練習問題に飛び込む
質問1
企業ネットワーク上での組織の最近のセキュリティインシデントの多くは、サードパーティのソフトウェアの脆弱性に関係しています。次のうち、これらの脆弱性によってもたらされるリスクを軽減するものはどれですか?
ある。 承認されたアプリケーションのみをワークステーションにインストールできるようにします。
B. 悪意のある管理が困難なアプリケーションをすべてインストールできないようにブロックします。
C. 自社開発のソフトウェア全てのソフトウェア構成解析を行います。
D. 開発環境でサードパーティライブラリを適切に管理します。
質問 2
ある企業は最近、クラウドプロバイダーが基盤となるサービスに関連するセキュリティの脆弱性に対応するという新しい要件を満たすために、オンプレミスからクラウドに移行しました。次のリスク処理手法のうち、説明されているものはどれですか?
ある。 移転
B. 避ける
C. 受け入れる
D. 軽減
質問3
衛星通信 ISP は、非推奨のハードウェアとソフトウェアを使用しているため、レガシー衛星リンクの 1 つで停止や動作モードの低下を頻繁に経験します。契約企業は、平均して週に 3 日、公称パフォーマンスを回復するためにシリアルで実行する必要がある 16 の異なる高遅延コマンドのチェックリストに従う必要があります。ISP は、このプロセスの自動化を望んでいます。次の手法のうち、この要件に最も適しているのはどれですか?
ある。 SOAR ユーティリティと運用手順書をデプロイします。
B. 関連するハードウェアを交換します。
C. 請負業者に衛星テレメトリデータへの直接アクセスを提供します。
D. 影響を受ける地上および衛星セグメントのリンク遅延を削減します。
質問 4
セキュリティエンジニアは、同社の人気のあるWebアプリケーションで1日に100件の侵害が試みられていると推定しています。過去4年間で、同社のデータは2回侵害されています。次のうち、エンジニアは侵害が成功した場合の ARO として報告する必要がありますか?
答え 0.5
B. 8
50年頃
D. 36,500
質問 5
リスク戦略の一環として、ある企業はサイバーセキュリティインシデントに対する保険への加入を検討している。この種のリスク対応を説明しているものは次のうちどれですか?
ある。 リスク回避
B. リスクの軽減
C. リスク移転
D. リスク回避
質問 6
ある組織は最近、顧客のクレジット カード情報の処理、送信、保存を開始しました。そうしてから1週間以内に、組織は大規模な侵害に見舞われ、その結果、顧客の情報が漏洩しました。保存中および転送中のそのような情報を保護するための最良のガイダンスを提供するものは次のうちどれですか?
ある。 NISTの
B. GDPRの規定
C. PCI DSS
D. 磯
質問 7
IT管理者は、組織内のすべてのサーバーをレビューしているときに、rootアクセスを取得する可能性のある最近のエクスプロイトに対する重要なパッチがサーバーに欠けていることに気付きました。次のうち、管理者の検出について説明しているものはどれですか?
ある。 脆弱性
B. 脅威
C. 侵害
D. リスク
質問 8
昨年の攻撃パターンを振り返ると、攻撃者は侵害されやすいシステムを見つけた後、偵察を中止したことがわかります。同社は、この情報を使用して環境を保護しながら、貴重な攻撃情報を取得する方法を見つけたいと考えています。次のうち、会社が実装するのに最適なものはどれですか?
ある。 A WAF
B. An IDS
C. A SIEM
D. ハニーポット
アンサーキー
質問1: A (承認されたアプリケーションのみをワークステーションにインストールできます。
質問8: D (ハニーポット)