セキュリティアナリストが、ルーキーがインストールされていることが判明したエンドポイントを確認しています。ルートキットは、エンドポイントのクリーンアップの複数回の試行、およびQSの再インストールの試行に耐えました。セキュリティアナリストは、他のエンドポイントで同様の問題が発生しないようにする方法を実装する必要があります。次のうちどれがこの目的を最もよく達成しますか?
A. マザーボードのTPMチップをリセットします。
B. カスタムのマルウェア対策ルールを構成します。
C. セキュアブートプロセスを実施します。
D. 正常なメディアを使用してOSを再インストールします。
E. 測定されたブート認証を利用します。
正解:E
質問 2:
セキュリティアナリストは、バトラー攻撃や整数オーバーフロー攻撃に対して脆弱なコードを特定しようとしています。次のコードスニペットのうち、これらのタイプの攻撃から安全なものはどれですか?
A)

B)

C)

D)

A. オプションD
B. オプションC
C. オプションB
D. オプションA
正解:D
質問 3:
組織がWebサーバーを強化し、潜在的な攻撃者によって開示される可能性のある情報を削減しようとしています。セキュリティの分析...最近のWebサーバースキャンの脆弱性スキャン結果を確認しています。
スキャン結果の一部を以下に示します。
検索番号5144322
初めて検出された2015年11月10日09:00 GMT_0600
最終検出日:2015年11月10日09:00 GMT_0600
CVSS base: 5
Access path: http://myorg.com/mailinglist.htm
Request: GET http://mailinglist.aspx?content=volunteer
Response: C:\Docments\MarySmith\malinglist.pdf
Which of the following lines indicates information disclosure about the host that needs to be remediated?
A. First Time detected 10 nov 2015 09:00 GMT_0600
B. Access path: http//myorg.com/mailinglist.htm
C. Response: C:\Docments\marysmith\malinglist.pdf
D. Request: GET http://myorg.come/mailinglist.aspx?content=volunteer
E. Finding#5144322
正解:C
質問 4:
最高セキュリティ責任者(CSO)が、最近のインシデントからの組織のインシデント対応レポートを確認しています。イベントの詳細は次のとおりです。
*ユーザーが組織のCRMツールからのレポートのように見えるフィッシングメールを受信しました。
*ユーザーは詐欺的なWebページを介してCRMツールにアクセスしようとしましたが、ツールにアクセスできませんでした。
*侵害されたアカウントを知らないユーザーはインシデントを報告せず、元の資格情報でCRMツールを使い続けました。
*数週間後、ユーザーはCRMツール内の異常なアクティビティを報告しました。
*調査の結果、アカウントが侵害されており、他国の攻撃者がCRMツールにアクセスしていることが判明しました。
*破損したデータを特定し、インシデントから正常に回復した後、CSOが教訓となる活動を主導することになりました。
次のうち、攻撃者による資格情報の不正使用をユーザーがより迅速に識別できるようにする可能性が最も高いのはどれですか?
A. チェック時間の制御
B. WAYFベースの認証
C. セキュリティ意識向上トレーニング
D. 使用時間の制御
E. ログ相関
F. 最終ログイン確認
正解:D
質問 5:
セキュリティ管理者は、多層化され、多くのセキュリティテクノロジーを単一のプラットフォームに組み込むことができるNIPSを立ち上げたいと考えています。製品には、ウイルス対策、VPN、ファイアウォールサービスなどのさまざまな機能があり、タイムリーに更新できる必要があります。進化する脅威に対応します。要件を満たすために使用できるネットワーク防止システムの種類は次のうちどれですか?
A. アプリケーションファイアウォール
B. 統合脅威管理
C. コンテンツベースのIPS
D. エンタープライズファイアウォール
正解:A
質問 6:
新しいネットワークベースのアプリケーションの侵入テストを実行するために、外部の赤いチームが組織に参加します。 ネットワークアプリケーションを展開している組織は、赤いチームがリモートの外部の攻撃者のように振る舞うことを望み、ブラックボックスアプローチを使用するようにチームに指示します。 次のうちどれが赤いチームが従うべき最良の方法論ですか?
A. ネットワークベースのアプリケーションにアクセスできることが知られているユーザーに対してスピアフィッシングメールを送信すると、赤いチームが有効な資格情報を使ってオンサイトに移動し、ソフトウェアを使用できるようになります。
B. プロトコルアナライザを実行して、どのトラフィックがサーバを出入りしているのかを判断し、情報漏洩やシステム障害の原因となるデータストリームを変更する方法を探します。
C. ポートスキャナーを使用してアプリケーションを調べ、開いているポートに対して脆弱性スキャナーを実行して、アプリケーションおよび関連サービスに存在する可能性のある既知の悪用可能な脆弱性を探します。
D. 攻撃を容易にするために組織にネットワークアプリケーションに関するより多くの情報を開示させるために、ソーシャルエンジニアリング戦術を使用したエンゲージメントに関する詳細を尋ねる。
正解:C
質問 7:
ソフトウェア開発会社は最近、新しいポリシーと制御ルールセットを実装しました。制御ルールセットは、以下を定義します。
*アカウントの命名基準
*パスワードの複雑さの基準
*SOLCプラクティス
*暗号化のベースラインと標準
同社が使用および開発している現在のアプリケーションを確認すると、多くの本番およびミッションクリティカルなアプリケーションが新しいポリシーおよび制御ルールセットに準拠していないことがわかります。次のアクションのどれを実行する必要がありますか?」
A. コンプライアンスの問題が解決されるまで、アプリケーションコードの変更が本番環境にプロモートされないようにします
B. 準拠するまで、非準拠のアプリケーションを本番環境から削除します
C. 新しいポリシーと制御ルールセットのレビューを実行し、現在の本番ベースラインと構成を反映するように更新します。
D. 非準拠のアプリケーションを文書化し、準拠のアクティビティと進捗状況を追跡します
正解:D
質問 8:
組織は別の法域の組織と合併したばかりであり、データ分離を実装するために追加のリソースを必要としない方法でネットワークセキュリティ体制を改善する必要があります。 1つの推奨事項は、エンドポイントPC間の通信をブロックすることです。次のうちどれが最良の解決策でしょうか?
A. ネットワーク評価制御の実装
B. EDRの構成
C. HIDSのインストール
D. ホストベースのファイアウォールの構成
正解:A
質問 9:
アプリケーションはピアレビューと回帰テストを経ており、リリースの準備ができています。セキュリティエンジニアは、アプリケーションバイナリを分析して、広くリリースされる前に潜在的な脆弱性を探すように求められます。
アプリケーションを徹底的に分析した後、エンジニアは開発者に、オーバーフローを防ぐためにアプリケーションに追加の入力サニテーションを含める必要があることを通知します。セキュリティエンジニアがこの推奨事項を決定するために最も使用した可能性が高いツールは次のうちどれですか?
A. Vulnerability scanner
B. Fuzzer
C. HTTP interceptor
D. SCAP scanner
正解:B
田代** -
試験に出てくる内容のほとんどがこの問題集に収めていて、本当に助けになりました。これを使ってCAS-003日本語版不合格になるわけがないよ