すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CASP+認定資格 CompTIA CAS-003 模擬試験と実際の試験問題 2024年更新, SPOTO

弊社の入念に作成した模擬試験と学習教材を使って、CompTIA CAS-003認定資格を成功させましょう。弊社のプラットフォームはあなたの試験準備を強化するためにデザインされた無料テスト、試験問題集、サンプル問題集、模擬試験などの包括的なリソースを提供します。業界の専門家によって開発された弊社の模擬試験は、リスク管理、エンタープライズ・セキュリティの運用、アーキテクチャ、調査、コラボレーション、エンタープライズ・セキュリティの統合などの主要なトピックを掘り下げており、徹底した準備を保証します。オンライン試験問題や試験シミュレータなど、当社のプラットフォームは効果的な試験練習に必要なツールを提供します。当社の厳選された試験教材で、自信と熟練度を高めてください。今すぐ準備を始めて、CASP+認定試験に楽に合格する道を開きましょう。
他のオンライン試験を受ける

質問 #1
ある企業の内部ネットワークについて、次のような情報があるとする:ユーザーIPスペース:192.168.1.0/24 サーバーIPスペース:192.168.192.0/25 セキュリティエンジニアは、適切なサーバースペースの外でホストされている不正なWebサイトがあり、それらのWebサイトを特定する必要があると言われました。エンジニアが行うべきことは次のうちどれでしょうか。
A. 192
B. 192
C. 192
D. 192
E. 192
F. 192
回答を見る
正解: B
質問 #2
ある組織では BYOD を可能にしていますが、ユーザーがデバイスから会社の電子メール、カレンダー、および連絡先にアクセスできるようにしたいと考えています。ユーザーのアカウントに関連付けられたデータは機密性が高いため、組織は以下の要件に準拠する必要があります:アクティブなフルデバイス暗号化 有効なリモートデバイス消去 署名されていないアプリケーションのブロック 電子メール、カレンダー、および連絡先のコンテナ化 次の技術的管理のうち、攻撃や損失からデータを保護し、次の要件を満たすものはどれでしょうか。
A. パスワードの頻繁な変更を要求し、NFCを無効にする。
B. デバイスの暗号化を強制し、MAMを有効にする。
C. モバイルウイルス対策アプリケーションをインストールする。
D. MDM でデバイスを構成し、監視する。
回答を見る
正解: B
質問 #3
ある企業は、組み込み環境で使用されるカスタマイズされたOSビルドの要件を開発している。同社は、実行可能ファイルの処理中にバッファオーバーランが成功する可能性を低減できるハードウェアを調達した。OSがこの重要なハードウェアベースの対策を利用するためには、次のどの機能を含める必要がありますか?
A. アプリケーションのホワイトリスト化
B. NX/XNビット
C. ASLR
D. トラストゾーン
E. SCP
回答を見る
正解: B
質問 #4
あるソフトウェア開発マネージャが、アジャイル開発手法を使ってプロジェクトを運営している。会社のサイバーセキュリティ・エンジニアは、このプロジェクトで多数の脆弱性が本番コードに混入していることに気づいた。問題の深刻度を軽減するために、統合開発環境に加えて使用できる方法は、次のうちどれですか?
A. 開発された各機能について、侵入テストを実施する。
B. 一般的なコーディングエラーの基本チェックセットを作成する。
C. ウォーターフォール型ソフトウェア開発手法の採用
D. 静的コードアナライザを組み込んだユニットテストを実装する。
回答を見る
正解: D
質問 #5
ある企業が、データ侵害が発生した場合に備えて、マネージド・セキュリティ・サービス・プロバイダーからインシデント対応とフォレンジックの支援を受けようとしている。同社はパートナーを選択し、レビューと評価を受けるために必要な文書を提出しなければなりません。以下の文書のうち、会社を保護し、タイムリーな支援を確保するのに最適なものはどれでしょうか。(2つ選んでください)。
A. RA
B. BIA
C. NDADRFI
E. RFQ
F. MSA
回答を見る
正解: CF
質問 #6
ある大企業の財務部に所属するアンは、受け取った不審な電子メールを情報セキュリティチームに提出した。チームはアンからのメールを予期しておらず、ZIP圧縮アーカイブの中にPDFファイルが含まれていた。情報セキュリティチームは、どのファイルが開かれたのか分からない。セキュリティチームのメンバーは、エアギャップされたPCを使ってZIPとPDFを開き、ソーシャルエンジニアリングによるエクスプロイトの配信を試みたようである。次のうち、どちらがより高い信頼性を提供できるか。
A. 財務PCでウイルス対策スキャンを実行する。
B. エアギャップPCでプロトコルアナライザを使用する。
C. 文書のリバースエンジニアリングを行う。
D. 異常なトラフィックがないか、ネットワークログを分析する。
E. ユーザーのコンピューターに対してベースラインアナライザーを実行する。
回答を見る
正解: B
質問 #7
あるセキュリティ研究者が、多国籍銀行に対する標的型攻撃が最近急増しているとの情報を集めている。この急増は、銀行に対するすでに持続的な攻撃に加えられたものである。これまでの攻撃の中には、機密データの喪失につながったものもあるが、今のところ、攻撃者は資金の窃取には成功していない。リサーチャーが入手可能な情報に基づき、最も可能性の高い脅威プロファイルは次のうちどれですか?
A. 戦略的利益を得るためにスパイ活動を行う、国家に支援された攻撃者。
B. 不正な目的で資金へのアクセスを得ようとするインサイダー。
C. 私利私欲のために悪評と名声を求める好機主義者。
D. 社会経済的要因から政治的主張をしようとするハクティビスト。
回答を見る
正解: D
質問 #8
SaaSベースの電子メールサービスプロバイダは、正規の顧客からIPネットブロックがブラックリストに登録され、電子メールを送信できないという報告をしばしば受ける。このSaaSは、影響を受けた顧客のIPアドレスが通常より広いネットワーク範囲内にあり、同じIP範囲内の一部の悪用された顧客がスパムキャンペーンを行っている可能性があることを確認しています。合法的な顧客への影響を最小限に抑えるために、SaaSプロバイダが実行すべきアクションは次のうちどれでしょうか?
A. サービスプロバイダは、サードパーティのブラックリストエントリを管理できないことを顧客に伝える。お客様は、ブラックリストの運営者に直接連絡してください。
B. ブラックリストに登録されている顧客アカウントを削除する。
C. 法務部門と協力し、合法的なトラフィックに影響を及ぼしているため、ネットブロックが削除されない場合は、ブラックリスト運営者に対して法的措置を取ると脅す。
D. 広範なエントリをより詳細なエントリに置き換え、不正なエントリを迅速に削除できるように、ブラックリストオペレータとの関係を確立する。
回答を見る
正解: D
質問 #9
あるセキュリティアーキテクトは、企業内コラボレーションツール群の脆弱性を発見した外部監査を受けて、セキュリティ対策を実施している。レポートでは、ユーザー間の電子的な通信、およびユーザーとグループメールボックス間の電子的な通信に機密性を提供する仕組みがないことが指摘されました。特定された脆弱性を緩和する最善の対策はどれか。
A. グループメールボックスの所有者を含むすべてのユーザーに電子証明書を発行し、S/MIMEを有効にする。
B. 既存の PKI プロバイダと連携し、署名されていない電子メールをすべて拒否する。
C. 二要素電子メール認証を実装し、すべての電子メールメッセージを受信時にハッシュ化することをユーザーに要求する。
D. すべてのシステムに電子証明書を提供し、ユーザーグループまたは共有メールボックスを削除する。
回答を見る
正解: A
質問 #10
あるセキュリティ・アーキテクトが、新規プロジェクトに最適なソリューショ ンを決定している。このプロジェクトは、システムへの初日アクセスを合理化するために、高度な認証機能、 ユーザの SSO、自動プロビジョニングを備えた新しいイントラネットを開発するものである。セキュリティアーキテクトは、以下の要件を特定した: 1.情報は、信頼できるマスター・データ・ソースから取得する。 2.デバイスとユーザーの身元を証明するための将来的な要件が必要である。 3.再利用可能な汎用 ID コネクタが必要である。
A. LDAP、多要素認証、oAuth、XACML
B. AD、証明書ベース認証、Kerberos、SPML
C. SAML、コンテキスト対応認証、oAuth、WAYF
D. NAC、radius、802
回答を見る
正解: A
質問 #11
ある組織が、クラウドホスティング環境への移行に伴い、シンクライアントアーキテクチャの使用を検討している。あるセキュリティアナリストが、シンクライアントと仮想ワークステーションを使用することのセキュリティ上の利点について意見を求められている。シンクライアントと仮想ワークステーションの組み合わせによるセキュリティ上の利点は、次のうちどれですか。
A. 悪意のある内部関係者が静止状態のデータを改ざんし、システムの完全性に影響を与える機会はない。
B. シンクライアント・ワークステーションは、簡単に漏洩する可能性のあるストレージや周辺機器がないため、セキュリティの必要性が非常に低く、仮想ワークステーションはセキュリティがアウトソースされたクラウド上で保護される。
C. すべてのシンクライアントはコア保護にTPMを使用し、仮想ワークステーションはコア保護にvTPMを使用する。
D. 悪意のあるユーザーは、物理的なシンクライアントワークステーションからデータを抽出する機会が減り、ローカル攻撃の有効性が低下する。
回答を見る
正解: B
質問 #12
セキュリティエンジニアは、開発チームと連携して、開発中の製品にセキュリティが確実に組み込まれるようにする。セキュリティエンジニアは、特定のスケジュール時点で適用される多数のセキュリティ要件によって開発者が妨げられないようにしたいと考えている。次の解決策のうち、このエンジニアの目標を最もよく満たすものはどれか。
A. 単体テストの結果を開発チーム全員で毎週レビューする。
B. B
C. ウォーターフォール型開発プロセスの要件定義フェーズにおいて、コードの品質と再利用の基準を強制する。
D. 開発者がコミットしたコードの各部分をビルドしてテストし、フィードバックを提供する統合ソフトウェアツールを導入する。
回答を見る
正解: C
質問 #13
ある組織は、以下の管理マトリックスを確立した:以下の管理セットは組織によって定義され、集合的に適用される:PIIを含むシステムは、最小限の管理セットで保護される。医療データを含むシステムは、中程度のレベルで保護される。カード会員データを含むシステムは高レベルで保護されている。 組織は、顧客からの PII および医療データを含むデータベースの機密性を保護するシステ ムの導入を準備している。
A. サーバールームへの近接カードアクセス、コンテキストベースの認証、UPS、データベースサーバーのフルディスク暗号化。
B. サーバールームのドアの暗号ロック、FDE、サージプロテクター、すべてのアプリケーションコードの静的解析。
C. すべてのアプリケーション変更のピアレビュー、アプリケーションコードの静的解析、UPS、および完全なシステムの侵入テスト。
D. 侵入検知機能、ネットワークベースのIPS、ジェネレータ、コンテキストベースの認証。
回答を見る
正解: D
質問 #14
次のうち、買収時に2つの企業を合併させることに関連するリスクとして最も適切なものはどれか。
A. 2つの異なるIT企業が統合されたことで、バックアップシステムが2つになったため、データ損失の可能性が高まった。
B. 2つの異なるITシステムを統合した場合、2つの企業間で脅威インテリジェンスが共有されなければ、データ侵害が成功する可能性がある。
C. 2つの企業ネットワークを統合すると、攻撃対象が拡大する可能性があり、信頼と許可の問題が慎重に処理されないと、障害が発生する可能性がある。
D. データ所有者のセットを拡大するには、すべてのデータ分類の決定について詳細なレビューが必要であり、レビュー中の可用性に影響を与える。
回答を見る
正解: C
質問 #15
あるセキュリティ技術者が、新しい SIEM の RFP に次の要件を盛り込んでいる。 新しいセキュリティ通知を SIEM エンジンが動的に実装できること SIEM がトラフィックベースラインの異常を識別できること すべての顧客からの匿名攻撃データを使用して、攻撃検知とリスクスコアリングを強化すること 上記の要件に基づいて、SIEM がサポートすべきなのはどれか。(2つ選んでください)
A. オートスケーリング検索機能
B. 機械学習
C. マルチセンサーの展開
D. ビッグデータ分析
E. クラウドベースの管理
F. 集中ログ集計
回答を見る
正解: BD
質問 #16
あるセキュリティ・エンジニアがソフトウエア開発チームで働いている。このエンジニアの任務は、開発者がすべてのセキュリティ要件を確実に遵守することである。このエンジニアが作成しようとしているサポート文書の内容として、最も適切なものはどれか。
A. システム全体のセキュリティ管理機能を一度に検証する一連のアドホックテスト。
B. SRTMの各制約を検証し、文書化するための一連の個別作業。
C. 開発プロジェクトで使用される1つまたは複数のプログラミング言語に適用される一連の形式手法。
D. D
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: