CS0-003日本語試験無料問題集「CompTIA Cybersecurity Analyst (CySA+) Certification Exam (CS0-003日本語版) 認定」

アナリストは、EDR エージェントが送信元 IP アドレスを収集し、ファイアウォールへの接続を確立し、ネットワーク全体で悪意のある送信元 IP アドレスを自動的にブロックするポリシーを作成することを推奨しています。アナリストがこの推奨事項を実行するのに役立つ最良のオプションは次のうちどれですか?

解説: (GoShiken メンバーにのみ表示されます)
侵入分析のダイヤモンド モデルの利点は次のどれですか?

解説: (GoShiken メンバーにのみ表示されます)
最高情報セキュリティ責任者が、重要な脆弱性管理の目標を会社の経営陣と共有するためのダッシュボードを要求しました。ダッシュボードに含めるのに最適なのは次のどれでしょうか。

解説: (GoShiken メンバーにのみ表示されます)
セキュリティ アナリストは、基盤となるホストから資格情報を抽出するために悪用できる LFI 脆弱性を発見しました。セキュリティ アナリストが Web サーバーを検索するために使用できるパターンは次のどれですか?
その特定の脆弱性が悪用された証拠のログはありますか?

解説: (GoShiken メンバーにのみ表示されます)
セキュリティ チームは、セキュリティ イベント後に誰が次のステップを実行するべきかを決定するのに苦労した後、教訓を学んだ会議を開催します。この問題に対処するためにチームは次のうちどれを作成する必要がありますか?

解説: (GoShiken メンバーにのみ表示されます)
最近のサイト調査中に、アナリストがネットワーク上に不正なワイヤレス アクセス ポイントを発見しました。証拠を保存しながらネットワークを保護するには、まず次のどのアクションを実行する必要がありますか?

解説: (GoShiken メンバーにのみ表示されます)
ある組織は、大量のデータがネットワークから送信されていることに気付きました。アナリストは、データ流出の原因を特定しています。
説明書
タブ 1 と 2 で出力を生成したコマンドを選択します。
すべてのタブの出力テキストを確認し、悪意のある動作の原因となっているファイルを特定します。
いつでもシミュレーションの初期状態に戻したい場合は、「すべてリセット」ボタンをクリックしてください。






正解:

Explanation:
Select the command that generated the output in tab 1:
* netstat -bo
Select the command that generated the output in tab 2:
* tasklist
Identify the file responsible for the malicious behavior:
* cmd.exe
Select the command that generated the output in tab 1: The output in tab 1 displays active network connections, which can be generated using the netstat command with options to display the owning process ID.
Select the command that generated the output in tab 1:
* netstat -bo
Select the command that generated the output in tab 2: The output in tab 2 lists the running processes with their PIDs and memory usage, which can be generated using the tasklist command.
Select the command that generated the output in tab 2:
* tasklist
Identify the file responsible for the malicious behavior: To identify the malicious file, we compare the hashes of the current files against the baseline hashes. From the provided data:
* The hash for cmd.exe in the current state (tab 3) is 372ab227fd5ea779c211a1451881d1e1.
* The baseline hash for cmd.exe (tab 4) is a2cdef1c445d3890cc3456789058cd21.
Since these hashes do not match, cmd.exe is the file responsible for the malicious behavior.
脅威ハンターは、組織の環境にインストールされている新しい永続化メカニズムを特定しようとします。すべてのエンタープライズ ワークステーションからスケジュールされたタスクを収集すると、次のホストの詳細が集約されます。
上記の詳細に基づいて、ハンターが最初に実行する必要があるアクションは次のうちどれですか?

解説: (GoShiken メンバーにのみ表示されます)
境界ネットワーク内の Web サーバーのスキャン中に、ポート 3389 経由で悪用される可能性のある脆弱性が特定されました。Web サーバーは WAF によって保護されています。この脆弱性に関連する全体的なリスクの変化を最もよく表しているのは次のうちどれですか?

解説: (GoShiken メンバーにのみ表示されます)
ある組織では複数のベンダーを利用しており、各ベンダーにはセキュリティ アナリストが毎日サインインする必要がある独自のポータルがあります。複数の認証資格情報の必要性をなくすために組織が使用する最適なソリューションは次のどれですか。

解説: (GoShiken メンバーにのみ表示されます)
起こり得るインシデントへの備えとしての災害復旧演習の目標を最もよく表しているものは次のうちどれですか?

解説: (GoShiken メンバーにのみ表示されます)
ある組織の最高経営責任者は最近、パッチがリリースされてから約 45 日後に業界で新たな攻撃の悪用が発生していると聞きました。この組織を守るのに最も適しているのは次のうちどれですか?

解説: (GoShiken メンバーにのみ表示されます)
アナリストはフィッシング インシデントを調査しており、調査の一環として次の情報を取得しました。
cmd.exe /cc:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -WindowStyle Hidden -ExecutionPolicy Bypass -NoLogo -NoProfile -EncodedCommand <VERY LONG STRING> このコマンドの目的に関する詳細情報をアナリストが収集するには、次のどれを使用する必要がありますか?

解説: (GoShiken メンバーにのみ表示されます)
セキュリティ アナリストは、パッチ適用の対象となる脆弱性を優先順位付けする必要があります。次の脆弱性とシステム情報が与えられます。

アナリストが最初にパッチを適用する必要があるシステムは次のうちどれですか?

解説: (GoShiken メンバーにのみ表示されます)
次の属性のうち、侵入分析のダイヤモンド モデルに含まれるものはどれですか。

解説: (GoShiken メンバーにのみ表示されます)
システム管理者は、フィッシングリンクを含むメールに関する報告を複数受けています。ホスティングドメインは常に異なりますが、URLは特定の文字列パターンに従っています。報告されていないメールを管理者がさらに見つけるには、次のうちどれが最適な方法でしょうか?

解説: (GoShiken メンバーにのみ表示されます)
Web アプリケーションには、内部 URL からコンテンツを取得して、ログ内の CSRF 攻撃を識別する機能があります。セキュリティ アナリストは、正しくフォーマットされたリクエストをフィルターする正規表現を作成しています。
ターゲット URL は https://10.1.2.3/api であり、受信 API は GET リクエストのみを受け入れ、「id」という名前の単一の整数引数を使用します。アナリストは、目的を達成するために次のどの正規表現を使用する必要がありますか?

解説: (GoShiken メンバーにのみ表示されます)
アナリストは、最高財務責任者が新聞で読んだ新しいランサムウェア キャンペーンの潜在的なリスクを検証するように依頼されました。その会社は、最新の戦闘機に使用されている非常に小さなスプリングを製造しており、この航空機のサプライ チェーンの重要な部分を担っています。この新しいキャンペーンについて知るための最適な脅威インテリジェンス ソースは次のどれでしょうか。

解説: (GoShiken メンバーにのみ表示されます)
SOC アナリストはネットワーク上のトラフィックを分析していて、不正なスキャンに気づきました。次のタイプのアクティビティのうちどれが観察されていますか?

アナリストが会社の SIEM のダッシュボードを確認したところ、悪意のあることがわかっている IP アドレスが、過去 2 時間の多数の高優先度イベントに追跡できることが分かりました。ダッシュボードには、これらのイベントが TTP に関連していると表示されています。アナリストが最も使用していると思われるのは次のどれですか。

解説: (GoShiken メンバーにのみ表示されます)