問題一覧
1
フレームリレーと、 X 25の重大な相違点は次のどれか
単独のWANキャリア接続においても複数の PVC をサポートする
2
無線ネットワークのセキュリティ評価中に WPA とLEAPが使われてることを発見した。推奨すべき事項は 次のどれ
PEAPや EAP-TLS などの代替え プロトコルを使用し、 サポートされてる場合は WPA 2 を実装する
3
802.11 G を使用してノート PC をタブレット PC に接続した これらのデバイスを接続するために使用した無線ネットワークモデル 次のどれか
アドホックモード
4
ルナとニックの PC は同時に送信を行う 。これと同時に同様の問題により影響を受ける可能性があるネットワーク上のシステム 範囲を表す用語は 次のどれか?
コリジョン ドメイン
5
TCP トラフィックのパケットキャプチャーを手作業で レビュー しあるシステムが RST フラグをセットした。 TCP パケットを短時間に繰り返し 送信していることを発見した TCP パケット ヘッダー内の このフラグが意味するのはどれか
RST はRestを意味する TCP セッションは切断される
6
2.4ghz という選択せざるを得ない 使用するネットワークの規格はどれか
802.11n
7
SMTPのポート番号は?
25
8
IMAPのポート番号は?
143
9
LPDのポート番号は?
515
10
telnetのポート番号は?
23
11
暗号化されていない FTP トラフィックを監視する IDS の設定を行っている。 使用すべきポートはどれか
TCP20と21
12
FHSSおよびDSSSで使用される、複数の周波数を同時に使う無線通信方式は次のどれか
スぺクラム拡散
13
VPN バックエンド 認証サービスを提供するため 一般的に使用されるプロトコルはどれか
RADIUS
14
Web サーバーに対するクロス クロスサイトスクリプティングを防止したい場合 最も適したデバイスを設置する位置はどこか
IPS 位置C
15
宛先ネットワークまでの ホップ数による距離と、トラフィックの方向のメトリックスリストを保持する ルーティングプロトコル 導入しようとしている。使用するプロトコルの種類は 次のどれか
ディスタンススぺクター型プロトコル
16
SSID をブロードキャストしないように ネットワークを設計した。 SSID をブロードキャストを無効にした理由と SSID を取得する方法はどれか
SSID ブロードキャストの無効化により権限のないものからのネットワークを隠す。 SSID は ワイヤレス スニ パーを使用して取得することができる
17
クライアントのリクエスト受け、 送信元アドレスを変更し 、リクエストをクライアントにマッピングし、 変更されたリクエストを 宛先を送信することにより、 インターネットアクセスを提供しながらクライアントの識別情報を保護する ネットワークツールはどれか
プロキシー
18
トラブルシューティングの際に、接続しようとするホストのIPアドレスを確認するため、 Nslookup コマンドを使う。 レスポンスの中で検出 IP アドレスは本来 返される IP アドレスと異なっていた。 想定される攻撃はどれか
DNSポイズニング
19
デスクトップ PC に表示されてる内容をリモートコンピューターにコピーする リモートアクセスツールは次のどれか
スクリーンスクレーピング
20
彼の所属する組織が SCADAシステムを扱うために マルチレイヤー プロトコルを使用しており 、最近SCADA ネットワークを他の組織の稼働 ネットワークに接続したとした。 TCP/IP経由で シリアルデータ転送について指摘すべき 懸念点はどれか
現在 ネットワークに接続されている SCADA デバイスがネットワーク上の攻撃の対象となる可能性ある
21
WEPで無線通信の暗号化に使用する鍵の種類はどれか
事前に決められた静的な共通鍵
22
OSI モデルにおいてア、ドレス解決プロトコル(ARP)及び逆アドレス解決プロトコル(RARP)が動作する 層どれか
2層
23
内部システム a および C のユーザーのため メッセージの安全性を確保したいという要望を答えるにはどの方法が適してるか
ローカルホストサービスを導入し検討する
24
マルチレイヤー プロトコルが許可された場合 懸念される障害はどれか
隠れチャンネルが存在する
25
ネットワーク トロポロジーはどれか
バス
26
組織の無線ネットワークを意図せず アクセスできてしまうエリアの特定するよう依頼された。 組織の無線ネットワークにアクセス可能な場所を特定するために行うことはどれか
サイトサーベイ
27
ベネットレーションテスト の際に 、システムの ARP キャッシュに対する偽の ARP データが 挿入 が含まれていた。システムは正規のはずの システムのアドレスに トラフィックの送信を試みると、代わりに彼女がコントロールしているシステムにトラフィックが送られる。この攻撃の名称はどれだ
APRキャッシュポインティング
28
SMTP、http、SNMPで使用される osi参照モデルの層はどれ
7層
29
接続に ISDN のみ利用可能なリモートサイトとのネットワークを構築している。最大速度で利用実現するため、 採用すべき ISDN の処理はどれか
PRI
30
SPIT攻撃が標的とする技術はどれか
VOIPシステム
31
ブルースナーフィング 攻撃の標的を次のどれか
Bluuthooth対応デバイスからのデータ
32
OSI モデルの第6層に位置づけられる規格やプロトコルの選択肢はどれか
JPEG、ASCI、MIDI
33
VPN では一般的に使用される4種類のプロダクトが存在する。 VPN で一般的に使用されるすべてのプロトコルを含む選択肢 選べ
PPTP、L2F、L2TP、IPSec
34
反対方向に トラフィックが流れる2個のリングを使用したトークンパッシング方式のネットワークとして 最も適切なネットワーク技術はどれか
FDDI
35
電気的仕様、 プロトコル 及びインターフェース規格が含まれるOSI モデルはどれか
物理層
36
wi-fi ネットワークを設計しており 最も安全な公式を選択するように依頼された。選択すべき 無線 LAN セキュリティの規格はどれか?
WPA2
37
SSL、TLS、UDP の関連付けられ パケットの分解 順番の耐候性 エラーチェックが行われる OSI モデルの相場どれか
トランスポート層
38
無線認証のためPEAPまたは LEAP のいずれかを選択するように依頼された。選ぶべき技術とその理由を選べ
セッション 全体 保護し、 EAP メソッドをカプセル化する。 TLSトンネルを提供するため、 PEAPを選択すべきである
39
音声通信に従来型 PBX を使用している内部通信で直面する最も一般的なセキュリティ問題と それを防止するための推奨はどれか
盗聴、物理セキュリティ
40
コードレス電話で通常 見落とされる一般的 セキュリティの問題はどれか
信号が暗号 されることは少なく 容易に傍受できる
41
ルールベースが示されていないが ファイアウォールにより強制的に導入される ルールはどれか
暗黙拒否
42
ポート25で稼働しているサーバーの種類どれか
電子メール
43
10.246.10.1システムが10.1.0.50 の 稼働する Web サーバーに http 及び hdtps 接続を試みた。関する正しい説明はどれか
http 接続が許可され https 接続がブロックされる
44
データストリームが発生する OSI モデルの3つの層はどれか
アプリケーション層 プレゼンテーション層 セッション層
45
ネットワークを コードのように扱い、組織のネットワークを動的に変更することができる技術の特定を依頼された。 推奨すべきアーキテクチャの種類はどれか
ソフトウェア定義 ネットワーク
46
以下に示す 画像のファイアウォール 設計の種類はどれか
1層
47
所属する組織のネットワークを見直したところ、 請求業者 ゲストおよび組織の管理スタッフが同じネットワークに接続されており、 ネットワークがブロードキャストストリームに悩まされていることを発見した。 推奨すべき設計変更はどれか
機能要件に基づき ネットワークを分割する
48
ICMP、 RIP 及び ネットワーク アドレス変化が行われる OSI モデルかどれか?
3層
49
IDS は データセンター スイッチのミラーコードを使用してデータセンター通信を開始する目的で利用されている。データセンターの大部分のサーバーが仮想化されると検知されるトラフィックは次のどれか
VM 環境の外側に送信されるトラフィックのみ
50
VM 管理者が 仮想マシン間でカット&ペースト 有効化することを推奨した この方針に関して セキュリティ上の懸念はどれか
隠れチャンネルとなる可能性がある
51
VMエスケープが可能となる エクスプロイトを懸念している 推奨すべき選択肢をどれか
タスクまたはデータの種類の基づき 仮想マシンのベックの物理サーバーに分ける
52
WPA 2の CCMP が基づいている暗号化スキームはどれか
AES
53
T3回数の速度は 次のどれか
44.736Mbps
54
エンドポイントへのセキュリティシステムの導入で最も一般的な課題はどれか
データ量
55
127.0.0.1の種類はどれか?
ループバックアドレス
56
IP ネットワーク上でネットワーク ストレージ プロトコルを実装するタスクを割り当てられた。 実際に際して使用される可能性が高い ストレージ 中心のコンパージド プロトコルは次のどれか
FCoE
57
アナログ 搬送 信号とコンピューター通信のためのデジタル情報を変更する ネットワークデバイスは 次のどれか
モデム
58
フラグメント化された TCPIP パケットを送信するサービス 拒否 攻撃は次のどの攻撃の種類に該当するか
Treardrop
59
セキュリティ監査をした。際にプライベートネットワークで非 IP プロトコルが使用されていることが判明した 指摘すべき問題はどれか。
ファイヤーウォール デバイスでフィルタリング できない可能性がある
60
セキュリティ上の理由により PPTP を L2TP にリプレイするように依頼された。主なセキュリティ上の理由は次のどれか
L2TP はIPSecを利用できるため
61
ARRスプーフィングに成功した後、行う可能性が最も高い攻撃の種類をどれか
中間者攻撃
62
カテゴリ3UTPケーブルの速度は次のどれか
10M
63
一組のワイヤーで伝送されたデータが、他の組のワイヤーに漏れた場合に生じる問題は次のどれか
クロストーク
64
WEP をより弱体化させた RC 4 の実装に関する2つの主な問題はどれか
静的な共通鍵と、数が限定された 初期化ベクターの仕様
65
MACアドレスが属する OSI 参照モデルがどれか?
データリンク層
66
所属する組織が電子メールの送受信に際し ドメインに基づき 他の組織の識別情報の妥当性 確認を行いたいと考えていることを知っている。推奨 すべきツールはどれか
DKIM
67
図に示されているファイアーウォールはどの種類か?
2層
68
以下の2つの主な使用モードを提供する電子メールセキュリティはどれか? ①完全性、送信者の認証機能、否認防止を提供する署名済メッセージ ②完全性、送信者の認証機能、機密性を提供するエンプローブメッセージモード
S/MIME
69
エンドユーザからインターネットの接続が遅いと報告を受けている。FWを確認するとと世界中から多量のインバウンド攻撃がされてることが判明した。どんな攻撃を受けているか?
サービス拒否攻撃
70
大規模の組織の従来型PBXの監査を行ったとこと、第三者によりダイヤルインサービス(DISA)が悪用されていることが判明した。問題を招いた可能性が高い事由は次のどれか?
1名または、複数のユーザのアクセスコードが漏えいした。
71
VLANにエンドポイントシステムを割り当てるため、最も一般的に使用されるネットワークデバイスの種類はどれか
スイッチ
72
PPTP接続の認証プロトコルを選択しようとしている。ユーザ名とパスワードを暗号化し、チャレンジレスポンスダイアログを使用したリプレイ攻撃から保護したいと考えている。また、定期的に再認証したい。使用すべきプロトコルはどれか?
CHAP
73
Webサーバに対するXSS攻撃を阻止したい場合、どこになにをおくか?
IPS、位置B
74
安全に認証を行うため、EAP、PEAP、LEAPのうちどのプロトコルを選ぶべきか
PEAP:暗号化機能を提供し、LEAPと同じ脆弱性をもたない 1. EAP(Extensible Authentication Protocol) プロトコルフレームワークとして機能し、具体的な認証方法を定義しません。 無線LAN(Wi-Fi)やVPNなどで広く使用されます。 多くのEAPメソッドをサポートすることで、ユーザー名とパスワード以外にも証明書やトークンなどを用いた認証が可能です。 2. PEAP(Protected Extensible Authentication Protocol) 二重の認証プロセス:まずTLSトンネルを確立し、その中でEAP認証を行います。 クライアントとサーバー間の通信を暗号化し、盗聴や改ざんを防止します。 3. LEAP(Lightweight Extensible Authentication Protocol) 概要:LEAPは、Cisco Systemsが開発した独自のEAP認証メカニズムです。IEEE 802.1Xネットワークで使用されることを目的としていましたが、現在ではほとんど推奨されていません。 特徴: 機能面では比較的シンプルな認証プロトコル。 ユーザー名とパスワードを使用したチャレンジ/レスポンス認証方式。 欠点: セキュリティが脆弱:LEAPには既知の脆弱性があり、容易にクラックされる可能性があります。 強力な暗号化をサポートしておらず、近年ではほとんどの組織で非推奨とされています。 まださい。