すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA:SY0-601試験対策問題集 2024年最新版 CompTIA Security+(Plus)認定資格|SPOTO

SPOTOの2024回更新された模擬試験でCompTIA SY0-601試験の準備をしましょう。弊社のリソースには、無料テスト、サンプル問題、試験ダンプが含まれ、すべて効果的な試験練習を目的としています。オンライン試験問題や模擬試験で、リスクアセスメント、インシデントレスポンス、ネットワークセキュリティなど、コアとなるテクニカルスキルの理解を深めてください。CompTIA Security+ (SY0-601)認定資格は、最新のサイバーセキュリティのトレンドとテクニックを習得するための登竜門であり、ITセキュリティのキャリアを成功させるために不可欠なスキルです。CompTIA Security+ (SY0-601)は、最新のサイバーセキュリティのトレンドとテクニックを習得するための登竜門です。SPOTOの模擬試験で効率的に準備をし、自信を持ってCompTIA SY0-601試験に合格しましょう。
他のオンライン試験を受ける

質問 #1
あるセキュリティアナリストが、ある会社のマルウェアインシデントを調査している。マルウェアは、www.comptia.com のコマンドアンドコントロールウェブサイトにアクセスしている。すべてのアウトバウンドインターネットトラフィックは、syslogサーバーにログ記録され、/logfiles/messagesに保存されます。 コマンドアンドコントロールウェブサイトへの最近のトラフィックを検索するために、アナリストがsyslogサーバーで使用するコマンドとして、次のうちどれが最適でしょうか? tailは、ファイルの最後の部分を表示するために使用できるLinuxコマンドです。
A. head -500 www
B. cat /logfiles/messages I tail -500 www
C. tail -500 /logfiles/messages I grep www
D. grep -500 /logfiles/messages I cat www
回答を見る
正解: C
質問 #2
ある金融機関は、顧客データをクラウドに保存したいが、データは暗号化されたままアクセス・操作できるようにしたい。そうすることで、クラウド・サービス・プロバイダーがデータの機密性を理由に解読することを防ぐことができる。この金融機関は、計算オーバーヘッドや通信速度の遅さを気にしていません。この要件を満たす暗号技術は、次のうちどれが最適でしょうか?
A. 非対称
B. 対称
C. ホモモルフィック
D. 儚い
回答を見る
正解: C
質問 #3
ある最高セキュリティ責任者(CSO)の主な優先事項は、準備、対応、復旧の方法を改善し、システムのダウンタイムを最小限に抑え、ランサムウェア攻撃に対する組織の回復力を強化することです。CSOの目的に最も合致するのは次のうちどれでしょうか?
A. 電子メールフィルタリングソフトウェアと集中アカウント管理、高リスクシステムのパッチ適用、ファイル共有の管理権限の制限を行う。
B. 信頼できるプロバイダーからサイバー保険に加入し、インシデント発生時の出費を抑える。
C. C
D. アプリケーションのホワイトリスト化とイベントログの一元管理を実施し、フルバックアップのテストと検証を定期的に実施する。
回答を見る
正解: D
質問 #4
サーバー管理者がpassword.txtという文書をサーバーの管理者アカウントのデスクトップに置く理由を説明する最も適切なものはどれか。
A. この文書はハニーファイルで、サイバー侵入者の注意を引くためのものです。
B. このドキュメントは、システムを復旧する必要がある場合のバックアップファイルである。
C. このドキュメントは、OSがログイン認証情報を確認するために必要な標準ファイルである。
D. この文書はキーロガーであり、アカウントが侵害された場合、すべてのキー入力を保存します。
回答を見る
正解: B
質問 #5
ある金融アナリストが、顧客から機密情報を含む電子メールを受け取る予定である。電子メールが到着すると、アナリストはエラーを受け取り、暗号化されたメッセージを開くことができません。この問題の最も可能性の高い原因は次のうちどれですか?
A. S/MMEプラグインが有効になっていません。
B. SLL証明書の有効期限が切れている。
C. セキュアIMAPが実装されていない
D. POP3Sはサポートされていません。
回答を見る
正解: C
質問 #6
セキュリティアナリストが、誰かが appadmin テストアカウントにログインしたという SIEM アラートを受信した。セキュリティアナリストは、次のアプリケーションログを確認します:セキュリティアナリストは次のうちどれを結論づけることができますか?
A. アプリケーションに対してリプレイ攻撃が行われている。
B. ユーザー認証システムに対してインジェクション攻撃が行われている。
C. サービスアカウントのパスワードが変更され、アプリケーション内でログインに失敗し続けた可能性があります。
D. 認証された脆弱性スキャナ攻撃は、アプリケーションに対して複数の CVE をテストしています。
回答を見る
正解: D
質問 #7
あるネットワーク管理者が、組織のセキュリティ態勢を改善するためにIDSを導入するよう依頼された。IDSは、次の制御タイプのうちどれですか?
A. 是正措置
B. 物理的
C. 刑事
D. 管理的
回答を見る
正解: C
質問 #8
サイバーセキュリティ管理者は、重要なサーバーにディスクの冗長性を追加する必要がある。このソリューションは、耐障害性を向上させるために2つのドライブに障害が発生する必要があります。管理者が選択すべきRAIDレベルはどれか。
A. 0
B. 1
C. 5
D. 6
回答を見る
正解: B
質問 #9
次のうち、ボラティリティが最も高いものから最も低いものの順で正しいものはどれか?
A. メモリ、一時ファイルシステム、ルーティングテーブル、ディスク、ネットワークストレージ
B. キャッシュ、メモリー、一時ファイルシステム、ディスク、アーカイブ・メディア
C. メモリ、ディスク、一時ファイルシステム、キャッシュ、アーカイブメディア
D. キャッシュ、ディスク、一時ファイルシステム、ネットワーク・ストレージ、アーカイブ・メディア
回答を見る
正解: B
質問 #10
ある研究者は過去10ヶ月間、大規模なデータセットを分析してきた。この研究者は他の研究機関の同僚と協力しており、追加データを取得するために通常SSHで接続している。これまで、この設定は問題なく機能していましたが、研究者は最近、次のようなメッセージを受け取るようになりました:この研究者が経験している可能性が最も高いネットワーク攻撃はどれですか?
A. MACクローニング
B. 邪悪な双子
C. 中間者
D. ARPポイズニング
回答を見る
正解: AB
質問 #11
パッチを適用していない従来のプログラマブルロジックコントローラーで、バックエンドのLAMPサーバーや、ウェブインターフェースを介してインターネットからアクセス可能なヒューマンマネジメントインターフェースを備えたOTシステムを稼動させている場合、その稼動に最も悪影響を与える可能性が高いのはどれか(2つ選択)。
A. クロスサイト・スクリプティング
B. データ流出
C. システムロギングの不備
D. 弱い暗号化
E. SQLインジェクション
F. サーバサイドリクエストフォージェリ
回答を見る
正解: DF
質問 #12
あるセキュリティアナリストが、最近リリースされたセキュリティ勧告を使用して過去のログをレビューし、勧告に記載された特定のアクティビティを探しています。このアナリストが行っているのは、次のうちどれですか?
A. パケットキャプチャ
B. ユーザー行動分析
C. 脅威ハンティング
D. 認証された脆弱性スキャン
回答を見る
正解: A
質問 #13
ある企業が、機密データを保存するすべてのアプリケーションにMFAを導入しようとしている。ITマネージャーは、MFAが無停止でユーザーフレンドリーであることを望んでいます。ITマネジャーがMFAを実装する際に使用すべきテクノロジは、次のうちどれですか?
A. ワンタイムパスワード
B. 電子メールトークン
C. プッシュ通知
D. ハードウェア認証
回答を見る
正解: AB
質問 #14
ある企業の銀行から、過去数週間の間に複数の法人クレジットカードが盗まれたとの報告があった。銀行は、サイバーインシデントの調査を支援するため、被害を受けたカード所有者の氏名を会社のフォレンジックチームに提供した。インシデント対応担当者は以下の情報を知る:盗まれたカード番号の時系列は、被害を受けたユーザーが企業のデスクトップPCを経由して多様なウェブサイトからインターネットベースの購入を行ったことと密接に対応している。購入時の接続はすべて暗号化されており
A. HTTPSセッションが安全でない暗号スイートにダウングレードされている。
B. SSL検査プロキシが侵害されたSIEMにイベントを送信している
C. 決済プロバイダーがクレジットカードの請求を安全に処理していない。
D. 敵はまだゲストWiFiネットワーク上に存在を確立していません。
回答を見る
正解: C
質問 #15
フォレンジック分析のためのデータのライブ取得は、次のうちどれに最も依存しているか(2つ選択)。
A. データ・アクセシビリティ
B. 法的保留
C. 暗号アルゴリズムまたはハッシュアルゴリズム
D. データ保持法
E. データの価値と変動性
F. 監査権条項
回答を見る
正解: C
質問 #16
あるネットワーク・エンジニアは、本社のゲストがWiFi経由でインターネットにアクセスできるようにするソリューションを構築する必要がある。このソリューションでは、社内ネットワークへのアクセスは許可しないが、ゲストがインターネットにアクセスする前に、許容使用ポリシーにサインオフする必要がある。これらの要件を満たすために、エンジニアが採用すべきものはどれか。
A. AP にオープン PSK を実装する
B. WAFの導入
C. AP に WIPS を設定する
D. キャプティブポータルをインストールする
回答を見る
正解: B
質問 #17
ある組織は、退職する従業員による知的財産の盗難を懸念しています。NDAとはNon Disclosure Agreement(秘密保持契約)の略で、2つ以上の当事者間で秘密保持関係を確立する法的拘束力のある契約です。NDAは、退職する従業員による知的財産の盗難を防止するために使用することができます。
A. CBT。
B. NDA。
C. MOU。
D. AUP。
回答を見る
正解: B
質問 #18
サイバー攻撃を仕掛ける前に、受動的に情報を収集するプロセスをこう呼ぶ:
A. テールゲート。
B. 偵察。
C. ファーミング。
D. プリペンド
回答を見る
正解: B
質問 #19
ある監査人が、過去 2 回の評価で脆弱性を指摘された OS を組み込んだセキュリティアプライアンスの評価を行っています。アプライアンスの脆弱な状態を説明する最も適切なものはどれか。
A. デフォルトのセキュリティ設定が弱い。
B. 弱い暗号を使用している。
C. ベンダーがアプライアンス用のパッチを提供していない。
D. アプライアンスは、評価のために管理者認証情報を必要とします。
回答を見る
正解: D
質問 #20
次のどのような状況で、軽減のために検知制御タイプを使用するのがBESTでしょうか?
A. ある企業が、Webアプリケーションの99
B. ある企業は、自然災害時にサービスを復旧できる可能性を高めるために、バックアップ・ソリューションを設計した。
C. ある企業が,経理部門と情報技術部門との間のトラフィックを分離するために,アプリケーションレベルのファイアウォールを購入した。
D. ある企業が IPS システムを購入したが、要件を確認したところ、アプライアンスはトラフィックをブロックするのではなく、監視することになっていた。
E. ある会社は、すべての資本資産に対して洪水防止のための賠償責任保険に加入した。
回答を見る
正解: C
質問 #21
ある会社は現在、会社所有のデバイスへのログインにパスワードを使っているが、第二の認証要素を追加したいと考えている。 会社のポリシーにより、ユーザーはデスクにスマートフォンを置くことができない。これらの要件を満たすのは、次のうちどれだろう?スマートカードは、データの保存と処理が可能な集積回路チップが埋め込まれた物理的なデバイスである。スマートカードは、ログインを希望するユーザーの身元を確認するために、パスワードに加えて第2の認証要素として使用できます。
A. スマートカード。
B. PINコード
C. 知識ベースの質問
D. シークレットキー
回答を見る
正解: A
質問 #22
CSIRT は、最近のインシデントから得られた教訓をレビューしている。ワームがネットワーク全体に拡散し、多数のコンピュータとサーバに感染した。今後、同じようなインシデントが発生した場合の影響を軽減するために、次の推奨事項のうちどれがBESTでしょうか?
A. 境界にNIDSデバイスを設置する。
B. ファイアウォールでネットワークをセグメント化する。
C. すべてのウイルス対策シグネチャを毎日更新する。
D. アプリケーションのブラックリストを実装する。
回答を見る
正解: C
質問 #23
最も一般的なWebアプリケーションの脆弱性を見つけるには、次のうちどれを使うか?
A. OWASP
B. MITRE ATT&CK
C. サイバー・キル・チェーン
D. SDLC
回答を見る
正解: A
質問 #24
最近発生した事件の教訓分析によると、ある事務職員がテクニカル・サポートを名乗る人物から電話を受けた。電話の主は、あるウェブサイトにアクセスし、ウイルス対策パッケージを装ったプログラムをダウンロードしてインストールするよう、事務員に説得した。そのプログラムは実はバックドアであり、攻撃者は後でその従業員のPCを遠隔操作するために使用することができた。今後、この種の攻撃を防ぐのに役立つBESTはどれか。
A. データ損失防止
B. セグメンテーション
C. アプリケーションのホワイトリスト化
D. 検疫
回答を見る
正解: C
質問 #25
脆弱性の深刻度を判断する際に、次のうちどれを使うのがベストか?CVSS(Common Vulnerability Scoring System)は、様々な指標や要因に基づいてソフトウェアの脆弱性の深刻度を評価するための標準的な方法です。CVE(Common Vulnerabilities and Exposures)は、一般に公開されている脆弱性のリストですが、深刻度スコアは提供されていません。OSINT(オープン・ソース・インテリジェンス)とは、一般に公開されている情報を収集・分析することです。
A. CVE。
B. オーシント
C. SOAR。
D. CVSS。
回答を見る
正解: D
質問 #26
次のうちどれがノード間でデータを分散させ、データの操作をより困難にすると同時に、ダウンタイムを最小限に抑えるか?
A. MSSP
B. パブリッククラウド
C. ハイブリッド・クラウド
D. フォグ・コンピューティング
回答を見る
正解: C
質問 #27
あるコンサルタントが、複数の国にまたがる大規模でグローバルな組織のために、脆弱性スキャナを設定しようとしている。このコンサルタントは、サービスアカウントを使用して、管理者権限を持つシステムを毎週スキャンする予定ですが、ハッカーがこのアカウントにアクセスし、グローバルネットワークを通じてピボットすることができるという懸念があります。この懸念を軽減するためのBESTはどれか。
A. 各地域にコンサルタントアカウントを作成し、それぞれにプッシュ MFA 通知を設定する。
B. グローバル管理者アカウントを1つ作成し、Kerberos認証を実施する。
C. 地域ごとに異なるアカウントを作成する
D. ログオン時間を制限し、危険なログインに対して警告を発する。
E. 各レジオにゲストアカウントを作成する
F. 過去10回分のパスワードを記憶し、パスワードの再利用をブロックする。
回答を見る
正解: D
質問 #28
あるセキュリティエンジニアが、最近会社のサーバーに攻撃を仕掛けた脅威情報源から次のような情報を得ました。
A. ディレクトリトラバーサル
B. SQLインジェクション
C. API
D. 偽造依頼
回答を見る
正解: A
質問 #29
開発チームは、自動化によって、複数のチーム・メンバーのコード変更をすべて同じ開発プロジェクトに取り込むという手法を採用している。コードを検証し、バージョン管理を通じてソースコードを追跡するために、あるツールが利用されている。このプロセスを最もよく表しているのは、次のうちどれですか?
A. 継続的デリバリー
B. 継続的インテグレーション
C. 継続的検証
D. 連続モニタリング
回答を見る
正解: B
質問 #30
あるセキュリティアーキテクトが、ビジネスパートナーのためにリモートアクセスソリューションを設計している。ビジネス・パートナーは、会社の Linux サーバ 1 台にアクセスする必要がある。ビジネスパートナーは、認証のためのパスワード管理とソフトウェアの追加インストールを避けたいと考えています。アーキテクトが推奨すべきはどれか。
A. ソフトトークン
B. スマートカード
C. CSR
D. SSHキー
回答を見る
正解: D
質問 #31
次のシナリオのうち、トークン化が最適なプライバシー技術はどれですか?トークン化とは、クレジットカード番号のような機密性の高いデータ要素を、本質的な価値や悪用可能な価値を持たないトークンと呼ばれる非機密性の等価物に置き換えるプライバシー技術です。トークン化を使用すると、既存の顧客が実際のカード番号を盗難や悪用の可能性にさらすことなく、クレジットカード情報を安全に保管できるようになります。
A. ソーシャルメディアのユーザーアカウントに擬似匿名化を提供する。
B. 認証要求の第2要素として機能する。
C. 既存の顧客がクレジットカード情報を安全に保管できるようにする。
D. データをセグメント化することで、データベース内の個人情報をマスキングする。
回答を見る
正解: C
質問 #32
ある技術者が、ネットワークを強化しつつ、インターネットへのウェブ・トラフィックを許可するため、ネットワーク・セグメントに新しいファイアウォールを設定している。ファイアウォールが設定された後、ユーザーはウェブサイトが見つからないというエラーを受け取ります。次のうち、この問題を解決するのに最も適切なものはどれですか?
A. 443番ポートの代わりに80番ポートを使用するすべてのトラフィックを明示的に拒否する設定
B. 暗黙の拒否をルールセットの一番下から一番上に移動する。
C. ルールセットの1行目をすべてのトラフィックを許可するように設定する
D. ポート53がルールセットで明示的に許可されていることを確認する。
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: