すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CASP+認定試験 CompTIA CAS-003問題集&模擬試験|SPOTO

弊社の入念に作成した模擬試験と学習教材を使って、CompTIA CAS-003認定資格を成功させましょう。弊社のプラットフォームはあなたの試験準備を強化するためにデザインされた無料テスト、試験問題集、サンプル問題集、模擬試験などの包括的なリソースを提供します。業界の専門家によって開発された弊社の模擬試験は、リスク管理、エンタープライズ・セキュリティの運用、アーキテクチャ、調査、コラボレーション、エンタープライズ・セキュリティの統合などの主要なトピックを掘り下げており、徹底した準備を保証します。オンライン試験問題や試験シミュレータなど、当社のプラットフォームは効果的な試験練習に必要なツールを提供します。当社の厳選された試験教材で、自信と熟練度を高めてください。今すぐ準備を始めて、CASP+認定試験に楽に合格する道を開きましょう。
他のオンライン試験を受ける

質問 #1
ある会社のチーフ・サイバーセキュリティ・アーキテクトが、社内の給与計算ウェブサイトにアクセスするための相互認証を設定したいと考えている。アーキテクトは管理チームに、MITM攻撃に対する最良の防御を提供する構成を決定するよう求めている。次の実装アプローチのうち、アーキテクトの目標を最もよくサポートするのはどれか。
A. ユーザー名/パスワード入力時の必須入力として、チャレンジ・レスポンス方式のプロンプトを利用する。
B. TLSを実装し、ハンドシェイク時にクライアントが自身の証明書を使用することを要求する。
C. Webアプリケーションプロキシを設定し、HTTPSトランザクションの監視を開始する。
D. TLSセッションを復号化するように設定されたリバースプロキシを企業DMZに設置する。
回答を見る
正解: C
質問 #2
ある組織は最近、ラップトップ、デスクトップ、サーバーインフラにEDRソリューションを導入した。この組織のサーバーインフラストラクチャは、IaaS環境に展開されている。非本番環境内のデータベースが、ルーティング可能な IP で誤って設定され、コマンド&コントロールサーバと通信している。セキュリティ対応者がこの状況に適用すべき手順はどれか。(2つ選びなさい)
A. サーバーを格納してください。
B. 法的保留を開始する。
C. リスクアセスメントを行う。
D. データの取り扱い基準を決定する。
E. 違反内容を顧客に開示する。
F. IOCスイープを行い、影響を判断する。
回答を見る
正解: AF
質問 #3
あるセキュリティ技術者が、最高情報セキュリティ責任者(CISO) が取締役会に送った報告書のコピーを受け取った。報告書には、過去 12 カ月間の以下の KPI/KRI データの概要が記載されています: 上記のデータから何が読み取れるか、次のうち最も適切なものはどれですか?
A. 1
B. 1
C. 1
D. 1
回答を見る
正解: A
質問 #4
セキュアな環境において、外部のビジネスベンダーが提供するさまざまなレベルの保守を定義するために使用される契約を説明したものはどれか。
A. NDA
B. 覚書
C. BIA
D. SLA
回答を見る
正解: D
質問 #5
ある企業は、脆弱性管理、診断、緩和において効果的であることが証明されている継続的モニタリング機能を採用し、確立している。同社は、ライフサイクルの早い段階で新たな脅威を発見し、それに対応できる可能性を高めたいと考えている。この目的を達成するために、次の方法論のうちどれが最も有効か。(2つ選んでください)。
A. IPSをインストールして設定する。
B. 定期的な GPO レビューを実施する。
C. ハントチームを編成し、配備する。
D. ヒューリスティック異常検知研究所。
E. 適切なコネクタを備えたプロトコルアナライザを使用する。
回答を見る
正解: AD
質問 #6
あるコンサルティング会社が、ある企業のアセスメントを依頼された。最初の段階で、侵入テスト者は以下の出力を提供するツールを使用した:TCP 80 open TCP 443 open TCP 1434 filtered 侵入テスト者は、次に別のツールを使って次のリクエストを行った:GET / script/login.php?token=45$MHT000MND876 GET / script/login.php?token=@#984DCSPQ%091DF 侵入テスト者が使用したツールはどれか。
A. プロトコルアナライザー
B. ポートスキャナー
C. ファザー
D. ブルート・フォーサー
E. ログアナライザー
F. HTTPインターセプター
回答を見る
正解: C
質問 #7
ある企業はIPv6に関連するリスクに詳しくない。システム管理者は、2つの異なるネットワークセグメント間でIPv4とIPv6のトラフィックを分離したいと考えています。次のうちどれを実装する必要がありますか?(2つ選択)
A. 内部ファイアウォールでUDPポート3544をブロックする。
B. すべての会社のルーターでネットワーク発見プロトコルを無効にする。
C. レイヤー3スイッチを使ってIPプロトコル41をブロックする。
D. すべてのルーターからDHCPv6サービスを無効にする。
E. エッジファイアウォールで ::/0 のトラフィックをドロップします。
F. 6in4プロキシサーバーを実装する。
回答を見る
正解: DE
質問 #8
あるセキュリティアナリストが、組織に適用可能な外部 IT セキュリティの懸念事項のリストを作成するよう依頼された。その意図は、さまざまなタイプの外部アクター、その攻撃ベクトル、及びビジネ スに影響を及ぼす脆弱性のタイプを示すことである。その後、最高情報セキュリティ責任者(CISO)がこのリストを取締役会に提示し、対策が不十分な分野の対策に資金を提供するよう要請する。アナリストが実施すべき演習は、次のうちどれですか。
A. 最近公表された脆弱性をまとめる。
B. 業界のベストプラクティスと最新のRFCを調査する。
C. 外部の脆弱性スキャンと侵入テストを実施する。
D. 脅威モデル演習を実施する。
回答を見る
正解: D
質問 #9
ある企業の最高執行責任者(COO)は、サイバー攻撃によって同業他社がデータ損失を被ったことを受け、組織のセキュリティ・スタンスを見直すため、情報セキュリティ・マネジャーに連絡を取った。話し合いの結果、COOは組織が以下の基準を満たすことを望んでいる:不審なウェブサイトのブロック 脅威インテリジェンスに基づく攻撃の防止 スパムの削減 規制コンプライアンスに対応するためのIDベースのレポート シグナトゥに基づくウイルスの予防
A. 既存のIPSリソースの再構成
B. WAFの導入
C. SIEMソリューションの導入
D. UTMソリューションを導入する
E. EDRプラットフォームの導入
回答を見る
正解: D
質問 #10
あるマネージドサービスプロバイダは、社内のSIEMインフラストラクチャを管理したくない顧客のために、ログ集約サービスを設計している。このプロバイダは、顧客があらゆる種類のログを送信し、ログファイルには非常に機密性の高いエントリが含まれる可能性があることを想定している。顧客は、オンプレミスとクラウドベースのインフラストラクチャーのログをこの新しいサービスに保存することを望んでいる。新サービスを設計しているエンジニアが、顧客をどのようにセグメント化するかを決めています。次のうち、最良の方法はどれか。
A. シングル・テナントはコストが高く、リソースの利用効率が低いことが多い。マルチテナンシーでは、サービスの脆弱性が発生した場合、顧客間の情報漏洩リスクが高まる可能性がある。
B. マネージド・サービス・プロバイダーは、プラットフォームのセキュリティを既存のクラウド企業にアウトソーシングすべきである。そうすることで、新しいログ・サービスをより早く、十分にテストされたセキュリティ管理で立ち上げることができる。
C. 大量のログが発生する可能性があるため、サービスプロバイダーはデータストレージ層にマルチテナンシーモデルを使用し、ストレージコストの効率化のためにデータ重複排除を有効にし、静止時のデータを暗号化すべきである。
D. 最も安全な設計アプローチは、顧客にオンプレミスのアプライアンスを提供し、エンドポイントにエージェントをインストールし、VPN経由でサービスをリモート管理することです。
回答を見る
正解: C
質問 #11
ある会議で、システム管理者は、会社のウェブサーバー上の情報はすべて一般に入手可能であり、何ら所有権があるわけではないので、会社が導入したいセキュリティ管理は過剰に思える、と述べた。翌日、その会社のウェブサイトがSQLインジェクション攻撃の一部として改ざんされ、攻撃者がウェブサイトに表示したメッセージについて報道機関から問い合わせを受けた。会社が最初に取るべき行動はどれか?
A. 会社の事故対応計画の手順を参照し、それに従う。
B. 記者会見を開き、会社がハッキングされたことを説明する。
C. システム管理者がアクセスできるすべてのシステムについて、保管の連鎖を確立する。
D. 侵害されたシステムの詳細なフォレンジック分析を行う。
E. 攻撃の詳細をコミュニケーション・マーケティング部門に知らせる。
回答を見る
正解: A
質問 #12
あるエンジニアが、複数のオフショア請負業者に会社のリソースへのアクセスを提供する必要がある。請負業者は次のことを要求します:社内ウェブサイトを含む、多数のアプリケーションへのアクセス データベースデータへのアクセスとその操作機能 LinuxおよびWindowsサーバーへのリモートログイン機能 これらのアクセスをすべて安全に提供するために、次のリモートアクセス技術のうち、最良の選択肢はどれでしょうか。(2つ選んでください)
A. VTC
B. VRRP
C. VLAN
D. VDI
E. VPN
F. テルネット
回答を見る
正解: DE
質問 #13
ある会社は、マルウェアがバッファオーバーフロー攻撃を試みる可能性のあるシナリオに備え、実行可能領域の保護が十分に行われていることを確認したいと考えている。セキュリティエンジニアが確認すべきは、次のうちどれですか?
A. NX/XN
B. ASLR
C. strcpy
D. ECC
回答を見る
正解: B
質問 #14
ある管理者が、隣接する会社のモバイル・デバイスが会社のワイヤレス・ネットワークにあることに気づきました。これらのデバイスから悪意のあるアクティビティが報告されています。管理者は、企業環境にもう1つのセキュリティ層を追加するために、コンテキスト認証を追加して、社屋にいる間だけユーザーが企業リソースにアクセスできるようにしたいと考えています。これを実現する技術はどれか。
A. 港のセキュリティ
B. 不正デバイスの検出
C. ブルートゥース
D. GPS
回答を見る
正解: D
質問 #15
ある銀行が、他の中小銀行を買収するプロセスを開始しようとしています。両行の間で交渉が行われる前に、このプロセスの最初の段階として使用されるビジネス文書は次のうちどれでしょうか?
A. 覚書
B. オラ
C. BPA
D. NDA
回答を見る
正解: D
質問 #16
社内スタッフがERPプラットフォームにログインし、レコードをクリックします。ブラウザのURLは次のように変わります:URL: http://192.168.0.100/ERP/accountId=5&action=SELECT このERPプラットフォームで最も可能性の高い脆弱性はどれか?
A. アカウント認証情報のブルートフォース
B. インターネットで送信されるプランテキスト認証情報
C. 安全でない直接目的語参照
D. ERPバックエンドのSQLインジェクション
回答を見る
正解: C
質問 #17
地理的に分散した多くの診療所を持つヘルスケアシステムのプロバイダーは、監査人が以下のSMSメッセージの通知を受け取った後、今年5回罰金を科せられました: 今後の罰金を防ぐための最善の解決策はどれですか?
A. モバイルデバイスとワークステーション用の安全なテキストメッセージングアプリケーションを実装する。
B. この情報は電話でのみ提供することを義務付ける方針を作成する。
C. 公衆衛生インフォマティクスを含む封書を配送する宅配便サービスを提供する。
D. クリニック間でFTPサービスを導入し、情報の入ったテキスト文書を送信する。
E. 患者番号をトークン化するシステムを導入する。
回答を見る
正解: A
質問 #18
次のコード・スニペットがあるとする: このスニペットは、次のうちどの例ですか?
A. データ実行防止
B. バッファオーバーフロー
C. 標準ライブラリの不使用
D. 不適切なファイル使用
E. 入力検証
回答を見る
正解: E
質問 #19
開発者たちは、ソーシャルメディア・プラットフォームに追加する新機能に取り組んでいる。その新機能とは、ユーザーが現在行っていることの写真をアップロードするというものだ。データ・プライバシー・オフィサー(DPO)は、この新機能によって起こるかもしれない様々な種類の悪用を懸念している。DPOは、このプラットフォームのユーザーの物理的安全性の懸念に対処しなければ、新機能をリリースできないと述べています。DPOの懸念に最も適切に対処できる管理策はどれか。
A. アップローダーが利用できるブロックの選択肢を増やす
B. アップロードされたすべての写真に1時間の遅延を追加する。
C. アップロードされた写真ファイルのすべてのメタデータを削除する。
D. 写真をアップロードした人に表示しない
E. プラットフォーム上のすべての接続にTLSを強制する。
回答を見る
正解: C
質問 #20
買収の結果、新しい開発チームが会社に統合された。開発チームは、IDEがインストールされたBYODノートPC、ビルド・サーバー、SaaSを利用したコード・リポジトリを持っている。チームを効果的に稼動させるため、インターネット接続を別途調達した。スタンドアップにより、以下の追加要件が特定された: 1.既存のネットワーク・インフラの再利用 2.既存のネットワークインフラの再利用 2. 利用ポリシーの実施 3. 機密ファイルの保護 4.サーバーへのアクセス
A. IPSec VPN
B. HIDS
C. ワイヤレスコントローラー
D. 権利管理
E. SSL VPN
F. NAC
G. WAF
H. ロードバランサー
回答を見る
正解: DEF
質問 #21
2つの異なる会社の最高経営責任者(CEO)が、それぞれの会社を合併させるという非常に微妙な見通しについて話し合っている。両社とも最高情報責任者(CIO)を招き、どのようにすれば安全かつデジタルに通信できるかを見極め、以下の基準をまとめて決定した:電子メールサーバーとクライアントで暗号化されていること 安全でないインターネット接続で送信しても問題ないこと 次の通信方法のうち、どれを推奨するのがベストだろうか。
A. ドメイン間でTLSを強制する。
B. 両方のドメインでSTARTTLSを有効にする。
C. PGP暗号化メールを使用する。
D. 両方のドメインをDNSSECを利用するように切り替える。
回答を見る
正解: C
質問 #22
政府は、遠隔地にある軍事任務が、作戦の安全を守れない可能性のある技術の使用によって悪影響を受けることを懸念している。この懸念を改善するため、以下を含む多くのソリューションが導入されている:兵士が家族と安全に通信できるようにする個人的な電子メールやチャット・セッションを含む、すべての送受信通信のエンドツーエンドの暗号化。レイヤー7検査とTCP/UDPポート制限。
A. 悪意ある行為者がミッションの範囲を決定するために送受信の通信を傍受すること。
B. 兵士から電子メールで受け取ったジオタグ付き画像をソーシャルメディアに投稿する家族。
C. ミッション・コントロールとのリアルタイム通信に悪影響を及ぼす可能性のある通信遅延の影響
D. 兵士が外部と通信する際に、集中管理された軍用ネットワークとコンピューターを使用すること。
回答を見る
正解: B
質問 #23
あるユーザがセキュリティ専門家に、ホーム・ネットワークの安全確保に関する推奨事項を尋ねた。このユーザーは最近、自宅を自動化するためにコネクテッド・ホーム・アシスタントと複数のIoTデバイスを購入した。IoTデバイスの一部はウェアラブルであり、その他はユーザーの自動車に搭載されている。現在のホームネットワークは、ISPが提供するルーターの背後で単一のフラットネットワークとして構成されている。ルーターには1つのIPアドレスがあり、ルーターは個々のデバイスにルーティングするために、受信トラフィックに対してNATを実行する。どの
A. すべてのIoTデバイスがジオフェンシングモードで設定されていることを確認し、デバイスがホームネットワークから外れても動作しないようにする。ホーム・アシスタントを積極的に使用しない限り無効にし、各IoTデバイスが独自のセグメントを持つようにネットワークをセグメント化する。
B. ネットワークトラフィックを暗号化して分離できるファイアウォールを設置し、すべてのIoTデバイスへのアクセスに強力な認証を要求し、時間帯の制限に基づいてホームアシスタントのネットワークアクセスを制限する。
C. ホームネットワークをセグメント化して、ユーザーとIoTデバイスからのネットワークトラフィックを分離し、ホームアシスタントのセキュリティ設定が録画機能をサポートしないか、または制限されていることを確認し、ルーターにファイアウォールルールをインストールして、ホームアシスタントへのトラフィックをできるだけ制限する。
D. IoTデバイスのデフォルトパスワードをすべて変更し、IoTデバイスとホームアシスタントのインターネットアクセスを無効にし、すべてのデバイスにルーティング可能なIPアドレスを取得し、すべてのネットワークトラフィックにIPv6とIPSecの保護を実装する。
回答を見る
正解: C
質問 #24
新システムの導入中、導入チームは、新システムとレガシーシステムを統合するためのAPIが正しく機能していないと判断した。さらに調査を進めると、システム間のデータ転送の安全性を確保するために使用されている暗号化アルゴリズムが誤って設定されていることが判明した。プロジェクトマネージャは、使用されている定義済みアルゴリズムのソースを特定するために、次のうちどれを使用すべきか?
A. コード・リポジトリ
B. セキュリティ要件トレーサビリティマトリックス
C. ソフトウェア開発ライフサイクル
D. データ設計図
E. 役割マトリックス
F. 実施ガイド
回答を見る
正解: F

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: