すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

包括的なCompTIA SY0-601模擬試験と試験リソース、CompTIA Security+(Plus)認定資格|SPOTO

CompTIAのSY0-601認定資格取得に向けて、SPOTOの包括的な模擬試験と試験問題集で万全の準備をしましょう。SPOTOのリソースには、模擬試験、サンプル問題、試験ダンプ、模擬試験などがあり、効果的な試験練習のための強固なプラットフォームを提供します。オンライン試験問題で知識のギャップを確認し、リスクアセスメント、インシデントレスポンス、ネットワークセキュリティのコア技術スキルを強化しましょう。CompTIA Security+(SY0-601)は、最新のサイバーセキュリティのトレンドとテクニックをカバーし、重要なITセキュリティ分野の習熟を保証します。この認定資格は、中核となるセキュリティ機能を実行し、ITセキュリティのキャリアをグローバルに展開するために不可欠なスキルを証明します。SPOTOの試験教材は、フォレンジック、エンタープライズネットワーク、セキュリティコントロールなど、幅広いトピックを網羅しており、試験やITセキュリティ業界での成功に向けて総合的に準備することができます。SPOTOの模擬試験と試験リソースを活用して、CompTIA SY0-601をマスターし、認定資格を取得しましょう。
他のオンライン試験を受ける

質問 #1
最近発見されたゼロデイ攻撃は、SMBネットワーク・プロトコルの未知の脆弱性を利用し、コンピュータを急速に感染させる。感染すると、コンピュータは暗号化され、身代金を要求されます。この攻撃の再発を防止するBESTはどれか。
A. SMBポートへのインバウンド外部接続を拒否するように境界ファイアウォールを設定する。
B. エンドポイント検出および応答システムが、疑わしい SMB 接続に対して警告を発していることを確認する。
C. 認証されていないユーザーの共有ネットワークフォルダへのアクセスを拒否する。
D. 毎月のオペレーティングシステムのアップデートが自動的にインストールされるようにコンピュータが設定されていることを確認する。
回答を見る
正解: C
質問 #2
ある最高セキュリティ責任者(CSO)の主な優先事項は、準備、対応、復旧の方法を改善し、システムのダウンタイムを最小限に抑え、ランサムウェア攻撃に対する組織の回復力を強化することです。CSOの目的に最も合致するのは次のうちどれでしょうか?
A. 電子メールフィルタリングソフトウェアと集中アカウント管理、高リスクシステムのパッチ適用、ファイル共有の管理権限の制限を行う。
B. 信頼できるプロバイダーからサイバー保険に加入し、インシデント発生時の出費を抑える。
C. C
D. アプリケーションのホワイトリスト化とイベントログの一元管理を実施し、フルバックアップのテストと検証を定期的に実施する。
回答を見る
正解: B
質問 #3
ある監査人が、過去 2 回の評価で脆弱性を指摘された OS を組み込んだセキュリティアプライアンスの評価を行っています。アプライアンスの脆弱な状態を説明する最も適切なものはどれか。
A. デフォルトのセキュリティ設定が弱い。
B. 弱い暗号を使用している。
C. ベンダーがアプライアンス用のパッチを提供していない。
D. アプライアンスは、評価のために管理者認証情報を必要とします。
回答を見る
正解: C
質問 #4
あるスマートな小売企業は、地元に店舗を構え、新たにオンラインストアを立ち上げ、成長を続けている。先日の暴風雨により、事業所と地域のISPが停電し、数時間の売上損失と注文処理の遅延が発生しました。ビジネス・オーナーは今、次の2点を確保する必要がある: * 停電からの保護 * 停電が発生した場合の常時接続性 経営者は、コンピュータ機器のバッテリーバックアップを導入することにしました。
A. ポイント・ツー・ポイント回線をリースし、専用アクセスを提供する。
B. ビジネス・ルーターを専用のUPSに接続する。
C. 高可用性のためにクラウドプロバイダーからサービスを購入する。
D. ビジネスの有線ネットワークを無線ネットワークに置き換える。
回答を見る
正解: D
質問 #5
ある組織の最高経営責任者(CEO)は、パンデミック(世界的大流行)や危機が発生した際、業務時間内であればいつでも在宅勤務ができる柔軟性をスタッフに持たせたいと考えている。しかしCEOは、一部のスタッフがその柔軟性を利用し、休暇中にリスクの高い国から別の国の第三者機関に仕事を依頼することを懸念している。最高情報責任者(CIO)は、会社はリスクの大部分を軽減するための基本的な対策を実施できると考えている。
A. ジオロケーション
B. 時間帯制限
C. 証明書
D. トークン
E. ジオタギング
F. 役割ベースのアクセス制御
回答を見る
正解: B
質問 #6
ハイパーバイザーの内部からハイパーバイザーをターゲットにするコードの能力について説明しているのは、次のうちどれか。
A. フォグ・コンピューティング
B. VMエスケープ
C. ソフトウェア定義ネットワーキング
D. 画像偽造
E. コンテナ・ブレイクアウト
回答を見る
正解: D
質問 #7
次のどのような状況で、軽減のために検知制御タイプを使用するのがBESTでしょうか?
A. ある企業が、Webアプリケーションの99
B. ある企業は、自然災害時にサービスを復旧できる可能性を高めるために、バックアップ・ソリューションを設計した。
C. ある企業が,経理部門と情報技術部門との間のトラフィックを分離するために,アプリケーションレベルのファイアウォールを購入した。
D. ある企業が IPS システムを購入したが、要件を確認したところ、アプライアンスはトラフィックをブロックするのではなく、監視することになっていた。
E. ある会社は、すべての資本資産に対して洪水防止のための賠償責任保険に加入した。
回答を見る
正解: AC
質問 #8
あるセキュリティアナリストが、組織の脆弱性を 70 のレベルでリーダーシップチームに伝えるためのソリューショ ンを探している。このニーズに最も適しているのはどれか。
A. CVE
B. SIEM
C. SOAR
D. CVSS
回答を見る
正解: A
質問 #9
洪水区域に位置する組織は、IT運用の復旧に関連する懸念を文書化する可能性が最も高い:
A. 事業継続計画
B. コミュニケーション・プラン
C. 災害復旧計画
D. 事業継続計画
回答を見る
正解: C
質問 #10
あるセキュリティアナリストが、電子メールで送信されたアラートを受け取った。アナリストの最高情報セキュリティ責任者(CISO)は、PIIの取り扱いには細心の注意が必要であると明言しています。 アラートの発信元として最も可能性が高いのは次のうちどれでしょうか?
A. S/MIME
B. DLP
C. IMAP
D. HIDS
回答を見る
正解: D
質問 #11
あるセキュリティ・エンジニアがログをチェックしていたところ、多数のエンド・ユーザーが突然、拡張子が「.t ar.gz」のファイルをダウンロードしていることに気づきました。そのファイルを精査したところ、PE32ファイルであることが判明した。エンドユーザーは、ダウンロードを開始したのは自分ではないと述べている。さらに調査を進めると、エンドユーザーは全員、1週間前にhrefリンク付きの感染したMHTファイルを含む外部電子メールをクリックしたことが判明しました。次のうち、最も可能性が高いのはどれですか?
A. RATがインストールされ、追加のエクスプロイトツールを転送している。
B. ワークステーションはコマンド&コントロールサーバーにビーコンを送っている。
C. ロジックボムが実行され、データ転送を担当している。
D. 火を使わないウイルスがローカルネットワーク環境で蔓延している。
回答を見る
正解: C
質問 #12
あるサイバーセキュリティアナリストは、ユーザーのパスワードを使わずにサードパーティのWebサイトに安全な認証を実装する必要がある。この目的を達成する最も良い方法はどれか。
A. OAuth
B. SSO
C. SAML
D. PAP
回答を見る
正解: BE
質問 #13
ある会社が、インターネットに面したWebサイトにPKIを導入したいと考えている。現在配備されているアプリケーションは、www.company.com(メインWebサイト) contactus.company.com(近隣の場所を検索するためのもの) quotes.company.com(価格の見積もりを依頼するためのもの) 会社は、既存のすべてのアプリケーションと、store.company.comなど同じ命名規則に従う将来のアプリケーションで機能する、1つのSSL証明書を購入したいと考えている。次の証明書タイプのうち、どの証明書が最も要件を満たすでしょうか。
A. SAN
B. ワイルドカード
C. 拡張検証
D. 自己署名
回答を見る
正解: AB
質問 #14
セキュリティアナリストは、会社の実行を標的にする可能性のある攻撃の種類を積極的に把握する必要がある。セキュリティ・アナリストが確認すべき情報源はどれか。
A. 脆弱性フィード
B. 信頼できる指標情報の自動交換
C. 構造化された脅威情報の表現
D. 業界情報共有・協力グループ
回答を見る
正解: B
質問 #15
ある中小企業は、ファイル・サーバーに対するランサムウェア攻撃から、攻撃者から復号鍵を購入することで回復した。この問題はフィッシングメールによって引き起こされたものであり、IT管理者は再発防止を望んでいます。復旧後、IT管理者が最初に行うべきことは次のうちどれでしょうか?
A. NASにマルウェアが残っていないかスキャンし、頻繁にテストされた新しいバックアップを毎日取る。
B. 管理者権限を制限し、すべてのシステムとアプリケーションにパッチを適用する。
C. すべてのワークステーションを再構築し、新しいウイルス対策ソフトウェアをインストールする。
D. アプリケーションのホワイトリスト化とユーザーアプリケーションの堅牢化
回答を見る
正解: C
質問 #16
あるセキュリティ・アナリストは、BYOD ユーザー向けに MDM ソリューションを実装する必要があります。このソリューションでは、デバイスに保存されている会社の電子メールを会社が管理し、デバイスが紛失または盗難にあった場合に発生する可能性のあるデータの流出を制限できます。これらの要件に最も適しているのは、次のうちどれでしょうか。(2 つ選択してください)。
A. フルデバイス暗号化
B. ネットワーク利用規則
C. ジオフェンシング
D. コンテナ化
E. アプリケーションのホワイトリスト化
F. リモコン
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: