問題一覧
1
デスクトップ PC に表示されてる内容をリモートコンピューターにコピーする リモートアクセスツールは次のどれか
スクリーンスクレーピング
2
LPDのポート番号は?
515
3
WEP をより弱体化させた RC 4 の実装に関する2つの主な問題はどれか
静的な共通鍵と、数が限定された 初期化ベクターの仕様
4
エンドユーザからインターネットの接続が遅いと報告を受けている。FWを確認するとと世界中から多量のインバウンド攻撃がされてることが判明した。どんな攻撃を受けているか?
サービス拒否攻撃
5
アナログ 搬送 信号とコンピューター通信のためのデジタル情報を変更する ネットワークデバイスは 次のどれか
モデム
6
ルナとニックの PC は同時に送信を行う 。これと同時に同様の問題により影響を受ける可能性があるネットワーク上のシステム 範囲を表す用語は 次のどれか?
コリジョン ドメイン
7
127.0.0.1の種類はどれか?
ループバックアドレス
8
WEPで無線通信の暗号化に使用する鍵の種類はどれか
事前に決められた静的な共通鍵
9
大規模の組織の従来型PBXの監査を行ったとこと、第三者によりダイヤルインサービス(DISA)が悪用されていることが判明した。問題を招いた可能性が高い事由は次のどれか?
1名または、複数のユーザのアクセスコードが漏えいした。
10
WPA 2の CCMP が基づいている暗号化スキームはどれか
AES
11
VPN バックエンド 認証サービスを提供するため 一般的に使用されるプロトコルはどれか
RADIUS
12
音声通信に従来型 PBX を使用している内部通信で直面する最も一般的なセキュリティ問題と それを防止するための推奨はどれか
盗聴、物理セキュリティ
13
セキュリティ上の理由により PPTP を L2TP にリプレイするように依頼された。主なセキュリティ上の理由は次のどれか
L2TP はIPSecを利用できるため
14
PPTP接続の認証プロトコルを選択しようとしている。ユーザ名とパスワードを暗号化し、チャレンジレスポンスダイアログを使用したリプレイ攻撃から保護したいと考えている。また、定期的に再認証したい。使用すべきプロトコルはどれか?
CHAP
15
SMTPのポート番号は?
25
16
フラグメント化された TCPIP パケットを送信するサービス 拒否 攻撃は次のどの攻撃の種類に該当するか
Treardrop
17
VLANにエンドポイントシステムを割り当てるため、最も一般的に使用されるネットワークデバイスの種類はどれか
スイッチ
18
ICMP、 RIP 及び ネットワーク アドレス変化が行われる OSI モデルかどれか?
3層
19
IP ネットワーク上でネットワーク ストレージ プロトコルを実装するタスクを割り当てられた。 実際に際して使用される可能性が高い ストレージ 中心のコンパージド プロトコルは次のどれか
FCoE
20
カテゴリ3UTPケーブルの速度は次のどれか
10M
21
VM 管理者が 仮想マシン間でカット&ペースト 有効化することを推奨した この方針に関して セキュリティ上の懸念はどれか
隠れチャンネルとなる可能性がある
22
SPIT攻撃が標的とする技術はどれか
VOIPシステム
23
IDS は データセンター スイッチのミラーコードを使用してデータセンター通信を開始する目的で利用されている。データセンターの大部分のサーバーが仮想化されると検知されるトラフィックは次のどれか
VM 環境の外側に送信されるトラフィックのみ
24
一組のワイヤーで伝送されたデータが、他の組のワイヤーに漏れた場合に生じる問題は次のどれか
クロストーク
25
セキュリティ監査をした。際にプライベートネットワークで非 IP プロトコルが使用されていることが判明した 指摘すべき問題はどれか。
ファイヤーウォール デバイスでフィルタリング できない可能性がある
26
SMTP、http、SNMPで使用される osi参照モデルの層はどれ
7層
27
ベネットレーションテスト の際に 、システムの ARP キャッシュに対する偽の ARP データが 挿入 が含まれていた。システムは正規のはずの システムのアドレスに トラフィックの送信を試みると、代わりに彼女がコントロールしているシステムにトラフィックが送られる。この攻撃の名称はどれだ
APRキャッシュポインティング
28
接続に ISDN のみ利用可能なリモートサイトとのネットワークを構築している。最大速度で利用実現するため、 採用すべき ISDN の処理はどれか
PRI
29
トラブルシューティングの際に、接続しようとするホストのIPアドレスを確認するため、 Nslookup コマンドを使う。 レスポンスの中で検出 IP アドレスは本来 返される IP アドレスと異なっていた。 想定される攻撃はどれか
DNSポイズニング
30
ポート25で稼働しているサーバーの種類どれか
電子メール
31
Webサーバに対するXSS攻撃を阻止したい場合、どこになにをおくか?
IPS、位置B
32
彼の所属する組織が SCADAシステムを扱うために マルチレイヤー プロトコルを使用しており 、最近SCADA ネットワークを他の組織の稼働 ネットワークに接続したとした。 TCP/IP経由で シリアルデータ転送について指摘すべき 懸念点はどれか
現在 ネットワークに接続されている SCADA デバイスがネットワーク上の攻撃の対象となる可能性ある
33
所属する組織のネットワークを見直したところ、 請求業者 ゲストおよび組織の管理スタッフが同じネットワークに接続されており、 ネットワークがブロードキャストストリームに悩まされていることを発見した。 推奨すべき設計変更はどれか
機能要件に基づき ネットワークを分割する
34
telnetのポート番号は?
23
35
電気的仕様、 プロトコル 及びインターフェース規格が含まれるOSI モデルはどれか
物理層
36
組織の無線ネットワークを意図せず アクセスできてしまうエリアの特定するよう依頼された。 組織の無線ネットワークにアクセス可能な場所を特定するために行うことはどれか
サイトサーベイ
37
ネットワークを コードのように扱い、組織のネットワークを動的に変更することができる技術の特定を依頼された。 推奨すべきアーキテクチャの種類はどれか
ソフトウェア定義 ネットワーク
38
FHSSおよびDSSSで使用される、複数の周波数を同時に使う無線通信方式は次のどれか
スぺクラム拡散
39
暗号化されていない FTP トラフィックを監視する IDS の設定を行っている。 使用すべきポートはどれか
TCP20と21
40
VPN では一般的に使用される4種類のプロダクトが存在する。 VPN で一般的に使用されるすべてのプロトコルを含む選択肢 選べ
PPTP、L2F、L2TP、IPSec
41
宛先ネットワークまでの ホップ数による距離と、トラフィックの方向のメトリックスリストを保持する ルーティングプロトコル 導入しようとしている。使用するプロトコルの種類は 次のどれか
ディスタンススぺクター型プロトコル
42
無線ネットワークのセキュリティ評価中に WPA とLEAPが使われてることを発見した。推奨すべき事項は 次のどれ
PEAPや EAP-TLS などの代替え プロトコルを使用し、 サポートされてる場合は WPA 2 を実装する
43
2.4ghz という選択せざるを得ない 使用するネットワークの規格はどれか
802.11n
44
ネットワーク トロポロジーはどれか
バス
45
以下の2つの主な使用モードを提供する電子メールセキュリティはどれか? ①完全性、送信者の認証機能、否認防止を提供する署名済メッセージ ②完全性、送信者の認証機能、機密性を提供するエンプローブメッセージモード
S/MIME
46
マルチレイヤー プロトコルが許可された場合 懸念される障害はどれか
隠れチャンネルが存在する
47
無線認証のためPEAPまたは LEAP のいずれかを選択するように依頼された。選ぶべき技術とその理由を選べ
セッション 全体 保護し、 EAP メソッドをカプセル化する。 TLSトンネルを提供するため、 PEAPを選択すべきである
48
ルールベースが示されていないが ファイアウォールにより強制的に導入される ルールはどれか
暗黙拒否
49
802.11 G を使用してノート PC をタブレット PC に接続した これらのデバイスを接続するために使用した無線ネットワークモデル 次のどれか
アドホックモード
50
Web サーバーに対するクロス クロスサイトスクリプティングを防止したい場合 最も適したデバイスを設置する位置はどこか
IPS 位置C
51
所属する組織が電子メールの送受信に際し ドメインに基づき 他の組織の識別情報の妥当性 確認を行いたいと考えていることを知っている。推奨 すべきツールはどれか
DKIM
52
10.246.10.1システムが10.1.0.50 の 稼働する Web サーバーに http 及び hdtps 接続を試みた。関する正しい説明はどれか
http 接続が許可され https 接続がブロックされる
53
以下に示す 画像のファイアウォール 設計の種類はどれか
1層
54
図に示されているファイアーウォールはどの種類か?
2層
55
エンドポイントへのセキュリティシステムの導入で最も一般的な課題はどれか
データ量
56
ブルースナーフィング 攻撃の標的を次のどれか
Bluuthooth対応デバイスからのデータ
57
SSID をブロードキャストしないように ネットワークを設計した。 SSID をブロードキャストを無効にした理由と SSID を取得する方法はどれか
SSID ブロードキャストの無効化により権限のないものからのネットワークを隠す。 SSID は ワイヤレス スニ パーを使用して取得することができる
58
ARRスプーフィングに成功した後、行う可能性が最も高い攻撃の種類をどれか
中間者攻撃
59
OSI モデルの第6層に位置づけられる規格やプロトコルの選択肢はどれか
JPEG、ASCI、MIDI
60
OSI モデルにおいてア、ドレス解決プロトコル(ARP)及び逆アドレス解決プロトコル(RARP)が動作する 層どれか
2層
61
TCP トラフィックのパケットキャプチャーを手作業で レビュー しあるシステムが RST フラグをセットした。 TCP パケットを短時間に繰り返し 送信していることを発見した TCP パケット ヘッダー内の このフラグが意味するのはどれか
RST はRestを意味する TCP セッションは切断される
62
T3回数の速度は 次のどれか
44.736Mbps
63
反対方向に トラフィックが流れる2個のリングを使用したトークンパッシング方式のネットワークとして 最も適切なネットワーク技術はどれか
FDDI
64
IMAPのポート番号は?
143
65
MACアドレスが属する OSI 参照モデルがどれか?
データリンク層
66
SSL、TLS、UDP の関連付けられ パケットの分解 順番の耐候性 エラーチェックが行われる OSI モデルの相場どれか
トランスポート層
67
内部システム a および C のユーザーのため メッセージの安全性を確保したいという要望を答えるにはどの方法が適してるか
ローカルホストサービスを導入し検討する
68
wi-fi ネットワークを設計しており 最も安全な公式を選択するように依頼された。選択すべき 無線 LAN セキュリティの規格はどれか?
WPA2
69
コードレス電話で通常 見落とされる一般的 セキュリティの問題はどれか
信号が暗号 されることは少なく 容易に傍受できる
70
データストリームが発生する OSI モデルの3つの層はどれか
アプリケーション層 プレゼンテーション層 セッション層
71
クライアントのリクエスト受け、 送信元アドレスを変更し 、リクエストをクライアントにマッピングし、 変更されたリクエストを 宛先を送信することにより、 インターネットアクセスを提供しながらクライアントの識別情報を保護する ネットワークツールはどれか
プロキシー
72
VMエスケープが可能となる エクスプロイトを懸念している 推奨すべき選択肢をどれか
タスクまたはデータの種類の基づき 仮想マシンのベックの物理サーバーに分ける
73
安全に認証を行うため、EAP、PEAP、LEAPのうちどのプロトコルを選ぶべきか
PEAP:暗号化機能を提供し、LEAPと同じ脆弱性をもたない 1. EAP(Extensible Authentication Protocol) プロトコルフレームワークとして機能し、具体的な認証方法を定義しません。 無線LAN(Wi-Fi)やVPNなどで広く使用されます。 多くのEAPメソッドをサポートすることで、ユーザー名とパスワード以外にも証明書やトークンなどを用いた認証が可能です。 2. PEAP(Protected Extensible Authentication Protocol) 二重の認証プロセス:まずTLSトンネルを確立し、その中でEAP認証を行います。 クライアントとサーバー間の通信を暗号化し、盗聴や改ざんを防止します。 3. LEAP(Lightweight Extensible Authentication Protocol) 概要:LEAPは、Cisco Systemsが開発した独自のEAP認証メカニズムです。IEEE 802.1Xネットワークで使用されることを目的としていましたが、現在ではほとんど推奨されていません。 特徴: 機能面では比較的シンプルな認証プロトコル。 ユーザー名とパスワードを使用したチャレンジ/レスポンス認証方式。 欠点: セキュリティが脆弱:LEAPには既知の脆弱性があり、容易にクラックされる可能性があります。 強力な暗号化をサポートしておらず、近年ではほとんどの組織で非推奨とされています。 まださい。
74
フレームリレーと、 X 25の重大な相違点は次のどれか
単独のWANキャリア接続においても複数の PVC をサポートする