このページはExams Labs Braindumps [ http://blog.examslabs.com ] からエクスポートされました。 エクスポート日時:Wed Jan 8 16:15:21 2025 / +0000 GMT ___________________________________________________ タイトル: [Oct-2023] 100%無料ダンプファイル[Q59-Q78]ダウンロード受験者のためのリアル212-82試験ダンプス --------------------------------------------------- [10-2023]候補者のための実質212-82の検査のダンプをダウンロードしなさい。100%無料ダンプファイル 212-82試験問題集で重要な試験を準備する(2023) QUESTION59あなたはWeb開発会社で働いているハリスです。あなたは指定されたIPアドレス20.20.10.26の脆弱性評価のタスクを実行するように割り当てられています。ヒントは、GreenboneのWeb認証情報:admin/passwordです。 TCP タイムスタンプ 匿名FTPログイン報告 UDP タイムスタンプ FTP 暗号化されていないクリアテキストログイン 質問60pfSenseファイアウォールは、Webアプリケーションwww.abchacker.com をブロックするように設定されています。管理者によって設定されたルールの分析を実行し、ルールを適用するために使用されたプロトコルを選択します。ヒント: ファイアウォールのログイン認証情報は次のとおりです:ユーザー名: adminパスワード: admin@l23 POP3 TCP/UDP FTP ARP QUESTION 61Bobは最近、大規模なサイバーセキュリティ侵害を経験した医療会社に雇われました。多くの患者が、自分の個人的な医療記録がインターネット上に完全に公開されており、Googleで検索するだけで誰かがそれを見つけることができると訴えています。ボブの上司は、これらのデータを保護する規制のために非常に心配しています。 HIPPA/PHl Pll PCIDSS ISO 2002 質問62ある組織のIH&Rチームは、組織のネットワークに接続されているホストの1つに対する最近のマルウェア攻撃に対処していました。IH&RチームのメンバーであるEdwinは、バックアップのmedi aから失われたデータを復活させることに関与していた。このステップを実行する前に、Edwinはバックアップにマルウェアの痕跡がないことを確認した。 根絶 インシデントの封じ込め 通知 復旧 QUESTION 63ある組織のネットワークスペシャリストであるTendaは、未遂または成功した不正な活動を特定するために、Windowsイベントビューアを使用してログデータを調べていました。Tenda が分析したログには、Windows セキュリティに関連するイベントが含まれています。具体的には、ログオン/ログオフのアクティビティ、リソースへのアクセス、Windows システムの監査ポリシーに基づく情報などです。上記のシナリオで Tenda が分析したイベントログのタイプを特定します。 アプリケーションイベントログ セットアップイベントログ セキュリティイベントログ システムイベントログ セキュリティ・イベント・ログは、上記のシナリオでTendaが分析したイベント・ログのタイプです。Windowsイベントビューアは、Windowsシステムやネットワーク上で発生した様々なイベントに関するログデータを表示するツールです。Windowsイベントビューアは、イベントログをそのソースと目的に基づいて異なるタイプに分類します。セキュリティイベントログは、Windowsセキュリティに関連するイベントを記録するタイプのイベントログであり、具体的には、ログオン/ログオフ活動、リソースアクセス、また、Windowsシステムの監査ポリシーに基づく情報などである。セキュリティイベントログは、Windowsシステムやネットワーク上で試みられた、または成功した不正な活動を特定するのに役立つ。アプリケーションイベントログは、エラー、警告、情報メッセージなど、Windowsシステム上で実行されているアプリケーションに関連するイベントを記録するイベントログの一種である。セットアップイベントログは、Windowsシステム上のソフトウェアまたはハードウェアコンポーネントのインストールまたは取り外しに関連するイベントを記録するイベントログの一種です。システムイベントログは、ドライバー、サービス、プロセスなど、Windowsシステムまたはそのコンポーネントの動作に関連するイベントを記録するイベントログの一種です。質問64ある組織のセキュリティ専門家であるCharlieは、WLANへの不正アクセスや盗聴に気づきました。このような試みを阻止するために、チャーリーはデータリンク層の情報を暗号化するためにRC4アルゴリズムを使用する暗号化メカニズムを採用しました。上記のシナリオでチャーリーが採用したワイヤレス暗号化のタイプを識別しなさい。 TKIP WEP AES CCMP WEPは、上記のシナリオでCharlieが採用したワイヤレス暗号化のタイプです。ワイヤレス暗号化とは、ワイヤレスネットワークで送信されるデータを暗号化またはスクランブルして、不正アクセスや傍受を防ぐ技術です。ワイヤレス暗号化は、WEP、WPA、WPA2など、データの暗号化と復号化にさまざまなアルゴリズムやプロトコルを使用できます。WEP (Wired Equivalent Privacy) はワイヤレス暗号化の一種で、RC4 アルゴリズムを使用してデータリンク層で情報を暗号化します。WEPは、ワイヤレスネットワークに基本的なセキュリティとプライバシーを提供するために使用することができますが、様々な攻撃によって簡単にクラックまたは侵害される可能性があります。シナリオでは、組織のセキュリティ専門家であるチャーリーは、WLAN(ワイヤレス・ローカル・エリア・ネットワーク)への不正アクセスや盗聴に気づきました。このような試みを阻止するために、チャーリーはデータリンク層で情報を暗号化するためにRC4アルゴリズムを使用する暗号化メカニズムを採用した。つまり、彼はこの目的のためにWEPを採用したのである。TKIP(Temporal Key Integrity Protocol)とは、無線暗号化の一種で、RC4 アルゴリズムを使い、データリンク層の情報を動的な鍵で暗号化するものである。TKIPは、ワイヤレスネットワークに強化されたセキュリティと互換性を提供するために使用できますが、特定の攻撃に対して脆弱である可能性もあります。AES (Advanced Encryption Standard) はワイヤレス暗号化の一種で、Rijndael アルゴリズムを使用し、固定キーでデータリンク層の情報を暗号化します。AESは、ワイヤレスネットワークに強力なセキュリティとパフォーマンスを提供するために使用できますが、より多くの処理能力とリソースを必要とすることがあります。CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) は無線暗号化の一種で、AES アルゴリズムを使用して動的な鍵でデータリンク層の情報を暗号化します。CCMPは、ワイヤレスネットワークに堅牢なセキュリティと信頼性を提供するために使用できますが、より多くの処理能力とリソースを必要とする可能性があります質問65Aソフトウェア会社は、従業員の出退勤時間を記録することによって従業員の勤怠を追跡するためにワイヤレス技術を導入しました。会社の各従業員は、タグが埋め込まれた入室カードを持ちます。従業員がオフィスの敷地に入るときはいつも、入り口でカードをスワイプする必要がある。無線技術は、自動識別や物体に取り付けられたタグの追跡のために、無線周波数の電磁波を使用してデータを転送する。 WiMAX RFID ブルートゥース Wi-Fi QUESTION 66ある組織では、すべてのサーバーとデータベースシステムが、単一の入口がある密閉された部屋で守られています。入口は物理的なロックシステムで保護されており、回転するダイヤルを使って数字や文字の列を入力する必要があります。 デジタルロック コンビネーションロック 機械式ロック 電磁ロック 上記のシナリオで組織が使用している物理的ロックのタイプを特定する。物理的ロックとは、ドア、ゲート、キャビネット、その他の筐体を開閉するために、キー、コード、または生体認証要素を必要とするメカニズムを使用して、不正アクセスを防止する装置である。物理的ロックには次のような種類がある:このタイプのロックは、他の回転ディスクと交錯する回転ダイヤルを使用して、一連の数字や文字を入力する必要がある。このタイプのロックは、貴重品や書類を保管する金庫、ロッカー、キャビネットを保護するのに適している:このタイプのロックは、キーパッドやタッチスクリーンを使って数字や英数字のコードを入力する必要がある。このタイプのロックは、頻繁にアクセスする必要があるドアやゲート、または複数のユーザーを保護するのに適しています:このタイプのロックは、ロックの形状やサイズに合った金属製のキーを差し込んで回す必要がある。このタイプのロックは、シンプルで確実なアクセスが必要なドアやゲート、または1人のユーザーの安全確保に適しています:このタイプのロックは、ドアやゲートに取り付けられた金属板を引き付ける磁石に電流を流す必要がある。このタイプのロックは、遠隔操作や他のセキュリティシステムとの統合が必要なドアやゲートの安全確保に適している。上記のシナリオでは、組織は、他のいくつかの回転ディスクと交わる回転ダイヤルを使用して、一連の数字や文字を入力する必要があるコンビネーションロックを使用していた。選択肢Aは、上記のシナリオで組織が使用した物理的ロックのタイプを特定していないため、誤りである。デジタルロックでは、キーパッドやタッチスクリーンを使って数字や英数字のコードを入力する必要がある。上記のシナリオでは、組織はデジタルロックではなく、コンビネーションロックを使用していた。選択肢Cは、上記のシナリオで組織が使用した物理的なロックのタ イプを特定していないため、正しくない。メカニカルロックは、ロックの形状とサイズに合った金属製の鍵を挿入して回す必要がある。上記のシナリオでは、組織はメカニカルロックではなく、コンビネーションロックを使用していた。選択肢Dは、上記のシナリオで組織が使用した物理的なロックのタイプを特定していないため、誤りである。電磁ロックは、ドアやゲートに取り付けた金属板を引き寄せる磁石に電流を流す必要がある。上記のシナリオでは、組織は電磁ロックではなく、コンビネーションロックを使用していた。参考文献セクション7.2質問67セキュリティの専門家であるKarter氏は、ネットワークに侵入しようとする攻撃者をおびき寄せるために、組織のネットワーク上にハニーポットを配置した。この目的のために、彼はターゲットネットワークのアプリケーションやサービスだけでなく、実際の OS をシミュレートするタイプのハニーポットを構成しました。さらに、Karter によって展開されたハニーポットは、事前に設定されたコマンドにのみ応答します。上記のシナリオで Karter によって展開されたハニーポットのタイプを特定してください。 低インタラクションハニーポット 純粋なハニーポット 中対話型ハニーポット 高インタラクションハニーポット 低インタラクションハニーポットは、実際のOSとターゲットネットワークのアプリケーションとサービスをシミュレートするタイプのハニーポットですが、事前に設定されたコマンドにのみ応答します。攻撃者のIPアドレス、ツール、テクニックなどの基本情報を取得するように設計されています。低インタラクションハニーポットは、高インタラクションハニーポット(実際のシステムを完全にエミュレートし、攻撃者が対話できるようにする)よりも展開と保守が簡単です。純粋なハニーポットは、意図的に脆弱にし、攻撃者に公開された実際のシステムです。問題 68サイバーセキュリティ技術者として、あなたは最近攻撃されたデバイスからキャプチャされた Linux イメージのファイルシステムを分析するよう命じられました。攻撃者マシン-1」のドキュメントフォルダにあるフォレンジックイメージ「Evidenced.img」を調べ、イメージファイルからユーザを特定しなさい。(実践問題) スミス 攻撃者 ロジャー ジョン 攻撃者は、上記のシナリオにおけるイメージファイルのユーザーである。ファイル・システムとは、ハードディスクやフラッシュ・ドライブなどのストレージ・デバイス上にファイルやデータを整理して保存する方法や構造のことです。ファイルシステムには、FAT、NTFS、ext4など、フォーマットや機能によって異なるタイプがあります。ファイル・システムは、ファイル名、サイズ、日付、コンテンツなど、さまざまな情報を抽出するために分析することができます。Linuxイメージは、Linuxベースのファイルシステムのコピーまたはスナップショットを含むイメージファイルです。Linux イメージを解析して、Linux ベースのシステムやデバイスに関するさまざまな情報を抽出できます。最近攻撃されたデバイスからキャプチャしたLinuxイメージのファイルシステムを分析し、イメージファイルからユーザを特定するには、以下の手順に従わなければならない。攻撃者マシン-1のDocumentsフォルダに移動する。Evidenced.imgファイルを右クリックして、Mountオプションを選択する。ファイルに記載されているユーザーアカウントは次のとおりである:root:x:0:0:root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/usr/sbin/nologin man:x:6:12:man:/var/cache/man:/usr/sbin/nologin lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin mail:x:8:8:mail:/var/mail:/usr/sbin/nologin news:x:9:9:news:/var/spool/news:/usr/sbin/nologin uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin proxy:x:13:13:proxy:/bin:/usr/sbin/nologin www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin backup:x:34:34:backup:/var/backups:/usr/sbin/nologin list:x:38:38:メーリングリスト管理者:/var/list:/usr/sbin/nologin irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin systemd-timesync:x:100: systemd-network:x: systemd-resolve:x: systemd-bus-proxy:x: syslog:x:nm-openvpn:x:nm-openconnect:x: pulse:x: rtkit:x: sshd:x: attacker::1000 システムアカウントでもサービスアカウントでもないユーザーアカウントは、イメージファイルのユーザーであるattackerです。質問69FTPサーバーがネットワーク内のマシンの1台でホストされています。攻撃者はカインとアベルを使ってマシンを汚染し、管理者が使用するFTP認証情報を取得することができました。あなたは、CainとAbelを使用して盗まれた認証情報を検証し、flag.txtファイルを読み取るタスクを与えられています。 white@hat red@hat hat@red blue@hat hat@red は、上記のシナリオで Cain と Abel を使って盗まれた FTP クレデンシャルです。FTP (File Transfer Protocol)は、ネットワークを介してクライアントとサーバ間でファイルを転送するためのプロトコルである。FTPは、クライアントを認証し、サーバーへのアクセスを許可するために、ユーザー名とパスワードを必要とします。Cain and Abelは、ARPポイズニング、パスワードクラッキング、スニッフィングなど、さまざまなネットワーク攻撃を実行できるツールです。Cain and Abelは、ネットワークトラフィックを傍受して分析することで、マシンを汚染し、管理者が使用したFTP認証情報を取得することができます。CainとAbelを使用して盗まれた資格情報を検証し、ファイルflag.txtを読み取るには、次の手順を実行する必要があります:攻撃者-1マシンのDocumentsフォルダに移動します。Cain.exeファイルをダブルクリックして、CainとAbelツールを起動します。Configure」アイコンをクリックし、ネットワークアダプターを選択して「OK」ボタンをクリックします。「+」アイコンをクリックしてスキャンするホストを追加します。ネットワークパスワード]オプションを選択し、[プロトコル]ドロップダウンリストから[FTP]オプションを選択し、[OK]ボタンをクリックします。ユーザー名をhat、パスワードをredとメモしておきます。Webブラウザーを開き、ftp://hat:red@ftpserver.movieabc.comPress Enterキーをタイプして、盗んだ認証情報を使ってFTPサーバーにアクセスします。flag.txtファイルに移動して開きます。ファイルの内容を読んでください。質問70Aydenは会社のノートパソコンを使って自宅で仕事をしています。勤務時間中に、彼はノートパソコンでウイルス対策ソフトウェアの更新通知を受け取りました。Aydenは更新ボタンをクリックしましたが、システムは更新を制限し、更新は許可された担当者のみが実行できるというメッセージを表示しました。このシナリオで示されているPCI-DSS要件は次のうちどれですか? PCI-DSS要件番号53 PCI-DSS要件番号1.3.1 PCI-DSS要件番号5.1 PCI-DSS要件番号1.3.2 PCI-DSS要件no 5.3は、このシナリオで実証されるPCI-DSS要件です。PCI-DSS(Payment Card Industry Data Security Standard)は、加盟店、サービスプロバイダ、支払処理業者など、ペイメントカード情報を保存、処理、または送信するエンティティに適用される一連の基準です。PCI-DSSは、カード会員データを不正アクセス、不正使用、不正開示から保護することを義務付けています。PCI-DSSは、安全なネットワークおよびシステムの構築と維持、カード会員データの保護、脆弱性管理プログラムの維持、強力なアクセス制御手段の実装、ネットワークの定期的な監視とテスト、情報セキュリティポリシーの維持という6つのカテゴリに分類された12の要件で構成されています。PCI-DSS 要件の 5.3 は「脆弱性管理プログラムの維持」の一部であり、ウイルス対策は積極的に実行されなけれ ばならず、管理者が期間限定で特別に許可した場合を除き、ユーザが無効にしたり、変更したりすることは できないと述べています。このシナリオでは、Aydenは自宅から会社のノートパソコンで仕事をしている。勤務時間中、彼はノートパソコンでウイルス対策ソフトの更新通知を受け取った。Aydenは更新ボタンをクリックしたが、システムは更新を制限し、更新は許可された担当者のみが実行できるというメッセージを表示した。これは、彼の会社のラップトップには、アクティブに実行され、ユーザが無効にしたり変更したりできないウイルス対策メカニズムがあることを意味し、PCI-DSS 要件の 5.3.QUESTION 71ある組織のリスク管理チームは、組織の現在地における自然災害のリスクを特定しました。自然災害はセキュリティ管理では防ぐことができないため、チームは、特定されたリスクを排除するために、別の場所に新しいオフィスを建設することを提案しました。このシナリオにおいて、リスクマネジメントチームが提案したリスク処置の選択肢を特定しなさい。 リスクの修正 リスク回避 リスク共有 リスク保持 リスク回避は、本シナリオにおいてリスクマネジメントチームが提案したリスク処置オプションである。リスク回避は、プロジェクトや活動の範囲、要件、目的を変更することによって、特定 されたリスクを排除するリスク処置の選択肢である。リスク回避は、セキュリ ティ管理策を使用してもリスクを防止できない場合や、リスクが利益を上回 る場合に使用できる2。参考文献リスク回避Question 72レオは食料品を購入するため、近くのスーパーマーケットまで歩いて行った。この機械は商品の詳細を自動的に読み取り、個々の商品の価格をコン ピュータに表示し、スキャンした商品の合計を計算する。すべての商品のスキャンが終わると、レオは請求書を支払わなければならない。上記のシナリオで請求担当役員が使用した短距離無線通信技術の種類を特定しなさい。 無線周波数識別(RFID) 近距離無線通信(NFC) QUIC QRコードとバーコード 質問73ケイデンはある企業の最終面接を突破した。数日後、彼は会社の公式メールアドレスからオファーレターを受け取った。そのメールには、選ばれた候補者は指定された時間内に返事をするようにと書かれていた。ケイデンはこの機会を受け入れ、オファーレターに電子署名をし、同じメールアドレスに返信した。会社は電子署名を確認し、彼の詳細をデータベースに追加した。ここで、ケイデンは会社のメッセージを否定できず、会社もケイデンの署名を否定できなかった。上記のシナリオで説明した情報セキュリティ要素は、次のうちどれでしょうか? 可用性 否認防止 完全性 機密性 正解は B です。上記のシナリオで説明された情報セキュリティ要素が記述されているからです。否認防止は、当事者がメッセージの送受信やアクションの実行を否定できないことを保証する情報セキュリティ要素です。上記のシナリオでは、Kayden は会社のメッセージを否定できず、会社は Kayden の署名を否定できないので、否認防止が記述されています。選択肢Aは、上記のシナリオで説明した情報セキュリティ要素を説明していないので、誤りです。可用性とは、許可されたユーザが必要なときに情報やリソースにアクセスし、利用できることを保証する情報セキュリティ要素である。上記のシナリオでは、情報やリソースへのアクセスや利用について言及されていないため、可用性は記述されていません。選択肢Cは、上記のシナリオで記述されていた情報セキュリティ要素を記述していないので、誤りである。完全性とは、情報とリソースが正確で完全であり、権限のない者によって変更されていないことを保証する情報セキュリティ要素である。上記のシナリオでは、情報とリソースの正確性や完全性についての言及がなかったため、完全性は記述されていませんでした。選択肢Dは、上記シナリオで記述されていた情報セキュリティ要素を記述していないので、誤りである。機密性は、情報と資源が不正なアクセスや開示から保護されることを保証する情報セキュリティ要素である。質問74悪意のある攻撃者が、SYNフラッディング技法を使用してネットワークを混乱させ、ファイアウォールをバイパスするためにネットワーク上で優位に立ちました。あなたは、セキュリティアーキテクトと協力して、組織のセキュリティ標準と計画を設計しています。ネットワークトラフィックは SOC チームによってキャプチャされ、詳細な分析を行うためにあなたに提供されました。注:Synflood.pcapng ファイルは攻撃者-1 マシンの Documents フォルダに存在する。 20.20.10.180 20.20.10.19 20.20.10.60 20.20.10.59 20.20.10.19は、上記のシナリオにおけるSYNフラッディング攻撃のソースIPアドレスである。SYNフラッディングはサービス拒否(DoS)攻撃の一種で、TCP(Transmission Control Protocol)の3ウェイハンドシェイクプロセスを悪用してネットワークを混乱させ、ファイアウォールを迂回してネットワークを優位にします。SYNフラッディングは、送信元IPアドレスを偽装した大量のSYNパケットをターゲットサーバーに送信し、サーバーにリソースを割り当てさせ、決して到着しない対応するACKパケットを待機させます。これにより、サーバーのリソースが枯渇し、正当なリクエストを受け付けることができなくなります。SYNフラッディング攻撃の送信元IPアドレスを特定するには、次の手順に従わなければならない。Attacker-1マシンのDocumentsフォルダに移動し、Synflood.pcapngファイルをダブルクリックしてWiresharkで開く。20.20.10.26(ターゲットサーバー)に最も多くのバイトを送信したIPアドレスを観察してください。20.20.10.26に最も多くのバイトを送信したIPアドレスは20.20.10.19で、これはSYNフラッディング攻撃の送信元IPアドレスです。QUESTION 75ある組織が、外部攻撃からITインフラストラクチャを保護するために、ネットワークオペレーションセンター(NOC)チームを雇いました。この組織は、進化する脅威からリソースを保護するために、一種の脅威インテリジェンスを利用しました。脅威インテリジェンスは、NOCチームが攻撃者が組織に対してどのような攻撃を行うかを理解し、情報漏えいを特定し、攻撃目標と攻撃ベクトルを決定するのに役立ちました。 運用上の脅威インテリジェンス 戦略的脅威インテリジェンス 技術的脅威インテリジェンス 戦術的脅威インテリジェンス 技術的脅威インテリジェンスは脅威インテリジェンスの一種で、侵害の指標(IOC)、マルウェアのシグネチャ、攻撃ベクトル、脆弱性など、特定の攻撃の技術的詳細に関する情報を提供します。技術的脅威インテリジェンスは、NOCチームが攻撃者が組織に対してどのような攻撃を行うことが予想されるかを理解し、情報漏え