212-82試験済み&承認済みサイバー技術者(CCT)学習資料[Q32-Q53]

4.7/5 - (3 投票)

212-82試験済み&承認済みサイバー技術者(CCT)学習資料

最新のサイバー技術者(CCT)試験の質問と回答およびテストエンジンであなたのスキルを検証する

質問32
ある組織のIH&Rチームのメンバーであるウォーレンは、組織のネットワークに接続されたサーバーの1つにマルウェア攻撃が仕掛けられ、その対処を任された。彼は直ちに適切な対策を実施し、他の組織資産への感染拡大を阻止し、組織へのさらなる被害を防いだ。
上記のシナリオでウォーレンが行ったIH&Rステップを特定する。

 
 
 
 

質問33
プロのハッカーであるミゲルは、ある組織を標的として、その重要情報への不正アクセスを試みた。彼は、ターゲット・アプリケーションのデータを開示できるエンドポイント通信の欠陥を特定した。
以下の安全なアプリケーション設計原則のうち、上記のシナリオのアプリケーションが満たしていないものはどれですか?

 
 
 
 

質問34
セキュリティの専門家であるヘイズは、パデューレベル3.5(IDMZ)の産業用ネットワークのセキュリティ制御の導入を任された。ヘイズはIDMZレベルで起こりうるすべての攻撃ベクトルを検証し、サイバー攻撃からIDMZを強化するセキュリティ制御を導入した。
上記のシナリオでヘイズが導入したセキュリティ・コントロールを特定する。

 
 
 
 

質問35
ある組織のサイバーセキュリティ・スペシャリストであるケーセンは、事業継続・災害復旧チームで働いていた。このチームは、組織内のさまざまな事業継続と発見活動を開始した。このプロセスの中で、ケーセンは、インシデント発生時に災害現場と被災物の両方を災害前のレベルに復旧させるプログラムを確立した。
ケーセンが上記のシナリオで実施した事業継続と災害復旧活動は、次のうちどれですか?

 
 
 
 

質問36
フォレンジック・オフィサーであるケイソンは、脅迫者がネット上で特定の子供たちをいじめている事件の捜査に任命された。この事件を法的に進める前に、ケイソンは陪審員の前に提出する前に、証拠の出所や事件との関連性など、すべての裏付け資料を文書化した。
上記のシナリオで議論された証拠のルールは次のうちどれですか?

 
 
 
 

質問37
シオンは、施設周辺に設置された物理的セキュリティ機器の導入と管理を担当する従業員のカテゴリーに属している。彼は経営陣から、物理的セキュリティに関連する機器の機能性をチェックするよう指示された。シオンの指名を特定する。

 
 
 
 

質問38
pfSense ファイアウォールがウェブアプリケーション www.abchacker.com をブロックするように設定されています。管理者によって設定されたルールの分析を実行し、ルールを適用するために使用されたプロトコルを選択します。
ヒント:ファイアウォールのログイン認証情報は以下の通りです:
ユーザー名: admin
パスワード:admin@l23

 
 
 
 

質問39
ネットワークに接続されているマシンの1つにRATがセットアップされ、サーバーのデスクトップにある重要な機密文書を盗み出すために、さらに調査を進めると、サーバーのIPアドレスが20.20.10.26であることが判明しました。泥棒クライアントを使用してリモート接続を開始し、フォルダに存在するファイルの数を決定します。
ヒント:Thief フォルダは次の場所にあります:Z:CCT-ToolsCCT Module 01 Information Security Threats and VulnerabilitiesRemote Access Trojans (RAT)Thief of Attacker Machine-1。

 
 
 
 

質問40
ボブは最近、大規模なサイバーセキュリティ侵害に見舞われた医療会社に雇われた。多くの患者が、自分の個人的な医療記録がインターネット上で完全に公開され、誰かが簡単なグーグル検索でそれを見つけることができると不満を漏らしている。ボブの上司は、これらのデータaを保護する規制のために非常に心配しています。

 
 
 
 

質問41
ある組織が、外部からの攻撃からITインフラを守るためにネットワーク・オペレーション・センター(NOC)チームを雇った。この組織は、進化する脅威からリソースを保護するために、一種の脅威インテリジェンスを活用した。脅威インテリジェンスは、NOCチームが攻撃者が組織に対してどのような攻撃を行うと予想されるかを理解し、情報漏えいを特定し、攻撃目標と攻撃ベクトルを決定するのに役立った。
上記のシナリオにおいて、組織が消費する脅威インテリジェンスのタイプを特定する。

 
 
 
 

質問42
ライリーはルイスに秘密のメッセージを送った。メッセージを送信する前に、ライリーは自分の秘密鍵を使ってメッセージにデジタル署名を施した。メッセージを受け取ったLouisは、対応する鍵を使ってデジタル署名を検証し、メッセージが送信中に改ざんされていないことを確認した。
Louisが上記のシナリオでデジタル署名を検証するために使用した鍵はどれか。

 
 
 
 

質問43
ある組織のセキュリティ専門家であるMylesは、遠隔地から業務処理を行うために、全従業員にノートパソコンを支給した。業務に必要なアプリケーションをインストールすると同時に、インターネットを介した外部の悪意あるイベントからマシンを検出し、保護するために、会社の方針に従ってウイルス対策ソフトウェアを各ノートパソコンにインストールした。
上記のシナリオにおいて、Myles 氏が遵守した PCI-DSS 要件を特定してください。

 
 
 
 

質問44
犯罪捜査官のルーベンは、元のファイルに影響を与えることなく、疑わしいメディア内の削除されたファイルやフォルダをすべて取り戻したいと考えている。この目的のために、彼はメディア全体のクローンコピーを作成し、オリジナルのメディウムの汚染を防ぐ方法を使用します。
上記のシナリオでルーベンが用いた方法を特定せよ。

 
 
 
 

質問45
科学捜査官のショーンは、喫茶店で起きた犯罪現場を調査することになった。捜査の一環として、ショーンは被害者から犯人を特定する証拠となりうる携帯端末を回収した。
デジタル証拠を保全する際、ショーンが守らなければならないのは次のうちどれでしょう?(3つ選べ)

 
 
 
 

質問46
あなたはウェブ開発会社で働いているハリスです。あなたは指定された IP アドレス 20.20.10.26 に対して脆弱性評価のタスクを実行するよう命じられました。ウェブサイトに影響を与える可能性のある脆弱性を重大度に従って選択してください。
ヒント:Greenboneウェブ認証情報:admin/password

 
 
 
 

質問47
攻撃者であるジョンソンは、評判の高いサイバーセキュリティ企業の連絡先の詳細をオンラインで調査した。彼はsibertech.orgの連絡先番号を見つけ、ベンダーのテクニカルサポートチームの代表であると名乗り、その番号にダイヤルした。彼は、特定のサーバーが侵害されようとしていると警告し、sibertech.orgに提供された指示に従うよう要求した。その結果、彼は被害者に通常とは異なるコマンドを実行させ、悪意のあるファイルをインストールさせました。そのファイルは、ジョンソンのマシンに重要な情報を収集し、渡すために使用されました。上記のシナリオでスティーブが採用したソーシャルエンジニアリングのテクニックとは何でしょうか?

 
 
 
 

質問48
あるソフトウェア会社は、従業員の出退勤時間を記録するワイヤレス技術を導入した。会社の各従業員は、タグが埋め込まれた入館カードを持つ。従業員がオフィスの敷地に入るときはいつも、入り口でカードをスワイプする必要がある。ワイヤレス技術は、自動識別や物体に取り付けられたタグの追跡のために、無線周波数の電磁波を使用してデータを転送する。
このソフトウェア会社が上記のシナリオで導入した技術は、次のうちどれですか?

 
 
 
 

質問49
ヘンリーは、サイバーセキュリティ・ソリューションのBlackEyeに雇われたサイバーセキュリティのスペシャリストである。彼はホストのオペレーティング・システム(OS)を発見する任務を与えられた。彼はUnkornscanツールを使ってターゲットシステムのOSを発見した。その結果、彼はターゲットシステムがWindows OSを実行していることを示すTTL値を得た。ヘンリーが取得したTTL値を特定し、ターゲットOSがWindowsであることを示す。

 
 
 
 

質問50
ある組織のセキュリティ専門家であるリチャーズは、IDSシステムを監視していた。監視中、彼は突然、組織のネットワークへの侵入を試みるアラートを受け取った。彼は直ちに必要な対策を講じることで、悪意ある行動を回避した。
上記のシナリオで IDS システムが生成したアラートのタイプを特定する。

 
 
 
 

質問51
ある組織のネットワーク・セキュリティ管理者であるMatiasは、そのネットワークの安全な無線ネットワーク暗号化の実装を任された。この目的のために、Matiasは256ビットのガロア/カウンタ・モード・プロトコル(GCMP-256)を使用してデータの真正性と機密性を維持するセキュリティ・ソリューションを採用した。
上記のシナリオでMatiasが採用したセキュリティ・ソリューションが使用するワイヤレス暗号化のタイプを特定する。

 
 
 
 

質問52
セキュリティの専門家であるカシウスは、ある組織のリスク管理チームに所属している。このチームは、リスク管理プロセスに関わる様々な活動を行う責任を負っている。このプロセスの中で、カシウスは、特定されたリスクについて、その重大度レベルに基づいてリスクに対処するために、適切なコントロールを選択し、実施するよう指示された。
上記のシナリオでカシウスに指示されたリスクマネジメントの段階はどれか。

 
 
 
 

質問53
ケイデンはある企業の最終面接を突破した。数日後、彼は会社の公式メールアドレスからオファーレターを受け取った。そのメールには、採用された候補者は指定された時間内に返信するようにと書かれていた。ケイデンはこの機会を受け入れ、オファーレターに電子署名をし、同じメールアドレスに返信した。会社は電子署名を確認し、彼の詳細をデータベースに追加した。ここで、ケイデンは会社のメッセージを否定できず、会社もケイデンの署名を否定できなかった。
上記のシナリオで説明されていた情報セキュリティ要素はどれか。

 
 
 
 

212-82 [8月-2023] 新発売]です。212-82試験問題集に合格するために: https://www.passtestking.com/ECCouncil/212-82-practice-exam-dumps.html

管理者

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

以下の画像からテキストを入力してください。
 

コメント投稿

jaJapanese