すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CASP+認定試験 CompTIA CAS-003 模擬問題集|スポト

SPOTOの豊富な試験問題集でCompTIA CASP+認定資格試験の準備を万全にしましょう!CAS-003試験は国際的に高度なサイバーセキュリティスキルと知識を証明する重要なステップです。弊社のCAS-003試験対策コースは試験トピックを詳細にカバーしており、リスク管理、エンタープライズセキュリティの運用とアーキテクチャ、リサーチとコラボレーション、エンタープライズセキュリティの統合などの分野における徹底的な準備を保証します。練習問題と解答で理解を深め、自信をつけてください。CompTIA CASP+認定資格を取得するために、SPOTOは最高品質の試験準備リソースと戦略を提供し、あなたを成功に導きます。今すぐSPOTOを利用して準備を開始し、認定試験の成功に向けて自信を持って前進しましょう!
他のオンライン試験を受ける

質問 #1
ある会議で、システム管理者は、会社のウェブサーバー上の情報はすべて一般に入手可能であり、何ら所有権があるわけではないので、会社が導入したいセキュリティ管理は過剰に思える、と述べた。翌日、その会社のウェブサイトがSQLインジェクション攻撃の一部として改ざんされ、攻撃者がウェブサイトに表示したメッセージについて報道機関から問い合わせを受けた。会社が最初に取るべき行動はどれか?
A. 会社の事故対応計画の手順を参照し、それに従う。
B. 記者会見を開き、会社がハッキングされたことを説明する。
C. システム管理者がアクセスできるすべてのシステムについて、保管の連鎖を確立する。
D. 侵害されたシステムの詳細なフォレンジック分析を行う。
E. 攻撃の詳細をコミュニケーション・マーケティング部門に知らせる。
回答を見る
正解: A
質問 #2
政府は、遠隔地にある軍事任務が、作戦の安全を守れない可能性のある技術の使用によって悪影響を受けることを懸念している。この懸念を改善するため、以下を含む多くのソリューションが導入されている:兵士が家族と安全に通信できるようにする個人的な電子メールやチャット・セッションを含む、すべての送受信通信のエンドツーエンドの暗号化。レイヤー7検査とTCP/UDPポート制限。
A. 悪意ある行為者がミッションの範囲を決定するために送受信の通信を傍受すること。
B. 兵士から電子メールで受け取ったジオタグ付き画像をソーシャルメディアに投稿する家族。
C. ミッション・コントロールとのリアルタイム通信に悪影響を及ぼす可能性のある通信遅延の影響
D. 兵士が外部と通信する際に、集中管理された軍用ネットワークとコンピューターを使用すること。
回答を見る
正解: A
質問 #3
あるコンサルティング会社が、ある企業のアセスメントを依頼された。最初の段階で、侵入テスト者は以下の出力を提供するツールを使用した:TCP 80 open TCP 443 open TCP 1434 filtered 侵入テスト者は、次に別のツールを使って次のリクエストを行った:GET / script/login.php?token=45$MHT000MND876 GET / script/login.php?token=@#984DCSPQ%091DF 侵入テスト者が使用したツールはどれか。
A. プロトコルアナライザー
B. ポートスキャナー
C. ファザー
D. ブルート・フォーサー
E. ログアナライザー
F. HTTPインターセプター
回答を見る
正解: C
質問 #4
ある企業では、従業員が個人所有のデバイスを使用することを許可するポリシーを策定した。最高情報責任者(CISO)は、承認されていないフォーラムに会社のデータが表示され、個人所有の電子機器の盗難が増加しているという報告を受けています。次のセキュリティ管理のうち、暴露のリスクを低減するのに最適なものはどれでしょうか?
A. ローカルドライブのディスク暗号化
B. グループポリシーによるログイン失敗時のロックアウト
C. 多要素認証
D. 電子メールデジタル署名の実装
回答を見る
正解: A
質問 #5
あるユーザがセキュリティ専門家に、ホーム・ネットワークの安全確保に関する推奨事項を尋ねた。このユーザーは最近、自宅を自動化するためにコネクテッド・ホーム・アシスタントと複数のIoTデバイスを購入した。IoTデバイスの一部はウェアラブルであり、その他はユーザーの自動車に搭載されている。現在のホームネットワークは、ISPが提供するルーターの背後で単一のフラットネットワークとして構成されている。ルーターには1つのIPアドレスがあり、ルーターは個々のデバイスにルーティングするために、受信トラフィックに対してNATを実行する。どの
A. すべてのIoTデバイスがジオフェンシングモードで設定されていることを確認し、デバイスがホームネットワークから外れても動作しないようにする。ホーム・アシスタントを積極的に使用しない限り無効にし、各IoTデバイスが独自のセグメントを持つようにネットワークをセグメント化する。
B. ネットワーク・トラフィックを暗号化して分離できるファイアウォールを設置する。すべてのIoTデバイスにアクセスするには強力な認証が必要で、ホーム・アシスタントは時間帯の制限に基づいてネットワーク・アクセスを制限する。
C. ホームネットワークをセグメント化して、ユーザーとIoTデバイスからのネットワークトラフィックを分離し、ホームアシスタントのセキュリティ設定が録画機能をサポートしないか、または制限されていることを確認し、ルーターにファイアウォールルールをインストールして、ホームアシスタントへのトラフィックをできるだけ制限する。
D. IoTデバイスのデフォルトパスワードをすべて変更し、IoTデバイスとホームアシスタントのインターネットアクセスを無効にし、すべてのデバイスにルーティング可能なIPアドレスを取得し、すべてのネットワークトラフィックにIPv6とIPSecの保護を実装する。
回答を見る
正解: B
質問 #6
新しく採用されたセキュリティ・アナリストが、確立されたSOCチームに加わった。会社のオリエンテーションを受けて間もなく、ウェブベースのアプリケーションに対する新しい攻撃手法が公になった。セキュリティアナリストはすぐにこの新情報をチームリーダに報告しましたが、チームリーダはこの情報に関心を示しませんでした。次のうち、チームリーダーの立場の理由として最も可能性が高いものはどれですか?
A. 組織は、ウェブベースの脅威に関連するリスクを受け入れている。
B. 攻撃の種類が組織の脅威モデルに合致していない。
C. Webベースのアプリケーションは、分離されたネットワークセグメント上にある。
D. 企業ポリシーでは、NIPS シグネチャは 1 時間ごとに更新されなければならない。
回答を見る
正解: A
質問 #7
ある企業がフィッシング攻撃を受けた。メールのリンクをクリックしたために、200人以上のユーザーがワークステーションに感染した。インシデント分析の結果、実行ファイルが実行され、各ワークステーションの管理者アカウントが侵害されたことが判明した。経営陣は、情報セキュリティチームに再発防止を要求している。次のうち、BESTはどれですか?
A. アンチウイルス
B. パッチ管理
C. ログ監視
D. アプリケーションのホワイトリスト化
E. 意識向上トレーニング
回答を見る
正解: A
質問 #8
あるセキュリティ・エンジニアがソフトウエア開発チームで働いている。このエンジニアの任務は、開発者がすべてのセキュリティ要件を確実に遵守することである。このエンジニアが作成しようとしているサポート文書の内容として、最も適切なものはどれか。
A. システム全体のセキュリティ管理機能を一度に検証する一連のアドホックテスト。
B. SRTMの各制約を検証し、文書化するための一連の個別作業。
C. 開発プロジェクトで使用される1つまたは複数のプログラミング言語に適用される一連の形式手法。
D. D
回答を見る
正解: D
質問 #9
ある医療機器メーカーが、製造工場に新しい COTS アンチウイルスソリューションを導入する。検証済みのすべての機械と機器は、新しいソフトウェアとの相互運用性を再テストする必要があります。次のうち、ソフトウェアと機器が設計どおりに動作していることを確認するのに最適なものはどれですか?
A. システム設計文書
B. ユーザー受け入れテスト
C. 査読
D. 静的コード解析テスト
E. 変更管理文書
回答を見る
正解: A
質問 #10
ある企業の最高執行責任者(COO)が、組織のセキュリティ・スタンスを見直すため、情報セキュリティ・マネジャーに連絡を取った。話し合いの結果、COOは組織が以下の基準を満たすことを望んだ:不審なウェブサイトのブロック 脅威インテリジェンスに基づく攻撃の防止 スパムの削減 規制コンプライアンスに対応するためのIDベースのレポーティング 署名に基づくウイルスの防止
A. 既存のIPSリソースの再構成
B. WAFの導入
C. SIEMソリューションの導入
D. UTMソリューションを導入する
E. EDRプラットフォームの導入
回答を見る
正解: D
質問 #11
あるシステム管理者は、組織全体のすべてのコンピュータにディスク・ワイプ・ユーティリティをインストールし、7パス・ワイプと、ディスクをゼロで上書きする追加パスを実行するように設定した。同社はまた、機密情報を含むファイルが不要になったら消去することをユーザーに求めるポリシーを制定した。このプロセスが意図した結果をもたらすことを確認するため、監査人は、無作為に選ばれた廃棄ハードディスクから以下の内容を確認する:次のうちどれですか?
A. ハードディスクに不良セクタがある
B. ディスクはデガウスされている。
C. このデータはディスクBIOSの一部を表しています。
D. 機密データがハードディスクに残っている可能性がある。
回答を見る
正解: A
質問 #12
APIエンドポイントを持つ一連のウェブサービスに対する侵入テストが計画されている。API は、既存のウェブ・アプリケーション・サーバ上でホストされる。新しい API のいくつかは認証されていないユーザが利用できますが、いくつかは認証されたユーザだけが利用できます。侵入テスト者は、次のツールや活動のうち、最も使用しそうなもの、あるいは、実施しそうなものはどれですか?(2つ選んでください)
A. スタティック・コード・アナライザ
B. インターセプトプロキシ
C. ポートスキャナー
D. リバースエンジニアリング
E. 偵察収集
F. ユーザー受け入れテスト
回答を見る
正解: BE
質問 #13
新システムの開発プロセスの一環として、組織は要件分析とリスク評価を実施する予定である。新システムは、組織がデータ分析を実行するために使用してきたレガシーシステムを置き換える。プロジェクトのこのフェーズでマネジメントが実施する活動の中で、最も可能性が高いものはどれか?
A. すべてのアプリケーションコードの静的コード解析とピアレビュー
B. システムの性能とセキュリティに関する期待の検証
C. レスポンスタイムが関係者に受け入れられることを確認するためのシステムの負荷テスト
D. システムが適切に導入されたことを確認するための設計レビューとユーザー受入テスト
E. 配備中のレガシーシステムとの相互運用性を評価するための回帰テスト。
回答を見る
正解: C
質問 #14
マーケティング部門は、ソーシャルメディアへの大規模な働きかけを含む新しいマーケティング・キャンペーンを展開した。このキャンペーンには、従業員や顧客が会社での日々の体験をブログ記事や写真で投稿できるようにすることも含まれている。情報セキュリティマネジャーは、セキュリティリスクと、プライバシーや業務上のセキュリティ問題を回避する方法について、参加者全員に情報提供するよう依頼された。その中で最も重要な情報はどれか。
A. 過去の事件の事後報告。
B. ソーシャル・エンジニアリング技術
C. 会社の方針と従業員のNDA
D. データ分類プロセス
回答を見る
正解: C
質問 #15
ある企業のエンジニアは、ある種のデータを競合他社から守るべきだと考えているが、データ所有者はその情報は機密情報ではないと主張している。ある情報セキュリティ・エンジニアは、企業のSANを保護するための対策を実施している。その管理では、データを「機微ではない」「機微だがアクセス可能」「機微だが輸出規制されている」「非常に機微」の4つのグループに分ける必要がある。 このエンジニアがデータに関して取るべき行動はどれか。
A. データに極秘のラベルを貼る。
B. データに機密だがアクセス可能というラベルを付ける。
C. データを非機密データとしてラベル付けする。
D. 機密データであるが輸出規制されていることを示すラベルを貼る。
回答を見る
正解: C
質問 #16
ある管理者は、経営陣と協力して、企業データを含むクラウドベースのリソースの使用に関するポリシーを策定している。管理者は、タブレットなどの個人用デバイスに保存された組織データについて、ある程度の管理を要求する予定です。次の管理策のうち、経営陣の方針をサポートするのに最適なものはどれですか。
A. MDM
B. サンドボックス
C. モバイル・トークナイゼーション
D. FDE
E. MFA
回答を見る
正解: A
質問 #17
ある組織が国際的な事業活動を行っており、さまざまな法的枠組みに準拠することが求められている。法的枠組みの変更に加えて、コンプライアンス管理プログラムの主な目的は次のうちどれですか?
A. 契約上の義務から生じる新たな要件
B. eディスカバリーに関連する監査人からの要求への回答
C. 規制要件の変更への対応
D. 雇用と解雇の手続きに関する組織方針の策定
回答を見る
正解: C
質問 #18
ある組織では BYOD を可能にしているが、ユーザーがデバイスから会社の電子メール、カレンダー、および連絡先にアクセスできるようにしたいと考えている。ユーザーのアカウントに関連付けられたデータは機密性が高いため、組織は以下の要件に準拠する必要があります:アクティブなフルデバイス暗号化 有効なリモートデバイス消去 署名されていないアプリケーションのブロック 電子メール、カレンダー、および連絡先のコンテナ化 次の技術的管理のうち、攻撃や損失からデータを保護し、BYOD の要件を満たすものはどれでしょうか。
A. パスワードの頻繁な変更を要求し、NFCを無効にする。
B. デバイスの暗号化を強制し、MAMを有効にする。
C. モバイルウイルス対策アプリケーションをインストールする。
D. MDM でデバイスを構成し、監視する。
回答を見る
正解: B
質問 #19
世界各地に拠点を持つ企業が、複数の国の武器取引法の下で保護されている機密性の高い情報を処理し、交換している。悪意のある国家が支援する活動が、地理的に異なるサイト間の暗号化を標的にしているという新たな情報がある。この組織は現在、サイト間のVPNにECDSAとECDH、P-384、SHA-384、AES-256-GCMを採用しています。次のテクニックのうち、最も企業の耐性を向上させる可能性が高いのはどれか。
A. サイト間に異なるベンダーのセカンドレイヤーVPNを追加する。
B. 暗号スイートをアップグレードして、認証されたAES動作モードを使用する。
C. より強力な楕円曲線暗号アルゴリズムを使用する。
D. サイト間の各トンネルの内側(クリアテキスト)と外側(暗号テキスト)にセンサーを備えた IDS を実装する。
E. 暗号モジュールを供給しているベンダから、暗号モジュールが常に最新の状態に保たれていることを確認する。
回答を見る
正解: C
質問 #20
セキュリティ評価の間、活動は内部と外部の2つのフェーズに分けられた。セキュリティ評価チームは、企業境界内の侵害されたボックスに移動する前に、外部活動に対して厳しい時間制限を設定した。評価チームが次に採用する可能性が最も高い方法はどれか。
A. 侵害された場所から企業内を横方向に移動し、データの流出やデバイスの侵害を試みる。
B. 侵害されたボックスに物理的にアクセスすることを目的としたソーシャルエンジニアリング攻撃を試みる。
C. ソーシャルメディア偵察の前段階として、侵害されたボックスからネットワークスキャンを流出させる。
D. オープンソースの情報収集により、ネットワーク境界と範囲を特定し、さらなるシステム侵害を可能にする。
回答を見る
正解: A
質問 #21
過去に、A 社のリスク委員会は、最小限のリスク受容にさえ嫌悪感を示していた。あるセキュリティエンジニアが、レガシーICS機器の導入案のリスクに関する勧告を準備している。このプロジェクトは、企業に軽微な脆弱性を導入する。この脆弱性は、企業をリスクに大きくさらすものではなく、対策には費用がかかる。エンジニアが最初に承認すべき戦略はどれか。
A. 避ける
B. 軽減する
C. 譲渡
D. 受け入れる
回答を見る
正解: B
質問 #22
展示ボタンをクリックして、4つのメッセージを見る。 あるセキュリティアーキテクトが、あるプロジェクトチームと協力して、顧客の銀行口座情報を保存・処理する重要なサービスを提供している。社内では ProjectX と呼ばれているこのプロジェクトは、1 週間以内に最初の機能を公開する予定であるが、チームは顧客記録の暗号化(encryption-at-rest)を実装できていない。セキュリティアーキテクトが、上級幹部へのエスカレーションメールを起草している。次のうち、最も適切なものはどれですか?
A. メッセージ1
B. メッセージ2
C. メッセージ3
D. メッセージ4
回答を見る
正解: D
質問 #23
地理的に分散した多くの診療所を持つヘルスケアシステムのプロバイダーは、監査人が以下のSMSメッセージの通知を受け取った後、今年5回罰金を科せられました:今後の罰金を防ぐための最善の解決策はどれですか?
A. モバイルデバイスとワークステーション用の安全なテキストメッセージングアプリケーションを実装する。
B. この情報は電話でのみ提供することを義務付ける方針を作成する。
C. 公衆衛生インフォマティクスを含む封書を配送する宅配便サービスを提供する。
D. クリニック間でFTPサービスを導入し、情報の入ったテキスト文書を送信する。
E. 患者番号をトークン化するシステムを導入する。
回答を見る
正解: A
質問 #24
ある企業の内部ネットワークについて、次のような情報があるとする:ユーザーIPスペース:192.168.1.0/24 サーバーIPスペース:192.168.192.0/25 セキュリティエンジニアは、適切なサーバースペースの外でホストされている不正なWebサイトがあり、それらのWebサイトを特定する必要があると言われました。エンジニアが行うべきことは次のうちどれでしょうか。
A. 192
B. 192
C. 192
D. 192
E. 192
F. 192
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: