212-82日本語 無料問題集「ECCouncil Certified Cybersecurity Technician (212-82日本語版)」
大手金融機関のサイバーセキュリティ担当ディレクターとして、さまざまなデジタル業務のセキュリティ プロトコルを監督します。この金融機関は最近、人工知能 (AI) ベースの不正検出システムを統合した新しいコア バンキング プラットフォームに移行しました。このシステムは、パターン認識と行動分析を活用して、リアルタイムの取引を監視します。
移行から 1 週間後、AI システムの異常な動作パターンが警告されます。詳しく調べてみると、システムが本物の取引を誤って不正とフラグ付けし、誤検知が急増していることがわかりました。これは顧客の銀行業務を混乱させるだけでなく、手動レビュー チームにも負担をかけます。予備調査では、AI のトレーニング データを侵害して意思決定能力を歪めようとする、微妙なデータ ポイズニング攻撃が示唆されています。AI ベースの不正検出システムを保護し、財務データの整合性を維持するために、次のどの手順に重点を置く必要がありますか。
移行から 1 週間後、AI システムの異常な動作パターンが警告されます。詳しく調べてみると、システムが本物の取引を誤って不正とフラグ付けし、誤検知が急増していることがわかりました。これは顧客の銀行業務を混乱させるだけでなく、手動レビュー チームにも負担をかけます。予備調査では、AI のトレーニング データを侵害して意思決定能力を歪めようとする、微妙なデータ ポイズニング攻撃が示唆されています。AI ベースの不正検出システムを保護し、財務データの整合性を維持するために、次のどの手順に重点を置く必要がありますか。
正解:C
解答を投票する
解説: (JPNTest メンバーにのみ表示されます)
あなたは、さまざまな分野のクライアント向けに人工知能 (AI) 製品の開発を専門とする最先端のテクノロジー組織の主任サイバーセキュリティ専門家です。製品の機密性と独自性を考えると、最高レベルのセキュリティを確保することが最も重要です。ある日の夜遅く、脅威インテリジェンス プラットフォームから、AI 製品が大きく依存しているサードパーティ コンポーネントの 1 つに潜在的な脆弱性があるという警告を受け取りました。このコンポーネントは、組織内のいくつかの主要システムとの統合ポイントがあることがわかっています。この脆弱性を悪用されると、攻撃者は独自のアルゴリズムやクライアント固有の変更に比類のないアクセス権を得ることになり、悪用されれば壊滅的な結果を招く可能性があります。
脅威の詳細を分析しているときに、チームのメンバーがデータ アクセスの異常なパターンをいくつか特定し、脆弱性がすでに悪用されている可能性があることを示唆しました。潜在的な侵害の最初の痕跡は、非常に高度なアクター、場合によっては国家機関によるものであることを示唆しています。状況の重大性と本格的な侵害の潜在的な結果を考慮すると、インシデントに対処し、リスクの露出を最小限に抑えるために、すぐにとるべき行動は何でしょうか。
脅威の詳細を分析しているときに、チームのメンバーがデータ アクセスの異常なパターンをいくつか特定し、脆弱性がすでに悪用されている可能性があることを示唆しました。潜在的な侵害の最初の痕跡は、非常に高度なアクター、場合によっては国家機関によるものであることを示唆しています。状況の重大性と本格的な侵害の潜在的な結果を考慮すると、インシデントに対処し、リスクの露出を最小限に抑えるために、すぐにとるべき行動は何でしょうか。
正解:D
解答を投票する
解説: (JPNTest メンバーにのみ表示されます)
大都市の市営企業は、市内のさまざまな施設を管理するために、大規模な IoT ネットワークを展開していました。最近のサイバー攻撃により、市の重要なサービスが麻痺し、完全に停止しました。セキュリティ オペレーション センター (SOC) は、攻撃中にネットワーク トラフィックをキャプチャし、攻撃者マシン 1 のドキュメント フォルダーに loT_capture.pcapng として保存しました。キャプチャ ファイルを分析し、ネットワーク経由で IoT デバイスに送信されたコマンドを特定します。(実践的な質問)
正解:B
解答を投票する
解説: (JPNTest メンバーにのみ表示されます)
ある多国籍企業の IT 部門は、グローバル データ センター向けに新しいネットワーク セキュリティ プロトコルを実装しました。このプロトコルは、高度なアクセス制御の原則を組み込むことでセキュリティ対策を強化するように設計されています。このプロトコルでは、複数の方法を組み合わせて、許可された担当者だけが機密データにアクセスできるようにします。最近、許可されていないユーザーが機密データにアクセスするという事件が発生しました。セキュリティ チームは、侵入者がアクセス制御システムの特定の側面を悪用したことを発見しました。アクセス制御の原則、用語、およびモデルのどの側面が最も悪用された可能性がありますか?
正解:C
解答を投票する
解説: (JPNTest メンバーにのみ表示されます)
組織の機密情報を含むテキスト ファイルが漏洩し、組織の評判を落とすために改ざんされました。安全対策として、組織は元のファイルの MD5 ハッシュを格納していました。漏洩したファイルは、整合性を検査するために保持されています。「Sensitiveinfo.txt」という名前のファイルは、OriginalFileHash.txt とともに、攻撃者マシン 1 のドキュメントの Hash という名前のフォルダーに保存されています。元のファイルのハッシュ値と漏洩したファイルを比較し、はいまたはいいえを選択して、ファイルが改ざんされているかどうかを記述します。
正解:B
解答を投票する
解説: (JPNTest メンバーにのみ表示されます)
量子コンピューティングを専門とする大手テクノロジー企業である FusionTech は、サンフランシスコのダウンタウンに本社を置き、マルチテナントの高層ビルに所在しています。オフィスは 3 フロアにまたがっています。FusionTech が保有する最先端のテクノロジーと独自のデータは、サイバー脅威と物理的脅威の両方の主要なターゲットとなっています。最近、社内セキュリティ レビュー中に、権限のない人物がフロアの 1 つにいたことが発覚しました。侵入はありませんでしたが、警告が出されました。経営陣は、2,000 人以上の従業員とビルの他のテナントにあまり迷惑をかけずに、この脆弱性に対処したいと考えています。
FusionTech の特有の課題を考慮すると、職場のセキュリティを強化するために主に検討すべき対策は何でしょうか?
FusionTech の特有の課題を考慮すると、職場のセキュリティを強化するために主に検討すべき対策は何でしょうか?
正解:C
解答を投票する
解説: (JPNTest メンバーにのみ表示されます)