※実際に出題される問題とは異なります。
※類似問題を許可なく複製、転載することは一切禁止します。
Question 1
ビジネス開発チームから、データベースシステムからファイルが見つからず、サーバーのログイン画面にはカギのマークが表示され、そこにはシステムとデータにアクセスするにはメールアドレスに連絡するよう指示されていると報告がありました。会社が直面している攻撃は、次のうちどれですか。
A. ルートキット
B. ランサムウェア
C. スパイウェア
D. ブロートウェア
Question 2
セキュリティインシデントの発生中に、セキュリティ運用チームは悪意あるIPアドレス10.1.4.9による継続的なネットワークトラフィックを特定しました。セキュリティアナリストは、このIPアドレスが組織のネットワークにアクセスするのをブロックするため、インバウンドファイアウォールのルールを作成しています。この要求を満たすのは、次のうちどれですか。
A. access-list inbound deny ip source 0.0.0.0/0 destination 10.1.4.9/32
B. access-list inbound deny ip source 10.1.4.9/32 destination 0.0.0.0/0
C. access-list inbound permit ip source 10.1.4.9/32 destination 0.0.0.0/0
D. access-list inbound permit ip source 0.0.0.0/0 destination 10.1.4.9/32
Question 3
ネット上で一般的なハッキングツールを使用して、遠隔で組織のウェブサーバーを侵害する可能性が最も高い脅威アクターは、次のうちどれですか。
A. 組織的犯罪
B. インサイダー脅威
C. 未熟な攻撃者
D. 国民・国家
Question 4
システム管理者は、誰かが特定のアクションを行ったことを否定することが難しいまたは不可能になるようなシステムを構築したいと考えています。管理者が実現しようとしているのは、次のうちどれですか。
A. 否認防止
B. アダプティブID
C. セキュリティゾーン
D. 欺瞞と混乱
Question 5
サイバーセキュリティ侵害が発生する可能性を低下させるコントロールの種類は、次のうちどれですか。
A. 是正的
B. 移転
C. 検出的
D. 予防的
Question 6
ある企業は、脅威サーフェスプログラムを拡張し、同社のインターネット向けアプリケーションのセキュリティテストを個人に許可しています。調査員には、発見された脆弱性に基づいて報酬が支払われます。この企業が設定しているプログラムを最もよく表してるのは、次のうちどれですか。
A. オープンソースインテリジェンス
B. バグバウンティ
C. レッドチーム
D. ペネトレーションテスト
Question 7
インシデント対応プロセスの最終ステップは、次のうちどれですか。
A. 封じ込め
B. 教訓
C. 根絶
D. 検知
Question 8
サードパーティのペネトレーションテスターによるテスト条件の詳細を示すものは、次のうちどれですか。
A. 行動規定(ROE)
B. サプライチェーン分析
C. 監査権条項
D. デューデリジェンス
Question 9
ある組織が本社と支社の間でVPNを活用しています。VPNが保護しているのは、次のうちどれですか。
A. 使用中のデータ
B. 転送中のデータ
C. 地理的制限
D. データ主権
Question 10
ランサムウェアに感染した場合にデータの復元に最も役立つのは、次のうちどれですか。
A. ロードバランシング
B. 地理的分散
C. 暗号化
D. バックアップ