CompTIA CySA+ 類似問題:解答

※実際に出題される問題とは異なります。
※類似問題を許可なく複製、転載することは一切禁止します。

Question 1

大企業のセキュリティチームは、規制コンプライアンス監査に備え以下項目を達成できるよう、決済処理チームを支援しています。

 ・監査による潜在的な指摘事項の数を減らす

 ・監査範囲を、決算処理チームにより規制の影響を直接受ける活動に使われたデバイスのみに限定する

 ・他のチームが使う外部用のウェブインフラを監査範囲にしないようにする

 ・決済処理チームが使うシステムが侵害された場合、企業が直面するリスクを最小限に抑える

セキュリティチームが上記を達成するために最も効果的な方法は、次のうちどれですか。

A. 事業部が所有するデータに他の社員がアクセスできないようアクセス権を制限する
B. 事業部が使用するサーバーやシステムを、他のネットワークからセグメントする
C. 組織全体のサーバーとワークステーションにパッチを適用する
D. 決済処理チームが使用するノートパソコンにフルディスク暗号化を導入する

Question 2

従業員が誤って機密ファイルを外部の受信者にメール送信したことで、データ流出が起きました。このインシデントを防ぐことができた可能性が最も高いコントロールは、次のうちどれですか。

A. SSO
B. DLP
C. WAF
D. VDI

Question 3

特定のソフトウェアが高負荷時にどのようなパフォーマンスをするか分析するために用いるべきアセスメントメソッドは、次のうちどれですか。

A. 負荷テスト
B. API互換テスト
C. コードレビュー
D. ユーザー受け入れテスト
E. 入力検証

Question 4

最近のセキュリティ侵害で、大量の機密データが流出しました。フォレンジック調査の一環として、セキュリティチームは、感染した2つのデバイス間で取り込まれた様々なトラフィックを特定する必要があります。トラフィックを特定するために行うべきものは、次のうちどれですか。

A. カービング
B. ディスクイメージング
C. パケット分析
D. メモリダンプ
E. ハッシュ化

Question 5

あるユーザーが、承認されたサードパーティーのソフトウェアアプリケーションをインストールした後、システムの動作がおかしいと報告しています。アプリケーションの実行ファイルは、内部のリポジトリから取得されました。アプリケーションの有効性を確認するための作業は、次のうちどれですか。

A. ウイルス対策ソフトの定義ファイルを更新するよう、ユーザに依頼する
B. 内部リポジトリにあるファイルにマルウェアスキャンを実行する
C. アプリケーションのインストールファイルをハッシュ化し、ベンダーから提供されたハッシュと比較する
D. 二次感染を避けるため、ネットワークからユーザーのシステムを削除する

Question 6

ある会社の人事部のシニア管理者が別のポジションに就いたことで、アシスタント管理者がシニアに昇格しました。正式な開始日に、新しいシニア管理者は必要なアクセス許可を申請するつもりでしたが、その日には自動的に許可が付与されました。この会社で導入されているアクセス管理ポリシーを説明するものは、次のうちどれですか。

A. 強制ベース
B. ホストベース
C. フェデレーテッドアクセス
D. ロールベース

Question 7

前夜のインシデントレポートを確認している際、セキュリティアナリストは企業のウェブサイトが政治的なプロパガンダで改ざんされていることに気づきました。このタイプのアクターに最も当てはまるのは、次のうちどれですか。

A. ハクティビスト
B. 国民・国家
C. インサイダー脅威
D. 組織犯罪

Question 8

提案されているネットワークアーキテクチャには、定義されたリスクレベルに基づき、システムを論理的に互いに分離することが要求されています。アーキテクトがこのようにネットワークを設定する理由を説明しているのは、次のうちどれですか。

A. ネットワークを複雑化し、悪意のある攻撃者を阻止するため
B. サポートネットワークを簡素化する設計にするため
C. リスクに応じてネットワークをセグメント化することで、システムの攻撃対象領域を減らすため
D. ネットワークで使用されるIPアドレスの数を減らすため

Question 9

潜在するセキュリティインシデントを調べている際、データベースから通常よりも多くのレコードが月の初日に削除されていることがわかりました。データベースオーナーとのやり取りから、そのレコードは7年以上前のものであったことが削除理由であることを知りました。このようなイベントの実行を必要とするポリシーは、次のうちどれですか。

A. リスクアセスメント
B. データ保持
C. アクセス制御
D. データ損失防止
Question 10

あるセキュリティアナリストは、パブリックインターネット上にシステムを導入して、流行している最新のエクスプロイトを収集したいと考えています。この目標を達成するのに最適なのは、次のうちどれですか。

A. ハニーポットサーバー
B. パッチ未適用のMySQLサーバー
C. クラウドアクセスセキュリティブローカー(CASB)
D. Kubernetes管理サーバー