[Q129-Q153] テスト資料CS0-002日本語テストエンジン試験問題はここにある[2023年10月]

Share

テスト資料CS0-002日本語テストエンジン試験問題はここにある[2023年10月]

合格突破受験者シミュレーションされたCS0-002日本語試験PDF問題を試そう

質問 # 129
次のうち、既知の一連の基本要件に対して機能、使いやすさ、およびシナリオをテストするソフトウェア開発プロセスはどれですか?

  • A. コードレビュー
  • B. ストレステスト
  • C. ユーザー受け入れテスト
  • D. セキュリティ回帰テスト

正解:C

解説:
"User acceptance testing (UAT) is the last phase of the software testing process. During UAT, actual software users test the software to make sure it can handle required tasks in real-world scenarios, according to specifications." https://www.plutora.com/blog/uat-user-acceptance-testing


質問 # 130
セキュリティ アナリストは、次のサーバー統計を確認しています。

次のうち、発生する可能性が最も高いのはどれですか?

  • A. 権限昇格
  • B. 競合状態
  • C. リソースの枯渇
  • D. VM エスケープ

正解:C


質問 # 131
セキュリティ アナリストは、さまざまなタイプの脆弱性スキャンを実行します。脆弱性スキャンの結果を確認して、実行されたスキャンの種類と、各デバイスで誤検出が発生したかどうかを判断します。
指示:
[生成された結果] ドロップダウン オプションを選択して、結果が認証済みスキャン、非認証済みスキャン、またはコンプライアンス スキャンから生成されたかどうかを判断します。
認証済みおよび非認証済みのスキャンのみについて、結果の誤検知を評価し、誤検知を示す結果を確認します。注: 現在選択されているオプションのチェックを外したい場合は、そのオプションをもう一度クリックします。
最後に、脆弱性スキャンの結果に基づいて、サーバーを結果にドラッグしてサーバーのタイプを特定します。
Linux Web サーバー、ファイル印刷サーバー、ディレクトリ サーバーはドラッグ可能です。
いつでもシミュレーションを初期状態に戻したい場合は、[すべてリセット] ボタンを選択してください。シミュレーションが完了したら、[完了] ボタンを選択して送信してください。シミュレーションが送信されたら、[次へ] ボタンを選択して続行してください。

正解:

解説:


質問 # 132
キーでホストされているアプリケーションを実行しているサーバーのRDPで、リモートでコードが実行される脆弱性が発見されました。脆弱性評価ベンダーによるこの脆弱性の自動チェックはありませんが、社内の技術者は、カスタムスクリプトを使用して、この脆弱性が存在するかどうかを手動で評価することができました。この評価により、すべてのホストが脆弱であることが判明しました。次に、技術者がこの脆弱性についてパッチをテストし、キーでホストされているアプリケーションで安定性の問題を引き起こす可能性があることを発見しました。アプリケーションは、RDPを介して、アプリケーションを直接実行しないジャンプホストにアクセスされます。この脆弱性を軽減するために、セキュリティ運用チームは、パッチとの互換性の問題が解決されるまで、一時的に脆弱性を軽減する修復手順を提供する必要があります。次のうち、システムが短期的に運用を継続し、脆弱性を軽減するのに最適なのはどれですか?

  • A. ジャンプホストのみからのRDPアクセスを制限するGPOを介してアプリケーションサーバーにIPSecルールを実装します。ジャンプホストにパッチを適用します。アプリケーションをネイティブに実行しないため、ソフトウェアの操作や機能に影響を与えることはありません。互換性の問題が解決するまで、アプリケーションサーバーにパッチを適用しないでください。
  • B. 他のアプリケーションサーバーからのRDPアクセスのみを制限するGPOを介してジャンプホストサーバーにIPSecルールを実装します。ジャンプホストにパッチを適用しないでください。アプリケーションをネイティブに実行しないため、侵害されるリスクが少なくなります。アプリケーションサーバーにパッチを適用して、それらを保護します。
  • C. 他のアプリケーションサーバーのみへのRDPアクセスを制限するGPOを介してアプリケーションサーバーにIPSecルールを実装します。ジャンプホストにパッチを適用しないでください。アプリケーションをネイティブに実行しないため、侵害されるリスクが少なくなります。アプリケーションサーバーにパッチを適用して、それらを保護します。
  • D. 他のアプリケーションサーバーのみへのRDPアクセスを制限するGPOを介して、アプリケーションサーバーにファイアウォールルールを実装します。ジャンプホストを手動でチェックして、侵害されていないかどうかを確認します。アプリケーションサーバーにパッチを適用して、それらを保護します。

正解:A


質問 # 133
アナリストはレガシー Windows XP システムを調査し、攻撃者がシステムのメモリの内容を変更するコードを実行したと結論付けました。攻撃者が使用した攻撃手法は次のうちどれですか?

  • A. 権限昇格
  • B. バッファオーバーフロー
  • C. ルートキット
  • D. バックドア

正解:B

解説:
A buffer overflow is an attack technique that exploits a vulnerability in a program's memory management, by sending more data than the buffer can hold. This can cause the program to overwrite adjacent memory locations, and execute arbitrary code injected by the attacker.


質問 # 134
セキュリティアナリストが脆弱性スキャンの結果を確認しており、新しいワークステーションに古いウイルス対策シグネチャがあるとしてフラグが立てられていることに気づきました。アナリストは、次のプラグイン出力を観察します。

アナリストはベンダーのWebサイトを使用して、サポートされている最も古いバージョンが正しいことを確認します。次のうち、状況を最もよく表しているのはどれですか?

  • A. これは真のネガティブであり、新しいコンピューターには正しいバージョンのソフトウェアが搭載されています
  • B. これは真のポジティブであり、新しいコンピューターは古いバージョンのソフトウェアでイメージされていました
  • C. これは誤検知であり、スキャンプラグインをベンダーが更新する必要があります
  • D. これは誤検知であり、デスクトップチームが新しいコンピューターを更新する必要があります

正解:B


質問 # 135
ヘルプ デスクは、オンボーディングとオフボーディングのすべての要求に対応するのに苦労しています。管理者はしばしば、土壇場で新規ユーザーのリクエストを送信します。ヘルプ デスクは、相互に接続されたさまざまなシステム間でアカウントを作成するために慌てます。会社の資産を保護しながら、オンボーディングおよびオフボーディング プロセスでヘルプ デスクを支援するのに最適なソリューションは次のうちどれですか?

  • A. MFA
  • B. CASB
  • C. RBAC
  • D. SSO

正解:B


質問 # 136
アナリストは、成功したマルウェア クリーンアップ ログを調べているときに、会社のネットワーク全体で自身を複製している古いワームに気づきました。マルウェアの再感染はパッチで防ぐことができます。ただし、パッチを適用するとシステムが不安定になるため、影響を受けるシステムのほとんどにはパッチを適用できません。ネットワーク全体へのマルウェアの伝播を最も効果的に防ぐために、アナリストは次のうちどれを推奨しますか?

  • A. 脆弱なデバイスをファイアウォールの内側に配置する
  • B. 可能であればシステムにパッチを適用し、残りのシステムを監視する
  • C. ネットワーク全体でマルウェアを毎週スキャンします。
  • D. すべてのレガシー システムを含むようにネットワークをセグメント化する

正解:D

解説:
Segmenting the network to include all legacy systems is a strategy that can prevent the propagation of the malware throughout the network, by isolating the systems that cannot be patched from the rest of the network. Segmenting the network can also reduce the exposure and impact of the malware, by limiting its access to other resources or systems.


質問 # 137
システム管理者は、実行中のさまざまなサービスの脆弱性を判断するために、企業の外部ネットワークのネットワーク偵察を行っています。管理者は、サンプルトラフィックを外部ホストに送信すると、次のパケットキャプチャを取得します。

出力に基づいて、脆弱性についてさらにテストする必要があるサービスは次のうちどれですか?

  • A. SMB
  • B. HTTPS
  • C. SSH
  • D. HTTP

正解:C


質問 # 138
レガシー アプリケーションの継続的なサポートにより、組織のエンタープライズ パスワードの複雑さのルールは、必要なセキュリティ体制に対して不十分です。認証の侵害を減らすのに役立つ最良の補償コントロールは次のうちどれですか?

  • A. スマートカード
  • B. 多要素認証
  • C. パスワードのローテーション頻度の増加
  • D. バイオメトリクス

正解:B

解説:
Multifactor authentication is a method of verifying a user's identity by requiring two or more pieces of evidence, such as something the user knows (e.g., password), something the user has (e.g., token), or something the user is (e.g., fingerprint). Multifactor authentication is the best compensating control to help reduce authentication compromises when the organization's enterprise password complexity rules are inadequate for its required security posture. Smart cards, biometrics, or increased password-rotation frequency are other possible controls, but they are not as effective or comprehensive as multifactor authentication. Reference: https://www.csoonline.com/article/3239144/what-is-multifactor-authentication-mfa-how-it-works-and-why-you-need-it.html


質問 # 139
セキュリティアナリストは、SIEMからアラートを受け取り、通常の地理的ゾーン外のユーザーからの多数のログイン試行を示しました。これらはすべて、Webベースのメールサーバーを介して開始されました。ログは、すべてのドメインアカウントが同じ時間枠内に2回のログイン試行を経験したことを示しています。
この問題の原因として最も可能性が高いのは次のうちどれですか?

  • A. これは通常の交代勤務でした。 SIEMのAIは学習しています。
  • B. 組織に対してパスワードスプレー攻撃が実行されました。
  • C. 認証された外部脆弱性スキャンが実行されました。
  • D. 組織に対してDDoS攻撃が実行されました。

正解:B

解説:
Reference: https://doubleoctopus.com/security-wiki/threats-and-tools/password-spraying/


質問 # 140
セキュリティアナリストが次のWebサーバーログを確認しています。

次のうち、問題を最もよく表しているのはどれですか?

  • A. SQLインジェクション
  • B. クロスサイトスクリプティング
  • C. クロスサイトリクエストフォージェリ
  • D. ディレクトリトラバーサルエクスプロイト

正解:D


質問 # 141
セキュリティアナリストが疑わしいトラフィックを発見し、ホストが既知の悪意のあるWebサイトに接続していると判断しました。アナリストが実行する最も適切なアクションは、次の変更要求を実装することです。

  • A. ドメインへのトラフィックをブロックするようにファイアウォールを構成します
  • B. ドメインのIPS署名を作成します
  • C. ウイルス対策ソフトウェアを更新します
  • D. ドメインをブラックリストに追加します

正解:A


質問 # 142
組織のテストクラウド環境で実際のPllが使用されるのを防ぐために、次のデータセキュリティ制御のどれが最も効果的ですか?

  • A. アクセス制御
  • B. 暗号化
  • C. データマスキング
  • D. データ損失防止
  • E. デジタル著作権管理

正解:C


質問 # 143
セキュリティアナリストが社内のサブネットをスキャンし、次のNmap出力を持つホストを発見しました。

このNmapスキャンの出力に基づいて、アナリストが最初に調査する必要があるのは次のうちどれですか?

  • A. ポート3389
  • B. ポート135
  • C. ポート22
  • D. ポート445

正解:B


質問 # 144
企業を保護する方法として継続的に監視する利点は次のうちどれですか?

  • A. 継続的な監視により、人間の支援を必要とせずにアクティブな侵入に対応します。
  • B. 継続的な監視では、自動化を使用して脅威とアラートをリアルタイムで特定します。
  • C. 継続的な監視ではオープンソース ツールを活用するため、組織のコストが削減されます。
  • D. 継続的な監視により、実際の脅威フィードに接続することで悪意のあるアクティビティをブロックします。

正解:B

解説:
Continuous monitoring uses automation to identify threats and alerts in real time. This is an advantage of continuous monitoring as a way to help protect an enterprise because it enables faster detection and response to security incidents, reduces the risk of human error, and improves the overall security posture and compliance of the organization.


質問 # 145
API の不正使用を防止するための最良の方法は、次のうちどれですか?

  • A. HTTPS
  • B. 認証
  • C. ジオフェンシング
  • D. レート制限

正解:B


質問 # 146
インシデント対応チームは、クレジット カードのデータにアクセスできる悪意のあるソフトウェアを検出しました
a. インシデント対応チームは、重大な損害を軽減し、是正措置を実施することができました。インシデント対応メカニズムを整備する。得られた教訓を通知する必要があるのは、次のうちどれですか?

  • A. 法務チーム
  • B. お客様
  • C. 会社のリーダーシップ
  • D. 人事部

正解:A


質問 # 147
MassivelogログはWindowsサーバーで40GBに増加しました。このサイズでは、ローカルツールはファイルを読み取ることができず、ファイルが配置されている仮想サーバーから移動することもできません。 PowerShellスクリプトの次の行のうち、ユーザーがレビューのためにloqの最後の10.000行を抽出できるようにするのはどれですか?

  • A. テール-10000 Massivelog.log>抽出、txt
  • B. get-content *。/ Massivelog。 log'-最後の10000> extract.txt;
  • C. info tail n -10000 Massrvelog.log I extracttxt:
  • D. コンテンツを取得 '/Massivelog.log' -Last 10000 | extract.txt

正解:B


質問 # 148
環境内のサーバーにマルウェアの疑いがあります。
アナリストは、環境内のサーバーからコマンドの出力を受け取り、サーバーの 1 つで実行されているプロセスがマルウェアである可能性があるかどうかを判断するために、すべての出力ファイルを確認する必要があります。
手順
サーバー 1、2、および 4 はクリック可能です。マルウェアをホストするサーバーとプロセスを選択します。
いつでもシミュレーションを初期状態に戻したい場合は、[すべてリセット] ボタンをクリックしてください。



正解:

解説:

Explanation
Server 4 192.168.50.6 Windows, svchost.exe


質問 # 149
企業のドメインは、多数のフィッシング キャンペーンでスプールされています。アナリストは、レコードのレビュー時に DMARC に失敗した電子メールを無視するようにメールボックス プロバイダーに指示する必要がある DMARC レコードがあるにもかかわらず、会社がドメイン スプーフィングの被害者であると判断する必要があります。アナリストは、次のことを発見しました。

会社の要件がメールボックス プロバイダーによって正しく処理されていない理由を最もよく説明しているのは、次のうちどれですか?

  • A. DMARC レコードのバージョン タグは、現在のバージョンである DMARC3 ではなく、DMARC1 に設定されています。
  • B. DMARC レコードのポリシー タグが正しく構成されていません。
  • C. DMARC レコードに SPF アライメント タグがありません。
  • D. DMARC レコードの DKIM アライメント タグが正しく構成されていません。

正解:C


質問 # 150
次のうち、組織がインシデントの公開または非公開の開示を処理する方法に関して、組織のインシデント対応計画に含める必要があるものを最もよく説明しているのはどれですか?

  • A. 開示セクションでは、インシデントが原因で顧客が離れてしまう可能性を減らす方法に焦点を当てる必要があります。
  • B. 開示セクションには、組織が将来インシデントが発生する可能性をどのように減らすかを説明する文言を含める必要があります。
  • C. 開示セクションには、開示に関する組織の法的要件および規制要件を含める必要があります。
  • D. 開示セクションには、インシデントの解決に必要な主要な従業員の名前と連絡先情報を含める必要があります。

正解:C


質問 # 151
企業に PKI を実装する際、あるセキュリティ アナリストは、中間証明書の署名のみに使用される certAcate 機関として専用サーバーを利用することを計画しています。認証局サーバーが使用されていないときの最も安全な状態は次のうちどれですか? (2 つ選択)

  • A. 電源オフ
  • B. VPN アクセスのみ
  • C. エアギャップ
  • D. フルディスク暗号化
  • E. 時間単位でバックアップ
  • F. プライベート VLAN 上

正解:A、C

解説:
The most secure states for the certificate authority server when it is not in use are powered off and air gapped. Powering off the server will prevent any unauthorized access or tampering with the server while it is idle. Air gapping the server will isolate it from any network connections, making it inaccessible to remote attackers or malware. These measures will help to protect the integrity and confidentiality of the certificate authority server and its keys.


質問 # 152
組織は数か月間インシデントを発生していません。最高情報セキュリティ責任者(CISO)は、セキュリティ調査のために積極的な姿勢に移行したいと考えています。次のうちどれがその目標を最もよく満たすでしょうか?

  • A. 高度なウイルス対策
  • B. 根本原因分析
  • C. アクティブな応答
  • D. 脅威ハンティング
  • E. 情報共有コミュニティ

正解:D


質問 # 153
......

正真正銘で最適なCS0-002日本語オンライン練習試験資料:https://www.jpntest.com/shiken/CS0-002J-mondaishu

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡