1. 情報セキュリティの脅威と脆弱性
Question No.1
問題
最近、ある国際銀行が取引処理システムでセキュリティ侵害を発見しました。この侵害には高度なマルウェアが関与しており、標準的なウイルス対策ソフトウェアを回避しただけでなく、侵入検知システムによって何ヶ月も検出されませんでした。このマルウェアは、取引額を断続的に変更し、少額を海外の口座に送金するようにプログラムされており、その動作が巧妙であるため検出が困難でした。徹底的な調査の後、サイバーセキュリティの専門家はこのマルウェアの性質を特定しました。この侵害で使用されたマルウェアの種類を最もよく表しているのは次のうちどれですか。
選択肢
- ランサムウェア、取引データを暗号化して銀行から金銭を奪い取る
- 悪意のあるトランザクションを実行しながら、正当なソフトウェアを装う
- スパイウェア、銀行の取引や顧客に関する機密情報を収集する Rootkit
- トランザクションプロセスを操作するため、システムに深く入り込む
解答
- トランザクションプロセスを操作するため、システムに深く入り込む
解説
ランサムウェア、取引データを暗号化して銀行から金銭を奪い取る
ランサムウェアは、データを暗号化し、復号のために金銭を要求するマルウェア。
このケースでは、データの暗号化や身代金要求は発生していため、該当しない。
悪意のあるトランザクションを実行しながら、正当なソフトウェアを装う
この記述は、トロイの木馬の特徴に近い。
トロイの木馬は正当なソフトウェアのふりをしてシステムに侵入する、トランザクションプロセスそのものを操作する動作は明確に示されていない。
スパイウェア、銀行の取引や顧客に関する機密情報を収集するRootkit
スパイウェアは情報収集を目的としたマルウェアで、取引や顧客情報の収集に焦点を当てている。
この問題のケースでは、情報の収集ではなく取引額の改ざんと資金送金が主な動作であるため、スパイウェアでは説明できない。
トランザクションプロセスを操作するため、システムに深く入り込む
問題文の記述と最も合致する。このマルウェアは、取引額を変更し送金する動作があり、さらに高度な隠蔽技術を持つことから、システムの深部に入り込む性質が示唆されている。
また、取引額を断続的に変更し、少額を海外の口座に送金するようにプログラムであることから、トランザクションプロセスに深く関与していることが読み解ける。
解答のポイント
「このマルウェアは、取引額を断続的に変更し、少額を海外の口座に送金するようにプログラム」の記述に着目する。
Question No.2
問題
ザイオンは、施設の周囲に設置された物理的なセキュリティ機器の実装と管理を担当する従業員のカテゴリに属しています。彼は、経営陣から、物理的なセキュリティに関連する機器の機能を確認するように指示されました。ザイオンの指定を特定します。
選択肢
- 監督者
- 最高情報セキュリティ責任者
- ガード
- 安全担当者
解答
- ガード
解説
解答のポイント
ガードは警備員のこと。 警備員とは、施設の周囲に設置された物理的なセキュリティ設備の実施と管理を担当する人のことである。
Question No.3
問題
ステラはデビットカードを使用してオンラインでスマートウォッチを購入しました。決済ゲートウェイを通じて商品の支払いを済ませた後、銀行から引き落とされた残高と利用可能残高を記載した取引テキストメッセージを受け取りました。このシナリオで、ステラの取引ステータスが彼女の銀行口座に即座に反映されることを保証する情報セキュリティ要素を特定します。
選択肢
- 否認防止
- 完全性
- 可用性
- 機密性
解答
- 可用性
解説
解答のポイント
ステラが取引をした後、即座に取引ステータスが反映されることが重要。
これを実現するためには、システムが中断なく稼働している必要がある。つまり、可用性が鍵になる。
Question No.4
問題
あなたは侵入テスターとして、クライアント xyzの従業員のユーザー意識をテストしています。公開されている情報源から 2人の従業員の電子メールを収集し、クライアント側のバックドアを作成して、電子メールで従業員に送信しています。サイバー キル チェーンのどの段階にいますか?
選択肢
- 偵察
- 指揮統制
- 武器化
- 搾取
解答
- 武器化
解説
サイバーキルチェーンの段階
①偵察 (Reconnaissance)
ターゲットに関する情報を収集する。例: 公開情報、ソーシャルエンジニアリング。
➁武器化 (Weaponization)
攻撃のためのツールやペイロードを作成する。例: マルウェアやバックドアの生成。
③配信 (Delivery)
攻撃をターゲットに届ける。例: フィッシングメール、USBデバイス。
④搾取 (Exploitation)
脆弱性を悪用して、ターゲットに侵入する。例: ソフトウェアのバグ利用。
⑤インストール (Installation)
ターゲットにマルウェアを設置し、攻撃基盤を確立する。例: トロイの木馬のインストール。
⑥指揮統制 (Command and Control)
攻撃者が遠隔でターゲットシステムを操作するための通信を確立する。
⑦目的遂行 (Actions on Objectives)
情報の盗難、破壊、サービス妨害などの最終目的を実行する。
解答のポイント
バックドアを作成し、送信の準備をしている行動は、攻撃のツールを構築する武器化の段階に該当する。
Question No.5
問題
政府機関の機密情報が一般に漏洩し、重大な恥辱と評判の失墜を引き起こしました。漏洩したデータには、軍事作戦や外交通信に関する機密文書が含まれています。このシナリオを考慮すると、他の政府機関や軍事組織に侵入して極秘情報を収集するために政府が通常雇用する脅威アクターグループはどれでしょうか。
選択肢
解答
- 国家支援のハッカー
解説
2. 情報セキュリティ攻撃
Question No.6
問題
【ハンズオンの問題】不満を抱いた従業員が、標的ネットワーク内のマシンの 1 つに RAT (リモート アクセストロイの木馬) サーバーを設置し、企業の機密文書を盗みました。RATがインストールされている標的マシンの IP アドレスは 20.20.10.26 です。Theefクライアントを使用して、「Attacker Machine
1」から標的マシンへのリモート接続を開始します。標的マシンの Documentsディレクトリで「Sensitive Corporate Documents」フォルダを見つけ、ファイルの数を確認します。
ヒント: Theefフォルダは、Attacker Machine1 の Z:\CCT-Tools\CCT Module 01 Information Security Threats and Vulnerabilities\Remote Access Trojans (RAT)\Theef にあります。
選択肢
- 2
- 4
- 5
- 3
解答
- 4
解説
Question No.7
問題
【ハンズオンの問題】ある従業員が不正行為によりセキュリティアナリストの職を解雇されました。彼は退職する際に、172.30.20.75のワークステーションにトロイの木馬サーバーをインストールしました。倫理的なハッカーとして、トロイの木馬サーバーを特定して接続し、利用可能なファイルを調べるように求められます。ワークステーションの Pictures フォルダーにある VBScriptファイルの名前を入力します。
ヒント: Attacker Machine-1 の「Z:\CCT-Tools\CCT Module01 Information SecurityThreats and Vulnerabilities\Remote Access Ttojans (RAT)」で利用可能な Ttojan クライアント アプリケーションの 1つを使用できます。(ハンズオン)
選択肢
- B00m3rang
- リバウンドブリッツ
- 反動波
- エコーストライク
解答
- エコーストライク
解説
Question No.8
問題
ジェーンは、BigTech Corp. の新任の最高財務責任者 (CFO) です。着任から1週間以内に、会社のCEOを装った送信者から「緊急の送金を行うように」と指示するメールを受け取りました。ジェーンは不審に思い、その依頼の信憑性を確認することにしました。すると、同じ送信者から再度メールが届き、今度はCEOの手書きのメモのスキャン画像と思われるものが添付されていました。同時に、「ITサポート」を名乗る人物から電話がかかってきて、「添付された画像をクリックしてセキュリティパッチをダウンロードするように」と指示されました。不安を感じたジェーンは、自分がどのようなソーシャルエンジニアリング手法に遭遇したのかを判断する必要がありました。
選択肢
- 手書きのメモ画像による誘引と、「IT サポート」コールによる事前ロード。
- 電子メールと「ITサポート」コールによる質問の両方を通じてスピアフィッシングを実行します。
- CEO になりすました電子メールによるフィッシングと、「ITサポート」電話による誘い込み。
- CEO になりすました電子メールによるスピアフィッシングと、「ITサポート」電話によるフィッシング。
解答
- CEO になりすました電子メールによるスピアフィッシングと、「ITサポート」電話によるフィッシング。
解説
解答のポイント
CEOを装ったメールを送信することで信頼を得ようとした。これがスピアフィッシングに該当する。
スピアフィッシングは特定の個人またはグループをターゲットにしたフィッシングであり、ジェーンの役職(CFO)を狙っている点が重要。
次に、手書きメモの画像を添付し、さらに「ITサポート」を名乗る電話で画像をクリックさせようとした。これがフィッシングに該当する。
Question No.9
問題
【ハンズオンの問題】ネットワーク内の1台のマシンにFTPサーバーがホストされています。攻撃者はCain and Abelを使用してマシンをポイズニングし、管理者が使用していたFTPの資格情報を取得しました。あなたのタスクは、Cain and Abelで盗まれた資格情報を検証し、flag.txtというファイルを読み取ることです。
選択肢
- white@hat
- red@hat
- hat@red
- blue@hat
解答
- hat@red
解説
Question No.10
問題
攻撃者のジョンソンは、評判の高いサイバーセキュリティ企業の連絡先をオンラインで調査しました。彼はsibertech.orgの連絡先番号を見つけ、ベンダーのテクニカルサポートチームを代表していると主張してその番号に電話をかけました。彼は特定のサーバーが侵害されようとしていると警告し、sibertech.orgに提供された指示に従うように要求しました。その結果、彼は被害者に異常なコマンドを実行させ、悪意のあるファイルをインストールさせました。そして、それらを使用して重要な情報を収集し、ジョンソンのマシンに渡しました。上記のシナリオでスティーブが使用したソーシャルエンジニアリングの手法は何ですか?
選択肢
- 対価
- 転用窃盗
- 誘発
- フィッシング
解答
- 対価
解説
Quid pro quo (クイド・プロ・クオ)
「見返りとしての交換」攻撃者がターゲットに「何かを与える代わりに情報を得る」手口を指す。特徴:社交的なやり取りを利用し、信頼を築いて情報を引き出す。
Diversion theft (偽装引き渡し詐欺)
「輸送中の荷物や資産を奪う手口」攻撃者が配送業者や荷物の受取人を装い、ターゲットの荷物や資産を盗む詐欺の一種。例えば、「配達先が変更された」と偽装して荷物を別の場所に届けさせる方法がある。特徴:偽の身分証や書類を用いる場合が多く、物流や輸送業界をターゲットにする。
Elicitation (誘導技法)
「自然な会話を装って情報を引き出す技術」攻撃者がターゲットとの会話を通じて、機密情報を巧みに引き出す手法。例えば、何気ない質問(「最近のプロジェクトは大変そうですね」)を通じて、ターゲットが不注意に情報を漏らすよう仕向ける。特徴:詐欺やスパイ活動でよく使われる心理的手法で、直接的に攻撃を感じさせないのがポイント。
Phishing (フィッシング)
「詐欺メールや偽サイトを使った情報窃取攻撃」攻撃者が正規の企業や組織を装い、偽のメールやウェブサイトでターゲットをだます手法。例えば、「アカウントがロックされました」という偽メールに記載されたリンクをクリックさせ、個人情報やパスワードを入力させるケースがある。
Question No.11
問題
【ハンズオンの問題】ネットワークに接続されたマシンの 1 つに RATが設定されており、サーバーのデスクトップにある重要な機密企業文書を盗みます。さらに調査すると、サーバーの IP アドレスが 20.20.10.26 であることが判明しました。Thiefクライアントを使用してリモート接続を開始し、フォルダー内に存在するファイルの数を確認します。
ヒント: Thief フォルダーは次の場所にあります: Z:\CCT-Tools\CCT Module 01 Information Security Threats and Vulnerabilities\Remote Access Trojans (RAT)\Thief of Attacker Machine-1。
選択肢
- 2
- 4
- 3
- 5
解答
- 3
解説
3. ネットワークセキュリティの基礎
Question No.12
問題
あなたは、衛星通信システムを専門とする多国籍企業の最高サイバーセキュリティ責任者です。最近、世界中の複数の地上局を含む、より高度なシステムアーキテクチャに移行しました。これらの局は、ネットワーク全体で暗号化されたデータの配信を管理する中央ハブを介して同期および通信します。四半期ごとのネットワークログを確認すると、一連の高度な侵入が見つかりました。これらの侵入は、3つの大陸にある地下局で断続的に発生しています。証拠から、これらの攻撃は組織化されており、ネットワークの通信経路をマッピングすることを目的としており、おそらくはるかに大規模なサイバー攻撃に備えるためのものであることがわかります。さらに調査を進めると、システム内にマルウェアの小さなポケットが見つかりました。これは、現在のセキュリティ制御を回避するように特別に設計されています。中断のない衛星通信を確保することの重要性を考えると、これらの侵入を阻止し、データの整合性を確保し、衛星通信システムの運用状態を維持するために最も効果的な対策はどれでしょうか。
選択肢
- 高度なマルウェア検出、根絶、防止に重点を置き、各地上局のエンドポイントセキュリティソリューションを強化します。
- 各地上局にエアギャップシステムを実装して完全な分離を確保し、マルウェアの拡散や外部からの侵入のリスクを最小限に抑えます。
- 高度なネットワークセグメンテーション戦略を導入し、リアルタイムの脅威監視と動的なポリシー調整により、各地上局がマイクロセグメント化された環境で動作することを保証します。
- 特定された侵入について徹底的な調査を開始し、必要な法的措置を講じながら、システムを以前のアーキテクチャにロールバックします。
解答
- 高度なネットワークセグメンテーション戦略を導入し、リアルタイムの脅威監視と動的なポリシー調整により、各地上局がマイクロセグメント化された環境で動作することを保証します。
解説
解答のポイント
この試験はマイクロセグメンテーションの考え方が好きみたい。
Question No.13
問題
ビデオゲーム開発会社のネットワーク セキュリティアナリストとして、プログラマーが使用する開発サーバー上のトラフィックパターンを監視する責任があります。業務時間中、サーバーと社内のプログラマーワークステーションの間でデータパケットが絶え間なく流れていることに気付きます。このトラフィックのほとんどは、ポート 22 (SSH) とポート 5900 (VNC) の TCP 接続を利用しています。
選択肢
- トラフィックが疑わしい 暗号化された接続が存在する場合、悪意のあるアクティビティを隠そうとしている可能性があります。
- トラフィックは正常のようです。SSH と VNC は、安全なリモートアクセスとコラボレーションのためにプログラマーによってよく使用されます。
- トラフィックはマルウェア感染によるものです - 頻繁に使用される SSH および VNCポートは、ネットワークを通じてマルウェアが拡散していることを示している可能性があります。
- 状況は不確定です - トラフィックの性質を判断するには、さらに調査が必要です。
解答
解説
解答のポイント
SSHとVNCはプログラマーによる通常の作業において頻繁に使用されるポートであり、このトラフィックが異常でない場合も多いため、特に不審な兆候がなければ問題ないと判断される。
ネットワーク全体のトラフィックやエンドポイントの状態をさらに監視することで、必要に応じて適切な対応を取ることが可能。
4. 識別、認証、認可
Question No.14
問題
量子コンピューティングを専門とする大手テクノロジー企業である FusionTechは、サンフランシスコのダウンタウンに本社を置き、マルチテナントの高層ビルに所在しています。オフィスは 3 フロアにまたがっています。FusionTechが保有する最先端のテクノロジーと独自のデータは、サイバー脅威と物理的脅威の両方の主要なターゲットとなっています。最近、社内セキュリティレビュー中に、権限のない人物がフロアの 1つにいたことが発覚しました。侵入はありませんでしたが、警告が出されました。経営陣は、2,000人以上の従業員とビルの他のテナントにあまり迷惑をかけずに、この脆弱性に対処したいと考えています。FusionTechの特有の課題を考慮すると、職場のセキュリティを強化するために主に検討すべき対策は何でしょうか?
選択肢
- 各階の入口に網膜スキャンを導入します。
- 時間ベースのアクセス制御を備えた従業員バッジ システムを導入します。
- 各階に警備員を配置します。
- FusionTech 従業員用に別の入口とエレベーターを設置します。
解答
- 各階に警備員を配置します。
解説
解答のポイント
「他のテナントにあまり迷惑をかけずに」という点がポイント。
警備員の配置は、物理的なセキュリティを強化し、侵入を即座に防ぐことができる。
また、従業員や他のテナントに過度な負担をかけずに、日常業務を維持しつつセキュリティを強化できるため、現実的かつ効果的な対策と言える。
Question No.15
問題
ある多国籍企業の IT 部門は、グローバル データ センター向けに新しいネットワークセキュリティプロトコルを実装しました。このプロトコルは、高度なアクセス制御の原則を組み込むことでセキュリティ対策を強化するように設計されています。このプロトコルでは、複数の方法を組み合わせて、許可された担当者だけが機密データにアクセスできるようにします。最近、許可されていないユーザーが機密データにアクセスするという事件が発生しました。セキュリティチームは、侵入者がアクセス制御システムの特定の側面を悪用したことを発見しましたアクセス制御の原則、用語、およびモデルのどの側面が最も悪用された可能性がありますか?
選択肢
- 属性ベースのアクセス制御(ABAC)。アクセスの決定は、一連のポリシーと属性に基づいて行われます。
- 任意アクセス制御 (DAC)。リソース所有者がアクセス許可を決定します。
- ロールベースのアクセス制御(RBAC)。組織内の役割に基づいてアクセスが付与されます。
- 強制アクセス制御(MAC)。システム管理者が設定した定義済みルールに基づいてアクセスの決定が行われます。
解答
- 任意アクセス制御 (DAC)。リソース所有者がアクセス許可を決定します。
解説
属性ベースのアクセス制御(ABAC)
ABACは、ユーザーやリソースの属性に基づいてアクセスを決定するモデル。
任意アクセス制御 (DAC)
DACはリソースの所有者がアクセス権限を設定できるモデル。この場合、リソース所有者(例えば、データの管理者)が他のユーザーに対してアクセス権を付与することができる。DACは柔軟性が高いが、管理者のミスや不適切な設定によりアクセスが不正に許可されることがある。
ロールベースのアクセス制御(RBAC)
RBACは、権限を個人ではなくロールに割り当て、ユーザーはそのロールに割り当てられるモデル。例えば、「管理者」や「一般社員」などの役割を持つロールを作成し、ユーザーに割り当てる。
強制アクセス制御(MAC)
MACは、ユーザーの仕様ポリシーとアクセスポリシーを決定するモデル。
解答のポイント
選択肢「任意アクセス制御 (DAC)」が最も適切。DACはリソースの所有者がアクセス許可を決定するため、管理者が意図しない設定ミスや権限の付与により不正なアクセスが発生する可能性がある。このケースでは、許可されていないユーザーがアクセスしたことから、リソース所有者が適切なアクセス権の設定をしていなかった、または誤って権限を与えた可能性が高く、DACが悪用されたと考えられる。
Question No.16
問題
大手テクノロジー企業 ProNet は、従業員の増加とビジネスニーズの変化に対応するため、社内インフラストラクチャをダイナミックに進化させてきました。同社の現在のプロジェクトは、社内プラットフォームの全体的なセキュリティを強化することです。同社のセキュリティチームは、堅牢なアクセス制御システムに重点を置いています。システムを効率的にするには、組織内の役割に基づいてアクセスを定義するモデルを実装する必要があります。特定の役割には特定のリソースへの事前定義されたアクセスがあり、その役割は複数のユーザーに割り当てることができます。目的は、権限の割り当てに伴う管理作業を減らし、ユーザーが職務に応じて必要な権限のみを取得できるようにすることです。ProNetの要件に最適なアクセス制御モデルはどれですか?
選択肢
解答
- ロールベースのアクセス制御(RBAC)
解説
解答のポイント
「特定の役割には特定のリソースへの事前定義されたアクセスがあり、その役割は複数のユーザーに割り当てることができます」の記述に着目する。
5. ネットワークセキュリティ制御:管理的制御
Question No.17
問題
ある組織のセキュリティ専門家であるマイルズ氏は、従業員全員が遠隔地から業務プロセスを実行できるように、ラップトップを支給しました。業務に必要なアプリケーションをインストールすると同時に、マイルズ氏は会社のポリシーに従って、インターネット経由の外部の悪意あるイベントを検出してマシンを保護するために、各ラップトップにウイルス対策ソフトウェアもインストールしました。上記のシナリオで Myles が従う PCI-DSS 要件を特定します。
選択肢
- PCI-DSS requirement No.1.3.2
- PCI-DSS requirement No.1.3.5
- PCI-DSS requirement No.5.1
- PCI-DSS requirement No.1.3.1
解答
- PCI-DSS requirement No.5.1
解説
PCI-DSS requirement No.1.3.1
必要な通信のみを許可するように、通信を制限する
PCI-DSS requirement No.1.3.2
インターネットとカード会員データ環境(CDE)の間で直接通信を禁止する
PCI-DSS requirement No.1.3.5
DMZ内のシステムがCDEにアクセスする場合は制限する
PCI-DSS requirement No.5.1
悪意のあるソフトウェア(マルウェア)からシステムを保護する
PCI-DSS requirement No.5.3
ユーザーによるウイルス対策機能の無効化や変更を防止する
Question No.18
問題
世界的な金融サービス会社が、さまざまな国際規制の枠組みや法律に準拠するために、サイバーセキュリティポリシーを改訂しています。この会社は複数の大陸で事業を展開しており、各大陸にはデータ保護、プライバシー、サイバーセキュリティに関する独自の法的要件があります。コンプライアンス戦略の一環として、さまざまな規制の枠組みを評価し、どの規制の枠組みが業務に最も重要であるかを判断しています。会社の国際的な範囲とサービスの性質を考慮すると、次のどの規制の枠組みをコンプライアンスの優先対象とすべきでしょうか。
選択肢
- ISO 27001 情報セキュリティ管理システム
- 情報セキュリティ管理に関する ISO 27002 実践規範
- 欧州データ保護規則 (GDPR) - 欧州連合
- NIST サイバーセキュリティ フレームワーク
解答
解説
ISO 27001 情報セキュリティ管理システム
ISO 27001は、情報セキュリティ管理システム(ISMS)の標準規格で、組織が情報セキュリティを管理するためのフレームワークを提供する。ISO 27001は広く適用され、セキュリティ管理のベストプラクティスを示しているが、直接的な法的要件に準拠するものではない。そのため、国際的な規制対応という観点では他の選択肢よりも優先度は低くなる。
情報セキュリティ管理に関する ISO 27002 実践規範
ISO 27002は、ISO 27001に基づく実践的なセキュリティ対策を提供する規範で、組織に対して情報セキュリティの具体的な管理手法を提供する。しかし、法律的な義務を満たすための規制枠組みではなく、実施の指針に過ぎない。そのため、コンプライアンスの優先対象としては適切ではない。
欧州データ保護規則 (GDPR) - 欧州連合
GDPRは、欧州連合(EU)におけるデータ保護およびプライバシーに関する規則で、EU内で活動する企業やEU市民のデータを扱う企業に適用される。この規則は厳格なデータ保護要件を設けており、違反した場合の罰則も非常に厳しい。金融サービス業界では、GDPRの適用を受けることが多く、国際的な規模で事業を展開している企業にとっては最も重要な規制となる。
NIST サイバーセキュリティ フレームワーク
NISTのサイバーセキュリティフレームワークは、米国政府機関および企業向けのサイバーセキュリティのベストプラクティスを提供する。これも非常に有用な指針だが、NISTフレームワークは米国に特化しており、国際的な規制という観点ではGDPRのようにグローバルに適用されるものではない。そのため、国際的な企業にとってはGDPRの方が優先されるべきだ。
解答のポイント
「データ保護、プライバシー」の記述に着目する。
Question No.19
問題
アシュトンは、SoftEight Tech でセキュリティスペシャリストとして働いています。彼は、経営陣からインターネット アクセスポリシーを強化するよう指示されました。この目的のために、システムやネットワークの使用にかかわらず、すべてを禁止し、会社のすべてのコンピューターに厳しい制限を課すタイプのインターネット アクセス ポリシーを実装しました。上記のシナリオで Ashton によって実装されたインターネット アクセスポリシーの種類を特定します。
選択肢
- パラノイアポリシー
- 慎重なポリシー
- 許容ポリシー
- プロミスキャスポリシー
解答
- パラノイアポリシー
解説
プロミスキャスポリシー
システムリソースの使用にいかなる制限も課さないポリシー。
パラノイアポリシー
極端に厳格な制限を設け、ほとんどのアクセスを禁止するポリシー。
慎重なポリシー
全てのサービスをブロックすることから始め、必要最小限のサービスを許可するアプローチを取るポリシー。
許容ポリシー
柔軟なアクセスを許可するポリシー。
解答のポイント
「すべてを禁止し」の記述に着目する。
Question No.20
問題
多国籍企業のセキュリティ専門家である George は、リモートロケーションで作業する従業員が制限なく任意のサイトにアクセスし、任意のアプリケーションをダウンロードし、任意のコンピューターまたはネットワークにアクセスできるようにするインターネット アクセス ポリシーを実装しました。このシナリオで Georgeが実装したインターネット アクセス ポリシーの種類を特定します。
選択肢
- 許容ポリシー
- パラノイアポリシー
- 慎重なポリシー
- プロミスキャスポリシー
解答
- 許容ポリシー
解説
解答のポイント
「制限なく任意のサイトにアクセスし、任意のアプリケーションをダウンロードし、任意のコンピューターまたはネットワークにアクセスできるようにする」の記述に着目する。インターネットアクセス ポリシーでプロミスキャスポリシーを採用することは現実的ではないので、許容ポリシーが正解となるようだ。
Question No.21
問題
Galactic Innovations は、新興の技術系スタートアップ企業です。クラウドプラットフォームでホストされる独自のソフトウェアソリューションを開発しています。リアルタイムのコミュニケーションとコラボレーション用に設計されたこのソフトウェアは、一流企業を含む世界中のユーザーに対応することを目的としています。ソフトウェアが複雑になるにつれ、同社はグローバルなベストプラクティスに合致する包括的なセキュリティ標準の必要性を認識しています。その目的は、潜在的なクライアントの間で信頼性を高め、特にサイバー脅威が増大する中で、アプリケーションが業界で受け入れられている基準を満たすようにすることです。同社の要件とユーザー ベースの国際性を考慮すると、Galactic Innovations はどのソフトウェアセキュリティ標準、モデル、またはフレームワークの採用に主に焦点を当てるべきでしょうか。
選択肢
- ISAS
- QlSO/IEC 27001:2013
- GCSP
- USAM
解答
- QlSO/IEC 27001:2013
解説
ISAS(Information Security Assurance Standard)
特定の業界や地域に限定されるセキュリティ規格。Galactic Innovationsのような国際的なユーザーベースを持つ企業には、地域限定の規格は不十分。グローバルな適用性が必要なため、優先度は低い。
ISO/IEC 27001:2013
ISO/IEC 27001は、国際的に認められた情報セキュリティ管理システム(ISMS)の標準規格。この規格は、企業が情報セキュリティのベストプラクティスを実現し、リスク管理プロセスを導入するのを支援する。特に、国際市場で信頼性を高めたい場合には最適。このフレームワークの採用は、潜在的なクライアントに安心感を与え、競争力を向上させる効果もある。
Question No.22
問題
急成長中の電子商取引会社の IT セキュリティマネージャーとして、会社の急速なオンライン展開に伴うセキュリティリスクに積極的に取り組むために、正式なリスク管理フレームワークを導入したいと考えています。単一商取引に重点を置き、拡張性が必要であることを考慮すると、どのリスク管理フレームワークが最も適切であると考えられますか。
選択肢
- ISO 27001 - 包括的な情報セキュリティ管理システム (ISMS) を提供します。
- NIST サイバーセキュリティ フレームワーク (CSF) 一般的なカスタマイズ可能なアプローチを提供します。
- PCI DSS (Payment Card Industry Data Security Standard) - 特にクレジットカードデータのセキュリティを対象としています。
- COBIT (情報および関連技術の制御目標) - ITガバナンスと制御プロセスに焦点を当てます。
解答
- NIST サイバーセキュリティ フレームワーク (CSF) 一般的なカスタマイズ可能なアプローチを提供します。
解説
6. ネットワークセキュリティ制御:物理的制御
Question No.23
問題
名門金融機関である NexaBank は、テキサス州ヒューストンに主要なデータセンターを構えています。このデータセンターは、機密性の高い顧客情報を保管し、毎日何百万ものトランザクションを処理するため、必要不可欠です。同銀行は、サイバーセキュリティ対策に自信を持っている一方で、ヒューストンは自然災害、特にハリケーンに弱いため、物理的な脅威については懸念を抱いています。経営陣は、自然災害によってサービスが中断したり、さらに悪いことに顧客データが危険にさらされたりする可能性があることを理解しています。同銀行は現在、こうした外部からの脅威に対応するために、物理的なセキュリティ管理を強化するオプションを検討しています。ヒューストンにある NexaBank のデータセンターでは、実装を検討する必要がある最も重要な物理セキュリティ制御はどれですか?
選択肢
解答
- 洪水に耐える防壁と排水システム。
解説
解答のポイント
ハリケーンの影響で発生する洪水からデータセンターを守る直接的な対策ということらしい
Question No.24
問題
カルビンは、組織内の物理的なファイル保管場所から短絡が原因で燃え盛る炎を発見しました。この事件に対応して、彼は消火システムを使用し、初期段階で事件を抑制し、広範囲に広がるのを防ぎました。このシナリオでカルビンが使用した消火システムは次のどれですか。
選択肢
- 火災検知システム
- スプリンクラーシステム
- 煙探知器
- 消火器
解答
- 消火器
解説
解答のポイント
初期は消火器
Question No.25
問題
ある組織では、すべてのサーバーとデータベース システムが、入口が 1つしかない密閉された部屋で保護されています。入口は物理的なロックシステムで保護されており、回転するダイヤルと他のいくつかの回転ディスクを組み合わせて、一連の数字と文字を入力する必要があります。上記のシナリオにおいて、組織が使用する物理ロックの種類は次のどれですか?
選択肢
- デジタルロック
- コンビネーションロック
- 機械式ロック
- 電磁ロック
解答
- コンビネーションロック
解説
デジタルロック
ロック解除に指紋、スマートカード、PIN番号等を使う。
コンビネーションロック
一連の数字または記号の組み合わせで解除する。
機械式ロック
物理的なもの。
電磁ロック
電流で動作する。
7. ネットワークセキュリティ制御:技術的制御
Question No.26
問題
セキュリティ専門家のカーター氏は、ネットワークに侵入しようとする攻撃者を誘い込むために、組織のネットワークにハニーポットを設置しました。この目的のために、彼は実際のOS やターゲットネットワークのアプリケーションやサービスをシミュレートするタイプのハニーポットを構成しました。さらに、カーター氏が設置したハニーポットは、事前に設定されたコマンドにのみ応答します。上記のシナリオで Karter によって展開されたハニーポットのタイプを特定します。
選択肢
解答
解説
純粋なハニーポット
意図的に脆弱性を持たせ、攻撃者にさらされた実際のシステム
低インタラクションハニーポット
あらかじめ設定されたコマンドにのみ応答するタイプのハニーポット
中インタラクションハニーポット
低対話型よりも多くの機能と対話性を提供するが、高対話型ほどではないタイプのハニーポット
高インタラクションハニーポット
実際のシステムを完全にエミュレートし、攻撃者がそのシステムと自由にやり取りできるようにしたハニーポット
Question No.27
問題
業界をリードするサイバーセキュリティ コンサルティング会社である CyberGuard Corpでは、あなたは、注目度の高いサイバー侵害への対処における専門知識で知られる主任インシデント対応担当者です。あなたのチームは主に、世界的な企業、外交機関、国家の機密性が高い機関にサービスを提供します。ある日、あなたは暗号化された匿名の電子メールを受け取ります。その電子メールは、有名な国際銀行コンソーシアムであり、あなたの主要顧客の 1 つである WorldBank Inc.で侵害の可能性があることを示唆しています。電子メールにはハッシュ化されたファイルが含まれており、富裕層の金融取引を漠然と示唆しています。最初の評価では、抽出されたデータの性質と精度から、これは高度な持続的脅威 (APT)である可能性があり、おそらく国家が支援する攻撃者であると考えられます。予備的な兆候はゼロデイ攻撃の可能性を示唆していますが、チームはフォレンジック調査を徹底的に行って、侵害の原因を突き止め、その規模を評価し、迅速に対応する必要があります。この攻撃の高度に洗練された性質と潜在的な地政学的影響を考慮すると、このサイバー侵入を綿密に分析するために優先すべき高度な手法は何でしょうか。
選択肢
- 高度なサンドボックス技術を活用して、ハッシュ化されたファイル内の潜在的なゼロデイ攻撃の動作を安全に検査し、異常なシステム相互作用やネットワーク通信を評価します。
- 脅威ハンティングツールと組み合わせたヒューリスティックベースの分析を適用して、異常なパターンを追跡します。世界銀行の広大なデジタルインフラ全体にわたる行動や不一致。
- 世界的なサイバーセキュリティの同盟やパートナーシップと協議して、同様の攻撃パターンに関する情報を収集し、侵害の原因が既知の APT グループにあるかどうかを確認します。
- 重要なサーバーとネットワーク デバイスから詳細なログ分析を実行し、タイムラインベースのアプローチに重点を置いて、侵害につながるイベントを再構築します。
解答
解説
解答のポイント
「電子メールにはハッシュ化されたファイルが含まれており」の記述に着目する。
Question No.28
問題
大手金融機関である SecuraCorp は、ゼロデイ脆弱性を懸念しています。ネットワークインフラストラクチャが広範に広がり、トランザクションポイントが複数あるため、シグネチャだけに頼るのではなく、ネットワークの動作に基づいて疑わしいパターンを効果的に識別できるシステムが必要です。SecuraCorpは、自社のニーズに合わせて、主にどのタイプの IDS/IPS を導入すべきでしょうか。
選択肢
- ネットワークベースのIDS
- 異常ベースのIDS
- シグネチャベースのIDS
- ホストベースのIDS
解答
- 異常ベースのIDS
解説
異常ベースのIDS
異常ベースというか振る舞い検知。翻訳の問題か。
ネットワークベースの IDS
主にネットワーク・トラフィックを監視するが、多くの場合シグネチャに依存するため、 未知の脅威に対する効果は低い。
シグネチャ・ベースの IDS
既知の攻撃シグネチャのデータベースに依存する。
ホスト・ベースの IDS
個々のシステムを監視するが、ネットワークの包括的なビューを提供しない可能性がある。
Question No.36
問題
セキュリティ専門家の Malachi氏は、受信トラフィックと送信トラフィックを追跡するために組織内にファイアウォールを実装しました。彼は、OSI モデルのセッション層で動作し、ホスト間の TCPハンドシェイクを監視して、要求されたセッションが正当かどうかを判断するファイアウォールを導入しました。上記のシナリオで Malachi によって実装されたファイアウォール テクノロジを特定します
選択肢
解答
- 回線レベルゲートウェイ
解説
Question No.46
問題
NetSafe Corpは最近、ネットワーク全体のオーバーホールを実施しました。この更新により、古いベースライントラフィック シグネチャは適用されなくなります。セキュリティチームは、通常のアクティビティと疑わしいアクティビティの両方を包括的に捕捉する新し いベースラインを確立する必要があります。目標は、過度の誤検知を発生させることなく、脅威をリアルタイムで検出して軽減することです。NetSafe Corpは、このベースラインを効果的に設定するために、どのようなアプローチを採用すべきでしょうか。
選択肢
- 1 週間にわたって継続的にデータを収集し、平均トラフィックパターンをベースラインとして定義します。
- 機械学習アルゴリズムを利用して 1か月間のトラフィックを分析し、動的なベースラインを生成します。
- 昨年のトラフィック ログを分析し、履歴データを使用してベースラインを予測します。
- レッドチームの演習を実施し、特定された脅威に基づいて新しいベースラインを作成します。
解答
解説
- この試験は機械学習好き
Question No.50
問題
pfSense ファイアウォールは、Web アプリケーション www.abchacker.comをブロックするように設定されています。管理者が設定したルールを分析し、ルールを適用するために使用されたプロトコルを選択します。 ヒント: ファイアウォールのログイン資格情報は以下の通りです。 ユーザー名: admin パスワード: admin@123
選択肢
解答
解説
Question No.55
問題
ネットワークで SSH が有効になっているマシンへの SSH接続を開始します。マシンに接続したら、flag.txtファイルを見つけて、ファイルに隠されたコンテンツを選択します。SSHログインの資格情報は以下に記載されています。 ヒント: ユーザー名: sam パスワード: admin@l23
選択肢
- sam@bob
- bob2@sam
- bob@sam
- sam2@bob
解答
- bob@sam
解説
Question No.60
問題
ターゲット Web サーバーでホストされている Web アプリケーションwww.moviescope.com は、SQL インジェクション攻撃に対して脆弱です。Webアプリケーションを悪用し、moviescopeデータベースからユーザー資格情報を抽出します。データベースで、ユーザー John の UID (ユーザー ID) を特定します。注: Webアプリケーションにアカウントがあり、資格情報も同じです。(ハンズオン)
選択肢
- 3
- 4
- 2
- 5
解答
- 4
解説
Question No.64
問題
攻撃者のマシン I のダウンロード フォルダーにある実行可能ファイル ShadowByte.exeを分析し、ファイルのリンカー情報の値を特定します。(ハンズオン)
選択肢
- 04.25
- 2.25
- 3.5
- 6.2
解答
- 2.25
解説
Question No.71
問題
5SH サービスが有効になっているネットワーク内のマシンを識別します。マシンへの SSH接続を開始し、マシン内のファイル ttag.txtを見つけて、その内容を回答として入力します。SSH ログインの資格情報はsam/adm(admin@123. です。{ハンズオン)
選択肢
- sam@bob
- bob2@sam
- sam2@bob
- bobt@sam
解答
- bobt@sam
解説
Question No.81
問題
ある組織のセキュリティ専門家であるリチャーズ氏は、IDSシステムを監視していました。監視中に、組織のネットワークへの侵入試行が進行中であるという警告が突然届きました。彼はすぐに必要な対策を講じて、悪意のある行為を回避しました。上記のシナリオで IDS システムによって生成されたアラートの種類を識別します。
選択肢
- 真陽性
- 真陰性
- 偽陰性
- 誤検知
解答
- 真陽性
解説
Question No.82
問題
悪意のある攻撃者は、SYNフラッディング技術を使用してネットワークを混乱させ、ネットワーク上で優位に立ってファイアウォールをバイパスしました。あなたはセキュリティアーキテクトと協力して、組織のセキュリティ標準と計画を設計しています。ネットワーク トラフィックは SOCチームによってキャプチャされ、詳細な分析を実行するために提供されました。Synflood.pc apng ファイルを調べて、ソース IP アドレスを特定します。注意: Synflood.pcapng ファイルは、Attacker-1 マシンの Documentsフォルダに存在します。
選択肢
- 20.20.10.180
- 20.20.10.19
- 20.20.10.60
- 20.20.10.59
解答
- 20.20.10.19
解説
Question No.89
問題
Web アプリケーション www.moviescope.com は、SQLインジェクション攻撃を受けやすいことが判明しました。Webアプリケーションを悪用してユーザー データを取得することが求められます。moviescope データベースで、ユーザー Steve の連絡先番号 (連絡先) を特定します。注: Webアプリケーションにはすでにアカウントがあり、資格情報は sam/test です。(ハンズオン)
選択肢
- 1-202-509-7316
- 1-202-509-7432
- 01-202-509-7364
- 1-202-509-8421
解答
- 1-202-509-7316
解説
Question No.97
問題
プロのハッカーであるケビンは、サイバーテック社のネットワークに侵入しようとしています。彼は、パケットを Unicode 文字でエンコードする手法を採用しました。同社の IDSはパケットを認識できませんが、ターゲットの Webサーバーはパケットをデコードできます。 ケビンが IDS システムを回避するために使用した手法は何ですか?
選択肢
- 非同期化
- 難読化
- セッションのスプライシング
- 緊急フラグ
解答
- 難読化
解説
*********************************8. ネットワークセキュリティ評価テクニックおよびツール
Question No.4
問題
IP アドレス 20.20.10.26 にある Webサーバーの脆弱性評価を実行するよう割り当てられています。重大度スコアが &Aの脆弱性を特定します。この課題では、Parrot Security マシンで利用可能な OpenVAS脆弱性スキャナーを、資格情報 admin/password を使用して使用できます。(ハンズオン)
選択肢
解答
- TCP ライムスタンプ
解説
Question No.9
問題
IP アドレス 172.30.20.110 にある Androidデバイスの脆弱性評価を実行します。デバイスの重大度スコアを特定します。このチャレンジでは、Parrot Security で利用可能な OpenVAS 脆弱性スキャナーを、資格情報admln/password で使用できます。(ハンズオン)
選択肢
- 2.2
- 2.8
- 2.6
- 2.4
解答
- 2.8
解説
Question No.14
問題
安全対策のために病院に設置された IoTデバイスは、サーバーに警告コマンドを送信しました。ネットワークトラフィックはキャプチャされ、Attacker Machine-1 の Documentsフォルダーに保存されています。loTdeviceTraffic.pcapng ファイルを分析し、IoTデバイスがネットワーク経由で送信した適切なコマンドを選択します。
選択肢
- Temp_Low
- Low_Temp
- Temp_High
- High_Temp
解答
- Temp_High
解説
Temp_Highは、上記のシナリオでIoTデバイスがネットワーク経由で送信したコマンドである。
Question No.19
問題
あなたは、Web 開発会社で働くハリスです。指定された IP アドレス 20.20.10.26の脆弱性評価のタスクを実行するよう割り当てられています。重大度に応じて、Web サイトに影響を与える可能性のある脆弱性を選択してください。(ハンズオン) ヒント: Greenbone Web 認証情報: admin/password
選択肢
解答
- FTP 暗号化されていないクリアテキスト ログイン
解説
Question No.24
問題
脅威インテリジェンス フィード データ ファイルが取得され、Attacker Machine-1 のDocuments フォルダーに保存されました (ファイル名: Threatfeed.txt)。あなたは ABC組織に勤務するサイバーセキュリティ技術者です。組織から、データを分析し、脅威の状況に関するレポートを提出するタスクが割り当てられました。http://securityabc.s21sec.com にリンクされている IPアドレスを選択します。
選択肢
- 5.9.200.200
- 5.9.200.150
- 5.9.110.120
- 5.9.188.148
解答
- 5.9.188.148
解説
Question No.53
問題
ある組織は、IT インフラストラクチャを外部からの攻撃から保護するために、ネットワークオペレーション センター (NOC)チームを採用しました。組織は、ある種の脅威インテリジェンスを利用して、進化する脅威からリソースを保護しました。脅威インテリジェンスは、NOC チームが攻撃者が組織に対して攻撃を実行すると予想される方法を理解し、情報漏洩を特定し、攻撃の目的と攻撃ベクトルを判断するのに役立ちました。上記のシナリオで組織が使用する脅威インテリジェンスの種類を特定します。
選択肢
- 運用的脅威インテリジェンス
- 戦略的脅威インテリジェンス
- 技術的脅威インテリジェンス
- 戦術的脅威インテリジェンス
解答
- 技術的脅威インテリジェンス
解説
- 運用的脅威インテリジェンス:組織に対する特定の脅威に関する情報を提供する。
- 戦略的脅威インテリジェンス:組織のリソースを保護する上で大きな役割を担う。
- 技術的脅威インテリジェンス:攻撃の実行に使用される攻撃者のリソースに関する情報を提供する。
- 戦術的脅威インテリジェンス:サイバーセキュリティの姿勢、脅威、様々なサイバー活動の財務的影響に関する詳細等を提供する。
Question No.57
問題
大都市の市営企業は、市内のさまざまな施設を管理するために、大規模な IoTネットワークを展開していました。最近のサイバー攻撃により、市の重要なサービスが麻痺し、完全に停止しました。セキュリティ オペレーション センター (SOC)は、攻撃中にネットワーク トラフィックをキャプチャし、攻撃者マシン 1 のドキュメントフォルダーに loT_capture.pcapng として保存しました。キャプチャファイルを分析し、ネットワーク経由で IoTデバイスに送信されたコマンドを特定します。(ハンズオン)
選択肢
- Woodland_Blaze_ 警告ギル
- ウッドランドブレイズ警告999
- ネイチャーブレイズ警告555
- 森林火災警報444
解答
- はい
解説
Question No.66
ヘンリーは、BlackEye - Cyber security solutions に雇われたサイバーセキュリティの専門家です。彼は、ホストのオペレーティング システム (OS)を検出する任務を負っていました。彼は、Unkornscan ツールを使用して、ターゲットシステムの OS を検出しました。その結果、彼は、ターゲット システムで Windows OSが実行されていることを示す TTL 値を取得しました。ヘンリーが取得した、ターゲット OSが Windows であることを示す TTL 値を特定します。
選択肢
- 64
- 128
- 255
- 138
解答
- 128
解説
Question No.73
大手テクノロジー企業である TechTYendz は、金融取引のリアルタイムデータ処理を目的とした新しいクラウドベースの Webアプリケーションの開発の最終段階に進んでいます。データの重要性と予想される大量のユーザーを考慮して、TechTYendz のセキュリティ チームは、厳格なアプリケーションセキュリティテスト手法の採用に熱心です。チームは、アプリケーションに対する実際の攻撃を最もよく模倣できるツールを使用して、一連のテストを実行することにしました。チームの主な関心事は、構成エラー、ソフトウェア バグ、および欠陥のある APIに起因する脆弱性を含む、システムの脆弱性を検出することです。セキュリティの専門家は、4 つのテストツールと手法を最終候補に挙げました。アプリケーションのセキュリティを徹底的に評価するための最も包括的な方法は、次のうちどれでしょうか。
選択肢
- 実行中のアプリケーションをリアルタイムで分析する動的アプリケーションセキュリティ テスト (DAST) ツールを採用します。
- 静的アプリケーション セキュリティ テスト (SAST) ツールを使用して、ソースコードの脆弱性をスキャンします。
- より包括的なセキュリティ概要を実現するために、SAST 機能と DAST機能の両方を組み合わせたツールを実装します。
- ユーザー インターフェイスとトランザクションモジュールのみに焦点を当てた手動侵入テストを実行します。
解答
- より包括的なセキュリティ概要を実現するために、SAST 機能と DAST機能の両方を組み合わせたツールを実装します。
解説
2つやった方がそりゃいいだろ。
Question No.75
ある組織のネットワーク スペシャリストである Leilani は、ネットワークトラフィックの監視に Wireshark を使用しました。Leilaniは、フィルターの操作、表示、適用、プロトコルの分析の有効化または無効化、ユーザー指定のデコードの設定を行う項目が含まれる Wireshark メニュー アイコンに移動しました。上記のシナリオで Leilani が移動した Wireshark メニューを特定します。
選択肢
- 統計
- キャプチャ
- メインツールバー
- 分析する
解答
- キャプチャ
解説
Question No.76
ある組織のネットワーク スペシャリストである Zayn は、Wiresharkを使用してネットワーク分析を実行しました。彼は、キャプチャされたパケット、IOグラフ、フロー グラフの概要を提供する Wiresharkメニューを選択しました。このシナリオで Zayn が選択した Wiresharkメニューを特定します。
選択肢
- ステータスバー
- 分析する
- 統計
- パケットリストパネル
解答
- 統計
解説
Question No.98
サイバーセキュリティ コンサルタントの ApexTech は、大手エネルギーコングロマリットから、エネルギーグリッド制御システムの堅牢性を評価するよう依頼を受けました。このコングロマリットは、従来のシステムから相互接続性の高いスマート グリッドに移行しています。ApexTechは、新しい設定の潜在的な脆弱性を特定するための侵入テストを提案しました。同社は、システムの脆弱性を包括的に評価するために使用できる 4つの方法論を提供しました。エネルギーコングロマリットは、移行中のインフラストラクチャのコンテキストで脆弱性を特定するのに最も効果的で有益なアプローチを選択する必要があります。
選択肢
- エネルギー会社の ITチームとテスターの両方が、これから行われるテストについて知らない二重盲検テスト。
- テスト担当者がインフラストラクチャに関する事前の知識を持たないブラインド侵入テスト。
- コングロマリットの外部に公開されている資産とシステムのみに焦点を当てた外部テスト。
- テスターとITチームの両方が協力して十分な情報を得た上で行われるターゲットテスト。
解答
- テスターとITチームの両方が協力して十分な情報を得た上で行われるターゲットテスト。
解説
*********************************9. アプリケーションセキュリティ
Question No.11
問題
大手金融機関のサイバーセキュリティ担当ディレクターとして、さまざまなデジタル業務のセキュリティ プロトコルを監督します。この金融機関は最近、人工知能 (AI)ベースの不正検出システムを統合した新しいコア バンキングプラットフォームに移行しました。このシステムは、パターン認識と行動分析を活用して、リアルタイムの取引を監視します。移行から 1 週間後、AIシステムの異常な動作パターンが警告されます。詳しく調べてみると、システムが本物の取引を誤って不正とフラグ付けし、誤検知が急増していることがわかりました。これは顧客の 銀行業務を混乱させるだけでなく、手動レビューチームにも負担をかけます。予備調査では、AI のトレーニングデータを侵害して意思決定能力を歪めようとする、微妙なデータポイズニング攻撃が示唆されています。AIベースの不正検出システムを保護し、財務データの整合性を維持するために、次のどの手順に重点を置く必要がありますか。
選択肢
- AI 開発チームと協力して、検証済みのトランザクションデータのみを使用してモデルを再トレーニングし、データポイズニングの試みを検出するためのリアルタイム監視を実装します。
- 新しいシステムが徹底的に検査され、潜在的な脆弱性がすべて解決されるまで、従来の銀行プラットフォームに移行します。
- サードパーティのサイバーセキュリティ企業と連携して、潜在的なデータ侵害ポイントに焦点を当て、コアバンキングプラットフォーム全体に対して徹底的な侵入テストを実施します。
- 広範な顧客アウトリーチプログラムを実施し、顧客に取引記録の不一致を報告するよう促し、フラグが付けられた取引を手動で検証します。
解答
解説
Question No.17
問題
セキュリティ専門家の Elliott は、Bastionホストを使用して組織のネットワークに展開された新しく開発されたアプリケーションのテストを任されました。Elliott は、再利用できない Bastionホストを構成することでプロセスを開始しました。次に、新しく開発されたアプリケーショ ンをテストして、まだ知られていないセキュリティ上の欠陥の存在を特定し、さらに、安全でないサービスを実行しました。上記のシナリオで Elliott が構成した Bastionホストの種類を特定します。
選択肢
- 外部サービスホスト
- 犠牲マシン
- ワンボックスファイアウォール
- ルーティングなしのデュアルホームホスト
解答
- Bastionホストは踏み台ホストのこと。
- 非ルーティングデュアルホームホストとは、2つ以上のネットワークインターフェースを持ちながら、ルーティング機能を無効化することで、異なるネットワーク間の直接通信を防ぐホストを指します。これにより、セキュリティが強化され、攻撃の経路が遮断されます。
解説
Question No.54
問題
Web アプリケーション www.movieabc.com は、SQLインジェクション攻撃を受けやすいことが判明しました。Webアプリケーションを悪用してユーザーの資格情報を取得するタスクが与えられます。データベース テーブルでユーザー john にマップされている UID を選択します。 注記:Username: sam / Pass: test
選択肢
- 5
- 3
- 2
- 4
解答
- 4
解説
Question No.62
問題
ソフトウェア会社は、安全なアプリケーション開発のベストプラクティスに従って、新しいソフトウェア製品を開発しています。ソフトウェアアナリストの Dawsonは、クライアントのネットワーク内のアプリケーションのパフォーマンスをチェックし、エンドユーザーがアプリケーションにアクセスする際に直面する問題を特定する責任を負っています。安全なアプリケーション開発ライフサイクルの次のどの層でアプリケーションのパフォーマンスのチェックが必要ですか?
選択肢
- 開発
- ステージング
- テスト
- 品質保証 (QA)
解答
- テスト
解説
- 開発:設計と仕様に従ってソフトウエアアプリケーションを作成し、コーディングすることである。
- ステージング:テストや評価の目的で、ソフトウエアアプリケーションをシミュレート環境または本番前の環境に配備することを含む。
- テスト:エンドユーザにリリースする前に、ソフトウェアアプリケーションの機能とセキュリティを検証し、妥当性を確認することに関与します。
- 品質保証 (QA):ソフトウェアアプリケーションがエンドユーザと利害関係者の品質基準と期待に適合することを保証する。
Question No.63
問題
Web アプリケーション www.luxurytreats.com の脆弱性分析を実行し、WASC ID 9のアラートの名前を特定します。(ハンズオン)
選択肢
解答
- アプリケーションエラーの開示
解説
Question No.74
問題
攻撃者は、ping-of-death (PoD) 技術を使用して、対象の Androidデバイスをクラッシュさせました。ネットワーク トラフィックは SOCチームによってキャプチャされ、詳細な分析を実行するために提供されました。攻撃者のマシン 2 のドキュメント フォルダーにある android.pcapng ファイルを分析し、PoDパケットの長さ (バイト単位) を特定します。(実践的な質問)
選択肢
- 52
- 056
- 58
- 54
解答
- 54
解説
*********************************10.仮想化およびクラウドコンピューティング
Question No.68
問題
コンピュータ サイエンスを専攻する学生の Nicolasは、さまざまなラボ操作のためにラップトップにゲスト OSを作成することにしました。彼は、ゲスト OSが仮想化環境で実行されていることを認識しない仮想化アプローチを採用しました。仮想マシンマネージャー (VMM) は、コンピューターのハードウェアと直接対話し、コマンドをバイナリ命令に変換して、ホスト OS に転送します。上記のシナリオで、Nicolas は次の仮想化アプローチのどれを採用しましたか?
選択肢
- ハードウェア支援による仮想化
- 完全仮想化
- ハイブリッド仮想化
- OS 支援による仮想化
解答
- ハードウェア支援による仮想化
解説
- ハードウェア支援による仮想化:CPUやハードウェア自体が仮想化をサポートする機能を利用する仮想化技術、ゲストOSが仮想化環境で動作していることを意識しない仮想化手法、例: VMware ESXi、Microsoft Hyper-V、KVM
- 完全仮想化:物理マシン全体を完全に仮想化し、仮想マシンが物理マシン上で直接動作しているかのように振る舞う方式、ゲストOSが仮想マシンで動作していることを意識しない仮想化手法、例: VMware Workstation、VirtualBox
- ハイブリッド仮想化:
- OS 支援による仮想化: 「ハードウェアと直接対話し」がポイント。
Question No.84
問題
ある組織のセキュリティ チーム メンバーである Walker 氏は、展開されたクラウドサービスが期待どおりに動作しているかどうかを確認するよう指示されました。彼は、客観的な証拠をレビューして標準に準拠していることを確認するために、クラウドサービスコントロールの独立した検査を実施しました。さらに、Walker 氏は、セキュリティコントロール、プライバシーへの影響、およびパフォーマンスに関して、CSPが提供するサービスを評価しました。上記のシナリオでウォーカーが果たした役割を特定します。
選択肢
解答
- クラウド監査人
解説
Question No.93
問題
仮想化ソフトウェア エンジニア/アナリストとして、Alpha Inc.社のプロジェクトに携わっています。OS 仮想化は、物理/ベース OS とハイパーバイザーOS の分離に使用されます。分離の観点から見た OS仮想化のセキュリティ上の利点は何ですか?
選択肢
- 仮想マシンは、同じホスト上の他の仮想マシンのリソースに自由にアクセスできます。
- 仮想マシンは互いに分離されているため、1つの仮想マシンのセキュリティ侵害が他の仮想マシンに影響することを防ぎます。
- 侵害された仮想マシンは、物理ホストや他の仮想マシンに簡単に感染する可能性があります。
- OS 仮想化は単独ではセキュリティ上の利点を提供しません。
解答
解説
*********************************11.ワイヤレスネットワークセキュリティ
Question No.3
問題
新興企業には、フロア全体に渡ってワイヤレスネットワークに接続されたさまざまなデバイスがあります。インターネット接続を備えたAP が隅に配置され、デバイス間のワイヤレス通信が可能になります。APS範囲を超えてネットワークに接続された新しいデバイスをサポートするために、管理者はワイヤレス AP の信号を拡張してカバーされていない領域に送信するネットワークデバイスを使用しました。このシナリオで管理者が信号を拡張するために使用したネットワーク コンポーネントを特定します。
選択肢
- ワイヤレスリピーター *ワイヤレスブリッジ
- ワイヤレスモデム
- ワイヤレスルーター
解答
- ワイヤレスリピーター
解説
「信号を拡張してカバーされていない領域に送信するネットワークデバイス」という点がポイント。
Question No.44
問題
ある組織のセキュリティ専門家であるリックソン氏は、10cm以内の範囲内でデバイス間の近距離通信を確立するように指示されました。この目的のために、彼は電磁誘導を利用してデバイス間の通信を可能にするモバイル接続方法を使用しました。リックソン氏が選択したモバイル接続方法は、RFIDタグを読み取り、近くのデバイスと Bluetooth接続を確立して画像や連絡先リストなどの情報を交換することもできます。上記のシナリオで、リックソンが使用したモバイル接続方法はどれですか?
選択肢
- NFC
- 衛星通信
- 携帯電話通信
- アリ
解答
解説
*********************************12.モバイルデバイスセキュリティ
Question No.45
問題
ある組織のセキュリティ専門家であるスティーブンは、従業員のモバイルデバイスでの企業データの漏洩を防ぐセキュリティ対策を実施するよう指示されました。この目的のために、彼はすべての個人データと企業データを従業員のモバイルデバイス上で分離する手法を採用しました。この手法を使用すると、企業アプリケーションは従業員の個人アプリケーションやデータを制御したり通信したりできなくなります。上記のシナリオでスティーブンが実装したテクニックは次のうちどれですか?
選択肢
- 完全なデバイス暗号化
- ジオフェンシング
- コンテナ化
- OTAアップデート
解答
- コンテナ化
解説
- コンテナ化とは、従業員のモバイル・デバイス上で個人データと企業データを分離する技術である。
- ジオフェンシングとは、GPSやRFIDを利用して地理的な境界を定義し、端末の位置情報に基づいてアクションを起こす技術である。
Question No.86
問題
プロのハッカーであるリチャードは、位置情報からユーザーのオフライン活動に関する機密データと情報を収集するために、マーケティング担当者に雇われました。リチャードは、CPS機能を使用して、ユーザーのモバイルデバイスが正確な位置に近いかどうかを判断する手法を採用しました。この手法を使用して、リチャードは、静的な場所に仮想バリアを配置し、バリアを越えるモバイルユーザーと対話しました。このシナリオでリチャードが使用した手法を特定してください。
選択肢
- コンテナ化
- 無線(OTA)アップデート
- 完全なデバイス暗号化
- セオフェンシング
解答
- セオフェンシング
解説
*********************************13.IoTおよびOTセキュリティ
Question No.91
問題
セキュリティ専門家のヘイズ氏は、パーデュー レベル 3.5 (IDMZ)の産業ネットワークのセキュリティ制御の実装を任されました。ヘイズ氏は、IDMZレベルで考えられるすべての攻撃ベクトルを検証し、サイバー攻撃に対して IDMZを強化するセキュリティ制御を導入しました。上記のシナリオでHayesが実装したセキュリティ制御を特定します。
選択肢
解答
- 許可されたRTUおよびPLCコマンドの使用
解説
RTU (Remote Terminal Unit) と PLC (Programmable Logic Controller) は、発電、水処理、石油・ガス生産などの産業プロセスを制御・監視する装置である。 RTUおよびPLCコマンドは、特定のアクションを実行したり、特定のデータを要求したりするために、マスターステーションからスレーブステーションに送信される命令です。正規のRTUおよびPLCコマンドを使用することは、有効で認証されたコマンドのみがRTUおよびPLCデバイスによって実行されるようにすることで、サイバー攻撃からIDMZ(産業用非武装地帯)を強化するセキュリティ制御です。
*********************************14.暗号技術
Question No.37
問題
組織の機密情報を含むテキストファイルが漏洩し、組織の評判を落とすために改ざんされました。安全対策として、組織は元のファイルの MD5ハッシュを格納していました。漏洩したファイルは、整合性を検査するために保持されています。「Sensitiveinfo.txt」という名前のファイルは、OriginalFileHash.txtとともに、攻撃者マシン 1 のドキュメントの Hashという名前のフォルダーに保存されています。元のファイルのハッシュ値と漏洩したファイルを比較し、はいまたはいいえを選択して、ファイルが改ざんされているかどうかを記述します。(ハンズオン)
選択肢
- いいえ
- はい
解答
- はい
解説
Question No.87
問題
FTP サーバーのログイン資格情報の John-the-Ripper ハッシュダンプは、攻撃者マシン2のデスクトップに「ターゲット ファイル」として保存されます。ファイル内のパスワードハッシュを解読して、FTP サーバーのログイン資格情報を回復します。FTP ルートディレクトリにはエクスプロイトファイルがホストされています。エクスプロイトファイルを読み、エクスプロイトの作成者の名前を回答として入力してください。ヒント:すべての資格情報で FTP にアクセスできるわけではありません。(ハンズオン)
選択肢
解答
- セキュリティなし
解説
Question No.88
問題
不満を抱いた従業員が、今後のプロジェクトの機密性の高い入札データを暗号化されたテキストとして転送しました。あなたには、Attacker Machinedのダウンロードフォルダにあるテキストファイルsnitch.txtをデコードし、greenfarmプロジェクトの価値をドルで判定する任務が与えられています。ヒント1:すべての暗号化ツールは次の場所にあります。「Z:\CCT-Tools\CCT Module 14 Cryptography」。ヒント 2: 必要に応じて、sniffer@123をパスワードとして使用してファイルをデコードできます。(実践的な質問)
選択肢
- 9S000
- 36000
- 80000
- 75000
解答
- セキュリティなし
解説
*********************************15.データセキュリティ
Question No.12
問題
システム管理者の Ryleighは、定期的に組織データの完全バックアップを実行するように指示されました。この目的のために、彼女は、従業員がシステムにアクセスしていない固定日、つまりサービスレベルのダウンタイムが許容されるときに完全バックアップを実行するというバックアップ手法を使用しました。上記のシナリオで Ryleigh が使用したバックアップ手法を特定します。
選択肢
- ニアラインバックアップ
- コールドバックアップ
- ホットバックアップ
- ウォームバックアップ
解答
- コールドバックアップ
解説
- ニアラインバックアップ:高速なデータリカバリを可能にするバックアップ手法。
- コールドバックアップ:システムが停止している間に実施されるバックアップ。
- ホットバックアップ:システムが稼働中(オンライン)のままデータをバックアップする手法。
- ウォームバックアップ:システムが部分的に稼働している状態でのバックアップ。
Question No.21
問題
ある組織では、データ アクセスの安全な接続を確保するために、ITインフラストラクチャを複数の部門に分割しました。管理者は、高速データアクセスを提供するために、データをセクションに分割して複数のドライブに保存するRAIDレベルを実装しました。この RAID レベルのストレージ容量は、セット内のディスク容量の合計に等しかったです。上記のシナリオで管理者が実装した RAID レベルは次のどれですか。
選択肢
解答
- RAIDレベル0
解説
Question No.34
問題
犯罪捜査官のルーベンは、元のファイルに影響を与えずに、疑わしいメディア内の削除されたファイルとフォルダーをすべて取得したいと考えています。この目的のために、彼はメディア全体のクローン コピーを作成し、元のメディアの汚染を防ぐ方法を使用します。上記のシナリオで Ruben が使用した方法を特定します。
選択肢
- スパース獲得
- ビットストリームイメージング
- ドライブの復号化
- 論理的獲得
解答
- ビットストリームイメージング
解説
- ビットストリームイメージング:ディスク全体(空き領域含む)に完全なコピーを作成
Question No.92
問題
セキュリティアナリストのマークは、組織のネットワークに差し迫った脅威を検出するために脅威ハンティングを実行する任務を負いました。彼は最初のステップでの観察に基づいて仮説を立て、DNS およびプロキシログから収集された既存のデータを使用して脅威ハンティングプロセスを開始しました。上記のシナリオでマークが採用した脅威ハンティング方法の種類を特定します。
選択肢
- エンティティ主導のハンティング
- TTP主導のハンティング
- データ駆動型のハンティング
- ハイブリッドハンティング
解答
- データ駆動型のハンティング
解説
- データ・ドリブン・ハンティング手法とは、DNSやプロキシログなど、さまざまなソースから収集した既存のデータを用いて、潜在的な脅威に関する仮説を生成し、検証する脅威ハンティング手法
- エンティティ・ドリブン・ハンティング手法は、悪意のある活動に関与していることが疑われる、または知られているユーザ、デバイス、ドメインなどの特定のエンティティに焦点を当てる脅威ハンティング手法
- TTP主導型(TTP-driven)とは、脅威インテリジェンスと敵の戦術、技術、手順(TTPs)に関する知識を活用し、潜在的な脅威に関する仮説を立てて検証する脅威探索手法
- ハイブリッド・ハンティング手法とは、データ駆動型、エンティティ駆動型、TTP駆動型といった異なるアプローチを組み合わせることで、より包括的で効果的な結果を得るための脅威ハンティング手法
*********************************16.ネットワークトラブルシューティング
Question No.48
問題
ある組織のネットワーク管理者である Jaden は、pingコマンドを使用して、組織のネットワークに接続されたシステムの状態を確認しました。彼は、IP ヘッダー フィールドに無効な情報が含まれていることを示す ICMP エラーメッセージを受け取りました。Jaden は ICMP パケットを調べたところ、IPパラメータの問題であることがわかりました。上記のシナリオで Jaden が受信した ICMP エラー メッセージのタイプを特定します。
選択肢
- タイプ =12
- タイプ =8
- タイプ = 5
- タイプ = 3
解答
- タイプ =12
解説
- タイプ =12:ICMPエラーメッセージのタイプで、IPパラメータの問題を示す。
- タイプ =8:エコー要求を示すICMPメッセージのタイプ
- タイプ = 5:リダイレクトを示すICMPエラーメッセージのタイプ
- タイプ = 3:ICMP エラーメッセージのタイプで、 これは宛先ホストまたはネットワークに到達できない問題を示す。
Question No.94
問題
組織のネットワーク管理者である Jordanは、ネットワーク関連の問題を特定し、ネットワークパフォーマンスを改善するように指示されました。ネットワークのトラブルシューティング中に、ターゲット ホストで IP 関連サービス (FTP や Web サービスなど)が利用できないためにデータグラムを転送できないことを示すメッセージを受け取りました。このシナリオで Jordan が見つけたネットワークの問題は次のどれですか。
選択肢
- 時間超過メッセージ
- 宛先に到達できないメッセージ
- 到達不可能なネットワーク
- ネットワークケーブルが接続されていません
解答
- 宛先に到達できないメッセージ
解説
*********************************17.ネットワークトラフィックの監視
Question No.32
問題
組織のセキュリティ専門家である Finley は、SIEMダッシュボードを通じて組織のネットワーク動作を監視する任務を負っていました。監視中に、Finley はネットワーク内で疑わしいアクティビティに気付きました。そこで、1つのネットワークパケットをキャプチャして分析し、シグネチャに悪意のあるパターンが含まれているかどうかを判断しました。このシナリオで Finleyが使用した攻撃シグネチャ分析手法を特定します。
選択肢
解答
- コンテンツベースの署名分析
解説
- コンテンツベースの署名分析:単一のネットワークパケットをキャプチャして分析し、そのシグネチャに悪意のあるパターンが含まれているかどうかを判断する技術
Question No.65
問題
組織のセキュリティ専門家である Finley は、SIEMダッシュボードを通じて組織のネットワーク動作を監視する任務を負っていました。監視中に、Finley はネットワーク内で疑わしいアクティビティに気付きました。そこで、1つのネットワークパケットをキャプチャして分析し、シグネチャに悪意のあるパターンが含まれているかどうかを判断しました。このシナリオで Finleyが使用した攻撃シグネチャ分析手法を特定します。
選択肢
解答
- コンテンツベースの署名分析
解説
- コンテンツベースのシグネチャ解析は、パケットヘッダを操作して検出を回避したり、脆弱性を悪用したりする攻撃を検出するのに役立ちます。
- コンテキストベースのシグネチャ解析は、アプリケーション・データやコマンドなどのパケット・ペイロードを解析し、既知の攻撃パターンやシグネチャに一致するかどうかをチェックする技術です。
- アトミック・シグネチャ・ベースの解析は、個々のパケットを解析して、既知の攻撃パターンやシグネチャに一致するかどうかをチェックする手法です。
- コンポジット・シグネチャ・ベースの解析は、複数のパケットまたはセッションを解析して、既知の攻撃パターンまたはシグネチャに一致するかどうかをチェックする手法です。
*********************************18.ネットワークログの監視と分析
Question No.6
問題
あなたは国際金融機関のサイバーセキュリティ責任者です。あなたの組織は世界中の何百万もの顧客にオンライン バンキングサービスを提供しており、最近、スケーラビリティとコスト効率を高めるためにコアバンキング システムをハイブリッド クラウド環境に移行しました。ある晩、定期的なシステム パッチの適用後、Web アプリケーション ファイアウォール(WAF) からサーバー側リクエスト フォージェリ (SSRF)アラートが急増しました。同時に、侵入検知システム (IDS)は、アプリケーション層からクラウド メタデータサービスとやり取りしようとする試みの可能性を警告します。この試みにより、機密性の高いクラウド構成の詳細や API キーが漏洩する可能性があります。これは、攻撃者が SSRFの脆弱性を利用してクラウドインフラストラクチャに侵入しようとしていることを明確に示しています。サービスの重要性とそれに伴うリスクの高さを考慮すると、銀行の顧客への影響を最小限に抑えながら、この差し迫った脅威に対処するにはどうすればよいでしょうか。
選択肢
- /var/log /mysqId. log
- /var/log/wtmp
- /var/log/boot.log
- /var/log/httpd/
解答
- /var/log/wtmp
解説
Question No.26
問題
集中ログ管理のために、最近買収した子会社の Linux マシンと会社の Windows環境の統合を担当するシステム管理者として、最も大きな課題は何でしょうか?
選択肢
- 両方のシステムによって生成される膨大な量のログを処理します。
- 組み込みログ ビューアーのさまざまなユーザー インターフェイス (イベントビューアーと Syslog) をナビゲートします。
- Windows と Linux の両方のログ管理ツールに精通した熟練した人材を見つける。
- Windows システムと Linux システムで使用されるログ形式の非互換性を管理します。
解答
解説
Question No.69
問題
組織のネットワーク スペシャリストである Camden は、制御室から SIEMを使用して組織のネットワークの動作を監視しました。SIEMは疑わしいアクティビティを検出し、カメラ aにアラートを送信しました。画面に表示されたインシデントの重大度に基づいて、Camden は正しい判断を下し、攻撃者によるさらなる悪用を防ぐためにすぐに防御措置を開始しました。次の SIEM 機能のうち、Camden がセキュリティインシデント発生時に疑わしい動作を確認し、正しい判断を下すのに役立ったものはどれですか。
選択肢
- アプリケーションログ監視
- ログの保持
- ダッシュボード
- データ集約
解答
- ダッシュボード
解説
Question No.80
問題
セキュリティ専門家のブリエルは、組織のネットワークを悪意のある活動から保護するように指示されました。これを実現するために、彼女はさまざまなソースからイベントデータを収集する制御システムでネットワークアクティビティの監視を開始しました。このプロセス中に、ブリエルは悪意のある人物が組織のネットワークに接続されたネットワークデバイスにアクセスするためにログインしたことを確認しました。ブリエルが上記のシナリオで特定したイベントは次のうちどれですか。
選択肢
- 失敗監査
- エラー
- 成功監査
- 警告
解答
- 成功監査
解説
成功監査 は、ネットワーク・デバイスやリソースへのアクセスに成功した試みを記録するタイプのイベントである。成功監査は、ネットワーク上の許可された活動を監視するために使用することができますが、認証情報を漏洩させた り、セキュリティ制御を回避したりした悪意のある行為者による不正な活動を示すこともできます。
Question No.90
問題
多国籍企業のSOC部門は、セキュリティイベントのログを収集しました。「Windows.events.evtx」。ドキュメントフォルダにあるイベントログファイル内の監査失敗ログを調べます。-Attacker Maehine1」と入力して、攻撃者のIPアドレスを特定します。(注:監査失敗ログのイベントIDは4625)(ハンズオン)
選択肢
- 10.10.1.12
- 10.10.1.10
- 10.10.1.16
- 10.10.1.19
解答
- 10.10.1.16
解説
*********************************19.インシデントレスポンス
Question No.5
問題
あなたは国際金融機関のサイバーセキュリティ責任者です。あなたの組織は世界中の何百万もの顧客にオンライン バンキングサービスを提供しており、最近、スケーラビリティとコスト効率を高めるためにコアバンキング システムをハイブリッド クラウド環境に移行しました。ある晩、定期的なシステム パッチの適用後、Web アプリケーション ファイアウォール(WAF) からサーバー側リクエスト フォージェリ (SSRF)アラートが急増しました。同時に、侵入検知システム (IDS)は、アプリケーション層からクラウド メタデータサービスとやり取りしようとする試みの可能性を警告します。この試みにより、機密性の高いクラウド構成の詳細や API キーが漏洩する可能性があります。これは、攻撃者が SSRFの脆弱性を利用してクラウドインフラストラクチャに侵入しようとしていることを明確に示しています。サービスの重要性とそれに伴うリスクの高さを考慮すると、銀行の顧客への影響を最小限に抑えながら、この差し迫った脅威に対処するにはどうすればよいでしょうか。
選択肢
- クラウド セキュリティを専門とするサードパーティのサイバーセキュリティ企業と連携して緊急監査を実施し、その専門知識を活用して根本原因と潜在的な侵害を特定します。
- 最新のパッチを直ちにロールバックし、潜在的な不正アクセスについてクラウドサービス プロバイダーに通知して、脆弱性の範囲を評価し、共同対応を調整します。
- 影響を受けるクラウド サーバーを分離し、トラフィックをバックアップサーバーにリダイレクトして、クラウド ネイティブ セキュリティツールを使用して疑わしいアクティビティの詳細な分析を開始しながら、継続的なサービスを確保します。
- すべての銀行顧客に潜在的なセキュリティインシデントについて通知し、パスワードの変更とアカウントの不正なアクティビティの監視を促します。
解答
- 影響を受けるクラウド サーバーを分離し、トラフィックをバックアップサーバーにリダイレクトして、クラウド ネイティブ セキュリティツールを使用して疑わしいアクティビティの詳細な分析を開始しながら、継続的なサービスを確保します。
解説
Question No.8
問題
あなたは、航空宇宙および防衛分野における先進的な技術ソリューションで有名な多国籍テクノロジー複合企業 GlobalTech の主任サイバーセキュリティスペシャリストです。この組織の評判は、同社が開拓する革新的なテクノロジーによって築かれており、その多くは国家の最高機密です。日曜の深夜、画期的なミサイル防衛システムの設計図とプロジェクトの詳細が保存されているサーバーで不審な活動が行われているという警告を受け取りました。兆候は、従来のセキュリティ対策を回避した複雑で多段階のサイバー攻撃を示唆しています。予備調査により、サイバー犯罪者が内部者の認証情報を使用した可能性があり、侵入がさらに複雑になっていることが判明しました。関係するデータの機密性が非常に高いため、漏洩は国家安全保障に深刻な影響を及ぼし、会社の評判を回復不能なほど傷つける可能性があります。このセキュ リティインシデントの潜在的な重大性と複雑さを考慮して、この状況を効果的に処理し、重要なデータを保護し、潜在的な影響を最小限に抑えるために、どのような即時の措置を講じるべきでしょうか。
選択肢
- 最高経営責任者と法務チームに違反について報告します。株主と顧客に事件と講じられている対策について常に最新情報が伝わるように、公開声明を準備します。
- インシデント対応プロトコルを開始し、影響を受けたサーバーを隔離して即時封じ込めることに重点を置きます。同時に、ネットワークログと影響を受けたシステムを調べて、侵害の範囲と深刻度を評価します。
- 国家安全保障の潜在的な侵害について連邦政府機関に通知します。連邦政府機関と連携して、さらなるデータ流出を防ぎ、国家の利益を保護するために必要なすべての措置が講じられるようにします。
- 外部の専門サイバーセキュリティ会社と連携して並行調査を実施し、その専門知識を活用して犯人を特定し、侵害の手口を理解します。
解答
- インシデント対応プロトコルを開始し、影響を受けたサーバーを隔離して即時封じ込めることに重点を置きます。同時に、ネットワークログと影響を受けたシステムを調べて、侵害の範囲と深刻度を評価します。
解説
「即時の措置」
Question No.39
問題
あなたは、さまざまな分野のクライアント向けに人工知能 (AI)製品の開発を専門とする最先端のテクノロジー組織の主任サイバーセキュリティ専門家です。製品の機密性と独自性を考えると、最高レベルのセキュリティを確保することが最も重要です。ある日の夜遅く、脅威インテリジェンス プラットフォームから、AI製品が大きく依存しているサードパーティ コンポーネントの 1つに潜在的な脆弱性があるという警告を受け取りました。このコンポーネントは、組織内のいくつかの主要システムとの統合ポイントがあることがわかっています。この脆弱性を悪用されると、攻撃者は独自のアルゴリズムやクライアント固有の変更に比類のないアクセス権を得ることになり、悪用されれば壊滅的な結果を招く可能性があります。脅威の詳細を分析しているときに、チームのメンバーがデータアクセスの異常なパターンをいくつか特定し、脆弱性がすでに悪用されている可能性があることを示唆しました。潜在的な侵害の最初の痕跡は、非常に高度なアクター、場合によっては国家機関によるものであることを示唆しています。状況の重大性と本格的な侵害の潜在的な結果を考慮すると、インシデントに対処し、リスクの露出を最小限に抑えるために、すぐにとるべき行動は何でしょうか。
選択肢
- 国家レベルの脅威に関する専門知識を持つ外部のサイバーセキュリティコンサルタントと連携します。侵害の全容を把握するために並行して調査を実施しながら、緩和戦略を策定するために協力します。
- 侵害の可能性があるシステムをネットワークから切断し、すべてのログと関連データを将来の分析のためにアーカイブし、コア サービスをバックアップシステムに移行してビジネスの継続性を確保します。
- 組織の法務および広報チームに警告し、潜在的な侵害について顧客と一般の人々に通知するためのコミュニケーション戦略を準備し、透明性と事前の被害管理を確保します。
- 緊急パッチ適用プロトコルを開始し、インフラストラクチャ全体の脆弱なコンポーネントのすべてのインスタンスを直ちに更新し、ネットワークをさらに異常なアクティビティがないか注意深く監視します。
解答
- インシデント対応プロトコルを開始し、影響を受けたサーバーを隔離して即時封じ込めることに重点を置きます。同時に、ネットワークログと影響を受けたシステムを調べて、侵害の範囲と深刻度を評価します。
解説
- ネットワークを切り離して、被害の拡大を防ぐ、これが基本
Question No.95
問題
ある世界的な金融機関が、数か月にわたって内部ネットワークにアクセスし機密データを盗み出すという高度なサイバー攻撃を受けました。この攻撃は複雑で、フィッシング、マルウェア、システムの脆弱性の悪用が混在していました。攻撃が発覚すると、金融機関はインシデント対応プロセスを開始しました。インシデントの性質と重大性を考慮すると、インシデント対応チームの最初の取り組みの主な焦点は何であるべきでしょうか。
選択肢
- 侵害に関する広報と顧客とのコミュニケーションを管理するためのコミュニケーション計画を実施する
- 法規制の要件を遵守するために、法執行機関や規制機関に直ちに通知する
- 影響を受けたシステムを隔離してさらなるデータ流出を防ぎ、ネットワークトラフィックの異常を分析する
- 包括的なシステム監査を実施してすべての脆弱性を特定し、直ちに修正する
解答
- 影響を受けたシステムを隔離してさらなるデータ流出を防ぎ、ネットワークトラフィックの異常を分析する
解説
*********************************20.コンピュータ・フォレンジック
Question No.7
問題
あなたは、会計部門の会社のラップトップが紛失した事件を扱うために、コンピュータフォレンジック調査員として呼び出されました。このラップトップには、機密の財務データが含まれていました。会社は、データ漏洩の可能性を疑い、紛失したデバイスから証拠を回収したいと考えています。デジタル証拠に関して、最も重要な最初のアクションは何ですか?
選択肢
- ラップトップの電源をオンにし(見つかった場合)、削除されたファイルを検索します。
- 紛失したラップトップの使用状況を把握するために、会社の担当者にインタビューします。
- 事件を直ちに警察に報告してください。
- ラップトップが最後に目撃された現場を確保します(可能であれば)。
解答
- ラップトップが最後に目撃された現場を確保します(可能であれば)。
解説
Question No.28
問題
法医学チームのメンバーである Danyは、オンライン犯罪の捜査プロセスに積極的に関与していました。Danyの主な職務には、捜査の実施に関する法的助言の提供と、法医学捜査プロセスに関連する法的問題への対処が含まれていました。上記のシナリオで Danyが果たした役割を特定してください。
選択肢
- 弁護士
- インシデントアナライザー
- 専門家証人
- インシデント対応者
解答
- 弁護士
解説
「法的」助言をしているので。
Question No.41
問題
サイバーセキュリティ技術者として、最近攻撃を受けたデバイスからキャプチャされたLinux イメージのファイル システムを分析する任務を負っています。「Attacker Machine1」のドキュメント フォルダーにあるフォレンジックイメージ「Evidenced.img」を調べ、イメージ ファイルからユーザーを特定します。(ハンズオン)
選択肢
- スミス
- 攻撃者
- 了解
- ジョン
解答
- 攻撃者
解説
Question No.52
問題
あなたは、内部関係者が画像ステガノグラフィーを使用して競合他社に機密情報を送信した疑いのあるデータ漏洩事件を調査しています。また、容疑者から VeraCrypt ボリュームファイル S3cr3t を回復しました。VeraCrypt ボリューム ファイルは、Attacker Machined の Pictures フォルダーにあります。あなたの仕事は、VeraCryptボリュームをマウントし、画像ファイルを見つけて、ファイルに隠された秘密コードを回復することです。答えとしてコードを入力してください。ヒント: 必要に応じて、VeraCryptボリューム ファイルをマウントするためのパスワードとして sniffer@123を使用してください。(ハンズオン)
選択肢
- L76D2E8CBA1K
- H364F9F4FD3H
- J782C8C2EH6J
- G85E2C7AB1R6
解答
- H364F9F4FD3H
解説
Question No.59
問題
法医学者のカソン氏は、脅迫者がインターネット上で特定の子供をいじめた事件の捜査を任された。事件を法的に進める前に、カソン氏は証拠の出所や事件との関連性など、裏付けとなるすべての文書を文書化し、陪審員の前に提出した。上記のシナリオでは、次の証拠規則のうちどれが議論されましたか?
選択肢
- 本物
- 理解できる
- 信頼できる
- 許容される
解答
- 許容される
解説
- Authentic:真正な証拠とは、証拠がオリジナルであること、または真正であることが検証可能であること、そして改ざんや改ざんがなされていないことを意味します。
- Understandable:証拠が裁判所や陪審員にとって明確かつ理解可能でなければならないとする証拠規則である。裁判所や陪審員にとって理解可能なものでなければならず、あいまいであったり、紛らわしいものであってはならないとする証拠規則である。
- Reliable:証拠は一貫性があり、信頼できるものでなければならず、伝聞や憶測に基づくものであってはならない。
- Admissible:証拠が裁判所や陪審員によって受け入れられるためには、関連性があり、信頼でき、信憑性があり、理解できるものでなければならないとする証拠規則である。また、証拠として認められるとは、法律や権利に違反することなく、合法的かつ倫理的に入手されたものでなければならないということである。
Question No.72
問題
鑑識官のショーンは、喫茶店で起きた犯罪現場の捜査を任されました。捜査の一環として、ショーンは被害者から、犯人を特定できる証拠が含まれている可能性のあるモバイルデバイスを回収しました。デジタル証拠を保存する際に、ショーンが従うべき点は次のどれですか? (3 つ選択してください。)
選択肢
解答
解説
記録はした方がいいだろ
Question No.83
問題
法医学者のアラベラは、標準的な法医学調査報告書テンプレートを使用して、事件に関連するすべての証拠を記録しました。彼女は、犯罪の詳細すべてと捜査プロセスの日々の進行状況を網羅した報告書のさまざまなセクションに記入しました。アラベラは、法医学調査報告書のどのセクションに「申し立ての内容と警官に提供された情報」を記録しましたか?
選択肢
- 調査プロセス
- 調査目的
- 証拠情報
- 評価と分析のプロセス
解答
- 調査目的
解説
- 調査目的とは、フォレンジック調査報告書のセクションであり、調査の目的と範囲、クレームの性質と役員に提供された情報、調査によって扱われる疑問点や問題点を記述する。
- 調査プロセスとは、フォレンジック調査報告書のセクションであり、証拠収集、保存、分析など、調査官がたどった手順や方法を記述したものである。
- 証拠情報とは、フォレンジック調査報告書のセクションであり、機器、媒体、目撃者など、様々な情報源から得られた証拠をリストアップし、記述するものである。
- 評価・分析プロセスとは、フォレンジック調査報告書のセクションであり、証拠がどのように評価され、どのように分析されたかを説明するものである。
Question No.85
問題
セキュリティインシデントで、フォレンジック調査により「security_update.exe」という疑わしいファイルが分離されました。「Attacker Machine-1」のドキュメントフォルダーにあるファイルを分析して、悪意のあるファイルかどうかを判断するように求められます。疑わしいファイルを分析して、マルウェアシグネチャを特定します。(ハンズオン)
選択肢
- スタックスネット
- クレズ
- ゼウス
- コンフィッカー
解答
- スタックスネット
解説
*********************************21.事業継続とディザスターリカバリー
Question No.13
問題
金融機関から医療提供者まで幅広い顧客を持つ、高く評価されているサイバーセキュリティ企業 CyberX に、NexusCorp がアプローチしました。世界的なサプライチェーン大手のNexusCorpは、一連のサイバー攻撃によって既存のプロトコルの脆弱性が明らかになったことを受けて 、新しいセキュリティ ポリシーの起草に協力を求めています。NexusCorpは最先端の技術を使用していますが、セキュリティ ポリシーはそれに追いついていません。複雑な組織構造、広大な地理的広がり、従業員の技術熟練度の多様性を考慮したポリシーが必要です。このシナリオでは、CyberX が主に考慮すべきことは何でしょうか?
選択肢
解答
- 政策策定における利害関係者の関与。
解説
全て正しいと思われる内容なので、より経営目線のものが正解。
Question No.16
問題
大手ヘルスケア プロバイダーの NovusCorpは、あらゆる潜在的なリスクを確実にカバーできるよう、BC および DR計画を綿密に設計していました。最近、プライマリ データセンターで壊滅的な洪水が発生しました。同社は迅速に DR 計画を発動し、セカンダリデータ センターに業務を移行しました。しかし、24時間以内に、プロバイダーは予期せぬ課題に直面しました。セカンダリ データセンターが、これまでにないほど大量のデータ要求を受信し始め、システムの過負荷と中断を引き起こしたのです。この状況は、プロバイダーの初期リスク評価には含まれていませんでした。この苦境に直面して、NovusCorpは、事業継続性を確保するために、直ちにどのような行動を取るべきでしょうか。
選択肢
- 増加したデータ要求負荷を処理するために、セカンダリ データセンターのインフラストラクチャをアップグレードするためのリソースを割り当てます。
- 潜在的なリスクにもかかわらず、プライマリ データセンターへのテールバックを即時に開始します。
- プライマリ センターが復旧するまで、一時的なオーバーフローのためにクラウドベースのデータ ストレージ プロバイダーを利用します。
- システムの安定性を維持するために、重要でないデータ要求を減らし、データアクセスに一時的な制限を課します。
解答
- プライマリ センターが復旧するまで、一時的なオーバーフローのためにクラウドベースのデータ ストレージ プロバイダーを利用します。
解説
クラウド利活用の流れを重要視している。
Question No.18
問題
多国籍テクノロジー複合企業 GlobalTech は、過去 20 年間、50か国で事業を展開してきました。最近、同社は重大なデータ侵害に直面し、評判と収益に影響を及ぼしました。その結果、取締役会は既存の企業戦略を全面的に見直し、情報セキュリティガバナンスの強化に重点を置くことを決定しました。同社は、堅牢なガバナンス構造は将来の侵害を防ぐだけでなく、テクノロジー市場での拡大と優位性という長期的なビジネス目標にも合致すると考えています。同社は、複合企業の独自の立場に最適な戦略を提案するために、複数のサードパーティ コンサルタントに依頼しました。GlobalTech の要件に最も適合する戦略はどれですか?
選択肢
- 堅牢な侵入検知システムを実装します。
- 四半期ごとのレビューでセキュリティ監査を優先します。
- セキュリティ上の考慮事項をすべてのビジネス上の意思決定に統合するガバナンスフレームワークを確立します。
- サイバーセキュリティタスク用の独立したチームを編成します。
解答
- セキュリティ上の考慮事項をすべてのビジネス上の意思決定に統合するガバナンスフレームワークを確立します。
解説
大事なのはガバナンス
Question No.20
問題
組織のセキュリティ チーム メンバーである Jaseは、危険な状況下で業務が中断されないよう保証する任務を負っていました。そこで Jaseは、脅威の発生を最小限に抑え、重要なビジネス領域を保護し、脅威の影響を軽減するための抑止制御戦略を実施しました。このシナリオで Jaseが実行したビジネス継続性と災害復旧活動は次のどれですか。
選択肢
- 予防
- 応答
- 修復
- 回復
解答
- 予防
解説
Question No.40
問題
ある組織の IH&Rチームのメンバーであるウォーレンは、組織のネットワークに接続されたサーバーの 1つに対して実行されたマルウェア攻撃に対処する任務を負っていました。彼は、感染が組織の他の資産に広がるのを防ぎ、組織へのさらなる被害を防ぐために、すぐに適切な対策を実施しました。上記のシナリオで Warren が実行した IH&R ステップを特定します
選択肢
- 封じ込め
- 回復
- 根絶
- インシデントのトリアージ
解答
- 封じ込め
解説
Question No.56
問題
ある組織のインシデント処理および対応 (IH&R) チームは、組織の Webサーバーに対する最近のサイバー攻撃に対処していました。IH&P チームのメンバーであるFernandoは、インシデントの根本原因を排除し、すべての攻撃ベクトルを遮断して、将来同様のインシデントが発生しないようにする任務を負っていました。この目的のために、Fernando はWeb サーバーに最新のパッチを適用し、最新のセキュリティメカニズムをインストールしました。このシナリオで Fernando が実行した IH&Rステップを特定します。
選択肢
- 通知
- 封じ込め
- 回復
- 根絶
解答
- 根絶
解説
Question No.70
問題
ある組織の IH&R チームは、組織のネットワークに接続されたホストの 1つに対する最近のマルウェア攻撃に対処していました。IH&R チームのメンバーであるEdwin は、バックアップメディアから失われたデータを復元する作業に携わっていました。この手順を実行する前に 、Edwin はバックアップにマルウェアの痕跡がないことを確認しました。上記のシナリオで Edwin が実行した IH&R ステップを特定します。
選択肢
- 根絶
- インシデントの封じ込め
- 通知
- 回復
解答
- 回復
解説
*********************************22.リスク管理
Question No.49
問題
セキュリティ専門家の Cassiusは、組織内のリスク管理チームに勤務しています。このチームは、リスク管理プロセスに関わるさまざまな活動を実行する責任を負っています。このプロセスで、Cassiusは、特定されたリスクの重大度レベルに基づいてリスクに対処するために、適切な制御を選択して実装するように指示されました。上記のシナリオで Cassiusが実行するように指示されたリスク管理フェーズは次のどれですか?
選択肢
- リスク分析
- リスク処理
- リスクの優先順位付け
- リスクの特定
解答
- リスク処理
解説
リスク管理のフェーズ リスク特定、リスク評価、リスク分析、リスクの優先順位付け、リスク対応、リスクの追跡とレビュー