更新されたのは2023年12月試験エンジンはCS0-002日本語無料お試しサンプルが365日更新されます [Q51-Q71]

Share

更新されたのは2023年12月試験エンジンはCS0-002日本語無料お試しサンプルが365日更新されます

試験合格保証CS0-002日本語試験には正確な問題解答付き!

質問 # 51
セキュリティ技術者は、外部エンティティが会社の電子メール ドメインである comptiA.org を偽装するのを防ぐソリューションをテストしています。テストは成功し、セキュリティ技術者はソリューションを完全に実装する準備が整いました。
このタスクを達成するために技術者が取るべきアクションは次のうちどれですか?

  • A. TXT @ "v=spf1 mx include:_spf.comptiA.org +all" を Web サーバーに追加します。
  • B. TXT @ "v=spf1 mx include:_spf.comptiA.org all" をメール サーバーに追加します。
  • C. TXT @ "v=spf1 mx include:_spf.comptiA.org all" を DNS レコードに追加します。
  • D. TXT @ "v=spf1 mx include:_spf.comptiA.org +all" をドメイン コントローラーに追加します。

正解:C

解説:
Reference: https://blog.finjan.com/email-spoofing/


質問 # 52
ある組織が最近、ベンダーから受け取ったマザーボードにいくつかの不整合を発見しました。次に、組織のセキュリティチームは、ベンダーから受け取ったマザーボードの信頼性を確保する方法についてのガイダンスを提供しました。
次のうち、セキュリティアナリストが提供するのに最適な推奨事項はどれですか?

  • A. 組織は、サプライチェーンの一部として認定された信頼できるベンダーを使用する必要があります。
  • B. 組織は、法的措置の執行可能性を確保するために、現在のNDAを評価する必要があります。
  • C. 組織は、すべてのマザーボードにTPMが装備されていることを確認する必要があります。
  • D. 組織はベンダーとの関係を維持し、脆弱性スキャンを実施する必要があります。

正解:A


質問 # 53
組織の内部部門は、クラウド プロバイダーを頻繁に使用して、大量の機密データを保存しています。
a. 攻撃者は、クラウド ホスト ハイパーバイザーを使用して仮想マシンを展開し、攻撃者はアクセス権をエスカレートしました。脆弱性を修復するための最善のアクションは次のうちどれですか?

  • A. セキュアなハイパーバイザーのバージョンに更新します。
  • B. MFA ソリューションを実装します。
  • C. 顧客ごとに専用のハードウェアを実装します。
  • D. 仮想マシンをサンドボックス化します。

正解:A


質問 # 54
セキュリティ アナリストは、異常なユーザー アクティビティを調査しているときに、ユーザーが次のファイル共有アクティビティを行っていることに気付きました。

アナリストは次のうちどれを最初に行うべきですか?

  • A. すべてのファイル共有に対するユーザーのアクセス権を削除します。
  • B. アクセス調査中はサーバーをシャットダウンします。
  • C. 不正アクセスに対するセキュリティ インシデント対応プロセスを開始します。
  • D. アクセスが説明されるまでユーザー アカウントをロックします。

正解:C

解説:
The security incident response process is a set of procedures and guidelines that define how to identify, contain, analyze, and recover from security incidents that compromise the confidentiality, integrity, or availability of an organization's assets or operations. Initiating the security incident response process for unauthorized access is the first and most appropriate action that the analyst should take, as it would allow the analyst to follow a structured and consistent approach to handle the situation and mitigate the impact of the incident1.


質問 # 55
サイバーセキュリティ アナリストは、現在 Web サーバーとして使用されているサーバーを強化する必要があります www company com をブラウザーに入力したときにサーバーにアクセスできる必要があります さらに、Web ページには、リモートの請負業者によって実行される頻繁な更新が必要です 次の出力が与えられた場合:

次のうち、サーバーを強化するためにサイバーセキュリティ アナリストが推奨すべきものはどれですか? (2 つ選択)。

  • A. 脆弱性スキャンを実行します
  • B. ホストベースのファイアウォールでポート 80 をブロックする
  • C. Telnet サービスを無効にします
  • D. DNS サービスをアンインストールする
  • E. SSH ポートを非標準ポートに変更します
  • F. サーバーの IP をプライベート IP アドレスに変更します

正解:C、E

解説:
Disabling the Telnet service would harden the server by removing an insecure protocol that transmits data in cleartext and could allow unauthorized access to the server. Changing the SSH port to a non-standard port would harden the server by reducing the exposure to brute-force attacks or port scans that target the default SSH port (22). Uninstalling the DNS service, performing a vulnerability scan, changing the server's IP to a private IP address, or blocking port 80 with the host-based firewall would not harden the server or could affect its functionality as a web server. Reference: https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html


質問 # 56
PHI を求めるサイバー攻撃者が増加しているため、何百万人もの顧客から機密性の高いデータを収集しているヘルスケア企業が、顧客のデータが組織によって内部および外部で確実に保護されるようにするソリューションを展開しています。顧客の機密データの

  • A. リスク管理プロセスを実施する
  • B. 多要素認証を実装する
  • C. 環境にセキュリティ リソースを追加します。
  • D. 特権アクセス管理を実装する

正解:D

解説:
Implementing privileged access management (PAM) would be the best countermeasure to prevent the loss of customers' sensitive data due to a rise in cyberattackers seeking PHI (Protected Health Information). PAM is a solution that helps to control and monitor the access and use of privileged accounts, such as administrator or root accounts, that have elevated permissions or access to sensitive data. PAM can help prevent unauthorized or accidental use of privileged accounts by enforcing strict access policies, such as requiring approval, authentication, or auditing for each access request. PAM can also help rotate or expire the passwords of privileged accounts to reduce the risk of compromise2. PAM can help protect PHI from cyberattackers who may try to exploit privileged accounts to access or exfiltrate sensitive data.


質問 # 57
従業員が不正行為を行ったことが判明しました。従業員は解雇され、従業員のラップトップはデータサニタイズ手順を受けるためにITサービスデスクに送られました。ただし、調査を担当するセキュリティアナリストは、データのサニタイズを避けたいと考えています。セキュリティアナリストがリクエストを正当化するために使用できるのは次のうちどれですか?

  • A. データ保持
  • B. 証拠の保持
  • C. データ相関手順
  • D. GDPR

正解:A


質問 # 58
セキュリティアナリストがSIEMログを確認し、次のエラーイベントを発見します。

イベントのトラブルシューティングを続行するために、アナリストが調査する必要がある環境は次のうちどれですか?

  • A. Proxy server
  • B. SQL server
  • C. WAF appliance
  • D. DNS server
  • E. Windows domain controller

正解:D


質問 # 59
組織の最高情報セキュリティ責任者(CISO)は、さまざまなサイバーセキュリティインシデントのトリガーに対応して制定できるコミュニケーション計画について調整するよう部門リーダーに依頼しました。これらのコミュニケーション計画を持つことの利点は次のうちどれですか。

  • A. 回復フェーズ中のパッチ適用のステータスについて組織の上級管理職に情報を提供し続けるのに役立ちます。
  • B. 違反が検出されるとすぐに、広報チームにメディアとの調整を開始するように迅速に通知できます。
  • C. 回復フェーズの早い段階でヘルプデスクの担当者と調整することにより、ワームの拡散を制限するのに役立ちます。
  • D. 組織外への有害な情報の不注意な公開を防ぐのに役立ちます。

正解:A


質問 # 60
リスク管理は、アナリストがインターネットからダウンロードされた潜在的に悪意のあるファイルを傍受、実行、分析できるようにするソリューションをITに実装することを望んでいます。
次のうちどれがこのソリューションを提供するのに最適ですか?

  • A. マルウェアの分解
  • B. リスク評価
  • C. ファイルのフィンガープリント
  • D. サンドボックス

正解:D


質問 # 61
アナリストは、疑わしいコマンド シェル プロセスを生成するアプリケーションに関するアラートを受け取りました。さらに調査したところ、アナリストは、疑わしいイベントの直後に次のレジストリの変更が発生していることを確認しました。

疑わしいイベントが達成できたのは次のうちどれですか?

  • A. ファイル アクセス制御をバイパスします。
  • B. ビーコンを実装します。
  • C. 持続性を確立します。
  • D. 防御力を弱める。

正解:C

解説:
The suspicious event was able to accomplish establishing persistence by creating a registry change that runs a command shell process every time a user logs on. The registry change modifies the Userinit value under the HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon key, which specifies what programs should run when a user logs on to Windows. By appending "cmd.exe," to the existing value, the event ensures that a command shell process will be launched every time a user logs on, which can allow the attacker to maintain access to the system or execute malicious commands. The other options are not related to the registry change. Reference: CompTIA Cybersecurity Analyst (CySA+) Certification Exam Objectives (CS0-002), page 10; https://docs.microsoft.com/en-us/windows/win32/sysinfo/userinit-entry


質問 # 62
サイバーセキュリティ アナリストは、運用データを調査して、企業資産に対する脅威の存在を検出するスクリプトを開発しています。このスクリプトを作成するのに最も役立つ情報は、次のうちどれですか?

  • A. MITRE ATT&CK レポート
  • B. プロトコル分析キャプチャ
  • C. OpenloC ファイル
  • D. API ドキュメント

正解:A

解説:
A cybersecurity analyst is researching operational data to develop a script that will detect the presence of a threat on corporate assets. The most useful information to produce this script is MITRE ATT&CK reports. MITRE ATT&CK is a knowledge base of adversary tactics and techniques based on real-world observations. MITRE ATT&CK reports provide detailed information on how different threat actors operate, what tools they use, what indicators they leave behind, and how to detect or mitigate their attacks. The other options are not as useful or relevant for this purpose. Reference: CompTIA Cybersecurity Analyst (CySA+) Certification Exam Objectives (CS0-002), page 9; https://attack.mitre.org/


質問 # 63
アナリストは、脆弱性スキャンの次のコード出力を確認しています。

次のタイプの脆弱性のうち、これが最もよく表すものはどれですか?

  • A. 安全でない直接オブジェクト参照の脆弱性
  • B. XSSの脆弱性
  • C. クレデンシャルバイパスの脆弱性
  • D. HTTP応答分割の脆弱性

正解:C


質問 # 64
仮説を立て、侵害の兆候を探し、調査結果を使用して検出機能をプロアクティブに改善することは、次の価値の例です。

  • A. 脆弱性スキャン。
  • B. 脅威ハンティング。
  • C. 赤の学習。
  • D. 侵入テスト。

正解:B

解説:
Threat hunting is a proactive process of searching for signs of malicious activity or compromise within a system or network, by using hypotheses, indicators of compromise, and analytical tools. Threat hunting can help improve detection capabilities by identifying unknown threats, uncovering gaps in security controls, and providing insights for remediation and prevention. Vulnerability scanning (A) is a reactive process of scanning systems or networks for known vulnerabilities or weaknesses that can be exploited by attackers. It can help identify and prioritize vulnerabilities, but not proactively hunt for threats. Red teaming is a simulated attack on a system or network by a group of ethical hackers who act as adversaries and try to breach security controls. It can help test the effectiveness of security defenses and response capabilities, but not proactively hunt for threats. Penetration testing (D) is similar to red teaming, but with a more defined scope and objective. It can help evaluate the security of a system or network by simulating real-world attacks and exploiting vulnerabilities, but not proactively hunt for threats.


質問 # 65
脅威を傷つけるチームは、ISAC から、攻撃者のプロファイルと活動を追跡する新しい LoC を受け取りました。次のうち、次に更新する必要があるのはどれですか?

  • A. ブロックリスト
  • B. DNS
  • C. ホワイトリスト
  • D. IDS 署名

正解:D


質問 # 66
大規模な金融会社の従業員は、EDRツールでは検出されないマルウェアのストランドに継続的に感染しています。従業員がクライアントサイトでファイルを交換できるようにしながら、企業のリスクを軽減するために実装するのに最適なセキュリティ制御は次のうちどれですか。

  • A. VDI環境
  • B. ワークステーション上のMFA
  • C. ネットワークセグメンテーション
  • D. ハードドライブの暗号化
  • E. ネットワークアクセス制御
  • F. 追加のホストファイアウォールルール

正解:E

解説:
The best security control to implement to reduce corporate risk while allowing employees to exchange files at client sites is Network Access Control (Option E). Network Access Control (NAC) is a security measure that verifies the identity of employees before granting access to a network. It can be used to ensure that only authorized people are allowed to connect to the company's network, and can also help to enforce security policies and detect suspicious activity. NAC also provides an additional layer of authentication, which is important for protecting company data when employees are working remotely. NAC can be used in conjunction with other security measures such as firewalls, antivirus, and encryption to ensure that corporate data remains secure.


質問 # 67
Webサーバーでリモートコマンド実行インシデントが発生した後、セキュリティアナリストはXMLファイルで次のコードを見つけました。

このタイプの攻撃を軽減するための最良の解決策は次のうちどれですか?

  • A. プロパティはXMLハンドラーを構成して、ユーザー入力から送信されたパラメーターを処理しないようにします。
  • B. パラメーター化されたクエリを使用して、ユーザー入力ホーンがサーバーによって処理されないようにします。
  • C. より良いレベルのユーザー入力フィルターとコンテンツのサニタイズを実装します。
  • D. ホワイトリストと組み合わせた文字エンコードを使用してユーザー入力をエスケープする

正解:A


質問 # 68
セキュリティアナリストは、会社の脆弱性スキャナーからの最新のレポートを確認し、次のことを発見します。

アナリストが最初に推奨する変更は次のうちどれですか?

  • A. 「mod_status」モジュールの更新
  • B. 異なる暗号化ブロックを使用するようにSSL暗号を構成する
  • C. 出力をエンコードするためのプログラミングの変更
  • D. HTTP接続のデバッグコマンドを無効にする

正解:A


質問 # 69
アナリストは、脆弱性スキャンの次のコード出力を確認しています。

次のタイプの脆弱性のうち、これが最もよく表すものはどれですか?

  • A. 安全でない直接オブジェクト参照の脆弱性
  • B. XSSの脆弱性
  • C. クレデンシャルバイパスの脆弱性
  • D. HTTP応答分割の脆弱性

正解:B


質問 # 70
組織はリスクを評価しているため、軽減アクションに優先順位を付けることができます。以下は、リスクとその確率および影響です。

次のうち、リスク軽減の優先順位が高いものから低いもののどれですか?

  • A. B、C、A、D
  • B. D、A、C、B
  • C. C、B、D、A
  • D. A、D、B、C
  • E. A、B、C、D

正解:E


質問 # 71
......

試験問題はCS0-002日本語最新版を提供するのはテストエンジン:https://www.jpntest.com/shiken/CS0-002J-mondaishu

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡