CompTIA Security+ (SY0-601) 問題集 日本語版 本試験そっくり 予想的中問題

通常価格 ¥3,980

税込 配送料は購入手続き時に計算されます。

CompTIA Security+ (SY0-601) 問題集


的中予想問題

日本語版

930設問数

PDF版

 

CompTIA Security+ (SY0-601) 問題集はベンダー試験の過去の出題傾向を踏まえて作成されています。

IT認定試験は大多数が4択形式の設問となっています。

一般の公式テキスト、参考書、赤本などでは網羅されていない過去問を効果的に学習することにより、極めて短期間で資格認定試験に合格が可能になります。

一般の書店の書籍とことなり、本問題集はお支払い後、すぐにダウンロードしていただき、学習を開始していただけます。

紙媒体とことなり、本問題集は電子フォーマットとなっておりますので、PCラップトップ、タブレット、スマートフォンなど、時・場所に左右されることなく学習ができます。

多くの方から本番試験の合格のご報告を頂戴しています。

 

 

無料模擬試験問題

出題:1
開発コードにサードパーティ ライブラリを埋め込む前に実行すべき、最も関連性の高いセキュリティ チェックは次のうちどれですか?
A. サードパーティが専用の開発およびステージング環境を作成するためのリソースを持っているかどうかを確認してください。
B. サードパーティ コードをダウンロードした企業の数とコード リポジトリへの貢献数を確認します。
C. サードパーティ コードに影響を与える既存の脆弱性と、ライブラリ開発者の修復効率を評価します。
D. ライブラリを再利用したソフトウェアを実行している環境について、複数の侵入テスト レポートを読み取ります。



解答:D
説明/参照:



出題:2
最高情報セキュリティ責任者 (CISO) は、クライアントデータを保護するために適切な管理が行われていることを示す裏付け文書を提供するようサードパーティ ベンダーに要求しました。サードパーティ ベンダーが CISO に提供するのに最適なものは次のうちどれですか?
A. GDPR 準拠証明書
B. クラウドセキュリティアライアンスの資料
C. SOC 2 タイプ 2 レポート
D. NIST RMF ワークブック



解答:C
説明/参照:
https://www.itgovernance.co.uk/soc-reporting



出題: 3
最近の監査では、サードパーティのライブラリを使用する Web アプリケーションによって作成される多数の重大度の低い脆弱性を伴うリスクが指摘されています。開発スタッフは、サポートが終了したにもかかわらず、アプリケーションを使用しているクライアントがまだ存在しており、より安全なライブラリとの互換性を確保するためにアプリケーションを更新するのはかなりの負担になると述べています。最も賢明な行動方針は次のうちどれですか?
A. 適時に廃止するための明確なロードマップがある場合はリスクを受け入れる
B. アプリケーションのサポート終了ステータスによるリスクを否定します。
C. コンテナ化を使用してアプリケーションを他のアプリケーションからセグメント化し、リスクを排除しますD。アプリケーションをサードパーティ開発者グループに委託する



解答:C
説明/参照:



出題:4
次の文書のうち、品質、可用性、責任について技術レベルでの期待を示しているものはどれですか?
A. EOL
B. SLA
C. MOU
D. EOSL



解答:B
説明
説明/参照:



出題:5
セキュリティ アナリストは、インターネットに接続されたアプリケーションの応答時間が低下したことを報告する多数のアラートを受け取りました。ただし、内部ネットワークのパフォーマンスは低下していませんでした。この動作を説明する可能性が最も高いのは次のうちどれですか?
A. DNSポイズニング
B. MAC フラッディング
C. DDoS攻撃
D. ARPポイズニング



解答:C
説明/参照:



出題:6
組織のセキュリティ アプローチにリスク管理フレームワークを組み込む利点は次のうちどれですか?
A. システム停止が適時に修復されることを保証するために、参加するサプライ チェーン パターンから期待されるサービス レベルを定義します。
B. これは、安全な環境での使用がテストおよび承認された特定のベンダー製品を識別します。
C. データ侵害が発生した場合に法的保証と救済を提供します。
D. 制御、開発、ポリシー、および管理の活動が IT 運用に組み込まれます。



解答:D
説明/参照:



出題:7
技術者は、ビジネス TP に使用されるラップトップでフルディスク暗号化を有効にします。このプロセスが最もよく保護するのは次のうちどれですか?
A. 転送中のデータ
B. 処理中のデータ
C. 保存データ
D. データのトークン化



解答:C
説明
説明/参照:
保存データ: 保存データは、保存された状態または休止状態のデータであり、通常はハード ドライブやテープなど、ある種の永続ストレージ上にあります。この場合、対称暗号化が使用されます。



出題:8
セキュリティ コンプライアンス評価の一環として、監査人は自動脆弱性スキャンを実行します。さらに、監査人は評価を完了するために次のどれを行う必要がありますか?
A. ユーザー行動分析
B. パケットキャプチャ
C. 構成のレビュー
D. ログ分析



解答:D
説明/参照:
脆弱性スキャナーは本質的にそれを行います。ネットワーク構成のあらゆる部分を可能な限りスキャンし、その時点で既知の脆弱性が存在するかどうかを判断します。



出題:9
あるエンジニアは最近、クラウド環境に 100 台の Web サーバーのグループを導入しました。セキュリティ ポリシーに従って、443 を除くすべての Web サーバー ポートを無効にする必要があります。このタスクを達成するために使用できるものは次のうちどれですか?
A. アプリケーション許可リスト
B. SWG
C. ホストベースのファイアウォール
D. VPN



解答:B
説明/参照:



出題:10
ある企業は BYOD を導入しており、すべてのユーザーが同じクラウドベースのサービスにアクセスできるようにしたいと考えています。企業がこの要件を満たすのに最も適しているのは次のうちどれですか?
A. ラース
B. Pass
C. MaaS
D. SaaS



解答:D
説明/参照:



出題:11
不正取引による損失を軽減するために経理部門で使用するのに最適な制御タイプは次のうちどれですか?
A. 回復
B. 抑止力
C. 矯正
D. 探知



解答:C
説明/参照:
問題を修正し、(理想的には)問題の再発を防止するために、検出的コントロールの後に修正的コントロールが実装されます。



出題:12
データベース管理チームは、データベース スキーマの特定のフィールドにのみ保存されているカード所有者データの機密性を確保する安全なソリューションに関するガイダンスを求めています。要件は、機密データ フィールドを、データ侵害が発生した場合に役に立たなくなる非機密フィールドに置き換えることです。要件を満たす最適なソリューションは次のうちどれですか?
A. トークン化
B. マスキング
C. フルディスク暗号化
D. ミラーリング



解答:B
説明/参照:



出題:13
DBA は、週末にいくつかの実稼働サーバーのハードドライブが消去されたと報告しました。 DBA はまた、システム ファイルが予期せず削除されたため、いくつかの Linux サーバーが使用できなくなったと報告しています。セキュリティ アナリストは、ソフトウェアがこれらのサーバーからデータを意図的に削除するように構成されていることを確認しました。どのサーバーへのバックドアも見つかりませんでした。データトスを引き起こすために使用された可能性が最も高い攻撃は次のうちどれですか?
A. ロジックボム
B. ランサムウェア
C. ファイルレスウイルス
D. リモートアクセス型トロイの木馬
E. ルートキット




正解:A
説明/参照:



出題:14
裁判中、判事はハードドライブから収集した証拠は認められないと判断した。この推論を説明する最も適切なものは次のうちどれですか?
A. フォレンジック調査員はディスクイメージの作成後にチェックサムを実行するのを忘れました
B. 加工管理フォームには、輸送地域間のタイムゾーンのオフセットが記載されていませんでした。
C. コンピューターの電源がオフになりました。 RAMイメージを同時に取得することはできませんでした
D. rt を移動するときに、ハードドライブが静的バッグに適切に保管されていませんでした




正解:A
説明/参照:



出題:15
SOC オペレーターは、次のエントリを含むログ ファイルを分析しています。

A. SQL インジェクションと不適切な入力処理の試み
B. クロスサイト スクリプティングとリソース枯渇の試み
C. コマンドインジェクションとディレクトリトラバーサルの試行
D. エラー処理と権限昇格の試行



解答:C
説明/参照:



出題:16
ユーザーの共通サインイン プロパティのベースラインを作成することで、リモート アクセスの要求を追跡するセキュリティ提案が設定されました。ベースライン逸脱が検出されると、Iv1FA チャレンジがトリガーされます。プロポーザルを展開するには次のどれを設定する必要がありますか?
A. コンテキスト認識型認証
B. 同等の同時認証
C. 広範な認証プロトコル
D. エージェントレスのネットワークアクセス制御




正解:A
説明/参照:
時間、場所、動作などのさまざまな環境要因に基づいてオブジェクトのアイデンティティを検証するアクセス制御スキーム。



出題: 17 VoIP 関連の一般的な脆弱性は次のうちどれですか? (2つ選択してください)。
A. スピム
B. ビッシング
C. ホッピング
D. フィッシング
E. 資格情報の収集
F. 共連れ



解答:AB
説明
説明/参照:



出題:18
予期せぬ事態により、IT 企業は本社オフィスを明け渡す必要があり、すべての業務を別のオフサイトの場所で行わざるを得なくなりました。この変更の際、企業がガイダンスとして参照する可能性が最も高いのは次のうちどれですか?
A. 事業継続計画
B. 保持ポリシー
C. 災害復旧計画
D. インシデント対応計画




正解:A
説明/参照:
BCP は、組織がダウンタイム中にも重要な機能を実行し続けることができるようにすることです。これにより、組織は障害に迅速に対応しながら、回復力のある運用プロトコルを作成できるようになります。



出題:19
ある企業は最近、機密情報が競合他社に漏洩し、重大なデータ損失を経験しました。同社は適切なラベルを使用することで特別な予防措置を講じました。ただし、電子メール フィルターのログにはインシデントの記録がありません。調査により、企業ネットワークは侵害されていないことが確認されましたが、文書は従業員の COPE タブレットからダウンロードされ、クラウド ストレージを介して競合他社に渡されました。今後このような事態が起こらないようにするための最善の緩和戦略は次のうちどれですか?
A. ユーザートレーニング
B. CASB
C. MDM
D. EDR



解答:D
説明/参照:



出題:20
セキュリティ アナリストは、IP アドレス 10.10.1.1 にある Web サーバー上の不審なトラフィックを調査しています。 WAF ログを検索すると、次の出力が表示されます。

次のうち、発生する可能性が最も高いのはどれですか?
A. XSS攻撃
B. SQLi攻撃
C. リプレイアタック
D. XSRF攻撃



解答:B
説明/参照:



出題:21
セキュリティ エンジニアは、攻撃者が許可されたユーザーになりすましてアクセスすることを防ぐソリューションを実装するよう割り当てられました。次のテクノロジーのうち、要件を満たすのはどれですか?
A. SSO B. IDS
C. MFA
D. TPM



解答:C
説明/参照:



出題:22
企業は一部の文書に公開機密分類のラベルを付けました。これは、文書が次の方法でアクセスできることを意味します。
A. 他社社員や報道関係者
B. 文書を作成した部門のメンバー全員
C. 会社の従業員および文書に記載されている従業員のみ
D. 文書に記載されている個人のみ




正解:A
説明/参照:



出題:23
次のコンポーネントのうち、受信インターネット トラフィックを統合し、単一のファイアウォールを介して複数のクラウド環境に転送するために使用できるのはどれですか?
A. トランジットゲートウェイ
B. クラウドホットサイト
C. エッジコンピューティングD. DNSシンクホール




正解:A
説明/参照:



出題:24
ある企業は、自社の Web サイトのアドレスとコンテンツに非常によく似たフィッシング サイトへのリンクを含む電子メールを受信しています。企業にとってこの攻撃を軽減する最善の方法は次のうちどれですか?
A. ハニーネットを作成して、フィッシングで取得した認証情報を使用して VPN にアクセスする攻撃者を罠に掛けます。
B. 自社のドメインに類似したドメインのリストを生成し、それぞれに DNS シンクホールを実装します。
C. インターネットに接続されているすべての電子メール サーバーで POP と IMAP を無効にし、SMTPS を実装します。
D. 自動ツールを使用して、フィッシング Web サイトに偽のユーザー名とパスワードを大量に送信します。



解答:B
説明/参照:



出題: 25インシデント対応プロセスを改善するために推奨されるアクションは次のうちどれですか?
A. イベントとインシデントの違いを特定できるようにチームをトレーニングする
B. IT チームが侵害された資産に完全にアクセスできるようにアクセスを変更します。
C. サイバー犯罪の疑いがある場合は当局に連絡してください
D. IT チームへの対応に関するコミュニケーションを制限する




正解:A
説明/参照:



出題:26
企業は、日常業務を中断することなく意思決定ポイントと関連するインシデント対応アクションをテストする現実のシナリオを使用して、更新されたインシデント対応計画を検証する必要があります。会社の要件を最もよく満たすものは次のうちどれですか?
A. レッドチーム演習
B. キャプチャ・ザ・フラッグ演習
C. 机上運動
D. フィッシング演習



解答:C
説明/参照:



出題:27
セキュリティ アナリストは、Web アプリケーションに追加の保護層を展開するソリューションを評価しています。 目標は、ネットワーク デバイスに依存せずに暗号化された通信のみを許可することです。 次のうちどれを実装できますか?
A. HTTPセキュリティヘッダー
B. DNSSECの実装
C. SRTP
D. S/MIME



解答:C
説明
説明/参照:



出題:28
組織は、運用状態に展開する前にパッチを開発およびテストする複数の環境を維持しています。運用状態になる直前にパッチが展開される環境は次のうちどれですか?
A. 発達
B. テスト
C. 生産
D. 演出



解答:D
説明/参照:
ステージング環境はオプションの環境ですが、組織に複数の運用環境がある場合によく使用されます。テストに合格した後、システムはステージングに移行し、そこからさまざまな運用システムにデプロイできます。



出題:29
税務組織は、書類のオンライン提出を検証するソリューションに取り組んでいます。このソリューションは、トランザクションを安全に送信するコンピュータに挿入されるポータブル USB デバイスで取得する必要があります。これらの要件に最も適した証明書は次のうちどれですか?
A. ユーザー証明書
B. 自己署名証明書
C. コンピュータ証明書
D. ルート証明書



解答:D
説明/参照:



出題:30
複数のオンプレミスのセキュリティ ソリューションがクラウドに移行された後、インシデントの対応時間が増加しました。アナリストは、さまざまなクラウド コンソール上の情報を追跡し、さまざまな形式のデータを関連付けるために長い時間を費やしています。インシデント対応時間を最適化するために使用できるものは次のうちどれですか?
A. CASB
B. VPC
C. SWG
D. CMS




正解:A
説明/参照:



出題:31
ある事業運営管理者は、事業運営に不可欠な PC で、近いうちにコストのかかるハードウェア障害が発生するのではないかと懸念しています。管理者は、多額のコストをかけずに事業を継続するための選択肢を探しています。マネージャーの懸念を軽減できるのは次のうちどれですか?
A. 完全なシステムアップグレードを実装する
B. 物理から仮想への移行を実行する
C. 無停電電源装置の設置
D. サイバーセキュリティ保険を購入する



解答:B
説明/参照:



出題:32
最高情報セキュリティ責任者は、公共の USB 充電ステーションを使用する際に、従業員の携帯電話から機密情報が流出するのを防ぎたいと考えています。実装するのに最適なソリューションは次のうちどれですか?
A. DLP
B. USBデータブロッカー
C. USB OTG
D. USBポートの無効化




正解:A
説明/参照:
USB データ ブロッカーは優れていますが、実際に使用する従業員に依存します。 MobileIron などの DLP ソリューションは、企業リソースを安全なアプリケーションの背後に閉じ込めることにより、コンプライアンスを強制します。例: BYOD、CYOD、COPE などのモバイル デバイス ポリシーをユーザーします。携帯電話で会社の電子メールにアクセスしたい場合。企業電子メール アカウントへの表示を許可するには、MobileIron アプリケーションにサインインする必要があります。電子メールは MobileIron アプリケーションを通じて読まれたり送信されたりするためです。安全対策は、外部ネットワーク - モバイル レベルにも適用できます。従業員がクライアントの社会保障番号を送信しようとすると、企業が MobileIron サービスをどのように設定しているかに応じて、MobileIron はそれをブロックするか警告するか、あるいはその両方を行います。



出題:33
組織は、リモート ワーカーに企業ネットワーク内でホストされているアプリケーションを使用できるようにしたいと考えています。 ユーザーは自分のパーソナル コンピュータを使用することが許可されるか、組織の資産が提供されます。 いずれにしても、データやアプリケーションはユーザー システムにローカルにインストールされません。次のモバイル ソリューションはこれらの目標を達成できますか?
A. VDI
B. MDM
C. 対処
D. UTM




正解:A
説明/参照:
MDM では何かをインストールする必要があります。 VDI (仮想デスクトップ インフラストラクチャ) を使用すると、従業員はローカルにインストールせずに企業ネットワーク上で実行アプリを使用できるようになります。



出題:34
セキュリティ アナリストは、単一のツールで複数のソースからのログを検索し、関連付けることができる必要があります。セキュリティ アナリストがこの機能を使用できるようにするのに最も適したものは次のうちどれですか?
A. SOAR
B. シェムリアップ
C. ログコレクター
D. ネットワーク接続ストレージ



解答:B
説明/参照:
SIEM イベントの相関関係は、あらゆる SIEM ソリューションの重要な部分です。ネットワーク アプリケーション、システム、デバイス全体からのログ データを集約して分析することで、気づかれずにセキュリティ侵害やデータ損失につながる可能性があるセキュリティ上の脅威や悪意のある動作パターンを発見できるようになります。



出題:35
最高情報セキュリティ責任者は NSK にシャドウ IT の削減を指示し、未承認のすべての高リスク SaaS アプリケーションをユーザー アクセスからブロックすることを要求するポリシーを作成しました。このリスクを軽減する最適なセキュリティ ソリューションは次のうちどれですか?
A. CASB
B. VPNコンセントレータ
C. MFA
D. VPC エンドポイント




正解:A
説明/参照:



出題:36
セキュリティ インシデントが解決されました。 インシデント対応計画の最終段階の重要性を最もよく表しているものは次のうちどれですか?
A. チームがどの程度うまく対応したかを調査して文書化し、インシデントの原因を発見し、今後インシデントを回避する方法を決定します。
B. システムに完全にパッチが適用され、データが復元され、脆弱性が解決されたら、影響を受けるシステムを本番環境に戻します。
C. インシデントと侵害の範囲、本番環境への影響、および侵入ポイントを特定します。
D. 影響を受けるシステムを封じ込めてネットワークから切断し、攻撃や侵害のさらなる拡大を防ぎます。




正解:A
説明/参照:



出題:37
2つの組織は、それぞれの企業向けの新しい SIEM ソリューションの評価で協力する予定です。両組織の SOC チームが連携して取り組むことで、取り組みが加速します。この契約を文書化するには次のうちどれを書くことができますか?
A. MOU
B. ISA
C. SLA
D. NDA




正解:A
説明/参照:
政府機関と外部システムの間の意図された接続のセキュリティ関連の側面を規制する文書。これは、2つの異なる権限の下で動作する 2つのシステム間のセキュリティ インターフェイスを規制します。これには、さまざまな説明、技術、手順、計画に関する情報が含まれています。通常、その前に、クロスドメイン接続の管理における高レベルの役割と責任を定義する正式な MOA/MOU が置かれます。 https://csrc.nist.gov/glossary/term/interconnection_security_agreement



出題:38
ハードウェア メーカーから直接受け取ったファイルを調査するためにセキュリティ アナリストが呼ばれました。アナリストは、ユーザーのコンピュータにインストールする前に転送中に変更されたかどうかを判断しようとしています。ファイルを安全に評価するために使用できるのは次のうちどれですか?
A. インストールファイルのハッシュを確認する
B. ファイル名を一致させる
C. URLのダウンロード場所を確認する
D. コード署名証明書を検証する




正解:A
説明/参照:
ハードウェアの製造元はファイルのハッシュを公開し、そのファイルのコピーを受け取った人は誰でも自分でファイルのチェックサムを実行し、製造元が提供する公式のチェックサムと比較することができます。この種の質問では、ほとんどの場合、ハッシュが正しい答えになります。検証のためにハッシュ化されたチェックサムを使用している Github リポジトリもたくさんあります。私は最近、新しいコンピューターに Java をインストールしたばかりです。 Java は、セットアップ実行可能ファイルのハッシュ化されたチェックサムを提供してくれました。



出題:39
ヘルプ デスクの技術者が、組織のサイバーセキュリティ モデム対応チームの一員であると主張する人物から電話を受けました。 電話をかけてきた人は、技術者にネットワークの内部ファイアウォールの IP アドレスを確認するよう求めました。 技術者の最善の行動は次の 15 のうちどれですか?
A. 発信者に直接ヘルプデスクに立ち寄り、発信者からのそれ以上の要求を拒否して電話を切るよう指示します。
B. 発信者の名前を尋ね、電子メール ディレクトリで本人確認を行い、要求された情報を電話で提供します。
C. 可能であれば、カーターの電話番号、情報を要求している人の名前を書き留めてください。電話を切ります。組織のサイバーセキュリティ担当者に通知します
D. 発信者に本人確認のための電子メールの送信を要求し、要求された情報を電子メールで発信者に提供する



解答:D
説明/参照:



出題:40
DDoS 攻撃は、クラウド サーバーのクラスターに過負荷を引き起こしています。セキュリティ アーキテクトは、コスト効率の高い方法でクラウド環境を負荷変動に対応させるための代替案を研究しています。次のオプションのうち、アーキテクトの要件を最もよく満たすものはどれですか?
A. クラウド資産のスケーラビリティを調整できるオーケストレーションソリューション
B. クラウドストレージへの接続を追加することによるマルチパスの使用
C. 地理的に分散したリージョンに複製されたクラウド資産
D. 導入され、負荷が増加した場合にのみ使用されるオンサイト バックアップ




正解:A
説明/参照:
クラウド インフラストラクチャのスケーリングは、他の資産を追加するかアクティブにする必要があるアクティビティが多い期間に遅延が発生する可能性があります。これは、拡張可能なコスト効率の高いソリューションを実現するための妥協案です。企業は、こうした短期間のピーク時に備えて、常に資産を過剰に消費するシステムを採用する可能性があります。しかし、これは高価であり、ほとんどの企業が採用する可能性は低いです。これらのいずれかを使用したい唯一のケースは、オンラインにしておく必要がある機密または重要なサービスがある場合です。この基準としては、証券取引所のサーバー、軍事サーバー、銀行のサーバーなどが思い浮かびます。