企業のエンジニアは、業界全体の他のエンジニアと定期的にインターネットフォーラムに参加しています。次の戦術のうち、攻撃者がこのシナリオで最も使用する可能性が高いのはどれですか?
A. 水飲み場攻撃
B. ハイブリッド戦争
C. 資格情報の収集
D. ファーミング
正解:A
質問 2:
侵入型と非侵入型の脆弱性スキャンの最も大きな違いは次のうちどれですか?
A. システムの運用を妨害する可能性が高い。
B. 実行中のバージョンを含むサービスバナーを返します。
C. 1つは、システムがファイアウォール対策をアクティブにすることを許可します。
D. 1つは資格情報を使用しますが、もう1つは使用しません。
正解:A
質問 3:
組織はIRPを起草しており、緊急時にシステムをオフラインにする権限を持つ従業員を決定する必要があります。次のうちどれが概説されていますか?
A. 権限監査
B. 報告およびエスカレーション手順
C. 役割と責任
D. 通信方法論
正解:C
質問 4:
ユーザーは、許可されていないユーザーが情報にアクセスできないようにするために、機密メッセージを顧客に送信したいと考えています。輸送中および保管中のドキュメントのセキュリティを確保するために使用できるのは、次のうちどれですか?
A. BCRYPT
B. FTPS
C. PGP
D. S / MIME
正解:C
質問 5:
セキュリティの専門家は、ユーザーのコンピューターに隔離されたマルウェアをテストして、システムへの影響を文書化したいと考えています。セキュリティ専門家が取るべき最初のステップは次のうちどれですか?
A. マシンにサンドボックスを作成します。
B. ファイルを開いて実行します。
C. マシンを強化します。
D. システム状態の安全なベースラインを作成します。
正解:D
質問 6:
会社のネットワークのセキュリティ監査中に、安全でないプロトコルが使用されていることが判明しました。ネットワーク管理者は、会社のスイッチへのブラウザベースのアクセスが最も安全なプロトコルを使用していることを確認したいと考えています。次のプロトコルのうちどれを実装する必要がありますか?
A. SSH2
B. TLS1.2
C. SSL1.3
D. SNMPv3
正解:A
解説: (Pass4Test メンバーにのみ表示されます)
質問 7:
ネットワークのサイバー衛生スキャンを毎週実行する前に、更新する必要があるのは次のうちどれですか?
A. WIDS設定
B. レインボーテーブル
C. 脆弱性シグネチャ
D. アンチウイルスの定義
正解:C
質問 8:
複数の反復にわたって暗号化を適用する対称暗号化は次のうちどれですか?
A. RSA
B. SHA
C. 3DES
D. RC4
正解:A