最高セキュリティ責任者(CSO)は、許可されていないユーザーに情報が流出するリスクがあるため、ハードドライブの再利用を防止するポリシーを実装しています。ワークステーションを廃止するための最も実用的なプロセスは次のうちどれですか?
A. すべてのハードドライブを取り外し、ゴミ箱に捨てます。
B. すべてのハードドライブを取り外してパージします。
C. すべてのハードドライブを取り外し、消磁します。
D. すべてのハードドライブを取り外し、ディスクを細断処理します。
正解:D
質問 2:
次の災害復旧サイトのうち、オンラインで運用を開始するのに最も時間がかかるサイトはどれですか。
A. Cold
B. Colocation
C. Hot
D. Warm
正解:A
質問 3:
企業内のアプリケーションチームは、アップグレード後にアプリケーションが遅い理由を調査するようセキュリティチームに依頼しています。チームのアプリケーションのソースは10.13.136.9です。宛先IPは10.17.36.5です。セキュリティアナリストはエンドポイントセキュリティソフトウェアからログをプルしますが、ブロックされているものは何もありません。次に、アナリストはUTMファイアウォールログを調べて、次のことを確認します。

セキュリティアナリストがUTMファイアウォール分析に基づいてNEXTを要求するのは次のうちどれですか。
A. 10.13.136.8のIPSを10.17.36.5に変更するようネットワークチームに要求します。
B. アプリケーションチームに、TCPポート87が10.17.36.5でリッスンできるように要求します。
C. ネットワークチームにポート1433を10.13.136.9から10.17.36.5に開くように要求します。
D. アプリケーションチームにアプリケーションの再構成とRPC通信の許可を要求します。
正解:C
質問 4:
ソフトウェア会社の最終的なソフトウェアリリースに脆弱なコードが不正または意図せず含まれている可能性が最も高いのは、次のうちどれですか。 (2つ選択)
A. 含まれるサードパーティライブラリ
B. 古いマルウェア対策ソフトウェア
C. 安全でないプロトコル
D. ベンダー/サプライチェーン
E. 弱いパスワード
F. 侵入テストユーティリティの使用
正解:C,E
質問 5:
ペネトレーションテスターは、企業のネットワークの脆弱性を受動的にテストしています。ペネトレーションテスターは次のどのツールを使用する必要がありますか? (2つ選択してください)。
A. tcpdump
B. Wireshark
C. Nmap
D. Snort
E. Zenmap
F. Nikto
正解:B,C
質問 6:
些細なDNSルックアップに関連する潜在的な異常なアクティビティについて警告を受けた後、セキュリティアナリストは、実装されたファイアウォールルールの次の出力を調べます。

アナリストは、予想されるポリシーにその日のヒット数がないことに気付きました。次のうち、最も起こりそうなものはどれですか?
A. DNSルックアップにポリシー違反があります
B. データ実行防止が有効
C. ファイアウォールポリシーが正しく構成されていません
D. VLANは適切にトランキングされていません
正解:C