최신 CAS-004日本語 무료덤프 - CompTIA Advanced Security Practitioner (CASP+) Exam (CAS-004日本語版)
セキュリティ エンジニアは、次のような最近のデータ侵害インシデント後のイベントの記録を確認しています。
* ハッカーが偵察を実施し、同社のインターネットに接続された Web アプリケーション資産のフットプリントを作成しました。
* サードパーティのホラリーの脆弱性がハッカーによって悪用され、ローカル アカウントが侵害されました。
* ハッカーはアカウントの過剰な権限を利用してデータ ストアにアクセスし、検出されることなくデータを流出させました。
今後この種の攻撃が成功するのを防ぐための最善の解決策は次のうちどれですか?
* ハッカーが偵察を実施し、同社のインターネットに接続された Web アプリケーション資産のフットプリントを作成しました。
* サードパーティのホラリーの脆弱性がハッカーによって悪用され、ローカル アカウントが侵害されました。
* ハッカーはアカウントの過剰な権限を利用してデータ ストアにアクセスし、検出されることなくデータを流出させました。
今後この種の攻撃が成功するのを防ぐための最善の解決策は次のうちどれですか?
정답: A
설명: (DumpTOP 회원만 볼 수 있음)
セキュリティ エンジニアは、侵害の可能性が報告された直後に、組織のインシデント対応手順の一環として、問題のサーバーのフォレンジック イメージを作成します。イメージの整合性を確保するために発生する必要があるのはどれですか?
정답: A
セキュリティアーキテクトは、秘密暗号キーの公開が疑われるものによるリスクを軽減する必要があります。実行するのに最適な手順は次のうちどれですか?
정답: E
설명: (DumpTOP 회원만 볼 수 있음)
セキュリティ アナリストは、セキュリティ ドアの向こうにあるオフィスの待合室で不審なフラッシュ ドライブが拾われたという報告を受けました。アナリストはドライブを調査し、認証情報を収集して送信するように設計されたマルウェアを発見しました。フラッシュ ドライブが発見されたエリアのセキュリティ カメラには、ベンダーの担当者がドライブを落とす様子が映っていました。カメラ システムが故障した場合に、建物に入る人を特定するための追加方法としてアナリストが推奨すべきは次のうちどれですか。
정답: B
설명: (DumpTOP 회원만 볼 수 있음)
セキュリティ エンジニアは、次の要件を満たすために、ネットワーク上の複数のデバイスの構成を確認する必要があります。
* PostgreSQL サーバーは、10.1.2.0/24 サブネット内の接続のみを許可する必要があります。
* データベースサーバ上のSSHデーモンは、リッスンするように設定する必要があります。
ポート4022へ。
* SSHデーモンは単一の接続のみを受け入れる必要があります
ワークステーション。
* すべてのワークステーションですべてのホストベースのファイアウォールを無効にする必要があります。
* すべてのデバイスは、過去8か月以内に最新のアップデートを適用する必要があります。
日。
* すべての HDD は保存中のデータを保護するように構成する必要があります。
* クリアテキスト サービスは許可されません。
* 可能な場合はすべてのデバイスを強化する必要があります。
説明書:
さまざまなワークステーションとネットワーク デバイスをクリックして、ポスチャ評価の結果を確認します。考えられる問題を修正するか、問題が見つからないことを示します。
サーバーAをクリックして出力データを確認します。適切なタブでコマンドを選択し、pOSTGREsqlデータベースへの接続の問題を修正します。ssh経由
WAP A
PCA
ノートパソコンA
スイッチA
スイッチB:
ラップトップB
PCB について
PCC
サーバーA
* PostgreSQL サーバーは、10.1.2.0/24 サブネット内の接続のみを許可する必要があります。
* データベースサーバ上のSSHデーモンは、リッスンするように設定する必要があります。
ポート4022へ。
* SSHデーモンは単一の接続のみを受け入れる必要があります
ワークステーション。
* すべてのワークステーションですべてのホストベースのファイアウォールを無効にする必要があります。
* すべてのデバイスは、過去8か月以内に最新のアップデートを適用する必要があります。
日。
* すべての HDD は保存中のデータを保護するように構成する必要があります。
* クリアテキスト サービスは許可されません。
* 可能な場合はすべてのデバイスを強化する必要があります。
説明書:
さまざまなワークステーションとネットワーク デバイスをクリックして、ポスチャ評価の結果を確認します。考えられる問題を修正するか、問題が見つからないことを示します。
サーバーAをクリックして出力データを確認します。適切なタブでコマンドを選択し、pOSTGREsqlデータベースへの接続の問題を修正します。ssh経由
WAP A
PCA
ノートパソコンA
スイッチA
スイッチB:
ラップトップB
PCB について
PCC
サーバーA
정답:
WAP A: No issue found. The WAP A is configured correctly and meets the requirements.
PC A = Enable host-based firewall to block all traffic
This option will turn off the host-based firewall and allow all traffic to pass through. This will comply with the requirement and also improve the connectivity of PC A to other devices on the network. However, this option will also reduce the security of PC A and make it more vulnerable to attacks. Therefore, it is recommended to use other security measures, such as antivirus, encryption, and password complexity, to protect PC A from potential threats.
Laptop A: Patch management
This option will install the updates that are available for Laptop A and ensure that it has the most recent security patches and bug fixes. This will comply with the requirement and also improve the performance and stability of Laptop A. However, this option may also require a reboot of Laptop A and some downtime during the update process. Therefore, it is recommended to backup any important data and close any open applications before applying the updates.
Switch A: No issue found. The Switch A is configured correctly and meets the requirements.
Switch B: No issue found. The Switch B is configured correctly and meets the requirements.
Laptop B: Disable unneeded services
This option will stop and disable the telnet service that is using port 23 on Laptop B. Telnet is a cleartext service that transmits data in plain text over the network, which exposes it to eavesdropping, interception, and modification by attackers. By disabling the telnet service, you will comply with the requirement and also improve the security of Laptop B. However, this option may also affect the functionality of Laptop B if it needs to use telnet for remote administration or other purposes. Therefore, it is recommended to use a secure alternative to telnet, such as SSH or HTTPS, that encrypts the data in transit.
PC B: Enable disk encryption
This option will encrypt the HDD of PC B using a tool such as BitLocker or VeraCrypt. Disk encryption is a technique that protects data at rest by converting it into an unreadable format that can only be decrypted with a valid key or password. By enabling disk encryption, you will comply with the requirement and also improve the confidentiality and integrity of PC B's data. However, this option may also affect the performance and usability of PC B, as it requires additional processing time and user authentication to access the encrypted data. Therefore, it is recommended to backup any important data and choose a strong key or password before encrypting the disk.
PC C: Disable unneeded services
This option will stop and disable the SSH daemon that is using port 22 on PC C. SSH is a secure service that allows remote access and command execution over an encrypted channel. However, port 22 is the default and well-known port for SSH, which makes it a common target for brute-force attacks and port scanning. By disabling the SSH daemon on port 22, you will comply with the requirement and also improve the security of PC C. However, this option may also affect the functionality of PC C if it needs to use SSH for remote administration or other purposes. Therefore, it is recommended to enable the SSH daemon on a different port, such as 4022, by editing the configuration file using the following command:
sudo nano /etc/ssh/sshd_config
Server A. Need to select the following:
PC A = Enable host-based firewall to block all traffic
This option will turn off the host-based firewall and allow all traffic to pass through. This will comply with the requirement and also improve the connectivity of PC A to other devices on the network. However, this option will also reduce the security of PC A and make it more vulnerable to attacks. Therefore, it is recommended to use other security measures, such as antivirus, encryption, and password complexity, to protect PC A from potential threats.
Laptop A: Patch management
This option will install the updates that are available for Laptop A and ensure that it has the most recent security patches and bug fixes. This will comply with the requirement and also improve the performance and stability of Laptop A. However, this option may also require a reboot of Laptop A and some downtime during the update process. Therefore, it is recommended to backup any important data and close any open applications before applying the updates.
Switch A: No issue found. The Switch A is configured correctly and meets the requirements.
Switch B: No issue found. The Switch B is configured correctly and meets the requirements.
Laptop B: Disable unneeded services
This option will stop and disable the telnet service that is using port 23 on Laptop B. Telnet is a cleartext service that transmits data in plain text over the network, which exposes it to eavesdropping, interception, and modification by attackers. By disabling the telnet service, you will comply with the requirement and also improve the security of Laptop B. However, this option may also affect the functionality of Laptop B if it needs to use telnet for remote administration or other purposes. Therefore, it is recommended to use a secure alternative to telnet, such as SSH or HTTPS, that encrypts the data in transit.
PC B: Enable disk encryption
This option will encrypt the HDD of PC B using a tool such as BitLocker or VeraCrypt. Disk encryption is a technique that protects data at rest by converting it into an unreadable format that can only be decrypted with a valid key or password. By enabling disk encryption, you will comply with the requirement and also improve the confidentiality and integrity of PC B's data. However, this option may also affect the performance and usability of PC B, as it requires additional processing time and user authentication to access the encrypted data. Therefore, it is recommended to backup any important data and choose a strong key or password before encrypting the disk.
PC C: Disable unneeded services
This option will stop and disable the SSH daemon that is using port 22 on PC C. SSH is a secure service that allows remote access and command execution over an encrypted channel. However, port 22 is the default and well-known port for SSH, which makes it a common target for brute-force attacks and port scanning. By disabling the SSH daemon on port 22, you will comply with the requirement and also improve the security of PC C. However, this option may also affect the functionality of PC C if it needs to use SSH for remote administration or other purposes. Therefore, it is recommended to enable the SSH daemon on a different port, such as 4022, by editing the configuration file using the following command:
sudo nano /etc/ssh/sshd_config
Server A. Need to select the following:
侵入テスト担当者が、Web アプリケーションで予期しない動作を引き起こす状況を発見しました。その結果、インタープリタのデバッグ情報がダンプされます。これには、インタープリタのバージョン、バイナリ ファイルのフル パス、プロセスを実行しているユーザー ID が含まれます。次のアクションのうち、このリスクを最も効果的に軽減できるのはどれですか。
정답: D
설명: (DumpTOP 회원만 볼 수 있음)
リスク担当者がリスク評価を行う前にセキュリティ境界を決定する主な理由は次のうちどれですか?
정답: B
설명: (DumpTOP 회원만 볼 수 있음)
セキュリティ エンジニアは、関連データに前方機密性と認証された暗号化を提供するサーバー側 TLS 構成を実装しています。次のアルゴリズムのうち、暗号スイートに結合すると、これらの要件を満たすものはどれですか? (3つお選びください。)
정답: C,F,G
最高情報セキュリティ責任者 (CISO) は、モバイル デバイスが会社のデータ センターの機密エリアに侵入するたびに警告を送信するシステムを設定するようセキュリティ管理者に依頼しました。CISO はまた、エリアに入ろうとしている個人に、アクセスが記録され監視されていることを警告できるようにしたいと考えています。これらの要件を満たすものは次のうちどれですか?
정답: A
설명: (DumpTOP 회원만 볼 수 있음)
SaaS アクセスの認証と承認を一元管理するために、シングル サインオン (SSO) に一般的に使用されるテクノロジは次のどれですか。
정답: B
설명: (DumpTOP 회원만 볼 수 있음)
セキュリティ エンジニアは、更新とパッチ適用がサポートされなくなった LoT システムのセキュリティ制御を評価しています。これらの LOT システムを防御するための最適な緩和策は次のうちどれですか?
정답: D
설명: (DumpTOP 회원만 볼 수 있음)
ユーザーが不審な電子メールをレビューのためにセキュリティ アナリストに転送しました。アナリストが電子メールを検査したところ、URL にも添付ファイルにも悪意のあるアクティビティの兆候は見られませんでした。アナリストは電子メールの正当性を確認するために、次の情報収集方法のうちどれを使用する必要がありますか?
정답: B
설명: (DumpTOP 회원만 볼 수 있음)
ある組織には、本社から約 10 マイル (16 km) 離れた安全な製造施設があります。組織の経営陣は、その施設を利用する従業員を追跡できるかどうかに懸念を抱いています。従業員の追跡を防ぐには、次のうちどれが最も効果的でしょうか。
정답: C
설명: (DumpTOP 회원만 볼 수 있음)
ヘルプ デスクの技術者は、ユーザーが昨夜 Internet Explorer から疑わしいファイルをダウンロードしたことをセキュリティ部門に通知しました。ユーザーは、仕事から帰宅する前に、すべてのファイルとフォルダーにアクセスできることを確認しました。翌朝、ユーザーはシステムを起動できなくなり、画面に電話番号が表示されました。その後、技術者は Wake-on-LAN を使用してコンピューターを起動しようとしますが、システムは起動しません。次のうち、コンピュータが起動しない理由を説明しているのはどれですか?
정답: B