電子商取引アプリケーションの管理パネルがURLに入力され、公開されているWeb上で既定のパスワードでアクセスできることを確認したサイバーセキュリティ専門家。 この脆弱性を修復するための最も安全なソリューションは次のどれですか?
A. ユーザー名とデフォルトのパスワードを変更し、特定の送信元IPアドレスをホワイトリストに追加し、二要素認証を要求します。
B. URLの名前をもっと不明瞭な名前に変更し、企業のすべてのIPブロックをホワイトリストに登録し、2要素認証を要求します。
C. 企業のすべてのIPブロックをホワイトリストに登録し、デフォルトのパスワードに英数字のパスフレーズを要求し、二要素認証が必要です。
D. デフォルトのパスワードを変更し、特定の送信元IPアドレスをホワイトリストに登録し、二要素認証を要求します。
正解:A
質問 2:
企業は、訪問者が使用する共通の領域にある多くのネットワークドロップの1つを介して、ネットワークリソースにアクセスする不正なデバイスを検出します。
同社は、不正なデバイスがネットワークにアクセスすることを迅速に防止したいと考えているが、ポリシーにより、接続しているすべてのクライアントに変更を加えることはできないというポリシーがある。
次のうちどれを実装する必要がありますか?
A. Network Intrusion Prevention
B. Port security
C. WPA2
D. Mandatory Access Control
正解:B
質問 3:
組織は、ネットワークスキャンを実行して、アクティブなホストと脆弱性を特定したいと考えています。管理者は、攻撃の進行状況を模倣するスキャンを最優先します。時間とリソースが許せば、その後のスキャンはさまざまな手法と方法を使用して実行できます。次のスキャンタイプとシーケンスのうち、組織の要件に最も適しているのはどれですか?
A. コンプライアンススキャンとそれに続く資格情報のないスキャン
B. 資格情報スキャンとそれに続くコンプライアンススキャン
C. Norvcredentialedスキャンとそれに続くcredentialedスキャン
D. コンプライアンススキャンとそれに続く資格情報スキャン
正解:D
質問 4:
あるアナリストが、その従業員のハードドライブの法的に健全なコピーを受け取りました。 従業員の上司は、不適切な画像がハードドライブから削除された可能性があると考えています。 次のうちどれがアナリストが削除された証拠を回復するのを助けることができますか?
A. ファイルのタイムスタンプ
B. ファイル彫刻ツール
C. ファイル解析ツール
D. ファイルハッシュユーティリティ
正解:B
質問 5:
開発チームは現在、それぞれ特定のプログラミング言語を専門とする3人の開発者で構成されています。
開発者1 - C ++ / C#
開発者2 - Python
開発者3 - アセンブリ
次のSDLCベストプラクティスのうちどれが現在利用可能なスタッフと一緒に実装するのが難しいでしょうか。
A. ストレステスト
B. 回帰テスト
C. ピアレビュー
D. ファジング
正解:C
質問 6:
技術者は、エンドポイントが疑わしい動的DNSドメインにビーコンを送信していることを示すアラートを受信します。次のどの対策を使用してネットワークを最適に保護する必要がありますか? (2つ選択)
A. 動的DNSドメインのシンクホールを設定して、通信を防止します。
B. 内部ハニーポットを実装し、悪質なトラフィックを捕捉して追跡します。
C. エンドポイントが存在するネットワークセグメントでIDSがアクティブであることを確認します。
D. リスクアセスメントを実施し、補償コントロールを実施する。
E. 感染したエンドポイントを分離して、悪意のあるアクティビティの潜在的な拡散を防ぎます。
正解:A,E
質問 7:
サイバーセキュリティアナリストは、よく知られた「コールホーム」メッセージがネットワーク境界でネットワークセンサーによって継続的に観察されるという警告を受けました。 プロキシファイアウォールが正常にメッセージを削除します。 アラートが真の肯定的なものであったと判断した後、次のどれがMOSTの可能性の高い原因を表していますか?
A. インサイダーは、リモートネットワークに情報を流出しようとしています。
B. マルウェアは企業システム上で実行されています。
C. 外部の命令および制御システムが感染したシステムに到達しようとしています。
D. 攻撃者は企業リソースの偵察を実行しています。
正解:C
質問 8:
データ漏洩の後、サイバーセキュリティアナリストは次の実行クエリに気づいた。
ユーザーからのSELECT * WHERE name = rick OR 1 = 1
次のいずれの攻撃が発生したか、次の技術的セキュリティ管理のどれがこの攻撃による将来の影響を最小限に抑えるか? (2つ選択)。
A. Malicious code execution
B. Character blacklist
C. XSS attack
D. Cookie encryption
E. SQL injection
F. Parameter validation
正解:E,F
質問 9:
最近の侵害では、攻撃者は侵害されたLinuxサーバーでtcpdumpを使用して、telnetを使用してスイッチにログインしたネットワーク管理者のパスワードを取得することができました。
これに対処するために、次の補償制御のうちどれを実装できますか?
A. ネットワークデバイスでSSHを要求する。
B. Linuxサーバーのtcpdumpをホワイトリストに登録します。
C. 職務分離を実施する。
D. ネットワーク管理者のパスワードをより複雑なものに変更します。
正解:A
Murano -
CS0-001日本語版問題集は図表が多く、試験対策としてものすごく参考になると思いました。