212-82日本語 無料問題集「ECCouncil Certified Cybersecurity Technician (212-82日本語版)」

サイバーセキュリティ技術者として、最近攻撃を受けたデバイスからキャプチャされた Linux イメージのファイル システムを分析する任務を負っています。「Attacker Machine-1」のドキュメント フォルダーにあるフォレンジック イメージ「Evidenced.img」を調べ、イメージ ファイルからユーザーを特定します。(実践的な質問)

解説: (JPNTest メンバーにのみ表示されます)
ある組織は、IT インフラストラクチャを外部からの攻撃から保護するために、ネットワーク オペレーション センター (NOC) チームを採用しました。組織は、ある種の脅威インテリジェンスを利用して、進化する脅威からリソースを保護しました。脅威インテリジェンスは、NOC チームが攻撃者が組織に対して攻撃を実行すると予想される方法を理解し、情報漏洩を特定し、攻撃の目的と攻撃ベクトルを判断するのに役立ちました。
上記のシナリオで組織が使用する脅威インテリジェンスの種類を特定します。

解説: (JPNTest メンバーにのみ表示されます)
フォレンジック担当官の Gideon は、オンライン犯罪活動に関与している疑いのある被害者の Linux システムを調べていました。Gideon は、ユーザーのログイン/ログアウトに関する情報を記録したログ ファイルを含むディレクトリに移動しました。この情報により、Gideon は被害者のシステムにおけるサイバー犯罪者の現在のログイン状態を判断し、このシナリオで Gideon がアクセスした Linux ログ ファイルを特定できました。

解説: (JPNTest メンバーにのみ表示されます)
ある組織のネットワーク スペシャリストである Tenda は、Windows イベント ビューアーを使用してログに記録されたデータを調べ、不正なアクティビティの試行または成功を特定していました。Tenda が分析したログには、Windows セキュリティに関連するイベント (具体的には、ログオン/ログオフ アクティビティ、リソース アクセス、および Windows システムの監査ポリシーに基づく情報) が含まれています。
上記のシナリオで Tenda によって分析されたイベント ログの種類を特定します。

解説: (JPNTest メンバーにのみ表示されます)
堅牢な Linux インフラストラクチャを備えた企業である NexaCorp は、明らかな理由もなく継続的にダウンタイムに直面しています。同社の初期調査では、システム レベルの不正な変更の可能性が示唆されています。
NexaCorp の IT チームは、原因を正確に特定するために、システム ログをより効率的に監視および分析する必要があることを認識しています。NexaCorp が Linux システム ログを監視および分析して、不正な変更を検出し防止するための最適なアプローチは何でしょうか。

解説: (JPNTest メンバーにのみ表示されます)
脅威インテリジェンス フィード データ ファイルが取得され、Attacker Machine-1 の Documents フォルダーに保存されました (ファイル名: Threatfeed.txt)。あなたは ABC 組織に勤務するサイバー セキュリティ技術者です。組織から、データを分析し、脅威の状況に関するレポートを提出するタスクが割り当てられました。http://securityabc.s21sec.com にリンクされている IP アドレスを選択します。

解説: (JPNTest メンバーにのみ表示されます)
大手 IT コンサルタント会社である TechSolutions は、市の公共図書館のワイヤレス ネットワーク インフラストラクチャの全面改修を請け負っています。毎日何千人ものユーザーがネットワークにアクセスするため、潜在的な脅威を阻止できる強力な暗号化が不可欠です。また、TechSolutions は、図書館利用者が使用するさまざまなデバイスを考慮し、下位互換性を確保する必要があります。このシナリオに最適な暗号化メカニズムはどれでしょうか。

解説: (JPNTest メンバーにのみ表示されます)
セキュリティ専門家のヘイズ氏は、パーデュー レベル 3.5 (IDMZ) の産業ネットワークのセキュリティ制御の実装を任されました。ヘイズ氏は、IDMZ レベルで考えられるすべての攻撃ベクトルを検証し、サイバー攻撃に対して IDMZ を強化するセキュリティ制御を導入しました。
上記のシナリオで Hayes が実装したセキュリティ制御を特定します。

解説: (JPNTest メンバーにのみ表示されます)
高度なセキュリティを備えた無線ネットワークを備えた有名な研究機関が最近、高度なサイバー攻撃に遭遇しました。この攻撃は従来のセキュリティ対策では検出されず、大量のデータが流出しました。
ワイヤレス ネットワークには WPA3 暗号化、MAC アドレス フィルタリングが装備されており、SSID ブロードキャストは無効になっていました。興味深いことに、攻撃はネットワーク パフォーマンスに目立った中断や変化を伴わずに発生しました。徹底的なフォレンジック分析の後、サイバー セキュリティ チームは攻撃方法を特定しました。
次のワイヤレス ネットワーク固有の攻撃のうち、最もよく使用されるのはどれですか?

解説: (JPNTest メンバーにのみ表示されます)
ある組織の従業員である Thomas は、オフィス システムから特定の Web サイトへのアクセスを制限されています。彼は、制限を解除するために管理者の資格情報を取得しようとしています。機会を待っている間に、彼は管理者とアプリケーション サーバー間の通信をスニッフィングして、管理者の資格情報を取得しました。上記のシナリオで Thomas が実行した攻撃の種類を特定します。

解説: (JPNTest メンバーにのみ表示されます)

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡