すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

オンラインCompTIA SY0-701模擬試験&学習教材, CompTIA Security+試験| SPOTO

包括的なオンライン模擬試験と学習教材で、CompTIA Security+ SY0-701認定試験の準備をしましょう。リスクアセスメント、インシデントレスポンス、フォレンジック、エンタープライズネットワーキング、ハイブリッド/クラウドオペレーション、セキュリティコントロールを網羅した膨大な模擬試験問題で、サイバーセキュリティの重要な分野に対する準備状況を確認できます。定期的に更新される試験問題と解答で、時代遅れの試験問題集を避けることができます。弊社のSY0-701問題集を利用して模擬試験と模擬問題を体験してください。SY0-701の主要なコンセプトとテクニックを網羅した詳細な試験資料で、学習を強化できます。プレミアムリソースと一緒に提供される無料テストを活用して、知識のギャップを特定し、高いパフォーマンスを発揮する IT セキュリティの役割に必要な基本的なセキュリティスキルを習得してください。
他のオンライン試験を受ける

質問 #1
ネットワーク管理者は、サーバーファームのログの順序を決定する必要があります。管理者が考慮すべきは次のうちどれですか。(2つ選択)。
A. チェーン・オブ・カストディ
B. タグ
C. レポート
D. タイムスタンプ
E. ハッシュ値
F. 時間オフセット
回答を見る
正解: D
質問 #2
あるセキュリティアナリストが、企業のウェブアプリケーションへの不正アクセスらしきものを調査している。セキュリティアナリストはウェブサーバのログを確認し、以下のエントリを見つけました:次のうち、どのパスワード攻撃が行われていますか?
A. 辞書
B. ブルートフォース
C. レインボーテーブル
D. 噴霧
回答を見る
正解: C
質問 #3
セキュリティ管理者は、企業ファイアウォールを使用してTCP接続をブロックする必要があります。
A. ドロップ
B. 拒否する
C. ログアラート
D. 許可証
回答を見る
正解: A
質問 #4
ある企業が、リスク登録簿に記載された項目に対処するためにサイバー保険に加入した。これは次のどの戦略を表しているか?
A. 受け入れる
B. 譲渡
C. 軽減する
D. 避ける
回答を見る
正解: A
質問 #5
あるネットワーク侵入テスト者が、ターゲットマシーンへのアクセスに成功しました。侵入テスト担当者が次にすべきことはどれか。
A. すべての証拠のログファイルを消去する。
B. 別のマシンに横移動する。
C. 将来の使用のために永続性を確立する。
D. ゼロデイ脆弱性を悪用する。
回答を見る
正解: CE
質問 #6
ある組織の最高経営責任者(CEO)は、パンデミック(世界的大流行)や危機の発生時 を含め、業務時間中いつでも在宅勤務できる柔軟性をスタッフに持たせたいと考えてい る。しかし、最高経営責任者(CEO)は、一部のスタッフがその柔軟性を利用し、休暇中にリスクの高い国から仕事をしたり、別の国の第三者機関に仕事を外注したりすることを懸念しています。最高情報責任者(CIO)は、会社がいくつかの基本的な管理策を導入することで、その大部分を軽減できると考えています。
A. ジオロケーション
B. 時間帯制限
C. 証明書
D. トークン
E. ジオタギング
F. 役割ベースのアクセス制御
回答を見る
正解: E
質問 #7
次のうち、指定されたファイル・セットの保護タイプと分類タイプを定義する役割を担うのはどれですか?
A. 顧問弁護士
B. データ所有者
C. リスクマネージャー
D. 最高情報責任者
回答を見る
正解: B
質問 #8
先月、従業員のノートパソコンが盗まれた。今朝、サイバーセキュリティアナリストがノートパソコンを回収し、それ以来、サイバーセキュリティインシデントチェックリスト 4人のインシデントハンドラがチェックリストを実行する責任を負っている。次のうち、証拠収集保証のプロセスを最もよく表しているのはどれか。
A. タイムスタンプ
B. チェーン・オブ・カストディ
C. 許容性
D. 法的保留
回答を見る
正解: D
質問 #9
あるセキュリティ・アナリストは、会社のウェブサイトの一般にアクセス可能なセクションで発生した攻撃の可能性を評価するよう依頼された。悪意のある行為者は、ユーザーを騙して以下をクリックさせようとエントリを投稿した:次のうち、最も可能性の高いものはどれですか?
A. DLLインジェクション
B. セッション再生
C. SQLi
D. xss
回答を見る
正解: B
質問 #10
あるセキュリティー・アナリストがウェブ・サーバーのログを調べたところ、次の行に気づいた。 45.53 [22/May/2020:07 : 00:58 +0100] "GET .UNION ALL SELECT user login, user _ pass, user email from wp users-- HTTP/I.I" 200 1072 http://www.example.com/wordpress/wp-admin/ 攻撃者が悪用しようとしている脆弱性はどれか?
A. SSRF
B. CSRF
C. xss
D. SQLi
回答を見る
正解: B
質問 #11
指紋認証リーダーを使用している社員が、会社のマムゲートで入室を拒否された場合、次のうち最も適切なものはどれですか?
A. クロスオーバーエラー率
B. 偽の生
C. 誤った拒絶
D. 偽陽性
回答を見る
正解: D
質問 #12
ある企業で最近、攻撃者が社内のメール・サーバーにアクセスし、複数のユーザーの受信トレイに直接アクセスするという情報漏えいが発生した。その後、大量の電子メール・メッセージがオンライン上に公開されました。別の侵害が発生した場合、電子メールのコンテンツが公開されるのを防げるのは次のうちどれですか?
A. S/MIMEを導入し、メールを暗号化する。
B. メールサーバのフルディスク暗号化を有効にする。
C. ウェブ経由で電子メールにアクセスする場合は、デジタル証明書を使用する。
D. WebトラフィックがTLS対応チャネルのみを使用するように設定する。
回答を見る
正解: AF
質問 #13
ある企業が、従業員が閲覧するウェブサイトを監視し、ウェブアクセスを制限する機能を求めている。
A. インターネットプロキシ
B. VPN
C. WAF
D. ファイアウォール
回答を見る
正解: D
質問 #14
ある侵入テスト者は、以前にキャプチャしたネットワークトラフィックを使用してホストを侵害することができました。この行為の結果は次のうちどれですか。
A. 整数のオーバーフロー
B. レースコンディション
C. メモリリーク
D. リプレイ攻撃
回答を見る
正解: AF
質問 #15
あるセキュリティ管理者が新しいウェブサーバをインストールした。管理者はこれを、別のサーバのリソースを使い果たしたため、アプリケーションの容量を増やすために行った。管理者が各サーバの接続数を半分に分割するために使用すべきアルゴリズムはどれか。
A. 加重応答
B. ラウンドロビン
C. 最小接続
D. 重み付き最小接続
回答を見る
正解: C
質問 #16
ある組織が新しい本社を建設中で、潜在的な侵入者を阻止しようと、建物の周囲に偽のカメラを設置した。このセキュリティ方法を説明する統制の種類はどれか。
A. 刑事
B. 抑止力
C. 指令
D. 是正措置
回答を見る
正解: B
質問 #17
ある請負業者が、内密の電話中に顧客がクレジットカード番号を復唱するのを耳にする。後日、そのクレジットカード情報が不正取引に使用された。このシナリオを説明するソーシャル・エンジニアリングのテクニックはどれですか?
A. ショルダーサーフィン
B. 水飲み場
C. ビッシング
D. テールゲート
回答を見る
正解: C
質問 #18
ある小売店では、オープンエリアにキオスクコンピュータを配備するというビジネス要件がある。セキュリティエンジニアは、誰かがリムーバブルメディアを使ってルートキットをインストールすることを懸念している。
A. 実測ブート
B. ブート認証
C. UEFI
D. EDR
回答を見る
正解: C
質問 #19
受信者を欺き、メールを他の人に転送させることを主な目的としたソーシャル・エンジニアリング攻撃について、最も適切なものはどれか。
A. デマ
B. ファーミング
C. 水飲み場
D. フィッシング
回答を見る
正解: D
質問 #20
ある会社は最近パッチ管理ポリシーを導入しました。しかし、脆弱性スキャナはパッチプロセスが完了した後も、いくつかのホストにフラグを立てています。この問題の最も可能性の高い原因は次のうちどれでしょうか。
A. ベンダーのファームウェアにサポートがない。
B. ゼロデイ脆弱性が発見されている。
C. サードパーティのアプリケーションにパッチが適用されていない。
D. コード開発はアウトソーシングされている。
回答を見る
正解: D
質問 #21
ある悪意ある行為者が最近、ある企業のネットワークに侵入し、データセンターに横移動した。調査の結果、フォレンジック会社が、侵入したサーバーのメモリに何が入っていたかを知りたがっている。 フォレンジック会社に渡すべきファイルはどれか。
A. セキュリティ
B. アプリケーション
C. ダンプ
D. シスログ
回答を見る
正解: C
質問 #22
最近のサイバーセキュリティ監査で、監査人は生産エリアのさまざまな種類の脆弱性を指摘した。生産エリアのハードウェアは、生産にとって重要なアプリケーションを実行している。 生産エリアのハードウェアに対するリスクを低減するために、会社が最初に行うべきことはどれか。
A. ハードウェアをバックアップする。
B. パッチを当てる。
C. ウイルス対策ソリューションをインストールする。
D. ハードウェアにバナーページを追加する。
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: