すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CASP+認定試験問題集でCompTIA CAS-004試験をマスターしよう|SPOTO

弊社の総合的な学習教材と試験問題でCompTIA CASP+認定試験をマスターしましょう。弊社のリソースはCAS-004試験のすべての側面をカバーするように細心の注意を払って設計されており、リスクマネジメント、エンタープライズセキュリティオペレーションとアーキテクチャ、リサーチとコラボレーション、エンタープライズセキュリティの統合の徹底的な準備を保証します。弊社の無料サンプルにアクセスして、あなたの知識と準備を評価してください。弊社の試験問題集で主要な概念について詳しく説明し、洞察します。模擬試験やオンライン試験問題で実際の試験状況をシミュレートし、自信を深めてください。SPOTOを利用すれば、最高品質の試験資料と専門家の指導で、君はCASP+認定試験に合格することができます。
他のオンライン試験を受ける

質問 #1
ある企業がSSL検査を導入している。今後6ヶ月の間に、サブドメインで分離された複数のWebアプリケーションが展開される予定です。複数の証明書を導入することなく、データの検査を可能にするのは次のうちどれでしょうか。
A. 利用可能なすべての暗号スイートを含める。
B. ワイルドカード証明書を作成する。C
回答を見る
正解: B
質問 #2
ある組織が、BCP 策定に関する NIST のベストプラクティスを参照しながら、ミッションエッセンシャル項目に関する現行の組織内プロセスを検討している。重要なシステムおよび機能の特定と優先順位付けを確立するフェーズは、次のうちどれですか。
A. 最近のギャップ分析を見直す。
B. 費用便益分析を行う。C
回答を見る
正解: A
質問 #3
あるシステムエンジニアが、デジタル証明書を使用してノートパソコンの認証を可能にするソリューションを開発する必要がある。このエンジニアが設計に含める認証タイプとして、最も適切なものはどれか。認証にデジタル証明書を使用することは、ノートパソコンやその他のデバイスへのアクセスを制御する安全な方法です。デバイス証明書は、デバイスが暗号化された方法でアイデンティティを証明する手段を提供することで、認証装置として機能します。この証明書ベースの認証
A. TOTPトークン。
B. デバイス証明書
C. スマートカード
D. バイオメトリック。
回答を見る
正解: B
質問 #4
改装中、ある会社のコンピューター機器は、ドアの両側にカメラが設置された安全な保管室に移された。ドアはセキュリティ・チームが発行したカード・リーダーで施錠され、セキュリティ・チームと部門管理者のみが入室できる。会社は、許可された従業員を尾行することで、保管室に入る無許可の個人を特定できるようにしたいと考えています。この要件を満たすプロセスとして、最も適切なものはどれか。
A. 有効なアクセス要求に対応するカメラ映像を監視する。B
回答を見る
正解: CD
質問 #5
ある組織が、新しいアイデンティティ・アクセス管理アーキテクチャを実装しようとしている:オンプレミスのインフラストラクチャに対する MFA をサポートする SaaS アプリケーションとの統合によるユーザーエクスペリエンスの向上 ロケーションに基づくリスクベースのポリシーの適用 ジャストインタイム・プロビジョニングの実行 これらの要件をサポートするために、組織が実装すべき認証プロトコルはどれか。
A. KerberosとTACACS B
回答を見る
正解: B
質問 #6
ある災害復旧チームは、前回の災害復旧並行テストで犯したいくつかのミスを知った。重要なサービスの復旧の70%で計算リソースが枯渇しました。この問題の再発を防ぐために、次のうちどれを修正すべきですか?
A. リカバリーポイントの目標
B. 復旧時間目標 C
回答を見る
正解: B
質問 #7
ある SaaS 型新興企業は、DevSecOps プログラムを成熟させつつあり、サーバレスアプリケーションの脆弱性を特定する平均時間と、修正に関連するコストを削減するために、開発プロセスの早い段階で弱点を特定したいと考えている。静的アプリケーションセキュリティテスト(SAST
A. RASP
B. SAST。
C. WAF。
D. CMS。
回答を見る
正解: B
質問 #8
ある会社が最近 SIEM を導入し、ファイアウォール、ファイルサーバ、ドメインコントローラ、ウェブサーバ、ラップトップからログのインポートを開始した。セキュリティアナリストは、一連のSIEMアラートを受信し、対応する準備をする。以下はアラート情報である: セキュリティアナリストが最初に行うべきことはどれか。SIEMアラートに基づいて、セキュリティアナリストは、攻撃者によって侵害されている可能性が高いので、まずjdoeアカウントを無効にする必要があります。アラートによると、jdoe アカウントは以下のサイトにログオンしました。
A. abc-uaa-fslのAdministratorを無効にしてください。
B. abc-usa-fslサーバーをシャットダウンする。平文のクレデンシャルが使用されている。
C. jdoeアカウントを無効にする。
D. abc-usa-fw01を停止する。リモートアクセスVPNの脆弱性が悪用される。
回答を見る
正解: C
質問 #9
ある SOC アナリストが、外部で公開されているウェブサーバ上の悪意のあるアクティビティを調査しています。調査中、アナリストは、特定のトラフィックがログに記録されておらず、Web アプリケーションの WAF からの可視性がないことを判断します。次のうち、最も可能性の高い原因はどれですか。
A. ユーザーエージェントクライアントがWAFと互換性がない。
B. WAFの証明書の有効期限が切れている。C
回答を見る
正解: B
質問 #10
あるセキュリティエンジニアが、開発チームがコードに機密性の高い環境変数をハードコーディングしていると考えている。この会社のCI/CDパイプラインをセキュアにするには、次のうちどれがベストでしょうか?
A. 信頼できる秘密管理者の活用
B. DASTを週単位で実行する C
回答を見る
正解: A
質問 #11
ある組織は頻繁に訴訟を起こしており、多数の訴訟案件を抱えている。この組織の新しいEメールシステムが提供すべき機能は、次のうちどれでしょうか?
A. DLP
B. 暗号化
C. Eディスカバリー
D. 個人情報保護協定
回答を見る
正解: C
質問 #12
あるセキュリティエンジニアが、最近配備されたウェブアプリケーションのアセスメントを実施しました。そのエンジニアは、以下の URL にアクセスすることで、会社の報告書を流出させることができました: www.intranet.abc.com/get-files.jsp?file=report.pdf セキュリティエンジニアが推奨する緩和技法として、最も適切なものはどれでしょうか?入力妥当性確認は、アプリケーションによって処理される前に、ユーザ入力にエラー、悪意のあるデータ、または予期しない値がない かチェックする技術です。入力妥当性確認は、多くのコモ
A. 入力検証。
B. ファイアウォール
C. WAF。
D. DLP。
回答を見る
正解: A
質問 #13
地域性と予算の制約により、ある組織のサテライトオフィスでは、組織内の他のオフィスよりも帯域幅の割り当てが少なくなっています。その結果、現地のセキュリティインフラストラクチャ担当者は、脅威の可視性を犠牲にすることなく、ネットワーク帯域幅を維持し、社内外のリソースへの速度を向上させるアーキテクチャオプションを評価している。次のオプションのうち、実装するのに最適なものはどれか。
A. 分散接続割り当て
B. ローカルキャッシング C
回答を見る
正解: B
質問 #14
ある組織が最近、顧客のクレジットカード情報の処理、送信、保管を開始した。そうして1週間も経たないうちに、その組織は大規模な情報漏洩に見舞われ、顧客の情報が流出した。このような情報を保護するためのガイダンスとして、最も適切なものはどれか。a.nist b.gdpr c.pci dss d.iso
ある組織が最近、顧客のクレジットカード情報の処理、送信、保管を開始した。そうして1週間も経たないうちに、その組織は大規模な情報漏洩に見舞われ、顧客の情報が流出した。このような情報を保護するためのガイダンスとして、最も適切なものはどれか。a. ist b
回答を見る
正解: B
質問 #15
ある企業がインフラ全体を刷新しようとしています。この企業では、古い2008 Windowsサーバーでビジネスクリティカルなプロセスを実行しています。会社が取るべき行動は次のうちどれでしょうか?年間損失予想額(ALE)を計算し、費用便益分析を行うことは、リスク管理の重要な部分である。ALEは、会社がサーバー障害に関連する潜在的な損失を理解するのに役立ちます。
A. リスクをビジネスのコストとして受け入れる。
B. プロジェクトの優先順位付けのために、組織のリスク登録簿を作成する。
C. ALEを計算し、費用便益分析を行う。
D. 保険に加入し、故障が発生した場合の費用を相殺する。
回答を見る
正解: C
質問 #16
次の用語のうち、CASBまたはサードパーティ・エンティティへの暗号鍵の配布を指すものはどれか。A. 鍵の共有
B. 鍵配布 C
回答を見る
正解: A
質問 #17
ある企業のSOCが、特定の脆弱性を利用したアクティブなキャンペーンに関する脅威情報を入手した。同社は、このアクティブなキャンペーンに対して脆弱性があるかどうかを判断したいと考えています。この判断を下すには、次のうちどれを使用すべきでしょうか。
A. 脅威ハンティング
B. システム侵入テスト C
回答を見る
正解: A
質問 #18
技術者がログを確認していたところ、3ヶ月の間に大量のファイルがリモート・サイトに転送されていることに気づいた。その後、このアクティビティは停止しました。ファイルは、これらのサイトにトラフィックを送信していないシステムから、TLSで保護されたHTTPセッションを介して転送されていました。技術者はこの脅威を次のように定義する:
A. 時代遅れで弱体化した暗号化を使用したRSA解読攻撃。B
回答を見る
正解: A
質問 #19
ある企業が、顧客向けの本番システムの大半をクラウドに移行しようとしている。IaaSがそのサービスモデルである。最高経営責任者は、利用可能な暗号化の種類を懸念しており、ソリューションが最高レベルのセキュリティを備えていることを求めています。クラウドセキュリティエンジニアは、実装段階で次のどの暗号化方式を選択すべきでしょうか?
A. インスタンスベース
B. ストレージベース C
回答を見る
正解: A
質問 #20
あるセキュリティアーキテクトが、データベースのバックエンドを使用するウェブアプリケーションを実装しています。本番稼動に先立ち、アーキテクトは XSS 攻撃の可能性を懸念しており、このような攻撃を防ぐために実施可能なセキュリ ティ対策を特定したいと考えています。このセキュリティ上の懸念に対処するために、アーキテクトが参照できる情報源は次のうちどれでしょうか?a.sdlc b.oval c.ieee d.owasp
あるセキュリティアーキテクトが、データベースのバックエンドを使用するウェブアプリケーションを実装しています。本番稼動に先立ち、アーキテクトは XSS 攻撃の可能性を懸念しており、このような攻撃を防ぐために実施可能なセキュリ ティ対策を特定したいと考えています。このセキュリティ上の懸念に対処するために、アーキテクトが参照できる情報源は次のうちどれでしょうか?a. dlc b
回答を見る
正解: A
質問 #21
ある開発者が、ある会社のために新しいモバイルアプリケーションを作成している。このアプリケーションは REST API と TLS 1.2 を使用して、外部のバックエンドサーバと安全に通信します。この構成により、会社は HTTPS 傍受攻撃を懸念しています。この種の攻撃に対する最良の解決策はどれか。
A. クッキー
B. ワイルドカード証明書 C
回答を見る
正解: A
質問 #22
脅威のクラス全体を排除しようとしているある運送会社は、そのカスタムAndroidデバイスが荷物追跡のためだけに使用されることを保証するために、SELinuxポリシーを開発しています。ポリシーをコンパイルして実装した後、同社はデバイスが実行されるように構成されていることを確認する必要があるのは、次のどのモードですか?A.保護 B.許可 C.強制 D.必須
脅威のクラス全体を排除しようとしているある運送会社は、そのカスタムAndroidデバイスが荷物追跡のためだけに使用されることを保証するために、SELinuxポリシーを開発しています。ポリシーをコンパイルして実装した後、同社はデバイスが実行されるように構成されていることを確認する必要があるのは、次のどのモードですか?A. 保護 B
回答を見る
正解: C
質問 #23
ある企業が、ミッションクリティカルなプロセスの運用に使用するソフトウェアのライセンス購入を決定した。サードパーティの開発者は、この業界では新参者ですが、現時点で会社が必要とするものを提供しています。サードパーティがアプリケーションのサポートを停止した場合に、ソースコードエスクローを利用することで会社の運用リスクを軽減できる理由を最もよく表しているのは、次のうちどれでしょうか?
A. 会社は開発を継続するために最新バージョンにアクセスできる。
B. サードパーティ開発者にサポートを継続させることができる。C
回答を見る
正解: B
質問 #24
デジタル・トランスフォーメーションを進めているある企業は、CSPの回復力を見直しており、CSPのインシデント発生時にSLA要件を満たすことを懸念しています。トランスフォーメーションを進めるには、次のうちどれがベストでしょうか?
A. バックアップとしてのオンプレミス・ソリューション
B. ラウンドロビン構成のロードバランサー C
回答を見る
正解: D
質問 #25
ある電子商取引会社は、社内でウェブサーバーを運用しており、リソースの使用率は通常30%未満です。過去 2 回のホリデーシーズンには、接続数が多すぎたためにサーバーのパフォーマンスに問題が発生し、複数の顧客が購入注文を確定できませんでした。同社は、このようなパフォーマンスの問題を回避するため、サーバー構成の変更を検討しています。次のうち、最も費用対効果の高いソリューションはどれでしょうか?
A. サーバーをクラウドプロバイダーに移す。B
回答を見る
正解: A
質問 #26
ホリデーシーズンに向けて、ある企業は小売店の売上を管理するシステムを再設計し、クラウド・サービス・プロバイダーに移行した。新しいインフラは同社の可用性要件を満たしていなかった。事後分析では、以下の問題が浮き彫りになった: 1.海外のユーザーから、ウェブページの画像が最初に読み込まれる際の遅延が報告された。 2.レポート処理の時間帯に、ユーザーが注文しようとすると在庫の問題が報告された。
A. 分散CDN経由で静的コンテンツを配信し、中央データベースの読み取り用レプリカを作成してそこからレポートを取得し、パフォーマンスに基づいてAPIサーバーを自動スケールする。
B. イメージを配信するサーバーの帯域幅を増やし、CDNを使用し、データベースを非リレーショナルデータベースに変更し、10台のAPIサーバーを2台のロードバランサーに分割する。C
回答を見る
正解: D
質問 #27
ある脅威ハンティングチームが、ネットワーク内で APT が活動している可能性があるという報告を受けました。チームが実施すべき脅威管理フレームワークはどれか。A.NIST SP 800-53 B.MITRE ATT&CK C.サイバーキルチェーン D.侵入分析のダイヤモンドモデル
ある脅威ハンティングチームが、ネットワーク内で APT が活動している可能性があるという報告を受けました。チームが実施すべき脅威管理フレームワークはどれか。A. NIST SP 800-53 B
回答を見る
正解: A
質問 #28
システムの侵入テスト中に、セキュリティエンジニアが Linux ホスト上のシェルに標準ユーザとしてアクセスすることに成功し、特権レベルを上げたいと考えています。この目標を達成するために使用する有効なLinuxポストエクスプロイト方法はどれか。
A. sudo vim -c '!sh' のように、sudoとエスケープ文字列を使ってシェルを起動する。
B. ホスト上でASICパスワード・クラッキングを実行する。C
E. UNION 演算子を使用してデータベーススキーマを抽出します。
回答を見る
正解: C
質問 #29
あるIT管理者が組織内の全サーバを見直していたところ、rootアクセスを得る可能性のある最近の悪用に対する重要な対策が欠けているサーバがあることに気づきました。管理者の発見を説明するものはどれか。
A. 脆弱性
B. 脅威 C
回答を見る
正解: C
質問 #30
あるセキュリティアナリストが、認可された公開 SSH ジャンプサーバ上の異常なアクティビティに関する SIEM からのアラートを受信した。さらに調査するために、アナリストは/var/log/ auth.logからイベントログを直接取り出します。次のアクションのうち、ログ内のアクティビティによる潜在的なリスクに対処するのに最適なものはどれですか?
A. サービスアカウントパスワードの設定ミスを警告する
B. AllowUsers設定ディレクティブを変更する C
回答を見る
正解: C
質問 #31
ある脆弱性アナリストが、ある企業の社内開発ソフトウェアにゼロデイ脆弱性を発見した。現在の脆弱性管理システムにはこの脆弱性をチェックする機能がないため、エンジニアが脆弱性管理システムの構築を依頼された。これらの要件を満たすために最も適しているのはどれか。A.ARF B.ISACs C.Node.js D.OVAL
ある脆弱性アナリストが、ある企業の社内開発ソフトウェアにゼロデイ脆弱性を発見した。現在の脆弱性管理システムにはこの脆弱性をチェックする機能がないため、エンジニアが脆弱性管理システムの構築を依頼された。これらの要件を満たすために最も適しているのはどれか。A. ARF B
回答を見る
正解: C
質問 #32
ある企業は、パートナーとのNDAに従ってデータを処理しており、そのNDAでは対象データの処理と保存の制約が定義されている。現在、この契約は対象データのクラウドへの移行を許可しておらず、同社は契約条件の再交渉を希望している。データをクラウドに移行するための合意形成に最も役立ちそうなのは、次のうちどれでしょうか。
A. マルチテナンシーによる損失リスクを軽減するデータ保護スキームの設計
B. 高可用性を実現するために、多様な CSP 間で冗長ストアとサービスを実装する C
回答を見る
正解: A
質問 #33
あるセキュリティ・エンジニアは、同社の人気ウェブ・アプリケーションが1日に100件の侵入未遂に遭っていると推定している。過去4年間で、この会社のデータは2回侵入された。侵入に成功した場合の ARO として、エンジニアが報告すべきものは次のうちどれですか?a.0.5 b.8 c.50 d.36,500
あるセキュリティ・エンジニアは、同社の人気ウェブ・アプリケーションが1日に100件の侵入未遂に遭っていると推定している。過去4年間で、この会社のデータは2回侵入された。侵入に成功した場合の ARO として、エンジニアが報告すべきものは次のうちどれですか?a.
回答を見る
正解: C
質問 #34
若手の開発者が、新しいマルウェアがARM(Advanced RISC Machine)CPUに与える影響について知らされ、それに応じてコードを修正しなければならない。デバッグに基づいて、マルウェアは別のプロセスのメモリ位置に自身を挿入することができます。このタイプのマルウェアを防ぐために、開発者がARMアーキテクチャ上で有効にできる技術は次のうちどれでしょうか?
A. 決して実行しない
B. 実行なし C
回答を見る
正解: D
質問 #35
ある企業は、接続文字列を確実に保護するために秘密鍵と公開鍵を利用するAPIを導入している。API に接続するには、顧客は秘密鍵を使用する必要があります。要求文字列でハードコードされた文字列の使用を防止しながら、データベースへのREST API接続を保護する最善の方法は、次のうちどれでしょうか。A.すべてのAPIにVPNを実装する。B.キーをDSAで署名する。C.サービスアカウントにMFAを導入する。D.鍵にHMACを利用する。
ある企業は、接続文字列を確実に保護するために秘密鍵と公開鍵を利用するAPIを導入している。API に接続するには、顧客は秘密鍵を使用する必要があります。要求文字列でハードコードされた文字列の使用を防止しながら、データベースへのREST API接続を保護する最善の方法は、次のうちどれでしょうか。A. すべてのAPIにVPNを実装する。B
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: