練習問題に飛び込む
質問1
ビジネス開発チームは、データベース・システムからファイルが欠落しており、サーバーのログイン画面にロック記号が表示され、システムとデータにアクセスするには、ユーザーが電子メール・アドレスに連絡する必要があると報告しています。会社が直面している攻撃は次のうちどれですか?
ある。 ルートキット
B. ランサムウェア
C. スパイウェア
D. ブロートウェア
質問 2
セキュリティインシデント中に、セキュリティ運用チームは、悪意のあるIPアドレス10.1.4.9からの持続的なネットワークトラフィックを特定しました。セキュリティアナリストは、IP アドレスが組織のネットワークにアクセスするのをブロックするインバウンドファイアウォールルールを作成しています。次のうち、この要求を満たすものはどれですか?
A. アクセスリスト受信拒否 IP 送信元 0.0.0.0/0 宛先 10.1.4.9/32
B. アクセスリスト受信拒否 IP 送信元 10.1.4.9/32 宛先 0.0.0.0/0
C. アクセスリスト着信許可 IP 送信元 10.1.4.9/32 宛先 0.0.0.0/0
D. アクセスリスト着信許可 IP 送信元 0.0.0.0/0 宛先 10.1.4.9/32
質問3
次の脅威アクターのうち、インターネット上で見られる一般的なハッキングツールを使用して、組織のWebサーバーをリモートで侵害しようとする可能性が最も高いのはどれですか?
ある。 組織犯罪
B. インサイダーの脅威
C. 未熟な攻撃者
D. 國
質問 4
システム管理者は、誰かがアクションを実行したことを否定することを困難または不可能にするシステムをセットアップしたいと考えています。管理者が達成しようとしているのは次のうちどれですか?
ある。 否認防止
B. アダプティブ ID
C. セキュリティゾーン
D. 欺瞞と混乱
質問 5
次の種類のコントロールのうち、サイバーセキュリティ侵害が発生する可能性を減らすものはどれですか?
ある。 是正
B. 移転
C. 探偵
D. 予防
質問 6
ある企業は、脅威サーフェス プログラムを拡大し、個人が自社のインターネットに接続するアプリケーションのセキュリティ テストを行えるようにしています。同社は、発見された脆弱性に基づいて研究者に補償します。会社が設定しているプログラムを最もよく表しているのは次のうちどれですか?
ある。 オープンソースインテリジェンス
B. バグ報奨金
C. レッドチーム
D. ペネトレーションテスト
質問 7
次のうち、インシデント対応プロセスの最終ステップはどれですか?
ある。 封じ込め
B. 教訓
C. 根絶
D. 検出
質問 8
サードパーティのペネトレーションテスターによるテストの条件についての詳細を記載しているのは次のうちどれですか?
ある。 交戦ルール
B. サプライチェーン分析
C. 監査権条項
D. デューデリジェンス
質問 9
ある組織は、本社と支店の間で VPN を利用しています。次のうち、VPN が保護しているのはどれですか?
ある。 使用中のデータ
B. 転送中のデータ
C. 地理的制限
D. データ主権
質問 10
ランサムウェア感染時のデータ復元に最も役立つものは次のうちどれですか?
ある。 負荷分散
B. 地理的分散
C. 暗号化
D. バックアップ
アンサーキー
質問1: B (ランサムウェア)
質問10: D (バックアップ)