すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIAのSY0-701認定試験のサンプル、成功のための無料試験リソース、CompTIA Security+試験| SPOTO

包括的なSY0-701試験サンプルと無料リソースで、CompTIA Security+認定資格の取得を目指しましょう。リスクアセスメント、インシデントレスポンス、フォレンジック、エンタープライズネットワーク、ハイブリッド/クラウドオペレーション、セキュリティコントロールなど、サイバーセキュリティの中核となる分野を網羅したオンライン試験問題で、あなたの準備態勢を評価します。業界の専門家によって検証された定期的に更新される試験問題と解答にアクセスしてください。弊社の模擬試験および実際のSY0-701試験を反映したサンプル問題で、実際の試験状況を体験してください。SY0-701の本質的な概念を探求する弊社の詳細な試験資料で、あなたの学習を補完します。無料テストとプレミアム演習リソースを活用して、知識のギャップを特定し、高いパフォーマンスを発揮する IT セキュリティの役割に必要な基本的なセキュリティスキルの理解を深めることができます。
他のオンライン試験を受ける

質問 #1
ある会社のヘルプデスクに、無線ネットワークがダウンし、ユーザーが接続できないという問い合わせがありました。ネットワーク管理者によると、すべてのアクセスポイントは稼働しているとのことです。障害の理由として最も可能性が高いのは次のうちどれですか?
A. 建物の近くにいる誰かが電波を妨害している。
B. あるユーザーが、建物の近くに不正なアクセス・ポイントを設置しました。
C. 誰かが被害地域に邪悪な双子のアクセスポイントを設置した。
D. 影響を受けたエリアの AP がネットワークから抜かれている
回答を見る
正解: C
質問 #2
IDSとWAFがHTTPSトラフィックに対して有効であるために必要なものはどれか。
A. ハッシュ
B. DNSシンクホール
C. TLS検査
D. データマスキング
回答を見る
正解: E
質問 #3
以下は成功した攻撃のログである。今後、このような侵害を防ぐために使用する管理策は、次のうちどれがBESTでしょうか?
A. パスワード履歴
B. アカウントの有効期限
C. パスワードの複雑さ
D. アカウントロックアウト
回答を見る
正解: C
質問 #4
認証されたスキャンでは識別されるが、認証されていないスキャンでは見逃される可能性が最も高いものはどれか?
A. CVSS スコアが 6
B. 非IPプロトコルにおける重要インフラの脆弱性。
C. プリンタやスイッチなど、マイクロソフト以外のシステムに関連するCVE。
D. Windows ワークステーションおよびサーバー上のサードパーティ製ソフトウェアのパッチが欠落している。
回答を見る
正解: C
質問 #5
あるセキュリティリサーチャーが、敵のインフラとTTPを利用し、標的を追跡するために指名グループを作成している。 そのリサーチャーが最も使用している可能性が高いのは、次のうちどれか?
A. サイバー・キル・チェーン
B. インシデント対応プロセス
C. 侵入分析のダイヤモンドモデル
D. MITRE ATT&CK
回答を見る
正解: B
質問 #6
ある顧客が、重要な報告書の納品が滞っていることについて、プロジェクト・マネジャーに何度か問い合わせをした。そのプロジェクトマネジャーは、報告書は以前に電子メールで送信されたと主張しましたが、その後、報告書をすばやく作成し、日付をさかのぼって、新しい電子メールメッセージスレッドの本文にプレーンテキストとして送信しました。次のうち、不正提出の調査対象となる可能性が最も高い行動はどれですか?
A. チェーン・オブ・カストディを確立すること。
B. ファイルのメタデータを調べる。
C. データ保持ポリシーを参照する。
D. メールのイベントログを確認する
回答を見る
正解: A
質問 #7
ハードウェアインシデントの後、問題を修正するために計画外の緊急メンテナンス活動が実施された。この期間中にSIEM上で複数のアラートが生成されました。何が起こったかを説明する最も適切なものはどれか。
A. 予期せぬトラフィックが複数のルールと相関し、複数のアラートが発生した。
B. 同時に発生した攻撃により、複数のアラートが発生した。
C. 相関ルールにエラーがあり、複数のアラートが発生した。
D. SIEMがルールを関連付けることができず、アラートが発生した。
回答を見る
正解: A
質問 #8
ある最高情報セキュリティ責任者(CISO)が、新しい ERP システムの導入に伴う危険性を評価している。CISOはシステムを分類し、システムに適用する管理策を選択し、管理策を実施し、管理策の成功を評価してからシステムを承認します。 CISOがこの新しいERPシステムの環境を評価するために使用しているのは、次のうちどれですか。
A. 侵入分析のダイヤモンドモデル
B. CISの重要なセキュリティ・コントロール
C. NISTリスク管理フレーム
D. ISO 27002
回答を見る
正解: B
質問 #9
ある組織は、ハッカーが施設に侵入し、リモートアクセス可能な Kali Linux ボックスをプラグインする可能性を懸念しています。そのような攻撃に対する最初の防御線となるべきものはどれか。(2つ選択)
A. MACフィルタリング
B. ゼロ・トラスト・セグメンテーション
C. ネットワークアクセス制御
D. 出入管理前庭
E. ガード
F. ボラード
回答を見る
正解: D
質問 #10
デバイスのファームウェアの脆弱性を突いてデュアルホーム(つまり有線と無線)の多機能デバイスにアクセスした後、侵入テスト者は次に別のネットワーク接続された資産のシェルアクセスを得る:
A. 特権の昇格
B. フットプリント
C. 粘り
D. 首振り。
回答を見る
正解: D
質問 #11
ある組織が最近ISO 27001認証を取得した。この認証の利点として最も考えられるのは、次のうちどれでしょうか。
A. デジタル・フォレンジック・データを組織間で共有できる。
B. データ漏洩に備えた保険
C. IT セキュリティ担当者に無料のトレーニングと認定リソースを提供している。
D. その組織が、セキュリティクリアランスを必要とする外国の組織と協働できることを証明する。
E. 組織がセキュリティ基準を満たしていることを顧客に保証する。
回答を見る
正解: A
質問 #12
新しいプラグアンドプレイのストレージデバイスが、企業環境のPCにインストールされました。ストレージデバイス上の悪意のあるファイルからPCを保護するのに役立つセーフガードは、次のうちどれですか?
A. PCのデフォルト設定を変更する。
B. アクセスを制限するためにPCファイアウォールルールを定義する。
C. ストレージデバイスのディスクを暗号化する。
D. ストレージデバイスを UPS に接続する
回答を見る
正解: B
質問 #13
物理的盗難のリスクを低減するために、予防的、検知的、抑止的な管理として機能するものはどれか。(2つ選びなさい)。
A. マントラ
B. 警備員
C. ビデオ監視
D. フェンス
E. ボラード
F. アンチウイルス
回答を見る
正解: A
質問 #14
セキュリティエンジニアが否認防止を実装する際に利用する暗号の概念はどれか。(2つ選択)
A. ブロック暗号
B. ハッシュ
C. 秘密鍵
D. 完全な前方秘匿
E. 塩漬け
F. 対称鍵
回答を見る
正解: A
質問 #15
次のセキュリティ管理のうち、一意のカードスワイプを使用した複数人の入場を防ぐために使用できるものはどれですか?
A. 訪問者記録
B. ファラデーケージ
C. 出入管理前庭
D. 動体検知センサー
回答を見る
正解: C
質問 #16
次のうち、通常、現在のバージョンの構成とコードをホストし、ユーザーストーリーの応答とワークフローを比較し、テスト用に実際のデータの修正バージョンを使用する環境はどれか。
A. 開発
B. ステージング
C. 生産
D. テスト
回答を見る
正解: B
質問 #17
あるセキュリティアーキテクトが、ある企業に新しい電子メールアーキテクチャを導入しようとしている。セキュリティ上の懸念から、最高情報セキュリティ責任者は、新しいアーキテクチャで電子メールの暗号化をサポートし、デジタル署名を提供することを望んでいます。アーキテクトが実装すべきは次のうちどれでしょうか。
A. TOP
B. IMAP
C. HTTPS
D. S/MIME
回答を見る
正解: BC

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: