CompTIA Security+ SY0-501 サンプル問題集

CompTIA Security+ SY0-501 サンプル問題集

100設問


出題:
雇用主は、従業員がスマートフォンでキー生成アプリを使用して企業アプリケーションにログインすることを要求しています。個人の認証に関して、このタイプのアクセスポリシーは次のように定義するのが最適です。

(A). Something you have.
(B). Something you know.
(C). Something you do.
(D). Something you are.



解答: A



出題:
階層化されたセキュリティアプローチに準拠して、アクセス制御施設は、施設に入るすべての人員の許可を確認する警備員を採用しています。次の用語のうち、採用されているセキュリティ管理を最もよく表しているのはどれですか?

(A). 管理
(B). 修正
(C). 抑止力
(D). 補償




解答: A



出題:
セキュリティアナリストはWebサーバーを強化しています。これにより、組織のPKIインフラストラクチャを使用した安全な証明書ベースのセッションが可能になります。Webサーバーは、最新のセキュリティ技術と標準も利用する必要があります。この一連の要件を前提として、アナリストがこれらの要件を最もよく満たすために実装する必要がある手法は次のうちどれですか。
(2つ選択してください。)

(A). X-509準拠の証明書をインストールします。
(B). 承認されたCAを使用してCRLを実装します。
(C). サーバーでTLSを有効にして構成します。
(D). パブリックCAによって署名された証明書をインストールします。
(E). ホストヘッダーを使用するようにWebサーバーを構成する




解答: A、C



出題:
マネージャーは、社内の他の複数のマネージャーにレポートを配布したいと考えています。それらのいくつかは、ドメインに接続されていないがローカルサーバーを持っているリモートの場所にあります。レポート内に機密データがあり、レポートのサイズが電子メールの添付ファイルサイズの制限を超えているため、レポートを電子メールで送信することはできません。レポートを安全に配布するには、次のプロトコルのどれを実装する必要がありますか?
(3つ選択してください。)
(A). S / MIME
(B). SSH
(C). SNMPv3
(D). FTPS
(E). SRTP
(F). HTTPS
(G). LDAPS




解答: B、D、F



出題:



監査人は、パスワードクラッキングツールからの次の出力を確認しています。

監査人が使用した可能性が最も高い方法は次のうちどれですか?

(A). ハイブリッド
(B). ディクショナリー
(C). Brute force
(D). レインボーテーブル




解答: A



出題:
証拠が法廷で許容されるためには、次のうちどれが無傷でなければなりませんか?

(A). 一連の管理
(B). ボラティリティの順序
(C). 法的保留
(D). 保存




解答: A



出題:
実行中のサービスのアクセスレベルを使用して、組織内の複数のアセットにわたる脆弱性をより適切に評価する脆弱性スキャナーは、次のことを実行しています。

(A). 資格情報スキャン。
(B). 非侵入型スキャン。
(C). 特権昇格テスト。
(D). パッシブスキャン。




解答: A



出題:
次の暗号化アルゴリズムのうち、固定長の不可逆的な出力を生成するのはどれですか?

(A). AES
(B). 3DES
(C). RSA
(D). MD5




解答: D



出題:



技術者は、システムが危険にさらされていると疑っています。技術者は次のログエントリを確認します。

上記の情報のみに基づいて、システムにインストールされている可能性が最も高いマルウェアのタイプは次のうちどれですか?

(A). ルートキット
(B). ランサムウェア
(C). トロイの木馬
(D). バックドア




解答: A



出題:
新しいファイアウォールが組織で使用可能になりました。ただし、ファイアウォールで構成が入力されていません。新しいファイアウォールの対象となるネットワークセグメントの従業員は、ネットワークにアクセスできないと報告しています。問題を最もよく解決するには、次のどの手順を実行する必要がありますか?

(A). ファイアウォールは、ユーザートラフィックフォームが暗黙の拒否ルールに一致しないように構成する必要があります。
(B). ファイアウォールは、インバウンドトラフィックとアウトバウンドトラフィックを許可するようにアクセスリストで構成する必要があります。
(C). トラフィックを許可するには、ファイアウォールにポートセキュリティを設定する必要があります。
(D). ファイアウォールは、明示的な拒否ルールを含めるように構成する必要があります。




解答: A



出題:
セキュリティアナリストは、example.orgのcomptia.org上のLAN内での不正なDNSゾーン転送についてWindowsシステムとLinuxシステムの両方をテストしています。次のコマンドのうち、セキュリティアナリストが使用する必要があるのはどれですか?
(2つ選択してください。)







解答: A、C



出題:
システム管理者がセキュリティパッチを運用サーバーに適用する前にステージング環境にインストールする主な理由は次のうちどれですか?
(2つ選択してください。)

(A). サーバーの可用性の問題を防ぐため
(B). 適切なパッチがインストールされていることを確認するには
(C). パッチ適用後に新しいベースラインハッシュを生成するには
(D). ユーザーが機能をテストできるようにするには
(E). ユーザーが新しい機能についてトレーニングを受けていることを確認するには




解答: A、D



出題:
最高情報責任者(CIO)は、組織とその従業員の間の合意を起草します。契約は、同意および/または承認なしに情報を公開することの影響について概説しています。このタイプの契約を最もよく表しているのは次のうちどれですか?

(A). ISA
(B). NDA
(C). MOV
(D). SLA




解答: B



出題:
次のうち、多要素認証の要件を満たすのはどれですか?

(A). ユーザー名、PIN、および従業員ID番号
(B). 指紋とパスワード
(C). スマートカードとハードウェアトークン
(D). 音声認識と網膜スキャン




解答: B



出題:
マネージャーは、データベースアクセスが強化されたIT従業員が、競合他社の利益のために金融取引を故意に変更しているのではないかと疑っています。懸念を検証するためにマネージャーが実装する必要があるプラクティスは次のうちどれですか?

(A). 職務の分離
(B). 必須の休暇
(C). バックグラウンドチェック
(D). セキュリティ意識向上トレーニング




解答: A



出題:
ペネトレーションテスターは、電子メールクライアントの会社のログイン資格情報がクリアテキストで送信されていることを発見しました。電子メールサーバーに暗号化されたログインを提供するには、次のうちどれを実行する必要がありますか?

(A). IPSecを有効にし、SMTPを構成します。
(B). SSHおよびLDAP資格情報を有効にする
(C). MIMEサービスとPOP3を有効にします。
(D). IMAPサービスのSSL証明書を有効にします。




解答: D



出題:
感染が検出される前に、感染したデバイスのいくつかは、会社名に似ているが2文字が入れ替わったURLにアクセスしようとしました。次のうち、デバイスへの感染に使用される攻撃ベクトルを最もよく表しているのはどれですか?

(A). クロスサイトスクリプティング
(B). DNSポイズニング
(C). タイポスクワッティング
(D). URLハイジャック




解答: C



出題:



システム管理者は、侵害されたサーバーから次の情報を確認しています。

上記の情報を踏まえて、リモートバッファオーバーフロー攻撃を介して悪用された可能性が最も高いプロセスは次のうちどれですか?

(A). Apache
(B). LSASS
(C). MySQL
(D). TETP




解答: A



出題:
セキュリティ管理者のJoeは、出張中にスタッフが使用できるように、組織のリモートアクセス機能を拡張する必要があります。Joeは、内部、外部、およびVOIPサービスに対して個別のアクセス制御機能を維持する必要があります。次のうち、ジョーが使用するのに最適なアクセステクノロジーを表すものはどれですか?

(A). RADIUS
(B). TACACS +
(C). Diameter
(D). Kerberos




解答: B



出題:
システムの可用性は、最優先事項としてラベル付けされています。目的を確実にするために、次のうちどれに最も焦点を当てるべきですか?

(A). 認証
(B). HVAC
(C). フルディスク暗号化
(D). ファイルの整合性チェック




解答: B



出題:
SDLCの一環として、侵入テストを実行するためにサードパーティが採用されています。サードパーティは、ソースコード、統合テスト、およびネットワーク図にアクセスできます。次のうち、実行されている評価を最もよく表しているのはどれですか?

(A). ブラックボックス
(B). Regression
(C). White box
(D). ファジング




解答: C



出題:
ゴミ箱のダイバーは、会社からいくつかのハードドライブをリカバリーし、ハードドライブの1つから機密データを取得することができます。その後、会社はその情報がオンラインに投稿されていることを発見します。次の方法のうち、データの公開を妨げる可能性が最も高いのはどれですか?

(A). エンクロージャからハードドライブを取り外す
(B). ソフトウェアを使用してディスクスペースを繰り返し書き換える
(C). ハードドライブでBlowfish暗号化を使用する
(D). 磁場を使用してデータを消去する




解答: D



出題:
Webアプリケーションサーバー環境にHAを実装する方法は次のうちどれですか?
(2つ選択してください。)

(A). ロードバランサー
(B). アプリケーション層ファイアウォール
(C). リバースプロキシ
(D). VPNコンセントレータ
(E). ルーター




解答: A、B



出題:
アプリケーション開発者は、要求のためにポート80を通過する、あるサービスから別のサービスへの安全なトランスポートを含むアプリケーションを設計しています。
開発者が使用する可能性が最も高い安全なプロトコルは次のうちどれですか?

(A). ETPS
(B). SFTP
(C). SSL
(D). LDAPS
(E). SSH




解答: C



出題:
次の予防措置のうち、多機能プリンターに向けられたネットワーク攻撃によるリスクと、同時に機能への影響を最小限に抑えるものはどれですか?

(A). VLANを使用してシステムを分離する
(B). すべてのデバイスにソフトウェアベースのIPSをインストールする
(C). フルディスク暗号化の有効化
(D). ユニークユーザーPINアクセス機能の実装




解答: A






出題:
セキュリティアナリストは、外部IPアドレスからシステムが侵害されたインシデントを診断しています。ファイアウォールで識別されたソケットは、207.46.130.0:6666までトレースされました。侵害されたシステムにまだアクティブな接続があるかどうかを判断するために、セキュリティアナリストは次のうちどれを行う必要がありますか?

(A). tracert
(B). netstat
(C). ping
(D). nslookup




解答: B



出題:
同じ業種で活動している複数の組織は、従業員が他の組織を訪問するときにシームレスなワイヤレスアクセスを提供したいと考えています。すべての組織がモバイルデバイスでネイティブ802.1xクライアントを使用する場合、次のうちどれを実装する必要がありますか?

(A). シボレス
(B). RADIUSフェデレーション
(C). SAML
(D). OAuth
(E). Openld接続




解答: B



出題:
次のうち、ベンダーの多様性を実装することによってもたらされる重要なセキュリティ上の利点を最もよく表しているのはどれですか?

(A). 持続可能性
(B). 均質性
(C). 弾力性
(D). 構成可能性




解答: C



出題:
コンピューティングの使用率が年に数回急上昇する企業では、最高情報責任者(CIO)が、変動する容量の需要を処理するための費用効果の高いアーキテクチャを要求しています。次の特性のうち、CIOが要求したものを最もよく表しているのはどれですか?

(A). 弾性
(B). スケーラビリティ
(C). 高可用性
(D). 冗長性




解答: A



出題:
セキュリティエンジニアは、X.509証明書情報をBase64エンコード形式でフォームフィールドに貼り付けてシステムにインポートする必要があるシステムを構成しています。エンジニアが必要な形式で情報を取得するために使用する必要がある証明書形式は次のうちどれですか?

(A). PEX
(B). PEM
(C). DER
(D). CER




解答: B



出題:
次の攻撃のうち、データの可用性に特に影響を与えるのはどれですか?

(A). DDoS
(B). トロイの木馬
(C). MITM
(D). ルートキット




解答: A



出題:
セキュリティアナリストは、ディレクトリサービスの役割がインストールされたサーバーを強化しています。アナリストは、LDAPトラフィックを監視またはスニッフィングできないようにし、LDAPクライアントとの互換性を維持する必要があります。これらの要件を満たすために、アナリストは次のうちどれを実装する必要がありますか?
(2つ選択してください。)

(A). 信頼できるCAによって署名されたX.509準拠の証明書を生成します
(B). LDAPサーバーにSSHトンネルをインストールして構成します。
(C). 通信を使用して、クライアントとサーバー間でポート389が開いていることを確認します。
(D). 通信を使用して、クライアントとサーバー間でポート636が開いていることを確認します
(E). LDAPディレクトリサービスの役割をサーバーからリモートします。




解答: A、D



出題:
次の脅威アクターのうち、市場での優位性を獲得し、市場投入までの時間を短縮するために企業の専有情報を盗む可能性が最も高いのはどれですか?

(A). 競合他社
(B). ハクティビスト
(C). インサイダー
(D). 組織犯罪。




解答: A



出題:
ペネトレーションテスターは、一般に公開されているターゲットWebサイトをクロールしています。次のうち、侵入テスターが実行しているアクションを表すものはどれですか?

(A). URLハイジャック
(B). 偵察
(C). ホワイトボックステスト
(D). 特権の昇格




解答: B



出題:
次の特徴のうち、レインボーテーブル攻撃とブルートフォース攻撃を区別するのはどれですか?
(2つ選択してください。)

(A). レインボーテーブル攻撃は、攻撃時の計算サイクルを大幅に短縮します。
(B). レインボーテーブルには、事前に計算されたハッシュが含まれている必要があります。
(C). レインボーテーブル攻撃では、ハッシュ化されたパスワードにアクセスする必要はありません。
(D). レインボーテーブル攻撃は、ネットワーク上で実行する必要があります。
(E). レインボーテーブル攻撃は、失敗したログインの最大制限をバイパスします。




解答: B、E



出題:
次のうち、セミコロン、ダッシュ、引用符、およびコンマが文字列から削除されるルーチンを最もよく表しているのはどれですか?

(A). プログラムの悪用から保護するためのエラー処理
(B). XSRF攻撃から保護するための例外処理。
(C). SQLインジェクションから保護するための入力検証。
(D). 文字列バッファオーバーフローから保護するためのパディング。




解答: C



出題:
セキュリティアナリストは、FTPサーバーのセキュリティを強化したいと考えています。現在、FTPサーバーへのすべてのトラフィックは暗号化されていません。FTPサーバーに接続するユーザーは、さまざまな最新のFTPクライアントソフトウェアを使用します。セキュリティアナリストは、暗号化されていない接続を許可しながら、同じポートとプロトコルを維持したいと考えています。次のうちどれがこれらの目標を最もよく達成するでしょうか?

(A). ファイルサーバーに接続するには、SFTPプロトコルが必要です。
(B). FTPサーバーで暗黙的なTLSを使用します。
(C). 接続には明示的なFTPSを使用します。
(D). SSHトンネリングを使用してFTPトラフィックを暗号化します。




解答: C



出題:
ベンダーがクライアントにインターネット経由でダウンロードするためのソフトウェアパッチを提供するときにMD5値を公開する理由を説明しているのは、次のうちどれですか?

(A). 受信者は、ソフトウェアパッチの整合性を確認できます。
(B). 受信者は、パッチのダウンロードに使用されたサイトの信頼性を確認できます。
(C). 受信者は、公開されたMD5値を使用して、ソフトウェアの将来の更新を要求できます。
(D). 受信者は、新しいソフトウェアパッチを正常にアクティブ化できます。




解答: A



出題:



次のコードを参照してください。

これを実行すると、次のどの脆弱性が発生しますか?

(A). ページ例外
(B). ポインタの違い
(C). NullPointerException
(D). ヌルチェックがありません




解答: D



出題:
複数の従業員が、悪意のある添付ファイルが記載された電子メールを受信します。この電子メールは、開いたときにハードドライブとマップされた共有をデバイスに暗号化し始めます。ネットワークチームとセキュリティチームは、次のアクションを実行します。
•すべてのネットワーク共有をシャットダウンします。
•悪意のあるメッセージを受信したすべての従業員を特定する電子メール検索を実行します。。添付ファイルを開いたユーザーに属するすべてのデバイスのイメージを再作成します。
次に、チームはネットワーク共有を再度有効にします。次のうち、インシデント対応プロセスのこのフェーズを最もよく表しているのはどれですか?

(A). 根絶
(B). 封じ込め
(C). リカバリー
(D). 学んだ教訓




解答: C



出題:
組織は、最大3時間のダウンタイムに耐えることができると判断しました。次のうちどれが指定されていますか?

(A). RTO
(B). RPO
(C). MTBF
(D). MTTR




解答: A



出題:
キーエスクローにあるキーのタイプは次のうちどれですか?

(A). パブリック
(B). プライベート
(C). 共有
(D). セッション




解答: B



出題:



セキュリティアナリストは、IPSからの次の出力を確認しています。

この出力を考えると、次のうちどれを結論付けることができますか?
(2つ選択してください。)

(A). 攻撃の送信元IPは250.19.18.22から来ています。
(B). 攻撃の送信元IPは250.19.18.71から来ています。
(C). 攻撃者は不正な形式のIGAPパケットを送信し、アラートをトリガーしました。
(D). 攻撃者は不正な形式のTCPパケットを送信し、アラートをトリガーしました。
(E). TTL値が予想範囲外であり、アラートがトリガーされます。




解答: B、C



出題:
パスワードポリシーを実装したにもかかわらず、ユーザーは引き続き同じ弱いパスワードを設定し、古いパスワードを再利用します。次の技術的管理のうち、これらのポリシー違反を防ぐのに役立つのはどれですか?
(2つ選択してください。)

(A). パスワードの有効期限
(B). パスワードの長さ
(C). パスワードの複雑さ
(D). パスワード履歴
(E). パスワードのロックアウト




解答: C、D



出題:
次のタイプのクラウドインフラストラクチャのうち、同様の構造と関心を持つ複数の組織が共有ストレージとリソースのメリットを実現できるのはどれですか?

(A). プライベート
(B). ハイブリッド
(C). パブリック
(D). コミュニティ




解答: D



出題:
会社は現在、次の構成を使用しています。
。証明書ベースのEAP-PEAPおよびMSCHAPを備えたIASサーバー。PAPによる暗号化されていない認証
セキュリティ管理者は、次の構成で新しいワイヤレスセットアップを構成する必要があります
。PAP認証方法。PEAPとEAPは2要素認証を提供します
次の認証形式のどれが使用されていますか?
(2つ選択してください。)

(A). PAP
(B). PEAP
(C). MSCHAP
(D). PEAP-MSCHAP
(E). EAP
(F). EAP-PEAP




解答: A、C




出題:
監査人は、以下を表示するツールを実行して、組織のセキュリティ体制をテストしたいと考えています。
JIMS WORKGROUP
JIMS
<00> UNIQUE <00> GROUP <00> UNIQUE
Registered Registered Registered

次のコマンドのどれを使用する必要がありますか?

(A). nbtstat
(B). nc
(C). arp
(D). ipconfig




解答: A



出題:
ある会社は、新しいクレジットカード規制に準拠するのに法外な費用がかかると判断しています。代わりに、会社は潜在的な損失の費用をカバーするために保険を購入することを決定します。次のうち、会社が行っているのはどれですか?

(A). リスクの移転
(B). リスクを受け入れる
(C). リスクの回避
(D). リスクの移行




解答: A



出題:
ある会社は、従業員が自分の裁量で仕事に個人のデバイスを使用するモバイルデバイス展開モデルを使用しています。会社が直面している問題のいくつかは次のとおりです。
標準化はありません。従業員はデバイスの払い戻しを要求します。従業員は、デバイスを効率的に実行し続けるのに十分な頻度でデバイスを交換しません。同社はデバイスを十分に管理できていません。
会社がこれらの問題を克服するのに役立つ展開モデルは次のうちどれですか?

(A). BYOD
(B). VDI
(C). COPE
(D). CYOD




解答: D



出題:
ボットネットは、DDoS攻撃を実行するために、GREでカプセル化された大量のパケットで人気のあるWebサイトを攻撃しました。報道機関は、特定のタイプの冷蔵庫が悪用され、クラッシュしたWebサイトに送信パケットを送信するために使用されたことを発見しました。冷蔵庫は次のどのカテゴリーに属しますか?

(A). SOC
(B). ICS
(C). loT
(D). MED




解答: C



出題:
システム、ハードウェア、またはソフトウェアが元のベンダーによってサポートされていない場合、それは次のような脆弱性です。

(A). システムの無秩序な拡大
(B). 保守終了システム
(C). リソースの枯渇
(D). デフォルト構成




解答: B



出題:
会社には3つの部門があり、それぞれに独自のネットワークとサービスがあります。同社は、既存のWebポータルを利用するすべての従業員が安全なWebポータルにアクセスできるようにすることを決定しました。
パスワード。セキュリティ管理者は、認証をサポートするためにSAMLを使用することを選択しました。このシナリオでは、ユーザーがポータルへの認証を試みたときに、次のうちどれが発生しますか?
(2つ選択してください。)
(A). ポータルはサービスプロバイダーとして機能し、認証アサーションを要求します。
(B). ポータルはIDプロバイダーとして機能し、認証アサーションを発行します。
(C). ポータルは、推移的に信頼されている各ネットワークからの認証チケットを要求します。
(D). バックエンドネットワークはIDプロバイダーとして機能し、認証アサーションを発行します。
(E). バックエンドネットワークは、サードパーティのサービスプロバイダー認証ストアとして機能するポータルから認証チケットを要求します。
(F). バックエンドネットワークは、ポータルによって発行されたアサーショントークンを検証します





解答: C、D



出題:
多層防御アーキテクチャで制御の多様性が重要である理由を最もよく説明しているのは、次のうちどれですか?

(A). ソーシャルエンジニアリングは、技術的な制御をバイパスするために使用されるため、
コントロールは、人口統計学的搾取のリスクを最小限に抑えます
(B). ハッカーは多くの場合、複数のコントロールの有効性に影響を与えるため、
個々のコントロールの複数のコピーが冗長性を提供します
(C). コントロールを打ち負かすための技術的エクスプロイトは、ほぼ毎日リリースされています。
多様性は重複する保護を提供します。
(D). 多層防御は、制御の多様性に依存して、複数レベルのネットワークを提供します
ユーザードメインのセグメンテーションを可能にする階層




解答: D



出題:
システム管理者は、ワイヤレスネットワークのセキュリティと使いやすさのバランスを取りたいと考えています。管理者は、一部の従業員が使用している古いデバイスのワイヤレス暗号化の互換性に懸念を抱いています。ワイヤレスネットワークにアクセスするときに強力なセキュリティと下位互換性を提供するのは次のうちどれですか?

(A). オープンワイヤレスネットワークとSSLVPN
(B). 事前共有キーを使用したWPA
(C). 802.1x認証にRADIUSバックエンドを使用するWPA2
(D). 40ビットキーを使用したWEP




解答: B



出題:
情報セキュリティの専門家が、Linuxサーバーからの次の出力を確認しています。

user @ server:-$ crontab-1 5 **** /usr/local/bin/backup.sh user @ server:-$ cat /usr/local/bin/backup.sh#!/ bin / bash if!grep --- quiet joeuser / etc / passwd then rm -rf /

上記の情報に基づいて、サーバーにインストールされたマルウェアのタイプは次のうちどれですか?

(A). 論理爆弾
(B). トロイの木馬
(C). バックドア
(D). ランサムウェア
(E). ルートキット




解答: A



出題:
データの暗号化に関して、ストレージ内のデータにランダムなデータを追加することでパスワードデータを保護する方法として最もよく説明されているのは次のうちどれですか?

(A). salting
(B). ハッシュアルゴリズムの使用
(C). 楕円曲線の実装
(D). PKIの実装




解答: A



出題:
システム管理者は、外部スピーカーが従業員と非従業員の混合聴衆にプレゼンテーションを行うように招待されているイベント中に、ワイヤレスアクセスの説明責任を提供して実施したいと考えています。管理者は次のうちどれをすべきですか
実装しますか?

(A). 共有アカウント
(B). 事前共有パスワード
(C). 最小特権
(D). スポンサーゲスト




解答: D



出題:
資格のない脆弱性スキャンで表示される可能性が最も高いのは次のうちどれですか?

(A). 自己署名証明書
(B). 不足しているパッチ
(C). 監査パラメータ
(D). 非アクティブなローカルアカウント




解答: D





出題:



セキュリティアナリストは、従業員のワークステーションのログで次のイベントを監視します。

提供された情報を考えると、ワークステーションで発生した可能性が最も高いのは次のうちどれですか?

(A). アプリケーションのホワイトリスト管理により、エクスプロイトペイロードの実行がブロックされました。
(B). ウイルス対策ソフトウェアは、3つのマルウェアファイルを検出して隔離しました。
(C). 自動更新が開始されましたが、承認されなかったため失敗しました。
(D). SIEMログエージェントが適切に調整されておらず、誤検知が報告されました。




解答: A



出題:
BIAの一部として企業の最も価値のあるアセットを特定する場合、次のうちどれを最優先すべきですか?

(A). 生活
(B). 知的財産
(C). 機密データ
(D). 世間の評判




解答: A



出題:
組織は大規模なPKIを実装する必要があります。ネットワークエンジニアは、OCSPの繰り返し送信がネットワークパフォーマンスに影響を与えることを懸念しています。セキュリティアナリストが推奨するのは、OCSPの代わりに次のうちどれですか?

(A). CSR
(B). CRL




解答: B



出題:
サードパーティのクラウドサービスプロバイダーを検討する場合、セキュリティ評価プロセスに含めるのに最適な基準は次のうちどれですか?
(2つ選択してください。)
パフォーマンス分析の使用
(B). 規制順守の順守
(C). データ保持ポリシー
(D). 法人の規模
(E). 幅広いアプリケーションサポート




解答: B、C



出題:
Webアプリケーションのセキュリティが入力検証のためにJavaScriptに依存している場合、次のうちどれが発生しますか?

(A). データの整合性は危険にさらされています。
(B). アプリケーションのセキュリティはアンチウイルスに依存しています。
(C). ホストベースのファイアウォールが必要です。
(D). アプリケーションは競合状態に対して脆弱です。




解答: A



出題:
アナリストは、Windowsサーバーに展開する前に、潜在的なセキュリティの脆弱性について簡単なプログラムを確認しています。次のコードが与えられます:
void foo(char * bar)
char random_user_input [12];
strcpy(random_user_input、bar);
次の脆弱性のどれが存在しますか?

(A). 不良メモリポインタ
(B). バッファオーバーフロー
(C). 整数オーバーフロー
(D). バックドア




解答: B



出題:
組織のファイルサーバーは、コストを削減するために仮想化されています。次のタイプのバックアップのうち、特定のファイルサーバーに最も適しているのはどれですか?

(A). スナップショット
(B). フル
(C). 増分
(D). ディファレンシャル




解答: C



出題:
ワイヤレスネットワークは、オーセンティケーターに接続されているRADIUSサーバーを使用し、オーセンティケーターはサプリカントに接続します。次のうち、使用中の認証アーキテクチャを表すものはどれですか?

(A). オープンシステム認証
(B). キャプティブポータル
(C). RADIUSフェデレーション
(D). 802.1x




解答: D




出題:
ユーザーは、会社の安全なサイトを閲覧すると、次のメッセージが表示されると報告しています。
このウェブサイトは信頼できません。これらのメッセージを解決するためにセキュリティアナリストが実行する必要があるアクションは次のうちどれですか?
(2つ選択してください。)

(A). サーバーで証明書の有効期限が切れていないことを確認します。
(B). サーバー上で証明書の拡張子が.pfxであることを確認してください。
(C). ルート証明書をクライアントコンピューターの証明書ストアに更新します。
(D). 更新された秘密鍵をWebサーバーにインストールします。
(E). ユーザーに閲覧履歴をクリアして、セッションを再開してもらいます。




解答: A、C



出題:
会社の新しいチケットシステムにログオンしようとすると、一部の従業員は次のメッセージを受け取ります。アクセスが拒否されました:同時セッションが多すぎます。チケットシステムは最近、推奨されるハードウェア仕様のみを備えた小さなVMにインストールされました。このエラーメッセージの原因として最も可能性が高いのは次のうちどれですか。

(A). ネットワークリソースを超えました。
(B). ソフトウェアのライセンスがありません。
(C). VMには十分な処理能力がありません。
(D). ファイアウォールが正しく構成されていません。




解答: C



出題:
従業員のジョーは、スマートフォンについてどれだけ知っているかを同僚に示したいと考えています。Joeは、サードパーティから会社のスマートフォンにインストールした無料の映画アプリケーションをデモンストレーションします。Joeの同僚は、アプリストアでアプリケーションを見つけることができませんでした。次のうち、ジョーがアプリケーションをインストールすることを許可したのはどれですか?
(2つ選択してください。)

(A). 近距離無線通信。
(B). Rooting/jailbreaking
(C). アドホック接続
(D). テザリング
(E). サイドローディング




解答: B、E



出題:
識別フェーズでAAAシステムに提供できるのは次のうちどれですか。

(A). ユーザー名
(B). 権限
(C). ワンタイムトークン
(D). プライベート証明書




解答: A



出題:
次のうち、2要素認証を実装しているのはどれですか?

(A). 電話をかけるためにPINを必要とする電話システム
(B). クレジットカードとPINが必要なATMで
(C). ユーザー名とパスワードが必要なコンピューター
(D). 指紋とアイリススキャンを必要とするデータセンターのマントラップ




解答: B



出題:
内部ネットワークからの悪意のあるトラフィックが、アプリケーションサーバーの無許可のポートで検出されました。エンジニアが考慮すべきネットワークベースのセキュリティ管理策は次のうちどれですか?

(A). ACLS
(B). HIPS
(C). NAT
(D). MACフィルタリング




解答: A



出題:
ネットワーク管理者は、内部ルーティングを保護する方法を実装したいと考えています。管理者は次のうちどれを実装する必要がありますか?

(A). DMZ
(B). NAT
(C). VPN
(D). PAT




解答: C



出題:
セキュリティ管理者は、監査証跡を作成し、PHIデータ侵害が発生するかどうかを追跡するためのコントロールを開発しています。管理者には、次の要件があります。
。すべてのアクセスは、ユーザーアカウントに関連付けられている必要があります。。すべてのユーザーアカウントは、1人の個人に割り当てる必要があります。
• PHIデータへのユーザーアクセスを記録する必要があります。
• PHIデータアクセスの異常を報告する必要があります。。ログとレコードは削除または変更できません。
上記の要件を満たすために、管理者は次のうちどれを実装する必要がありますか?
(3つ選択してください。)
(A). 共有アカウントを排除する
(B). アカウントの標準の命名規則を作成します。
(C). 使用状況の監査とレビューを実装します。
(D). アカウントロックアウトのしきい値を有効にします。
(E). 保護されたWORMドライブにリアルタイムでログをコピーします。
(F). 時刻制限を実装します。
(G). 定期的な許可の監査とレビューを実行します。




解答: A、C、E



出題:

PKIがキーを安全に保護するために通常使用する暗号化方法は次のうちどれですか?


(A). 楕円曲線
(B). デジタル署名
(C). 非対称
(D). 難読化




解答: C



出題:
組織はツールを使用してソースコードレビューを実行しています。ツールが脆弱性を誤って特定するケースを説明しているのは次のうちどれですか?

(A). 偽陰性
(B). 真のネガティブ
(C). 偽陽性
(D). 真のポジティブ




解答: C



出題:



組織の内部監査人は、最近、経営陣が認識していないベンダーに多額の金が支払われていることを発見しました。ITセキュリティ部門は、組織のERPシステムを調査して、買掛金モジュールがこれらのベンダーの支払いを行うためにどのように使用されているかを判断するように求められます。
ITセキュリティ部門は、買掛金モジュールの次のセキュリティ構成を見つけます。
どれがリスクの軽減に最もやくにたちますか?









解答: A



出題:
春学期初日に大学の学部長が辞任した。その後、キャンパスが閉鎖されている間に、部門長がサーバーベースのホームディレクトリから多数のファイルとディレクトリを削除したことが判明しました。次のポリシーまたは手順のうち、これを防ぐことができたのはどれですか?

(A). 時刻の制限
(B). 許可の監査とレビュー
(C). オフボーディング
(D). アカウントの有効期限




解答: C



出題:
データベースのバックアップスケジュールは、毎週土曜日の午前12:00に実行される完全バックアップと、毎日の差分バックアップも午前12:00に実行されるもので構成されます。データベースが火曜日の午後に復元された場合、次のうちどれが個別のバックアップの数になりますか。データベースのリカバリーを完了するために適用する必要がありますか?

(A). 1
(B). 2
(C). 3
(D). 4




解答: B



出題:
次のセキュリティ制御のうち、アイリススキャナーが提供するものはどれですか?

(A). Logical
(B). Administrative
(C). Corrective
(D). Physical
(E). Detective
(F). Deterrent



解答: D



出題:
新しい業界規制の一環として、企業は安全で標準化されたOS設定を利用する必要があります。技術者は、OS設定が強化されていることを確認する必要があります。これを行うための最良の方法は次のうちどれですか?

(A). 脆弱性スキャナーを使用します。
(B). 構成コンプライアンススキャナーを使用します。
(C). パッシブインラインスキャナーを使用します。
(D). プロトコルアナライザを使用します。




解答: B



出題:
ユーザーが、ユーザーのアカウントが現在アクセスを許可されているよりも高い分類レベルでデータにアクセスしようとしました。このユーザーのアカウントに適用されているアクセス制御モデルは次のうちどれですか?

(A). MAC
(B). DAC
(C). RBAC
(D). ABAC




解答: A



出題:
セキュリティコンサルタントは、組織がPCLプロトコルを使用して、既定のドライバーと印刷設定を使用してドキュメントを印刷していることを発見しました。この状況で最も可能性の高いリスクは次のうちどれですか?

(A). 攻撃者はプリンタ構成にアクセスして変更できます
(B). プリンタを離れるSNMPデータは適切に暗号化されません。
(C). MITM攻撃は、機密情報を明らかにする可能性があります。
(D). 攻撃者は、悪意のあるコードをプリンタのファームウェアに簡単に挿入できます
(E). 攻撃者は、PCLプロトコルを使用して、クライアントコンピューターのファイアウォールをバイパスできます。




解答: B



出題:
組織は、さまざまなシステムで実行されているさまざまなアプリケーションが原因で、ほとんどのヘルプデスクへの問い合わせがアカウントのロックアウトに関するものであることに気づきました。管理者は、セキュリティを向上させながら、アカウントのロックアウトの数を減らすソリューションを探しています。この組織に最適なソリューションは次のうちどれですか?

(A). ユーザーごとに複数のアプリケーションアカウントを作成します。
(B). 安全なトークンを提供します。
(C). SSOを実装します。
(D). ロールベースのアクセス制御を利用します。




解答: C



出題:



ユーザーは、許可されたシステムのMACアドレスをスプーフィングすることにより、誰かが許可なくホームネットワークにアクセスしていると疑っています。許可されたユーザーがホームネットワークにログインしているかどうかを確認しようとしているときに、ユーザーはワイヤレスルーターを確認します。これは、現在ホームネットワーク上にあるシステムの次の表を示しています。

ネットワーク上に許可されていないユーザーがいるかどうかを判断するための次のステップは、次のうちどれですか?

(A). MACフィルタリングを適用し、ルーターがシステムをドロップするかどうかを確認します。
(B). 許可された各システムを物理的にチェックして、ネットワークにログオンしているかどうかを確認します。
(C). ホスト名が不明であり、MACフィルタリングがこのホストに適用されていないため、「不明な」ホストを拒否します。
(D). 許可された各システムのpingスイープを実行し、エコー応答が受信されるかどうかを確認します。




解答: B



出題:
ワークステーションでデータ収集を実行する場合、メモリの揮発性に基づいてキャプチャする必要があるのは次のうちどれですか?
(2つ選択してください。)

(A). USB接続のハードディスク
(B). スワップ/ページファイル
(C). マウントされたネットワークストレージ
(D). ROM
(E). RAM




解答: B、E



出題:
セキュリティ管理者のAnnは、会社のアプリケーションでファズベースのテストを実行するように指示されました。
次のうち、彼女が何をするかを最もよく表しているのはどれですか?

(A). アプリケーションに障害を発生させるために、ランダムまたは無効なデータを入力します
(B). 開発者と協力して、水平方向の特権昇格の機会を排除します
(C). 開発者が残した組み込みのバックドアの存在についてアプリケーションをテストします
(D). アプリケーションをハッシュして、HIPSで誤検知が発生しないことを確認します。




解答: A



出題:
攻撃者はパブリックCAを侵害し、Company.comに対して無許可のX.509証明書を発行します。将来的には、Company.comは同様のインシデントの影響を軽減したいと考えています。Company.comの目標を支援するのは次のうちどれですか?

(A). 証明書のピン留め
(B). 証明書ステープリング
(C). 証明書の連鎖
(D). 拡張検証付きの証明書




解答: A



出題:
システム管理者は、データセンターの壊滅的な障害からのリカバリーを試みています。ドメインコントローラーをリカバリーするには、システム管理者がドメイン管理者の資格情報を提供する必要があります。システム管理者が使用しているアカウントのタイプは次のうちどれですか?

(A). 共有アカウント
(B). ゲストアカウント
(C). サービスアカウント
(D). ユーザーアカウント




解答: C




出題:
セキュリティ管理者は、マルウェアに属することがわかっている環境でハッシュを見つけました。次に、管理者は、このファイルがOSの更新領域にあることを確認します。これは、中央パッチシステムからプッシュされたことを示しています。



管理者は、パッチ管理システムから次の出力でレポートをプルします。



上記の出力を考えると、次のうちどれが最も起こりそうですか?

(A). パッチシステムを離れた後、ファイルが破損しました。
(B). パッチマネージャがファイルをダウンロードしたときに、ファイルが感染しました。
(C). ファイルは、アプリケーションのホワイトリストシステムで承認されませんでした。
(D). このファイルには、検出を回避するための論理爆弾が埋め込まれていました。




解答: B



出題:
小規模オフィスのネットワーク管理者は、暗号化されたワイヤレスネットワークに接続するモバイルクライアントの構成を簡素化したいと考えています。管理者がワイヤレスパスワードまたは証明書を従業員に提供したくない場合は、次のうちどれを実装する必要がありますか?

(A). WPS
(B). 802.1x
(C). WPA2-PSK
(D). TKIP




解答: A



出題:
安全なWAPに接続する場合、WPA2-PSKに接続するときに構成される可能性が最も高い暗号化テクノロジーは次のうちどれですか。

(A). DES
(B). AES
(C). MD5
(D). WEP




解答: B



出題:
ある会社には、「プライベート」と「パブリック」の定義を持つデータ分類システムがあります。同社のセキュリティポリシーは、タイプに基づいてデータを保護する方法を概説しています。同社は最近、データ型「Proprietary」を追加しました。会社がこのデータ型を追加した最も可能性の高い理由は次のうちどれですか?

(A). コスト削減
(B). より検索可能なデータ
(C). より良いデータ分類
(D). プライバシー責任者の権限の拡大




解答: C



出題:
強制アクセス制御環境で設定を構成する場合、特定のデータオブジェクトにアクセスできるサブジェクトを指定するのは次のうちどれですか?

(A). オーナー
(B). システム
(C). 管理者
(D). ユーザー




解答: C



出題:
最近、わずかな挑発で非常に大声で興奮して吠える大型の番犬を利用し始めた安全性の高い防衛施設があります。次のタイプのコントロールのうち、これを最もよく説明しているのはどれですか?

(A). 抑止力
(B). 予防
(C). 探知
(D). 補償




解答: A



出題:
会社のユーザーロックアウトポリシーは、ログインに5回失敗すると有効になります。ヘルプデスクは、ユーザーが1週間の勤務中に繰り返しロックアウトされていることに気づきます。ユーザーがいると、ヘルプデスクは、ユーザーが休暇中であり、ネットワークにアクセスできないことを検出します。次のタイプの攻撃のうち、最も可能性が高いのはどれですか?
(2つ選択してください。)

(A). リプレイ
(B). レインボーテーブル
(C). Brute force
(D). ハッシュを渡す
(E). ディクショナリー




解答: C、E



出題:
給与部門の従業員であるアンは、次のようなデバイスの複数の問題を理由にヘルプデスクに連絡しました。
。パフォーマンスが遅い
Word文書、PDF、および画像が開かなくなりました
•ポップアップ
アンは、ベンダーが彼女に電子メールで送信した請求書を開いた後に問題が始まったと述べています。彼女はワープロで表示するためにいくつかのセキュリティ警告をクリックする必要がありました。デバイスが感染している可能性が最も高いのは次のうちどれですか?

(A). スパイウェア
(B). 暗号マルウェア
(C). ルートキット
(D). バックドア




解答: D



出題:
ある会社が不正行為のために従業員を解雇しています。この従業員からの離脱の過程で最も重要なステップは次のうちどれですか?

(A). 従業員が使用するパスワードのリストを取得します。
(B). 従業員が処理した未解決のプロジェクトに関するレポートを生成します。
(C). 従業員に会社の身分証明書を明け渡してもらいます。
(D). 出発する前に、従業員にNDAに署名してもらいます。




解答: C



出題:
ある会社が新しい安全なテクノロジーを開発しており、開発に使用されているコンピューターを分離する必要があります。最も安全な環境を提供するために実装する必要があるのは次のうちどれですか?

(A). 境界ファイアウォールとIDS
(B). エアギャップコンピュータネットワーク
(C). DMZにあるハニーポット
(D). NATを使用したアドホックネットワーク
(E). 要塞ホスト




解答: B



出題:
インストールパッケージをテスト環境から本番環境に移動する前に実行する重要な手順は次のうちどれですか?

(A). テスト環境で変更をロールバックする
(B). ファイルのハッシュを確認する
(C). ファイルをアーカイブして圧縮する
(D). 安全なベースラインを更新する




解答: B



出題:
ユーザーが、ワークステーションをウイルスに感染させるよりもWebサイトにつながる電子メールリンクをクリックしました。このウイルスは、ユーザーがアクセスできるすべてのネットワーク共有を暗号化しました。ウイルスは、会社の電子メールフィルター、Webサイトフィルター、またはウイルス対策によって削除またはブロックされませんでした。次のうち、何が起こったのかを説明しているのはどれですか?

(A). ユーザーのアカウントが過剰に特権化されていました。
(B). 不適切なエラー処理により、3つのコントロールすべてでフォールスネガティブがトリガーされました。
(C). 電子メールは、マルウェア保護のないプライベート電子メールサーバーから発信されました。
(D). ウイルスはゼロデイ攻撃でした




解答: D



出題:
組織は、名前解決サービスのセキュリティを強化したいと考えています。次のテクノロジーのうち、組織でのDNSSECの展開を最もよくサポートしているのはどれですか?

(A). LDAP
(B). TPM
(C). TLS
(D). SSL
(E). PKI




解答: C



出題:
ある会社がコンサルティング会社を雇って、パッチが適用されていないシステムを探している非ドメインアカウントでActiveDirectoryネットワークをクロールします。新しい管理者アカウントの作成と同様に、システムを積極的に制御することは範囲外です。コンサルティング会社を雇っているのは次のうちどれですか?

(A). 脆弱性スキャン
(B). 侵入テスト
(C). アプリケーションのファジング
(D). ユーザー権限の監査




解答: A



出題:
管理者がワイヤレスルーターを交換しています。古いワイヤレスルーターの構成は、機能を停止する前に文書化されていませんでした。に接続する機器
es802.11i規格のリリース前に製造された古いレガシー機器。管理者が新しいワイヤレスルーターに対して選択する必要がある構成オプションは次のうちどれですか?

(A). WPA + CCMP
(B). WPA2 + CCMP
(C). WPA + TKIP
(D). WPA2 + TKIP




解答: C



出題:
アプリケーションチームは、営業時間外に重要なアプリケーションの負荷分散テストを実行しており、管理者を呼び出さずに、どのサーバーが稼働しているかを確認するためにロードバランサーへのアクセスを要求しています。他の重要なアプリケーションがロードバランサーで実行されているため、セキュリティアナリストはアプリケーションチームにフルアクセスを許可することを躊躇しています。セキュリティアナリストがリクエストを処理するための最良のソリューションは次のうちどれですか?

(A). 営業時間外にアプリケーションチームの管理者にアクセスを許可します。
(B). チームへのアクセスを許可する前に、他の重要なアプリケーションを無効にしてください。
(C). アプリケーションチームに読み取り専用アクセスを許可します。
(D). アカウントをアプリケーションチームと共有します。




解答: C



出題:
次の暗号攻撃のうち、パスワードのソルトが無効になるのはどれですか?

(A). Brute force
(B). ディクショナリー
(C). レインボーテーブル
(D). Birthday




解答: C



出題:
セキュリティアナリストが認証サーバーを強化しています。主な要件の1つは、相互認証と委任があることを確認することです。これらの要件を考慮して、アナリストが推奨および構成する必要があるテクノロジーは次のうちどれですか?

(A). LDAPサービス
(B). Kerberosサービス
(C). NTLMサービス
(D). CHAPサービス




解答: B



出題:
2人のユーザーは、セキュリティで保護されていないチャネルを介して相互に電子メールを送信する必要があります。システムは、否認防止の原則をサポートする必要があります。ユーザーの証明書に署名するために使用する必要があるのは次のうちどれですか?

(A). RA
(B). CA





解答: B



出題:
次の攻撃タイプのうち、Webブラウザを介してJavaScriptコードでHTML iframeを操作するために使用されるクライアント側の攻撃を最もよく表しているのはどれですか?

(A). バッファオーバーフロー
(B). MITM
(C). XSS
(D). SQLi




解答: C



出題:
インシデントレスポンダーは、コンピューターがマルウェア感染と一致する症状を示していることを報告するユーザーからの電話を受けます。レスポンダーが次に実行する必要がある手順は次のうちどれですか?

(A). 応答を支援するために必要な情報を収集して文書化します
(B). ユーザーのキャプチャを要求し、症状のスクリーンショットまたは記録を提供します。
(C). リモートデスクトップクライアントを使用して、マルウェアをリアルタイムで収集および分析します。
(D). 後でリカバリーするためにファイルをバックアップするようにユーザーに依頼します。




解答: A



出題:
シニアインシデントレスポンスマネージャーは、営業時間外に内部コンピューターと通信する一部の外部IPに関する電話を受けます。次のタイプのマルウェアのうち、この問題を引き起こしている可能性が最も高いのはどれですか?

(A). ボットネット
(B). ランサムウェア
(C). ポリモーフィックマルウェア
(D). 装甲ウイルス




解答: A



出題:
次のテクノロジーのうち、SAMLを使用しているのはどれですか?
(2つ選択してください。)

(A). シングル・サインオン
(B). フェデレーション
(C). LDAP
(D). 安全なトークン
(E). RADIUS




解答: A、B



出題:
次のうち、OSの制限された領域にアクセスするための対話型プロセスの悪用について具体的に説明しているのはどれですか?

(A). 特権の昇格
(B). ピボット
(C). プロセス親和性
(D). バッファオーバーフロー




解答: A




出題:
ユーザーがコンピューターのパフォーマンスの低下を報告した後、システム管理者は、フリーウェアソフトウェアパッケージの一部としてインストールされた疑わしいファイルを検出します。システム管理者は、以下の出力を確認します。


上記の情報に基づいて、ユーザーのコンピューターにインストールされたマルウェアのタイプは次のうちどれですか?

(A). RAT
(B). キーロガー
(C). スパイウェア
(D). ワーム
(E). ボット




解答: A



出題:
次のネットワーク脆弱性スキャンインジケータのうち、成功したアクティブスキャンを最もよく検証するのはどれですか?

(A). スキャンジョブは、オフピーク時に実行されるようにスケジュールされています。
(B). スキャン出力には、SQLインジェクション攻撃ベクトルが一覧表示されます。
(C). スキャンデータは、特権ユーザーの資格情報の使用を識別します。
(D). スキャン結果は、ホスト名とIPアドレスを識別します。




解答: B



出題:
アナリストは、オフィスのアクセスポイントに対してより安全なワイヤレス認証を実装したいと考えています。次のテクノロジーのうち、TLSを介したワイヤレスクライアントの暗号化認証を可能にするのはどれですか?

(A). PEAP
(B). EAP
(C). WPA2
(D). RADIUS




解答: A