すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CAS-004試験の成功:CompTIA CASP+認定資格模擬試験&学習教材|SPOTO

弊社の包括的な模擬試験と学習教材でCompTIA CASP+認定試験を成功させましょう。弊社の教材は、すべての試験トピックを詳細にカバーするように綿密に設計されており、リスクマネジメント、エンタープライズセキュリティオペレーションとアーキテクチャ、リサーチとコラボレーション、エンタープライズセキュリティの統合において万全の準備をすることができます。当社の無料試験サンプルにアクセスして、あなたの知識と準備態勢を評価してください。当社の試験問題集で、重要な概念に関する詳細な解説と洞察をご覧ください。模擬試験やオンライン試験問題で実際の試験状況をシミュレートし、自信を深めてください。SPOTOを利用すれば、一流の試験資料と専門家の指導でCASP+資格を取ることができます。
他のオンライン試験を受ける

質問 #1
あるセキュリティアナリストが、以下の出力をレビューしています:このタイプの攻撃を軽減するのに最適なものはどれか。
A. ネットワークファイアウォールの設置
B. WAFをインラインに配置する C
回答を見る
正解: D
質問 #2
ある組織がネットワークアーキテクチャを設計している:ユーザーは事前に定義されたサービスにのみアクセスできる。各ユーザは、一意のアクセス許可リストを持つ。システムは、1対1のサブジェクト/オブジェクトのアクセスパスを動的に構築する。これらの要件を満たすために、組織が使用すべきアーキテクチャ設計はどれか。
A. モバイル・アプリケーションが可能にするピアツーピアのセキュア通信
B. APIゲートウェイが可能にするプロキシされたアプリケーションデータ接続 C
回答を見る
正解: C
質問 #3
あるセキュリティアナリストが、顧客に代わって脆弱性評価を実施している。アナリストは、何が組織にとってリスクとなるかを定義しなければならない。次のうち、アナリストが最初に取るべき行動はどれか。
A. 情報とデータ資産の完全なインベントリを作成する。
B. 攻撃が重要なリソースの可用性に与える影響を確認する。C
回答を見る
正解: B
質問 #4
ある会社が、顧客向けに外部アプリケーションを作成した。あるセキュリティ研究者が、このアプリケーションには、認証と認可をバイパスするために利用される可能性のある、深刻な LDAP インジェクションの脆弱性があることを報告しました。この問題を解決するには、次のうちどの対処がベストでしょうか?(2つ選んでください)。
A. 入力サニタイズを実施する。B
E. WAFを導入する。
F. リバースプロキシの導入 G
回答を見る
正解: A
質問 #5
あるセキュリティ・エンジニアが、企業ネットワークからの非セキュアな接続をすべてクローズするよう依頼された。このエンジニアは、なぜ企業の UTM が IMAPS 経由での電子メールのダウンロードをユーザに許可しないのかを理解しようとしている。エンジニアは仮説を立て、ファイアウォール ID 58 を作成してテストを開始した。ネットワークは 3 つの VLAN で構成されている:セキュリティ・エンジニアは UTM のファイアウォール・ルールを見て、以下のことを発見する:セキュリティ・エンジニアは UTM のファイアウォール・ルールを見て、以下のことを発見する。
A. メールサービスプロバイダに連絡し、会社のIPがブロックされているかどうかを確認する。
B. メールサーバ証明書が企業コンピュータにインストールされていることを確認する。C
回答を見る
正解: A
質問 #6
セキュリティエンジニアは、以下の要件を満たすソリューションを推奨する必要がある:プロバイダのネットワーク内の機密データを特定する。 企業および規制ガイドラインのコンプライアンスを維持する。 内部脅威、特権ユーザの脅威、および侵害されたアカウントを検出して対応する。 暗号化、トークン化、アクセス制御など、データ中心のセキュリティを実施する。 これらの要件に対処するために、セキュリティエンジニアが推奨すべきソリューションはどれか。a.waf b.casb c.swg d.dlp
セキュリティエンジニアは、以下の要件を満たすソリューションを推奨する必要がある:プロバイダのネットワーク内の機密データを特定する。 企業および規制ガイドラインのコンプライアンスを維持する。 内部脅威、特権ユーザの脅威、および侵害されたアカウントを検出して対応する。 暗号化、トークン化、アクセス制御など、データ中心のセキュリティを実施する。 これらの要件に対処するために、セキュリティエンジニアが推奨すべきソリューションはどれか。a. af b
回答を見る
正解: C
質問 #7
ある大学では、自前のID管理システムを通じて、すべての職員と学生にバッジを発行している。夏の間、毎週、臨時のサマースクールの学生が到着し、最小限のキャンパス・リソースにアクセスするためにバッジを発行する必要がある。セキュリティチームは、外部の監査人から、自前のシステムがセキュリティ分野のベストプラクティスに合致しておらず、教育機関に脆弱性を残しているという報告書を受け取りました。セキュリティチームが最初に推奨すべきはどれか。
A. ID 管理システムに関連するログで識別された潜在的脅威の調査
B. 裁量アクセス制御を使用するためにID管理システムを更新する C
回答を見る
正解: D
質問 #8
ある組織が、本番環境のシステムをオンプレミス環境からクラウドサービスに移行する準備を進めている。リードセキュリティアーキテクトは、クラウド環境では、組織の現在のリスク対応手法が使えないかもしれないと懸念している。従来のリスク対応手法がクラウド環境では不可能になる可能性がある理由を最もよく表しているのは、次のうちどれですか。
A. 移行作業は、すべてのリスクを受け入れることを前提とする。
B. クラウド事業者はリスクを回避できない。C
回答を見る
正解: BD
質問 #9
平文を知らなくても暗号文のデータを計算・解析できるのはどれか。
A. 格子に基づく暗号
B. 量子コンピュータ C
回答を見る
正解: B
質問 #10
フォレンジック対応においてステガナリシス技術を使用する利点はどれか。
A. 安全な音声通信に使われる共通鍵暗号の解読
B. DRMで保護されたメディアに対するユニークな攻撃の頻度を特定する C
回答を見る
正解: A
質問 #11
ある企業では、世界的な大流行により、全スタッフがリモートワークを開始した。リモートワークに移行するため、同社はSaaSコラボレーションツールに移行した。人事部門はこれらのツールを使って機密情報を処理したいと考えていますが、データが以下のような事態に陥ることを懸念しています:文書を印刷することでメディアに流出する 個人メールアドレスに送信される システム管理者にアクセスされ閲覧される ファイルストレージサイトにアップロードされる 次のうち、この部門の懸念を軽減できるものはどれでしょうか?
ある企業では、世界的な大流行により、全スタッフがリモートワークを開始した。リモートワークに移行するため、同社はSaaSコラボレーションツールに移行した。人事部門はこれらのツールを使って機密情報を処理したいと考えていますが、データが以下のような事態に陥ることを懸念しています:ドキュメントの印刷によるメディアへの流出 個人メールアドレスへの送信 システム管理者によるアクセスと閲覧 ファイルストレージサイトへのアップロード この部門の懸念を軽減できるのは次のうちどれでしょうか?A. データ損失検出、リバースプロキシ、EDR、PGP B
回答を見る
正解: C
質問 #12
ある開発者は、プログラムの各モジュールの完全性を維持し、悪意のあるユーザーによってコードが変更されないようにしたいと考えています。開発者が行うべきこととして、最も適切なものはどれか。(2つ選びなさい)
A. 信頼できる第三者によるコード署名を利用する。
B. 証明書ベースの認証を実装する。C
F. DACLを読み取り専用にする。
回答を見る
正解: B
質問 #13
あるアプリケーションサーバーが最近TLS 1.3を使用するようにアップグレードされました。エラーの再現を試みたところ、クライアントから次のような報告がありました:ERR_SSL_VERSION_OR_CIPHER_MISMATCH 次のうち、根本的な原因である可能性が最も高いものはどれですか?
A. クライアントアプリケーションはPFSをテストしています。
B. クライアント・アプリケーションがECDHEを使用するように設定されている。C
回答を見る
正解: B
質問 #14
あるセキュリティアナリストが、バッファオーバーフロー攻撃の可能性について調査している。次の出力がユーザーのワークステーションで見つかりました。graphic.linux_randomization.prg メモリセグメントの操作を緩和する技術はどれですか?A.NX ビット B.ASLR C.DEP D.HSM
あるセキュリティアナリストが、バッファオーバーフロー攻撃の可能性について調査している。次の出力がユーザーのワークステーションで見つかりました。graphic. inux_randomization
回答を見る
正解: D
質問 #15
セキュリティインシデント発生後、ネットワークセキュリティエンジニアが、会社の機密性の高い外部トラフィックの一部が、通常は使用されていないセカンダリISP経由でリダイレクトされていることを発見した。次のうち、プロバイダーが1社でも故障した場合にネットワークが機能するようにしながら、経路を確保するのに最適なものはどれか。
A. BGPを無効にし、各内部ネットワークに単一のスタティックルートを実装します。
B. BGPルートリフレクタを実装するC
回答を見る
正解: B
質問 #16
ある企業は、サイバーセキュリティの防御を強化しようとしており、ネットワーク・インフラに焦点を当てています。誤検知によって正当なトラフィックが遮断されないようにするため、このソリューションは同社のサービスの可用性に影響を与えることはできません。この要件を満たすのは次のうちどれでしょうか。
A. NIDS B
回答を見る
正解: D
質問 #17
ある小さな会社が最近、軍事プログラム用のプロトタイプ技術を開発した。この会社のセキュリティエンジニアは、新しく開発された専有情報が盗まれる可能性を懸念している。脅威をプロアクティブに管理するために、セキュリティエンジニアがすべきことは次のうちどれでしょうか?
A. 会社に関係のある情報共有コミュニティに参加する。
B. MITRE ATT&CK フレームワークを活用して TTR をマッピングする。C
回答を見る
正解: C
質問 #18
ある企業が、住宅ローンの承認依頼を処理するために、EUに居住する個人の顧客データを保管しています。この企業のITマネージャーは、次のうちどれを考慮する必要がありますか?
A. 個人データの利用可能性
B. 個人データ消去の権利 C
回答を見る
正解: C
質問 #19
ある企業が顧客向けに複数のAPIを公開しており、顧客データセットを分離するためにキーを使用する必要がある。顧客キーの保存には、次のうちどれを使用するのがベストでしょうか?
A. 信頼できるプラットフォーム・モジュール
B. ハードウェア・セキュリティ・モジュール C
回答を見る
正解: A
質問 #20
ある企業がグローバルサービスの展開を準備しています。GDPRのコンプライアンスを確保するために、同社が行わなければならないことは次のうちどれですか?(2つ選んでください)。
A. どのようなデータが保存されるかをユーザーに知らせる。
B. マーケティングメッセージのオプトイン/アウトを提供する。C
E. 第三者へのデータアクセスの許可。
F. 代替認証技術を提供する。
回答を見る
正解: B
質問 #21
あるセキュリティエンジニアが、ある組織の現在のソフトウェア開発手法を監査していたところ、複数のオープンソースライブラリがその組織のソフトウェアに統合されていることを発見した。この組織は、現在、開発するソフトウェアに対して SAST と DAST を実施しています。オープンソースライブラリのセキュリティを確保するために、この組織が SDLC に組み込むべきものはどれですか?
A. オープンソースライブラリに対して追加のSAST/DASTを行う。
B. SDLC セキュリティガイドラインを実施する。C
回答を見る
正解: B
質問 #22
あるアナリストが、セキュリティイベントを調査中に、ユーザが送信元不明の電子メールの添付ファイルを開いた証拠を発見した。ユーザが添付ファイルを開いた直後、サーバ群で大量のネットワークとリソースのアクティビティが発生した。そのサーバーを調査したところ、そのサーバーはランサムウェアによって暗号化されており、48時間以内の支払いを要求していることが判明した。同社はランサムウェアに対する対応策を持っていない。次のうち、次のステップはどれですか?
A. 48時間以内に身代金を支払う。
B. 拡散を防ぐためにサーバーを隔離する。C
回答を見る
正解: B
質問 #23
ある企業が、新たなマルウェアによるエンドポイントでの複数のサービス停止に対処するため、セキュリティ・アーキテクトを雇った。最高経営責任者のノートパソコンが、自宅で作業中に影響を受けた。目標は、これ以上エンドポイントが停止しないようにすることである。エッジネットワークはウェブプロキシで保護されている。セキュリティアーキテクトが推奨すべきソリューションはどれか。
A. 現在のアンチウイルスをEDRソリューションに置き換える。
B. Webプロキシを削除し、UTMアプライアンスをインストールする。C
回答を見る
正解: A
質問 #24
ある顧客が、サービスを利用するためにウェブサイト(www.test.com)に接続できないと報告してきた。顧客は、Webアプリケーションが以下の公開暗号スイートを持っていることに気づきました:顧客が接続できない最も可能性の高い原因はどれですか?
A. 弱い暗号が使われている。
B. 公開鍵はECDSAを使用する。C
回答を見る
正解: D
質問 #25
あるセキュリティアナリストが、会社のWAFが適切に設定されていないことを発見した。メインのWebサーバーが侵入され、悪意のあるリクエストの1つに次のペイロードが見つかりました:次のうち、この脆弱性を緩和するのに最適なものはどれか。
A. キャプチャ
B. 入力検証 C
回答を見る
正解: D
質問 #26
あるセキュリティアナリストが、Linuxワークステーション上のネットワーク接続を確認し、コマンドラインを使ってアクティブなTCP接続を調べています。アクティブなインターネット接続のみを表示するために実行するコマンドとして、最も適しているのは次のうちどれでしょうか。
A. sudo netstat -antu | grep "LISTEN"| awk '{print$5}'
B. sudo netstat -nlt -p | grep "ESTABLISHED" C
E. sudo netstat -pnut | grep -P ^tcp
回答を見る
正解: D
質問 #27
あるネットワークアーキテクトは、すべてのローカルサイトを中央ハブサイトに接続する新しい SD-WAN アーキテクチャを設計している。ハブはパブリッククラウドとデータセンターアプリケーションへのトラフィックのリダイレクトを担当する。SD-WAN ルーターは SaaS を通して管理され、同じセキュリティポリシーがオフィスでもリモートでもスタッフに適用される。主な要件は以下の通り: 1.ネットワークは、99.99%の稼働率を誇るコア・アプリケーションをサポートする。 2.SD-WAN ルーターの設定更新
A. ローカルサイトのリバースプロキシ、ステートフルファイアウォール、VPN B
回答を見る
正解: B
質問 #28
新しいウェブサーバーは、新しいセキュアバイデザインの原則とPCI DSSに準拠しなければならない。これには、オンパス攻撃のリスクの軽減も含まれます。セキュリティアナリストが、以下のWebサーバ構成をレビューしています:ビジネス要件をサポートするために、セキュリティアナリストが削除すべき暗号はどれか。
A. TLS_AES_128_CCM_8_SHA256
B. TLS_DHE_DSS_WITH_RC4_128_SHA C
回答を見る
正解: AB
質問 #29
ある企業が、市場投入を早める戦略の一環として、ソフトウェア開発を第三者に依頼した。この会社のポリシーは、以下の要件を概説している:本番ソフトウェアをコンテナレジストリに公開するために使用する認証情報は、安全な場所に保管する。サードパーティの開発者が資格情報を直接読むことができないように、パイプラインサービスのアカウントにアクセスを制限すべきである。へのアクセスを保存および監視するための推奨事項として、最も適切なものは次のうちどれでしょうか。
B. ローカル・セキュア・パスワード・ファイル C
回答を見る
正解: C
質問 #30
ある企業が知的財産を盗難から守りたいと考えている。同社はすでにACLとDACを適用している。データの盗難を防ぐには、次のうちどれを使用すべきでしょうか?
A. 電子透かし
B. DRM C
回答を見る
正解: D
質問 #31
ある会社が、クラウドベースのインフラを利用した完全なリモートワークフォースの構築を計画している。最高情報セキュリティ責任者は、セキュリティエンジニアに、以下の要件を満たす接続設計を依頼する:企業が所有するデバイスを持つユーザーだけが、クラウドプロバイダーがホストするサーバーに直接アクセスできる。会社は、各ユーザーがアクセスできる SaaS アプリケーションを制御できる。ユーザーのブラウザーの動作を監視できる。これらの要件に最も適合するソリューションはどれか。
A. IAMゲートウェイ、MDM、リバースプロキシ
B. VPN、CASB、セキュアWebゲートウェイ C
回答を見る
正解: C
質問 #32
ある組織が、ベストプラクティスのセキュリティ構成に照らして、全システムのスキャンを実行したいと考えている。次のSCAP標準のうち、どの標準を組み合わせると、各構成チェックを機械可読のチェックリスト形式で表示し、フィル自動化を実現できますか。(2つ選べ) A.ARF
B. xccdf c
F. オーバル
回答を見る
正解: A
質問 #33
ある組織が最近ランサムウェア攻撃を受けた。セキュリティチームのリーダーは、この攻撃が再発することを懸念している。しかし、それ以上のセキュリティ対策は実施されていない。潜在的な防止策を特定するために使用できるプロセスは、次のうちどれですか?
A. 検出
B. 修復 C
回答を見る
正解: C
質問 #34
ある組織のハントチームは、永続的な脅威が存在し、すでに企業ネットワークに足場を築いていると考えています。ハントチームが、敵対者に悪意のある活動を発見させるために使用するテクニックとして、次のうちどれが最適でしょうか?
A. SOARツールを導入する。
B. ユーザーパスワードの履歴と長さの要件を変更する。C
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: