すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CS0-003試験対策:CompTIAサイバーセキュリティアナリスト(CySA+)最新模擬試験|SPOTO

弊社のユーザーフレンドリーなプラットフォームでCompTIA CS0-003試験の準備をします。CompTIA Cybersecurity Analyst (CySA+) 認定資格についての理解を深めるために入念にデザインされた無料テスト、サンプル問題集や試験問題集など豊富な試験関連資料をご利用ください。包括的な模擬試験のコレクションは、実際の試験シナリオをシミュレートし、試験形式に慣れて試験準備を最適化することができます。試験の問題と解答にアクセスすることで、知識を微調整し、インシデントの検出、防止、対応に関するスキルを磨くことができます。オンライン試験シミュレータを活用して、学習を強化し、試験当日に向けて自信をつけてください。SPOTOで簡単かつ効率的に準備をし、認定資格取得の成功への旅に出ましょう。
他のオンライン試験を受ける

質問 #1
脆弱性スキャン中にいくつかの重大なバグが特定された。SLAのリスク要件は、すべての重要な脆弱性に24時間以内にパッチを適用することです。資産所有者に通知を送った後、計画された定期的なシステムアップグレードのため、パッチを展開できません。
A. アップグレードのスケジュールを変更し、パッチを導入する。
B. パッチをインストールから除外する例外を申請する
C. リスク登録簿を更新し、SLAの変更を要請する。
D. インシデントレスポンスチームに通知し、脆弱性スキャンを再実行する。
回答を見る
正解: C
質問 #2
ある組織が CSIRT を活性化した。セキュリティアナリストは、単一の仮想サーバが侵害され、直ちにネットワークから隔離されたと考えている。CSIRTが次に実施すべきことはどれか。
A. 侵害されたサーバーのスナップショットを取得し、その完全性を検証する。
B. 感染したサーバーを復元し、マルウェアを削除する。
C. 適切な政府機関に連絡し、調査を依頼する。
D. アトリビューションを実行するためにマルウェアの株を調査する
回答を見る
正解: B
質問 #3
あるセキュリティアナリストがウェブサーバのログを調べていたところ、次のような不審な行を発見した:次のうち、どれが試みられていますか?
A. リモートファイルインクルード
B. コマンド・インジェクション
C. サーバーサイド・リクエスト・フォージェリ
D. 逆シェル
回答を見る
正解: A
質問 #4
CSIRT のリードが、セキュリティインシデント発生時に、いつ、誰に連絡すべきかを決定する方法を説明したものはどれか。
A. 主任者は、インシデント対応方針または計画に文書化されている内容を確認する。
B. CSIRT のマネジメントレベルのメンバは、その決定を行うべきである。
C. 主将は誰と連絡を取るかを決定する権限を持っている。
D. チーム内の主題専門家は、特定の専門領域内で他の専門家とコミュニケーションをとるべきである。
回答を見る
正解: A
質問 #5
脆弱性スコア7.1の古いCVEが、広く利用可能なエクスプロイトがランサムウェアの配信に使用されたため、スコア9.8に引き上げられました。このエスカレーションの理由として、アナリストが最も伝えやすい要因は次のうちどれでしょうか?
A. 範囲
B. 兵器化
C. CVSS
D. 資産価値
回答を見る
正解: B
質問 #6
ある SOC アナリストがネットワーク上のトラフィックを分析していて、不正なスキャンに気づきました。観察されているアクティビティは次のうちどれですか。
A. 攻撃の前兆の可能性
B. 不正なピアツーピア通信
C. ネットワーク上の不正デバイス
D. システムの更新
回答を見る
正解: B
質問 #7
あるアナリストがシステムの問題を調査するためにインターネットを使用した後、サーバープール内の仮想ウェブサーバーがマルウェアに感染した。サーバーが再構築され、サーバープールに追加された後、ユーザーからウェブサイトの問題が報告され、そのサイトは信頼できないことがわかりました。サーバーの問題の原因として最も可能性が高いのは次のうちどれですか?
A. サーバーは、データを安全に送信するためにSSI-を使用するように設定されていた。
B. サーバーがクライアント接続に弱いTLSプロトコルをサポートしていた。
C. マルウェアはプール内のすべてのウェブサーバに感染した。
D. ウェブサーバのデジタル証明書は自己署名されている
回答を見る
正解: B
質問 #8
IDおよびアクセス管理の文脈で「フェデレーション」が指す可能性が最も高いのはどれか。
A. 昇格アクセスまたは条件付きアクセスを必要とするシステムアクセスに対して、同様の機能またはプロフィールを持つユーザのグループを促進すること。
B. ユーザが1つの認証情報を使用して複数のドメインにアクセスできるようにする認証メカニズム。
C. 自分が知っていること、自分が誰であるか、自分が持っているものを組み合わせて、ユーザに認証を与える。
D. ID と、そのユーザーがアクセスできる属性および関連アプリケーションを関連付ける。
回答を見る
正解: D
質問 #9
あるアナリストが、次の項目が含まれるサーバー環境の脆弱性レポートを確認しています:次のうち、最初にパッチ適用を優先すべきシステムはどれか。
A. 10
B. 54
C. 54
D. 54
回答を見る
正解: A
質問 #10
システム、アプリケーション、またはユーザー・ベースが、アップタイム可用性の停止によってどの程度影響を受けるかを測定するときに利用すべき報告指標を、最もよく表しているのは次のうちどれですか?
A. タイムライン
B. 証拠
C. 影響
D. スコープ
回答を見る
正解: A
質問 #11
ある SOC マネージャーが、憤慨した顧客から電話を受けた。その顧客は 2 時間前に脆弱性レポートを受け取りましたが、そのレポートにはアナリストからのフォローアップの修正対応がありませんでした。チームが顧客に対する適切な契約上の義務を果たしていることを確認するために、SOCマネジャーが確認すべき文書は次のうちどれですか。
A. SLA
B. 覚書
C. NDA
D. 責任の制限
回答を見る
正解: B
質問 #12
サイバーキルチェーンの次の段階のうち、敵対者が悪用に成功したターゲットとの通信を確立しようとするのはどれか?
A. 指揮統制
B. 目標に対する行動
C. 搾取
D. 配達
回答を見る
正解: A
質問 #13
あるインシデント対応アナリストは、最近発生したマルウェアの根本原因を調査しています。最初のバイナリ分析によると、このマルウェアはホストのセキュリティサービスを無効にし、感染したホスト上で初期ドロッパーの削除、イベントログエントリの削除、ホストからのプリフェッチファイルの削除などのクリーンアップルーチンを実行します。次のデータソースのうち、根本原因の証拠を明らかにする可能性が最も高いのはどれですか。(2つ選択)。
A. スポイトの作成時間
B. レジストリの成果物
C. EDRデータ
D. プリフェッチファイル
E. ファイルシステムのメタデータ
F. シスモンイベントログ
回答を見る
正解: A
質問 #14
あるサイバーセキュリティチームは、最近、オペレーティングシステムに影響を及ぼす脆弱性事象を数多く目撃している。チームはホストベースのIPS、ファイアウォール、二要素認証の導入を決定する。これは、次のうちどれに該当する可能性が高いですか?
A. システムの硬化
B. ハイブリッド・ネットワーク・アーキテクチャ
C. 継続的認可
D. セキュアアクセスサービスエッジ
回答を見る
正解: B
質問 #15
あるマネージド・セキュリティ・サービス・プロバイダーは、ネットワークに接続するデバイスの数を2倍に増やしたクライアントのせいで、作業負荷が増大し、人材の確保に苦労している。人員を増やすことなく作業量を減らすために、最も効果的なのは次のうちどれでしょうか。
A. SIEM
B. XDR
C. SOAR
D. EDR
回答を見る
正解: A
質問 #16
最近の侵入テストで、数人の従業員が、電話で促されたときに特定の Web サイトにアクセスし、ダウンロードしたファイルを実行することで、攻撃者を支援するよう誘われていたことが判明しました。この問題に最も適切に対処できるのは、次のうちどれでしょうか。
A. 全スタッフに対するトレーニングと意識の向上
B. 悪意のあるウェブサイトを閲覧できないようにする。
C. インターネットからダウンロードしたすべてのスクリプトをブロックする。
D. すべてのスタッフがダウンロードしたアプリケーションを実行できないようにする。
回答を見る
正解: BC
質問 #17
あるシステム管理者が、本番サーバー上の見慣れないディレクトリ名に気づいた。管理者はディレクトリのリストとファイルを確認し、サーバが侵害されていると結論づけます。管理者が次に取るべき手順はどれか。
A. 社内のインシデント対応チームに知らせる。
B. 会社のインシデント対応計画に従う。
C. 学んだ教訓を検討し、最善の方法を見つける。
D. アクセスがいつ開始されたかを判断する。
回答を見る
正解: A
質問 #18
ある組織の新入社員が、個人用デバイスの使用を禁止する会社のポリシーにもかかわらず、個人用ウェブカメラを常に接続している。SOCマネージャーは、新入社員が会社のポリシーを知らないことを発見しました。新入社員が会社のポリシーに従うことを確実にするために、SOCマネジャーが最も推奨しそうなのは次のうちどれでしょうか?
A. 人事部は、すべての新入社員に利用規約のコピーを電子メールで送付しなければならない。
B. 上司は、新入社員から利用規約を読んだことを口頭で確認しなければならない。
C. 新入社員は全員、入社時に会社のセキュリティポリシーに関するテストを受けなければならない。
D. すべての新入社員は、会社のセキュリティポリシーを承認するユーザー同意書に署名する必要があります。
回答を見る
正解: B
質問 #19
ファイル共有サービスを通じて機密情報が流出したという報告がいくつかある。同社は、この脅威に対するセキュリティ体制を改善したいと考えている。このシナリオにおいて、会社を最も支援するセキュリティ管理策はどれか。
A. 管理者のステップアップ認証の実装
B. 従業員のトレーニングと意識の向上
C. パスワードの複雑さの基準を増やす
D. モバイルデバイス管理の導入
回答を見る
正解: D
質問 #20
あるシステム管理者が、データセンターのサーバーから時間外に送信されるトラフィックフローを確認していたところ、あるサーバーからパブリックIPアドレスへの定期的なHTTPS接続が確認された。このサーバーは、営業時間外に発信接続を行うべきではありません。よく見ると、管理者は勤務時間中もこのトラフィックパターンを確認しています。最も可能性の高い説明はどれか。
A. C2ビーコン活動
B. データ流出
C. 予期せぬポートでの異常な活動
D. ネットワークホストのIPアドレススキャン
E. 不正なネットワーク・デバイス
回答を見る
正解: C
質問 #21
あるセキュリティアナリストが、ある組織のPOSアプリケーションに中程度のリスク項目を発見した。この組織は現在、変更凍結期間中であり、現時点で修正するほどリスクは高くないと判断した。このシナリオが示している是正の阻害要因はどれか。
A. サービスレベル契約
B. ビジネスプロセスの中断
C. 機能性の低下
D. 独自システム
回答を見る
正解: A
質問 #22
セキュリティ運用チームは、冗長なツールやポータルのために、複数の脅威インテリジェンスフィードを統合する必要があります。次のうち、目標を達成し、成果を最大化するのに最適なものはどれか。
A. 一枚ガラス
B. シングルサインオン
C. データエンリッチメント
D. 重複排除
回答を見る
正解: C
質問 #23
サイバーセキュリティのインシデント中に、境界ネットワークのWebサーバの1つがランサムウェアの影響を受けました。直ちに実行すべきアクションはどれか。
A. サーバーをシャットダウンしてください。
B. サーバーの再イメージ
C. サーバーを隔離する
D. OSを最新版にアップデートする。
回答を見る
正解: B
質問 #24
SOC チームが、アナリストがトリアージしなければならない内部セキュリティ活動に関連するアラートの数を減らすために役立つ技法はどれか。
A. トリアージに必要なすべてのデータが含まれるように、SIEM-ingested データを充実させる。
B. 脆弱性スキャンが実行されているときに警告を無効にするタスクをスケジュールする。
C. SIEMのすべてのアラームを重要度が低いものにフィルタリングする。
D. SOARルールを追加して、無関係な通知や重複した通知を削除する。
回答を見る
正解: B
質問 #25
地理的に多様な従業員と動的なIPを持つ企業が、ネットワークトラフィックを削減した脆弱性スキャン方法を導入したいと考えています。この要件に最も適しているのは次のうちどれでしょうか。
A. 外部
B. エージェントベース
C. 資格なし
D. 資格あり
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: