すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

現実的な模擬試験でPalo Alto PCCSA試験をマスターする

SPOTO のリソースを使って Palo Alto Networks Certified Cybersecurity Associate (PCCSA) 試験の準備をすることは、自分のサイバーセキュリティ知識とスキルを確認する上で非常に役に立ちます。SPOTOのPCCSA試験問題集はネットワークベースのサイバー攻撃の最新動向とそれを防ぐための最先端技術を網羅するように綿密にデザインされています。SPOTOは受験者の試験準備をさらに強化し、PCCSA試験に合格する可能性を高めるために、試験リソースと学習教材を提供しています。
他のオンライン試験を受ける

質問 #1
クラウド・コンピューティングの導入は、利用料金を支払える個人や組織であれば、どのタイプでも利用できるのか?
A. 公開
B. ハイブリッド
C. プライベート
D. ローカル
回答を見る
正解: A
質問 #2
分散型サービス拒否攻撃の特徴を表す選択肢はどれか。
A. 複数の種類のマルウェアを使用してシステムサービスを破壊する。
B. 単一のリモートホストを使用して、複数のターゲットサーバーからデータを削除する。
C. 単一のリモートホストを使用して、ターゲットネットワークにトラフィックを殺到させる。
D. ボットネットを使用してターゲットネットワークにトラフィックを流す
回答を見る
正解: D
質問 #3
Palo Alto Networks Trapsは、エンドポイントが実行可能ファイルの実行を要求された場合、最初に何を行いますか?
A. 実行ファイルをWildFireに送る
B. 静的解析を実行する
C. 動的解析を実行する
D. 実行ポリシーをチェックする
回答を見る
正解: D
質問 #4
自己複製を行うが、最初にホストプログラムに感染し、ユーザーまたはプロセスによって実行されなければならないマルウェアはどのタイプか?
A. ブートキット
B. エクスプロイト
C. ルートキット
D. 脆弱性
回答を見る
正解: B
質問 #5
どのタイプのファイアウォールが、トラフィック・ストリームを最初から最後まで監視するのか?
A. 回線レベルのゲートウェイ
B. ステートレス
C. ステートフル
D. パケットフィルター
回答を見る
正解: C
質問 #6
エンドポイントにおいて、エクスプロイトからアプリケーションを保護するには、どの方法を使うべきか?
A. フルディスク暗号化
B. 強固なユーザーパスワード
C. ソフトウェア・パッチ
D. エンドポイントベースのファイアウォール
回答を見る
正解: D
質問 #7
電子証明書のどのコンポーネントが、証明書の発行者の認証を行うのか。
A. デジタル署名
B. 証明書失効リスト
C. 「発行者」の秘密鍵
D. 証明書」の有効期限
回答を見る
正解: A
質問 #8
ハッシュ・プロトコルの機能とは?
A. カプセル化でデータを暗号化する
B. 暗号化されていないトンネルを確立する
C. 安全なトンネルを確立する
D. データの完全性を提供する
回答を見る
正解: D
質問 #9
ウイルス、トロイの木馬、ルートキットなどのマルウェア実行可能ファイルをエンドポイント・システムが実行しないようにするために使用されるパロアルトネットワークスのツールはどれですか?
A. オートフォーカス
B. トラップ
C. 遠征
D. アプリID
回答を見る
正解: B
質問 #10
グループマッピングのサーバー設定のタスクとプロセス内の順序を一致させます:
A. 答えは別紙Bです。
回答を見る
正解: A
質問 #11
マルウェアがノートパソコンのBIOSを破壊していることに気づきました。これはどのタイプのマルウェアですか?
A. プロパティ・カード業界
B. ペイメントカード業界
C. 個人カード業界
D. ペイメントクラブ業界
回答を見る
正解: A
質問 #12
企業が支店にウイルス対策ソフトを導入する場合、どのようなリスクモデルを用いてリスクを管理するのか。
A. 制限
B. 想定
C. 移籍
D. 避ける
回答を見る
正解: A
質問 #13
ネットワーク・データ・セキュリティ・アーキテクチャの一部として暗号化を使用する主な目的は何ですか?
A. エンドポイントセキュリティ
B. パスワード・セキュリティ
C. 物理的セキュリティ
D. ファイアウォールのセキュリティ
回答を見る
正解: B
質問 #14
OSIネットワークモデルのネットワーク層で動作する2つの項目はどれか?(2つ選べ)
A. サービスとしてのプラットフォーム
B. サービスとしてのコンピューティング
C. サービスとしてのインフラ
D. サービスとしてのソフトウェア
回答を見る
正解: AB
質問 #15
PKIでは、どの項目がCAによって発行されるのか?
A. デジタル証明書
B. SSHキー
C. KDCチケット
D. 共有キー
回答を見る
正解: A
質問 #16
データセンターに仮想化を導入した結果、どのようなことが起きたのか。
A. 安全保障上の脅威の軽減
B. 運営コストの削減
C. ハードウェア資本コストの増加
D. ホストのプロビジョニングの増加
回答を見る
正解: B
質問 #17
Simple Mail Transfer Protocolに関連する有名なポートはどれか?
A. 143
B. 25
C. 997
D. 40
回答を見る
正解: B
質問 #18
TCP SYNリクエストをターゲットに殺到させる攻撃はどのタイプか?
A. ルートテーブルポイズニング
B. 偵察
C. サービス拒否
D. IPスプーフィング
回答を見る
正解: C
質問 #19
一般的なTCP/IPプロトコルと対応するポートを一致させる:別紙A:別紙B
A. 答えは別紙Bです。
回答を見る
正解: A
質問 #20
公開鍵基盤の構成要素とは?
A. キー・ディストリビューション・センター
B. KDCチケット
C. SSHキー
D. 認証局
回答を見る
正解: D
質問 #21
TCPの3ウェイハンドシェイクの正しいシーケンスはどのオプションですか?
A.
A. syn, ack, syn
B. b
C. シン、アック、フィン
D. d
回答を見る
正解: B
質問 #22
次世代ファイアウォールのセキュリティポリシーに含まれる2つのコンポーネントはどれですか?(2つ選んでください)
A. 脆弱性
B. ワーム
C. エクスプロイト
D. ウイルス
回答を見る
正解: BC
質問 #23
ランサムウェア攻撃が成功する前に、攻撃からの復旧を可能にするために取らなければならない行動はどれか?
A. IDS デバイスにデータスナップショットを作成します。
B. 重要なデータを含むすべてのホストをバックアップする。
C. すべてのファイアウォールのマルウェアシグネチャを更新する。
D. 内部DNSリソースレコードの外部公開を制限する
回答を見る
正解: B
質問 #24
境界ファイアウォールで検知・ブロックされないウイルスをブロックするために、どのセキュリティ・コンポーネントを設定すべきですか?
A. 強力なエンドポイントパスワード
B. エンドポイントディスクの暗号化
C. エンドポイントウイルス対策ソフトウェア
D. エンドポイントNIC ACL
回答を見る
正解: C
質問 #25
イービルツイン攻撃は、被害者を攻撃対象ネットワークに接続させるために、どのデバイスを使うだろうか?
A. スイッチ
B. ファイアウォール
C. ルーター
D. アクセスポイント
回答を見る
正解: D
質問 #26
組織のエンドポイントシステムを保護する境界ベースのネットワークセキュリティ戦略の弱点を特定する。
A. コマンド&コントロールのトラフィックを識別することはできません。
B. 潜在的なネットワークポートをすべて監視することはできません。
C. すべての内部デバイスが信頼されていないと仮定している。
D. すべての内部エンドポイントが信頼できることを前提としている。
回答を見る
正解: D
質問 #27
自国政府の許可を得てサイバー犯罪を犯すのはどのタイプの敵か?
A. 国営
B. ハクティビスト
C. グレーハット
D. ホワイトハット
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: