すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIAのCASP+認定試験に合格するための練習問題集|SPOTO

弊社の2024年向け最新模擬試験でCompTIA CASP+認定試験に合格する準備をしましょう。弊社の包括的なリソースはCAS-004試験のすべての側面をカバーするために細心の注意を払って作成された試験問題および回答を含んでいます。弊社の試験問題集を利用して、リスク管理、企業セキュリティの運用とアーキテクチャ、調査と協力、企業セキュリティの統合などの主要な概念やトピックを詳細に理解しましょう。弊社の無料サンプルにアクセスして、自分の知識と準備態勢を確認します。模擬試験やオンライン試験問題で実際の試験状況をシミュレートし、自信を深めてください。SPOTOを利用すれば、最高品質の試験資料と専門家による指導でCASP+認定試験を成功させることができます。
他のオンライン試験を受ける

質問 #1
地域性と予算の制約により、ある組織のサテライトオフィスでは、組織内の他のオフィスよりも帯域幅の割り当てが少なくなっています。その結果、現地のセキュリティインフラストラクチャ担当者は、脅威の可視性を犠牲にすることなく、ネットワーク帯域幅を維持し、社内外のリソースへの速度を向上させるアーキテクチャオプションを評価している。次のオプションのうち、実装するのに最適なものはどれか。
A. 分散接続割り当て
B. ローカルキャッシング C
回答を見る
正解: C
質問 #2
ある企業のSOCが、特定の脆弱性を利用したアクティブなキャンペーンに関する脅威情報を入手した。同社は、このアクティブなキャンペーンに対して脆弱性があるかどうかを判断したいと考えています。この判断を下すには、次のうちどれを使用すべきでしょうか。
A. 脅威ハンティング
B. システム侵入テスト C
回答を見る
正解: A
質問 #3
あるIT管理者が組織内の全サーバを見直していたところ、rootアクセスを得る可能性のある最近の悪用に対する重要な対策が欠けているサーバがあることに気づきました。管理者の発見を説明するものはどれか。
A. 脆弱性
B. 脅威 C
回答を見る
正解: A
質問 #4
あるセキュリティ・アーキテクトは、さまざまな支店を持つ製造業に勤務している。このアーキテクトは、トラフィックを削減し、本社のCAが発行した失効した証明書の最新コピーを支社が確実に受け取れる方法を探している。また、このソリューションは、CAに必要な電力を最低限に抑える必要があります。最良のソリューションはどれか。
A. 各ブランチオフィスにRAを導入する。
B. 支店でデルタCRLを使用する。C
回答を見る
正解: C
質問 #5
あるセキュリティアナリストが、以下のアクティビティを示す多くの SIEM イベントに気づきました:アナリストが最初に取るべき対応策はどれか。
A. すべてのMicrosoft Windowsエンドポイントでpowershell
B. Microsoft Windows Defenderを再起動する。C
回答を見る
正解: C
質問 #6
あるエネルギー会社は、過去四半期に使用された天然ガスの平均圧力を報告する必要があります。PLCは、必要なレポートを作成するヒストリアンサーバにデータを送信します。次のヒストリアン・サーバの場所のうち、ビジネスが必要なレポートをIT環境で取得できるのはどれですか。
A. ?環境で、IT環境から?環境へのVPNを使用する。
B. 環境では、IT トラフィックが環境内に入るのを許可する。C
回答を見る
正解: C
質問 #7
ある最高情報責任者は、高価なSANストレージのコストを削減するため、会社の全データのクラウドへの移行を検討しています。次のうち、移行中に最も対処が必要と思われるセキュリティ上の懸念事項はどれですか?
A. 待ち時間
B. データ露出 C
回答を見る
正解: B
質問 #8
あるウェブアプリケーションに深刻度の高い脆弱性が発見され、企業に導入された。この脆弱性により、権限のないユーザがオープンソースのライブラリを利用し、特権ユーザ情報を閲覧できる可能性がある。企業はリスクを受け入れたくないが、開発者はすぐに問題を修正できない。問題が修正されるまでの間、リスクを許容可能なレベルまで低減するために実施すべきことは、次のうちどれでしょうか?
A. 静的コードアナライザでコードをスキャンし、特権ユーザのパスワードを変更し、セキュリティトレーニングを実施する。
B. 特権ユーザー名を変更し、OSのログを確認し、ハードウェアトークンを導入する。C
回答を見る
正解: C
質問 #9
あるネットワークアーキテクトは、すべてのローカルサイトを中央ハブサイトに接続する新しい SD-WAN アーキテクチャを設計している。ハブはパブリッククラウドとデータセンターアプリケーションへのトラフィックのリダイレクトを担当する。SD-WAN ルーターは SaaS を通して管理され、同じセキュリティポリシーがオフィスでもリモートでもスタッフに適用される。主な要件は以下の通り: 1.ネットワークは99.99%の稼働率を誇るコア・アプリケーションをサポートする。 2.SD-WAN ルーターの設定更新
あるネットワークアーキテクトは、すべてのローカルサイトを中央ハブサイトに接続する新しい SD-WAN アーキテクチャを設計している。ハブはパブリッククラウドとデータセンターアプリケーションへのトラフィックのリダイレクトを担当する。SD-WAN ルーターは SaaS を通して管理され、同じセキュリティポリシーがオフィスでもリモートでもスタッフに適用される。主な要件は以下の通り: 1. ットワークは、99
回答を見る
正解: C
質問 #10
あるセキュリティアナリストが、会社のWAFが適切に設定されていないことを発見した。メインのWebサーバーが侵入され、悪意のあるリクエストの1つに次のペイロードが見つかりました:次のうち、この脆弱性を緩和するのに最適なものはどれか。
A. キャプチャ
B. 入力検証 C
回答を見る
正解: B
質問 #11
ある企業が、市場投入を早める戦略の一環として、ソフトウェア開発を第三者に依頼した。この会社のポリシーは、以下の要件を概説している:本番ソフトウェアをコンテナレジストリに公開するために使用する認証情報は、安全な場所に保管する。サードパーティの開発者が資格情報を直接読むことができないように、パイプラインサービスのアカウントにアクセスを制限すべきである。へのアクセスを保存および監視するための推奨事項として、最も適切なものは次のうちどれでしょうか。
B. ローカル・セキュア・パスワード・ファイル C
回答を見る
正解: D
質問 #12
ある組織が、リモートワークをサポートする BYOD 標準を検討している。このソリューションの最初の反復では、承認されたコラボレーション・アプリケーションと、これらのアプリケーション間で企業データを移動する機能のみを利用する予定です。セキュリティ・チームは、以下について懸念を抱いています:従業員が退職した後、非構造化データが流出すること 漏洩した認証情報の結果としてデータが流出すること 電子メールに含まれる機密情報が流出すること 次のソリューションのうち、どれを選択すべきでしょうか。
A. モバイルデバイス管理、リモートワイプ、データ損失検出
B. 条件付きアクセス、DoH、フルディスク暗号化 C
回答を見る
正解: A
質問 #13
システムの侵入テスト中に、セキュリティエンジニアが Linux ホスト上のシェルに標準ユーザとしてアクセスすることに成功し、特権レベルを上げたいと考えています。この目標を達成するために使用する有効なLinuxポストエクスプロイト方法はどれか。
A. sudo vim -c '!sh' のように、sudoとエスケープ文字列を使ってシェルを起動する。
B. ホスト上でASICパスワード・クラッキングを実行する。C
E. UNION 演算子を使用してデータベーススキーマを抽出します。
回答を見る
正解: A
質問 #14
ある中小企業が、生産・販売するオーディオ録音の盗難検知に低コストで取り組む必要があります。この企業のニーズを満たす可能性が最も高いのは、次のどの技術でしょうか?
A. すべてのデジタルオーディオファイルのディープパケット検査の実行
B. デジタルオーディオファイルに識別ファイルシステムメタデータを追加する C
回答を見る
正解: D
質問 #15
セキュリティエンジニアは、以下の要件を満たすソリューションを推奨する必要がある:プロバイダのネットワーク内の機密データを特定する。 企業および規制ガイドラインのコンプライアンスを維持する。 内部脅威、特権ユーザの脅威、および侵害されたアカウントを検出して対応する。 暗号化、トークン化、アクセス制御など、データ中心のセキュリティを実施する。 これらの要件に対処するために、セキュリティエンジニアが推奨すべきソリューションはどれか。a.waf b.casb c.swg d.dlp
セキュリティエンジニアは、以下の要件を満たすソリューションを推奨する必要がある:プロバイダのネットワーク内の機密データを特定する。 企業および規制ガイドラインのコンプライアンスを維持する。 内部脅威、特権ユーザの脅威、および侵害されたアカウントを検出して対応する。 暗号化、トークン化、アクセス制御など、データ中心のセキュリティを実施する。 これらの要件に対処するために、セキュリティエンジニアが推奨すべきソリューションはどれか。a. af b
回答を見る
正解: B
質問 #16
あるシステム管理者が、ネットワークに接続する前にホストシステムを堅牢化しようとしている。管理者は、OSが完全に起動する前にホストが安全であることを保証するために、ブートローダーに保護を追加したいと考えています。次のうち、ブートローダ保護に最も適しているのはどれか。a.tpm b.hsm c.pki d.uefi/bios
あるシステム管理者が、ネットワークに接続する前にホストシステムを堅牢化しようとしている。管理者は、OSが完全に起動する前にホストが安全であることを保証するために、ブートローダーに保護を追加したいと考えています。次のうち、ブートローダ保護に最も適しているのはどれか。a. pm b
回答を見る
正解: D
質問 #17
MDM ソフトウェアから、以下のようなデバイスのイベントログが記録されています:次のセキュリティ上の懸念と対応策のうち、ログ内のデバイスがもたらすリスクに対処するのに最適なものはどれですか。
A. アプリケーションID 1220を削除するようにMDM設定を変更する。
B. リソースのリーク。分析のためにデバイスを回収し、ローカルストレージをクリーンアップする。C
回答を見る
正解: A
質問 #18
あるセキュリティアナリストが、顧客に代わって脆弱性評価を実施している。アナリストは、何が組織にとってリスクとなるかを定義しなければならない。次のうち、アナリストが最初に取るべき行動はどれか。
A. 情報とデータ資産の完全なインベントリを作成する。
B. 攻撃が重要なリソースの可用性に与える影響を確認する。C
回答を見る
正解: A
質問 #19
認証を必要としない一連の負荷分散APIにアクセスしようとすると、クライアントが遅いと報告している。APIをホストしているサーバーはCPUの使用率が高い。APIの前に設置されているWAFにはアラートがない。セキュリティ・エンジニアが、パフォーマンスの問題を適時に改善するために推奨すべきことは、次のうちどれでしょうか。
A. APIにレート制限を導入する。
B. WAFにジオブロッキングを実装する。C
回答を見る
正解: A
質問 #20
ある企業が、住宅ローンの承認依頼を処理するために、EUに居住する個人の顧客データを保管しています。この企業のITマネージャーは、次のうちどれを考慮する必要がありますか?
A. 個人データの利用可能性
B. 個人データ消去の権利 C
回答を見る
正解: B
質問 #21
ある顧客が、サービスを利用するためにウェブサイト(www.test.com)に接続できないと報告してきた。顧客は、Webアプリケーションが以下の公開暗号スイートを持っていることに気づきました:顧客が接続できない最も可能性の高い原因はどれですか?
A. 弱い暗号が使われている。
B. 公開鍵はECDSAを使用する。C
回答を見る
正解: A
質問 #22
あるセキュリティ・エンジニアが、ローカル管理者アカウントの可視化と制御を強化することで、ユーザ・エンドポイントのセキュリティ体制を強化するソリューションを導入する必要がある。エンドポイント・セキュリティ・チームはアラートに追われており、運用の負担が最小限のソリューションを求めている。さらに、このソリューションは、導入後も良好なユーザーエクスペリエンスを維持する必要があります。これらの目的を達成するための最適なソリューションはどれか。
A. 特権アクセス管理(PAM)を実装し、ユーザーをローカル管理者グループに維持し、ローカル管理者アカウントの監視を有効にする。
B. PAMを実装し、ローカル管理者グループからユーザを削除し、昇格特権が必要な場合にユーザに明示的な承認を求める。C
回答を見る
正解: B
質問 #23
あるセキュリティ・アナリストが、悪意のあるコードがLinuxシステムにダウンロードされたことを懸念している。いくつかの調査の後、アナリストは、疑わしいコード片がディスクドライブ上で多くの入出力(I/O)を実行していると判断した。上記の出力に基づき、アナリストが調査を開始できるプロセスIDはどれか。
A. 65
B. 77 C
回答を見る
正解: C
質問 #24
あるセキュリティ・エンジニアは、同社の人気ウェブ・アプリケーションが1日に100件の侵入未遂に遭っていると推定している。過去4年間で、この会社のデータは2回侵入された。侵入に成功した場合の ARO として、エンジニアが報告すべきものは次のうちどれですか?a.0.5 b.8 c.50 d.36,500
あるセキュリティ・エンジニアは、同社の人気ウェブ・アプリケーションが1日に100件の侵入未遂に遭っていると推定している。過去4年間で、この会社のデータは2回侵入された。侵入に成功した場合の ARO として、エンジニアが報告すべきものは次のうちどれですか?a.
回答を見る
正解: A
質問 #25
ある開発者が、ある会社のために新しいモバイルアプリケーションを作成している。このアプリケーションは REST API と TLS 1.2 を使って、外部のバックエンドサーバと安全に通信します。この構成により、会社は HTTPS 傍受攻撃を懸念しています。この種の攻撃に対する最良の解決策はどれか。
A. クッキー
B. ワイルドカード証明書 C
回答を見る
正解: D
質問 #26
ある中小企業が、生産・販売するオーディオ録音の盗難検知に低コストで取り組む必要があります。この企業のニーズを満たす可能性が最も高いのは、次のどの技術でしょうか?A. すべてのデジタル音声ファイルのディープパケット検査を実行する。
B. デジタルオーディオファイルに識別ファイルシステムメタデータを追加する C
回答を見る
正解: B
質問 #27
セキュリティインシデント発生後、ネットワークセキュリティエンジニアが、会社の機密性の高い外部トラフィックの一部が、通常は使用されていないセカンダリISP経由でリダイレクトされていることを発見した。次のうち、プロバイダーが1社でも故障した場合にネットワークが機能するようにしながら、経路を確保するのに最適なものはどれか。
A. BGPを無効にし、各内部ネットワークに単一のスタティックルートを実装します。
B. BGPルートリフレクタを実装するC
回答を見る
正解: C
質問 #28
ある組織のハントチームは、永続的な脅威が存在し、すでに企業ネットワークに足場を築いていると考えています。ハントチームが、敵対者に悪意のある活動を発見させるために使用するテクニックとして、次のうちどれが最適でしょうか?
A. SOARツールを導入する。
B. ユーザーパスワードの履歴と長さの要件を変更する。C
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: