すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA SY0-601試験準備に合格しましょう:CompTIA SY0-601学習教材, CompTIA Security+(Plus)認定資格|SPOTO

SPOTOの総合的な学習教材と模擬試験でCompTIA SY0-601試験を突破しましょう。弊社の更新されたリソースには、無料テスト、サンプル問題、試験ダンプが含まれており、試験の練習を簡単に行うことができます。オンライン試験問題や模擬試験で、リスクアセスメント、インシデントレスポンス、ネットワークセキュリティなどのコアテクニカルスキルをマスターしましょう。CompTIA Security+ (SY0-601)認定資格は、最新のサイバーセキュリティトレンドに対応するように設計されており、世界中のITセキュリティプロフェッショナルにとって不可欠なスキルです。CompTIA Security+ (SY0-601)は、世界中のITセキュリティプロフェッショナルにとって必要不可欠なスキルを証明するものです。効果的に準備をし、自信を持ってCompTIA SY0-601試験に合格しましょう。
他のオンライン試験を受ける

質問 #1
ある企業が、自社のネットワークとアプリケーションに対する侵入テストを実施するために、外部のセキュ リティ会社に依頼しました。この会社には、アプリケーションの顧客が利用できる文書だけが与えられています。次のうち、実施されるテストのタイプとして最も適切なものはどれか。
A. バグ報奨金
B. ブラックボックス
C. グレーボックス
D. ホワイトボックス
回答を見る
正解: A
質問 #2
ある組織で障害が発生し、重要なシステムがオンラインに戻るまで90分かかった。障害中にデータの損失はなかったが、重要なシステムは60分以内に再び利用できるようになると予想されていた:
A. MTBF
B. RPO
C. MTTR
D. RTO
回答を見る
正解: C
質問 #3
あるセキュリティアナリストが、802.1X およびセキュアな RDP 接続に使用するサーバー証明書を生成する必要がある。このアナリストは、タスクを実行するために何が必要なのかわからず、先輩に助けを求めています。このタスクを実行するために、先輩がアナリストに最初に指示する可能性が高い手順は次のうちどれですか?
A. OCSPの作成
B. CSRの生成
C. CRLの作成
D.
回答を見る
正解: D
質問 #4
ある会社では、すべてのノートパソコンにワイヤレスTORを使用しており、ワイヤレスネットワークにアクセスすることを許可されたデバイスの包括的なリストとともに、資産の非常に詳細な記録を保持しています。最高情報責任者(CIO)は、スクリプトキディが無許可のデバイスを使用して無線PSKをブルートフォースし、内部ネットワークへのアクセスを取得する可能性があることを懸念しています。このような事態を未然に防ぐために、会社が実施すべき最善策はどれか。
A. BPDUガード
B. WPA-EAP
C. IPフィルタリング
D. WIDS
回答を見る
正解: D
質問 #5
PCI DSS準拠のために設定しなければならない要件は、次のうちどれですか。(2つ選択)。
A. セキュリティシステムとプロセスを定期的にテストする。
B. カード会員データを保護するための Web プロキシのインストールと保守
C. コンピュータにアクセスできる各人に固有のIDを割り当てる。
D. プライベートネットワークを介したカード会員データの送信の暗号化
E. 請負業者向けのセキュリティ意識向上トレーニングのベンチマーク
F. システムパスワードにベンダー提供のデフォルトパスワードを使用する。
回答を見る
正解: C
質問 #6
あるサブネットで最近発生したマルウェアの中には、多くのPCへのルートキットのインストールに成功したものが含まれており、修復作業が効かなくなることで永続性が確保されました。今後、ルートキットの存在を検出するのに最適なものは、次のうちどれでしょうか。
A. FDE
B. 防衛研究所
C. EDR
D. DLP
回答を見る
正解: C
質問 #7
あるセキュリティアナリストがアセスメントを完了する必要がある。アナリストはサーバーにログインしており、ネイティブツールを使用して、サーバー上で実行されているサービスをサーバーのリスニングポートにマッピングする必要があります。次のツールのうち、どれがこの話を最もよく達成できるか。
A. ネットキャット
B. ネットスタット
C. Nmap
D. ネサス
回答を見る
正解: B
質問 #8
大規模な産業システムのスマート・ジェネレーターがシステム・ステータスを監視し、重大な障害が発生するとサードパーティのメンテナンス担当者にアラートを送信する。ネットワークログを確認しているときに、会社のセキュリティマネージャが、発電機のIPが内部のファイルサーバのIPにパケットを送信していることに気づきました。アラート機能を維持しながら、セキュリティマネジャーが実施する最善の緩和策はどれか。
A. セグメンテーション
B. ファイアウォールのホワイトリスト
C. 封じ込め
D. 隔離
回答を見る
正解: AD
質問 #9
ネットワークエンジニアが、ユーザーから報告されたワイヤレスネットワーク接続の問題をトラブルシューティングしています。この問題は、駐車場に最も近い建物のセクションでのみ発生しています。ユーザーがウェブサイトにアクセスする際の速度が断続的に遅くなり、ネットワークドライブに接続できない。この問題は、ノートパソコン利用者がビルの他のエリアでデバイスを使用した後、デスクに戻ったときに増加するようだ。また、利用者が自分のクレジッ
A. 外部アクセスポイントが邪悪な双子攻撃をしている。
B. WAPの信号を増やす必要がある。
C. 証明書の有効期限が切れたため、再インストールする必要がある。
D. そのセクションのユーザーは、ファイアウォールによってブロックされているVLANにいます。
回答を見る
正解: D
質問 #10
データ所有者とデータ管理者の違いを説明する最も適切なものはどれか。
A. データ所有者はデータの使用規則を遵守する責任があり、データ管理者はデータに関するコーポレート・ガバナンスを決定する責任がある。
B. データ所有者はデータの使用方法を決定する責任があり、データ保管者はデータに対する保護を実施する責任がある。
C. データ所有者はデータを管理する責任があり、データ保管者はデータを取り扱う際に保管の連鎖を維持する責任がある。
D. データ所有者はデータアクセスの技術的許可を与え、データ保管者はデータへのデータベースアクセス制御を維持する。
回答を見る
正解: D
質問 #11
あるネットワーク管理者は、企業のセキュリティ体制を改善するためのソリューションの設計を依頼された。?ソリューションはネットワークにインラインでなければならない。ソリューションは、既知の悪意のあるトラフィックをブロックできなければならない。ネットワークベースの攻撃を阻止できるソリューションであること これらの要件を満たすために、ネットワーク管理者が実装すべきものは次のうちどれでしょうか。
A. HIDS
B. 防衛研究所
C. ヒップス
D. NIPS
回答を見る
正解: B
質問 #12
ある企業が、電子メールや企業向けアプリケーションへのアクセスを許可するモバイル・デバイスをユーザーに提供している。同社は最近、ユーザーが複数の異なるベンダーとデバイスモデルから選択できるようにしました。MDMを構成する際、この異機種デバイス・アプローチによるセキュリティ上の重要な影響は、次のうちどれでしょうか。
A. 最も一般的なMDM構成のセットが、企業のモバイルセキュリティ管理の有効なセットになる。
B. すべてのデバイスがSCEPベースの登録に対応する必要があるため、選択された アーキテクチャの異種性は、不必要に秘密鍵を敵にさらす可能性がある。
C. ある種のデバイスは、他のデバイスよりも本質的にセキュアではないため、デバイスベンダー間の差に対処するための代償的なコントロールが必要となる。
D. MDMは通常、異種配備環境をサポートしないため、複数のMDMをインストールして構成する必要があります。
回答を見る
正解: D
質問 #13
同意や承認なしに組織内で使用されるアプリケーションやシステムは、次のうちどれですか?
A. シャドーIT
B. OSINT
C. ダークウェブ
D. インサイダーの脅威
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: