すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CAS-003認定試験サンプル、無料試験資料、CompTIA CASP+認定資格|SPOTO

CompTIA CASP+認定試験に合格するために、SPOTOの総合的なサンプル問題集を無料でご利用いただけます!CAS-003試験は、高度なサイバーセキュリティスキルと知識を評価する極めて重要な試験です。弊社のサンプル問題は、試験の内容と形式に関する貴重な洞察を提供します。弊社の準備コースでは、リスク管理、エンタープライズ・セキュリティの運用とアーキテクチャ、リサーチとコラボレーション、エンタープライズ・セキュリティの統合を中心に、試験のトピックを詳しく取り上げています。サンプル問題を活用して、あなたの準備態勢を確認し、改善すべき点を特定してください。あなたのCompTIA CASP+認定資格取得の道のりに合わせた最も効果的な試験準備のリソースと戦略を提供するSPOTOを信頼してください。あなたのCompTIA CASP+認定資格取得を成功させるために必要な自信を身につけましょう!
他のオンライン試験を受ける

質問 #1
地理的に分散した多くの診療所を持つ医療システムのプロバイダーは、監査人が以下の SMS メッセージの通知を受け取った後、今年 5 回罰金を科せられました:次のうち、今後のファイル提出を防ぐための最善の解決策はどれですか?
A. モバイルデバイスとワークステーション用の安全なテキストメッセージングアプリケーションを実装する。
B. この情報は電話でのみ提供することを義務付ける方針を作成する。
C. 公衆衛生インフォマティクスを含む封書を配送する宅配便サービスを提供する。
D. クリニック間でFTPサービスを導入し、情報の入ったテキスト文書を送信する。
E. 患者番号をトークン化するシステムを導入する。
回答を見る
正解: A
質問 #2
あるマネージドサービスプロバイダは、社内のSIEMインフラストラクチャを管理したくない顧客のために、ログ集約サービスを設計している。このプロバイダは、顧客があらゆる種類のログを送信し、ログファイルには非常に機密性の高いエントリが含まれる可能性があることを想定している。顧客は、オンプレミスとクラウドベースのインフラストラクチャーのログをこの新しいサービスに保存することを望んでいる。新サービスを設計しているエンジニアが、顧客をどのようにセグメント化するかを決めています。次のうち、最良の方法はどれか。
A. シングル・テナントはコストが高く、リソースの利用効率が低いことが多い。マルチテナンシーでは、サービスの脆弱性が発生した場合、顧客間の情報漏洩リスクが高まる可能性がある。
B. マネージド・サービス・プロバイダーは、プラットフォームのセキュリティを既存のクラウド企業にアウトソーシングすべきである。そうすることで、新しいログ・サービスをより早く、十分にテストされたセキュリティ管理で立ち上げることができる。
C. 大量のログが発生する可能性があるため、サービスプロバイダーはデータストレージ層にマルチテナンシーモデルを使用し、ストレージコストの効率化のためにデータ重複排除を有効にし、静止時のデータを暗号化すべきである。
D. 最も安全な設計アプローチは、顧客にオンプレミスのアプライアンスを提供し、エンドポイントにエージェントをインストールし、VPN経由でサービスをリモート管理することです。
回答を見る
正解: A
質問 #3
あるエンジニアが、複数のオフショア請負業者に会社のリソースへのアクセスを提供する必要がある。請負業者は次のことを要求します:社内ウェブサイトを含む多数のアプリケーションへのアクセス データベースデータへのアクセスとその操作機能 LinuxおよびWindowsサーバーへのリモートログイン機能 これらすべてのアクセスを安全に提供するために、次のリモートアクセス技術のうち、最も適切な選択肢はどれでしょうか。(2つ選んでください)
A. VTC
B. VRRP
C. VLAN
D. VDI
E. VPN
F. テルネット
回答を見る
正解: DE
質問 #4
ある組織の情報セキュリティ担当者は、人事部とのミーティングに出席した際、ある従業員がメモ用紙に書かれたユーザー名とパスワードを使って特定のサービスにログインしているのを目撃した。情報セキュリティー担当者が、なぜパスワードをメモしているのかさらに尋ねると、人事部門が利用を義務付けられているさまざまなサービスすべてについて、覚えるパスワードが多すぎるという答えが返ってきた。さらに、それぞれのパスワードには特定の複雑さが要求される。
A. MFAの活用
B. SSOの実装
C. 802
D. SAML 採用の推進
E. TACACSの実装
回答を見る
正解: B
質問 #5
ある組織のセキュリティ・ポリシーでは、企業全体でUSBドライブを使用することを禁止しており、USBドライブをブロックするための適切な技術的コントロールが実施されています。さまざまな場所から、さまざまなコンピューティング・リソースで仕事をするための方法として、営業スタッフ数名が、IT部門の同意なしにウェブベースのストレージ・ソリューションにサインアップしました。しかし、業務部門は、特定のビジネス・パートナーの文書を送信するために、同じサービスを使用する必要がある。どうでしょう?
A. AAAを有効にする
B. CASBの導入
C. NGFWの構成
D. WAFのインストール
E. vTPMの利用
回答を見る
正解: B
質問 #6
ある情報セキュリティ管理者は、重要なネットワーク機器の設定とトラブルシューティングに使用される接続が攻撃されることを懸念している。このマネージャーは、ネットワークセキュリティエンジニアに、以下の要件を満たすように命じました:ネットワークエンジニアと重要なデバイス間のトラフィックをすべて暗号化する。異なるネットワーキングプレーンを可能な限り分離する。アクセスポートを設定作業に影響させない。次のうち、ネットワークセキュリティエンジニアに最も推奨されるのはどれですか。
A. コントロールプレーン保護を導入する。
B. 帯域外管理でSSHを使用する。
C. TACACSだけを強制的に許可する。
D. AAAに証明書の使用を義務付ける。
回答を見る
正解: B
質問 #7
ある医療機器メーカーが、製造工場に新しい COTS アンチウイルスソリューションを導入する。検証済みのすべての機械と機器は、新しいソフトウェアとの相互運用性を再テストする必要があります。次のうち、ソフトウェアと機器が設計どおりに動作していることを確認するのに最適なものはどれですか?
A. システム設計文書
B. ユーザー受け入れテスト
C. 査読
D. 静的コード解析テスト
E. 変更管理文書
回答を見る
正解: A
質問 #8
あるシステム所有者が、機密データを含む機器の廃棄の選択肢を評価するため、データ所有者からサポートを要請された。規制要件によると、データは論理的な手段で復元不可能にするか、物理的に破壊しなければならない。この規制が意図しているのは、次のどの要素ですか?
A. 主権
B. 電子廃棄物
C. レマネンス
D. 重複排除
回答を見る
正解: B
質問 #9
あるセキュリティアナリストが、適切な技術制御構成とパラメータを選択する前に、以下の企業要件を検討している:RTO:2 日 RPO:36 時間 MTTR:24 時間 MTBF:60 日 RPO 要件に対応できるソリューションはどれか。
A. リアルタイムのイベントを収集するリモートSyslog機能
B. ロードバランサーの背後にあるサーバーファーム、稼働率9分の5を実現
C. 日次スナップショットを実装したバックアップソリューション
D. 地理的に分散したクラウド環境
回答を見る
正解: C
質問 #10
ある企業がフィッシング攻撃を受けた。メールのリンクをクリックしたために、200人以上のユーザーがワークステーションに感染した。インシデント分析の結果、実行ファイルが実行され、各ワークステーションの管理者アカウントが侵害されたことが判明した。経営陣は、情報セキュリティチームに再発防止を要求している。次のうち、BESTはどれですか?
A. アンチウイルス
B. パッチ管理
C. ログ監視
D. アプリケーションのホワイトリスト化
E. 意識向上トレーニング
回答を見る
正解: A
質問 #11
BYOD に関して、最もセキュリティ上の懸念が大きいのは次のうちどれですか?
A. 地理的境界におけるデータフローから機密データをフィルタリングする。
B. データ伝送路の潜在的なボトルネックを取り除く。
C. 企業データのモバイル企業デバイスへの転送。
D. 無秩序にデータをネットワークに出し入れすること。
回答を見る
正解: D
質問 #12
ある医療施設が、医師と看護師用にモバイル・デバイスを購入したいと考えている。アカウンタビリティを確保するため、各人に個別のモバイルデバイスが割り当てられる。さらに、患者の健康情報を保護するため、経営陣は以下の要件を特定した:データは静止時に暗号化されなければならない。データは静止状態で暗号化されなければならない。改ざんされた場合、デバイスは無効化されなければならない。これらの要件を最もよくサポートする技術はどれか。(2つ選んでください)。
A. イーフューズ
B. NFC
C. GPS
D. バイオメトリック
E. USB 4
F. マイクロSD
回答を見る
正解: CD
質問 #13
ある技術者が、組織のポリシーに準拠しているかどうかを検証している。ADのユーザーアカウントとマシンアカウントに有効期限が設定されていません。この種の情報を提供するネットワークツールはどれか。
A. SIEMサーバー
B. IDSアプライアンス
C. SCAPスキャナー
D. HTTPインターセプター
回答を見る
正解: B
質問 #14
Company.orgは、主要なサイバー地形に関するブラックボックス・セキュリティ評価の実施を要請した。懸念される領域は、会社のSMTPサービスである。セキュリティ評価者は、追加措置を取る前に偵察を実行したいと考えており、どのSMTPサーバーがインターネットに面しているかを判断したいと考えている。この情報を決定するために評価者が使用すべきコマンドはどれか。
A. dnsrecon -d company
B. dig company
C. nc -v company
D. whois company
回答を見る
正解: A
質問 #15
Kaliのセキュリティ・ツールから次のような出力があったとする:
A. ログ削減
B. ネットワーク列挙者
C. ファザー
D. SCAPスキャナー
回答を見る
正解: D
質問 #16
展示ボタンをクリックして、4つのメッセージを見る。 あるセキュリティアーキテクトが、あるプロジェクトチームと協力して、顧客の銀行口座情報を保存・処理する重要なサービスを提供している。社内では ProjectX と呼ばれているこのプロジェクトは、1 週間以内に最初の機能を公開する予定であるが、チームは顧客記録の暗号化(encryption-at-rest)を実装できていない。セキュリティアーキテクトが、上級幹部へのエスカレーションメールを起草している。次のうち、最も適切なものはどれですか?
A. メッセージ1
B. メッセージ2
C. メッセージ3
D. メッセージ4
回答を見る
正解: D
質問 #17
法律顧問が、2000 人の営業部隊従業員の電子記録の保存が必要な法的問題を、情報セキュリテ ィマネージャーに通知した。ソースとなる記録は、電子メール、PC、ネットワーク共有、アプリケーションである。すべての制限が解除された後、情報マネジャーは次のうちどれを見直すべきか?
A. データ保持ポリシー
B. 法的保留
C. チェーン・オブ・カストディ
D. スコープ声明
回答を見る
正解: B
質問 #18
社内スタッフがERPプラットフォームにログインし、レコードをクリックします。ブラウザのURLは次のように変わります:URL: http://192.168.0.100/ERP/accountId=5&action=SELECT このERPプラットフォームで最も可能性の高い脆弱性はどれか?
A. アカウント認証情報のブルートフォース
B. インターネットで送信されるプランテキスト認証情報
C. 安全でない直接目的語参照
D. ERPバックエンドのSQLインジェクション
回答を見る
正解: C
質問 #19
犯罪捜査中、検察官が被疑者のパソコンのハードディスク原本を証拠として提出した。弁護側は公判手続き中に異議を申し立て、証拠は却下された。容疑者のデータが証拠として認められるようにするために、検察官のフォレンジック・チームが使用すべきであったのは、次のうちどれでしょうか?(2つ選びなさい)
A. チェーン・オブ・カストディのベストプラクティスに従う。
B. オリジナルのハードディスク・ドライブと同一のイメージを作成し、オリジナルを安全に保管した後、イメージ化されたドライブに対してのみフォレンジックを実行する。
C. オリジナルのハードドライブにフォレンジック・ソフトウェアを使用し、生成されたレポートを証拠として提示する。
D. 元のハードドライブのテープバックアップを作成し、証拠として提示する。
E. フォレンジック目的で元のハードディスク・ドライブの正確なイメージを作成し、元のハードディスク・ドライブを使用可能な状態に戻します。
回答を見る
正解: AB
質問 #20
最近のデータ流出事件を受けて、ある企業は新しい最高情報セキュリティ責任者(CISO)を採用した。CISOは、前回の情報漏えいに対する対応時間を非常に懸念しており、セキュリティチームが今後の攻撃に対してどのように対応する予定かを知りたがっています。混乱を最小限に抑えながらこの目標を達成するための最善の方法は、次のうちどれでしょうか?
A. ブラックボックス評価の実施
B. 外部のレッドチーム監査に依頼する
C. 卓上演習を行う。
D. 以前の違反を再現する。
E. 外部の脆弱性評価を実施する。
回答を見る
正解: C
質問 #21
ある侵入テスト者が、データベースのテーブルに特殊文字があることに気づいた。侵入テスト者は、フロントエンドのユーザ登録ウェブフォームがユーザの年齢フィールドに無効な入力を受 け入れることを検証するために、HTTP インターセプターを使用するようにブラウザを設定した。開発者に通知し、問題を修正するよう依頼した。開発者が実装する最も安全な解決策はどれか。
A. if $age == "!@#%^&*()_+<>?":{}[]"
B. if $age == [1234567890] {1,3} then continue
C. IF $AGE != "a-bA-Z!@#$%^&*()_+<>?"{}[]"THEN CONTINUE
D. if $age == [1-0] {0,2} then continue
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: