すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

2024 CompTIA SY0-601試験対策:CompTIA Security+(Plus)認定試験対策問題集|SPOTO

CompTIA Security+(SY0-601)試験の受験準備は、ITセキュリティの分野で活躍することを目指す人にとって非常に重要です。この世界的に認知された認定資格は、セキュリティのコア機能に必要な必須スキルを証明し、サイバーセキュリティの分野でやりがいのあるキャリアへの扉を開きます。SY0-601試験の内容は、サイバーセキュリティの最新のトレンドとテクニックに対応するよう調整されており、リスク評価、インシデント対応、フォレンジック、企業ネットワーク、ハイブリッド/クラウド運用、セキュリティ管理などの主要分野をカバーしています。最新の試験問題を演習し、提供される包括的な教材を学習することで、自信を持って試験に取り組み、これらの重要なセキュリティ領域におけるあなたの能力を証明することができます。SPOTO の模擬試験と学習リソースで、CompTIA Security+認定資格の成功への旅を今すぐ始めましょう。
他のオンライン試験を受ける

質問 #1
ある組織が、侵入テストを行うためにセキュリティアナリストを雇った。アナリストは、サーバへの1Gb相当のインバウンドネットワークトラフィックをキャプチャし、分析のためにpcapをマシンに転送します。アナリストがpcapをさらに確認するために使用すべきツールはどれか。
A. Nmap
B. cURL
C. ネットキャット
D. ワイヤーシャーク
回答を見る
正解: D
質問 #2
あるユーザーがワークステーションにログインするためにパスワードを入力し、次に認証コードを入力するように求められます。認証プロセスで利用されているMFA要素または属性は、次のうちどれですか?(2つ選んでください)。
A. 知っていること
B. あなたが持っているもの
C. どこかにいる
D. 知人
E. あなたが持っているもの
F. あなたにできること
回答を見る
正解: A
質問 #3
無線アクセスポイントとホットスポットの詳細図を作成する方法として、最も適切なものはどれか。
A. フットプリンティング
B. ホワイトボックステスト
C. ドローン/UAV
D. ピボット
回答を見る
正解: C
質問 #4
あるセキュリティアナリストが、組織の脆弱性の重大度レベルをリーダーシップチームに伝えるためのソリューショ ンを探している。このニーズに最も適しているのはどれか。
A. CVE
B. SIEM
C. SOAR
D. CVSS
回答を見る
正解: EF
質問 #5
ある大病院の最高セキュリティ責任者(CSO)は、SSO を導入し、特に共有端末のセキュリ ティを向上させ、患者データを保護したいと考えている。最高リスク管理責任者(CRO)は、研修と指導が現場のスタッフに提供されておらず、リスク分析が実施されていないことを懸念している。CRO の懸念の原因として最も可能性が高いのはどれか。
A. SSOはユーザー名とパスワードの管理を単純化し、ハッカーがアカウントを推測するのを容易にする。
B. SSOはパスワードの疲労を軽減するが、スタッフはより複雑なパスワードを覚えておく必要がある。
C. SSOは現場スタッフのパスワードの複雑さを減らすだろう。
D. SSO は、ID プロバイダがオフラインになった場合のシステムの回復力と可用性を低下させる。
回答を見る
正解: BE
質問 #6
あるセキュリティアナリストが、会社支給の新しいノートパソコンを大量に設定している。そのアナリストは、以下の要件を受け取った:デバイスは、出張の多いスタッフが国際的に使用する。出張が多いため、個人的な使用も許容される。ユーザーは、承認されたプログラムと生産性スイートをインストールし、設定できなければならない。デバイスは暗号化されていること。デバイスは低帯域幅環境で動作可能でなければならない。GREATEを提供するのは次のうちどれでしょう。
A. 常時接続VPNの設定
B. アプリケーションホワイトリスティングの実装
C. ウェブトラフィックがオンプレミスのコンテンツフィルタを通過することを要求する。
D. ウイルス対策DATの更新スケジュールを毎週に設定する
回答を見る
正解: A
質問 #7
ある組織は、ホストされているWebサーバーが最新バージョンのソフトウェアを実行していないことを懸念しています。潜在的な脆弱性を特定するのに役立つBESTはどれですか?
A. hping3 -S compti
A. org -p 80
B. nc -l -v compti
A. org -p 80
C. nmap compti
A. org -p 80 -sV
D. nslookup -port=80 compti
A. org
回答を見る
正解: D
質問 #8
ある組織で障害が発生し、重要なシステムがオンラインに戻るまで90分かかった。停電中にデータの損失はなかったが、重要なシステムは60分以内に再び利用できるようになると予想されていた。この60分という予測は、次のうちどれに該当しますか?
A. MTBF
B. RPO
C. MTTR
D. RTO
回答を見る
正解: E
質問 #9
ある組織が大規模なサイバー攻撃を受けた。その攻撃は綿密に調整され、巧妙で、高度な技術を要するものであった。この組織を標的にしたものはどれか?
A. シャドーIT
B. 内部の脅威
C. ハクティビスト
D. 高度な持続的脅威
回答を見る
正解: D
質問 #10
脆弱性評価レポートには、発見された脆弱性のCVSSスコアが含まれる:
A. ペネトレーションテストを通じて、組織のネットワークに脆弱性が存在することを検証する。
B. 脆弱性データベースで適切な緩和技術を調査する。
C. 脆弱性を緩和するために必要なソフトウェアパッチを見つける。
D. 想定される影響に基づいて、脆弱性の修復に優先順位をつける。
回答を見る
正解: B
質問 #11
最高情報セキュリティ責任者(CISO)は、データのプライバシーと共有に関する国際基準を満たすポリシーセットを作成する必要があります。CISOは、ポリシーを作成する前に、次のうちどれを読み、理解すべきでしょうか?
A. PCI DSS
B. GDPR
C. NIST
D. ISO 31000
回答を見る
正解: D
質問 #12
あるWebサイト開発者が新しいeコマースWebサイトの開発に取り組んでおり、再注文プロセスを簡単に作成するためにクレジットカード番号を保存する最も適切な方法を情報セキュリティの専門家に尋ねた。この目標を達成するために最も適切な方法はどれか。
A. 磁気ストリップ情報の塩漬け
B. 輸送中のクレジットカード情報の暗号化
C. クレジットカード番号の入力時のハッシュ化
D. データベース内のクレジットカードをトークン化する
回答を見る
正解: A
質問 #13
ある広報チームが、ある大手eコマース企業の施設内をゲストのグループを案内することになった。ツアー前日、同社は従業員に対し、ホワイトボードがすべて掃除され、机が片付けられていることを確認するようEメールを送信した。同社が最も守ろうとしていること
A. 独占情報の損失。
B. 会社の評判が落ちる。
C. ソーシャル・エンジニアリング
D. 博士号取得の資格が露呈した。
回答を見る
正解: C
質問 #14
ある会社では、利用可能なストレージスペースが限られており、4時間以上ダウンできないオンラインプレゼンスがあります。利用可能なストレージスペースが限られていることを考慮しつつ、障害発生時に最も早くデータベースをリストアできるようにするために、同社が実施すべきバックアップ方法は次のうちどれでしょうか?
A. 毎週日曜日の午後8時にフルテープバックアップを実施し、毎晩テープローテーションを行う。
B. 毎週日曜日の午後8時に差分バックアップを実施し、毎晩午後8時に増分バックアップを実施する。
C. 毎週日曜日午後8時に夜間フルバックアップを実施する。
D. 毎週日曜日の午後8時にフルバックアップを実施し、毎晩午後8時に差分バックアップを実施する。
回答を見る
正解: B
質問 #15
ある最高情報セキュリティ責任者(CISO)は、データベースのリソースを消費するDDoS攻撃がローカルのデータセンターで長期化した場合に、組織が業務を継続できるかどうかを懸念しています。このリスクを軽減するために、CISOが最も推奨する可能性が高いのは次のうちどれでしょうか?
A. データセンターで利用可能な帯域幅をアップグレードする。
B. ホットサイトのフェイルオーバーを実装する。
C. 顧客への完全なSaaS提供に切り替える。
D. すべてのエンドユーザクエリに対してチャレンジレスポンステストを実施する。
回答を見る
正解: CD
質問 #16
潜在的な攻撃者のテクニックを模倣することで、組織のセキュリティプログラムの有効性をテストすることを目的としたチームとは、次のうちどれか。
A. レッドチーム
B. 白組
C. ブルーチーム
D. 紫チーム
回答を見る
正解: C
質問 #17
ある小売企業の幹部が、最近、大手競合企業に転職した。翌週、セキュリティアナリストがセキュリティログを確認したところ、退職した役員のアカウントへのログオン試行が成功したことが判明しました。次のセキュリティ対策のうち、どれがこの問題に対処できたでしょうか?
A. 秘密保持契約
B. 最小特権
C. 利用規定
D. オフボーディング
回答を見る
正解: C
質問 #18
機械学習やAIを活用したシステムが意図しない結果を招く可能性が最も高いのはどれか。
A. ストアドプロシージャ
B. バッファ・オーバーフロー
C. データの偏り
D. コードの再利用
回答を見る
正解: B
質問 #19
ある企業が、自社のネットワークとアプリケーションに対する侵入テストを実施するために、外部のセキュ リティ会社に依頼した。この会社には、内部アーキテクチャに関する開発者の文書がすべて渡されています。次のうち、実施されるテストのタイプとして最も適切なものはどれか。
A. バグ報奨金
B. ホワイトボックス
C. ブラックボックス
D. グレーボックス
回答を見る
正解: D
質問 #20
ある会社では、すべてのノートパソコンに無線LANを使用しており、無線LANの使用を許可されたデバイスの包括的なリストとともに、資産の非常に詳細な記録を保管しています。最高情報責任者(CIO)は、スクリプトキディが無許可のデバイスを使用して無線PSKをブルートフォースし、内部ネットワークへのアクセスを取得する可能性があることを懸念しています。このような事態を未然に防ぐために、会社が実施すべき最善策はどれか。
A. BPDUガード
B. WPA-EAP
C. IPフィルタリング
D. WIDS
回答を見る
正解: D
質問 #21
ある組織の最高経営責任者(CEO)は、パンデミック(世界的大流行)や危機の発生時 を含め、業務時間中いつでも在宅勤務できる柔軟性をスタッフに持たせたいと考えてい る。しかしCEOは、一部のスタッフがその柔軟性を利用して、休暇中にリスクの高い国で仕事をしたり、別の国の第三者機関に仕事を委託したりすることを懸念している。最高情報責任者(CIO)は、会社は基本的な管理策をいくつか導入することで、主要なリスクを軽減できると考えている。
A. ジオロケーション
B. 時間帯制限
C. 証明書
D. トークン
E. ジオタギング
F. 役割ベースのアクセス制御
回答を見る
正解: D
質問 #22
利用者は、建物への物理的アクセスを提供するスマート・カードを発行されている。カードには、情報システムへのアクセスに使用できるトークンも含まれている。ユーザーはビル内のどのシンクライアントにもログインでき、毎回同じデスクトップを見ることができる。このような機能を提供するために利用されている技術は次のうちどれか。(2つ選べ)
A. COPE
B. VDI
C. GPS
D. TOTP
E. RFID
F. BYOD
回答を見る
正解: C
質問 #23
ある大規模な産業システムのスマート発電機は、システムの状態を監視し、重大な障害が発生すると、サードパーティの保守担当者にアラートを送信する。ネットワークログを確認しているとき、会社のセキュリティマネジャーが、発電機のIPが内部のファイルサーバーのIPにパケットを送信していることに気づきました。アラート機能を維持しながら、セキュリティマネジャーが実施する最善の緩和策はどれか。
A. セグメンテーション
B. ファイアウォールのホワイトリスト
C. 封じ込め
D. 隔離
回答を見る
正解: D
質問 #24
従業員のJoeは、宝くじに当選したという電子メールを受け取った。その電子メールには、賞金を送る前にジョーの身元を確認するため、氏名、携帯電話番号、住所、生年月日の入力を求めるリンクが含まれている。このタイプのEメールを説明するのに最も適切なものはどれか。
A. スピアフィッシング
B. 捕鯨
C. フィッシング
D. ビッシング
回答を見る
正解: A
質問 #25
ある組織が、既存の多要素認証に第3の要素を導入したいと考えている。組織はすでにスマートカードとパスワードを使用しています。第三要素に対する組織のニーズを満たすのは、次のうちどれでしょうか?
A. 生年月日
B. 指紋
C. 暗証番号
D. TPM
回答を見る
正解: B
質問 #26
ネットワーク管理者が、すべての会議室に無線アクセスポイントを設置し、PKIを使用してデバイスを認証しようとしています。管理者が設定すべきは次のうちどれですか。
A. キャプティブ・ポータル
B. PSK
C. 802
D. WPS
回答を見る
正解: A
質問 #27
世界的なパンデミックにより、ある民間企業は一部の事業部門を閉鎖し、他の事業部門の人員削減を余儀なくされている。組織の幹部が次の行動を決定するのに役立つBESTはどれか?
A. インシデント対応計画
B. コミュニケーション・プラン
C. 災害復旧計画
D. 事業継続計画
回答を見る
正解: C
質問 #28
あるネットワーク管理者がIPsecを利用したサイト間VPNを設定したいと考えている。管理者は、データの完全性、暗号化、認証、およびリプレイ防止機能を備えたトンネルを確立したいと考えています。管理者がVPNを構成する際に使用すべきものはどれか。
A. AH
B. EDR
C. 超能力
D. DNSSEC
回答を見る
正解: D
質問 #29
ある会社の最高情報責任者(CIO)が、最高情報セキュリティ責任者(CISO)と面談し、会社の開発者のスキルレベルを向上させるための活動を計画している。開発者のトレーニングに最も適しているのはどれか。
A. 旗取り競争
B. フィッシング・シミュレーション
C. 物理的セキュリティ訓練
D. 基本認識トレーニング
回答を見る
正解: A
質問 #30
ある企業は機密性の高いデータを処理しており、経営幹部は分類ラベルを利用して機密データを保護したいと考えている。この会社が実施するアクセス制御方式として、最も適切なものはどれか。
A. 裁量
B. ルールベース
C. 役割ベース
D. 必須
回答を見る
正解: A
質問 #31
システム管理者は、オブジェクトのアクセスポリシーをその所有者によって決定できるようにするアクセス制御スキームを実装する必要があります。この要件に最も適したアクセス制御方式はどれか。
A. 役割ベースのアクセス制御
B. 裁量的アクセス制御
C. 強制アクセス制御
D. 属性ベースのアクセス制御
回答を見る
正解: A
質問 #32
最近の監査で、企業顧客とのコミュニケーションに使用されるウェブ・アプリケーションにおける特定の暗号化標準の使用に関する重要な発見があった。顧客の技術的な制約により、その会社は暗号化標準をアップグレードすることができません。このシナリオがもたらすリスクを低減するために使用すべき管理策は、次のうちどれでしょうか?
A. 物理的
B. 探偵
C. 予防的
D. 補償
回答を見る
正解: AC
質問 #33
セキュリティアナリストは、会社の幹部を標的にする可能性のある攻撃のタイプを積極的に理解する必要があります。セキュリティ・アナリストが確認すべき情報源はどれか。
A. 脆弱性フィード
B. 信頼できる指標情報の自動交換
C. 構造化された脅威情報の表現
D. 業界情報共有・協力グループ
回答を見る
正解: A
質問 #34
あるセキュリティ・エンジニアが、第三者が組織のアカウントのユーザ名とパスワードを発見した後、ログファイルを見直している。そのエンジニアは、1週間前にベンダーのウェブサイトのIPアドレスに変更があったことを発見した。この変更は8時間続いた。使用された可能性が最も高い攻撃はどれですか?
A. 中間者
B. スピアフィッシングC
C. D
回答を見る
正解: D
質問 #35
ID管理の技術的ソリューションを選択する際、あるアーキテクトは社内ソリューションからサードパーティのSaaSプロバイダに移行することを選択した。これは、次のどのリスク管理戦略の例ですか?
A. 転移
B. 回避
C. 受諾
D. 緩和
回答を見る
正解: AB
質問 #36
ソフトウェア会社が最終的にリリースするソフトウェアに、無許可で、あるいは意図せずに脆弱性のあるコードが含まれる可能性が最も高いベクトルは、次のうちどれでしょうか?(2つ選んでください)。
A. 安全でないプロトコル
B. 侵入テストユーティリティの使用
C. 弱いパスワード
D. 含まれるサードパーティライブラリ
E. ベンダー/サプライチェーン
F. 古いマルウェア対策ソフトウェア
回答を見る
正解: C
質問 #37
あるセキュリティアナリストが、ネットワーク共有とインターネットへの接続の問題として最初に報告されたインシデントを調査している。ログとツールの出力を確認しているとき、アナリストは次のことを確認しました:次のどの攻撃が発生しましたか?
A. IP紛争
B. パスザハッシュ
C. MACフラッディング
D. ディレクトリトラバーサル
E. ARPポイズニング
回答を見る
正解: D
質問 #38
SOCは、最近のインシデントを受け、プロセスと手順を見直している。そのレビューによると、感染したホストを隔離することが最善の行動であると判断するまでに30分以上かかっていた。このため、マルウェアを封じ込める前に、マルウェアがさらなるホストに拡散してしまった。インシデント対応プロセスを改善するためのBESTはどれか。
A. プレーブックの更新と意思決定ポイントの改善
B. ネットワークを信頼ゾーンと非信頼ゾーンに分ける
C. 許容される使用に関する追加的なエンドユーザー・トレーニングの提供
D. 感染したホストを手動で隔離する
回答を見る
正解: AB
質問 #39
ある企業では、営業部門の増員を中心に従業員が増加している。新しく採用された営業担当者は、業務遂行にモバイル・デバイスを使用している。最高情報責任者(CIO)は、組織の規模を拡大したのと同様に、規模を縮小する必要があるのではないかと懸念している。CIOはまた、組織のセキュリティと顧客のプライバシーについても懸念している。CIOの懸念に対処するには、次のうちどれがベストでしょうか?
A. 新入社員は6ヶ月間モバイル機器の使用を禁止する。
B. 営業部門がCYODモデルで使用するデバイスを4つ選んでください。
C. MDM を活用しながら、営業部門に BYOD を導入する。
D. COPE手法を使ってモバイル機器を配備する。
回答を見る
正解: B
質問 #40
あるデータセットの責任者が、ハードディスク上のデータに暗号化を施すよう、セキュ リティエンジニアに依頼した。このセキュリティ・エンジニアは
A. データ管理者。
B. データ所有者
C. データ管理者
D. データプロセッサ
回答を見る
正解: A
質問 #41
ある企業が最近データ漏洩に見舞われ、その情報源は公共の場所で携帯電話を充電していた幹部社員であることが判明しました。この情報漏洩を防げた可能性が最も高いのは次のうちどれでしょうか?
A. ファイアウォール
B. デバイス・ピン
C. USBデータブロッカー
D. バイオメトリクス
回答を見る
正解: C
質問 #42
ゲストOSの内部からハイパーバイザーをターゲットにするコードの能力について説明したものはどれか。
A. フォグ・コンピューティング
B. VMエスケープ
C. ソフトウェア定義ネットワーキング
D. 画像偽造
E. コンテナ・ブレイクアウト
回答を見る
正解: D
質問 #43
あるセキュリティエンジニアが、すべてのワークステーションで二要素認証を有効にしました。次のアプローチのうち、最も安全なものはどれですか。(2つ選んでください)。
A. パスワードとセキュリティ質問
B. パスワードとCAPTCHA
C. パスワードとスマートカード
D. パスワードと指紋
E. パスワードとワンタイムトークン
F. パスワードと音声
回答を見る
正解: B
質問 #44
侵入者を阻止するための物理的セキュリティ対策として、最も有効なものはどれか。(2つ選びなさい)
A. アラーム
B. サイン
C. 照明
D. マントラ
E. フェンシング
F. センサー
回答を見る
正解: A
質問 #45
あるセキュリティアナリストが、漏洩したアカウント認証情報を含むフォレンジック調査を行っている。イベントビューアを使用して、アナリストは以下のメッセージを検出することができた:「新しいログオンに特別な権限が割り当てられました。これらのメッセージのいくつかは、これらの特権が割り当てられる前に、ユーザーに関連付けられている有効なログオンがありませんでした。検出される可能性が最も高い攻撃はどれか。
A. パスザハッシュ
B. バッファオーバーフロー
C. クロスサイト・スクリプティング
D. セッション再生
回答を見る
正解: D
質問 #46
ネットワークエンジニアが、ユーザーから報告されたワイヤレスネットワーク接続の問題をトラブルシューティングしています。この問題は、駐車場に最も近い建物のセクションでのみ発生しています。ユーザーがウェブサイトにアクセスする際、断続的に速度が低下し、ネットワークドライブに接続できない。この問題は、ノートパソコン利用者がビルの他のエリアでデバイスを使用した後、デスクに戻ると増加するようだ。また、ノートPCを使用する際に、デスクに入室する必要があるとの報告もある。
A. 外部アクセスポイントが邪悪な双子攻撃をしている。
B. WAPの信号を増やす必要がある。
C. 証明書の有効期限が切れたため、再インストールする必要がある。
D. そのセクションのユーザーは、ファイアウォールによってブロックされているVLANにいます。
回答を見る
正解: D
質問 #47
ある会社の最高財務責任者(CFO)に送信された電子メールの中に、悪意があると思われる文書が発見されました。セキュリティアナリストが情報を収集し、含まれている可能性のあるコードを実行することなく悪意のある文書であることを確認するためのBESTはどれか。
A. エアギャップされたネットワークでドキュメントを開く。
B. 文書のメタデータを見て、出所の手がかりを探す。
C. マルウェアのウェブサイトで一致するファイルのハッシュを検索する。
D. 分析サンドボックスで文書を爆発させる。
回答を見る
正解: C
質問 #48
ある営利目的のサイバー脅威インテリジェンス組織は、無関係なさまざまな顧客の IoC を観察している。特定の脅威インテリジェンスを他の有料契約者に公開する前に、その組織は契約によって以下の義務を負っている可能性が高い:
A. 特定のAPTや国家行為者への帰属を実行する。
B. IoCデータ内で観察されるあらゆるPIIを匿名化する。
C. 脅威インテリジェンスレポートの利用状況を追跡するためのメタデータを追加する。
D. 観測されたデータに基づき、影響評価を行う企業を支援する。
回答を見る
正解: B
質問 #49
企業のIT/セキュリティ運用における潜在的な単一障害点を特定し、緩和するのに役立つポリシーはどれか。
A. 最小特権
B. 意識向上トレーニング
C. 職務の分離
D. 強制休暇
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: