すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA SY0-601問題集でCompTIA Security+(Plus)認定試験に合格しよう|スマホやパソコンを利用して電子書籍一覧

CompTIA Security+(SY0-601)認定試験の準備をする最もよい方法は、最新の試験問題集で練習することです。CompTIA Security+(SY0-601)認定資格は、世界的に認知されている認定資格で、セキュリティのコア機能に不可欠なスキルを証明し、ITセキュリティのキャリアを成功させるための登竜門です。SY0-601試験の内容は、最新のサイバーセキュリティのトレンドとテクニックに対応するよう更新されており、リスクアセスメント、インシデント対応、フォレンジック、エンタープライズネットワーク、ハイブリッド/クラウド運用、セキュリティ管理などの重要なテクニカルスキルに重点を置いています。包括的な試験問題と解答に取り組むことで、試験での高いパフォーマンスを確保し、主要なセキュリティ領域における熟練度を証明することができます。SPOTOは、SY0-601試験に合わせた包括的な試験リソースを提供し、あなたが自信を持って試験に合格し、CompTIA Security+認定資格を取得できるようサポートします。
他のオンライン試験を受ける

質問 #1
ベンダーのパッチが容易に入手できないセキュリティ悪用について、最も適切に説明しているものはどれか。
A. 整数のオーバーフロー
B. ゼロデイ
C. 人生の終わり
D. レースコンディション
回答を見る
正解: C
質問 #2
あるセキュリティ・アナリストは、攻撃者がUser3を使用して、ある会社のネットワーク内に足がかりを得ることができた方法を特定する必要がある。この会社のロックアウト・ポリシーでは、3回の試行が失敗した後、最低15分間アカウントをロックアウトすることが要求されている。ログファイルを確認したところ、アナリストは次のことを発見しました:次のうち、最も可能性の高い攻撃はどれですか?
A. 辞書
B. クレデンシャル・スタッフィング
C. パスワード・スプレー
D. ブルートフォース
回答を見る
正解: D
質問 #3
あるネットワーク管理者が iPSec を利用したサイト間 VPN を設定したいと考えています。管理者は、データ完全性の暗号化、認証、およびアンチリプレイ機能を備えたトンネルを確立したいと考えています。 管理者がVPNを構成する際に使用すべきものは次のうちどれですか。
A. AH
B. EDR
C. 超能力
D. DNSSEC
回答を見る
正解: E
質問 #4
ある政府機関の設備管理者は、職員のWiFiネットワークが侵害された場合の環境システムへの不正アクセスを懸念しています。このセキュリティ上の懸念に対処するために最も効果的なのは、次のうちどれでしょうか?
A. スタッフ用WiFiにスマートメーターを設置する。
B. 環境システムをスタッフWiFiと同じDHCPスコープに置く。
C. スタッフのWiFiアクセスポイントにZigbeeを導入する。
D. スタッフのWiFiネットワークを環境システムのネットワークから分離する。
回答を見る
正解: B
質問 #5
サイバーセキュリティの最中、セキュリティエンジニアが感染したデバイスをネットワークから削除し、侵害されたすべてのアカウントをロックダウンします。セキュリティエンジニアが現在操作しているインシデントレスポンスのフェーズは次のうちどれですか?
A. 識別
B. 準備
C. 根絶
D. 回復
E. 封じ込め
回答を見る
正解: C
質問 #6
ある最高情報セキュリティ責任者(CISO)は、データベースリソースを消費するローカルデータセンターへのDDoS攻撃が長期化した場合に、組織が事業運営を継続できるかどうかを懸念しています。このリスクを軽減するために、CISOが最も推奨する可能性が高いのは次のうちどれでしょうか?
A. データセンターで利用可能な帯域幅をアップグレードする。
B. ホットサイト・フェイルオーバー・ロケーションを導入する
C. 顧客への完全なSaaS提供への切り替え
D. すべてのエンドユーザークエリに対してチャレンジレスポンステストを実施する。
回答を見る
正解: CD
質問 #7
対称暗号化アルゴリズムは、次のような場合に最適です:
A. キー交換のスケーラビリティ。
B. 大容量データの保護
C. ハッシュ機能を提供する、
D. 否認防止を実施する。
回答を見る
正解: A
質問 #8
あるセキュリティ管理者が、あるサーバーがさまざまな攻撃に対して脆弱かどうかを判断しようとしている。あるツールを使用した後、管理者は以下の出力を得ました:この出力に基づき、次のうちどの攻撃が成功しましたか。
A. メモリリーク
B. レースコンディション
C. SQLインジェクション
D. ディレクトリトラバーサル
回答を見る
正解: A
質問 #9
フィッシング詐欺でユーザーの認証情報を取得した後、レッドチームはサーバー上に展開するペイロードを作成することができました。この攻撃により、新しいリモートセッションを開始する悪意のあるソフトウェアがインストールされました。次のどのタイプの攻撃が発生しましたか?
A. 特権の昇格
B. セッション再生
C. アプリケーション・プログラミング・インターフェース
D. ディレクトリトラバーサル
回答を見る
正解: D
質問 #10
あるアナリストが、サーバーにパッチが適用されておらず、外部の行為者がポート 139 でデータを流出させたと判断しました。アナリストは、このインシデントをどのように防ぐことができたかを確認するために、次のどの情報源を確認すべきですか。
A. 脆弱性スキャンの出力
B. セキュリティ・ログ
C. ベースラインレポート
D. 出来事の相関関係
回答を見る
正解: D
質問 #11
ある組織が最近、データ漏洩から回復した。根本原因分析において、この組織は情報漏えいの原因が、紛失が報告された個人の携帯電話であることを突き止めた。今後のデータ漏えいの可能性を減らすために、組織が実施すべき解決策はどれか。
A. MDM
B. MAM
C. VDI
D. DLP
回答を見る
正解: D
質問 #12
ある SOC は、インサイダー脅威検知プログラムを導入している。主な懸念は、ユーザが許可なく機密データにアクセスしている可能性があることです。潜在的な内部脅威を検知するために導入すべきはどれか。
A. ハニーファイル
B. ADMZ
C. DLP
D. ファイルの整合性監視
回答を見る
正解: C
質問 #13
あるセキュリティアナリストが、ネットワーク共有とインターネットへの接続の問題として最初に報告されたインシデントを調査している:次のどの攻撃が発生しましたか?
A. IP紛争
B. パスザハッシュ
C. MACフラッディング
D. ディレクトリトラバーサル
E. ARPポイズニング
回答を見る
正解: C
質問 #14
事前に設定された固定電話へのコールバックを要求するMFA属性について、最もよく説明するものはどれか。
A. 展示するもの
B. あなたにできること
C. 知人
D. どこかにいる
回答を見る
正解: E
質問 #15
あるWebサイト開発者が新しいeコマースWebサイトの開発に取り組んでおり、再注文プロセスを簡単に作成するためにクレジットカード番号を保存する最も適切な方法を情報セキュリティの専門家に尋ねた。この目標を達成するために最も適切な方法はどれか。
A. 磁気ストリップ情報の塩漬け
B. 輸送中のクレジットカード情報を暗号化する。
C. 入力時にクレジットカード番号をハッシュ化する。
D. データベース内のクレジットカードをトークン化する
回答を見る
正解: C
質問 #16
あるエンドユーザーが、数週間前からコンピュータの動作が通常より遅くなっていると報告してきた。調査中、アナリストは、システム3が1日に1回、ユーザーの電子メールアドレスと10桁の番号のIPアドレスを送信していることを突き止めた。ユーザーのコンピュータに関する唯一の再送ログエントリは、次のとおりです:この問題の最も可能性の高い原因は次のうちどれですか?
A. エンドユーザーがウェブブラウザから2 PUPを購入し、インストールした。
B. コンピュータ上の4つのボットが、ウェブサイトに対してパスワードを強制するルール。
C. ハッカーが機密データの流出を試みている。
D. Ransomwere はコマンド・アンド・コントロール・サーバと通信しています。
回答を見る
正解: AB
質問 #17
ある組織の財務部は、談合を防止するための方針を導入している。この方針の要件を満たすために、組織が実施すべき統制の種類と対応する手続きはどれか。(つ選択)。
A. 是正措置
B. 抑止力
C. 予防的
D. 強制休暇
E. ジョブローテーション
F. 職務の分離
回答を見る
正解: C
質問 #18
ある最高セキュリティ責任者(CSO)は、ある顧客が一般的に使用されているファイル共有サービス上で、社内の機密ファイルにアクセスできているとの通報を受けた。そのファイル共有サービスは、会社のスタッフが承認されたサードパーティ・アプリケーションの1つとして使用しているものと同じものであった。さらなる調査の結果、セキュリティ・チームは、機密ファイルの共有は偶発的なものであり、悪意はないと判断した。しかし、CSOは、この種のインシデントの再発を最小化するための変更を実施したいと考えている。
A. DLP
B. SWG
C. CASB
D. 仮想ネットワークセグメンテーション
E. コンテナのセキュリティ
回答を見る
正解: B
質問 #19
ある小売企業の幹部が、最近、大手競合企業に転職した。翌週、セキュリティアナリストがセキュリティログを確認したところ、退職した役員のアカウントへのログオン試行が成功したことが判明しました。次のセキュリティ対策のうち、どれがこの問題に対処できたでしょうか?
A. 秘密保持契約
B. 最小特権
C. 利用規定
D. オフボーディング
回答を見る
正解: BCF
質問 #20
ある組織が、重要なシステムとデータが完全に失われた場合の計画を策定している。この組織が策定している可能性が最も高い計画は次のうちどれですか?
A. インシデント対応
B. コミュニケーション
C. 災害復旧
D. データ保持
回答を見る
正解: C
質問 #21
セキュリティエンジニアが否認防止を実装する際に利用する暗号の概念はどれか。(2つ選択)
A. ブロック暗号
B. ハッシュ
C. 秘密鍵
D. 完全な前方秘匿
E. 塩漬け
F. 対称鍵
回答を見る
正解: A
質問 #22
あるセキュリティ管理者が、サーバー上で不要なサービスが実行されているのではないかと疑っています。その疑いを確認するために、管理者が最も使用しそうなツールはどれですか。
A. Nmap
B. ワイヤーシャーク
C. 検死
D. DNSEnum
回答を見る
正解: EF
質問 #23
あるセキュリティ管理者が企業の無線ネットワークを分析している。ネットワークにはチャネル1と11で動作している2つのアクセスポイントしかない。airodump-ngを使用しているとき、管理者は、他のアクセスポイントが、利用可能なすべてのチャネルで同じ企業のESSIDで実行されており、正当なアクセスポートの1つの同じBSSIDで実行されていることに気付きました。 企業ネットワークで起こっている次の攻撃のうちどれですか?
A. 真ん中の男
B. 邪悪な双子
C. ジャミング
D. 不正アクセスポイント
E. 解離
回答を見る
正解: C
質問 #24
ある会社では、在宅勤務中に社員が個人所有の端末を公式メールやファイル共有に使用することを認める新しいテレワーク・ポリシーを導入したばかりだ。要件は以下の通りです: * 従業員は、代替の勤務地(自宅の住所など)を提供する必要があります。 * 従業員は、専有データの損失を防ぐが、他のソフトウェアのインストールを制限しないソフトウェアをデバイスにインストールする必要があります。この会社が使用しているMDMオプションについて、最も適切なものはどれですか?
A. ジオフェンシング、コンテンツ管理、リモートワイプ、コンテナ化、ストレージセグメンテーション
B. コンテンツ管理、リモートワイプ、ジオロケーション、コンテキスト認識認証、コンテナ化
C. アプリケーション管理、リモートワイプ、ジオフェンシング、コンテキスト認識認証、コンテナ化
D. リモートワイプ、ジオロケーション、スクリーンロック、ストレージセグメンテーション、フルデバイス暗号化
回答を見る
正解: D
質問 #25
次のうち、バイオメトリックFRRを表すものはどれか?
A. アクセス拒否される正規ユーザー
B. 正しい暗証番号の入力に失敗したユーザー
C. 拒否された番号と許可された番号が等しい
D. アクセスを許可されていないユーザーの数
回答を見る
正解: C
質問 #26
あるセキュリティエンジニアが、すべてのワークステーションで二要素認証を有効にしました。次のアプローチのうち、最も安全なものはどれですか。(2つ選んでください)。
A. パスワードとセキュリティ質問
B. パスワードとCAPTCHA
C. パスワードとスマートカード
D. パスワードと指紋
E. パスワードとワンタイムトークン
F. パスワードと音声
回答を見る
正解: D
質問 #27
最近のセキュリティ評価で、ある組織内の脆弱なワークステーションを悪用した行為者が数カ月にわたってネットワーク上に潜伏していることが明らかになった。この組織は、セキュリティを再評価する必要性を認識した。境界内のリスクを軽減するための戦略 次のソリューションのうち、組織の戦略を最も支援できるものはどれか。
A. FIM
B. DLP
C. EDR
D. UTM
回答を見る
正解: A
質問 #28
セキュリティアナリストがWindowsファイルサーバーにログインし、誰がどのコンピューターからファイルにアクセスしているかを確認する必要があります。
A. netstat
B. ネットシェア
C. ネットキャット
D. nbtstat
E. ネットセッション
回答を見る
正解: DE
質問 #29
ある組織が、ユーザによるコマンドラインインタプリタへのアクセスをブロックしているが、ハッカーがネイティブの管理ツールを使ってインタプリタを呼び出すことに成功している。 今後このようなことが起こらないようにするために、セキュリティチームがすべきことはどれか。
A. インバウンドおよびアウトバウンドの SMB ポート 139 と 445 をブロックする HIPS を実装する。
B. OS ネイティブツールがユーザによって実行されるたびに、SIEM アラートをトリガーする。
C. OS内蔵のユーティリティは、機能上必要ない限り無効にする。
D. ネイティブOSツールが実行されるたびに隔離するようにAVを設定する。
回答を見る
正解: A
質問 #30
ある組織が大規模なサイバー攻撃を受けた。その攻撃は巧妙に調整され、高度な技術を要するものであった。この組織を標的にしたものはどれか?
A. シャドーIT
B. 内部の脅威
C. ハクティビスト
D. 高度な持続的脅威
回答を見る
正解: B
質問 #31
最高リスク管理責任者(CRO)に相談した後、あるマネジャーが会社のためにサイバーセキュリティ保険の加入を決定した マネジャーが採用しているリスク管理戦略は次のうちどれか?
A. リスクの受容
B. リスク回避
C. リスク移転
D. リスクの軽減
回答を見る
正解: A
質問 #32
あるユーザーが最近、正規サイトのように偽装された人材募集サイトにユーザー名とパスワードを入力した:?正規のウェブサイトのIPアドレスは10.1.1.20であり、eRecruitローカルはそのIPに解決される。偽造されたウェブサイトのIPアドレスは、NetFtowの記録から10.2.12.99と思われる。組織のDNSサーバーのAH 3は、ウェブサイトが正規のIPに正しく解決することを示していますか?DNSクエリログによると
A. ネットワークトラフィックをリダイレクトするためにリバースプロキシが使用された。
B. SSLストリップMITM攻撃
C. 攻撃者がネームサーバーを一時的に質に入れた
D. ARPポイズニング攻撃が成功した
回答を見る
正解: D
質問 #33
ある攻撃者が、ターゲットとなる被害者が訪問することが分かっているウェブサイトにマルウェアをインストールすることで、アクセスを得ようとしています。攻撃者が試みている可能性が最も高いのは次のうちどれですか?
A. スピアフィッシング攻撃
B. 水飲み場の攻撃
C. タイポ・スクワッティング
D. フィッシング攻撃
回答を見る
正解: C
質問 #34
ある大病院の最高セキュリティ責任者(CSO)は、SSO を導入して、特に共有端末における患者データの環境改善を図りたいと考えている。最高リスク責任者(CRO)は、研修と指導が現場のスタッフに提供され、リスク分析が実施されていないことを懸念している。CRO の懸念の原因として最も可能性が高いのはどれか。
A. SSOはユーザー名とパスワードの管理を単純化し、ハッカーがアカウントを推測するのを容易にする。
B. SSOはパスワードの疲労を軽減するが、スタッフはより複雑なパスワードを覚えておく必要がある。
C. SSOは現場スタッフのパスワードの複雑さを減らすだろう。
D. SSOは、プロバイダーがオフラインになった場合のシステムの回復力と可用性を低下させる。
回答を見る
正解: B
質問 #35
あるネットワーク・マネージャーは、データセンターのファイアウォールがオフラインになった場合、ビジネスに悪影響が出ることを懸念している。このマネージャーは、次のような高可用性ペアを導入したいと考えています:
A. 平均故障間隔を短くする
B. 単一障害点を取り除く
C. 平均的なタインを切断して修理する。
D. 回復時間の目標を短縮する
回答を見る
正解: BC
質問 #36
組織のセキュリティ確保に役立つ、機能的かつ効果的な資産管理方針を維持する最も適切な理由はどれか。
A. 組織のシステムに基づいてリスクを定量化するためのデータを提供する。
B. すべてのソフトウェアとハードウェアに、既知の脆弱性に対する完全なパッチを適用しておくこと。
C. 承認された組織所有のデバイスのみをビジネスネットワークに許可する。
D. 組織内のすべてのユーザーに1つのノートパソコンのモデルを選択することで標準化する。
回答を見る
正解: D
質問 #37
あるアナリストが、内部ネットワークで実行されている安全でないサービスを特定しようとしている。ポートスキャンを実行した結果、あるサーバーがデフォルトのポートでいくつかの安全でないサービスを有効にしていることが判明した。 現在実行されているサービスと、それを置き換えるための安全な選択肢について、最も適切なものはどれか。
A. SFTP FTPS
B. SNMPv2 SNMPv3
C. HTTP、HTTPS
D. TFTP FTP
E. SNMPv1、SNMPv2
F. Telnet SSH G
回答を見る
正解: B
質問 #38
小売企業の無線セグメントを定期的にスキャンしているとき、セキュリティ管理者は、会社の命名規則に一致せず、資産目録にない複数のデバイスがネットワークに接続されていることを発見しました。WiFiアクセスは、WPA2経由の255-Wt暗号化で保護されています。会社の施設への物理的なアクセスには、バッジとパスコードを使用した2要素認証が必要である 管理者が問題を発見し、修復するために実施すべきことは次のうちどれでしょうか。(2つ選択)。
A. SIEMでLDAPディレクトリへのログインに失敗していないか確認する。
B. ワイヤレスネットワークをサポートするスイッチでMACフィルタリングを有効にします。
C. ワイヤレスネットワーク内のすべてのデバイスに対して脆弱性スキャンを実行する。
D. ワイヤレスネットワークへのアクセスに多要素認証を導入する
E. ワイヤレスネットワークに不正なアクセスポイントがないかスキャンします。
F. ネットワーク上にハニーポットを配置する
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: