すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CASP+認定試験対策問題集|SPOTO

SPOTOのCompTIA CAS-003模擬試験で資格取得の準備をしましょう!CompTIA CASP+認定資格は、ベンダーニュートラルな資格として、国際的に高度なサイバーセキュリティスキルと知識を証明するものです。弊社のCAS-003模擬試験は、実際の試験状況をシミュレートし、試験トピックを包括的にカバーするように設計されています。リスク管理からエンタープライズ・セキュリティ・オペレーション、アーキテクチャに至るまで、弊社の準備コースはサイバーセキュリティの重要な分野を掘り下げており、合格に向けた徹底的な準備をお約束します。模擬試験を活用して、準備状況を確認し、改善点を見つけ、受験スキルを磨いてください。CompTIA CASP+認定資格の目標達成に向けて、最高品質の試験準備リソースと試験戦略を提供するSPOTOにお任せください。SPOTOのエキスパートが作成した模擬試験で、あなたの認定試験準備を今すぐスタートさせ、成功への確かな一歩を踏み出しましょう!
他のオンライン試験を受ける

質問 #1
あるアーキテクトが最近、電力会社に雇われ、同社の発電・配電サイトのセキュリティ態勢を強化することになった。検討の結果、アーキテクトは、非常に脆弱でサポートされていないソフトウェアを搭載したレガシー・ハードウェアが、重要なオペレーションを動かしていることを突き止めた。これらのシステムは互いにデータを交換し、高度に同期させ、インターネットの時刻ソースからデータを取得する必要があります。以下のアーキテクチャ上の決定のうち、オペラを損なうことなく攻撃が成功する可能性を最も低くするのはどれでしょうか?
A. システムを独自のネットワークに隔離する
B. システムとLANの間にファイアウォールとIDSを設置する。
C. 独自のstratum-0およびstratum-1 NTPサーバーを使用する。
D. 重要なシステムのソフトウェアをアップグレードする
E. 政府がホストするNTPサーバーを使用するようにシステムを構成する。
回答を見る
正解: BE
質問 #2
高度な脅威エミュレーションを行うエンジニアが、顧客のネットワークに対してテストを行っている。このエンジニアは、可能な限り現実的な方法でテストを実施します。その結果、エンジニアは長期間にわたって攻撃の量を徐々に増やしています。エンジニアがこのテストで使用する可能性が最も高いテクニックの組み合わせは、次のうちどれですか。(3つ選べ)
A. ブラックボックステスト
B. グレーボックステスト
C. コードレビュー
D. ソーシャル・エンジニアリング
E. 脆弱性評価
F. ピボット
G. 自己評価H
回答を見る
正解: AEF
質問 #3
ある社内侵入テスト実施者が、採用ページを本番の Web サイトにプッシュする前に、潜在的な問 題がないか評価していた。侵入テスト実施者は、ページを公開する前に修正しなければならない問題を発見した。ウェブホストの管理者は以下のログファイルを収集し、ウェブサイトのセキュリティ設計を改善できるように開発チームに渡します。侵入テスト者が使用した攻撃ベクトルは、次のどのタイプですか?
A. SQLi
B. CSRF
C. ブルートフォース
D. XSS
E. TOC/TOU
回答を見る
正解: B
質問 #4
あるソフトウェア開発チームは、COTS ソリューションを使用して、社内で開発された Web アプリケーションの機能テストとユーザ受入テストを行っています。自動テストのために、このソリューションは、企業ディレクトリから有効なユーザ認証情報を使用して、各アプリケーショ ンを認証します。このソリューションは、ユーザ名をプレーンテキストで、対応するパスワードをエンコードした文字列として、 グローバルにアクセス可能なネットワーク共有にあるファイル内のスクリプトに保存します。使用されるアカウント認証情報は、開発チームのものである。
A. 共有のACLに開発者専用のグループを追加して、ネットワーク共有へのアクセスを制限する。
B. ハードコードされた認証情報を使用せず、ディレクトリサービスと統合する新しい COTS ソリューションを実装する。
C. スクリプトファイル内のユーザー名をエンコーディングで難読化し、簡単に識別できないようにする。
D. エンタープライズディレクトリ内に新しいユーザーアカウントを作成し、ターゲットアプリケーションの認証に使用できるようにする。個々のスクリプトで使用するために、ユーザー名とパスワードをすべての開発者と共有する。
E. ウェブアプリケーションを再設計し、認証に単一使用のローカルアカウント認証情報を使用できるようにする。
回答を見る
正解: AB
質問 #5
最高情報セキュリティー責任者(CISO)は、セキュリティー・チームに、銀行業界で利用されているゼロデイ攻撃の影響を組織が受けやすいかどうか、また、その攻撃への攻撃が可能かどうかを判断するよう依頼してきた。CISOは、情報を収集するためにどのようなプロセスを利用するかを尋ね、その後、将来的にこの種の攻撃を阻止するためにシグネチャレス制御を適用したいと考えている。CISOの要求に応えるために取るべき手順として、最も適切なものはどれか。
A. 1
B. 1
C. 1
D. 1
回答を見る
正解: C
質問 #6
ある配備管理者が、ソフトウエア開発グループと協力して、社内で開発した ERP ツールの新バージョンのセキュリ ティを評価している。この組織は、配備後のアセスメント活動は行わず、ライフサイクル全体を通してセキュリティを評価することに重点を置きたいと考えている。製品のセキュリティを評価する方法として、最も適切なものはどれか。
A. IDE環境での静的コード解析
B. UAT環境の侵入テスト
C. 本番環境の脆弱性スキャン
D. 本番環境の侵入テスト
E. 単体テスト前のピアレビュー
回答を見る
正解: C
質問 #7
最近のアセスメントで、複数のユーザーのモバイルデバイスが、会社のセキュリティポリシーに適合しない、古いバージョンのエンドポイントセキュリティソフトウェアを実行していることが判明しました。ユーザーがネットワークにアクセスでき、会社のセキュリティ要件を満たすようにするには、次のうちどれを実行する必要がありますか?
A. 脆弱性評価
B. リスク評価
C. パッチ管理
D. デバイスの隔離
E. インシデント管理
回答を見る
正解: C
質問 #8
ある企業が、企業のセキュリティ全般を徹底的に見直すため、外部のセ キュリティ・コンサルタントを雇った。同社は、ネットワークの侵害につながる物理的なオフィスへの不正アクセスを特に懸念している。潜在的なリスクを評価するために、コンサルタントが実施するよう勧めるべきものはどれか。
A. コンサルタントは、ソーシャル・エンジニアリングによって物理的なオフィスにアクセスし、データの流出を試みるべきである。
B. コンサルタントは、ログを確認し、脅威の可能性を評価するために、すべての物理的アクセス制御システムへのアクセスを許可されるべきである。
C. 会社は、潜在的な内部脅威を特定するために、アクセスログと従業員のソーシャルメディアフィードの内部監査を実施すべきである。
D. 会社は、物理的なオフィスへの不正アクセスを検知するために、一時的なCCTVシステムを設置すべきである。
回答を見る
正解: A
質問 #9
数千人のユーザーを抱える大企業では、内部脅威による悪質な活動が比較的高い頻度で発生している。その活動の多くは、特権ユーザやネットワークファイル共有に対する標的型攻撃をもたらす内部偵察に関与しているようです。このシナリオを想定した場合、これらの攻撃を防止または抑止できる可能性が最も高いのは、次のうちどれでしょうか。(2つ選んでください)。
A. 特権ユーザに対する一般的な脅威を明らかにし、攻撃を阻止するためのベストプラクティスを学ぶ、役割ベースのトレーニングを実施する。
B. ホストOSの脆弱性スキャン頻度を高め、脆弱性の特定から対応パッチ適用までの許容時間を短縮する。
C. デフォルトですべてのワークステーションにグループポリシーによるコマンドシェル制限を適用し、使用可能なネイティブOSツールを制限する。
D. 既存の行動規則を修正し、ユーザーが利用可能なツールを使用してユーザーおよびファイルディレクトリを列挙すること、および/または職務に直接関係しない可視リソースにアクセスすることを禁止する明示的なステートメントを含める。
E. すべてのワークステーションについて、フルディスク暗号化を実装し、認証に複雑なパスワードを要求するようにUEFIインスタンスを構成する。
F. 企業内のすべてのマシンのオペレーティングシステムに、アプリケーションのブラックリストを導入する。
回答を見る
正解: CD
質問 #10
あるセキュリティ・コンサルタントが、その会社が顧客データを保存するために、クライアントのマシン上のデータベースを利用しているかどうかを調べようとしている。コンサルタントは以下の情報を確認します:次のコマンドのうち、どれがこの出力を提供するでしょうか?
A. arp -s
B. netstat -a
C. ifconfig -arp
D. sqlmap -w
回答を見る
正解: B
質問 #11
あるウェブ開発者が、レガシーなウェブアプリケーションに HTML5 最適化を実装しました。その Web 開発者が行った修正の 1 つは、次のクライアント側の最適化でした: localStorage.setItem("session-cookie", document.cookie); セキュリティエンジニアが推奨すべきはどれですか?
A. SessionStorage を使用し、許可されたクッキーがセッション終了後に失効するようにする必要があります。
B. クッキーは "セキュア "および "HttpOnly "としてマークされるべきである。
C. クッキーは、関連するドメイン/パスにスコープされるべきです。
D. クライアントサイドのクッキーは、サーバーサイドのメカニズムに置き換えるべきである。
回答を見る
正解: C
質問 #12
新しく採用されたシステム管理者が、完全にアップデートされた、しかし非常にカスタマイズされた新しいAndroidデバイスを、企業リソースにアクセスするために接続しようとしている。しかし、MDMの登録プロセスが何度も失敗する。管理者は、セキュリティチームのメンバーにこの問題を調査するよう依頼します。MDMが登録を許可しない最も可能性の高い理由は次のうちどれですか。
A. OSのバージョンが互換性がない
B. OEMは以下の行為を禁止する。
C. デバイスがFDEをサポートしていない
D. デバイスがルート化されている
回答を見る
正解: D
質問 #13
この2年間で2度目となるネットワーク侵害が発生したことを法的機関が企業に通知。調査の結果、攻撃者は2回とも異なるシステムで同じ脆弱性を利用していたことが判明した。セキュリティ・チームが2回目の攻撃から守るために過去の情報を利用できたとしたら、次のうちどれでしょうか?
A. 主なリスク指標
B. 教訓
C. 回復ポイントの目標
D. 卓上エクササイズ
回答を見る
正解: A
質問 #14
ある会社が、顧客向け Web ポータルの侵入テストを実施するために、セキュリティエンジニアと契約しました。次の活動のうち、最も適切なものはどれか。
A. サイトに対してプロトコルアナライザを使用し、データ入力がブラウザから再生できるかどうかを確認する。
B. 傍受プロキシを通してウェブサイトをスキャンし、コードインジェクションの箇所を特定する。
C. ポートスキャナーでサイトをスキャンし、ウェブサーバーで実行されている脆弱なサービスを特定する。
D. ネットワーク列挙ツールを使用して、サーバーがロードバランサーの後ろで動作しているかどうかを確認する。
回答を見る
正解: C
質問 #15
あるユーザーのワークステーションが、ドライブバイダウンロードの結果、新しいマルウェアの亜種に感染した。セキュリティ管理者は、感染したワークステーションの主要な制御を確認し、次のことを発見します: この問題の再発を防ぐには、次のうちどれが最も効果的か。(2つ選びなさい)
A. HIPSの設置
B. DLPを有効にする
C. EDRのインストール
D. HIDSのインストール
E. アプリケーションのブラックリストを有効にする
F. パッチ管理プロセスの改善
回答を見る
正解: BE
質問 #16
ある病院では、アプリケーションのセグメントをサポートする仮想ホスト上のアプリケーションサーバーとデータベース間のトラフィックにマルチキャストを必要とするレガシー電子カルテシステムを使用しています。スイッチのアップグレード後、ハイパーバイザーとストレージ間の物理的な接続は確保されているにもかかわらず、電子カルテが利用できなくなった。ネットワークチームは、電子カルテへのアクセスを回復するために、マルチキャストトラフィックを有効にしなければならない。ISMは、ネットワークチームが、マルチキャストトラフィックを削減し、電子カルテへのアクセスを回復する必要があると述べている。
A. VLAN201、VLAN202、VLAN400
B. VLAN201、VLAN202、VLAN700
C. VLAN201、VLAN202、VLAN400、VLAN680、VLAN700
D. VLAN400、VLAN680、VLAN700
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: