セキュリティ運用チームが最近、資格情報の違反を検出しました。チームはリスクを軽減し、適切なプロセスに従ってリスクを軽減しました。次のプロセスのうち、この問題の再発を防ぐのに最適なプロセスはどれですか。
A. 侵入テスト
B. 保管の連鎖
C. 学んだ教訓
D. リスク評価
正解:B
質問 2:
ネットワーク管理者は、ユーザーが経理部門のレコードにアクセスできないようにする必要があります。すべてのユーザーは同じレイヤー2デバイスに接続され、同じルーターを介してインターネットにアクセスします。経理部門を残りのユーザーからセグメント化するには、次のうちどれを実装する必要がありますか?
A. VLANとACLを実装します。
B. MACアドレスフィルタリングを有効にします。
C. サイト間VPNを作成します。
D. ファイアウォールをインストールしてDMZを作成します。
正解:A
質問 3:
管理者は、別の組織への自動リモートファイル転送を設定しています。他の組織には、接続プロトコルに関する次の要件があります。
*転送中の暗号化が必要です。
*相互認証を使用する必要があります。
*証明書認証を使用する必要があります(パスワードなし)。
管理者は次のうちどれを選択する必要がありますか?
A. SFTP
B. TLS
C. SNMPv3
D. SRTP
E. LDAPS
正解:A
質問 4:
営業担当者は、USBドライブを使用して、企業のラップトップからファイルを保存および移動することがよくあります。企業のラップトップは最近更新され、USB上のファイルは読み取り専用になりました。最近ラップトップに追加されたのは次のうちどれですか?
A. DLP
B. ヒップ
C. ウイルス対策ソフトウェア
D. ファイルの整合性チェック
正解:A
質問 5:
セキュリティアナリストは、分析のために制限された隔離された環境で潜在的なマルウェアを実行できるソリューションを必要としています。アナリストが関心を持っているテクノロジーは次のうちどれですか?
A. サンドボックス
B. ステージング
C. DMZ
D. ハニーポット
正解:A
質問 6:
次のベストのうち、侵入テストのコンテキストでの永続性の概念を説明しているのはどれですか?
A. 永続的なサービスを提供する持続的なDDoS攻撃中にサービスの可用性を維持する機能
B. ペネトレーションテスターが長時間実行されるネットワーク接続を悪用するために使用するシステムのプロパティ
C. 攻撃者を追い払うための最善の努力にもかかわらず、システムへのアクセスを保持する攻撃者の能力。
D. 攻撃者がネットワークホストのインターネットに面したリソースと自由に対話できる状態
正解:C