すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

2024 CompTIA CAS-003試験対策:CompTIA CASP+認定試験対策問題集|SPOTO

SPOTOの総合的な2024試験対策問題集を使ってCompTIA CASP+認定試験の準備をしましょう!弊社の模擬試験と学習教材はCAS-003試験に合格できるように綿密にデザインされています。オペレーティングシステム、セキュリティ、ソフトウェア、操作手順などの重要なトピックをカバーする模擬試験とサンプル問題の豊富なコレクションに飛び込んでください。弊社の試験問題集を利用して、自分の理解を深め、試験の形式に慣れることができます。模擬試験や試験シミュレータを利用して、実際の試験状況をシミュレートし、自信を深めてください。SPOTOの専門家監修の試験資料と解答で、試験当日に優れた結果を出すための準備を完璧にすることができます。あなたのCompTIA CASP+認定資格取得への道のりのためにカスタマイズされた最も効果的な試験準備資料と試験対策はSPOTOにお任せください。今すぐSPOTOで試験準備を始めて、合格への道を切り開きましょう!
他のオンライン試験を受ける

質問 #1
あるプロジェクトマネージャが、ソフトウェア開発グループと協力して、社内で設計されたCRMツールに関連するユーザーストーリーを収集し、評価しています。要件を定義した後、プロジェクトマネージャは、開発者がユーザーの要求を解釈し、理解していることを検証したいと考えています。この目的を最もよくサポートするのは次のうちどれでしょうか?
A. 査読
B. デザインレビュー
C. スクラム
D. ユーザー受け入れテスト
E. 単体テスト
回答を見る
正解: C
質問 #2
あるエンジニアが、PII、財務、および専有データを含むシステムに割り当てる管理プロファイルを評価しています。 上記のデータ分類表に基づき、全体的な分類を最もよく表しているのは次のうちどれですか?
A. 高い機密性、高い可用性
B. 高い機密性、中程度の可用性
C. 低い可用性、低い機密性
D. 高い完全性、低い可用性
回答を見る
正解: B
質問 #3
2つの異なる会社の最高経営責任者(CEO)が、それぞれの会社を合併させるという非常に微妙な見通しについて話し合っている。両社とも最高情報責任者(CIO)を招き、どのようにすれば安全かつデジタルに通信できるかを見極め、以下の基準をまとめて決定した:電子メールサーバーとクライアントで暗号化されていること 安全でないインターネット接続で送信しても問題ないこと 次の通信方法のうち、どれを推奨するのがベストでしょうか?
A. ドメイン間でTLSを強制する。
B. 両方のドメインでSTARTTLSを有効にする。
C. PGP暗号化メールを使用する。
D. 両方のドメインをDNSSECを利用するように切り替える。
回答を見る
正解: D
質問 #4
次のように考えます:上記のコード・スニペットに存在する脆弱性はどれか。
A. データベース・クレデンシャルの開示
B. SQLベースの文字列連結
C. DOMベースのインジェクション
D. コメントにおける情報開示
回答を見る
正解: D
質問 #5
インシデント1件につき1000ドル(約11万円)ものコストがかかっているウイルス感染事例を調査した結果、同社の最高情報セキュリティ責任者(CISO)は、今後2年間使用し、フルサポートされる新しいウイルス対策ソフトウェア・ソリューションを調査している。CISOは、会社のパフォーマンスと能力の要件をすべて満たすソリューションの候補を4つに絞りました:上の表を使って、5つの可能性のあるソリューションのうち、ビジネス主導で最も良い選択はどれでしょうか?
A. 製品A
B. 製品B
C. 製品C
D. D製品
E. 製品E
回答を見る
正解: D
質問 #6
ある組織が、マネージドセキュリティサービスと EDR 機能のマーケットスキャンを実施中である。プロセスの最初のステップで、次のビジネス文書のうちどれをベンダー候補に公開する必要がありますか。(2つ選択)。
A. MSA
B. 提案書
C. NDA
D. RFI
E. 覚書
F. RFQ
回答を見る
正解: CD
質問 #7
ある病院では、アプリケーションのセグメントをサポートする仮想ホスト上のアプリケーションサーバーとデータベース間のトラフィックにマルチキャストを必要とするレガシー電子カルテシステムを使用しています。スイッチのアップグレード後、ハイパーバイザーとストレージ間の物理的な接続は確保されているにもかかわらず、電子カルテが利用できなくなった。ネットワークチームは、電子カルテへのアクセスを回復するために、マルチキャストトラフィックを有効にしなければならない。ISMは、ネットワークチームが、マルチキャストトラフィックを削減し、電子カルテへのアクセスを回復する必要があると述べている。
A. VLAN201、VLAN202、VLAN400
B. VLAN201、VLAN202、VLAN700
C. VLAN201、VLAN202、VLAN400、VLAN680、VLAN700
D. VLAN400、VLAN680、VLAN700
回答を見る
正解: D
質問 #8
ある保険会社の最高情報セキュリティ責任者(CISO)と電子メールセキュリティアプライアンスの KRI を検討したとき、セキュリティエンジニアが次のことに気づいた:業務の中断を防ぐと同時に、PIIが転送中に傍受されないようにするために、セキュリティエンジニアが取るべき対策はどれか。
A. PIIを含む外部ドメインに送信されたメールを隔離し、検査後にリリースする。
B. ユーザーが無料のウェブメールにサインアップできるドメインにPIIが送信されないようにする。
C. すべての送信メール通信と添付ファイルのトランスポートレイヤーセキュリティを有効にする。
D. PII の送信に関するセキュリティ意識トレーニングを提供する。
回答を見る
正解: C
質問 #9
ネットワークプリンターが機能するには、インターネットアクセスが必要です。企業ポリシーでは、ネットワーク上で許可されるすべてのデバイスは認証されなければならないとされています。ポリシーに違反せずにネットワーク上のプリンタを許可するための最も安全な方法は次のうちどれですか?
A. リスク管理委員会にコーポレートポリシーの例外を要求する。
B. プリンタを使用しようとする人にユーザー名とパスワードの入力を要求する。
C. ヘルプデスクの従業員に、毎朝プリンターにサインインしてもらう。
D. プリンターに証明書を発行し、証明書ベースの認証を使用する。
回答を見る
正解: D
質問 #10
最近の侵入テストで、あるウェブ・サーバーに重大な脆弱性があることが判明した。このウェブサーバは、会社の重要な出荷アプリケーションをホストしており、99.99%の可用性が要求される。脆弱性を修正しようとすると、アプリケーションが壊れる可能性が高い。この出荷アプリケーションは、今後3ヶ月以内にリプレースされる予定です。代替のWebサーバの準備が整うまで、Webサーバをセキュアにするには、次のうちどれがBESTでしょうか?
A. パッチ管理
B. アンチウイルス
C. アプリケーションファイアウォール
D. スパムフィルター
E. HIDS
回答を見る
正解: E
質問 #11
ある侵入テスト実施者が、Comptia.org のアセスメントを実施しており、公衆インターネットに接続された喫茶店から次のコマンドを実行します: 侵入テスト者はコマンド出力について次のどれを結論づけるべきか?
A. Comptia
B. Comptia
C. DNSのSPFレコードが更新されていない。
D. 192
回答を見る
正解: B
質問 #12
ある組織が、監査法人のサービスを利用して、次期監査に備えたギャップアセスメントを実施した。ギャップアセスメントの一環として、アセスメントを支援する監査人は、組織が機能する業界の組織に対する新たな攻撃に関する情報を共有するために、他の業界のパートナーと連携することを組織に推奨している。このような参加から得られる可能性のある情報は、次のうちどれですか?
A. 脅威のモデル化
B. リスク評価
C. 脆弱性データ
D. 脅威インテリジェンス
E. リスク測定基準
F. エクスプロイト・フレームワーク
回答を見る
正解: F
質問 #13
あるセキュリティ・アナリストが、企業のMDM設定を見直していたところ、いくつかの設定が無効になっており、その結果、ユーザーが信頼できない開発者からプログラムをダウンロードし、手動でインストールできるようになっていることに気づいた。いくつかの会話の後、これらの設定はモバイル・アプリケーションの社内開発をサポートするために無効化されていることが確認された。セキュリティ・アナリストは現在、開発者とテスト担当者にはこれを許可する別のデバイス・プロファイルを持たせ、それ以外の組織のユーザーにはこれを持たせないよう推奨している。
A. OTAアップデート
B. リモートワイプ
C. サイドローディング
D. サンドボックス
E. コンテナ化
F. 署名入り申請書
回答を見る
正解: EF
質問 #14
あるセキュリティ・エンジニアが、サービス・チームがユーザ・アカウントとグ ループ・メンバーシップの基本設定を行えるように、内部ユーザ・アクセス・ レビュー・ツールを導入した。このツールは機能的で、最初に導入したチームの間では好評である。しかし、このツールはまだ社内の広範なチームに対応するようには構築されていない。エンジニアは社内のステークホルダーからフィードバックを求め、要件を要約したリストは以下の通りである:このツールは、サービスチームが問い合わせを行い、自動再調査を実行できるような応答性が必要である。
A. スケーラビリティ
B. 遅延
C. 可用性
D. ユーザビリティ
E. 回収可能性
F. 保守性
回答を見る
正解: BCE
質問 #15
ある組織の最高情報セキュリティ責任者(CISO)は、IDSベンダーから新しいルールがリリースされる前に、カスタムIDSルールセットを迅速に開発したいと考えています。この目的に最も適しているのは、次のうちどれでしょうか。
A. IDSルールのサードパーティ製ソースを特定し、該当するIDSの設定を変更して、新しいルールセットを取り込む。
B. サイバーセキュリティ・アナリストに、オープンソースのインテリジェンス製品や脅威データベー スをレビューし、それらの情報源に基づいて新しい IDS ルールを生成するよう促す。
C. 最新のTCPおよびUDP関連のRFCを活用し、センサーとIDSを異常検知のための適切なヒューリスティックスで武装する。
D. 毎年開催されるハッキング大会を利用して、最新の攻撃や脅威を文書化し、それらの脅威に対抗するための IDS ルールを策定する。
回答を見る
正解: B
質問 #16
企業の取締役会のリスク小委員会は、通常、企業にとって最も顕著なリスクのマスターレジス トを管理する。リスクを一元的に把握することは、企業の最高情報セキュリティ責任者(CISO)にとって特に重要である:
A. ITシステムは、相互に関連するリスクを最小化するためにサイロ化された状態で維持され、代償的な統制を実施するために使用される明確なリスク境界を提供する。
B. ある事業部門のシステムによってもたらされたリスクは、個々の事業部門が認識していない形で他の事業部門に影響を及ぼす可能性がある。
C. 企業の顧問弁護士は、企業全体のリスク・エクスポージャーを判断するために、単一のシステム・バウンダリーを必要としている。
D. 小委員会が特定した主なリスクは、サイバーセキュリティの懸念に対処するための恐怖資金の優先的配分に値する。
回答を見る
正解: A
質問 #17
ある最高情報責任者(CIO)が、新しい金融システムの導入を公に発表した。ソーシャルエンジニアリングタスクを含むセキュリティアセスメントの一環として、金融システムに関する社会的脆弱性の詳細に関する報告書に使用する情報を得るための最良の手段を示すために実施すべきタスクは、次のうちどれですか?
A. CIOに電話をかけ、求人ポジションに興味がある求職者を装って面接を申し込む。
B. 電子メールサーバーを侵害し、招待状に返信したITスタッフの出席者リストを入手する。
C. イベント会場での観察を通じて、悪意のある行為者は個人を特定し、親しくなることができることをCIOに通知する。
D. CIOが社交的な酒飲みであることを理解し、CIOがよく行く店で親しくなる手段を見つける。
回答を見る
正解: D
質問 #18
ある組織が、より良い顧客エンゲージメントとセルフサービスを実現するために、ウェブサービスを改善している。この組織には、サードパーティが提供するネイティブモバイルアプリケーションとリワードポータルがある。この企業は、顧客が一度ログインすれば、各アプリケー ション間で SSO を利用できるようにしたいと考えている。一貫した監査証跡を維持するために、ID をバックエンドシステムに伝達できるように、ID の完全性が重要である。次の認証と承認のタイプのうち、どれが適切ですか。
A. SAML
B. ソーシャルログイン
C. OpenID connect
D. XACML
E. SPML
F. OAuth
回答を見る
正解: BC
質問 #19
不愉快な状況下で開発者が退社した後、会社はその開発者がアクセスできるソフトウェアのセキュリティを懸念している。次のうち、事故後のコードのセキュリティを確保する最も良い方法はどれか?
A. ブラックボックス・テストを外部のレッド・テムに依頼する。
B. ピアレビューを実施し、SRTM をクロスリファレンスする。
C. 影響を受けるすべての完成品について、ホワイトボックステストを実施する。
D. リグレッション・テストを実施し、疑わしいコードを探す。
回答を見る
正解: A
質問 #20
ある金融コンサルティング会社は最近、ルートキット経由でインストールされたマルウェアに関連するいくつかの被害インシデントから回復した。インシデント発生後の分析が進行中であり、インシデント対応者とシステム管理者は、再発のリスクを低減するための戦略の決定に取り組んでいる。この会社のシステムは最新のオペレーティングシステムを実行しており、UEFIとTPMを備えている。次の技術オプションのうち、最も予防効果が高いものはどれか。
A. GPOの更新と展開
B. 測定されたブートの設定と使用
C. パスワードの複雑性要件の強化
D. ウイルス対策ソフトウェアと定義ファイルを更新する
回答を見る
正解: D
質問 #21
ある医用画像診断会社のシステム管理者が、汎用ファイルサーバ上に保護された医療情報(PHI)を発見した。管理者が次に取るべき手順はどれか。
A. 全ての PHI を独自の VLAN に隔離し、レイヤ 2 で分離する。
B. 直ちに全ての PHI を AES 256 で暗号化する。
C. 法務部門に相談するまで、すべての PHI をネットワークから削除する。
D. 法務部門に相談し、法的要件を判断する。
回答を見る
正解: B
質問 #22
あるシステム管理者が、最近発見された脆弱性が他国で使用されており、金融機関がその攻撃への対応策を検討している間、業務を停止しているという勧告メールを受け取った。次のうち、管理者が攻撃に関する情報を確認し、システムに対して対応策を準備する必要があるかどうかを判断するための最も適切な記述はどれですか。(2つ選びなさい)
A. バグ報奨金サイト
B. ハッカー・フォーラム
C. アンチウイルスベンダーのウェブサイト
D. 業界団体のウェブサイト
E. CVEデータベース
F. 会社の法務部門
回答を見る
正解: EF
質問 #23
セキュリティ評価中に、ある組織がネットワークセグメンテーションの管理が不十分であると指摘された。評価者は、トラフィックをセグメンテーションするために組織がVLANに依存していることは、規制基準に基づくセグメンテーションを提供するには不十分であると説明します。より高度なセグメンテーションを提供するために、この組織がVLANの導入を検討すべきなのは次のうちどれでしょうか。
A. エアギャップ
B. アクセス制御リスト
C. スパニングツリー・プロトコル
D. ネットワーク仮想化
E. 弾性負荷分散
回答を見る
正解: D
質問 #24
セキュリティ評価の後、最高情報セキュリティ責任者(CISO)が評価結果をレビューし、潜在的なリスク処理戦略を評価する。CISO の評価の一環として、特定されたリスクに基づく潜在的な影響の判断が行われる。対応措置の優先順位を決定するために、CISO は過去の経験を使用して、特定された弱点の外部からのアクセス可能性と同様に、暴露要因を考慮します。CISOが実施しているのは次のうちどれですか?
A. 教訓の文書化
B. 定量的リスク評価
C. リスクの定性的評価
D. ビジネスインパクト・スコアリング
E. 脅威モデリング
回答を見る
正解: B
質問 #25
あるコンサルティング会社のエンジニアが、機密性の高い独自の顧客情報を保管する際の管理・報告要件を決定する際、次のどの部門と調整すべきでしょうか?
A. 人的資源
B. 財務
C. 売上高
D. 法律顧問
回答を見る
正解: D
質問 #26
あるセキュリティエンジニアが、入力検証について開発者を支援しており、以下のコードブロックを調べています:セキュリティエンジニアは、顧客から提供されたアカウント識別子に対して、強力な入力妥当性確認が実施されることを 確実にしたいと考えています。これらの識別子は 10 桁の数字です。開発者は、多数の人がシステムを使用するため、入力検証を高速に行いたいと考えています。 セキュリティエンジニアが開発者に行うべきアドバイスとして、最も適切なものはどれか。
A. Javaベースの型チェックでコードを置き換える
B. 入力を配列にパースする
C. 正規表現を使う
D. バリデーションの前に、入力を文字列オブジェクトに正規化する。
回答を見る
正解: C
質問 #27
セキュリティ・アーキテクトが、新たなデジタル変革プログラムに配属された。その目的は、顧客により良い機能を提供し、コストを削減することである。このプログラムでは、以下の要件が強調されている: 1.ユーザーがあまり頻繁にログインしないため、長寿命のセッションが必要である。 2.このソリューションには、モバイル・アプリケーションとウェブ・アプリケーションを含む複数のSPがある。 3.一元化されたIdPがすべての顧客のデジタル・チャネルに利用されている。 4.アプリケーションは、フォーラムやWebサイトなど、さまざまなタイプの機能を提供する。
A. IdPにソーシャルログインし、セッションクッキーを安全に保存し、モバイルデバイスにワンタイムパスワードを送信する。
B. IdPへのクリエートベース認証、アクセストークンの安全な保管、安全なプッシュ通知の実装。
C. IdPへのユーザ名とパスワードによる認証、リフレッシュトークンの安全な保管、コンテキストを考慮した認証の実装。
D. SP へのユーザ名とパスワード認証、Java Web トークンの安全な保管、SMS OTP の実装。
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: