すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CAS-003試験問題&学習教材、CompTIA CASP+認定資格|SPOTO

弊社の総合的な学習教材と模擬試験でCompTIA CAS-003試験の準備を効率よく進めましょう。弊社のプラットフォームは、模擬試験、試験問題と解答、サンプル問題、模擬試験などの幅広いリソースを提供し、あなたの試験準備経験を強化します。業界の専門家によって開発された弊社の学習教材は、リスク管理、エンタープライズ・セキュリティの運用、アーキテクチャ、調査、コラボレーション、エンタープライズ・セキュリティの統合などの主要なトピックを網羅しており、徹底的な理解と準備態勢を保証します。オンライン試験問題や試験シミュレータなど、当社のプラットフォームは効果的な試験練習に必要なツールを提供します。当社の厳選された試験教材で、自信と熟練度を高めてください。今すぐ準備を始めて、CASP+認定資格を楽に取得する成功の確率を最大限に高めましょう。
他のオンライン試験を受ける

質問 #1
BYOD に関して、最もセキュリティ上の懸念が大きいのは次のうちどれですか?
A. 地理的境界におけるデータフローから機密データをフィルタリングする。
B. データ伝送路の潜在的なボトルネックを取り除く。
C. 企業データのモバイル企業デバイスへの転送。
D. 無秩序にデータをネットワークに出し入れすること。
回答を見る
正解: D
質問 #2
Company.orgは、主要なサイバー地形に関するブラックボックス・セキュリティ評価の実施を要請した。懸念される領域は、会社のSMTPサービスである。セキュリティ評価者は、追加措置を取る前に偵察を実行したいと考えており、どのSMTPサーバーがインターネットに面しているかを判断したいと考えている。この情報を決定するために評価者が使用すべきコマンドはどれか。
A. dnsrecon -d company
B. dig company
C. nc -v company
D. whois company
回答を見る
正解: A
質問 #3
あるマネージドサービスプロバイダは、社内のSIEMインフラストラクチャを管理したくない顧客のために、ログ集約サービスを設計している。このプロバイダは、顧客があらゆる種類のログを送信し、ログファイルには非常に機密性の高いエントリが含まれる可能性があることを想定している。顧客は、オンプレミスとクラウドベースのインフラストラクチャーのログをこの新しいサービスに保存することを望んでいる。新サービスを設計しているエンジニアが、顧客をどのようにセグメント化するかを決めています。 次のうち、最良の方法はどれか。
A. シングル・テナントはコストが高く、リソースの利用効率が低いことが多い。マルチテナンシーでは、サービスの脆弱性が発生した場合、顧客間の情報漏洩リスクが高まる可能性がある。
B. マネージド・サービス・プロバイダーは、プラットフォームのセキュリティを既存のクラウド企業にアウトソーシングすべきである。そうすることで、新しいログ・サービスをより早く、十分にテストされたセキュリティ管理で立ち上げることができる。
C. 大量のログが発生する可能性があるため、サービスプロバイダーはデータストレージ層にマルチテナンシーモデルを使用し、ストレージコストの効率化のためにデータ重複排除を有効にし、静止時のデータを暗号化すべきである。
D. 最も安全な設計アプローチは、顧客にオンプレミスのアプライアンスを提供し、エンドポイントにエージェントをインストールし、VPN経由でサービスをリモート管理することです。
回答を見る
正解: A
質問 #4
ある組織の情報セキュリティ担当者は、人事部とのミーティングに出席した際、ある従業員がメモ用紙に書かれたユーザー名とパスワードを使って特定のサービスにログインしているのを目撃した。情報セキュリティ担当者が、なぜパスワードをメモしているのかさらに尋ねると、人事部門が使用する必要のあるさまざまなサービスのパスワードが多すぎて覚えきれないという答えが返ってきた。 さらに、それぞれのパスワードには特定の複雑さが要求される。
A. MFAの活用
B. SSOの実装
C. 802
D. SAML 採用の推進
E. TACACSの実装
回答を見る
正解: B
質問 #5
地理的に分散した多くの診療所を持つ医療システムのプロバイダーは、監査人が以下の SMS メッセージの通知を受け取った後、今年 5 回罰金を科せられました: 次のうち、今後のファイル提出を防ぐための最善の解決策はどれですか?
A. モバイルデバイスとワークステーション用の安全なテキストメッセージングアプリケーションを実装する。
B. この情報は電話でのみ提供することを義務付ける方針を作成する。
C. 公衆衛生インフォマティクスを含む封書を配送する宅配便サービスを提供する。
D. クリニック間でFTPサービスを導入し、情報の入ったテキスト文書を送信する。
E. 患者番号をトークン化するシステムを導入する。
回答を見る
正解: A
質問 #6
営業部長が、営業チームが使用するアプリケーションの使い勝手を向上させるために、開発チームに 小さな変更を依頼した。そのコードの事前のセキュリティレビューでは、重大な脆弱性は見つからなかった。その後の脆弱性スキャンによって、以前のバージョンのコードにはなかった多数の欠陥が見つかりました。次のうち、従うべき SDLC のベストプラクティスはどれですか?
A. バージョニング
B. 回帰テスト
C. 継続的インテグレーション
D. 統合テスト
回答を見る
正解: B
質問 #7
新システムの導入中、導入チームは、新システムとレガシーシステムを統合するためのAPIが正しく機能していないと判断した。さらに調査を進めると、システム間のデータ転送の安全性を確保するために使用されている暗号化アルゴリズムが誤って設定されていることが判明した。プロジェクトマネージャは、使用されている定義済みアルゴリズムのソースを特定するために、次のうちどれを使用すべきか?
A. コード・リポジトリ
B. セキュリティ要件トレーサビリティマトリックス
C. ソフトウェア開発ライフサイクル
D. データ設計図
E. 役割マトリックス
F. 実施ガイド
回答を見る
正解: F
質問 #8
ある情報セキュリティ管理者は、重要なネットワーク機器の設定とトラブルシューティングに使用される接続が攻撃されることを懸念している。このマネージャーは、ネットワークセキュリティエンジニアに、以下の要件を満たすように命じました: ネットワークエンジニアと重要なデバイス間のトラフィックをすべて暗号化する。異なるネットワーキングプレーンを可能な限り分離する。アクセスポートを設定作業に影響させない。次のうち、ネットワークセキュリティエンジニアに最も推奨されるのはどれですか。
A. コントロールプレーン保護を導入する。
B. 帯域外管理でSSHを使用する。
C. TACACSだけを強制的に許可する。
D. AAAに証明書の使用を義務付ける。
回答を見る
正解: B
質問 #9
あるセキュリティ・エンジニアが、許可されたテスト中に、十分に防御されたネットワーク境界内からデータの流出を可能にするデバイスを設計するために雇われた。デバイスは、すべてのファイアウォールと NIDS をバイパスし、集中管理されたコマンド・アンサーからのコマンドのアップロードを可能にしなければならない。評価中にデバイスが発見された場合に備えて、デバイスの総コストは最小限に抑えなければならない。次のうち、エンジニアが設計中のデバイスにロードすべきツールはどれですか?
A. ローテーション・キー生成によるカスタム・ファームウェア
B. 自動MITMプロキシ
C. TCPビーコン・ブロードキャスト・ソフトウェア
D. リバース・シェル・エンドポイント・リスナー
回答を見る
正解: B
質問 #10
法律顧問が、2000 人の営業部隊従業員の電子記録の保存が必要な法的問題を、情報セキュリテ ィマネージャーに通知した。ソースとなる記録は、電子メール、PC、ネットワーク共有、アプリケーションである。すべての制限が解除された後、情報マネジャーは次のうちどれを見直すべきか?
A. データ保持ポリシー
B. 法的保留
C. チェーン・オブ・カストディ
D. スコープ声明
回答を見る
正解: B
質問 #11
ある支社で最近行われたCRMのアップグレードは、所定の期限を過ぎて完了した。アップグレード中にいくつかの技術的な問題が発見され、次の支社がアップグレードされる前に詳細な検討を行う必要があります。次のうち、脆弱なプロセスやその他の脆弱性を特定するために使用すべきものはどれですか?
A. ギャップ分析
B. ベンチマークとベースライン結果
C. リスク評価
D. 教訓レポート
回答を見る
正解: D
質問 #12
あるネットワークエンジニアが、企業ネットワークのVPNサービスに耐障害性を設計しようとしています。このエンジニアが、VPNの実装に対して悪用されるゼロデイ脆弱性に対する弾力性をある程度確保したい場合、この目的を最もよくサポートする決定はどれか。
A. 組織の SOC が防御・監視し、管理者にほぼリアルタイムで警告を発する VPN トラフィック用のリバースプロキシ を導入する。
B. 企業の VPN コンセントレータ・プールに対する高度な DDoS 攻撃のミティゲーションをサポートできるマネージド・サービス・プロバイダに加入する。
C. VPN コンセントレータを物理的に異なるサイトにある複数のシステムに分散させ、プライマリサイトが失われた場合でもバックアップサービスが利用できるようにする。
D. もう一つのVPNレイヤの暗号実装が別のベンダーから提供されている場合、第二のVPNレイヤを同時に採用する。
回答を見る
正解: D
質問 #13
Kaliのセキュリティ・ツールから次のような出力があったとする:
A. ログ削減
B. ネットワーク列挙者
C. ファザー
D. SCAPスキャナー
回答を見る
正解: D
質問 #14
あるセキュリティ管理者が、ネットワーク・スイッチとルーターに二要素認証を導入したいと考えている。このソリューションは、ネットワーク・インフラ・デバイスの認証に使用されている会社の RADIUS サーバーと統合する必要があります。セキュリティ管理者は以下を実施する:RADIUS サーバに HOTP サービスをインストールする。RADIUS サーバが、認証に HOTP サービスを必要とするように設定される。この設定は、ソフトウェアサプリカントを使用して正常にテストされ、次の手順で実施されます。
A. パスワード要件を第二の要素に置き換える。ネットワーク管理者はユーザー名を入力し、パスワード・フィールドにパスワードの代わりにトークンを入力する。
B. パスワードに付加された第2ファクターを受け入れるようにRADIUSサーバーを構成する。ネットワーク管理者は、パスワード・フィールドにパスワードの後にトークンを入力する。
C. ユーザー名、パスワード、トークンの入力を求めるよう、ネットワーク機器を再設定する。ネットワーク管理者はユーザー名とパスワードを入力し、トークンを入力する。
D. HOTP サービスに加えて、RADIUS サーバに TOTP サービスをインストールする。二要素認証をサポートしない古いデバイスに HOTP を使用する。ネットワーク管理者は、これらのデバイスにログオンするために Web ポータルを使用する。
回答を見る
正解: B
質問 #15
ある小さな新興企業の最高経営責任者(CEO)は、ガバナンス、リスク管理、コンプライアンスに対応するためのセキュリティ・ポリシーとアセスメントを緊急に必要としている。同社にはリソースに制約のあるIT部門があるが、情報セキュリティ担当者はいない。最高経営責任者(CEO)は、これを3カ月以内に完了するよう求めています。この会社のニーズを満たす最も費用対効果の高いソリューションはどれでしょうか?
A. IT担当者の中から1人を選び、情報セキュリティトレーニングを受けさせ、必要なポリシーや文書をすべて社内で作成する。
B. 情報セキュリティに関連するすべてのリスクを受け入れ、来年の年次取締役会で再びこの問題を取り上げる。
C. コンサルタント会社にRFPを発行し、要件を満たす最も適切なコンサルタントを選定する。
D. 経験豊富な専任の情報セキュリティ・チームを雇い、新興企業の情報セキュリティ部門を運営させる。
回答を見る
正解: C
質問 #16
あるシステム管理者が最近ある組織に入社し、その組織のファイルサーバーの管理についてセキュリテ ィ評価を行うよう依頼された。ファイルサーバーには、機密性の高いシステムのクライアントデータが多数 含まれている。管理者は、文書化されたアクセス要件とファイルシステム内で実装されたアクセスとを比較する必要がある。アセスメントで最も検討される可能性が高いのは、次のうちどれですか。(2つ選択)
A. アクセス制御リスト
B. セキュリティ要件トレーサビリティマトリックス
C. データ所有者マトリックス
D. 役割マトリックス
E. データ設計書
F. データアクセスポリシー
回答を見る
正解: DF
質問 #17
ある企業がフィッシング攻撃を受けた。メールのリンクをクリックしたために、200人以上のユーザーがワークステーションに感染した。インシデント分析の結果、実行ファイルが実行され、各ワークステーションの管理者アカウントが侵害されたことが判明した。経営陣は、情報セキュリティチームに再発防止を要求している。次のうち、BESTはどれですか?
A. アンチウイルス
B. パッチ管理
C. ログ監視
D. アプリケーションのホワイトリスト化
E. 意識向上トレーニング
回答を見る
正解: A
質問 #18
次のコード・スニペットがあるとする:このコードが示す故障モードは次のどれでしょうか?
A. オープン
B. セキュア
C. ハルト
D. 例外
回答を見る
正解: D
質問 #19
ある医療施設が、医師と看護師用にモバイル・デバイスを購入したいと考えている。アカウンタビリティを確保するため、各人に個別のモバイルデバイスが割り当てられる。さらに、患者の健康情報を保護するため、経営陣は以下の要件を特定した:データは静止時に暗号化されなければならない。データは静止状態で暗号化されなければならない。改ざんされた場合、デバイスは無効化されなければならない。これらの要件を最もよくサポートする技術はどれか。(2つ選んでください)。
A. イーフューズ
B. NFC
C. GPS
D. バイオメトリック
E. USB 4
F. マイクロSD
回答を見る
正解: CD
質問 #20
ある組織のセキュリティ・ポリシーでは、企業全体でUSBドライブを使用することを禁止しており、USBドライブをブロックするための適切な技術的コントロールが実施されています。さまざまな場所から、さまざまなコンピューティング・リソースで仕事をするための方法として、営業スタッフ数名が、IT部門の同意なしにウェブベースのストレージ・ソリューションにサインアップしました。しかし、業務部門は、特定のビジネス・パートナーの文書を送信するために、同じサービスを使用する必要がある。どうでしょう?
A. AAAを有効にする
B. CASBの導入
C. NGFWの構成
D. WAFのインストール
E. vTPMの利用
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: