※実際に出題される問題とは異なります。
※類似問題を許可なく複製、転載することは一切禁止します。
Question 1 ネットワークの定期的なセキュリティアセスメントを実施している際に、セキュリティ管理者は、社外ネットワークにあるサーバーに対し、複数のSSH接続を行っているユーザーワークステーションを見つけました。 プロトコルアナライザを使用して、管理者はSCPを介して外部サーバーに転送されている数百ギガバイトの情報を特定します。 ユーザーを特定した後、管理者は、今日がそのユーザーの最終雇用日であること、さらに競合他社で働くことになっていることを確認しました。 企業秘密を盗むために使用されている戦略は、次のうちどれですか。 A. ロジックボム B. SSHワーム C. データ 不正取得 D. 特権昇格 E. SAMLエクスプロイト |
|
Question 2
サードパーティベンダーによる要請を必要とするセキュリティ要件を検討する際、最初から最後まで正しく順序付けされた一連のイベントは、次のうちどれですか。 A. RFP, RFQ, RFC B. RFI, RFQ, RFP C. RFP, RFQ, RFI D. RFC, RFT
|
|
Question 3 新しい契約を締結する条件として、組織はVPNのセキュリティを強化し、1つの危殆化したSAセッションキーが、他のすべてのセッションを危険にさらすことのないようにする必要があります。 次のうちどれがこの要件を満たすように構成できますか? A. 日和見暗号化 B. 疑似乱数ジェネレータ C. 2要素認証 D. PFS (Perfect forward secrecy) |
|
Question 4
新しい最高情報責任者(CIO)の主な取り組みは、組織に影響を与えるリスクと脆弱性の数を減らすことです。内部アプリケーションへのパッチ適用を減らすのは、次のうちどれですか。
A. VDIを介したアプリケーションアクセスの提供 B. ターミナルサービスを使ったホストアプリケーション C. エンタープライズ向けパッチ管理ソリューションの実装 D. ホスト型クラウドを活用するためのアプリケーション変更
|
|
Question 5
eディスカバリで最も採用されているプラクティスは、次のうちどれですか。
A. 訴訟ホールドと証拠の連鎖 B. リスク軽減とポリシー立案 C. ネットワークの列挙とフィンガープリント D. データ重複排除とハッシュ
|
|
Question 6
最近SSDLCプロセスを使用して新しいシステムが構築され、システムが正しく動作していることを確認するための検証プロセスに入っています。 このプロセス過程において、開発チームはいくつかのマイナーな内部アプリケーションのバグを取り除き、システムが正常に動作をしていることを確認しました。 こうした結果を導く検証タイプは、次のうちどれですか。
A. アプリケーションインターフェースの検証 B. コード検証 C. 機能検証 D. 要件検証
|
|
Question 7
セキュリティ管理者はネットワークへの侵入に気づき、未使用のポートを閉じることで問題を迅速に解決しました。 この後完了するべきことは、次のうちどれですか。
A. 事後対応レポート B. ELA C. MOA D. リバースエンジニアリングインシデントレポート
|
|
Question 8
サーバー管理者は、ほとんどのシステムがXMLベースのプロトコルを使用してHTTP経由で通信できるWebサービスを見つける必要があります。 これを可能にする通信手法は、次のうちどれですか。
A. SOAP B. XACML C. SSO D. SAML
|
|
Question 9
ITマネージャは、会社のSANに保存されている、特許法で保護されていないが企業秘密として分類されている特定のファイルに対し、安全で高速なブロック暗号により暗号化することを要求しています。 この要求を満たすものは、次のうちどれですか。
A. Blowfish B. MD5 C. 3DES D. RC4
|
|
|