このページはExams Labs Braindumps [ http://blog.examslabs.com ] からエクスポートされました。 エクスポート日時:Wed Dec 18 17:21:05 2024 / +0000 GMT ___________________________________________________ タイトル:【2024年5月18日】正規品CS0-002試験問題集無料デモ【Q97-Q113 --------------------------------------------------- [2024年5月18日】本物のCS0-002試験ダンプ無料デモ 印刷できる&使いやすいCompTIA CySA+ CS0-002試験問題集100%と同じQ&Aを提供します。 CompTIA CySA+認定試験の受験資格を得るためには、受験者は少なくとも3~4年のサイバーセキュリティの実務経験が必要です。また、CompTIA Security+認定資格または同等の知識を持っていることが推奨されます。さらに、脅威検知ツールの設定と使用、データ分析と解釈の実行、脆弱性とリスクの特定、セキュリティソリューションの推奨と実装といった分野での経験も必要です。 Q97.ある会社のドメインが多数のフィッシング・キャンペーンでスプールされています。メールボックスプロバイダにDMARCに失敗したメールを無視するように指示するDMARCレコードがあるにもかかわらず、アナリストはこの会社がドメインスプーフィングの被害者であると判断する必要があります。 DMARCレコードのDKIMアライメントタグが正しく設定されていない。 DMARCレコードのポリシータグが正しく設定されていない。 DMARCレコードにSPFアライメントタグがない。 DMARCレコードのバージョンタグがDMARC3ではなくDMARC1に設定されている。 DMARCレコードのポリシータグが正しく設定されておらず、メールボックスプロバイダーによって企業の要件が正しく処理されない理由を説明している。ポリシータグ(p)は、メールボックスプロバイダーがDMARCチェックに失敗したドメインからのメッセージをどのように処理すべきかを指定する。ポリシータグに指定できる値は、none、quarantine、reject1である。Noneは失敗したメッセージに何もせず、レポートだけを送ることを意味する。Quarantineは、失敗したメッセージが疑わしいものとして扱われ、フィルタリングされるか、スパムとしてマークされる可能性があることを意味します。Rejectは、失敗したメッセージが拒否され、配信されないことを意味します。この場合、会社のDMARCレコードのポリシータグ値はnoneであり、メールボックスプロバイダーは会社が要求するDMARCに失敗したメールを無視しないことを意味する。その代わり、メールボックス・プロバイダはDMARCのステータスに関係なくドメインからのすべてのメッセージを配信し、会社にのみレポートを送信する。この問題を解決するには、会社はpolicy tagの値をrejectに変更する必要があります。つまり、メールボックス・プロバイダは、会社が要求するDMARCに失敗したメールを拒否し、無視します。DMARCレコードのDKIMアライメントタグ(A)が正しく設定されておらず、会社の要求がメールボックスプロバイダによって正しく処理されない理由を説明していない。DKIMアライメントタグ(adkim)は、メールボックスプロバイダがDKIM識別子とFromドメイン識別子をどの程度厳密に一致させるかを指定する2。DKIMアライメントタグに指定できる値は、sまたはrである。Sは厳格なアライメントを意味し、DKIM識別子がFromドメインの識別子と完全に一致する必要があることを意味する。Rは緩和された整列を意味し、DKIM識別子が組織レベルでFromドメイン識別子と一致する必要があることを意味する(たとえば、subdomain.example.comとexample.comは整列していると見なされる)。この場合、会社のDMARCレコードのDKIMアライメントタグ値はrであり、メールボックスプロバイダはDKIM検証にリラックスアライメントを使用することを意味する。あるセキュリティアナリストが、ネットワーク利用率の増加について記述されたネットワーク部門からのレポートを確認しています。このレポートには、5分間のサンプルのトップトーカーレポートが含まれています。 トラフィックが必要かどうかを判断するために、リストされた各IPアドレスの逆引きを実行する。 Quicktimeのような不要なプロトコルをブロックして輻輳を解消するようネットワークに勧める。 ランダムまたはデフォルト以外のアプリケーション・ポート宛のトラフィックを制限するACLを設置する。 ネットワーク上のトップトーカーを隔離し、過剰なトラフィックに起因する潜在的な脅威の調査を開始する。 Q99.ソフトウェア開発チームは、経理部門向けの新しい Web アプリケーションを本番稼動させました。アプリケーションが公開された直後、経理部門の責任者が、アプリケーションが意図したとおりに動作していないと IT 部門に報告しました。次の SDLC のベストプラクティスのうち、どれが欠けていましたか? ピアコードレビュー リグレッションテスト ユーザ受け入れテスト ファジング 静的コード解析 Q100.あるセキュリティアナリストが、以下のネットワークセキュリティ監視ログを確認しています。 このアナリストが最もよく観察しているのは、次のうちどれでしょうか。 10.1.1.128が悪意のあるリクエストを送信し、そのアラートは誤検知である。 10.1.1.129が悪意のあるリクエストをWebサーバーに送信した。 10.1.1.129は悪意のないリクエストを送信し、アラートは誤検知である。 10.1.1.128 がウェブサーバに悪意のあるトラフィックを送信した。 10.1.1.129 は、Web サーバーの脆弱性の悪用に成功しました。 Q101.侵害されたマシンのフォレンジック分析中に、セキュリティアナリストが異常な動作を示すバイナリをいくつか発見した。文字列を抽出した後、アナリストは予期しないコンテンツを発見しました。 アナリストが取るべき次のステップはどれですか。 ホワイトリストに登録されたバイナリにのみ実行を許可する。 バイナリに対してアンチウイルスを実行し、マルウェアをチェックする。 ファイル整合性監視を使用して、デジタル署名を検証する。 信頼できるソースからバイナリのハッシュを検証します。 Q102.ある組織の情報セキュリティガバナンスプロセスの一環として、最高情報セキュリティ責任者(CISO)は、コンプライアンス責任者と協力して、新しい規制要件や法的要件に関連する記述を含むポリシーの更新を行っています。全従業員がポリシーの変更を適切に認識できるようにするには、次のうちどれを実施すればよいでしょうか。 新しく改訂されたポリシーに定義されている管理策に基づいて、リスクアセスメントを実施する。 全従業員に対して、最新のセキュリティ意識向上トレーニングの受講と確認書への署名を義務付ける ポリシーを組織のイントラネットに 掲載し、改訂されたポリシーの コピーをすべてのアクティブな ベンダーに提供する 改訂したポリシーを従業員に配布し、従業員から署名入りの同意書を取得する Q103.あなたはペネトレーションテスターで、ある企業のシステムハードニングガイドラインをレビューしています。各デバイスのIPアドレス各デバイスのプライマリサーバまたはサービスハードニングガイドラインに基づいて無効にすべきプロトコル 以下の解答を参照してください。 画像下の答えQ104.あるセキュリティアナリストがウェブアプリケーションをレビューしています。認証されていないユーザがアプリケーションのページにアクセスしようとすると、ユーザはログインページにリダイレクトされます。認証に成功すると、ユーザは元のページにリダイレクトされます。一部のユーザは、アプリケーションのログインページに誘導するリンクが記載されたフィッシングメールを受け取ったが、認証に成功した後に偽のログインページにリダイレクトされたと報告しています。 アプリケーションに固有のセッション ID を強制する。 Web アプリケーションの前に WAF を導入する。 リダイレクトに適切なドメインをチェックし、強制する。 パラメータ化されたクエリを使用して認証情報をチェックする。 フィッシング対策を施したメールフィルタリングを導入する。 Q105.FTPサーバは、/opt/ftp/dataに設定されたデータディレクトリで動作しています。* FTPサーバは、/homeに従業員のホームディレクトリをホストしています。 機密ファイルのファイルレベル暗号化を実装する FTPSをサポートするようにFTPサーバーを再構成する FTPサーバーをchroot環境で実行する。 FTPサーバーを最新バージョンにアップグレードする。 これにより、FTPサーバのアクセスを特定のディレクトリツリーに制限し、そのツリー外のファイルにアクセスする可能性のあるディレクトリトラバーサル攻撃を防ぐことができる。ファイルレベルの暗号化を実装したり、FTPSをサポートしたり、FTPサーバーをアップグレードしたりしても、ディレクトリトラバーサル攻撃を防ぐことはできません。ある企業は、最近、複数の大規模な政府契約を受注し、ある特定のAPTによる現在のリスクを把握したいと考えています。この分析で使用する脅威モデリング手法として、最も適切なものは次のうちどれでしょうか。 攻撃ベクトル 敵の能力 侵入分析のダイヤモンドモデル キルチェーン 攻撃サーフェス全体 参考:https://www.secureworks.com/blog/advanced-persistent-threats-apt-bQ107。あるセキュリティアナリストが、一般公開されている企業サーバーへのアクセスが非常に遅く、断続的であるという報告を受けました。システムが侵害されている可能性があることを疑い、アナリストは次のコマンドを実行します。 crontab -r; rm -rf /tmp/.tを実行し、システム上のマルウェアを削除して無効にする。 サーバーのログを調べて、Web アプリケーションの侵害のさらなる指標を探します。 kill -9 1325 を実行して負荷の平均を下げ、サーバが再び使用できるようにする。 不正な SSHD サーバーである可能性が高いため、/tmp/.t/t ファイルのバイナリ解析を実行します。 Q108.あるセキュリティ技術者が、ネットワークトラフィックを監視するために NIDS を設定しました。次のうち、無害なトラフィックが潜在的なネットワーク攻撃として分類される状態はどれか。 正 真陰性 偽陽性 偽陰性 Q109.ある最高情報セキュリティ責任者(CISO)は、請負業者からなる開発チームが顧客データにアクセスしすぎることを懸念しています。開発者は個人のワークステーションを使用しているため、会社は開発活動をほとんど可視化できません。CISOの懸念を軽減するために、次のうちどれを導入するのがベストでしょうか? DLP 暗号化 テストデータ NDA Q110.あなたの会社の約 100 人の従業員がフィッシングメールを受け取りました。あなたはセキュリティ・アナリストとして、この状況に対処する任務を与えられています。 Q111. セキュリティアナリストがネットワークをスキャンしています。あるセキュリティアナリストが、企業内のすべてのシステムに重要なセキュリティパッチが適用されているかどうかを確認するために、ネットワークをスキャンしています。この組織は、リソースの可用性に関して、リスクに対する許容度が非常に低い。スキャンを構成し、スケジューリングするための最良のアプローチはどれか。 スキャンが認証済みであること、パッチ管理システムのホストをカバーしていること、営業時間内にスケジュールされていることを確認し、業務に影響を与える場合は終了できるようにする。 スキャンが認証されていないこと、パッチ管理システム内のホストを対象としていること、営業時間内にスケジュールされていることを確認し、業務への影響が最小限になるようにする。 スキャンが認証済みであること、最新のソフトウェアとシグネチャのバージョンであること、パッチ管理システム内のすべての外部ホストをカバーしていること、業務への影響が最小となるように業務時間外にスケジュールされていることを確認する。 スキャンが認証済みであること、鉄製プラグイン・セットを使用していること、企業内のすべてのホストIPアドレスをスキャンしていること、業務への影響が最小になるように業務時間外にスケジュールされていることを確認してください。 Q112.あるアナリストが、従業員が社内で顧客からデータを収集するために使用していた会社所有のモバイルデバイスへの攻撃を含むインシデントに対応しています。サードパーティのソフトウェアパッケージをインストールすることで、デバイスにMaiwareがロードされました。 MDMを実装する マイウェアカタログを更新する モバイルデバイスのOSにパッチを適用する サードパーティのアプリケーションをブロックする サードパーティアプリケーシ