すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA SY0-701認定試験対策問題集, CompTIA Security+試験| SPOTO

包括的な試験問題と学習リソースで、CompTIA Security+ SY0-701認定資格を取得しましょう。リスクアセスメント、インシデントレスポンス、フォレンジック、エンタープライズネットワーク、ハイブリッド/クラウドオペレーション、セキュリティコントロールなど、サイバーセキュリティの重要な分野を網羅したオンライン試験問題で、あなたの準備態勢を厳しく評価します。業界の専門家によって検証された定期的に更新される試験問題と解答にアクセスしてください。SY0-701の問題を正確にシミュレートした模擬試験とサンプル問題で、実際の試験の状況を体験してください。SY0-701の主要なコンセプトとテクニックを網羅した詳細な試験資料で、理解を深めることができます。無料テストとプレミアム演習リソースを活用して、知識のギャップを特定し、高いパフォーマンスを発揮する IT セキュリティの役割に必要な基本的なセキュリティスキルを習得してください。
他のオンライン試験を受ける

質問 #1
監査により、ある重要なアプリケーションの開発環境で Pll が使用されていることが判明した。最高個人情報保護責任者(CPO)は、このデータを削除しなければならないと強く主張しています。しかし、開発者は、実際のデータがなければ、機能テストを実施したり、特定のデータを検索したりできないことを懸念しています。CPOと開発チームの両方の要求を満たすために、セキュリティ専門家が実施すべきことはどれか。
A. データ・パージ
B. データの暗号化
C. データマスキング
D. データのトークン化
回答を見る
正解: A
質問 #2
あるセキュリティチームが、業務に関係のないソフトウェアがインストールされた会社支給のデバイスを大量に発見しました。この行為を禁止する文言が含まれている可能性が最も高いポリシーは、次のうちどれでしょうか。
A. NDA
B. BPA
C. AUP
D. SLA
回答を見る
正解: A
質問 #3
企業が新しいベンダーのセキュリティ成熟度を監視するために、契約に盛り込むべき条項はどれか。
A. 年次セキュリティ監査を認める監査権条項
B. イベントログを最低30日間保存するための要件
C. 脅威インテリジェンスの社内AVへの統合
D. 重大なデータ損失の開示を要求するデータ漏洩条項
回答を見る
正解: A
質問 #4
あるセキュリティ・チームが、ホスティング・データ・プロバイダのセキュリティ・レビューを行っている。マネジメントチームは、顧客データが適切に保護されているという証拠を共有するよう、ホスティングされたデータプロバイダに求めている。顧客データが保護されていることの証明として、最も適切なものはどれか。
A. SOC2
B. CSA
C. CSF
D. 1SO 31000
回答を見る
正解: A
質問 #5
クラウドファースト」の採用戦略を評価する際、組織が負担できるリスクの合計を判断するために技術者が確認すべきこととして、最も適切なものはどれか。
A. リスクマトリックス
B. リスク許容度
C. リスク登録
D. リスク選好度
回答を見る
正解: B
質問 #6
アプリケーション開発チームは、以下の質問に答えるよう求められている:このアプリケーションは外部からパッチを受け取っていますか?このアプリケーションはオープンソースのコードを含んでいますか?このアプリケーションは外部ユーザからアクセス可能か?このアプリケーションは企業のパスワード標準に適合していますか?これらの質問は次のどれに含まれますか?
A. リスク管理の自己評価
B. リスク管理戦略
C. リスクの受容
D. リスクマトリックス
回答を見る
正解: A
質問 #7
入社手続きの際、従業員はイントラネット・アカウント用のパス ワードを作成する必要がある。パスワードには、10文字、数字、英字、および2つの特殊文字を含める必要がある。パスワードが作成されると、「会社」はイントラネットのプロファイルに基づいて、従業員に他の会社所有のウェブサイトへのアクセスを許可します。イントラネットアカウントを保護し、ユーザーのイントラネットアカウントに基づいて複数のサイトへのアクセスを許可するために、この会社が最も使用していると思われるアクセス管理の概念は、次のうちどれですか?
A. 連盟
B. 身元証明
C. パスワードの複雑さ
D. デフォルトパスワードの変更
E. パスワードマネージャー
F. オープン認証
回答を見る
正解: A
質問 #8
セキュリティ運用技術者が、IPアドレス10.1.1.1のワークステーションに関連するイベントを/vax/messagesというログから検索している。この情報を提供するのはどれか。
A. cat /var/messages | grep 10
B. grep 10
C. grep /var/messages | cat 10
D. cat 10
回答を見る
正解: A
質問 #9
パッチ管理は、次のどの管理タイプに分類されますか?
A. 抑止力
B. 物理的
C. 是正措置
D. 探偵
回答を見る
正解: AF
質問 #10
次のうち、テールゲーティングに対して最も有効な対策はどれか?
A. 出入管理前庭
B. 閉回路テレビ
C. 近接カードリーダー
D. ファラデーケージ
回答を見る
正解: C
質問 #11
あるネットワーク・マネージャーは、データセンターのファイアウォールがオフラインになった場合、ビジネスに悪影響が出るのではないかと懸念している。このマネージャーは、次のような高可用性ペアを実装したいと考えている:
A. 平均故障間隔を短くする。
B. 単一障害点を取り除く。
C. 平均修理時間を短縮
D. 回復時間の目標を短縮する
回答を見る
正解: A
質問 #12
あるセキュリティチームが、最近の電力消費の過負荷の原因は、ネットワークラック内の空きコンセントの不正使用ではないかと疑っています。 利用可能なコンセントの数を損なうことなく、この問題を軽減できるオプションは次のうちどれでしょうか?
A. ラック専用の新しいUPSの追加
B. マネージドPDUの設置
C. デュアル電源ユニットのみの使用
D. 発電能力の増強
回答を見る
正解: D
質問 #13
A社のサイバーセキュリティ・アナリストが、3,000マイル(4.828キロメートル)離れたB社のカウンターパートと安全な通信チャネルを確立しようとしている。このアナリストが安全な方法でこの目標を達成するのに役立つ概念は次のうちどれでしょうか?
A. デジタル署名
B. 鍵交換
C. 塩漬け
D. PPTP
回答を見る
正解: A
質問 #14
あるセキュリティエンジニアが、重要でないアプリケーションが侵害されたことを知る。そのアプリケーションの最新バージョンには、アプリケーションの実行中に悪意のあるリバースプロキシが含まれています。インシデントを最小の影響度で迅速に食い止めるために、エンジニアがすべきことは次のうちどれでしょうか?
A. 悪意のあるインバウンドアクセスをブロックするファイアウォールルールを設定する。
B. バックドアを含むアップデートを手動でアンインストールする。
C. アプリケーションハッシュを組織のブロックリストに追加する。
D. アプリケーションがインストールされているすべてのコンピュータの電源を切る。
回答を見る
正解: C
質問 #15
社内のワークステーションから特定のサーバーへのアプリケーションへのアクセスが、最近ファイアウォールルールを実装しても利用できない。ICMPトラフィックは2つのデバイス間で成功している。トラフィックがブロックされているかどうかを特定するために、セキュリティアナリストが使用すべきツールはどれか。
A. nmap
B. tracert
C. ピン
D. ssh
回答を見る
正解: B
質問 #16
ある最高情報セキュリティ責任者(CISO)は、経営陣への報告書の中で、ランサムウェア・アズ・ア・サービスの増加について明確に認識を高めたいと考えています。CISOの報告書に登場する脅威の主体について、最も適切なものはどれか。
A. インサイダーの脅威
B. ハクティビスト
C. 国民国家
D. 組織犯罪
回答を見る
正解: B
質問 #17
ある企業が、自社のネットワークとアプリケーションの侵入テストを促進するために、外部のセキュ リティ会社を雇った。この会社は、発見された脆弱性ごとに代金を支払うことに合意している。次のうち、使用されているテストのタイプを表す最も適切なものはどれか。
A. ホワイトボックス
B. レッドリーム
C. バグ報奨金
D. グレーボックス
E. ブラックボックス
回答を見る
正解: A
質問 #18
セキュリティアナリストが SIEM からのアラートに対応している。そのアラートは、マルウェアがホスト上で発見され、自動的に削除されなかったと述べています。次のうち、アナリストが実行するのに最適なものはどれか。
A. ネットワークACLでそのホストにdeny-allルールを追加する。
B. マルウェアの他のインスタンスをネットワーク全体でスキャンする。
C. ホストをネットワークの他の部分から隔離する。
D. クライアントのネットワーク・アクセス証明書を失効させる
回答を見る
正解: B
質問 #19
ある技術者が、ネットワークを強化しつつ、インターネットへのウェブ・トラフィックを許可するため、ネットワーク・セグメントに新しいファイアウォールを設定している。ファイアウォールが設定された後、ユーザーはウェブサイトが見つからないというエラーを受け取ります。次のうち、この問題を解決するのに最も適切なものはどれですか?
A. 443番ポートの代わりに80番ポートを使用するすべてのトラフィックを明示的に拒否する設定
B. 暗黙の拒否をルールセットの一番下から一番上に移動する。
C. ルールセットの1行目をすべてのトラフィックを許可するように設定する
D. ポート53がルールセットで明示的に許可されていることを確認する。
回答を見る
正解: D
質問 #20
あるセキュリティ研究者が、ある組織に対し、機密性の高いユーザーデータがウェブサイト上で販売されているのを発見したと警告した。この組織は、影響を受ける関係者に通知するために、次のうちどれを使用すべきか。
A. インシデント対応計画
B. コミュニケーション・プラン
C. 事業継続計画
D. 災害復旧計画
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: