日本語でのサイバーセキュリティの質問

日本語でのサイバーセキュリティの質問

100 以上のサイバーセキュリティ MCQ に答えて、自分がサイバーセキュリティにどれだけ優れているかを確認してください。
下にスクロールして始めましょう!

1: アメリカ。 1999年の消費者保護法は、____サイバースクワットを違法にしています。

A.   URL

B.   ドメイン名

C.   Webサイト名

D.   IPアドレス

2: 米国の反シーバークッティング法は、____サイバースクッティングを違法にしています

A.   URL

B.   ドメイン名

C.   Webサイト名

D.   IPアドレス

3: セキュリティ啓発プログラムには________が含まれます

A.   ユーザーがセキュリティポリシーに準拠するように動機付けます

B.   社会の傾向と脅威についてユーザーに通知する

C.   セキュリティ目標について従業員に教える

D.   上記のすべて

4: プログラマーがプログラムのロジックを計画した後、次のステップは____です。

A.   問題を理解してください

B.   プログラムをテストします

C.   プログラムを翻訳します

D.   プログラムをコーディング

5: ________フィルタリングでは、ファイアウォールは外部からネットワークに入るパケットを調べます。

A.   侵入

B.   出口

C.   AもBも

D.   AもBもありません

6: 静的パケットフィルタリングは________を使用することがあります。

A.   アプリケーションプロキシファイアウォールとボーダールーターの二次フィルタリングメカニズムとして

B.   境界線ルーター

C.   AもBも

D.   AもBもありません

7: プロキシサーバーは、____レベルのデータで操作を実行します。

A.   応用

B.   ヘッダ

C.   データリンク

D.   輸送

8: データマイニングの使用の増加は、________に起因する可能性があります。

A.   データの分散化

B.   高度なアルゴリズムの欠如

C.   データの可用性の向上

D.   ストレージコストの増加

9: 整合性の基礎は、__________システムです。

A.   成功のサイクル

B.   学習設定

C.   個人的な価値

D.   コース修正

10: 競合他社が企業秘密をリバースエンジニアリングする場合、競合他社は________です。

A.   企業秘密を使用することは許可されていますが、元の商標ではありません

B.   返品アドレスの場所

C.   非印刷文字が表示されているかどうか

D.   文字の一部が左マージンからどのようにインデントされるか

11: 共有責任モデルによると、どのクラウドサービスプロバイダー(CSP)に最も責任がありますか?

A.   ハイブリッドクラウド

B.   サービスとしてのソフトウェア(SaaS)

C.   サービスとしてのプラットフォーム(PAAS)

D.   サービスとしてのインフラストラクチャ(IAAS)

12: クラウドコンピューティングにおけるマルチテナントのリスクを削除するオプションはどれですか?

A.   Paas

B.   パブリッククラウド

C.   プライベートクラウド

D.   Iaas

13: あなたの組織は最近、すべてのデスクトップに統一されたメッセージングソリューションとVoIP電話を実装しました。お客様は、VoIPシステムの脆弱性を調査する責任があります。どのタイプの攻撃が経験することに対して最も脆弱ですか?

A.   サービス拒否

B.   ブルートフォース攻撃

C.   マルウェア

D.   バッファオーバーフロー

14: セキュリティイベントに対するアクティブな対応を作成できないセキュリティ制御はどれですか?

A.   クラウドアクセスセキュリティブローカー(CASB)

B.   侵入予防システム(IPS)

C.   侵入検知システム(IDS)

D.   次世代ファイアウォール

15: パケットスニファーは_とも呼ばれます。

A.   siem

B.   UTM

C.   プロトコルアナライザー

D.   データシンク

16: 動作中にコードをテストするオプションはどれですか?

A.   コードレビュー

B.   コード分​​析

C.   静的分析

D.   動的分析

17: 個々のソフトウェア開発者が独自のコードで実行できるテストを説明するオプションはどれですか?

A.   灰色のボックステスト

B.   統合テスト

C.   ホワイトボックステスト

D.   ユニットテスト

18: ブラックボックスの浸透テストでは、ターゲット環境に関するテスターに​​どのような情報が提供されますか?

A.   なし

B.   サーバーとネットワークのインフラストラクチャの限られた詳細

C.   すべての情報

D.   サーバーインフラストラクチャの限られた詳細

19: 認可されていないクラウドアプリやサービスの使用を識別および防止することにより、どのセキュリティ制御をシャドウから保護できますか?

A.   侵入予防システム(IPS)

B.   次世代ファイアウォール

C.   クラウドアクセスセキュリティブローカー(CASB)

D.   侵入検知システム(IDS)

20: 共謀に対する最良の防御を説明するオプションはどれですか?

A.   通常の従業員システムとデータアクセスパターンの監視

B.   システムとアプリケーションの更新を定期的に適用します

C.   フォールトトレラントインフラストラクチャとデータの冗長性

D.   職務と仕事のローテーションの分離

21: 侵入テスト中に、侵害を試みているシステムのハッシュされたパスワードを含むファイルがあります。妥当な時間でハッシュされたパスワードにアクセスすることに成功する可能性が最も高い攻撃はどれですか?

A.   レインボーテーブル攻撃

B.   パスハッシュ攻撃

C.   パスワードスプレー攻撃

D.   ブルートフォース攻撃

22: 直接会議で機密性の高いファイルを配信する必要があるユーザー向けに、暗号化されたUSBドライブを構成します。通常、ファイルの暗号化にどのような暗号化が使用されますか?

A.   ファイルハッシュ

B.   非対称暗号化

C.   デジタル署名

D.   対称暗号化

23: DRPとBCPの違いは何ですか

A.   DRPは、災害にもかかわらずビジネスを稼働させ続けるために働いています。 BCPは、元のビジネス機能を復元するために機能します。

B.   BCPは、災害にもかかわらずビジネスを稼働させ続けるために働いています。 DRPは、元のビジネス機能を復元するために機能します。

C.   BCPはDRPの一部です。

D.   DRPはBCPの一部です。

24: 分配されたサービス拒否(DDO)攻撃のどの側面が最も影響しますか?

A.   非繰り返し

B.   威厳

C.   可用性

D.   機密性

25: セキュリティベストプラクティスからの逸脱を特定するために、CISベンチマークに対してクラウドホストVMを自動的に評価するソリューションを推奨する必要があります。どのような種類のソリューションをお勧めしますか?

A.   クラウドセキュリティ姿勢管理(CSPM)

B.   侵入検知および予防システム(IDPS)

C.   クラウドワークロード保護プラットフォーム(CWPP)

D.   クラウドアクセスセキュリティブローカー(カスブ)

26: _データファイルの整合性を検証します。

A.   圧縮

B.   ハッシュ

C.   対称暗号化

D.   速記

27: 米国の州政府レベルでのプライバシー規制の例はどれですか?

A.   ccpa

B.   GDPR

C.   NISTプライバシーフレームワーク

D.   OSPF

28: 機密データとリソースへのアクセスを伴うアイデンティティを保護、制限、監視、監査、および管理するために実装されたポリシーとテクノロジーの用語は何ですか?

A.   アイデンティティとアクセス管理(IAM)

B.   特権アカウント管理(PAM)

C.   認証と承認

D.   最小特権

29: セキュリティインシデントが発生した場合、組織のクラウドサービスで監査設定を構成しました。監査証跡はどのようなセキュリティ制御ですか?

A.   予防管理

B.   探偵制御

C.   指令制御

D.   是正制御

30: 電源の短期中断の名前は何ですか?

A.   Grayout

B.   ブラックアウト

C.   ブラウンアウト

D.   ホワイトアウト

31: セキュリティチームは、ネットワーク上のすべてのエンドポイントに、新たな永続的な脅威とゼロデイエクスプロイトに対する防御層を追加することを推奨しています。このソリューションは、オペレーティングシステムに関係なく、ネットワーク接続デバイスの外部脅威からの保護を提供する必要があります。この要件を満たすのに最適なソリューションはどれですか?

A.   セキュリティ情報イベント管理(SIEM)

B.   拡張検出と応答(XDR)

C.   次世代ファイアウォール(NGFW)

D.   クラウドアプリセキュリティブローカー(CASB)

32: 脅威モデリングの方法論ではありませんか?

A.   トライク

B.   togaf

C.   ストライド

D.   Miter att&ck

33: あなたの組織は、購入のために検討されている新しいeコマースアプリケーションのパイロット展開を実施しています。新しいソフトウェアのセキュリティを評価するための戦略を推奨する必要があります。組織はアプリケーションのソースコードにアクセスできません。どの戦略を選ぶべきですか?

A.   動的アプリケーションセキュリティテスト

B.   単体テスト

C.   ホワイトボックステスト

D.   静的アプリケーションセキュリティテスト

34: 機密文書、会議、会話のスクリーンキャプチャと記録を防ぐために、企業デバイスでカメラを無効にする必要があります。どのソリューションがタスクに適していますか?

A.   モバイルデバイス管理(MDM)

B.   データ損失防止(DLP)

C.   侵入検知および予防システム(IDPS)

D.   クラウドアクセスセキュリティブローカー(CASB)

35: 非対称の暗号化システムで100人のユーザーを収容するには、いくつのキーが必要ですか?

A.   200

B.   400

C.   100

D.   300

36: 2つの競合するオンライン小売業者は、すべての大陸の国の顧客のためにクレジットカードトランザクションを処理します。 1つの組織は米国に拠点を置いています。もう1つはオランダに拠点を置いています。これらの取引のセキュリティを確保しながら、両国はどの規制を順守しなければなりませんか?

A.   連邦情報セキュリティ管理法(FISMA)

B.   支払いカード業界のデータセキュリティ標準(PCI-DSS)

C.   一般的なデータ保護規制(GDPR)

D.   国際標準化および国際電子委員会(ISO/IEC 27018)

37: セキュリティインシデントを構造と繰り返し可能な方法で説明するための共通言語を提供するものは何ですか?

A.   一般的なイベント形式

B.   一般的な脱力感の列挙

C.   一般的な脆弱性と露出

D.   一般的な脆弱性スコアリングシステム

38: ネットワークセグメントのPassWoprdsなどのセンセーティな情報を傍受できるアプリケーションのどのタイプですか?

A.   ログサーバー

B.   ネットワークスキャナー

C.   ファイアウォール

D.   プロトコルアナライザー

39: 攻撃者は、敏感でないパブリックデータの複数の部分を分析することにより、機密の機密情報を推測できることを発見しました。どのようなセキュリティの問題が存在しますか?

A.   集約

B.   推論

C.   SQLインジェクション

D.   クロスオリジンの再開共有

40: アクションを実行したり、リソースにアクセスしたりするために、認証された当事者の許可を許可する行為は何ですか?

A.   ゼロトラストセキュリティ

B.   ロールベースのアクセス制御(RBAC)

C.   許可

D.   シングル・サインオン

41: GDPRによると、データはデータが収集されている人です。

A.   プロセッサ

B.   物体

C.   主題

D.   コントローラ

42: ゼロトラストセキュリティの原則ではありませんか?

A.   最小の特権アクセスを使用します

B.   明示的に確認します

C.   信頼しますが、を確認します

D.   違反を想定します

43: 入力検証の脆弱性を悪用する攻撃はどれですか?

A.   ARPスプーフィング

B.   ファーミング攻撃

C.   クロスサイトスクリプト(XSS)

D.   DNS中毒

44: あなたはセキュリティアナリストであり、可能性のある攻撃を警告するテキストメッセージを受け取ります。このタイプのアラートを生成する可能性が最も低いセキュリティ制御はどれですか?

A.   IDS

B.   siem

C.   パケットスニファー

D.   IPS

45: SQLインジェクションは、_のようにデータベースステートメントを普遍的に真実にするコードフラグメントを挿入します。

A.   select *fromユーザーはusername =

B.   select *fromユーザーはusername =

C.   select *fromユーザーはusername =

D.   select *fromユーザーはusername =

46: ソースコードへのアクセスが必要なセキュリティ評価のどのタイプですか?

A.   静的分析

B.   ブラックボックステスト

C.   動的分析

D.   浸透テスト

47: アクティブなホストとオープンポートのネットワークをスキャンするためのオープンソースソリューションはどれですか?

A.   剖検

B.   鼻を鳴らします

C.   nmap

D.   Wireshark

48: データ損失防止(DLP)戦略を実装するとき、プロセスの最初のステップは何ですか?

A.   利用可能なDLP製品の機能を評価して、組織のニーズを最適に満たすものを決定します。

B.   使用パターンをよりよく理解するために、組織内の機密データの流れを調べます。

C.   組織内のすべてのデータのインベントリを実施して、感度に基づいて分類を確立します。

D.   リスク評価を実施して、組織に最適なデータラベル付け戦略を決定します。

49: オペレーティングシステムを変更してトラックを隠すマルウェアはどれですか?

A.   ウイルス

B.   いも虫

C.   rootkit

D.   トロイの木馬

50: 仮想プライベートネットワーク(VPN)は_を使用して、2つのネットワーク間の安全な接続を作成します。

A.   暗号化

B.   大都市圏ネットワーク

C.   仮想ローカルエリアネットワーク

D.   広いエリアネットワーク

51: ユーザーが自分のアイデンティティを証明するように挑戦するプロセスは何ですか?

A.   認証

B.   シングル・サインオン

C.   許可

D.   ロールベースのアクセス制御(RBAC)

52: どのサイバー攻撃がアプリケーションのリソースを使い果たし、正当なユーザーがアプリケーションを利用できないことを目指していますか?

A.   SQLインジェクション

B.   辞書攻撃

C.   分散型サービス拒否(DDOS)

D.   レインボーテーブル攻撃

53: あなたは最近のサイバーセキュリティの雇用であり、あなたの最初の任務はあなたの組織に対する脅威の可能性について提示することです。次のうち、タスクを最もよく説明しているのはどれですか?

A.   リスク軽減

B.   脅威評価

C.   危機管理

D.   列挙

54: あなたはコーヒーショップにいて、パブリックワイヤレスアクセスポイント(WAP)に接続します。どのような種類のサイバーセキュリティ攻撃を経験する可能性がありますか?

A.   中間の攻撃

B.   バックドア

C.   論理爆弾

D.   ウイルス

55: 組織全体で使用されるモバイルデバイスを一元に管理するためのソリューションを推奨することを任されています。どのテクノロジーがこのニーズを最もよく満たすでしょうか?

A.   拡張検出と応答(XDR)

B.   セキュリティ情報イベント管理(SIEM)

C.   侵入検知および予防システム(IDPS)

D.   モバイルデバイス管理(MDM)

56: 典型的な脆弱性評価の過程で、どのタイプの脆弱性を発見できませんか?

A.   ファイル許可

B.   バッファオーバーフロー

C.   ゼロデイの脆弱性

D.   クロスサイトスクリプト

57: DLPプロジェクトチームは、組織のデータを分類しようとしています。データを分類する主な目的は何ですか?

A.   規制のコンプライアンス要件を識別します。

B.   予算支出を優先します。

C.   データ侵害の潜在的なコストを定量化します。

D.   組織へのデータの価値を確立します。

58: 組織のパブリッククラウドインフラストラクチャのセキュリティを管理する責任があります。新しいKubernetesクラスターを含む、さまざまなIAASおよびPAASサービスで実行されているデータとアプリケーションを保護するために、セキュリティを実装する必要があります。この要件に最適なソリューションの種類は何ですか?

A.   クラウドワークロード保護プラットフォーム(CWPP)

B.   クラウドセキュリティ姿勢管理(CSPM)

C.   クラウドアクセスセキュリティブローカー(CASB)

D.   侵入検知および予防システム(IDPS)

59: アカウントの資格情報の共有は、アクセス制御の_側面に違反します。

A.   身元

B.   許可

C.   会計

D.   認証

60: マルウェア攻撃で以前の状態に侵害されたサーバーを回復しました。インシデント対応プロセスの最終ステップは何ですか?

A.   根絶 /修復

B.   認証

C.   報告

D.   学んだ教訓

61: どの暗号化タイプが、データを暗号化して復号化するためにパブリックキーペアと秘密キーペアを使用しますか?

A.   非対称

B.   対称

C.   ハッシュ

D.   これらすべての答え

62: あなたは、コマンドとコントロールが確立されたユーザーのコンピューターに対するアクティブなマルウェア攻撃を特定して緩和しました。プロセスの次のステップは何ですか?

A.   報告

B.   回復

C.   根絶 /修復

D.   学んだ教訓

63: どのプログラミング言語がバッファオーバーフロー攻撃を受けやすいですか?

A.   c

B.   Java

C.   ルビー

D.   Python

64: リスク管理手法を正しく説明しているリストはどれですか?

A.   リスクの受け入れ、リスク軽減、リスク封じ込め、およびリスク資格

B.   リスク回避、リスク転移、リスク封じ込め、およびリスクの定量化

C.   リスク回避、リスク軽減、リスク封じ込め、およびリスク受け入れ

D.   リスク回避、リスク転移、リスク軽減、およびリスク受け入れ

65: 安全なWebブラウジングのHTTPSプロトコルなど、輸送に暗号化を実装するには、暗号化のタイプはどのタイプですか?

A.   非対称

B.   対称と非対称の両方

C.   対称または非対称でもありません

D.   対称

66: プログラムのどのタイプがWindowsフックを使用してユーザーがタイプしたキーストロークをキャプチャし、プロセスリストに隠れ、システムとオンラインアクセスコードとパスワードを損なう可能性がありますか?

A.   トロイの木馬

B.   キーストロークコレクター

C.   TypeThief

D.   keylogger

67: ランサムウェアは被害者のファイルにどのように影響しますか?

A.   それらを破壊することによって

B.   それらを暗号化することによって

C.   それらを盗むことによって

D.   それらを売ることによって

68: お使いのコンピューターは感染しており、ボットマスターからコマンドを受信したときにターゲットシステムにトラフィックを送信しています。あなたのコンピュータは現在どのような状態にありますか?

A.   それはお金のラバになりました。

B.   それはゾンビになりました。

C.   それは要塞のホストになりました。

D.   ボットネットになりました。

69: あなたは、それのために効果的で監査可能なガバナンスと管理プロセスのセットを実装するあなたの金融組織のサイバーセキュリティフレームワークを選択します。どのフレームワークを選択していますか?

A.   C2M2

B.   nist sp 800-37

C.   ISO/IEC 27001

D.   コビット

70: NISTは、2018年12月にSP 800-37に改訂を発行しました。セキュリティとプライバシーリスクを管理するための規律ある、構造化された柔軟なプロセスを提供します。 SP 800-37はどのタイプのドキュメントですか?

A.   リスク管理フレームワーク

B.   リスク評価のガイド

C.   脆弱性テストのためのガイドライン

D.   ビジネスインパクト分析を実行するための段階的なガイド

71: 最も悪名高い軍事グレードの高度な永続的な脅威は、2010年に展開され、イランでターゲットを絞った遠心分離機が展開されました。この適切な電話は何でしたか?

A.   デュク

B.   エージェントBTZ

C.   stuxnet

D.   火炎

72: 特定されたリスクと、IDと名前、情報の分類、リスク所有者などの詳細をどこに記録しますか?

A.   リスク評価ドキュメントで

B.   リスクレジスタ

C.   Business Impact Ledger

D.   オレンジ色の本

73: インシデントが圧倒的なリソースを防ぐためには、_が必要です。

A.   ネットワークからの切断

B.   早期封じ込め

C.   他のインシデントの監視の継続

D.   問題の根絶

74: FUDは高価であり、多くの場合、低リスクよりも高いドラマを引き起こします。どのコンピューターチップエクスプロイトがCNNによって完全に交換される必要があると報告されましたが、後にファームウェアの更新で修正されましたか?

A.   火と氷の悪用

B.   メルトダウンとスペクターエクスプロイト

C.   IntelとStmicro CPUエクスプロイト

D.   スーパーマイクロボードとアップルiPhoneエクスプロイト

75: ASDのトップ4は、アプリケーションのホワイトリスト、アプリケーションのパッチング、オペレーティングシステムのパッチング、および管理特権の制限です。これらの違反は何パーセントを占めていますか?

A.   40%

B.   60%

C.   85%

D.   100パーセント

76: あなたはあなたのネットワーク上のトラフィックを分析するセキュリティオペレーションセンターで作業しています。ポートスキャンだと思うものを検出します。これは何を意味するのでしょうか?

A.   これは、会計部門が実行する特定のプログラムである可能性があります。

B.   これは進行中の攻撃であり、すぐに報告する必要があります

C.   これはあなたのビジネスの通常の操作です。

D.   これは攻撃の前身になる可能性があります。

77: ISF標準のグッドプラクティスはどのくらいの頻度で更新されますか?

A.   年間

B.   隔年で

C.   二か所

D.   毎月

78: インシデント対応チームは、経営陣の承認なしに行動を起こす権限がないため、インシデントを封じ込めることができません。準備段階でどの重要なステップがスキップしましたか?

A.   インシデント対応委員会から、発生する可能性のあるインシデントを監督する。

B.   一方的な行動を起こし、緊急変更を行うか、直接変更するように事前に承認します。

C.   インシデント対応チームのリーダーシップとして経営陣を導入します。

D.   正しい権限を持っている緊急対応チームの長を割り当てる

79: NIST SP 800-53は、サイバーセキュリティで使用される2つの重要な制御フレームワークの1つです。もう1つは何ですか?

A.   ISO 27001

B.   Nist SP 800-54

C.   ISO 27002

D.   Nist SP 751-51

80: 1990年にNISTによって設立された組織は、事件予防の調整を促進し、事件に対する迅速な反応を刺激し、専門家が情報を共有できるようにするためにワークショップを開催していますか?

A.   インシデント対応とセキュリティチームのフォーラム

B.   Crest UK Responseチーム

C.   コンピューターインシデント対応チームのコミュニティ

D.   NIST Special Publication 800-61応答チーム

81: あなたは、あなたのビジネスへの脅威、脆弱性、および影響を緩和するためのコントロールを実装しました。どのタイプのリスクが残っていますか?

A.   固有のリスク

B.   残存リスク

C.   適用リスク

D.   残りのリスク

82: 評価がリスクを特定すると、4つの治療が可能になります。どのリスク治療がリスクを減らすために制御を実装しますか?

A.   リスク軽減

B.   リスク受け入れ

C.   リスク回避

D.   リスク転送

83: 製品保証の独立した見解を提供するために、ベンダーはどのセキュリティ制御スキームを評価のために提出しますか?

A.   一般的な基準

B.   リスク管理認定委員会

C.   OWASPセキュリティ評価

D.   ISO 27000

84: どの組織がモノのインターネットのセキュリティガイドラインで最も包括的なコントロールセットを公開していますか?

A.   IoT isaca

B.   IoT Security Foundation

C.   owasp

D.   GSMA

85: クラウドセキュリティアライアンスガイダンスと組み合わされた主な参照は、クラウドコンピューティングに焦点を当てた重要な分野のセキュリティガイダンスを構成していますか?

A.   ISO 27001

B.   ISO 27017

C.   クラウドセキュリティガイドライン

D.   クラウドコントロールマトリックス

86: 参照モニターの重要な特性は何ですか?

A.   汎用性が高く、正確で、非常に高速で動作します。

B.   それは改ざん防止であり、常に呼び出されることができ、テストするのに十分小さい必要があります。

C.   制限されており、機密性があり、極秘です

87: NISTによると、サイバーセキュリティフレームワークを活用するために必要な最初のアクションは何ですか?

A.   主要なビジネスの成果を特定します。

B.   脅威と脆弱性を理解する。

C.   リスク評価を実施します。

D.   ギャップを分析して優先順位付けして、アクションプランを作成します。

88: 組織にサイバーセキュリティプログラムを実装しており、「事実上の標準」サイバーセキュリティフレームワークを使用したいと考えています。どのオプションを選択しますか?

A.   Isaca Cypersecurityフレームワーク

B.   COBIT CYPERSECURITYフレームワーク

C.   ISC2 Cypersecurityフレームワーク

D.   NIST CYPERSECURITYフレームワーク

89: 2014年には、ゾンビコンピューターの4,278個のIPアドレスを使用して、1分あたり100万個以上のパケットでビジネスに約1時間あふれました。このタイプの攻撃は何と呼ばれますか?

A.   サラミ攻撃

B.   DOS(サービス拒否)攻撃

C.   DDOS(分散サービスの拒否)攻撃

D.   ボットネット攻撃

90: データ侵害、特に欧州の一般データ保護規制の通知に関する規制要件は、ビジネスにどのような影響を与えていますか?

A.   データ侵害が発生した場合のビジネス責任の増加

B.   データ侵害が発生した場合の消費者責任の増加

C.   データ侵害が発生した場合の消費者責任の減少

D.   データ侵害が発生した場合のビジネス責任の減少

91: どのコンプライアンスフレームワークが米国のヘルスケア業界の要件を管理していますか?

A.   FedRamp

B.   GDPR

C.   PCI-DSS

D.   hipaa

92: DevOpsとDevSecopsの違いは何ですか?

A.   DevSecopsでは、DevOpsのCI/CDプロセスにサイバーセキュリティエンジニアを含める必要があります。

B.   DevSecopsは、DevOpsのCI/CDプロセスを遅くします。

C.   DevSecopsは、DevOpsのCI/CDプロセスにセキュリティコントロールを配置します。

D.   DevSecopsにより、サイバーセキュリティエンジニアはDevOpsのCI/CDプロセスを決定できます。

93: 静的アプリケーションセキュリティテストには、ソースコードへのアクセスが必要なのはいつですか?

A.   いつも

B.   規制コンプライアンスを評価する場合のみ

C.   アジャイルモデルに従う場合のみ

D.   一度もない

94: ネットワークのポートスキャンを実施したばかりです。有名なポートアクティブはありません。ランダムなポート番号を使用するホストで実行されているWebサーバーをどのように見つけますか?

A.   現在のターゲットネットワークをあきらめ、次のネットワークに進みます。

B.   別のネットワークスキャンツールに切り替えます。すべてのオープンポートにランダム攻撃を開始するなど、よりリソース集約型の調査に頼ります。

C.   ネットワークスキャンツールのステルスモードをオンにします。 Webサーバーに関連付けられている他のアクティブポートを逃したかどうかを確認してください。

D.   ネットワークスキャンツールの追加オプションをオンにして、残りのアクティブポートで実行されているアプリケーションの詳細(タイプとバージョン)をさらに調査します。

95: あなたの組織の幹部は、貴重なビジネス契約を交渉する際に外部のビジネスパートナーと電子メールを交換します。これらの通信が法的に防御可能であることを確認するために、セキュリティチームは、これらのメッセージにデジタル署名を追加することを推奨しています。このシナリオのデジタル署名の主な目標は何ですか? (最良の答えを選択する。)

A.   誠実さと非繰り返し

B.   プライバシーと非控除

C.   プライバシーと機密性

D.   誠実さとプライバシー

96: 非繰り返しを確保するためのメカニズムはどのオプションですか?

A.   MD5

B.   シーザー暗号

C.   対称キー暗号化

D.   非対称キー暗号化

97: どのソフトウェア開発ライフサイクルアプローチがDevSecopsと最も互換性がありますか?

A.   アジャイル

B.   モデル駆動型開発

C.   滝

D.   モデル主導のアーキテクチャ

98: いくつかの独立した方法を使用して、組織が特定の攻撃からシステムを防御すべきであると述べている情報セキュリティの原則はどれですか?

A.   職務の分離

B.   特権アカウント管理(PAM)

C.   詳細な防衛

D.   最小特権

99: DevSecopsのコア原理を説明するオプションはどれですか?

A.   テストとリリースは100%自動化する必要があります

B.   役割の分離は、ソフトウェアセキュリティの鍵です

C.   セキュリティに対する最終的な責任は、アプリケーションのアーキテクトにかかっています

D.   その過程で誰もがセキュリティに責任を負います

100: 識別直後にインシデント応答プロセスのどの段階が発生しますか?

A.   根絶 /修復

B.   報告

C.   封じ込め /緩和

D.   回復