規化

  • 52

    ファイルのハッシュ値がネットワーク セキュリティの調査において便利なのは、なぜですか。

    マルウェアの署名を特定するのに役立つから。

  • 53

    アプリケーション プログラムはオペレーティング システムとどのようにして連絡しますか。

    API 呼び出しを行う

  • 54

    アラートに対処するために Sguil でセキュリティ アナリストに提供されているのはどの手順ですか。

    false positive を期限切れにする, true positive を分類する, 処理方法がわからないアラートをエスカレートする

  • 55

    図を参照してください。ネットワーク セキュリティ アナリストは、Wireshark を使用してキャプチャされたデータを調べています。キャプチャされたフレームは、ホストがサーバからマルウェアをダウンロードしていることを示しています。ダウンロードを要求するためにホストで使用された送信元ポートはどれですか。

    48598

  • 56

    事前に取得された証拠に基づくアサーションを裏付けるのは、どのタイプの証拠ですか。

    補完証拠

  • 57

    NIST によると、データから関連情報を抽出するのは、デジタル フォレンジック プロセスのどの手順ですか。

    試験

  • 情報処理安全確保支援士

    情報処理安全確保支援士

    岸本俊也 · 53問 · 3ヶ月前

    情報処理安全確保支援士

    情報処理安全確保支援士

    53問 • 3ヶ月前
    岸本俊也

    技術

    技術

    ユーザ名非公開 · 65問 · 4ヶ月前

    技術

    技術

    65問 • 4ヶ月前
    ユーザ名非公開

    6-2 システム監査

    6-2 システム監査

    早川遼 · 8問 · 4ヶ月前

    6-2 システム監査

    6-2 システム監査

    8問 • 4ヶ月前
    早川遼

    3-5 セキュリティ

    3-5 セキュリティ

    早川遼 · 79問 · 5ヶ月前

    3-5 セキュリティ

    3-5 セキュリティ

    79問 • 5ヶ月前
    早川遼

    セキュリティ

    セキュリティ

    佐竹直哉 · 33問 · 6ヶ月前

    セキュリティ

    セキュリティ

    33問 • 6ヶ月前
    佐竹直哉

    説明

    説明

    ログインくん · 80問 · 7ヶ月前

    説明

    説明

    80問 • 7ヶ月前
    ログインくん

    情報処理安全確保支援士①

    情報処理安全確保支援士①

    小山裕太郎 · 96問 · 1年前

    情報処理安全確保支援士①

    情報処理安全確保支援士①

    96問 • 1年前
    小山裕太郎

    ISMS2

    ISMS2

    吉岡壮磨 · 100問 · 1年前

    ISMS2

    ISMS2

    100問 • 1年前
    吉岡壮磨

    第3章 インターネットセキュリティ

    第3章 インターネットセキュリティ

    片山美也子 · 26問 · 1年前

    第3章 インターネットセキュリティ

    第3章 インターネットセキュリティ

    26問 • 1年前
    片山美也子

    IT基礎技術論

    IT基礎技術論

    ユーザ名非公開 · 100問 · 1年前

    IT基礎技術論

    IT基礎技術論

    100問 • 1年前
    ユーザ名非公開

    08 情報セキュリティ(2)

    08 情報セキュリティ(2)

    N.S · 47問 · 1年前

    08 情報セキュリティ(2)

    08 情報セキュリティ(2)

    47問 • 1年前
    N.S

    08 情報セキュリティ(1)

    08 情報セキュリティ(1)

    N.S · 100問 · 1年前

    08 情報セキュリティ(1)

    08 情報セキュリティ(1)

    100問 • 1年前
    N.S

    DX03

    DX03

    gyo gyo · 33問 · 1年前

    DX03

    DX03

    33問 • 1年前
    gyo gyo

    セキュリティ

    セキュリティ

    特留信誓 · 34問 · 1年前

    セキュリティ

    セキュリティ

    34問 • 1年前
    特留信誓

    7月✅

    7月✅

    😑 · 32問 · 1年前

    7月✅

    7月✅

    32問 • 1年前
    😑

    技術

    技術

    kawa yama · 50問 · 1年前

    技術

    技術

    50問 • 1年前
    kawa yama

    情報モラル、セキュリティ

    情報モラル、セキュリティ

    ユーザ名非公開 · 24問 · 1年前

    情報モラル、セキュリティ

    情報モラル、セキュリティ

    24問 • 1年前
    ユーザ名非公開

    情報セキュリティ小テスト1

    情報セキュリティ小テスト1

    Further heights · 51問 · 1年前

    情報セキュリティ小テスト1

    情報セキュリティ小テスト1

    51問 • 1年前
    Further heights

    1_セキュリティ基礎知識の確認

    1_セキュリティ基礎知識の確認

    遠藤颯人 · 46問 · 1年前

    1_セキュリティ基礎知識の確認

    1_セキュリティ基礎知識の確認

    46問 • 1年前
    遠藤颯人

    情報セキュリティ

    情報セキュリティ

    めとめと · 31問 · 1年前

    情報セキュリティ

    情報セキュリティ

    31問 • 1年前
    めとめと

    問題一覧

  • 1

    デジタル署名を使用して提供されるのはどのサービスですか。

    完全性, 信頼性, 否認防止

  • 2

    大規模な公開キーベースの技術をサポートするために必要なサービスフレームワークはどれですか。

    PKI

  • 3

    ネットワークセキュリティで使用される公開キーインフラストラクチャ(PKI)の2つの重要なコンポーネントとは何ですか。

    デジタル証明書, 認証局

  • 4

    権威のあるアイデンティティとして承認される資格情報を発行するために、信頼できるサードパーティプロトコルを使用する機能を持つ技術はどれですか。

    PKI 証明書

  • 5

    2人のユーザは、デジタル証明書とCAを使用して相互に認証する必要があります。CAの認証手順を説明するオプションはどれですか。

    ユーザは、CAの証明書を入手してから自身の証明書を入手しなければならない。

  • 6

    PKIにおける証明書クラスの使用について正しい説明はどれですか。

    クラス5の証明書はクラス4の証明書より信頼度が高くなる。

  • 7

    PKIでRAはどのような役割を果たしますか。

    下位CA

  • 8

    HTTPSを使用することで、企業ネットワーク内でセキュリティモニタリングの課題が増えるのはどうしてですか。

    HTTPSトラフィックはエンドツーエンドの暗号化を有効にするため。

  • 9

    MACアドレステーブルのオーバーフローやスプーフィング攻撃を受けやすいのはLANインフラストラクチャ内のどのデバイスですか。

    スイッチ

  • 10

    不正なふるまいを表す特徴を与えてマルウェアを検出および軽減するアンチマルウェアソフトウェアの種類はどれですか。

    不正検知型

  • 11

    ホストベースの侵入検知システム(HIDS)を表しているのはどれですか。

    アンチマルウェアアプリケーションとファイアウォール保護が組み合わされている。

  • 12

    異常検知型の侵入検知アプローチを説明している文はどれですか。

    ホストの動作を確立された基準と比較して、潜在的な侵入を特定する。

  • 13

    iptables について説明している文はどれですか。

    Linux のルールベースのファイアウォールアプリケーション。

  • 14

    実行が許可されているアプリケーションのリストを表したものはどれですか。

    ホワイトリスト

  • 15

    「攻撃対象領域」について説明している文はどれですか。

    攻撃者からアクセス可能な特定のシステムの脆弱性の総和。

  • 16

    特定の Web サイトへのアクセスを防止するために Windows ワークステーションで使用されるセキュリティ手順は次のうちどれですか。

    ブラックリスト化

  • 17

    組織でネットワークの基準が確立されている場合、データ フローが確立されてからその終端までの時間を示すネットワーク プロファイル要素はどれですか。

    セッションの期間

  • 18

    ネットワークセキュリティの評価において、内部ネットワークとインターネットに向けたサーバでさまざまな種類の脆弱性をスキャンするソフトウェアを採用するのはどの種類のテストですか。

    脆弱性評価

  • 19

    CVSS 基本評価基準グループに含まれるメトリックのクラスはどれですか。

    影響メトリック, 悪用可能性

  • 20

    脆弱なコンポーネントに対する攻撃者のプロキシミティを反映する基本評価基準グループの悪用可能性メトリックの基準はどれですか。

    攻撃ベクトル

  • 21

    攻撃の複雑さに関連付けられている基本評価基準グループの悪用可能性メトリックの基準はどれですか。

    ユーザインタラクション, 攻撃の複雑さ

  • 22

    特定されたリスクへの対応で、リスクを生じる活動の実行を停止するための戦略はどれですか。

    リスクの回避

  • 23

    影響を及ぼす可能性が低く、軽減や除去に比較的大きいコストがかかるリスクに対処する上で、リスクとその結果を受け入れる戦略はどれですか。

    リスクの保持

  • 24

    組織のITセキュリティ担当者は、DMZ内に導入された Webサーバが頻繁に攻撃者の標的になっていることに気づきました。サーバを管理するためにパッチ管理システムを実装することが決定されています。特定されたリスクに対応するために使用されているリスク管理戦略方法はどれですか。

    リスクの軽減

  • 25

    脆弱性管理ライフサイクルにおいて、資産の重大性、脆弱性の脅威、および資産の分類に基づいて、リスクを排除するための基準リスクプロファイルを決定する手順はどれですか。

    評価

  • 26

    ネットワークシステムで、ハードウェアおよびソフトウェア構成のインベントリと管理に対応する管理システムはどれですか。

    構成管理

  • 27

    リスク評価で実行する最初のステップは次のうちどれですか。

    脅威、脆弱性、および脅威と脆弱性の一致を特定する。

  • 28

    Webブラウザを使用するクライアントとリモートWebサーバ間のメッセージの交換を管理するアプリケーション層プロトコルはどれですか。

    HTTP, HTTPS

  • 29

    攻撃者が NTP を使用して DDoS 攻撃を指示していた場合に標準的に使用されるポート番号は、次のうちどれですか。

    123

  • 30

    指揮および統制(CnC)サーバと通信するマルウェアで使用されることの多い名前解決プロトコルは、次のうちどれですか。

    DNS

  • 31

    ICMP は企業にとってどのような形でセキュリティ上の脅威となる可能性がありますか。

    DoS攻撃にネットワークの経路情報(ルート)を提供する, ネットワークに関する情報を収集する

  • 32

    企業の IT 担当者は、DNS ベースのサイバー脅威にどのように対処することができますか。

    DNS プロキシサーバのログを監視し、異常な DNS クエリを検出する。

  • 33

    異なる電子メール ドメインを持つ 2 つのサーバ間で電子メール メッセージを送信する際に使用されるプロトコルは、次のうちどれですか。

    SMTP

  • 34

    IMAP は、会社にとってどのようなセキュリティ上の脅威となり得ますか。

    電子メールを使用してホストにマルウェアを追加する。

  • 35

    HTTPS を使用してどのように ネットワーク セキュリティ モニタリングを複雑化しますか。

    HTTPS によって、キャプチャされたパケットがより複雑になる。

  • 36

    図中において、クライアントの Web ブラウザからのトラフィックは、宛先 Web サイト www.cisco.com に接続する際にどのように変更されますか。

    トラフィックはユーザ マシンで暗号化され、TOR ネットワークによってホップごとにネクスト ホップ情報が暗号化される。

  • 37

    Tor とは何ですか。

    インターネット ルータとして機能する P2P ホストのソフトウェア プラットフォームおよびネットワーク

  • 38

    セキュリティログ内のセッションデータについての説明として適切なのは、次のうちどれですか。

    ネットワーク ホスト間の会話を記録する。

  • 39

    システム管理者が Windows PC でファイル スキャン ユーティリティを実行したところ、Program Files ディレクトリに lsass.exe ファイルがあることに気が付きました。管理者は何をすべきでしょうか。

    マルウェアの可能性があるとしてファイルを削除する。

  • 40

    図はネットワーク管理者が確認した、Apache アクセス ログ メッセージを表示しています。クライアントによるアクセス要求のステータスは何ですか。

    要求が正常に実行されました。

  • 41

    ログイン試行に関連するイベントや、ファイル/オブジェクト アクセスに関連する操作が記録される Windows ログは次のうちどれですか。

    セキュリティ ログ

  • 42

    ソフトウェアのインストール(Windows 更新プログラムを含む)に関する情報が含まれる Windows ログは次のうちどれですか。

    セットアップ ログ

  • 43

    Cisco NetFlow ユーティリティで提供される情報は、次のうちどれですか。

    使用率ピーク時間とトラフィック ルーティング

  • 44

    Web プロキシ デバイスでは、どのようにして企業のデータ損失を防止(DLP)していますか。

    発信トラフィックをスキャンしてログに記録する

  • 45

    Security Onion が提供する 3つのコア機能は何ですか。

    フルパケットキャプチャ, 侵入検知, アラート分析

  • 46

    図のようにネットワーク セキュリティ スペシャリストが tcpdump コマンドを発行してイベントをキャプチャします。コマンドで使用されるアンパサンド記号が提供する機能は、次のうちどれですか。

    バックグラウンドで tcpdump プロセスを実行するように Linux シェルに指示する。

  • 47

    法律事務所では、ネットワークのファイアウォール デバイスとして Linux ホストを使用しています。IT 管理者がファイアウォール iptables にルールを追加し、IP アドレス 209.165.202.133 のリモート デバイスから接続する内部ホストをブロックします。管理者が使用すべきコマンドは次のうちどれですか。

    iptables -I FORWARD -p tcp -d 209.165.202.133 --dport 7777 -j DROP

  • 48

    攻撃者が、IDS システムによって検出されずにネットワーク ファイアウォールの侵害に成功しました。アラートが生成されない状況を説明しているのは次のうちどれですか。

    false negative

  • 49

    デジタル フォレンジック調査において、回避すべき手順は何ですか。

    調査を行う際に、影響を受けたシステムを再起動する。

  • 50

    読み取り不可能なネットワーク トラフィックのうち、NSM が収集したデータから削除できる 2 つのタイプはどれですか。

    トラフィックを識別, IPsec トラフィック

  • 51

    ログ エントリを共通フォーマットに変換するプロセスを説明しているのは、どの用語ですか。

    正規化

  • 52

    ファイルのハッシュ値がネットワーク セキュリティの調査において便利なのは、なぜですか。

    マルウェアの署名を特定するのに役立つから。

  • 53

    アプリケーション プログラムはオペレーティング システムとどのようにして連絡しますか。

    API 呼び出しを行う

  • 54

    アラートに対処するために Sguil でセキュリティ アナリストに提供されているのはどの手順ですか。

    false positive を期限切れにする, true positive を分類する, 処理方法がわからないアラートをエスカレートする

  • 55

    図を参照してください。ネットワーク セキュリティ アナリストは、Wireshark を使用してキャプチャされたデータを調べています。キャプチャされたフレームは、ホストがサーバからマルウェアをダウンロードしていることを示しています。ダウンロードを要求するためにホストで使用された送信元ポートはどれですか。

    48598

  • 56

    事前に取得された証拠に基づくアサーションを裏付けるのは、どのタイプの証拠ですか。

    補完証拠

  • 57

    NIST によると、データから関連情報を抽出するのは、デジタル フォレンジック プロセスのどの手順ですか。

    試験