CompTIA CySA+ 類似問題:解答

※実際に出題される問題とは異なります。
※類似問題を許可なく複製、転載することは一切禁止します。

Question 1

サイバーセキュリティアナリストは、発信者番号が非通知になっている人物より電話を受けました。会話を進めるうちに、相手は機密情報を要求しています。ここで使われているテクニックは、次のうちどれですか。

A. ソーシャルエンジニアリング
B. フィッシング
C. 偽装
D. ウォーダイヤリング
Question 2

インシデント対応のプロセスにおいて、パートナー組織や外部の信頼できる関係者にインシデントの詳細を共有する主な利点は、次のうちどれですか。

A. メディアやあらゆる適切な政府機関に対し、インシデントの結果、所見、解決を公開する
B. インシデント詳細の文書化や報告書の作成を促すことで、インシデントのライフサイクルを短縮する
C. 第三者が観察した振る舞いを認識することで、重要な洞察が提供される可能性があるため、対応プロセスが強化される
D. セキュリティアナリストは、すべての関係者が分析の進め方に同意するまで、インシデント処理のためのアクティビティを延期することができる
Question 3

セキュリティアナリストは、悪質な添付ファイルを含むメールが社内の複数の従業員に送信されと判断し、さらに、そのメールはどのフィルタリング機能にも止まらなかったことを確認しました。インシデントが宣言され、調査を進めるなか、ほとんどのユーザーがそのメールを削除したが、特定のユーザーが添付ファイルを実行しました。収集された情報に基づいて、セキュリティアナリストが次に実行すべきアクションは、次のうちどれですか。

A. 問題となっている添付付きメールのコピーを入手し、別ユーザーのマシンでファイルを実行する。その動作を監視し、すべての所見を文書化する。
B. 影響を受けたマシンの完全バックアップを行う。マシンをリイメージし、バックアップからリストアする。
C. 影響を受けたマシンをネットワークから取り除く。ローカルイベントログを確認し、不明または未承認のソフトウェアに関するアクティビティやプロセスを探す。
D. そのマシンを確保し、最新のOSアップデートとファームウェアを適用する。ユーザーと問題について話し合った後、マシンを返却する。
Question 4

サイバーセキュリティアナリストが、調査の前後でフォレンジックイメージの完全性を検証するために使用するツールは、次のうちどれですか。

A. strings
B. sha1sum
C. file
D. dd
E. gzip
Question 5

以下のログ内容からみて、疑いのある状況は、次のうちどれですか。
Aug 18 11:00:57 comptia sshd[5657]: Failed password forroot from 10.10.10.192 port 38980 ssh2
Aug 18 23:08:26 comptia sshd[5768]: Failed password forroot from 18.70.0.160 port 38156 ssh2
Aug 18 23:08:30 comptia sshd[5770]: Failed password foradmin from 18.70.0.160 port 38556 ssh2
Aug 18 23:08:34 comptia sshd[5772]: Failed password forinvalid user asterisk from 18.70.0.160 port 38864 ssh2
Aug 18 23:08:38 comptia sshd[5774]: Failed password forinvalid user sjobeck from 10.10.1.16 port 39157 ssh2
Aug 18 23:08:42 comptia sshd[5776]: Failed password forroot from 18.70.0.160 port 39467 ssh2

A. 権限のないユーザーが、10.10.10.192 からアクセスしようとしている
B. 権限のあるユーザーが、10.10.10.192 からアクセスしようとしている
C. 権限のあるユーザーが、18.70.0.160 からアクセスしようとしている
D. 権限のないユーザーが、18.70.0.160 からアクセスしようとしている
Question 6

セキュリティアナリストは、Active Directoryのアカウントへのアクセス許可において、それらがユーザーの役割に合ったものであるか確認するよう依頼されました。このプロセス中に、アナリストは、ビルのメンテナンスのユーザーがDomainAdminグループの一員であることに気付きました。この状況を表すのは、次のうちどれですか。

A. クロスサイトスクリプティング
B. セッションハイジャック
C. 特権エスカレーション
D. ルートキット
Question 7

企業は、過去6か月間におけるcredential-harvesting攻撃の増加を確認しています。最近では、最高経営責任者(CEO)が被害に遭っています。攻撃に対して効果的である対策は、次のうちどれですか。

A. 企業ポリシーに沿った、複雑なパスワードの使用
B. 侵入防御システムの導入
C. より高いセキュリティゾーンでCEOのコンピュータを隔離する
D. マルチファクタ認証の実装
Question 8

セキュリティー違反が発生した後に、攻撃者は、無期限に設定されたサービスアカウントに対してブルートフォース攻撃を行うことで、ネットワークにアクセスしたことが分かりました。そのアカウントには、長く複雑なパスワードが設定されていました。今後、類似の攻撃を防ぐため使用することができるのは、次のうちどれですか。

A. 複雑なパスワードポリシー
B. アカウントロックアウト
C. セルフサービスパスワードリセットポータル
D. スケジュールされた脆弱性スキャン
Question 9

セキュリティアナリストは、ネットワークの入出力データをキャプチャしたいと考えています。この達成に最も役立つものは、次のうちどれですか。

A. スクリーンショットを取る
B. ネットワークトラフィックとログを分析する
C. ビッグデータのメタデータを分析する
D. システムイメージをキャプチャする
Question 10

ハッカーが、家庭用サーモスタットを悪用し、勝手に全国のサービスプロバイダにPingを送信しているという報告を受けました。これらデバイスから起きている攻撃は、次のうちどれですか。

A. IoT
B. DDoS
C. MITM
D. MIMO