すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CASP+認定試験対策問題集|SPOTO

弊社のCompTIA CAS-003問題集を利用してCompTIA CAS-003試験の準備を効率よく進めましょう。弊社のプラットフォームはあなたの試験準備経験を高めるためにデザインされた無料テスト、試験問題集、サンプル問題集、模擬試験など様々な試験教材を提供します。この分野の専門家によって開発された弊社の模擬試験は、リスク管理、エンタープライズ・セキュリティの運用、アーキテクチャ、調査、コラボレーション、エンタープライズ・セキュリティの統合など、すべての重要なトピックをカバーしています。オンライン試験問題をお探しの場合も、試験シミュレータをお探しの場合も、当社のプラットフォームには合格に必要なものがすべて揃っています。当社の厳選されたリソースで、自信を持って試験練習に取り組んでください。今すぐ効果的な準備を始めて、CASP+認定試験に見事合格するチャンスを最大限に広げましょう。
他のオンライン試験を受ける

質問 #1
ある企業の既存のフォワードプロキシは、ソフトウェアベースのTLS復号化をサポートしているが、HTTPトラフィックのAVスキャンとコンテンツ分析に対応するだけで現在60%の負荷がかかっている。現在、70%以上のアウトバウンド・ウェブ・トラフィックが暗号化されている。スイッチングとルーティングのネットワークインフラストラクチャは容量を追加することができず、専用のTLS復号化システムをインストールすることができない。ネットワーク・ファイアウォールのインフラは現在30%の負荷で、ソフトウェア復号化モジュールがあり、追加購入することで有効化できる。
A. ファイアウォール用のSSL復号化ライセンスを購入し、エンドユーザーの分類とマルウェア解析のためにトラフィックをプロキシに送り返す。
B. エンドユーザーのデスクトップにアプリケーションのホワイトリストを導入し、既存のプロキシを廃止してネットワークポートを解放する。
C. マルウェアの問題に対処するためにEDPソリューションを使用し、短いチーム内でURL分類のためのプロキシの役割が減少することを受け入れる。
D. 現在のリスクを受け入れ、次の予算サイクルで、既存のプロキシをより容量の大きいものに交換するための資金調達の承認を求める。
回答を見る
正解: A
質問 #2
あるセキュリティ研究者が、多国籍銀行に対する標的型攻撃が最近急増しているとの情報を集めている。この急増は、銀行に対するすでに持続的な攻撃に加えられたものである。これまでの攻撃の中には、機密データの喪失につながったものもあるが、今のところ、攻撃者は資金の窃取には成功していない。リサーチャーが入手可能な情報に基づき、最も可能性の高い脅威プロファイルは次のうちどれですか?
A. 戦略的利益を得るためにスパイ活動を行う、国家に支援された攻撃者。
B. 不正な目的で資金へのアクセスを得ようとするインサイダー。
C. 私利私欲のために悪評と名声を求める好機主義者。
D. 社会経済的要因から政治的主張をしようとするハクティビスト。
回答を見る
正解: D
質問 #3
ある情報セキュリティ責任者が、セキュアネットワークとオフィスネットワークを1つずつ担当している。最近の情報では、ネットワーク間でログイン認証情報が類似しているため、攻撃者がセキュアネットワークにアクセスする機会があることが示唆されている。情報を変更すべきユーザを決定するために、情報セキュリティ担当者は、両方のネットワーク上のハッシュ値を含むファイルをスキャンするツールを使用し、以下のデータを受信します:この情報をハッシュ値から収集するために使用したツールは、次のうちどれですか。
A. 脆弱性スキャナー
B. ファザー
C. MD5ジェネレータ
D. パスワードクラッカー
E. プロトコルアナライザー
回答を見る
正解: D
質問 #4
あるセキュリティアナリストが、以下のマルチスレッドアプリケーションの疑似コードを調べています: 以下のセキュリティ上の懸念のうち、上記の擬似コードで明らかなものはどれですか?
A. 検査時間/使用時間
B. 資源の枯渇
C. 機密データの不適切な保管
D. 特権の昇格
回答を見る
正解: A
質問 #5
あるセキュリティ管理者が、ネットワーク・スイッチとルーターに二要素認証を導入したいと考えている。このソリューションは、ネットワーク・インフラ・デバイスの認証に使用されている会社の RADIUS サーバーと統合する必要があります。セキュリティ管理者は以下を実施する:RADIUS サーバに HOTP サービスをインストールする。RADIUS サーバが、認証に HOTP サービスを必要とするように設定される。この設定は、ソフトウェアサプリカントを使用して正常にテストされ、次の手順で実施されます。
A. パスワード要件を第二の要素に置き換える。ネットワーク管理者はユーザー名を入力し、パスワード・フィールドにパスワードの代わりにトークンを入力する。
B. パスワードに付加された第2ファクターを受け入れるようにRADIUSサーバーを構成する。ネットワーク管理者は、パスワード・フィールドにパスワードの後にトークンを入力する。
C. ユーザー名、パスワード、トークンの入力を求めるよう、ネットワーク機器を再設定する。ネットワーク管理者はユーザー名とパスワードを入力し、トークンを入力する。
D. HOTP サービスに加えて、RADIUS サーバに TOTP サービスをインストールする。二要素認証をサポートしない古いデバイスに HOTP を使用する。ネットワーク管理者は、これらのデバイスにログオンするために Web ポータルを使用する。
回答を見る
正解: B
質問 #6
あるシステム管理者が最近ある組織に入社し、その組織のファイルサーバーの管理についてセキュリテ ィ評価を行うよう依頼された。ファイルサーバーには、機密性の高いシステムのクライアントデータが多数 含まれている。管理者は、文書化されたアクセス要件とファイルシステム内で実装されたアクセスとを比較する必要がある。アセスメントで最も検討される可能性が高いのは、次のうちどれですか。(2つ選択)
A. アクセス制御リスト
B. セキュリティ要件トレーサビリティマトリックス
C. データ所有者マトリックス
D. 役割マトリックス
E. データ設計書
F. データアクセスポリシー
回答を見る
正解: AF
質問 #7
あるセキュリティ・アーキテクトが、新規プロジェクトに最適なソリューショ ンを決定している。このプロジェクトは、システムへの初日アクセスを合理化するために、高度な認証機能、 ユーザの SSO、自動プロビジョニングを備えた新しいイントラネットを開発するものである。セキュリティアーキテクトは、以下の要件を特定した: 1.情報は、信頼できるマスター・データ・ソースから取得する。 2.デバイスとユーザーの身元を証明するための将来的な要件が必要である。 3.再利用可能な汎用 ID コネクタが必要である。
A. LDAP、多要素認証、OAuth、XACML
B. AD、証明書ベース認証、Kerberos、SPML
C. SAML、コンテキスト対応認証、OAuth、WAYF
D. NAC、radius、802
回答を見る
正解: B
質問 #8
ある組織が、クラウドホスティング環境への移行に伴い、シンクライアントアーキテクチャの使用を検討している。あるセキュリティアナリストが、シンクライアントと仮想ワークステーションを使用することのセキュリティ上の利点について意見を求められている。シンクライアントと仮想ワークステーションの組み合わせによるセキュリティ上の利点は、次のうちどれですか。
A. 悪意のある内部関係者が静止状態のデータを改ざんし、システムの完全性に影響を与える機会はない。
B. シンクライアント・ワークステーションは、簡単に漏洩する可能性のあるストレージや周辺機器がないため、セキュリティの必要性が非常に低く、仮想ワークステーションはセキュリティがアウトソースされたクラウド上で保護される。
C. すべてのシンクライアントはコア保護にTPMを使用し、仮想ワークステーションはコア保護にvTPMを使用する。
D. 悪意のあるユーザーは、物理的なシンクライアントワークステーションからデータを抽出する機会が減り、ローカル攻撃の有効性が低下する。
回答を見る
正解: B
質問 #9
最高情報責任者(CIO)は、組織のクラウドSaaSアプリケーションのセキュリティとアクセシビリティを向上させたいと考えている。アプリケーションはパスワードを使用するように構成されており、二要素認証はネイティブでは提供されていません。次のうち、CIOの懸念に最も適切に対処できるのはどれか。
A. 従業員がクラウドアプリケーションで使用するパスワードマネージャーを購入する。
B. オンプレミス環境とクラウドプロバイダーの間にVPNトンネルを作成する。
C. アプリケーションを社内に展開し、SaaSアプリケーションから移行する。
D. SAML および時間ベースのワンタイムパスワードをサポートする IdP を実装する。
回答を見る
正解: D
質問 #10
Kaliのセキュリティ・ツールから次のような出力があったとする:
A. ログ削減
B. ネットワーク列挙者
C. ファザー
D. SCAPスキャナー
回答を見る
正解: C
質問 #11
ある政府組織が複数のICS環境を運用・保守している。ICS 環境の 1 つを分類した結果、中程度の基準値が設定された。この組織は、この分類に基づいて適用可能なセキュリティ管理策をまとめた。この環境が特殊であることを踏まえ、他のセキュリティ対策を検討すべきかどうかを判断するために、組織が NEXT に行うべきことは次のうちどれか。
A. 必要なオーバーレイの有無を確認する。
B. 現在のコントロールセット内の強化を見直す。
C. ベースラインの高いコントロールセットに変更する。
D. 継続的なモニタリングを行う。
回答を見る
正解: C
質問 #12
企業がセキュリティ評価者や侵入テスト実施者を雇用する原因となる外的圧力はどれか。
A. 適切な社内テストスキルの欠如。
B. 地理的評価に関する要件
C. コスト削減策
D. 独立したレビューに対する規制の主張。
回答を見る
正解: D
質問 #13
ある企業の内部ネットワークについて、次のような情報があるとする:ユーザーIPスペース:192.168.1.0/24 サーバーIPスペース:192.168.192.0/25 セキュリティエンジニアは、適切なサーバースペースの外でホストされている不正なWebサイトがあり、それらのWebサイトを特定する必要があると言われました。 エンジニアが行うべきことは次のうちどれでしょうか。
A. 192
B. 192
C. 192
D. 192
E. 192
F. 192
回答を見る
正解: B
質問 #14
シミュレーション セキュリティ管理者として、Red Hat Enterprise Server 5.5 64-bit が稼動しているサーバを堅牢化するように求められました。このサーバーは DNS とタイムサーバーとして使用されています。データベース、Web サーバー、印刷サーバーとしては使用されていません。サーバーへのワイヤレス接続はなく、印刷する必要もありません。rootアクセスとともにコマンドウィンドウが提供される。あなたは、root権限で安全なシェル経由で接続されています。コマンドの一覧はヘルプを参照してください。手順を無効にする必要があります。
シミュレーション セキュリティ管理者として、Red Hat Enterprise Server 5. 64-bit が稼動しているサーバを堅牢化するように求められました。このサーバーは DNS とタイムサーバーとして使用されています。データベース、Web サーバー、印刷サーバーとしては使用されていません。サーバーへのワイヤレス接続はなく、印刷する必要もありません。rootアクセスとともにコマンドウィンドウが提供される。あなたは、root権限で安全なシェル経由で接続されています。コマンドの一覧はヘルプを参照してください。手順関係のないサービスやプロセスを無効にし、オフにする必要がある。サーバーセッションのクラッシュをシミュレートすることが可能です。シミュレーションはリセットできますが、サーバーを再起動することはできません。シミュレーションを初期状態に戻したい場合は、[すべてリセット]ボタンをクリックしてください。
回答を見る
正解: S
質問 #15
ある会社が、顧客向け Web ポータルの侵入テストを実施するために、セキュリティエンジニアと契約しました。次の活動のうち、最も適切なものはどれか。
A. サイトに対してプロトコルアナライザを使用し、データ入力がブラウザから再生できるかどうかを確認する。
B. 傍受プロキシを通してウェブサイトをスキャンし、コードインジェクションの箇所を特定する。
C. ポートスキャナーでサイトをスキャンし、ウェブサーバーで実行されている脆弱なサービスを特定する。
D. ネットワーク列挙ツールを使用して、サーバーがロードバランサーの後ろで動作しているかどうかを確認する。
回答を見る
正解: C
質問 #16
セキュリティ評価の間、活動は内部と外部の2つのフェーズに分けられた。セキュリティ評価チームは、企業境界内の侵害されたボックスに移動する前に、外部活動に対して厳しい時間制限を設定した。評価チームが次に採用する可能性が最も高い方法はどれか。
A. 侵害された場所から企業内を横方向に移動し、データの流出やデバイスの侵害を試みる。
B. 侵害されたボックスに物理的にアクセスすることを目的としたソーシャルエンジニアリング攻撃を試みる。
C. ソーシャルメディア偵察の前段階として、侵害されたボックスからネットワークスキャンを流出させる。
D. オープンソースの情報収集により、ネットワーク境界と範囲を特定し、さらなるシステム侵害を可能にする。
回答を見る
正解: A
質問 #17
SLAを満たすために、社内の相互依存部門の責任と納期を定義した次の文書のうち、どれを作成すべきか。
A. BPA
B. オラ
C. MSA
D. 覚書
回答を見る
正解: B
質問 #18
次のコード・スニペットがあるとする: このコードが示す故障モードは次のどれでしょうか?
A. オープン
B. セキュア
C. ハルト
D. 例外
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: