すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA SY0-601模擬試験で資格取得の準備をしよう, CompTIA Security+ (Plus) Certification | SPOTO

CompTIAのSY0-601試験への準備を、SPOTOの最先端の模擬試験と試験リソースで強化しましょう。SPOTOの模擬試験は、サンプル問題や試験ダンプとともに、実践的な試験練習を提供します。弊社のオンライン試験問題や模擬試験に参加することで、リスクアセスメント、インシデントレスポンス、ネットワークセキュリティなどの重要なテクニカルスキルの理解を深めることができます。CompTIA Security+(SY0-601)認定資格は、ITセキュリティの職務に必要な基本的スキルを証明する資格として、世界的に認知されています。CompTIA Security+(SY0-601)は、ITセキュリティの職務に必要な基本的なスキルを証明する資格として世界的に認められています。模擬試験でCompTIA SY0-601試験の合格を確実にしましょう。
他のオンライン試験を受ける

質問 #1
あるセキュリティアナリストが、www.comptia.org に似た偽のウェブサイトにリダイレクトされるユーザーを調査している。その組織のネーミングサーバーに次のような出力がありました:次のどの攻撃が行われましたか?
A. ドメイン・レピュテーション
B. ドメインハイジャック
C. 解離
D. DNSポイズニング
回答を見る
正解: D
質問 #2
ある大学が、盗難のリスクが高い場所に施設を開設することになりました。
A. 訪問者記録
B. ケーブルロック
C. ガード
D. ディスク暗号化
E. モーション検出
回答を見る
正解: D
質問 #3
あるシステム管理者が、社内Webサーバーへのサーバー接続のトラブルシューティングを行っています。管理者は、使用する正しいポートを決定する必要があります。Webサーバーのどのポートがリッスン状態にあるかを示すツールBESTはどれですか。
A. IPコンフィグ
B. ssh
C. ピン
D. ネットスタット
回答を見る
正解: D
質問 #4
安全な区域に入るには、2つのドアを通過する必要があるが、どちらのドアも、すでに中にいる誰かがアクセスを開始する必要がある。これは、次の物理的セキュリティ管理のどのタイプを表していますか?
A. カメラ
B. ファラデーケージ
C. 出入管理前庭
D. センサー
E. ガード
回答を見る
正解: A
質問 #5
ある従業員が、電子メールの添付ファイルとして配信されたワープロファイルを受信しました。このマルウェアに一致する攻撃ベクトルBESTはどれか。
A. 組み込みPythonコード
B. マクロ対応ファイル
C. Bashスクリプティング
D. クレデンシャル・ハーベスティング・ウェブサイト
回答を見る
正解: B
質問 #6
あるセキュリティアナリストが、本番システムの脆弱性スキャンを定期的に実施する必要があります。次のスキャンタイプのうち、最も適切な脆弱性スキャンレポートはどれですか。
A. 港
B. 侵入的
C. ホスト発見
D. 資格あり
回答を見る
正解: B
質問 #7
ある組織が、運用状態に移行する前にパッチを開発し、テストするための環境を複数保持している。運用状態に移行する直前にパッチが展開される環境は、次のうちどれですか。
A. 開発
B. テスト
C. 生産
D. ステージング
回答を見る
正解: B
質問 #8
ある大企業の新しい最高経営責任者(CEO)は、リモートワークを容易にする複数のコラボレーション・アプリケーションを提供するベンダーとの提携を発表した。この会社では、社員が地理的に分散し、さまざまな国の数多くのリモートオフィスに勤務しています。同社のIT管理者は、すべてのユーザーが同時にアプリケーションをダウンロードした場合のネットワークトラフィックと負荷を懸念しています。各地域でソフトウェアをダウンロードできるようにするには、次のうちどれが最も効果的でしょうか。
A. ホストIDSルールを更新する。
B. アプリケーションのホワイトリストを有効にする。
C. 企業のファイアウォールルールを変更する。
D. すべてのアプリケーションを同時に展開する。
回答を見る
正解: D
質問 #9
保護された地域へのアクセスを得るための双方向的なプロセスの利用について説明しているのは、次のうちどれか?
A. 永続性
B. バッファオーバーフロー
C. 特権の昇格
D. ファーミング
回答を見る
正解: A
質問 #10
あるセキュリティアナリストが、IPアドレス10.10.1.1にあるウェブサーバの不審なトラフィックを調査している。WAFのログを検索すると、次の出力が見つかりました:次のうち、最も可能性の高いものはどれですか?
A. XSS攻撃
B. SQLi攻撃
C. リプレイ攻撃
D. XSRF攻撃
回答を見る
正解: B
質問 #11
ある組織が、SSO をサポートする複数の SaaS アプリケーションを移行しようとしている。セキュリティ管理者は、移行が安全に完了することを望んでいます。この組織が実装前に考慮すべきことは、次のうちどれですか。(2つ選んでください)。
A. バックエンドディレクトリソース
B. ID フェデレーション・プロトコル
C. ハッシュ法
D. 暗号化方式
E. 登録機関
F. 認証局
回答を見る
正解: CF
質問 #12
あるエンジニアが最近、クラウド環境に100台のウェブサーバー群をデプロイした。セキュリティポリシーに従って、443以外のすべてのWebサーバーポートを無効にする必要があります。このタスクを達成するために、次のうちどれを使用できますか?
A. 申請許可リスト
B. SWG
C. ホストベースファイアウォール
D. VPN
回答を見る
正解: A
質問 #13
あるDBAが、週末に複数の本番サーバーのハードディスクが消去されたと報告しています。DBAはまた、システムファイルが予期せず削除されたため、いくつかのLinuxサーバーが利用できなくなったことも報告している。セキュリティアナリストは、これらのサーバーから意図的にデータを削除するようにソフトウェアが設定されていることを確認した。どのサーバーへのバックドアも発見されなかった。次のうち、最も可能性の高い攻撃はどれですか?
A. 論理爆弾
B. ランサムウェア
C. ファイルレスウイルス
D. リモートアクセス型トロイの木馬
E. ルートキット
回答を見る
正解: A
質問 #14
あるセキュリティエンジニアが、攻撃者が正規ユーザーのふりをしてアクセスするのを防ぐソリューションを実装するよう命じられました。次のうち、要件を満たす技術はどれか。
A. SSO
B. IDS
C. MFA
D. TPM
回答を見る
正解: C
質問 #15
不正なリムーバブルメディアへのアクセスを防止するために有効なツールはどれか。
A. USBデータブロッカー
B. ファラデーケージ
C. 近接リーダー
D. ケーブルロック
回答を見る
正解: B
質問 #16
ある攻撃者は、そのカメラのブランドとモデルのセットアップガイドをオンラインで検索することで、企業のセキュリティカメラに簡単にログインすることができました。
A. 弱い暗号化
B. 安全でないプロトコル
C. デフォルト設定
D. オープンパーミッション
回答を見る
正解: C
質問 #17
あるセキュリティアナリストが、Webアプリケーションに追加の保護レイヤーを導入するためのソリューションを評価しています。目標は、ネットワークデバイスに依存することなく、暗号化された通信のみを許可することです。
A. HTTPセキュリティ・ヘッダ
B. DNSSECの実装
C. SRTP
D. S/MIME
回答を見る
正解: D
質問 #18
ある遊園地が、チケットを共有していないことを確認するため、客の指を認証するバトメルン クシステムを導入しようとしている。遊園地のオーナーは何よりも客を大切にしており、セキュリ ティよりも客の利便性を優先したいと考えている。
A. 低税率
B. 効果の低さ
C. 低FRR
D. 低CER
回答を見る
正解: C
質問 #19
セキュリティ管理者が、異なるグローバルインスタンスとワークロードの間で異常なアクティビティが発生していることに気付き、異常なトラフィックのソースを特定する必要があります。異常なトラフィックのソースを表示するには、次のログソースのどれがBESTでしょうか?
A. HIDS
B. UEBA
C. CASB
D. VPC
回答を見る
正解: C
質問 #20
暗号の安全性を高めるものはどれか。
A. 高いデータ・エントロピー
B. より少ない計算能力を必要とするアルゴリズム
C. キーの寿命が長い
D. ハッシュ
回答を見る
正解: A
質問 #21
あるセキュリティアナリストが、コンテナ内で実行されているいくつかのアプリケーションで検出された重大な脆弱性について懸念しています。 次のうち、最も適切な改善策はどれですか。
A. ベース・コンテナ・イメージを更新し、環境を再デプロイする。
B. サーバーの定期的なパッチ適用スケジュールにコンテナを含める。
C. 実行中の各コンテナに個別にパッチを適用し、アプリケーションをテストする。
D. コンテナが実行されているホストを更新する。
回答を見る
正解: C
質問 #22
ある企業が、技術的なフットプリントを最小限に抑えるため、サーバーの一部をクラウドに移行しようとしている。この会社には、オンプレミスに100のデータベースがある。次のソリューションのうち、会社の管理とサポートが最も不要なものはどれでしょうか?
A. SaaS
B. IaaS
C. PaaS
D. SDN
回答を見る
正解: C
質問 #23
あるセキュリティアナリストが、あるシステムからの以下の出力をレビューしている:観察されている可能性が最も高いのはどれか?
A. ARPパルソニング
B. 真ん中の男
C. サービス拒否
D. DNSポイズニング
回答を見る
正解: C
質問 #24
あるフォレンジック調査員が、稼働中のシステムの物理メモリにキャッシュされたパスワードをダンプしようとしていますが、エラーメッセージが表示され続けています。次のうち、エラーの原因を最もよく表しているものはどれですか。
A. 試験官はシステムの管理者権限を持っていない。
B. スナップショットを作成する前に、システムをオフラインにする必要があります。
C. チェックサムミスマッチがディスクイメージを無効にしている。
D. スワップ・ファイルにアクセスするには、ロックを解除する必要があります。
回答を見る
正解: B
質問 #25
ある企業が PHI 文書の電子メール送信を制限したいと考えている。同社はDLPソリューションを導入している。
A. 保持
B. ガバナンス
C. 分類
D. 変更管理
回答を見る
正解: C
質問 #26
ユーザーの不便に対する許容度が低い組織が、ノートパソコンのハードディスクを紛失やデータの盗難から保護したいと考えています。次のうち、最も許容できるものはどれでしょうか?
A. SED
B. HSM
C. DLP
D. TPM
回答を見る
正解: A
質問 #27
ある企業が、ある文書に公開機密分類のラベルを貼った:
A. 他社社員と報道陣
B. ドキュメントを作成した部署のメンバー全員
C. 会社の従業員と文書に記載された従業員のみ
D. 文書に記載された個人のみ
回答を見る
正解: A
質問 #28
セキュリティコンプライアンス評価の一環として、監査人は自動脆弱性スキャンを実施する。また、評価を完了するために監査人が実施すべきことは、次のうちどれですか。
A. ユーザー行動分析
B. パケットキャプチャ
C. 構成レビュー
D. ログ分析
回答を見る
正解: D
質問 #29
あるエンジニアが工場に VDI 環境をセットアップしています。この企業は、現場のユーザーが VDI 環境に直接ログインできるように、低コストのソリューションを導入したいと考えています。これらの要件を満たすために、エンジニアは次のうちどれを選択すべきでしょうか。
A. ノートパソコン
B. 容器
C. シンクライアント
D. ワークステーション
回答を見る
正解: D
質問 #30
ある会社の電子メールシステムのセキュリティをさらに高めるため、管理者が会社のドメインのDNSレコードに公開鍵を追加している。
A. PFS
B. SPF
C. DMARC
D. DNSSEC
回答を見る
正解: B
質問 #31
サイバーセキュリティ管理者は、重要なサーバーにディスクの冗長性を追加する必要がある。このソリューションは、耐障害性を向上させるために、2つのドライブ障害を持つ必要があります。管理者が選択すべきRAIDレベルはどれか。
A. 1
B. 5
C. 6
回答を見る
正解: B
質問 #32
ある会社では、Tier 0 と Tier 1 システムの管理者権限を必要とする作業には、特別に構成されたワークステーショ ンを使用している。同社は、納品後すぐにシステムを堅牢化する厳格なプロセスに従っている。このような厳格なセキュリティ対策が施されているにもかかわらず、あるワークステーションからインシデントが発生した。根本的な原因は、SoCが改ざんされたか交換されたことにあるようです。次のうち、最も可能性の高いものはどれですか?
A. ファイルレスマルウェア
B. ダウングレード攻撃
C. サプライチェーン攻撃
D. 論理爆弾
E. BIOSの設定ミス
回答を見る
正解: D
質問 #33
ある組織が、システムに現在設定されている設定をセキュアな設定ガイドラインと比較し、ギャップを特定するプロセスを導入した。 この組織が導入した管理タイプはどれか。
A. 補償
B. 是正措置
C. 予防的
D. 探偵
回答を見る
正解: C
質問 #34
ある組織は、ホストされているWebサーバーが最新バージョンのソフトウェアを実行していないことを懸念しています。潜在的な脆弱性を特定するのに役立つBESTはどれですか?
A. hping3 -S corsptia
B. nc -1 -v comptia
C. nmap comptia
D. nslookup -port=80 comptia
回答を見る
正解: A
質問 #35
次のうち、中小企業の幹部が偽の銀行サイトを訪問し、クレジットカードや口座の詳細が盗み取られるソーシャル・エンジニアリング攻撃について、最も適切に説明しているものはどれか。
A. 捕鯨
B. スパム
C. インボイス詐欺
D. ファーミング
回答を見る
正解: B
質問 #36
ある最高セキュリティ責任者(CSO)は、クラウドベースのサービスが高度な脅威やマルウェアから適切に保護されていないことを懸念しています。CSOは、検知・予防対策が不十分なため、近い将来にデータ侵害が発生するリスクが高いと確信しています。{2つ選択)
A. AWAF
B. ACASB
C. NG-SWG
D. セグメンテーション
E. 暗号化
F. コンテナ化
回答を見る
正解: BF
質問 #37
ある攻撃者が、オンラインショッピング中のユーザーを盗聴していた。攻撃者はショッピングサイトに関連するIPアドレスを偽装することができた。後日、ユーザーは異常な買い物が記載されたクレジットカードの明細に関する電子メールを受け取った。行われた攻撃はどれか。
A. オンパス攻撃
B. プロトコルポイズニング
C. ドメイン・ハイジャック
D. ブルージャック
回答を見る
正解: A
質問 #38
以下は成功した攻撃のログである。今後、このような侵害を防ぐために使用する管理策は、次のうちどれがBESTでしょうか?
A. パスワード履歴
B. アカウントの有効期限
C. パスワードの複雑さ
D. アカウントロックアウト
回答を見る
正解: C
質問 #39
ゼロデイ脆弱性に対する最も効果的な対策はどれか。
A. ネットワークのセグメンテーション
B. パッチ管理
C. 侵入防止システム
D. 複数の脆弱性スキャナー
回答を見る
正解: A
質問 #40
あるセキュリティアナリストが、セキュリティ齧歯類の疑いがある場合に、不足しているパッチをチェックするために脆弱性スキャンを実行している。 この活動は、対応プロセスの次のどのフェーズで発生する可能性が最も高いか。
A. 封じ込め
B. 識別
C. 回復
D. 準備
回答を見る
正解: A
質問 #41
あるエンジニアが、クラウド環境にあるWebサーバーのクラスタへのトラフィックを検査したいと考えています。エンジニアが実装すべきソリューションは次のうちどれですか?
A. プロキシサーバー
B. WAF
C. ロードバランサー
D. VPN
回答を見る
正解: A
質問 #42
ある組織のオフィスが自然災害により破壊されたため、その組織は現在、仮設の作業スペースにオフィスを構えている。この組織は、次のうちどれに相談する可能性が最も高いだろうか?
A. 事業継続計画
B. 災害復旧計画
C. コミュニケーション・プラン
D. インシデント対応計画
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: