すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA SY0-701模擬試験で資格取得の準備をしよう, CompTIA Security+試験| SPOTO

CompTIA Security+ SY0-701認定資格取得に向けて、包括的な模擬試験と試験対策用リソースをご活用ください。リスクアセスメント、インシデントレスポンス、フォレンジック、エンタープライズネットワーク、ハイブリッド/クラウドオペレーションなど、サイバーセキュリティの中核となる領域をカバーするオンライン試験問題を通じて、知識のギャップを特定し、理解度を確認することができます。定期的に更新される試験問題と解答にアクセスすることで、時代遅れの試験問題集に先んじることができます。試験当日のシナリオを反映したリアルなサンプル問題と模擬試験で、SY0-701の実体験を疑似体験できます。重要なセキュリティコントロールに関する詳細な試験資料で、学習を補完できます。CompTIA Security+の無料試験と有料のリソースを活用することで、ITセキュリティのキャリアを追求するためのベースラインを確認することができます。
他のオンライン試験を受ける

質問 #1
ある会社は、インターネットに面したウェブサイトに PKI を導入したいと考えている。現在導入されているアプリケーションは、 ? www company.com (mam ウェブサイト) ? contact us company.com (近隣の場所を検索するためのもの) ? quotes company.com (価格の見積もりを要求するためのもの) 会社は、既存のすべてのアプリケーションと、store company.com などの同じ命名規則に従った将来のアプリケーションで機能する SSL 証明書を 1 つ購入したいと考えている。
A. SAN
B. ワイルドカード
C. 拡張検証
D. 自己署名
回答を見る
正解: D
質問 #2
新しいセキュリティ・エンジニアがシステムのハードニングを開始した。そのエンジニアが使用しているハードニング手法のひとつに、NASへのリモートログインを無効にすることがある。現在、ユーザーは、データがユーザーのPCからまだ閲覧可能であるにもかかわらず、SCPを使用してNASにファイルを転送できないことを報告しています。この問題の最も可能性の高い原因は次のうちどれですか?
A. ローカルホストで TFTP が無効になっている。
B. 設定ファイルを修正する代わりにSSHをオフにした。
C. リモートログインが無効になっている。
D. コンフェレンス。
E. ネットワークサービスが NAS 上で実行されていない
回答を見る
正解: C
質問 #3
ある組織が、すべてのトラフィックをVPN経由でルーティングしている。 ほとんどのユーザーはリモートで、機密情報が保管されている企業のデータセンターに接続している。インターネットの境界にはファイアウォールがあり、その後にDLPアプライアンス、VPNサーバー、データセンター本体が続く。
A. DLPアプライアンスはNGFWに統合されるべきである。
B. スプリットトンネル接続は、DLPアプライアンスのパフォーマンスに悪影響を及ぼす可能性があります。
C. 暗号化されたVPNトラフィックは、ネットワークの出入りの際に検査されません。
D. VPNトンネルに2ホップを追加すると、リモート接続が遅くなる可能性がある
回答を見る
正解: B
質問 #4
あるデータセンターで、電圧不足の事象が増加した。 施設の外で電力網のメンテナンスが行われ、これらの事象によってシステムの可用性が時折損なわれている。
A. バッテリーバックアップ付き無停電電源装置
B. 管理された配電ユニットは、以下のイベントを追跡する。
C. 安定した正常な電力供給を保証する発電機
D. デュアル電源で負荷をより均等に分散
回答を見る
正解: A
質問 #5
可能性のある脆弱性に対処するために、定期的に更新する必要があるネットワークハードウェア上のソフトウェアについて説明したものはどれか。
A. ベンダー管理
B. アプリケーション・プログラミング・インターフェース
C. バニシング
D. 暗号化強度
E. ファームウェア
回答を見る
正解: A
質問 #6
BYOD プログラムを設定する際のセキュリティ上の主な懸念事項は、次のうちどれですか。
A. 人生の終わり
B. バッファオーバーフロー
C. VMエスケープ
D. 脱獄
回答を見る
正解: B
質問 #7
次の脆弱性のうち、攻撃者がレジスターを悪意のあるアドレスで上書きし、実行パスを変更した場合に悪用されるものはどれか。
A. VMエスケープ
B. SQLインジェクション
C. バッファオーバーフロー
D. レースコンディション
回答を見る
正解: C
質問 #8
ある大手衣料品会社が最近、大量の機密情報を紛失した。セキュリティ担当者は、このようなことが二度と起こらないようにするための解決策を見つけなければなりません。このようなことが二度と起こらないようにするための技術的実装として、最も適切なものはどれか。
A. DLPソリューションの設定
B. ピアツーピア共有を無効にする
C. 役割ベース
D. ジョブローテーションの義務化
E. コンテンツフィルターの導入
回答を見る
正解: A
質問 #9
あるセキュリティアナリストが、ワークステーションと会社のサーバー間のネットワーク問題を調査している。このワークステーションとサーバーは、時折サービスが中断することがあり、従業員はサーバーへの再接続を余儀なくされている。さらに、機密情報がサーバーから外部に漏れているという報告もある。ワークステーションのIPアドレスは192.168.1.103、サーバーのIPアドレスは192.168.1.101である。分析者は別のワークステーションでarp -aを実行し、次の結果を得た:どのf
A. 悪の双子攻撃
B. ドメインハイジャック攻撃
C. オンパス攻撃
D. MACフラッディング攻撃
回答を見る
正解: C
質問 #10
フィッシング詐欺でユーザーの認証情報を取得した後、レッドチームはサーバー上に展開するペイロードを作成することができました。この攻撃により、新しいリモートセッションを開始する悪意のあるソフトウェアをインストールすることができました。 次のどのタイプの攻撃が発生しましたか?
A. 特権の昇格
B. セッション再生
C. アプリケーション・プログラミング・インターフェース
D. ディレクトリトラバーサル
回答を見る
正解: D
質問 #11
あるITマネジャーが、次年度のモバイルデバイス予算の見積もりを行っている。過去5年間、紛失、破損、盗難により交換されたデバイスの数は着実に10%増加しています。来年交換されるデバイスの推定台数を表すのに、最も適切なものは次のうちどれでしょうか?
A. SLA
B. ARO
C. RPO
D. SLE
回答を見る
正解: C
質問 #12
最高情報セキュリティ責任者(CISO)に提出された報告書によると、一部のユーザー認証情報が流出する可能性がある。このレポートは、ユーザが異なるシステムやアプリケーションで同じ認証情報を選択する傾向があることも示しています。CISOは、流出した認証情報が誰かに使用されるのを防ぐために、次のどのポリシーを使用すべきでしょうか?
A. MFA
B. ロックアウト
C. 時間ベースのログイン
D. パスワード履歴
回答を見る
正解: E
質問 #13
ある組織のWebサイトが、2日前の短期間、本来のWebページではなくスマイリー(エース)の画像を表示したと、顧客から報告があった。セキュリティアナリストがログを確認したところ、インシデントが発生した時間帯に以下のような現象が見られました:次のうち、最も可能性が高いのはどれですか?
A. 無効なトラストチェーン
B. ドメインハイジャック
C. DNSポイズニング
D. URLリダイレクト
回答を見る
正解: D
質問 #14
教訓を得るフェーズの一環として、SOC は以前のインシデントが再び発生しているかどうかを検出する方法を構築することが課題となっている。イベントが再発した場合に、セキュリティアナリストがSOCに警告を発することができるのは、次のうちどれでしょうか。
A. SOAR内でプレイブックを作成する
B. NGFWにおけるルールの実装
C. DLPハッシュデータベースの更新
D. 失効した証明書を含む新しい CRL の発行
回答を見る
正解: C
質問 #15
顧客であるアンは、住宅ローン会社から、日常業務を維持するために彼女の個人情報をパートナー、関連会社、およびアソシエイトと共有する可能性があるという通知を受け取りました。アンが受け取った文書は次のうちどれですか?
A. プライバシーに関する年間通知
B. 秘密保持契約
C. 特権ユーザ契約
D. 覚書
回答を見る
正解: C
質問 #16
あるソフトウェア会社は、ソフトウェアの脆弱性を可能な限り早い段階で検出するプロセスを分析している。その目的は、アプリケーションがランタイム環境にデプロイされる前に、安全でないやり方や弱点を探してソースをスキャンすることです。この目的を達成するために、次のうちどれが最も効果的でしょうか?
A. ファジング・テストを使う
B. ウェブ脆弱性スキャナーを使う
C. 静的コード解析を使う
D. 侵入テストOSを使う
回答を見る
正解: C
質問 #17
ネットワークエンジニアとセキュリティエンジニアが、ネットワーク運用を監視する方法について話し合っている。最も良い方法はどれか。
A. Telnetを無効にし、SSHを強制する。
B. 継続的なpingを確立する。
C. エージェントレスモニタの活用
D. SNMPv3 を有効にしてください。
回答を見る
正解: C
質問 #18
あるシステム管理者は、ITインフラストラクチャのさまざまなバックアップ・ソリューションを検討している。同社は、バックアップを維持するために使用するストレージの量を節約しながら、最速のリカバリ時間を提供するソリューションを探しています。次のリカバリソリューションのうち、これらの要件を満たす最良の選択肢はどれでしょうか?
A. スナップショット
B. ディファレンシャル
C. フル
D. テープ
回答を見る
正解: B
質問 #19
あるアナリストはデータ漏洩を懸念し、インターネット・サービスへのアクセスを許可されたユーザーだけに制限したいと考えている。アナリストはまた、各ユーザーが各サービスで実行できるアクションを制御したいと考えています。このアナリストが導入を検討する技術として最適なものはどれか。
A. DLP
B. VPC
C. CASB
D. コンテンツフィルタリング
回答を見る
正解: B
質問 #20
次のうち、ハードウェアとソフトウェアのインベントリ、脆弱性管理、継続的な監視など、システムセキュリティの基本的な管理を行う6つの初期ステップを使用し、すべてのネットワーク環境におけるリスクを最小限に抑えるものはどれか。
A. ISO 27701
B. インターネット・セキュリティ・センター
C. SSAE SOC 2
D. NISTリスク管理フレームワーク
回答を見る
正解: C
質問 #21
あるセキュリティ・アナリストがウェブ・サーバのログの出力を見ていて、ある特定の アカウントが多額の送金を試みていることに気づいた:GET http://yourbank.com/transfer.do?acctnum=08764 6959 &amount=500000 HTTP/1.1 GET http://yourbank.com/transfer.do?acctnum=087646958 &amount=5000000 HTTP/1.1 GET http://yourbank.com/transfer.do?acctnum=-087646958 &amount=1000000 HTTP/1.1 GET http://yourbank.com/transfer.do?acctnum=087646953 &amount=500 HTTP/1.1 次のどのタイプの攻撃が最も可能性が高いでしょうか?
A. SQLi
B. CSRF
C. スピアフィッシング
D. API
回答を見る
正解: C
質問 #22
あるセキュリティエンジニアが、MFAを使用して特定の重要なサーバーにアクセスしなければならないという規制要件を満たすソリューションを構築する必要がある。
A. フォワードプロキシ
B. ステートフル・ファイアウォール
C. ジャンプサーバー
D. ポートタップ
回答を見る
正解: A
質問 #23
固定ビット長で動作する暗号の概念はどれか。
A. ブロック暗号
B. ハッシュ
C. キー・ストレッチ
D. 塩漬け
回答を見る
正解: A
質問 #24
セキュリティアセスメントで、いくつかの組込みシステムが安全でないプロトコルを実行していることがわかった。これらのシステムは2年前に購入されたもので、開発した会社はすでに廃業しています。 次の制約のうち、調査結果を改善できない理由を最もよく表しているものはどれですか。
A. 認証ができない
B. 暗黙の信頼
C. 計算能力不足
D. 使用できないパッチ
回答を見る
正解: D
質問 #25
特定の期間、機密性を保持する必要があるデータの暗号化方法を選択する際に、技術者が考慮すべきことは次のうちどれですか?
A. 暗号化アルゴリズムの鍵長
B. 暗号化アルゴリズムの寿命
C. 鍵計算にエントロピーを導入する方法
D. 暗号鍵を計算する計算オーバヘッド
回答を見る
正解: B
質問 #26
経営陣は、セキュリティチームが既存のワイヤレスネットワーク設定に802.1Xを実装することを要求した。以下の要件を満たす必要があります:?エンドユーザーへの中断が最小限であること相互証明書の検証 これらの要件を満たす認証プロトコルはどれか?
A. EAP-FAST
B. PSK
C. EAP-TTLS
D. EAP-TLS
回答を見る
正解: C
質問 #27
あるセキュリティアナリストが、サーバチームが新しいデバイスを配備するためにハードニングを行う際のベースラインを作成している。このアナリストが作成しようとしているものについて、最も適切なものはどれか。
A. 変更管理手順
B. 情報セキュリティポリシー
C. サイバーセキュリティのフレームワーク
D. セキュア設定ガイド
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: