すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA SY0-601練習問題と試験準備資料, CompTIA Security+(Plus)認定資格|SPOTO

CompTIA Security+(SY0-601)認定試験での活躍を目指す方にとって、徹底した準備は重要です。この世界的に認知された認定資格は、セキュリティのコア機能に必要不可欠なスキルを証明するものであり、ITセキュリティのキャリアを成功させるための登竜門です。SY0-601 の試験内容は、最新のサイバーセキュリティのトレンドとテクニックを網羅し、リスクアセスメント、インシデントレスポンス、フォレンジック、エンタープライズネットワーク、ハイブリッド/クラウド運用、セキュリティコントロールなどの中核的な技術スキルに焦点を当て、綿密に作成されています。試験で最適な結果を得るには、最新の練習問題を練習し、最高の試験準備リソースを活用することが重要です。SPOTOは、一流のCompTIA SY0-601練習問題と試験準備資料を提供し、あなたが試験に合格し、重要なセキュリティドメインの熟練度を証明できるようにします。あなたのCompTIA Security+合格のために、今すぐSPOTOで効果的な準備を始めましょう。
他のオンライン試験を受ける

質問 #1
ある製造会社には、ソフトウェアの互換性の問題から、新しいOSに移行できない単発のレガシー情報システムがいくつかある。OSはベンダーによってまだサポートされているが、産業用ソフトウェアはもうサポートされていない。最高情報セキュリティ責任者(CISO)は、これらのシステムに対して、OSのパッチを非本番環境でインストールできるようにすると同時に、リカバリのためにシステムのバックアップを作成する弾力性プランを作成した。次の回復力のある手法はどれですか?
A. 冗長性 B
回答を見る
正解: C
質問 #2
ある組織が、侵入テストを行うためにセキュリティアナリストを雇った。アナリストは、サーバへの1Gb相当のインバウンドネットワークトラフィックをキャプチャし、解析のためにpcapをマシンに転送します。アナリストがpcapをさらに確認するために使用すべきツールはどれか。A.Nmap B.cURL C.Netcat D.Wireshark
ある組織が、侵入テストを行うためにセキュリティアナリストを雇った。アナリストは、サーバへの1Gb相当のインバウンドネットワークトラフィックをキャプチャし、解析のためにpcapをマシンに転送します。アナリストがpcapをさらに確認するために使用すべきツールはどれか。A. Nmap B
回答を見る
正解: B
質問 #3
あるアナリストは、ユーザーのコンピュータが電源ボタンを押したままシャットダウンされる前に、ユーザーが実行していたアプリケーションと開いていたファイルを特定する必要があります。その情報が含まれている可能性が最も高いのは、次のうちどれでしょうか。A.NGFW
B. ページファイル C
回答を見る
正解: C
質問 #4
ある保険会社の最高財務責任者(CFO)は、最高経営責任者(CEO)のアンから、ある口座に1万ドルを振り込むよう依頼する電子メールを受け取った。メールには、アンが休暇中で、現金とクレジットカードの入った財布を紛失したと書かれている。攻撃者が使用しているソーシャルエンジニアリングのテクニックはどれですか?
A. フィッシング
B. 捕鯨 C
回答を見る
正解: C
質問 #5
あるコンサルタントが、複数の国にまたがる大規模でグローバルな組織のために、脆弱性スキャナを設定しようとしている。このコンサルタントは、サービスアカウントを使用して、管理者権限を持つシステムを毎週スキャンする予定ですが、ハッカーがこのアカウントにアクセスし、グローバルネットワーク全体をピボットする可能性が懸念されます。この懸念を軽減するためのBESTはどれか。
A. 地域ごとに異なるアカウントを作成し、それぞれにプッシュ MFA 通知を設定する。
B. グローバル管理者アカウントを1つ作成し、Kerberos認証を実施する。C
回答を見る
正解: B
質問 #6
クラウドファースト」採用戦略を評価する際に、組織が負担できるリスクの合計を判断するために技術者が確認する内容として、最も適切なものは次のうちどれでしょうか。A.リスクマトリックス B.リスク許容度 C.リスク登録 D.リスク選好度
クラウドファースト」採用戦略を評価する際に、組織が負担できるリスクの合計を判断するために技術者が確認する内容として、最も適切なものは次のうちどれでしょうか。A. リスクマトリックス B
回答を見る
正解: D
質問 #7
あるセキュリティ・アナリストが、ある企業のユーザー名とパスワードのデータベースがインターネット・フォーラムに投稿されていることを発見した。ユーザー名とパスワードはプレーンテキストで保存されている。この種のデータ流出による被害を今後軽減できるのはどれか。
A. 文書がネットワークから出るのを防ぐDLPコントロールを作成する。
B. ソルティングとハッシングを実装する。C
回答を見る
正解: D
質問 #8
ある政府機関の設備管理者は、職員のWiFiネットワークが侵害された場合の環境システムへの不正アクセスを懸念しています。このセキュリティ上の懸念に対処するのに最も適しているのは、次のうちどれでしょうか。A.職員用WiFiにスマートメーターを設置する。
B. 環境システムをスタッフWiFiと同じDHCPスコープに配置する。C
回答を見る
正解: A
質問 #9
侵入者を阻止するための物理的セキュリティ対策として、最も有効なものはどれか。(2つ選べ。) A.アラーム
B. 看板 C
E. フェンシング
F. センサー
回答を見る
正解: E
質問 #10
ある組織が、安全な研究室以外での個人用電子機器に導電性金属製ロックボックスの使用を義務付ける方針を導入しました。このポリシーを策定する際、組織が知的財産に対する最も大きなリスクと判断したのは次のうちどれですか?
A. 携帯電子機器の盗難
B. 画像のメタデータにジオタギング C
回答を見る
正解: AB
質問 #11
あるセキュリティアナリストが、ネットワーク共有とインターネットへの接続の問題として最初に報告されたインシデントを調査している。ログとツールの出力を確認しているとき、アナリストは次のことを確認しました:次のどの攻撃が発生しましたか?A.IPの衝突
B. パスザハッシュ C
E. ARPポイズニング
回答を見る
正解: A
質問 #12
あるネットワーク・エンジニアが、倉庫にある複数の無線バーコード・スキャナーと無線コンピューターが、出荷サーバーに断続的に接続できない理由を調査するよう依頼された。バーコードスキャナとコンピュータはすべてフォークリフトに乗っており、通常の使用中に倉庫内を移動します。エンジニアが問題を特定するために行うべきことは次のうちどれですか。(2つ選びなさい)
A. 現地調査の実施
B. FTKイメージャを導入する C
F. キャプティブポータルの設置
回答を見る
正解: EF
質問 #13
ある最高セキュリティ責任者(CSO)は、組織と第三者との間で電子メールを通じてやり取りされる機密情報の量と完全性に懸念を抱いています。CSOは、2つの組織間でやり取りされる情報を傍受する不正な人物について特に懸念しています。CSOの懸念に対処できるのは次のうちどれでしょうか?a.spf b.dmarc c.ssl d.dkim
E. TLS
回答を見る
正解: B
質問 #14
ある組織が最近ISO 27001認証を取得した。この認証の利点として最も考えられるのは、次のうちどれでしょうか。
A. デジタル・フォレンジック・データを組織間で共有することができる。
B. データ漏洩に備えた保険を提供する。C
E. 組織がセキュリティ基準を満たしていることを顧客に保証する。
回答を見る
正解: CE
質問 #15
あるセキュリティ研究者が、あるゼロデイ攻撃の広範な使用に関するデータを収集しようとしています。このデータを収集するために、研究者が最も使用しそうなのは次のうちどれですか?A.DNSシンクホール
B. ハニーポット C
回答を見る
正解: C
質問 #16
ある会社では、在宅勤務中に社員が個人所有の端末を公式メールやファイル共有に使用することを認める新しいテレワーク・ポリシーを導入したばかりだ。要件は以下の通りです:従業員は代替の勤務地(自宅住所など)を提供しなければならない。従業員は、専有データの損失を防ぐソフトウェアをデバイスにインストールする必要がありますが、他のソフトウェアのインストールを制限するものではありません。この会社が使用しているMDMオプションについて、最も適切なものはどれですか?
A. ジオフェンシング、コンテンツ管理、リモートワイプ、コンテナ化、ストレージセグメンテーション
B. コンテンツ管理、リモートワイプ、ジオロケーション、コンテキスト認識認証、コンテナ化 C
回答を見る
正解: A
質問 #17
知的財産を法的に保護するために、データ所有者が全従業員に署名を求めるべきものはどれか。
A. NDA B
回答を見る
正解: AC
質問 #18
会社のエンジニアは、業界全体の他のエンジニアとインターネット上の公開フォーラムに定期的に参加しています。このシナリオで攻撃者が使用する可能性が最も高いのは、次の戦術のうちどれでしょうか?
A. 水飲み場攻撃
B. クレデンシャル・ハーベスティング C
回答を見る
正解: D
質問 #19
第三者リスクを管理するために、各当事者の責任を定義し、主要な成果物を概説し、違反に対する金銭的な罰則を含めるために、組織間で締結するBESTはどれか。A.ARO B.MOU C.SLA D.BPA
第三者リスクを管理するために、各当事者の責任を定義し、主要な成果物を概説し、違反に対する金銭的な罰則を含めるために、組織間で締結するBESTはどれか。A. ARO B
回答を見る
正解: C
質問 #20
あるセキュリティエンジニアが、すべてのワークステーションで二要素認証を有効にしました。次のアプローチのうち、最も安全なものはどれですか。(2つ選んでください)。
A. パスワードとセキュリティ質問
B. パスワードとCAPTCHA C
E. パスワードとワンタイムトークン
F. パスワードと音声
回答を見る
正解: B
質問 #21
あるサイバーセキュリティ管理者は、チームの人数を減らし、オンプレミスのネットワークとセキュリティ・インフラを効率的に運用する必要がある。この状況を解決するために、管理者はサービスプロバイダを雇うことにしました。管理者が使用すべきは次のうちどれでしょうか。A.SDP B.AAA C.IaaS D.MSSP E.マイクロサービス
あるサイバーセキュリティ管理者は、チームの人数を減らし、オンプレミスのネットワークとセキュリティ・インフラを効率的に運用する必要がある。この状況を解決するために、管理者はサービスプロバイダを雇うことにしました。管理者が使用すべきは次のうちどれでしょうか。A. SDP B
回答を見る
正解: A
質問 #22
ある組織の最高セキュリティ責任者(CSO)は、インシデント対応計画の妥当性と徹底性を確保するために、インシデント対応計画に事業者が関与していることを検証したいと考えています。CSOが使用する可能性が最も高いのは、次のうちどれですか?
A. 外部セキュリティ評価 B
回答を見る
正解: B
質問 #23
最高情報セキュリティ責任者(CISO)は、データのプライバシーと共有に関する国際基準を満たすポリシーセットを作成する必要があります。CISOは、ポリシーを作成する前に、次のうちどれを読み、理解すべきでしょうか?a.pci dss b.gdpr c.nist d.iso 31000
最高情報セキュリティ責任者(CISO)は、データのプライバシーと共有に関する国際基準を満たすポリシーセットを作成する必要があります。CISOは、ポリシーを作成する前に、次のうちどれを読み、理解すべきでしょうか?a. ci dss b
回答を見る
正解: D
質問 #24
システムの構成部品の実行をハードウェアとソフトウェアの両レベルで評価し、性能特性を測定するために使用される可能性が最も高い環境はどれか。A.テスト
B. ステージング C
回答を見る
正解: A
質問 #25
ある企業の銀行から、過去数週間の間に複数の法人クレジットカードが盗まれたとの報告があった。銀行は、サイバーインシデントの調査を支援するため、被害を受けたカード所有者の氏名を会社のフォレンジックチームに提供した。インシデント対応担当者は以下の情報を知る:盗まれたカード番号の時系列は、被害を受けたユーザーが企業のデスクトップPCを経由して多様なウェブサイトからインターネットベースの購入を行ったことと密接に対応している。購入時の接続はすべて暗号化されており
A. HTTPSセッションが安全でない暗号スイートにダウングレードされている。
B. SSL検査プロキシが侵害されたSIEMにイベントを送信している C
回答を見る
正解: A
質問 #26
あるセキュリティアナリストが、Web ログを確認しているときに、次のログ出力を見た:この攻撃が成功するのを防ぐための緩和策は、次のうちどれがBESTか?
A. 安全なクッキー
B. 入力検証 C
回答を見る
正解: D
質問 #27
次のうち、同意や承認なしに組織内で使用されるアプリケーションやシステムを指すものはどれか。
A. シャドーIT B
回答を見る
正解: CD
質問 #28
世界的なパンデミックにより、ある民間企業は一部の事業部門を閉鎖し、他の事業部門の人員削減を余儀なくされている。組織の幹部が次の行動を決定するのに役立つBESTはどれか?
A. インシデント対応計画
B. 通信計画 C
回答を見る
正解: A
質問 #29
異なるサービス・プロバイダーを利用する遠隔地のキャンパスを持つある大学が、全拠点でインターネット接続を失った。数分後、インターネットとVoIPサービスは復旧したが、サービスが復旧してから通常4分以内に、不規則な間隔で再びオフラインになる。障害は一日中続き、すべてのインバウンドおよびアウトバウンドの接続とサービスに影響を与える。ローカルLANまたはWiFiネットワークに限定されたサービスは影響を受けませんが、すべてのWANおよびVoIPサービスは影響を受けます。
A. DoS
B. SSLストリップ C
F. リファクタリング
回答を見る
正解: EF
質問 #30
ある世界的な製造会社で、電子メールアカウントの漏洩が発生した。あるインシデントでは、あるユーザーがフランスの本社からログインしましたが、その数秒後、同じユーザーアカウントがブラジルからログインを試みました。次のアカウントポリシーのうち、このタイプの攻撃を防ぐのに最適なものはどれですか。
A. ネットワークの位置
B. 不可能な移動時間 C
回答を見る
正解: AC
質問 #31
セキュリティ管理者は、企業ネットワーク上の転送中のファイルを検査し、PII、クレジットカードデータ、および分類語を検索する必要があります。次のうち、どれを使用するのがベストでしょうか?
A. IDSソリューション
B. EDRソリューション C
回答を見る
正解: A
質問 #32
ある主要政党がサーバー侵害に遭った。ハッカーはその後、野党を有利にするための選挙戦略に関する盗まれた内部通信を公に掲載した。このような脅威行為者を最もよく表しているのは次のうちどれでしょうか?
A. 半公認ハッカー B
回答を見る
正解: A
質問 #33
ウェブサイトhttp://companywebsite.com、登録のためにセキュリティ上の質問回答を含む個人情報をユーザーに提供する必要があります。次のうち、データ漏洩を引き起こす可能性が最も高いのはどれですか?
A. 入力検証の欠如
B. オープンパーミッション C
回答を見る
正解: D
質問 #34
ある組織のバンキング認証情報を侵害するために使用されたRATが、ユーザーのコンピュータで発見されました。RATはアンチウイルスの検出を回避しました。RATは、リモート管理ツールの一部として、システムのローカル管理者権限を持つユーザによってインストールされました。次の推奨事項のうち、再発を防止するのに最適なものはどれか。
A. 新しい利用ポリシーを作成する。
B. ネットワークを信頼できるゾーンと信頼できないゾーンに分割する。C
回答を見る
正解: C
質問 #35
ネットワークエンジニアが、ユーザーから報告されたワイヤレスネットワーク接続の問題をトラブルシューティングしています。この問題は、駐車場に最も近い建物のセクションでのみ発生しています。ユーザーがウェブサイトにアクセスする際、断続的に速度が低下し、ネットワークドライブに接続できない。この問題は、ノートパソコン利用者がビルの他のエリアでデバイスを使用した後、デスクに戻ると増加するようだ。また、ノートPCを使用する際に、デスクに入室する必要があるとの報告もある。
A. 外部アクセスポイントが邪悪な双子攻撃をしている。
B. WAPの信号をそのセクションで増やす必要がある。C
回答を見る
正解: A
質問 #36
最近発生した事件の教訓分析によると、ある事務職員がテクニカル・サポートを名乗る人物から電話を受けた。電話の主は、あるウェブサイトにアクセスし、ウイルス対策パッケージを装ったプログラムをダウンロードしてインストールするよう、事務員に説得した。そのプログラムは実はバックドアであり、攻撃者は後でその従業員のPCを遠隔操作するために使用することができた。今後、この種の攻撃を防ぐのに役立つBESTはどれか。
A. データ損失防止
B. セグメンテーション C
回答を見る
正解: C
質問 #37
あるセキュリティアナリストが、以下のコマンドライン出力をレビューしている:このアナリストが観察しているのは次のうちどれか?
A. ICMPスプーフィング
B. URLリダイレクト C
回答を見る
正解: C
質問 #38
ある中小企業は、ファイル・サーバーに対するランサムウェア攻撃から、攻撃者から復号鍵を購入することで回復した。この問題はフィッシングメールによって引き起こされたものであり、IT管理者は再発防止を望んでいます。復旧後、IT管理者が最初に行うべきことは次のうちどれでしょうか?
A. NASにマルウェアが残っていないかスキャンし、頻繁にテストされた新しいバックアップを毎日取る。
B. 管理者権限を制限し、すべてのシステムとアプリケーションにパッチを適用する。C
回答を見る
正解: D
質問 #39
あるWebサイト開発者が新しいeコマースWebサイトの開発に取り組んでおり、再注文プロセスを簡単に作成するためにクレジットカード番号を保存する最も適切な方法を情報セキュリティの専門家に尋ねた。この目標を達成するために最も適切な方法はどれか。
A. 磁気ストリップ情報の塩漬け
B. 転送中のクレジットカード情報を暗号化する C
回答を見る
正解: B
質問 #40
ある最高セキュリティ責任者(CSO)は、各営業担当者のノートパソコンにローカルに保存されているPIIの量に懸念を抱いている。営業部門は、機器の紛失率が平均より高い。このCSOの懸念に最も効果的な対策はどれでしょうか?
A. MDMソリューションを導入する。
B. マネージドFDEを導入する。C
回答を見る
正解: C
質問 #41
ユーザは、安全なコンピュータに対して認証を行うためにパスワードとUSBキーを導入する必要があり、認証はその会社が存在する州に限定される。次の認証コンセプトのうち、どれが使用されていますか?
A. あなたが知っているもの、あなたが持っているもの、そしてあなたが今いる場所。
B. あなたが知っている何か、あなたができる何か、そしてあなたがいる場所 C
回答を見る
正解: A
質問 #42
最高情報セキュリティ責任者(CISO)が、新たに設置されたインターネット接続可能な4K監視カメラに関して、最も懸念するのはどれか。
A. すべての施設を100%監視することができなければ、会社は不必要なリスクにさらされる可能性がある。
B. 適時にパッチを当てないと、カメラが危険にさらされる可能性がある。C
回答を見る
正解: A
質問 #43
あるセキュリティオペレーションアナリストが、会社の SIEM ソリューションを使用してアラートの関連付けを行っている。これは、インシデント対応プロセスの次のどの段階の例ですか。A.根絶 B.復旧 C.特定 D.準備
あるセキュリティオペレーションアナリストが、会社の SIEM ソリューションを使用してアラートの関連付けを行っている。これは、インシデント対応プロセスの次のどの段階の例ですか。A. 根絶 B
回答を見る
正解: C
質問 #44
ある組織の最高経営責任者(CEO)は、パンデミック(世界的大流行)や危機の発生時 を含め、業務時間中いつでも在宅勤務できる柔軟性をスタッフに持たせたいと考えてい る。しかしCEOは、一部のスタッフがその柔軟性を利用して、休暇中にリスクの高い国で仕事をしたり、別の国の第三者機関に仕事を委託したりすることを懸念している。最高情報責任者(CIO)は、会社は基本的な管理策をいくつか導入することで、主要なリスクを軽減できると考えている。
A. ジオロケーション
B. 時間帯制限 C
E. ジオタギング
F. 役割ベースのアクセス制御
回答を見る
正解: A
質問 #45
インシデント対応中に、セキュリティアナリストがWebサーバー上の以下のログエントリを観察します:このアナリストが経験している攻撃のタイプを説明する最も適切なものはどれか。
A. SQLインジェクション B
回答を見る
正解: B
質問 #46
セキュリティ管理者は、ある従業員が競合他社に機密情報を電子メールで送信しているのではないかと疑っています。会社のポリシーでは、管理者は従業員のハードディスクの正確なコピーをキャプチャする必要があります。管理者は次のうちどれを使用すべきですか?
A. dd
B. chmod C
回答を見る
正解: B
質問 #47
脆弱性評価レポートには、発見された脆弱性のCVSSスコアが含まれる:
A. ペネトレーションテストを通じて、組織のネットワークに脆弱性が存在することを検証する。
B. 脆弱性データベースで適切な緩和技術を調査する。C
回答を見る
正解: B
質問 #48
ある開発者が、複数のファイアウォールを持つ顧客にシングル・ペイン・オブ・グラスの管理機能を提供する新しいポータルを構築している。ユーザーエクスペリエンスを向上させるために、開発者は、アサーションを含むセキュリティトークンを使用してノード間でユーザー情報を渡す認証と承認の標準を実装したいと考えています。これらの要件を満たすために、開発者が構成すべき役割は次のうちどれですか。(2つ選んでください)。
A. アイデンティティ・プロセッサ
B. サービス要求者 C
E. トークン化されたリソース
F. 公正証書による紹介
回答を見る
正解: B
質問 #49
数十のシステムに影響を及ぼしているインシデントは、ルールとアップデートのためにインターネット・サービスにアクセスするマルウェアに関係している。インターネットホストのIPアドレスは、それぞれのケースで異なっているようだ。組織は、対応と復旧のアクションをサポートするために、共通のIoCを決定したいと考えています。この解決策をサポートする情報源として、最も適しているものはどれか。
A. Webログファイル B
回答を見る
正解: D
質問 #50
安全な区域に入るには、2つのドアを通過する必要があるが、どちらのドアも、すでに中にいる誰かがアクセスを開始する必要がある。これは、次の物理的セキュリティ管理のどのタイプを表していますか?A.カメラ
B. ファラデーケージ C
E. ガード
回答を見る
正解: A
質問 #51
フィッシング詐欺でユーザーの認証情報を取得した後、レッドチームはサーバー上に展開するペイロードを作成することができました。この攻撃により、新しいリモートセッションを開始する悪意のあるソフトウェアがインストールされました。次のどのタイプの攻撃が発生しましたか?
A. 特権の昇格
B. セッション・リプレイ C
回答を見る
正解: C
質問 #52
フォレンジック分析のためのデータのライブ取得は、次のうちどれに最も依存しているか(2つ選択)。
A. データ・アクセシビリティ
B. 法的保留 C
E. データの価値と変動性
F. 監査権条項
回答を見る
正解: B
質問 #53
ソフトウェア会社が最終的にリリースするソフトウェアに、無許可で、あるいは意図せずに脆弱性のあるコードが含まれる可能性が最も高いベクトルは、次のうちどれでしょうか?(2つ選んでください)。
A. 安全でないプロトコル
B. 侵入テストユーティリティの使用 C
E. ベンダー/サプライチェーン
F. 古いマルウェア対策ソフトウェア
回答を見る
正解: B
質問 #54
あるセキュリティアナリストが、間もなく一般公開される新しい Web サイトをレビューしている。このアナリストは、URL に次のようなものが含まれていることを確認します。http://dev-site.comptia.org/home/show.php?sessionID=77276554&loc=us アナリストは、テスト目的で社内のユーザに新しい Web サイトへのリンクを送信し、そのユーザがリンクをクリックすると、次の URL で Web サイトを閲覧することができます。
A. パスザハッシュ
B. セッション・リプレイ C
回答を見る
正解: D
質問 #55
事前に設定された固定電話へのコールバックを要求するMFA属性について、最もよく説明するものはどれか。
A. 展示するもの
B. あなたができること C
回答を見る
正解: AD
質問 #56
ある大学が、盗難リスクの高い場所に施設を開設する。大学は、教室と研究室のデスクトップを保護したいと考えています。大学は、施設に配置されたこれらの資産を保護するために、次のうちどれを使用すればよいでしょうか。
A. 訪問者記録
B. ケーブルロック C
E. モーション検出
回答を見る
正解: C
質問 #57
重大な停電やインシデントへの対応の適時性について新規ベンダーと交渉する場合、次のうちどれを実施すべきか。a.mou b.mttr c.sla d.nda
重大な停電やインシデントへの対応の適時性について新規ベンダーと交渉する場合、次のうちどれを実施すべきか。a. ou b
回答を見る
正解: E
質問 #58
ある従業員が詐欺罪で起訴され、会社資産の使用が疑われています。当局が証拠を収集し、証拠の許容性を維持するために、以下のフォレンジック技法のうちどれを使用すべきか?A.揮発性の順序
B. データ復旧 C
回答を見る
正解: A
質問 #59
データ所有者とデータ管理者の違いを説明する最も適切なものはどれか。
A. データ所有者はデータの使用規則を遵守する責任があり、データ管理者はデータに関するコーポレート・ガバナンスを決定する責任がある。
B. B
回答を見る
正解: C
質問 #60
ある企業が、業務をクラウドに移行することを決定した。この企業は、ユーザーが会社のアプリケーションを個人使用目的でダウンロードするのを防ぎ、アップロードされるデータを制限し、会社全体でどのアプリケーションが使用されているかを可視化する技術を利用したいと考えています。これらの要件に最も適したソリューションはどれでしょうか?A.NGFW B.CASB C.アプリケーションのホワイトリスト D.NG-SWG
ある企業が、業務をクラウドに移行することを決定した。この企業は、ユーザーが会社のアプリケーションを個人使用目的でダウンロードするのを防ぎ、アップロードされるデータを制限し、会社全体でどのアプリケーションが使用されているかを可視化する技術を利用したいと考えています。これらの要件に最も適したソリューションはどれでしょうか?A. NGFW B
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: