CompTIA A+(220-1102) 問題集 日本語版 本試験そっくり 予想的中問題

通常価格 ¥3,980

税込 配送料は購入手続き時に計算されます。

CompTIA A+(220-1102) 問題集 


的中予想問題

日本語版

540設問数

PDF版

 

CompTIA A+ 220-1102問題集はベンダー試験の過去の出題傾向を踏まえて作成されています。

IT認定試験は大多数が4択形式の設問となっています。

一般の公式テキスト、参考書、赤本などでは網羅されていない過去問を効果的に学習することにより、極めて短期間で資格認定試験に合格が可能になります。

一般の書店の書籍とことなり、本問題集はお支払い後、すぐにダウンロードしていただき、学習を開始していただけます。

紙媒体とことなり、本問題集は電子フォーマットとなっておりますので、PCラップトップ、タブレット、スマートフォンなど、時・場所に左右されることなく学習ができます。

多くの方から本番試験の合格のご報告を頂戴しています。

 

 

無料模擬試験問題

 


出題:1
スクリプトの「For Next」はどのような構造体ですか?
(A). ループ
(B). ブランチ
(C). コンスタント
(D). 変数



正解:A
説明
説明/参照:
OBJ-4.8: ループは、最初のプログラムパスからある種の論理条件に逸脱します。ループでは、コンピュータは条件が満たされるまでタスクを繰り返します。多くの場合、For、For Next、While、またはDo Whileステートメントで実装されます。たとえば、(i=lから100の場合、Iを印刷、次へ)のような短いスクリプトは、IからI 00までの数字を画面に印刷します。定数は、プログラム内で変更できない値を含む特定の識別子です。たとえば、式が C = (F -32) * 5/9 であるため、数値を F から Cis に変換する値は常に 5/9 です。ブランチは、通常、何らかの論理条件に基づいて、コンピュータプログラムまたはスクリプト内のフローを制御するために使用されます。多くの場合、これらはIF THEN ELSEステートメントで実装されます。変数は、数字、文字、または文字列を含むスクリプトのプレースホルダです。スクリプト内の変数は宣言する必要はありません(プログラミング言語とは異なり)が、値を割り当てることができます。次に、変数名は、値自体ではなく、スクリプト全体で参照されます。



出題:2
データ侵害を調査中に、使用されたアカウントの資格情報は、会社のITシステムを悪用したために数ヶ月前に解雇された従業員のものであることがわかりました。IT部門は、解雇時に従業員のアカウントを無効にしたことはありません。この違反は、次のどのカテゴリに分類されますか?
(A). 高度な永続的な脅威
(B). インサイダーの脅威
(C). 既知の脅威
(D). ゼロデイ



正解:B
説明/参照:
OBJ-2.4: インサイダーの脅威とは、組織のネットワーク、システム、またはデータへのアクセスを許可または許可し、組織の情報または情報システムの機密性、完全性、または可用性に悪影響を及ぼす方法で、そのアクセスを意図的に超過または誤用したcwTentまたは元従業員、contTactor、またはビジネスパートナーです。質問で提供された詳細に基づいて、jtは従業員の正当な資格情報が違反を行うために使用されたようです。これはインサイダーの脅威に分類されます。ゼロデイは、開発者によってパッチが適用されていないソフトウェアの脆弱性、またはそのような脆弱性を悪用する攻撃です。既知の脅威は、基本的な署名またはパターンマッチングを使用して識別できる脅威です。高度な永続的な脅威(APT)は、エクスプロイトやマルウェアを使用してネットワークシステムへのアクセスを取得、維持、多様化する能力を持つ攻撃者です。



出題:3
あなたは小さなコーヒーショップのためにSOHOネットワークを設定しています。彼らは、特定の顧客が1つのコーヒーカップを購入し、コーヒーショップに座ってWiFiを使用することを発見しました。所有者は、この顧客のラップトップをブロックリストに配置して接続をブロックするように依頼しました。一意のハードウェア識別子に基づいて、この顧客のデバイスをブロックするために使用する構成は、次のうちどれですか?
(A). WPA2パスワードを強制する
(B). ポートフィルタリング
(C). MACファイタリング
(D). ポティフォワーディング



正解:C
説明/参照:
OBJ-2.9: MACフィルタリングは、承認されたMACアドレスを持つクライアントのみが接続できるように、スイッチまたはアクセスポイントへのアクセス制御リストのアプリケーションです。ポート転送により、ルーターはインターネットから特定のアプリケーションの要求を受け、LAN上の指定されたホストに送信できます。許可リストは、リストで具体的に特定されたアイテムのみが許可され、他のすべてのアイテムが拒否される保護の一形態です。たとえば、許可リストに依存するアクセス制御リストを作成すると、許可I istに見つからないevety IPアドレスがブロックされます。blockJistには、ネットワークにアクセスするfi·omがブロックされているすべてのアドレスまたはポートが含まれています。
ペネトレーションテスターは、100,000のランダムな電子メールアドレスに電子メールを送信します。攻撃者が送信したメールでは、「あなたのバンク・オブ・アメリカの口座はロックアウトされている」と主張しています。パスワードをリセットするには、ここをクリックしてください。次の攻撃タイプのうち、どの攻撃タイプが使用されていますか?
(A). ビッシング
(B). フィッシング
(C). スピアフィッシング
(D). ホウェーリング



正解:B
説明/参照:
OBJ-2.4: フィッシングは、攻撃者が銀行などの評判の良い情報源から電子メールを送信し、被害者から個人情報を引き出そうとするemai lベースのソーシャルエンジニアリング攻撃です。スピアフィッシングは、ターゲットを絞った個人を誘発するために、一見知られているまたは信頼できる送信者から電子メールを送信する詐欺的な慣行です!機密情報を明らかにするラル。スピアフィッシング攻撃は、ランダムな人々の無差別な大規模なグループだけでなく、ターゲットを絞った人々のセットに焦点を当てています。ホウェーリングは、上級幹部や裕福な個人をターゲットにした電子メールベースまたはウェブベースのフィッシングです。Vishingは、攻撃者が電話で話したり、IPベースのボイスメッセージングサービス(VoiP)を活用したりしながら情報を抽出するソーシャルエンジニアリング攻撃です。



出題:5 次のmacOSの機能のうち、外付けハードディスクへのファイルのバックアップと復元に使用されるものはどれですか?
(A). タイムマシン
(B). ブートキャンプ
(C). スナップショット
(D). リモートディスク



正解:A
説明/参照:
OBJ-1.10: Time Machineは、macOSオペレーティングシステムの組み込みバックアップ機能です。Time Machineユーティリティを使用すると、データを外付けドライブにバックアップできます。デフォルトでは、Time Machineは過去24時間の1時間ごとのバックアップ、1か月の毎日のバックアップ、および過去のすべての月の週次バックアップを保持します。ドライブが保存に使われたとき
バックアップがいっぱいになり、Time Machineは古いバックアップを削除してスペースを解放します。Time Machineは、アプリ、音楽、写真、電子メール、ドキュメント、システムファイルなど、システムのすべてのファイルを自動的にバックアップします。ユーザーがTime Machineで有効なバックアップを取得したら、元のファイルがMacで破損または削除された場合、またはハードディスク(またはSSD)が消去または交換された場合、バックアップからファイルを復元できます。リモートディスクは、ユーザーが別のMacまたはWindowsコンピュータでCD/DVDにアクセスできるようにするmacOSの機能です。これは、AppleのMacが完成しているために作成されました!tersは20 16以来、内蔵光学ドライブで販売されていません。ブートキャンプは
「最高の素材、素晴らしい結果」。~W.:f&_r:t;~i.t:tC:!~Qm,~。Q.I!l。4
マッキントッシュコンピュータでデュアルブートを許可するために使用されます。コンピューターが再起動すると、ユーザーはmacOS(OS X)またはWindowsのいずれかで起動できます。ただし、Boot CampはIntelベースのmacOSシステムでのみサポートされています。
スナップショットは、特定の時点でディスクの状態を作成することによって、仮想マシンをバックアップするために使用されます。スナップショットを使用すると、必要に応じて、技術者はセッション中にVMに加えられた変更をロールバックできます。



出題:6
ある会社は過去数ヶ月間にいくつかのウイルスに感染しています。根本原因は、同社が使用しているソフトウェアアプリケーションの既知の脆弱性であると判断されました。管理者は将来の発生を防ぐために何を実装すべきですか?
(A). インシデント対応チーム
(B). パッチ管理
(C). 許容される使用ポリシー
(D). ホストベースの侵入検知システム



正解:B
説明/参照:
OBJ-1.11: ウイルスは既知の脆弱性を悪用したため、メーカー/ベンダーから入手可能なパッチがあるはずです。パッチ管理は、攻撃者やマルウェアによって脆弱性が悪用されるのを防ぐために、ソフトウェアにアップデートを配布および適用するプロセスです。適切なパッチ管理は、将来の発生を防ぐための技術的な制御です。許容可能な使用ポリシー(AUP)は、ユーザーが企業ネットワークまたはインターネットにアクセスするために同意しなければならない制約と慣行を規定する文書です。AUPの一部のアイテムは、マルウェア感染の防止に役立つかもしれませんが(ユーザーがインターネットからプログラムをダウンロードして実行できるようにするなど)、管理制御と見なされ、パッチ管理などの技術的な制御を選択すると、ネットワークをよりよく保護できます。インシデント対応チームまたは緊急対応チームは、自然災害や事業運営の中断などの緊急インシデントに備え、対応する人々のグループです。ILのインシデント対応チームはウイルス感染に対応しますが、発生を防ぐことはありません。ホストベースの侵入検知システム(RIDS)は、検出されないままにしておくと重大な侵害につながる可能性のある悪意のある活動についてホストデバイスを監視することによって、組織がネットワーク境界内の脅威を特定するのに役立ちます。HIDSは、クライアントがボットネットでゾンビになるなど、ウイルス感染の影響を検出する可能性がありますが、これらの発生を防ぐことはできません。



出題:7 ファイルの全内容を一度に画面に印刷するために使用されるLinuxコマンドはどれですか?
(A). grep
(B). cat
C. dig
D. ls



正解:B
説明/参照:
OBJ-1.11: cat (「連結」の略) コマンドは、Linux/Unix で最も頻繁に使用されるコマンドの 1 つです。catコマンドを使用すると、単一または複数のfi lesを作成し、ファイルの内容を表示し、ファイルを連結し、termina lの出力をファイルにリダイレクトできます。grepは、正規表現に一致する行のプレーンテキストデータセットを検索するためのコマンドラインユーティリティです。grepコマンドは、Unix、Linux、およびmacOSオペレーティングシステムで動作します。GrepはGlobal Regular Expression Printの頭字語です。dig コマンドは、ドメイン ネーム システム (DNS) を照会して、ホスト アドレス、メール交換、ネームサーバー、および関連情報に関する情報を取得するために使用されます。lsコマンドは、Unix、Linux、またはMacオペレーティングシステムの現在のパスにあるファイルまたはディレクトリを一覧表示します。引数なしで呼び出されると、Isはcun-ent作業ディレクトリにfi lesをリストします。



出題:8 ユーザーのミドルイニシャルを保存するために使用されるデータ型は、次のうちどれですか?
(A). ブール値
(B). ひも
(C). キャラクター
(D). 整数



正解:C
説明/参照:
OBJ-4.8: 文字は、J、D、Zなどの単一の文字を保存します。文字データ型は通常、1バイト(8ビット)のストレージを消費します。文字列は、Hello、PYTHON、JasonDionなどの文字のグループを格納します。文字列データ型は通常、必要なだけストレージを消費します。文字列内の各文字には、通常1バイトのストレージが必要です。ブール値は、TRUE ( 1) または FALSE (0) の値を格納します。通常、1ビットのストレージ(ゼロまたは1)しか消費しません。整数は、21、143、1024などの整数を格納します。整数データ型は通常、8バイトのストレージを消費します。



出題:9 次のタイプの攻撃のうち、通常、オンパス攻撃の一部として使用されますか?
(A). ブルートフォース
(B). なりすまし
(C). DDOS
(D). テールゲート



正解:B
説明/参照:
OBJ-2.4: なりすましは、攻撃者を両者の会話パスに注入するためによく使用されます。なりすましは、未知の情報源からの通信を、既知の信頼できる情報源からのものとして偽装する行為です。オンパス攻撃は、攻撃者が密かに中継し、互いに直接通信していると信じている2つの当事者間の通信を変更する攻撃です。攻撃者は被害者と独立したつながりを作り、被害者間でメッセージを中継して、プライベートなつながりでお互いに直接話していると信じさせます。攻撃者は、2人の犠牲者の間を通過するすべての関連メッセージを傍受し、新しいメッセージを注入します。分散サービス拒否(DOoS)攻撃は、複数のソースのトラフィックでオンラインサービスを圧倒して利用できないようにしようとする試みです。テールゲーティングは、自分の存在に気づいていない誰かをフォローすることで、建物にアクセスするためのソーシャルエンジニアリング技術です。ブルートフォース攻撃は、最終的に正しく推測することを期待して、多くのパスワードやパスフレーズを提出する攻撃者で構成されています。



出題:10
販売員は旅行中にスマートフォンをホットスポットとして使用します。旅行の最初の週、彼らのスマートフォンは24 Mbpsでファイルをダウンロードし、問題なくオンラインビデオをストリーミングすることができました。残念ながら、今週、彼らのスマートフォンはファイルをダウンロードしようとすると256 Kbpsでしか動作しません。さらに、彼らは過度のバッファリングのためにオンラインビデオを見るのが難しいです。次のうち、最も問題である可能性が高いのはどれですか?
(A). スマートフォンのホットスポットはdefediveです
(B). スマートフォンが過熱しています
(C). スマートフォンはWi-Fiに接続されていません
(D). E.スマートフォンのデータ接続が制限されています



正解:D
説明/参照:
OBJ-3 .4: インターネットサービスプロバイダーが意図的にユーザーのデータを遅くすると、スロットリングが発生します
送信。デバイスが対応するデバイスの問題なしに速度が低下している場合、それはサービスプロバイダーによるスロットルの結果である可能性が高い。ほとんどのスマートフォンプランには、限られたフルスピード帯域幅が付属しており、その後、翌月のプランが始まるまで接続はより遅い速度にスロットルされます。



出題:11
新しいワークステーションで1TBのハードドライブをパーティション分割しています。ハードディスクは、I 00 GB、150 GB、250 GB、500 GBの4つの異なるパーティションに分割されています。この1TBのハードドライブでは、いくつの異なるファイルシステムタイプをサポートできますか?
A.4

B. 3

C. 2
D.1



正解:A
説明
説明/参照:
OBJ-1.9: パーティショニングは、物理ディスクを論理的に別々のストレージ領域に分割する行為であり、ofitenはドライブと呼ばれます。各パーティションは、任意のシステムタイプでフォーマットできます。この単一のハードドライブには4つの異なるパーティションがあるため、最大4つの異なるファイルシステムをサポートできます。



出題:12
Windows 10システムに新しいハードドライブをインストールするように求められました。あなたはすでにハードドライブをインストールし、システムを起動しました。ハードドライブに新しいパーティションを作成するには、どのツールを使用する必要がありますか?
(A). ディスク管理
(B). DxDiag
(C). ディスクデフラグ
(D). Dd



正解:A
説明/参照:
OBJ- 1.3: ディスク管理ツールは、ドライブのステータスを表示し、ドライブをマウントし、ドライブを初期化し、ドライブパーティションを作成/分割/拡張/縮小するために使用されます。DxDiag(DirectX診断)ユーティリティは、DirectXサウンドとビデオの問題のトラブルシューティングに役立つデバイスに関する情報を収集するために使用されます。これは、DirectXの機能をテストし、ビデオ関連またはサウンド関連のハードウェアの問題をトラブルシューティングするために使用される診断ツールです。DirectX Diagnosticは、スキャン結果を含むテキストファイルを保存できます。ディスクデフラグユーティリティは、ディスクとドライブがより効率的に動作できるように、断片化されたデータを再配置するために使用されます。ディスクデフラグはスケジュール通りに実行されますが、sksとドライブを手動で分析してデフラグすることもできます。ddコマンドは、ハードディスクなどのソースからイメージファイルに生データをコピーして変換するために使用されるLinuxユーティリティです。



出題:13
Dion Trainingは、DHCPを使用してプライベートクラスC IPアドレスをWindows 10ワークステーションに割り当てます。
次のうち、クラスCアドレスのIPアドレスはどれですか?
(A). 192.168.3.5
(B). 172.18.21.25
C. 10.1.2.3
D.169.254.1.52




正解:A
説明
説明/参照:
OBJ-1.6: プライベートIPアドレスは、インターネット上でルーティングが許可されていない指定された範囲内のアドレスです。これにより、企業はインターネットレジストリから購入することなく、これらのプライベートIPアドレスをローカルエリアネットワークで使用できます。クラスAのプライベートIPアドレス範囲には、[0.0.0.0から10.255.255.255.255までのアドレスが含まれています。クラスBのプライベートIPアドレス範囲には、172.16.0.0から172.35.55までのアドレスが含まれています。クラスCのプライベートIPアドレス範囲には、192.168.0.0から192.168.255.255までのアドレスが含まれています。APIPA/Iinkローカル自動設定の範囲は169.254.0.0から169.254.255.255です。



出題:14
ユーザーのコンピューターのトラブルシューティングをしています。あなたの努力の一環として、管理者権限で新しいログインをインストールしたいと考えています。次のユーティリティのうち、どのユーティリティを使用すべきですか?
(A). システム情報
(B). システム構成
(C). グループポリシー
(D). ローカルユーザーとグループ



正解:D
説明/参照:
OBJ-3.1: ローカル ユーザーとグループ (lusnngr.msc) は、ローカル コンピューター上のさまざまなユーザーとグループに権限と役割を割り当てるために使用されるユーティリティです。グループポリシーエディタ(gpedit.msc)は、組織内のユーザーとコンピュータのプログラム、ネットワークリソース、およびオペレーティングシステムの動作を定義および制御するために使用されるユーティリティです。アクティブディレクトリ環境では、サイト、ドメイン、または組織単位のメンバーシップに基づいて、グループポリシーがユーザーまたはコンピューターに適用されます。システム構成(msconfig.exe)は、Microsoft Windowsの起動プロセスをトラブルシューティングするためのシステムユーティリティです。MSConfigは、起動時に実行されるソフトウェア、デバイスドライバ、およびWindowsサービスを無効化または再度有効にしたり、ブートパラメータを変更したりするために使用されます。システム情報(msinfo32.exe)は、コンピュータに関する情報を収集し、コンピュータの問題を診断するために使用できるハードウェア、システムコンポーネント、およびソフトウェア環境の包括的なリストを表示するユーティリティです。



出題:15
クリスティーナは最近、新しいAndroidスマートフォンを購入し、旅行に行きます。空港で、彼女は「FreeAirportWiFi」と呼ばれる公共のワイヤレスネットワークを見つけ、それに接続しました。彼女は疑問符に気づいた(?)Wi-Fiアイコンの横にあるツールバーに表示されているアイコン。クリスティーナはウェブページを開こうとしますが、「ページを表示できません」というエラーが表示されます。彼女は、機内モードが無効になっていること、Bluetoothが有効になっていること、テザリングが有効になっていることを確認することで、デバイスのトラブルシューティングを開始します。次に、クリスティーナは電話をかけようとしますが、問題なく機能します。次のうち、クリスティーナのスマートフォンの問題である可能性が最も高いのはどれですか?
(A). スマートフォンのSIMカードは無効になっています
(B). スマートフォンはFreeAirportWifiに接続されていますが、まだ認証されていません
(C). スマートフォンには有効なデータプランが有効になっていません
(D). スマートフォンは3Gデータネットワークしかサポートできません



正解:B
説明
説明/参照:
OBJ-3.5: AndroidスマートフォンがWi-Fiに接続されているが、疑問符が表示される場合(?)WiFiのラジオアイコンの横にあるこれは、現在のワイヤレスネットワークにインターネット接続がないことを示しています。クリスティーナのスマートフォンはFreeAirportWiFiに完全に接続されているようですが、彼女は認証を完了していません。これらのタイプの公共ワイヤレスネットワークには、多くの場合、スマートフォンにインターネットへの完全な接続を与える前に、彼が受け入れなければならない許容使用ポリシーを持つキャプティブポータルまたはリダイレクトページがあります。キャプティブポータルに受け入れられると、スマートフォンは論理的にインターネットに接続され、疑問符は削除されます。



出題:16
病院のファイルサーバーがマルウェアに感染しました。サーバー上のファイルはすべて暗号化されているように見え、開くことができません。ネットワーク管理者は、復号化キーと引き換えに20ビットコインを要求する攻撃者の電子メールフィロムを受け取ります。どのタイプのマルウェアがこれらのコンピュータに感染した可能性が最も高いですか?
(A). ランサムウェア
(B). スパイウェア
(C). キーロガー
(D). ルートキット



正解:A
説明/参照:
OBJ-2.3: ランサムウェアは、身代金が支払われるまでコンピュータシステムまたはデータへのアクセスを拒否するように設計されたマルウェアの一種です。ランサムウェアは通常、フィッシングメールを介して、または無意識のうちに感染したウェブサイトを訪問することによって広がります。感染すると、システムまたはそのファイルが暗号化され、支払いが受け取られない限り、復号化キーは被害者から保留されます。スパイウェアは、ユーザーのアクティビティを監視し、情報を他の人に送信するプログラムです。ユーザーの知識の有無にかかわらずインストールできます。デバイスに侵入し、機密情報やインターネット使用データを盗み、広告主、データ会社、または外部ユーザーに中継します。キーロガーは、ユーザーがコンピュータに入力したときにデータをキャプチャすることで、機密情報を積極的に盗もうとします。これは、Webブラウザやその他のアプリケーションに入力されたキーストロークを記録することによって行われます。ソフトウェアキーロガーは、被害者のコンピュータのバックグラウンドで実行できます。ハードウェアキーロガーは、USBポートと有線キーボードの間に配置できます。ルートキットは、その存在を積極的に隠しながら、コンピュータへの継続的な特権アクセスを提供するように設計された秘密のコンピュータプログラムです。ルートキットは、通常、コンピュータまたはネットワークへの管理者レベルのアクセスを可能にするツールのコレクションです。彼らはしばしば、オペレーティングシステムとマルウェア対策ソリューションによる検出から自分自身を偽装することができます。マシン上でルートキットが疑われる場合は、システムを再フォーマットして再イメージ化するのが最善です。



出題:17
ディオントレーニングは、従業員が許可なく安全な場所で他のユーザーのワークステーションにアクセスする可能性に関係しています。次のうち、これを防ぐのに最適なのはどれですか?
(A). ユーザーのログインには生体認証が必要です
(B). 30日ごとにパスワードの変更を要求するポリシーを実施する
(C). ユーザーログインにはユーザー名とパスワードが必要です
(D). secuTeエリアに防犯カメラを設置して、Iog insを監視する



正解:A
説明/参照:
OBJ-2.1: 最良の選択は、指紋リーダーや網膜スキャナーなど、ユーザーログインの生体認証を実装することです。これにより、従業員が他の従業員の使用内容とパスワードを発見できたとしても、従業員の指や目なしでワークステーションにログインできなくなります。短いパスワード保持を強制すると、パスワードが開示されたときの損害を制限できますが、有効期間中のログインを防ぐことはできません。防犯カメラは抑止力や探偵のコントロールとして機能するかもしれませんが、従業員が他の従業員としてワークステーションにログインするのを防ぐことはできません。しかし、防犯カメラは、事実の後に誰がログインしたかを判断するために使用できます。



出題:18
次のバックアップローテーションスキームのうち、少なくとも毎月1回のフルバックアップをオフサイトで安全に保存する必要があるのはどれですか?
(A). ハノイの塔
(B). 祖父-父-息子
(C). FIFOバックアップ
(D). 3-2-1 バックアップ



正解:D
説明/参照:
OBJ-4.3: 3-2-1 バックアップ ルールは、組織が (3) 1 つのプライマリ バックアップと 2 つのデータのコピーを作成し、(2) バックアップを 2 つの異なるタイプのメディアに保存し、(1) 少なくとも 1 つのバックアップ コピーをオフサイトに保持する必要があると述べています。祖父父息子(GFS)バックアップローテーションスキームは、バックアップ時間を短縮し、ストレージセキュリティを強化するために、フルバックアップと増分バックアップを組み合わせるために広く使用されています。祖父は、月に一度オフサイトに保存されるフル~バックアップです。父親は毎週行われるフルバックアップです。息子は毎日行われる増分または差分バックアップです。たとえば、毎週月曜日に完全なバックアップを実行できます。次に、週の毎日、増分または差分バックアップを実行することによって息子が作成されます。月に1回、祖父になるために完全なバックアップが行われます。ハノイタワーは、テープバックアップメディアの摩耗や故障を最小限に抑えるために、バックアッププロセス全体でバックアップメディアセットを回転させるバックアップ回転スキームです。たとえば、A、8、C、およびDというラベルの付いた4つのバックアップテープでこの方法を使用すると、わずか4つのテープで合計16日間のバックアップを維持できます。テープAは、奇数日ごとに16日間使用されます。テープ8は2日目、6日目、10日目、14日目に使用されます。テープCは4日目と12日目に使用されます。TapeDは8日目と16日目に使用されます。これにより、テープAは別の日に上書きされ、テープBは4日ごとに上書きされ、テープCとDは8日ごとに上書きされます。First In First Out(FIFO)バックアップスキームは、設定された数のテープを使用し、最も古いテープを最新の情報で上書きします。たとえば、7つのテープが使用されている場合、毎晩、前週の毎日のバックアップに対して新しいバックアップが行われます。バックアップの日数を長くするには、技術者はテープの数を7から14または21に増やすだけです。



出題:19
顧客は自分のラップトップが遅すぎると不平を言っている。デバイスを徹底的にチェックしましたが、何も問題はありません。次に来るのに最適なのはどれですか?
(A). ちょっと失礼します。私の電話が鳴っています。
(B). 「その問題についてもっと教えていただけますか?「動作が遅い」とはどういう意味ですか?
(C). このラップトップには何も問題はなく、遅くなる。
(D). あなたが何を文句を言っているのか理解できません。このラップトップは私には十分に速いようです。



正解:B
説明/参照:
OBJ-4。7:困難な顧客や状況に対処するときは、5つの重要な原則に従う必要があります。(I)顧客と議論したり、防御的になったりしないでください。(2)顧客の問題を却下することを避けてください。(3)判断しないでください。(4)顧客の声明を明確にする(問題の範囲を狭めるためにオープンエンドの質問、問題、または理解を確認するための質問). (5)ソーシャルメディアを介して経験を開示しないでください。これらの原則に従う唯一の選択肢は、より明確でオープンな質問を顧客に尋ねることです。他の3つの選択肢はすべてこれらの原則に違反しています。



出題:20
BigCorpのサイバーセキュリティアナリストは、あなたの会社に連絡して、いくつかのコンピュータがサーバーに対してサービス拒否状態を作成しようとしていることを通知します。彼らはあなたの会社がマルウェアに感染したと信じており、それらのマシンはより大きなボットネットの一部でした。あなたの会社の感染したコンピュータを最もよく表しているのは次のうちどれですか?
(A). ゼロデイ
(B). ゾンビ
(C). モンスター
(D). バグ



正解:B
説明/参照:
OBJ-2.4: ゾンビは、ハッカー、コンピュータウイルス、またはトロイの木馬プログラムによって侵害されたインターネットに接続されたコンピュータであり、ある種の悪意のあるタスクを実行するために使用することができます!遠い方向。ゾンビコンピュータのボットネットは、電子メールスパムを広め、サービス拒否攻撃(DoS攻撃)を開始するためによく使用されます。ゼロデイ攻撃は、その欠陥、またはソフトウェア/ハードウェアの脆弱性が悪用されると発生し、攻撃者は開発者が脆弱性を修正するためのパッチを作成する機会を得る前にマルウェアをリリースします。したがって、ゼロデイという用語です。ソフトウェアのバグは、アプリケーションのエラー、欠陥、または障害です。このエラーにより、アプリケーションはクラッシュしたり、無効な結果を生成するなど、意図しない結果または予期しない結果を生成します。



出題:21
非常に遅い動作しているユーザーのワークステーションのトラブルシューティングをしています。タスクマネージャを開くと、Microsoft Wordのみが現在実行されているが、CPUとネットワーク使用率は一貫して95〜100%の間で実行されていることがわかります。
この問題の原因となる可能性が最も高いのは、次のうちどれですか?
(A). コンピューターはDoS攻撃の被害者です
(B). ネットワークのファイアウォールはアウトバウンドトラフィックをブロックしています
(C). コンピューターはゾンビになった
(D). アプリケーションはこのOSと互換性がありません



正解:B
説明/参照:
OBJ-3.2: ワークステーションはゾンビになった可能性が最も高い。ゾンビは、より大きなボットネットの一部としてDDoS攻撃に参加するようにデバイスを指示する不正なソフトウェアを実行しているワークステーションです。ボットネットは、トロイの木馬、ルートキット、またはワームマルウェアによって侵害されたコンピュータのネットワークです。このワークステーションは、被害者のコンピュータにネットワーク経由の要求をあふれさせようとします。これらの要求は、CPUとネットワークリソースを必要とするため、使用率は95-100%のリソースユーティリティに上昇します。Microsoft Wordはマクロを実行できるため、感染し、より大きなボットネットの一部である可能性があります。



出題:22
RC4暗号化暗号で40ビットの暗号化キーを使用するワイヤレス暗号化の種類は、次のうちどれですか?
(A). WPA2
(B). WEP
(C). 開く
(D). WPA



正解:B
説明
説明/参照:
OBJ-2.2: Wired Equivalent Privacy (WEP) 暗号化システムは、RC4 暗号化暗号に基づいています。WEPは、デフォルトで40ビットのエンクティプションキーと24ビットの初期化ベクトルを使用し、64ビットのキーを作成します。新しいバージョンのWEPは128ビットのキーサイズをサポートしています。より大きな暗号化キーは、より強力な暗号化を作成し、攻撃がより困難です。WEPは今日の基準では弱いと考えられており、WPA2または強力な暗号化スキームに置き換える必要があります。Wi-Fi保護アクセス(WPA)は、WEPに代わるように設計されたWi-Fi通信を保護するための改良された暗号化スキームです。WPAは、古いWEP保護スキームの脆弱性を克服するために、RC4暗号と時間鍵整合性プロトコル(TKIP)を使用しています。Wi-Fi保護アクセスバージョン2(WPA2)は、802.1 1 iセキュリティ標準の完了後、WPAの元のバージョンを置き換えました。WP A2は、エンタープライズネットワークのキー配布と認証の改良された方法を備えていますが、事前共有キー方法は、家庭用および小規模オフィスネットワークで引き続き利用可能です。WP A2は、暗号化のために暗号ブロック連鎖メッセージ認証プロトコル(CCMP)を備えたカウンタモードで改良されたAES暗号を使用します。オープンネットワークは、ネットワークを保護するために暗号化キーや事前共有キーを使用しません。



出題:23
Androidユーザーが最近、画面をクラックして交換しました。彼らが暗い部屋にいる場合、電話は正常に動作します。ユーザーが通常のライトが点灯した部屋に入ると、携帯電話のディスプレイは暗くて読みにくいです。最も可能性の高い問題は何ですか?
(A). 自動明るさが有効になっています
(B). 故障した環境光センサー
(C). 低バッテリー
(D). 欠陥のあるディスプレイ



正解:B
説明/参照:
OBJ-3.4: 環境光センサーが壊れているか、誤動作しているようです。環境光センサーは、通常よりも多くの光を取り込んでいるため、感度が高すぎる可能性があります。これは、センサーに欠陥がある場合、または画面が交換され、技術者が環境光センサーの周りに黒いガスケットを取り付けるのを忘れた場合に発生する可能性があります。自動輝度設定を有効にすると、明るい部屋の明るさが上がり、暗い部屋の明るさが下がります。デバイスのバッテリー残量が少ない場合、バッテリーの寿命を節約するためにディスプレイを暗くするかもしれませんが、それでも読み取り可能です。ディスプレイに欠陥があった場合、明るい部屋だけでなく、すべての光条件で読むのは難しいでしょう。



出題:24
ユーザーはサービスデスクに連絡し、アカウントがロックアウトされており、ローカルワークステーションにログインできないと述べています。ローカルワークステーションのロックアウトのソースを決定するために確認すべきログファイルは、次のうちどれですか?
(A). セキュリティログ
(B). システムログ
(C). セットアップ
(D). アプリケーションログ



正解:A
説明/参照:
OBJ-3。1: イベントビューアには、エラー、情報メッセージ、警告など、アプリケーションとシステムメッセージのログが表示されます。これは、あらゆる種類のWindowsの問題をトラブルシューティングするための便利なツールです。セキュリティログには、監査データとシステムのセキュリティに関する情報が含まれています。たとえば、セキュリティログには、すべてのログイン試行と失敗のリストが含まれています。fi le (security.evtx) は %System Root%\System32\ Winevt\Logs\ フォルダーに保存され、Event Viewer を使用して開くことができます。アプリケーションログには、アプリケーションエラーに関する情報が含まれています。ファイル(application.evtx)は、%System Root% \System32\ Winevt\Logs\フォルダに保存され、イベントビューアを使用して開くことができます。セットアップログには、Windowsのインストールまたはアップグレードプロセス中に生成されたイベントのレコードが含まれています。ファイル(setup.evtx)は、%System Root%\System32\ Winevt\Logs\ fo lderに保存され、イベントビューアを使用して開くことができます。システムログには、サービス負荷障害、ハードウェアの競合、ドライバ負荷障害などに関する情報が含まれています。ファイル(system.evtx)は、%System Root%\System32\Winevt\Logs\フォルダに保存され、イベントビューアを使用して開くことができます。



出題:25
ネットワーク管理者は、従業員がリモートサーバーにファイルを安全にアップロードできるようにする必要があります。どのポートがファイアウォールを通過する必要がありますか?
(A). 21
(B). 161
(C). 22
(D). 25



正解:C
説明
説明/参照:
OBJ-4.9: ファイルを安全にアップロードするには、従業員はSFTP(セキュアFTP)またはSCP(セキュアコピー)を使用できます。SFTPとSCPの両方がポート22で動作するため、従業員がファイルサーバーにアクセスできるように、ポート22をファイアウォールで開く必要があります。ポート21はファイル転送プロトコルで使用されますが、ファイルを送信する安全な方法ではありません。FTPSと呼ばれるFTPのより安全なバージョンがありますが、それはポート990を使用します。ポート25は、電子メール送信用のインターネット標準通信プロトコルであるシンプルメール転送プロトコル(SMTP)用に予約されています。ポート161は、Intemet Protocolネットワーク内のネットワーク接続デバイスの管理と監視に使用されるネットワークプロトコルであるSimple Network Management Protocol(SNMP)用に予約されています。



出題:26
ユーザーのラップトップを企業ネットワークに接続するためのアクセス要件を説明するポリシーまたはプランは、次のうちどれですか?
(A). パスワードポリシー
(B). オンボーディングポリシー
(C). 独自のデバイスポリシーを持参してください
(D). リモートアクセスポリシー



正解:C
説明/参照:
OBJ-2.7: 独自のデバイス(BYOD)ポリシーは、従業員がスマートフォン、タブレット、ラップトップなどの個人用モバイルデバイスを使用してエンタープライズネットワークやシステムにアクセスすることを可能にし、時には奨励します。リモートアクセスポリシーは、内部ネットワークにリモート接続するための許容可能な方法を概説し、定義する文書です。パスワードポリシーは、ユーザーが信頼できるパスワードを作成し、パスワードを適切に保存して利用するように動機づけることによって、コンピュータのセキュリティを向上させるために作成された一連のルールです。このドキュメントは、最小パスワードの長さ、複雑さの要件を指定し、定期的なパスワードの変更を要求し、パスワードの再利用を制限することで、強力なパスワードを促進します。オンボーディングポリシーは、新入社員を会社とその文化に統合し、その新入社員に仕事を成功させるために必要なすべてのツールと情報を得るためのすべての要件を説明する文書化されたポリシーです。



出題:27
ロビーのクライアントにワイヤレスネットワークアクセスを許可するには、次のうちどれを実装する必要がありますか?
鍵としてパスワードを共有しますか?
(A). WPA2
(B). ファイアウォール
(C). IPsec
(D). ジオフェンシング



正解:A
説明/参照:
OBJ-2.2: Wi-Fi Protected Access 2 Pre-Shared KeyまたはWPA2-PSKは、共有パスワードをキーとして使用して、ワイヤレスローカルエリアネットワーク上のユーザーを認証するために使用される暗号化システムです。WPA2-PSK [AES]は、ルーターとネットワーク上の他のデバイス間でワイヤレスデータをやり取りしている間、誰もワイヤレスデータを聞くことができないようにするための推奨される安全な方法です。ファイアウォールは、組織の以前に確立されたセキュリティポリシーに基づいて、着信および発信ネットワークトラフィックを監視およびフィルタリングするネットワークセキュリティデバイスです。
共有パスワードではありません。インターネットプロトコルセキュリティ(IPsec)は、インターネットプロトコルネットワークを介して2台のコンピュータ間の安全な暗号化通信を提供するために、データのパケットを認証および暗号化する安全なネットワークプロトコルスイートであり、仮想プライベートネットワークで使用されます。ジオフェンスは、現実世界の地理的領域の仮想境界です。ジオフェンシングは、次のパスワードを保護するために共有パスワードを使用せず、GPS座標やその他の位置ベースのデータを使用します。



出題:28 バックアップおよび災害復旧サーバーに最適な速度と冗長性を提供するRAIDソリューションはどれですか?
(A). RAID 10
(B). RAID 0
C. レイド5
D.レイドl



正解:A
説明
説明/参照:
OBJ-4.3: RAID 10は、システムに速度と効率の両方を提供します。RAID 10では、システムは完全な冗長性と二重の耐障害性のためのマイナーなストライプディスクを備えています。RAID 10構成(RAID 1 +0とも呼ばれる)は、4つのディスクのmjnimumを必要とし、ストライプディスクペアにわたってデータをミラーリングします。これは、この質問で提示された最良のオプションであるだけでなく、最も高価なオプションでもあります。RAID 0はディスクストライピング(速度/パフォーマンス)を提供しますが、最低2つのディスクではミラーリングしません。RAID 1はミラーリング(冗長性)を提供しますが、最低2つのディスクでディスクストライピングは提供しません。RAID 5は、分散パリティを備えたブロックレベルのストライピングを提供し、最低3つのディスクを使用して冗長性を提供します。



出題:29
ネットワーク接続の問題を抱えている複数のワークステーションの問題をトラブルシューティングしています。ネットワークには2つのサーバーもネットワークに接続されていますが、接続の問題はありません。2つのサーバーのネットワーク構成を見ると、静的IPアドレスを使用していることがわかります。これまでに知っていることに基づいて、ワークステーションのネットワーク接続の問題の最も可能性の高い原因は何ですか?
(A). ワークステーションは、動的に割り当てられたIPアドレスを使用するように構成されている可能性が高く、DHCPが正しく機能していません
(B). ネットワークのインターネット接続がダウンしています
(C). 各ワークステーションのワイヤレスネットワークアダプタが誤って無効になりました
(D). ネットワークのルーターは現在ダウンしています



正解:A
説明/参照:
OBJ-1.6: 提供された症状に基づいて、サーバーは静的IPアドレスを使用しており、ワークステーションは動的に割り当てられたIPアドレスを使用しているようです。DHCPがネットワークで正しく機能していない場合、動的に割り当てられたIPアドレスに依存するワークステーションには接続の問題があります。この問題は、サーバーなどのスタティックに割り当てられたマシンには影響しません。この問題を解決するには、DHCPサービスを復元し、動的TP割り当てを必要とするネットワーク上のクライアントからの接続を受け入れるために利用可能である必要があります。



出題:30
マイクロソフト独自のプログラミング言語を使用して反復的なタスクを実行するためにネットワーク管理者が一般的に使用するファイルタイプは、次のうちどれですか?
(A). py
(B). vbs
(C). js
(D). sh



正解:B
説明/参照:
OBJ-4.8: VBScriptは、MicrosoftのVisual Basicプログラミング言語に基づくスクリプト言語です。ネットワーク管理者は、多くの場合、反復的な管理タスクを実行するためにVBScriptを使用します。VBScriptを使用すると、コマンドラインまたはWindowsグラフィカルインターフェイスからスクリプトを実行できます。スクリプトは、ホスト環境内で実行する必要があります。Windows 10は、この目的のためにInternet Explorer、liS、およびWindowsスクリプトホスト(WSH)を提供します。シェルスクリプトは、LimnxとmacOSのシェルによって読み取りおよび実行されるコマンドのリストを含むファイルです。.shファイルはシェルスクリプトに使用され、その最初の行は常に#で始まります!インタプリタを指定する/bin/bash。この行は、オペレーティングシステムにスクリプトを実行するように指示します。シェルスクリプトは、perfonn variot1s機能にあなたを低くします。これらの機能には、システム管理とトラブルシューティングのコマンドとタスクの自動化、シンプルなアプリケーションの作成、テキストやファイルの操作が含まれます。Pythonは、さまざまな種類のアプリケーションを開発できる汎用プログラミング言語です。読みやすいように設計されており、プログラムは他のプログラミング言語に比べてより少ないコード行を使用します。コードはインタプリタで実行されます。Pythonは多くのLinuxディストリビューションにプリインストールされており、Windowsにインストールできます。Pythonスクリプトは.py拡張子を使用して保存されます。JavaScriptは、インタラクティブなウェブベースのコンテンツとウェブアプリを作成するために設計されたスクリプト言語です。スクリプトは、WebページのHTMLコードにスクリプトを配置することで自動的に実行され、ページのHTMLコードが読み込まれるとスクリプトが実行されます。JavaScriptは.jsファイルまたはHTMLファイルの一部として保存されます。



出題:31
マークのラップトップはWindows 10を実行しており、使用するにつれて時間の経過とともに遅くなるようです。現在のCPU使用率を確認し、95°/oから100°/oの範囲に一貫して残っていることを観察することにしました。マークの開いている3つのアプリケーションを閉じて、CPU使用率を再確認します。使用率が30°/oから35°/oの範囲に低下したことに気づきます。1週間後、マークは再びあなたに電話し、コンピュータが非常に遅いと言います。CPU使用率を確認し、highresource:processesを管理するために使用できるツールは、次のうちどれですか?
(A). Msconfig
(B). RDS
(C). パーフモン
(D). タスクマネージャー



正解:D
説明/参照:
OBJ- 1.3: タスクマネージャは、コンピュータ上のプロセス、パフォーマンス、アプリ履歴、スタートアップ、ユーザー、詳細、およびサービスを監視するために使用される7つのタブを持つ高度なWindowsツールです。タスクマネージャーの[プロセス]タブは、システムリソースがどのように利用されているかをすばやく確認したり、アプリケーションのトラブルシューティングをしたり、コンピュータのパフォーマンスが遅い理由を調べるのに役立ちます。リモートデスクトップサービス(RDS)は、リモートデスクトップセッションホストサーバーまたは他のリモートコンピューターに接続し、既存のリモートデスクトップ接続(.rdp)構成ファイルを編集し、クライアント接続マネージャーで作成されたレガシー接続ファイルを新しい.rdp接続ファイルタイプに移行するために使用されます。MSConfigは、Microsoft Windowsの起動プロセスをトラブルシューティングするためのシステムユーティリティです。MSConfigは、起動時に実行されるソフトウェア、デバイスドライバ、およびWindowsサービスを無効化または再度有効にしたり、ブートパラメータを変更したりするために使用されます。PerfM.onは、Windowsのパフォーマンス監視およびシステム監視機能であり、コンピュータ上のCPU上のアクティビティとメモリアクティビティを監視するために使用されます。パフォーマンスモニターは、リアルタイムまたはログファイルからパフォーマンスデータを表示するために使用されます。パフォーマンスモニターはリソースの使用率のみを監視できますが、それらのプロセスを管理または終了することはできません。



出題:32
Dion Trainingは、従業員が会社で働いている間に企業ネットワーク、電子メール、ラップトップをどのように活用できるかについて、ガバナンスを提供したいと考えています。これは次のうちどれに文書化する必要がありますか?
(A). 資産管理ポリシー
(B). 許容される使用ポリシー
(C). パスワードポリシー
(D). 知識ベース



正解:B
説明/参照:
OBJ-4.1: 許容可能な使用ポリシー(A UP) は、企業がネットワークまたはインターネットにアクセスするためにユーザーが同意しなければならない制約と慣行を規定する文書です。たとえば、AUPは、コンピュータネットワークのセキュリティを壊したり、他のユーザーをハッキングしたり、職場のコンピュータからポルノウェブサイトにアクセスしたりしてはならないと述べる場合があります。資産管理ポリシーは、各資産を特定し、その場所、属性、および価値をデータベースに記録するプロセスについて説明します。パスワードポリシーは、ユーザーが強力なパスワードを採用し、適切に使用することを奨励することにより、コンピュータのセキュリティを強化するために設計された一連のルールです。パスワードポリシーは、多くの場合、組織の公式規制の一部であり、セキュリティ意識トレーニングの一環として教えられる場合があります。パスワードの複雑さ、パスワードの年齢、パスワード履歴の要件などの項目が含まれています。ナレッジベース(KB)は、技術者がハードウェアとソフトウェアをインストール、設定、トラブルシューティングを行う際に役立つ参照文書です。ナレッジベース記事は、自社製品をサポートするためにベンダーによって作成されることもあります。企業は、サービスチケットからガイドライン、手順、情報、およびよくある質問が入力された内部KBを作成する場合があります。



出題:33
コンピューターが最近、マルウェアに感染した。ユーザーの介入なしに、マルウェアは現在、企業ネットワーク全体に広がり、見つけた他のコンピュータに感染しています。どのタイプのマルウェアがこれらのコンピュータに感染した可能性が最も高いですか?
(A). トロイの木馬
(B). ランサムウェア
(C). ウイルス
(D). ワーム



正解:D
説明/参照:
OBJ-2.3: ワームは、自分自身を複製して他のコンピュータに拡散するスタンドアロンのマルウェアコンピュータプログラムです。多くの場合、コンピュータネットワークを使用して拡散し、ターゲットコンピュータのセキュリティ障害に依存してアクセスします。ワームは単独で広がる可能性がありますが、ウイルスは伝播するためにホストプログラムまたはユーザーインタラクションを必要とします。ウイルスは、起動時にコンピュータファイルまたはディスクに感染するように設計された悪意のあるソフトウェアです。ウイルスは、ファイルの削除やシステム設定のチャンギングなど、他の悪意のあるアクションを実行するようにプログラムされている可能性があります。トロイの木馬は、合法的に見えるが、コンピュータを制御できるマルウェアの一種です。トロイの木馬は、データやネットワークに損傷、破壊、盗み、または一般的に他の有害な行為を与えるように設計されています。トロイの木馬の最も一般的な形式は、攻撃者がワークステーションを制御したり、リモートでインフォネーションを盗むことを可能にするリモートアクセストロイの木馬(RAT)です。動作するために、トロイの木馬はシステムのバックグラウンドで実行される多数のプロセスを作成します。身代金ウェアは、身代金が支払われるまで、コンピュータシステムまたはデータへのアクセスを拒否するように設計されたマルウェアの一種です。ランサムウェアは通常、フィッシングメールを介して、または無意識のうちに感染したウェブサイトを訪問することによって広がります。感染すると、システムまたはそのシステムは暗号化され、支払いが受領されない限り、復号化キーは被害者から保留されます。



出題:34
Windows 10に保存したくないユーザー名とパスワードを削除するには、次のうちどれを使うべきですか?
(A). デバイスマネージャー
(B). キーホルダー
(C). 資格マネージャー
(D). インターネットオプション



正解:C
説明/参照:
OBJ-1.4: Credential Managerを使用すると、Webサイト、接続されたアプリケーション、およびネットワークにサインインするための保存された資格情報を表示および削除できます。Credential Managerを開くには、タスクバーの検索ボックスにCredential Managerと入力し、Credential Managerコントロールパネルを選択します。保存したくない資格情報を削除できます。資格情報を削除すると、認証やサービスの問題も解決する可能性があります。Webクレデンシャルのプレーンテキストを表示できますが、Windowsクレデンシャルのプレーンテキストを表示することはできません。コントロールパネルのインターネットオプションセクションでは、技術者はセキュリティ設定、アクセス設定、アドオン制御設定など、コンピューターのインターネット設定を管理できます。インターネットオプションを使用すると、技術者はブラウザのホームページを設定し、プロキシサーバー接続の詳細を設定し、システムで使用される信頼とセキュリティの設定を変更できます。デバイスマネージャーは、コンピュータに接続されているハードウェアを表示および制御するために使用されます。デバイスマネージャーは、技術者が修理または交換できるように、機能していないハードウェアを強調表示します。キーチェーンは、OSとサポートされているブラウザ/ウェブアプリケーションによってキャッシュされたパスワードを管理するためのmacOSアプリです。



出題:35
ウェブサーバーは、土曜日の夜にファームウェアのアップグレードを計画しています。アップグレード中、建物への電力が失われ、ファームウェアのアップグレードが失敗します。ウェブサーバー上のファームウェアの最新の作業バージョンに戻すために実装する必要があるのは、次のうちどれですか?
(A). バックアッププラン
(B). 代替プラン
(C). ロールバックプラン
(D). コンティンジェンシープラン



正解:C
説明/参照:
OBJ-4.2: バックアウト計画またはロールバック計画は、実装が失敗または中止された場合にシステムを元の状態または以前の状態に復元するために必要なプロセスを指定するITガバナンス統合アプローチです。すべての変更には、有害または予期せぬ結果が発生した場合に変更を元に戻すことができるように、ロールバック計画が添付する必要があります。バックアップ計画は、バックアップシステムから本番環境に重要なデータをすばやくコピーすることで、データを回復可能にする方法を特定する文書化されたビジネスプロセスです。緊急時対応計画は、通常の(予想される)計画以外の結果のために考案されたプランです。可能性は低いが、壊滅的な結果をもたらす例外的なリスクのリスク管理によく使用されます。たとえば、Dion Trai.ningはフン・イカンが起こりやすい地域に位置しているため、ハリケーン中に事業を別のデータセンターに移行することで、どのように事業を継続するかについての緊急時対応計画があります。代替計画は、緊急時対応計画の別の言葉です。



出題:36
次のタイプのバックアップのうち、ある時点で作成されたファイルの完全なコピーから復元されたファイルを生成し、後で作成された1つ以上の部分的なバックアップを生成して、復元されたデータにマージしますか?
(A). 差分
(B). 合成
(C). フル
(D). インクリメンタル



正解:B
説明/参照:
OBJ-4.3: 合成バックアップは、過去に作成されたファイルの完全なコピーと、後で作成された1つ以上の増分コピーからファイルを生成するプロセスです。この文脈での合成表現は、組み立てられたファイルが単一の現在または以前に作成されたファイルの直接コピーではないという事実を指します。代わりに、synthet icファイルは、元のファイルとそれへの1つ以上の変更から特殊なアプリケーションプログラムによってマージまたは合成されます。フルバックアップは、以前にバックアップされた時期に関係なく、選択したすべてのデータのコピーを作成します。 バックアップを完了するのに最も時間がかかりますが、ハードドライブ上のすべてのデータの復元を実行する場合、最も高速です。差分バックアップは、最後のフルバックアップ以降に変更された選択したデータのコピーのみを作成します。これは、フルバックアップ(バックアップに最も長く、復元に最も長くかかる)と増分バックアップ(バックアップに最も少なく、復元に最も長くかかる)の間の速度の良い妥協です。増分バックアップは、最後の完全、増分、または差分バックアップ以降に変更された新しいファイルとファイルのコピーのみを作成します。したがって、バックアップを完了するのに最小限の時間がかかります。残念ながら、最初にフルバックアップを復元し、すべてのデータが復元されるまで差分および増分バックアップを復元する必要があるため、復元に最も時間がかかります。



出題:37
攻撃者が攻撃中にCEO、CFO、CIO、その他の取締役会メンバーを具体的に標的にした場合、次のタイプの攻撃はどれですか?
(A). ビッシング
(B). ホウェーリング
(C). フィッシング
(D). スピアフィッシング



正解:B
説明/参照:
OBJ-2.4: ホウェーリングは、上級幹部や裕福な個人をターゲットとする電子メールベースまたはウェブベースのフィッシングです。スピアフィッシングは、一見既知または信頼できる送信者から電子メールを送信して、ターゲットを絞った個人に機密情報を明らかにするように誘導する詐欺的な慣行です。スピアフィッシング攻撃は、ランダムな人々の無差別な大規模なグループだけでなく、ターゲットを絞った人々のセットに焦点を当てています。フィッシングは、攻撃者が銀行などの評判の良い情報源から電子メールを送信し、被害者から個人情報を引き出そうとするema ilベースのソーシャルエンジニアリング攻撃です。Vishingは、攻撃者が電話で話したり、IPベースのボイスメッセージングサービス(VoiP)を活用したりしながら情報を抽出するソーシャルエンジニアリング攻撃です。



出題:38
ジェイソンは、旅行中にオフィスネットワークに接続するために使用する古い2017年のDellラップトップを持っています。コンピューターは遅く、Windows 7を実行しています。ノートパソコンの画面は最近ひび割れていて、交換が必要です。ジェイソンは、あなたが働いているコンピューターストアにラップトップを持ってきて、あなたの助けを求めます。
次のうちどれがお勧めですか?
(A). ディスプレイを交換し、払い戻しのためにメーカーに連絡してください
(B). 修理費用が新しいラップトップよりも高いかもしれないので、新しいラップトップを購入する
(C). 回避策としてラップトップに接続するための外部15インチタブレット/モニターを彼に販売する
(D). ディスプレイを交換し、部品/取り付け料金を請求する



正解:B
説明/参照:
OBJ-4。7: このシナリオでは、彼に新しいラップトップを購入することを勧めるべきです。ラップトップは5〜7歳なので、彼は200ドルから500ドルで新しいラップトップを買うことができるので、修理費用に見合う価値は低いです。この新しいラップトップは、この古いラップトップを修理するよりも速く、より安全で、長持ちします。技術者として、ヨール!特定の修理の利点と欠点を比較検討し、yotllrの顧客に良い推奨事項を提供する必要があります。



出題:39
ピーターはオフィスのプリンターに印刷しようとしていますが、何も出てきません。昨日、彼のプリンターは正常に動作していました。ピーターはta·skbarのプリンターアイコンにエラーに気付かない。この問題を解決するために、ピーターがFffiSTを試すべきアクションは、次のうちどれですか?
(A). プリンターがオフラインではないことを確認してください
(B). すべての書類をキャンセルして、もう一度印刷してください
(C). 印刷サーバーキューのステータスを確認する
(D). 選択したプリンターがデフォルトのプリンターであることを確認してください



正解:B
説明/参照:
OBJ-3.1: この問題が発生すると、多くの場合、システムが印刷ジョブを印刷キューに適切に送信したが、印刷キューがスタックしているためです。タスクバーのプリンターアイコンにエラーが表示されない場合、ユーザーは印刷キューを開いて、印刷ジョブがスタックしたかどうかを判断する必要があります。もしそうなら、印刷キューを空にしたり、リセットしたりできます。



出題:40
OSによってキャッシュされたパスワードを管理するために使用され、WindowsのCredential Managerと同等のMacOS機能のうちどれですか?
(A). スポットライト
(B). キーホルダー
(C). Apple ID
(D). ミッションコントロール



正解:B
説明/参照:
OBJ-1.10: キーチェーンは、OSとサポートされているブラウザ/ウェブアプリケーションによってキャッシュされたパスワードを管理するためのmacOSアプリです。この機能は、すべてのmacOSとiOSデバイスで安全に利用できる同じパスワードを使用するiCloudキーチェーンとしても利用できます。キーチェーンはパスワード管理をはるかに簡単にしますが、時折問題が発生することがあります。問題がある場合は、ユーティリティフォルダのKeychain Accessアプリによって識別されます。ミッションコントロールは、macOS環境で複数のデスクトップを容易にするためのアプリケーションです。スポットライトは、macOS環境のファイルシステム検索機能です。Apple IDは、App Storeへのサインイン、iCioudへのアクセス、およびその他のAppleの機能や機能に使用されるサインインメールアドレスに基づくAppleデバイスのユーザーアカウントです。