セキュリティ エンジニアは、侵害の可能性が報告された直後に、組織のインシデント対応手順の一環として、問題のサーバーのフォレンジック イメージを作成します。イメージの整合性を確保するために発生する必要があるのはどれですか?
A. 画像の複製コピーを維持する必要があります
B. 画像のハッシュ値を計算する必要があります。
C. 画像はパスワードで変更できないように保護されている必要があります。
D. イメージを含むディスクは、シート コンテナーに配置する必要があります。
正解:B
質問 2:
最近のデータ侵害により、ある企業のストレージ環境全体に顧客データを含む多数のファイルがあることが明らかになりました。これらのファイルは従業員ごとに個別化されており、さまざまな顧客の注文、問い合わせ、問題の追跡に使用されます。ファイルは暗号化されておらず、誰でもアクセスできます。上級管理職チームは、既存のプロセスを中断することなく、これらの問題に対処したいと考えています。
セキュリティアーキテクトが推奨すべきものは次のうちどれですか?
A. どのファイルに顧客データが含まれているかを特定し、それらを削除する DLP プログラム
B. 追跡が必要なプロセスを特定する ERP プログラム
C. データを統合し、プロセスとニーズに基づいてアクセスをプロビジョニングする CRM アプリケーション
D. セキュリティ ベースラインに構成されていないシステムについてレポートする CMDB
正解:C
質問 3:
組織は MAC スキーム (または GNU/Linux を実行する重要なサーバー) を設計しています。セキュリティ エンジニアは SELinux を調査していますが、ラベル付けコンテキストを読み取る方法について混乱しています。エンジニアはコマンド stat ./secretfile を実行し、次の出力を受け取ります。

上記の出力に示されているラベルの正しい順序を説明しているものは次のうちどれですか?
A. 役割、タイプ MLS レベル、およびユーザー ID
B. オブジェクト、ユーザー ID、ロール、および MLS レベル
C. オブジェクトの MLS レベル、役割、およびタイプ
D. ロール、ユーザー ID、オブジェクト、および MLS レベル
E. ユーザー ID、役割、タイプ、および MLS レベル
正解:E
解説: (Pass4Test メンバーにのみ表示されます)
質問 4:
ある企業は、識別属性を追加せずに、独自の文書内に秘密裏に所有権のサインを埋め込むプロセスを使用したいと考えています。ドキュメントの著作権保護をサポートするプロセスの一部として使用するのに最適なものは次のうちどれですか?
A. ステガノグラフィー
B. 暗号化
C. 透かし
D. 電子署名
正解:A
解説: (Pass4Test メンバーにのみ表示されます)
質問 5:
ネットワーク セキュリティ エンジニアは、サードパーティ ベンダーが組織のクラウド環境内で次の監査機能を実行できるようにする 3 層 Web アーキテクチャを設計しています。
* すべてのインフラストラクチャ エンドポイント間の通信を確認する
* 不正なデータパターンと悪意のあるデータパターンを特定する
* リスクを軽減する自動構成変更を実行します。
これらの要件に対処するために、ネットワーク セキュリティ エンジニアが設計に含めるべきものは次のうちどれですか?
A. トラフィックミラーリング
B. 集中型 syslog
C. ネットワーク フロー
D. ネットワーク エッジ NIPS
正解:A
解説: (Pass4Test メンバーにのみ表示されます)
質問 6:
アナリストは、社内でフィッシング攻撃を手動で処理する現在のプロセスは効果的ではないと判断しました。アナリストは、フィッシング攻撃が社内で適切かつタイムリーに処理されるようにするための新しいプロセスを開発しています。アナリストの要件の 1 つは、フィッシング攻撃が特定されたときにブロックリストを自動的に更新することです。次のどれがこの要件を満たすのに役立ちますか?
A. SOAR
B. MDRの展開
C. MSSP
D. コンテナ化
E. 仮想化
正解:A
解説: (Pass4Test メンバーにのみ表示されます)
質問 7:
最高経営責任者(CEO)が個人所有デバイスに未承認のアプリケーションをインストールした後、セキュリティアナリストにインシデントを報告しました。BYODポリシーに記載されているように、このデバイスはMDMソリューションによって制御されていませんでした。しかし、デバイスには重要な機密情報が含まれていました。サイバーインシデント対応チームがデバイスの分析を実施したところ、以下のログが見つかりました。

攻撃が成功した理由として最も考えられるのは次のどれですか?
A. MDM制御の欠如
B. ホットスポットへの自動参加が有効
C. サイドローディング
D. アプリケーションのセグメンテーションの欠如
正解:A
解説: (Pass4Test メンバーにのみ表示されます)
質問 8:
アナリストは、Web アプリケーションのセキュリティ評価の実行中に収集された次の出力を確認します。

出力を考慮すると、次の攻撃のうちどれが最も成功する可能性が高いでしょうか?
A. 関連する認証データの操作による可用性攻撃
B. パディングオラクル攻撃
C. パス上で安全でない暗号への再ネゴシエーションを強制しました
D. NULLおよび認証されていない暗号ダウングレード攻撃
正解:B
解説: (Pass4Test メンバーにのみ表示されます)
新村** -
PCでCAS-004日本語版を学習する過去問がとても使いやすかった。