すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA SY0-601試験対策:CompTIA Security+(Plus)認定試験対策教材&模擬テスト|SPOTO

SPOTOの学習教材と模擬試験でCompTIA SY0-601試験の準備を万全にしましょう。弊社のリソースには、模擬試験、サンプル問題、試験ダンプ、模擬試験などがあり、効果的な試験練習のための強固なプラットフォームを提供します。弊社のオンライン試験問題で、リスクアセスメント、インシデントレスポンス、ネットワークセキュリティのコアとなるテクニカルスキルに磨きをかけてください。CompTIA Security+ (SY0-601)認定資格は、最新のサイバーセキュリティのトレンドやテクニックの習得を目指すプロフェッショナルにとって不可欠な資格です。CompTIA Security+ (SY0-601)は、エンタープライズネットワークからハイブリッド/クラウドオペレーション、セキュリティコントロールまで、幅広いトピックをカバーしています。SPOTOの学習教材と模擬試験を活用して、CompTIA SY0-601試験で優れた成績を収めましょう。
他のオンライン試験を受ける

質問 #1
無線アクセスポイントとホットスポットの詳細図を作成する方法として、最も適切なものはどれか。
A. フットプリンティング
B. ホワイトボックステスト
C. ドローン/UAV
D. ピボット
回答を見る
正解: B
質問 #2
セキュリティアナリストがWindowsファイルサーバーにログインし、誰がどのコンピューターからファイルにアクセスしているかを確認する必要があります。
A. netstat
B. ネットシェア
C. ネットキャット
D. nbtstat
E. ネットセッション
回答を見る
正解: B
質問 #3
セキュリティ管理者は、高速リードとフォールトトレランスを重視したRAIDコンフィギュレーションを作成する必要がある。複数のドライバが同時に故障する可能性は低い。管理者が使用すべきRAID構成はどれか。
A. RA1D 0
B. RAID1
C. RAID 5
D. RAID 10
回答を見る
正解: C
質問 #4
ある最高セキュリティ責任者は、システムが予期せずオフラインになったときに、顧客がバックエンドのインフラストラクチャからエラーを受け取ることを低減できるソリューションを探している。セキュリティアーキテクトは、セッションの永続性を維持するためのソリューションを望んでいます。次のうち、最も要件を満たすものはどれですか。
A. リバースプロキシ
B. NICチーミング
C. ロードバランサー
D. フォワードプロキシ
回答を見る
正解: C
質問 #5
データ漏洩を組織に最初に認識させるために使用されるコントロールは、次のうちどれですか?
A. 保護
B. 予防
C. 是正措置
D. 探偵
回答を見る
正解: A
質問 #6
ノートパソコンに関するインシデント対応プロセスにおいて、ホストがマルウェアのエントリーポイントであることが特定された。経営陣は、ノートPCを復元し、ユーザに返却することを希望している。サイバーセキュリティアナリストは、ホストへの侵入の調査を継続したいと考えています。次のうちどれが、アナリストが調査を継続し、ノートパソコンをできるだけ早くユーザーに返すことを可能にするか?
A. dd
B. memdump
C. tcpdump
D. ヘッド
回答を見る
正解: D
質問 #7
ネットワーク管理者が、すべての会議室に無線アクセスポイントを設置し、PKIを使用してデバイスを認証しようとしています。管理者が設定すべきはどれか。
A. キャプティブ・ポータル
B. PSK
C. 802
D. WPS
回答を見る
正解: A
質問 #8
ある組織の最高経営責任者(CEO)のデスクトップPCで、セキュリティ・モダンが発生した可能性があります。適切なフォレンジック・プロセスとChain of Custodyが守られていることを確認するために、CEOのハードディスクの複製を安全に保管する必要があります。このタスクを達成するために実行する必要があるのは、次のうちどれですか?
A. CEOのPCに新しいハードディスク・ドライブを取り付け、古いハードディスク・ドライブを取り外して改ざん防止用の袋に入れる。
B. 次に、フォレンジック・ワークステーションを使って、ライブのLinux環境でddコマンドを使用し、複製コピーを作成する。
C. CEOのハードドライブをPCから取り外し、フォレンジック・ワークステーションに接続し、CEOが見ている間にすべてのコンテンツをリモート・ファイル共有にコピーする。
D. インシデントが確認されるまで、CEOのハードディスク・ドライブのフォレンジック・アナライザーを完了するのは控えてください。
回答を見る
正解: B
質問 #9
ある組織の重要システムのRPOは2時間である。システムは月曜から金曜の午前9時から午後5時まで使用される。現在、組織は毎週土曜日にフルバックアップを実施しており、完了までに4時間かかっている。次の追加バックアップの実装のうち、アナリストがビジネス要件を満たす最も良い方法はどれですか?
A. 増分バックアップは月曜日から金曜日の午後6時に、差分バックアップは1時間ごとに行います。
B. 月曜日から金曜日の午後6時にフルバックアップ、1時間ごとに増分バックアップ。
C. 月曜日から金曜日の午後6時に増分バックアップを行い、1時間ごとにフルバックアップを行います。
D. フルバックアップは月曜日から金曜日の午後6時、差分バックアップは毎時。
回答を見る
正解: A
質問 #10
ソフトウエアのインベントリ・レポートを作成しているとき、あるセキュリ ティ・アナリストが、会社のほとんどのサーバーにインストールされている不正なプ ログラムを発見した。そのプログラムは、経理チームのみに配備されているアプリケーションと同じコード署名証明書を使用している。次のうち、サーバ環境を保護するために最適な緩和策はどれか。
A. 両方のプログラムで使用されているコード署名証明書を取り消す。
B. 承認されていないすべてのファイルハッシュをインストールからブロックする。
C. アカウンティングアプリケーションファイルハッシュを許可リストに追加する。
D. 承認されたアプリケーションのコード署名証明書を更新する。
回答を見る
正解: B
質問 #11
あるネットワーク管理者は、企業のセキュリティ体制を改善するためのソリューションの設計を依頼された。?ソリューションはネットワークにインラインでなければならない。ソリューションは、既知の悪意のあるトラフィックをブロックできなければならない。ネットワークベースの攻撃を阻止できるソリューションであること これらの要件を満たすために、ネットワーク管理者が実装すべきものは次のうちどれでしょうか。
A. HIDS
B. 防衛研究所
C. ヒップス
D. NIPS
回答を見る
正解: D
質問 #12
ある新興企業が、複数のSaaSとIaaSプラットフォームを使用して、企業インフラを立ち上げ、顧客向けのWebアプリケーションを構築している。これらのプラットフォームにセキュリティ、管理性、可視性を提供するには、次のソリューションのうちどれがBESTでしょうか?
A. SIEM
B. DLP
C. CASB
D. SWG
回答を見る
正解: D
質問 #13
あるニュース記事によると、すべての企業のPCに導入されている一般的なウェブブラウザは、ゼロデイ攻撃に対して脆弱であるとのことです。このニュース記事の情報について、情報セキュリティ最高責任者が最も懸念しているのは次のうちどれですか?
A. インサイダーの脅威がこのネットワークを侵害した。
B. ウェブブラウジングがネットワーク全体で機能していない。
C. アンチウイルスのシグネチャはすぐに更新する必要があります。
D. ウェブブラウザ用のパッチはありません。
回答を見る
正解: A
質問 #14
ある会社のセキュリティ・チームが、ウェブ・インフラストラクチャ内の有名なデバイスに影響する重大な脆弱性の通知を受けた。ベンダーのパッチはオンラインで公開されたばかりだが、開発環境での回帰テストはまだ行われていない。その間に、脆弱性の影響を受けるインタフェースへのアクセスを減らすために、ファイアウォールルールが実装されました。このシナリオで説明されているコントロールは、次のうちどれですか?
A. 抑止力
B. 補償
C. 刑事
D. 予防的
回答を見る
正解: A
質問 #15
あるユーザーが週末に仕事の遅れを取り戻したいと考えていましたが、VPNを使用して企業ネットワークにログインする際に問題が発生しました。月曜日に、ユーザはこの問題のチケットを発行しましたが、正常にログインできました。次のうち、実装されているポリシーを最もよく表しているものはどれですか。
A. 時間ベースのログイン
B. ジオフェンシング
C. ネットワークの位置
D. パスワード履歴
回答を見る
正解: B
質問 #16
ある多国籍企業で最近発生したセキュリティインシデントにおいて、セキュリティアナリストがuserと呼ばれるアカウントの以下のログを発見しました:次のアカウントポリシーのうち、攻撃者がuserとしてログインするのを防ぐのに最適なものはどれですか?
A. 不可能な移動時間
B. ジオフェンシング
C. 時間ベースのログイン
D. ジオロケーション
回答を見る
正解: C
質問 #17
ある金融アナリストが、顧客から機密情報を含む電子メールを受け取る予定である。電子メールが到着すると、アナリストはエラーを受け取り、暗号化されたメッセージを開くことができません。この問題の最も可能性の高い原因は次のうちどれですか?
A. S/MMEプラグインが有効になっていません。
B. SLL証明書の有効期限が切れている。
C. セキュアIMAPが実装されていない
D. POP3Sはサポートされていません
回答を見る
正解: A
質問 #18
ある組織が、既存の多要素認証に第3の要素を導入したいと考えている。組織はすでにスマートカードとパスワードを使用しています。第三要素に対する組織のニーズを満たすのは、次のうちどれでしょうか?
A. 生年月日
B. 指紋
C. 暗証番号
D. TPM
回答を見る
正解: B
質問 #19
大規模なデータ侵害の後にアプリケーションを保護するために、あるeコマースサイトはすべてのユーザーの認証情報をリセットします。次のうち、BESTは、リセット後にサイトのユーザーが危険にさらされないことを保証しますか?
A. パスワード再利用ポリシー
B. アカウントロックアウト
C. 転送中の暗号化クレデンシャル
D. ログイン履歴に基づくジオフェンシングポリシー
回答を見る
正解: A
質問 #20
サードパーティのウェブベースのサービスやファイル共有プラットフォームを使用している企業において、データ損失イベントを特定し、修復するのに最適なものはどれか。
A. SIEM
B. CASB
C. UTM
D. DLP
回答を見る
正解: C
質問 #21
あるセキュリティアナリストが、最近の脆弱性に関する情報を調べている。どのプラットフォームが影響を受けたかを確認するために、アナリストが最も参照する可能性が高いのは次のうちどれですか。
A. シント
B. SIEM
C. CVSS
D. CVE
回答を見る
正解: AC
質問 #22
セキュリティ監査の結果、あるプロセス制御端末は、悪意のあるユー ザーがシステムにソフトウエアをインストールし、実行する脆弱性が あることが判明した。この端末はサポートが終了し、アップグレードできないため、予測されるネットワークセグメントに配置されている。報告された脆弱性をさらに緩和するために実施する最も効果的な対策はどれか。
A. DNSシンキング
B. 端末上のDLPルール
C. IPブラックリスト
D. アプリケーションのホワイトリスト化
回答を見る
正解: B
質問 #23
あるサイバーセキュリティアナリストは、ユーザーのパスワードを使わずにサードパーティのWebサイトに安全な認証を実装する必要がある。この目的を達成する最も良い方法はどれか。
A. OAuth
B. SSO
C. SAML
D. PAP
回答を見る
正解: D
質問 #24
あるセキュリティ・エンジニアが、ある会社に新しい無線を導入しようとしている。その会社は複数のテナントとオフィスを共有しています。機密データが権限のないユーザーに公開されないようにするために、エンジニアがワイヤレスネットワークに設定すべきは次のうちどれですか?
A. EAP
B. TLS
C. HTTPS
D. AES
回答を見る
正解: D
質問 #25
あるユーザーがフィッシングメールに引っかかったとアナリストに報告しました。アナリストが最初にチェックするシステムログはどれか。
A. DNS
B. メッセージゲートウェイ
C. ネットワーク
D. 認証
回答を見る
正解: A
質問 #26
データ流出が公になった後、経営幹部がメディアと話す必要が生じた場合、組織が実施すべきことはどれか。
A. インシデント対応ピア
B. 事業継続計画
C. コミュニケーション・ピアノ
D. 災害復旧計画
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: