すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CASP+認定試験 CompTIA CAS-003問題集|スマホやパソコンを利用して電子書籍一覧

弊社のCompTIA CAS-003模擬試験問題集を利用してCompTIA CAS-003をマスターしましょう。弊社のプラットフォームは、無料テスト、試験問題集、サンプル問題集、模擬試験などの包括的なリソースを提供し、あなたの試験準備経験を強化するために細心の注意を払って設計されています。業界の専門家によって開発された弊社の模擬試験は、リスク管理、エンタープライズ・セキュリティの運用、アーキテクチャ、調査、コラボレーション、エンタープライズ・セキュリティの統合などの重要なトピックを掘り下げており、徹底した準備を保証します。オンライン試験問題や試験シミュレータなど、当社のプラットフォームは効果的な試験練習に必要なツールを提供します。当社の厳選された試験資料で自信と熟練度を高めてください。今すぐ準備を始めて、自信を持ってCASP+認定試験に合格しましょう。
他のオンライン試験を受ける

質問 #1
ある会社が、WMI を使用してすべての Web サーバのパフォーマンスを監視している。あるネットワーク管理者が、会社のクライアント向けポータルをホストしているWebサーバーの動作が今日も遅いことをセキュリティエンジニアに通知した。 調査の結果、セキュリティエンジニアは、複数のIPアドレスからSNMP経由でホスト情報を列挙しようとする試みが大量に行われていることに気づいた。 偵察活動を防止するためにセキュリティエンジニアが採用する技術として、最も適切なものはどれか。
A. ウェブサーバーにHIPSをインストールする。
B. 問題のある送信元からの受信トラフィックを無効にする
C. ウェブサーバーのSNMPを無効にする
D. DMZにDDoS対策をインストールする。
回答を見る
正解: A
質問 #2
ある金融コンサルティング会社は最近、ルートキット経由でインストールされたマルウェアに関連するいくつかの被害インシデントから回復した。インシデント発生後の分析が進行中であり、インシデント対応者とシステム管理者は、再発のリスクを低減するための戦略の決定に取り組んでいる。この会社のシステムは最新のオペレーティングシステムを実行しており、UEFIとTPMを備えている。次の技術オプションのうち、最も予防効果が高いものはどれか。
A. GPOの更新と展開
B. 測定されたブートの設定と使用
C. パスワードの複雑性要件の強化
D. ウイルス対策ソフトウェアと定義ファイルを更新する
回答を見る
正解: C
質問 #3
セキュリティ評価の後、最高情報セキュリティ責任者(CISO)が評価結果をレビューし、潜在的なリスク対応策を評価する。CISO の評価の一環として、特定されたリスクに基づく潜在的な影響の判断が行われる。 対応措置の優先順位を決定するために、CISO は過去の経験を利用して、特定された弱点の外部へのアクセス可能性だけでなく、暴露要因も考慮する。 CISO が実施しているのは、次のうちどれですか。
A. 教訓の文書化
B. 定量的リスク評価
C. リスクの定性的評価
D. ビジネスインパクト・スコアリング
E. 脅威モデリング
回答を見る
正解: B
質問 #4
ある企業が、企業のセキュリティ全般を徹底的に見直すため、外部のセ キュリティ・コンサルタントを雇った。同社は、ネットワークの侵害につながる物理的なオフィスへの不正アクセスを特に懸念している。潜在的なリスクを評価するために、コンサルタントが実施するよう勧めるべきものはどれか。
A. コンサルタントは、ソーシャル・エンジニアリングによって物理的なオフィスにアクセスし、データの流出を試みるべきである。
B. コンサルタントは、ログを確認し、脅威の可能性を評価するために、すべての物理的アクセス制御システムへのアクセスを許可されるべきである。
C. 会社は、潜在的な内部脅威を特定するために、アクセスログと従業員のソーシャルメディアフィードの内部監査を実施すべきである。
D. 会社は、物理的なオフィスへの不正アクセスを検知するために、一時的なCCTVシステムを設置すべきである。
回答を見る
正解: A
質問 #5
あるソフトウエア開発チームが、過去 18 カ月を費やして、顧客が製造の進捗に応じて注文のステータスを確認できるようにする新しい Web ベースのフロントエンドを開発した。この発表会の前に、セキュリティチームが、製造に使用されるデータベースへの直接アクセスを可能にする、危険な脆弱性をもたらす可能性のある欠陥を多数発見した。
A. 回帰テストの実施
B. ユーザー受け入れテストの完了
C. システム設計文書の検証
D. SRTMの使用
回答を見る
正解: D
質問 #6
新しく採用されたシステム管理者が、会社のリソースにアクセスするために、完全に更新された、しかし非常にカスタマイズされた新しいAndroidデバイスを接続しようとしています。しかし、MDMの登録プロセスが何度も失敗します。管理者はセキュリティチームのメンバーに、MDMが登録を許可しない最も可能性の高い理由はどれですか?
A. OSのバージョンが互換性がない
B. OEMは以下の行為を禁止する。
C. C デバイスは FDE をサポートしていません。
D. デバイスがルート化されている
回答を見る
正解: D
質問 #7
ある病院が、アプリケーションのセグメントをサポートする仮想ホスト上のアプリケーションサーバーとデータベース間のトラフィックにマルチキャストを必要とするレガシー電子カルテシステムを使用している。 スイッチのアップグレード後、ハイパーバイザーとストレージ間の物理的な接続は確保されているにもかかわらず、電子カルテが利用できなくなった。ネットワークチームは、電子カルテへのアクセスを回復するためにマルチキャストトラフィックを有効にしなければならない。
A. VLAN201、VLAN202、VLAN400
B. VLAN201、VLAN202、VLAN700
C. VLAN201、VLAN202、VLAN400、VLAN680、VLAN700
D. VLAN400、VLAN680、VLAN700
回答を見る
正解: D
質問 #8
ある企業が、企業セキュリティのあらゆる側面を徹底的に見直すために、外部のセキュリティコンサルタントを雇った。
A. コンサルタントは、ソーシャル・エンジニアリングによって物理的なオフィスにアクセスし、データの流出を試みるべきである。
B. コンサルタントは、ログを確認し、脅威の可能性を評価するために、すべての物理的アクセス制御システムへのアクセスを許可されるべきである。
C. 会社は、潜在的な内部脅威を特定するために、アクセスログと従業員のソーシャルメディアフィードの内部監査を実施すべきである。
D. 会社は、物理的なオフィスへの不正アクセスを検知するために、一時的なCCTVシステムを設置すべきである。
回答を見る
正解: A
質問 #9
ある最高情報セキュリティ責任者(CISO)が、外部のサイバーセキュリティコンサルタントとギャップ分析の結果を検討している。ギャップ分析では、すべての手順的・技術的な管理策をレビューし、以下のことが判明した:影響が大きい管理策の実施:10 件中 6 件 影響が中程度の管理策の実施:472 件中 409 件 影響が小さい管理策の実施:1000 件中 97 件 報告書には、各管理策のギャップに対する費用便益分析が含まれている。分析の結果、以下の情報が得られた:影響が大きい管理策の平均実施率
A. これまで低リスクの脆弱性を排除することに重点が置かれすぎていた。
B. 企業のセキュリティチームは、高レ ベルのリスクを軽減することだけに注 力してきた。
C. それぞれの高リスク脆弱性には重要な ALE が存在するため、以下のような対策に重点を置くべきである。
D. サイバーセキュリティチームは、高リスクと中リスクの両方のコントロールの残留リスクをバランスさせている。
回答を見る
正解: C
質問 #10
あるセキュリティアーキテクトは、企業のコラボレーションツール群の脆弱性を発見した外部監査に対応して、セキュリティ対策を実施しています。この報告書では、ユーザー間およびユーザーとグループメールボックス間の電子的なやり取りに機密性を提供する仕組みがないことが指摘されています。
A. グループメールボックスの所有者を含む全ユーザーに電子証明書を発行し、S/MIMEを有効にする。
B. 既存の PKI プロバイダと連携し、署名されていない電子メールをすべて拒否する。
C. 二要素電子メール認証を導入し、受信時にすべての電子メールメッセージをハッシュ化することをユーザーに義務付ける。
D. すべてのシステムに電子証明書を提供し、ユーザーグループまたは共有メールボックスを削除する。
回答を見る
正解: A
質問 #11
最近の侵入テストで、ウェブサーバに重大な脆弱性があることが判明した。ウェブサーバは会社の重要な出荷アプリケーションをホストしており、99.99%の可用性が要求される。
A. パッチ管理
B. アンチウイルス
C. アプリケーションファイアウォール
D. スパムフィルター
E. キッズ
回答を見る
正解: E
質問 #12
社内の侵入テスト実施者が、採用ページを本番の Web サイトに公開する前に、潜在的な問題がないか評価していた。
A. SQLi
B. CSRF
C. ブルートフォース
D. XSS
E. TOC/TOU
回答を見る
正解: B
質問 #13
ある保険会社は200万人の顧客を抱え、顧客ポータルの上位トランザクションを調査している。その結果、上位トランザクションは現在パスワードのリセットであることが判明した。
A. 電子メールアドレスに送られる魔法のリンク
B. プッシュ通知で送信される顧客ID
C. 携帯電話番号に送信されるOTP付きSMS
D. 第三者のソーシャルログイン
E. デバイスにインストールするために送られる証明書
F. 顧客に送付されるハードウェア・トークン
回答を見る
正解: CE
質問 #14
この会社の最高情報セキュリティ責任者(CISO)は、1件につき1,000ドルのコストがかかっているウイルスの発生を調査した後、今後2年間使用し、完全にサポートされる新しいウイルス対策ソフトウェアソリューションを調査してきた:上の表を使って、5つの可能性のあるソリューションのうち、ビジネス主導で最も良い選択はどれでしょうか?
A. 製品A
B. 製品B
C. 製品C
D. D製品
E. 製品E
回答を見る
正解: E
質問 #15
あるSQLデータベースが、最近のセキュリティ侵害によりオンラインにアクセスできなくなった。調査の結果、SQLインジェクションの脆弱性により、データベースへの不正アクセスが可能であったことが判明した。 今後この種の侵害を防ぐために、データベースをオンラインに戻す前に実施すべきセキュリティ管理はどれか。(2つ選びなさい)
A. 安全な保管ポリシー
B. ブラウザのセキュリティアップデート
C. 入力検証
D. ウェブアプリケーションファイアウォール
E. 安全なコーディング標準
F. データベース活動の監視
回答を見る
正解: CF
質問 #16
数千人のユーザーを抱える大企業では、内部脅威による悪質な活動が比較的高い頻度で発生しています。この活動の多くは、特権ユーザーやネットワークファイル共有に対する標的型攻撃をもたらす内部偵察に関与しているようです。(2つ選べ)
A. 特権ユーザに対する一般的な脅威を明らかにし、攻撃を阻止するためのベストプラクティスを学ぶ、役割ベースのトレーニングを実施する。
B. ホストOSの脆弱性スキャン頻度を高め、脆弱性の特定から対応パッチ適用までの許容時間を短縮する。
C. デフォルトですべてのワークステーションにグループポリシーによるコマンドシェル制限を適用し、使用可能なネイティブOSツールを制限する。
D. 既存の行動規則を修正し、ユーザーが利用可能なツールを使用してユーザーおよびファイルディレクトリを列挙すること、および/または職務に直接関係しない可視リソースにアクセスすることを禁止する明示的なステートメントを含める。
E. すべてのワークステーションについて、フルディスク暗号化を実装し、認証に複雑なパスワードを要求するようにUEFIインスタンスを構成する。
F. 企業内のすべてのマシンのオペレーティングシステムに、アプリケーションのブラックリストを導入する。
回答を見る
正解: S
質問 #17
あるセキュリティ管理者が、従業員から送信された電子メールに含まれる会社のドメイン名を、外部組織が暗号的に検証できるようにしたいと考えています。 セキュリティ管理者が実装すべきものは次のうちどれでしょうか。
A. SPF
B. S/MIME
C. TLS
D. DKIM
回答を見る
正解: D
質問 #18
あるセキュリティインシデント対応担当者が、攻撃者がネットワークにアクセスし、バックドア・ソフトウェアで主要なシステムファイルを上書きしていることを発見した。
A. 脆弱性スキャナー
B. TPM
C. ホストベースファイアウォール
D. ファイル整合性モニター
E. ヒップス
回答を見る
正解: CD
質問 #19
ある組織が、監査法人のサービスを利用して、次期監査に備えたギャップアセスメントを実施した。ギャップアセスメントの一環として、アセスメントを支援する監査人は、組織が機能する業界の組織に対する新たな攻撃に関する情報を共有するために、他の業界のパートナーと連携することを組織に推奨している。このような参加から得られる可能性のある情報は、次のうちどれですか?
A. 脅威のモデル化
B. リスク評価
C. 脆弱性データ
D. 脅威インテリジェンス
E. リスク測定基準
F. エクスプロイト・フレームワーク
回答を見る
正解: F
質問 #20
新たに2つの技術的なSMBセキュリティ設定が施行され、安全な通信を増やすポリシーとなった。ネットワーク・クライアント:デジタル署名通信 ネットワークサーバーある遠隔地のストレージ管理者が、レガシーなストレージアレイを使用しており、そのストレージアレイには時間的制約のあるデータが保存されている。
A. リスクを受け入れ、リモートロケーションの設定を逆にし、レガシーストレージデバイスをアップグレードできるまで、リモートロケーションにリスク例外を申請させる。
B. リモートロケーションのリスクを受け入れ、レガシーストレージデバイスがアップグレードされないため、無期限で設定を逆にする。
C. A
D. リスクを回避し、設定はそのままにして、レガシーストレージデバイスを廃棄する。
回答を見る
正解: A
質問 #21
1件につき1,000ドルのコストがかかるウイルスの発生を調査した後、同社の最高情報セキュリティ責任者(CISO)は、今後2年間使用し、完全にサポートされる新しいウイルス対策ソフトウェア・ソリューションを調査してきた。CISOは、会社のパフォーマンスと能力の要件をすべて満たすソリューションの候補を4つに絞りました:上の表を使って、5つの可能性のあるソリューションのうち、ビジネス主導で最も良い選択はどれでしょうか?
A. 製品A
B. 製品B
C. 製品C
D. D製品
E. 製品E
回答を見る
正解: B
質問 #22
ある組織は現在、レガシーERPシステムとグローバルPaaSプロバイダーを使用したクラウドベースのERPツールの間でデータを移行するために顧客と協力している。
A. データ集計
B. データ主権
C. データの分離
D. データ量
E. データ分析
回答を見る
正解: A
質問 #23
あるセキュリティ・インシデント対応担当者が、攻撃者がネットワークにアクセスし、バックドア・ソフトウェアで主要なシステム・ファイルを上書きしていることを発見した。サーバは再イメージされ、オフラインでパッチが適用されました。同様の攻撃を検出するために実装すべきツールはどれか。
A. 脆弱性スキャナー
B. TPM
C. ホストベースファイアウォール
D. ファイル整合性モニター
E. ニップス
回答を見る
正解: CD
質問 #24
ある最高情報責任者(CIO)が、新しい金融システムの導入を公に発表した。ソーシャルエンジニアリングタスクを含むセキュリティアセスメントの一環として、金融システムに関する社会的脆弱性の詳細に関する報告書に使用する情報を得るための最良の手段を示すために実施すべきタスクは、次のうちどれですか?
A. CIOに電話をかけ、求人ポジションに興味がある求職者を装って面接を申し込む。
B. 電子メールサーバーを侵害し、招待状に返信したITスタッフの出席者リストを入手する。
C. イベント会場での観察を通じて、悪意のある行為者は個人を特定し、親しくなることができることをCIOに通知する。
D. CIOが社交的な酒飲みであることを理解し、CIOがよく行く店で親しくなる手段を見つける。
回答を見る
正解: BE
質問 #25
最高情報セキュリティ責任者(CISO)がセキュリティチームに、銀行業界で利用されているゼロデイ攻撃の影響を受けやすい組織であるかどうか、また、その攻撃への攻撃が可能であるかどうかを判断するよう依頼してきた。CISOは、情報を収集するためにどのようなプロセスを利用するか尋ねてきた。
A. 1 ベストプラクティスの継続的な研究を行う 2 現在の脆弱性と脅威を判断する 3 ビッグデータ技術を適用する 4 アンチウイルス制御を使用する
B. 1 検出のために人工知能アルゴリズムを適用する 2 CERT チームに情報を提供する 3 脅威インテリジェンスと潜在的な敵対者を調査する 4 ビッグデータ技術を適用するために脅威インテリジェンスを活用する
C. 1 オープンソースリポジトリから最新の lOC を入手する 2 ネットワーク全体でスイープを実行し、正に一致するものを特定する 3
D. 1 最新の脅威インテリジェンスを分析する 2 情報共有を活用して最新の業界lOCを入手する 3 ネットワーク全体でスイープを実行し、正に一致するものを特定する 4 機械学習アルゴリズムを適用する
回答を見る
正解: C
質問 #26
BYOD ポリシーを導入したある企業は、管理されていないモバイル・デバイスやラップトップによる新たなセキュリティの課題に直面しています。この企業の IT 部門では、次のようなインシデントが多数発生しています:-IP アドレスの重複 -不正なネットワークデバイス -社内ネットワークを探る感染システム 上記の問題を解決するために実施すべきことは、次のうちどれでしょうか。(2つ選んでください)
A. 港のセキュリティ
B. ルート保護
C. NAC
D. ヒップス
E. 防衛研究所
回答を見る
正解: BC
質問 #27
あるセキュリティ・エンジニアが、オフショアの外注スタッフが開発環境から本番環境に安全にコードをプッシュできるシステムを設計している。セキュリティエンジニアはデータ損失を懸念しており、一方、ビジネスは開発プロセスを遅らせたくありません。次のソリューションのうち、セキュリティ要件とビジネスニーズのバランスが最も取れているものはどれですか?
A. 外注スタッフのローカルワークステーションへのコピー&ペーストを防止するVDI環境を設定する。
B. スタッフのノートPCにクライアントサイドVPNをインストールし、開発ネットワークへのアクセスを制限する。
C. 開発ネットワークから外部委託スタッフのオフィスまでのIPSec VPNトンネルを作成する。
D. オンラインコラボレーションツールを使用し、開発ネットワークにアクセスできる現地スタッフとのワークステーション共有セッションを開始する。
回答を見る
正解: D
質問 #28
ある金融サービス会社の取締役会が、最近の連邦法を遵守するため、シニアセキュリティアナリストにサイバーセキュリティアドバイザーを務めるよう要請した。アナリストは次回の取締役会で、金融サービス業界における現在のサイバーセキュリティと脅威の動向について報告するよう求められている。この報告書の作成方法として、最も適切なものはどれか。(2つ選べ)
A. 過去1年間の重大なエクスプロイトについて、CVEデータベースを確認する。
B. ソーシャルメディアを使って業界アナリストとコンタクトを取る
C. インターネット・リレー・チャット・チャンネルから収集した情報を利用する。
D. セキュリティベンダーや政府機関に情報を求める
E. E 競合他社のネットワークの侵入テストを実施し、その結果を取締役会と共有する。
回答を見る
正解: AD

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: