すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA SY0-601認定試験問題集 CompTIA Security+(Plus)認定資格|SPOTO

SPOTOの総合的な試験問題集を使ってCompTIAのSY0-601認定試験に効果的に備えましょう。弊社のリソースには、模擬試験、サンプル問題、試験ダンプ、模擬試験などがあり、試験準備のための包括的なプラットフォームを提供します。オンライン試験問題で知識のギャップを確認し、リスクアセスメント、インシデントレスポンス、ネットワークセキュリティのコア技術スキルに磨きをかけてください。CompTIA Security+ (SY0-601)認定資格は、最新のサイバーセキュリティのトレンドとテクニックを常に把握し、グローバルなITセキュリティの役割に不可欠なスキルを検証するために、プロフェッショナルにとって非常に重要です。CompTIA Security+(SY0-601)は、エンタープライズネットワークからハイブリッド/クラウド運用、セキュリティコントロールまで、幅広いトピックをカバーしています。
他のオンライン試験を受ける

質問 #1
次のISO規格のうち、プライバシーに関する認証を受けているのはどれですか?
A. ISO 9001
B. ISO 27002
C. ISO 27701
D. ISO 31000
回答を見る
正解: C
質問 #2
ある会社が、レッドチームによる演習の後、セキュリティに懸念を抱いている。報告書によると、SMB がインターネットに公開され、NTLMV1 が実行されていたため、チームは重要なサーバに到達できた。
A. サーバーのデフォルト設定
B. 保護されていない管理者アカウント
C. オープン・ポートとサービス
D. 弱いデータ暗号化
回答を見る
正解: C
質問 #3
あるセキュリティアナリストが、漏洩したアカウント認証情報のフォレンジック調査を行っている。イベントビューワを使用して、アナリストは以下のメッセージを検出することができた。これらのメッセージのいくつかは、これらの特権が割り当てられる前に、ユーザーに関連付けられている有効なログオンがありませんでした。検出される可能性が最も高い攻撃はどれか。
A. パスザハッシュ
B. バッファオーバーフロー
C. クロスサイト・スクリプティング
D. セッション再生
回答を見る
正解: B
質問 #4
ウェブベースのサービスを提供する多国籍企業は、米国にのみデータセンターを置いているが、顧客の多くはオーストラリア、ヨーロッパ、中国にいる。サービスに対する支払いは、英国の決済ゲートウェイを専門とするサードパーティが管理している。経営陣は、同社が一部の顧客を対象とする個人情報保護法に準拠していないことを懸念している。経営陣が従うべきフレームワークはどれか?
A. ペイメントカード業界データセキュリティ基準
B. クラウドセキュリティアライアンスのベストプラクティス
C. ISO/IEC 27032 サイバーセキュリティガイドライン
D. 一般データ保護規則
回答を見る
正解: A
質問 #5
第三者のリスクを管理するために、各当事者の責任を定義し、主要な成果物の概要を説明し、違反に対する金銭的な罰則を含めるために、組織間で確立するBESTはどれか。
A. ARO
B. 覚書
C. SLA
D. BPA
回答を見る
正解: BE
質問 #6
あるウェブサイト(http://companywebsite.com)では、登録のためにセキュリテ ィ質問の回答を含む個人情報の提供をユーザーに求めています。次のうち、データ漏洩を引き起こす可能性が最も高いものはどれですか?
A. 入力検証の欠如
B. オープン・パーミッション
C. 安全でないプロトコル
D. パッチの欠落
回答を見る
正解: C
質問 #7
次のうち、投票機の完全性を最も支持しそうなものはどれか?
A. 非対称暗号化
B. ブロックチェーン
C. トランスポート層のセキュリティ
D. 完全な前方秘匿
回答を見る
正解: D
質問 #8
あるセキュリティアナリストが、間もなく一般公開される新しい Web サイトをレビューしている。このアナリストは、URL に次のようなものが含まれていることを確認します。http://dev-site.comptia.org/home/show.php?sessionID=77276554&loc=us アナリストは、テスト目的で社内のユーザに新しい Web サイトへのリンクを送信し、そのユーザがリンクをクリックすると、次の URL で Web サイトを閲覧することができます。
A. パスザハッシュ
B. セッション再生
C. 対象物への敬意
D. クロスサイトリクエストフォージェリ
回答を見る
正解: D
質問 #9
脆弱性評価レポートには、発見された脆弱性のCVSSスコアが含まれる。
A. 侵入テストを通じて、組織のネットワークに脆弱性が存在することを検証する。
B. 脆弱性データベースで適切な緩和技術を調査する。
C. 脆弱性を緩和するために必要なソフトウェアパッチを見つける。
D. 想定される影響に基づいて、脆弱性の修復に優先順位をつける。
回答を見る
正解: D
質問 #10
ある組織が、ウェブアプリケーションとデータベースをクラウドでホストすることを決定した。 この決定に関するセキュリティ上の懸念を最もよく表しているのはどれか。
A. 組織のサーバーへのアクセスが、他のクラウド・プロバイダーのクライアントに公開される可能性がある。
B. クラウドベンダーはサプライチェーンにおける新たな攻撃ベクトルである
C. コード開発のアウトソーシングは、クラウド・プロバイダーにリスクをもたらす。
D. ベンダーのサポートは、ホスティングプラットフォームがEOLに達した時点で終了します。
回答を見る
正解: B
質問 #11
A500は、内部脅威検知プログラムを導入しています。最大の懸念は、ユーザーが許可なく機密データにアクセスしている可能性があることです。潜在的な内部脅威を検知するために、次のうちどれを導入すべきか。
A. ハニーファイル
B. DMZ
C. ULF
D. ファイルの整合性監視
回答を見る
正解: B
質問 #12
次のうち、クライアント・サーバ・アーキテクチャでサービス・リポジトリとして動作することが多いのはどれか。
A. スティックス
B. CIRT
C. OSINT
D. TAXII
回答を見る
正解: D
質問 #13
協力することに合意し、各当事者の責任を明確にするために初期の話し合いを行っているが、契約による拘束力のある合意書の締結は望んでいない組織間で締結するBESTはどれか。
A. SLA
B. アンナ
C. ABPA
D. アンモウ
回答を見る
正解: B
質問 #14
ある会社が、顧客向けに新しいインターネット・プラットフォームを立ち上げようとしている。同社は、独自の認証ソリューションを実装するのではなく、別のプラットフォームが提供する認証に依存したいと考えています。希望するソリューションを実装するための最良のアプローチはどれか。
A. OAuth
B. TACACS+
C. SAML
D. RADIUS
回答を見る
正解: B
質問 #15
セキュリティ管理者が、レポート作成、フィッシング調査、 ユーザのプロビジョニングとデプロビジョニングな どの一般的なセキュリティ作業に多くの時間を費やして いる。ビジネスには、スタッフを増員する予算がない。管理者は次のうちどれを実施すべきか。
A. DAC
B. アバック
C. SCAP
D. SOAR
回答を見る
正解: C
質問 #16
サイバーセキュリティ保険は、次のどのようなリスク管理戦略に利用されるか?
A. 転移
B. 回避
C. 受諾
D. 緩和
回答を見る
正解: C
質問 #17
あるセキュリティアナリストが、会社支給の新しいノートパソコンを大量に設定している。そのアナリストは以下の要件を受け取った:?デバイスは、出張の多いスタッフが国際的に使用する。?出張が多いため、個人的な使用も許容される。?ユーザーは公認プログラムおよび生産性スイートのインストールと設定ができなければならない。?デバイスは暗号化されていなければならない。デバイスは低帯域幅環境で動作可能でなければならない。次のうち、どれを提供しますか?
A. 常時接続VPNの設定
B. アプリケーションホワイトリスティングの実装
C. ウェブトラフィックがオンプレミスのコンテンツフィルタを通過することを要求する。
D. ウイルス対策DATの更新スケジュールを毎週に設定する
回答を見る
正解: A
質問 #18
あるセキュリティアナリストが、データセンターの指紋スキャナのアクセスログを確認したところ、施設にアクセスする際に問題があるというユーザーの報告と関連するエラーが大量にあることに気づきました。アクセスに関する問題の原因として、最も可能性が高いのは次のうちどれですか。
A. 誤った拒絶
B. クロスオーバーエラー率
C. 有効性
D. 認証
回答を見る
正解: B
質問 #19
技術的かつ実践的なセキュリティ基準の導入に関心のある欧州企業が、最も選択しそうなものはどれか。
A. GOPR
B. CISコントロール
C. ISO 27001
D. ISO 37000
回答を見る
正解: A
質問 #20
ある攻撃者が、ユーザーのURLで偽のウェブサイトを作成し、ユーザーを悪用しようとしています。これは、次のソーシャルエンジニアリング攻撃のどれを表していますか?
A. 情報の引き出し
B. タイポ・スクワッティング
C. なりすまし
D. 水飲み場攻撃
回答を見る
正解: D
質問 #21
製薬会社の営業担当者がノートパソコンにログオンし、電子メールをチェックしたりレポートを更新したりするために公衆無線LANに接続しています。ネットワーク上の他のデバイスがノートパソコンに直接アクセスするのを防ぐには、次のうちどれがBESTでしょうか。
A. トラステッド・プラットフォーム・モジュール
B. ホストベースのファイアウォール
C. DLPソリューション
D. フルディスク暗号化
E. A VPN
F. ウイルス対策ソフト
回答を見る
正解: A
質問 #22
ある会社の特権ユーザーが、サーバーから複数の専有文書を盗んだ。このユーザーは、ログファイルにも入り込み、事件の記録をすべて削除した。システム管理者は、他のログファイルが閲覧可能であることを調査者に伝えました。次のうち、管理者が設定した可能性が最も高いものはどれですか。
A. メモリーダンプ
B. syslog サーバー
C. アプリケーションログ
D. ログ保持ポリシー
回答を見る
正解: C
質問 #23
あるスマートな小売企業は、地元に店舗を構え、新たにオンラインストアを立ち上げ、成長を続けている。先日の暴風雨により、事業所と地域のISPが停電し、数時間の売上損失と注文処理の遅延が発生しました。ビジネス・オーナーは今、次の2点を確保する必要がある: * 停電からの保護 * 停電が発生した場合の常時接続性 経営者は、コンピュータ機器のバッテリーバックアップを導入することにしました。
A. ポイント・ツー・ポイント回線をリースし、専用アクセスを提供する。
B. ビジネス・ルーターを専用のUPSに接続する。
C. C
回答を見る
正解: C
質問 #24
あるセキュリティオペレーションアナリストが、会社の SIEM ソリューションを使用してアラートの関連付けを行っている。これはインシデント対応プロセスの次のどの段階の例ですか。
A. 撲滅
B. 回復
C. 識別
D. 準備
回答を見る
正解: D
質問 #25
ある組織がアクティブな攻撃を支援するためにコンサルタントを雇い、コンサルタントは侵害されたアカウントとコンピュータを特定することができた。根絶の準備として、コンサルタントが最も推奨する可能性が高いのは次のうちどれですか。
A. 漏洩したアカウントとコンピュータを隔離し、ネットワークアクセスのみを許可する。
B. 侵害されたアカウントとコンピュータをハニーネットに分割し、攻撃者に警告を発しないようにする。
C. 侵害されたアカウントとコンピュータを隔離し、すべてのネットワークとインターネットへのアクセスを遮断する。
D. 攻撃者のアクセスを排除するために、侵害されたアカウントとコンピュータをログオフし、削除する。
回答を見る
正解: A
質問 #26
重大な障害やインシデントへの対応の適時性について新規ベンダーと交渉する場合、次のうちどれを実施すべきか?
A. 覚書
B. MTTR
C. SLA
D. NDA
回答を見る
正解: A
質問 #27
ある中小企業のシステム管理者は、ワイヤレスルーターを見直しているときに、何者かが許可されたデバイスのMACアドレスを偽装していると判断しました。下表を参照してください:可用性に影響を与えずに不正なシステムがあるかどうかを検出するために、管理者が次に行うべきことはどれですか?
A. Ping掃引を行う。
B. 各システムを物理的にチェックする、
C. UNKNOWN」ホスト名へのインターネットアクセスを拒否する。
D. MACフィルタリングを適用する、
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: