提案された合併が完了するまでの週数、セキュリティアナリストは、財務情報を含むファイルサーバー上で異常なトラフィックパターンに気づいています。 通常のスキャンでは、既知のエクスプロイトやマルウェアのシグネチャは検出されません。 ftpサーバのログには、次のエントリがあります。
tftp -I 10.1.1.1第4四半期報告書を入手する
次のうちどれが最良の行動措置ですか?
A. ツールを使用して、既知の攻撃をスキャンして状況を監視し続ける。
B. 財務情報を含むサーバーにクレジットカード情報が含まれているかどうかを確認します。
C. ビジネスクリティカルなデータの損失に関連するインシデント対応手順に従います。
D. データの漏出を防ぐために、境界ファイアウォールにACLを実装します。
正解:C
質問 2:
次のうちどれが仮想マシンのホストOSとしてWindowsを使用する場合の脆弱性ですか?
A. Windowsでは頻繁にパッチを適用する必要があります。
B. Windowsの仮想化環境は通常不安定です。
C. Windowsは "Ping of death"に対して脆弱です。
D. Windowsが動作するには何百ものファイアウォールポートが必要です。
正解:C
質問 3:
セキュリティアナリストは、SIEMからの警告に気づいた。 ワークステーションが、運用ネットワーク上のファイルサーバーのポート445に繰り返し接続しようとしています。 すべての試行は無効な資格情報で行われます。 次のうち、起こっていることを説明するのはどれですか?
A. ファイルサーバーがSMB経由でマルウェアをワークステーションに転送しようとしています。
B. 攻撃者がワークステーションを制御し、SMBセッションを作成してファイルサーバーにピボットしようとしています。
C. 攻撃者はワークステーションを制御し、ネットワークをポートスキャンしています。
D. マルウェアがワークステーションに感染し、ファイルサーバーの特定のIPアドレスにビーコンアウトしています。
正解:B
質問 4:
ヘルプデスクは、ユーザーが変更を求められたときに以前のパスワードを再利用していると報告しています。 パスワードの再利用を防ぐためにセキュリティアナリストが構成する最も適切なコントロールは、次のうちどれですか? (2つ選択してください。)
A. LinuxホストでPAMの構成を自動化するスクリプトを実装します。
B. WindowsホストとLinuxホストの両方にシングルサインオンソリューションを展開します。
C. ディレクトリサービス内に役割ベースのアクセス制御を実装します。
D. すべてのワークステーションに必須アクセス制御を実装します。
E. グループポリシーオブジェクトをドメインリソースに展開します。
正解:E
質問 5:
Linuxマシンからの次の出力を考えます。
file2cable -i eth0 -f file.pcap
セキュリティアナリストが達成しようとしていることを次のどれがベストに説明していますか?
A. アナリストはインターフェイスeth0でトラフィックをキャプチャしようとしています。
B. アナリストは、インターフェイスeth0の帯域幅使用率を測定しようとしています。
C. アナリストは、プロトコルアナライザを使用してネットワークトラフィックを監視しようとしています。
D. アナリストは、PCAPファイルのトラフィックをキャプチャしようとしています。
E. アナリストは、キャプチャしたデータをPCAPファイルから再生しようとしています。
正解:C
質問 6:
次のうち、脅威管理のログによる相関分析に最も効果的なのはどれですか?
A. SCAP
B. SIEM
C. PCAP
D. IPS
正解:B
質問 7:
内部バンキングプロジェクトの一環として、開発者は会社のネイティブアプリケーション、APIゲートウェイ、およびIDプロバイダーの間に新しいSSOソリューションを構成しました。すべてのトラフィックは、保存時および転送中に暗号化されるように構成されています。ソリューションのセキュリティレビュー中に、開発者はデジタルエクスペリエンスをサポートするための長期セッションに関する要件を強調します。セキュリティアナリストがソリューションをレビューしています。アナリストが開発者に推奨するコントロールは次のうちどれですか? (2つ選択してください。)
A. セッションCookieの安全な保管を確保する
B. 多要素認証を利用したコンテキストベースの認証があることを確認します。
C. lireアクセスローケンで構成された短期間のタイムアウトを確認します。
D. リフレッシュローケンがタイムアウトしないように構成されていることを確認します
E. 顧客がパスワードのリセットをセルフサービスできるようにします。
正解:A,B
質問 8:
調査の結果、エンジニアのラップトップからワームが導入されたことが明らかになりました。 同社はエンジニアに社内のノートパソコンを提供していないと判断し、会社のポリシーや技術的なコントロールを受けなければならない。
次の中で、最も安全な制御手段はどれですか?
A. クライアントアクセスの管理ネットワーク上で役割ベースのグループポリシーを実装します。
B. すべてのエンジニアが提供するラップトップにHIDSを導入し、管理ネットワークに新しいルータを設置します。
C. 管理ネットワークからクライアントに接続することだけが許可されているジャンプボックスを利用します。
D. 管理アクセス用に全社的に承認されたエンジニアリングワークステーションを導入します。
正解:D
質問 9:
リスク管理は、インターネットからダウンロードされる潜在的に悪意のあるファイルをアナリストが傍受、実行、分析できるソリューションをITに実装することを望んでいます。
このソリューションを提供するのに最適なものは次のうちどれですか?
A. マルウェアの分解
B. サンドボックス
C. ファイルのフィンガープリント
D. リスク評価
正解:B
加藤** -
CS0-001日本語版試験に合格するために、CS0-001日本語版問題集を使用するのはショートカットだと言えます。本当によっかた!誰にも適用します。心配しないでください。この問題集を買って、あなたも試験に合格できます。