すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CASP+試験対策:CompTIA CASP+最新模擬試験|SPOTO

CompTIA CASP+認定資格の取得は、最新の模擬試験でこれまで以上に簡単になりました。弊社の総合模擬試験は、実際の試験状況をシミュレートするように設計されており、あなたのスキルと準備態勢を効果的に評価することができます。無料サンプルで試験形式や内容をご確認ください。弊社の試験問題集で詳細な解説と重要な概念についての洞察を深めてください。弊社のオンライン試験問題集と試験シミュレーターを利用すれば、いつでもどこでも練習でき、自分のペースで試験準備を強化できます。一流の試験資料と専門家による指導でCASP+認定資格を成功させましょう。
他のオンライン試験を受ける

質問 #1
あるセキュリティ・エンジニアが、ローカル管理者アカウントの可視化と制御を強化することで、ユーザ・エンドポイントのセキュリティ体制を強化するソリューションを導入する必要がある。エンドポイント・セキュリティ・チームはアラートに追われており、運用の負担が最小限のソリューションを求めている。さらに、このソリューションは、導入後も良好なユーザーエクスペリエンスを維持する必要があります。これらの目的を達成するための最適なソリューションはどれか。
A. 特権アクセス管理(PAM)を実装し、ユーザーをローカル管理者グループに維持し、ローカル管理者アカウントの監視を有効にする。
B. PAMを導入し、ローカル管理者グループからユーザーを削除し、昇格特権が必要な場合はユーザーに明示的な承認を求める。
C. EDRを実装し、ローカル管理者グループからユーザーを削除し、特権昇格の監視を有効にする。
D. EDRを実装し、ユーザーをローカル管理者グループに維持し、ユーザー行動分析を有効にする。
回答を見る
正解: C
質問 #2
ある企業が、認証情報を詐取するハッカーに繰り返し侵入されている。この企業の最高情報セキュリティ責任者(CISO)は、生体認証やトークン・ベースなど、ユーザーを認証するための複数の管理策を導入した。このような管理策を導入するたびに、オーバーヘッドと複雑さが増しているが、さらなる侵害を食い止めることはできていない。外部のコンサルタントが、認証管理をサポートするために現在実施されているプロセスを評価しています。次のうち、最もオーバーヘッドを削減できそうなものはどれか。
A. 厳格な三要素認証を導入する。
B. 最小特権ポリシーの導入
C. ワンタイムまたは全ユーザ認証に切り替える。
D. 識別防止手順の強化
回答を見る
正解: D
質問 #3
あるセキュリティアナリストが、会社のWAFが適切に設定されていないことを発見した。メインのWebサーバーが侵入され、悪意のあるリクエストの1つに次のペイロードが見つかりました:次のうち、この脆弱性を緩和するのに最適なものはどれか。
A. キャプチャ
B. 入力検証
C. データ符号化
D. ネットワーク侵入防止
回答を見る
正解: B
質問 #4
平文を知らなくても暗号文のデータを計算・解析できるのはどれか。
A. 格子に基づく暗号
B. 量子コンピューティング
C. 非対称暗号
D. 同形暗号
回答を見る
正解: D
質問 #5
組織がISO 27018規格を満たすために必要なものは、次のうちどれですか?
A. すべてのPIIは暗号化されなければならない。
B. すべてのネットワークトラフィックを検査しなければならない。
C. GDPRと同等の基準を満たしていること。
D. COBITと同等の基準を満たしていること。
回答を見る
正解: A
質問 #6
MDM ソフトウェアから、以下のようなデバイスのイベントログが記録されています:次のセキュリティ上の懸念と対応策のうち、ログ内のデバイスがもたらすリスクに対処するのに最適なものはどれですか。
A. アプリケーションID 1220を削除するようにMDM設定を変更する。
B. リソースリーク。分析のためにデバイスをリカバリし、ローカルストレージをクリーンアップする。
C. 不可能な旅行。調査中、デバイスのアカウントとアクセスを無効にする。
D. ステータスの報告を改ざんする、リモートでデバイスをワイプする。
回答を見る
正解: B
質問 #7
ある中小企業が、生産・販売するオーディオ録音の盗難検知に低コストで取り組む必要があります。この企業のニーズを満たす可能性が最も高いのは、次のどの技術でしょうか?
A. すべてのデジタルオーディオファイルのディープパケット検査の実行
B. デジタルオーディオファイルにファイルシステムメタデータを追加する
C. ステガノグラフィーの実装
D. DRMスイートの購入とインストール
回答を見る
正解: B
質問 #8
あるセキュリティー・アナリストが、オンライン・バンキング・システムのセキュリティーを評価している。アナリストは、テスト・アカウントに12文字のパスワードを設定している。ログイン画面で、アナリストはパスワードの3文字目、8文字目、11文字目の入力を求められます。この要求がセキュリティ上の懸念となる理由を説明するものはどれか。(2つ選んでください)。
A. この要求は、パスワードがキーロガーによってキャプチャされる可能性が高いことを示す証拠です。
B. このリクエストは、パスワードハッシュにソルトが追加されていないことを証明するもので、レインボーテーブルに対して脆弱である。
C. C
D. このリクエストは、潜在的な攻撃者が、パスワードの12文字ではなく、3文字を推測または総当たりすることができればよいことを証明している。
E. この要求は、パスワードが可逆的な形式で保存され、アクセスを許可された銀行内の誰でも読むことができることを証明する。
F. このリクエストは、転送中はパスワードが平文でなければならず、オンパ ス攻撃を受ける可能性があることを証明する。
回答を見る
正解: DE
質問 #9
ある企業がグローバルサービスの展開を準備しています。GDPRのコンプライアンスを確保するために、同社が行わなければならないことは次のうちどれですか?(2つ選んでください)。
A. どのようなデータが保存されるかをユーザーに知らせる。
B. マーケティングメッセージのオプトイン/アウトを提供する。
C. データ削除機能を提供すること。
D. オプションでデータの暗号化を提供する。
E. 第三者へのデータアクセスの許可。
F. 代替認証技術を提供する。
回答を見る
正解: A
質問 #10
A社は、次のような契約を結んでいる。
B. 契約条件は、支払条件、責任制限、知的財産権などを含む文書で正式に決定される。次の文書のうち、これらの要素が含まれている可能性が最も高いものはどれか?
A. A-B社 SLA v2
B. A社 OLA v1b
C. A社 MSA v3
D. A社 MOU v1
E. A-B社 NDA v03
回答を見る
正解: A
質問 #11
あるシステム管理者が、ネットワークに接続する前にホストシステムを堅牢化しようとしている。管理者は、OSが完全に起動する前にホストが安全であることを保証するために、ブートローダーに保護を追加したいと考えています。次のうち、ブートローダ保護に最も適しているものはどれか。
A. TPM
B. HSM
C. PKI
D. UEFI/BIOS
回答を見る
正解: A
質問 #12
ある顧客が、サービスを利用するためにウェブサイト(www.test.com)に接続できないと報告してきた。顧客は、Webアプリケーションが以下の公開暗号スイートを持っていることに気づきました:顧客が接続できない最も可能性の高い原因はどれですか?
A. 弱い暗号が使われている。
B. 公開鍵は ECDSA を使用すべきである。
C. デフォルトはポート80であるべきだ。
D. サーバー名はtest
回答を見る
正解: B
質問 #13
あるアプリケーション開発者が、あるアプリケーションにサードパーティ製のバックグラウ ンド・セキュリティ修正プログラムを組み込んでいる。この修正は、現在確認されているセキュリティ問題を解決しているように見えます。しかし、そのアプリケーションを一般に公開したところ、以前の脆弱性が再発したという報告が入ってきました。このような挙動を防ぐために、開発者がプロセスに組み込むべきものはどれですか?
A. 査読
B. 回帰テスト
C. ユーザーの受け入れ
D. 動的解析
回答を見る
正解: C
質問 #14
ある組織が最近ランサムウェア攻撃を受けた。セキュリティチームのリーダーは、この攻撃が再発することを懸念している。しかし、それ以上のセキュリティ対策は実施されていない。潜在的な防止策を特定するために使用できるプロセスは、次のうちどれですか?
A. 検出
B. 修復
C. 準備
D. 回復
回答を見る
正解: A
質問 #15
ある組織が知的財産データをオンプレミスからCSPに移行しようとしており、データを盗難から保護したいと考えています。このリスクを軽減するために、次のうちどれを使用できますか?
A. 追加の暗号化レイヤー
B. サードパーティのデータ完全性監視ソリューション
C. データを移動する前に作成される完全なバックアップ
D. 移行に特化した追加のアプリケーションファイアウォールルール
回答を見る
正解: A
質問 #16
セキュリティアーキテクトが、次のような企業のファイアウォールアーキテクチャと構成案を検討している。会社には以下の要件がある:ウェブサーバは、企業ネットワークから HTTP/S 経由ですべての更新を受信しなければならない。ウェブサーバーは、事前に承認された企業データベースサーバーにのみ接続する。従業員のコンピューティングデバイスは、以下のポート経由でのみウェブサービスに接続する。
A. Firewall_Aに以下を追加する: 15 PERMIT FROM 10
B. Firewall_Aに以下を追加する: 15 PERMIT FROM 192
C. Firewall_A に以下を追加する: 15 PERMIT FROM 10
D. Firewall_Bに以下を追加する: 15 PERMIT FROM 0
E. Firewall_Bに以下を追加します。 15 PERMIT FROM 10
F. Firewall_Bに以下を追加する: 15 PERMIT FROM 192
回答を見る
正解: BD
質問 #17
ある製薬会社が最近ランサムウェアに感染しました。プロセス調査の結果、次の EDR 出力が得られました。ランサムウェアの発信元は、次のデバイスとプロセスのどれですか。
A. cpt-ws018、powershell
B. cpt-ws026、DearCry
C. cpt-ws002、NO-AV
D. cpt-ws026、NO-AV
E. cpt-ws002、DearCry
回答を見る
正解: C
質問 #18
ある企業が、市場投入を早める戦略の一環として、ソフトウェア開発を第三者に依頼した。この会社のポリシーは、以下の要件を概説している:本番ソフトウェアをコンテナレジストリに公開するために使用する認証情報は、安全な場所に保管する。サードパーティの開発者が資格情報を直接読むことができないように、パイプラインサービスのアカウントにアクセスを制限すべきである。へのアクセスを保存および監視するための推奨事項として、最も適切なものは次のうちどれでしょうか。
A. TPM
B. ローカルセキュアパスワードファイル
C. MFA
D. 鍵の保管庫
回答を見る
正解: A
質問 #19
ある組織が、ベストプラクティスのセキュリティ構成に照らして、全システムのスキャンを実行したいと考えている。次のどの SCAP 標準を組み合わせれば、各構成チェックを機械が読み取り可能なチェックリスト形式で表示し、フィル自動化を実現できるでしょうか。(2 つ選びなさい)。
A. ARF
B. XCCDF
C. CPE
D. CVE
E. CVSS
F. オーバル
回答を見る
正解: C
質問 #20
ある第三者機関が、生データを見ることなく顧客データを分析し、分析結果を提供できるシステムを導入した。この組織が導入しているのは次のうちどれですか?
A. 非同期キー
B. 同形暗号
C. データレイク
D. 機械学習
回答を見る
正解: B
質問 #21
あるセキュリティ管理者が、組織をゼロトラストアーキテクチャに移行したいと考えている。この要件を満たすために、セキュリティマネジャーは管理者に、トラステッドゾーン、ロールベースのアクセス、およびワンタイム認証を削除するように指示しました。この目的を達成するためには、次のうちどれを実装する必要がありますか。(3つ選びなさい)
A. 最小特権
B. VPN
C. ポリシーの自動化
D. PKI
E. ファイアウォール
F. 継続的検証
G. 継続的インテグレーション
H. IaaS
回答を見る
正解: ABD
質問 #22
若手の開発者が、新しいマルウェアがARM(Advanced RISC Machine)CPUに与える影響について知らされ、それに応じてコードを修正しなければならない。デバッグに基づいて、マルウェアは別のプロセスのメモリ位置に自身を挿入することができます。このタイプのマルウェアを防ぐために、開発者がARMアーキテクチャ上で有効にできる技術は次のうちどれでしょうか?
A. 決して実行しない
B. 実行しない
C. メモリ全体の暗号化
D. 仮想メモリの暗号化
回答を見る
正解: C
質問 #23
認証を必要としない一連の負荷分散APIにアクセスしようとすると、クライアントが遅いと報告している。APIをホストしているサーバーはCPUの使用率が高い。APIの前に設置されているWAFにはアラートがない。セキュリティ・エンジニアが、パフォーマンスの問題を適時に改善するために推奨すべきことは、次のうちどれでしょうか。
A. APIにレート制限を導入する。
B. WAFにジオブロッキングを実装する。
C. OAuth2
D. APIに入力検証を実装する。
回答を見る
正解: A
質問 #24
あるセキュリティー・アナリストが、ハッカーがある鍵を発見し、それが公開ウェブサイトで公開されていることを知る。セキュリティ・アナリストは、そのウェブサイトの鍵を使ってデータを復号化することに成功した。セキュリティアナリストは、影響を受けたデータを保護するために、次のうちどれを推奨すべきか?
A. キー回転
B. キーエスクロー
C. ゼロ化
D. 暗号の難読化
回答を見る
正解: B
質問 #25
あるセキュリティアナリストは、リスク登録に重要な情報を提供する使命を与えられている。次の出力または結果のうち、リスク判断に必要なセキュリティ態勢を決定するために必要な情報を提供するために使用するものはどれですか?(2つ選べ。)
A. パスワードクラッカー
B. SCAPスキャナー
C. ネットワーク・トラフィック・アナライザー
D. 脆弱性スキャナ
E. ポートスキャナー
F. プロトコルアナライザー
回答を見る
正解: BD

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: