すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

包括的なCompTIA SY0-701試験問題集で試験に合格しよう, CompTIA Security+試験| SPOTO

弊社のCompTIA Security+ SY0-701問題集を利用すれば必ず試験に合格できます。リスクアセスメント、インシデントレスポンス、フォレンジック、エンタープライズネットワーク、ハイブリッド/クラウドオペレーション、セキュリティコントロールなどの重要なサイバーセキュリティ分野を網羅した膨大なオンライン試験問題集で、あなたの準備態勢を厳しく評価します。業界の専門家による定期的な更新問題と検証済みの解答をご利用ください。SY0-701の問題を正確にシミュレートした模擬試験とサンプル問題で、現実的な試験状況を体験してください。SY0-701の主要なコンセプトとテクニックを網羅した詳細な試験資料で、学習を強化できます。無料テストとプレミアム演習リソースを活用して、知識のギャップを特定し、高いパフォーマンスを発揮する IT 担当者に必要な基本的なセキュリティスキルを習得してください。実績のあるSY0-701対策ツールキットで、資格取得の可能性を最大限に広げましょう。
他のオンライン試験を受ける

質問 #1
あるセキュリティアナリストが、クライアントサーバ(非Web)アプリケーションが暗号化されたトラフィックを送信していることを検証したいと考えています。そのアナリストが使用すべきものはどれか。
A. openssl
B. hping
C. ネットキャット
D. tcpdump
回答を見る
正解: A
質問 #2
インシデント発生中、ある企業の CIRT は、コールバックドメインと企業 PC 上で実行されているマルウェアとの間の継続的なネットワークベースのトランザクションを観察する必要があると判断した。この活動を可能にし、横方向への拡散のnskと敵対者が何らかの変更に気づくリスクを低減するために、次のテクニックのうちどれがBESTでしょうか?
A. PCを物理的に別のインターネット接続ポイントに移動する。
B. マイクロセグメンテーションルールを作成し、適用する、
C. 厳重に監視されたDMZセグメントでマルウェアをエミュレートする。
D. 敵対ドメインのネットワークブラックリストルールを適用する。
回答を見る
正解: B
質問 #3
フォレンジック調査において、揮発性の高い順に優先順位をつけるべきものはどれか。(2つ選択)。
A. ページファイル
B. イベントログ
C. RAM
D. キャッシュ
E. 保存ファイル
F. HDD
回答を見る
正解: B
質問 #4
ヘルプデスクは、コアネットワークサービスにアクセスできない複数の場所のユーザーから電話を受けました。ネットワークチームが次に取るべき行動はどれか。
A. ファイアウォールからすべての外部ネットワーク接続を切断する。
B. レスポンスチームをネットワークスイッチのロケーションに派遣し、アップデートを実行する。
C. 集中管理ソフトウェアを使用して、すべてのネットワークスイッチをオンにする。
D. 組織のインシデント対応計画を開始する。
回答を見る
正解: D
質問 #5
ある第三者が、安全な通信のために公開鍵を共有するようユーザーに求めた。ユーザーが鍵を共有するために選択すべきファイル形式はどれか。
A.
B.
C.
D.
回答を見る
正解: A
質問 #6
コードの再利用を避けることで脆弱性を減らすことができるのはどれか。
A. メモリー管理
B. ストアドプロシージャ
C. ノーマライゼーション
D. コードの難読化
回答を見る
正解: B
質問 #7
次のインシデント対応手順のうち、封じ込めの前に行われるのはどれですか?
A. 撲滅
B. 回復
C. 教訓
D. 識別
回答を見る
正解: B
質問 #8
あるセキュリティアナリストが、会社のために新しいWiFiネットワークを構築する仕事を任された。アナリストが受け取った要件は以下の通りである:WiFiに接続しているユーザーを区別できなければならない。 ユーザーを中断させたり、再認証を強制したりすることなく、暗号化キーを定期的に変更する必要がある。
A. WPA2-Enterprise
B. WPA3-PSK
C. 802
D. WPS
回答を見る
正解: C
質問 #9
ある組織の情報セキュリティマネジャーが、PCI DSS のセルフアセスメントを初めて実施します。
A. 現在、国際的な拡大プロジェクトが進行中である。
B. 外部のコンサルタントは、セキュリティ成熟度を測定するためにこのツールを利用している。
C. 組織はクレジットカード情報を処理することを期待している。
D. 政府の規制当局がこの監査を完了するよう要請した。
回答を見る
正解: B
質問 #10
あるセキュリティアナリストが、会社の最高経営責任者(CEO)に向けられた悪意のある文書を含むフィッシングメールを調査しています。脅威を理解し、可能性のあるIoCを検索するために、アナリストが実行すべきことは次のうちどれですか?
A. CEOのコンピュータに対して脆弱性スキャンを実行し、可能性のある脆弱性を見つける。
B. 安全な環境で悪意のあるペイロードを実行するためにサンドボックスをインストールする。
C. トレースルートを実行して通信経路を特定する
D. netstatを使用して、リモートホストとの通信が行われたかどうかを確認します。
回答を見る
正解: D
質問 #11
デスクトップ・サポート技術者が最近、新しいドキュメント・スキャン・ソフトウェア・プログラムをコンピュータにインストールした。しかし、エンドユーザーがプログラムを起動しようとすると、応答しませんでした。次のうち、最も可能性の高い原因はどれですか?
A. アプリケーションにアクセスするには、新しいファイアウォールルールが必要です。
B. ソフトウェアのアップデートがなかったため、システムが隔離されました。
C. アプリケーションがホワイトリストに追加されていない。
D. 感染したソフトウェアにより、システムがネットワークから隔離された。
回答を見る
正解: A
質問 #12
セキュリティアナリストは、ネットワーク上のホストの脆弱性の概要を知る必要があります。どの脆弱なサービスが実行されているかを発見するために、アナリストが実行するスキャンの種類として最も適切なものはどれか。
A. 資格なし
B. ウェブアプリケーション
C. 特権
D. 内部
回答を見る
正解: B
質問 #13
新しいセキュリティ・エンジニアがシステムのハードニングを開始した。このエンジニアが使用しているハードニング手法のひとつに、NASへのリモートログインを無効にするというものがある。ユーザーは現在、SCP を使用して NAS にファイルを転送できないことを報告しています。この問題の原因として、最も可能性が高いのは次のうちどれでしょうか?
A. ローカルホストでTFTPが無効になっている
B. 設定ファイルを修正する代わりにSSHをオフにした。
C. リモートログインが、sshd
D. ネットワークサービスが NAS 上で実行されていない
回答を見る
正解: A
質問 #14
あるアプリケーションの所有者が、過去 14 日以内に社内の様々なユーザから、社内の財務アプリケーションに不審な動きがあったことを報告した。セキュリティアナリストは以下のことに気づきました:金融取引が不規則な時間帯や営業時間外に、権限のないユーザによって行われていた。問題の内部ユーザーは、その期間中に頻繁にパスワードを変更していた。複数のドメイン管理者ユーザーがリモートデバイスに接続するために使用しているジャンプボックスが、最近危険にさらされた。?
A. パスザハッシュ
B. ブルートフォース
C. ディレクトリトラバーサル
D. リプレイ
回答を見る
正解: D
質問 #15
制限された遠隔地の軍事訓練区域の外周への侵入を抑止するために、最も費用対効果に優れ、時間効率のよい管理方法はどれか。(2つ選択)。
A. バリケード
B. 熱センサー
C. ドローン
D. サイン
E. モーションセンサー
F. ガード G
回答を見る
正解: A
質問 #16
悪意のあるドメインへの複数のビーコン活動が観測された。悪意のあるドメインは、ネットワーク上のさまざまなエンドポイントからマルウェアをホストしています。異なるエンドポイント間のアクティビティを相関させるのに最も適した技術はどれか。
A. ファイアウォール
B. SIEM
C. IPS
D. プロトコルアナライザー
回答を見る
正解: B
質問 #17
障害発生時に組織がデータを復旧させる時点を特定するものはどれか。
A. SLA
B. RPO
C. MTBF
D. ARO
回答を見る
正解: C
質問 #18
あるセキュリティアナリストが、あるインシデント発生後、ウェブサーバの脆弱性スキャンレポートをレビューしている。そのサーバを悪用するために使用された脆弱性は、過去の脆弱性スキャンレポートに存在し、その脆弱性にはパッチが利用可能です。最も可能性の高い原因はどれか。
A. ユーザーへの影響により、セキュリティパッチがアンインストールされた。
B. 敵対者が脆弱性スキャンレポートを改ざんした
C. ゼロデイ脆弱性がウェブサーバーを悪用した
D. スキャンは、脆弱性に対して偽陰性を報告しました。
回答を見る
正解: A
質問 #19
あるセキュリティエンジニアが、MFA を使用するように設定されている SAML アプリケーションのログをレビューしている。VPB なしでアクセスできるこのアプリケーションには、時間ベースのトークンを生成できるポリシーがある。場所を変更したユーザは、再認証を要求されるはずですが、再認証されています。 この問題を説明する次の記述のうち、最も適切なものはどれですか?
A. OpenIDは、MFA要件を機能させるために必須である。
B. SAML アプリケーションによって不正なブラウザが検出された。
C. アクセス機器に信頼できる証明書がインストールされており、その証明書がセッション・トークンを上書きしている。
D. ユーザーのIPアドレスがログインのたびに変わっているが、アプリケーションがトークンを無効にしていない。
回答を見る
正解: C
質問 #20
ある組織が、すべてのノートパソコンで内蔵のFDEを有効にしたいと考えています。 以下のうち、組織がすべてのノートパソコンにインストールされていることを確認すべきものはどれですか?
A. TPM
B. CA
C. SAML
D. CRL
回答を見る
正解: A
質問 #21
セキュリティ・アナリストは、MDMインフラストラクチャを強化するためにポリシーを実施しなければならない。要件は以下のとおりである: * モバイル・デバイスの追跡と消去が可能であることを確認する。 * モバイルデバイスが暗号化されていることを確認する。これらの要件を満たすために、アナリストがすべてのデバイスで有効にする必要があるのは、次のうちどれですか。
A. ジオフェンシング
B. バイオメトリクス認証
C. ジオロケーション
D. ジオタギング
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: