212-82日本語試験無料問題集「ECCouncil Certified Cybersecurity Technician (212-82日本語版) 認定」

大手テクノロジー企業 ProNet は、従業員の増加とビジネス ニーズの変化に対応するため、社内インフラストラクチャをダイナミックに進化させてきました。同社の現在のプロジェクトは、社内プラットフォームの全体的なセキュリティを強化することです。同社のセキュリティ チームは、堅牢なアクセス制御システムに重点を置いています。システムを効率的にするには、組織内の役割に基づいてアクセスを定義するモデルを実装する必要があります。特定の役割には特定のリソースへの事前定義されたアクセスがあり、その役割は複数のユーザーに割り当てることができます。目的は、権限の割り当てに伴う管理作業を減らし、ユーザーが職務に応じて必要な権限のみを取得できるようにすることです。
ProNet の要件に最適なアクセス制御モデルはどれですか?

解説: (GoShiken メンバーにのみ表示されます)
カルビンは、組織内の物理的なファイル保管場所から短絡が原因で燃え盛る炎を発見しました。この事件に対応して、彼は消火システムを使用し、初期段階で事件を抑制し、広範囲に広がるのを防ぎました。このシナリオでカルビンが使用した消火システムは次のどれですか。

解説: (GoShiken メンバーにのみ表示されます)
ある組織のネットワーク管理者である Jaden は、ping コマンドを使用して、組織のネットワークに接続されたシステムの状態を確認しました。彼は、IP ヘッダー フィールドに無効な情報が含まれていることを示す ICMP エラー メッセージを受け取りました。Jaden は ICMP パケットを調べたところ、IP パラメータの問題であることがわかりました。
上記のシナリオで Jaden が受信した ICMP エラー メッセージのタイプを特定します。

解説: (GoShiken メンバーにのみ表示されます)
最近、ある国際銀行が取引処理システムでセキュリティ侵害を発見しました。この侵害には高度なマルウェアが関与しており、標準的なウイルス対策ソフトウェアを回避しただけでなく、侵入検知システムによって何ヶ月も検出されませんでした。このマルウェアは、取引額を断続的に変更し、少額を海外の口座に送金するようにプログラムされており、その動作が巧妙であるため検出が困難でした。徹底的な調査の後、サイバーセキュリティの専門家はこのマルウェアの性質を特定しました。この侵害で使用されたマルウェアの種類を最もよく表しているのは次のうちどれですか。

解説: (GoShiken メンバーにのみ表示されます)
ソフトウェア エンジニアの Sam は、ビジネス開発に役立つソフトウェア ツールのデモンストレーションを行うために、ある組織を訪問しました。組織の管理者は、システム上に最小限の権限を持つアカウントを作成し、そのシステムを Sam にデモンストレーション用に割り当てました。このアカウントを使用すると、Sam はデモンストレーションに必要なファイルにのみアクセスでき、システム内の他のファイルを開くことはできません。
上記のシナリオで組織がサムに付与したアカウントの種類は次のどれですか?

解説: (GoShiken メンバーにのみ表示されます)
脅威インテリジェンス フィード データ ファイルが取得され、Attacker Machine-1 の Documents フォルダーに保存されました (ファイル名: Threatfeed.txt)。あなたは ABC 組織に勤務するサイバー セキュリティ技術者です。組織から、データを分析し、脅威の状況に関するレポートを提出するタスクが割り当てられました。http://securityabc.s21sec.com にリンクされている IP アドレスを選択します。

解説: (GoShiken メンバーにのみ表示されます)
Web アプリケーション www.movi​​escope.com は、SQL インジェクション攻撃を受けやすいことが判明しました。Web アプリケーションを悪用してユーザー データを取得することが求められます。moviescope データベースで、ユーザー Steve の連絡先番号 (連絡先) を特定します。注: Web アプリケーションにはすでにアカウントがあり、資格情報は sam/test です。(実践的な質問)

解説: (GoShiken メンバーにのみ表示されます)
プロのハッカーであるケビンは、サイバーテック社のネットワークに侵入しようとしています。彼は、パケットを Unicode 文字でエンコードする手法を採用しました。同社の IDS はパケットを認識できませんが、ターゲットの Web サーバーはパケットをデコードできます。
ケビンが IDS システムを回避するために使用した手法は何ですか?

解説: (GoShiken メンバーにのみ表示されます)
量子コンピューティングを専門とする大手テクノロジー企業である FusionTech は、サンフランシスコのダウンタウンに本社を置き、マルチテナントの高層ビルに所在しています。オフィスは 3 フロアにまたがっています。FusionTech が保有する最先端のテクノロジーと独自のデータは、サイバー脅威と物理的脅威の両方の主要なターゲットとなっています。最近、社内セキュリティ レビュー中に、権限のない人物がフロアの 1 つにいたことが発覚しました。侵入はありませんでしたが、警告が出されました。経営陣は、2,000 人以上の従業員とビルの他のテナントにあまり迷惑をかけずに、この脆弱性に対処したいと考えています。
FusionTech の特有の課題を考慮すると、職場のセキュリティを強化するために主に検討すべき対策は何でしょうか?

解説: (GoShiken メンバーにのみ表示されます)
あなたは、Web 開発会社で働くハリスです。指定された IP アドレス 20.20.10.26 の脆弱性評価のタスクを実行するよう割り当てられています。重大度に応じて、Web サイトに影響を与える可能性のある脆弱性を選択してください。
ヒント: Greenbone Web 認証情報: admin/password

解説: (GoShiken メンバーにのみ表示されます)