すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA SY0-601試験問題2024更新:CompTIA Security+(Plus)認定試験対策|SPOTO

CompTIA Security+(SY0-601)認定試験の準備をする最もよい方法は、最新の試験問題集で練習することです。この世界的に認知された認定資格は、コアとなるセキュリティ機能に不可欠なスキルを証明するものであり、ITセキュリティのキャリアを成功させるための登竜門です。2024年に向けて更新されたSY0-601の試験内容は、リスクアセスメント、インシデントレスポンス、フォレンジック、エンタープライズネットワーク、ハイブリッド/クラウド運用、セキュリティコントロールなどの重要なテクニカルスキルに重点を置き、最新のサイバーセキュリティの傾向とテクニックに対応しています。最新の試験問題に取り組むことで、試験での高いパフォーマンスを確保し、主要なセキュリティ領域における熟練度を証明することができます。SPOTOは、SY0-601試験に合わせた包括的な準備リソースを提供し、CompTIA Security+認定資格の合格に必要な知識とスキルを身につけます。SPOTOの最新試験問題集で試験の準備をし、認定試験を突破しましょう。
他のオンライン試験を受ける

質問 #1
ビジネス要件や規制要件が満たされていることを保証するデータ品質およびデータ入力イニシアチブのスポンサーとなる職務は、次のうちどれでしょうか?
A. データ所有者
B. データ処理者
C. データ・スチュワード
D. データ・プライバシー・オフィサー
回答を見る
正解: AD
質問 #2
ある組織が、保存されているデータへのユーザーのアクセスを保護するために、2段階の認証プロセスを導入しました。各従業員は現在、電子メールアドレスと携帯電話番号、そしてコードを使用してデータにアクセスしています。この組織が導入した認証方法は、次のうちどれですか?
A. トークン・キー
B. 静的コード
C. プッシュ通知
D. ホットプ
回答を見る
正解: BF
質問 #3
1つのVMが同じハイパーバイザー上の別のVMによって侵害された場合の影響を軽減するために、管理者はトラフィックをさらに分離する技術的な制御を利用したいと考えています。この目的を達成するのに最適なソリューションは次のうちどれでしょうか。
A. 東西トラフィックをフィルタするためにハイパーバイザーファイアウォールをインストールする。
B. ハイパーバイザーネットワークスイッチにVLANを追加します。
C. 露出した、または脆弱なVMをDMZに移動する。
D. ゼロトラストポリシーを実装し、ハイパーバイザーサーバーを物理的に分離する。
回答を見る
正解: A
質問 #4
インシデント対応技術者が調査中にモバイルデバイスを回収しました。技術者は、保管の連鎖を維持するために、次のうちどれを行うべきですか?
A. コレクションを文書化し、所有権が変更された場合は署名を求める。
B. 盗難や改ざんを防ぐため、デバイスを金庫などの安全な場所にロックする。
C. データの破損を防ぐため、デバイスをファラデーケージに入れる。
D. ブロックチェーンで保護された公開台帳にコレクションを記録する。
回答を見る
正解: A
質問 #5
あるネットワーク・セキュリティ・マネジャーは、セキュリティ情報誌を読んだ後、悪意ある行為者が同じソフトウェアの欠陥を使ってネットワークに侵入したのではないかと懸念している。そのエクスプロイトコードは一般に公開されており、同じ業種の他業種に対して使用されていることが報告されています。フォレンジック調査の優先順位を決めるために、ネットワーク・セキュリティ・マネージャが最初に相談すべきはどれか。
A. 脆弱性スキャンの出力
B. IDSログ
C. 完全なパケットキャプチャデータ
D. SIEMアラート
回答を見る
正解: A
質問 #6
あるセキュリティアナリストが、あるインシデントを調査して、攻撃者が侵害されたノートパソコンで何ができたかを調べています。アナリストは次のSIEMログを確認します:ノートパソコンを侵害するために使用された方法を説明するものはどれですか?
A. 攻撃者はパスザハッシュ攻撃を使ってPC1からPC2へ横方向に移動することができた。
B. 攻撃者は、PowerShell を埋め込んだスプレッドシートの添付ファイルを電子メールで送信することで、アプリケーションのホワイトリストを回避することができました。
C. 攻撃者は、CAasdf234フォルダにマルウェアをインストールし、それを使用して管理者の夜をゲームし、Outlookを起動することができました。
D. 攻撃者は、Outlookのユーザープロファイルからユーザー認証情報をフィッシングすることができました。
回答を見る
正解: A
質問 #7
あるシステムアナリストは、新しいデジタルフォレンジックのCoCフォームを作成する責任を負っています。(2つ選択)。
A. ボラティリティの順番
B. チェックサム
C. 出土品の場所
D. ベンダー名
E. 日時
F. 警告バナー
回答を見る
正解: AE
質問 #8
セキュリティ管理者は、ある従業員が競合他社に機密情報を電子メールで送信しているのではないかと疑っています。会社のポリシーでは、管理者は従業員のハードディスクの正確なコピーをキャプチャする必要があります。管理者は次のうちどれを使用すべきですか?
A. dd
B. chmod
C. dnsenum
D. ロガー
回答を見る
正解: D
質問 #9
あるセキュリティ・エンジニアが、第三者が組織のアカウントのユーザ名とパスワードを発見した後、ログ・ファイルを確認している。そのエンジニアは、あるベンダーのウェブサイトのIPアドレスが1つ前に変更されているのを発見した。この変更は8時間続いた。使用された可能性が最も高い攻撃はどれですか?
A. マンインザミドル
B. スピアフィッシング
C. 邪悪な双子
D. DNSポイズニング
回答を見る
正解: C
質問 #10
セキュリティアセスメントで、最近導入された本番サーバでDESと3DESがまだ使用されていることが判明しました。アセスメントで確認されたのは次のうちどれですか。
A. 安全でないプロトコル
B. デフォルト設定
C. オープンパーミッション
D. 弱い暗号化
回答を見る
正解: D
質問 #11
あるセキュリティ研究者が、ある組織に対し、機密性の高いユーザーデータがウェブサイト上で販売されているのを発見したと警告した。この組織は、影響を受ける関係者に通知するために、次のうちどれを使用すべきか。
A. インシデント対応計画
B. コミュニケーション・プラン
C. 事業継続計画
D. 災害復旧計画
回答を見る
正解: A
質問 #12
ある主要政党がサーバー侵害に遭った。ハッカーはその後、野党を有利にするための選挙戦略に関する盗まれた内部通信を公に掲載した。このような脅威行為者を最もよく表しているのは次のうちどれでしょうか?
A. 半公認ハッカー
B. 国家アクター
C. スクリプト・キディーズ
D. 高度な持続的脅威
回答を見る
正解: D
質問 #13
ある企業は暗号鍵を安全に保管する必要があります。この目標を達成できるネットワーク・アプライアンスはどれか。
A. HSM
B. CASB
C. TPM
D. DLP
回答を見る
正解: B
質問 #14
選挙当日に新型ウイルスの発生をめぐる誤った情報が広まったことで、有権者は投票に行くリスクを取らないことを選択した。 これはその一例である:
A. 前置き。
B. 影響力キャンペーン
C. 水飲み場の襲撃
D. 脅迫
E. 情報の引き出し
回答を見る
正解: C
質問 #15
ある金融アナリストが会社のAUP違反で告発され、その疑惑を立証するフォレンジック 証拠がある。次のうち、アナリストの無罪主張に異議を唱えるものはどれでしょうか?
A. 法的拘束力
B. 変動率
C. 否認防止
D. チェーン・オブ・カストディ
回答を見る
正解: D
質問 #16
ホストがマルウェアに感染した。インシデント対応中、ユーザのJoeは、リンク付きの電子メールは受信していないが、一日中インターネットを閲覧していたと報告した。次のうち、マルウェアの発信元を示す可能性が最も高いのはどれか。
A. DNSログ
B. ウェブサーバーのログ
C. SIPトラフィックのログ
D. SNMPログ
回答を見る
正解: C
質問 #17
あるアナリストが、あるツールに関する情報を求めてインターネットのフォーラムを訪問する。アナリストは、関連情報を含むと思われる脅威を発見する。投稿の1つに次のような記述がある:フォーラムの読者に対して試みられた攻撃について、最も適切に説明するものはどれか。
A. SOU攻撃
B. DLL攻撃
C. XSS攻撃
D. API攻撃
回答を見る
正解: A
質問 #18
ある組織では、日常業務の遂行に第三者のビデオ会議を利用している。最近のセキュリティの変更により、すべてのリモートワーカーは、企業リソースへのVPNを利用する必要があります。VPNに接続する際、遅延を最小限に抑えながら高品質のビデオ会議を維持するには、次のうちどれがBESTでしょうか?
A. 地理的多様性を利用して、VPNの終端装置をエンドユーザーの近くに設置する。
B. スプリット・トンネリングを利用し、企業リソースのトラフィックのみを暗号化する。
C. 需要の増加に対応するため、より広帯域の接続を購入する。
D. VPNアクセラレータでQoSを適切に設定する
回答を見る
正解: D
質問 #19
ある企業が、EAP-TLSを使用して無線インフラストラクチャをWPA2-Enterpriseにアップグレードしています。AAAを達成するために、次のうちどれがセキュリティアーキテクチャの一部でなければなりませんか(2つ選択)。
A. DNSSEC
B. リバースプロキシ
C. VPNコンセントレータ
D. PKI
E. アクティブディレクトリ
F. RADIUS
回答を見る
正解: A
質問 #20
ある大企業のネットワーク管理者が、有線LANのセキュリティを向上させる方法を検討している。セキュリティを向上させるには、一元的に管理し、企業所有のデバイスはイントラネットにアクセスできるが、それ以外のデバイスはインターネットアクセスのみに制限する必要がある。管理者が推奨すべきはどれか。
A. 802
B. 企業ユーザーを認証するSSO
C. ルーターのACLによるMACアドレスフィルタリング
D. ユーザーアカウント管理のためのPAM
回答を見る
正解: D
質問 #21
数十のシステムに影響を及ぼしているインシデントは、ルールとアップデートのためにインターネット・サービスにアクセスするマルウェアに関係している。インターネットホストのIPアドレスは、それぞれのケースで異なっているようだ。組織は、対応と復旧のアクションをサポートするために、共通のIoCを決定したいと考えています。この解決策をサポートする情報源として、最も適しているものはどれか。
A. ウェブログファイル
B. ブラウザキャッシュ
C. DNSクエリログ
D. アンチウイルス
回答を見る
正解: C
質問 #22
ステガノグラフィは、次の一般的な使用ケースのどれに採用されるか?
A. 難読化
B. 完全性
C. 否認防止
D. ブロックチェーン
回答を見る
正解: D
質問 #23
ある中小企業のオフィスでは、顧客情報の保護とビジネスネットワークへの不正アクセスの防止を主な要件として、無線インフラストラクチャを構築しています。次のうち、このオフィスのビジネスニーズを最もよくサポートするのはどれですか?(2つ選択)
A. 戦略的配置によるWAPの設置
B. WPA3を使用したアクセスの設定
C. WIDSのインストール
D. MACフィルタリングの有効化
E. WiFiパスワードを30日ごとに変更する
F. オフィス全体のWiFi送信電力の削減
回答を見る
正解: BD
質問 #24
ある企業では、営業部門の増員を中心に従業員が増加している。新しく採用された営業担当者は、業務を遂行するためにモバイル・デバイスに依存している。最高情報責任者(CIO)は、組織の規模を拡大したのと同様に、組織の規模を縮小する必要があるのではないかと考えています。また、組織のセキュリティと顧客のプライバシーについても懸念している。最高情報責任者(CIO)の懸念に対処するには、次のうちどれがベストでしょうか?
A. 新入社員は6ヶ月間モバイル機器の使用を禁止する。
B. 営業部門がCYODモデルで使用するデバイスを4つ選択する。
C. MDMを活用しながら、州政府部門にBYODを導入する
D. COPE手法を使ってモバイル機器を配備する
回答を見る
正解: EF
質問 #25
ウェブベースの販売に影響を与えた長期にわたるデータセンター停止の後、ある企業は業務をプライベート・クラウド・ソリューションに移行することを決定した。セキュリティ・チームは次のような要件を受けている:?チームがクラウドベースのサービスをどのように使用しているかを可視化すること。?決済カードに関するデータがいつクラウドに送信されたかを特定できること。?データは、エンドユーザーの地理的な場所に関係なく利用できなければならない。管理者は、クラウド・サービスの利用状況を一元的に把握する必要がある。
A. 他のクラウドサービスプロバイダーへのトラフィックを制限するファイアウォールルールを作成する。
B. DLPソリューションを導入し、転送中のデータを監視する。
C. CASBソリューションを導入する。
D. Webベースのコンテンツフィルタを設定する
回答を見る
正解: AC
質問 #26
サイバー攻撃を仕掛ける前に、受動的に情報を収集するプロセスをこう呼ぶ:
A. テールゲート
B. 偵察
C. ファーミング
D. プリペンド
回答を見る
正解: D
質問 #27
Windowsサーバーをインストールした後、サイバーセキュリティ管理者は、セキュリティのベストプラクティスに従って、サーバーを堅牢化する必要があります。次のうち、管理者の目標を達成できるものはどれか。(2つ選択)。
A. ゲストアカウントを無効にする
B. サービスアカウントの無効化
C. ネットワーク共有の有効化
D. NetBIOS over TCP/IPを無効にする
E. LANマネージャーのハッシュ値の保存
F. NTLM の有効化
回答を見る
正解: A
質問 #28
ある会社が、暗号化されたウェブ・ブラウジング・プロトコルと暗号化されていないウェブ・ブラウジング・プロトコルの両方を使用するウェブ・サーバーをインターネット上に設置しようとしている。セキュリティエンジニアがインターネットからサーバに対してポートスキャンを実行したところ、次のような出力が表示されました:セキュリティエンジニアが次に取るべき最善策はどれか。
A. インターネットからのDNSアクセスを許可する。
B. インターネットからのSMTPアクセスをブロックする
C. インターネットからのHTTPSアクセスをブロックする
D. インターネットからの SSH アクセスをブロックする。
回答を見る
正解: B
質問 #29
あるクラウド管理者が、VPC内の同じサブネット下に5つのコンピュートインスタンスを構成しています。 3つのインスタンスは互いに通信する必要があり、残りの2つのインスタンスはVPC内の他のすべてのインスタンスから論理的に隔離されている必要があります。この要件を満たすために管理者が構成しなければならないのは次のうちどれですか。
A. つのセキュリティグループ
B. つのセキュリティグループ
C. つのセキュリティグループ
D. 5つのセキュリティグループ
回答を見る
正解: B
質問 #30
あるセキュリティアナリストがサーバー上のログを調べていて、以下の出力を観察した:セキュリティアナリストが観察しているのは、次のうちどれですか?
A. レインボーテーブル攻撃
B. パスワード・スプレー攻撃
C. 辞書攻撃
D. キーロガー攻撃
回答を見る
正解: B
質問 #31
スマートスイッチは、電気レベルを監視し、電力サージやその他の障害状況が発生した場合に建物の電力を遮断する機能を備えている。このスイッチは病院内の有線ネットワークに設置され、設備部門がクラウド・アプリケーションを介して監視している。セキュリティ管理者はスイッチを別のVLANに隔離し、パッチルーチンを設定した。スマートスイッチを堅牢化するために、次のうちどの手順も実行する必要がありますか?
A. スイッチにエアギャップを設ける。
B. スイッチのデフォルトパスワードを変更する。
C. スイッチをファラデーケージに入れる。
D. スイッチにケーブルロックを取り付ける
回答を見る
正解: B
質問 #32
セキュリティ・アナリストのJoe.は、最近、自分の組織の電子的な足跡を「公開」の観点から完全に理解するために、ネットワーク・ディスカバリーを実行した。ジョーは一連のコマンドを実行し、次のような出力を受け取った:組織のパブリックなプレゼンスとセキュリティ態勢について判断できるのは、次のうちどれですか?(2つ選択)。
A. ジョーはWho isを使ってこのアウトプットを出した。
B. ジョーはcURLを使ってこの出力を出した。
C. ジョーはWiresharkを使って次のような出力を得た。
D. 組織は、公開登録で利用可能な適切な情報を持っている。
E. その組織は、公開されている情報が多すぎる。
F. 公開されている情報が少なすぎる。
回答を見る
正解: D
質問 #33
ネットワーク技術者が、コーヒーショップにゲスト用ワイヤレスネットワークを設置している。顧客が商品を購入すると、顧客がログインできるように、ワイヤレスネットワークのパスワードが最近に印刷されます。技術者は、最小のオーバーヘッドで最高レベルのセキュリティを提供するために、次のどれを構成する可能性が最も高いですか?
A. WPA-EAP
B. WEP-TKIP
C. WPA-PSK
D. WPS-PIN
回答を見る
正解: D
質問 #34
最近、WindowsシステムのSMBプロトコルに新たな脆弱性が発見されたが、現在、この問題を解決するパッチは提供されていない。セキュリティ管理者は、会社のDMZにあるサーバーが外部からの攻撃に対して脆弱になることを懸念している。しかし、SMBはLAN上の多くの内部システムやアプリケーションで使用されているため、管理者はサーバーのサービスを無効にできない。次のTCPポートのうち、DMZへの外部からのインバウンド接続をすべてブロックすべきものはどれか。
A. 135
B. 139
C. 143
D. 161
E. 443
F. 445
回答を見る
正解: D
質問 #35
サーバー管理者がpassword.txtという文書をサーバーの管理者アカウントのデスクトップに置く理由を説明する最も適切なものはどれか。
A. この文書はハニーファイルで、サイバー侵入者の注意を引くためのものです。
B. このドキュメントは、システムを復旧する必要がある場合のバックアップファイルである。
C. このドキュメントは、OSがログイン認証情報を確認するために必要な標準ファイルである。
D. この文書はキーロガーであり、アカウントが侵害された場合、すべてのキー入力を保存します。
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: