すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CASP+認定試験対策:CompTIA CASP-003試験問題集|問題集|スポトウ

弊社の総合的な学習教材と模擬試験でCompTIA CAS-003試験の準備を効率よく進めましょう。弊社のプラットフォームは、模擬試験、試験問題と解答、サンプル問題、模擬試験などの幅広いリソースを提供し、あなたの試験準備経験を強化します。業界の専門家によって開発された弊社の学習教材は、リスク管理、エンタープライズ・セキュリティの運用、アーキテクチャ、調査、コラボレーション、エンタープライズ・セキュリティの統合などの主要なトピックを網羅しており、徹底的な理解と準備態勢を保証します。オンライン試験問題や試験シミュレータなど、当社のプラットフォームは効果的な試験練習に必要なツールを提供します。当社の厳選された試験教材で、自信と熟練度を高めてください。今すぐ準備を始めて、CASP+認定資格を楽に取得する成功の確率を最大限に高めましょう。
他のオンライン試験を受ける

質問 #1
ある最高財務責任者(CFO)が最高情報セキュリティ責任者(CISO)に懸念を表明した。というのも、ITセキュリティインフラストラクチャに資金が投入されているにもかかわらず、企業資産に脆弱性が残っているからである。この企業は最近、パッチ管理製品と SOE 強化イニシアチブに資金を提供した。一部のシステムにパッチが適用されていないため、第三者監査人から指摘を受けた。次の記述のうち、この状況を最もよく表しているものはどれか。
A. CFOはシステムにパッチを適用する責任があり、すでにパッチ管理とSOEハードニング製品を与えられているため、CFOに非がある。
B. パッチサーバにはすでに改善策が適用されており、改善には時間がかかるため、監査結果は無効である。
C. CISOは正しいコントロールを選択しておらず、監査指摘事項はCFOではなくCISOに割り当てられるべきである。
D. セキュリティ管理は一般に100%有効であることはなく、ギャップは利害関係者に説明し、それに応じて管理すべきである。
回答を見る
正解: D
質問 #2
新しい会計PCのワークステーション・イメージのソースがブルースクリーンになった。技術者が、イメージソースの日付/タイムスタンプが変更されたようであることに気づいた。デスクトップサポートディレクターは、情報セキュリティ部門に、ソースイメージに変更が加えられたかどうかを判断するよう依頼しました。このプロセスに最も役立つ方法はどれか。(2つ選んでください)。
A. バックアップからソース・システム・イメージを取得し、2つのイメージに対してファイル比較分析を実行する。
B. すべての画像を解析し、ステガノグラフィーを使って余分なデータが隠されているかどうかを判断する。
C. 新しいハッシュを計算し、以前にキャプチャした画像のハッシュと比較する。
D. デスクトップサポートに、イメージに変更が加えられたかどうかを尋ねてください。
E. 主要なシステムファイルをチェックし、日付/タイムスタンプが過去6ヶ月間かどうかを確認する。
回答を見る
正解: C
質問 #3
ある最高情報セキュリティ責任者(CISO)が、SIEM ソリューションの導入を要請してきた。CISO は、この懸念についてさらに調べる前に、予想される TCO を前もって知りたがっている。2つのベンダーの提案を受けた:ベンダー A:製薬会社が購入できる製品ベースのソリューション。中央ログコレクター、相関器、ストレージ、管理コンソールをカバーする資本費用は150,000ドルと予想される。運営費はフルタイム従業員0.5人分と予想される。
A. コストだけを見れば、アウトソーシングの方が安く見える。
B. コストだけを見れば、アウトソーシングの方が高くつくように見える。
C. コストだけを見れば、アウトソーシングもインソーシングも同じように見える。
D. コストだけを考えれば、購入した製品によるソリューションの方が安く見える。
回答を見る
正解: C
質問 #4
あるセキュリティ・コンサルタントがネットワーク・アセスメントを実施し、ネットワークに存在するレガシー・バックアップ・インターネット接続を発見したいと考えている。コンサルタントはこの情報をどこで見つけ、なぜ価値があるのでしょうか?
A. この情報はグローバル・ルーティング・テーブルで見つけることができ、バックアップ接続は通常、プライマリ接続ほど強力な境界保護を持っていないため、価値がある。
B. この情報は、地域のインターネットレジストリに電話することで見つけることができ、バックアップ接続は通常、ネットワークへのVPNアクセスを必要としないため、貴重な情報である。
C. この情報は、通信料金の請求記録にアクセスすることで見つけることができ、バックアップ接続は通常、プライマリ接続よりもはるかに低遅延であるため、貴重な情報である。
D. この情報は、ネットワークのDNSサーバーに問い合わせることで見つけることができ、バックアップDNSサーバーは通常、インターネットホストからの再帰問い合わせを許可しているため、貴重な情報です。
回答を見る
正解: A
質問 #5
フォレンジック・アナリストが、アンチウイルス・アプリケーションによって隔離されたマルウェアを含むハードディスク・ドライブを受け取りました。イメージを作成し、マルウェアファイルのディレクトリの場所を特定した後、システムがいつ感染したかを特定するのに役立つのは次のうちどれですか?
A. マルウェアファイルの修正、アクセス、変更時間のプロパティ。
B. ファイルシステムの時系列分析。
C. スワップファイル内のマルウェアのタイムスタンプ。
D. ウイルス対策ログにおけるマルウェア検出の日付/タイムスタンプ
回答を見る
正解: BD
質問 #6
あるセキュリティー・コンサルタントが、機密サイトの物理的セキュリティーを改善するため、報告書に掲載する無印の建物の写真を撮影した。2週間後、セキュリティコンサルタントは、充電が1時間しか残っていない携帯電話を置き忘れる。携帯電話を発見した人物は、持ち主を発見して返却しようと、MicroSDカードを取り外す。その人物は、携帯電話から以下のデータを抽出し、いくつかのファイルからEXIFデータを抽出する:DCIM画像フォルダ オーディオブックフォルダ Torrentz My TAX.xls Consult
A. MicroSDは暗号化されておらず、個人情報も含まれています。
B. MicroSDには個人と仕事のデータが混在している。
C. MicroSDは暗号化されておらず、ジオタグ情報が含まれています。
D. MicroSDには海賊版ソフトウェアが含まれており、暗号化されていません。
回答を見る
正解: A
質問 #7
組織のコンプライアンス・プログラムの一環として、管理者はハードニング・チェックリストに記入し、改善の可能性を指摘しなければならない。チェックリストで改善点を指摘するプロセスは、ほとんどの場合、以下によって推進される:
A. 継続的モニタリングプログラムの一環としてのデータ収集。
B. インシデント対応に関連するポリシーの遵守。
C. 組織のソフトウェア開発ライフサイクル。
D. オペレーティングシステムや業界トレンドの変化
回答を見る
正解: A
質問 #8
ある銀行が新しいモバイルアプリケーションを開発中である。モバイルクライアントはコンテンツをレンダリングし、REST/JSONコールを介して会社のサーバーに通信を戻します。銀行は、モバイルアプリケーションとWebサービスゲートウェイ間の通信がステートレスであることを保証したいと考えています。ステートレス通信を可能にするために実装しなければならないコントロールは、次のうちどれですか?
A. デバイス登録プロセスの一環として、ワンタイムキーを生成する。
B. モバイルアプリケーションとウェブサービスゲートウェイの間にSSLを要求する。
C. jsessionクッキーは、認証後に安全に保存されるべきである。
D. 認証アサーションは、クライアント上に安全に保存する必要がある。
回答を見る
正解: C
質問 #9
XYZ 社は、新しい HTML5 アプリケーションを購入し、現在配備中である。同社は侵入テスト実施者を雇い、このアプリケーションのクライアントコンポーネントとサーバコンポーネントのセキュリ ティを評価させたいと考えています。侵入テスト実施者が、購入したアプリケーションのセキュリティのブラックボックステストを実施する際に使用する可能性が最も高いものはどれ か?(つ選択してください)。
A. コードレビュー
B. サンドボックス
C. ローカル・プロキシ
D. ファザー
E. ポートスキャナー
回答を見る
正解: D
質問 #10
ABC Corporation はシステムと情報を保護するために複数のセキュリティゾーンを使用しており、すべての VM ホストは統合 VM インフラストラクチャの一部です。各ゾーンには異なるVM管理者がいます。次のうちどれが、異なるゾーン管理者が他のゾーンからVMホストのコンソールに直接アクセスすることを制限しますか?
A. セキュリティゾーンに関係なく、すべてのVMホスト間でハイパーバイザー層のファイアウォールを確保する。
B. 各セキュリティゾーンに個別の仮想スイッチを維持し、VMホストが正しい仮想NICのみにバインドするようにします。
C. VM ホストをセキュリティゾーンに基づいてコンテナに編成し、ACL を使用してアクセスを制限する。
D. 物理VMのホスでコンソールにアクセスする際に多要素認証を要求する
回答を見る
正解: AC
質問 #11
あるインターネットサービスプロバイダ(ISP)の最高経営責任者(CEO)は、世界的な分散型サービス拒否(DDoS)攻撃への会社の貢献を制限することを決定した。ISPは次のうちどれを実施すべきか。(2つ選択)。
A. ブラックリストに載ったIP宛のISPのネットワークからのトラフィックをブロックする。
B. ISPの顧客が、ISPがホストしているDNSサーバー以外のDNSサーバーにクエリできないようにする。
C. 最新の脆弱性スキャナを使用して、ISPの顧客ネットワークをスキャンする。
D. 自社が運営するサービスが攻撃に巻き込まれた場合、顧客に通知する。
E. 顧客に割り当てられていないIPソースを持つトラフィックがISPのネットワークから出るのをブロックする。
回答を見る
正解: B
質問 #12
ある企業は、BYODと会社支給デバイスを許可する新しいモバイル・デバイス・ポリシーを発行しました。会社支給のデバイスには、会社のデバイスで許可されるアプリケーションを制限し、承認されたアプリケーションを提供する、管理されたミドルウェアのクライアントがあります。ミドルウェア・クライアントは、会社所有と BYOD の両方に設定の標準化を提供し、業界のベスト・プラクティスに従ってデバイスへのデータと通信を保護します。このポリシーでは、「BYOD クライアントは、会社のインフラ要件に適合している必要がある」としています。
A. 資産管理
B. ITガバナンス
C. 変更管理
D. リスクの移転
回答を見る
正解: A
質問 #13
毎朝9時になると、VDI実装のすべての仮想デスクトップが極端に遅くなったり、応答しなくなったりする。停止は約10分間続き、その後すべてが正常に動作する。管理者は、毎朝9:00に起動するシンクライアントのラボに問題があることを突き止めました。次のうち、問題の原因として最も可能性が高く、最も適切な解決策はどれか。(2つ選択してください)。
A. より多くのメモリを搭載したゲストを追加し、インフラストラクチャの容量を増やす。
B. 毎朝9時にシンクライアント上でバックアップが実行されている。
C. 起動時の負荷増加に対応するため、シンクライアントにメモリを増設する。
D. すべてのラボのデスクトップを同時に起動すると、過剰な I/O が発生します。
E. ネットワーク容量を増やすために、ホストとラボの間に10Gbアップリンクを設置する。
F. インフラで使用されているストレージシステムに、より高速な SSD ドライブをインストールする。G
回答を見る
正解: DEF
質問 #14
ヘルプデスク部門は、社内で使用するリモートサポートアプリケーションを社内の全コンピュータに展開したいと考えている。このツールは、リモート・デスクトップ共有、システム・ログ収集、チャット、ハードウェア・ロギング、インベントリ管理、リモート・レジストリ・アクセスを可能にするものでなければならない。リスク管理チームは、RFQに対するベンダーの回答をレビューするよう依頼されました。次の質問のうち、最も重要なものはどれですか?
A. MITMに対する防御策は?
B. リモートサポートアプリケーションにはどのような説明責任が組み込まれていますか?
C. 追跡データベースではどのような暗号化標準が使用されていますか?
D. アプリケーションにはどのようなスナップショットや「元に戻す」機能がありますか?
E. リモートデスクトップやファイル転送機能では、どのような暗号化規格が使用されていますか?
回答を見る
正解: AD
質問 #15
あるセキュリティ管理者は、従業員のワークステーションがマルウェアに感染するケースが増えていることに気づきました。同社は、企業向けアンチウイルス・システムと、マルウェア・ファイルをダウンロードできる悪意のあるWebサイトへのアクセスをブロックするWebコンテンツ・フィルタを導入しています。さらに、外部ストレージを無効にする技術的対策も実施している。マルウェア感染を減らすために、セキュリティ管理者が次に実施すべき技術的対策はどれか。
A. マルウェアのダウンロードに対応した利用ポリシーを導入する。
B. 永続エージェントを使用したネットワークアクセス制御システムを導入する。
C. 全従業員および請負業者に対し、必須のセキュリティ意識向上トレーニングを実施する。
D. 社内ネットワーク上のクラウドベースのストレージソフトウェアをブロックする。
回答を見る
正解: B
質問 #16
情報セキュリティ・オフィサー(ISO)は、最近発効し、会社に適用されるようになった新ポリシ ーをレビューしている。検討の結果、ISOは、会社の無線システムに二要素認証を導入するという新たな要件を発見した。予算の制約のため、同社は今後 2 年間はこの要件を実施できない。ISOは、ポリシー例外フォームを最高情報責任者(CIO)に提出する必要があります。次のうち、最も重要なものはどれですか?
A. 要求事項を実施しないビジネス上または技術上の正当な理由。
B. 要求事項を実施できないことに関連するリスク。
C. 現行の管理の技術的実施に関する業界のベストプラクティス。
D. 要求事項の非実施を正当化する可能性のあるポリシーの全セクション。
E. 例外フォームに修正されたDRPとCOOPプラン。
F. 新たな要件を実施するための予算提出を正当化しうる内部手続き。G
回答を見る
正解: A
質問 #17
保険会社は保険料のオンライン見積もりシステムを持っている。このシステムにより、潜在的な顧客は自分の車について特定の詳細を記入し、見積もりを得ることができる。調査中、以下のパターンが検出された:パターン1 - ログを分析した結果、保険料フォームが入力されているにもかかわらず、単一のフィールドだけが段階的に更新されていることが判明。パターン2:見積もりが完了するごとに新しい顧客番号が作成されるが、レガシーシステムのため、顧客番号が不足している。パターン3
A. SIEMアラートをトリガーする隠しフィールドを適用する
B. クロスサイト・スクリプティング攻撃
C. 資源枯渇攻撃
D. すべての既知のボットマルウェア IP のブラックリストをファイアウォールに入力する。
E. SQLインジェクション
F. インラインWAFの実装とSIEMへの統合 G
回答を見る
正解: C
質問 #18
ある企業が、eディスカバリの要求に効果的に応じなかったことで、罰則に直面しています。この問題による企業全体のリスクを軽減できるのは、次のうちどれでしょうか?
A. ファイルシステムの暗号化のみを許可し、個々のファイルの暗号化の使用を禁止するポリシーを確立する。
B. 各ユーザに、ファイル暗号化に使用したパスワードを分散型リポジトリに記録することを義務付ける。
C. ユーザが自分のドメインパスワードを使用して個々のファイルを暗号化することのみを許可し、すべての古いユーザパスワードをアーカイブする。
D. 既存のエスクローされた企業PKの公開鍵を使用するツールによる暗号化のみを許可する。
回答を見る
正解: A
質問 #19
ある会社の営業部長は、同社の財務部から、次年度の研究開発費を20%削減するため、ソフトウェア製品のセキュリティテストを例年通り実施しないというメモを受け取った。そのメモには、各製品のマーケティング資料とサービス・レベル・アグリーメントは変更しないとも書かれていた。営業部長は次年度の売上目標を検討し、前年度よりも増加させることを確認した。
A. ソフトウェア製品のユーザーグループと問題を話し合う。
B. 実務と法律について会社の法務部門に相談する。
C. 上級財務管理職に連絡し、背景情報を提供する。
D. ソフトウェア慣行と法律に関する業界への働きかけを求める
回答を見る
正解: CD
質問 #20
100,000ドル相当のシステムの暴露係数は8%、AROは4である。このシステムのSLEは次のうちどれですか?
A. $2,000
B. $8,000
C. $12,000
D. $32,000
回答を見る
正解: ABG
質問 #21
ある企業が、顧客関係管理システムをクラウド・プロバイダーにアウトソーシングしようとしている。クラウド・プロバイダーは、組織全体の顧客データベースをホストする。このデータベースには、会社のユーザーと顧客の両方がアクセスすることになる。調達部門は、この取引を進めるためにはどのようなセキュリティ活動を実施しなければならないかを尋ねてきた。デューデリジェンスの一環として実施すべきセキュリティ活動として、最も適切なものはどれか。(つ選びなさい)。
A. データセンターの物理的な侵入テストを行い、適切な管理が行われていることを確認する。
B. 顧客データが完全に保護されていることを確認するためのソリューションのペネトレーションテスト。
C. 監査権などのセキュリティ条項が契約に盛り込まれている。
D. 組織のセキュリティポリシー、手順、および関連するホスティング認証をレビューする。
E. ソフトウエアにバックドアがないことを確認するためのソリューションのコードレビュー
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: