CompTIA Advanced Security Practitioner (CASP+) Exam (CAS-003日本語版) - CAS-003日本語 Free Exam Questions

QUESTION NO: 1
展示ボタンをクリックして4つのメッセージを表示します。





セキュリティアーキテクトは、プロジェクトチームと協力して、顧客の銀行取引の詳細を保存および処理する重要なサービスを提供しています。このプロジェクトは、内部でProjectXと呼ばれ、1週間以内に最初の機能を公開する予定ですが、チームは顧客レコードの暗号化を実装できませんでした。セキュリティアーキテクトは、上級リーダーにエスカレーションEメールを起草しています。
次のうちどれが上級管理職のビジネスへの影響を伝えていますか。

Correct Answer: D
QUESTION NO: 2
企業がフィッシングおよびスピアフィッシングキャンペーンの被害者であるユーザーが一般的な銀行サイトのようなWebサイトリンクをクリックして、資格情報を誤って入力しているセキュリティエンジニアは、フィッシングを防止するか、その影響を軽減するために多層防御を使用することを決定します。セキュリティエンジニアが実装する必要があるのは次のどれですか? (2つ選択)

Correct Answer: A,E
QUESTION NO: 3
オンライン銀行はコンサルタントと契約して、銀行のWebポータルのセキュリティ評価を実施しています。
コンサルタントは、ログインページがメインページからHTTPSでリンクされていることに気付きますが、URLがHTTPに変更されると、ブラウザーは自動的にHTTPSサイトにリダイレクトされます。コンサルタントにとって懸念事項は次のうちどれですか。どのように軽減できますか?

Correct Answer: A
QUESTION NO: 4
データ侵害が発生した場合、企業はマネージドセキュリティサービスプロバイダからインシデント対応とフォレンジックの支援を受けています。会社はパートナーを選択したので、今度は検討され評価されるために必要な文書を提供しなければなりません。次の文書のどれが会社を守り、タイムリーな支援を確実にするでしょうか?(2つ選んでください。)

Correct Answer: D,E
QUESTION NO: 5
最高情報セキュリティ責任者(CISO)が、さまざまな地方事務所からの技術文書を検討しており、これらのグループ間のいくつかの重要な違いに気付いています。 CISOはガバナンス文書を発見していません。 CISOは、使用されているネットワーキング間の違いを視覚化するために次のチャートを作成します。

次のうちどれがCISOの最も直接的な関心事でしょうか?

Correct Answer: C
QUESTION NO: 6
最高情報セキュリティ責任者(CISO)は、企業の複数のビジネスユニットを含むセキュリティ委員会を作成しています。
次のうち、事業単位間でのコラボレーションを保証するための最良の理由はどれですか?

Correct Answer: C
QUESTION NO: 7
開発者は、SDLC中にピアの作業に関するフィードバックを提供する必要があります。コードの変更を確認している間、Webアプリケーションの開発者セッションIDトークンは、安全でない接続を介して送信されます。脆弱性を修正するために開発者が実装を推奨するコードスニペットは次のうちどれですか?
A)

B)

C)

D)

Correct Answer: C
QUESTION NO: 8
ドライブバイダウンロードの結果、ユーザーのワークステーションが新しいマルウェアの亜種に感染しました。セキュリティ管理者は、感染したワークステーションの主な制御を確認し、以下のことを発見します。

次のうちどれが問題が将来再発するのを妨げるでしょうか?
(2つ選んでください。)

Correct Answer: E,F
QUESTION NO: 9
セキュリティエンジニアは、セキュリティ評価中にアプリケーションを分析して、一般的な脅威から保護するように設定されていることを確認します。 以下の出力があるとします。

セキュリティエンジニアMOSTがこの出力を生成するために使用した可能性のあるツールはどれですか?

Correct Answer: D
QUESTION NO: 10
何千人ものユーザーがいる大企業では、インサイダーの脅威による悪意のある活動が比較的頻繁に発生しています。活動の多くは、特権ユーザーやネットワークファイル共有に対する標的型攻撃を引き起こす内部偵察を伴うように思われます。このシナリオで、次のうちどれがこれらの攻撃を防止または阻止する可能性がありますか。 (2つ選んでください。)

Correct Answer: B,F
QUESTION NO: 11
次のコードスニペットを考えます。

次のうちどれがこのスニペットの例ですか?

Correct Answer: C
QUESTION NO: 12
最高情報責任者(CIO)が新しい金融システムの導入を公に発表しました。ソーシャルエンジニアリングタスクを含むセキュリティアセスメントの一部として、金融システムに関するソーシャル脆弱性の詳細に関するレポートに使用する情報を取得するための最良の手段を実証するために、次のタスクのどれを実行する必要がありますか?

Correct Answer: A
QUESTION NO: 13
Web開発者がレガシーWebアプリケーションにHTML 5の最適化を実装しました。
Web開発者が行った変更の1つは、次のクライアント側の最適化です。
localStorage.setItem( "session-cookie"、document.cookie);
セキュリティエンジニアは次のうちどれをお勧めしますか?

Correct Answer: C
QUESTION NO: 14
組織のコンプライアンスプログラムの一環として、管理者は強化チェックリストに記入し、潜在的な改善点を記録する必要があります。チェックリストの改善点を記録するプロセスは、おそらく次の要因によって推進されます。

Correct Answer: A
QUESTION NO: 15
セキュリティ管理者は、外部組織が従業員から送信された電子メールメッセージ内の会社のドメイン名を暗号的に検証できるようにしたいと考えています。セキュリティ管理者は次のうちどれを実装すべきですか?

Correct Answer: B
QUESTION NO: 16
会社の請求処理部門には、個人の電子メールアドレスから多数の電子メール送信を受信するモバイルワーカーがいます。従業員は最近、請求フォームを承認する電子メールを受信しましたが、開いたときに従業員のラップトップに悪意のあるソフトウェアをインストールしました。

Correct Answer: A
QUESTION NO: 17
セキュリティアナリストは、同じ画像から作成され、同じ定期的な間隔でパッチが適用された2つの仮想サーバーを比較しています。サーバーAは公開Webサイトをホストするために使用され、サーバーBはファイアウォールで保護された会計ネットワーク内で会計ソフトウェアを実行します。アナリストは同じコマンドを実行し、サーバーAとサーバーBからそれぞれ次の出力を取得します。

アナリストがNEXTを使用する可能性が最も高いのは次のうちどれですか?

Correct Answer: A
QUESTION NO: 18
セキュリティアナリストは、適切な技術管理設定とパラメータを選択する前に、次の企業要件を検討しています。
RTO:2日
RPO:36時間
MTTR:24時間
MTBF:60日
次の解決策のどれがRPOの要件に対処しますか?

Correct Answer: A
QUESTION NO: 19
会社の最高経営責任者(CEO)は、会社に新たなリスクをもたらす可能性のあるコスト削減策の実施を検討しました。この措置を実施するかどうかを決定する際に、組織のリスクを管理するための最善の行動方針は次のうちどれですか?

Correct Answer: C
QUESTION NO: 20
ヘルスケア企業は、サードパーティの研究者が有料でデータを利用できるようにすることで、患者に関して収集するデータの価値を高めたいと考えています。企業へのリスクを軽減するのに最適なものは次のうちどれですか。

Correct Answer: E
QUESTION NO: 21
情報セキュリティ管理者がギャップ分析を行い、その結果、リスクの高い脆弱性に対しては75%、中の脆弱性に対しては90%、低リスクの脆弱性に対しては10%のセキュリティ管理策が実施されています。 確認されたギャップを埋めるためのロードマップを作成するために、保証チームは各脆弱性の悪用の可能性と、関連する各コントロールのビジネスへの影響を確認しました。 どのコントロールを実装するかを決定するために、考慮すべき最も重要なものはどれですか。

Correct Answer: B
QUESTION NO: 22
組織は、従業員が自分のスマートフォンで企業のメールを受信できるようにしたいと考えています。 セキュリティアナリストは、従業員のスマートフォンのファイルシステムに含まれる次の情報を確認しています。
FamilyPix.jpg
Taxreturn.tax
paystub.pdf
employeesinfo.xls
SoccerSchedule.doc
RecruitmentPlan.xls
Based on the above findings, which of the following should the organization implement to prevent further exposure? (Select two).

Correct Answer: A,F
QUESTION NO: 23
侵入テスト担当者は、データベーステーブル内の特殊文字に気付きました。ペネトレーションテスタは、フロントエンドユーザ登録Webフォームがユーザの年齢フィールドで無効な入力を受け入れることを確認するためにHTTPインターセプタを使用するようにブラウザを設定しました。開発者に通知し、問題を解決するように依頼しました。
次のうち開発者が実装するための最も安全なソリューションはどれですか?

Correct Answer: D
QUESTION NO: 24
医療画像処理会社のシステム管理者は、汎用ファイルサーバー上の保護された健康情報(PHI)を見つけます。次のステップのどれを管理者はNEXTを取るべきですか?

Correct Answer: B
QUESTION NO: 25
セキュリティ技術者が、新しいSIEMのRFPに次の要件を組み入れています。
* 新しいセキュリティ通知はSIEMエンジンによって動的に実装されなければなりません
* SIEMはトラフィックベースラインの異常を特定できなければなりません
* すべての顧客からの匿名の攻撃データは、攻撃の検出とリスクのスコア付けを強化する必要があります。上記の要件に基づいて、SIEMはどれをサポートする必要がありますか。
(2つ選んでください。)

Correct Answer: C,F
QUESTION NO: 26
セキュリティコンサルタントは、機密性の高いサイトの物理的なセキュリティを改善しており、レポートに含めるためにブランドのない建物の写真を撮っています。 2週間後、セキュリティコンサルタントは電話を置き忘れ、1時間しか充電されません。携帯電話を見つけた人は、所有者を見つけて返品しようとしてMicroSDカードを取り外します。
人は電話から次のデータを抽出し、いくつかのファイルからEXIFデータを抽出します。
DCIM画像フォルダ
オーディオブックフォルダー
トレンツ
私のTAX.xls
Consultancy HR Manual.doc
カメラ:SM-G950F
露出時間:1/60秒
場所:3500 Lacey Road USA
次のベストのどれがセキュリティの問題を説明していますか?

Correct Answer: D
QUESTION NO: 27
学校はベンダーと契約して、学校図書館が現場にいる間に学生にタブレットコンピューターを貸し出すことを可能にするソリューションを考案します。 タブレットは、文字列のセキュリティとプライバシーの慣行に従う必要があります。 学校の主な要件は次のとおりです。
*紛失した場合に学生のプライバシーを維持する
*盗難検知コントロールを設置している
*定義された障害要件に準拠する
* 4時間以上のバッテリー寿命
要件を最も満たすように構成する必要があるのは、次のうちどれですか? (2つ選択してください。)

Correct Answer: C,E
QUESTION NO: 28
ある企業は、攻撃時に回復力のあるセキュリティアーキテクチャを実装することを優先的に行っています。最近の事件では、攻撃者が暗号化の実装とVPNコンセントレータの潜在的な脆弱性を利用して、機密情報を危険にさらす可能性があります。これらの緊急の脆弱性に対するパッチがゆっくりとリリースされ、数週間から数か月の露出した脆弱な攻撃対象領域が残ります。次のアプローチのうち、同様の将来の攻撃時に企業の回復力を高めるのに最適なものはどれですか?

Correct Answer: B
QUESTION NO: 29
侵入テストマネージャーは、新しいプラットフォームの購入のためにRFPに貢献しています。 マネージャーは次の要件を提供しています。
* MITM Webベースのプロトコルに対応している必要があります
*一般的な設定ミスやセキュリティホールを見つけられる必要があります
テストプラットフォームには、次のどのタイプのテストを含める必要がありますか? (2つ選択してください。)

Correct Answer: D,F
QUESTION NO: 30
次回の監査に備えて、最高情報セキュリティ責任者(CISO)は、
実稼働サーバー上の1200の脆弱性が修正されます。セキュリティエンジニアは、最も危険なリスクを移行するためにリソースに優先順位を付けることができるように、どの脆弱性が悪用可能な実際の脅威を表すのかを判断する必要があります。 CISOは、脆弱性スキャンの結果を使用してアクションの優先順位を設定しながら、セキュリティエンジニアが外部の脅威と同じように行動することを望んでいます。次のアプローチのどれが説明されていますか?

Correct Answer: C
QUESTION NO: 31
ユーザは、ホームネットワークを安全にすることについての勧告をセキュリティ専門家に尋ねる。ユーザーは最近、自宅を自動化するために、接続されたホームアシスタントと複数のIoTデバイスを購入しました。一部のIoTデバイスはウェアラブルであり、他のものはユーザーの自動車に取り付けられています。現在のホームネットワークは、ISP提供のルーターの背後にある単一のフラットネットワークとして構成されています。ルータには単一のIPアドレスがあり、ルータは着信トラフィックに対してNATを実行して、それを個々のデバイスにルーティングします。
次のセキュリティコントロールのうちどれがユーザーのプライバシー問題に対処し、ホームネットワークに最高レベルのセキュリティを提供しますか?

Correct Answer: B
QUESTION NO: 32
組織は、BYOD展開スキーム内で公式に使用するためにサードパーティのモバイルアプリケーションに大きく依存しています。承認されたテキストベースのチャットクライアントアプリケーションAndroidManifest.xmlからの抜粋は次のとおりです。

通常のデバイス操作への影響を最小限に抑えながら、アプリケーションのアクセス許可を制限するのは次のうちどれですか?

Correct Answer: D
QUESTION NO: 33
侵入テスト担当者がComptia.orgで評価を実施しており、公衆インターネットに接続している間にコーヒーショップから次のコマンドを実行します。

侵入テスト担当者は、コマンド出力について次のうちどれを結論付ける必要がありますか?

Correct Answer: B
QUESTION NO: 34
ある企業は、Webサーバーがライバル企業に侵入されたのではないかと疑っています。セキュリティエンジニアは、Webサーバーのログを確認し、次のことを発見します。

セキュリティエンジニアは開発者と一緒にコードを調べ、次の行を実行するとログエントリが作成されると判断します。

会社が実装すべき適切なセキュリティ管理策は次のうちどれですか?

Correct Answer: D
QUESTION NO: 35
企業は、パブリッククラウドプロバイダーを介したオンデマンドコンピューティングを活用するために、機密性の高いシステムインフラストラクチャを再構築中です。移行するシステムは、遅延の可用性と整合性に関して機密性があります。インフラストラクチャチームは次のことに同意しました。
*アプリケーションサーバーとミドルウェアサーバーはクラウドに移行します "データベースサーバーはオンサイトのままになります
*データバックアップはクラウドに保存されます
次のソリューションのうち、システムとセキュリティの要件を確実に満たすのはどれですか?

Correct Answer: B
QUESTION NO: 36
最近の非常に大規模な企業合併に伴い、SOCがレビューする必要のあるログファイルの数は約3倍になりました。 最高情報セキュリティ責任者(CISO)は、SOCにこれ以上スタッフを雇用することを許可されていませんが、ログレビュープロセスを自動化してSOCのノイズを減らす他の方法を探しています。 SOCのログノイズを低減するのに最適なものは次のうちどれですか?

Correct Answer: C
QUESTION NO: 37
ある会社が悪意のあるペイロードを含むと疑われるツールの分析を実行したいと考えています。法医学アナリストには次のスニペットが与えられます。
^ 32 ^ [34fda19(fd ^ 43gfd / home / user / lib / module.so.343jk ^ rfw(342fds43g
アナリストは次のうちどれを使用して悪質なペイロードの場所を特定しましたか?

Correct Answer: A
QUESTION NO: 38
技術者が組織のポリシーへの準拠を検証しています。 ADのユーザーアカウントとマシンアカウントが期限切れに設定されていません。これは準拠していません。 次のどのネットワークツールがこのタイプの情報を提供するでしょうか?

Correct Answer: C
QUESTION NO: 39
セキュリティアナリストは、コマンドless / tmp / file、tmpを実行した後、次の疑似出力スニペットを確認しています。

上記の情報は、公開されているWebサイトから取得され、軍事資産を識別するために使用されました。同様の侵害のリスクを減らすために、次のうちどれを実装する必要がありますか?

Correct Answer: A
QUESTION NO: 40
セキュリティ研究者は、多国籍銀行に対する標的型攻撃の数に関する最近のスポークに関する情報を収集しています。スパイクは、銀行に対する攻撃をすでに上回っています。以前の攻撃の一部は機密データの損失をもたらしましたが、まだ攻撃者はまだ資金を盗むことに成功していません。
研究者が入手できる情報に基づいて、最も可能性の高い脅威プロファイルは次のうちどれですか?

Correct Answer: C
QUESTION NO: 41
BYODポリシーを採用した後、企業は管理されていないモバイルデバイスやラップトップからの新たなセキュリティの課題に直面しています。同社のIT部門では、次のような事件が多数発生しています。
* 重複したIPアドレス
* 不正なネットワーク機器
* 感染したシステムが会社のネットワークを探索している
次のうちどれが上記の問題を解決するために実装されるべきですか? (2つ選んでください。)

Correct Answer: D,E
QUESTION NO: 42
組織は、自動車業界向けの安全性が重要な組み込みファームウェア(組み込みOSとサービスを含む)を設計および開発しています。組織は、ファームウェアに対して安全なソフトウェア開発プラクティスを実行するよう細心の注意を払っています。最も重要なのは、車両が製造を終了し、フィールドに統合された後、実行中のファームウェアを交換または破損することを目的とした攻撃に対抗する能力です。コントロールはこの脅威から最もよく保護されますか?

Correct Answer: E

QUALITY AND VALUE

Actual4test Practice Exams are written to the highest standards of technical accuracy, using only certified subject matter experts and published authors for development - no all study materials.

Tested and Approved

We are committed to the process of vendor and third party approvals. We believe professionals and executives alike deserve the confidence of quality coverage these authorizations provide.

Easy to Pass

If you prepare for the exams using our Actual4test testing engine, It is easy to succeed for all certifications in the first attempt. You don't have to deal with all dumps or any free torrent / rapidshare all stuff.

Try Before Buy

Actual4test offers free demo of each product. You can check out the interface, question quality and usability of our practice exams before you decide to buy.