すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CASP+合格のためのCompTIA CAS-003模擬試験|スポトウ

弊社のCompTIA CAS-003問題集を利用すればCompTIA CAS-003試験を成功させることができます。弊社のプラットフォームはあなたの試験準備を最適化するためにデザインされた試験ダンプ、模擬試験、模擬テスト、試験問題と解答を含む様々なリソースを提供します。専門家によって開発された弊社の教材は、リスク管理、エンタープライズセキュリティの運用、アーキテクチャ、調査、コラボレーション、エンタープライズセキュリティの統合などの主要なトピックをカバーしています。オンライン試験問題や試験シミュレータなど、当社のプラットフォームは効果的な試験練習に必要なツールを提供します。当社の厳選された試験資料で、自信と熟練度を高めてください。今すぐ準備を始めて、CASP+資格を楽に取得し成功への道を歩き始めましょう。
他のオンライン試験を受ける

質問 #1
ある医用画像診断会社のシステム管理者が、汎用ファイルサーバ上に保護された医療情報(PHI)を発見した。管理者が次に取るべき手順はどれか。
A. 全ての PHI を独自の VLAN に隔離し、レイヤ 2 で分離する。
B. 直ちに全ての PHI を AES 256 で暗号化する。
C. 法務部門に相談するまで、すべての PHI をネットワークから削除する。
D. 法務部門に相談し、法的要件を判断する。
回答を見る
正解: C
質問 #2
ある大病院システムの最高財務責任者(CFO)が、匿名の口座に多額の暗号通貨を送金するよう要求する身代金の手紙を受け取った。10時間以内に送金されない場合、患者情報がダークウェブ上で公開されると書かれている。手紙には最近の患者のリストが一部含まれている。これが情報漏洩が起こったことを示す最初の兆候です。次のうち、最初に行うべき手順はどれですか?
A. 監査ログを確認し、侵害の範囲を特定する。
B. すべての情報を破棄するという条件で、ハッカーに報酬を支払う。
C. カウンターハッキングチームにデータを回収させる。
D. 適切な法的機関および弁護士に通知する。
回答を見る
正解: D
質問 #3
最近発生したネットワーク侵入事件を受けて、ある企業が全従業員の現在のセキュリティ意識を把握したいと考えています。意識をテストする最も良い方法はどれか。
A. 一連のセキュリティ研修イベントを実施し、最後に総合テストを行う。
B. ネットワーク・セキュリティ態勢の独立した監査を外部企業に依頼する。
C. 全従業員のソーシャル・メディアをレビューし、専有情報がどの程度共有されているかを確認する。
D. 企業アカウントからメールを送信し、企業アカウントでウェブサイトにログオンするようユーザーに要求する。
回答を見る
正解: B
質問 #4
過去6ヶ月の間に、ある企業は様々なコラボレーションツールを狙った一連の攻撃を経験しました。さらに、最近発生した安全でないサイトからのリモートアクセスセッションのセキュリティ侵害により、機密情報が漏洩しました。その結果、同社はすべてのコラボレーションツールに対し、以下の事項を遵守するよう求めています:デジタル署名を使用した社内ユーザー間のセキュアなメッセージング ビデオ会議セッションのセキュアなサイト オフィスの全従業員のプレゼンス情報の制限
A. リモートデスクトップ
B. VoIP
C. 遠隔支援
D. 電子メール
E. インスタントメッセージ
F. ソーシャルメディアサイト
回答を見る
正解: BE
質問 #5
最高情報セキュリティ責任者(CISO)が、組織の新しいBIAを策定している。CISOは、組織のERPの適切なRTOとRPOを決定するための要件を収集したいと考えています。CISOは、RTO/RPO指標を提供する最も適格な者として、次のうちどれにインタビューすべきですか?
A. データ管理者
B. データ所有者
C. セキュリティ・アナリスト
D. 事業部長
E. 最高経営責任者(CEO)
回答を見る
正解: D
質問 #6
中核となるインシデント対応チームの一員である初動対応者は、NASに呼びかけてディレクトリ全体を暗号化していた3台のホストを隔離するために急いでデータ損失にもつながるランサムウェアの発生を封じ込める作業を行っていましたが、ホストは調査せずに直ちにシャットダウンされ、その後隔離されました。見落とされたのは次のうちどれでしょう?(2つ選んでください)
A. CPU、プロセスステートテーブル、メインメモリーダンプ
B. 既知のクリーンな状態へのデータ復元を実行するために必要な必須情報
C. 一時ファイルシステムとスワップ領域
D. ランサムウェアの暗号化を判断する侵害の指標
E. 調査に必要なチェーン・オブ・カストディの情報
回答を見る
正解: DE
質問 #7
ある最高情報セキュリティ責任者(CISO)は、近々予定されている監査に先立ち、コンサルタ ントと協力してギャップアセスメントを実施している。評価の結果、サードパーティのサービスプロバイダによる規制遵守を効果的に評価するための統制が、組織には欠けていることが判明した。このギャップに対処するために、次のうちどれを修正すべきか。
A. プライバシーポリシー
B. 作業分解構造
C. 相互接続セキュリティ契約
D. ベンダー管理計画
E. 監査報告書
回答を見る
正解: D
質問 #8
あるセキュリティ評価者が、ある組織と協力して、その組織の仮想インフラストラクチャの管理に関連するポリシーと手順をレビューしている。仮想環境のレビュー中に、評価者は、組織が複数の主要な機能を提供するためにサーバを使用しており、これは規制要件に違反していると判断した。評価者は、ハードニングガイドをレビューし、ポリシーがこの構成を許可していると判断する。評価者は、組織に対して次のように助言するのが最も適切である:
A. デュアルパーパスシステムを、外部アクセスのないハード化されたネットワークセグメントにセグメント化する。
B. 規制要件の不遵守を受け入れることに伴うリスクを評価する。
C. 規定に準拠するため、システム導入手順を更新する。
D. 規制要件を見直し、新たにプロビジョニングされたサーバーに新しいポリシーを導入する。
回答を見る
正解: A
質問 #9
あるユーザーのワークステーションが、ドライブバイダウンロードの結果、新しいマルウェアの亜種に感染した。セキュリティ管理者は、感染したワークステーションの主要な制御を確認し、次のことを発見します:この問題の再発を防ぐには、次のうちどれが最も効果的か。(2つ選びなさい)
A. HIPSの設置
B. DLPを有効にする
C. EDRのインストール
D. HIDSのインストール
E. アプリケーションのブラックリストを有効にする
F. パッチ管理プロセスの改善
回答を見る
正解: B
質問 #10
新しく採用された最高情報セキュリティ責任者(CISO)が、前年度の組織のセキュリティ予算を確認している。CISOは、送信電子メールメッセージを適切に暗号化しなかったために、10万ドル相当の罰金が支払われたことに気づく。CISOは、来年の罰金に関連するコストは2倍になり、メッセージの量は100%増加すると予想している。この組織は、過去3年間、年間約25,000通のメールを送信していた。下の表が与えられている:CISOにとって最も適切なものはどれか。
A. DLPベンダーAの予算枠
B. DLPベンダーBの予算枠
C. DLPベンダーCの予算枠
D. DLPベンダーDの予算枠
E. 将来の罰金を支払うための予算枠
回答を見る
正解: E
質問 #11
あるエンジニアが、会社の重要なサービスを収容し、データセンターの物理的なフットプリントを削減する新しい仮想化環境の設計を支援している。同社はオペレーティングシステムの完全性について懸念を表明しており、あるデータセンターセグメントで悪用された脆弱性が、他のすべてのデータセンターの侵害につながらないようにしたいと考えている。この企業の懸念を軽減するために、エンジニアが達成すべき設計目標は次のうちどれですか?(2つ選びなさい)
A. OOB管理ネットワークによる仮想デスクトップインフラの導入
B. ブート認証でvTPMを使用する
C. 機密性の高いサービスやデータには、個別の物理ハードウェアを活用する。
D. 独立して管理されるセキュリティ・サービスを備えたコミュニティ CSP を使用する。
E. 各物理マシンにハイパーバイザーをホストして、プライベート・クラウドにデプロイする。
回答を見る
正解: BE
質問 #12
あるサーバー上の不審な動きを調査しているとき、セキュリティ管理者が次のレポートを実行した:さらに、管理者はレポートに記載されていない/etc/shadowファイルの変更に気付きました。このシナリオを説明するのに最も適切なものはどれか。
A. 攻撃者がサーバーに侵入し、/etc/shadowファイルへの変更を隠すためにMD5アルゴリズムの衝突ハッシュを使用した可能性がある。
B. 攻撃者がサーバーに侵入し、/etc/shadow ファイルへの変更を隠すためにファイル整合性データベースにも侵入した可能性がある。
C. 攻撃者がサーバーに侵入し、/etc/shadowファイルの変更を隠すために、常に有効なMD5ハッシュを生成するルートキットをインストールした可能性がある。
D. 攻撃者がサーバーに侵入し、有効なパスワードを生成するために MD5 衝突ハッシュを使用した可能性がある。
E. 攻撃者がサーバーに侵入し、/etc/shadow ファイルへの変更を隠すために SELinux の強制アクセス制御を使用した可能性があります。
回答を見る
正解: D
質問 #13
ある開発チームが、社内で開発したアプリケーションのバグテストを行っている。テスト中、ヌル・ポインタ例外が原因でアプリケーションが数回クラッシュしました。コーディング中にIDEに統合された場合、これらのバグを日常的に特定できるツールはどれでしょうか?
A. 課題トラッカー
B. スタティック・コード・アナライザ
C. ソースコード・リポジトリ
D. ファジングユーティリティ
回答を見る
正解: D
質問 #14
あるセキュリティ・エンジニアが、最近ある企業に買収された病院に勤務している。買収プロセスを通じて、仮想化ファイルサーバ上のすべてのデータを両組織内の部署で共有する必要がある。セキュリティエンジニアは、データの所有権について検討し、次のことを決定する:
A. 移動するデータ量。
B. データバックアップの頻度
C. どのユーザーがどのデータにアクセスできるか
D. ファイルサーバーの廃止時期
回答を見る
正解: C
質問 #15
最高情報セキュリティ責任者(CISO)は、データベース管理者が財務データを改ざんし、管理者に有利になるようにしているのではないかと疑っています。次のうち、第三者のコンサルタントが管理者の活動をオンサイトレビューすることができるのはどれでしょうか?
A. 職務の分離
B. ジョブ・ローテーション
C. 継続的モニタリング
D. 強制休暇
回答を見る
正解: A
質問 #16
最高情報セキュリティ責任者(CISO)が、組織の脆弱性管理プログラムをサポートするために実施されている統制をレビューしている。CISOは、パッチ適用と脆弱性スキャンのポリシーと手順が整備されていることを発見した。しかし、CISOは、組織がサイロ化しており、組織に対する新たなリスクに対する認識が維持されていないことを懸念している。CISOは、システム管理者が業界のセキュリティイベントに参加する必要があると判断している。CISO が改善を求めているのは、次のうちどれですか。
A. ベンダーの多様化
B. システムハードニングスタンダード
C. 報奨金プログラム
D. 脅威に対する認識
E. 脆弱性シグネチャ
回答を見る
正解: D
質問 #17
何度も不正侵入を受けた企業が、カード会員データの保護を検討している。過去に検知されなかった攻撃は、すべて通常の管理者タイプの動作を模倣したものでした。同社は、以下の要件を満たすホスト・ソリューションを導入する必要があります:管理操作を検出する 望ましくない MD5 ハッシュをブロックする 警告を出す カード会員データの流出を阻止する これらの要件を満たすソリューションとして、最も優れているのはどれでしょうか。(2つ選択してください)。
A. AV
B. EDR
C. HIDS
D. DLP
E. ヒップス
F. EFS
回答を見る
正解: BE
質問 #18
あるセキュリティアナリストが、ホストと会社のルータ間の通信の以下のパケットキャプチャをレビューしている: この脆弱性を取り除くために、セキュリティアナリストが取るべき行動はどれか。
A. ルーターコードの更新
B. ルーターACLの実装
C. ホストをネットワークから切断する
D. 最新のアンチウイルス定義ファイルをインストールする
E. ネットワークベースのIPSを導入する
回答を見る
正解: B
質問 #19
ある最高セキュリティ責任者(CSO)が、最近発生したインシデントに関する組織のインシデント 対応報告書をレビューしている。インシデントの詳細を見ると 1.あるユーザーが、組織のCRMツールからのレポートと思われるフィッシングメールを受信した。 2.ユーザーは、詐欺的なウェブページを経由してCRMツールにアクセスしようとしたが、ツールにアクセスできなかった。 3.ユーザーは、漏洩したアカウントに気づかず、インシデントを報告せず、元の認証情報でCRMツールを使用し続けました。 4.数週間後
A. セキュリティ意識向上トレーニング
B. 最終ログイン確認
C. 対数相関
D. チェック時間制御
E. 使用時間制御
F. WAYF ベースの認証
回答を見る
正解: A
質問 #20
あるセキュリティ技術者が、最高情報セキュリティ責任者(CISO) が取締役会に送った報告書のコピーを受け取った。報告書には、過去 12 カ月間の KPVKRI データの概要が次のように記載されています: 次のうち、上記のデータから解釈できることを最もよく表しているものはどれですか?
A. 1
B. 1
C. 1
D. 1
回答を見る
正解: A
質問 #21
財務部門が新しい決済システムの使用を開始したため、さまざまなネットワークデバイスに厳密なPIIセキュリティ制限が必要になった。会社は、この制限を実施し、すべてのデバイスを適切に構成することを決定した。次のリスク対応戦略のうち、どれが使用されていますか?
A. 避ける
B. 軽減する
C. 譲渡
D. 受け入れる
回答を見る
正解: D
質問 #22
買収提案のためのBIAを実施する中で、IT統合チームは、両社がCRMサービスを競合する互換性のないサードパーティのクラウドサービスに委託していることを発見した。CRMサービスを内製化することが決定され、ITチームは将来のソリューションを選択しました。最高情報セキュリティ責任者(CISO)が最も懸念すべきはどれか。(2つ選んでください)
A. データの残骸
B. 主権
C. 互換サービス
D. ストレージの暗号化
E. データ移行
F. チェーン・オブ・カストディ
回答を見る
正解: CE
質問 #23
ある社内侵入テスト実施者が、採用ページを本番の Web サイトにプッシュする前に、潜在的な問 題がないか評価していた。侵入テスト実施者は、ページを公開する前に修正しなければならない問題を発見した。ウェブホストの管理者は以下のログファイルを収集し、ウェブサイトのセキュリティ設計を改善できるように開発チームに渡します。侵入テスト者が使用した攻撃ベクトルは、次のどのタイプですか?
A. SQLi
B. CSRF
C. ブルートフォース
D. XSS
E. TOC/TOU
回答を見る
正解: B
質問 #24
ある組織が、運用技術と情報技術分野の統合を進めている。統合の一環として、組織が望む文化的な側面には、変更時のリソースの効率的な利用、 重要インフラの保護強化、インシデントへの対応能力などがある。以下のような見解がある: 1.ICSサプライヤーは、インストールされたソフトウェアがサポート不足になることを指定している。 2.文書化された信頼関係がない
A. VNC、ルーター、HIPS
B. SIEM、VPN、ファイアウォール
C. プロキシ、VPN、WAF
D. IDS、NAC、ログ監視
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: