すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA SY0-601試験の要点:CompTIA Security+(Plus)認定試験対策問題集|SPOTO

SPOTOの包括的な試験問題集と模擬試験で、CompTIA SY0-601試験の要点をマスターしましょう。当社のリソースには、無料テスト、サンプル問題、試験ダンプが含まれ、効果的な試験練習のための強固なプラットフォームを提供します。弊社のオンライン試験問題集と模擬試験で、リスクアセスメント、インシデントレスポンス、ネットワークセキュリティのコアとなるテクニカルスキルを磨いてください。CompTIA Security+ (SY0-601)認定資格は、最新のサイバーセキュリティのトレンドとテクニックに精通し、ITセキュリティの分野で活躍するための重要なスキルを習得するための登竜門です。CompTIA Security+ (SY0-601)は、エンタープライズネットワークからハイブリッド/クラウドオペレーション、セキュリティコントロールまで、幅広いトピックをカバーしています。SPOTOの試験エッセンスに飛び込んで、自信を持ってCompTIA SY0-601試験を攻略してください。
他のオンライン試験を受ける

質問 #1
GDPRの下で、プライバシーとウェブサイトユーザーの権利の保護に最も責任を負うのは次のうちどれですか?
A. データ保護責任者
B. データ処理者
C. データ所有者
D. データ管理者
回答を見る
正解: D
質問 #2
会社のエンジニアは、業界全体の他のエンジニアとインターネット上の公開フォーラムに定期的に参加しています。このシナリオで攻撃者が使用する可能性が最も高いのは、次の戦術のうちどれでしょうか?
A. 水飲み場攻撃
B. クレデンシャル・ハーベスティング
C. ハイブリッド戦争
D. ファーミング
回答を見る
正解: AE
質問 #3
ある企業が、業務をクラウドに移行することを決定した。この企業は、ユーザーが会社のアプリケーションを個人使用目的でダウンロードするのを防ぎ、アップロードされるデータを制限し、会社全体でどのアプリケーションが使用されているかを可視化する技術を利用したいと考えています。これらの要件を満たすソリューションは、次のうちどれが最適でしょうか?
A. NGFW
B. CASB
C. アプリケーションのホワイトリスト化
D. NG-SWG
回答を見る
正解: C
質問 #4
技術的かつ実践的なセキュリティ基準の導入に関心のある欧州企業が、最も選択しそうなものはどれか。
A. GOPR
B. CISコントロール
C. ISO 27001
D. Is0 37000
回答を見る
正解: B
質問 #5
アプリケーションのパッチを展開するための最も良いアプローチはどれですか?
A. パッチをテスト環境のシステムに適用し、次にステージング環境のシステムに適用し、最後に本番システムに適用する。
B. ステージング環境でパッチをテストし、開発環境でパッチに対して開発を行い、本番システムに適用する。
C. テスト環境でパッチをテストし、本番システムに適用した後、ステージング環境に適用する。
D. 本番システムにパッチを適用し、ステージング環境でパッチを適用し、テスト環境ですべてのパッチをテストする。
回答を見る
正解: B
質問 #6
サイバーセキュリティ保険は、次のどのようなリスク管理戦略に利用されるか?
A. 転移
B. 回避
C. 受諾
D. 緩和
回答を見る
正解: C
質問 #7
あるサイバーセキュリティアナリストがWebサーバのログファイルを確認したところ、ディレクトリトラバーサル攻撃が発生したことを示す一連のファイルが見つかりました。アナリストが見ている可能性が最も高いのは次のうちどれですか?
A. オプションA
B. オプションB
C. オプションC
D. オプション D
回答を見る
正解: C
質問 #8
あるセキュリティアナリストが、近々実施される内部侵入テストのために脅威を準備している。このアナリストは、組織のネットワークに対する脅威の戦術、技術、手順を決定する方法を特定する必要がある。この目的を達成するために、アナリストが最も使用しそうなものはどれですか。
A. テーブル・エクササイズ
B. NST CSF
C. MTRE ATT$CK
D. OWASP
回答を見る
正解: A
質問 #9
法執行当局がある会社に、電子的に保存された情報と紙の文書は破棄できないとする通知を送った。このプロセスを説明するものはどれか。
A. データ侵害通知
B. 説明責任
C. 法的ハルド
D. チェーン・オブ・カストディ
回答を見る
正解: D
質問 #10
ある組織のバンキング認証情報を侵害するために使用されたRATが、ユーザーのコンピュータで発見されました。RATはアンチウイルスの検出を回避しました。RATは、リモート管理ツールの一部として、システムのローカル管理者権限を持つユーザによってインストールされました。次の推奨事項のうち、再発を防止するのに最適なものはどれか。
A. 新しい利用ポリシーを作成する。
B. ネットワークを信頼できるゾーンと信頼できないゾーンに分割する。
C. アプリケーションのホワイトリスト化を実施する。
D. ネットワーク境界にDLPを実装する
回答を見る
正解: C
質問 #11
読み取りデータを保護するために、テストやトレーニングの目的で新しいシステムで機能テストデータを使用できるのは、次のうちどれですか?
A. データの暗号化
B. データマスキング
C. データ重複排除
D. データの最小化
回答を見る
正解: A
質問 #12
SOCは、最近のインシデントを受け、プロセスと手順を見直している。レビューによると、感染したホストを隔離することが最善の行動であると判断するまでに30分以上かかっていた。そのため、マルウェアを封じ込める前に、マルウェアがさらなるホストに拡散してしまった。インシデント対応プロセスを改善するためのBESTはどれか。
A. プレーブックの更新と意思決定ポイントの改善
B. ネットワークを信頼ゾーンと非信頼ゾーンに分ける
C. 許容される使用に関する追加的なエンドユーザー・トレーニングの提供
D. 感染したホストを手動で隔離する
回答を見る
正解: C
質問 #13
SSL経由の悪意のあるWebリクエストから会社のWebサイトを保護するためにWAFを導入するセキュリティエンジニア。目的を達成するために必要なものはどれか。
A. リバースプロキシ
B. 復号化証明書
C. スプリット・トンネルVPN
D. 負荷分散サーバー
回答を見る
正解: A
質問 #14
次のシナリオのうち、リスク低減の手法として最も適切なものはどれか?
A. 技術的な変更ではセキュリティ管理目標を達成できないため、会社は保険に加入し、データ漏えいによる損失の心配はなくなった。
B. 技術的な変更ではセキュリティ管理目標を達成できないため、より安全な操作方法についてユーザを訓練するためのポリシーを導入する。
C. C
D. 技術的な変更ではセキュリティ管理目標を達成できないため、最高情報責任者(CIO)がそのリスクを承認することを決定する。
回答を見る
正解: D
質問 #15
あるセキュリティアナリストが、電子メールで送信されたアラートを受け取った。アナリストの最高情報セキュリティ責任者(CISO)は、PIIの取り扱いには細心の注意が必要であると明言しています。 アラートの発信元として最も可能性が高いのは次のうちどれでしょうか?
A. S/MIME
B. DLP
C. IMAP
D. HIDS
回答を見る
正解: C
質問 #16
ある会社では、Tier 0 と Tier 1 システムの管理者権限を必要とする作業には、特別に構成されたワークステーショ ンを使用している。同社は、納品後すぐにシステムを堅牢化する厳格なプロセスに従っている。このような厳格なセキュリティ対策が施されているにもかかわらず、ワークステーションの1台からインシデントが発生した。根本的な原因は、SoCが改ざんされたか交換されたことにあるようです。次のうち、最も可能性の高いものはどれですか?
A. ファイルレスマルウェア
B. ダウングレード攻撃
C. サプライチェーン攻撃
D. 論理爆弾
E. BIOSの設定ミス
回答を見る
正解: D
質問 #17
ある監査人が、過去 2 回の評価で脆弱性を指摘された OS を組み込んだセキュリティアプライアンスの評価を行っています。アプライアンスの脆弱な状態を説明する最も適切なものはどれか。
A. デフォルトのセキュリティ設定が弱い。
B. 弱い暗号を使用している。
C. ベンダーがアプライアンス用のパッチを提供していない。
D. アプライアンスは、評価のために管理者認証情報を必要とします。
回答を見る
正解: C
質問 #18
あるアナリストが、システム間で安全にファイルを転送する方法を確立する必要がある。要件の1つは、IPヘッダーとペイロードを認証することです。この条件を満たすサービスは、次のうちどれがBESTでしょうか?
A. TLS
B. PFS
C. 超能力
D. AH
回答を見る
正解: D
質問 #19
ある攻撃者が、ターゲットとなる被害者が訪問することが分かっているウェブサイトにマルウェアをインストールすることで、アクセスを得ようとしています。攻撃者が試みている可能性が最も高いのは次のうちどれですか?
A. スピアフィッシング攻撃
B. 水飲み場の攻撃
C. タイポ・スクワッティング
D. フィッシング攻撃
回答を見る
正解: B
質問 #20
あるセキュリティアナリストが、ある企業で発生したマルウェアインシデントを調査している。マルウェアは www.comptia.com でコマンド・アンド・コントロールのウェブサイトにアクセスしている。すべてのアウトバウンドイントラフィックは syslog サーバーに記録され、/logfiles/messages に保存される。コマンド・アンド・コントロールWebサイトへの最近のトラフィックを検索するために、アナリストがsyslogサーバー上で使用する次のコマンドのうち、最良のものはどれですか?
A. head -500 www
B. cat /logfiles/messages | tail -500 wew
C. tail -500 /legfiles/messages | grep www
D. grep -500 /logfiles/messages | cat www
回答を見る
正解: B
質問 #21
処理能力や記憶容量が限られているデバイスに直接データを保存するのはどれか?
A. シンクライアント
B. 容器
C. エッジ
D. ハイブリッド・クラウド
回答を見る
正解: B
質問 #22
あるユーザーがワークステーションにログインするためにパスワードを入力し、次に認証コードを入力するように求められます。認証プロセスで利用されているMFA要素または属性は、次のうちどれですか。(2つ選択)。
A. 知っていること
B. あなたが持っているもの
C. どこかにいる
D. あなたという人
E. あなたが持っているもの
F. あなたにできること
回答を見る
正解: C
質問 #23
ある小売企業の幹部が、最近、大手競合企業に転職した。翌週、セキュリティアナリストがセキュリティログを確認したところ、退職した役員のアカウントへのログオン試行が成功したことが判明しました。次のセキュリティ対策のうち、どれがこの問題に対処できたでしょうか?
A. 秘密保持契約
B. 最小特権
C. 利用規定
D. オフボーディング
回答を見る
正解: ADG
質問 #24
業界の展示会に参加した翌日、数名の従業員が職場に戻ってきた。その日、セキュリティ・マネージャは、各従業員のワークステーションから複数のマルウェア・アラートが発生していることに気づく。セキュリティマネージャは調査しますが、境界ファイアウォールまたはNIDSに対する攻撃の兆候は見つかりません。次のうち、マルウェアアラートの原因となっている可能性が最も高いものはどれですか?
A. イントラネット上で自己増殖したワーム。
B. 攻撃を実行しようとするvCardに含まれるファイルなしウイルス
C. ホスト上で悪意のあるコードを実行するトロイの木馬。
D. 悪意のあるコードを実行しようとしているが、ホストのファイアウォールによってブロックされているUSBフラッシュドライブ。
回答を見る
正解: C
質問 #25
CSIRT は、最近のインシデントから得られた教訓をレビューしている。ワームがネットワーク全体に拡散し、多数のコンピュータとサーバに感染した。今後、同じようなインシデントが発生した場合の影響を軽減するために、次の推奨事項のうちどれがBESTでしょうか?
A. 境界にNIDSデバイスを設置する。
B. ファイアウォールでネットワークをセグメント化する。
C. すべてのウイルス対策シグネチャを毎日更新する。
D. アプリケーションのブラックリストを導入する
回答を見る
正解: C
質問 #26
ハイパーバイザーの内部からハイパーバイザーをターゲットにするコードの能力について説明しているのは、次のうちどれか。
A. フォグ・コンピューティング
B. VMエスケープ
C. ソフトウェア定義ネットワーキング
D. 画像偽造
E. コンテナ・ブレイクアウト
回答を見る
正解: C
質問 #27
ある会社のユーザーであるジョーは、電子メールのリンクをクリックすると、彼のワークステーションに感染するウェブサイトが表示された。Joeはネットワークに接続しており、ウイルスはネットワーク共有に広がった。保護対策はこのウイルスを阻止することができず、検出を回避し続けている。このマルウェアから環境を保護するために、管理者が実施すべき対策はどれか。
A. 定義ベースのアンチウイルスをインストールする。
B. IDS/IPSの導入
C. 発見的行動検出ソリューションを実装する。
D. CASBを導入してネットワーク共有を保護する
回答を見る
正解: C
質問 #28
あるネットワーク管理者が、組織のセキュリティ態勢を改善するためにIDSを導入するよう依頼された。IDSは、次の制御タイプのうちどれですか?
A. 是正措置
B. 物理的
C. 刑事
D. 管理的
回答を見る
正解: A
質問 #29
ある企業が最近、機密性の高い動画をオンプレミス間で移動させた。会社所有のウェブサイト。その後、そのビデオがインターネットにアップロードされ、共有されていることを知りました。次のうち、同社が原因を突き止められる可能性が最も高いのはどれか。
A. チェックサム
B. 透かし
C. 変動率
D. ログ分析
E. 監査権条項
回答を見る
正解: C
質問 #30
ある大企業のネットワーク管理者は、有線LANのセキュリティを向上させる方法を検討している。管理者が推奨すべきはどれか。
A. 802
B. 50ドルで同僚ユーザーを認証
C. ルーターのACLによるMACアドレスフィルタリング
D. ユーザーアカウント管理のためのPAM
回答を見る
正解: A
質問 #31
あるサイバーセキュリティ管理者がiptablesをエンタープライズファイアウォールとして使用している。管理者はいくつかのルールを作成しましたが、現在ネットワークが応答していないようです。ルールを削除するための最良の選択肢はどれか。
A. # iptables -t mangle -X
B. # iptables -F
C. # iptables -Z
D. # iptables -P INPUT -j DROP
回答を見る
正解: C
質問 #32
あるセキュリティアナリストが、インシデント対応チームのプロセスを改善するために、実世界で発生した事象の脅威要因を分析・分類する評価プロセスに参加しています。このアナリストが参加している可能性が最も高いのは、次のうちどれですか。
A. MITRE ATT&CKB ウォークスルー
B. レッドチーム
C. 紫チーム
D. TAXII
回答を見る
正解: B
質問 #33
ある最高セキュリティ責任者(CSO)は、各営業担当者のノートパソコンにローカルに保存されているPIIの量に懸念を抱いている。営業部門は、機器の紛失率が平均より高い。このCSOの懸念に最も効果的な対策はどれでしょうか?
A. MDMソリューションを導入する。
B. マネージドFDEを実装する。
C. すべてのハードディスクをSEDに交換する。
D. 各ノートPCにDLPエージェントをインストールします。
回答を見る
正解: B
質問 #34
ある会社が政府機関向けに新しいウェブ・アプリケーションを開発した。このアプリケーションは、デプロイされる前に評価され、承認されなければなりません。アプリケーションに内在する脆弱性を評価するために必要なものは、次のうちどれですか?
A. リポジトリのトランザクションログ
B. 一般的な脆弱性と暴露
C. 静的コード解析
D. 非認定スキャン
回答を見る
正解: A
質問 #35
会社の BYOD ポリシーが最近変更され、すべての個人用モバイル・デバイスに、あなたが知っているものでも、持っているものでもない 2 要素認証方法を使用することが義務付けられました。この要件を満たすものはどれですか?
A. 顔認識
B. 6桁の暗証番号
C. PKI 証明書
D. スマートカード
回答を見る
正解: B
質問 #36
ある侵入テスト実施者が、一般公開されているウェブサーバの脆弱性を悪用してネットワークにアクセスします。このテスターが次に実行する可能性が最も高い技法はどれか。
A. 受動的な偵察を通じて、ターゲットに関するより多くの情報を収集する。
B. 前進する前に交戦規定を確立する。
C. 永続性を維持するためのユーザーアカウントを作成する。
D. ネットワーク全体を横方向に移動し、機密情報を探す。
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: