すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CAS-004認定試験問題集、CompTIA CASP+認定資格|SPOTO

弊社のCompTIA CASP+問題集を利用してCompTIA CASP+認定試験を効果的に準備しましょう。弊社の試験問題集はCAS-004の出題内容を綿密に再現しています。無料サンプルを利用して、あなたの知識と準備態勢を評価してください。弊社の試験問題集を利用すれば、キーとなる概念を徹底的にカバーして、試験当日までの準備を完璧にすることができます。弊社のサンプル問題と模擬試験で試験形式に慣れて自信をつけましょう。弊社のオンライン試験問題集と試験シミュレーターで、実際の試験シナリオをシミュレートして、試験の練習を強化することができます。一流の試験資料と専門家による指導でCASP+認定資格を成功に導きましょう。
他のオンライン試験を受ける

質問 #1
ある企業が、ミッションクリティカルなプロセスの運用に使用するソフトウェアのライセンス購入を決定した。サードパーティの開発者は、この業界では新参者ですが、現時点で会社が必要とするものを提供しています。サードパーティがアプリケーションのサポートを停止した場合に、ソースコードエスクローを利用することで会社の運用リスクを軽減できる理由を最もよく表しているのは、次のうちどれでしょうか?
A. 会社は開発を継続するために最新バージョンにアクセスできる。
B. 会社は、サードパーティのデベロッパーにサポートを継続するよう強制することができる。
C. 同社はサードパーティ開発者の開発プロセスを管理できるようになる。
D. 新しい開発チームを雇うために、サードパーティの開発会社から報酬が支払われる。
回答を見る
正解: A
質問 #2
ある企業では、ワークステーション、サーバー、ノートパソコンなどの資産のフルディスク暗号化方式に見合うように、すべてのモバイルデバイスを暗号化することを求めています。この会社でモバイルデバイスマネージャーを選定する際、最も制限要因になりそうなものはどれですか?
A. ネットワーク遅延の増加
B. キーエスクローの利用不可
C. AES-256暗号化の選択不能
D. ユーザー認証要件の削除
回答を見る
正解: B
質問 #3
ある会社のクレーム処理部門はモバイルワーカーを抱え、個人の電子メールアドレスから大量の電子メール送信を受けます。最近、ある従業員がクレームフォームとして承認されたメールを受け取ったが、そのメールを開くと、その従業員のノートパソコンに悪意のあるソフトウェアがインストールされた。
A. アプリケーションのホワイトリストを廃止し、電子メールクライアントのみをクレーム処理部門のノートパソコン用のホワイトリストに追加する。
B. 電子メールにアクセスする前に、すべてのノートPCをVPNに接続する必要がある。
C. サンドボックス機能を備えたクラウドベースのコンテンツフィルタリングを実装する。
D. メールボックスに届く前に受信メッセージをスキャンし、添付ファイルを除去するメールゲートウェイをインストールする。
回答を見る
正解: D
質問 #4
ある SOC アナリストが、外部で公開されているウェブサーバ上の悪意のあるアクティビティを調査しています。調査中、アナリストは、特定のトラフィックがログに記録されておらず、Web アプリケーションの WAF からの可視性がないことを判断します。次のうち、最も可能性の高い原因はどれですか。
A. ユーザーエージェントクライアントがWAFと互換性がない。
B. WAFの証明書の有効期限が切れている。
C. HTTPトラフィックは、復号化のためにHTTPSに転送されません。
D. 古い脆弱な暗号スイートがまだ使われている。
回答を見る
正解: A
質問 #5
ある組織のハントチームは、永続的な脅威が存在し、すでに企業ネットワークに足場を築いていると考えています。ハントチームが、敵対者に悪意のある活動を発見させるために使用するテクニックとして、次のうちどれが最適でしょうか?
A. SOARツールを導入する。
B. ユーザーパスワードの履歴と長さの要件を変更する。
C. 新しい分離とセグメンテーションのスキームを適用する。
D. 隣接するホストにおとりファイルを実装する。
回答を見る
正解: A
質問 #6
フォレンジック対応においてステガナリシス技術を使用する利点はどれか。
A. 安全な音声通信に使われる共通鍵暗号の解読
B. DRMで保護されたメディアに対するユニークな攻撃の頻度の決定
C. 取得した証拠の保管チェーンの維持
D.
回答を見る
正解: D
質問 #7
ある小さな会社が最近、軍事プログラム用のプロトタイプ技術を開発した。この会社のセキュリティエンジニアは、新しく開発された専有情報が盗まれる可能性を懸念している。脅威をプロアクティブに管理するために、セキュリティエンジニアがすべきことは次のうちどれでしょうか?
A. 会社に関係のある情報共有コミュニティに参加する。
B. MITRE ATT&CK フレームワークを活用して TTR をマッピングする。
C. 脅威を評価し分析するためにOSINT技術を使用する。
D. データセキュリティのベストプラクティスなど、新たな脅威に対応するために、セキュリティ意識向上トレーニングを更新する。
回答を見る
正解: C
質問 #8
あるセキュリティアナリストが、バッファオーバーフロー攻撃の可能性について調査している。あるユーザのワークステーションで、次の出力が見つかりました: graphic.linux_randomization.prg メモリセグメントの操作を緩和する技術は、次のうちどれでしょうか?
A. NXビット
B. ASLR
C. デップ
D. HSM
回答を見る
正解: D
質問 #9
あるアナリストがインターネットに面したDNSサーバーに対して脆弱性スキャンを実行し、次のレポートを受け取った:最も重要な脆弱性を検証するために、アナリストが最初に使用すべきツールはどれか。
A. パスワードクラッカー
B. ポートスキャナー
C. アカウント列挙者
D. 搾取の枠組み
回答を見る
正解: AB
質問 #10
ある組織が最近、顧客のクレジットカード情報の処理、送信、保管を開始した。そうして1週間も経たないうちに、その組織は大規模な情報漏洩に見舞われ、顧客の情報が流出した。このような情報を保護するためのガイダンスとして、最も適切なものはどれか。
A. NIST
B. GDPR
C. PCI DSS
D. ISO
回答を見る
正解: C
質問 #11
ある開発者が次のコード・スニペットを実装した。このコード・スニペットが解決する脆弱性はどれか。
A. SQLインジェクト
B. バッファオーバーフロー
C. セッション制限の欠落
D. 情報漏洩
回答を見る
正解: AB
質問 #12
ある企業が顧客向けに複数のAPIを公開しており、顧客データセットを分離するためにキーを使用する必要がある。顧客キーの保存には、次のうちどれを使用するのがベストでしょうか?
A. 信頼できるプラットフォーム・モジュール
B. ハードウェア・セキュリティ・モジュール
C. ローカライズされたキーストア
D. 公開鍵基盤
回答を見る
正解: C
質問 #13
ある企業が、住宅ローンの承認依頼を処理するために、EUに居住する個人の顧客データを保管しています。この企業のITマネージャーは、次のうちどれを考慮する必要がありますか?
A. 個人データの利用可能性
B. 個人データ消去の権利
C. 会社の年間売上高
D. ウェブアプリケーションの言語
回答を見る
正解: D
質問 #14
ある衛星通信ISPは、非推奨のハードウェアとソフトウェアを使用しているため、レガシー衛星リンクの1つで頻繁に停電や動作モードの低下を経験している。平均して週に3日、契約会社は、公称パフォーマンスを回復するために連続して実行しなければならない16種類の高遅延コマンドのチェックリストに従わなければなりません。ISPはこのプロセスを自動化したいと考えています。この要件に最も適している技術は、次のうちどれでしょうか?
A. SOARユーティリティとランブックを展開する。
B. 関連するハードウェアを交換する。
C. 請負業者に衛星遠隔測定データへの直接アクセスを提供する。
D. 影響を受ける地上セグメントと衛星セグメントのリンク待ち時間を短縮する。
回答を見る
正解: B
質問 #15
セキュリティエンジニアは、以下の要件を満たすソリューションを推奨する必要がある:プロバイダのネットワーク内の機密データを特定する。 企業および規制ガイドラインのコンプライアンスを維持する。 内部脅威、特権ユーザの脅威、および侵害されたアカウントを検出し、対応する。 暗号化、トークン化、アクセス制御など、データ中心のセキュリティを実施する。これらの要件に対処するために、セキュリティ・エンジニアが推奨すべきソリューションはどれか。
A. WAF
B. CASB
C. SWG
D. DLP
回答を見る
正解: A
質問 #16
あるセキュリティアナリストが、認可された公開 SSH ジャンプサーバ上の異常なアクティビティに関する SIEM からのアラートを受信した。さらに調査するために、アナリストは/var/log/ auth.logからイベントログを直接取り出します。次のアクションのうち、ログ内のアクティビティによる潜在的なリスクに対処するのに最適なものはどれですか?
A. サービスアカウントパスワードの設定ミスを警告する
B. AllowUsers 設定ディレクティブの変更
C. 外部ポート22へのアクセスを制限する
D. ホスト鍵プリファレンスの実装
回答を見る
正解: C
質問 #17
あるIT管理者が組織内の全サーバを見直していたところ、rootアクセスを得る可能性のある最近の悪用に対する重要な対策が欠けているサーバがあることに気づきました。管理者の発見を説明するものはどれか。
A. 脆弱性
B. 脅威
C. 違反
D. リスク
回答を見る
正解: A
質問 #18
あるセキュリティ・アナリストが、従業員からセキュリティ・チームに送られた一連の不審な電子メールを調査している。そのメールは、現在のビジネス・パートナーからのものと思われ、画像やURLは含まれていない。同社が使用しているセキュリティ・ツールでは、メッセージから画像やURLは削除されませんでした。セキュリティアナリストが実行すべきことは次のうちどれでしょうか。
A. ビジネスパートナーのセキュリティ部門に連絡し、電子メールイベントを警告する。
B. 境界ファイアウォールでビジネスパートナーのIPアドレスをブロックする。
C. ゼロデイウイルスに感染した場合に備えて、感染した従業員のデバイスをネットワークから引き離す。
D. ビジネスパートナーから発信されたすべてのメッセージを自動的に隔離するようにメールゲートウェイを設定する。
回答を見る
正解: C
質問 #19
ある企業は、サイバーセキュリティの防御を強化しようとしており、ネットワーク・インフラに焦点を当てています。誤検知によって正当なトラフィックが遮断されないようにするため、このソリューションは同社のサービスの可用性に影響を与えることはできません。この要件を満たすのは次のうちどれでしょうか。
A. 防衛研究所
B. NIPS
C. WAF
D. リバースプロキシ
回答を見る
正解: A
質問 #20
ある組織が、新しいアイデンティティ・アクセス管理アーキテクチャを実装しようとしている:オンプレミスのインフラストラクチャに対する MFA をサポートする SaaS アプリケーションとの統合によるユーザーエクスペリエンスの向上 ロケーションに基づくリスクベースのポリシーの適用 ジャストインタイム・プロビジョニングの実行 これらの要件をサポートするために、組織が実装すべき認証プロトコルはどれか。
A. KerberosとTACACS
B. SAMLとRADIUS
C. OAuthとOpenID
D. OTP と 802
回答を見る
正解: A
質問 #21
ある企業が、新たなマルウェアによるエンドポイントでの複数のサービス停止に対処するため、セキュリティ・アーキテクトを雇った。最高経営責任者のノートパソコンが、自宅で作業中に影響を受けた。目標は、これ以上エンドポイントが停止しないようにすることである。エッジネットワークはウェブプロキシで保護されている。セキュリティアーキテクトが推奨すべきソリューションはどれか。
A. 現在のアンチウイルスをEDRソリューションに置き換える。
B. Webプロキシを削除し、UTMアプライアンスをインストールする。
C. エンドポイントに拒否リスト機能を実装する。
D. 現在のアンチウイルスソリューションにファイアウォールモジュールを追加する。
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: