すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CASP+認定資格CompTIA CAS-003問題集|SPOTO

弊社のCompTIA CAS-003認定資格試験に関する豊富な学習資料と経験豊富なスタッフによる最新の模擬試験を使って学習して下さい。弊社のプラットフォームは、無料試験、試験問題集、サンプル問題集、模擬試験などの豊富な試験関連資料を提供し、受験準備の過程を最適化するよう綿密にデザインされています。経験豊富な専門家によって開発された当社の模擬試験は、リスク管理、エンタープライズ・セキュリティの運用、アーキテクチャ、調査、コラボレーション、エンタープライズ・セキュリティの統合などの重要なトピックを掘り下げており、徹底的な理解と準備態勢を保証します。オンライン試験問題や試験シミュレータが必要な場合でも、当社のプラットフォームは効果的な試験練習に不可欠なツールを提供します。当社の厳選された試験教材で、自信と熟練度を高めてください。今すぐ準備を始めて、自信を持ってCASP+認定試験をマスターしましょう。
他のオンライン試験を受ける

質問 #1
あるセキュリティ・エンジニアが、あるシステムの鍵生成に使われる数値の乱数性を高めようと試みている。その目的は、予測分析攻撃に対する鍵の強化である。最善の解決策はどれか。
A. より大きなエントロピープールを活用するためにエントロピー・アズ・ア・サービス・ベンダーを利用する。
B. 複数の擬似乱数ジェネレータを直列にループさせ、より大きな数を生成する。
C. ブルートフォース(総当たり)を検出するために、鍵長を2桁長くする。
D. 鍵生成アルゴリズムをECCアルゴリズムに移行する。
回答を見る
正解: A
質問 #2
ある企業では、従業員が個人所有のデバイスを使用することを許可するポリシーを策定した。最高情報責任者(CISO)は、承認されていないフォーラムに会社のデータが表示され、個人所有の電子機器の盗難が増加しているという報告を受けています。次のセキュリティ管理のうち、暴露のリスクを低減するのに最適なものはどれでしょうか?
A. ローカルドライブのディスク暗号化
B. グループポリシーによるログイン失敗時のロックアウト
C. 多要素認証
D. 電子メールデジタル署名の実装
回答を見る
正解: A
質問 #3
あるセキュリティ・エンジニアが、アプリケーション間の認証を仲介する IdP を配備している。これらのアプリケーションはすべて、認証に SAML 2.0 を利用している。ユーザは認証情報で IdP にログインし、アクセスできるアプリケーションのリストが渡される。ユーザが IdP から認証の試行を開始すると、アプリケーションの認証の 1 つが機能しない。エンジニアは、ユーザが最初にアプリケーションをブラウズするように設定を変更し、問題を修正します。次のうち、最も適切なものはどれですか。
A. アプリケーションはSP主導型認証のみをサポートしています。
B. IdP は SAML 1
C. IdP と SaaS アプリケーションの間に SSL 証明書の不一致がある。
D. ユーザが IdP 上で正しくプロビジョニングされていない。
回答を見る
正解: A
質問 #4
ある企業が、特定のデバイスとさまざまな内部および外部サブネットの内部評価を実施することで、コストを削減することを決定した。アセスメントは通常の営業時間内に行われますが、本番サーバーに影響を及ぼしてはなりません。評価を完了するために使用される可能性が最も高いのは、次のうちどれですか。(2つ選択してください)
A. エージェントベースの脆弱性スキャン
B. ブラックボックス侵入テスト
C. 構成の見直し
D. ソーシャル・エンジニアリング
E. マルウェア・サンドボックス
F. 卓上エクササイズ
回答を見る
正解: AC
質問 #5
あるシステム管理者は、組織全体のすべてのコンピュータにディスク・ワイプ・ユーティリティをインストールし、7パス・ワイプと、ディスクをゼロで上書きする追加パスを実行するように設定した。同社はまた、機密情報を含むファイルが不要になったら消去することをユーザーに求めるポリシーを制定した。このプロセスが意図した結果をもたらすことを確認するため、監査人は、無作為に選ばれた廃棄ハードディスクから以下の内容を確認する: 次のうちどれですか?
A. ハードディスクに不良セクタがある
B. ディスクはデガウスされている。
C. このデータはディスクBIOSの一部を表しています。
D. 機密データがハードディスクに残っている可能性がある。
回答を見る
正解: A
質問 #6
非常に複雑なIT環境を持つ大企業が、社内で管理するオンプレミスのプロキシから、外部ベンダーが管理するクラウドベースのプロキシソリューションへの移行を検討している。現在のプロキシは、キャッシング、コンテンツフィルタリング、マルウェア分析、URL分類を、プロキシの背後に接続されているすべてのスタッフに提供している。スタッフは、企業ネットワーク外のインターネットに直接接続する。クラウドベースのバージョンでは、コンテンツフィルタリング、TLS復号化、マルウェア解析、URL分類が提供される。
A. 1
B. 1
C. 1
D. 1
回答を見る
正解: D
質問 #7
あるセキュリティエンジニアが、ある会社のために再度アセスメントを行っている。セキュリティエンジニアは、レビューから出力された以下の内容を調べます:このエンジニアがこのアセスメントを実行するために利用しているツールは、次のうちどれですか?
A. 脆弱性スキャナー
B. SCAPスキャナー
C. ポートスキャナー
D. 傍受プロキシ
回答を見る
正解: B
質問 #8
マーケティング部門は、ソーシャルメディアへの大規模な働きかけを含む新しいマーケティング・キャンペーンを展開した。このキャンペーンには、従業員や顧客が会社での日々の体験をブログ記事や写真で投稿できるようにすることも含まれている。情報セキュリティマネジャーは、セキュリティリスクと、プライバシーや業務上のセキュリティ問題を回避する方法について、参加者全員に情報提供するよう依頼された。この文書で言及すべき最も重要な情報はどれか。
A. 過去の事件の事後報告。
B. ソーシャル・エンジニアリング技術
C. 会社の方針と従業員のNDA
D. データ分類プロセス
回答を見る
正解: C
質問 #9
解雇された従業員のアンは、会社支給のノートパソコンに個人的な写真を残しており、もはやその写真にアクセスできない。アンは前任の上司にメールで個人的な写真を返してくれるよう頼んでいます。上司がどのように対応すべきか、次のうち最も適切なものはどれでしょうか?
A. ノートパソコンがすでに消去されていないか、ストレージチームに最近のバックアップがあるかどうかを確認し、データがまだ存在しているかどうかを判断する。
B. アンに、ノートパソコンは会社のデータ専用であり、会社の資産に個人的な写真を保存すべきではないと伝える。
C. 会社のノートパソコンからデータを流出させようとしている攻撃者からのなりすまし要求である可能性があるため、そのメールを報告する。
D. 法務部および/または人事部に相談し、雇用および解雇手続きに関する会社の方針を確認する。
回答を見る
正解: D
質問 #10
ネットワークエンジニアがネットワーク境界をアップグレードし、新しいファイアウォール、IDS、および外部エッジルーターを設置している。IDS は UDP トラフィックの上昇を報告しており、内部ルーターは高い使用率を報告しています。次のうち、最良の解決策はどれですか?
A. 外部UDPトラフィックをブロックするようにファイアウォールを再設定する。
B. IDS のセキュリティベースラインを確立する。
C. ファイアウォールでエコーリプライトラフィックをブロックする。
D. ブロードキャストトラフィックを転送しないようにエッジルーターを変更します。
回答を見る
正解: B
質問 #11
あるセキュリティエンジニアが、会社の標準的なセキュリティポリシーにジョブローテーションを含めることの重要性を伝えようとしている。次のうち、最も適切な理由はどれでしょうか?
A. 従業員をローテーションさせることで、後継者育成計画を確実に実行し、単一障害点を防ぐことができる。
B. 異なる人間に同じ仕事をさせることで、悪意ある行為者に2人以上の人間の共謀を試みさせることで、悪意ある行為が検知されない時間を最小限に抑えることができる。
C. 一日を通して複数の職務をこなす管理者やエンジニアは、新しい職務領域でクロストレーニングを受けることが有益である。
D. 従業員が新しい職務領域にローテーションする際に管理者権限を獲得するため、管理者アカウントのパスワードを共有する必要がなくなる。
回答を見る
正解: B
質問 #12
あるフォレンジック・アナリストが、カーネル・モジュールにバッファ・オーバーフローが存在すると疑っている。分析者は次のコマンドを実行する。 dd if=/dev/ram of=/tmp/mem/dmp 次に、分析者は関連する出力を確認する:dd if=dev/ram=tmp/mem/dmp 次に、解析者は関連する出力を確認する。アナリストがシェルのプロセス ID を見つけることができない最も可能性の高い理由は次のうちどれですか?
A. NXビットが有効
B. システムはASLR
C. シェルは難読化されている
D. コードは動的ライブラリを使用している
回答を見る
正解: B
質問 #13
あるセキュリティ・アーキテクトは、トランザクション時間の短縮、セキュリティとメッセージの完全性の向上、暗号セキュリティの改善というユーザーの要求を満たすシステムを設計している。その結果、システムは、毎分多くの非同期トランザクションが発生し、公に検証可能でなければならない、幅広いユーザーベースの環境で使用されることになる。次のソリューションのうち、アーキテクトの目的をすべて満たすものはどれか。
A. ユーザがトランザクションログに電子署名できる内部鍵基盤
B. エントロピー・アズ・ア・サービス・プロバイダとの契約により、生成される鍵のランダム 性を増加させる。
C. 将来、メッセージの完全性の再検証を可能にする、公に検証されたハッシュアルゴリズム。
D. オープンな分散トランザクション台帳で、エントリを追加するために作業証明を必要とする。
回答を見る
正解: A
質問 #14
開発者たちは、ソーシャルメディア・プラットフォームに追加する新しい機能の開発に取り組んでいる。その新機能とは、ユーザーが現在行っていることの写真をアップロードするというものだ。データ・プライバシー・オフィサー(DPO)は、この新機能によって起こるかもしれない様々な種類の悪用を懸念している。DPOは、このプラットフォームのユーザーの物理的安全性の懸念に対処しない限り、新機能をリリースできないと述べています。DPOの懸念に最も適切に対処できる管理策はどれか。
A. アップローダーが利用できるブロックの選択肢を増やす
B. アップロードされたすべての写真に1時間の遅延を追加する。
C. アップロードされた写真ファイルのすべてのメタデータを削除する。
D. 写真をアップロードした人に表示しない
E. プラットフォーム上のすべての接続にTLSを強制する。
回答を見る
正解: C
質問 #15
ある企業は、脆弱性管理、診断、緩和において効果的であることが証明されている継続的モニタリング機能を採用し、確立している。同社は、ライフサイクルの早い段階で新たな脅威を発見し、それに対応できる可能性を高めたいと考えている。この目的を達成するために、次の方法論のうちどれが最も有効か。(2つ選んでください)。
A. IPSをインストールして設定する。
B. 定期的な GPO レビューを実施する。
C. ハントチームを編成し、配備する。
D. ヒューリスティック異常検知研究所。
E. 適切なコネクタを備えたプロトコルアナライザを使用する。
回答を見る
正解: AD
質問 #16
シミュレーション 管理者がアプリケーションにパッチをインストールしようとしている。指示 シナリオを想定し、最も安全な方法でパッチをダウンロード、検証、インストールする。最後に完了したインストールが最終的な提出となります。シミュレーションの初期状態に戻したい場合は、[Reset All]ボタンをクリックしてください。
A. シミュレーション 管理者がアプリケーションにパッチをインストールしようとしている。指示 シナリオを想定し、最も安全な方法でパッチをダウンロード、検証、インストールする。最後に完了したインストールが最終的な提出となります。シミュレーションの初期状態に戻したい場合は、[Reset All]ボタンをクリックしてください。
回答を見る
正解: S
質問 #17
あるセキュリティアナリストが、組織に適用可能な外部 IT セキュリティの懸念事項のリストを作成するよう依頼された。その意図は、さまざまなタイプの外部アクター、その攻撃ベクトル、及びビジネ スに影響を及ぼす脆弱性のタイプを示すことである。その後、最高情報セキュリティ責任者(CISO)がこのリストを取締役会に提示し、対策が不十分な分野の対策に資金を提供するよう要請する。アナリストが実施すべき演習は、次のうちどれですか。
A. 最近公表された脆弱性をまとめる。
B. 業界のベストプラクティスと最新のRFCを調査する。
C. 外部の脆弱性スキャンと侵入テストを実施する。
D. 脅威モデル演習を実施する。
回答を見る
正解: D
質問 #18
世界各地に拠点を持つ企業が、複数の国の武器取引法の下で保護されている機密性の高い情報を処理し、交換している。悪意のある国家が支援する活動が、地理的に異なるサイト間の暗号化を標的にしているという新たな情報がある。この組織は現在、サイト間のVPNにECDSAとECDH、P-384、SHA-384、AES-256-GCMを採用しています。次のテクニックのうち、最も企業の耐性を向上させる可能性が高いのはどれか。
A. サイト間に異なるベンダーのセカンドレイヤーVPNを追加する。
B. 暗号スイートをアップグレードして、認証されたAES動作モードを使用する。
C. より強力な楕円曲線暗号アルゴリズムを使用する。
D. サイト間の各トンネルの内側(クリアテキスト)と外側(暗号テキスト)にセンサーを備えた IDS を実装する。
E. 暗号モジュールを供給しているベンダから、暗号モジュールが常に最新の状態に保たれていることを確認する。
回答を見る
正解: C
質問 #19
ある管理者は、経営陣と協力して、企業データを含むクラウドベースのリソースの使用に関するポリシーを策定している。管理者は、タブレットなどの個人用デバイスに保存された組織データについて、ある程度の管理を要求する予定です。次の管理策のうち、経営陣の方針をサポートするのに最適なものはどれですか。
A. MDM
B. サンドボックス
C. モバイル・トークナイゼーション
D. FDE
E. MFA
回答を見る
正解: A
質問 #20
ある銀行が、他の中小銀行を買収するプロセスを開始しようとしています。両行の間で交渉が行われる前に、このプロセスの最初の段階として使用されるビジネス文書は次のうちどれでしょうか?
A. 覚書
B. オラ
C. BPA
D. NDA
回答を見る
正解: D
質問 #21
次のコード・スニペットがあるとする: このスニペットは、次のうちどの例ですか?
A. データ実行防止
B. バッファオーバーフロー
C. 標準ライブラリの不使用
D. 不適切なファイル使用
E. 入力検証
回答を見る
正解: D
質問 #22
あるセキュリティアナリストが、オペレータがリモートホストのリブートのみを許可され、他の活動は許可されないというシナリオのトラブルシューティングを行っている。アナリストは、異なる構成ファイルの以下の部分を検査する:設定ファイル1:設定ファイル1: オペレータ ALL=/sbin/reboot 設定ファイル2: Command="/sbin/shutdown now", no-x11-forwarding, no-pty, ssh-dss 設定ファイル3: オペレータ:x:1000:1000::/home/operator:/bin/bash 意図したオペレータがintを実行できない理由を説明するものはどれか。
A. sudoersファイルが不正なコマンドでロックされている。
B. SSHコマンドシェル制限の設定ミス
C. passwdファイルの設定ミス
D. SSH コマンドは pty セッションを許可していません。
回答を見る
正解: D
質問 #23
大量のPIIを扱う組織が、PIIやその他の機密データを処理、保存、送信できるモバイルデバイスを従業員に発行することを許可している。セキュリティ評価者は、MDMがワイプコマンドを発行した後、デバイスストレージから残存する機密データを復元し、復号化することを実証できる。このコントロールが利用可能であると仮定した場合、将来、機密データの損失から保護するベストは次のうちどれでしょうか?
A. PII データを包むコンテナを実装し、コンテナの暗号化されたアプリケーション空間に直接鍵材料を格納する。
B. リモートワイプ中に消去されるeF使用バックアップメモリースペースに保存された機密データの暗号化キーを使用する。
C. C
D. MDM が発行したリモートワイプコマンドを受信すると、ブートローダバイナリを削除するデバイスを調達する。
回答を見る
正解: A
質問 #24
あるユーザがセキュリティ専門家に、ホーム・ネットワークの安全確保に関する推奨事項を尋ねた。このユーザーは最近、自宅を自動化するためにコネクテッド・ホーム・アシスタントと複数のIoTデバイスを購入した。IoTデバイスの一部はウェアラブルであり、その他はユーザーの自動車に搭載されている。現在のホームネットワークは、ISPが提供するルーターの背後で単一のフラットネットワークとして構成されている。ルーターには1つのIPアドレスがあり、ルーターは個々のデバイスにルーティングするために、受信トラフィックに対してNATを実行する。どの
A. すべてのIoTデバイスがジオフェンシングモードで設定されていることを確認し、デバイスがホームネットワークから外れても動作しないようにする。ホーム・アシスタントを積極的に使用しない限り無効にし、各IoTデバイスが独自のセグメントを持つようにネットワークをセグメント化する。
B. ネットワーク・トラフィックを暗号化して分離できるファイアウォールを設置する。すべてのIoTデバイスにアクセスするには強力な認証が必要で、ホーム・アシスタントは時間帯の制限に基づいてネットワーク・アクセスを制限する。
C. ホームネットワークをセグメント化して、ユーザーとIoTデバイスからのネットワークトラフィックを分離し、ホームアシスタントのセキュリティ設定が録画機能をサポートしないか、または制限されていることを確認し、ルーターにファイアウォールルールをインストールして、ホームアシスタントへのトラフィックをできるだけ制限する。
D. IoTデバイスのデフォルトパスワードをすべて変更し、IoTデバイスとホームアシスタントのインターネットアクセスを無効にし、すべてのデバイスにルーティング可能なIPアドレスを取得し、すべてのネットワークトラフィックにIPv6とIPSecの保護を実装する。
回答を見る
正解: B
質問 #25
ある企業のエンジニアは、ある種のデータを競合他社から守るべきだと考えているが、データ所有者はその情報は機密情報ではないと主張している。ある情報セキュリティ・エンジニアは、企業のSANを保護するための対策を実施している。その管理では、データを「機微ではない」「機微だがアクセス可能」「機微だが輸出規制されている」「非常に機微」の4つのグループに分ける必要がある。このエンジニアがデータに関して取るべき行動はどれか。
A. データに極秘のラベルを貼る。
B. データに機密だがアクセス可能というラベルを付ける。
C. データを非機密データとしてラベル付けする。
D. 機密データであるが輸出規制されていることを示すラベルを貼る。
回答を見る
正解: C
質問 #26
ある企業の最高執行責任者(COO)が、組織のセキュリティ・スタンスを見直すため、情報セキュリティ・マネジャーに連絡を取った。話し合いの結果、COOは組織が以下の基準を満たすことを望んだ:不審なウェブサイトのブロック 脅威インテリジェンスに基づく攻撃の防止 スパムの削減 規制コンプライアンスに対応するためのIDベースのレポーティング 署名に基づくウイルスの防止
A. 既存のIPSリソースの再構成
B. WAFの導入
C. SIEMソリューションの導入
D. UTMソリューションを導入する
E. EDRプラットフォームの導入
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: