すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA Security+のSY0-701試験に関する最新問題集で効果的な準備をしよう

CompTIA Security+認定資格は、世界的に認知されており、セキュリティの中核となる機能の基礎スキルを証明するものです。脅威の検出、リスク管理、暗号化などのトピックを網羅した専門的な学習教材で、効果的に準備をしましょう。CompTIA Security+ SY0-701試験で、ITセキュリティのキャリアを次のレベルに引き上げる準備はできていますか?当社の包括的な試験問題と解答、入念に作成された試験問題、および不可欠な試験リソースは、あなたが成功するのを助けるためにここにあります。 実際の試験をシミュレートした模擬試験で自信をつけましょう。改善点を見つけ、スキルを磨き、合格に向けて万全の準備を整えてください。CompTIA Security+のSY0-701試験に合格し、ITセキュリティの専門知識を身につけてください。試験の成功に向けて、今すぐ準備を始めましょう!
他のオンライン試験を受ける

質問 #1
ある会社のWebフィルターは、URLの文字列をスキャンし、一致する文字列が見つかった場合にアクセスを拒否するように設定されている。暗号化されていないWebサイトへのアクセスを禁止するために、アナリストが採用すべき検索文字列はどれか。
A. 暗号化=オフ
B. http://
C. www
D. :443
回答を見る
正解: B
質問 #2
セキュリティ・インシデント発生中、セキュリティ運用チームが悪意のある IP アドレスからの持続的なネットワーク・トラフィックを確認した: 10.1.4.9.セキュリティアナリストは、このIPアドレスが組織のネットワークにアクセスするのをブロックするために、インバウンドファイアウォールルールを作成しています。この要求を満たすものはどれか。
A. access-list inbound denyig source 0
B. access-list inbound denyig source 10
C. access-list inbound permitig source 10
D. access-list inbound permitig source 0
回答を見る
正解: B
質問 #3
BYOD プログラムを設定する企業にとって、セキュリティ上の主な懸念事項は次のうちどれでしょうか。
A. 人生の終わり
B. バッファオーバーフロー
C. VMエスケープ
D. 脱獄
回答を見る
正解: D
質問 #4
ある企業が事業継続戦略を策定しており、事業が中断した場合に事業を継続するために必要なスタッフの数を決定する必要がある。このステップを説明するのに最も適切なものはどれか?
A. キャパシティ・プランニング
B. 冗長性
C. 地理的分散
D. タブレット運動
回答を見る
正解: A
質問 #5
ある企業が、ランサムウェア攻撃に対する補償を外すことで、年間サイバー保険契約のコストを削減することを決定した。この企業がこの決定を下す際に最も利用した可能性が高い分析要素はどれか。
A. IMTTR
B. RTO
C. ARO
D. MTBF
回答を見る
正解: C
質問 #6
ある企業は、天候によるサーバールームへのダメージやダウンタイムを懸念しています。同社が考慮すべきは次のうちどれでしょうか?
A. クラスタリングサーバー
B. 地理的分散
C. ロードバランサー
D. オフサイト・バックアップ
回答を見る
正解: B
質問 #7
管理チームは、手動で設定された新しいアカウントが、必ずしも正しいアクセス権や権限を持っていないことに気づきました。システム管理者がアカウント作成を合理化するために使用すべき自動化技術は、次のうちどれですか?
A. ガードレール・スクリプト
B. 発券ワークフロー
C. エスカレーション・スクリプト
D. ユーザープロビジョニングスクリプト
回答を見る
正解: D
質問 #8
セキュリティ管理者は、従業員のノートパソコンのデータを保護したいと考えています。セキュリティ管理者が使用すべき暗号化技術はどれか。
A. パーティション
B. 非対称
C. フルディスク
D. データベース
回答を見る
正解: C
質問 #9
顧客のPIIを含むファイルを誤って電子メールで送信した従業員を検出するのに役立つツールは、次のうちどれですか?
A. SCAP
B. ネットフロー
C. アンチウイルス
D. DLP
回答を見る
正解: D
質問 #10
ITマネージャーは、ヘルプデスクソフトウェアの管理者コンソールにアクセスできるのはITマネージャーとヘルプデスクリーダーのみであることを、ヘルプデスクスタッフ全員に伝えています。ITマネジャーが設定しているセキュリティ技術は次のうちどれですか?
A. 硬化
B. 従業員モニタリング
C. コンフィギュレーションの実施
D. 最小特権
回答を見る
正解: D
質問 #11
大手銀行が PCI DSS コンプライアンスの内部評価で不合格になった場合、最も可能性の高い結果は次のうちどれですか?
A. 罰金
B. 監査結果
C. 制裁
D. 評判の低下
回答を見る
正解: A
質問 #12
システム管理者は、クラウドベースの低コストのアプリケーション・ホスティング・ソリューションを探しています。これらの要件を満たすのは次のうちどれですか?
A. サーバーレス・フレームワーク
B. タイプ1 hvpervisor
C. SD-WAN
D. SDN
回答を見る
正解: A
質問 #13
あるセキュリティー・チームは、第三者が侵入テストを実施した後に提出された報告書の調査結果を検討している。調査結果の1つに、Web アプリケーションのフォームフィールドがクロスサイトスクリプティングに対して脆弱であることが示されています。この脆弱性を防ぐために、セキュリティアナリストが開発者に実装を推奨すべきアプリケーションセキュリティ技法はどれか。
A. 安全なクッキー
B. バージョン管理
C. 入力バリデーション
D. コード署名
回答を見る
正解: C
質問 #14
ある従業員が、給与計算部門から送信されたと思われるテキストメッセージを受信し、クレデンシャルの確認を求めています。次のどのソーシャルエンジニアリング技法が試みられていますか。(2つ選んでください)。
A. サプライチェーンの徹底的な分析
B. 法的強制力のある企業買収方針
C. ベンダーとの契約やSOWにおける監査権条項
D. すべてのサプライヤーとベンダーに対する徹底的な侵入テスト
回答を見る
正解: BE
質問 #15
あるソフトウェア開発マネージャーは、会社が作成したコードの信憑性を確保したいと考えている。次の選択肢のうち、最も適切なものはどれですか?
A. ユーザー入力フィールドの入力バリデーションのテスト
B. 自社開発ソフトウェアへのコード署名の実施
C. ソフトウェアの静的コード解析を行う
D. 安全なクッキーの使用を保証する
回答を見る
正解: B
質問 #16
次のシナリオのうち、ビジネス電子メール侵害攻撃の可能性を説明するものはどれですか?
A. ある従業員が、Eメールの表示欄に役員名が記載されたギフトカードのリクエストをEメールで受け取りました。
B. 電子メールの添付ファイルを開いた従業員が、ファイルにアクセスするために支払いを要求するメッセージを受け取る。
C. サービスデスクの従業員が、人事部長からクラウド管理者アカウントへのログイン認証情報を求めるメールを受け取った。
D. ある従業員が、会社のメールポータルを装ったフィッシングサイトへのリンク付きメールを受信する。
回答を見る
正解: A
質問 #17
あるセキュリティ専門家が、ある会社のネットワークの脆弱性アセスメントを実施し、いくつかの脆弱性を発見しました。次に実施すべきことはどれか。
A. 監査を行う。
B. 侵入テストを開始する。
C. ネットワークを再スキャンする。
D. 報告書を提出する。
回答を見る
正解: C
質問 #18
ある侵入テスト実施者は、実施規則に従ってクライアント環境に対してポートスキャンとサービススキャンを実行することで、任務を開始する。テスターが実行する偵察のタイプは次のうちどれですか。
A. アクティブ
B. パッシブ
C. ディフェンシブ
D. 攻撃的
回答を見る
正解: A
質問 #19
サイバーセキュリティの知識を持つ新任の取締役が、取締役会に対して、組織に影響を与えたインシデント数の詳細を四半期ごとに報告することを望んでいる。システム管理者は、取締役会にデータを提示する方法を作成しています。システム管理者が使用すべきものは次のうちどれですか。
A. パケットキャプチャ
B. 脆弱性スキャン
C. メタデータ
D. ダッシュボード
回答を見る
正解: D
質問 #20
ある企業の法務部門が、SaaSアプリケーションで機密文書を起草し、その文書にリスクの高い国の個人がアクセスできないようにしたいと考えています。このアクセスを制限する最も効果的な方法はどれか。
A. データマスキング
B. 暗号化
C. ジオロケーションポリシー
D. データ主権規制
回答を見る
正解: C
質問 #21
技術者が本番システムに優先度の高いパッチを適用する必要があります。最初に行うべき手順はどれですか。
A. 調査のための情報収集
B. 影響を受けたシステムを特定する
C. ネットワーク上のマルウェアの痕跡を根絶する
D. 将来の同種の事故を防止するため
回答を見る
正解: C
質問 #22
ネットワーク・マネージャーは、以下を使用する多要素認証を導入することで、会社のVPNを保護したいと考えている。知っていることあなたが持っているものあなたが知っているものあなたが持っているものあなたが持っているものあなたが持っているもの。
A. ドメイン名、PKI、GeolP検索
B. VPN IPアドレス、企業ID、顔の構造
C. パスワード、認証トークン、拇印
D. 会社のURL、TLS証明書、自宅住所
回答を見る
正解: C
質問 #23
あるシステム管理者が地方の病院に勤務しており、患者データの保護と安全性を確保する必要がある。患者データを保護するために使用すべきデータ分類は次のうちどれですか?
A. プライベート
B. クリティカル
C. 敏感
D. パブリック
回答を見る
正解: C
質問 #24
リスク、責任者、閾値を文書化するために使用される可能性が最も高いものはどれか。
A. リスク許容度
B. リスク移転
C. リスク登録
D. リスク分析
回答を見る
正解: C
質問 #25
あるアナリストが、データプレーン内のゼロトラスト原則の実装を評価している。次のうち、アナリストが評価することが最も適切なものはどれでしょうか?
A. 安全地帯
B. 主題の役割
C. 適応的アイデンティティ
D. 脅威の範囲の縮小
回答を見る
正解: D
質問 #26
レガシーLinuxシステム上のホストベースファイアウォールが、特定の内部IPアドレスのみからの接続を許可している場合、実装されているのは次のうちどれか。
A. 補償コントロール
B. ネットワーク・セグメンテーション
C. リスクの移転
D. SNMPトラップ
回答を見る
正解: A
質問 #27
セキュリティアナリストと経営陣は、最近のフィッシングキャンペーンの組織的なパフォーマンスをレビューしている。ユーザのクリックスルー率が許容リスク閾値を超えたため、管理チームはユーザがフィッシングメッセージのリンクをクリックしたときの影響を軽減したいと考えています。アナリストが行うべきことは次のうちどれですか?
A. 一般的なフィッシング行為に対する認識を高めるため、オフィス周辺にポスターを貼る。
B. メールセキュリティフィルタを導入し、フィッシングメールの配信を防ぐ
C. EDRポリシーを更新し、ダウンロードしたプログラムの自動実行をブロックする。
D. フィッシングの兆候を認識するための追加トレーニングをユーザーに提供する。
回答を見る
正解: C
質問 #28
ある企業が、内部ネットワークから発信されるアウトバウンドDNSトラフィックを制限しようとしています。アウトバウンドDNS要求は、IPアドレス10.50.10.25を持つ1つのデバイスからのみ許可されます。次のファイアウォールACLのどれがこの目標を達成できますか?
A. Access list outbound permit 0
B. Access list outbound permit 0
C. Access list outbound permit 0
D. Access list outbound permit 10
回答を見る
正解: D
質問 #29
ある従業員が、連絡先情報を更新するよう求める決済ウェブサイトからの電子メールのリンクをクリックした。従業員はログイン情報を入力したが、「ページが見つかりません」というエラーメッセージが表示された。発生したソーシャルエンジニアリング攻撃は次のうちどれですか?
A. ブランド偽装
B. プレテクティング
C. タイポスクワッティング
D. フィッシング
回答を見る
正解: D
質問 #30
攻撃者が悪意のあるアドレスでレジスタを上書きした場合に悪用される脆弱性はどれか?
A. VMエスケープ
B. SQLインジェクション
C. バッファオーバーフロー
D. レースコンディション
回答を見る
正解: C
質問 #31
他国にある重要なシステムを攻撃するために外国政府に雇われる可能性が最も高い脅威アクターは、次のうちどれか。
A. ハクティビスト
B. 内部告発者
C. 組織犯罪
D. 未熟なアタッカー
回答を見る
正解: C
質問 #32
レガシー・サーバー上で稼働している重要なビジネス・アプリケーションを処理する最良の方法はどれか。
A. セグメンテーション
B. アイソレーション
C. ハードニング
D. 廃止措置
回答を見る
正解: C
質問 #33
ある管理者が、複数のユーザーが不審なIPアドレスからログインしていることに気づいた。そのユーザーと話した後、管理者はその従業員がそのIPアドレスからログインしていないと判断し、該当するユーザーのパスワードをリセットしました。管理者は、今後この種の攻撃が成功するのを防ぐために、次のうちどれを実施すべきか。
A. 多要素認証
B. 権限の割り当て
C. アクセス管理
D. パスワードの複雑さ
回答を見る
正解: A
質問 #34
ある組織が最近セキュリティポリシーを更新し、次の記述を追加した。:正規表現は、Web アプリケーションのフォームによって設定される変数から、$、 |、;、&、`、?このポリシーへの追加によって組織が採用したセキュリティ技法を説明するのに最も適切なものはどれか。
A. 埋め込みキーの特定
B. コードデバッグ
C. 入力バリデーション
D. 静的コード解析
回答を見る
正解: C
質問 #35
ある会社では、退役したシステムをリサイクルに出す前に、ハードディスクを安全にワイプすることを義務付けています。この方針を説明するのに最も適切なものはどれですか?
A. 列挙
B. 消毒
C. 破壊
D. 在庫
回答を見る
正解: B
質問 #36
セキュリティ管理者が新しいファイアウォールルールを設定する際に遵守すべきことはどれか。
A. 災害復旧計画
B. インシデント対応手順
C. 事業継続計画
D. 変更管理手順
回答を見る
正解: D
質問 #37
HOTSPOT (Drag and Dropはサポートされていません)各ドロップダウンリストから適切な攻撃と対処法を選択し、対応する攻撃とその対処法にラベルを付けます。INSTRUCTIONSすべての攻撃と対処法が使用されるわけではありません。シミュレーションの初期状態に戻したい場合は、「すべてリセット」ボタンをクリックしてください。
A. 答えは解説セクションを参照。
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: