すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CAS-003合格への準備:CompTIA CASP+認定試験問題集2024年版|スポト

SPOTOの2024年度更新の試験問題集を使ってCompTIA CASP+認定試験に合格する準備をしましょう!CAS-003試験は高度なサイバーセキュリティスキルと知識を証明する重要な試験です。CompTIA (The Computing Technology Industry Association)がCAS-003試験のために特別にデザインした弊社の準備コースは、試験のトピックを詳細にカバーしています。最新の試験問題で理解を深め、自信をつけてください。リスクマネジメントからエンタープライズセキュリティオペレーション、アーキテクチャまで、重要な分野を徹底的に学習することができます。あなたのCompTIA CASP+認定資格取得への道のりに合わせた最高品質の試験準備リソースと試験戦略を提供するSPOTOにお任せください。今すぐSPOTOで準備を始めて、CAS-003試験の成功に向けて自信を持って歩んでください!
他のオンライン試験を受ける

質問 #1
インシデント1件につき1000ドル(約11万円)ものコストがかかっているウイルス感染事例を調査した結果、同社の最高情報セキュリティ責任者(CISO)は、今後2年間使用し、フルサポートされる新しいウイルス対策ソフトウェア・ソリューションを調査している。CISOは、会社のパフォーマンスと能力の要件をすべて満たすソリューションの候補を4つに絞りました:上の表を使って、5つの可能性のあるソリューションのうち、ビジネス主導で最も良い選択はどれでしょうか?
A. 製品A
B. 製品B
C. 製品C
D. D製品
E. 製品E
回答を見る
正解: D
質問 #2
あるセキュリティエンジニアは、個々のエンドポイントの固有の構成と、共通のデバイスの共有構成ポリシーに適用される、会社のセキュリティポリシーのコンプライアンスを評価する方法を確立する必要があります。 このセキュリティエンジニアが上記のアウトプットを作成するために使用しているツールは、次のうちどれですか。
A. 脆弱性スキャナー
B. SIEM
C. ポートスキャナー
D. SCAPスキャナー
回答を見る
正解: B
質問 #3
ある組織の最高情報セキュリティ責任者(CISO)は、IDSベンダーから新しいルールがリリースされる前に、カスタムIDSルールセットを迅速に開発したいと考えています。この目的に最も適しているのは、次のうちどれでしょうか。
A. IDSルールのサードパーティ製ソースを特定し、該当するIDSの設定を変更して、新しいルールセットを取り込む。
B. サイバーセキュリティ・アナリストに、オープンソースのインテリジェンス製品や脅威データベー スをレビューし、それらの情報源に基づいて新しい IDS ルールを生成するよう促す。
C. 最新のTCPおよびUDP関連のRFCを活用し、センサーとIDSを異常検知のための適切なヒューリスティックスで武装する。
D. 毎年開催されるハッキング大会を利用して、最新の攻撃や脅威を文書化し、それらの脅威に対抗するための IDS ルールを策定する。
回答を見る
正解: B
質問 #4
あるセキュリティ・アナリストが、企業のMDM設定を見直していたところ、いくつかの設定が無効になっており、その結果、ユーザーが信頼できない開発者からプログラムをダウンロードし、手動でインストールできるようになっていることに気づいた。いくつかの会話の後、これらの設定はモバイル・アプリケーションの社内開発をサポートするために無効化されていることが確認された。セキュリティ・アナリストは現在、開発者とテスト担当者にはこれを許可する別のデバイス・プロファイルを持たせ、それ以外の組織のユーザーにはこの設定を使用させないよう推奨している。
A. OTAアップデート
B. リモートワイプ
C. サイドローディング
D. サンドボックス
E. コンテナ化
F. 署名入り申請書
回答を見る
正解: EF
質問 #5
高度な脅威エミュレーションを行うエンジニアが、顧客のネットワークに対してテストを行っている。このエンジニアは、可能な限り現実的な方法でテストを実施します。その結果、エンジニアは長期間にわたって攻撃の量を徐々に増やしています。エンジニアがこのテストで使用する可能性が最も高いテクニックの組み合わせは、次のうちどれですか。(3つ選べ)
A. ブラックボックステスト
B. グレーボックステスト
C. コードレビュー
D. ソーシャル・エンジニアリング
E. 脆弱性評価
F. ピボット
G. 自己評価
H. ホワイト・チーミング I
回答を見る
正解: AEF
質問 #6
あるエンジニアが、PII、財務、および専有データを含むシステムに割り当てる管理プロファイルを評価しています。 上記のデータ分類表に基づき、全体的な分類を最もよく表しているのは次のうちどれですか?
A. 高い機密性、高い可用性
B. 高い機密性、中程度の可用性
C. 低い可用性、低い機密性
D. 高い完全性、低い可用性
回答を見る
正解: B
質問 #7
あるフォレンジック・アナリストが、情報漏洩の発生を疑っている。セキュリティ・ログによると、会社のOSパッチ・システムが侵害されている可能性があり、ゼロデイ・エクスプロイトとバックドアを含むパッチを配信している。アナリストは、クライアントコンピュータとパッチサーバ間の通信のパケットキャプチャから実行可能ファイルを抽出します。この疑いを確認するために、アナリストが使用すべきものはどれか。
A. ファイルサイズ
B. デジタル署名
C. チェックサム
D. マルウェア対策ソフト
E. サンドボックス
回答を見る
正解: D
質問 #8
ある組織が事業継続計画の策定を準備している。組織は、機密性と可用性に関する規制要件を満たす必要があり、それは明確に定義されている。経営陣は、初回の会議の後、組織が規制に関連する要件を十分に理解していないことに懸念を表明した。プロジェクトのこのフェーズにおいて、プロジェクトマネジャーが追加リソースを募るのに最も適切なものはどれか?
A. 事後報告
B. ギャップ評価
C. セキュリティ要件トレーサビリティマトリックス
D. 事業インパクト評価
E. リスク分析
回答を見る
正解: B
質問 #9
ある病院では、アプリケーションのセグメントをサポートする仮想ホスト上のアプリケーションサーバーとデータベース間のトラフィックにマルチキャストを必要とするレガシー電子カルテシステムを使用しています。スイッチのアップグレード後、ハイパーバイザーとストレージ間の物理的な接続は確保されているにもかかわらず、電子カルテが利用できなくなった。ネットワークチームは、電子カルテへのアクセスを回復するために、マルチキャストトラフィックを有効にしなければならない。ISMは、ネットワークチームが、マルチキャストトラフィックを削減し、電子カルテへのアクセスを回復する必要があると述べている。
A. VLAN201、VLAN202、VLAN400
B. VLAN201、VLAN202、VLAN700
C. VLAN201、VLAN202、VLAN400、VLAN680、VLAN700
D. VLAN400、VLAN680、VLAN700
回答を見る
正解: D
質問 #10
ある企業が、悪意のあるペイロードが含まれていると疑われるツールの分析を行いたいと考えている。フォレンジック・アナリストは以下のスニペットを渡される:次のうち、アナリストが悪意のあるペイロードの場所を特定するために使用したのはどれですか?
A. コード重複排除装置
B. バイナリリバースエンジニアリング
C. ファズ・テスト
D. セキュリティコンテナ
回答を見る
正解: B
質問 #11
ある最高情報セキュリティ責任者(CISO)が、外部のサイバーセキュリティコンサルタントとギャップ分析の結果を検討している。ギャップ分析では、すべての手順的・技術的な管理策をレビューし、以下のことが判明した:影響が大きい管理策の実施:10 件中 6 件 影響が中程度の管理策の実施:472 件中 409 件 影響が小さい管理策の実施:1000 件中 97 件 報告書には、各管理策のギャップに対する費用便益分析が含まれている。分析の結果、以下の情報が得られた:影響が大きい管理策の平均実施率
A. これまで低リスクの脆弱性を排除することに重点が置かれすぎていた。
B. 企業のセキュリティチームは、高レ ベルのリスクを軽減することだけに注 力してきた。
C. それぞれの高リスク脆弱性には重要な ALE が存在するため、以下のような対策に重点を置くべきである。
D. サイバーセキュリティチームは、高リスクと中リスクの両方のコントロールの残留リスクをバランスさせている。
回答を見る
正解: C
質問 #12
経営陣は、組織の方針および手続きに関する最近のリスク評価の結果を検討している。リスク評価の結果、身元調査に関連する手続きが効果的に実施されていないと判断された。このリスクに対応するため、組織は、身元調査に関する方針と手順を改訂し、すべての新入社員の身元調査を第三者を利用して実施することを選択した。この組織が採用したリスクマネジメント戦略はどれか?
A. 譲渡
B. 軽減する
C. 受け入れる
D. 避ける
E. 拒否する
回答を見る
正解: AB
質問 #13
ある会社が、WMI を使用してすべての Web サーバのパフォーマンスを監視している。あるネットワーク管理者が、会社のクライアント向けポータルをホストしているウェブサーバの動作が今日も遅いことをセキュリティエンジニアに報告した。調査の結果、セキュリティエンジニアは、複数の IP アドレスから SNMP 経由でホスト情報を列挙しようとする試みが大量に行われていることに気づきました。偵察活動を防止するためにセキュリティエンジニアが採用する技術として、最も適切なものはどれか。
A. ウェブサーバーにHIPSをインストールする。
B. 問題のある送信元からの受信トラフィックを無効にする
C. ウェブサーバーのSNMPを無効にする
D. DMZにDDoS対策を導入する
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: