すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

包括的なCompTIA SY0-601試験問題集、CompTIA Security+(Plus)認定資格|SPOTO

SPOTOの豊富な試験問題集でCompTIA SY0-601試験の準備を万全にしましょう。弊社のリソースには、模擬試験、無料テスト、サンプル問題、試験ダンプなどがあり、すべてあなたの試験準備を強化するためにデザインされています。弊社のオンライン試験問題や模擬試験を利用して、リスクアセスメント、インシデントレスポンス、ネットワークセキュリティなどのコア技術スキルの理解を深めてください。CompTIA Security+(SY0-601)認定資格を取得すれば、最新のサイバーセキュリティ技術を習得し、ITセキュリティのキャリアを成功させるために不可欠なスキルを検証することができます。CompTIA Security+ (SY0-601)は、エンタープライズネットワークからハイブリッド/クラウド運用、セキュリティコントロールまで、幅広いトピックをカバーしています。SPOTOで認定試験の準備を進め、CompTIA SY0-601試験で成功を収めましょう。
他のオンライン試験を受ける

質問 #1
ホストがマルウェアに感染した。インシデント対応中、ユーザのJoeは、リンク付きの電子メールは受信していないが、一日中インターネットを閲覧していたと報告した。次のうち、マルウェアの発信元を示す可能性が最も高いのはどれか。
A. DNSログ
B. ウェブサーバーのログ
C. SIPトラフィックのログ
D. SNMPログ
回答を見る
正解: B
質問 #2
ある企業では、営業部門の増員を中心に従業員が増加している。新しく採用された営業担当者は、業務を遂行するためにモバイル・デバイスに依存している。最高情報責任者(CIO)は、組織の規模を拡大したのと同様に、組織の規模を縮小する必要があるのではないかと考えています。また、組織のセキュリティと顧客のプライバシーについても懸念している。最高情報責任者(CIO)の懸念に対処するには、次のうちどれがベストでしょうか?
A. 新入社員は6ヶ月間モバイル機器の使用を禁止する。
B. 営業部門がCYODモデルで使用するデバイスを4つ選択する。
C. MDMを活用しながら、州政府部門にBYODを導入する
D. COPE手法を使ってモバイル機器を配備する
回答を見る
正解: AB
質問 #3
あるセキュリティ監視会社が、クレジットカードが盗まれた場合に顧客に警告を発するサービスを提供している。この情報源として最も可能性が高いのはどれか。
A. スティックス
B. ダーク・ウェブ
C. タクシー
D. ソーシャルメディア
E. PCI
回答を見る
正解: B
質問 #4
セキュリティ管理者が、レポート作成、フィッシング調査、 ユーザのプロビジョニングとデプロビジョニングな どの一般的なセキュリティ作業に多くの時間を費やして いる。ビジネスには、スタッフを増員する予算がない。管理者は次のうちどれを実施すべきか。
A. DAC
B. アバック
C. SCAP
D. SOAR
回答を見る
正解: B
質問 #5
あるセキュリティアナリストが、間もなく一般公開される新しい Web サイトをレビューしている。このアナリストは、URL に次のようなものが含まれていることを確認します。http://dev-site.comptia.org/home/show.php?sessionID=77276554&loc=us アナリストは、テスト目的で社内のユーザに新しい Web サイトへのリンクを送信し、そのユーザがリンクをクリックすると、次の URL で Web サイトを閲覧することができます。
A. パスザハッシュ
B. セッション再生
C. 対象物への敬意
D. クロスサイトリクエストフォージェリ
回答を見る
正解: C
質問 #6
最近のフィッシング・キャンペーンにより、複数のユーザー・アカウントが侵害された。セキュリティインシデント対応チームには、フィッシングメールが届くたびにフィルタリングを行い、送信者のメールアドレスをブロックするという手作業を減らすことと、その他の時間のかかる緩和措置を行うことが課せられています。これらの作業を効率化するために、次のうちどれを設定できますか?
A. SOARプレイブック
B. MOMポリシー
C. ファイアウォールルール
D. URLフィルタ
E. SIEMデータ収集
回答を見る
正解: C
質問 #7
あるセキュリティアナリストが、会社の SIEM から 192.168.34.26 というローカル IP アドレスから異常なアクティビティが発生しているというアラートを受け取った。最高情報セキュリティ責任者は、発信元をブロックするようアナリストに依頼する。 数日後、別の従業員が、脆弱性スキャンが適切に実行されなくなったという社内チケットを開く。その従業員が提供したIPアドレスは192 168.3426です。このタイプのアラートを説明するものはどれか。
A. 真のポジティブ
B. 真陰性
C. 偽陽性
D. 偽陰性
回答を見る
正解: B
質問 #8
ある企業が、電子メールや企業向けアプリケーションへのアクセスを許可するモバイル・デバイスをユーザーに提供している。同社は最近、ユーザーが複数の異なるベンダーとデバイスモデルから選択できるようにしました。MDMを構成する際、この異機種デバイス・アプローチによるセキュリティ上の重要な影響は、次のうちどれでしょうか。
A. 最も一般的なMDM構成のセットが、企業のモバイルセキュリティ管理の有効なセットになる。
B. すべてのデバイスがSCEPベースの登録に対応する必要があるため、選択された アーキテクチャの異種性は、不必要に秘密鍵を敵にさらす可能性がある。
C. ある種のデバイスは、他のデバイスよりも本質的にセキュアではないため、デバイスベンダー間の差に対処するための代償的なコントロールが必要となる。
D. MDMは通常、異種配備環境をサポートしないため、複数のMDMをインストールして構成する必要があります。
回答を見る
正解: B
質問 #9
ある主要政党がサーバー侵害に遭った。ハッカーはその後、野党を有利にするための選挙戦略に関する盗まれた内部通信を公に掲載した。このような脅威行為者を最もよく表しているのは次のうちどれでしょうか?
A. 半公認ハッカー
B. 国家アクター
C. スクリプト・キディーズ
D. 高度な持続的脅威
回答を見る
正解: AE
質問 #10
次のうち、一般的に人間と人工知能の組み合わせを使ってイベントデータを分析し、介入することなく行動を起こすのはどれでしょう?
A. TTP
B. OSINT
C. SOAR
D. SIEM
回答を見る
正解: C
質問 #11
ある最高情報セキュリティ責任者(CISO)は、データベースリソースを消費するローカルデータセンターへのDDoS攻撃が長期化した場合に、組織が事業運営を継続できるかどうかを懸念しています。このリスクを軽減するために、CISOが最も推奨する可能性が高いのは次のうちどれでしょうか?
A. データセンターで利用可能な帯域幅をアップグレードする。
B. ホットサイト・フェイルオーバー・ロケーションを導入する
C. 顧客への完全なSaaS提供への切り替え
D. すべてのエンドユーザークエリに対してチャレンジレスポンステストを実施する。
回答を見る
正解: C
質問 #12
従業員が不適切なウェブサイトを閲覧している同僚に会うのを防ぐには、次のうちどれが有効ですか?
A. ジョブ・ローテーション・ポリシー
B. NDA
C. AUP
D. 職務分離方針
回答を見る
正解: A
質問 #13
あるネットワークエンジニアが、本番用サーバーと開発用サーバーに使用する2つのサブネットを作成した。セキュリティポリシーにより、本番用サーバーと開発用サーバーはそれぞれ、互いに直接通信できない専用ネットワークを持つ必要があります。サーバー管理者がこれらのデバイスにアクセスできるように、次のうちどれを導入すべきでしょうか。
A. VLANS
B. インターネットプロキシサーバー
C. 防衛研究所
D. ジャンプサーバー
回答を見る
正解: AE
質問 #14
セキュリティ・エンジニアは以下の要件を満たす必要がある:?すべてのレイヤー2スイッチは、Active Directory tor認証を活用する必要がある。?すべてのレイヤ2スイッチは、Active Directoryがオフラインの場合、ローカルのフォールバック認証を使用する。?すべてのレイヤー2スイッチは同じではなく、複数のベンダーによって製造されています。これらの要件を満たすために、エンジニアが取るべき行動は次のうちどれですか?(2つ選択)。RADIUSを実装する。
A. ローカルログインをセカンダリとしてスイッチにAAAを設定する
B. セカンダリログイン方式でスイッチのポートセキュリティを設定する。
C. TACACS+の実装
D. Active Directoryサーバーのローカルファイアウォールを有効にする。
E. DHCPサーバーを実装する
回答を見る
正解: A
質問 #15
ある組織では、新しいモバイルデバイスポリシーを導入し、各従業員に新しいノートパソコンを支給することを計画しています。これらのノートパソコンは、リモートでユーザーの企業オペレーティングシステムにアクセスし、職務外の目的でノートパソコンを使用できるようにします。次の導入モデルのどれを利用しますか?
A. MDMとアプリケーション管理
B. BYOOとコンテナ
C. COPEとVDI
D. CYODとVM
回答を見る
正解: C
質問 #16
あるシステムアナリストは、新しいデジタルフォレンジックのCoCフォームを作成する責任を負っています。次のうち、アナリストがこの文書に含めるべきものはどれですか?(2つ選択)。
A. ボラティリティの順番
B. CRC32チェックサム
C. 出土品の出所
D. ベンダー名
E. 日付 時間
F. 警告バナー
回答を見る
正解: B
質問 #17
あるセキュリティアナリストが、会社のMFA設定の「あなたが何者かである」要素を定義する任務を負っている。設定を完了するために使用する最もよいものはどれか。
A. 歩行分析
B. 静脈
C. ソフトトークン
D. HMACベースのワンタイムパスワード
回答を見る
正解: DEG
質問 #18
ある最高セキュリティ責任者(CSO)の主な優先事項は、準備、対応、復旧の方法を改善し、システムのダウンタイムを最小限に抑え、ランサムウェア攻撃に対する組織の回復力を強化することです。CSOの目的に最も合致するのは次のうちどれでしょうか?
A. 電子メールフィルタリングソフトウェアと集中アカウント管理、高リスクシステムのパッチ適用、ファイル共有の管理権限の制限を行う。
B. 信頼できるプロバイダーからサイバー保険に加入し、インシデント発生時の出費を抑える。
C. C
D. アプリケーションのホワイトリスト化とイベントログの一元管理を実施し、フルバックアップのテストと検証を定期的に実施する。
回答を見る
正解: C
質問 #19
三要素認証を満たすものはどれか。
A. パスワード、網膜スキャナー、NFCカード
B. パスワード、指紋スキャナー、網膜スキャナー
C. パスワード、ハードトークン、NFCカード
D. フィンガープリントスキャナー、ハードトークン、網膜スキャナー
回答を見る
正解: B
質問 #20
ある企業は、重要なサービスをサポートするためにレガシーソフトウェアを使い続ける必要がある。この慣行のリスクを説明するのに最も適切なものはどれか。
A. デフォルトのシステム構成
B. 安全でないプロトコル
C. ベンダーのサポート不足
D. 弱い暗号化
回答を見る
正解: B
質問 #21
ある政府機関の設備管理者は、職員のWiFiネットワークが侵害された場合の環境システムへの不正アクセスを懸念しています。このセキュリティ上の懸念に対処するために最も効果的なのは、次のうちどれでしょうか?
A. スタッフ用WiFiにスマートメーターを設置する。
B. 環境システムをスタッフWiFiと同じDHCPスコープに置く。
C. スタッフのWiFiアクセスポイントにZigbeeを導入する。
D. スタッフのWiFiネットワークを環境システムのネットワークから分離する。
回答を見る
正解: D
質問 #22
ある侵入テスト者が、スタックの EIP がメモリ上のどこにあるかを特定するために、アプリケーションをファジングしている。侵入テスト者は次のどの攻撃を実行する予定ですか?
A. レースコンディション
B. パスザハッシュ
C. バッファオーバーフロー
D. XSS
回答を見る
正解: D
質問 #23
否認防止を確実にするための最も良い方法はどれか。
A. SSO
B. デジタル証明書
C. トークン
D. SSHキー
回答を見る
正解: B
質問 #24
ある営利目的のサイバー脅威インテリジェンス組織は、無関係なさまざまな顧客の IoC を観察している。特定の脅威インテリジェンスを他の有料契約者に公開する前に、その組織は契約によって以下の義務を負っている可能性が高い:
A. 特定のAPTや国家行為者への帰属を実行する。
B. IoCデータ内で観察されるあらゆるPIIを匿名化する。
C. 脅威インテリジェンスレポートの利用状況を追跡するためのメタデータを追加する。
D. 観測されたデータに基づき、影響評価を行う企業を支援する。
回答を見る
正解: D
質問 #25
メーカーが推奨するネットワークセキュリティシステムの導入に関するガイダンスを提供する文書は、次のうちどれですか?
A. クラウド制御マトリックス
B. 参照アーキテクチャ
C. NIST RMF
D. CISトップ20
回答を見る
正解: C
質問 #26
あるセキュリティ技術者は、エンドポイント上の gy tor が以前に定義された攻撃に依存しすぎていることに悩んでいる。このエンジニアは、デバイス上のキーメスとネットワークトラフィックの変更を監視するツールが欲しいと考えています。次のツールのうち、検知と予防の両方に最も適しているものはどれですか。
A. 防衛研究所
B. ヒップス
C. AV
D. NGFW
回答を見る
正解: B
質問 #27
あるネットワーク・エンジニアが、倉庫にある複数の無線バーコード・スキャナーと無線コンピューターが、出荷サーバーに断続的に接続できない理由を調査するよう依頼された。バーコードスキャナとコンピュータはすべてフォークリフトに乗っており、通常の使用中に倉庫内を移動します。エンジニアが問題を特定するために行うべきことは次のうちどれですか。(2つ選びなさい)
A. 現地調査の実施
B. FTKイメージャーの配置
C. ヒートマップの作成
D. 不正なアクセスポイントをスキャンする
E. セキュリティ・プロトコルのアップグレード
回答を見る
正解: C
質問 #28
ある企業が、外部のセキュリティ会社に依頼して、自社のネットワークとアプリケーションの侵入テストを実施しました。次のうち、使用されているテストのタイプを表す最も適切なものはどれですか。
A. ブラックボックス
B. レッドチーム
C. グレーボックス
D. バグ報奨金
E. ホワイトボックス
回答を見る
正解: B
質問 #29
サーバー管理者は、クラウド・ソリューションを構成することで、多数の仮想サーバーでコンピューティング・メモリとプロセッサーの使用量を最も効率的に最大化したい。また、可用性に起因する潜在的なサービス拒否の状況を回避する必要があります。利用可能なコンピューティングパワーを効率的に利用しながら、システムの可用性を最大化するために、管理者が構成すべきは次のうちどれですか?
A. 動的リソース割り当て
B. 高可用性
C. セグメンテーション
D. コンテナのセキュリティ
回答を見る
正解: A
質問 #30
ある研究会社が、ラボ内の少数のマシンで不正なソフトウェアが検出されたことを発見した。この研究者は、ポート 445 を使用して他のマシンと共同作業を行っており、インターネット上ではポート 443 を使用している。この不正なソフトウェアは、ラボの外にある追加のマシンでも確認され始めており、HTTPSとSMBを使用してアウトバウンド通信を行っている。セキュリティ・チームは、この問題をできるだけ早く解決し、研究者の混乱を最小限に抑えるよう指示されている。ウィ
A. ホストのファイアウォールを更新して、アウトバウンドSMBをブロックする。
B. 未承認のソフトウェアを搭載したマシンを封じ込めに入れる。
C. 許可されていないアプリケーションをブロックリストに入れる。
D. コンテンツフィルタを導入し、不正なソフトウェア通信をブロックする。
回答を見る
正解: B
質問 #31
データ所有者とデータ管理者の違いを説明する最も適切なものはどれか。
A. データ所有者はデータの使用規則を遵守する責任があり、データ管理者はデータに関するコーポレート・ガバナンスを決定する責任がある。
B. データ所有者はデータの使用方法を決定する責任があり、データ保管者はデータに対する保護を実施する責任がある。
C. データ所有者はデータを管理する責任があり、データ保管者はデータを取り扱う際に保管の連鎖を維持する責任がある。
D. データ所有者はデータアクセスの技術的許可を与え、データ保管者はデータへのデータベースアクセス制御を維持する。
回答を見る
正解: C
質問 #32
ある攻撃者は、業務に影響を与える最善の方法は、サードパーティのソフトウェアベンダーに侵入することだと判断しました。悪用されるベクターはどれか。
A. ソーシャルメディア
B. クラウド
C. サプライチェーン
D. ソーシャル・エンジニアリング
回答を見る
正解: C
質問 #33
根本原因分析の結果、Webアプリケーションの停止は、会社の開発者の一人が、複数のアプリケーションで共有されているサードパーティライブラリの新しいバージョンをアップロードしたことが原因であることが判明しました。この問題の再発を防止するための実装は、次のうちどれがBESTでしょうか?
A. CASB
B. SWG
C. コンテナ化
D. 自動フェイルオーバー
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: