最新の2022年03月 CompTIA CS0-002日本語問題集で更新された327問あります
PDF無料ダウンロードにはCS0-002日本語有効な練習テスト問題
質問 25
大規模なソフトウェア会社は、ソース管理および展開パイプラインとしてクラウドコンピューティング環境に移行したいと考えています。ビジネス管理の性質上、目標復旧時間は1時間以内である必要があると判断されます。次の戦略のどれが、会社を望ましい回復時間を達成するための最良の位置に置くでしょうか?
- A. 同じリージョンに重複する環境を構成し、両方のインスタンス間の負荷分散を行う
- B. 他のリージョンへのアクティブなレプリケーションを備えた代替サイトを確立します
- C. コピーを複製し、自動スケーリングをオンにして、すべてのクラウドコンポーネントをセットアップします
- D. 災害時のフェイルオーバーに使用できる複製コピーをオンプレミスで作成します
正解: B
質問 26
開発者は、データベースエクスポートをテストシステムにロードする前に、名前やその他のPllデータを識別できないようにするスクリプトを作成しました。使用されているコントロールの種類について説明しているのは次のうちどれですか。
- A. データマスキング
- B. データ損失防止
- C. データ分類
- D. データエンコーディング
正解: B
質問 27
ランサムウェアは、WindowsホストとMACホストの両方に影響を与える企業のネットワーク上で識別されます。このバリアントの暗号化用のコマンドアンドコントロールチャネルは、11000〜65000のTCPポートを使用します。チャネルはgood1になります。 Iholdbadkeys.com。IPアドレス72.172.16.2に解決されます。
新しく感染したシステムが接続されたネットワークドライブ上のデータを実際に暗号化するのを防ぎ、通常のインターネットトラフィックへの影響を最小限に抑えるための最も効果的な方法は、次のうちどれですか。
- A. ボーダーゲートウェイでウェブホストgood1iholdbadkeys.comへのすべてのアウトバウンドトラフィックをブロックします。
- B. ボーダーゲートウェイでIPホストアドレス172.172.16.2へのすべてのアウトバウンドTCP接続をブロックします。
- C. ボーダーゲートウェイのIPホストアドレス172.172.16.2へのTCPポート11000〜65000のすべてのアウトバウンドトラフィックをブロックします。
- D. ボーダーゲートウェイでTCPポート11000〜65000のすべてのアウトバウンドトラフィックをブロックします。
正解: A
質問 28
セキュリティアナリストは、企業で使用されているいくつかの製品をリストしたCVE速報を受け取ります。アナリストはすぐに重要なセキュリティパッチを展開します。次のベストのうち、アナリストの即時アクションの理由を説明しているのはどれですか?
- A. ベンダーによって新しい脆弱性が発見されました。
- B. 国民国家のハッカーがこの地域を標的にしています。
- C. 新しいゼロデイ脅威に対処する必要があります。
- D. 既知のエクスプロイトが発見されました。
- E. 内部脅威があります。
正解: A
質問 29
サイバーセキュリティアナリストがインシデントに対応しています。同社のリーダーシップチームは、インシデントを攻撃グループに帰することを望んでいます。次のモデルのどれが状況に最もよく当てはまりますか?
- A. 侵入分析のダイヤモンドモデル
- B. キルチェーン
- C. インテリジェンスサイクル
- D. MITRE ATT&CK
正解: B
質問 30
セキュリティアナリストは、マルウェアの感染は、クリック後にマルウェアをダウンロードしたユーザーが原因であると疑っています。
フィッシングメールのhttp:// <malwaresource> /A.php。
他のコンピューターが同じマルウェアのバリエーションに感染するのを防ぐために、アナリストはにルールを作成する必要があります。
- A. ダイナミックDNSホストへの接続試行をブロックするファイアウォール。
- B. 添付された実行可能ファイルを自動的に削除するメールサーバー。
- C. マルウェアサンプルに一致するIDS。
- D. <malwaresource>へのすべての接続をブロックするプロキシ。
正解: D
質問 31
情報セキュリティ責任者が設定した演習の一環として、ITスタッフは、ネットワークシステムの一部をオフサイト施設に移動し、テストのために再展開する必要があります。すべてのスタッフは、それぞれのシステムがパワーアップしてゴールドイメージと一致することを確認する必要があります。矛盾を見つけた場合は、情報を正式に文書化する必要があります。
次のうち、このテストを最もよく表しているのはどれですか?
- A. ウォークスルー
- B. 完全な中断
- C. パラレル
- D. シミュレーション
正解: D
質問 32
セキュリティアナリストは、重要なシステムの高レベルのメモリ消費に関するSIEMアラートを受信しました。
問題の修正を数回試みた後、システムがダウンしました。根本原因分析により、悪意のある攻撃者がアプリケーションにメモリを再利用しないように強制したことが明らかになりました。これにより、システムのリソースが枯渇しました。
次のうち、この攻撃を最もよく表しているのはどれですか?
- A. アレイ攻撃
- B. インジェクション攻撃
- C. サービス拒否
- D. メモリの破損
正解: D
質問 33
ホストが意図せずにネットワークにスパムを送信しています。この状況に対処するために使用する必要がある制御タイプは次のうちどれですか?
- A. 修正
- B. 運用
- C. テクニカル
- D. 経営
正解: A
質問 34
セキュリティアナリストは、侵害されたシステムからのパケットキャプチャを確認しています。システムはすでにネットワークから隔離されていましたが、侵害されてから数時間はネットワークにアクセスできました。パケットアナライザでキャプチャを表示すると、アナリストは次のことを確認します。
アナリストは次のうちどれを結論付けることができますか?
- A. マルウェアは128.50.100.3にビーコンを送信しようとしています。
- B. システムはajgidwle.comでPIIをスキャンしています。
- C. データはDNSを介して盗み出されています。
- D. システムはajgidwle.comに対してDoS攻撃を実行しています。
正解: C
質問 35
一部のクライアントがアカウントでの不正なアクティビティを報告しているため、セキュリティアナリストは、会社のAPIサーバーからのネットワークパケットキャプチャを確認しています。キャプチャファイルの一部を以下に示します。
POST /services/v1_0/Public/Members.svc/soap <s:Envelope + xmlns:s = "http://schemas.s/soap/envelope/"> <s:Body> <GetIPLocation + xmlns = "http: //tempuri.org / ">
<request + xmlns:a = "http://schemas.somesite.org" + xmlns:i = "http://www.w3.org/2001/XMLSchema-instance"> </ s:Body> </ s :Envelope> 192.168.1.22 --- api.somesite.com 200 0 1006 1001 0 192.168.1.22 POST /services/v1_0/Public/Members.svc/soap << a:Password> Password123 </ a:Password> <a: ResetPasswordToken + i:nil = "true" /> <a:ShouldImpersonatedAuthenticationBePopulated + i:nil = "true" /> <a:Username> [email protected] </ a:Username> </ request> </ Login> < / s:Body> </ s:Envelope> 192.168.5.66 --- api.somesite.com 200 0 11558 1712 2024 192.168.4.89 POST /services/v1_0/Public/Members.svc/soap <s:Envelope + xmlns:s = "http://schemas.xmlsoap.org/soap/envelope/"> <s:Body> <GetIPLocation + xmlns = "http://tempuri.org/"> <a:IPAddress> 516.7.446.605 </ a :IPAddress> <a:ZipCode + i:nil = "true" /> </ request> </ GetIPLocation> </ s:Body> </ s:Envelope> 192.168.1.22 --- api.somesite.com 200 0 1003 1011 307 192.168.1.22 POST /services/v1_0/Public/Members.svc/soap <s:Envelope + xmlns:s = "http://schemas.xmlsoap.org/soap/envelope/"> <s:Body> < IsLoggedIn + xmlns = "http://tempuri.org/"> <request + xmlns:a = "http://schemas.datacontract.org/2004/07/somesite.web+xmlns:i="http://www.w3 org / 2001 / XMLSchema-instance "> <a:Authentication> <a:ApiToken> kmL4krg2CwwWBan5BReGv5Djb7syxXTNKcWFuSjd </ a:ApiToken> <a:ImpersonateUserId> 0 </ a:ImpersonateUserId> <a:LocationId> 161222 </ a <a:NetworkId> 4 </ a:NetworkId> <a:ProviderId> '' 1 = 1 </ a:ProviderId> <a:UserId> 13026046 </ a:UserId> </ a:Authentication> </ request> </ IsLoggedIn> </ s:Body> </ s:Envelope> 192.168.5.66 --- api.somesite.com 200 0 1378 1209 48 192.168.4.89次のうち、クライアントのアカウントがどのように侵害されたかを説明している可能性が最も高いのはどれですか。
- A. クライアントのユーザー名とパスワードはクリアテキストで送信されました。
- B. サーバーでSQLインジェクション攻撃が実行されました。
- C. クライアントの認証トークンが偽装されて再生されました。
- D. サーバーでXSSスクリプト攻撃が実行されました。
正解: A
質問 36
企業の最高情報セキュリティ責任者(CISO)は、機密性の高いファイルの整合性を懸念しています。これらのファイルへの変更は、特定の許可されたユーザーのアクティビティセッションに関連付ける必要があります。
CISOの懸念に対処するための最良の手法は次のうちどれですか?
- A. 事前承認なしでファイルへのすべての変更を拒否するようにDLPを構成します。不正な変更がないかファイルを監視します。
- B. 定期的にSHA-256を使用して、機密情報を含むディレクトリをハッシュします。不正な変更がないかファイルを監視します。
- C. ファイルを法的に保留します。許可されたユーザーに、厳密な時間コンテキストアクセスポリシーに従うように要求します。
不正な変更がないかファイルを監視します。 - D. Wiresharkを使用して、ディレクトリとの間のすべてのトラフィックをスキャンします。不正な変更がないかファイルを監視します。
正解: C
質問 37
定期的な監視中に、セキュリティアナリストは、ローカルホストと通信しているいくつかの疑わしいWebサイトを発見します。アナリストは、24時間にわたってIP192.168.50.2を照会します。
さらに調査するには、アナリストはSRC192.168.50.2およびのPCAPを要求する必要があります。
- A. DST138.10.2.5。
- B. DST172.10.45.5。
- C. DST172.10.3.5。
- D. DST175.35.20.5。
- E. DST138.10.25.5。
正解: A
質問 38
Web開発者は、会社のWebサイト内に、個々のチームサイトからの売上を集約する新しいWebパーツを作成したいと考えています。サイバーセキュリティアナリストは、このプロセス中にセキュリティ測定が確実に実施されるようにしたいと考えています。脆弱性管理プロセスを実装するためにアナリストが実行する必要がある修復アクションは次のうちどれですか?
- A. 人材育成
- B. 変更管理
- C. サンドボックス
- D. 脆弱性スキャン
正解: B
質問 39
以下のNmapリクエストがある場合:
攻撃者がこのホストに対して直接開始できるアクションは次のうちどれですか?
- A. ブルートフォース攻撃
- B. SQLインジェクション
- C. ARPスプーフィング
- D. パスワードスニッフィング
正解: A
質問 40
......
CS0-002日本語テストエンジンお試しセット、CS0-002日本語問題集PDF:https://www.jpntest.com/shiken/CS0-002J-mondaishu