すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

信頼できるCS0-003学習教材でCompTIA CySA+の試験で素晴らしい結果を出す

CompTIA Cybersecurity Analyst (CySA+) 認定資格を取得しようと思っていますか。弊社のCS0-003試験準備資料はあなたの成功への入口です。経験豊富なサイバーセキュリティの専門家によって作成された弊社の包括的な学習リソースは、試験目標のあらゆる側面をカバーしており、本番の試験に万全に備えることができます。 弊社の綿密にデザインされた試験問題集は精確に実際試験の範囲を絞ります。弊社の実績あるCS0-003学習教材に投資してCompTIA Cybersecurity Analystへの扉を開きましょう。弊社の教材は定期的にアップデートされ、最新の試験内容を反映し、サイバーセキュリティというダイナミックな分野で一歩先を行くことができます。CompTIAの包括的な試験対策リソースがもたらす違いを実感してください。弊社のサービスを利用すれば、CS0-003試験を克服し、エリートサイバーセキュリティアナリストの仲間入りをするための十分な準備が整います。
他のオンライン試験を受ける

質問 #1
あるシステム管理者が、データセンターのサーバーから時間外に送信されるトラフィックフローを確認していたところ、あるサーバーからパブリックIPアドレスへの定期的なHTTPS接続が確認された。このサーバーは、営業時間外に発信接続を行うべきではありません。よく見ると、管理者は勤務時間中もこのトラフィックパターンを確認しています。最も可能性の高い説明はどれか。
A. C2ビーコン活動
B. データ流出
C. 予期しないポートでの異常な活動
D. ネットワークホストのIPアドレススキャン
E. 不正なネットワーク機器
回答を見る
正解: A
質問 #2
インシデント発生時にミッションクリティカルなサービスを確実に利用できるのは、次のうちどれでしょう?
A. 事業継続計画
B. 脆弱性管理計画
C. 災害復旧計画
D. 資産管理計画
回答を見る
正解: A
質問 #3
最高情報セキュリティ責任者は、ゼロトラスト・アプローチの一環として、攻撃表面のリスクと脅威を低減するための新しいプログラムを指示している。ITセキュリティチームは、このプログラムの優先順位を考えることが求められている。一般的な攻撃のフレームワークに基づく優先順位として、最も適切なものはどれか。
A. 管理者アカウントと特権アクセスアカウントを減らす
B. ネットワークベースのIDSを採用する
C. 徹底したインシデント対応の実施
D. エンタープライズ・アプリケーションへのSSOを有効にする
回答を見る
正解: A
質問 #4
以下のCVSS文字列が与えられた場合:CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:Hこの脆弱性を正しく説明している属性はどれか?
A. この脆弱性を悪用するにはユーザーが必要です。
B. 脆弱性はネットワークベースである。
C. この脆弱性は機密保持には影響しません。
D. 脆弱性を悪用するための複雑さが高い。
回答を見る
正解: B
質問 #5
ある従業員がウェブサイトにアクセスしたことが原因で、デバイスが侵入型マルウェアに感染した。インシデントレスポンスのアナリストは、次のうちどれを実行すれば感染したデバイスを修復できますか。
A. システムのファームウェアをアップデートし、ハードウェアを再イメージする。
B. アナリストに電子メールアラートを送信する追加のマルウェアスキャナをインストールする。
C. インターネットアクセスにプロキシサーバーを使用するようにシステムを設定する。
D. ユーザープロファイルを削除し、バックアップからデータを復元します。
回答を見る
正解: A
質問 #6
セキュリティ運用チームは、冗長なツールやポータルのために、複数の脅威インテリジェンスフィードを統合する必要があります。次のうち、目標を達成し、成果を最大化するのに最適なものはどれか。
A. 一枚ガラス
B. シングルサインオン
C. データ・エンリッチメント
D. 重複排除
回答を見る
正解: A
質問 #7
悪意のある行為者がソーシャル・エンジニアリングによって内部ネットワークにアクセスした。悪意のある行為者は、攻撃を継続するためにアクセスを失いたくないと考えています。脅威行為者が現在操作しているサイバーキルチェーンの現在の段階を最もよく表しているのは次のうちどれですか?
A. 兵器化
B. 偵察
C. デリバリー
D. 搾取
回答を見る
正解: D
質問 #8
卓上練習の目的を最もよく表しているのはどれか?
A. 起こりうる事故のシナリオと適切な対応方法をテストする。
B. 攻撃演習を行い、対応の有効性をチェックする。
C. 既存の脅威行為者を理解し、その技術を複製する方法を理解する。
D. 事業継続計画の有効性をチェックする。
回答を見る
正解: A
質問 #9
最高情報セキュリティ責任者は、企業内のシャドーITを排除し、削減したいと考えている。リスクの高いクラウドアプリケーションがいくつか使用されており、それが組織のリスクを高めています。リスク低減に役立つソリューションはどれか。
A. CASBを導入し、ポリシーの適用を有効にする。
B. 厳格なアクセスでMFAを設定する
C. APIゲートウェイをデプロイする
D. クラウドアプリケーションへのSSOを有効にする
回答を見る
正解: A
質問 #10
ある侵入テスト実施者が Web アプリケーションのフォームにデータを送信した。このアプリケーションの脆弱性を修復するために推奨されるべきは、次のうちどれですか?
A. サーバOSへの多要素認証の実装
B. ウェブアプリケーション上のユーザパスワードのハッシュ化
C. 送信を許可する前に入力検証を行う
D. ユーザーとウェブサーバー間のネットワークをセグメント化する
回答を見る
正解: C
質問 #11
最近のゼロデイ脆弱性が積極的に悪用されており、ユーザーによる操作や権限の昇格を必要とせず、機密性と完全性に重大な影響を与えますが、可用性には影響を与えません。このゼロデイ脅威に対して最も正確なCVEメトリクスはどれか。
a. vss:31/av:n/ac:l/pr:n/ui:n/s:u/c:h/i:k/a:l
B. CVSS:31/AV:K/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:L
c. vss:31/av:n/ac:l/pr:n/ui:h/s:u/c:l/i:n/a:h
D. CVSS:31/AV:L/AC:L/PR:R/UI:R/S:U/C:H/I:L/A:H
回答を見る
正解: A
質問 #12
ある SOC マネージャーが、憤慨した顧客から電話を受けた。その顧客は 2 時間前に脆弱性レポートを受け取りましたが、そのレポートにはアナリストからのフォローアップの修正対応がありませんでした。チームが顧客に対する適切な契約上の義務を果たしていることを確認するために、SOCマネジャーが確認すべき文書は次のうちどれですか。
A. SLA
B. MOU
C. NDA
D. 責任の制限
回答を見る
正解: A
質問 #13
ある組織が、企業の Web サイトに対して Web アプリケーション脆弱性評価を実施し、次のような結果を得た。
A. HttpOnlyフラグを設定し、HTTPSによる通信を強制する。
B. X-Frame-Optionsヘッダがないリクエストをブロックする
C. 許可されたドメインにAccess-Control-Allow-Originヘッダーを設定する
D. クロスオリジンリソース共有ヘッダーを無効にする。
回答を見る
正解: B
質問 #14
あるユーザーがマルウェアを含むソフトウェアをコンピュータにダウンロードし、最終的に他の多数のシステムに感染させた。このユーザーは次のどれに該当しますか?
A. ハクティビスト
B. 高度な持続的脅威
C. インサイダーの脅威
D. スクリプト・キディ
回答を見る
正解: C
質問 #15
あるセキュリティアナリストが最近チームに加わり、本番スクリプトで使用されているスクリプト言語が悪意のあるものであるかどうかを判断しようとしています。次のスクリプトがある場合、スクリプトで使用されているスクリプト言語はどれですか。
A. パワーシェル
B. ルビー
C. パイソン
D. シェルスクリプト
回答を見る
正解: A
質問 #16
あるセキュリティアナリストが、ネットワークルーティングの異常を特定しようとしている。この目的を最も正確に達成するために、アナリストがシェルスクリプトで使用できる関数は次のうちどれですか。
A. function x() { info=$(geoiplookup $1) && echo "$1 | $info" }
B. function x() { info=$(ping -c 1 $1 | awk -F "/" 'END{print $5}') && echo "$1 | $info" }
C. function x( { info=$(dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. function x() { info=$(traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $info" }
回答を見る
正解: D
質問 #17
あるアナリストがWebサーバーのログを調べているとき、同じタイムスタンプを持つ複数のエントリが、リクエスト行にすべて奇妙な文字が含まれていることに気づきました。次に取るべき手順はどれか。
A. 直ちにネットワークをシャットダウンし、指揮系統の次の者に連絡する。
B. 奇妙な文字がどのような攻撃を示しているかを判断する。
C. 正しい攻撃の枠組みを利用し、インシデント対応の内容を決定する。
D. インシデント対応のため、地元の法執行機関に通知する。
回答を見る
正解: B
質問 #18
あるクラウド・チームが、不正なリソースが自動プロビジョニングされているというアラートを受け取った。調査した結果、チームはクリプトマイニングが発生していると疑っています。チームがこの結論に至る可能性が最も高い指標は次のうちどれでしょうか?
A. 高いGPU使用率
B. 帯域幅の消費
C. 不正な変更
D. 異常なトラフィックの急増
回答を見る
正解: A
質問 #19
ある侵入テスト実施者が Web アプリケーションのフォームにデータを送信した。このアプリケーションの脆弱性を修復するために推奨されるべきは、次のうちどれですか?
A. サーバーOSに多要素認証を実装する
B. ウェブアプリケーションでユーザーパスワードをハッシュ化する
C. 送信を許可する前に入力検証を行う
D. ユーザーとウェブサーバー間のネットワークをセグメント化する。
回答を見る
正解: C
質問 #20
あるアナリストがSIEMからIPSイベント通知を受信し、悪意のあることが分かっているIPアドレスが、複数のWebサーバ上でゼロデイ脆弱性を悪用しようと試みたと報告されました。この攻撃には、次のスニペットが含まれています:/wp-json/trx_addons/V2/get/sc_layout?sc=wp_insert_user&role=administratorこのスニペットで表される攻撃を軽減するために、次のコントロールのうちどれが最も効果的でしょうか?
A. ユーザー作成を管理者のみに制限する。
B. レイアウトの作成を管理者のみに制限する。
C. すべてのユーザーに対して、trx_addonsディレクトリを読み取り専用に設定します。
D. すべてのユーザーに対して、ディレクトリV2を読み取り専用に設定する。
回答を見る
正解: A
質問 #21
最近のゼロデイ脆弱性が積極的に悪用されており、ユーザーによる操作や権限の昇格を必要とせず、機密性と完全性に重大な影響を与えますが、可用性には影響を与えません。このゼロデイ脅威に対して最も正確なCVEメトリクスはどれか。
a. vss:31/av:n/ac:l/pr:n/ui:n/s:u/c:h/i:k/a:l
B. CVSS:31/AV:K/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:L
c. vss:31/av:n/ac:l/pr:n/ui:h/s:u/c:l/i:n/a:h
D. CVSS:31/AV:L/AC:L/PR:R/UI:R/S:U/C:H/I:L/A:H
回答を見る
正解: A
質問 #22
災害復旧計画を策定する際に、最初に行うべきステップはどれか。
A. 計画の目標と目的に合意する。
B. 災害時に使用するサイトの決定
C. 標準的な災害復旧プロセスを順守していることを示す
D. 災害時に実行するアプリケーションを特定する
回答を見る
正解: A
質問 #23
あるセキュリティアナリストが、同じ国のIPアドレスを識別するためのシェルスクリプトを書いています。このアナリストが目的を達成するのに役立つ関数は次のうちどれですか。
A. function w() { info=$(ping -c 1 $1 | awk -F "/" 'END{print $1}') && echo "$1 | $info" }
B. function x() { info=$(geoiplookup $1) && echo "$1 | $info" }
C. function y( { info=$(dig -x $1 | grep PTR | tail -n 1 ) && echo "$1 | $info" }
D. function z() { info=$(traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $info" }
回答を見る
正解: B
質問 #24
脆弱性管理チームは、毎週のスキャンで発見されたすべての脆弱性にパッチを適用することはできません。cさらに、脆弱性管理チームは、スミアとチャニングというメトリクスは他のメトリクスよりも重要度が低いと感じているため、これらの優先度を下げます。上記のサードパーティスコアリングシステムを考慮した場合、次のうちどの脆弱性に最初にパッチを適用すべきか。
A. InLoud:-コバーン:はい-グロール:いいえ-ノボ:はい-スミアはい-チャニング:いいえ
B. TSpirit:-コバイン:はい-グロール:はい-ノボ:はい-スミアいいえ-チャニングいいえ
C. ENameless:-コバン: はい-グロール: いいえ-ノボ:はい-スメアいいえ-チャニングいいえ
D. PBleach:-コバイン:はい-グロール:いいえ-ノボ:ノー・スミアいいえ-チャニングはい
回答を見る
正解: B
質問 #25
あるアナリストが、最近のインシデントに関連する項目を修復している。アナリストは脆弱性を分離し、システムから積極的に削除しています。これはプロセスの次のどのステップを表していますか?
A. 撲滅
B. リカバリー
C. 封じ込め
D. 準備
回答を見る
正解: A
質問 #26
ある組織が CSIRT を活性化した。セキュリティアナリストは、単一の仮想サーバが侵害され、直ちにネットワークから隔離されたと考えている。CSIRTが次に実施すべきことはどれか。
A. 侵害されたサーバーのスナップショットを取得し、その完全性を検証する。
B. 感染したサーバーを復元し、マルウェアを削除する。
C. 適切な政府機関に連絡し、調査を依頼する。
D. アトリビューションを実行するためにマルウェアの株を調査する
回答を見る
正解: A
質問 #27
サイバーセキュリティ侵害を含む最近のインシデントに関して、「What We Learned(私たちが学んだこと)」と題した報告書の準備を始めるのに最も適した方法はどれか。
A. 報告書が対象とする読者の洗練度を判断する
B. 最初のページに参考文献と情報源を記載する。
C. 報告書全体の概要を示す目次を含める
D. 指標を効果的に伝える配色を決める
回答を見る
正解: A
質問 #28
新任のサイバーセキュリティアナリストが、組織に対する可能性のある脅威について、幹部向けのブリーフィングを作成する仕事を任された。ブリーフィングに必要なデータを作成するのは、次のうちどれでしょうか。
A. ファイアウォールのログ
B. 妥協の指標
C. リスク評価
D. アクセス制御リスト
回答を見る
正解: C
質問 #29
エンドユーザが組織のポリシーで許可されていないウェブサイトにアクセスしようとしたとき、セキュリ ティアラートが発生した。この行為は終了可能な違反行為と見なされるため、SOCのアナリストは、認証ログ、Webログ、およびユーザのワークステーションからのWeb検索を反映した一時ファイルを収集し、調査のためのケースを構築します。調査が人事またはプライバシーポリシーに準拠していることを確認するための最良の方法は、次のうちどれですか。
A. アクティビティに関連する日付スタンプ、ユーザーアカウントのホスト名、およびIP情報の詳細を示すイベントのタイムラインを作成する。
B. ケースの詳細がユーザーを特定できる情報を反映しないようにする パスワードによる証拠の保護と、調査に関係する人員へのアクセスの制限
C. 発券システムで調査用のコードネームを作成し、アクセスできるすべての担当者が、その案件が人事関連の調査であることを容易に特定できないようにする。
D. 故意によるものであることを確認した後、SOC管理者に通知し、注意を促す。
回答を見る
正解: B
質問 #30
新規のソフトウェア要求に対してサイバーセキュリティリスク評価を実施した結果、最高情報セキュリティ責任者(CISO)はリスクスコアが高すぎると判断した。CISO はそのソフトウェア要求を拒否した。CISO は次のリスク管理原則のどれを選択しましたか?
A. 避ける
B. 移籍
C. 受け入れる
D. 軽減する
回答を見る
正解: A
質問 #31
あるセキュリティアナリストが、重要なシステム上でFIMによってトリガーされた以下のアラートを確認している。
A. 偽のウイルス対策プログラムがインストールされた。
B. ネットワークドライブが追加され、データの流出が可能になった。
C. システム起動時に新しいプログラムが実行されるように設定されている。
D. 192
回答を見る
正解: C
質問 #32
あるサイバーセキュリティ・チームリーダーが、毎週のエグゼクティブ・ブリーフで発表する指標を開発している。経営幹部は、ネットワークに侵入したマルウェアの拡散を阻止するのにかかる時間を知りたがっています。このチームリーダーが報告書に含めるべきメトリクスは次のうちどれでしょうか?
A. 平均故障間隔
B. 平均検出時間
C. 平均修復時間
D. 平均封じ込め時間
回答を見る
正解: D
質問 #33
ある会社のセキュリティチームが、リソースの不適切な使用(例えば、オフィスのワークステーションにクリプトマイ ナーをインストールする従業員)に関する報告ポリシーのセクションを更新しています。業界のベストプラクティスに準拠するために、セキュリティチーム以外に、この問題を最初にエスカレーションすべきグループは次のうちどれでしょうか?
A. ヘルプデスク
B. 法執行
C. 法務部
D. 取締役
回答を見る
正解: C
質問 #34
あるセキュリティチームが、セキュリティ事象が発生した後に誰が次のステップを実施すべきかについて悩んだ末に、教訓会議を実施した。この問題に対処するために、チームは次のうちどれを作成すべきか。
A. サービスレベル契約
B. 変更管理計画
C. インシデント対応計画
D. 覚書
回答を見る
正解: C
質問 #35
ある組織の有力な営業担当者であるジョーは、現職を辞め、現在の勤務先と競合する新会社を立ち上げるとソーシャルメディアで発表した。ジョーは現在の雇用主の顧客を勧誘している。しかし、ジョーはまだ退職しておらず、現在の上司にも相談していません。インシデント対応チームが推奨する最善の行動はどれか。
A. ジョーのPCをネットワークから隔離する
B. 標準的な操作手順に基づいてPCを再イメージする
C. モバイルデバイス管理を使用して、ジョーのPCのリモートワイプを開始する。
D. 人事部または法律顧問が次のステップについて助言するまで何もしない
回答を見る
正解: D
質問 #36
あるセキュリティアナリストが悪意のあるバイナリファイルを受け取りました。分析を実行するための最良の技法はどれか。
A. コード分析
B. 静的解析
C. リバースエンジニアリング
D. ファジング
回答を見る
正解: C
質問 #37
あるアナリストが、最高財務責任者が新聞で読んだ新しいランサムウェア・キャンペーンの潜在的リスクの検証を依頼された。その会社は、最新の戦闘機で使用される非常に小さなバネのメーカーであり、この航空機のサプライチェーンの重要な一部です。この新しいキャンペーンについて知るための脅威情報源として、次のうちどれが最適でしょうか?
A. 情報共有組織
B. ブログ/フォーラム
C. サイバーセキュリティ・インシデント対応チーム
D. ディープ/ダーク・ウェブ
回答を見る
正解: A
質問 #38
ある暗号通貨サービス会社は、自社システムのデータの正確性を確保することに主眼を置いている。あるセキュリティアナリストは、このシステムで修正すべき脆弱性の優先順位付けを命じられています。このアナリストは、優先順位付けに次の CVSSv3.1 影響度メトリクスを使用します。
A. 1
B. 2
C. 3
D. 4
回答を見る
正解: D
質問 #39
ある組織が CSIRT を活性化した。セキュリティアナリストは、単一の仮想サーバが侵害され、直ちにネットワークから隔離されたと考えている。CSIRTが次に実施すべきことはどれか。
A. 侵害されたサーバーのスナップショットを取り、その完全性を確認する。
B. 感染したサーバーをリストアし、マルウェアを削除する
C. しかるべき政府機関に連絡し、調査を依頼する
D. マルウェアの系統を調査し、アトリビューションを実行する。
回答を見る
正解: A
質問 #40
あるインシデント対応アナリストが、会社の管理者だけをターゲットにした複数の電子メールがネットワークを通過していることに気づきました。その電子メールには、他国の未知のWebサイトにつながるURLが隠されています。次のうち、何が起こっているかを最もよく表しているのはどれですか。(2つ選んでください)。
A. 運用中のアプリケーションに対するレッドチーム演習を定期的に実施する
B. 実装されたすべてのコーディングライブラリを定期的にチェックすること
C. アプリケーションセキュリティスキャンを CI/CD フローのパイプラインの一部として使用する
D. あらゆるデータ入力フォームに適切な入力バリデーションを導入する
回答を見る
正解: CE
質問 #41
インシデント発生時、アナリストは後の調査のために証拠を入手する必要がある。コンピュータ・システムのボラティリティ・レベルに関連して、最初に収集しなければならないものはどれか。
A. ディスクの内容
B. バックアップデータ
C. 一時ファイル
D. 実行中のプロセス
回答を見る
正解: D
質問 #42
今後のインシデント対応を改善するために、セキュリティインシデントが発生した後に取るべき行動として、最も適切なものはどれか。
A. 影響を受けるユーザーに知らせるためのコールツリーを作成する。
B. 全チームでのレビューを予定し、何が起こったかを話し合う。
C. エグゼクティブサマリーを作成し、会社のリーダーを更新する
D. 公式通知のための広報活動で規制遵守を見直す
回答を見る
正解: B
質問 #43
あるアナリストが、サーバー環境の脆弱性レポートをレビューしている。
A. 10
B. 54
C. 54
D. 54
回答を見る
正解: D
質問 #44
脆弱性スキャンレポートに含めるべき項目は、次のうちどれですか。(2つ選んでください)
A. 教訓
B. サービスレベル契約
C. プレイブック
D. 影響を受けるホスト
E. リスクスコア
F. 教育計画
回答を見る
正解: DE
質問 #45
インシデント後の教訓のステップに含めるべき重要な点は、次のうちどれでしょう?
A. 事故対応計画または手順の改善点または変更点を特定する。
B. ミスを繰り返さないために、社内でミスがあったかどうか、誰がミスをしたかを判断する。
C. 収集したすべての法的証拠を提示し、IAWの執行機関に引き渡す。
D. インシデントが財務に及ぼす影響について話し合い、セキュリ ティ対策に十分な費用が費やされているかどうかを判断する
回答を見る
正解: A
質問 #46
アナリストは次のエンドポイントログエントリーを確認します。
A. レジストリの変更
B. コンピュータの名前を変更する
C. 新アカウント導入
D. 特権の昇格
回答を見る
正解: C
質問 #47
あるアナリストが、社外向け資産のネットワークスキャンと脆弱性スキャンを実行するために、社内ネットワーク外のIPアドレスが使用されていることを発見しました。アナリストが目撃している攻撃フレームワークのステップは次のうちどれですか?
A. 搾取
B. 偵察
C. 指揮統制
D. 目標に対する行動
回答を見る
正解: B
質問 #48
組織外へのPIIの流出を防ぐために最も有効なツールはどれか?
A. PAM
B. IDS
C. PKI
D. DLP
回答を見る
正解: D
質問 #49
ファイル共有サービスを通じて機密情報が流出したという報告がいくつかある。同社は、この脅威に対するセキュリティ体制を改善したいと考えている。このシナリオにおいて、会社を最も支援するセキュリティ管理策はどれか。
A. 管理者にステップアップ認証を導入する
B. 従業員のトレーニングと意識の向上
C. パスワードの複雑さの基準を増やす
D. モバイルデバイス管理の導入
回答を見る
正解: B
質問 #50
CSIRT のリードが、セキュリティインシデント発生時に、いつ、誰に連絡すべきかを決定する方法を説明したものはどれか。
A. 主任者は、インシデント対応方針または計画に文書化されている内容を確認する。
B. CSIRTのマネジメントレベルのメンバーがその決定を行うべきである。
C. 主将は、どのタイミングで誰とコミュニケーションを取るかを決定する権限を持っている。
D. チーム内の専門分野の専門家は、指定された専門分野内の他の専門家とコミュニケーションをとるべきである。
回答を見る
正解: A
質問 #51
社内ネットワークで不正な活動が行われているという報告を受け、アナリストがネットワーク・ディスカバリーを実施している。アナリストは、企業ネットワークに対してNmapスキャンを実行し、環境で動作しているデバイスを評価します。次の出力が表示された場合、アナリストが最初に確認すべき選択肢はどれですか。
A. wh4dc-748gy
B. officerckuplayer
C. imaging
D. xlaptop
E. p4wnp1_aloa
回答を見る
正解: E

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: