すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CASP+認定試験 CompTIA CAS-003 Dumps & Exam Questions 2024|スポト

CompTIA CASP+認定試験の準備は、SPOTOの最新模擬試験でかつてないほど簡単になりました!CAS-003試験は、高度なサイバーセキュリティスキルと知識を証明する重要なステップです。当社の包括的なリソースは、試験のトピックを詳細にカバーし、リスク管理、エンタープライズセキュリティの運用とアーキテクチャ、リサーチとコラボレーション、エンタープライズセキュリティの統合の徹底的な準備を保証します。経験豊富なプロフェッショナルであっても、サイバーセキュリティの道を歩み始めたばかりであっても、当社の模擬試験と試験教材はあなたの実力を発揮するのに役立ちます。模擬試験にアクセスして実際の試験シナリオをシミュレートし、自信を高めてください。あなたのCompTIA CASP+資格取得の道のりに合わせた最も効果的な試験準備のリソースと戦略を提供するSPOTOを信頼してください。今すぐSPOTOで準備を始めて、あなたの資格取得の目標を達成するための成功への道を切り開きましょう!
他のオンライン試験を受ける

質問 #1
ある医用画像診断会社のシステム管理者が、汎用ファイルサーバ上に保護された医療情報(PHI)を発見した。管理者が次に取るべき手順はどれか。
A. 全ての PHI を独自の VLAN に隔離し、レイヤ 2 で分離する。
B. 直ちに全ての PHI を AES 256 で暗号化する。
C. 法務部門に相談するまで、すべての PHI をネットワークから削除する。
D. 法務部門に相談し、法的要件を判断する。
回答を見る
正解: B
質問 #2
ある会社が、WMI を使用してすべての Web サーバのパフォーマンスを監視している。あるネットワーク管理者が、会社のクライアント向けポータルをホストしているウェブサーバの動作が今日も遅いことをセキュリティエンジニアに報告した。調査の結果、セキュリティエンジニアは、複数の IP アドレスから SNMP 経由でホスト情報を列挙しようとする試みが大量に行われていることに気づきました。偵察活動を防止するためにセキュリティエンジニアが採用する技術として、最も適切なものはどれか。
A. ウェブサーバーにHIPSをインストールする。
B. 問題のある送信元からの受信トラフィックを無効にする
C. ウェブサーバーのSNMPを無効にする
D. DMZにDDoS対策を導入する
回答を見る
正解: C
質問 #3
SaaSベースの電子メールサービスプロバイダは、正規の顧客からIPネットブロックがブラックリストに登録され、電子メールを送信できないという報告をしばしば受ける。このSaaSは、影響を受けた顧客のIPアドレスが通常より広いネットワーク範囲内にあり、同じIP範囲内の一部の悪用された顧客がスパムキャンペーンを行っている可能性があることを確認しています。合法的な顧客への影響を最小限に抑えるために、SaaSプロバイダが実行すべきアクションは次のうちどれでしょうか?
A. サービスプロバイダは、サードパーティのブラックリストエントリを管理できないことを顧客に伝える。お客様は、ブラックリストの運営者に直接連絡してください。
B. ブラックリストに登録されている顧客アカウントを削除する。
C. 法務部門と協力し、合法的なトラフィックに影響を及ぼしているため、ネットブロックが削除されない場合は、ブラックリスト運営者に対して法的措置を取ると脅す。
D. 広範なエントリをより詳細なエントリに置き換え、不正なエントリを迅速に削除できるように、ブラックリストオペレータとの関係を確立する。
回答を見る
正解: D
質問 #4
あるプロジェクトマネージャが、ソフトウェア開発グループと協力して、社内で設計されたデータ分析ツールに関連するユーザーシナリオを収集し、評価している。プロジェクトマネジャーは、利害関係者の意見を検討する一方で、さまざまな利害関係者のニーズと、プロジェクトがサポートする関連組織のコンプライアンス目標を正式に文書化したいと考えています。次のうち、どれを使用するのが最も適切でしょうか?
A. 役割マトリックス
B. 査読
C. BIA
D. SRTM
回答を見る
正解: D
質問 #5
ある最高情報責任者(CIO)が、新しい金融システムの導入を公に発表した。ソーシャルエンジニアリングタスクを含むセキュリティアセスメントの一環として、金融システムに関する社会的脆弱性の詳細に関する報告書に使用する情報を得るための最良の手段を示すために実施すべきタスクは、次のうちどれですか?
A. CIOに電話をかけ、求人ポジションに興味がある求職者を装って面接を申し込む。
B. 電子メールサーバーを侵害し、招待状に返信したITスタッフの出席者リストを入手する。
C. イベント会場での観察を通じて、悪意のある行為者は個人を特定し、親しくなることができることをCIOに通知する。
D. CIOが社交的な酒飲みであることを理解し、CIOがよく行く店で親しくなる手段を見つける。
回答を見る
正解: BC
質問 #6
あるセキュリティ管理者が、サーバが予期せず再起動したことを知らされた。管理者は分析のために syslog エントリのエクスポートを受け取りました: ログサンプルは次のどれを示していますか?
A. rootユーザーがカーネルモジュールを介してインジェクション攻撃を行った。
B. 暗号化された給与データが攻撃者によって復号化された。
C. Jsmithは特権昇格攻撃に成功した。
D. 給与データが攻撃者が管理するホストに流出した。
E. メモリページングのバッファオーバーフローによるカーネルパニック
F. ホストがリブートされたため、Syslogエントリが失われた。
回答を見る
正解: CE
質問 #7
セキュリティ評価中に、ある組織がネットワークセグメンテーションの管理が不十分であると指摘された。評価者は、トラフィックをセグメンテーションするために組織がVLANに依存していることは、規制基準に基づくセグメンテーションを提供するには不十分であると説明します。より高度なセグメンテーションを提供するために、この組織がVLANの導入を検討すべきなのは次のうちどれでしょうか。
A. エアギャップ
B. アクセス制御リスト
C. スパニングツリー・プロトコル
D. ネットワーク仮想化
E. 弾性負荷分散
回答を見る
正解: D
質問 #8
あるユーザーのワークステーションが、ドライブバイダウンロードの結果、新しいマルウェアの亜種に感染した。セキュリティ管理者は、感染したワークステーションの主要な制御を確認し、次のことを発見します:この問題の再発を防ぐには、次のうちどれが最も効果的か。(2つ選びなさい)
A. HIPSの設置
B. DLPを有効にする
C. EDRのインストール
D. HIDSのインストール
E. アプリケーションのブラックリストを有効にする
F. パッチ管理プロセスの改善
回答を見る
正解: B
質問 #9
高度な脅威エミュレーションを行うエンジニアが、顧客のネットワークに対してテストを行っている。このエンジニアは、可能な限り現実的な方法でテストを実施します。その結果、エンジニアは長期間にわたって攻撃の量を徐々に増やしています。エンジニアがこのテストで使用する可能性が最も高いテクニックの組み合わせは、次のうちどれですか。(3つ選べ)
A. ブラックボックステスト
B. グレーボックステスト
C. コードレビュー
D. ソーシャル・エンジニアリング
E. 脆弱性評価
F. ピボット
G. 自己評価H
回答を見る
正解: B
質問 #10
ある組織が、監査法人のサービスを利用して、次期監査に備えたギャップアセスメントを実施した。ギャップアセスメントの一環として、アセスメントを支援する監査人は、組織が機能する業界の組織に対する新たな攻撃に関する情報を共有するために、他の業界のパートナーと連携することを組織に推奨している。このような参加から得られる可能性のある情報は、次のうちどれですか?
A. 脅威のモデル化
B. リスク評価
C. 脆弱性データ
D. 脅威インテリジェンス
E. リスク測定基準
F. エクスプロイト・フレームワーク
回答を見る
正解: F
質問 #11
あるセキュリティ・インシデント対応担当者が、攻撃者がネットワークにアクセスし、バックドア・ソフトウェアで主要なシステム・ファイルを上書きしていることを発見した。サーバは再イメージされ、オフラインでパッチが適用されました。同じような攻撃を検出するために実装すべきツールはどれか。
A. 脆弱性スキャナー
B. TPM
C. ホストベースファイアウォール
D. ファイル整合性モニター
E. ニップス
回答を見る
正解: CD
質問 #12
ある組織が、運用技術と情報技術分野の統合を進めている。統合の一環として、組織が望む文化的な側面には、変更時のリソースの効率的な利用、 重要インフラの保護強化、インシデントへの対応能力などがある。以下のような見解がある: 1.ICSサプライヤーは、インストールされたソフトウェアがサポート不足になることを指定している。 2.文書化された信頼関係がない
A. VNC、ルーター、HIPS
B. SIEM、VPN、ファイアウォール
C. プロキシ、VPN、WAF
D. IDS、NAC、ログ監視
回答を見る
正解: A
質問 #13
ある保険会社は200万人の顧客を抱え、顧客ポータルの上位トランザクションを調査している。その結果、上位の取引は現在パスワードリセットであることが判明した。ユーザーが秘密の質問を覚えていないため、大量の電話が手動パスワードリセットのためにコンタクトセンターに転送されている。この企業は、将来的にモバイルアプリケーションを開発し、顧客エンゲージメントを向上させ、単一要素認証を継続し、パスワード再設定の管理オーバーヘッドを最小限に抑えたいと考えている。
A. 電子メールアドレスに送られる魔法のリンク
B. プッシュ通知で送信される顧客ID
C. 携帯電話番号に送信されるOTP付きSMS
D. 第三者のソーシャルログイン
E. デバイスにインストールするために送られる証明書
F. 顧客に送付されるハードウェア・トークン
回答を見る
正解: A
質問 #14
あるセキュリティエンジニアは、個々のエンドポイントの固有の構成と、共通のデバイスの共有構成ポリシーに適用される、会社のセキュリティポリシーのコンプライアンスを評価する方法を確立する必要があります。このセキュリティエンジニアが上記のアウトプットを作成するために使用しているツールは、次のうちどれですか。
A. 脆弱性スキャナー
B. SIEM
C. ポートスキャナー
D. SCAPスキャナー
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: