212-82 試験問題 6

ある組織のネットワークセキュリティ管理者であるマティアスは、自社ネットワークに安全なワイヤレスネットワーク暗号化を導入する任務を負いました。この目的のため、マティアスは256ビットのガロア/カウンタモードプロトコル(GCMP-256)を用いたセキュリティソリューションを導入し、データの真正性と機密性を維持しました。
上記のシナリオで Matias が採用しているセキュリティ ソリューションで使用されるワイヤレス暗号化の種類を特定します。
  • 212-82 試験問題 7

    堅牢なLinuxインフラストラクチャを備えた企業であるNexaCorpは、明確な理由もなく継続的なダウンタイムに直面しています。同社の初期調査では、不正なシステムレベルの変更が行われた可能性が示唆されています。
    NexaCorpのITチームは、原因を特定するために、システムログをより効率的に監視・分析する必要があることを認識しています。NexaCorpがLinuxシステムログを監視・分析し、不正な変更を検出・防止するための最適なアプローチは何でしょうか?
  • 212-82 試験問題 8

    ある組織のセキュリティ専門家であるマイルズ氏は、全従業員がリモートワークで業務を遂行できるよう、ノートパソコンを支給しました。業務に必要なアプリケーションをインストールするだけでなく、インターネットを介した外部からの悪意あるイベントを検知・防御するという会社の方針に従い、各ノートパソコンにウイルス対策ソフトウェアもインストールしました。
    上記のシナリオで Myles が従う PCI-DSS 要件を特定します。
  • 212-82 試験問題 9

    ネットワークに接続されたマシンの1台にRATが仕掛けられており、サーバーのデスクトップにある重要な企業機密文書を盗み出そうとしています。さらに調査を進めたところ、サーバーのIPアドレスは20.20.10.26であることが判明しました。Thiefクライアントを使用してリモート接続を開始し、フォルダ内のファイル数を確認してください。
    ヒント: Thief フォルダーは次の場所にあります: Z:\CCT-Tools\CCT Module 01 Information Security Threats and Vulnerabilities\Remote Access Trojans (RAT)\Thief of Attacker Machine-1。
  • 212-82 試験問題 10

    セキュリティアナリストのマークは、組織のネットワークにおける差し迫った脅威を検出するための脅威ハンティングを任されました。彼は最初のステップでの観察に基づいて仮説を立て、DNSとプロキシのログから収集した既存のデータを用いて脅威ハンティングプロセスを開始しました。上記のシナリオにおいて、マークが採用した脅威ハンティング手法の種類を特定してください。