CompTIA Advanced Security Practitioner (CASP+) Exam (CAS-003日本語版) - CAS-003日本語 Exam Practice Test

企業の法医学捜査官は、従業員データベースアプリケーションの5つの法医学画像を取得するように求められています。 米国でキャプチャする画像は3つあり、1つは英国、もう1つはドイツです。 調査が完了すると、フォレンジック調査員は画像をローカルワークステーションに保存します。
法医学捜査官は、この仕事の割り当てについて、次の懸念のうちどれを持っているべきですか?
Correct Answer: D
多数の実稼働Webアプリケーションで重大な脆弱性と誤設定が見つかった後、セキュリティマネージャーは、より良い開発管理を実装する必要性を特定しました。
検証すべきコントロールは次のうちどれですか?(Select two).
Correct Answer: A,F
営業部長は、営業チームが使用するアプリケーションの使いやすさを高めるために、開発チームにいくつかの小さな変更を求めました。以前のコードのセキュリティレビューでは重大な脆弱性は示されておらず、変更が小さかったため、ピアレビューが行われてから実際の環境にプッシュされました。その後の脆弱性スキャンで、以前のバージョンのコードには存在しなかった多数の欠陥が表示されるようになりました。次のうちどれが従うべきSDLCのベストプラクティスですか?
Correct Answer: D
高度な脅威エミュレーションエンジニアが、クライアントのネットワークに対してテストを行っています。
エンジニアはできるだけ現実的な方法でテストを実施します。その結果、エンジニアは長期間にわたって攻撃の量を徐々に増やしています。
次のテクニックの組み合わせのうちどれがエンジニアがこのテストで使用する可能性がありますか? (3つ選んでください。)
Correct Answer: B,D,G
次回の監査に備えて、最高情報セキュリティ責任者(CISO)は、
実稼働サーバー上の1200の脆弱性が修正されます。セキュリティエンジニアは、最も危険なリスクを移行するためにリソースに優先順位を付けることができるように、どの脆弱性が悪用可能な実際の脅威を表すのかを判断する必要があります。 CISOは、脆弱性スキャンの結果を使用してアクションの優先順位を設定しながら、セキュリティエンジニアが外部の脅威と同じように行動することを望んでいます。次のアプローチのどれが説明されていますか?
Correct Answer: A
医療機器会社は、その製造工場で新しいCOTSウイルス対策ソリューションを実装しています。新しいソフトウェアとの相互運用性について、すべての検証済みの機器および機器を再テストする必要があります。ソフトウェアと機器が設計どおりに機能していることを確認するのに最も適しているものはどれですか。
Correct Answer: B
ある会社が、セキュリティエンジニアと契約して、クライアント向けWebポータルの侵入テストを実施します。次のうちどれが最も適切でしょうか。
Correct Answer: A
政府機関は、いくつかのICS環境を運用および維持しています。 ICS環境の1つを分類すると、中程度のベースラインが得られました。組織は、この分類に基づいて一連の適用可能なセキュリティ管理策を順守しています。
これが独自の環境であることを考えれば、他のセキュリティ管理策を検討する必要があるかどうかを判断するために、組織は次のうちどれを決定すべきですか
Correct Answer: D
会社は、ユーザー名とパスワードの認証を要求するようにワイヤレスネットワークを構成したいと考えています。システム管理者は次のうちどれを実装する必要がありますか?
Correct Answer: D
マルウェア感染は、マーケティング部門内の多数のワークステーションに広がります。
ワークステーションは隔離され、マシンに置き換えられました。次のうちどれがマルウェアの予測における最終ステップを表していますか?
Correct Answer: C
ハードウェアプロジェクトの廃止段階では、セキュリティ管理者は、機密データが誤って解放されないようにする責任があります。すべての紙の記録は細断された碁盤目で細断される予定であり、無駄は燃やされるでしょう。システムドライブとリムーバブルメディアは、ハードウェアの電子サイクルの前に取り外されています。
次のうちどれが彼らが処分されたらシステムが運転から回収されないことを保証するだろうか?
Correct Answer: B
最高情報セキュリティ責任者(CISO)は、会社が購入を計画している新しいセキュリティツールの要件マトリックススコアカードを準備しています。フィードバックは、ベンダーの選択プロセス中に要件マトリックススコアカードの入力を提供するものは次のうちどれですか。
Correct Answer: B
ある会社が、オンプレミスの施設からサードパーティの管理対象データセンターにシステムを移行しています。 運用の継続性とビジネスの俊敏性のためには、すべてのハードウェアプラットフォームへのリモートアクセスが常に利用可能でなければなりません。 アクセス制御は非常に堅牢で監査証跡を提供する必要があります。 次のセキュリティ管理策のどれが会社の目的を達成しますか? (2つ選択してください。)
Correct Answer: A,B
エネルギー組織内のインフラストラクチャチームは調達プロセスの最後にいて、サービスを提供するベンダーのSaaSプラットフォームを選択しました。法的交渉の一環として、次のようないくつかの未解決のリスクがあります。
*エネルギー組織のセキュリティポリシーの内容と一致するデータ保持期間を確認する条項があります。
*データは、エネルギー組織の地理的な場所の外でホストおよび管理されます。
システムにアクセスするユーザーの数は少なく、機密データはSaaSプラットフォームでホストされません。プロジェクトのセキュリティコンサルタントが次のステップとして推奨するのは次のうちどれですか。
Correct Answer: A
セキュリティアナリストは、データ所有者や他の利害関係者からの入力に基づいてデータを分類しています。アナリストは3つのデータタイプを特定しました。
*財務上の機密データ
*プロジェクトデータ
*機密性の高いプロジェクトデータ
アナリストは、データを2つの主要なグループで保護することを提案します。さらにアクセス制御を行うことで、財務的に重要なデータを重要なプロジェクトデータから分離します。通常のプロジェクトデータは、安全性の低い別の場所に保存されます。一部の利害関係者は、推奨されるアプローチに懸念を抱いており、さまざまな機密プロジェクトからのデータを混在させると、産業スパイに対して脆弱になると主張します。
アナリストが推奨する最善の行動方針は次のうちどれですか。
Correct Answer: C
セキュリティエンジニアは、組織のVMを保護するために取り組んでいます。エンジニアは、オンデマンドでVMを作成するためのワークフローを確認する際に、VMゲストのセキュアブートプロセスの整合性について懸念を表明します。
次のうちどれがこの懸念に最もよく対処しますか?
Correct Answer: D
セキュリティ技術者が、元々最高情報セキュリティ責任者(CISO)から取締役会に送信されたレポートのコピーを受け取ります。
この報告書は、過去12か月間の以下のKPVKRIデータの概要を示しています。

次のBESTのどれが上記のデータから解釈されることができるかについて説明しますか?
Correct Answer: C
最高情報セキュリティ責任者(CISO)が、さまざまな地方事務所からの技術文書を検討しており、これらのグループ間のいくつかの重要な違いに気付いています。 CISOはガバナンス文書を発見していません。 CISOは、使用されているネットワーキング間の違いを視覚化するために次のチャートを作成します。

次のうちどれがCISOの最も直接的な関心事でしょうか?
Correct Answer: D
Webサーバーでの最近のセキュリティインシデントに続いて、セキュリティアナリストは、さらなる調査のためにHTTPトラフィックキャプチャを取得します。アナリストは、特定のjpgファイルに重要なデータが隠されていると考えています。次のツールのうち、指定されたフォルダにキャプチャされたHTTPトラフィック内からすべての画像を取得するのに役立つのはどれですか?
Correct Answer: D
機密性の高い企業の場所を持つ企業の最高情報セキュリティ責任者(CISO)は、セキュリティエンジニアに、モバイルデバイスに関する懸念の高まりに対する解決策を見つけてもらいたいと考えています。CISOは次の要件を義務付けています。
*デバイスは、法的な目的で会社が所有している必要があります。
*デバイスは、オフサイトで可能な限り完全に機能する必要があります。
*企業の電子メールは個人の電子メールとは別に維持する必要があります
*従業員は自分のアプリケーションをインストールできる必要があります。
次のうち、CISOの義務を最もよく満たすのはどれですか? (2つ選択してください)。
Correct Answer: A,D
スマートスイッチには、電気レベルを監視し、電力サージやその他の障害状況が発生した場合に建物への電力を遮断する機能があります。スイッチは病院の有線ネットワークに設置され、クラウドアプリケーションを介して施設部門によって監視されています。セキュリティ管理者は、スイッチを別のVLANに分離し、パッチ適用ルーチンを設定しました。スマートスイッチを強化するには、次のどの手順を実行する必要がありますか?
Correct Answer: C
企業は最近急速な成長を遂げており、これまでよりスケーラブルなクラウドベースのソリューションに移行する必要があります。営業担当者は、ある顧客の情報が別の顧客に不注意に開示されるのを防ぐために、競合する顧客に関する情報のための個別のシステムを維持しています。
Correct Answer: D
攻撃者は、Webフレームワークのパッチが適用されていない脆弱性を悪用し、安全でない構成のアプリケーションサービスアカウントを使用してルートキットをダウンロードしました。攻撃者はルート権限を取得できませんでした。代わりに、攻撃者は暗号通貨マイニングプログラムをダウンロードし、その後発見されました。サーバーはオフラインになり、再構築され、パッチが適用されました。将来同様のシナリオを防ぐために、セキュリティエンジニアが提案する必要があるのは次のうちどれですか?
Correct Answer: D
セキュリティアナリストは、適切な技術管理設定とパラメータを選択する前に、次の企業要件を検討しています。
RTO:2日
RPO:36時間
MTTR:24時間
MTBF:60日
次の解決策のどれがRPOの要件に対処しますか?
Correct Answer: B
セキュリティエンジニアが、会社に対して再度評価を実行しています。セキュリティエンジニアは、レビューからの次の出力を調べます。
エンジニアがこの評価を実行するために利用しているツールはどれですか。
Correct Answer: C
組織は現在、マネージドセキュリティサービスとEDR機能について市場調査を行っています。
次のビジネス文書のうち、プロセスの最初のステップで見込仕入先にリリースされるべきものはどれですか。 (2を選択)
Correct Answer: D,F
エンタープライズソリューションには、ネットワークに接続するさまざまな部門や機関の成長するネットワークに対応するための中央監視プラットフォームが必要です。異種デバイスの数が増えているため、現在のベンダー製品は適切ではありません。次のうちどれが主な関心事ですか?
Correct Answer: B
新会社の最高情報セキュリティ責任者(CISO)は、会社のアプリケーションサービスの包括的な評価を求めています。次のうち、最も正確な数の弱点を提供するのはどれですか。
Correct Answer: A
マネージドサービスプロバイダは、もはや内部のSIEMインフラストラクチャを管理したくない顧客のためにログ集約サービスを設計しています。プロバイダは、顧客があらゆる種類のログを顧客に送信すること、およびログファイルに非常に重要なエントリが含まれる可能性があることを期待しています。顧客は、オンプレミスおよびクラウドベースのインフラストラクチャログをこの新しいサービスに保存することを望んでいると述べています。新しいサービスを設計しているエンジニアが、顧客をどのようにセグメント化するかを決定しています。次のうちエンジニアが考慮に入れるべき最良の声明はどれですか?
Correct Answer: A
以下のコードスニペットは、緊急時にのみドアが機能しないように安全な施設へのすべての電子ドアロックを制御します。コードでは、「criticalValue」は緊急事態が進行中かどうかを示します。

次のうちどれがセキュリティアナリストがソフトウェア開発者に推薦するための最善の行動方針ですか?
Correct Answer: B
組織は別の法域の組織と合併したばかりであり、データ分離を実装するために追加のリソースを必要としない方法でネットワークセキュリティ体制を改善する必要があります。 1つの推奨事項は、エンドポイントPC間の通信をブロックすることです。次のうちどれが最良の解決策でしょうか?
Correct Answer: B
次のコードスニペットを考えます。

次の失敗モードのうちどれがコードが示すのでしょうか?
Correct Answer: C
次のうち、サードパーティベンダーとのセキュリティサービスSLAに含まれる可能性が最も高いのはどれですか?
Correct Answer: D
企業は、多要素認証の使用を強制することにより、特定のWebベースのアプリケーションを保護しようとしています。 現在、企業はアプリケーションのサインインページを変更して余分なフィールドを含めることはできません。
ただし、WebベースのアプリケーションはSAMLをサポートしています。 次のどれがアプリケーションを最も安全に保護しますか?
Correct Answer: D
ある企業は、WMIを使用してすべてのWebサーバーのパフォーマンスを監視しています。ネットワーク管理者がセキュリティエンジニアに、会社のクライアント向けポータルをホストしているWebサーバーが今日ゆっくりと稼働していることを知らせます。調査の結果、セキュリティエンジニアは、複数のIPアドレスからSNMPを介してホスト情報を列挙しようとする試みが多数あることに気付きました。次のうちどれがセキュリティエンジニアが偵察活動を防ぐために採用するための最良のテクニックでしょうか?
Correct Answer: D
アプリケーションセキュリティエンジニアのジョーは、環境制御アプリケーションの監査を実行しています。彼は堅牢なSDLCプロセスを実装し、レビュー中にアプリケーションで使用可能なAPI呼び出しをレビューしています。
Joeは、ログファイルで次のことを見つけました。

ジョーが見つけた問題を最も軽減するのは次のうちどれですか?
Correct Answer: C
組織は、組織のERPシステムのクラウドベースのサービスへの今後の移行についてサービスプロバイダーを評価している最中です。プロジェクトチームによって定義された要件の一部として、規制要件は組織のデータのセグメンテーションと分離を指定します。ベンダー管理チームが調達プロセス中に要件として特定する必要があるのは、次のうちどれですか?
Correct Answer: A
APIエンドポイントを使用した一連のWebサービスを対象にした侵入テストが行われています。 APIは既存のWebアプリケーションサーバーでホストされます。 新しいAPIの中には、認証されていないユーザーが利用できるものもありますが、認証されたユーザーだけが利用できるものもあります。 以下のツールやアクティビティのうちどれが、侵入テスト担当者がエンゲージメント中に使用または使用する可能性が最も高いのでしょうか。 (2つを選択する)
Correct Answer: B,D
Windows環境で作業しているセキュリティアナリストは、IPv6が現在使用されていないにもかかわらず、クライアントから発信された大量のIPv6トラフィックに気づきました。クライアントはスタンドアロンデバイスであり、製造に使用される一連のSCADAデバイスを管理するADに接続されていません。クライアントのIPv6スタックを無効にするための適切なコマンドは次のうちどれですか?
Correct Answer: A
病院で使用されている従来のWebアプリケーションは、12か月間アップグレードできません。 新しい脆弱性がレガシーアプリケーションに発見され、ネットワーキングチームは緩和を任されています。
緩和のためのミドルウェアは、年間10万ドルの費用がかかります。 次のうちどれがROIを決定するために計算されなければなりませんか? (2つ選んでください。)
Correct Answer: B,E
ソフトウェア会社の最終的なソフトウェアリリースに脆弱なコードが無許可または意図せずに含まれている可能性が最も高いベクトルは次のうちどれですか? (2つ選択してください。)
Correct Answer: A,D
システムセキュリティエンジニアは、組織の市場調査チームによるモバイルデバイスの今後の買収の要件の確認を支援しています。エンジニアは、ベースバンド無線I / Oに別のSoCを使用する特定のクラスのデバイスについて、調査チームに懸念を表明しました。以下の理由のうちどれが関係していますか。
Correct Answer: A
組織が事業継続計画を策定する準備をしている。組織は、機密性と可用性に関する規制要件を満たす必要があります。これらは明確に定義されています。経営陣は、最初の会議の後、組織が規制に関連する要件を十分に認識していないという懸念を表明しています。次のうちどれがプロジェクトマネージャがプロジェクトのこの段階で追加のリソースを勧誘するのに適しているでしょうか。
Correct Answer: A
システム管理者は最近、インターネットの脆弱性スキャンを実施しました。その後、組織は攻撃者による攻撃に成功しました。組織のネットワークが侵害された理由について、最も可能性の高い説明の次のうちどれですか?
Correct Answer: D
侵入テスト担当者がComptia.orgで評価を実施しており、公衆インターネットに接続している間にコーヒーショップから次のコマンドを実行します。

侵入テスト担当者は、コマンド出力について次のうちどれを結論付ける必要がありますか?
Correct Answer: A
セキュリティコンサルタントが、会社が顧客データを保存するためにクライアントマシン上のデータベースを利用しているかどうかを発見しようとしています。コンサルタントは以下の情報を確認します。

次のコマンドのどれがこの出力を提供しますか?
Correct Answer: B