すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

オンラインCompTIA CAS-003模擬試験と学習教材、CompTIA CASP+認定資格|SPOTO

SPOTOの総合模擬試験と学習教材でCompTIA CASP+認定試験の準備をしましょう!CAS-003試験は、高度なサイバーセキュリティスキルと知識を評価する重要な試験です。弊社の準備コースでは、リスク管理、エンタープライズセキュリティの運用とアーキテクチャ、リサーチとコラボレーション、エンタープライズセキュリティの統合など、試験のトピックを詳しくカバーしています。模擬試験を利用して実際の試験シナリオをシミュレートし、受験スキルを磨いてください。学習教材を活用して理解を深め、重要な概念を強化しましょう。SPOTOの試験対策リソースで、試験当日に実力を発揮し、CompTIA CASP+認定資格を取得しましょう。SPOTOが提供する最高品質のリソースと試験成功のためのストラテジーを信頼してください。今すぐSPOTOを利用して準備を開始し、CAS-003試験を制覇しましょう!
他のオンライン試験を受ける

質問 #1
最高情報セキュリティ責任者(CISO)が、組織の新しいBIAを策定している。CISOは、組織のERPの適切なRTOとRPOを決定するための要件を収集したいと考えています。CISOは、RTO/RPO指標を提供する最も適格な者として、次のうちどれにインタビューすべきですか?
A. データ管理者
B. データ所有者
C. セキュリティ・アナリスト
D. 事業部長
E. 最高経営責任者(CEO)
回答を見る
正解: D
質問 #2
ある企業のフォレンジック調査官は、従業員データベースアプリケーションの5つのフォレンジック画 像を取得するよう依頼された。米国で3枚、英国で1枚、ドイツで1枚の画像を取得する。作業完了後、フォレンジック調査者はローカルワークステーションに画像を保存します。フォレンジック調査員がこの作業割り当てについて持つべき懸念は、次のどのタイプですか?
A. 環境
B. プライバシー
C. 倫理的
D. 犯罪者
回答を見る
正解: B
質問 #3
ある技術者が、組織のポリシーに準拠しているかどうかを検証している。ADのユーザーアカウントとマシンアカウントに有効期限が設定されていません。この種の情報を提供するネットワークツールはどれか。
A. SIEMサーバー
B. IDSアプライアンス
C. SCAPスキャナー
D. HTTPインターセプター
回答を見る
正解: B
質問 #4
ある最高情報セキュリティ責任者(CISO)が最近、新しい業界に転職した。CISOの最初の仕事は、組織に関連する新しいリスクアセスメントを書くことである。CISOが組織に関連するリスクを見つけるのに最も役立つのは次のうちどれでしょう?(2つ選んでください)。
A. 侵入テストを実施する。
B. 規制監査を実施する。
C. 第三者のコンサルタントを雇う。
D. 脅威モデルを定義する
E. 既存のBIAを見直す。
F. 攻撃経路の分析を行う。
回答を見る
正解: CE
質問 #5
あるセキュリティエンジニアが、社内の2台のコンピュータ間で発生した侵害事件を調査している。エンジニアは調査中に、1 台のコンピュータがもう 1 台のコンピュータに感染したことを突き止めました。IDS ログを確認すると、エンジニアはアウトバウンドのコールバックトラフィックを確認できますが、2 台のコンピュータ間のトラフィックは確認できません。次のうち、IDS の可視性のギャップに対処するのに最適なものはどれですか。
A. ネットワークの端にネットワークタップを設置する。
B. IDSからSIEMにsyslogを送信する。
C. 各コンピュータにHIDSをインストールする。
D. ネットワークコアからIDSへのSPANトラフィック。
回答を見る
正解: D
質問 #6
ある学校があるベンダーと契約し、学校図書館で生徒にタブレットPCを貸し出すためのソリューションを考案した。タブレット端末は、文字列のセキュリティとプライバシーの慣行に従わなければならない。学校の主な要件は以下のとおりです:紛失時に生徒のプライバシーを保護すること 盗難検知システムを導入すること 定義された障害者要件に準拠すること バッテリー寿命が最低4時間であること 要件を満たすには、次のうちどれを構成すればよいですか。(2つ選んでください)
A. リモート・ワイピング
B. ジオフェンシング
C. ウイルス対策ソフト
D. TPM
E. FDE
F. トークン化
回答を見る
正解: AD
質問 #7
ある技術者が、旅行中に公衆インターネット接続を頻繁に利用するユーザーのために、モバイルデバイスマネージャのセキュリティオプションを設定しています。フルディスク暗号化が有効になっていることを確認した後、技術者が取るべきセキュリティ対策は次のうちどれですか。(2つ選んでください)
A. すべてのモバイルデバイスのバックアップを暗号化することを義務付ける。
B. すべてのモバイルデバイスがUSB OTGを使用してバックアップされていることを確認する。
C. 企業および個人用パーティションのリモートワイプを実行する。
D. 営業時間中の長距離電話発信を制限する。
E. 常時接続VPNの導入
回答を見る
正解: AE
質問 #8
ある開発チームが、社内で開発したアプリケーションのバグテストを行っている。テスト中、ヌル・ポインタ例外が原因でアプリケーションが数回クラッシュしました。コーディング中にIDEに統合された場合、これらのバグを日常的に特定できるツールはどれでしょうか?
A. 課題トラッカー
B. スタティック・コード・アナライザ
C. ソースコード・リポジトリ
D. ファジングユーティリティ
回答を見る
正解: D
質問 #9
情報セキュリティマネジャーがギャップ分析を実施した結果、高リスクの脆弱性に対す るセキュリティ対策の実施率が 75%、中程度の脆弱性に対するセキュリティ対策の実施率が 90%、 低リスクの脆弱性に対するセキュリティ対策の実施率が 10%であることがわかった。特定されたギャップを解消するためのロードマップを作成するために、セキュリティ保証チームは、各脆弱性の悪用の可能性と、関連する各管理策のビジネスへの影響を検討した。実装する管理策を決定するために、考慮すべき最も重要な項目はどれか。
A. KPI
B. KRI
C. GRC
D. BIA
回答を見る
正解: C
質問 #10
ある政府請負業者が悪意のある攻撃を受け、機密情報が盗まれた。その後、アナリストが機密システムを調査した結果、以下のことが判明した:データ所有者やユーザーのアカウントが侵害された形跡はなかった。以前のベースライン以外のデータベース操作は発見されなかった。攻撃当時、すべてのワークステーションとサーバーは、既知の脆弱性に対して完全にパッチが適用されていた。全従業員から、内部犯行ではない可能性が高い。
A. 攻撃者は、侵害されたマシンのメモリをダンプした後、データベース管理者グループ内のアカウントのハッシュ化された認証情報を採取した。これらの認証情報を使って、攻撃者は機密情報を含むデータベースに直接アクセスすることができた。
B. 仮想化インフラストラクチャの管理者に属するアカウントが、フィッシング攻撃によって侵害された。攻撃者はこの認証情報を使用して仮想マシンマネージャにアクセスし、ターゲットの仮想マシンイメージのコピーを作成した。攻撃者はその後、オフラインでイメージにアクセスし、機密情報を取得しました。
C. 共有ワークステーションは、請負業者のオフィススペースの共有スペースで物理的にアクセス可能であり、USBエクスプロイトを使用した攻撃者によって侵害され、ローカル管理者アカウントを取得された。その結果、ローカル管理者アカウントを取得することになった。ローカル管理者の認証情報を使用して、攻撃者は機密情報を含むデータベースをホストするサーバーに移動することができた。
D. 水飲み場攻撃を使用して、請負業者の従業員が所有するマシンにエクスプロイトを配信することに成功した後、攻撃者は企業のラップトップにアクセスした。このアクセスにより、攻撃者は、機密情報のデータベースをホストするサーバーとのVPN接続を介してリモートセッションを確立した。
回答を見る
正解: B
質問 #11
ある組織のネットワークセキュリティ管理者は、数年前からSSH接続を使用してスイッチとルーターを管理している。ルーターに接続しようとした後、SSHキーが変更されたことを警告するアラートがターミナル・エミュレーション・ソフトウェアに表示された。管理者が典型的なワークステーションを使用していること、およびルーターが交換されていないことを確認した後、警告メッセージの最も可能性の高い説明は次のうちどれですか? (2つを選択してください)。
A. SSHキーが別の部署に渡されていた。
B. APTによってMITM攻撃が行われている。
C. 端末エミュレータはSHA-256をサポートしていません。
D. 間違ったユーザー名またはパスワードが入力された。
E. インシデントの結果、キーローテーションが発生した。
F. ワークステーションが正しいNTPサーバーと同期していない。
回答を見る
正解: B
質問 #12
ある最高情報セキュリティ責任者(CISO)が、以下の外部ホスティングサービスについて、マルウェア、保護されていない個人情報、ヘルスケアデータのスキャンを要請した:企業のイントラネットサイト オンラインストレージアプリケーション 電子メールとコラボレーションスイート セキュリティポリシーも更新し、セキュリティチームが企業のイントラネットとオンラインストレージサイトからの企業データの一括ダウンロードをスキャンして検出できるようにする。企業のセキュリティポリシーとCISOの要求に準拠するために必要なものは、次のうちどれですか?
A. ポートスキャナー
B. CASB
C. DLPエージェント
D. アプリケーションサンドボックス
E. SCAPスキャナー
回答を見る
正解: B
質問 #13
ある最高セキュリティ責任者(CSO)が、最近発生したインシデントに関する組織のインシデント 対応報告書をレビューしている。インシデントの詳細を見ると 1.あるユーザーが、組織のCRMツールからのレポートと思われるフィッシングメールを受信した。 2.ユーザーは、詐欺的なウェブページを経由してCRMツールにアクセスしようとしたが、ツールにアクセスできなかった。 3.ユーザーは、漏洩したアカウントに気づかず、インシデントを報告せず、元の認証情報でCRMツールを使用し続けました。 4.数週間後
A. セキュリティ意識向上トレーニング
B. 最終ログイン確認
C. 対数相関
D. チェック時間制御
E. 使用時間制御
F. WAYF ベースの認証
回答を見る
正解: A
質問 #14
ある企業で最近発生した複数のランサムウェアにより、多額の損失が発生している。セキュリティチームは、以下の要件を満たし、これらの脅威の発生を防止する技術的な制御メカニズムを見つける必要があります:シグネチャに一致しない悪意のあるソフトウェアを停止させる 不審な動作の事例を報告する 未知の脅威から保護する 既存のセキュリティ機能を強化する これらの要件を満たすツールは、次のうちどれがBESTでしょうか?
A. ホストベースのファイアウォール
B. EDR
C. ヒップス
D. パッチ管理
回答を見る
正解: C
質問 #15
セキュリティアナリストが、データ所有者や他の利害関係者からの情報に基づいてデータを分類している。アナリストは3つのデータタイプを特定した: 1.財務上重要なデータ 2.プロジェクトデータ 3.機密性の高いプロジェクトデータ アナリストは、データを大きく2つのグループに分けて保護し、さらにアクセス制御を加えて、財務上 の機密性の高いデータと機密性の高いプロジェクトデータとを分けることを提案する。通常のプロジェクト・データは、安全性の低い別の場所に保管する。一部の利害関係者は、以下の推奨を懸念している。
A. データの混合に関連するリスクを定量的に評価し、利害関係者が提起した懸念を拒否または受け入れる。
B. 影響を受ける利害関係者と面談し、新たに提起されたリスクに対処するのに十分なセ キュリティ管理策を決定する。
C. C
D. 利用可能なデータ・ストレージ・デバイスの数を増やし、機密性のないプロジェクト・データを物理的に分離するのに十分な容量を確保する。
回答を見る
正解: B
質問 #16
ある地方企業では来週、厳しい冬の嵐が予想されている。IT担当者は、さまざまな状況への対処法に関する会社の方針を見直したところ、いくつかの方針が欠落していたり、不完全であったりすることがわかった。情報セキュリティマネジャーにこの文書不備を報告した後、業務のダウンタイムを避けるため、さまざまな人員を別の場所に移動させるための文書が直ちに作成された。これはその一例である:
A. 災害復旧計画
B. インシデント対応計画
C. 事業継続計画
D. リスク回避計画
回答を見る
正解: C
質問 #17
あるセキュリティ管理者が、オフラインパスワード監査から得られた以下の結果を確認している:システム管理者は、この監査結果に対処するために、次のうちどれを実施すべきでしょうか?
A. 暗号プロセッサ
B. Bクリプト
C. SHA-256
D. PBKDF2
E. メッセージ認証
回答を見る
正解: BD
質問 #18
あるセキュリティ・エンジニアが、最近ある企業に買収された病院に勤務している。買収プロセスを通じて、仮想化ファイルサーバ上のすべてのデータを両組織内の部署で共有する必要がある。セキュリティエンジニアは、データの所有権について検討し、次のことを決定する:
A. 移動するデータ量。
B. データバックアップの頻度
C. どのユーザーがどのデータにアクセスできるか
D. ファイルサーバーの廃止時期
回答を見る
正解: C
質問 #19
あるソフトウェア会社が、新しいモバイルアプリケーションを幅広い外部顧客にリリースしている。このソフトウェア会社は、新機能を迅速にリリースしているため、起動時にアプリケーションを自動的に更新できる無線ソフトウェア更新プロセスを組み込んでいます。更新プロセスの完全性を保護するために、同社のセキュリティアーキテクトが推奨すべきセキュリティ対策は、次のうちどれでしょうか?(2つ選んでください)。
A. ソフトウェアのアップデートに適用される暗号署名を検証する。
B. 関連するコード署名鍵の証明書ピン留めを実行する。
C. ソフトウェアアップデートのダウンロードにHTTPS接続を要求する。
D. 可用性のために複数のダウンロードミラーがあることを確認する。
E. 新機能のためのユーザーオプトインによるクリックスループロセスの強制
回答を見る
正解: AB
質問 #20
ある企業が、各地域オフィスのT-1アップリンクをすべて交換し、既存のMPLSネットワークから移行することを決定した。すべての地域拠点は、高速接続とVPNを使用してメインキャンパスに接続します。各拠点に追加される可能性が最も高いデバイスはどれでしょうか?
A. SIEM
B. IDS/IPS
C. プロキシサーバー
D. ファイアウォール
E. ルーター
回答を見る
正解: E
質問 #21
何度も不正侵入を受けた企業が、カード会員データの保護を検討している。過去に検知されなかった攻撃は、すべて通常の管理者タイプの動作を模倣したものでした。同社は、以下の要件を満たすホスト・ソリューションを導入する必要があります:管理操作を検出する 望ましくない MD5 ハッシュをブロックする 警告を出す カード会員データの流出を阻止する これらの要件を満たすソリューションとして、最も優れているのはどれでしょうか。(2つ選択してください)。
A. AV
B. EDR
C. HIDS
D. DLP
E. ヒップス
F. EFS
回答を見る
正解: BE
質問 #22
外部のレッドチームが、新しいネットワークベースのアプリケーションの侵入テストを実施するために、ある組織に招かれた。ネットワークアプリケーションを展開する組織は、レッドチームがリモートで外部の攻撃者のように振る舞うことを望んでおり、ブラックボックスアプローチを使用するようチームに指示します。レッドチームが従うべき方法として、最も適切なものはどれか?
A. プロトコルアナライザを実行し、サーバーに出入りするトラフィックを特定し、情報漏えいやシステム障害につながるデータストリームの変更方法を探す。
B. ネットワークベースのアプリケーションにアクセスできることが分かっているユーザに対してスピアフィッシングメールを送信し、レッドチームが有効な認証情報を持ってオンサイトに行き、ソフトウェアを使用できるようにする。
C. C
D. 攻撃を容易にするために、ソーシャルエンジニアリングの手口を使って、組織にネットワークアプリケーショ ンに関する詳細な情報を開示させようとする。
回答を見る
正解: A
質問 #23
ある製造会社は最近、ICS機器への攻撃から回復した。その後、影響を受けたコンポーネントを分離することで、攻撃対象領域を縮小した。同社は今、検知機能を導入したいと考えている。機械学習に基づくシステムを検討している。主流の商用 IDS よりも、このような黎明期の技術を採用する原動力は、次の特徴のうちどれが最も適切でしょうか?
A. 通常の行動を訓練し、それからの逸脱を特定する。
B. 既知の悪い兆候や行動を特定し、それを誘発する。
C. 論理プロトコルとメッセージング形式に基づいてトラフィックを分類する。
D. 観測された挙動に基づいてICSデバイスを自動的に再構成する。
回答を見る
正解: C
質問 #24
最近の障害発生後、システム管理者はサーバーのハードディスク・ドライブの適切な在庫を決定するための調査を行っています。管理者が手元に置くハードディスク・ドライブの数を決定する上で、最も価値があるメトリクスは次のうちどれですか?
A. TTR
B. ALE
C. MTBF
D. SLE
E. RPO
回答を見る
正解: C
質問 #25
あるプロジェクトマネージャが、ソフトウェア開発グループと協力して、社内で設計されたCRMツールに関連するユーザーストーリーを収集し、評価しています。要件を定義した後、プロジェクトマネージャは、開発者がユーザーの要求を解釈し、理解していることを検証したいと考えています。この目的を最もよくサポートするのは次のうちどれでしょうか?
A. 査読
B. デザインレビュー
C. スクラム
D. ユーザー受け入れテスト
E. 単体テスト
回答を見る
正解: B
質問 #26
あるセキュリティエンジニアが、入力検証について開発者を支援しており、以下のコードブロックを調べています:セキュリティエンジニアは、顧客から提供されたアカウント識別子に対して、強力な入力妥当性確認が実施されることを 確実にしたいと考えています。これらの識別子は 10 桁の数字です。開発者は、多数の人がシステムを使用するため、入力検証を高速に行いたいと考えています。セキュリティエンジニアが開発者に行うべきアドバイスとして、最も適切なものはどれか。
A. Javaベースの型チェックでコードを置き換える
B. 入力を配列にパースする
C. 正規表現を使う
D. バリデーションの前に、入力を文字列オブジェクトに正規化する。
回答を見る
正解: C
質問 #27
あるネットワーク管理者が、機密性の高いデータを扱う組織のセキュリティ管理者に最近昇進した。最高情報セキュリティ責任者(CISO)は、組織のリスクを軽減するために、すべてのITセキュリティ担当者に対して、特定のアプリケーションサーバーのゼロデイ脆弱性とその悪用を確認するよう要請しました。新しいセキュリティ管理者は、より多くの情報を得るために、次のうちどれをレビューすべきでしょうか?(3つ選んでください。)
A. CVEデータベース
B. 最近のセキュリティ業界会議
C. セキュリティ・ベンダーのページ
D. 既知のベンダー脅威モデル
E. 安全なルーティング・メトリクス
F. サーバーのベンダー文書
G. 検証済みのセキュリティ・フォーラム
H. ネットフロー解析
回答を見る
正解: CEF
質問 #28
中核となるインシデント対応チームの一員である初動対応者は、NASに呼びかけてディレクトリ全体を暗号化していた3台のホストを隔離するために急いでデータ損失にもつながるランサムウェアの発生を封じ込める作業を行っていましたが、ホストは調査せずに直ちにシャットダウンされ、その後隔離されました。見落とされたのは次のうちどれでしょう?(2つ選んでください)
A. CPU、プロセスステートテーブル、メインメモリーダンプ
B. 既知のクリーンな状態へのデータ復元を実行するために必要な必須情報
C. 一時ファイルシステムとスワップ領域
D. ランサムウェアの暗号化を判断する侵害の指標
E. 調査に必要なチェーン・オブ・カストディの情報
回答を見る
正解: DE
質問 #29
ある大学のヘルプデスクが、キャンパス内のインターネットアクセスが機能していないという報告を受けている。ネットワーク管理者は管理ツールを見て、1Gbpsのインターネットがイングレス・トラフィックで完全に飽和していることを確認しました。管理者はインターネット・ルーターで次のような出力を見た:管理者は大学のISPに助けを求めたが、問題を解決できるネットワーク・エンジニアと話すのに4時間以上かかった。上記の情報に基づいて、次のうちどれを行うべきか。
A. ISPのエンジニアは、インターネット接続を回復するために、ウェブサーバーへのトラフィックを直ちに無効化すべきである。大学は、今後より迅速に解決するために、ISPと遠隔操作でブラック・ホールを実施すべきである。
B. ある大学のウェブサーバーが、入学式で負荷が増加している。ISPのエンジニアは直ちに帯域幅を2Gbpsに増やし、インターネット接続を回復させるべきである。将来的には、大学はウェブサーバーのトラフィックの急増に対応するために、より多くの帯域幅を支払うべきである。
C. ISPのエンジニアは、インターネット接続を回復するために、ウェブサーバーを攻撃しているIPアドレスのブロックを直ちに開始すべきである。将来的には、この攻撃が再び起こらないように、大学はWAFを導入すべきである。
D. ISPのエンジニアは、学内のインターネット接続を回復するために、直ちにウェブサーバーへのネットワーク接続を拒否し始めるべきである。大学は、今後 DDoS 攻撃を阻止するために IPS デバイスを購入すべきである。
回答を見る
正解: D
質問 #30
セキュリティ管理者が、ある会社の SCADA 認証システムを新しいアプリケーションで更新している。レガシーシステムと新しいアプリケーション間の相互運用性を確保するために、展開前の構成プロセスに関与すべき関係者は次のうちどれですか。(2つ選んでください)。
A. ネットワークエンジニア
B. サービスデスク担当者
C. 人事管理者
D. インシデント対応コーディネーター
E. 施設管理者
F. コンプライアンス・マネージャー
回答を見る
正解: AE
質問 #31
あるセキュリティ部門の最高情報セキュリティ責任者(CISO)が、クレジットカードを不正に使用している顧客を特定した。CISOは現地当局に連絡し、現地当局が到着すると、当局立ち会いのもと、セキュリティ・エンジニアに実行中のデータベースのポイント・イン・タイム・コピーを作成するよう依頼する。これがその例である:
A. フォレンジックイメージの作成
B. 不正行為の監視
C. 連鎖保管に従う
D. ボラティリティの順番を分析する
回答を見る
正解: C
質問 #32
あるセキュリティ管理者は、フィッシング・メールに含まれる悪意のあるリンクをクリックするユーザーが増加していることを懸念している。同社は、ネットワーク境界でこれらのリンクをブロックするプロセスを実装していますが、それでも多くのアカウントが危険にさらされています。このようなリンクをクリックするリモートユーザーによって引き起こされるアカウント侵害の数をさらに減らすために、次のうちどれを実施すべきか。
A. アンチスパムゲートウェイ
B. セキュリティ意識向上トレーニング
C. URL書き換え
D. 内部フィッシングキャンペーン
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: