すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA SY0-701試験の成功:CompTIA Security+模擬試験&学習リソース| SPOTO

CompTIA Security+(SY0-701)は、最新のサイバーセキュリティのトレンドとテクニックに対応し、リスクアセスメントと管理、インシデントレスポンス、フォレンジック、エンタープライズネットワーク、ハイブリッド/クラウド運用、セキュリティコントロールなど、最もコアなテクニカルスキルをカバーし、業務での高いパフォーマンスを保証します。CompTIA Security+は、中核となるセキュリティ機能を実行し、ITセキュリティのキャリアを追求するために必要な基本スキルを検証します。最新の試験問題は、あなたの準備における知識のギャップを見つけるのに役立ち、模擬試験、無料テスト、試験練習、オンライン試験問題、試験問題、サンプル問題、試験ダンプ、試験問題と解答、模擬試験、試験資料が成功に欠かせないものとなります。
他のオンライン試験を受ける

質問 #1
あるユーザーがSMSで画像を送信しようとして失敗しています。このユーザーは、会社の電子メールアカウントから仕事用の携帯電話で画像をダウンロードしました。次のポリシーのどれが、ユーザーがこの操作を完了するのを妨げていますか?
A. アプリケーション管理
B. コンテンツ管理
C. コンテナ化
D. フルディスク暗号化
回答を見る
正解: AB
質問 #2
ある会社が、企業ネットワークのセキュリティと従業員の警戒態勢をテストするため、評価チームを雇った。最高経営責任者(CEO)と最高執行責任者(COO)のみがこの実施に気づいており、評価者にはほとんど情報が提供されていない。実施されているのは次のうちどれですか?
A. レッドチームのテスト
B. ホワイトチームのテスト
C. 紫チームのテスト
D. ブルーチームのテスト
回答を見る
正解: C
質問 #3
ある攻撃者が、機密データを流出させるために、良性のファイル内にデータを隠す方法を使用しています。攻撃者が使用している可能性が最も高いのは次のうちどれですか?
A. Base64エンコーディング
B. ステガノグラフィー
C. データの暗号化
D. 完全な前方秘匿
回答を見る
正解: D
質問 #4
従業員の会社アカウントがデータ漏洩に使用された 従業員へのインタビューにより、次のことが明らかになった。その従業員は、以前のパスワードを再度使用することで、パスワードの変更を避けることができた。?アカウントは敵対的な外国からアクセスされたが、その従業員は他の国に旅行したことはない。これらの問題の再発を防止するために実施できることは、次のうちどれですか。(2つ選択)
A. 地理的分散
B. パスワードの複雑さ
C. パスワード履歴
D. ジオタギング
E. パスワードのロックアウト
F. ジオフェンシング
回答を見る
正解: A
質問 #5
あるセキュリティアナリストが、ある社内システムが、営業時間外の短時間に、インターネット上のシステムに異常なDNSクエリを大量に送信しているというアラートを受け取った。次のうち、最も可能性の高いものはどれですか。
A. ワームがネットワーク全体に伝播している。
B. データが流出している。
C. 論理爆弾がデータを削除している。
D. ランサムウェアがファイルを暗号化している。
回答を見る
正解: C
質問 #6
ユーザがワークステーションにログインするためにパスワードを入力し、次に認証コードを入力するよう促される 認証プロセスで利用されているMFA要素または属性は次のうちどれですか?{2つ選択)。
A. 知っていること
B. あなたが持っているもの
C. どこかにいる
D. 知人
E. あなたが持っているもの
F. あなたにできること
回答を見る
正解: A
質問 #7
あるアナリストが、複数のホストに対する複数のアラートで調査を行っている。これらのホストは、急速に拡散するワームによって侵害された兆候を示しています。拡散を食い止めるために、次のうちどれを次のステップに進めるべきか。
A. すべてのホストをネットワークから切断する。
B. AVスキャンを実行する
C. の兆候があるホストをスキャンする。
D. 既知の感染ホストをすべて隔離されたネットワークに置く
回答を見る
正解: D
質問 #8
法医学的分析において、最も揮発性の高い証拠から最も揮発性の低い証拠の順番として正しいものはどれか?
A. メモリー、ディスク、一時ファイルシステム、CPUキャッシュ
B. CPUキャッシュ、メモリー、ディスク、一時ファイルシステム
C. CPUキャッシュ、メモリー、一時ファイルシステム、ディスク
D. CPUキャッシュ、一時ファイルシステム、メモリー、ディスク
回答を見る
正解: B
質問 #9
セキュリティ調査の結果、サーバー管理者の認証情報を使って悪意のあるソフトウェアがサーバーにインストールされていたことが判明した。調査中、サーバ管理者はTelnetが定期的にログインに使用されていると説明した。最も可能性が高いのはどれか。
A. どの認証情報を使用するかを決定するために、スプレー攻撃が使用された。
B. パスワードを盗むためにパケットキャプチャツールが使われた。
C. マルウェアのインストールにリモートアクセス型トロイの木馬が使用された。
D. サーバー管理者としてログインするためにディレクトリ攻撃が使用された。
回答を見る
正解: CF
質問 #10
ある組織のオフィスが自然災害で破壊されたため、その組織は現在、仮設の作業スペースにオフィスを構えている。この組織が最も相談しそうなのは次のうちどれだろう?
A. 事業継続計画
B. リスク管理計画
C. コミュニケーション・プラン
D. インシデント対応計画
回答を見る
正解: B
質問 #11
ある会社が、個人がビルに車を持ち込み、ゲーム感覚で出入りすることを懸念している。 このような事態を防ぐには、次のセキュリティ管理のうち、どれが最も効果的か。
A. ボラード
B. カメラ
C. アラーム
D. サイン
E. 出入管理前庭
回答を見る
正解: D
質問 #12
多数の組織に影響を及ぼし、急速に拡散している攻撃を封じ込めるのに、最も効果的なのはどれか。
A. 機械学習
B. DNSシンクホール
C. ブロックリスト
D. ハニーポット
回答を見る
正解: D
質問 #13
ある会社は最近、5つの主要なウェブサイトが攻撃者のウェブサーバーに誘導され、攻撃者が無防備な顧客から認証情報を搾取するという攻撃を経験しました。今後このような攻撃が起こらないようにするために、会社が実施すべきことは次のうちどれでしょうか?
A. IPSec
B. SSL/TLS
C. DNSSEC
D. S/MIME
回答を見る
正解: B
質問 #14
ある企業は、脅威行為者を誘惑し、攻撃者についてより詳しく知るために、本番システムと一緒におとりシステムを配備したいと考えています。これらのシステムを説明するのに最も適切なものはどれか。
A. DNS陥没穴
B. ハニーポット
C. 仮想マシン
D. ニューラルネットワーク
回答を見る
正解: D
質問 #15
あるセキュリティ・アナリストが、コーディングのベストプラクティスについて開発者チームを支援している。セキュリティアナリストは、SQL インジェクション攻撃を防御したいと考えている。セキュリティアナリストが最初に推奨すべきものはどれか?
A. トークン化
B. 入力検証
C. コード署名
D. 安全なクッキー
回答を見る
正解: D
質問 #16
あるセキュリティ・オペレーション・センターは、悪意のある活動をテストするためにファイルを実行できるソリューショ ンを導入したいと考えている。このソリューションは、既知の脅威に対するファイルのアクティビティに関するレポートを提供する必要があります。セキュリティオペレーションセンターが実装すべきものはどれか。
A. ハーベスター
B. ネサス
C. Cuckoo
D. スナイパー
回答を見る
正解: AB
質問 #17
開発者は一日に何度もコードを書き、共有リポジトリにマージしている。これは、次の概念のうちどれを最もよく表しているでしょうか?
A. 機能テスト
B. ストアドプロシージャ
C. 弾力性
D. 継続的インテグレーション
回答を見る
正解: A
質問 #18
ある企業が最近、データセンターからクラウドへの移行を完了しました。クラウド環境内の分離された環境で実行されるアプリケーションのセキュリティ脅威を検出するために、次のソリューションのうちどれが最適でしょうか。
A. セキュリティグループ
B. コンテナのセキュリティ
C. 仮想ネットワーク
D. セグメンテーション
回答を見る
正解: A
質問 #19
ある企業が「忘れられる権利」の要請を受けた場合、企業は法的にこれに応じるため、要請者に関連するデータをシステムから削除しなければなりません。次のうち、最も準拠しそうなのはどれですか?
A. NIST CSF
B. GDPR
C. PCI OSS
D. ISO 27001
回答を見る
正解: D
質問 #20
あるセキュリティ管理者は、すべてのクラウドサーバに、脆弱性スキャンと継続的な監視を容易にするためのソフトウェアがプリインストールされていることを保証したいと考えている。管理者が利用すべきコンセプトはどれか。
A. プロビジョニング
B. ステージング
C. 開発
D. 品質保証
回答を見る
正解: C
質問 #21
各ドロップダウン リストから適切な攻撃と対策を選択し、対応する攻撃とその対策にラベルを付けます。使用上の注意 すべての攻撃と是正措置が使用されるわけではありません。シミュレーションを初期状態に戻したい場合は、[すべてリセット]ボタンをクリックしてください。
A. マスタード
B. マスターしていない
回答を見る
正解: B
質問 #22
セキュリティインシデントが解決された 次のうち、インシデント対応計画の最終段階の重要性を最もよく表しているのはどれか。
A. チームがどれだけうまく対応できたかを検証し、文書化することで、インシデントの原因を突き止め、今後どのようにインシデントを回避できるかを判断する。
B. システムのパッチが完全に適用され、データが復元され、脆弱性に対処された後、影響を受けたシステムを本番稼動に戻す。
C. インシデントと侵害の範囲を特定し、それが本番環境にどのような影響を及ぼすか、そして侵入ポイントを特定する。
D. 影響を受けたシステムを封じ込め、ネットワークから切り離し、攻撃や侵害のさらなる拡大を防止する。
回答を見る
正解: C
質問 #23
ある組織は、自社がホスティングしているWebサーバーが最新バージョンのソフトウェアを実行していないことを懸念している。潜在的な脆弱性を特定するために最も効果的なのはどれか。
A. hping3 -S compcia
B. nc -1 -v comptia
C. nmap comptia
D. nslookup -port?80 comptia
回答を見る
正解: D
質問 #24
ある金融機関が最近、その金融機関の新しい公開プラットフォームのセキュリティ問題を特定するために、バグ報奨金プログラムに参加しました。この金融機関がセキュリティ問題を特定するために協力している相手について、最も適切なものはどれか。
A. スクリプト・キディ
B. インサイダーの脅威
C. 悪意ある行為者
D. 公認ハッカー
回答を見る
正解: A
質問 #25
ある企業が BYOD ポリシーを採用し、ユーザー・デバイス上の企業情報を保護する包括的なソリューションを探しています。このポリシーを最もよくサポートするソリューションは次のうちどれでしょうか。
A. モバイル・デバイス管理
B. デバイスの完全暗号化
C. リモートワイプ
D. バイオメトリクス
回答を見る
正解: B
質問 #26
あるセキュリティ・アナリストが、社内のウェブ・アプリケーションに問題があるという報告を数件受けた。ユーザは、ログインするために認証情報を二度入力しなければならないと述べている。アナリストはアプリケーションチームに確認し、これは予期された動作ではないことを指摘する。いくつかのログを見た後、アナリストはゲートウェイ上でいくつかのコマンドを実行することにし、以下の出力を得ました:次のうち、この会社が経験している攻撃を最もよく表しているものはどれか。
A. MACフラッディング
B. URLリダイレクト
C. ARPポイズニング
D. DNSハイジャック
回答を見る
正解: B
質問 #27
あるホストがマルウェアに感染したため、セキュリティアナリストがコンピュータのログを確認しています。より多くの情報を得るために、アナリストが最初に確認すべきは次のうちどれですか。
A. ダンプファイル
B. システムログ
C. ウェブアプリケーションログ
D. セキュリティも
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: