すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CAS-004試験問題2024更新:CompTIA CASP+認定試験対策問題集|SPOTO

弊社のCompTIA CASP+認定試験対策問題集を利用してCompTIA CASP+認定試験の準備をしましょう。弊社の更新された試験問題集は精確に実際試験の範囲を絞ります。弊社の無料サンプルであなたの準備状況を確認し、問題点を改善してください。弊社の試験問題集は、試験形式と内容に関する貴重な洞察を提供し、試験当日に優位に立つことができます。弊社の模擬試験やオンライン試験問題を利用して、実際の試験状況をシミュレートしてください。試験の準備をするにしても、スキルを磨くにしても、弊社の試験シミュレーターはあなたの究極のリソースです。当社の信頼できる試験教材で成功を収めた無数のプロフェッショナルに加わりましょう。
他のオンライン試験を受ける

質問 #1
ある小さな会社は、運用コストを削減する必要がある。各ベンダーがソリューションを提案しているが、いずれも会社のウェブサイトとサービスの管理に重点を置いている。最高情報セキュリティ責任者(CISO)は、提案の中で利用可能なリソースはすべて専用でなければならないと主張しているが、プライベートクラウドを管理することは選択肢にない。この会社にとって最適なソリューションはどれか。
A. コミュニティクラウドのサービスモデル
B. マルチエンシーSaaS
C. シングル・テナント型SaaS
D. オンプレミス・クラウド・サービス・モデル
回答を見る
正解: B
質問 #2
ある企業は、パートナーとのNDAに従ってデータを処理しており、そのNDAでは対象データの処理と保存の制約が定義されている。現在、この契約は対象データのクラウドへの移行を許可しておらず、同社は契約条件の再交渉を希望している。データをクラウドに移行するための合意形成に最も役立ちそうなのは、次のうちどれでしょうか。
A. マルチテナンシーによる損失リスクを軽減するデータ保護スキームの設計
B. 高可用性を実現するために、多様な CSP 間で冗長ストアとサービスを実装する。
C. OSとハードウェア・アーキテクチャをエミュレートして、CSPから見たオペレーションをぼかす
D. 管理されたFIMサービスを購入し、対象データに対する検出された変更について警告する。
回答を見る
正解: A
質問 #3
あるセキュリティ・エンジニアが、企業ネットワークからの非セキュアな接続をすべてクローズするよう依頼された。このエンジニアは、なぜ企業の UTM が IMAPS 経由での電子メールのダウンロードをユーザに許可しないのかを理解しようとしている。エンジニアは仮説を立て、ファイアウォール ID 58 を作成してテストを開始した。ネットワークは 3 つの VLAN で構成されている:セキュリティ・エンジニアは UTM のファイアウォール・ルールを見て、以下のことを発見する:セキュリティ・エンジニアは UTM のファイアウォール・ルールを見て、以下のことを発見する。
A. メールサービスプロバイダに連絡し、会社のIPがブロックされているかどうかを確認する。
B. メールサーバ証明書が企業のコンピュータにインストールされていることを確認する。
C. UTM 証明書が企業のコンピュータにインポートされていることを確認する。
D. メールが許可されるようにIMAPSファイアウォールルールを作成する。
回答を見る
正解: A
質問 #4
最高情報責任者(CIO)は、システム管理者に、以下の要件に基づいて会社の電子メールセキュリティーを改善するよう依頼する: * 権限のない個人からの取引要求。 * 顧客名、口座番号、投資情報に関する完全な裁量権。 * 悪意のある攻撃者によるマルウェアやランサムウェアのメール使用。 * 会社の機密情報の流出クラウドベースの電子メール・ソリューションは、マルウェア対策として、レピュテーション・ベース・スキャン、シグネチャ・ベース・スキャンを提供する。
A. データ損失防止
B. エンドポイント検出への対応
C. SSL VPN
D. アプリケーションのホワイトリスト化
回答を見る
正解: C
質問 #5
CIRTのメンバーであるアンは、数百の仮想サーバーと数千のエンドポイントとユーザーで構成されるネットワークでインシデントレスポンス活動を行っている。ネットワークは毎秒1万件以上のログメッセージを生成する。この企業は、ウェブベースの大規模な暗号通貨新興企業に属しており、アンは、関連情報を経営幹部向けの消化しやすいレポートに抽出した。しかし、彼女はまだインシデントを引き起こした侵入の証拠を収集する必要があります。次のうちどれですか?
A. トラフィック・インターセプターのログ分析
B. ログの削減と可視化ツール
C. プルーフ・オブ・ワーク分析
D. 元帳分析ソフト
回答を見る
正解: A
質問 #6
ある開発者は、プログラムの各モジュールの完全性を維持し、悪意のあるユーザーによってコードが変更されないようにしたいと考えています。開発者が行うべきこととして、最も適切なものはどれか。(2つ選びなさい)
A. 信頼できる第三者によるコード署名を利用する。
B. 証明書ベースの認証を実装する。
C. MD5ハッシュを検証する。
D. パスワードを使ってプログラムを圧縮する。
E. 3DESで暗号化する。
F. DACLを読み取り専用にする。
回答を見る
正解: A
質問 #7
この90日間で、多くのストレージ・サービスがクラウド・サービス環境で公開されたが、セキュリティ・チームはこれらのインスタンスが作成されていることを確認する能力を持っていない。シャドーITは、小規模なセキュリティ・チームが追いつけないほどの速さでデータ・サービスとインスタンスを作成している。最高情報セキュリティ責任者(CIASO)は、セキュリティ責任者(CISO)に、この問題に対する解決策を提案するようアーキテクトに依頼した。次のうち、この問題に最も適切に対処できるのはどれか。
A. ファイアウォールリクエストのリストを作成し、興味深いクラウドサービスと比較する。
B. CASBソリューションを導入し、クラウドサービスのユースケースを追跡して可視性を高める。
C. ユーザーイベントとクラウドサービス作成イベントを関連付けるユーザー行動システムを実装する。
D. すべてのログをキャプチャし、SIEMに送り、クラウドサービスのイベントを確認する。
回答を見る
正解: B
質問 #8
あるセキュリティアーキテクトが、データベースのバックエンドを使用するウェブアプリケーションを実装しています。本番稼動に先立ち、アーキテクトは XSS 攻撃の可能性を懸念しており、このような攻撃を防ぐために実施可能なセキュリ ティ対策を特定したいと考えています。このセキュリティ上の懸念に対処するために、アーキテクトが参照できる情報源は次のうちどれでしょうか?
A. SDLC
B. オーバル
C. IEEE
D. OWASP
回答を見る
正解: C
質問 #9
あるセキュリティアナリストが、顧客に代わって脆弱性評価を実施している。アナリストは、何が組織にとってリスクとなるかを定義しなければならない。次のうち、アナリストが最初に取るべき行動はどれか。
A. 情報とデータ資産の完全なインベントリを作成する。
B. 攻撃が重要なリソースの可用性に与える影響を確認する。
C. どのセキュリティコンプライアンス標準に従うべきかを決定する。
D. 完全なシステム侵入テストを実施し、脆弱性を特定する。
回答を見る
正解: C
質問 #10
ある会社が、顧客向けに外部アプリケーションを作成した。あるセキュリティ研究者が、このアプリケーションには、認証と認可をバイパスするために利用される可能性のある、深刻な LDAP インジェクションの脆弱性があることを報告しました。この問題を解決するには、次のうちどの対処がベストでしょうか?(2つ選んでください)。
A. 入力の消毒を行う。
B. SIEMを導入する。
C. 容器を使用する。
D. OSにパッチを当てる
E. WAFを導入する。
F. リバースプロキシの導入 G
回答を見る
正解: C
質問 #11
あるセキュリティ・エンジニアは、同社の人気ウェブ・アプリケーションが1日に100件の侵入未遂に遭っていると推定している。過去 4 年間で、同社のデータは 2 回侵入されている。侵入に成功した場合の ARO として、エンジニアが報告すべきは次のうちどれですか?
A. 0
B. 8
C. 50
D. 36,500
回答を見る
正解: A
質問 #12
最高情報責任者(CIO)は、形式的なパートナーシップを確立する前に、両組織間のデータ転送を扱う相互取り決めの目的を概説したノンバンディング契約を第三者と締結したいと考えています。次のうち、使用される可能性が最も高いものはどれですか?
A. 覚書
B. オラ
C. NDA
D. SLA
回答を見る
正解: A
質問 #13
ある組織がネットワークアーキテクチャを設計している:ユーザーは事前に定義されたサービスにのみアクセスできる。各ユーザは、一意のアクセス許可リストを持つ。システムは、1対1のサブジェクト/オブジェクトのアクセスパスを動的に構築する。これらの要件を満たすために、組織が使用すべきアーキテクチャ設計はどれか。
A. モバイル・アプリケーションが可能にするピアツーピアのセキュア通信
B. APIゲートウェイが可能にするプロキシされたアプリケーションデータ接続
C. ソフトウェア・デファインド・ネットワーキングが可能にするマイクロセグメンテーション
D. ネットワークインフラ機器で有効なVLAN
回答を見る
正解: B
質問 #14
新しいウェブサーバーは、新しいセキュアバイデザインの原則とPCI DSSに準拠しなければならない。これには、オンパス攻撃のリスクの軽減も含まれます。セキュリティアナリストが、以下のWebサーバ構成をレビューしています:ビジネス要件をサポートするために、セキュリティアナリストが削除すべき暗号はどれか。
A. TLS_AES_128_CCM_8_SHA256
B. TLS_DHE_DSS_WITH_RC4_128_SHA
C. TLS_CHACHA20_POLY1305_SHA256
D. TLS_AES_128_GCM_SHA256
回答を見る
正解: B
質問 #15
あるセキュリティエンジニアが、開発チームがコードに機密性の高い環境変数をハードコーディングしていると考えている。この会社のCI/CDパイプラインをセキュアにするには、次のうちどれがベストでしょうか?
A. 信頼できる秘密管理者の活用
B. DASTを毎週実施する
C. コンテナ・オーケストレーションの導入
D. インスタンスタギングの導入
回答を見る
正解: A
質問 #16
あるセキュリティ・アーキテクトは、さまざまな支店を持つ製造業に勤務している。このアーキテクトは、トラフィックを削減し、本社のCAが発行した失効した証明書の最新コピーを支社が確実に受け取れる方法を探している。また、このソリューションは、CAに必要な電力を最低限に抑える必要があります。最良のソリューションはどれか。
A. 各ブランチオフィスにRAを導入する。
B. 支店でデルタCRLを使用する。
C. OCSPを使用するようにクライアントを設定する。
D. GPOを使用して新しいCRLを送信します。
回答を見る
正解: C
質問 #17
CASBまたはサードパーティ・エンティティへの暗号鍵の配布を指す用語はどれか。
A. 鍵の共有
B. 鍵の配布
C. キーの回復
D. キーエスクロー
回答を見る
正解: B
質問 #18
あるアプリケーションサーバーが最近TLS 1.3を使用するようにアップグレードされました。エラーの再現を試みたところ、クライアントから次のような報告がありました:ERR_SSL_VERSION_OR_CIPHER_MISMATCH 次のうち、根本的な原因である可能性が最も高いものはどれですか?
A. クライアントアプリケーションはPFSをテストしています。
B. クライアントアプリケーションはECDHEを使用するように設定されている。
C. クライアントアプリケーションはRC4を使用するように設定されている。
D. クライアントアプリケーションは GCM で AES-256 を使用するように設定されている。
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: