すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CASP+認定試験 CompTIA CAS-003模擬試験であなたの認定試験の準備を強化する|SPOTO

SPOTOのCompTIA CAS-003模擬試験で資格取得の準備をしましょう!CompTIA CASP+認定資格は、ベンダーニュートラルな資格として、国際的に高度なサイバーセキュリティスキルと知識を証明するものです。弊社のCAS-003模擬試験は、実際の試験状況をシミュレートし、試験トピックを包括的にカバーするように設計されています。リスク管理からエンタープライズ・セキュリティ・オペレーション、アーキテクチャに至るまで、弊社の準備コースはサイバーセキュリティの重要な分野を掘り下げており、合格に向けた徹底的な準備をお約束します。模擬試験を活用して、準備状況を確認し、改善点を見つけ、受験スキルを磨いてください。CompTIA CASP+認定資格の目標達成に向けて、最高品質の試験準備リソースと試験戦略を提供するSPOTOにお任せください。SPOTOのエキスパートが作成した模擬試験で、あなたの認定試験準備を今すぐスタートさせ、成功への確かな一歩を踏み出しましょう!
他のオンライン試験を受ける

質問 #1
ある情報セキュリティ責任者が、セキュアネットワークとオフィスネットワークを1つずつ担当している。最近の情報では、ネットワーク間でログイン認証情報が類似しているため、攻撃者がセキュアネットワークにアクセスする機会があることが示唆されている。情報を変更すべきユーザを決定するために、情報セキュリティ担当者は、両方のネットワーク上のハッシュ値を含むファイルをスキャンするツールを使用し、以下のデータを受信します: この情報を収集するために使用したツールは、次のうちどれですか。
A. 脆弱性スキャナー
B. ファザー
C. MD5ジェネレータ
D. パスワードクラッカー
E. プロトコルアナライザー
回答を見る
正解: C
質問 #2
経営陣は、組織の方針および手続きに関する最近のリスク評価の結果を検討している。リスク評価の結果、身元調査に関連する手続きが効果的に実施されていないと判断された。このリスクに対応するため、組織は、身元調査に関する方針と手順を改訂し、すべての新入社員の身元調査を第三者を利用して実施することを選択した。この組織が採用したリスクマネジメント戦略はどれか?
A. 譲渡
B. 軽減する
C. 受け入れる
D. 避ける
E. 拒否する
回答を見る
正解: B
質問 #3
あるセキュリティ・アナリストが、ウェブ・サーバ・ウェブサイトのログ・ファイルに不審なエントリーがあるのを発見した。アナリストは、悪意のある行為者がウェブフォームをスキャンしていると考えている。どのようなセキュリティ対策を講じるべきかを知るために、アナリストはまず、どのような活動が発生し ているのかを特定し、対策を設計する必要がある。以下のログがあるとする: 次のうち、発生している可能性が最も高い活動のタイプはどれですか?
A. SQLインジェクション
B. XSSスキャン
C. ファジング
D. ブルートフォース
回答を見る
正解: A
質問 #4
ある企業が成長し、他拠点への進出を始めている。別の国に事務所を開設することを想定して、最高情報セキュリティ責任者(CISO)と法務チームは、新事務所を開設するためにデータに関して以下の基準を満たす必要があることに合意した:税務関連文書を5年間保存する 顧客の住所を暗号化した形式で保存する 1年後に顧客情報を破棄する データを顧客の母国でのみ保存する CISOが実施すべきことは次のうちどれか。
A. キャパシティ・プランニング方針
B. データ保持ポリシー
C. データ分類基準
D. 法令遵守方針
E. データ主権政策
F. バックアップ方針
G. 利用規定
H. 暗号化標準
回答を見る
正解: BCH
質問 #5
ある支社で最近行われたCRMのアップグレードは、所定の期限を過ぎて完了した。アップグレード中にいくつかの技術的な問題が発見され、次の支社がアップグレードされる前に詳細な検討を行う必要があります。 次のうち、脆弱なプロセスやその他の脆弱性を特定するために使用すべきものはどれですか?
A. ギャップ分析
B. ベンチマークとベースライン結果
C. リスク評価
D. 教訓レポート
回答を見る
正解: D
質問 #6
ある最高情報セキュリティ責任者(CISO)は、社内で開発され、組織のシステムの安全性を確保するために数年間使用されてきたシステム構成ガイドとハードニングガイドを見直し、改訂している。CISOは、このガイドに改善が加えられることを知っている。改訂プロセスにおける参照元として、最も適切なものはどれか。
A. CVEデータベース
B. 内部セキュリティ評価報告書
C. 業界で認められた基準
D. 外部脆弱性スキャンレポート
E. ベンダー固有の実装ガイド
回答を見る
正解: A
質問 #7
あるアーキテクトが最近、電力会社に雇われ、同社の発電・配電サイトのセキュリティ態勢を強化することになった。検討の結果、アーキテクトは、非常に脆弱でサポートされていないソフトウェアを搭載したレガシー・ハードウェアが、重要なオペレーションを動かしていることを突き止めた。これらのシステムは互いにデータを交換し、高度に同期させ、インターネットの時刻ソースからデータを取得する必要があります。以下のアーキテクチャ上の決定のうち、オペラを損なうことなく攻撃が成功する可能性を最も低くするのはどれでしょうか?
A. システムを独自のネットワークに隔離する
B. システムとLANの間にファイアウォールとIDSを設置する。
C. 独自のstratum-0およびstratum-1 NTPサーバーを使用する。
D. 重要なシステムのソフトウェアをアップグレードする
E. 政府がホストするNTPサーバーを使用するようにシステムを構成する。
回答を見る
正解: BE
質問 #8
ある会社が、顧客向け Web ポータルの侵入テストを実施するために、セキュリティエンジニアと契約しました。次の活動のうち、最も適切なものはどれか。
A. サイトに対してプロトコルアナライザを使用し、データ入力がブラウザから再生できるかどうかを確認する。
B. 傍受プロキシを通してウェブサイトをスキャンし、コードインジェクションの箇所を特定する。
C. ポートスキャナーでサイトをスキャンし、ウェブサーバーで実行されている脆弱なサービスを特定する。
D. ネットワーク列挙ツールを使用して、サーバーがロードバランサーの後ろで動作しているかどうかを確認する。
回答を見る
正解: C
質問 #9
あるチームが、全社的な新しいアプリケーションの設計の初期段階にある。新しいアプリケーションは大規模なデータベースを持ち、ハードウェアへの設備投資を必要とする。最高情報責任者(СIO)は、コストを節約し、データセンターへの依存を減らすようチームに指示しており、ベンダーは大規模データベースのクラウドでのホスティングに特化する必要があります。次のクラウドホスティングオプションのうち、これらのニーズに最も適しているのはどれでしょうか?
A. マルチテナント型SaaS
B. ハイブリッドIaaS
C. シングル・テナント型PaaS
D. コミュニティIaaS
回答を見る
正解: C
質問 #10
ある配備管理者が、ソフトウエア開発グループと協力して、社内で開発した ERP ツールの新バージョンのセキュリ ティを評価している。この組織は、配備後のアセスメント活動は行わず、ライフサイクル全体を通してセキュリティを評価することに重点を置きたいと考えている。製品のセキュリティを評価する方法として、最も適切なものはどれか。
A. IDE環境での静的コード解析
B. UAT環境の侵入テスト
C. 本番環境の脆弱性スキャン
D. 本番環境の侵入テスト
E. 単体テスト前のピアレビュー
回答を見る
正解: C
質問 #11
最高情報セキュリティー責任者(CISO)は、セキュリティー・チームに、銀行業界で利用されているゼロデイ攻撃の影響を組織が受けやすいかどうか、また、その攻撃への攻撃が可能かどうかを判断するよう依頼してきた。CISOは、情報を収集するためにどのようなプロセスを利用するかを尋ね、その後、将来的にこの種の攻撃を阻止するためにシグネチャレス制御を適用したいと考えている。CISOの要求に応えるために取るべき手順として、最も適切なものはどれか。
A. 1
B. 1
C. 1
D. 1
回答を見る
正解: C
質問 #12
あるセキュリティエンジニアは、個々のエンドポイントの固有の構成と、共通のデバイスの共有構成ポリシーに適用される、会社のセキュリティポリシーのコンプライアンスを評価する方法を確立する必要があります。このセキュリティエンジニアが上記のアウトプットを作成するために使用しているツールは、次のうちどれですか。
A. 脆弱性スキャナー
B. SIEM
C. ポートスキャナー
D. SCAPスキャナー
回答を見る
正解: B
質問 #13
あるネットワークエンジニアが、企業ネットワークのVPNサービスに耐障害性を設計しようとしています。このエンジニアが、VPNの実装に対して悪用されるゼロデイ脆弱性に対する弾力性をある程度確保したい場合、この目的を最もよくサポートする決定はどれか。
A. 組織の SOC が防御・監視し、管理者にほぼリアルタイムで警告を発する VPN トラフィック用のリバースプロキシ を導入する。
B. 企業の VPN コンセントレータ・プールに対する高度な DDoS 攻撃のミティゲーションをサポートできるマネージド・サービス・プロバイダに加入する。
C. VPN コンセントレータを物理的に異なるサイトにある複数のシステムに分散させ、プライマリサイトが失われた場合でもバックアップサービスが利用できるようにする。
D. もう一つのVPNレイヤの暗号実装が別のベンダーから提供されている場合、第二のVPNレイヤを同時に採用する。
回答を見る
正解: D
質問 #14
セキュリティ・イベントの調査中、若手のアナリストが、ドライブを取り外してフォレンジック・アナリストに送る前に、サーバーのハード・ドライブのイメージを作成するのに失敗した。後日、解析から得られた証拠は、改ざんの不確実性のため、攻撃者の訴追に使用できない。若手のアナリストが従うべきだったのは次のうちどれでしょうか?
A. 事業の継続性
B. チェーン・オブ・カストディ
C. 変動率
D. データ復旧
回答を見る
正解: C
質問 #15
高度な脅威エミュレーションを行うエンジニアが、顧客のネットワークに対してテストを行っている。このエンジニアは、可能な限り現実的な方法でテストを実施します。その結果、エンジニアは長期間にわたって攻撃の量を徐々に増やしています。エンジニアがこのテストで使用する可能性が最も高いテクニックの組み合わせは、次のうちどれですか。(3つ選べ)
A. ブラックボックステスト
B. グレーボックステスト
C. コードレビュー
D. ソーシャル・エンジニアリング
E. 脆弱性評価
F. ピボット
G. 自己評価
H. ホワイト・チーミング I
回答を見る
正解: AEF

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: