すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CAS-003試験の成功:CompTIA CASP+認定資格模擬試験&学習教材|SPOTO

弊社の総合模擬試験と学習教材でCompTIA CAS-003を合格しましょう。弊社のプラットフォームは模擬試験、試験問題と解答、サンプル問題、模擬試験などの幅広いリソースを提供し、あなたの試験準備の旅を最適化するように綿密に設計されています。業界の専門家によって開発された弊社の学習教材は、リスク管理、エンタープライズ・セキュリティの運用、アーキテクチャ、調査、コラボレーション、エンタープライズ・セキュリティの統合などの重要なトピックをカバーしており、徹底的な理解と準備態勢を保証します。オンライン試験問題や試験シミュレータが必要な場合でも、当社のプラットフォームは効果的な試験練習に必要なツールを提供します。当社の厳選された試験資料で、自信と熟練度を高めてください。今すぐ準備を始めて、CASP+資格を楽に取得し成功への道を歩き始めましょう。
他のオンライン試験を受ける

質問 #1
次のうち、SANストレージインフラストラクチャを保護するための重要な技術的コントロールはどれですか?(2つ選択)。
A. データの同期コピー
B. RAID構成
C. データの重複排除
D. ストレージプール領域の割り当て
E. ポートスキャン
F. LUNマスキング/マッピング G
回答を見る
正解: B
質問 #2
調査の結果、エンジニアのノートパソコンからワームが侵入したことが判明した。会社はエンジニアに会社所有のノートパソコンを提供しておらず、会社のポリシーと技術的な管理の対象となることが判明した。最も安全な管理策はどれか。
A. エンジニアが提供するすべてのノートパソコンに HIDS を導入し、管理ネットワークに新しいルーターを設置する。
B. クライアントアクセスのために、管理ネットワークにロールベースのグループポリシーを実装する。
C. 管理ネットワークからのみクライアントへの接続を許可するジャンプボックスを利用する。
D. 管理者アクセス用に、全社的に承認されたエンジニアリング・ワークステーションを導入する。
回答を見る
正解: C
質問 #3
社内向けウェブサイトに障害が発生している。セキュリティ・エンジニアは、WAFが障害の根本原因であることを突き止めた。システム・ログによると、WAFは過去1ヶ月間に4回、14時間にわたって利用できなかった。そのうちの1回は、WAFの安定性向上を目的とした2時間の定期メンテナンス時間であった。先月のパフォーマンス数値に基づくMTTRを使用して、次の計算のどれが、WAFの安定性を向上させると仮定した場合の稼働時間のパーセンテージになりますか?
A. 92
B. 98
C. 98
D. 99
回答を見る
正解: C
質問 #4
新しいデスクトップのリフレッシュの際、すべてのホストは導入前にOSレベルでハード化され、ポリシーに準拠する。半年後、会社は規制へのコンプライアンスについて監査を受ける。監査では、デスクトップの40パーセントが要件を満たしていないことが判明しました。コンプライアンス違反の最も可能性の高い原因は次のうちどれですか?
A. 本番環境でデバイスが変更され、設定が上書きされています。
B. パッチ管理システムが原因で、最新のパッチを発行した後にデバイスがコンプライアンス違反になっている。
C. デスクトップアプリケーションはデフォルトのユーザー名とパスワードで設定されている。
D. デバイスの40%がフルディスク暗号化を使用している
回答を見る
正解: A
質問 #5
ある小組織のITセキュリティ・アナリストが、顧客のシステムで作業中に、PIIを含むデータベースへの侵入の可能性を発見した。PIIが関与しているため、アナリストはできるだけ早く問題に対処したいと考えています。侵入の可能性の影響を軽減するために、アナリストが最初に取るべき手順はどれか。
A. できるだけ早く調査を開始できるよう、地元当局に連絡する。
B. サーバーの本番ネットワークインタフェースをシャットダウンし、すべてのDBMSアカウントのパスワードを変更する。
C. フロントエンドのウェブサーバを無効にし、電子メールで顧客に通知して、顧客がどのように進めたいかを決定する。
D. インシデント対応プロセスに従って対処するため、問題を管理者に報告する
回答を見る
正解: C
質問 #6
あるオンライン・ショッピング・サイトの財務部門は、多数の顧客が商品とサービスを決済なしで購入できていたことを発見した。セキュリティ調査チームがさらに分析を進めたところ、このウェブサイトでは顧客が送料の支払額を更新できるようになっていた。特別に細工された値が入力され、ロールオーバーを引き起こす可能性があり、その結果、送料が残高から差し引かれ、場合によっては残高がマイナスになった。その結果、システム
A. レースコンディション
B. クリックジャック
C. 整数のオーバーフロー
D. 無料の後に使用する
E. SQLインジェクション
回答を見る
正解: D
質問 #7
マルウェア感染がマーケティング部門の多数のワークステーションに広がった。ワークステーションは隔離され、マシンに置き換えられました。次のうち、マルウェアの予測における最終段階はどれか。
A. ワークステーションはネットワークから隔離されるべきである。
B. ワークステーションはゴミとして寄付されるべきである。
C. ワークステーションを再イメージする
D. ワークステーションにパッチを当て、スキャンする。
回答を見る
正解: B
質問 #8
あるセキュリティ管理者が、新しいアプリケーションを評価している。そのアプリケーションは、メモリに格納されるテキスト文字列を暗号化する API を使用します。管理者は、文字列がメモリ内で本当に暗号化されていることを、どのようにテストできますか?
A. ファジング技術を使ってアプリケーションの入力を調べる
B. アプリケーション・メモリにアタッチするためにnmapを実行する。
C. パケットアナライザーを使って文字列を検査する。
D. アプリケーションのコアダンプを開始する
E. HTTPインターセプターを使用して、テキスト文字列をキャプチャする。
回答を見る
正解: A
質問 #9
ある保険会社が、他国にある中小企業の買収を検討している。セキュリティ管理者は、セキュリティ・デューデリジェンスの一環として、次のどの作業を行うでしょうか?
A. スイッチとルーターの設定を見直す
B. セキュリティポリシーと基準を見直す
C. ネットワーク侵入テストの実施
D. ファイアウォールルールセットとIPSログを確認する
回答を見る
正解: C
質問 #10
ハードウェア・プロジェクトの廃止段階において、セキュリティ管理者は、機密データが不用意に流出しないようにすることを任務とする。すべての紙の記録は、クロスカットのシュレッダーで細断され、廃棄物は焼却される予定である。システムドライブとリムーバブルメディアは、ハードウェアの電子サイクルに先立って取り外されている。廃棄されたシステムドライブからデータが復元されないようにするには、次のうちどれが有効ですか?
A. すべてのHDDブロックを交互に書き換える。
B. ダイブヘッドを取り外してHDDを物理的に無効にする。
C. デガウサーを使用してハードドライブを消磁する。
D. 各HDからUEFIブートローダーを削除する
回答を見る
正解: D
質問 #11
ある開発者が、開発中のコードのセキュリティを向上させる最善の方法を決定している。その開発者は、顧客がクレジットカードの詳細を入力する入力フィールドに注目しています。もしコードに実装すれば、フィールドを不正な入力から守るのに最も効果的な技法はどれか。
A. クライアント側の入力検証
B. ストアドプロシージャ
C. クレジットカード情報の暗号化
D. 正規表現マッチング
回答を見る
正解: C
質問 #12
技術運営委員会は、在宅勤務の増加に起因する要件の増加に苦慮している。同組織はこれまで在宅勤務に取り組んでこなかった。新しいSSL-VPNとVOIP電話ソリューションの導入により、社員は遠隔地から会社の資産を使って仕事ができるようになった。上級管理職の指示を概説するために、委員会が最初に取るべき手順はどれか?
A. 企業システム上のデータを適切に保護する情報分類スキームを開発する。
B. リモートユーザが個人所有の機器から PII にアクセスできないように、データベースビューと 制限付きインターフェイスを実装する。
C. 会社の機器を使ってリモートで作業する際のセキュリティ要件に対応したポリシーを発行する。
D. 中間管理職と協力し、在宅勤務の適切な手順を確認し、文書化する。
回答を見る
正解: B
質問 #13
最新の独自調査によると、SCADAシステムに関わるサイバー攻撃は、過去4年間はいずれも年平均15%増加していたが、今年は7%程度まで伸びが鈍化している。同期間中、アプリケーションに対する攻撃件数は毎年減少または横ばいで推移している。測定期間の開始当初は、PC のブートローダーや BIOS ベースの攻撃の発生率はごくわずかでした。2 年前から、PC ブートローダに対する攻撃件数が急激に増加しています。
A. SCADA保護への支出は安定的に推移し、アプリケーション制御への支出は大幅に増加し、PCブートローダー制御への支出は大幅に増加するはずである。
B. SCADAセキュリティ管理への支出は横ばい、アプリケーション管理への支出は若干減少、PCブートローダー保護への支出は大幅に増加する。
C. アプリケーションコントロールへの支出は一時停止し、PCブートローダー保護研究は100%増加させる。
D. SCADAセキュリティ管理への支出は15%増加し、アプリケーション管理への支出はわずかに増加し、PCブートローダー保護への支出は横ばいとなる。
回答を見る
正解: A
質問 #14
ある企業が、市販のソフトウェア・パッケージを購入することにした。これはネットワークに新たなセキュリティリスクをもたらす可能性がある。この理由の説明として、最も適切なものはどれか。
A. 商業的に入手可能なソフトウェア・パッケージは、一般的によく知られており、広く入手可能である。脆弱性や実行可能な攻撃パターンに関する情報は、訴訟を避けるため、開発者が明らかにすることはない。
B. 市販のソフトウェアパッケージは、多くの場合、広く入手可能である。
C. 脆弱性に関する情報は、多くの場合、ソフトウェアを開発した会社の内部で管理されている。
D. 市販のソフトウェアパッケージは普及しておらず、限られた地域でしか利用できない。
E. 脆弱性に関する情報は、ビジネス・マネジャーに無視されがちである。
F. G
回答を見る
正解: A
質問 #15
内部で開発されたアプリケーションで、以下のような問題が発見された:Error - Memory allocated but not freed: char *myBuffer = malloc(BUFFER_SIZE); if (myBuffer != NULL) { *myBuffer = STRING_WELCOME_MESSAGE; printf("Welcome to: %sn", myBuffer); } exit(0); 次のセキュリティ評価方法のうち、このセキュリティの弱点が明らかになりそうなものはどれか。(2つ選んでください)。
A. 静的コード解析
B. メモリーダンプ
C. 手動コードレビュー
D. アプリケーションのサンドボックス化
E. 侵入テスト
F. ブラックボックステスト
回答を見る
正解: B
質問 #16
200の内部ファイアウォールで構成される新しい内部ネットワーク・セグメンテーション・ソリューションが導入される予定である。試験運用の一環として、新しいアプリケーションをネットワークに導入する場合、運用開始までに3回の変更が必要であることが判明した。現在、セキュリティは全体の可用性に大きな影響を及ぼしています。これらの発見の結果、最初に実行すべきプロセスは次のうちどれでしょうか?
A. SLAをより許容できるレベルまで引き下げ、リスクアセスメントを実施し、別の解決策で対応できるかどうかを確認する。
B. ファイアウォールのインフラを他のプロジェクトで再利用する。
C. 費用便益分析を実施し、可用性問題をめぐるビジネス・オーナーがリスクを理解している限り、ソリューションをそのまま実施する。
D. 新しいソリューションに合わせて、現在の SLA の期待値を下げる。
E. 内部監査人を雇用し、プロジェクトがセキュリ ティ要件を満たさない理由と方法を特定するために、プ ロジェクトのレビューを実施させる
F. レビューの一環として、管理の有効性をレビューするよう求める。G
回答を見る
正解: A
質問 #17
管理者は、アプリケーションの異常な変更や実行を防止するために、オープンソースOS上でポリシーベースのfilexible強制アクセス制御を有効にしたいと考えています。これを実現するのに最も適しているのはどれか。
A. アクセス制御リスト
B. SELinux
C. IPtablesファイアウォール
D. ヒップス
回答を見る
正解: A
質問 #18
セキュリティ事故の後、管理者は不正行為や従業員間の癒着の可能性を減らすのに役立 つポリシーを導入したいと考えている。同僚が時折別の従業員のポジションを監査することで、これらの目標を達成するのに役立つのは次のうちどれでしょうか?
A. 最小特権
B. ジョブ・ローテーション
C. 強制休暇
D. 職務の分離
回答を見る
正解: B
質問 #19
侵害されたLinuxシステムのフォレンジック分析で使用されるのは、次のうちどれでしょうか?(3つを選択)。
A. 不正なIPからのログインがないか、ログファイルをチェックする。
B. proc/kmemに断片化されたメモリセグメントがないかチェックする。
C. etc/shadowに暗号化されていないパスワードがないかチェックする。
D. 侵害が発生した時間帯に変更されたファイルのタイムスタンプをチェックする。
E. lsofを使って、未来のタイムスタンプを持つファイルを特定する。
F. gpgを使用して、漏洩したデータファイルを暗号化する。G
回答を見る
正解: B
質問 #20
情報セキュリティ責任者(ISO)は、会社がサイバー犯罪者に狙われ、サイバー攻撃を受けていると考えている。通常インターネット経由で利用できる社内サービスにアクセスできず、オフィスの従業員はインターネットを閲覧できない。シニア・セキュリティ・エンジニアは、まずボーダー・ルーターの帯域幅を確認し、ルーターの外部インターフェイスの受信帯域幅が最大であることに気づきます。次に、セキュリティ・エンジニアは次の項目を検査します。
A. シニアエンジニアがネットワークアナライザを使用してアクティブなFraggle攻撃を特定した後、会社のISPに連絡し、悪意のあるパケットをブロックするように指示する必要があります。
B. シニアエンジニアが上記の IPS ログを使用して進行中の DDOS 攻撃を検出した後、IPS フィルタを有効にして攻撃をブロックし、通信を回復する必要があります。
C. シニアエンジニアがミラーポートを使用して進行中の増幅攻撃を捕捉した後、ソースネットワークでトラフィックをドロップするように BGPsinkhole を設定する必要があります。
D. シニアエンジニアがパケットキャプチャを使用してアクティブな Smurf 攻撃を特定した後、会社の外部ルータに ACL を設置して UDP ポート 19 の受信トラフィックをブロックする必要があります。
回答を見る
正解: D
質問 #21
ある企業の最高情報セキュリティ責任者(CISO)は、多くのユーザーがパブリッククラウドベースのストレージにビジネス文書を保存していることを知っており、これが企業にとってのリスクであると認識している。そこでCISOは、全従業員に対してクラウドベースのストレージの適切な使用方法を指導する必須トレーニングを実施した。CISOが実施したリスク戦略は次のうちどれか?
A. 避ける
B. 受け入れる
C. 軽減する
D. 譲渡
回答を見る
正解: AB
質問 #22
ある大企業が、別のベンダーのアンチウイルスを使用している別の企業を買収した。CISOは、2つの異なるアンチウイルスプラットフォームからのデータフィードを、経営陣が組織全体のアンチウイルスの全体的な有効性を評価し、評価することができる方法で組み合わせることを要求しています。CISOの要求を最もよく満たすことができるツールはどれか。
A. GRC
B. IPS
C. CMDB
D. シスログ
E. IDS
回答を見る
正解: FG

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: