すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CASP+試験対策:CompTIA CASP+試験対策教材と模擬テスト|資格取得 SPOTO

弊社の包括的な試験対策資料と模擬試験でCompTIA CASP+の認定試験に備えましょう。当社の学習教材は、すべての試験トピックを詳細にカバーするように綿密に作成されており、リスク管理、エンタープライズセキュリティの運用とアーキテクチャ、調査とコラボレーション、エンタープライズセキュリティの統合などの徹底的な準備を保証します。当社の無料試験サンプルにアクセスして、あなたの知識と準備態勢を評価してください。当社の試験問題集で、重要な概念についての詳細な説明と洞察を深めてください。模擬試験やオンライン試験問題で実際の試験状況をシミュレートし、自信をつけてください。SPOTOを利用すれば、一流の試験資料と専門家の指導でCASP+認定資格を成功させることができます。
他のオンライン試験を受ける

質問 #1
セキュリティインシデント発生後、ネットワークセキュリティエンジニアが、会社の機密性の高い外部トラフィックの一部が、通常は使用されていないセカンダリISP経由でリダイレクトされていることを発見した。次のうち、プロバイダーが1社でも故障した場合にネットワークが機能するようにしながら、経路を確保するのに最適なものはどれか。
A. BGPを無効にし、各内部ネットワークに単一のスタティックルートを実装します。
B. BGPルートリフレクタを実装する
C. インバウンドBGPプレフィックスリストを実装する。
D. BGPを無効にし、OSPFを実装する。
回答を見る
正解: CD
質問 #2
あるセキュリティアナリストが、以下の出力をレビューしています:このタイプの攻撃を軽減するのに最適なものはどれか。
A. ネットワークファイアウォールの設置
B. WAFをインラインに配置する
C. IDSの実装
D. ハニーポットの配置
回答を見る
正解: A
質問 #3
地域性と予算の制約により、ある組織のサテライトオフィスでは、組織内の他のオフィスよりも帯域幅の割り当てが少なくなっています。その結果、現地のセキュリティインフラストラクチャ担当者は、脅威の可視性を犠牲にすることなく、ネットワーク帯域幅を維持し、社内外のリソースへの速度を向上させるアーキテクチャオプションを評価している。次のオプションのうち、実装するのに最適なものはどれか。
A. 分散接続割り当て
B. ローカル・キャッシュ
C. コンテンツ・デリバリー・ネットワーク
D. SD-WANの垂直的異質性
回答を見る
正解: A
質問 #4
次のうち、ベンダーロックインに関連するリスクはどれですか?(2つ選んでください)
A. クライアントはシームレスにデータを移動できます。
B. ベンダーは提供する製品を変更することができる。
C. 顧客は十分なレベルのサービスを受ける。
D. 顧客はサービスの質の低下を経験する。
E. クライアントはマルチクラウド・アプローチを活用できる。
F. クライアントは相互運用性の向上を経験する。
回答を見る
正解: BD
質問 #5
その結果、取締役会は既存のネットワーク・セキュリティを改善するため、セキュリティ・コンサルタントを雇うことを決定した。セキュリティコンサルタントは、医療ネットワークが完全にフラットであり、特権アクセス制限がなく、個人医療情報を含むサーバーへのオープンなRDPアクセスがあることを発見しました。コンサルタントが改善計画を策定する際、これらの課題を解決するのに最適なソリューションは次のうちどれでしょうか。(3つ選択)。
A. SD-WAN
B. PAM
C. リモートアクセスVPN
D. MFA
E. ネットワークのセグメンテーション
F. BGP G
回答を見る
正解: D
質問 #6
ある会社のセキュリティ・エンジニアは、競合他社が新製品を市場に投入してきたため、最近の挫折を軽減するためのシステムを設計している。いくつかの製品には、エンジニアの会社が開発した独自の拡張機能が組み込まれている。ネットワークにはすでにSEIMとNIPSが含まれており、すべてのユーザーアクセスに2FAが必要である。関連するリスクを軽減するために、エンジニアがNEXTを検討すべきシステムはどれか。
A. DLP
B. メールゲートウェイ
C. データフローの実施
D. UTM
回答を見る
正解: ACE
質問 #7
DRAG DROP ある組織が災害復旧と業務継続の計画を立てている。指示 以下のシナリオと指示を確認してください。関連する各所見を影響を受けるホストに一致させます。シナリオ3を適切なホストに関連付けた後、ホストをクリックして、その所見に対する適切な是正処置を選択します。各所見は複数回使用できます。シミュレーションの初期状態に戻したい場合は、Reset Allボタンをクリックしてください。選択して配置する
A. A
回答を見る
正解: B
質問 #8
あるセキュリティアナリストが、1台のサーバーで悪意のあるPowerShell攻撃を検出しました。このマルウェアは、Invoke-Expression 関数を使用して外部の悪意のあるスクリプトを実行していました。セキュリティアナリストは、ウイルス対策アプリケーションでディスクをスキャンしましたが、IOC は見つかりませんでした。セキュリティアナリストは、このタイプのマルウェアに対する保護ソリューションを導入する必要があります。このソリューションが防御すべきマルウェアのタイプとして、最も適切なものはどれか。
A. ウォーム
B. 論理爆弾
C. ファイルレス
D. ルートキット
回答を見る
正解: C
質問 #9
組織内のセキュリティチームと事業部門との間で期待されることとして、最 も適切なものはどれか。
A. リスク評価
B. 覚書
C. ビジネスインパクト分析
D. 業務提携契約書
E. サービスレベル契約
回答を見る
正解: C
質問 #10
あるネットワークアーキテクトは、すべてのローカルサイトを中央ハブサイトに接続する新しい SD-WAN アーキテクチャを設計している。ハブはパブリッククラウドとデータセンターアプリケーションへのトラフィックのリダイレクトを担当する。SD-WAN ルーターは SaaS を通して管理され、同じセキュリティポリシーがオフィスでもリモートでもスタッフに適用される。主な要件は以下の通り: * 1.ネットワークは99.99%のアップタイムを持つコア・アプリケーションをサポートする。 * 2.SD-WAN ルートの設定更新
A. リバースプロキシ、ステートフルファイアウォール、ローカルサイトのVPN
B. IDS、WAF、フォワードプロキシIDS
C. ハブサイトでのDoS対策、相互証明書認証、クラウドプロキシ
D. ハブのIPS、レイヤー4のファイアウォール、DLP
回答を見る
正解: C
質問 #11
ある会社は、セキュリティ対策の有効性を定量化して伝えたいが、対策を確立しなければならない。このような管理策の効果的な評価ロードマップに含まれる可能性が最も高いのは、次のうちどれですか。
A. 変更管理プロセスを作る。
B. 主要業績評価指標を設定する。
C. 統合マスタースケジュールを作成する。
D. コミュニケーション計画を立てる。
E. セキュリティ管理評価を実施する。
回答を見る
正解: C
質問 #12
あるセキュリティ・コンサルタントが、製造施設で使用されるエネルギーの監視と制御に使用される電気リレーのネットワークを保護する必要がある。コンサルタントは、次のシステムのうちどれを推奨するべきか?
A. CAN
B. ASIC
C. FPGA
D. SCADA
回答を見る
正解: D
質問 #13
ある電子商取引会社は、社内でウェブサーバーを運用しており、リソースの使用率は通常30%未満です。過去 2 回のホリデーシーズンには、接続数が多すぎたためにサーバーのパフォーマンスに問題が発生し、複数の顧客が購入注文を確定できませんでした。同社は、このようなパフォーマンスの問題を回避するため、サーバー構成の変更を検討しています。次のうち、最も費用対効果の高いソリューションはどれでしょうか?
A. サーバーをクラウドプロバイダーに移す。
B. オペレーティングシステムを変更する。
C. 新しいサーバを購入し、アクティブ-アクティブクラスタを作成する。
D. サーバーを新しいものにアップグレードする。
回答を見る
正解: A
質問 #14
ある監査人が、インシデントの発生源を特定するために、Web アプリケーションのログをレビューしている。ウェブアプリケーションのアーキテクチャには、インターネットからアクセス可能なアプリケーションロードバランサ、プライベートサブネット内の多数のウェブサーバ、アプリケーションサーバ、および階層型構成のデータベースサーバ1台が含まれている。アプリケーションロードバランサはログを保存できない。以下はログのサンプルです:将来発生するインシデントを確実にソースまでさかのぼれるようにするために、監査人が推奨すべきはどれか。
A. ロードバランサーのx-Forwarded-Forヘッダーを有効にする。
B. アプリケーションサーバーにソフトウェアベースのHIDSをインストールする。
C. 信頼できるCAによって署名された証明書をインストールする。
D. データベースサーバーでストアドプロシージャを使用する
E. ウェブサーバーから受け取った$_server ( ' REMOTE_ADDR ' ]の値を保存する。
回答を見る
正解: C
質問 #15
ICSに出力する電力量を伝える制御メッセージに暗号を適用する場合、最も重要なセキュリティ目的はどれか。
A. メッセージの可用性のインポート
B. メッセージの否認防止
C. メッセージに対するプロトコル適合性の強制
D. メッセージの完全性を保証する
回答を見る
正解: A
質問 #16
リソースがクラウド環境で稼働している場合のディザスタリカバリ・ソリューションとして、最も適切なものはどれか。
A. リモートプロバイダーBCDR
B. クラウドプロバイダーBCDR
C. 代替プロバイダー BCDR
D. プライマリプロバイダのBCDR
回答を見る
正解: B
質問 #17
最高情報責任者(CIO)は、システム管理者に、以下の要件に基づいて会社の電子メールセキュリティーを改善するよう依頼する: * 権限のない個人からの取引要求。 * 顧客名、口座番号、投資情報に関する完全な裁量権。 * 悪意のある攻撃者によるマルウェアやランサムウェアのメール使用。 * 会社の機密情報の流出クラウドベースの電子メール・ソリューションは、マルウェア対策として、レピュテーション・ベース・スキャン、シグネチャ・ベース・スキャンを提供する。
A. データ損失防止
B. エンドポイント検出への対応
C. SSL VPN
D. アプリケーションのホワイトリスト化
回答を見る
正解: A
質問 #18
セキュリティ管理者は、セキュリティ実装ガイドラインに従ってアカウント・ポリシーを設定した。しかし、アカウントはまだブルートフォース攻撃を受けやすいようです。以下の設定は、既存のコンプライアンス・ガイドラインを満たしている:15文字以上であること 数字を1つ使用すること 大文字を1つ使用すること 最後に使用した12個のパスワードのうちの1つでないこと セキュリティを強化するために追加すべきポリシーはどれか。
A. 共有アカウント
B. パスワードの複雑さ
C. アカウントロックアウト
D. パスワード履歴
E. 時間ベースのログイン
回答を見る
正解: C
質問 #19
ある脅威ハンティングチームが、ネットワーク内で APT が活動している可能性があるという報告を受けました。チームが実装すべき脅威管理フレームワークは次のうちどれですか?
A. NIST SP 800-53
B. MITRE ATT&CK
C. サイバー・キル・チェーン
D. 侵入分析のダイヤモンドモデル
回答を見る
正解: C
質問 #20
ある会社が、クラウドベースのインフラを利用した完全なリモートワークフォースの構築を計画している。最高情報セキュリティ責任者は、セキュリティエンジニアに、以下の要件を満たす接続設計を依頼する:企業が所有するデバイスを持つユーザーだけが、クラウドプロバイダーがホストするサーバーに直接アクセスできる。会社は、各ユーザーがアクセスできるSaaSアプリケーションを制御できる。ユーザーのブラウザーの動作を監視できる。これらの要件に最も適合するソリューションはどれか。
A. IAMゲートウェイ、MDM、リバースプロキシ
B. VPN、CASB、セキュア・ウェブ・ゲートウェイ
C. SSLトンネル、DLP、ホストベースファイアウォール
D. APIゲートウェイ、UEM、フォワードプロキシ
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: