すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA SY0-701模擬試験と実際の試験シミュレーション、CompTIA Security+試験| SPOTO

SPOTOのCompTIA SY0-701模擬試験と実際の試験のシミュレーション問題で成功への準備をしましょう。弊社の模擬試験、無料テスト、試験対策教材、オンライン試験問題集、サンプル問題集、試験問題集、模擬試験問題集など総合的なリソースはCompTIA Security+ (Plus)認定試験への準備を強化することを目的としています。リスクアセスメント、インシデントレスポンス、フォレンジック、エンタープライズネットワーク、ハイブリッド/クラウドオペレーション、セキュリティコントロールなどのコアテクニカルスキルを中心に、SY0-701試験で扱われる最新のサイバーセキュリティのトレンドやテクニックを先取りすることができます。CompTIA Security+は、これらの重要なスキルを検証し、中核となるセキュリティ機能を実行し、ITセキュリティのキャリアで活躍できるようにします。CompTIA Security+の試験対策ツールや実際の試験シミュレーションを活用して、知識のギャップを埋め、資格取得に向けて高いパフォーマンスを発揮してください。
他のオンライン試験を受ける

質問 #1
調査中、インシデントレスポンスチームは、複数の管理者アカウントが侵害された疑いがあることを発見した。ホストの監査ログは、単一の管理者アカウントに対してブルートフォース攻撃が繰り返され、その後、見慣れない地理的な場所から不審なログインが行われていることを示しています。この攻撃によって影響を受けたアカウントを評価するために使用するデータソースは、次のうちどれがBESTでしょうか?
A. ユーザー行動分析
B. ダンプファイル
C. 帯域幅モニター
D. プロトコルアナライザー出力
回答を見る
正解: A
質問 #2
地震が発生しやすい地域にある重要なコンピューティング機器を保有する企業にとって、ダウンタイムを最小限に抑えるのに最も適したものはどれか。
A. 発電機とUPS
B. オフサイト・レプリケーション
C. 追加のウォームサイト
D. ローカル
回答を見る
正解: A
質問 #3
ある企業は、重要なサービスをサポートするためにレガシーソフトウェアを使い続ける必要がある。この慣行のリスクを説明するのに最も適切なものはどれか。
A. デフォルトのシステム構成
B. 安全でないプロトコル
C. ベンダーのサポート不足
D. 弱い暗号化
回答を見る
正解: CE
質問 #4
ある大企業は、強力な認証と暗号化を背景に、すべてのデータをクラウドに移行した。最近、ある営業部長がノートパソコンを盗まれ、その後、ローカルのデータベースから企業データが漏洩していることが判明しました。次のうち、最も可能性の高い原因はどれですか?
A. シャドーIT
B. クレデンシャル・スタッフィング
C. SQLインジェクション
D. ブラウザの中の男
E. ブルージャック
回答を見る
正解: B
質問 #5
このアラートは、攻撃者がウェブフォームのテキストボックスに数千文字を入力したことを示している。このウェブフォームは、正規の顧客が電話番号を入力するためのものでした。最も可能性の高い攻撃はどれですか?
A. 特権の昇格
B. バッファオーバーフロー
C. 資源の枯渇
D. クロスサイトスクリプティング
回答を見る
正解: B
質問 #6
あるセキュリティチームが、セカンダリデータセンターの設計に意見を提供している。(2つ選択)。
A. プライマリサイトのウェブサーバーをオフラインストレージにレプリケートする。
B. 地理的に分散した場所にセカンダリーサイトを建設する。
C. プライマリサイトにロードバランサーを配置する
D. 発電機の設置
E. セカンダリサイトで差分バックアップを使用する
F. セカンダリーサイトでのホット&コールド通路の設置
回答を見る
正解: A
質問 #7
ある大企業のデジタル・フォレンジック・チームは、悪意のあるコードがHTTPS接続を介してダウンロードされ、メモリ上で実行されていたにもかかわらず、ディスクにコミットされなかったケースを調査しています。チームがマルウェアのバイナリのサンプルを取得するために使用すべき技術は、次のうちどれですか?
A. pcapの再組み立て
B. SSDスナップショット
C. 画像揮発性メモリー
D. チェックサムからの抽出
回答を見る
正解: B
質問 #8
あるグローバル企業では、ブルートフォース攻撃によるクレデンシャルの盗難やアカウントのロックアウトに起因する不正なロギングが発生している。この企業は、これらの攻撃を軽減するために、サードパーティの ID プロバイダの導入を検討しています。同社がベンダー候補に要求する最善のコントロールは、次のうちどれでしょうか。
A. IP制限
B. 多要素認証
C. 使用禁止パスワードリスト
D. 複雑なパスワードポリシー
回答を見る
正解: D
質問 #9
HTTPS トラフィックに対して IDS と WAF を有効にするには、次のうちどれが必要ですか?
A. ハッシュ
B. DNSシンクホール
C. TLS検査
D. データマスキング
回答を見る
正解: A
質問 #10
ある組織が、最近、ソフトウェア保証ポリシーをリリースし、開発者に対し、 毎晩リポジトリ上でコードスキャンを実行することを義務付けた。最初の夜が明けてから、セキュリティチームは、2,000 件以上の発見が報告され、対処する必要があることを開発者に警告した。発見件数が多い最も可能性の高い原因は、次のうちどれですか?
A. 脆弱性スキャナが適切に設定されておらず、多数の偽陽性を発生させた。
B. サードパーティのライブラリがリポジトリに読み込まれているので、コードベースから削除する必要がある。
C. 脆弱性スキャナが実行時に複数のメモリリークを発見したため、同じ問題の報告が重複している。
D. 脆弱性スキャナに正しいベンチマークがロードされていないので、更新する必要がある。
回答を見る
正解: A
質問 #11
セキュリティインシデントの根本原因が特定された後に、今後のインシデントの発生を回避するために実施する手順はどれか。
A. ウォークスルー
B. 教訓
C. 攻撃フレームワークの調整
D. 封じ込め
回答を見る
正解: C
質問 #12
システム管理者は、認証されたゲストアクセスのために新しいワイヤレスネットワークをインストールする必要があります。ワイヤレスネットワークは、利用可能な最も安全な暗号化とプロトコルを使用して802.IXをサポートする必要があります。次の手順を実行します: * 1.RADIUS サーバーを設定します。 * 2.WiFiコントローラーを設定する。 * 3.受信ゲスト用にクライアントを事前設定する。ゲストADの認証情報は次のとおりです:ユーザー:guest01 パスワード:guestpass
A. マスタード
B. マスターしていない
回答を見る
正解: C
質問 #13
あるセキュリティ・チームは、いくつかの重要な機能をサード・パーティにアウトソーシングする予定である:?いくつかの機能には監査負荷がかかる。?認証が年に数回実施される。?報告書は毎月作成される。これらの要件を定義し、サードパーティがいつ、どのように実行するかを規定するために使用される文書について、最も適切なものはどれか。
A. 覚書
B. AUP
C. SLA
D. MSA
回答を見る
正解: D
質問 #14
セキュリティ・チームは、企業ネットワークのIPスペースから著作権侵害の報告を受けた。報告書には、著作権侵害されたファイル名だけでなく、インシデントの正確なタイムスタンプが記載されていた。アナリストは、侵害元マシンを特定し、このようなインシデントの再発を防止するための対策を実施するよう指示されました。次のうち、両方のタスクを達成する能力が最も高いのはどれか。
A. HIDS
B. 許可リスト
C. TPM
D. NGFW
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: