すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

包括的なSY0-601学習教材でCompTIA Security+試験に合格しよう

CompTIA Security+ SY0-601認定試験の準備をするときに、質の高い試験リソースへの投資は非常に重要です。実際の試験内容を正確に反映した模擬試験問題と解答を使用することで、自分の知識を評価し、さらに補強が必要な分野を特定することができます。定評のある情報源から提供されている総合的な学習ガイドやビデオコースなどの最新の学習教材は、試験目標でカバーされているセキュリティの概念について詳細な解説を提供します。実際の試験環境を模擬した模擬試験を活用することで、時間管理戦略を練習し、試験形式に取り組む自信をつけることができます。さらに、リスク管理、暗号化、ID・アクセス管理など、さまざまな分野の試験問題と解答を定期的に見直すことで、重要なセキュリティの基礎についての理解を深めることができます。さまざまな試験対策リソースを学習プランに取り入れることで、CompTIA Security+ SY0-601認定試験に合格する可能性が高まります。
他のオンライン試験を受ける

質問 #1
あるセキュリティアナリストが、最高情報セキュリティ責任者から次のような依頼を受けた。インフラストラクチャを集中管理するセキュアな方法を開発する。
A. BYOD
B. モバイルデバイス管理
C. VDI
D. コンテナ化
回答を見る
正解: C

View The Updated SY0-601 Exam Questions

SPOTO Provides 100% Real SY0-601 Exam Questions for You to Pass Your SY0-601 Exam!

質問 #2
あるセキュリティアナリストが、会社のサーバーに保存されるデータを分類する仕事を任された。機密データとして分類すべきものはどれか。
A. お客様の生年月日
B. 顧客のメールアドレス
C. マーケティング戦略
D. 従業員給与
回答を見る
正解: C
質問 #3
ある会社は、データ損失の場合にリストアする必要があるバックアップの数を最小限にするために、現在のバックアップ戦略を変更したいと考えています。次のうち、実施するバックアップ戦略として最適なものはどれか。
A. 差分バックアップに続く増分バックアップ
B. フルバックアップの後に増分バックアップを行う
C. 差分バックアップに続くデルタバックアップ
D. インクリメンタルバックアップに続くデルタバックアップ
E. フルバックアップの後に差分バックアップを行う
回答を見る
正解: E
質問 #4
ある小売店では、オープン・エリアにキオスク・コンピュータを配備するというビジネス要件がある。キオスク・コンピュータのオペレーティング・システムは、ハード化され、テストされている。セキュリティエンジニアは、誰かがリムーバブルメディアを使ってルートキットをインストールすることを懸念しています。キオスクコンピュータを保護するために、セキュリティエンジニアが設定すべきは次のうちどれですか。
A. 実測ブート
B. ブート認証
C. UEFI
D. EDR
回答を見る
正解: A
質問 #5
あるネットワークアーキテクトは、接続しているネットワークスイッチの1つがダウンしても、サーバーがネットワークの可用性を維持できるようにしたいと考えています。この目標を達成するために、アーキテクトがサーバーに実装すべきことは次のうちどれでしょうか?
A. RAID
B. UPS
C. NICチーミング
D. ロードバランシング
回答を見る
正解: C
質問 #6
ある組織が、退職する従業員による知的財産の盗難を懸念しています。組織が実施すべき最も可能性の高いものはどれか?
A. CBT
B. NDA
C. 覚書
D. AUP
回答を見る
正解: B
質問 #7
あるサイバーセキュリティ管理者がiptablesをエンタープライズファイアウォールとして使用している。管理者はいくつかのルールを作成したが、ネットワークが反応しないようだ。すべての接続がファイアウォールによって切断されています。ルールを削除するための最良の選択肢はどれか。
A. # iptables -t mangle -X
B. # iptables -F
C. # iptables -Z
D. # iptables -P INPUT -j DROP
回答を見る
正解: B
質問 #8
あるセキュリティアナリストが、ユーザーごとに複数のアラートを受信しており、さまざまなログインが悪意あるものであるかどうかを判断しようとしている。セキュリティアナリストは、通常操作のベースラインを作成し、ノイズを減らしたい。セキュリティアナリストが実行すべきアクションはどれか。
A. 認証ソースからSIEMへのデータフローを調整する。
B. 電子メールアラートを無効にし、SIEMを直接確認する。
C. SIEM相関エンジンの感度レベルを調整する。
D. 行動分析を活用して、SIEMの学習モードを有効にする。
回答を見る
正解: D
質問 #9
ある企業は、ウェブアクセスを制限し、従業員が閲覧するウェブサイトを監視する機能を求めています。これらの要件に最も適しているのは、次のうちどれでしょうか?
A. インターネットプロキシ
B. VPN
C. WAF
D. ファイアウォール
回答を見る
正解: A
質問 #10
ある企業が、証明書の管理プロセスを簡素化したいと考えている。この会社には、単一のドメインに数十のサブドメインがあり、そのすべてがインターネット上で一般に公開されています。この会社が導入すべき証明書のタイプとして、最も適切なものはどれですか。
A. 主題の別名
B. ワイルドカード
C. 自己署名
D. ドメインバリデーション
回答を見る
正解: B
質問 #11
ある企業は、セキュリティ・イベントの基準値を作成し、可視性を確保するために、ログを一元化する必要があります。この目的を達成できるテクノロジは、次のうちどれでしょうか。
A. セキュリティ情報とイベント管理
B. ウェブアプリケーションファイアウォール
C. 脆弱性スキャナー
D. 次世代ファイアウォール
回答を見る
正解: A
質問 #12
あるネットワークセキュリティアナリストが pcap データをレビューしているときに、ワークステーションからネットワークスイッチに平文のユーザー名とパスワードが送信されていることを突き止めることができました。セキュリティアナリストが観察している可能性が最も高いのは次のどれですか?
A. SNMPトラップ
B. Telnetセッション
C. SSH接続
D. SFTPトラフィック
回答を見る
正解: B
質問 #13
ある最高セキュリティ責任者(CSO)は、クラウドベースのサービスが高度な脅威やマルウェアから適切に保護されていないことを懸念している。このCSOは、検知および予防的なコントロールが欠如しているため、近い将来にデータ侵害が発生するリスクが高いと確信しています。CSOの懸念に対処するために、最も効果的な対策はどれでしょうか。(2つ選んでください)
A. WAF
B. CASB
C. NG-SWG
D. セグメンテーション
E. 暗号化
F. コンテナ化
回答を見る
正解: CD
質問 #14
ある企業がクラウドへの移行を検討している。同社は世界中のさまざまな場所で従業員を雇用している。同社はオンプレミスのインフラ設計図を増やしたくなく、必要なコンピュートパワーの追加分だけを支払いたいと考えている。次のソリューションのうち、どれがこの企業のニーズに最も適しているでしょうか?
A. プライベートクラウド
B. ハイブリッド環境
C. マネージド・セキュリティ・サービス・プロバイダー
D. ホットバックアップサイト
回答を見る
正解: B
質問 #15
あるユーザーから、自分のアカウントが不正な電子メールの送信や不審な行為に使用されているとの報告があった。さらに調査を進めた結果、セキュリティ・アナリストは次のことに気づく。すべてのユーザーが1日中ワークステーションを共有している。ネットワーク上の複数のワークステーションで、エンドポイントプロテクションが無効になっている。影響を受けたユーザーからのログインの移動時間が不可能である。機密データが外部サイトにアップロードされている。すべてのユーザーアカウントのパスワードが強制的にリセットされ、問題が継続する。
A. ブルートフォース
B. キーロガー
C. 辞書
D. レインボー
回答を見る
正解: B
質問 #16
最近、悪意のある行為者がある企業のネットワークに侵入し、データセンターに横移動した。調査の結果、フォレンジック会社は侵入されたサーバーのメモリに何があったかを知りたがっています。フォレンジック会社に渡すべきファイルはどれか?
A. セキュリティ
B. アプリケーション
C. ダンプ
D. シスログ
回答を見る
正解: C
質問 #17
仕事でモバイルデバイスを使用している従業員は、デバイスのロックを解除するために指紋を使用する必要があります。これは次のうちどの例でしょうか?
A. 知っていること
B. あなたが持っているもの
C. 持っているもの
D. 今いる場所
回答を見る
正解: B
質問 #18
最高情報セキュリティ責任者(CISO)は、会社の新しい ERP システムの導入に伴う危険性を評価している。CISOはシステムを分類し、システムに適用される管理策を選択し、管理策を実施し、管理策の成功を評価してからシステムを認可します。この新しいERPシステムの環境を評価するために、CISOが使用しているのは次のうちどれですか?
A. 侵入分析のダイヤモンドモデル
B. CIS 重要なセキュリティ・コントロール
C. NISTリスク管理フレームワーク
D. ISO 27002
回答を見る
正解: C
質問 #19
ある組織が、同業者グループとの脅威情報共有に参加したいと考えています。この組織の要件を満たす可能性が最も高いのは、次のうちどれでしょうか。
A. OSINT調査を行う。
B. 脅威情報フィードを購読する。
C. RFCを提出する。
D. TAXIIサーバーを導入する。
回答を見る
正解: D
質問 #20
ある大手グローバル企業の技術部門が、本社ビルのWi-Fiネットワークインフラを拡張している。技術部門、サイバーセキュリティ部門、物理セキュリティ部門の間で綿密に調整すべきはどれか。1つ選択
A. 認証プロトコル
B. 暗号化タイプ
C. WAPの配置
D. VPN設定
回答を見る
正解: C
質問 #21
ビジネスプロセスやシステムに影響を及ぼす可能性のある壊滅的な事象の可能性と潜在的な影響について、ランク付けされ、順序付けられた情報が含まれている可能性が最も高いのは次のうちどれでしょう。
A. ネットワークの位置
B. 不可能な移動時間
C. ジオロケーション
D. ジオフェンシング
回答を見る
正解: B
質問 #22
あるユーザーが、企業の財務部門から要求された税務文書をアップロードしようとしているが、セキュリティ・プログラムがアップロードを禁止している。セキュリティアナリストは、そのファイルにPIIが含まれていると判断します。この問題を解決するために、アナリストが実行できる手順は次のうちどれですか。
A. 目的地のウェブサイトを例外とするURLフィルタを作成する。
B. 送信プロキシにファイアウォールルールを追加して、ファイルのアップロードを許可する
C. ユーザーのワークステーションに新しいデバイス証明書を発行する
D. DLPの例外リストを修正してアップロードを許可する
回答を見る
正解: D
質問 #23
次に挙げる災害復旧サイトのうち、最も費用対効果が高いのはどれですか?
A. ウォームサイト
B. コールドサイト
C. ホットサイト
D. ハイブリッドサイト
回答を見る
正解: B
質問 #24
ある組織が事故後の損害を修復している。次の管理策のうち、どれが実施されていますか?
A. 探偵
B. 予防的
C. 是正措置
D. 補償
回答を見る
正解: C
質問 #25
あるシステムアナリストは、新しいデジタルフォレンジックのCoCフォームを作成する責任を負っています。次のうち、アナリストがこの文書に含めるべきものはどれですか?(2つ選んでください)。
A. SSRF
B. CSRFについて
C. XSS
D. SQLi
回答を見る
正解: CE
質問 #26
データ流出分析によると、攻撃者はウェブサーバーからシステム構成メモをダウンロードすることに成功した。Webサーバーのログは削除されましたが、アナリストはシステム構成メモがWebサーバー上のデータベース管理者のフォルダに保存されていたことを突き止めました。次の攻撃のうち、何が起こったかを説明するものはどれか。(2つ選びなさい)
A. 悪意のあるスクリプト
B. 特権の昇格
C. ドメインハイジャック
D. DNSポイズニング
回答を見る
正解: BD
質問 #27
最近のセキュリティ侵害の後、セキュリティアナリストは、ポート23を介してネットワークデバイスにアクセスするために、いくつかの管理ユーザー名とパスワードがネットワーク経由で平文で送信されていることを報告した。ネットワーク機器にリモートでアクセスし、設定する際に、ネットワーク経由で送信されるすべての認証情報が暗号化されるように、次のうちどれを実装する必要がありますか?
A. SSH
B. SNMPv3
C. SFTP
D. テルネット
E. FTP
回答を見る
正解: A
質問 #28
監査ログによると、セキュリティエンジニアが所有する管理アカウントが、日中何度もロックアウトされている。セキュリティエンジニアは数日間休暇を取っていました。アカウントのロックアウトは、次のどの攻撃に起因していますか?
A. バックドア
B. ブルートフォース
C. ルートキット
D. トロイの木馬
回答を見る
正解: B
質問 #29
データセンターにある組織のサーバーへの物理的なアクセスには、複数のアクセスポイントを経由して出入りする必要がある。ロビー、入退室管理の前庭、サーバーフロアに通じる3つのドア、サーバーフロア自体へのドア、そして最終的には組織のハードウェア専用のケージエリアへのドアである。このシナリオで説明されている管理は、次のうちどれですか?
A. 補償
B. 抑止力
C. 予防的
D. 探偵
回答を見る
正解: C
質問 #30
あるセキュリティエンジニアが、ある脅威情報源から次のような情報を入手した。
A. ディレクトリトラバーサル
B. SQLインジェクション
C. API
D. リクエスト偽造
回答を見る
正解: A
質問 #31
Webアプリケーションの構築プロセスの一環として、コンプライアンスチームは、すべてのPKI証明書を毎年ローテーションし、セカンダリサブドメインレベルでのみワイルドカードを含むことができるようにすることを要求している。これらの要件を満たす証明書のプロパティは、次のうちどれですか。
A. HTTPS://*
A. org、有効期間:2021年4月10日00:00:00~2022年4月8日12:00:00
B. HTTPS://app1
A. org、有効期間:2021年4月10日00:00:00~2022年4月8日12:00:00
C. HTTPS://*
A. org、有効期間:2021年4月10日00:00:00~2022年4月8日12:00:00
D. HTTPS://*
A. org、有効期間:2021年4月10日00:00:00~2023年4月8日12:00:00
回答を見る
正解: C
質問 #32
ある組織がレッドチームを雇って、セキュリティ体制に対する攻撃をシミュレートしている。IoC を検出した後、ブルーチームが行うことは次のうちどれですか?
A. 影響を受けたワークステーションを再イメージします。
B. インシデント対応用のランブックをアクティブ化する。
C. 侵害されたシステムのフォレンジックを実施する。
D. 情報を収集するために受動的な偵察を行う。
回答を見る
正解: B
質問 #33
あるユーザが、銀行のウェブサイトに南京錠のマークが表示されなくなったと報告した。セキュリティアナリストがユーザーの画面を表示し、接続が HTTPS ではなく HTTP を使用していることに気づきました。発生している可能性が最も高い攻撃はどれか。
A. メモリーリーク
B. SSLストリッピング
C. API
D. ハッシュを渡す
回答を見る
正解: B
質問 #34
あるシステム管理者が、仮想サーバーのパフォーマンスが低下していることを報告した。管理者は仮想メモリの割り当てを増やし、状況は改善されましたが、数日後にパフォーマンスが再び低下しました。管理者は、解析ツールを実行し、次の出力を確認します。===3214== timeAttend.exe analyzed==3214== ERROR SUMMARY:==3214==malloc/free:終了時に使用中: 18 ブロック中 4608 バイト===3214== checked 82116 bytes==3214= definitely lost: 18 ブロック中 4608 バイト管理者は、timeAttend.exe を終了します。
A. DLLインジェクション
B. API攻撃
C. バッファオーバーフロー
D. メモリリーク
回答を見る
正解: D
質問 #35
年次監査要件の一環として、セキュリティチームは、特定のユーザーがラップトップで USB ストレージデバ イスを使用することを許可する会社ポリシーの例外についてレビューを実施した。レビューの結果、以下のことが判明した。 -例外プロセスおよびポリシーは、大半のユーザーによって正しく守られている。
A. 従業員の上司が承認を拒否した場合、アクセスを削除する自動化された月次認証プロセスを作成する。
B. 全従業員のアクセスを削除し、従業員の上司が要求を承認した場合のみ、新たなアクセスを許可する。
C. 四半期ごとに、アクセスを許可されたすべてのユーザーアカウントの監査を実施し、経営陣と例外を検証する。
D. 各リクエストを追跡し、どの従業員がUSBストレージデバイスを積極的に使用しているかを一覧表示するレポートを作成する発券システムを導入する。
回答を見る
正解: C
質問 #36
あるセキュリティ・オペレーション・センターは、悪意のある活動をテストするためにファイルを実行できるソリューショ ンを導入したいと考えている。このソリューションは、既知の脅威に対するファイルのアクティビティに関するレポートを提供する必要があります。セキュリティオペレーションセンターが実装すべきものはどれか。
A. ハーベスター
B. ネサス
C. カッコー
D. スナイパー
回答を見る
正解: C
質問 #37
ある企業が「忘れられる権利」の要請を受けた。法的に順守するために、同社はシステムから要求者に関連するデータを削除しなければならない。同社が最も遵守している可能性が高いのは、次のうちどれでしょうか?
A. NIST CSF
B. GDPR
C. PCI DSS
D. ISO 27001
回答を見る
正解: B
質問 #38
インシデント対応演習を実施した組織がパフォーマンスを向上させ、課題を特定するために最も役立ちそうなプロセスはどれか。
A. 教訓
B. 身分証明書
C. シミュレーション
D. 封じ込め
回答を見る
正解: A
質問 #39
あるユーザがWebポータルのログイン画面でユーザ名とパスワードを入力した。数秒後、画面に次のメッセージが表示されます。「パスワードフィールドには、数字、特殊文字、文字を組み合わせて使用してください。
A. パスワードの複雑さ
B. パスワードの再利用
C. パスワード履歴
D. パスワード年齢
回答を見る
正解: A
質問 #40
ある企業が、クラウドバックアップ、VMの弾力性、安全なネットワーキングなどのアラカルトサービスを提供するクラウドサービスプロバイダーを探している。次のうち、どのクラウドサービスプロバイダーに依頼すべきでしょうか?
A. IaaS
B. PaaS
C. XaaS
D. SaaS
回答を見る
正解: A
質問 #41
ある企業が、技術的なフットプリントを最小限に抑えるため、サーバーの一部をクラウドに移行しようとしている。この会社には、オンプレミスに100のデータベースがある。次のソリューションのうち、会社の管理とサポートが最も不要なものはどれでしょうか?
A. SaaS
B. IaaS
C. PaaS
D. SDN
回答を見る
正解: A
質問 #42
ある最高情報セキュリティ責任者は、組織がゾーン転送の整合性を検証し、チェックしていることを確認したいと考えています。次のソリューションのうち、どれを実装すべきでしょうか。
A. DNSSEC
B. LDAPS
C. NGFW
D. DLP
回答を見る
正解: A
質問 #43
ある SOC のセキュリティアナリストは、新しいネットワークを SIEM に取り込むことを命じられました。調査を適切にサポートするために SIEM ソリューションに取り込むべき情報について、最も適切なものはどれですか。
A. 各デバイスタイプおよびセキュリティレイヤーからのログにより、イベントの相関関係を提供する。
B. ファイアウォールのログのみ。
C. 電子メールとウェブ閲覧のログ。セキュリティ侵害の原因はユーザーの行動にあることが多いからである。
D. NetFlowは、syslogよりも分析の信頼性が高く、すべてのデバイスからエクスポートできるため。
回答を見る
正解: A
質問 #44
ある組織が開発したアプリケーションに、重大な脆弱性を修正するパッチが必要です。次のうち、パッチを最も早く導入すべき環境はどれですか?
A. テスト
B. ステージング
C. 開発
D. 生産
回答を見る
正解: D
質問 #45
カスタマーサービス担当者から、ヘルプデスクに送信された異 常なテキストメッセージが報告された。そのメッセージには、未認識の請求書番号が記載され、支払残高が多く、詳細をクリックするようリンクが貼られていました。このテクニックを説明する最も適切なものはどれですか?
A. イベントとインシデントの違いを識別するためにチームを訓練する。
B. ITチームが侵害された資産に完全にアクセスできるように、アクセスを修正する。
C. サイバー犯罪が疑われる場合は、当局に連絡する。
D. 対応をめぐるコミュニケーションをITチームに制限する。
回答を見る
正解: D
質問 #46
情報セキュリティ最高責任者は、従業員が顧客との連絡に会社の電子メールではなく個人の電子メールを使用し、機密性の高いビジネス情報やPIIを送信していることを懸念しています。会社のネットワークから情報が流出するのを防ぐために、従業員のワークステーションにインストールするソリューションとして、最も適切なものはどれでしょうか。
A. HIPS
B. DLP
C. HIDS
D. EDR
回答を見る
正解: D
質問 #47
ある会社の方針では、第三者のサプライヤーに対し、特定の期間内にデータ侵害を自己報告するよう求めています。この会社が遵守している第三者リスク管理ポリシーは、次のうちどれですか?
A. 覚書
B. SLA
C. EOL
D. NDA
回答を見る
正解: B
質問 #48
次のバイオメトリクス認証方法のうち、最も正確なものはどれですか?
A. 歩行
B. 網膜
C. 署名
D. 声
回答を見る
正解: B
質問 #49
あるセキュリティアナリストが,企業ネットワークを通じて拡散しているマルウェアを特定し,CSIRTを起動した。アナリストが次に行うべきことはどれか。
A. マルウェアがどのようにネットワークに侵入したかを確認する。
B. 感染したホストをすべて隔離して、さらなる拡散を抑える。
C. ヘルプデスクチケットを作成し、感染したシステムを再イメージングする。
D. すべてのエンドポイントウイルス対策ソリューションを最新のアップデートに更新する。
回答を見る
正解: B
質問 #50
ある攻撃者が、ターゲットとなる被害者が訪問することが分かっているウェブサイトにマルウェアをインストールすることで、アクセスを得ようとしています。攻撃者が試みている可能性が最も高いのは次のうちどれですか?
A. スピアフィッシング攻撃
B. 水飲み場の襲撃
C. タイポ・スクワッティング
D. フィッシング攻撃
回答を見る
正解: B
質問 #51
ある組織の現場作業員には、日常的に携帯電話が支給される。仕事はすべて1つの都市内で行われ、携帯電話は仕事以外の目的で使われることはない。組織は、これらの携帯電話を個人的な目的で使用することを望んでいない。組織は、携帯電話を毎日再発行する必要がないよう、常設の端末として労働者に支給したいと考えている。このような条件を満たす技術として、次のうちどれが最適でしょうか?
A. ジオフェンシング
B. モバイルデバイス管理
C. コンテナ化
D. リモートワイプ
回答を見る
正解: B
質問 #52
北米を拠点とするあるソーシャルメディア企業は、新たなグローバル市場への進出を検討しており、国際基準へのコンプライアンスを維持する必要がある。
A. NISTフレームワーク
B. ISO 27001
C. GDPR
D. PCI-DSS
回答を見る
正解: C
質問 #53
ある侵入テスト者が、Linuxサーバー環境で作業中にcrontab -lコマンドを実行した。侵入テスト者は、現在のユーザーのcronジョブのリストに次の文字列があることを観察する:*/10 * * * root /writable/update.sh侵入テスト者が次に実行すべきアクションはどれか?
A. 特権の昇格
B. メモリリーク
C. ディレクトリトラバーサル
D. レースコンディション
回答を見る
正解: A
質問 #54
ある従業員が、電子メールの添付ファイルとして配信されたワープロファイルを受け取った。件名と電子メールの内容は、従業員が添付ファイルを開くように誘惑しました。このマルウェアに一致する攻撃ベクトルBESTはどれか。
A. 組み込みPythonコード
B. マクロ対応ファイル
C. バッシュ・スクリプティング
D. クレデンシャル・ハーベスティング・ウェブサイト
回答を見る
正解: B
質問 #55
複数の大学が共同研究プロジェクトに参加しており、コンピュートとストレージのリソースを共有する必要がある。このニーズを満たすのに最適なクラウド展開戦略は、次のうちどれでしょうか?
A. コミュニティ
B. プライベート
C. パブリック
D. ハイブリッド
回答を見る
正解: A
質問 #56
crackmapexec smb 192.168.10.232 -u localadmin -H 0A3CE8D07A46E5C51070F03593E0A5E6フォレンジック調査中に、セキュリティアナリストが、侵害されたホスト上で次のコマンドが実行されていることを発見しました。
A. バッファオーバーフロー
B. ハッシュをパスする
C. SQLインジェクション
D. リプレー攻撃
回答を見る
正解: B
質問 #57
組織が収集した個人情報を保護する責任がある従業員の役割は、次のうちどれですか?
A. CTO(最高技術責任者
B. DPO
C. CEO(最高経営責任者
D. DBA
回答を見る
正解: B
質問 #58
本番サーバーに影響を与えることなく、潜在的な攻撃者の活動を特定するために使用できるのはどれか。
A. ハニーポット
B. ビデオ監視
C. 信頼ゼロ
D. ジオフェンシング
回答を見る
正解: A
質問 #59
ある組織がセキュリティアプライアンスにパッチをインストールした後、大規模なデータ流出が発生したことに気づきました。このインシデントを説明するのに最も適切なものはどれか。
A. サプライチェーン攻撃
B. ランサムウェア攻撃
C. 暗号攻撃
D. パスワード攻撃
回答を見る
正解: A
質問 #60
特定のユーザーから、自分のアカウントが不正な電子メールの送信や不審な行為に使用されているとの報告があった。さらに調査を進めたところ、セキュリティ・アナリストが次のことに気づいた。 ・すべてのユーザーが1日中ワークステーションを共有している ・ネットワーク全体のいくつかのワークステーションでエンドポイント・プロテクションが無効になっている ・影響を受けたユーザーからのログインの移動時間が不可能である ・機密データが外部サイトにアップロードされている すべてのユーザー・アカウントのパスワードが強制的にリセットされ、問題が継続した。
A. スナップショット
B. ディファレンシャル
C. クラウド
D. フル
E. インクリメンタル
回答を見る
正解: B
質問 #61
悪意のあるドメインへの複数のビーコン活動が観測された。悪意のあるドメインは、ネットワーク上の様々なエンドポイントからマルウェアをホストしている。異なるエンドポイント間のアクティビティを相関させるために、次の技術のうちどれがBESTでしょうか?
A. ファイアウォール
B. SIEM(シーム
C. IPS
D. プロトコルアナライザ
回答を見る
正解: B
質問 #62
セキュリティ管理者が企業のワイヤレスネットワークを分析しています。ネットワークにはチャネル1と11で動作している2つのアクセスポイントしかありません。airodump-ngを使用しているとき、管理者は、他のアクセスポイントがすべての利用可能なチャネルで同じ企業のESSIDで実行されており、正当なアクセスポイントの1つの同じBSSIDで実行されていることに気付きます。企業ネットワークで発生している攻撃は次のうちどれですか。
A. オンパス
B. 邪悪な双子
C. ジャミング
D. 不正アクセスポイント
E. 解離
回答を見る
正解: B
質問 #63
あるセキュリティアナリストが、社内LANからダークウェブへのトラフィックを懸念している。アナリストが監視すべきネットワークはどれか。
A. SFTP
B. AIS
C. トーア
D. IoC
回答を見る
正解: C
質問 #64
DDoS攻撃がクラウドサーバのクラスタに過負荷を与えている。セキュリティアーキテクトは、クラウド環境を費用対効果の高い方法で負荷変動に対応させるための代替案を研究しています。次の選択肢のうち、アーキテクトの要求を最もよく満たすものはどれか。
A. クラウド資産のスケーラビリティを調整できるオーケストレーション・ソリューション
B. クラウドストレージへの接続を増やすことによるマルチパスの利用
C. 地理的に分散した地域に複製されたクラウド資産
D. 表示され、負荷が増加した場合にのみ使用されるオンサイト・バックアップ
回答を見る
正解: A
質問 #65
あるネットワーク管理者は、ユーザーが会社のクラウドアプリケーションにアクセスする際に、悪意のあるコンテンツにさらされることを懸念しています。管理者は、AUP に基づいてサイトへのアクセスをブロックできるようにしたいと考えています。また、ユーザーの多くは自宅や遠隔地で勤務し、オンサイトのカスタマーサポートを提供しているため、ユーザーを保護する必要があります。これらの条件を満たすために、管理者が採用すべきは次のうちどれでしょうか?
A. NACを導入する。
B. SWGを実施する。
C. URLフィルタを実装する。
D. MDMを導入する
回答を見る
正解: B
質問 #66
ベンダーのサポート期間が終了し、すぐに代替できるものがないシステムを運用する際に生じるセキュリティリスクを軽減するベストはどれか。
A. 適切なネットワークアクセス制限を実施する。
B. バグ報奨金プログラムを開始する。
C. システムをシャドーITに分類する。
D. 脆弱性スキャンの頻度を増やす。
回答を見る
正解: A
質問 #67
ある技術者が、ミッションクリティカルなサーバーのサービス中断のトラブルシューティング中に、自動化プロセスを実行するように構成されていたユーザーアカウントが、そのユーザーのパスワードがパスワードの複雑さの要件を満たしていないために無効になっていることを発見しました。今後の問題を安全に防止するための最善の解決策はどれか。
A. プロセスの実行に管理者アカウントを使用し、使用していないときはそのアカウントを無効にする。
B. 自動化されたプロセスを実行するためにチームが使用できる共有アカウントを導入する
C. プロセスを実行するサービスアカウントを設定する
D. ユーザーアカウントのパスワード複雑性要件を削除する
回答を見る
正解: C
質問 #68
サーバー管理者は、クラウド・ソリューションを構成して、多数の仮想サーバーでメモリとプロセッサーの使用量を最も効率的に最大化したい。また、可用性に起因する潜在的なサービス拒否状況を回避する必要もあります。利用可能なコンピューティングパワーを効率的に利用しながら、システムの可用性を最大化するために、管理者が構成すべきものは次のうちどれですか?
A. 動的リソース割り当て
B. 高可用性
C. セグメンテーション
D. コンテナのセキュリティ
回答を見る
正解: A
質問 #69
継続的デリバリー・ソフトウェア開発手法を説明したものはどれか。
A. ウォーターフォール
B. スパイラル
C. V字型
D. アジャイル
回答を見る
正解: D
質問 #70
あるユーザーが、社内ネットワークからデスクトップを使用して、ある Web サイトに移動しようとしている。ユーザーがURL「https://www.site.com」を入力すると、ブラウザーから証明書の不一致に関する警告が表示される。ユーザーが http://www.anothersite.com にアクセスすると、警告は表示されません。この攻撃を説明するものはどれか。
A. オンパス
B. ドメインハイジャック
C. DNSポイズニング
D. 邪悪な双子
回答を見る
正解: C
質問 #71
組織がクラウドプロバイダーからすぐに使えるアプリケーションを利用する場合について、最も適切に説明できるものはどれか。
A. IaaS
B. SaaS
C. PaaS
D. XaaS
回答を見る
正解: B
質問 #72
年次情報セキュリティアセスメントで、会社が使用しているハードニング標準が古いため、いくつかのOSレベル構成がコンプライアンスに準拠していないことが明らかになった。OSレベルのセキュリティ構成を更新し、再構成するために使用するのに最も適しているのはどれか。
A. CISベンチマーク
B. GDPRガイダンス
C. 地域規制
D. ISO27001規格
回答を見る
正解: A
質問 #73
サードパーティライブラリを開発コードに埋め込む前に実行すべきセキュリティチェックとして、最も適切なものはどれか。
A. サードパーティが専用の開発環境とステージング環境を構築するリソースを持っているかどうかを確認する。
B. サードパーティのコードをダウンロードした企業の数と、コードリポジトリへの貢献の数を検証する。
C. サードパーティのコードに影響を及ぼす既存の脆弱性と、ライブラリの開発者の修復効率を評価する。
D. ライブラリを再利用したソフトウェアを実行している環境の複数の侵入テストレポートを読む。
回答を見る
正解: C
質問 #74
サイバーセキュリティ管理者は、ネットワークにレイヤ7のセキュリティ制御を実装し、潜在的な攻撃をブロックする必要があります。レイヤ7で攻撃をブロックできるのはどれか。
A. システムの全面的なアップグレードを実施する。
B. 物理から仮想への移行を実行する。
C. 無停電電源装置を設置する。
D. サイバーセキュリティ保険に加入する。
回答を見る
正解: BD
質問 #75
あるユーザーが週末に仕事の遅れを取り戻したいと考えていましたが、VPNを使用して企業ネットワークにログインする際に問題が発生しました。月曜日に、ユーザはこの問題のチケットを発行しましたが、正常にログインできました。次のうち、実装されているポリシーを最もよく表しているものはどれですか。
A. 時間ベースのログイン
B. ジオフェンシング
C. ネットワークの位置
D. パスワード履歴
回答を見る
正解: A
質問 #76
あるユーザーが、コーヒーショップで作業しているときにネットワーク接続の問題が発生している。このユーザーは、数ヶ月間、コーヒーショップをワークスペースとして使用していますが、何の問題もありません。コーヒーショップの他の客は誰もこの問題を経験していません。このユーザーの会社のヘルプデスクアナリストは、次のWi-Fiログを確認します。
A. 別の顧客が不正なアクセスポイントを設定しました。
B. コーヒーショップのネットワークは複数の周波数を使用している。
C. ディスアソシエーションによるサービス拒否攻撃が発生している。
D. 邪悪な双子のアクセスポイントが利用されている。
回答を見る
正解: C
質問 #77
ネットワーク管理者は、サーバーファームのログの順序を決定する必要があります。管理者が考慮すべきは次のうちどれですか?(2つ選んでください)
A. 組織のシステムに基づいてリスクを定量化するためのデータを提供する。
B. すべてのソフトウェアとハードウェアに、既知の脆弱性に対する完全なパッチを適用しておくこと
C. 承認された組織所有のデバイスのみをビジネスネットワークに許可する
D. 組織内のすべてのユーザーに1つのノートパソコンのモデルを選択することで標準化する。
回答を見る
正解: DE
質問 #78
あるシステム管理者は、企業の電子メールアカウントへのアクセスに、所有要素に依存するMFAを実施する必要があります。システム管理者は、次の認証方法のどれを選択すべきですか。(2つ選びなさい)
A. 侵入テスト
B. コードレビュー
C. ウォードライビング
D. バグ報奨金
回答を見る
正解: BE
質問 #79
ある組織が、地理的に多様な場所にバックアップ・サーバー室を構築している。最高情報セキュリティ責任者は、新しいハードウェアが既存のサーバルームと同じ脆弱性の影響を受けることはできないという要件をプロジェクトに導入しました。システムエンジニアが考慮すべきはどれか。
A. 異なるベンダーからハードウェアを購入する
B. ワークロードのパブリッククラウドへの移行
C. 堅牢なパッチ管理ソリューションの導入
D. 新しい検出セキュリティ制御を設計する
回答を見る
正解: A
質問 #80
ある組織が、SSO をサポートする複数の SaaS アプリケーションを移行しようとしている。セキュリティ管理者は、移行が安全に完了するようにしたいと考えています。基本的な実装の詳細に集中する前に、この組織が考慮すべきアプリケーション統合の側面は、次のうちどれでしょうか。(2つ選んでください)。
A. サードパーティ製ライブラリの使用を制限する。
B. データ暴露クエリを防ぐ。
C. ソースコードを難読化する。
D. アプリケーションをリリースする前にQAに提出する。
回答を見る
正解: AB
質問 #81
あるユーザーがフィッシングメールに引っかかったとアナリストに報告しました。アナリストが最初にチェックするシステムログはどれか。
A. DNS
B. メッセージゲートウェイ
C. ネットワーク
D. 認証
回答を見る
正解: B
質問 #82
あるセキュリティアナリストが、侵入の原因を特定するためにアプリケーションのログを調べているところ、以下のログを発見した。https://www.compti
A. DLLインジェクション
B. API攻撃
C. SQLi
D. XSS
回答を見る
正解: C
質問 #83
先日、ある大手小売店のネットワークが侵害され、このニュースが公表された。同店は知的財産を失ったわけではなく、顧客情報が盗まれたわけでもない。結果として罰金は発生しませんでしたが、この店舗は侵害後に収益を失いました。この問題の最も可能性の高い理由は次のうちどれでしょうか?
A. 従業員トレーニング
B. リーダーシップの変化
C. 風評被害
D. 個人情報の盗難
回答を見る
正解: C
質問 #84
次の用語のうち、特定の組織にとって機密性の高い幅広い情報を表すものはどれか。
A. パブリック
B. トップシークレット
C. 専有
D. オープンソース
回答を見る
正解: C
質問 #85
あるネットワーク・エンジニアが、同じスイッチ上にある複数の LAN 接続デバイスに関する問い合わせを受けました。そのデバイスは、ネットワークリソースに接続する際に、突然、速度と待ち時間の問題が発生しました。エンジニアはshow mac address-tableコマンドを入力し、次の出力を確認します。
A. MACフラッディング
B. 邪悪な双子
C. ARPポイズニング
D. DHCPスプーフィング
回答を見る
正解: A
質問 #86
ある会社が詐欺の疑いで捜査を受けている。調査の一環として、当局はすべての電子メールを確認し、データが削除されていないことを確認する必要があります。同社が調査を支援するために実施すべきことは、次のうちどれでしょうか?
A. リーガル・ホールド
B. チェーン・オブ・カストディ
C. データ損失防止
D. コンテンツフィルター
回答を見る
正解: A
質問 #87
ある第三者が、安全な通信のために公開鍵を共有するようユーザーに求めた。ユーザーが鍵を共有するために選択すべきファイル形式はどれか。
A.
B.
C.
D.
回答を見る
正解: D
質問 #88
ある技術者が、データセンター内のサーバーの修理を完了するために派遣された。サーバーの場所を特定する際、技術者は許可なく制限区域に入った。今後、このような事態を防ぐためのセキュリティ管理策は、次のうちどれがベストでしょうか。
A. 適切な標識を使ってすべての区域を示す。
B. 警備員が監視するカメラを活用する。
C. 出入管理前庭を設置する。
D. すべての訪問者を監視するためにエスコートを強制する。
回答を見る
正解: C
質問 #89
ある会社が他の小さな会社を数社買収した。買収した会社はネットワーク・サービスをクラウドに移行しようとしている。同社は、パフォーマンスとセキュリティが損なわれないようにしたいと考えている。次のうち、両方の要件を満たすベストはどれですか?
A. 高可用性
B. アプリケーション・セキュリティ
C. セグメンテーション
D. 統合と監査
回答を見る
正解: D
質問 #90
セキュリティ・アナリストは、組織のネットワーク内部で発生した攻撃の調査を行っている。攻撃者はネットワーク全体のワークステーション間のネットワークトラフィックを収集することができた。アナリストは以下のログを確認する。レイヤ2アドレステーブルには、上記と同様のエントリが数百件ある。次の攻撃のうち、発生した可能性が最も高いものはどれですか?
A. SQLインジェクション
B. DNSスプーフィング
C. MACフラッディング
D. ARPポイズニング
回答を見る
正解: C
質問 #91
SIMULATIONある企業に対して攻撃が発生した。 -攻撃者のタブレットをクリックし、出力を確認することによって、ネットワーク上で発生している攻撃のタイプを特定する。 -正しいサーバーにドラッグすることによって、将来の攻撃の有効性を減らすために、開発者が資産に実装すべき補償制御を特定する。オブジェクトは一度しか使用できません。
A. 以下の説明を参照のこと。
回答を見る
正解: A
質問 #92
あるセキュリティアナリストがウェブサーバーのログを調べていたところ、あるアカウントが多額の送金を試みていることに気づいた。
A. SQLi
B. CSRFについて
C. スピアフィッシング
D. API
回答を見る
正解: B
質問 #93
ある企業がファイルサーバーにDLPソリューションを導入しようとしている。ファイルサーバーにはPII、財務情報、健康情報が保存されている。ファイルサーバーにホストされているデータの種類によって、異なるDLPルールを割り当てたいと考えています。
A. データを分類する。
B. データをマスクする。
C. アプリケーションの所有者を割り当てる。
D. リスク分析を行う。
回答を見る
正解: A
質問 #94
SIEMに集約されたログファイルの整合性を確保するセキュリティのベストプラクティスはどれか。
A. ソースログファイルサーバーに、地域の規制要件に準拠したハッシュを設定する。
B. 集計されたログファイルを、少なくとも1日2回、または地域の規制要件に従ってバックアップする。
C. 集計されたログファイルを書き込み保護し、アクセスを制限した隔離されたサーバーに移動する。
D. ソースログファイルをバックアップし、少なくとも6年間、または地域の規制要件に従ってアーカイブする。
回答を見る
正解: A
質問 #95
あるセキュリティアナリストが、www.comptia.org に似た偽のウェブサイトにリダイレクトされるユーザーを調査している。その組織のネーミングサーバーで、次のような出力が見つかりました。
A. ドメイン・レピュテーション
B. ドメインハイジャック
C. 解離
D. DNSポイズニング
回答を見る
正解: D
質問 #96
ホストがマルウェアに感染した。インシデント対応中、ユーザのJoeは、リンク付きの電子メールは受信していないが、一日中インターネットを閲覧していたと報告した。次のうち、マルウェアの発信元を示す可能性が最も高いのはどれか。
A. DNSログ
B. ウェブサーバーのログ
C. SIPトラフィックのログ
D. SNMPログ
回答を見る
正解: A
質問 #97
適切で安全なコーディングを実践すべきFIRST環境はどれか?
A. ステージ
B. 開発
C. プロダクション
D. テスト
回答を見る
正解: B
質問 #98
ある企業は、クラウド上にフラットなネットワークを展開している。セキュリティポリシーでは、すべての本番用サーバーと開発用サーバーをセグメント化する必要があるとされています。セキュリティ要件を満たすようにネットワークを設計するには、次のどれを使用する必要がありますか?
A. CASB
B. VPC
C. 境界ネットワーク
D. WAF
回答を見る
正解: B
質問 #99
ある公開ウェブサイトが認証情報データベースをインターネット上に流出させた数日後、複数の企業アカウントが侵害された。この情報漏えいではビジネスメールは確認されませんでしたが、セキュリティチームは、公開されたパスワードのリストが後にビジネスアカウントの侵害に使用されたと考えています。この問題を軽減できるのは次のうちどれでしょう?
A. 複雑さの要件
B. パスワード履歴
C. 利用規定
D. 共有アカウント
回答を見る
正解: B
質問 #100
あるウェブアプリケーションで悪意のあるリクエストを示すアラートを確認しているとき、サイバーセキュリティアナリストは、同じシングルサインオン方法を使用している別のサービスで、その直後にトークンが再利用されたことを警告されました。次のうち、悪意のある行為者を検出するのに最も適しているものはどれでしょうか?
A. SIEM相関エンジンの活用
B. ネットワーク境界でのNetflowの展開
C. すべてのサイトでセッショントークンを無効にする
D. ウェブサーバーにWAFを導入する
回答を見る
正解: A
質問 #101
ある SOC のオペレータが、複数の Linux システムから、機能するユーザ ID に対する SSH の試行が短時間に失敗したことを示す連続的なアラートを受信しています。この動作を説明する最も適切なものはどれか。
A. レインボーテーブル攻撃
B. パスワード噴霧
C. 論理爆弾
D. マルウェアボット
回答を見る
正解: B
質問 #102
管理者が1台のサーバーのセキュリティログを確認していて、次のことを発見しました。
A. ブルートフォース攻撃
B. 特権の昇格
C. パスワード監査の失敗
D. ユーザーがパスワードを忘れた
回答を見る
正解: A
質問 #103
ある税務機関が、オンラインによる書類提出を検証するソリューションに取り組んでいる。このソリューションは、トランザクションを安全に送信するコンピュータに挿入するポータブル USB デバイスに搭載する必要があります。これらの要件に最も適した証明書はどれか。
A. ユーザー証明書
B. 自己署名証明書
C. コンピュータ証明書
D. ルート証明書
回答を見る
正解: A
質問 #104
従業員のJoeは、宝くじに当選したという電子メールを受け取った。その電子メールには、賞金を送る前にジョーの身元を確認するため、氏名、携帯電話番号、住所、生年月日の入力を求めるリンクが含まれている。このタイプのEメールを説明するのに最も適切なものはどれか。
A. スピアフィッシング
B. 捕鯨
C. フィッシング
D. ビッシング
回答を見る
正解: C
質問 #105
あるセキュリティ・ポリシーでは、一般的な単語をパスワードとして使用してはならない。あるセキュリティ監査人が、企業の認証情報に対して辞書攻撃を行うことができた。違反していたのは、次のどの管理策ですか?
A. パスワードの複雑さ
B. パスワード履歴
C. パスワードの再利用
D. パスワードの長さ
回答を見る
正解: A
質問 #106
次の環境のうち、ダミーデータを利用し、コードを直接評価でき、ビルドのたびに簡単に修正できるシステムにローカルにインストールされる可能性が最も高いのはどれか?
A. 生産
B. テスト
C. ステージング
D. 開発
回答を見る
正解: D
質問 #107
最近のセキュリティインシデントを調査しているとき、セキュリティアナリストが特定のサーバー上のすべてのネットワーク接続を表示することを決定した。必要な情報を提供するのはどれか。
A. arp
B. nslookup
C. ネットスタット
D. nmap
回答を見る
正解: C
質問 #108
ソフトウエアのインベントリ・レポートを作成しているとき、セキュリティ・アナリストが、会社のほとんどのサーバーにインストールされている未承認のプログラムを発見した。そのプログラムは、経理チームのみに配備されているアプリケーションと同じコード署名証明書を使用している。この不正なプログラムを削除した後、サーバー環境の安全性を高めるために、アナリストが実施すべき緩和策は次のうちどれでしょうか。
A. 両方のプログラムで使用されているコード署名証明書を取り消す。
B. 承認されていないすべてのファイルハッシュをインストールからブロックする
C. 会計アプリケーションファイルのハッシュを許可リストに追加する。
D. 承認されたアプリケーションのコード署名証明書を更新する。
回答を見る
正解: A
質問 #109
ある企業が、自社のウェブサイトのアドレスやコンテンツに酷似したフィッシングサイトへのリンクを含む電子メールを受け取っている。この攻撃を軽減するための最も良い方法はどれか。
A. ハニーネットを作り、フィッシングで入手した認証情報でVPNにアクセスする攻撃者を罠にかける。
B. 自社のドメインに類似したドメインのリストを作成し、それぞれにDNSシンクホールを実装する。
C. インターネットに面したすべての電子メールサーバーでPOPとIMAPを無効にし、SMTPSを実装します。
D. 自動化されたツールを使って、偽のユーザー名とパスワードをフィッシングサイトに流し込む。
回答を見る
正解: B
質問 #110
ヘルプデスクの技術者が、最高情報責任者(CIO)から文書の提出を求める電子メールを受け取った。技術者は、CIOが数週間休暇中であることを知っている。技術者が電子メールの信憑性を確認するために行うべきことは、次のうちどれですか。
A. 受信したパスのメールヘッダのメタデータを逆順にチェックし、メールのパスをたどる。
B. CIOの電子メールアドレスにマウスカーソルを合わせ、電子メールアドレスを確認する。
C. メールヘッダのメタデータを見て、「ג:From:ג」の行がCIOのメールアドレスと一致することを確認する。
D. メールをCIOに転送し、CIOが書類を要求するメールを送ったかどうかを尋ねる。
回答を見る
正解: A
質問 #111
ある組織は、管理者/ルート認証情報およびサービスアカウントに対して、より厳格な管理を実装する必要がある。このプロジェクトの要件には、次のものが含まれます。 - 認証情報のチェックイン/チェックアウト - パスワードを使用できるが、知らないパスワード - パスワードの自動変更 - 認証情報へのアクセスのログ次のソリューションのうち、どれが要件を満たすでしょうか。
A. OAuth 2
B. 安全な飛び地
C. 特権アクセス管理システム
D. OpenID Connect認証システム
回答を見る
正解: C
質問 #112
技術者が、出張に持っていくノートパソコンでフルディスク暗号化を有効にします。このプロセスBESTはどれを保護しますか?
A. 輸送中のデータ
B. 加工中のデータ
C. 静止データ
D. データのトークン化
回答を見る
正解: C
質問 #113
あるセキュリティアナリストが、スマートフォン、ノートパソコン、タブレット端末にセキュリティ機能を実装する必要があります。異種プラットフォーム間で最も効果的なのはどれか。
A. 暗号化の強制
B. GPOの展開
C. 管理者権限の削除
D. MDMソフトウェアの適用
回答を見る
正解: D
質問 #114
ある大規模MSSPのSOCが、解決に時間がかかりすぎた最近のインシデントから学んだ教訓について話し合うために会議を開いている。この種のインシデントはここ数週間で頻発するようになり、手動タスクの実行によりアナリストの時間が大量に消費されています。SOCがレスポンスタイムを改善するために考慮すべきソリューションは、次のうちどれでしょうか?
A. スイッチド・ポート・アナライザを使用してNIDSアプライアンスを構成する。
B. OSINTを収集し、その成果物を中央リポジトリにカタログ化する。
C. カスタマイズ可能なプレイブックでSOARを実装する。
D. コミュニティ主導の脅威インテリジェンスを備えたSIEMを導入する。
回答を見る
正解: C
質問 #115
ある企業が、全従業員をリモートワーク・モデルに切り替えようとしている。会社と従業員のリソースはすべてクラウド上にある。クラウド・コンピューティング環境にアクセスするには、従業員は自分のパソコンを使用しなければならない。会社はオペレーティングシステムを管理する。この会社が導入する導入モデルは次のうちどれですか?
A. CYOD
B. MDM
C. COPE
D. VDI
回答を見る
正解: D
質問 #116
あるニュース記事によると、ハッカーがIoTカメラのフィードへのアクセスを販売しているとのことです。この問題の最も可能性の高い理由は次のうちどれですか?
A. 古いソフトウェア
B. クレデンシャルが弱い
C. 暗号化の欠如
D. バックドア
回答を見る
正解: B
質問 #117
あるセキュリティ管理者が、新しいWebサーバーをインストールした。その管理者は、別のサーバのリソースが枯渇したため、アプリケーションの容量を増やすためにこの作業を行った。各サーバーの接続数を半分に分割するために、管理者が使用すべきアルゴリズムはどれか。
A. 加重応答
B. ラウンドロビン
C. 最小接続
D. 加重最小接続
回答を見る
正解: B
質問 #118
最近のインシデントで、外部の攻撃者がインターネット経由で SMB の脆弱性を悪用することができました。このような事態の再発を防ぐために、セキュリティアナリストが最初に実施すべきアクション項目はどれか。
A. 最近のSMB CVEをチェックする。
B. 影響を受けるサーバーにAVをインストールする。
C. 不要なTCP 445接続をブロックする。
D. 影響を受けるサブネットにNIDSを配置する。
回答を見る
正解: C
質問 #119
管理者は、DHCP、Webページ、およびSFTPのみにアクセスし、特にFTPをブロックするように、サブネットのファイアウォールルールセットを構成しています。この目標を達成するために最も適しているのは次のうちどれですか?
A. [Permission Source Destination Port] Allow:許可する任意 443任意 67任意 68 許可Any Any 22 Deny:任意 任意 21 拒否任意 任意
B. [Permission Source Destination Port] Allow:許可する任意 443任意 67任意 68 拒否Any Any 22 Allow:任意 任意 21 拒否任意 任意
C. [Permission Source Destination Port] Allow:許可する任意 443Any Any 22 Deny:拒否: Any Any 67 拒否Any Any 68 Deny:Any Any 21 Allow:任意
D. [Permission Source Destination Port] Allow:許可: Any Any 80任意 443 拒否任意 67 許可Any Any 68 Allow:Any Any 22 Allow:任意 任意 21任意
回答を見る
正解: A
質問 #120
どのバイオメトリック・エラーが、権限のないユーザーによるシステムへのアクセスを許してしまうのか?
A. 不合格
B. 偽の入り口
C. 不合格
D. 偽の否定
回答を見る
正解: A
質問 #121
ある研究会社が、ラボ内の少数のマシンで不正なソフトウェアが検出されたことを発見した。この研究者は、ポート 445 を使用して他のマシンと共同作業を行っており、インターネット上ではポート 443 を使用している。この不正なソフトウェアは、ラボの外にある追加のマシンでも確認され始めており、HTTPSとSMBを使用してアウトバウンド通信を行っている。セキュリティ・チームは、研究者に最小限の混乱しか与えないようにしながら、できるだけ早く問題を解決するよう指示されている。
A. ホストのファイアウォールを更新して、アウトバウンドSMBをブロックする。
B. 未承認のソフトウェアを搭載したマシンを封じ込める。
C. 許可されていないアプリケーションをブロックリストに入れる。
D. コンテンツフィルターを導入し、不正なソフトウェア通信をブロックする。
回答を見る
正解: B
質問 #122
ある組織が、リモートワーカーに企業ネットワーク内でホストされているアプリケーションを使用する能力を与えたいと考えている。ユーザーは個人所有のコンピュータを使うか、組織の資産を提供される。いずれにせよ、データやアプリケーションは、どのユーザーシステムにもローカルにインストールされません。これらの目標を達成するモバイルソリューションは、次のうちどれでしょうか?
A. VDI
B. MDM
C. COPE
D. UTM
回答を見る
正解: A
質問 #123
ある地方の小さな会社がランサムウェア攻撃を受けた。この会社にはウェブ用のサーバーが1台とワークステーションが数台ある。すべてがISPのファイアウォールの後ろにある。1台のウェブサーバーがルーターにセットアップされ、すべてのポーリングが転送されるため、インターネットからサーバーを見ることができる。同社はウェブサイトを管理するために古いバージョンのサードパーティ製ソフトウェアを使用している。資産にはパッチが適用されていない。このような攻撃が再び起こらないようにするには、次のうちどれを行うべきか。(3つ選びなさい)
A. どのクレデンシャルを使用するかを決定するためにスプレー攻撃が使用された
B. パスワードを盗むためにパケットキャプチャツールが使われた
C. マルウェアのインストールにリモートアクセス型トロイの木馬が使用された。
D. 辞書攻撃でサーバー管理者としてログインされた
回答を見る
正解: BEF
質問 #124
ワークステーションにログインするたびに、ユーザーにはバナーが表示される。このバナーには、ユーザーがプライバシーを合理的に期待する権利はなく、アクセスは許可された担当者のみであることが記載されています。そのバナーを越えて進むには、ユーザーはOKボタンをクリックしなければならない。これは次の例のどれですか?
A. AUP
B. NDA
C. SLA
D. 覚書
回答を見る
正解: B
質問 #125
ある会社のセキュリティ・チームが、ウェブ・インフラストラクチャ内の有名なデバイスに影響する重大な脆弱性の通知を受けた。ベンダーのパッチはオンラインで公開されたばかりだが、開発環境での回帰テストはまだ行われていない。その間に、脆弱性の影響を受けるインタフェースへのアクセスを減らすために、ファイアウォールルールが実装されました。このシナリオで説明されているコントロールは、次のうちどれですか?
A. 抑止力
B. 補償
C. 探偵
D. 予防的
回答を見る
正解: B
質問 #126
データ流出分析によると、攻撃者はウェブサーバーからシステム構成メモをダウンロードすることに成功した。Webサーバーのログは削除されましたが、アナリストはシステム構成メモがWebサーバー上のデータベース管理者のフォルダに保存されていたことを突き止めました。次の攻撃のうち、何が起こったかを説明するものはどれか。(2つ選びなさい)
A. パスザハッシュ
B. ディレクトリトラバーサル
C. SQLインジェクション
D. 特権の昇格
E. クロスサイト・スクリプティング
F. 偽造依頼
回答を見る
正解: BD
質問 #127
この会社の新しいサイバーセキュリティ戦略の一環として、すべてのセキュリティ・デバイスからのログを一元化することになりました。次のうち、ログを中央ソースに転送するコンポーネントはどれですか?
A. ログエンリッチメント
B. ログ集計
C. ログパーサー
D. ログコレクタ
回答を見る
正解: D
質問 #128
あるユーザーのノートパソコンが、会議から戻った後、通常より動作が遅くなり、オーバーヒートし、ファンが常に回り続けている。診断の過程で、ノートパソコンのマザーボードに接続されている未知のハードウェアが見つかりました。このハードウェアをインストールするために悪用された攻撃ベクトルは、次のうちどれでしょうか?
A. リムーバブルメディア
B. スピアフィッシング
C. サプライチェーン
D. 直接アクセス
回答を見る
正解: A
質問 #129
Webアプリケーションのセキュアコーディングプラクティスを向上させたいと考えているソフトウェア開発者にとって、最適なリソースは次のうちどれでしょうか?
A. OWASP
B. 脆弱性スキャン結果
C. NIST CSF
D. サードパーティライブラリ
回答を見る
正解: A
質問 #130
品質、可用性、責任について、技術的なレベルで期待されることは、次の文書のどれですか?
A. EOL
B. SLA
C. 覚書
D. EOSL
回答を見る
正解: B
質問 #131
あるセキュリティチームは、最近の電力消費過多の原因が、ネットワークラックの空きコンセントの不正使用であると疑っている。利用可能なコンセントの数を損なうことなく、この問題を軽減できるオプションは次のうちどれでしょうか。
A. ラック専用の新しいUPSを追加する
B. マネージドPDUの設置
C. デュアル電源ユニットのみを使用
D. 発電能力の増強
回答を見る
正解: B
質問 #132
データベース管理チームは、データベーススキーマの特定のフィールドにのみ、静止状態のカード会員デー タの機密性を確保する安全なソリューションに関するガイダンスを求めている。要件は、機密データフィールドを非機密フィールドで置き換えることです。この要件を満たす最良のソリューションはどれですか。
A. トークン化
B. マスキング
C. フルディスク暗号化
D. ミラーリング
回答を見る
正解: A
質問 #133
最近のセキュリティ評価で、一般的なOSに脆弱性が見つかった。OSベンダーはこの問題に気づいておらず、次の四半期中にパッチをリリースすると約束していた。このタイプの脆弱性を説明するものとして、最も適切なものはどれか。
A. レガシーOS
B. 弱い構成
C. ゼロデイ
D. サプライチェーン
回答を見る
正解: C
質問 #134
パスワード・クラッキングにレインボー・テーブルを使わないテクニックはどれか?
A. ハッシング
B. トークン化
C. 非対称暗号化
D. 塩漬け
回答を見る
正解: D
質問 #135
脆弱性が発見され、その脆弱性に対処する既知のパッチが存在しない。適切な修正パッチがリリースされるまでの間、BESTな対策はどれか。
A. 探偵
B. 補償
C. 抑止力
D. 是正措置
回答を見る
正解: B
質問 #136
あるユーザーがワークステーションにログインするためにパスワードを入力し、次に認証コードを入力するように求められます。認証プロセスで利用されているMFA要素または属性は、次のうちどれですか?(2つ選んでください)。
A. ファイルレスマルウェア
B. 格下げ攻撃
C. サプライチェーン攻撃
D. 論理爆弾
E. BIOSの設定ミス
回答を見る
正解: AB
質問 #137
ある最高セキュリティ責任者は、バックエンドインフラストラクチャの拡張性と柔軟性を高め、サービスを中断することなく更新や変更ができるソリューションを探している。セキュリティアーキテクトは、バックエンドサーバのリソースを削減し、バックエンドサーバ上で実行されるアプリケーションにとってセッション永続性が重要でないことを強調したソリューションを選択してほしいと考えています。次のうち、最も要件を満たすものはどれか。
A. リバースプロキシ
B. パッチ管理の自動化
C. スナップショット
D. NICチーミング
回答を見る
正解: A
質問 #138
ある技術者が、ネットワークを強化しつつ、インターネットへのウェブ・トラフィックを許可するため、ネットワーク・セグメントに新しいファイアウォールを設定している。ファイアウォールが設定された後、ユーザーはウェブサイトが見つからないというエラーを受け取ります。次のうち、この問題を解決するのに最も適切なものはどれですか?
A. 443ポートの代わりに80ポートを使用するすべてのトラフィックを明示的に拒否する設定
B. 暗黙の拒否をルールセットの一番下から一番上に移動する。
C. すべてのトラフィックを許可するようにルールセットの最初の行を設定する
D. ポート53がルールセットで明示的に許可されていることを確認する。
回答を見る
正解: D
質問 #139
地理的に分散した2つのデータセンターを持つ大手銀行が、両拠点での大規模な停電を懸念している。各拠点では毎日、数秒間のごく短時間の停電が発生している。しかし、夏には、特に工業製錬所の近くにある拠点の1つで、1時間にも及ぶ意図的な停電が発生する危険性が高い。データ損失のリスクを減らすための最善の解決策はどれか。
A. デュアル供給
B. 発電機
C. UPS
D. POU
E. 毎日のバックアップ
回答を見る
正解: B
質問 #140
新しいプラグアンドプレイのストレージデバイスが、企業環境のPCにインストールされました。ストレージデバイス上の悪意のあるファイルからPCを保護するのに役立つセーフガードは、次のうちどれですか?
A. PCのデフォルト設定を変更する。
B. アクセスを制限するためのPCファイアウォールルールを定義する。
C. ストレージデバイス上のディスクを暗号化する。
D. ストレージデバイスをUPSに接続します。
回答を見る
正解: C
質問 #141
ある会社が、インターネットに面したウェブサイトにPKIを導入しようとしている。現在配備されているアプリケーションは、-www.company.com(メインWebサイト)-contactus.company.com(近隣の場所を検索するため)-quotes.company.com(価格の見積もりを依頼するため)。同社は、既存のすべてのアプリケーション、およびstore.company.comなど同じ命名規則に従う将来のアプリケーションで機能するSSL証明書を1つ購入したいと考えている。次の証明書タイプのうち、どの証明書が最も要件を満たすでしょうか。
A. SAN
B. ワイルドカード
C. 拡張バリデーション
D. 自己署名
回答を見る
正解: B
質問 #142
ユーザーの不便に対する許容度が低い組織が、ノートパソコンのハードディスクを紛失やデータの盗難から保護したいと考えています。次のうち、最も許容できるものはどれでしょうか?
A. SED
B. HSM
C. DLP
D. TPM
回答を見る
正解: A
質問 #143
セキュリティアナリストが、同じ業種の他の企業のシステムに対して同様の悪意ある行為があったかどうかを判断するために使用するものはどれか。
A. 脆弱性スキャナー
B. オープンソース・インテリジェンス
C. パケットキャプチャ
D. 脅威フィード
回答を見る
正解: B
質問 #144
あるセキュリティ・アナリストが、コーディングのベストプラクティスについて開発者チームを支援している。セキュリティアナリストは、SQL インジェクション攻撃を防御したいと考えている。セキュリティアナリストが最初に推奨すべきものはどれか?
A. トークン化
B. 入力検証
C. コード署名
D. 安全なクッキー
回答を見る
正解: B
質問 #145
あるシステムアナリストは、新しいデジタルフォレンジックのCoCフォームを作成する責任を負っています。次のうち、アナリストがこの文書に含めるべきものはどれですか?(2つ選んでください)。
A. MTTRについて
B. RTO
C. RPO
D. MTBF
回答を見る
正解: CE
質問 #146
ノートパソコンに関するインシデント対応プロセスにおいて、ホストがマルウェアのエントリーポイントであることが特定された。経営陣は、ノートPCを復元し、ユーザに返却することを希望している。サイバーセキュリティアナリストは、ホストへの侵入の調査を継続したいと考えています。次のうちどれが、アナリストが調査を継続し、ノートパソコンをできるだけ早くユーザーに返すことを可能にするか?
A. dd
B. メモダンプ
C. tcpdump
D. ヘッド
回答を見る
正解: A
質問 #147
あるデータセンターでは、施設外の電気グリッドのメンテナンスに伴い、電圧不足の事象が増加している。これらの事象により、システムの可用性が時々損なわれている。データセンターが実施するソリューションとして、最も費用対効果の高いものはどれか。
A. バッテリーバックアップ付き無停電電源装置
B. これらのイベントを追跡するための管理された配電ユニット
C. 安定した正常な電力供給を保証する発電機
D. 負荷をより均等に分散するデュアル電源
回答を見る
正解: A
質問 #148
漏洩したコードをハッカーが使用するのをより困難にするセキュアなコーディング技法はどれか。
A. 難読化
B. ノーマライゼーション
C. 実行
D. リユース
回答を見る
正解: A
質問 #149
ある警察署が、市の職員と情報を共有するためにクラウドを利用している。このシナリオを説明するクラウドモデルはどれか。
A. ハイブリッド
B. プライベート
C. パブリック
D. コミュニティ
回答を見る
正解: D
質問 #150
あるセキュリティチームが、業務に関係のないソフトウェアがインストールされた会社支給のデバイスを大量に発見しました。この行為を禁止する文言が含まれている可能性が最も高いポリシーは、次のうちどれでしょうか。
A. NDA
B. BPA
C. AUP
D. SLA
回答を見る
正解: C
質問 #151
最近の監査で、サードパーティのライブラリを使用したウェブ・アプリケーションに起因する、クリティカリティの低い脆弱性が多数存在するというリスクが指摘された。開発スタッフは、アプリケーションの寿命が尽きたにもかかわらず、まだそのアプリケーションを使用している顧客がおり、より安全なライブラリとの互換性を確保するためにアプリケーションを更新するのはかなりの負担になると述べています。次のうち、最も慎重な行動はどれでしょうか?
A. タイムリーな廃炉への明確なロードマップがあれば、リスクを受け入れる。
B. アプリケーションの使用期限切れによるリスクを拒否する。
C. コンテナ化を使用して、アプリケーションを他のアプリケーションからセグメント化し、リスクを排除する。
D. アプリケーションをサードパーティの開発者グループに委託する。
回答を見る
正解: C
質問 #152
ある企業は、重要なサービスをサポートするためにレガシーソフトウェアを使い続ける必要がある。この慣行のリスクを説明するのに最も適切なものはどれか。
A. デフォルトのシステム構成
B. 安全でないプロトコル
C. ベンダーのサポート不足
D. 弱い暗号化
回答を見る
正解: C
質問 #153
フォレンジック調査中に完全性を示すのに最も役立つのはどれか?
A. イベントログ
B. 暗号化
C. ハッシング
D. スナップショット
回答を見る
正解: C
質問 #154
ネットワークをセグメント化した後、ネットワーク管理者はセグメント間のトラフィックを制御したいと考えています。ネットワークトラフィックを制御するために管理者が使用すべきものは次のうちどれですか?
A. A DMZ
B. A VPN
C. A VLAN
D. ACLについて
回答を見る
正解: D
質問 #155
フォレンジック調査官は、同社のウェブサイトで報告された多数の不正決済を調査している。いくつかの異常なログ・エントリによると、ユーザーは不要なメーリング・リストのメールを受信し、購読解除を試みるためにリンクをクリックした。ユーザーの一人がそのメールをフィッシングチームに報告し、転送されたメールからリンクがClick here to unsubscribeであることが判明しました。
A. SQLインジェクション
B. 壊れた認証
C. XSS
D. XSRF
回答を見る
正解: B
質問 #156
ランサムウェア攻撃によりウェブサーバーが侵害された。さらに調査を進めると、ランサムウェアが過去72時間にわたってサーバーに侵入していたことが判明した。システム管理者は一刻も早くサービスを復旧させる必要があります。サービスを安全な状態に復旧させるために、管理者が使用すべきものはどれか。
A. 72時間前の増分バックアップ
B. 最後の既知のコンフィギュレーション
C. 7日前のフルバックアップ
D. ベースラインOS構成
回答を見る
正解: A
質問 #157
ある企業は最近、従業員が個人所有のデバイスを、モバイル・アプリケーション経由で電子メールやメッセージのチェックなどの作業に使用できるようにすることを決めた。同社はMDMを使用したいと考えていますが、従業員は個人データの損失を懸念しています。IT部門は、従業員の懸念に対応しつつ、会社のデータ損失から会社を守るために、次のうちどれを導入すべきでしょうか?
A. 電話が盗まれた場合に備えて、MDMソフトウェアでリモートワイプのオプションを有効にする。
B. 携帯電話へのアクセスにPINの使用を強制するようにMDMソフトウェアを設定する。
C. ロック画面を有効にせずに、FDE用にMDMを設定する。
D. 会社のアプリケーションをインストールする前に、携帯電話を工場出荷時の状態にリセットする。
回答を見る
正解: B
質問 #158
ある組織が、脅威インテリジェンスレポートに基づいてSIEMルールをチューニングしています。このシナリオは、インシデント対応プロセスの次のどの段階を表していますか?
A. 教訓
B. 撲滅
C. リカバリー
D. 準備
回答を見る
正解: D
質問 #159
ある地方銀行の頭取は、潜在的な投資家にSOCツアーを頻繁に提供するのが好きです。次のポリシーのうち、ツアー後に悪意ある行為が発生するリスクを最も低減できるものはどれですか。
A. パスワードの複雑さ
B. 許容される使用
C. アクセス・コントロール
D. 清潔なデスク
回答を見る
正解: D
質問 #160
次のうち、データ管理者とデータ処理者の役割と責任の概略を説明している可能性が最も高いものはどれですか?
A. RTOレポート
B. リスク登録
C. ビジネスインパクト分析
D. 資産価値登録簿
E. 災害復旧計画
回答を見る
正解: C
質問 #161
ある最高情報セキュリティ責任者(CISO)は、従業員がオフィスにいてもいなくても、特定のカテゴリのウェブサイトから保護できる新しいソリューションを導入したいと考えています。CISOが導入すべきソリューションはどれか。
A. WAF
B. SWG
C. VPN
D. ヒッズ
回答を見る
正解: B
質問 #162
侵入者を阻止するための物理的セキュリティ対策として、最も有効なものはどれか。(2つ選びなさい)
A. ジャミング
B. ブルージャック
C. 解離
D. 邪悪な双子
回答を見る
正解: DE
質問 #163
https://www.comptia.com/login.php?id='%20or%20'1'1='1次のうち、どれが観察されましたか?
A. DLLインジェクション
B. API攻撃
C. SQLi
D. XSS
回答を見る
正解: C
質問 #164
攻撃者がある企業を標的にしている。攻撃者は、会社の従業員が特定のウェブサイトに頻繁にアクセスしていることに気づきます。攻撃者は、そのWebサイトをマルウェアに感染させ、従業員のデバイスも感染することを期待することにしました。攻撃者が使用しているNGテクニックはどれですか?
A. 水飲み場攻撃
B. プレテクティング
C. タイポスクワッティング
D. なりすまし
回答を見る
正解: A
質問 #165
ある組織が、不正ユーザーがアクセスを拒否される可能性が最も高いバイオメトリクス・システムを導入したいと考えています。この組織は、バイオメトリック・ソリューションを比較するために、次のうちどれを使用すべきですか?
A. FRR
B. 使いにくさ
C. コスト
D. FAR
E. CER
回答を見る
正解: E
質問 #166
最高経営責任者が戦略的ベンダーとの新しい提携を発表し、最高情報セキュリティ責任者に、SAML ベースのプロトコルを使用してユーザのデジタル ID を連携させるよう依頼しました。これによって可能になるのは次のどれですか。
A. SSO
B. MFA
C. PKI
D. DLP
回答を見る
正解: A
質問 #167
ある侵入テスト者が内部サーバを侵害することができ、現在、ネットワーク横移動で現在のセッションをピボットしようとしています。サーバ上で利用可能な場合、次の評価ステップのために最も有用な情報を提供するツールはどれですか。
A. 解剖
B. カッコウ
C. メムダンプ
D. Nmap
回答を見る
正解: D
質問 #168
シミュレーションある会社が最近DRサイトを追加し、ネットワークを再設計しています。手順各ファイアウォールをクリックして、次のことを実行します。1.平文のWebトラフィックを拒否する。2.安全な管理プロトコルが使用されていることを確認する。3.DRサイトの問題を解決する。外部からの制約により、ルールセットの順序を変更することはできません。シミュレーションの初期状態に戻したい場合は、いつでも「すべてリセット」ボタンをクリックしてください。
A. 以下の説明を参照のこと。
回答を見る
正解: A
質問 #169
漏洩した認証情報を検索する脅威インテリジェンス研究者が監視すべきものはどれか。
A. 共通の弱点列挙
B. OSINT
C. ダークウェブ
D. 脆弱性データベース
回答を見る
正解: C
質問 #170
あるセキュリティアナリストが、SQL インジェクション、CSRF、XML インジェクションをテストすることで、新しく開発されたウェブアプリケーショ ンを評価しています。アナリストが考慮すべきフレームワークはどれですか?
A. ISO
B. MITRE ATT&CK
C. OWASP
D. NIST
回答を見る
正解: C
質問 #171
ある多国籍企業で最近発生したセキュリティインシデントにおいて、セキュリティアナリストがuserというアカウントに関する以下のログを発見した。
A. 不可能な移動時間
B. ジオフェンシング
C. 時間ベースのログイン
D. ジオロケーション
回答を見る
正解: A
質問 #172
あるDBAが、週末に複数の本番サーバーのハードディスクが消去されたと報告しています。DBAはまた、システムファイルが予期せず削除されたため、いくつかのLinuxサーバーが利用できなくなったことも報告している。セキュリティアナリストは、これらのサーバーから意図的にデータを削除するようにソフトウェアが設定されていることを確認した。どのサーバーへのバックドアも発見されなかった。データ損失を引き起こすために使用された可能性が最も高い攻撃はどれか。
A. 論理爆弾
B. ランサムウェア
C. ファイルレスウイルス
D. リモートアクセス型トロイの木馬
E. ルートキット
回答を見る
正解: A
質問 #173
空港の外周への侵入を検知するのは次のうちどれか?
A. 看板
B. フェンシング
C. モーションセンサー
D. 照明
E. ボラード
回答を見る
正解: C
質問 #174
安全な施設のドア錠をピッキングしようとする試みが数回行われた。その結果、セキュリティエンジニアは、より強力な予防的アクセス制御を実施するよう命じられた。このエンジニアの任務を完了させるのに最も適切なものはどれか。
A. 従来のキーをRFIDキーに置き換える
B. ドアに面したカメラの設置と監視
C. 人感センサーライトを設定し、活動時にドアを照らす。
D. フェンスとゲートで敷地を囲む
回答を見る
正解: A
質問 #175
あるシステム管理者が、社内Webサーバーへのサーバー接続のトラブルシューティングを行っています。管理者は、使用する正しいポートを決定する必要があります。Webサーバーのどのポートがリッスン状態にあるかを示すツールBESTはどれですか。
A. ipconfig
B. ssh
C. ピン
D. netstat
回答を見る
正解: D
質問 #176
あるセキュリティアナリストがサーバーのログを調べていて、以下の出力を観察した。
A. レインボーテーブル攻撃
B. パスワード・スプレー攻撃
C. 辞書攻撃
D. キーロガーによる攻撃
回答を見る
正解: C
質問 #177
ある最高セキュリティ責任者は、バックエンドインフラストラクチャの拡張性と柔軟性を高め、サービスを中断することなく更新や変更ができるソリューションを探している。セキュリティアーキテクトは、バックエンドサーバのリソースを削減し、バックエンドサーバ上で実行されるアプリケーションにとってセッション永続性が重要でないことを強調したソリューションを選択してほしいと考えています。次のうち、最も要件を満たすものはどれか。
A. リバースプロキシ
B. パッチ管理の自動化
C. スナップショット
D. NICチーミング
回答を見る
正解: C
質問 #178
最近のフィッシング・キャンペーンにより、複数のユーザー・アカウントが侵害された。セキュリティインシデント対応チームには、フィッシングメールが届くたびにフィルタリングを行い、送信者のメールアドレスをブロックするという手作業を減らすことと、その他の時間のかかる緩和措置を行うことが課せられています。これらの作業を効率化するために、次のうちどれを設定できますか?
A. セッション再生
B. 邪悪な双子
C. ブルージャック
D. ARPポイズニング
回答を見る
正解: A
質問 #179
ある企業は、従業員が電子メールのリンクをクリックした後、過去1年間にテラバイトのデータが流出したことを発見した。この脅威は、従業員が勤務していないときに外部からの接続が異常に多いことにセキュリティアナリストが気づくまで、進化し続け、検出されないままでした。脅威の主体として最も可能性が高いのは次のうちどれですか?
A. シャドーIT
B. スクリプト・キディーズ
C. APT
D. インサイダーの脅威
回答を見る
正解: D
質問 #180
次のうち、侵入テストの演習中に審判を務めるチームを最もよく表しているものはどれか。
A. 白組
B. パープルチーム
C. グリーンチーム
D. ブルーチーム
E. レッドチーム
回答を見る
正解: A
質問 #181
次の管理タイプのうち、以前に特定された問題を修正し、リスクを軽減するものはどれか。
A. 探偵
B. 是正措置
C. 予防的
D. 最終決定
回答を見る
正解: B
質問 #182
社内のワークステーションから特定のサーバーへのアプリケーションへのアクセスが、最近ファイアウォールルールを実装しても利用できない。ICMPトラフィックは2つのデバイス間で成功している。トラフィックがブロックされているかどうかを特定するために、セキュリティアナリストが使用すべきツールはどれか。
A. nmap
B. トラサート
C. ピン
D. ssh
回答を見る
正解: A
質問 #183
あるセキュリティチームが、リリース前の新しい専用アプリケーションの侵入テストを、サードパーティベンダーに 依頼しようとしている。サードパーティベンダがレビューと署名を要求される可能性が最も高い文書は、次のうちどれですか?
A. SLA
B. NDA
C. 覚書
D. AUP
回答を見る
正解: B
質問 #184
エアギャップのある実験室のHVACシステムを確保する最も可能性の高い理由はどれか?
A. 情報漏洩を防ぐ
B. 監視ログの保護
C. 可用性を確保する
D. 第三者のアクセスを容易にする
回答を見る
正解: A
質問 #185
あるシステムエンジニアは、業務システムが侵害され、競合他社へのデータ流出に利用されていると考える。エンジニアはCSIRTに連絡する。CSIRTは、エンジニアにネットワークケーブルを直ちに切断し、それ以上何もしないように指示する。この要求の最も可能性の高い理由はどれか。
A. CSIRTは、内部脅威がネットワークを攻撃していると考えている。
B. ビジネスクリティカルなシステムの停止は、コストがかかりすぎる。
C. CSIRTは、システムエンジニアを信頼に足る人物とは考えていない。
D. ファイルレスマルウェアを含むメモリコンテンツは、電源を切ると失われる。
回答を見る
正解: D
質問 #186
あるセキュリティ・アナリストが、会社のために新しい WiFi ネットワークを構築する仕事を任された。暗号化キーは、ユーザーを中断させたり、再認証を強制したりすることなく、定期的に変更する必要があります。
A. WPA2エンタープライズ
B. WPA3-PSK
C. 802
D. WPS
回答を見る
正解: A
質問 #187
ある銀行のチーフ・コンプライアンス・オフィサーは、新規採用者全員に対する身元調査方針を承認しました。このポリシーは、次のうちどれを最も防いでいますか?
A. 縁故採用防止のため、現従業員の兄弟姉妹を銀行で働かせないようにする。
B. 業界のコンプライアンスを遵守するために、窃盗で有罪判決を受けた従業員を雇用する。
C. 履歴書に虚偽の情報を記載した応募者をフィルタリングし、より適任であるように見せる
D. 新入社員が、顧客情報を盗もうとしている可能性のある他行で働いていないことを確認する。
回答を見る
正解: B
質問 #188
ある組織が、ネットワーク上でマルウェアが発生したため、インシデント対応計画を発動した。この組織は、フォレンジックチームを導入し、最初の侵害の可能性が高いポイントとして、インターネットに面したWindowsサーバを特定した。検出されたマルウェアファミリーは、サーバーに手動でログオンし、悪意のあるコードを実行することで配布されることが知られている。感染ベクトルからの再感染を防ぐために、次のアクションのうちどれがBESTでしょうか?
A. TOTP
B. 連盟
C. ケルベロス
D. HOTP
回答を見る
正解: D
質問 #189
あるアナリストが攻撃に関連するログを確認しています。ログによると、攻撃者はAVソリューションによって隔離された悪意のあるファイルをダウンロードした。攻撃者は、ローカルの非管理者アカウントを使用して、悪意のあるファイルを新しい場所に復元しました。その後、このファイルは別のプロセスで使用され、ペイロードが実行されました。アナリストが観察した攻撃は次のうちどれですか。
A. 特権の昇格
B. 偽造の依頼
C. インジェクション
D. リプレー攻撃
回答を見る
正解: C
質問 #190
あるセキュリティアナリストがウェブサーバーのログを確認したところ、次の行があることに気づいた。
A. トークンの再利用
B. SQLi
C. CSRF
D. XSS
回答を見る
正解: D
質問 #191
ある企業が、自社のネットワークとアプリケーションに対する侵入テストを実施するために、外部のセキュ リティ会社に依頼した。この会社には、アプリケーションの顧客だけが利用できる文書が渡されています。次のうち、実施されるテストのタイプとして最も適切なものはどれか。
A. バグ報奨金
B. ブラックボックス
C. グレーボックス
D. ホワイトボックス
回答を見る
正解: C
質問 #192
経営陣に直接アクセスできる可能性が最も高いのは、次のどの役割でしょうか?
A. データ管理者
B. データ所有者
C. データ保護責任者
D. データ管理者
回答を見る
正解: B
質問 #193
あるセキュリティアナリストが、ネットワーク上の侵害されたホストからのパケットキャプチャデータを確認している。パケットキャプチャの中で、アナリストは大量のテキストを含むパケットを見つけます。侵害されたホストにインストールされている可能性が最も高いのはどれか。
A. キーロガー
B. スパイウェア
C. トロイの木馬
D. ランサムウェア
回答を見る
正解: A
質問 #194
ある組織が、ギャップを特定するために、現在システムで構成されている設定をセキュア構成ガイドラインと比較するプロセスを実装した。この組織が実装した管理タイプはどれか。
A. 補償
B. 是正措置
C. 予防的
D. 探偵
回答を見る
正解: D
質問 #195
予期せぬ事態により、あるIT企業は本社オフィスを立ち退かなければならなくなりました。この変更に際して、同社が参考にする可能性が最も高いのは次のうちどれでしょうか?
A. 事業継続計画
B. リテンション・ポリシー
C. 災害復旧計画
D. インシデント対応計画
回答を見る
正解: A
質問 #196
あるITマネジャーが、次年度のモバイルデバイス予算の見積もりを行っている。過去5年間で、紛失、破損、盗難により交換されたデバイスの数は着実に10%増加しています。来年交換されるデバイスの推定台数を表すのに、最も適切なものは次のうちどれでしょう?
A. ALE
B. ARO
C. RPO
D. SLEについて
回答を見る
正解: B

View The Updated CompTIA Exam Questions

SPOTO Provides 100% Real CompTIA Exam Questions for You to Pass Your CompTIA Exam!

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: