すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA SY0-601試験対策問題集 CompTIA Security+(Plus)認定資格|SPOTO

CompTIA Security+(SY0-601)認定試験の準備をする最もよい方法は、最新の試験問題集で練習することです。CompTIA Security+(SY0-601)認定資格は、世界的に認知されている認定資格で、セキュリティのコア機能に不可欠なスキルを証明し、ITセキュリティのキャリアを成功させるための登竜門です。SY0-601試験の内容は、最新のサイバーセキュリティのトレンドとテクニックに対応するように更新されており、リスクアセスメント、インシデント対応、フォレンジック、エンタープライズネットワーク、ハイブリッド/クラウド運用、セキュリティ管理などの重要なテクニカルスキルに重点を置いています。包括的な学習教材に取り組み、試験問題を演習することで、試験での高いパフォーマンスを確保し、主要なセキュリティ領域における熟練度を証明することができます。SPOTOは、SY0-601試験に特化した一流の準備リソースを提供し、CompTIA Security+認定資格を取得するために必要な知識とスキルを身につけることができます。SPOTOで効果的に準備をし、ITセキュリティのやりがいのある旅に出ましょう。
他のオンライン試験を受ける

質問 #1
セキュリティエンジニアは、以下の要件を実装する必要がある:すべてのレイヤ2スイッチは、認証にActive Directoryを利用すること。すべてのレイヤー2スイッチは、Active Directoryがオフラインの場合、ローカルのフォールバック認証を使用すること。すべてのレイヤ2スイッチは同じではなく、複数のベンダーが製造している。これらの要件を満たすために、エンジニアが取るべき行動は次のうちどれですか。(2つ選びなさい。) A.RADIUSを実装する。
B. ローカルログインをセカンダリとしてスイッチにAAAを設定する。C
E. Active Directoryサーバーのローカルファイアウォールを有効にする。
F. DHCPサーバーを実装する。
回答を見る
正解: AC
質問 #2
ある企業が BYOD ポリシーを採用し、ユーザー・デバイス上の企業情報を保護する包括的なソリューションを探しています。このポリシーを最もよくサポートするソリューションは次のうちどれでしょうか。A.モバイル・デバイス管理
B. フルデバイス暗号化 C
回答を見る
正解: A
質問 #3
あるネットワーク管理者が、企業のセキュリティ体制を改善するためのソリューションの設計を依頼された。管理者には以下の要件が与えられている:ソリューションがネットワークにインラインであること。既知の悪意のあるトラフィックをブロックできること。ネットワークベースの攻撃を阻止できること。これらの要件を満たすために、ネットワーク管理者が実装する必要があるのは次のうちどれですか。a.hids b.nids c.hips d.nips
あるネットワーク管理者が、企業のセキュリティ体制を改善するためのソリューションの設計を依頼された。管理者には以下の要件が与えられている:ソリューションがネットワークにインラインであること。既知の悪意のあるトラフィックをブロックできること。ネットワークベースの攻撃を阻止できること。これらの要件を満たすために、ネットワーク管理者が実装する必要があるのは次のうちどれですか。a. ids b
回答を見る
正解: D
質問 #4
開発チームは、自動化によって、複数のチーム・メンバーのコード変更をすべて同じ開発プロジェクトに取り込むという手法を採用している。コードを検証し、バージョン管理を通じてソースコードを追跡するために、あるツールが利用されている。このプロセスを最もよく表しているのは、次のうちどれですか?
A. 継続的デリバリー
B. 継続的インテグレーション C
回答を見る
正解: B
質問 #5
ある企業が、自社のネットワークとアプリケーションの侵入テストを促進するために、外部のセキュ リティ会社に依頼した。この会社は、発見された脆弱性ごとに代金を支払うことに合意している。次のうち、使用されているテストのタイプを表す最も適切なものはどれか。
A. ホワイトボックス
B. レッドチーム C
回答を見る
正解: C
質問 #6
サーバー管理者がpassword.txtという文書をサーバーの管理者アカウントのデスクトップに置く理由を説明する最も適切なものはどれか。
A. この文書はハニーファイルで、サイバー侵入者の注意を引くためのものです。
B. このドキュメントは、システムをリカバリする必要がある場合のバックアップファイルである。C
回答を見る
正解: A
質問 #7
ある会社のユーザーであるジョーは、自分のワークステーションに感染するウェブサイトにつながる電子メールのリンクをクリックした。ジョーはネットワークに接続しており、ウイルスはネットワーク共有に広がった。保護対策はこのウイルスを阻止できず、ウイルスは検出を回避し続けている。このマルウェアから環境を保護するために、セキュリティ管理者が実施すべきことはどれか。
A. 定義ベースのアンチウイルスを導入するB
回答を見る
正解: C
質問 #8
ある会社の最高財務責任者(CFO)に送信された電子メールの中に、悪意があると思われる文書が発見されました。セキュリティアナリストが情報を収集し、含まれている可能性のあるコードを実行することなく悪意のある文書であることを確認するためのBESTはどれか。
A. エアギャップされたネットワークでドキュメントを開く。
B. ドキュメントのメタデータを見て、出所の手がかりを探す。C
回答を見る
正解: C
質問 #9
重要なファイルサーバーがアップグレードされることになり、システム管理者は、新しいサーバーがパリティを達成し、同時に2つのディスク障害を処理するために必要なRAIDレベルを決定する必要があります。この要件を満たすRAIDレベルはどれか。a.raid 0+1 b.raid 2 c.raid 5 d.raid 6
重要なファイルサーバーがアップグレードされることになり、システム管理者は、新しいサーバーがパリティを達成し、同時に2つのディスク障害を処理するために必要なRAIDレベルを決定する必要があります。この要件を満たすRAIDレベルはどれか。a. aid 0+1 b
回答を見る
正解: D
質問 #10
あるセキュリティ監査員が、社内のセキュリティチームから提供された脆弱性スキャンデータをレビューしています。次のうち、有効な認証情報が使用されたことを示す最良のものはどれですか?
A. スキャン結果は、ターゲットホスト上で公開されているオープンポート、プロトコル、サービスを表示します。
B. スキャンによって、インストールされているプログラムのソフトウェアバージョンが列挙された C
回答を見る
正解: B
質問 #11
パブリッククラウドでアプリケーションをホスティングする場合に特に関連するリスクは、次のうちどれですか?
A. 無担保ルート口座
B. ゼロデイ C
回答を見る
正解: BC
質問 #12
あるエンジニアが、企業所有のモバイルデバイスから機密データにアクセスしたいと考えています。そのデバイスには個人データは持ち込めません。エンジニアが出張する際に考慮しなければならない MDM 構成は次のうちどれですか。A.画面ロック
B. アプリケーション管理 C
回答を見る
正解: D
質問 #13
ある大手オンライン小売業者の人事部門は、オンライン買い物客の対応と支援に使用している自動チャットボットの無礼さについて、複数の顧客から苦情を受けた。継続的に学習し適応するこのシステムは、数カ月前に設置されたときには問題なく動作していました。次のうち、システムを悪用するために使用されている方法を最もよく表しているものはどれですか?
A. ベースラインの変更 B
回答を見る
正解: C
質問 #14
多数のモバイルデバイスを保有するある組織では、デバイスの紛失や盗難が発生した場合に、不正アクセスを管理するためのセキュリティ管理の強化を検討している。具体的には、モバイルデバイスが建物から3mi(4.8km)以上離れた場所にある場合、管理チームはセキュリティチームに警告を発し、それらのデバイスのサーバーリソースを制限したいと考えています。この組織が実施すべき管理策は、次のうちどれでしょうか。A.ジオフェンシング
B. ロックアウト C
回答を見る
正解: A
質問 #15
最高経営責任者(CEO)が、会社の新しいサービスプロバイダーのサービスレベルに不満を持っている。そのサービスプロバイダーは、CEOが仕事用のアカウントから個人用のアカウントに電子メールを送信することを妨げています。使用されているサービスプロバイダのタイプはどれですか?
A. 電気通信事業者
B. クラウド・サービス・プロバイダー C
回答を見る
正解: B
質問 #16
あるネットワーク管理者が、ウェブページのロード時間が長いという警告を受けました。ルーティングやDNSの問題ではないと判断した後、管理者はルーターにログインしてコマンドを実行し、次の出力を受け取りました:ルーターが経験しているのは次のうちどれですか?A.DDoS攻撃
B. メモリリーク C
回答を見る
正解: D
質問 #17
ある技術者が実験室でのデータ損失を防ぐ必要がある。研究室は外部ネットワークに接続されていない。次のうち、データの流出を防ぐのに最適な方法はどれか。(2つ選べ。) A.VPN
B. ドライブの暗号化 C
F. MFA
回答を見る
正解: A
質問 #18
ある企業が新しいデータセンターのレイアウトを設計している。次のうち、どれを含める必要がありますか?(2つ選んでください)。
A. エアギャップ B
E. IoTサーモスタット
F. 湿度モニター
回答を見る
正解: BE
質問 #19
セキュリティアナリストは、会社の幹部を標的にする可能性のある攻撃のタイプを積極的に理解する必要があります。セキュリティ・アナリストが確認すべき情報源はどれか。
A. 脆弱性フィード
B. 信頼された指標情報の自動交換 C
回答を見る
正解: D
質問 #20
サードパーティのWebベースのサービスやファイル共有プラットフォームを使用している企業において、データ損失イベントを特定し、修復するのに最適なものは次のうちどれでしょうか?a.siem b.casb c.utm d.edr
サードパーティのWebベースのサービスやファイル共有プラットフォームを使用している企業において、データ損失イベントを特定し、修復するのに最適なものは次のうちどれでしょうか?a. iem b
回答を見る
正解: B
質問 #21
ある組織では、日常業務の遂行に第三者のビデオ会議を利用している。最近のセキュリティの変更により、すべてのリモートワーカーは、企業リソースへのVPNを利用する必要があります。VPNに接続する際、遅延を最小限に抑えながら高品質のビデオ会議を維持するには、次のうちどれがBESTでしょうか?
A. 地理的多様性を利用して、VPNの終端をエンドユーザーに近づける
B. 企業リソースのトラフィックのみが暗号化されるように、スプリットトンネリングを利用する C
回答を見る
正解: B
質問 #22
次のインシデント対応手順のうち、業務を維持しながら重要なシステムを保護するための行動はどれですか?
A. 調査
B. 封じ込め C
回答を見る
正解: D
質問 #23
対称暗号化アルゴリズムが最も適している:
A. キー交換のスケーラビリティ。
B. 大量のデータを保護する。C
回答を見る
正解: B
質問 #24
あるセキュリティアナリストが、本番システムの脆弱性スキャンを定期的に実施する必要があります。次のスキャンタイプのうち、最も適切な脆弱性スキャンレポートはどれですか。A.ポート
B. 侵入型 C
回答を見る
正解: D
質問 #25
ある組織は、ホストされているWebサーバーが最新バージョンのソフトウェアを実行していないことを懸念しています。潜在的な脆弱性を特定するのに役立つBESTはどれですか?
A. hping3 -S comptia
B. nc -l -v comptia
回答を見る
正解: C
質問 #26
ある組織が、コマンドライン・インタプリタへのユーザ・アクセスをブロックしたが、ハッカーがネイティブの管理ツールを使ってインタプリタを呼び出すことに成功した。今後このようなことが起こらないようにするために、セキュリティ・チームが行うべきことはどれか。
A. インバウンドおよびアウトバウンドの SMB ポート 139 および 445 をブロックする HIPS を実装する。
B. OSのネイティブツールがユーザーによって実行されるたびに、SIEMアラートをトリガーする。C
回答を見る
正解: C
質問 #27
ある会社が、EAP-TLSを使用して無線インフラストラクチャをWPA2-Enterpriseにアップグレードしていま す。
b. バースプロキシ c
F. RADIUS
回答を見る
正解: EF
質問 #28
セキュリティアナリストが、誰かが appadmin テストアカウントにログインしたという SIEM アラートを受信した。セキュリティアナリストは、次のアプリケーションログを確認します:セキュリティアナリストは次のうちどれを結論づけることができますか?
A. アプリケーションに対してリプレイ攻撃が行われている。
B. ユーザー認証システムに対してインジェクション攻撃が行われている。C
回答を見る
正解: C
質問 #29
フォレンジック・アナリストであるアンは、元々取得したデータが自分の保管中に変化していないことを証明する必要がある。アンは次のどれを使うべきか?
A. チェーン・オブ・カストディ
B. C
回答を見る
正解: B
質問 #30
SOCは、最近のインシデントを受け、プロセスと手順を見直している。そのレビューによると、感染したホストを隔離することが最善の行動であると判断するまでに30分以上かかっていた。このため、マルウェアを封じ込める前に、マルウェアがさらなるホストに拡散してしまった。インシデント対応プロセスを改善するためのBESTはどれか。
A. プレーブックの更新と意思決定ポイントの改善
B. ネットワークを信頼できるゾーンと信頼できないゾーンに分ける C
回答を見る
正解: D
質問 #31
ある組織のユーザーが、適切な承認を受けずに、インターネットから自分のワークステーションにプログラムをインストールしている。この組織は、ユーザーが標準化されたプログラムをインストールできるポータルを管理している。しかし、一部のユーザーは、レガシープログラムを正しく機能させるために、ワークステーション上で管理者アクセス権を持っている。この問題に対処するために、セキュリティ管理者が導入を検討すべきものはどれか。
A. アプリケーションコード署名
B. アプリケーションのホワイトリスト化 C
回答を見る
正解: C
質問 #32
ユーザー名とパスワードを入力した後、管理者はタッチスクリーンにジェスチャーを描かなければなりません。次のうち、管理者が何を提供しているかを示しているのはどれですか?
A. 多要素認証
B. あなたができること C
回答を見る
正解: D
質問 #33
あるネットワーク管理者がIPsecを利用したサイト間VPNを設定したいと考えている。管理者は、データの完全性、暗号化、認証、およびリプレイ防止機能を備えたトンネルを確立したいと考えています。管理者がVPNを構成する際に使用すべきはどれか。a.ah b.edr c.esp d.dnssec
あるネットワーク管理者がIPsecを利用したサイト間VPNを設定したいと考えている。管理者は、データの完全性、暗号化、認証、およびリプレイ防止機能を備えたトンネルを確立したいと考えています。管理者がVPNを構成する際に使用すべきはどれか。a. h b
回答を見る
正解: C
質問 #34
ホスト上のバッファオーバーフローの検出と防止に最も適した技術的コントロールはどれか。
A. DLP
B. HIDS C
回答を見る
正解: C
質問 #35
以下は成功した攻撃のログである:今後、このような侵害を防ぐために使用する管理策は、次のうちどれがBESTでしょうか?
A. パスワード履歴
B. アカウントの有効期限 C
回答を見る
正解: D
質問 #36
あるセキュリティアナリストが、漏洩したアカウント認証情報を含むフォレンジック調査を行っている。イベントビューアを使用して、アナリストは以下のメッセージを検出することができた:「新しいログオンに特別な権限が割り当てられました。これらのメッセージのいくつかは、これらの特権が割り当てられる前に、ユーザーに関連付けられている有効なログオンがありませんでした。検出される可能性が最も高い攻撃はどれか。
A. パスザハッシュ
B. バッファオーバーフロー C
回答を見る
正解: A
質問 #37
最近、悪意のある行為者が企業のネットワークに侵入し、データセンターに横移動した。調査の結果、フォレンジック会社は、侵害されたサーバーのメモリに何があったかを知りたがっています。フォレンジック会社に渡すべきファイルはどれか。A.セキュリティ
B. アプリケーション C
回答を見る
正解: C
質問 #38
あるセキュリティアナリストが、最近の脆弱性に関する情報を調べている。どのプラットフォームが影響を受けたかを確認するために、アナリストが最も参照する可能性が高いのは次のうちどれでしょうか。a.osint b.siem c.cvss d.cve
あるセキュリティアナリストが、最近の脆弱性に関する情報を調べている。どのプラットフォームが影響を受けたかを確認するために、アナリストが最も参照する可能性が高いのは次のうちどれでしょうか。a. sint b
回答を見る
正解: B
質問 #39
インシデント発生中、EDR システムが複数のホストからの暗号化された送信接続の増加を検出します。ファイアウォールは、ランダムなハイポートを使用するアウトバウンド接続の増加も報告している。アナリストは、インシデントのソースを見つけるために相関ログをレビューすることを計画しています。次のツールのうち、分析者を最も支援するものはどれか。
A. 脆弱性スキャナー B
回答を見る
正解: D
質問 #40
ハードウェアインシデントの後、問題を修正するために計画外の緊急メンテナンス活動が実施された。この期間中にSIEM上で複数のアラートが生成されました。何が起こったかを説明する最も適切なものはどれか。
A. 予期せぬトラフィックが複数のルールと相関し、複数のアラートが発生した。
B. 同時に発生した攻撃により、複数のアラートが発生した。 C
回答を見る
正解: D
質問 #41
ユーザーの不便に対する許容度が低い組織が、ノートパソコンのハードディスクを紛失やデータの盗難から保護したいと考えています。次のうち、最も許容できるものはどれでしょうか?a.sed b.hsm c.dlp d.tpm
ユーザーの不便に対する許容度が低い組織が、ノートパソコンのハードディスクを紛失やデータの盗難から保護したいと考えています。次のうち、最も許容できるものはどれでしょうか?a. ed b
回答を見る
正解: A
質問 #42
あるセキュリティアナリストが、会社支給の新しいノートパソコンを大量に設定している。そのアナリストは、以下の要件を受け取った:デバイスは、出張の多いスタッフが国際的に使用する。出張が多いため、個人的な使用も許容される。ユーザーは、承認されたプログラムと生産性スイートをインストールし、設定できなければならない。デバイスは暗号化されていること。デバイスは低帯域幅環境で動作可能でなければならない。GREATEを提供するのは次のうちどれでしょう。
A. 常時接続VPNの設定
B. アプリケーションホワイトリスティングを実装する C
回答を見る
正解: D
質問 #43
スマートスイッチは電気レベルを監視し、電力サージやその他の障害状況が発生した場合に建物の電源を遮断する機能を持つ。このスイッチは病院内の有線ネットワークに設置され、設備部門がクラウドアプリケーションを介して監視している。セキュリティ管理者は、このスイッチを別のVLANに隔離し、パッチ適用ルーチンを設定した。スマートスイッチを堅牢化するために、次のうちどの手順も実行する必要がありますか?
A. スイッチにエアギャップを設ける。
B. スイッチのデフォルトパスワードを変更する。C
回答を見る
正解: B
質問 #44
あるユーザーが、地元のコーヒーショップで作業しているときに、無線ネットワークに常にラグとパフォーマンスの問題があると報告しています。セキュリティアナリストは、Wiresharkのインストールをユーザーに指示し、5分間のpcapを取得して分析します。アナリストは、次の出力を観察します:アナリストがこのパケットキャプチャで最も可能性の高い攻撃はどれですか?
A. セッションリプレイ B
回答を見る
正解: B
質問 #45
ある会社の特権ユーザーが、サーバーから複数の専有文書を盗んだ。このユーザーは、ログファイルにも入り込み、この事件に関するすべての記録を削除した。システム管理者は、他のログファイルも閲覧可能であることを調査者に知らせました。管理者は、調査者を支援するために、次のうち最も可能性の高いものを設定しましたか?
A. メモリーダンプ
B. シスログサーバー C
回答を見る
正解: C
質問 #46
次のISO規格のうち、プライバシーに関する認証を受けているのはどれですか?
A. ISO 9001
B. ISO 27002 C
回答を見る
正解: BE
質問 #47
あるセキュリティアナリストが、以下の攻撃ログ出力を確認しています:この攻撃は、次のどのタイプの攻撃である可能性が高いですか?
A. レインボーテーブル B
回答を見る
正解: C
質問 #48
ID管理の技術的ソリューションを選択する際、あるアーキテクトが社内ソリューションからサードパーティのSaaSプロバイダに移行することを選択した。これは、次のどのリスク管理戦略の例ですか?
A. 転移
B. 回避 C
回答を見る
正解: A
質問 #49
ある組織が、既存の多要素認証に第3の要素を導入したいと考えている。組織はすでにスマートカードとパスワードを使用しています。第三要素に対する組織のニーズを満たすものはどれか。A.生年月日
B. 指紋 C
回答を見る
正解: B
質問 #50
アプリケーションのパッチを展開するための最も良いアプローチはどれですか?
A. パッチをテスト環境のシステムに適用し、次にステージング環境のシステムに適用し、最後に本番システムに適用する。
B. B
回答を見る
正解: A
質問 #51
ある小売企業の無線セグメントを定期的にスキャンしていたところ、セキュリティ管理者が、会社の命名規則と一致せず、資産目録にもない複数のデバイスがネットワークに接続されていることを発見しました。WiFiアクセスは、WPA2による256ビットの暗号化で保護されています。会社の施設への物理的なアクセスには、バッジとパスコードを使用した二要素認証が必要です。管理者は、この問題を発見し修正するために、次のうちどれを実施すべきですか。(2つ選びなさい)
A. SIEMでLDAPディレクトリへのログインに失敗していないか確認する。
B. ワイヤレスネットワークをサポートするスイッチでMACフィルタリングを有効にする。C
E. ワイヤレスネットワークに不正なアクセスポイントがないかスキャンします。
F. ネットワーク上にハニーポットを配置する。
回答を見る
正解: BE
質問 #52
セキュリティエンジニアが否認防止を実装する際に利用する暗号概念はどれか。(2つ選べ。) A.ブロック暗号
B. ハッシュ C
E. 塩漬け
F. 対称鍵
回答を見る
正解: C
質問 #53
インシデント発生中、ある企業の CIRT は、コールバックドメインと企業 PC 上で実行されているマルウェアとの間の継続的なネットワークベースのトランザクションを観察する必要があると判断する。この活動を可能にし、横方向への拡散リスクと敵対者が何らかの変化に気づくリスクを低減するために、次のテクニックのうちどれがBESTでしょうか?
A. PCを物理的に別のインターネット接続ポイントに移動する。
B. マイクロセグメンテーションルールを作成し、適用する。C
回答を見る
正解: B
質問 #54
特定の期間、機密性を保持する必要があるデータの暗号化方法を選択する際に、技術者が考慮すべきことは次のうちどれですか?
A. 暗号化アルゴリズムの鍵長
B. 暗号化アルゴリズムの寿命 C
回答を見る
正解: A
質問 #55
ある営利目的のサイバー脅威インテリジェンス組織は、無関係なさまざまな顧客の IoC を観察している。特定の脅威インテリジェンスを他の有料契約者に公開する前に、その組織は契約によって以下の義務を負っている可能性が高い:
A. 特定のAPTや国家行為者への帰属を実行する。
B. IoCデータ内で観察されるあらゆるPIIを匿名化する。C
回答を見る
正解: B
質問 #56
IoTデバイスによる自動化を導入する際、ネットワークの安全性を保つために最初に考慮すべきことはどれでしょうか?
A. Z-Waveの互換性
B. ネットワーク範囲 C
回答を見る
正解: D
質問 #57
あるオフラインの政府施設のセキュリティ・エンジニアが、SSL証明書の有効性に懸念を抱いている。このエンジニアは、証明書が失効しているかどうかを判断するために、最小の遅延で最速のチェックを実行したいと考えています。これらの要件を満たすベストはどれですか?
A. RA B
回答を見る
正解: C
質問 #58
従業員のJoeは、宝くじに当選したという電子メールを受け取った。その電子メールには、賞金を送る前にジョーの身元を確認するため、氏名、携帯電話番号、住所、生年月日の入力を求めるリンクが含まれている。このタイプのEメールを説明するのに最も適切なものはどれか。
A. スピアフィッシング
B. 捕鯨 C
回答を見る
正解: C
質問 #59
あるセキュリティエンジニアは、企業のモバイルデバイスポリシーに準拠したMDMソリューションを導入する必要があります。このポリシーでは、モバイルユーザーが自分のデバイスで企業リソースにアクセスするためには、以下の要件を満たす必要があるとしています:モバイル・デバイスのOSは、最新リリースまでパッチが適用されていること。画面ロックが有効であること(パスコードまたは生体認証)。デバイスの紛失や盗難が報告された場合、企業データは削除されなければならない。セキュリティエンジニアが設定すべきコントロールはどれか。(チョウ
A. コンテナ化
B. ストレージのセグメンテーション C
E. フルデバイス暗号化
F. ジオフェンシング
回答を見る
正解: CD
質問 #60
ある組織が、国境の出入国港で使用する認証サービスを開発している。このサービスは、パスポート・システム、乗客名簿、および港に設置されたCCTVシステムからの高解像度ビデオ・フィードから得られるデータ・フィードを使用する。このサービスには機械学習技術が組み込まれており、バイオメトリクス登録プロセスを排除しつつ、当局が時間とともに精度を高めて旅客を識別できるようにする。旅客の利用頻度が高まれば高まるほど
E. 網膜
F. 指紋
回答を見る
正解: BD

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: