ECCouncil Certified Cybersecurity Technician (212-82日本語版) - 212-82日本語 Exam Practice Test
コンピューター ユーザーのポールは、オンライン アプリケーションを使用して同僚と情報を共有しました。ポールが使用したオンライン アプリケーションには、最新の暗号化メカニズムが組み込まれています。このメカニズムは、端から端まで移動しながら回転する特性を持つ一連の光子を使用してデータを暗号化します。これらの光子は、フィルター (垂直、水平、スラッシュ、バックスラッシュ) を通過する過程で形状を変え続けます。
上記のシナリオで示された暗号化メカニズムを特定します。
上記のシナリオで示された暗号化メカニズムを特定します。
Correct Answer: B
Vote an answer
Explanation: Only visible for PassTestking members. You can sign-up / login (it's free).
Web アプリケーション www.luxurytreats.com の脆弱性分析を実行し、WASC ID 9 のアラートの名前を特定します。(実践問題)
Correct Answer: B
Vote an answer
Explanation: Only visible for PassTestking members. You can sign-up / login (it's free).
大手金融機関のサイバーセキュリティ担当ディレクターとして、さまざまなデジタル業務のセキュリティ プロトコルを監督します。この金融機関は最近、人工知能 (AI) ベースの不正検出システムを統合した新しいコア バンキング プラットフォームに移行しました。このシステムは、パターン認識と行動分析を活用して、リアルタイムの取引を監視します。
移行から 1 週間後、AI システムの異常な動作パターンが警告されます。詳しく調べてみると、システムが本物の取引を誤って不正とフラグ付けし、誤検知が急増していることがわかりました。これは顧客の銀行業務を混乱させるだけでなく、手動レビュー チームにも負担をかけます。予備調査では、AI のトレーニング データを侵害して意思決定能力を歪めようとする、微妙なデータ ポイズニング攻撃が示唆されています。AI ベースの不正検出システムを保護し、財務データの整合性を維持するために、次のどの手順に重点を置く必要がありますか。
移行から 1 週間後、AI システムの異常な動作パターンが警告されます。詳しく調べてみると、システムが本物の取引を誤って不正とフラグ付けし、誤検知が急増していることがわかりました。これは顧客の銀行業務を混乱させるだけでなく、手動レビュー チームにも負担をかけます。予備調査では、AI のトレーニング データを侵害して意思決定能力を歪めようとする、微妙なデータ ポイズニング攻撃が示唆されています。AI ベースの不正検出システムを保護し、財務データの整合性を維持するために、次のどの手順に重点を置く必要がありますか。
Correct Answer: A
Vote an answer
Explanation: Only visible for PassTestking members. You can sign-up / login (it's free).
セキュリティ専門家の Cassius は、組織内のリスク管理チームに勤務しています。このチームは、リスク管理プロセスに関わるさまざまな活動を実行する責任を負っています。このプロセスで、Cassius は、特定されたリスクの重大度レベルに基づいてリスクに対処するために、適切な制御を選択して実装するように指示されました。
上記のシナリオで Cassius が実行するように指示されたリスク管理フェーズは次のどれですか?
上記のシナリオで Cassius が実行するように指示されたリスク管理フェーズは次のどれですか?
Correct Answer: A
Vote an answer
Explanation: Only visible for PassTestking members. You can sign-up / login (it's free).
あなたは、航空宇宙および防衛分野における先進的な技術ソリューションで有名な多国籍テクノロジー複合企業 GlobalTech の主任サイバーセキュリティ スペシャリストです。この組織の評判は、同社が開拓する革新的なテクノロジーによって築かれており、その多くは国家の最高機密です。
日曜の深夜、画期的なミサイル防衛システムの設計図とプロジェクトの詳細が保存されているサーバーで不審な活動が行われているという警告を受け取りました。兆候は、従来のセキュリティ対策を回避した複雑で多段階のサイバー攻撃を示唆しています。予備調査により、サイバー犯罪者が内部者の認証情報を使用した可能性があり、侵入がさらに複雑になっていることが判明しました。関係するデータの機密性が非常に高いため、漏洩は国家安全保障に深刻な影響を及ぼし、会社の評判を回復不能なほど傷つける可能性があります。このセキュリティ インシデントの潜在的な重大性と複雑さを考慮して、この状況を効果的に処理し、重要なデータを保護し、潜在的な影響を最小限に抑えるために、どのような即時の措置を講じるべきでしょうか。
日曜の深夜、画期的なミサイル防衛システムの設計図とプロジェクトの詳細が保存されているサーバーで不審な活動が行われているという警告を受け取りました。兆候は、従来のセキュリティ対策を回避した複雑で多段階のサイバー攻撃を示唆しています。予備調査により、サイバー犯罪者が内部者の認証情報を使用した可能性があり、侵入がさらに複雑になっていることが判明しました。関係するデータの機密性が非常に高いため、漏洩は国家安全保障に深刻な影響を及ぼし、会社の評判を回復不能なほど傷つける可能性があります。このセキュリティ インシデントの潜在的な重大性と複雑さを考慮して、この状況を効果的に処理し、重要なデータを保護し、潜在的な影響を最小限に抑えるために、どのような即時の措置を講じるべきでしょうか。
Correct Answer: D
Vote an answer
Explanation: Only visible for PassTestking members. You can sign-up / login (it's free).
セキュリティ専門家の Cassius は、組織内のリスク管理チームに勤務しています。このチームは、リスク管理プロセスに関わるさまざまな活動を実行する責任を負っています。このプロセスで、Cassius は、特定されたリスクの重大度レベルに基づいてリスクに対処するために、適切な制御を選択して実装するように指示されました。
上記のシナリオで Cassius が実行するように指示されたリスク管理フェーズは次のどれですか?
上記のシナリオで Cassius が実行するように指示されたリスク管理フェーズは次のどれですか?
Correct Answer: A
Vote an answer
オンライン ショッピング愛好家のグレースは、デビット カードを使用してスマート TV を購入しました。オンライン支払い中に、グレースのブラウザーは彼女を電子商取引 Web サイトからサードパーティの支払いゲートウェイにリダイレクトし、そこで彼女はデビット カードの詳細と登録した携帯電話で受信した OTP を入力しました。取引を完了した後、グレースはオンライン バンク アカウントにログインし、普通預金口座の現在の残高を確認し、上記のシナリオで電子商取引 Web サイトと支払いゲートウェイ間で処理されているデータの状態を特定しました。
Correct Answer: A
Vote an answer
Explanation: Only visible for PassTestking members. You can sign-up / login (it's free).
ステラはデビット カードを使用してオンラインでスマートウォッチを購入しました。決済ゲートウェイを通じて商品の支払いを済ませた後、銀行から引き落とされた残高と利用可能残高を記載した取引テキスト メッセージを受け取りました。
このシナリオで、ステラの取引ステータスが彼女の銀行口座に即座に反映されることを保証する情報セキュリティ要素を特定します。
このシナリオで、ステラの取引ステータスが彼女の銀行口座に即座に反映されることを保証する情報セキュリティ要素を特定します。
Correct Answer: B
Vote an answer
Explanation: Only visible for PassTestking members. You can sign-up / login (it's free).
プロの侵入テスト担当者である Tristan は、ある組織に採用され、その組織のネットワーク インフラストラクチャをテストしました。その組織は、現在のセキュリティ体制と外部の脅威に対する防御力を把握したいと考えていました。この目的のため、組織は Tristan に IT インフラストラクチャに関する情報を一切提供しませんでした。そのため、Tristan は組織からの情報や支援を受けずにゼロ知識攻撃を開始しました。
上記のシナリオで、Tristan が開始した侵入テストの種類は次のどれですか?
上記のシナリオで、Tristan が開始した侵入テストの種類は次のどれですか?
Correct Answer: C
Vote an answer
Explanation: Only visible for PassTestking members. You can sign-up / login (it's free).
不満を抱いた従業員が、標的ネットワーク内のマシンの 1 つに RAT (リモート アクセス トロイの木馬) サーバーを設置し、企業の機密文書を盗みました。RAT がインストールされている標的マシンの IP アドレスは 20.20.10.26 です。Theef クライアントを使用して、「Attacker Machine-1」から標的マシンへのリモート接続を開始します。標的マシンの Documents ディレクトリで「Sensitive Corporate Documents」フォルダを見つけ、ファイルの数を確認します。Mint: Theef フォルダは、Attacker Machine1 の Z:\CCT-Tools\CCT Module 01 Information Security Threats and Vulnerabilities\Remote Access Trojans (RAT)\Theef にあります。
Correct Answer: B
Vote an answer
Explanation: Only visible for PassTestking members. You can sign-up / login (it's free).