すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA SY0-601試験対策、模擬試験、CompTIA Security+(Plus)認定試験|SPOTO

CompTIA Security+(SY0-601)認定試験への準備を最適化するには、最新の試験問題で練習することが最も重要です。この認定資格は、中核となるセキュリティ機能にとって重要な基礎スキルを証明するものであり、ITセキュリティキャリアへの登竜門です。SY0-601 試験の内容は、最新のサイバーセキュリティのトレンドとテクニックを網羅するように綿密に構成されており、リスク評価、インシデント対応、フォレンジック、企業ネットワーク、ハイブリッド/クラウド運用、セキュリティ管理などの中核的な技術力に重点を置いています。厳しい模擬試験に取り組むことで、これらの重要な分野の理解を深め、試験への自信を高めることができます。SPOTOでは、SY0-601試験に対応した総合的な模擬試験をご用意していますので、CompTIA Security+認定資格を取得するために必要な専門知識を確実に身につけることができます。SPOTOの模擬試験で試験準備を最適化し、ITセキュリティの旅で成功への道を切り開きましょう。
他のオンライン試験を受ける

質問 #1
あるリモートユーザーが最近2週間の休暇を海外で取り、会社所有のノートパソコンを持ってきました。帰社後、そのユーザはノートPCをVPNに接続することができませんでした。このユーザがノートPCをVPNに接続できない理由として、最も可能性が高いものはどれか。
A. 海外出張のため、ユーザーのノートパソコンがネットワークから隔離されていた。
B. そのユーザーのノートPCは、最新のパス更新を見逃していたため、隔離された。C
回答を見る
正解: C
質問 #2
あるユーザーがワークステーションにログインするためにパスワードを入力し、次に認証コードを入力するように求められます。認証プロセスで利用されているMFA要素または属性は、次のうちどれですか?(2つ選んでください)。
A. 知っていること
B. あなたが持っているもの C
E. あなたが持っているもの
F. あなたにできること
回答を見る
正解: D
質問 #3
サイバーセキュリティ保険は、次のどのようなリスク管理戦略に利用されるか?
A. 転移
B. 回避 C
回答を見る
正解: D
質問 #4
ある企業が、電子メールや企業向けアプリケーションへのアクセスを許可するモバイル・デバイスをユーザーに提供している。同社は最近、ユーザーが複数の異なるベンダーとデバイスモデルから選択できるようにしました。MDMを構成する際、この異機種デバイス・アプローチによるセキュリティ上の重要な影響は、次のうちどれでしょうか。
A. 最も一般的なMDM構成のセットが、企業のモバイルセキュリティ管理の有効なセットになる。
B. したがって、選択されたアーキテクチャの異種性は、不必要に秘密鍵を敵にさらす可能性がある。C
回答を見る
正解: D
質問 #5
あるセキュリティ・アナリストがウェブ・サーバのログの出力を調べていて、特定のアカウントが多額の送金を試みていることに気づきました:次のどのタイプの攻撃が行われている可能性が最も高いですか?A.SQLi攻撃
B. CSRF C
回答を見る
正解: A
質問 #6
あるセキュリティアナリストが、既知の脅威行為者から新たに発見されたサイバー攻撃について読んでいます。脅威行為者が以前のキャンペーンで使用していた戦術、テクニック、プロトコルを分析者が確認するのに役立つものは、次のうちどれでしょうか。
A. セキュリティ研究出版物 B
回答を見る
正解: A
質問 #7
セキュリティ管理者が企業のワイヤレスネットワークを分析しています。ネットワークにはチャネル1と11で動作している2つのアクセスポイントしかありません。airodump-ngを使用しているとき、管理者は、他のアクセスポイントがすべての利用可能なチャネルで同じ企業のESSIDで実行されており、正当なアクセスポイントの1つの同じBSSIDで実行されていることに気づきます。企業ネットワークで起こっている攻撃はどれですか?
A. 真ん中の男 B
E. 解離
回答を見る
正解: B
質問 #8
ある企業は機密性の高いデータを処理しており、経営幹部は分類ラベルを利用して機密データを保護したいと考えている。この会社が導入するアクセス制御方式として、最も適切なものはどれか。A.裁量
B. ルールベース C
回答を見る
正解: D
質問 #9
ある企業が最近、オンプレミスの自社所有のウェブサイト間で機密性の高い動画を移動させた。その後、その動画がインターネットにアップロードされ、共有されていることを知りました。次のうち、同社が原因を突き止められる可能性が最も高いのはどれか。
A. チェックサム B
E. 監査権条項
回答を見る
正解: BCF
質問 #10
利用者は、建物への物理的アクセスを提供するスマート・カードを発行されている。カードには、情報システムへのアクセスに使用できるトークンも含まれている。ユーザーはビル内のどのシンクライアントにもログインでき、毎回同じデスクトップを見ることができる。これらの機能を提供するために利用されている技術は次のうちどれですか。(2つ選べ。) A.COPE B.VDI C.GPS D.TOTP E.RFID
F. BYOD
回答を見る
正解: B
質問 #11
ある攻撃者が、ターゲットとなる被害者が訪問することが分かっているウェブサイトにマルウェアをインストールすることで、アクセスを得ようとしています。攻撃者が試みている可能性が最も高いのは次のうちどれですか?
A. スピアフィッシング攻撃
B. 水飲み場攻撃 C
回答を見る
正解: DF
質問 #12
あるユーザが、ウェブアプリケーションがクラッシュすることなく予期しない入力やランダムな入力を処理できないことを懸念しています。次のうち、ユーザが実施すべきテストのタイプを最もよく表しているものはどれですか?
A. コード署名 B
回答を見る
正解: B
質問 #13
ベンダーのパッチが容易に入手できないセキュリティ悪用について、最も適切に説明しているものはどれか。
A. 整数のオーバーフロー
B. ゼロデイ C
回答を見る
正解: BF
質問 #14
あるグローバル企業では、ブルートフォース攻撃によるクレデンシャルの盗難やアカウントのロックアウトによる不正ログインが発生している。同社は、これらの攻撃を軽減するために、サードパーティの ID プロバイダの導入を検討している。同社がベンダー候補に要求する最善のコントロールは、次のうちどれでしょうか。A.IP制限
B. 多要素認証 C
回答を見る
正解: BE
質問 #15
三要素認証を満たすものはどれか。
A. パスワード、網膜スキャナー、NFCカード
B. パスワード、指紋スキャナー、網膜スキャナー C
回答を見る
正解: AB
質問 #16
あるアナリストが、内部ネットワークで実行されている安全でないサービスを特定しようとしている。ポートスキャンを実行した後、アナリストは、サーバーがデフォルトのポートでいくつかの安全でないサービスを有効にしていることを確認しました。現在実行されているサービスと、そのサービスを置き換えるための安全な代替手段を説明する最も適切なものはどれか。(A.SFTP、FTPS B.SNMPv2、SNMPv3 C.HTTP、HTTPS D.TFTP、FTP E.SNMPv1、SNMPv2
F. Telnet、SSH G
回答を見る
正解: C
質問 #17
ある組織が、重要なサブネット上の侵入検知・防御技術を異常ベースのシステムに移行することを計画している。これを成功させるために、組織が決定する必要があるのは次のうちどれですか?
A. ベースライン
B. エンドポイント設定 C
回答を見る
正解: C
質問 #18
最近、WindowsシステムのSMBプロトコルに新たな脆弱性が発見されたが、現在、この問題を解決するパッチは提供されていない。セキュリティ管理者は、会社のDMZにあるサーバーが外部からの攻撃に対して脆弱になることを懸念している。しかし、SMBはLAN上の多くの内部システムやアプリケーションで使用されているため、管理者はサーバーのサービスを無効にできない。次のTCPポートのうち、DMZへの外部からのインバウンド接続をすべてブロックする必要があるのはどれか。
A. 135
B. 139 c
E. 443
F. 445
回答を見る
正解: E
質問 #19
ある企業は、重要なサービスをサポートするためにレガシーソフトウェアを使い続ける必要がある。この慣行のリスクを説明するのに最も適切なものはどれか。
A. デフォルトのシステム構成
B. 安全でないプロトコル C
回答を見る
正解: A
質問 #20
ランサムウェア攻撃の後、フォレンジック会社は被害者と攻撃者の間の暗号通貨取引を確認する必要があります。このトランザクションを追跡するために、フォレンジック会社が最も確認しそうなものはどれですか?
A. 公開元帳
B. NetFlowデータ C
回答を見る
正解: B
質問 #21
データベース管理者は、すべてのパスワードが安全な方法で保存されていることを確認する必要があるため、管理者は保存する前に各パスワードにランダムに生成されたデータを追加します。この動作を説明する最も適切な技法はどれか。A.予測可能性 B.キーストレッチ C.ソルティング D.ハッシング
データベース管理者は、すべてのパスワードが安全な方法で保存されていることを確認する必要があるため、管理者は保存する前に各パスワードにランダムに生成されたデータを追加します。この動作を説明する最も適切な技法はどれか。A. 予測可能性 B
回答を見る
正解: A
質問 #22
検証済みのチェックサムを使用して、信頼できるセキュリティウェブサイトからダウンロードされたファイルが転送中に改ざんされたり、破損したりしていないことを確認するために、セキュリティアナリストが使用する方法として、最も適切なものはどれか。
A. ハッシュ
B. ソルティング C
回答を見る
正解: B
質問 #23
業界の展示会に参加した翌日、数名の従業員が職場に戻ってきた。その日、セキュリティ・マネージャは、各従業員のワークステーションから複数のマルウェア・アラートが発生していることに気づく。セキュリティマネージャは調査しますが、境界ファイアウォールまたはNIDSに対する攻撃の兆候は見つかりません。次のうち、マルウェアアラートの原因となっている可能性が最も高いものはどれですか?
A. イントラネット上で自己増殖したワーム。
B. vCardに含まれ、攻撃を実行しようとしているファイルレスウイルス C
回答を見る
正解: B
質問 #24
ある組織は、すべてのトラフィックをVPN経由でルーティングする。ほとんどのユーザーはリモートで、機密情報を保管する企業のデータセンターに接続する。インターネット境界にはファイアウォールがあり、その後にDLPアプライアンス、VPNサーバー、データセンター自体が続きます。最も脆弱な設計要素はどれか。
A. DLPアプライアンスはNGFWに統合する必要があります。
B. トンネルの分割接続は、DLPアプライアンスのパフォーマンスに悪影響を及ぼす可能性がある C
回答を見る
正解: A
質問 #25
Windowsサーバーをインストールした後、サイバーセキュリティ管理者は、セキュリティのベストプラクティスに従って、サーバーを堅牢化する必要があります。次のうち、管理者の目標を達成できるものはどれか。(2つ選びなさい)
A. ゲストアカウントを無効にする
B. サービスアカウントを無効にする C
E. LANマネージャーのハッシュ値の保存
F. NTLM の有効化
回答を見る
正解: C
質問 #26
あるセキュリティアナリストがアセスメントを完了する必要がある。アナリストはサーバーにログインしており、ネイティブツールを使用して、サーバー上で実行されているサービスをサーバーのリスニングポートにマッピングする必要があります。このタスクを達成するのに最適なツールはどれですか。A.Netcat(ネットキャット
B. Netstat C
回答を見る
正解: C
質問 #27
イデオロギーに突き動かされている可能性が最も高い脅威アクターはどれか。
A. 同業者 B
E. 不満を持つ従業員
回答を見る
正解: C
質問 #28
セキュリティアセスメントで、最近導入された本番サーバでDESと3DESがまだ使用されていることが判明しました。アセスメントで確認されたのは次のうちどれですか。
A. 安全でないプロトコル
B. デフォルト設定 C
回答を見る
正解: A
質問 #29
ある企業は暗号鍵を安全に保管する必要があります。この目標を達成できるネットワークアプライアンスは次のうちどれですか。a.hsm b.casb c.tpm d.dlp
ある企業は暗号鍵を安全に保管する必要があります。この目標を達成できるネットワークアプライアンスは次のうちどれですか。a. sm b
回答を見る
正解: B
質問 #30
GDPRの下で、プライバシーとウェブサイトユーザーの権利の保護に最も責任を負うのは次のうちどれですか?
A. データ保護責任者
B. データ処理者 C
回答を見る
正解: D
質問 #31
複数の企業のシステムにまたがってユーザー・アカウントを接続するというコンセプトは、BESTとして知られている:
A. 連盟。
B. リモート・アクセス・ポリシーC
回答を見る
正解: A
質問 #32
あるセキュリティアナリストが、クライアントサーバ(非Web)アプリケーションが暗号化されたトラフィックを送信していることを検証したいと考えています。そのアナリストが使用すべきものはどれか。
A. openssl
B. hping C
回答を見る
正解: A
質問 #33
ウェブベースの販売に影響を及ぼした長期にわたるデータセンター停止の後、ある企業は業務をプライベート・クラウド・ソリューションに移行することを決定した。セキュリティ・チームは、次のような要件を受けている:チームがクラウドベースのサービスをどのように使用しているかを可視化すること。決済カードに関連するデータがクラウドに送信されるタイミングを特定できること。エンドユーザーの所在地に関係なくデータを利用できること。管理者はトラフィックとクラウド・サービスを一元的に把握する必要がある。
A. 他のクラウドサービスプロバイダーへのトラフィックを制限するファイアウォールルールを作成する。
B. DLPソリューションを導入し、転送中のデータを監視する。C
回答を見る
正解: D
質問 #34
あるデータセットの責任者が、ハードディスク上のデータに暗号化を施すよう、セキュ リティエンジニアに依頼した。このセキュリティ・エンジニアは
A. データ管理者。
B. データ所有者C
回答を見る
正解: D
質問 #35
ステガノグラフィは、次の一般的な使用ケースのどれに採用されるか?
A. 難読化 B
回答を見る
正解: B
質問 #36
組織の最高経営責任者(CEO)のデスクトップPCでセキュリティ・インシデントが発生した可能性がある。適切なフォレンジックプロセスとChain of Custodyが守られるように、CEOのハードドライブの複製を安全に保管する必要があります。このタスクを達成するために、次のうちどれを実行する必要がありますか?
A. CEOのPCに新しいハードディスク・ドライブを取り付け、古いハードディスク・ドライブを取り外して改ざん防止用の袋に入れる。
B. 書き込みブロッカーをハードドライブに接続する。次に、フォレンジック・ワークステーションを活用し、ライブLinux環境でddコマンドを使用して複製を作成する。C
回答を見る
正解: A
質問 #37
あるセキュリティ・アナリストが、PIIが電子メールで送信されているという警告を受けた。アナリストの最高情報セキュリティ責任者(CISO)は、PIIの取り扱いには細心の注意が必要であると明言しています。このアラートは、次のうちどれから発信された可能性が高いですか?A.S/MIME
B. dlp c
回答を見る
正解: B
質問 #38
監視されていないCCTVカメラは、次のどのタイプですか?A.探偵
B. 抑止力 C
回答を見る
正解: C
質問 #39
あるセキュリティ・エンジニアが、第三者が組織のアカウントのユーザ名とパスワードを発見した後、ログファイルを見直している。そのエンジニアは、1週間前にベンダーのウェブサイトのIPアドレスに変更があったことを発見した。この変更は8時間続いた。使用された可能性が最も高い攻撃はどれですか?
A. 中間者
B. スピアフィッシング C
回答を見る
正解: A
質問 #40
ゲストOSの内部からハイパーバイザーをターゲットにするコードの能力について説明したものはどれか。
A. フォグ・コンピューティング B
E. コンテナ・ブレイクアウト
回答を見る
正解: AD
質問 #41
あるセキュリティ・アナリストは、攻撃者がUser3を使用して、ある会社のネットワーク内に足がかりを得ることができた方法を特定する必要がある。この会社のロックアウト・ポリシーでは、3回の試行が失敗した後、最低15分間アカウントをロックアウトすることが要求されている。ログファイルを確認したところ、アナリストは次のことを発見しました:次のうち、最も可能性の高い攻撃はどれですか?A.辞書
B. クレデンシャル・スタッフィング C
回答を見る
正解: A
質問 #42
ある企業が最近データ漏洩に見舞われ、その情報源は公共の場所で携帯電話を充電していた幹部社員であることが判明しました。この情報漏えいを防げた可能性が最も高いのはどれか。A.ファイアウォール
B. デバイス・ピン C
回答を見る
正解: A
質問 #43
あるネットワーク管理者が、組織のセキュリティ態勢を改善するためにIDSを導入するよう依頼された。IDSは、次のコントロールタイプのうちどれですか?A.是正型 B.物理型 C.検知型 D.管理型
あるネットワーク管理者が、組織のセキュリティ態勢を改善するためにIDSを導入するよう依頼された。IDSは、次のコントロールタイプのうちどれですか?A. 是正型 B
回答を見る
正解: D
質問 #44
あるサイバーセキュリティ部門が新しいPAMソリューションを購入した。チームは、まずWindowsサーバのサービスアカウント認証情報をランダムにすることを計画している。Linuxサーバのセキュリティを向上させる最善の方法はどれか。
A. 共有クレデンシャルをランダム化する。
B. ゲストアカウントのみを使用して接続する。C
回答を見る
正解: C
質問 #45
あるセキュリティアナリストが、最近リリースされたセキュリティ勧告を使用して過去のログをレビューし、勧告に記載された特定のアクティビティを探しています。このアナリストが行っているのは、次のうちどれですか。A.パケットキャプチャ
B. ユーザー行動分析 C
回答を見る
正解: B
質問 #46
あるセキュリティエンジニアが、ある脅威情報源から次のような情報を得ました:この種の攻撃を説明する最も適切なものはどれか。A.ディレクトリトラバーサル
B. SQLインジェクション C
回答を見る
正解: A
質問 #47
ある最高セキュリティ責任者(CSO)の主な優先事項は、準備、対応、復旧の方法を改善し、システムのダウンタイムを最小限に抑え、ランサムウェア攻撃に対する組織の回復力を強化することです。CSOの目的に最も合致するのは次のうちどれでしょうか?
A. 電子メールフィルタリングソフトウェアと集中アカウント管理、高リスクシステムのパッチ適用、ファイル共有の管理権限の制限を行う。
B. 信頼できるプロバイダーからサイバー保険に加入し、インシデント発生時の出費を抑える。C
回答を見る
正解: B
質問 #48
あるセキュリティ管理者が、サーバー上で不要なサービスが実行されているのではないかと疑っています。その疑いを確認するために、管理者が最も使用しそうなツールはどれですか。
A. Nmap B
回答を見る
正解: D
質問 #49
投票マシンの完全性をサポートする可能性が最も高いのはどれか?A.非対称暗号化 B.ブロックチェーン C.トランスポート・レイヤー・セキュリティ D.完全な前方秘匿性
投票マシンの完全性をサポートする可能性が最も高いのはどれか?A. 非対称暗号化 B
回答を見る
正解: B
質問 #50
企業のIT/セキュリティ運用における潜在的な単一障害点を特定し、緩和するのに役立つポリシーはどれか。
A. 最小特権
B. 意識向上研修 C
回答を見る
正解: A
質問 #51
エンドユーザーの混乱を最小限に抑え、データベース移行や大規模なシステム変更の影響を評価するために、最終版のコードを使用する可能性が最も高い環境はどれか。
A. ステージング B
回答を見る
正解: A
質問 #52
最近の監査で、企業顧客とのコミュニケーションに使用されるウェブ・アプリケーションにおける特定の暗号化標準の使用に関する重要な発見があった。顧客の技術的な制約により、その会社は暗号化標準をアップグレードすることができません。このシナリオで発生するリスクを低減するために使用すべき管理策は、次のうちどれですか。A.物理的 B.検知的 C.予防的 D.補償的
最近の監査で、企業顧客とのコミュニケーションに使用されるウェブ・アプリケーションにおける特定の暗号化標準の使用に関する重要な発見があった。顧客の技術的な制約により、その会社は暗号化標準をアップグレードすることができません。このシナリオで発生するリスクを低減するために使用すべき管理策は、次のうちどれですか。A. 物理的 B
回答を見る
正解: B
質問 #53
パッチを適用していない従来のプログラマブルロジックコントローラで、バックエンドのLAMPサーバーや、Webインターフェイスを介してインターネットからアクセスできるヒューマンマネジメントインターフェイスを備えたOTシステムを実行している場合、運用に最も悪影響を与える可能性が高いのはどれか。 2つ選べ) A.クロスサイトスクリプティング
B. データ流出 C
E. SQLインジェクション
F. サーバサイドリクエストフォージェリ
回答を見る
正解: A
質問 #54
ある金融機関では、顧客の融資プロセスを支援するために、新しいセキュアで暗号化されたドキュメント共有アプリケーションを採用しました。この新しいプラットフォームで重要な PII を共有する必要がありますが、DLP システムによってブロックされています。組織のセキュリティ体制を損なうことなく、PIIを安全なアプリケーションと共有できるようにするための最善の対策は、次のうちどれでしょうか?
A. すべてのPIIを許可するようにDLPポリシーを設定する
B. このアプリケーションが使用するすべてのポートを許可するようにファイアウォールを設定する C
E. PIIを暗号化するようにアプリケーションを設定する。
回答を見る
正解: C
質問 #55
ある銀行が利用者の口座で不正行為を検知した。ユーザは、銀行のウェブサイト https:/www.company.com で昨日完了した取引を確認しました。セキュリティ・アナリストは、ユーザーのインターネット利用ログを調査し、次のような出力があることを確認しました:次のうち、最も可能性の高いものはどれですか?
A. リプレイ攻撃
B. SQLインジェクション C
回答を見る
正解: B
質問 #56
シミュレーション 新規に購入した企業向けWAPを、可能な限り安全な方法で設定する必要があります。手順 ネットワーク図上の以下の項目をクリックし、適宜設定してください: (cid:127) WAP (cid:127) DHCPサーバー (cid:127) AAAサーバー (cid:127) ワイヤレスコントローラー (cid:127) LDAPサーバー シミュレーションの初期状態に戻したい場合は、「すべてリセット」ボタンをクリックしてください。A.以下の説明を参照してください。
シミュレーション 新規に購入した企業向けWAPを、可能な限り安全な方法で設定する必要があります。手順 ネットワーク図上の以下の項目をクリックし、適宜設定してください: (cid:127) WAP (cid:127) DHCPサーバー (cid:127) AAAサーバー (cid:127) ワイヤレスコントローラー (cid:127) LDAPサーバー シミュレーションの初期状態に戻したい場合は、「すべてリセット」ボタンをクリックしてください。A. 以下の説明を参照してください。
回答を見る
正解: A
質問 #57
ある会社の最高情報責任者(CIO)が、最高情報セキュリティ責任者(CISO)と面談し、会社の開発者のスキルレベルを向上させるための活動を計画している。開発者のトレーニングに最も適しているのはどれか。
A. 旗取り競争
B. フィッシングシミュレーション C
回答を見る
正解: B
質問 #58
サイバーセキュリティ管理者は、重要なサーバーにディスクの冗長性を追加する必要がある。このソリューションは、耐障害性を向上させるために2つのドライブに障害が発生する必要があります。管理者が選択すべきRAIDレベルはどれか。a.0 b.1 c.5 d.6
サイバーセキュリティ管理者は、重要なサーバーにディスクの冗長性を追加する必要がある。このソリューションは、耐障害性を向上させるために2つのドライブに障害が発生する必要があります。管理者が選択すべきRAIDレベルはどれか。a. b
回答を見る
正解: A
質問 #59
最近、あるeコマース会社のウェブサイトで、複数の大量注文の商品が購入された。各取引の合計がマイナス値であったため、顧客のアカウントに貸方が発生した。今後同じような事態を防ぐために実施すべきことはどれか。
A. 無効な文字や値の使用を防ぐため、入力バリデーションが実施されていることを確認する。
B. 加算される可能性のあるすべての値を計算し、コード内で適切な整数が使用されるようにする。C
回答を見る
正解: D
質問 #60
あるセキュリティアナリストが、近々実施される内部侵入テストのために脅威概要を準備している。そのアナリストは、組織のネットワークに対する脅威行為者の戦術、技術、手順を決定するための方法を特定する必要がある。この目的を達成するために、アナリストが最も使用しそうなものはどれですか。
A. 卓上演習 B
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: