すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA Security+(Plus)認定試験対策:CompTIA SY0-601テスト問題集|SPOTO

CompTIA Security+(SY0-601)認定試験の効果的な準備は、ITセキュリティで成功するために非常に重要です。この世界的に認知された認定資格は、中核となるセキュリティ機能に必要な基本スキルを証明するものであり、充実したITセキュリティのキャリアへの足がかりとなります。SY0-601試験の内容は、最新のサイバーセキュリティのトレンドとテクニックをカバーするように設計されており、リスク評価、インシデント対応、フォレンジック、企業ネットワーク、ハイブリッド/クラウド運用、セキュリティ管理などの必須技術スキルに重点を置いています。試験で優秀な成績を収めるには、最新の試験問題を練習することが不可欠です。SPOTOは、実際の試験環境をシミュレートした模擬試験を提供し、あなたの準備態勢を評価し、スキルを磨くことができます。SPOTOの模擬試験で自信を持ってCompTIA SY0-601試験を突破し、この重要な認定試験で高い成績を収めましょう。
他のオンライン試験を受ける

質問 #1
あるアナリストが、あるツールに関する情報を求めてインターネットのフォーラムを訪れた。アナリストは、関連情報を含むと思われるスレッドを見つけた。その投稿の一つに次のような記述がある:フォーラムの読者に対して試みられた攻撃を説明する最も適切なものはどれか。A.SQLi攻撃
B. DLL攻撃 C
回答を見る
正解: D
質問 #2
あるネットワーク管理者は、ユーザーが会社のクラウドアプリケーションにアクセスする際に、悪意のあるコンテンツにさらされることを懸念しています。管理者は、AUP に基づいてサイトへのアクセスをブロックできるようにしたいと考えています。また、ユーザーの多くは自宅や遠隔地で勤務し、オンサイトのカスタマーサポートを提供しているため、ユーザーを保護する必要があります。これらの条件を満たすために、管理者が採用すべきは次のうちどれでしょうか?
A. NACを導入する。
B. SWGを実装する。C
回答を見る
正解: C
質問 #3
次のどのような状況で、軽減のために検知制御タイプを使用するのがBESTでしょうか?
A. ある企業が、Webアプリケーションの99
B. ある会社は、自然災害時にサービスを復旧できる可能性を高めるために、バックアップ・ソリューションを設計した。C
E. ある会社は、すべての資本資産に対して洪水防止のための賠償責任保険に加入した。
回答を見る
正解: B
質問 #4
ウェブベースのサービスを提供する多国籍企業は、米国にのみデータセンターを置いているが、顧客の多くはオーストラリア、ヨーロッパ、中国にいる。サービスに対する支払いは、英国の決済ゲートウェイを専門とするサードパーティが管理している。経営陣は、同社が一部の顧客を対象とする個人情報保護法に準拠していないことを懸念している。経営陣が従うべきフレームワークはどれか?
A. Payment Card Industry Data Security Standard(ペイメントカード業界データセキュリティ基準) B
回答を見る
正解: B
質問 #5
ある会社が政府機関向けに新しいウェブ・アプリケーションを開発した。このアプリケーションは、デプロイされる前に評価され、承認されなければなりません。アプリケーションに内在する脆弱性を評価するために必要なものは、次のうちどれですか?
A. リポジトリのトランザクションログ
B. 一般的な脆弱性と暴露 C
回答を見る
正解: D
質問 #6
最高リスク管理責任者(CRO)と相談した後、あるマネジャーは会社のためにサイバーセキュリティ保険に加入することを決定した。このマネジャーが採用しているリスク管理戦略はどれか。A.リスクの受容
B. リスク回避 C
回答を見る
正解: B
質問 #7
あるセキュリティ・アナリストが、いくつかの攻撃が NIPS によってブロックされていることに気づいたが、バウンダリ・ファイアウォールのログには何も記録されていない。攻撃は阻止されたようです。この攻撃を防ぐためにネットワークに適用された回復力のある技術はどれか。
A. NICチーミング B
E. 地理的分散
回答を見る
正解: D
質問 #8
ある大病院の最高セキュリティ責任者(CSO)は、SSO を導入し、特に共有端末のセキュリ ティを向上させ、患者データを保護したいと考えている。最高リスク管理責任者(CRO)は、研修と指導が現場のスタッフに提供されておらず、リスク分析が実施されていないことを懸念している。CRO の懸念の原因として最も可能性が高いのはどれか。
A. SSOはユーザー名とパスワードの管理を単純化し、ハッカーがアカウントを推測するのを容易にする。
B. SSOはパスワードの疲労を軽減するが、スタッフはより複雑なパスワードを覚える必要がある。C
回答を見る
正解: D
質問 #9
ある組織は、クラウドサービスプロバイダーが99.999%の可用性指標を満たしていないことに関連するリスクを是正したいと考えています。この組織は、クラウドプロバイダーの正確な要件について、次のどれに相談すべきでしょうか?a.sla b.bpa c.nda d.mou
ある組織は、クラウドサービスプロバイダーが99. 99%の可用性指標を満たしていないことに関連するリスクを是正したいと考えています。この組織は、クラウドプロバイダーの正確な要件について、次のどれに相談すべきでしょうか?a
回答を見る
正解: A
質問 #10
ある会社は、外部記憶装置の使用を禁止する内部脅威ポリシーを作成しました。次のうち、リムーバブルメディア経由のデータ流出から会社を保護するのに最適なものはどれか。
A. ファイアウォールのログで大容量データ転送トランザクションを監視する
B. リムーバブルメディアポリシーについて従業員を教育するための必須トレーニングを実施する C
回答を見る
正解: C
質問 #11
次のうち、中小企業の幹部が偽の銀行ウェブサイトを訪問し、クレジットカードや口座の詳細が盗み取られるソーシャル・エンジニアリング攻撃について、最もよく説明できるものはどれか。
A. 捕鯨
B. スパム C
回答を見る
正解: D
質問 #12
ホストがマルウェアに感染した。インシデント対応中、ユーザのJoeは、リンク付きの電子メールは受信していないが、一日中インターネットを閲覧していたと報告した。次のうち、マルウェアの発信元を示す可能性が最も高いのはどれか。
A. DNSログ
B. Webサーバーのログ C
回答を見る
正解: D
質問 #13
フィッシングやスピアフィッシングによる攻撃が、ある企業の従業員に対して頻繁に発生しています。この問題を軽減するのに役立つ可能性が最も高いのは次のうちどれでしょうか?A.DNSSECとDMARC
B. DNSクエリロギング C
回答を見る
正解: B
質問 #14
ネットワーク管理者は、回復力とアップタイムに重点を置いて、新しいデータセンターを構築する必要があります。この目的に最も適しているのは、次のうちどれでしょうか。(2つ選んでください)。
A. デュアル電源
B. オフサイト・バックアップ C
E. 定期的な侵入テスト
F. ネットワーク・アタッチド・ストレージ
回答を見る
正解: C
質問 #15
あるセキュリティアナリストが、データリンク層のセキュリティのみを使用して、ネットワークの特定のセグメントへのアクセスを制限するための推奨事項を作成する必要がある。このアナリストが最も推奨する可能性が高いのは、次のどのコントロールでしょうか?a.mac b.acl c.bpdu d.arp
あるセキュリティアナリストが、データリンク層のセキュリティのみを使用して、ネットワークの特定のセグメントへのアクセスを制限するための推奨事項を作成する必要がある。このアナリストが最も推奨する可能性が高いのは、次のどのコントロールでしょうか?a. ac b
回答を見る
正解: C
質問 #16
ある会社では、利用可能なストレージスペースが限られており、4時間以上ダウンできないオンラインプレゼンスがあります。利用可能なストレージスペースが限られていることを考慮しつつ、障害発生時に最も早くデータベースをリストアできるようにするために、同社が実施すべきバックアップ方法は次のうちどれでしょうか?
A. 毎週日曜日の午後8時にフルテープバックアップを実施し、毎晩テープローテーションを行う。
B. 差分バックアップを毎週日曜日の20:00に、増分バックアップを毎晩20:00に実施する C
回答を見る
正解: BD
質問 #17
あるウェブサーバー管理者はサーバーを冗長化しており、プライマリーサーバーがダウンしたときにセカンダリーサーバーへのフェイルオーバーを確保する必要があります。混乱を避けるために管理者が実施すべきことは次のうちどれですか?
A. NICチーミング B
回答を見る
正解: B
質問 #18
ある組織の重要なシステムのRPOは2時間である。システムは月曜日から金曜日の午前9時から午後5時まで使用されている。現在、組織は毎週土曜日にフルバックアップを実行しており、完了までに4時間かかっている。次の追加バックアップの実装のうち、アナリストがビジネス要件を満たすために最も効率的な方法はどれですか?
A. 月曜日から金曜日の午後6時に増分バックアップ、1時間ごとに差分バックアップを実施
B. 月曜日から金曜日の午後6時にフルバックアップ、1時間ごとに増分バックアップ C
回答を見る
正解: C
質問 #19
ある会社の最高情報セキュリティ責任者(CISO)が最近、セキュリティマネジャーに、会社の最高経営責任者(CEO)が物議を醸すような意見記事を全国紙に掲載する予定であり、その結果、新たなサイバー攻撃が発生する可能性があると警告しました。セキュリティマネジャーが脅威モデルで使用するのに最も適しているのは、次のうちどれでしょうか?A.ハクティビスト
B. ホワイトハット・ハッカー C
回答を見る
正解: A
質問 #20
あるユーザーがヘルプデスクに次のような報告をしてきました:2日前、会社のワイヤレスSSIDに接続した後、ブラウザのポップアップウィンドウがユーザーに名前とパスワードの入力を促した。これまでこのようなことは一度もなかったが、ユーザーは要求されたとおりに情報を入力した。ユーザーはインターネットにアクセスできましたが、翌日まで部門共有にアクセスできませんでした。ユーザーは現在、銀行から不正取引に関する通知を受け取っている。次の攻撃ベクトルのうち、最も可能性が高いものはどれですか?
A. 不正アクセスポイント B
回答を見る
正解: D
質問 #21
ある最高情報セキュリティ責任者(CISO)は、データベースのリソースを消費するDDoS攻撃がローカルのデータセンターで長期化した場合に、組織が業務を継続できるかどうかを懸念しています。このリスクを軽減するために、CISOが最も推奨する可能性が高いのは次のうちどれでしょうか?
A. データセンターで利用可能な帯域幅をアップグレードする。
B. ホットサイトのフェイルオーバー・ロケーションを導入する。C
回答を見る
正解: B
質問 #22
システム管理者が、複数のサーバーに同じX.509証明書をインストールする必要があります。管理者が使用すべきものは次のうちどれですか。A.キーエスクロー
B. 自己署名証明書 C
回答を見る
正解: B
質問 #23
あるセキュリティアナリストが、侵害されたシステムを含むフォレンジック調査中に、携帯電話から数枚の.jpgの写真を発見した。アナリストは、ファイルのメタデータを収集するためにフォレンジックツールを実行します。すべてのメタデータがそのまま残っている場合、次のうちどれが画像の一部になりますか?
A. GPS位置情報
B. ファイルが削除されたとき C
回答を見る
正解: B
質問 #24
ある組織が、セキュリティパッチが適用されていないインフラストラクチャを定期的にスキャンしているが、ハッカーがスキャナーのアカウントにアクセスすることを懸念している。スキャンの有用性を確保しつつ、このリスクを最小化するためのBESTはどれか。
A. 90日ごとに更新される、8文字の複雑なパスワードを要求する。
B. ワークステーションに対して非侵入型スキャンのみを実行する。C
回答を見る
正解: C
質問 #25
ネットワーク管理者が、すべての会議室に無線アクセスポイントを設置し、PKIを使用してデバイスを認証しようとしています。管理者が設定すべきは次のうちどれですか。
A. キャプティブポータル B
回答を見る
正解: B
質問 #26
ある会社には、トラブルシューティング・システムのために同じ認証情報を共有する 3 人の技術者がいる。認証情報が変更されるたびに、新しい認証情報が 3 人の技術者全員に電子メールで送信される。セキュリティ管理者はこの状況を認識し、リスクを軽減するソリューションを実装したいと考えています。会社が実施するソリューションとして最も適切なものはどれか。
A. SSO認証 B
回答を見る
正解: C
質問 #27
ある会社が最近、自社製品をオンラインで販売するためのeコマース・ポータルを立ち上げた。同社は決済にクレジットカードの利用を開始したいと考えているが、そのためにはセキュリティ標準に準拠する必要がある。Eコマース・プラットフォームでクレジットカードを受け入れる前に、同社が準拠しなければならない基準は次のうちどれでしょうか。A.PCI DSS
B. ISO 22301 C
回答を見る
正解: C
質問 #28
IT 部門のオンサイト開発者は、長年このチームに在籍している。アプリケーションがリリースされるたびに、セキュリティチームは複数の脆弱性を特定することができます。このチームがアプリケーションを本番環境にリリースする準備が整っていることを確認するのに役立つのは、次のうちどれでしょうか?
A. サードパーティライブラリの使用を制限する。
B. データ暴露クエリを防ぐ。C
回答を見る
正解: A
質問 #29
あるセキュリティアナリストが、SOC が SIEM からアラートを受信し始めた後の状況を調査するよう依頼された。アナリストはまずドメインコントローラを調べ、以下のイベントを発見する:何が起こっているのかをよりよく理解するために、アナリストはコマンドを実行し、次の出力を受け取る:アナリストの発見に基づいて、次の攻撃のどれが実行されていますか?
A. クレデンシャル・ハーベスティング
B. キーロガー C
回答を見る
正解: C
質問 #30
リスク登録の目的は次のうちどれですか?
A. 確率と可能性を用いて、リスクのレベルを定義する。
B. 必要な規制機関にリスクを登録する C
回答を見る
正解: A
質問 #31
あるセキュリティエンジニアが、SSL経由の悪意のあるWebリクエストから会社のWebサイトを保護するために、WAFをインストールしようとしています。目的を達成するために必要なものはどれか。
A. リバースプロキシ B
回答を見る
正解: A
質問 #32
セキュリティ要員を持たない小さな会社が、セキュリティ態勢を改善したいと考えている。この企業を最も支援できるのは、次のうちどれでしょうか。A.MSSP B.SOAR C.IaaS D.PaaS
セキュリティ要員を持たない小さな会社が、セキュリティ態勢を改善したいと考えている。この企業を最も支援できるのは、次のうちどれでしょうか。A. MSSP B
回答を見る
正解: B
質問 #33
攻撃者は、www.validwebsite.com という URL で偽のウェブサイトを作成し、ユーザーを悪用しようとしています。攻撃者の意図は、合法的なウェブサイトのルックアンドフィールを模倣し、疑うことを知らないユーザーから個人情報を取得することです。これは、次のソーシャルエンジニアリング攻撃のどれを表していますか?
A. 情報の引き出し
B. タイポ・スクワッティング C
回答を見る
正解: D
質問 #34
ネットワークをセグメント化した後、ネットワーク管理者はセグメント間のトラフィックを制御したいと考えています。管理者がネットワークトラフィックを制御するために使用すべきものは次のうちどれですか?A.DMZ B.VPN C.VLAN D.ACL
ネットワークをセグメント化した後、ネットワーク管理者はセグメント間のトラフィックを制御したいと考えています。管理者がネットワークトラフィックを制御するために使用すべきものは次のうちどれですか?A. DMZ B
回答を見る
正解: AB
質問 #35
ある大企業は、強力な認証と暗号化を背景に、すべてのデータをクラウドに移行した。最近、ある営業部長がノートパソコンを盗まれ、その後、企業データがローカルのデータベースから漏洩していることが判明しました。次のうち、最も可能性の高い原因はどれですか?
A. シャドーIT
B. クレデンシャル・スタッフィング C
E. ブルージャック
回答を見る
正解: B
質問 #36
次のシナリオのうち、DNSシンクホールが攻撃を阻止するのに有効なものはどれか。
A. 攻撃者はポート53へのトラフィックをスニッフィングしており、サーバーは暗号化されていないユーザー名とパスワードを使用して管理されています。
B. ある組織がポート53で過剰なトラフィックを経験しており、攻撃者がドメインネームサーバーをDoSしようとしていると疑っている。C
回答を見る
正解: A
質問 #37
サイバー攻撃を仕掛ける前に、受動的に情報を収集するプロセスをこう呼ぶ:
A. テールゲート。
B. 偵察C
回答を見る
正解: B
質問 #38
ある企業が、自社のネットワークとアプリケーションに対する侵入テストを実施するために、外部のセキュ リティ会社に依頼した。この会社には、内部アーキテクチャに関する開発者の文書がすべて渡されています。次のうち、実施されるテストのタイプとして最も適切なものはどれか。
A. バグ報奨金
B. ホワイトボックス C
回答を見る
正解: D
質問 #39
ターンテーブルとは、次のうちどのタイプの管理ですか?A.物理的 B.刑事的 C.矯正的 D.技術的
ターンテーブルとは、次のうちどのタイプの管理ですか?A. 物理的 B
回答を見る
正解: A
質問 #40
あるセキュリティアナリストが、第三者請負業者からの侵入テスト報告書をレビューしている。侵入テスト実施者は、組織の新しい API を使って、組織の Web サーバ上で特権昇格を実行するためのドライバをバイパスしていた。API を見て、セキュリティアナリストは、特定の API 呼び出しが、古い OS を実行しているレガシーシステムに対するものであることに気づいた。最も可能性の高い攻撃タイプはどれか?
A. 偽造依頼
B. セッション再生 C
回答を見る
正解: B
質問 #41
最近発見されたゼロデイ攻撃は、SMBネットワーク・プロトコルの未知の脆弱性を利用し、コンピュータを急速に感染させる。感染すると、コンピュータは暗号化され、身代金を要求されます。この攻撃の再発を防止するために、BESTとなるのはどれか。A.SMBポートへのインバウンドの外部接続を拒否するように境界ファイアウォールを構成する。B.不審なSMB接続に対してエンドポイント検出および応答システムが警告を発するようにする。C.認証されていないユーザーの共有ネットワークフォルダへのアクセスを拒否する。D.以下を確認する
最近発見されたゼロデイ攻撃は、SMBネットワーク・プロトコルの未知の脆弱性を利用し、コンピュータを急速に感染させる。感染すると、コンピュータは暗号化され、身代金を要求されます。この攻撃の再発を防止するために、BESTとなるのはどれか。A. SMBポートへのインバウンドの外部接続を拒否するように境界ファイアウォールを構成する。B
回答を見る
正解: A
質問 #42
ある企業が新しいSIEMを導入し、悪意のあるアクティビティがアンチウイルスとWebコンテンツフィルタによってブロックされたときにログを記録し、アラートを送信することになりました。このシナリオの主なユースケースは次のうちどれですか?
A. 予防的管理の実施
B. 検出的管理の実施 C
回答を見る
正解: A
質問 #43
あるセキュリティ管理者がネットワークスイッチのテーブルをチェックしたところ、次のような出力が表示されました:このスイッチに起こっていることは次のうちどれですか?
A. MACフラッディング
B. DNSポイズニング C
回答を見る
正解: C
質問 #44
ある企業では、紛失または破損した企業所有のモバイル・デバイスを交換するコストがかかるため、最近 BYOD 文化を徹底するようになりました。BYOD 文化のバランスを取りつつ、会社のデータを保護するために最適なテクノロジーは次のうちどれでしょうか。
A. コンテナ化
B. ジオフェンシング C
回答を見る
正解: C
質問 #45
次のうち、データ管理者とデータ処理者の役割と責任を概説している可能性が最も高いものはどれ か。a.ssae soc 2 b.pci dss c.gdpr d.iso 31000
次のうち、データ管理者とデータ処理者の役割と責任を概説している可能性が最も高いものはどれ か。a. sae soc 2 b
回答を見る
正解: C
質問 #46
CSIRT は、最近のインシデントから得られた教訓をレビューしている。ワームがネットワーク全体に拡散し、多数のコンピュータとサーバに感染した。今後、同じようなインシデントが発生した場合の影響を軽減するために、次の推奨事項のうちどれがBESTでしょうか?
A. 境界にNIDSデバイスを設置する。
B. ファイアウォールでネットワークをセグメント化する。C
回答を見る
正解: B
質問 #47
あるセキュリティアナリストがサーバー上のログを調べていて、以下の出力を観察した:セキュリティアナリストが観察しているのは、次のうちどれですか?
A. レインボーテーブル攻撃
B. パスワード・スプレー攻撃 C
回答を見る
正解: A
質問 #48
セキュリティ管理者は、高速リードとフォールトトレランスを重視したRAID構成を作成する必要がある。複数のドライブが同時に故障する可能性は低い。管理者が使用すべきRAID構成はどれか。a.raid 0 b.raid 1 c.raid 5 d.raid 10
セキュリティ管理者は、高速リードとフォールトトレランスを重視したRAID構成を作成する必要がある。複数のドライブが同時に故障する可能性は低い。管理者が使用すべきRAID構成はどれか。a. aid 0 b
回答を見る
正解: C
質問 #49
あるユーザーが最近、正規サイトのように偽装されたリクルート応募サイトにユーザー名とパスワードを入力した。調査の結果、セキュリティアナリストは以下のことを確認しました:正規のウェブサイトのIPアドレスは10.1.1.20であり、eRecruit.localはこのIPに解決される。偽造されたウェブサイトのIPアドレスは、NetFlowの記録から10.2.12.99と思われる。組織の3つのDNSサーバーはすべて、ウェブサイトが正規のIPに正しく解決していることを示している。DNSクエリログは、そのうちの1つを示している。
あるユーザーが最近、正規サイトのように偽装されたリクルート応募サイトにユーザー名とパスワードを入力した。調査の結果、セキュリティアナリストは以下のことを確認しました:正規のウェブサイトのIPアドレスは10.
回答を見る
正解: A
質問 #50
次のシナリオのうち、リスク低減の手法として最も適切なものはどれか?
A. 技術的な変更ではセキュリティ管理目標を達成できないため、会社は保険に加入し、データ漏えいによる損失の心配はなくなった。
B. セキュリティ管理目標は技術的な変更では達成できないので、会社は、より安全な操作方法についてユーザーを訓練するための方針を実施する。C
回答を見る
正解: C
質問 #51
次のクラウドモデルのうち、クライアントにサーバー、ストレージ、ネットワークを提供し、それ以外は何も提供しないものはどれか?
A. SaaS
B. PaaS C
回答を見る
正解: A
質問 #52
あるネットワークエンジニアが、大規模オフィスの無線インフラをアップグレードする計画を立てる必要があります。現在、遅延や接続の問題が発生しているエリアを優先しなければなりません。優先順位を決定するためのリソースとして、最も適しているのは次のうちどれでしょうか。
A. Nmap
B. ヒートマップ C
回答を見る
正解: A
質問 #53
あるセキュリティアナリストが、セキュリティ評価のために、一連の SOAP HTTP リクエストのパケットキャプチャを実行している。アナリストは出力をファイルにリダイレクトする。キャプチャが完了した後、アナリストは最初のトランザクションをすばやく確認し、一連のリクエスト全体で特定の文字列を検索する必要があります。このタスクを実行するには、次のうちどれを使用するのがよいですか。(2つ選んでください)。
A. 頭部
B. tcpdump C
F. openssl G
回答を見る
正解: C
質問 #54
地元のコーヒーショップが、WPA2-PSKを使用した小規模なWiFiホットスポットを顧客向けに運営している。このコーヒーショップは、セキュリティのトレンドに常に敏感でありたいと考えており、そのWiFiをさらに安全にするためにWPA3を実装したいと考えています。このコーヒーショップがPSKの代わりに使用する可能性が最も高い技術は次のうちどれでしょうか。a.wep b.mschap c.wps d.sae
地元のコーヒーショップが、WPA2-PSKを使用した小規模なWiFiホットスポットを顧客向けに運営している。このコーヒーショップは、セキュリティのトレンドに常に敏感でありたいと考えており、そのWiFiをさらに安全にするためにWPA3を実装したいと考えています。このコーヒーショップがPSKの代わりに使用する可能性が最も高い技術は次のうちどれでしょうか。a. ep b
回答を見る
正解: B
質問 #55
ある企業では、営業部門の増員を中心に従業員が増加している。新しく採用された営業担当者は、業務遂行にモバイル・デバイスを使用している。最高情報責任者(CIO)は、組織の規模を拡大したのと同様に、規模を縮小する必要があるのではないかと懸念している。CIOはまた、組織のセキュリティと顧客のプライバシーについても懸念している。CIOの懸念に対処するには、次のうちどれがベストでしょうか?
A. 新入社員は6カ月間モバイルデバイスの使用を禁止する。B
回答を見る
正解: D
質問 #56
セキュリティ監査により、あるプロセス制御端末が、悪意のあるユー ザーによってシステムにソフトウェアをインストールされ、実行され る脆弱性があることが判明した。この端末はサポートが終了し、アップグレードできないため、保護されたネットワークセグメントに置かれている。報告された脆弱性をさらに緩和するために実施する最も効果的な対策はどれか。
A. DNSシンクホーリング
B. 端末上のDLPルール C
回答を見る
正解: B
質問 #57
あるセキュリティアナリストが現在のVPNプロファイルのコンフィグレーションを受信し、認証がパケットのIPデータグラム部分にのみ適用されていることに気づきました。パケット全体を認証するために、アナリストが実装すべきは次のうちどれですか。a.ah b.esp c.srtp d.ldap
あるセキュリティアナリストが現在のVPNプロファイルのコンフィグレーションを受信し、認証がパケットのIPデータグラム部分にのみ適用されていることに気づきました。パケット全体を認証するために、アナリストが実装すべきは次のうちどれですか。a. h b
回答を見る
正解: A
質問 #58
大規模なデータ侵害の後にアプリケーションを保護するために、あるeコマースサイトはすべてのユーザーの認証情報をリセットします。次のうち、BESTは、リセット後にサイトのユーザーが危険にさらされないことを保証しますか?
A. パスワード再利用ポリシー
B. 3回失敗するとアカウントがロックアウトされる C
回答を見る
正解: A
質問 #59
あるサイバーセキュリティマネージャは、ITチームや部門リーダーと年2回のミーティングを予定しており、仮想的なサイバー攻撃への対応について議論している。これらの会議で、マネジャーはシナリオを提示し、会社、施設、データ、およびスタッフを巻き込んだダイナミックなサイバーセキュリティイベントで発生する可能性のあることを再現するために、セッション中に追加情報を注入します。マネジャーが行っていることを表しているのは、次のうちどれですか?
A. インシデント対応計画の策定
B. 災害復旧計画の策定 C
回答を見る
正解: A
質問 #60
ログをチェックしていたあるセキュリティ・エンジニアが、多数のエンド・ユーザーが突然拡張子.tar.gzのファイルをダウンロードしていることに気づきました。そのファイルを精査したところ、PE32ファイルであることが判明した。エンドユーザーは、ダウンロードを開始したのは自分ではないと述べている。さらに調査を進めると、エンドユーザーは全員、1週間前にhrefリンク付きの感染したMHTファイルを含む外部電子メールをクリックしたことが判明しました。次のうち、最も可能性が高いのはどれですか?
A. RATがインストールされ、追加のエクスプロイトツールを転送している。
B. ワークステーションはコマンド・アンド・コントロール・サーバーにビーコンを送っている。C
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: