すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA SY0-601試験の成功:CompTIA Security+(Plus)認定資格模擬試験&学習教材|SPOTO

SPOTOの総合模擬試験と学習教材でCompTIA SY0-601試験の成功に備えましょう。模擬試験、サンプル問題、試験ダンプなど、貴重な試験練習の機会を提供します。オンライン模擬試験で、リスクアセスメント、インシデントレスポンス、ネットワークセキュリティなど、コアとなるテクニカルスキルを磨いてください。CompTIA Security+ (SY0-601)認定資格は、最新のサイバーセキュリティのトレンドやテクニックを理解し、ITセキュリティのプロフェッショナルとして必要不可欠なスキルを身につけるために非常に重要です。CompTIA Security+ (SY0-601)は、企業ネットワーク、ハイブリッド/クラウドオペレーション、セキュリティコントロールなど、幅広いトピックをカバーしています。SPOTOの模擬試験や学習リソースを活用して、準備を最大限に進め、CompTIA SY0-601試験で成功を収めましょう。
他のオンライン試験を受ける

質問 #1
セキュリティアセスメントで、いくつかの組込みシステムが安全でないプロトコルを実行していることがわかった。これらのシステムは2年前に購入されたもので、開発した会社はすでに廃業しています。 次の制約のうち、調査結果を改善できない理由を最もよく表しているものはどれですか。
A. 認証ができない
B. 暗黙の信頼
C. 計算能力不足
D. 使用できないパッチ
回答を見る
正解: C
質問 #2
世界的なパンデミックにより、ある民間企業はいくつかの事業部を閉鎖し、他の事業部では人員削減を余儀なくされている。組織の幹部が次の行動を決定するのに役立つBESTはどれか?
A. インシデント対応計画
B. コミュニケーション・プラン
C. 災害復旧計画
D. 事業継続計画
回答を見る
正解: B
質問 #3
セキュリティ管理者は、企業ネットワーク上の転送中のファイルを検査して、Pll、クレジットカードデータ、および分類語を検索する必要があります。次のうち、どれを使用するのがベストでしょうか?
A. IDSソリューション
B. EDRソリューション
C. HIPSソフトウェア・ソリューション
D. ネットワークDLPソリューション
回答を見る
正解: B
質問 #4
ハードウェアインシデントの後、問題を修正するために計画外の緊急メンテナンス活動が実施された。この期間中にSIEM上で複数のアラートが生成されました。何が起こったかを説明する最も適切なものはどれか。
A. 予期せぬトラフィックが複数のルールと相関し、複数のアラートが発生した。
B. 同時に発生した攻撃により、複数のアラートが発生した。
C. 相関ルールにエラーがあり、複数のアラートが発生した。
D. SIEMがルールを関連付けることができず、アラートが発生した。
回答を見る
正解: D
質問 #5
事前に設定された固定電話へのコールバックを要求するMFA属性について、最もよく説明するものはどれか。
A. 展示するもの
B. あなたにできること
C. 知人
D. どこかにいる
回答を見る
正解: A
質問 #6
サイバー攻撃を仕掛ける前に、受動的に情報を収集するプロセスをこう呼ぶ:
A. テールゲート。
B. 偵察。
C. ファーミング。
D. プリペンド
回答を見る
正解: AB
質問 #7
会社のエンジニアは、業界全体の他のエンジニアとインターネット上の公開フォーラムに定期的に参加しています。このシナリオで攻撃者が使用する可能性が最も高いのは、次の戦術のうちどれでしょうか?
A. 水飲み場攻撃
B. クレデンシャル・ハーベスティング
C. ハイブリッド戦争
D. ファーミング
回答を見る
正解: A
質問 #8
loTデバイスでオートメーションを実装する場合、ネットワークの安全性を保つために最初に考慮すべきことはどれでしょうか?
A. Z-Waveの互換性
B. ネットワーク範囲
C. Zigbeeコンフィギュレーション
D. 通信プロトコル
回答を見る
正解: A
質問 #9
あるユーザーがワークステーションにログインするためにパスワードを入力し、次に認証コードを入力するように求められます。認証プロセスで利用されているMFA要素または属性は、次のうちどれですか。(2つ選択)。
A. 知っていること
B. あなたが持っているもの
C. どこかにいる
D. あなたという人
E. あなたが持っているもの
F. あなたにできること
回答を見る
正解: BE
質問 #10
ある会社が、赤点演習を実施した後、その安全性を懸念している。報告書によると、SMBがインターネットに公開され、NTLMV1が実行されていたため、チームは重要なサーバーに到達することができた。
A. サーバーのデフォルト設定
B. 未解決の管理者アカウント
C. オープン・ポートとサービス
D. 弱いガタ暗号化
回答を見る
正解: A
質問 #11
次のうち、実データのサブセットを利用し、定義されたテストケースに照らして、エンドユーザの視点からシス テムの特徴や機能、相互作用や実行方法を評価するために使用される可能性が最も高いものはどれか。(2つ選択)。
A. Aプロダクション
B. テスト
C. 研究開発
D. PoC
E. UAT
F. SDLC
回答を見る
正解: B
質問 #12
あるグローバル企業では、ブルートフォース攻撃によるクレデンシャルの盗難やアカウントのロックアウトに起因する不正なロギングが発生している。この企業は、これらの攻撃を軽減するために、サードパーティの ID プロバイダの導入を検討しています。同社がベンダー候補に要求する最善のコントロールは、次のうちどれでしょうか。
A. IP制限
B. 多要素認証
C. 使用禁止パスワードリスト
D. 複雑なパスワードポリシー
回答を見る
正解: E
質問 #13
最高情報セキュリティ責任者が、シャドーITのリスク削減を指示し、認可されていない高リスクのSaaSアプリケーションをすべてユーザーアクセスからブロックすることを要求するポリシーを作成した このリスクを削減するためのセキュリティソリューションとして、最も適切なものはどれか。
A. CASB
B. VPNコンセントレータ
C. MFA
D. VPCエンドポイント
回答を見る
正解: C
質問 #14
特定の期間、機密性を保持する必要があるデータの暗号化方法を選択する際に、技術者が考慮すべきことは次のうちどれですか?
A. 暗号化アルゴリズムの鍵長
B. 暗号化アルゴリズムの寿命
C. 鍵計算にエントロピーを導入する方法
D. 暗号鍵を計算する計算オーバヘッド
回答を見る
正解: B
質問 #15
地元のコーヒーショップが、WPA2-PSKを利用した小規模なWiFiホットスポットを顧客向けに運営している。このコーヒーショップは、セキュリティのトレンドに常に敏感でありたいと考えており、そのWiFiをさらに安全にするためにWPA3を実装したいと考えています。このコーヒーショップがPSKの代わりに使用する可能性が最も高い技術は次のうちどれでしょうか。
A. WEP
B. MSCHAP
C. ウェス
D. SAE
回答を見る
正解: A
質問 #16
ある組織の SIEM が、内部ネットワーク内のワークステーションから不審なトラフィックを検出した。SOC のアナリストがワークステーションを調査したところ、ボットネットに関連するマルウェアがデバイスにインストールされていることを発見した。ワークステーションのログを調査したところ、ローカルアカウントの権限がローカル管理者にエスカレートしていることが判明した。アナリストは、この現実の出来事を次のどのグループに報告すべきか?
A. NOCチーム
B. 脆弱性管理チーム
C. CIRT
D. リードチーム
回答を見る
正解: C
質問 #17
あるユーザーが最近、銀行の遅延を尋ねるSMSを携帯電話に送った。このケースで使われたソーシャルエンジニアリングのテクニックはどれか?
A. SPIM
B. ビッシング
C. スピアフィッシング
D. スミッシング
回答を見る
正解: D
質問 #18
あるアナリストが、社内ネットワーク上で実行されている安全でないサービスを特定しようとしている。ポートスキャンを実行した後、アナリストは、サーバがデフォルトポートでいくつかの安全でないサービスを有効にしていることを確認しました。現在実行されているサービスと、そのサービスを置き換えるための安全な選択肢について、最も適切なものはどれか。(3つ選択)
A. SFT
B. FIPS
C. SNMPv2、SNMPv3
D. http、https、tftp、ftp
E. SNMPyt、SNMPy2
F. テネット、SSH G
回答を見る
正解: C
質問 #19
セキュリティ・アナリストのジョーは、最近、自分の組織の電子的な足跡を「パブリック」な視点から完全に理解するために、ネットワーク・ディスカバリーを実行した。Joeは一連のコマンドを実行し、次のような出力を受け取った:組織のパブリックなプレゼンスとセキュリティ態勢について判断できるのは、次のうちどれですか?(2つ選択)。
A. ジョーはWhoisを使ってこの出力を作成しました。
B. ジョーはcURLを使ってこの出力を出した。
C. ジョーはWiresharkを使ってこの出力を出した。
D. 組織は、公開登録で利用可能な適切な情報を持っている。
E. その組織は、公開されている情報が多すぎる。
F. 公開されている情報が少なすぎる。
回答を見る
正解: A
質問 #20
セキュリティ評価中にあるセキュリティアナリストが、パーミッションが過剰なファイルを発見した。次のツールのどれを使えば、分析者はそのファイルから、指定されたユーザとグループのパーミッションを減らし、set-user-idビットを削除できますか?
A. 1a
B. チュフラガ
C. Chmod
D. レオフ
E. aeuid
回答を見る
正解: D
質問 #21
ある大手オンライン小売業者の人事部門は、オンライン買い物客の対応と支援に使用している自動チャットボットの無礼さについて、複数の顧客から苦情を受けた。継続的に学習し適応するこのシステムは、数カ月前に設置されたときには問題なく動作していました。次のうち、システムを悪用するために使用されている方法を最もよく表しているものはどれですか?
A. ベースラインの修正
B. ファイルレスウイルス
C. 汚染されたトレーニングデータ
D. 暗号操作
回答を見る
正解: B
質問 #22
ある企業が、携帯電話を通じてユーザー間でデータを安全に転送する方法を確立したいと考えている。このニーズを満たす接続方法として最適なものはどれか。
A. セルラー
B. NFC
C. Wi-Fi
D. ブルートゥース
回答を見る
正解: D
質問 #23
あるセキュリティアナリストが、セキュリティ齧歯類の疑いがある場合に、不足しているパッチをチェックするために脆弱性スキャンを実行している。 この活動は、対応プロセスの次のどのフェーズで発生する可能性が最も高いか。
A. 封じ込め
B. 識別
C. 回復
D. 準備
回答を見る
正解: B
質問 #24
あるセキュリー・オペレーション・アナリストが、会社のSIEMソリューションを使用して、アレン スの相関分析を行っています。これはインシデン・リアパン・プロセスの次のどの段階の例ですか?
A. 撲滅
B. リコワリー
C. 同一性
D. 準備
回答を見る
正解: A
質問 #25
あるユーザーがヘルプデスクに次のような報告をしてきました:2日前、会社のワイヤレスSSIDに接続した後、ブラウザのポップアップウィンドウに名前とパスワードの入力を要求された。これまでこのようなことは一度もなかったが、ユーザーは要求されたとおりに情報を入力した。ユーザーはインターネットにアクセスできましたが、翌日まで部門共有にアクセスできませんでした。ユーザーは現在、銀行から不正取引に関する通知を受け取っている。次の攻撃ベクトルのうち、最も可能性が高いものはどれですか?
A. 不正アクセスポイント
B. 邪悪な双子
C. DNSポイズニング
D. ARPポイズニング
回答を見る
正解: D
質問 #26
セキュリティアナリストが、ユーザ名とパスワードを何度も入力しようとしていることに気づいた。アナリストがランダムなユーザー名とパスワードを入力すると、ログオン画面に以下のメッセージが表示される:入力されたユーザー名は存在しません。入力されたユーザー名は存在しません。
A. 入力検証
B. 難読化
C. エラー処理
D. ユーザー名のロックアウト
回答を見る
正解: A
質問 #27
あるセキュリティアナリストが、クライアントサーバ(非Web)アプリケーションが暗号化されたトラフィックを送信していることを検証したいと考えています。そのアナリストが使用すべきものはどれか。
A. openssl
B. hping
C. ネットキャット
D. tcpdump
回答を見る
正解: D
質問 #28
ある組織が、インシデント対応プロセスを、事前に定義されたプレイブックに基づいて自動化された意思決定ポイントとアクションを持つワークフローに統合したいと考えています。この組織が実装する必要があるのは、次のうちどれですか。
A. SIEM
B. SOAR
C. EDR
D. CASB
回答を見る
正解: BE
質問 #29
ある攻撃者が、電子署名された文書を気づかれないように別のバージョンに置き換えた。 文書の内容を確認したところ、文書作成者は文書に元々なかった文言が追加されていることに気づいたが、完全性の問題を検証することはできなかった。次のどの攻撃が使われましたか?
A. クリプトマルウェア
B. ハッシュ置換
C. 衝突
D. フィッシング
回答を見る
正解: BC
質問 #30
CISO(Chiet Information Securty Officer:情報セキュリティ責任者)がセキュリ ティ意識について議論するための会議に出席する際、出席者はリソースとして使用するネット ワーク接続を提供される。会議が進むにつれて、出席者の一人が接続の遅延に気づき始め、HTTPSのステータスの要求がHTTPに戻りつつあります。次のうち、何が起こっているかを最もよく表しているのはどれですか?
A. バートゥデイが鍵にコルフィジス
B. DNSハイジャックによる経路変更
C. ブルートフォース 1 Tho アクセスポイント
D. SSL/TLSのダウングレード
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: