SYO-501日本語 無料問題集「CompTIA Security+ Certification Exam (SYO-501日本語版)」

ケースのデジタル証拠を提供する前に、セキュリティアナリストは、フォレンジックツールを使用して侵害されたサーバーのフルディスクイメージを実行し、法執行官に直接書面による受領確認を提供するように依頼しました。セキュリティアナリストは最も関心がありました。

システム管理者は、仮想ホストのセキュリティ設定を増やして、あるVMのユーザーが別のVMの情報にアクセスできないようにしています。管理者が保護しているのは次のどれですか?

次のポリシーのうち、組織が会社のIT /セキュリティ運用における潜在的な単一障害点を特定して軽減するのに役立つポリシーはどれですか。

企業は、ディレクトリサービスをOpenLDAPソリューションからActiveDirectoryに移行したいと考えています。このプロジェクトの主な目標はセキュリティです。ドメインコントローラーへのすべての認証は、可能な限り安全である必要があります。この目標を達成するために、会社は次のうちどれを使用する必要がありますか?

ペネトレーションテスト中に、アナリストのジョーがターゲットのサービスデスクに連絡します。ユーザーになりすまして、電子メールのパスワードをリセットするための支援を得ようとします。ジョーは、営業担当副社長であり、最高執行責任者(COO)が休暇中であるため、承認を得るために最高執行責任者(COO)に連絡したくないため、これはできるだけ早く行う必要があると主張しています。挑戦されたとき。 Joeは、これをすぐに行う必要があることを再確認し、この問題についてサービスデスクのスーパーバイザーに連絡すると脅迫します。次のソーシャルエンジニアリングの原則のうち、ジョーがこのシナリオで採用しているのはどれですか? (2つ選択してください)。

正解:A、C 解答を投票する
組織は、最も安全な方法でワイヤレスネットワークをセットアップしたいと考えています。予算は重要な考慮事項ではなく、組織はクライアントが接続しているときにある程度の複雑さを受け入れる用意があります。また、最も安全な方法で接続できないクライアントのワイヤレス接続を拒否してもかまいません。組織の要件に準拠する最も安全なセットアップは次のうちどれですか。

セキュリティアナリストは、以前は別の部門で働いていた現在の従業員が、現在の職務に不要になったリソースにアクセスできないようにしたいと考えています。次のポリシーのどれがこの目的を満たしますか?

研究者は過去10か月間大規模なデータセットを分析してきました。研究者は他の機関の同僚と協力し、通常はSSH経由で接続して追加のデータを取得します。歴史的に、この設定は問題なく機能していましたが、研究者は最近、次のメッセージを受け取り始めました。

次のネットワーク攻撃のうち、研究者が最も経験している可能性が高いのはどれですか?

解説: (JPNTest メンバーにのみ表示されます)
セキュリティ管理者が、RADIUSサーバーをワイヤレス認証用に構成しています。構成では、クライアントの資格情報がクライアントとオーセンティケーターの間でエンドツーエンドで暗号化されるようにする必要があります。 RADIUSサーバーで構成する必要があるプロトコルは次のうちどれですか。 (2つ選択)。

正解:D、E 解答を投票する
ある会社は、本社の場所での外部メディアの使用を禁止しています。セキュリティアナリストは、システム上で実行されている奇妙なプロセスに気付いたときに、環境内のサーバーにリポジトリを追加する作業を行っています。アナリストはコマンドを実行し、次のことを確認します。

この出力を前提として、次のセキュリティ問題のどれが発見されましたか?

ファジングは、Webアプリケーションの次の脆弱性のうちどれを明らかにするために使用されますか?

ペネトレーションテストを実施する場合、ピボットを使用して、次のようなシナリオを説明します。

ROT13暗号を使用して、不正アクセスの機密情報をプロトコル化することは、次のように知られています。

アプリケーションでのバッファオーバーランの脆弱性の不正利用は、おそらく以下につながる可能性があります。

地理的に広い地域でチェーンストアを運営しているコーヒー会社は、POSデバイスとして使用するタブレットを展開しています。セキュリティコンサルタントには、次の要件があります。
*キャッシャーはデバイスにすばやくログインできる必要があります。
*デバイスは、クレジットカードの使用に適用される規制に準拠している必要があります
*デバイスのリスクまたは紛失または盗難を最小限に抑える必要があります
*デバイスを紛失したり盗まれたりした場合は、すべてのデータをデバイスから削除する必要があります
*デバイスは一元化された場所から管理できる必要がありますセキュリティコンサルタントがタブレットのMDMポリシーで構成する必要があるのは次のうちどれですか? (2つ選択してください)

正解:C、D 解答を投票する
攻撃者は次のパケットのペイロードをキャプチャすることができます。
IP 192.168.1.22:2020 10.10.10.5:443
IP 192.166.1.10:1030 10.10.10.1:21
IP 192.168.1.57:5217 10.10.10.1:3389
調査中に、アナリストは攻撃者が上記の情報を取得し、それを使用して会社全体の他のサーバーにログオンできたことを発見しました。次のうちどれが最も可能性の高い理由ですか?

ネットワーク管理者は、ユーザーが経理部門のレコードにアクセスできないようにする必要があります。すべてのユーザーは同じレイヤー2デバイスに接続され、同じルーターを介して内部にアクセスします。経理部門を残りのユーザーからセグメント化するには、次のうちどれを実装する必要がありますか?

最高経営責任者(CEO)が出張中にホテルに滞在しています。ホテルのワイヤレスネットワークには鍵の記号は表示されていません。 CEOが取るべき予防策は次のうちどれですか? (2つ選択してください)。

正解:D、E 解答を投票する

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡