ログイン

ISC2(ドメイン4)
26問 • 1年前
  • エッグスンシングス
  • 通報

    問題一覧

  • 1

    使用中の従来の産業用制御システム (ICS) は、弱い暗号化を使用してローカル ネットワーク経由でデータを送信します。アプリケーション ベンダーは、トラフィックに適用される保護を強化するためにアプリケーションをアップグレードすることができません。または、アップグレードするつもりはありません。    アプリケーションには地理的に分散したエンドポイントが多数あり、物理的な制御を使用して保護するのは困難です。 

    IPSecはネットワーク層で動作し、パケットを暗号化するため、トランスポートモードでIPSecを適用し、アプリケーションからのサポートを必要とせずにネットワーク上のトラフィックを暗号化することができます。

  • 2

    ネットワーク機能仮想化 (NFV) を使用することで得られるメリットでないものは何ですか? 

    運用支出から設備投資への移行をサポート(OpExからCapExへ)

  • 3

    安全なトンネリングに使用できるものでないプロトコルはどれですか?   

    証明書

  • 4

    ソフトウェア定義ネットワーク (SDN) では、どのプレーンにルータとスイッチを配置できますか?

    データプレーン

  • 5

    ソフトウェア定義ネットワーク (SDN) では、コントロール プレーンで何が起こりますか?

    ノードの機能は管理される

  • 6

    Bluetooth を使用する場合の潜在的な欠点は何ですか? 

    Bluetoothは暗号化がないため、本質的に弱い

  • 7

    あなたは中規模企業のネットワーク管理者です。最近、異なる部門間の通信に影響を与えるネットワーク輻輳とパケット損失の異常なパターンに気づきました。    当初は帯域幅の問題が疑われましたが、さらに調査を進めると、ルーターやスイッチなどのネットワーク インフラストラクチャが過負荷になっていないことが判明しました。    次に、ネットワークで使用されているルーティング プロトコルまたは IP アドレス指定スキームに誤った構成がある可能性を疑い、レイヤー 3 構成に注目します。    OSI モデルの第 3 層 (ネットワーク層) における次の問題のうち、ネットワークの輻輳とパケット損失の原因として最も可能性が高いのはどれですか。

    ルーティング プロトコルの設定が誤っているため、ルーティング パスが非効率的になります。

  • 8

    ネットワーク コンサルタントとして、断続的なネットワーク問題が発生している会社を支援するよう依頼されました。従業員から、日中のランダムな時間に、ワークステーションから特定の内部および外部リソースにアクセスできないという報告がありました。与えられたシナリオに基づいて、断続的なネットワーク問題を診断するために、どの OSI レイヤーを主に調査する必要がありますか? 

    ネットワーク層

  • 9

    OSI 7 層モデルのどの層が TCP/IP モデルの第 4 層にマッピングされますか?

    トランスポート、ネットワーク、データリンク

  • 10

    次の記述のうち、「コマンド アンド コントロール」キル チェーン フェーズを正確に説明しているものはどれですか。

    この段階では、攻撃者はターゲット内部に「直接」アクセスできるようになっている。

  • 11

    これらのオプションのうち、どれが「配信」キル チェーン フェーズの指標となる可能性がありますか?

    ソフトウェア許可リストアラート、電子メールスキャン、マルウェア対策、異常な URL へのアクセス試行、IP アドレス範囲

  • 12

    モバイル デバイス管理 (MDM) ソリューションの実装は、モバイル デバイスに保存されているデータの保護にどのように貢献しますか? 

    MDM を使用すると、デバイス上のデータ暗号化をリモートで強制することができ、デバイスが紛失または盗難にあった場合にデバイスをリモートでロックしたりデータを消去したりできるため、保存されているデータを保護できます

  • 13

    コンテンツ分散ネットワーク (CDN) の主なコンポーネントは何ですか?

    オリジンサーバーとエッジサーバー

  • 14

    どの世代のセルラー ネットワークで Long Term Evolution (LTE) のサポートが導入され、最大 100 Mbps の伝送速度が提供されましたか?

    4G

  • 15

    次の記述のうち、コード分割多重アクセス (CDMA) を正確に説明しているものはどれですか。 

    CDMAはネットワークベースの許可リストを使用して加入者を検証します

  • 16

    最大 80 km (50 マイル) のデータ伝送を可能にするファイバーの種類はどれですか?

    シングルモード

  • 17

    ケーブル長が 2,000 メートル未満で、建物内の相互接続に最適な場合に通常使用される 3 種類の光ファイバー ケーブルのうちどれですか。

    マルチモード

  • 18

    フェイルオーバー用の 2 番目のリングを提供するネットワーク トポロジはどれですか?

    FDDI

  • 19

    リング トポロジを使用してネットワークを設計する場合、最適なネットワーク パフォーマンスと信頼性を確保するために、次のどの要素を重要な考慮事項にする必要がありますか?

    1つのリングに障害が発生した場合に備えて冗長性を提供するデュアルリングトポロジを実装

  • 20

    最高レベルの冗長性を提供するネットワーク トポロジのタイプはどれですか?

    メッシュ

  • 21

    回線レベル プロキシには、次の特性を除くすべての特性が含まれます。

    転送するデータフィールドを検査する

  • 22

    次のオプションのうち、APT (Advanced Persistent Threat) の典型的な特徴はどれですか? 

    これらの攻撃は、異常に高度な技術的および運用上の洗練度を利用している。

  • 23

    インターネットワーキングのコンテキストにおける脅威モデルを考慮すると、何が危険を引き起こす可能性があるでしょうか?    該当しないのを選択してください。

    故意の悪意による損害

  • 24

    従来の音声電話通話ではなく、VoIP (Voice over Internet Protocol) を採用した場合のセキュリティ上の考慮事項は何ですか?

    会議や通話へのアクセスは簡単に制限できる

  • 25

    ある企業は、ネットワーク セキュリティ体制を強化するために、ネットワーク アクセス制御 (NAC) システムの導入を計画しています。主な目的は、不正アクセスを防止し、セキュリティ ポリシーのコンプライアンスを徹底し、コンプライアンス違反への対応を自動化することです。この NAC システムを設計する際に優先すべき戦略は次のうちどれですか。 

    コンプライアンスのためのデバイスの継続的な監視の実装

  • 26

    次の記述のうち、Broadband over Powerline (BPL) を最もよく表しているものはどれですか?

    小規模なテスト展開を超えてBPLを拡張することは困難でした

  • 問題一覧

  • 1

    使用中の従来の産業用制御システム (ICS) は、弱い暗号化を使用してローカル ネットワーク経由でデータを送信します。アプリケーション ベンダーは、トラフィックに適用される保護を強化するためにアプリケーションをアップグレードすることができません。または、アップグレードするつもりはありません。    アプリケーションには地理的に分散したエンドポイントが多数あり、物理的な制御を使用して保護するのは困難です。 

    IPSecはネットワーク層で動作し、パケットを暗号化するため、トランスポートモードでIPSecを適用し、アプリケーションからのサポートを必要とせずにネットワーク上のトラフィックを暗号化することができます。

  • 2

    ネットワーク機能仮想化 (NFV) を使用することで得られるメリットでないものは何ですか? 

    運用支出から設備投資への移行をサポート(OpExからCapExへ)

  • 3

    安全なトンネリングに使用できるものでないプロトコルはどれですか?   

    証明書

  • 4

    ソフトウェア定義ネットワーク (SDN) では、どのプレーンにルータとスイッチを配置できますか?

    データプレーン

  • 5

    ソフトウェア定義ネットワーク (SDN) では、コントロール プレーンで何が起こりますか?

    ノードの機能は管理される

  • 6

    Bluetooth を使用する場合の潜在的な欠点は何ですか? 

    Bluetoothは暗号化がないため、本質的に弱い

  • 7

    あなたは中規模企業のネットワーク管理者です。最近、異なる部門間の通信に影響を与えるネットワーク輻輳とパケット損失の異常なパターンに気づきました。    当初は帯域幅の問題が疑われましたが、さらに調査を進めると、ルーターやスイッチなどのネットワーク インフラストラクチャが過負荷になっていないことが判明しました。    次に、ネットワークで使用されているルーティング プロトコルまたは IP アドレス指定スキームに誤った構成がある可能性を疑い、レイヤー 3 構成に注目します。    OSI モデルの第 3 層 (ネットワーク層) における次の問題のうち、ネットワークの輻輳とパケット損失の原因として最も可能性が高いのはどれですか。

    ルーティング プロトコルの設定が誤っているため、ルーティング パスが非効率的になります。

  • 8

    ネットワーク コンサルタントとして、断続的なネットワーク問題が発生している会社を支援するよう依頼されました。従業員から、日中のランダムな時間に、ワークステーションから特定の内部および外部リソースにアクセスできないという報告がありました。与えられたシナリオに基づいて、断続的なネットワーク問題を診断するために、どの OSI レイヤーを主に調査する必要がありますか? 

    ネットワーク層

  • 9

    OSI 7 層モデルのどの層が TCP/IP モデルの第 4 層にマッピングされますか?

    トランスポート、ネットワーク、データリンク

  • 10

    次の記述のうち、「コマンド アンド コントロール」キル チェーン フェーズを正確に説明しているものはどれですか。

    この段階では、攻撃者はターゲット内部に「直接」アクセスできるようになっている。

  • 11

    これらのオプションのうち、どれが「配信」キル チェーン フェーズの指標となる可能性がありますか?

    ソフトウェア許可リストアラート、電子メールスキャン、マルウェア対策、異常な URL へのアクセス試行、IP アドレス範囲

  • 12

    モバイル デバイス管理 (MDM) ソリューションの実装は、モバイル デバイスに保存されているデータの保護にどのように貢献しますか? 

    MDM を使用すると、デバイス上のデータ暗号化をリモートで強制することができ、デバイスが紛失または盗難にあった場合にデバイスをリモートでロックしたりデータを消去したりできるため、保存されているデータを保護できます

  • 13

    コンテンツ分散ネットワーク (CDN) の主なコンポーネントは何ですか?

    オリジンサーバーとエッジサーバー

  • 14

    どの世代のセルラー ネットワークで Long Term Evolution (LTE) のサポートが導入され、最大 100 Mbps の伝送速度が提供されましたか?

    4G

  • 15

    次の記述のうち、コード分割多重アクセス (CDMA) を正確に説明しているものはどれですか。 

    CDMAはネットワークベースの許可リストを使用して加入者を検証します

  • 16

    最大 80 km (50 マイル) のデータ伝送を可能にするファイバーの種類はどれですか?

    シングルモード

  • 17

    ケーブル長が 2,000 メートル未満で、建物内の相互接続に最適な場合に通常使用される 3 種類の光ファイバー ケーブルのうちどれですか。

    マルチモード

  • 18

    フェイルオーバー用の 2 番目のリングを提供するネットワーク トポロジはどれですか?

    FDDI

  • 19

    リング トポロジを使用してネットワークを設計する場合、最適なネットワーク パフォーマンスと信頼性を確保するために、次のどの要素を重要な考慮事項にする必要がありますか?

    1つのリングに障害が発生した場合に備えて冗長性を提供するデュアルリングトポロジを実装

  • 20

    最高レベルの冗長性を提供するネットワーク トポロジのタイプはどれですか?

    メッシュ

  • 21

    回線レベル プロキシには、次の特性を除くすべての特性が含まれます。

    転送するデータフィールドを検査する

  • 22

    次のオプションのうち、APT (Advanced Persistent Threat) の典型的な特徴はどれですか? 

    これらの攻撃は、異常に高度な技術的および運用上の洗練度を利用している。

  • 23

    インターネットワーキングのコンテキストにおける脅威モデルを考慮すると、何が危険を引き起こす可能性があるでしょうか?    該当しないのを選択してください。

    故意の悪意による損害

  • 24

    従来の音声電話通話ではなく、VoIP (Voice over Internet Protocol) を採用した場合のセキュリティ上の考慮事項は何ですか?

    会議や通話へのアクセスは簡単に制限できる

  • 25

    ある企業は、ネットワーク セキュリティ体制を強化するために、ネットワーク アクセス制御 (NAC) システムの導入を計画しています。主な目的は、不正アクセスを防止し、セキュリティ ポリシーのコンプライアンスを徹底し、コンプライアンス違反への対応を自動化することです。この NAC システムを設計する際に優先すべき戦略は次のうちどれですか。 

    コンプライアンスのためのデバイスの継続的な監視の実装

  • 26

    次の記述のうち、Broadband over Powerline (BPL) を最もよく表しているものはどれですか?

    小規模なテスト展開を超えてBPLを拡張することは困難でした