すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA SY0-601試験問題集を効率的に準備する、CompTIA Security+(Plus)認定資格|SPOTO

SPOTOの総合的な学習教材と試験問題集を使って、効率的にCompTIA SY0-601試験の準備をしましょう。弊社のリソースには、模擬試験、サンプル問題、試験ダンプ、模擬試験などがあり、効果的な試験準備のための強固なプラットフォームを提供します。オンライン試験問題で知識のギャップを確認し、リスクアセスメント、インシデントレスポンス、ネットワークセキュリティのコアとなるテクニカルスキルを高めてください。CompTIA Security+(SY0-601)は、最新のサイバーセキュリティのトレンドとテクニックをカバーし、重要なITセキュリティ分野の習熟を保証します。CompTIA Security+(SY0-601)は、最新のサイバーセキュリティのトレンドとテクニックを網羅し、ITセキュリティの重要な分野に精通していることを証明する、世界的に認められた認定資格です。SPOTOの試験教材は、フォレンジック、エンタープライズネットワーク、セキュリティコントロールなど幅広いトピックを網羅しており、試験やITセキュリティ業界での成功に向けて効率的に準備を進めることができます。SPOTOの学習リソースを活用して、CompTIA SY0-601試験の準備を効率的に行い、資格取得の目標を達成しましょう。
他のオンライン試験を受ける

質問 #1
あるネットワーク・セキュリティ・マネジャーは、セキュリティ情報誌を読んだ後、悪意ある行為者が同じソフトウェアの欠陥を使ってネットワークに侵入したのではないかと懸念している。そのエクスプロイトコードは一般に公開されており、同じ業種の他業種に対して使用されていることが報告されています。フォレンジック調査の優先順位を決めるために、ネットワーク・セキュリティ・マネージャが最初に相談すべきはどれか。
A. 脆弱性スキャンの出力
B. IDSログ C
回答を見る
正解: A
質問 #2
ある組織が、国境の出入国港で使用する認証サービスを開発している。このサービスは、パスポート・システム、乗客名簿、および港に設置されたCCTVシステムからの高解像度ビデオ・フィードから得られるデータ・フィードを使用する。このサービスには機械学習技術が組み込まれており、バイオメトリクス登録プロセスを排除しつつ、当局が時間とともに精度を高めて旅客を識別できるようにする。旅客の利用頻度が高まれば高まるほど
A. 声
B. 歩行
C. 静脈
D. フェイシャル
E. 網膜
F. 指紋
回答を見る
正解: D
質問 #3
根本原因分析の結果、Webアプリケーションの停止は、会社の開発者の一人が、複数のアプリケーションで共有されているサードパーティライブラリの新しいバージョンをアップロードしたことが原因であることが判明しました。この問題の再発を防止するための実装は、次のうちどれがBESTでしょうか?
A. CASB
B. SWG
C. コンテナ化
D. 自動フェイルオーバー
回答を見る
正解: A
質問 #4
あるサイバーセキュリティマネージャは、ITチームや部門リーダーと年2回のミーティングを予定しており、仮想的なサイバー攻撃への対応について議論している。これらの会議で、マネジャーはシナリオを提示し、会社、施設、データ、およびスタッフを巻き込んだダイナミックなサイバーセキュリティイベントで発生する可能性のあることを再現するために、セッション中に追加情報を注入します。マネジャーが行っていることを表しているのは、次のうちどれですか?
A. インシデント対応計画の策定
B. 災害復旧計画の構築
C. 卓上演習の実施
D. シミュレーション演習の実施
回答を見る
正解: AB
質問 #5
最近発見されたゼロデイ攻撃は、SMBネットワーク・プロトコルの未知の脆弱性を利用し、コンピュータを急速に感染させる。感染すると、コンピュータは暗号化され、身代金を要求されます。この攻撃の再発を防止するBESTはどれか。
A. SMBポートへのインバウンド外部接続を拒否するように境界ファイアウォールを設定する。
B. エンドポイント検出および応答システムが、疑わしい SMB 接続に対して警告を発していることを確認する。
C. 認証されていないユーザーの共有ネットワークフォルダへのアクセスを拒否する。
D. 毎月のオペレーティングシステムのアップデートが自動的にインストールされるようにコンピュータが設定されていることを確認する。
回答を見る
正解: A
質問 #6
ある組織のバンキング認証情報を侵害するために使用されたRATが、ユーザーのコンピュータで発見されました。RATはアンチウイルスの検出を回避しました。RATは、リモート管理ツールの一部として、システムのローカル管理者権限を持つユーザによってインストールされました。次の推奨事項のうち、再発を防止するのに最適なものはどれか。
A. 新しい利用ポリシーを作成する。
B. ネットワークを信頼できるゾーンと信頼できないゾーンに分割する。
C. アプリケーションのホワイトリスト化を実施する。
D. ネットワーク境界にDLPを実装する。
回答を見る
正解: C
質問 #7
あるネットワーク管理者が、ウェブページのロード時間が長いという警告を受けました。ルーティングやDNSの問題ではないと判断した後、管理者はルーターにログインしてコマンドを実行し、次の出力を受け取りました:ルーターが経験しているのは次のうちどれですか?
A. DDoS攻撃
B. メモリリーク
C. バッファオーバーフロー
D. 資源の枯渇
回答を見る
正解: B
質問 #8
ある企業が、電子メールや企業向けアプリケーションへのアクセスを許可するモバイル・デバイスをユーザーに提供している。同社は最近、ユーザーが複数の異なるベンダーとデバイスモデルから選択できるようにしました。MDMを構成する際、この異機種デバイス・アプローチによるセキュリティ上の重要な影響は、次のうちどれでしょうか。
A. 最も一般的なMDM構成のセットが、企業のモバイルセキュリティ管理の有効なセットになる。
B. すべてのデバイスがSCEPベースの登録に対応する必要があるため、選択された アーキテクチャの異種性は、不必要に秘密鍵を敵にさらす可能性がある。
C. ある種のデバイスは、他のデバイスよりも本質的にセキュアではないため、デバイスベンダー間の差に対処するための代償的なコントロールが必要となる。
D. MDMは通常、異種配備環境をサポートしないため、複数のMDMをインストールして構成する必要があります。
回答を見る
正解: C
質問 #9
あるメーカーが、政府規制によって保護・管理される必要のある非常に高度なセキュリティ製品の設計を行う。これらの設計は、企業ネットワークやインターネットからはアクセスできません。これらの設計を保護するための最良のソリューションはどれですか?
A. エアギャップ
B. ファラデーケージ
C. シールドケーブル
D. 非武装地帯
回答を見る
正解: A
質問 #10
ある会社が最近、自社製品をオンラインで販売するためのeコマース・ポータルを立ち上げた。同社は決済にクレジットカードの利用を開始したいと考えているが、そのためにはセキュリティ標準に準拠する必要がある。Eコマース・プラットフォームでクレジットカードを受け入れる前に、同社が準拠しなければならない基準はどれか。
A. PCI DSS
B. ISO 22301
C. ISO 27001
D. NIST CSF
回答を見る
正解: C
質問 #11
開発チームは、自動化によって、複数のチーム・メンバーのコード変更をすべて同じ開発プロジェクトに取り込むという手法を採用している。コードを検証し、バージョン管理を通じてソースコードを追跡するために、あるツールが利用されている。このプロセスを最もよく表しているのは、次のうちどれですか?
A. 継続的デリバリー
B. 継続的インテグレーションC
D. 連続モニタリング
回答を見る
正解: A
質問 #12
ある大規模な産業システムのスマート発電機は、システムの状態を監視し、重大な障害が発生すると、サードパーティの保守担当者にアラートを送信する。ネットワークログを確認しているとき、会社のセキュリティマネジャーが、発電機のIPが内部のファイルサーバーのIPにパケットを送信していることに気づきました。アラート機能を維持しながら、セキュリティマネジャーが実施する最善の緩和策はどれか。
A. セグメンテーション B
回答を見る
正解: B
質問 #13
ログをチェックしていたあるセキュリティ・エンジニアが、多数のエンド・ユーザーが突然拡張子.tar.gzのファイルをダウンロードしていることに気づきました。そのファイルを精査したところ、PE32ファイルであることが判明した。エンドユーザーは、ダウンロードを開始したのは自分ではないと述べている。さらに調査を進めると、エンドユーザーは全員、1週間前にhrefリンク付きの感染したMHTファイルを含む外部電子メールをクリックしたことが判明しました。次のうち、最も可能性が高いのはどれですか?
A. RATがインストールされ、追加のエクスプロイトツールを転送している。
B. ワークステーションはコマンド&コントロールサーバーにビーコンを送っている。
C. ロジックボムが実行され、データ転送を担当している。
D. 火を使わないウイルスがローカルネットワーク環境で蔓延している。
回答を見る
正解: D
質問 #14
次のうち、データ管理者とデータ処理者の役割と責任の概略を説明している可能性が最も高いものはどれですか?
A. SSAE SOC 2
B. PCI DSS
C. GDPR
D. ISO 31000
回答を見る
正解: A
質問 #15
シミュレーション ある企業が最近DRサイトを追加し、ネットワークの再設計を行っている。DRサイトのユーザーは、Webサイトの閲覧に問題があります。指示 各ファイアウォールをクリックして、以下を実行します: 1.クリアテキストのWebトラフィックを拒否する。 2.安全な管理プロトコルが使用されていることを確認する。 3.DRサイトの問題を解決する。外部の制約により、ルールセットの順序を変更することはできません。シミュレーションの初期状態に戻したい場合は、[Reset All]ボタンをクリックしてください。
シミュレーション ある企業が最近DRサイトを追加し、ネットワークの再設計を行っている。DRサイトのユーザーは、Webサイトの閲覧に問題があります。指示 各ファイアウォールをクリックして、以下を実行します: 1. リアテキストのWebトラフィックを拒否する。 2
回答を見る
正解: S
質問 #16
業界の展示会に参加した翌日、数名の従業員が職場に戻ってきた。その日、セキュリティ・マネージャは、各従業員のワークステーションから複数のマルウェア・アラートが発生していることに気づく。セキュリティマネージャは調査しますが、境界ファイアウォールまたはNIDSに対する攻撃の兆候は見つかりません。次のうち、マルウェアアラートの原因となっている可能性が最も高いものはどれですか?
A. イントラネット上で自己増殖したワーム。
B. 攻撃を実行しようとするvCardに含まれるファイルなしウイルス
C. ホスト上で悪意のあるコードを実行するトロイの木馬。
D. 悪意のあるコードを実行しようとしているが、ホストのファイアウォールによってブロックされているUSBフラッシュドライブ。
回答を見る
正解: C
質問 #17
あるセキュリティ監査員が、社内のセキュリティチームから提供された脆弱性スキャンデータをレビューしています。次のうち、有効な認証情報が使用されたことを示す最良のものはどれですか?
A. スキャン結果は、ターゲットホスト上で公開されているオープンポート、プロトコル、サービスを表示します。
B. スキャンはインストールされたプログラムのソフトウェアバージョンを列挙した。
C. スキャンはターゲットホストの脆弱性のリストを作成した。
D. スキャンによって期限切れのSSL証明書が特定された
回答を見る
正解: C
質問 #18
あるセキュリティアナリストが、データセンターの指紋スキャナのアクセスログを確認したところ、設備へのアクセスに問題があるというユーザーの報告と関連するエラーが大量にあることに気づきました。次のうち、アクセスの問題の原因を示している可能性が最も高いものはどれですか?
A. 偽却却下 B
回答を見る
正解: B
質問 #19
ある保険会社の最高財務責任者(CFO)は、最高経営責任者(CEO)のアンから、ある口座に1万ドルを振り込むよう依頼する電子メールを受け取った。メールには、アンが休暇中で、現金とクレジットカードの入った財布を紛失したと書かれている。攻撃者が使用しているソーシャルエンジニアリングのテクニックはどれですか?
A. フィッシング
B. 捕鯨
C. タイポ・スクワッティング
D. ファーミング
回答を見る
正解: C
質問 #20
IT 部門のオンサイト開発者は、長年このチームに在籍している。アプリケーションがリリースされるたびに、セキュリティチームは複数の脆弱性を特定することができます。このチームがアプリケーションを本番環境にリリースする準備が整っていることを確認するのに役立つのは、次のうちどれでしょうか?
A. サードパーティライブラリの使用を制限する。
B. データ漏洩クエリを防止する。
C. ソースコードを難読化する。
D. アプリケーションをリリースする前にQAに提出してください。
回答を見る
正解: C
質問 #21
ある組織が、安全な研究室以外での個人用電子機器に導電性金属製ロックボックスの使用を義務付ける方針を導入しました。このポリシーを策定する際、組織が知的財産に対する最も大きなリスクと判断したのは次のうちどれですか?
A. 携帯電子機器の盗難
B. 画像のメタデータにおけるジオタギング
C. モバイル機器のブルースナーフィング
D. モバイル・ホットスポット経由でのデータ流出
回答を見る
正解: C
質問 #22
ある最高セキュリティ責任者(CSO)は、各営業担当者のノートパソコンにローカルに保存されているPIIの量に懸念を抱いている。営業部門は、機器の紛失率が平均より高い。このCSOの懸念に最も効果的な対策はどれでしょうか?
A. MDMソリューションを導入する。
B. マネージドFDEを実装する。
C. すべてのハードディスクをSEDに交換する。
D. 各ノートPCにDLPエージェントをインストールします。
回答を見る
正解: C
質問 #23
無線アクセスポイントとホットスポットの詳細図を作成する方法として、最も適切なものはどれか。
A. フットプリンティング
B. ホワイトボックステスト C
回答を見る
正解: A
質問 #24
ある組織は、管理者/ルート認証情報とサービス・アカウントに対して、より厳格な管理を導入する必要がある。プロジェクトの要件には以下が含まれる:認証情報のチェックイン/チェックアウト パスワードを使用できるが、パスワードを知らない機能 パスワードの自動変更 認証情報へのアクセスのログ 以下のソリューションのうち、要件を満たすものはどれか。
A. OAuth 2
B. 安全な飛び地
C. 特権アクセス管理システム
D. OpenID Connect認証システム
回答を見る
正解: D
質問 #25
あるリモートユーザーが最近2週間の休暇を海外で取り、会社所有のノートパソコンを持ってきました。帰社後、そのユーザはノートPCをVPNに接続することができませんでした。このユーザがノートPCをVPNに接続できない理由として、最も可能性が高いものはどれか。
A. 海外出張のため、ユーザーのノートパソコンがネットワークから隔離されていた。
B. このユーザーのノートパソコンは、最新のパス更新を見逃していたため、隔離されました。
C. VPNクライアントがブラックリストに載っていた。
D. ユーザーのアカウントが法的保留になった。
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: