すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CS0-003試験問題&模擬テスト CompTIA Cybersecurity Analyst (CySA+)|SPOTO

CompTIA Cybersecurity Analyst (CySA+) 認定資格に対応した SPOTO の豊富な試験問題集と模擬試験で、CompTIA CS0-003 試験への準備を強化しましょう。模擬試験で実際の試験シナリオをシミュレートし、インシデントの検出、予防、対応に関するスキルを磨くことができます。弊社のプラットフォームでは、模擬試験、サンプル問題、試験用ダンプなどのさまざまなリソースを提供し、試験準備の旅をサポートします。当社の包括的な試験教材で、重要な概念の理解を深め、試験への自信を高めることができます。オンライン試験シミュレーターを活用して、あなたの準備態勢を評価し、改善すべき点を特定してください。SPOTOの試験準備資料はCS0-003試験で優れた成績を収め、サイバーセキュリティのキャリアで成功するために必要な知識とスキルを身につけることを目的としています。
他のオンライン試験を受ける

質問 #1
ある組織が多数のリモートユーザーをサポートしています。リモートユーザーのラップトップ上のデータを保護するための最良の選択肢は、次のうちどれですか?
A. VPNの使用を義務付ける。
B. 従業員にNDAへの署名を義務付ける。
C. DLPソリューションを導入する。
D. ディスク全体の暗号化を使用する。
回答を見る
正解: D
質問 #2
あるセキュリティ・アナリストが会社のネットワーク・トラフィックを監視していたところ、SQLサーバーから会計サーバーと人事サーバーにpingリクエストが送信されているのを発見した。調査の結果、アナリストは、技術者が潜在的なネットワーク接続の問題に対応したことを発見しました。セキュリティアナリストが対応する最善の方法はどれか。
A. この活動は合法的なものであるため、偽陽性として報告する。
B. システムを隔離し、何が漏えいしたかを特定するためにフォレンジック調査を開始する。
C. さまざまな環境を保護する方法として、経営陣にネットワークのセグメンテーションを勧める。
D. すべてのシステムにホストベースのファイアウォールを実装し、将来的にPingスイープを防止する。
回答を見る
正解: A
質問 #3
次のソフトウェアの評価方法のうち、世界のピークタイムはどれですか?
A. セキュリティ回帰テスト
B. ストレステスト
C. 静的解析試験
D. 動的解析試験
E. ユーザー受け入れテスト
回答を見る
正解: B
質問 #4
あるアナリストがSIEMからIPSイベント通知を受信し、悪意のあることが分かっているIPアドレスが、複数のWebサーバ上でゼロデイ脆弱性を悪用しようと試みたと報告されました。この攻撃には、次のスニペットが含まれています:/wp-json/trx_addons/V2/get/sc_layout?sc=wp_insert_user&role=administratorこのスニペットで表される攻撃を軽減するために、次のコントロールのうちどれが最も効果的でしょうか?
A. ユーザー作成を管理者のみに制限する。
B. レイアウトの作成を管理者のみに制限する。
C. trx_addonsディレクトリをすべてのユーザーに対して読み取り専用に設定する。
D. すべてのユーザーに対して、ディレクトリV2を読み取り専用に設定する。
回答を見る
正解: A
質問 #5
監査中に、いくつかの顧客注文フォームに、商品の実際の価格と顧客へ請求する金額との間に不一致があることが発見された。さらに調査を進めた結果、この問題の原因は、顧客が商品を注文する際に使用する一般向けのウェブフォームの操作に絞られた。この問題を特定する最良の方法はどれか。
A. セッションタイムアウトのしきい値を下げる
B. WebサーバへのアクセスにMFAを導入する。
C. 入力検証を実装する。
D. 動的コード解析を実行する。
回答を見る
正解: C
質問 #6
あるセキュリティアナリストが、Burp Suite を使用した Web アプリケーションスキャンの結果を検証しようとしている。セキュリティアナリストは次のことを実行します: セキュリティアナリストが検証しようとしている脆弱性は、次のうちどれですか?セキュリティアナリストは、ローカルファイルインクルージョン(LFI)の脆弱性を検証しています。GET リクエストの「/.../.../.../」は、LFI に関連するディレクトリトラバーサル試行の一般的な指標です。他のオプションはこの目的には関係ありません。
A. SQLインジェクション。
B. LFI。
C. XSS。
D. CSRF。
回答を見る
正解: B
質問 #7
所定の期間内に既知の脅威の是正を要求するプロセスについて、最も適切なものはどれか。
A. SLA
B. 覚書
C. ベストエフォート・パッチ
D. 組織統治
回答を見る
正解: A
質問 #8
あるセキュリティアナリストが、悪意のあるファイルを動的に分析しているとき、プロセスが実行されるたびにメモリアドレスが変化していることに気づきました。悪意のあるコードの適切なメモリアドレスを見つけることを妨げている可能性が最も高いのは、次のコントロールのうちどれでしょうか?
A. アドレス空間レイアウトのランダム化
B. データ実行防止
C. スタックカナリア
D. コードの難読化
回答を見る
正解: A
質問 #9
従業員が会社支給のノートパソコンを不正に使用した疑いがある。この従業員は、人事部による調査が行われるまでの間、出勤停止となりました。証拠を保全するための最善の措置は次のうちどれでしょうか?
A. ユーザーのネットワークアカウントとWebリソースへのアクセスを無効にする。
B. サーバー上にバックアップとしてファイルのコピーを作成する。
C. デバイスとユーザーのネットワーク共有を合法的に保留する。
D. デバイスのフォレンジック・イメージを作成し、SRA-I ハッシュを作成する。
回答を見る
正解: B
質問 #10
あるセキュリティアナリストが、組込みソフトウェアチームをサポートしています。実行時の適切なエラー処理を確実にするために、最も推奨されるのはどれか?
A. 静的コード解析を行う。
B. アプリケーションのファジングを要求する。
C. 入力検証を実施する。
D. コードレビューを行う。
回答を見る
正解: D
質問 #11
ある組織では、1分以内に10回のログイン失敗が発生した場合に、セキュリティアナリストの配信リストにアラートを送信するSIEMルールを有効にしていた。しかし、このルールは9回のログイン失敗による攻撃を検出できませんでした。次のうち、最も適切なものはどれですか。
A. 偽陽性
B. 真陰性
C. 偽陰性
D. 真のポジティブ
回答を見る
正解: C
質問 #12
ある組織の最高情報セキュリティ責任者は、最近、新しい EDR ソリューションを導入する承認を得た。導入後、アナリストによる修復が必要なアラートの数が3倍に増加しました。社内セキュリティチームの作業負荷を集中化するために、この組織が利用すべきものは次のうちどれでしょうか。(2つ選択)。SOAR(Security Orchestration、Automation、Response)と SIEM(Security Information and Event Management) は、セキュリティチームの作業負荷を一元化するのに役立つソリューションです。
A. SOAR。
B. SIEM。
C. MSP
D. NGFW。
E. XDR。
F. DLP。
回答を見る
正解: AB
質問 #13
サイバーセキュリティのアナリストが、企業資産上の脅威の存在を検出するスクリプトを開発するために、運用データを調査しています。このスクリプトを作成するために最も有用な情報は、次のうちどれですか。
A. APIドキュメント
B. プロトコル解析キャプチャ
C. MITRE ATT&CK レポート
D. OpenloCファイル
回答を見る
正解: C
質問 #14
フォレンジック・アナリストが、侵害されたサーバーの調査を行っている 証拠を保全するために、アナリストが最初に行うべきことはどれか」。
A. バックアップメディアから破損したデータを復元する
B. システムタイムラインの作成
C. 侵害されたシステムへのユーザアクセスを監視する。
D. すべてのログファイルと監査証跡をバックアップする
回答を見る
正解: D
質問 #15
あるセキュリティアナリストが、ある会社のウェブアプリケーションの最新の脆弱性レポートの調査結果をレビューしています。このウェブ・アプリケーションは、指定されたハッシュと一致するファイルがあれば、Bash スクリプトを処理するためにファイルを受け付けます。アナリストは、ハッシュの衝突により、システムにファイルを送信することができます。現在のスクリプトとインフラストラクチャに最も少ない変更で脆弱性を緩和するために、アナリストが提案すべきことは次のうちどれですか?
A. アプリケーションの前面にWAFを配置する。
B. 現在のMD5をSHA-256に置き換える。
C. ホスティングシステムにウイルス対策アプリケーションを導入する。
D. MD5をデジタル署名に置き換える。
回答を見る
正解: A
質問 #16
セキュリティアナリストは、複数のサーバーのログを毎日確認しています。次の実装のうち、サーバーに個別にログインすることなく、企業環境全体で発生したイベントを中央で最もよく可視化できるのはどれでしょうか。
A. ロギングを集約するデータベースを導入する。
B. SIEMにログを転送するようにサーバを設定する
C. 各サーバでログディレクトリを共有し、ローカルアクセスを許可する。
D. アナリストへのログのメール送信を自動化する。
回答を見る
正解: B
質問 #17
機密データを含むレガシー医療機器はパッチを当てることができません。この機器のセキュリティ態勢を改善する最善の解決策はどれか。
A. レガシー・システムをWARの背後に移す
B. レガシーシステムにエアギャップを導入する。
C. レガシーシステムを境界ネットワークに配置する。
D. レガシーシステムとローカルネットワークの間にVPNを導入する。
回答を見る
正解: B
質問 #18
ある組織は、クラウドインフラストラクチャのハード化された構成を確保したいと考えている。要件は、安全なテンプレートでデプロイできるサーバーイメージを作成することです。セキュアな構成を確保するための最適なリソースは次のうちどれですか?
A. CISベンチマーク
B. PCI DSS
C. OWASPトップ10
D. ISO 27001
回答を見る
正解: D
質問 #19
セキュリティ業務において、人の関与を最小限に抑え、プロセスの改善に役立つのはどれか。
A. OSSTMM
B. SIEM
C. SOAR
D. OWASP
回答を見る
正解: C
質問 #20
ある組織が、重要でないサービスをクラウドコンピューティング環境に移行したいと考えている。経営陣はコスト重視で、12時間という復旧時間の目標を達成したいと考えています。望ましい結果を達成するために、次のクラウドリカバリ戦略のうちどれが最も効果的でしょうか?
A. すべてのサービスを別のインスタンスに複製し、インスタンス間でロードバランスをとる。
B. 同じクラウドプロバイダー内の別のリージョンにアクティブレプリケーションでホットサイトを確立する。
C. 別の地域の同じクラウドプロバイダーでウォームディザスタリカバリサイトをセットアップする。
D. フェイルオーバーに使用できる別のクラウドプロバイダーのコールドサイトでシステムを構成する。
回答を見る
正解: C
質問 #21
あるセキュリティー・アナリストが、経理部門が売掛金フォームを公開ドキュメント・サービスにホスティングしていることを発見した。リンクがあれば誰でもアクセスできる。この状況に当てはまる脅威はどれか。
A. 外部ユーザーによるデータ損失の可能性
B. 公開鍵/秘密鍵管理の喪失
C. クラウドベースの認証攻撃
D. 識別と認証の失敗
回答を見る
正解: A
質問 #22
サイバーセキュリティのアナリストは、高度な回避技術を使用する攻撃を懸念しています。このような攻撃を最も軽減できるのは、次のうちどれでしょうか。
A. IPS規則を最新に保つ
B. プロキシサーバーのインストール
C. ネットワーク・セグメンテーションの適用
D. ウイルス対策ソフトのアップデート
回答を見る
正解: A
質問 #23
あるセキュリティアナリストが、基盤となるホストから認証情報を引き出すために悪用できる LFI 脆弱性を発見した。セキュリティアナリストがウェブサーバのログを検索して、その特定の脆弱性の悪用の証拠を探すために使用できるパターンはどれか。
A. /etc/shadow
B. curl ローカルホスト
C. ; printenv
D. cat /proc/self/
回答を見る
正解: A
質問 #24
インシデント発生時にミッションクリティカルなサービスを確実に利用できるのは、次のうちどれでしょう?
A. 事業継続計画
B. 脆弱性管理計画
C. 災害復旧計画
D. 資産管理計画
回答を見る
正解: C
質問 #25
あるセキュリティアナリストがウェブサーバのログを見ていて、攻撃者がSQLインジェクションの脆弱性を悪用しようとしていることに気づきました。アナリストが攻撃を分析し、今後の攻撃を防ぐために使用できるツールは、次のうちどれですか?Webアプリケーションファイアウォール(WAF)は、SQLインジェクション、クロスサイトスクリプティング、その他のWebベースの脅威などの攻撃からWebサーバーを保護できるツールです。WAFは、悪意のあるHTTPトラフィックがWebサーバーに到達する前にフィルタリング、監視、ブロックすることができます。WAFはまた
A. ウェブアプリケーションファイアウォール。
B. ネットワーク侵入検知システム
C. 脆弱性スキャナー。
D. ウェブプロキシ。
回答を見る
正解: A
質問 #26
あるセキュリティアナリストが、会社のウェブサイトにクロスサイトスクリプティングの脆弱性があることを発見しました。次のうち、脆弱性を改善するのに最適なソリューションはどれか。
A. 財務諸表
B. サーバー側の入力検証
C. クライアント側入力エンコーディング
D. JavaScriptのフィルタリングを無効にする
回答を見る
正解: B
質問 #27
ある最高情報責任者は、会社のすべてのノートパソコンと携帯電話に BYOD 戦略を導入したいと考えています。最高情報セキュリティ責任者は、すべてのデバイスにパッチが適用され、悪意のあるソフトウェアに対する何らかの保護機能が実行されていることを確認しています。すべての要件を満たすために、セキュリティ・アナリストが推奨すべき既存の技術的管理は、次のうちどれでしょうか。
A. EDR
B. ポート・セキュリティ
C. NAC
D. セグメンテーション
回答を見る
正解: A
質問 #28
プロアクティブな脅威ハンティング手法として、ハンターは入手可能な脅威インテリジェンス情報から導き出される攻撃シナリオに基づき、状況ケースを作成する必要がある。シナリオの基礎を形成した後、脅威ハンターは次のうちどれを構築して脅威評価の枠組みを確立することができるか。
A. 重要資産リスト
B. 脅威ベクトル
C. 攻撃プロファイル
D. 仮説
回答を見る
正解: D
質問 #29
あるセキュリティアナリストがホストをスキャンし、以下の出力を生成した: この出力について最も適切なものはどれか。出力は、ポート80が開いており、HTTPサービスを実行していることを示しており、ホストがウェブベースの攻撃に対して脆弱である可能性があることを示している。
A. 参考:CompTIA CySA+ スタディガイドによる:CompTIA CySA+ Study Guide: Exam CS0-003, 3rd Edition123によると、試験の目的の1つは「適切なツールと方法を使用して、攻撃と脆弱性を管理し、優先順位を付け、対応する」ことである。具体的には、バージョン検出のための''-sV''(195ページ)など、nmapの各オプションの意味と機能を説明している。従って、これは質問に対する答えを確認するための信頼できる情報源である。
B.
A. ホストがICMPリクエストに応答していない。
C. B
D. C
E. D
回答を見る
正解: D
質問 #30
最近の侵入テストで、数人の従業員が、電話で促されたときに特定の Web サイトにアクセスし、ダウンロードしたファイルを実行することで、攻撃者を支援するよう誘われていたことが判明しました。この問題に最も適切に対処できるのは、次のうちどれでしょうか。
A. 全スタッフに対するトレーニングと意識の向上
B. 悪意のあるウェブサイトを閲覧できないようにする。
C. インターネットからダウンロードしたすべてのスクリプトをブロックする。
D. すべてのスタッフがダウンロードしたアプリケーションを実行できないようにする。
回答を見る
正解: A
質問 #31
ある会社が、自社のデバイス用にデジタル署名されたパッケージを作成している。次のうち、セキュリティパッケージが同社の顧客に配信される方法として最も適切なものはどれか。
A. アンチタンパーのメカニズム
B. SELinux
C. 信頼できるファームウェア・アップデート
D. eFuse
回答を見る
正解: C
質問 #32
あるセキュリティアナリストが、以下のプロキシログエントリーに気づいた: ログエントリから、ユーザが行おうとしていることはどれか。
A. 外部ホストに対してDoS攻撃を行う。
B. データの流出。
C. ネットワークをスキャンする。
D. Eメールを中継する。
回答を見る
正解: C
質問 #33
情報セキュリティマネジメントの運営委員会は、毎年、組織のセキュリティインシデント登録簿をレビューし、傾向と体系的な問題を探す。運営委員会は、来年のセキュリティプログラムを改善するために、過去のインシデントに基づくリスクのランク付けを行いたいと考えている。以下は、この組織のインシデント登録簿である: 可用性の潜在的な影響から、組織が最初に投資を検討すべきものはどれか。
A. 脆弱性管理を支援するマネージド・サービス・プロバイダーを雇う。
B. システム停止に備えてウォームサイトを構築する。
C. 必要に応じて、フェイルオーバーや冗長システムに投資する。
D. 脆弱性管理およびログレビューを支援するため、IT 部門のスタッフを追加雇用する。
回答を見る
正解: C
質問 #34
あるセキュリティチームが、セキュリティ事象が発生した後に誰が次のステップを実施すべきかについて悩んだ末に、教訓会議を実施した。この問題に対処するために、チームは次のうちどれを作成すべきでしょうか。インシデント対応計画(IRP)は、セキュリティインシデントに対応するための役割と責任、手順、ガイドラインを定義した文書である。セキュリティチームが迅速かつ効果的に行動し、インシデントの影響とコストを最小限に抑えるのに役立ちます。IRP では、誰がインシデントに対応すべきかを規定する。
A. サービスレベル契約。
B. 変更管理計画
C. インシデント対応計画
D. 覚書
回答を見る
正解: C
質問 #35
ある組織の電子メールアカウントが悪意のある行為者によって侵害された。次の情報が与えられたとき、チームが脅威を検出するのに要した時間は次のうちどれですか。
A. データのマスキング
B. ハッシュ
C. 電子透かし
D. エンコーディング
回答を見る
正解: C
質問 #36
インシデント対応手順の中で、セキュリティアナリストが侵害されたマシンのハードドライブから必要な証拠を入手した。アナリストが証拠のデータの完全性を確保するために次に実行すべきアクションはどれですか?
A. ハードディスクから各ファイルのハッシュを生成する。
B. チェーン・オブ・カストディの文書を作成する。
C. 正しい時刻同期を使用して、出来事のタイムラインを決定する。
D. クローンハードディスクを安全な場所に保管してください。
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: