すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CASP+認定試験 CompTIA CAS-003 問題集を準備しましょう。

SPOTOの2024年度更新の試験問題集を使ってCompTIA CASP+認定試験に合格する準備をしましょう!CAS-003試験は高度なサイバーセキュリティスキルと知識を証明する重要な試験です。CompTIA (The Computing Technology Industry Association)がCAS-003試験のために特別にデザインした弊社の準備コースは、試験のトピックを詳細にカバーしています。最新の試験問題で理解を深め、自信をつけてください。リスクマネジメントからエンタープライズセキュリティオペレーション、アーキテクチャまで、重要な分野を徹底的に学習することができます。あなたのCompTIA CASP+認定資格取得への道のりに合わせた最高品質の試験準備リソースと試験戦略を提供するSPOTOにお任せください。今すぐSPOTOで準備を始めて、CAS-003試験の成功に向けて自信を持って歩んでください!
他のオンライン試験を受ける

質問 #1
最高情報責任者(CIO)は、関連する指標を記載したセキュリティ・ダッシュボードの作成を依頼された。取締役会はこのダッシュボードを使用して、組織全体のセキュリ ティ状況を監視・追跡する。CIO は、KPI と KRI の両データを 2 つのセクションに分けた基本レポートを作成し、取締役会にレビューさせる。取締役会のニーズに最も適しているのはどれか。
A. KRI:- 規制の遵守状況- 未解決のセキュリティ調査のバックログ- センサーから報告された脅威と脆弱性の深刻度- 重大な問題の月次パッチ適用までの時間KPI:- 未解決のセキュリティ項目の解決までの時間- 承認されたセキュリティ管理フレームワークを有するサプライヤの割合- ファイルセット全体の EDR の適用範囲- 脅威状況の評価
B. 未解決のセキュリティ調査のバックログ - 重要な問題の月次パッチ適用までの時間 - 脅威状況の評価KPI:- 未解決のセキュリティ項目の解決までの時間 - 規制の遵守状況 - 承認されたセキュリティ管理フレームワークを有するサプライヤの割合 - センサーから報告された脅威と脆弱性の深刻度
C. 未解決のセキュリティ調査のバックログ - 脅威状況の評価KPI:- 未解決のセキュリティ項目を解決するまでの時間 - 規制の遵守 - 重要な問題の月次パッチ適用までの時間 - センサーから報告された脅威と脆弱性の深刻度
D. KPI:- 規制の遵守状況- セキュリティ管理フレームワークが承認されたサプライヤの割合- センサから報告された脅威と脆弱性の深刻度- 脅威状況の評価KRI:- 未解決のセキュリティ項目を解決するまでの時間- 未解決のセキュリティ調査のバックログ- ファイルセット全体の EDR の適用範囲- 重要な問題の月次パッチ適用までの時間
回答を見る
正解: A
質問 #2
ある組織が、フロントエンドの Web アプリケーション開発にアジャイル開発プロセスを導入しました。新しいセキュリティアーキテクトが入社したばかりで、セキュリティ活動を SDLC に統合したいと考えています。セキュリティの観点からコード品質を保証するために、次のどの活動を義務付けなければなりませんか?(つ選択してください)。
A. 静的解析と動的解析は、統合の一環として実行されます。
B. プロジェクトの一環として、セキュリティ基準とトレーニングが実施される。
C. セキュリティ要件が理解されていることを確認するために、スタンドアップミーティングを毎日開催する。
D. 主要な反復ごとに侵入テストを実施する。
E. セキュリティ要件はストーリーボード化され、ビルドに反映される。
F. セキュリティ設計は、要件定義フェーズの最後に実施される。
回答を見る
正解: D
質問 #3
ある医療施設が、医師と看護師用にモバイル・デバイスを購入したいと考えている。アカウンタビリティを確保するため、各人に個別のモバイルデバイスが割り当てられる。さらに、患者の健康情報を保護するため、経営陣は以下の要件を特定した:データは静止時に暗号化されなければならない。データは静止状態で暗号化されなければならない。改ざんされた場合、デバイスは無効化されなければならない これらの要件を最もよくサポートする技術は次のうちどれでしょう?(2つ選んでください)。
A. イーフューズ
B. NFC
C. GPS
D. バイオメトリック
E. USB 4
F. マイクロSD
回答を見る
正解: DF
質問 #4
あるコンサルタントが、ある企業の受動的脆弱性評価を行うために雇われ、その企業と従業員についてどのような情報が収集される可能性があるかを判断している。コンサルタントがIT管理者の一人の名前を発見できれば、評価は成功したとみなされる。必要な情報が得られる可能性が最も高いのはどれか。
A. Whois
B. DNSの列挙
C. 脆弱性スキャナー
D. フィンガープリンティング
回答を見る
正解: A
質問 #5
あるセキュリティ・インシデント対応担当者が、攻撃者がネットワークにアクセスし、バックドア・ソフトウェアで主要なシステム・ファイルを上書きしていることを発見した。サーバは再イメージされ、オフラインでパッチが適用されました。同様の攻撃を検出するために実装すべきツールはどれか。
A. 脆弱性スキャナー
B. TPM
C. ホストベースファイアウォール
D. ファイル整合性モニター
E. ニップス
回答を見る
正解: CEF
質問 #6
あるセキュリティ管理者は、新しいアプリケーションの基準を満たす暗号アルゴリズ ムの選定を依頼された。このアプリケーションは、コンピュータとモバイル・デバイスの両方で視聴可能なストリーミング・ビデオを利用する。アプリケーション設計者は、可能な限り低いパフォーマンスオーバーヘッドでトランスポート暗号化をサポートするアルゴリズムを要求している。次の推奨事項のうち、アプリケーション設計者のニーズを最も満たすものはどれか。(2つ選択)。
A. 電子コードブック・モードでAESを使う
B. RC4を暗号ブロック連鎖モードで使用する。
C. 固定IV生成でRC4を使う
D. 暗号文パディング付きAESを使用する
E. RC4とnonceで生成したIVを使用する。
F. カウンターモードでAESを使う
回答を見る
正解: C
質問 #7
あるシステム管理者は、組織全体のすべてのコンピュータにディスク・ワイプ・ユーティリティをインストールし、7パス・ワイプと、ディスクをゼロで上書きする追加パスを実行するように設定した。同社はまた、機密情報を含むファイルが不要になったら消去することをユーザーに求めるポリシーを制定した。このプロセスが意図した結果をもたらすことを確認するため、監査人は、無作為に選ばれた廃棄ハードディスクから以下の内容を確認する:次のうちどれですか?
A. ハードディスクに不良セクタがある
B. ディスクはデガウスされている。
C. このデータはディスクBIOSの一部を表しています。
D. 機密データがハードドライブに残っている可能性があります。
回答を見る
正解: D
質問 #8
高度な脅威エミュレーションを行うエンジニアが、顧客のネットワークに対してテストを行っている。このエンジニアは、可能な限り現実的な方法でテストを実施します。その結果、エンジニアは長期間にわたって攻撃の量を徐々に増やしています。エンジニアがこのテストで使用する可能性が最も高いテクニックの組み合わせは、次のうちどれですか。(3つ選べ)
A. ブラックボックステスト
B. グレーボックステスト
C. コードレビュー
D. ソーシャル・エンジニアリング
E. 脆弱性評価
F. ピボット G
回答を見る
正解: C
質問 #9
ある組織が、運用技術と情報技術分野の統合を進めている。統合の一環として、組織が望む文化的な側面には、変更時のリソースの効率的な利用、 重要インフラの保護強化、インシデントへの対応能力などがある。次のような指摘がある:ICSサプライヤーは、インストールされたソフトウェアはサポートが受けられないと指定している。信頼に関する文書がない。
A. VNC、ルーター、HIPS
B. SIEM、VPN、ファイアウォール
C. プロキシ、VPN、WAF
D. IDS、NAC、ログ監視
回答を見る
正解: CF
質問 #10
BYOD ポリシーを導入したある企業は、管理されていないモバイル・デバイスやラップトップによる新たなセキュリティの課題に直面しています。この企業の IT 部門では、次のようなインシデントが多数発生しています:重複した IP アドレス 不正なネットワーク・デバイス 感染したシステムによる社内ネットワークへの侵入 上記の問題を解決するために実施すべきことは次のうちどれでしょうか。(2つ選んでください)
A. 港のセキュリティ
B. ルート保護
C. NAC
D. ヒップス
E. 防衛研究所
回答を見る
正解: B
質問 #11
内部脅威による情報漏えいが発生し、顧客の個人情報が漏洩した。情報漏えいの後、主任セキュリティアナリストは、攻撃者が会社のリソースにアクセスするためにどの脆弱性を使用したかを特定するよう求められます。アナリストは、次のうちどれを使用して脆弱性を修復すべきか?
A. プロトコルアナライザー
B. 根本原因分析装置
C. 行動分析学
D. データ漏洩防止
回答を見る
正解: BE
質問 #12
ドラッグ&ドロップ クラウド展開モデルを関連するユースケース・シナリオにドラッグ&ドロップします。オプションは一度だけ使用することも、まったく使用しないこともできます。
A. マスタード
B. マスターしていない
回答を見る
正解: A
質問 #13
あるインフラチームが調達プロセスの終盤に差し掛かり、ベンダーを選定した。最終交渉の一環として、以下のような未解決の問題がいくつかある: 1.免責条項により、最大責任が特定されている 2.システムにアクセスするユーザー数は少なく、機密データはこのソリューションにホスティングされない。このプロジェクトのセキュリティ・コンサルタントとして、プロフェッショ ナルは次のうちどれを行うべきか。
A. セキュリティポリシーに適合しないため、セキュリティ免除を開発する。
B. 国内のプライバシー原則を受け入れるようベンダーに求めることで、リスクを軽減する。
C. 特定されたリスクと結果を受け入れるよう、ソリューション所有者に要求する。
D. 教訓を得るために調達プロセス全体を見直す。
回答を見る
正解: A
質問 #14
最高情報セキュリティー責任者(CISO)は、セキュリティー・チームに、組織が銀行業界で利用されているゼロデイ攻撃の影響を受けやすいかどうか、また、その原因が特定できるかどうかを判断するよう依頼してきた。CISOは、情報を収集するためにどのようなプロセスを利用するかを尋ね、その後、将来的にこの種の攻撃を阻止するためにシグネチャレス制御を適用したいと考えている。CISOの要求に応えるために取るべき手順として、最も適切なものはどれか。
A. 1
B. 1
C. 1
D. 1
回答を見る
正解: BC

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: