Skip to main content

SecurityX Practice Questions (V5)

練習問題に飛び込む

質問1

データ プライバシー担当者は、データ分類ガイドを確認しており、次の分類レベルごとに適切な暗号化方法が適用されていることを確認したいと考えています。

分類レベル  データ要素 
高い  氏名、住所、電話番号、知的財産 
医学  IP、システム名 
低い  内部マーケティング資料と製品デモ 

次のうち、各分類レベルに推奨されるべきものはどれですか?

ある。 

分類レベル   
高い  保存時の暗号化、転送 中の暗号化
医学  転送中の暗号化、使用 中の暗号化
低い  保存時の暗号化、転送 中の暗号化

B. 

分類レベル   
高い  転送中の暗号化、使用 中の暗号化
医学  転送 中の暗号化
低い  保存時の暗号化、使用 中の暗号化

C. 

分類レベル   
高い  保存時の暗号化、転送中の暗号化、使用 中の暗号化
医学  保存時の暗号化、転送 中の暗号化
低い  保存 時の暗号化

D. 

分類レベル   
高い  転送中の暗号化
医学  保存時の暗号化、使用 中の暗号化
低い  保存 時の暗号化

質問 2

メーカーは一部の製品で新しいファームウェアを開発しており、すべてのファームウェアに測定されたブートを利用します。次のうち、このアプローチを最もよく説明しているのはどれですか?

ある。 各ファームウェア更新プログラムは、格納されている TPM 値によって検証できます。

B. ファームウェアの読み込みプロセスが改ざんされていないことが保証されています。

C. メーカーによって署名されたファームウェアのみがロードされます。

D. デバイスソフトウェアがロードされると、特定の構成が適用されます。

質問3

最高情報セキュリティ責任者は、ソーシャルエンジニアリングキャンペーン用の悪意のある通信を作成するチームを割り当てます。このキャンペーンの目的は、ソーシャルエンジニアリング攻撃の影響を受けやすい可能性のある従業員の数を特定することです。

  クリック率 
セールス  31% 
マーケティング  42% 
オペレーションズ  71% 
金融  82パーセント 

次のトレーニングモジュールのうち、将来クリック率を低下させるものはどれですか?

ある。 フィッシング

B. 捕鯨

C. スミッシング

D. 共連れ

質問 4

セキュリティエンジニアがAIトレーニングアーキテクチャの脅威モデリングを実行しています。このアーキテクチャは、CI/CD パイプラインを実装して、バックエンドのストレージの場所からのライブデータを使用して、固定スケジュールで新しい AI モデルをトレーニングします。エンジニアは、脅威モデリングアクティビティを使用して、CI/CD パイプラインを経由して運用環境に移動する脅威に焦点を当てたいと考えています。次のうち、エンジニアが取るべき最も適切なアクションはどれですか?

ある。 信頼の境界を特定します。

B. 自動コードレビューを実行します。

C. OWASP トップ 10 にマッピングします。

D. データフローを文書化します。

質問 5

システム管理者は、エンジニアと協力して、継続的なスキャン活動の結果として発生する脆弱性を処理して対処します。管理者が直面する主な課題は、有効な検出結果と無効な検出結果を区別することです。システム管理者が正しく構成されていることを確認できる可能性が最も高いのは次のうちどれですか?

ある。 レポートの保存期間

B. 資格情報のスキャン

C. エクスプロイトの定義

D. テストの頻度

質問 6

キオスクワークステーションを提供する企業は、ワークステーションのセキュリティ実装を改善したいと考えています。同社は、攻撃者がブートプロセス中にワークステーションを制御し、データの流れを変更する可能性があることを懸念しています。次の解決策のうち、懸念事項に最もよく対処できるものはどれですか?

ある。 特定のオペレーティングシステムのみを許可するようにコントロールを設定する

B. 未使用の接続ポートの削除

C. デジタル署名されたモジュールのみをロードできるようにする

D. ブートローダーパスワードの作成

質問 7

セキュリティエンジニアは、一般向けのコンテナ化されたアプリケーションの攻撃対象領域を減らしたいと考えています。次のうち、アプリケーションの権限昇格攻撃対象領域を最もよく減らすのはどれですか?

ある。 Dockerfile に次のコマンドを実装します。

RUN echo user:x:1000:1000:user:/home/user:/dev/null > / etc/passwd

B. コンテナーのホストに EDR をインストールし、一元化された SIEM にログを記録するようにレポートを構成し、次のアラート ルールを実装します。

IF PROCESS_USER==ルート ALERT_TYPE==クリティカル

C. メインアプリケーションを実行するコンテナの 1 セットと、侵害されたコンテナを置き換えるか、侵害されたアカウントを無効にすることで自動修復を実行する別のコンテナのセットを含むマルチコンテナーソリューションの設計

D. 分離されたネットワークでコンテナを実行し、ロードバランサーをパブリック向けネットワークに配置します。次の ACL をロードバランサーに追加します。

0.0.0.0.0/0ポート443からのALLOWHTTPS

質問 8

水処理プラントは、化学物質を公共の水道に添加する前に、特殊なシステムを使用して化学物質のバランスを制御します。処理プラントはすでにシステムをインターネットと企業ネットワークの両方から分離しています。次の追加コントロールのうち、攻撃が成功するリスクを軽減する最善の方法はどれですか?

ある。 2人による管理手順の実施

B. インサイダー脅威トレーニングの開発

C. 施錠されたドアの後ろに化学物質を保管する

D. 化学センサーシステムの校正の維持

質問 9

ある企業は、IoT デバイスを使用して、すべての施設のサーモスタットを管理および監視したいと考えています。サーモスタットは、ベンダーのセキュリティ更新プログラムを受信し、組織内の他のデバイスへのアクセスを制限する必要があります。次のうち、会社の要件に最も適しているものはどれですか?

ある。 特定のドメインのセットへのインターネットアクセスのみを許可する

B. 内部的に他のデバイスにアクセスできない別のネットワークでIoTデバイスを操作する

C. 指定された時間枠内の IoT デバイスの操作のみを許可する

D. 常に自動更新を許可するように IoT デバイスを構成する

質問 10

セキュリティ運用アナリストは、不審なアクティビティがないか次のログエントリを確認しています。

 

3月23日18:14:23<192.168.12.4>[564218]:104.18.16.28 からの「admin」のパスワード試行に失敗しました

3月23日18:14:43<192.168.12.4>[564218]:104.18.16.29 からの「admin」のパスワード試行に失敗しました

Mar 23 18:15:13 <192.168.12.4>[564218]:104.18.16.29 からの 'guest' のパスワード試行に失敗しました

Mar 23 18:15:35 <192.168.12.4>[564218]:104.18.16.28 からの 'guest' のパスワード試行に失敗しました

Mar 23 18:16:21 <192.168.12.4>[564218]:104.18.16.29 からの「root」のパスワード試行に失敗しました

Mar 23 18:16:53 <192.168.12.4>[564218]:104.18.16.28 からの「root」のパスワード試行に失敗しました

Mar 24 18:16:56 <192.168.12.4>[564218]:p assword 認証が 192.168.12.56 からの 'root' に成功しました

3月24日18:18:23<192.168.12.4>[564218]:auth('root')後に終了:正常に終了しました 

Mar 24 19:18:55 <192.168.12.4>[564218]:p assword 認証が 104.18.16.28 から 'root' に成功しました

 

アナリストは次のうち、最初に行うべきものはどれですか?

ある。 サーバー 192.168.12.4 で脆弱性スキャンを実行します。

B. 外部 IP 104.18.16.29 で OSINT を検索します。

C. ホスト 192.168.12.56 で悪意のあるソフトウェアを確認します。

D. ホスト 192.168.12.4 のゲスト アカウントを無効にします。

アンサーキー

質問1: C (高: 保存時の暗号化、転送中の暗号化、使用中の暗号化。Med: 保存時の暗号化、転送中の暗号化。低:保存時の暗号化)

質問2: B (ファームウェアの読み込みプロセスが改ざんされていないという保証があります)
質問 3: A (フィッシング)
質問 4: A (信頼の境界を特定する)
質問 5: B (資格情報のスキャン)
質問 6: C (デジタル署名されたモジュールのみの読み込みを許可する)
質問7: A (Dockerfileに次のコマンドを実装しています...)
質問8: A (2人管理手順の実施)
質問9: B (内部で他のデバイスにアクセスできない別のネットワークでIoTデバイスを運用している)

質問 10: C (悪意のあるソフトウェアについてホスト 192.168.12.56 を確認する)