すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

包括的なCompTIA CAS-003模擬試験と試験資料、CompTIA CASP+認定資格|SPOTO

SPOTO の模擬試験と試験問題集を含む豊富なリソースでCompTIA CASP+認定試験の準備をします!弊社の入念に編集された模擬試験とサンプル問題集はCAS-003試験に必須のすべてのトピックをカバーしています。弊社の試験問題集を利用して、あなたの理解を強化し、試験形式に慣れましょう。模擬試験と試験シミュレーターを使って、実際の試験のシナリオをシミュレートして自信を強化しましょう。SPOTOの専門家によって作成された試験資料と解答を利用すれば、あなたは試験当日にどんな困難にも対処する準備を完全にすることができます。あなたのCompTIA CASP+認定資格取得への道のりに合わせた最も効果的な試験準備資料と試験戦略を提供するSPOTOを信頼してください。あなたのCompTIA CASP+認定資格取得を成功に導くために、今すぐSPOTOで準備を始めましょう!
他のオンライン試験を受ける

質問 #1
解雇された従業員のアンは、会社支給のノートパソコンに個人的な写真を残しており、もはやその写真にアクセスできない。アンは前任の上司にメールで個人的な写真を返してくれるよう頼んでいます。上司がどのように対応すべきか、次のうち最も適切なものはどれでしょうか?
A. ノートパソコンがすでに消去されていないか、ストレージチームに最近のバックアップがあるかどうかを確認し、データがまだ存在しているかどうかを判断する。
B. アンに、ノートパソコンは会社のデータ専用であり、会社の資産に個人的な写真を保存すべきではないと伝える。
C. 会社のノートパソコンからデータを流出させようとしている攻撃者からのなりすまし要求である可能性があるため、そのメールを報告する。
D. 法務部および/または人事部に相談し、雇用および解雇手続きに関する会社の方針を確認する。
回答を見る
正解: D
質問 #2
機密データの流出を懸念するセキュリティアナリストが、次のことを検討している:データ流出が発生しているかどうかを確認できるツールはどれか。
A. ポートスキャナー
B. SCAPツール
C. ファイル整合性モニター
D. プロトコルアナライザー
回答を見る
正解: BF
質問 #3
あるセキュリティエンジニアが、会社の標準的なセキュリティポリシーにジョブローテーションを含めることの重要性を伝えようとしている。次のうち、最も適切な理由はどれでしょうか?
A. 従業員をローテーションさせることで、後継者育成計画を確実に実行し、単一障害点を防ぐことができる。
B. 異なる人間に同じ仕事をさせることで、悪意ある行為者に2人以上の人間の共謀を試みさせることで、悪意ある行為が検知されない時間を最小限に抑えることができる。
C. 一日を通して複数の職務をこなす管理者やエンジニアは、新しい職務領域でクロストレーニングを受けることが有益である。
D. 従業員が新しい職務領域にローテーションする際に管理者権限を獲得するため、管理者アカウントのパスワードを共有する必要がなくなる。
回答を見る
正解: C
質問 #4
大企業が中小企業の買収を完了した後、中小企業は従業員のデバイスをネットワークに接続するために新しいホストベースのセキュリティ制御を実装する必要があります。ネットワークがデバイスの識別と認証に802.1X EAP-PEAPを必要とすることを考慮すると、新しい従業員のデバイスを安全にネットワークに統合するために、セキュリティ管理者が行うべきことは次のうちどれでしょうか?
A. NACクライアントを配布し、そのクライアントを使用して会社の秘密鍵をすべての新しいデバイスにプッシュする。
B. 各新入社員のデバイスに、デバイス接続ポリシーと一意の公開/秘密鍵ペアを配布する。
C. 会社のRADIUSサーバーに自己署名SSL証明書をインストールし、証明書の公開鍵をすべての新しいクライアントデバイスに配布する。
D. すべての新しいデバイスに802
回答を見る
正解: D
質問 #5
あるコンサルティング会社が、ある企業のアセスメントを依頼された。最初の段階で、侵入テスト者は以下の出力を提供するツールを使用した:TCP 80 open TCP 443 open TCP 1434 filtered 侵入テスト者は、次に別のツールを使って次のリクエストを行った:GET / script/login.php?token=45$MHT000MND876 GET / script/login.php?token=@#984DCSPQ%091DF 侵入テスト者が使用したツールはどれか。
A. プロトコルアナライザー
B. ポートスキャナー
C. ファザー
D. ブルート・フォーサー
E. ログアナライザー
F. HTTPインターセプター
回答を見る
正解: B
質問 #6
ある企業が新しい VDI 環境に移行しようとしており、システムエンジニアが VDI の持続可能なセキュリティ戦略の策定を担当しています。次のうち、最も適切な手順の順序はどれですか。
A. ファームウェアアップデート、OSパッチ、HIDS、アンチウイルス、ベースライン、監視エージェント
B. OSパッチ、ベースライン、HIDS、アンチウイルス、監視エージェント、ファームウェアアップデート
C. ファームウェアアップデート、OSパッチ、HIDS、アンチウイルス、監視エージェント、ベースライン
D. ベースライン、アンチウイルス、OSパッチ、監視エージェント、HIDS、ファームウェアアップデート
回答を見る
正解: A
質問 #7
あるセキュリティ・アーキテクトは、トランザクション時間の短縮、セキュリティとメッセージの完全性の向上、暗号セキュリティの改善というユーザーの要求を満たすシステムを設計している。その結果、システムは、毎分多くの非同期トランザクションが発生し、公に検証可能でなければならない、幅広いユーザーベースの環境で使用されることになる。次のソリューションのうち、アーキテクトの目的をすべて満たすものはどれか。
A. ユーザがトランザクションログに電子署名できる内部鍵基盤
B. エントロピー・アズ・ア・サービス・プロバイダとの契約により、生成される鍵のランダム 性を増加させる。
C. 将来、メッセージの完全性の再検証を可能にする、公に検証されたハッシュアルゴリズム。
D. オープンな分散トランザクション台帳で、エントリを追加するために作業証明を必要とする。
回答を見る
正解: A
質問 #8
ある企業の最高執行責任者(COO)は、サイバー攻撃によって同業他社がデータ損失を被ったことを受け、組織のセキュリティ・スタンスを見直すため、情報セキュリティ・マネジャーに連絡を取った。話し合いの結果、COOは組織が以下の基準を満たすことを望んでいる:不審なウェブサイトのブロック 脅威インテリジェンスに基づく攻撃の防止 スパムの削減 規制コンプライアンスに対応するためのIDベースのレポート シグナトゥに基づくウイルスの予防
A. 既存のIPSリソースの再構成
B. WAFの導入
C. SIEMソリューションの導入
D. UTMソリューションを導入する
E. EDRプラットフォームの導入
回答を見る
正解: D
質問 #9
あるフォレンジック・アナリストが、カーネル・モジュールにバッファ・オーバーフローが存在すると疑っている。アナリストは以下のコマンドを実行する: しかし、アナリストは実行中のシェルの証拠を見つけることができません。アナリストがシェルのプロセスIDを見つけることができない最も可能性の高い理由は次のうちどれですか?
A. NXビットが有効
B. システムはASLR
C. シェルは難読化されている
D. コードは動的ライブラリを使用している
回答を見る
正解: C
質問 #10
ある組織は最近、ラップトップ、デスクトップ、サーバーインフラにEDRソリューションを導入した。この組織のサーバーインフラストラクチャは、IaaS環境に展開されている。非本番環境内のデータベースが、ルーティング可能な IP で誤って設定され、コマンド&コントロールサーバと通信している。セキュリティ対応者がこの状況に適用すべき手順はどれか。(2つ選びなさい)
A. サーバーを格納してください。
B. 法的保留を開始する。
C. リスクアセスメントを行う。
D. データの取り扱い基準を決定する。
E. 違反内容を顧客に開示する。
F. IOCスイープを行い、影響を判断する。
回答を見る
正解: D
質問 #11
ある企業は、従業員が個人所有のデバイスを使用することを許可するポリシーを策定した。最高情報セキュリティ責任者(CISO)は、承認されていないフォーラムに会社のデータが表示され、個人所有の電子機器の盗難が増加しているという報告を受けています。次のセキュリティ対策のうち、暴露のリスクを低減するのに最適なものはどれでしょうか?
A. ローカルドライブのディスク暗号化
B. グループポリシーによるログイン失敗時のロックアウト
C. 多要素認証
D. 電子メールデジタル署名の実装
回答を見る
正解: A
質問 #12
最高情報責任者(CIO)は、関連する指標を記載したセキュリティ・ダッシュボードの作成を依頼された。取締役会はこのダッシュボードを使用して、組織全体のセキュリ ティ状況を監視・追跡する。CIO は、KPI と KRI の両データを 2 つのセクションに分けた基本レポートを作成し、取締役会にレビューさせる。取締役会のニーズに最も適しているのはどれか。
A. KRI: - 規制へのコンプライアンス - 未解決のセキュリティ調査のバックログ - センサーから報告された脅威と脆弱性の深刻度 - 重要な問題の月次パッチ適用までの時間 KPI: - 未解決のセキュリティ項目の解決までの時間 - セキュリティ管理体制が承認されたサプライヤの割合 - 全フリートにおける EDR の適用範囲 - 脅威状況の評価
B. KRI: - 全車両における EDR の適用範囲 - 未解決のセキュリティ調査のバックログ - 重要な問題の月次パッチ適用までの時間 - 脅威状況の評価KPI: - 未解決のセキュリティ項目の解決までの時間 - 規制の遵守 - 承認されたセキュリティ管理枠組みを有するサプライヤの割合 - センサーから報告された脅威と脆弱性の重大度
C. KPI: - 未解決のセキュリティ項目の解決に要する時間 - 規制の遵守 - 重要な問題の月次パッチ適用に要する時間 - センサーから報告された脅威と脆弱性の深刻度
D. KPI: - 規制の遵守 - セキュリティ管理フレームワークが承認されたサプライヤの割合 - センサーから報告された脅威と脆弱性の深刻度 - 脅威状況の評価 KRI: - 未解決のセキュリティ項目を解決するまでの時間 - 未解決のセキュリティ調査のバックログ - フリート全体の EDR の適用範囲 - 重要な問題の月次パッチ適用までの時間
回答を見る
正解: A
質問 #13
あるコンサルティング会社のエンジニアが、機密性の高い独自の顧客情報を保管する際の管理・報告要件を決定する際、次のどの部門と調整すべきでしょうか?
A. 人的資源
B. 財務
C. 売上高
D. 法律顧問
回答を見る
正解: D
質問 #14
世界各地に拠点を持つ企業が、複数の国の武器取引法の下で保護されている機密性の高い情報を処理し、交換している。悪意のある国家が支援する活動が、地理的に異なるサイト間の暗号化を標的にしているという新たな情報がある。この組織は現在、サイト間のVPNにECDSAとECDH、P-384、SHA-384、AES-256-GCMを採用しています。次のテクニックのうち、最も企業の耐性を向上させる可能性が高いのはどれか。
A. サイト間に異なるベンダーのセカンドレイヤーVPNを追加する。
B. 暗号スイートをアップグレードして、認証されたAES動作モードを使用する。
C. より強力な楕円曲線暗号アルゴリズムを使用する。
D. サイト間の各トンネルの内側(クリアテキスト)と外側(暗号テキスト)にセンサーを備えた IDS を実装する。
E. 暗号モジュールを供給しているベンダから、暗号モジュールが常に最新の状態に保たれていることを確認する。
回答を見る
正解: C
質問 #15
あるセキュリティエンジニアが、許可されたテスト中に、十分に防御されたネットワーク境界内からデータの流出を可能にするデバイスを設計するために雇われた。このデバイスは、ファイアウォールや NIDS をすべてバイパスし、集中管理されたコマンド・アンド・コントロール・サーバーからコマンドをアップロードできなければならない。評価中にデバイスが発見された場合に備えて、デバイスの総コストは最小限に抑えなければならない。エンジニアが設計中のデバイスにロードすべきツールは次のうちどれですか?
A. ローテーション・キー生成によるカスタム・ファームウェア
B. 自動MITMプロキシ
C. TCPビーコン・ブロードキャスト・ソフトウェア
D. リバース・シェル・エンドポイント・リスナー
回答を見る
正解: A
質問 #16
ある最高セキュリティ責任者(CSO)が、最近発生したインシデントに関する組織のインシデント 対応報告書をレビューしている。インシデントの詳細を見ると 1.あるユーザーが、組織のCRMツールからのレポートと思われるフィッシングメールを受信した。 2.ユーザーは、詐欺的なウェブページを経由してCRMツールにアクセスしようとしたが、ツールにアクセスできなかった。 3.ユーザーは、漏洩したアカウントに気づかず、インシデントを報告せず、元の認証情報でCRMツールを使用し続けました。 4.数週間後
A. セキュリティ意識向上トレーニング
B. 最終ログイン確認
C. 対数相関
D. チェック時間制御
E. 使用時間制御
F. WAYF ベースの認証
回答を見る
正解: B
質問 #17
犯罪捜査中、検察官が被疑者のパソコンのハードディスク原本を証拠として提出した。弁護側は公判手続き中に異議を申し立て、証拠は却下された。容疑者のデータが証拠として認められるようにするために、検察官のフォレンジック・チームが使用すべきであったのは、次のうちどれでしょうか?(2つ選びなさい)
A. チェーン・オブ・カストディのベストプラクティスに従う。
B. オリジナルのハードディスク・ドライブと同一のイメージを作成し、オリジナルを安全に保管した後、イメージ化されたドライブに対してのみフォレンジックを実行する。
C. オリジナルのハードドライブにフォレンジック・ソフトウェアを使用し、生成されたレポートを証拠として提示する。
D. 元のハードドライブのテープバックアップを作成し、証拠として提示する。
E. フォレンジック目的で元のハードディスク・ドライブの正確なイメージを作成し、元のハードディスク・ドライブを使用可能な状態に戻します。
回答を見る
正解: B
質問 #18
ある管理者は、経営陣と協力して、企業データを含むクラウドベースのリソースの使用に関するポリシーを策定している。管理者は、タブレットなどの個人用デバイスに保存された組織データについて、ある程度の管理を要求する予定です。次の管理策のうち、経営陣の方針をサポートするのに最適なものはどれですか。
A. MDM
B. サンドボックス
C. モバイル・トークナイゼーション
D. FDE
E. MFA
回答を見る
正解: B
質問 #19
ある組織が別の法的管轄区域にある組織と合併したばかりで、データ分離を実施するための追加リソースを必要としない方法で、ネットワーク・セキュリティ態勢を改善しなければならない。推奨事項の1つは、エンドポイントPC間の通信をブロックすることです。最善の解決策はどれか。
A. HIDSの設置
B. ホストベースファイアウォールの設定
C. EDRの設定
D. ネットワークセグメンテーションの実装
回答を見る
正解: AB
質問 #20
あるセキュリティ管理者が、最近、情報システムを分類した。その分類作業中に、そのマネジャーは、特定の情報タイプの完全性が失われると、 ビジネスに大きな影響を及ぼすと判断した。これに基づき、セキュリティマネジャーはいくつかのソリューションの導入を推奨する。次のうちどれを組み合わせれば、このリスクを最も軽減できるか。(2つ選んでください)。
A. アクセス制御
B. ホワイトリスト
C. 署名
D. バリデーション
E. ブート認証
回答を見る
正解: B
質問 #21
大量のPIIを扱う組織が、PIIやその他の機密データを処理、保存、送信できるモバイルデバイスを従業員に発行することを許可している。セキュリティ評価者は、MDMがワイプコマンドを発行した後、デバイスストレージから残存する機密データを復元し、復号化することを実証できる。このコントロールが利用可能であると仮定した場合、将来、機密データの損失から保護するベストは次のうちどれでしょうか?
A. PII データを包むコンテナを実装し、コンテナの暗号化されたアプリケーション空間に直接鍵材料を格納する。
B. リモートワイプ中に消去されるeFuseバックアップメモリースペースに保存された機密データの暗号化キーを使用する。
C. C
D. MDM が発行したリモートワイプコマンドを受信すると、ブートローダバイナリを削除するデバイスを調達する。
回答を見る
正解: AF
質問 #22
非常に複雑なIT環境を持つ大企業が、社内で管理するオンプレミスのプロキシから、外部ベンダーが管理するクラウドベースのプロキシソリューションへの移行を検討している。現在のプロキシは、キャッシング、コンテンツフィルタリング、マルウェア分析、URL分類を、プロキシの背後に接続されているすべてのスタッフに提供している。スタッフは、企業ネットワーク外のインターネットに直接接続する。クラウドベースのバージョンでは、コンテンツフィルタリング、TLS復号化、マルウェア解析、URL分類が提供される。
A. 1
B. 1
C. 1
D. 1
回答を見る
正解: A
質問 #23
セキュアな環境において、外部のビジネスベンダーが提供するさまざまなレベルの保守を定義するために使用される契約を説明したものはどれか。
A. NDA
B. 覚書
C. BIA
D. SLA
回答を見る
正解: B
質問 #24
組織のコンプライアンス・プログラムの一環として、管理者はハードニング・チェックリストに記入し、改善の可能性を指摘しなければならない。チェックリストで改善点を指摘するプロセスは、ほとんどの場合、以下によって推進される:
A. 継続的モニタリングプログラムの一環としてのデータ収集。
B. インシデント対応に関連するポリシーの遵守。
C. 組織のソフトウェア開発ライフサイクル。
D. オペレーティングシステムや業界のトレンドの変化。
回答を見る
正解: C
質問 #25
APIエンドポイントを持つ一連のウェブサービスに対する侵入テストが計画されている。API は、既存のウェブ・アプリケーション・サーバ上でホストされる。新しい API のいくつかは認証されていないユーザが利用できますが、いくつかは認証されたユーザだけが利用できます。侵入テスト者は、次のツールや活動のうち、最も使用しそうなもの、あるいは、実施しそうなものはどれですか?(2つ選んでください)
A. スタティック・コード・アナライザ
B. インターセプトプロキシ
C. ポートスキャナー
D. リバースエンジニアリング
E. 偵察収集
F. ユーザー受け入れテスト
回答を見る
正解: C
質問 #26
あるユーザがセキュリティ専門家に、ホーム・ネットワークの安全確保に関する推奨事項を尋ねた。このユーザーは最近、自宅を自動化するためにコネクテッド・ホーム・アシスタントと複数のIoTデバイスを購入した。IoTデバイスの一部はウェアラブルであり、その他はユーザーの自動車に搭載されている。現在のホームネットワークは、ISPが提供するルーターの背後で単一のフラットネットワークとして構成されている。ルーターには1つのIPアドレスがあり、ルーターは個々のデバイスにルーティングするために、受信トラフィックに対してNATを実行する。どの
A. すべてのIoTデバイスがジオフェンシングモードで設定されていることを確認し、デバイスがホームネットワークから外れても動作しないようにする。ホーム・アシスタントを積極的に使用しない限り無効にし、各IoTデバイスが独自のセグメントを持つようにネットワークをセグメント化する。
B. ネットワークトラフィックを暗号化して分離できるファイアウォールを設置し、すべてのIoTデバイスへのアクセスに強力な認証を要求し、時間帯の制限に基づいてホームアシスタントのネットワークアクセスを制限する。
C. ホームネットワークをセグメント化して、ユーザーとIoTデバイスからのネットワークトラフィックを分離し、ホームアシスタントのセキュリティ設定が録画機能をサポートしないか、または制限されていることを確認し、ルーターにファイアウォールルールをインストールして、ホームアシスタントへのトラフィックをできるだけ制限する。
D. IoTデバイスのデフォルトパスワードをすべて変更し、IoTデバイスとホームアシスタントのインターネットアクセスを無効にし、すべてのデバイスにルーティング可能なIPアドレスを取得し、すべてのネットワークトラフィックにIPv6とIPSecの保護を実装する。
回答を見る
正解: C
質問 #27
ネットワークのセキュリティとストレージ・アプリケーションを最近概観したところ、セキュリティ上の理由から隔離する必要のあるデータが大量にあることが判明した。以下は、ネットワーク上に設定されている重要なアプリケーションとデバイスである:ファイアウォール コアスイッチ RM サーバ 仮想環境 NAC ソリューション セキュリティマネージャーは、すべての重要なアプリケーションからのデータを集約して、複数のソースからのイベントを相関させたいと考えています。データ集約を確実にするために、特定のアプリケーションで構成する必要があるのは次のうちどれでしょうか。
A. ルーティングテーブル
B. ログ転送
C. データの残存
D. ポートアグリゲーション
E. NICチーミング
F. ゾーン
回答を見る
正解: BE
質問 #28
新システムの開発プロセスの一環として、組織は要件分析とリスク評価を実施する予定である。新システムは、組織がデータ分析を実行するために使用してきたレガシーシステムを置き換える。プロジェクトのこのフェーズでマネジメントが実施する活動の中で、最も可能性が高いものはどれか?
A. すべてのアプリケーションコードの静的コード解析とピアレビュー
B. システムの性能とセキュリティに関する期待の検証
C. レスポンスタイムが関係者に受け入れられることを確認するためのシステムの負荷テスト
D. システムが適切に導入されたことを確認するための設計レビューとユーザー受入テスト
E. 配備中のレガシーシステムとの相互運用性を評価するための回帰テスト。
回答を見る
正解: D
質問 #29
ユーザーから、社内のデバイスから発信されたと思われる、名前や電話番号を含む、異常な自動電話の報告がありました。この問題に対処するために、システム管理者が行うべき最善策は次のうちどれでしょうか。
A. ファイアウォールにACLを追加して、VoIPをブロックする。
B. 電話システムの設定をSIP-TLSを使用するように変更する。
C. TFTPで新しいコンフィグレーションをダウンロードさせる。
D. 電話VLANのQoSコンフィグレーションを有効にしてください。
回答を見る
正解: A
質問 #30
あるエンジニアが、複数のオフショア請負業者に会社のリソースへのアクセスを提供する必要がある。請負業者は次のことを要求します:社内ウェブサイトを含む、多数のアプリケーションへのアクセス データベースデータへのアクセスとその操作機能 LinuxおよびWindowsサーバーへのリモートログイン機能 これらのアクセスをすべて安全に提供するために、次のリモートアクセス技術のうち、最良の選択肢はどれでしょうか。(2つ選んでください)
A. VTC
B. VRRP
C. VLAN
D. VDI
E. VPN
F. テルネット
回答を見る
正解: D
質問 #31
買収の結果、新しい開発チームが会社に統合された。開発チームは、IDEがインストールされたBYODノートPC、ビルド・サーバー、SaaSを利用したコード・リポジトリを持っている。チームを効果的に稼動させるため、インターネット接続を別途調達した。スタンドアップにより、以下の追加要件が特定された: 1.既存のネットワーク・インフラの再利用 2.既存のネットワークインフラの再利用 2. 利用ポリシーの実施 3. 機密ファイルの保護 4.サーバーへのアクセス
A. IPSec VPN
B. HIDS
C. ワイヤレスコントローラー
D. 権利管理
E. SSL VPN
F. NAC
G. WAF
H. ロードバランサー
回答を見る
正解: DEF
質問 #32
開発者たちは、ソーシャルメディア・プラットフォームに追加する新機能に取り組んでいる。その新機能とは、ユーザーが現在行っていることの写真をアップロードするというものだ。データ・プライバシー・オフィサー(DPO)は、この新機能によって起こるかもしれない様々な種類の悪用を懸念している。DPOは、このプラットフォームのユーザーの物理的安全性の懸念に対処しない限り、新機能をリリースすることはできないと述べています。DPOの懸念に最も適切に対処できる管理策はどれか。
A. アップローダーが利用できるブロックの選択肢を増やす
B. アップロードされたすべての写真に1時間の遅延を追加する。
C. アップロードされた写真ファイルのすべてのメタデータを削除する。
D. 写真をアップロードした人に表示しない
E. プラットフォーム上のすべての接続にTLSを強制する。
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: