SY0-501 問題集 参考書

CompTIA Security+
コンプティア セキュリティ プラス 問題集


設問数:940 題

PDFファイル

ベンダーテストでは、公式テキスト、教科書、赤本、黒本などでの勉強があり ますが、確実で早期の合格を目指すならば、過去問中心の学習がベストです。CompTIA認定試験は、一般の出版物が限られるためにとくに試験に 特化した学習ツールが不可欠となります。的中を意識した短 期集中型の学習で資格認定に大きく近づくこと が可能です。当該テストでは、脅威や脆弱性の分析、セキュリティを考慮したネットワーク設計、リスクマネジメントやアイデンティティ管理の知識、能力が測定されます。



SY0-501 無料サンプル問題・模擬試験



出題:906
技術者は、開いているポートでリッスンしているアプリケーションのバージョンを文書化する必要があります。技術者が必要とする情報を返す可能 性が最も高いのは次のうちどれですか?

(A). バナーグラブ
(B). ステガノグラフィツール
(C). プロトコルアナライザー
(D). ワイヤレススキャナー




解答: A



出題:907
政府の契約会社が従業員にスマートフォンを発行して、企業のリソースにアクセスできるようにします。何人かの従業員はビジネス目的で外国に旅 行する必要があり、彼らの電話へのアクセスを必要とします。しかし、同社は最近、その知的財産が同じ国の政府によって強く望まれているという 情報を受け取りました。次のMDM構成のうち、異質な土壌での妥協のディスクを最も減らすのはどれですか?

(A). ファームウェアOTAアップデートを無効にします。
(B). 位置情報サービスを無効にします。
(C). プッシュ通知サービスを無効にします。
(D). ワイプを無効にします。




解答: B



出題:908
セキュリティアナリストは、パケットアナライザからキャプチャされたデータの手動監査を実行しています。アナリストはBase64でエンコー ドされた文字列を探し、フィルターhttp.authbasicを適用します。次のうち、アナリストが探しているものを最もよく表しているの はどれですか?

(A). 許可されていないソフトウェア
(B). 暗号化されていない資格情報
(C). 証明書の問題
(D). 認証トークン




解答: B



出題:909
次の影響のうち、組み込みシステムの脆弱性に関連するものはどれですか?
(2つ選択してください。)

(A). パッチが適用できないファームウェアによる繰り返しの悪用
(B). 統合されたレガシーオペレーティングシステムによるサービス拒否。
(C). デバイスの展開による在庫の説明責任の喪失
(D). 分散管理による主要な再利用とコリジョンの問題。
(E). NIC管理が不十分なために発生するネットワークリソースの枯渇。




解答: A、D


出題:911
組織は、システム変更を実行する個人の権限を、それらのシステム変更の監査を実行する個人から分離したいと考えています。次のアクセス制御ア プローチのどれがこれに最も適していますか?

(A). 管理者と監査人を異なるグループに割り当て、システムログファイルのアクセス許可を監査人グループの読み取り専用に制限します。
(B). 管理者と監査人を同じグループに割り当てますが、実行する機能に基づいて異なる権限を持っていることを確認してください。
(C). 2つのグループを作成し、各グループに監査人と管理者の両方からの代表者がいることを確認して、変更が加えられたことを確認できるようにします。
(D). 個々のユーザーごとにファイルとフォルダーのアクセス許可を割り当て、グループの割り当てを完全に回避します。




解答: A



出題:912
次の概念のうち、ディレクトリのACLルールが期待どおりに機能していることを確認するのはどれですか?
(2つ選択してください。)

(A). アカウント
(B). 認証
(C). 監査
(D). 承認
(E). 否認防止




解答: A、C



出題:913
データセンターのエンジニアは、組織のサーバーが高速で冗長性が高く、アレイ内の2つの物理ディスクの損失に耐えられるようにしたいと考えて います。この機能を提供するためにエンジニアが実装する必要があるRAID構成は次のうちどれですか?

(A). RAIDO
(B). RAID 1
(C). RAID 5
(D). RAID 10
(E). RAID 50




解答: D



出題:914
組織は、使用されるすべてのプラットフォームとテクノロジーに対して安全な構成ベースラインを必要とします。システムが安全なベースラインに 準拠できない場合、組織は、システムを本番環境に移行する前に、リスクの受け入れを処理し、承認を受ける必要があります。リスクを受け入れず に、下位環境(開発およびステージング)に不適合なシステムがある可能性がありますが、システムを本番環境に配置する前にリスクの承認を受け る必要があります。毎週のスキャンレポートは、安全なベースラインに準拠していないシステムを特定します。
アプリケーションチームは、次の結果を含むレポートを受け取ります。
ベースライン偏差ID(重要度)
ホストNYAccountingDevNYAccounting Sta | NYAccounting製品
環境開発ステージング
2633(低)、3124(高)
現在、ベースライン偏差のリスク許容度はありません。これはミッションクリティカルなアプリケーションであり、アプリケーションが実行されて いない場合、組織は運用できません。このアプリケーションは、開発環境とステージング環境で完全に機能します。アプリケーションチームが実行 する必要があるアクションは次のうちどれですか?

(A). 2633および3124をすぐに修正してください。
(B). 2633および3124のリスク受け入れを処理します。
(C). 2633のリスク受け入れを処理し、3124を修正します。
(D). NYAccounting Prodをシャットダウンし、スキャン結果が異なる理由を調査します。




解答: C



出題:915
企業は、自社のシステムから競合他社に知的財産が送られることに問題を抱えています。送信される情報はランダムではありませんが、識別可能な パターンがあります。コンテンツの送信を停止するには、次のうちどれをシステムに実装する必要がありますか?

(A). 暗号化
(B). ハッシュ
(C). IPS
(D). DLP




解答:D



出題:916
ネットワーク技術者は、従業員がアクセスするWebサイトを監視および表示する必要があります。従業員はネットワークスイッチに接続されてい ます。技術者が従業員のWebトラフィックを監視するのは次のうちどれですか?

(A). 従業員のコンピューターのNICにプロミスキャスモードを実装します。
(B). 透過プロキシサーバーをインストールして構成します。
(C). 脆弱性スキャナーを実行して、ルーター上のDNSパケットをキャプチャします。
(D). 技術者のコンピューターにパケットを転送するようにVPNを構成します。




解答: B



出題:917
セキュリティ管理者は、接続デバイスが会社のポリシーに準拠していることを確認するために、すべてのVPNユーザーにNAC要件を追加してい ます。次の項目のうち、この要件を満たすための最高の保証を提供するものはどれですか?

(A). 永続的なエージェントを実装します。
(B). ウイルス対策ソフトウェアをインストールします。
(C). エージェントレスの実装を使用します。
(D). PKIを実装します。




解答: A



出題:918
ある会社が、ユーザー名とパスワードの認証を要求するようにワイヤレスネットワークを構成したいと考えています。システム管理者は次のうちど れを実装する必要がありますか?

(A). WPS
(B). PEAP
(C). TKIP
(D). PKI




解答: A



出題:919
組織は、脅威を通常のトラフィックやシステムへのアクセスと区別するのに苦労しています。セキュリティエンジニアは、データを集約し、環境全 体で悪意のある攻撃者やその他の異常なアクティビティを特定するのに役立つメトリックを提供するシステムを推奨するように求められています。 エンジニアが推奨するソリューションは次のうちどれですか?

(A). Webアプリケーションファイアウォール
(B). SIEM
(C). IPS
(D). UTM
(E). ファイル整合性モニター




解答: B



出題:920
複数の企業のシステム間でユーザーアカウントを接続するという概念は、次のように最もよく知られています。
(A). フェデレーション
(B). リモートアクセスポリシー。
(C). 多要素認証。
(D). シングル・サインオン。




解答: A



出題:921
ジュニアシステム管理者は、サーバールームにある2台のハードドライブのうちの1台に赤いエラー通知があることに気づきました。管理者はハー ドドライブを取り外して交換しましたが、サーバーがアレイで構成されていることに気づいていませんでした。次の構成のうち、データが失われな いようにするのはどれですか?

(A). RAID O
(B). RAID 1
(C). RAID 2
(D). RAID 3




解答: B



出題:922
会社のユーザーであるジョーは、自分のワークステーションに感染したWebサイトにつながる電子メールリンクをクリックしました。ジョーは ネットワークに接続され、ウイルスはネットワーク共有に広がりました。
対策はこのウイルスを阻止することができず、検出を回避し続けています。このマルウェアから環境を保護するために、セキュリティ管理者が実装 する必要があるのは次のうちどれですか?

(A). 定義ベースのアンチウイルスをインストールします。
(B). IDS / IPSを実装します。
(C). ヒューリスティックな動作検出ソリューションを実装します。
(D). CASBを実装して、ネットワーク共有を保護します。




解答: B



出題:923
システム管理者は、ワイヤレスクライアントが会社に事前登録し、ワイヤレスネットワークに接続する前にPKIクライアント証明書をインストー ルする必要がある安全なワイヤレスネットワークを実装したいと考えています。システム管理者は次のうちどれを構成する必要がありますか?

(A). EAP-TTLS
(B). EAP-TLS
(C). EAP-FAST
(D). PEAPを使用したEAP
(E). MSCHAPV2を使用したEAP




解答: B



出題:924
システム管理者は、CRLを使用して証明書の有効性を検証するプロセスを置き換えたいと考えています。頻繁なダウンロードは問題になりつつあ ります。次のうち、管理者のニーズに最も適しているのはどれですか?

(A). OCSP
(B). CSR
(C). キーエスクロー
(D). CA




解答: A



出題:928
セキュリティアナリストは、会社のユーザー名とパスワードのデータベースがインターネットフォーラムに投稿されていることを発見しました。 ユーザー名とパスワードはプレーンテキストで保存されます。次のうちどれが、将来このタイプのデータ漏えいによってもたらされる損害を軽減す るでしょうか?

(A). ドキュメントがネットワークを離れるのを防ぐDLPコントロールを作成する
(B). ソルトとハッシュを実装します。
(C). フォーラムへのアクセスをブロックするようにWebコンテンツフィルターを構成します。
(D). パスワードの複雑さの要件を増やします。




解答: B



出題:929
ログを確認しているときに、セキュリティエンジニアが突然多くのエンドユーザーに気づきました
tar.gz拡張子の付いたファイルをダウンロードします。ファイルを詳しく調べると、それらがPE32ファイルであることがわかります。エ ンドユーザーは、ダウンロードを開始しなかったと述べています。調査の結果、エンドユーザーはすべて、感染したMHTファイルと1週間前に hrefリンクを含む外部メールをクリックしたことが判明しました。次のうちどれが最も起こりそうですか?

(A). ARATがインストールされ、追加のエクスプロイトツールを転送しています。
(B). ワークステーションは、コマンドアンドコントロールサーバーにビーコンを送信しています。
(C). 論理爆弾が実行され、データ転送を担当します。
(D). ファイアレスウイルスがローカルネットワーク環境に広がっています。




解答: A



出題:930
コンサルタントは、複数の国の大規模なグローバル組織向けに脆弱性スキャナーを構成しています。コンサルタントはサービスアカウントを使用し て、管理者権限を持つシステムを毎週スキャンしますが、ハッカーがtアカウントにアクセスして、グローバルネットワーク全体でピボットする可 能性があるという懸念があります。この懸念を緩和するのに役立つのは次のうちどれですか?

(A). リージョンごとに異なるアカウントを作成し、それぞれがプッシュMFA通知で構成されます
(B). 1つのグローバル管理者アカウントを作成し、Kerberos認証を適用します。
(C). 地域ごとに異なるアカウントを作成し、ログオン時間を制限し、危険なログインについて警告します。
(D). 各地域のゲストアカウントを作成し、最後の10個のパスワードを覚えて、パスワードの再利用をブロックします。




解答: A



出題:931
IT部門のオンサイト開発者は、長年にわたってチームに所属しています。アプリケーションがリリースされるたびに、セキュリティチームは複数 の脆弱性を特定できます。チームがアプリケーションを本番環境にリリースする準備ができていることを確認するのに最も役立つのは、次のうちど れですか?

(A). サードパーティライブラリの使用を制限します。
(B). データ公開クエリを防止します。
(C). ソースコードを難読化します。
(D). アプリケーションをリリースする前に、QAに提出してください。




解答: D



出題:932
教訓の報告では、十分に組織化され、資金が豊富で、非常に洗練された攻撃者のグループが、核施設での違反の原因であった可能性があります。
次のうち、関係している可能性のあるアクターのタイプを説明しているのはどれですか?

(A). 国民国家
(B). ハクティビスト
(C). インサイダー
(D). 競合他社




解答: A



出題:933
主要な病院の最高セキュリティ責任者(CSO)は、SSOを実装して、環境のセキュリティを向上させ、特に共有端末で患者データを保護したい と考えています。最高リスク管理責任者(CRO)は、最前線のスタッフにトレーニングとガイダンスが提供されておらず、リスク分析が行われて いないことを懸念しています。次のうちどれがCROの懸念の最も可能性の高い原因ですか?

(A). SSOはユーザー名とパスワードの管理を簡素化し、ハッカーがアカウントを推測しやすくします。
(B). SSOはパスワードの疲労を軽減しますが、スタッフはさらに複雑なパスワードを覚えておく必要があります。
(C). SSOは、最前線のスタッフのパスワードの複雑さを軽減します。
(D). IDプロバイダーがオフラインになった場合、SSOはシステムの復元力と可用性を低下させます。




解答: D



出題:934
次の制御タイプのうち、脆弱性シグニチャに基づいて実行するSIEMからアラートが送信されるのはどれですか?

(A). 予防
(B). 修正
(C). 補償
(D). 探知




解答: D



出題:935
攻撃者は、クライアントのWebサイトでユーザー資格情報を収集しようとしています。セキュリティアナリストは、ランダムなユーザー名とパス ワードが何度も試行されていることに気づきました。アナリストがランダムなユーザー名とパスワードを入力すると、ログオン画面に次のメッセー ジが表示されます。
入力したユーザー名は存在しません。
アナリストが推奨する有効にする必要があるのは次のうちどれですか?

(A). 入力検証
(B). 難読化
(C). エラー処理
(D). ユーザー名のロックアウト




解答: C



出題:936
根本原因分析により、Webアプリケーションの停止は、会社の開発者の1人が、複数のアプリケーション間で共有されているサードパーティライ ブラリの新しいバージョンをアップロードしたことが原因であることが明らかになりました。この問題の再発を防ぐには、次の実装のうちどれが最 適ですか?

(A). CASB
(B). SWG
(C). コンテナ化
(D). 自動フェイルオーバー




解答: C



出題:937
システム管理者は、GUIを利用するシステムにリモートアクセス方法を実装しています。これに最も適しているプロトコルは次のうちどれです か。

(A). TLS
(B). SSH
(C). SFP
(D). SRTP




解答: A



出題:938
システム管理者は、HTTPS経由の認証とAESを使用したワイヤレス暗号化をサポートするエンタープライズワイヤレスソリューションを構成 したいと考えています。これらの要件をサポートするために、管理者は次のうちどれを構成する必要がありますか?
(2つ選択してください。)

(A). 802.1X
(B). RADIUSフェデレーション
(C). WPS
(D). キャプティブポータル
(E). WPA2
(F). WDS




解答: A、E



出題:939
監査中に、監査人は、特定されたミッションクリティカルなアプリケーションのコピーとそれらのディザスタリカバリ計画を確認するように要求し ます。監査対象の会社には、ホストするアプリケーションに関するSLAがあります。監査人が最も懸念しているのは次のうちどれですか?

(A). AROIALE
(B). MTTR / MTBF
(C). RTO / RPO
(D). リスクアセスメント




解答: C



出題:940
悪意のあるユーザーがRAMから機密情報を取得できる場合、プログラマーは次の実装に失敗しました。

(A). セッションキー。
(B). 保存データの暗号化。
(C). 使用中のデータの暗号化。
(D). エフェメラルキー。




解答: C