最新 [2022年11月23日]SY0-601日本語試験正確解答CompTIA Security+ Certification Exam (SY0-601日本語版)のPDF問題 [Q53-Q72]

Share

最新 [2022年11月23日]SY0-601日本語試験正確解答CompTIA Security+ Certification Exam (SY0-601日本語版)のPDF問題

あなたのキャリアーを稼いで飛躍せよCompTIA 195問題

質問 53
セキュリティエンジニアが初めてパスワードなしの認証を設定しています。
指示
最小限のコマンドセットを使用してこれを設定し、機能することを確認します。コマンドは再利用できません。
シミュレーションの初期状態に戻したい場合は、いつでも[すべてリセット]ボタンをクリックしてください。

正解:

解説:

 

質問 54
次のうち、サービスリポジトリとして機能するクライアントサーバーアーキテクチャで動作することが多いのはどれですか。企業の消費者に構造化された脅威インテリジェンスデータへのアクセスを提供しますか?

  • A. TAXII
  • B. CIRT
  • C. OSINT
  • D. STIX

正解: B

 

質問 55
ユーザーは、Webアプリケーションがクラッシュせずに予期しない入力やランダムな入力を処理できないことを懸念しています。次のうち、ユーザーが実行する必要のあるテストの種類を最もよく表しているのはどれですか?

  • A. ファジング
  • B. 動的コード分析
  • C. 手動コードレビュー
  • D. コード署名

正解: B

 

質問 56
大規模な多国籍組織のセキュリティアーキテクトは、マルチクラウドプロバイダー環境で複数の暗号化キーを安全に管理することの複雑さとオーバーヘッドについて懸念しています。セキュリティアーキテクトは、組織の既存のキーを組み込むことができ、データの場所に関係なく一貫した集中管理と管理を維持できるように、レイテンシを短縮したソリューションを探しています。アーキテクトの目的に最も適しているのは次のうちどれですか。

  • A. laaS
  • B. HSMaaS
  • C. 鍵管理サービス
  • D. トラステッドプラットフォームモジュール
  • E. PaaS

正解: C

 

質問 57
許可されていないユーザーがシステムにアクセスできるようにする生体認証エラーはどれですか?

  • A. 誤った受け入れ
  • B. 誤った拒否
  • C. 誤った拒否
  • D. フォールスエントランス

正解: D

 

質問 58
セキュリティアナリストがWebサーバーを指で操作したいセキュリティアナリストがこのタスクを実行するために最も使用する可能性が高いツールは次のうちどれですか。

  • A. nmap -p1-65S35 192.168.0.10
  • B. 192.168.0.10を掘る
  • C. cur1
    --htad http://192.168.0.10
  • D. 192.168.0.10にpingを実行します

正解: C

 

質問 59
空港の周辺で侵入を検出するのは次のうちどれですか?

  • A. モーションセンサー
  • B. Lighting
  • C. フェンシング
  • D. ボラード
  • E. サイネージ

正解: E

 

質問 60
次の管理タイプのうち、不正取引による損失を減らすために経理部門で使用するのに最適なものはどれですか?

  • A. 探偵
  • B. 抑止力
  • C. 回復
  • D. 修正

正解: A

 

質問 61
次のうちどれがノード間でデータを分散し、ダウンタイムを最小限に抑えながらデータの操作をより困難にしますか?

  • A. Public cloud
  • B. MSSP
  • C. Hybrid cloud
  • D. Fog computing

正解: C

 

質問 62
次の制御タイプのうち、インシデントが発生する前にリスクを軽減することに主に焦点を当てているのはどれですか?

  • A. 抑止力
  • B. 探偵
  • C. 修正
  • D. 予防

正解: D

 

質問 63
アナリストがインターネットフォーラムにアクセスして、ツールに関する情報を探します。アナリストは、関連情報が含まれていると思われる脅威を見つけました。投稿の1つは次のように述べています。

次のうち、フォーラムの読者に対して試みられた攻撃を最もよく表しているのはどれですか?

  • A. API攻撃
  • B. XSS攻撃
  • C. SOU攻撃
  • D. DLL攻撃

正解: B

 

質問 64
セキュリティアナリストは、ネットワーク共有とインターネットへの接続の問題として最初に報告されたインシデントを調査しています。ログとツールの出力を確認しているときに、アナリストは次のことを確認します。

次の攻撃のどれが発生しましたか?

  • A. パスザハッシュ
  • B. IPの競合
  • C. ARP中毒
  • D. ディレクトリトラバーサル
  • E. MACフラッディング

正解: C

 

質問 65
ある会社が、暗号化されたプロトコルと暗号化されていないWebブラウジングプロトコルの両方を利用するWebサーバーをインターネット上にセットアップしています。セキュリティエンジニアは、インターネットからサーバーに対してポートスキャンを実行し、次の出力を確認します。

次のステップのうち、セキュリティエンジニアがNEXTを実行するのに最適なのはどれですか?

  • A. インターネットからのSSHアクセスをブロックします。
  • B. インターネットからのSMTPアクセスをブロックする
  • C. インターネットからのDNSアクセスを許可します。
  • D. インターネットからのHTTPSアクセスをブロックする

正解: A

 

質問 66
セキュリティアナリストは、まもなく公開される新しいWebサイトをレビューしています。アナリストは、URLに次の情報を表示します。
http://dev-site.comptia.org/home/show.php?sessionID=77276554&loc=us
次に、アナリストは内部ユーザーにテスト目的で新しいWebサイトへのリンクを送信し、ユーザーがリンクをクリックすると、アナリストは次のURLでWebサイトを閲覧できます。
http://dev-site.comptia.org/home/show.php?sessionID=98988475&loc=us
次のアプリケーション攻撃のどれがテストされていますか?

  • A. パスザハッシュ
  • B. セッションのリプレイ
  • C. オブジェクトの服従
  • D. クロスサイトリクエストフォージェリ

正解: D

 

質問 67
シミュレーション
ある会社が最近DRサイトを追加し、ネットワークを再設計しています。DRサイトのユーザーは、Webサイトの閲覧に問題があります。
手順
各ファイアウォールをクリックして、以下を実行します。
1.クリアテキストのWebトラフィックを拒否します。
2.安全な管理プロトコルが使用されていることを確認します。
3.DRサイトで問題を解決します。
外部の制約により、ルールセットの順序を変更することはできません。
シミュレーションの初期状態に戻したい場合は、いつでも[すべてリセット]ボタンをクリックしてください。



正解:

解説:
Firewall 1:
DNS Rule - ANY ANY DNS PERMIT
HTTPS Outbound - 10.0.0.1/24 ANY HTTPS PERMIT
Management - ANY ANY SSH PERMIT
HTTPS Inbound - ANY ANY HTTPS PERMIT
HTTP Inbound - ANY ANY HTTP DENY
Firewall 2: No changes should be made to this firewall
Firewall 3:
DNS Rule - ANY ANY DNS PERMIT
HTTPS Outbound - 192.168.0.1/24 ANY HTTPS PERMIT
Management - ANY ANY SSH PERMIT
HTTPS Inbound - ANY ANY HTTPS PERMIT
HTTP Inbound - ANY ANY HTTP DENY

 

質問 68
組織はすべてのトラフィックをVPN経由でルーティングします。ほとんどのユーザーはリモートで、機密情報を格納する企業データセンターに接続します。インターネットの境界にはファイアウォールがあり、その後にDIPアプライアンス、VPNサーバー、データセンター自体が続きます。次のうち、最も弱いデザイン要素はどれですか?

  • A. DLPアプライアンスはNGFWに統合する必要があります。
  • B. 暗号化されたVPNトラフィックは、ネットワークに出入りするときに検査されません
  • C. VPNトンネルに2つのホップを追加すると、リモート接続が遅くなる可能性があります
  • D. 分割トンネル接続は、DLPアプライアンスのパフォーマンスに悪影響を与える可能性があります

正解: B

 

質問 69
ある企業は、ウイルス対策およびWebコンテンツフィルターによって悪意のあるアクティビティがブロックされた場合にアラートをログに記録して送信するための新しいSIEMを実装しています。このシナリオの主な使用例は次のうちどれですか?

  • A. 抑止制御の実施
  • B. 予防管理の実施
  • C. 是正管理の実施
  • D. 探偵コントロールの実装

正解: A

 

質問 70
従業員のジョーは、宝くじに当選したことを示すメールを受け取ります。電子メールには、賞品を送る前にジョーの身元を確認するために、名前、携帯電話番号、住所、および生年月日を提供するように要求するリンクが含まれています。このタイプのメールを最もよく表しているのは次のうちどれですか?

  • A. フィッシング
  • B. Whaling
  • C. ビッシング
  • D. スピアフィッシング

正解: A

解説:
https://en.wikipedia.org/wiki/Phishing

 

質問 71
ある組織が最近ISO27001認証を取得しました。次のうち、この認証のメリットと見なされる可能性が最も高いのはどれですか?

  • A. 組織間でデジタルフォレンジックデータを共有できます
  • B. 組織がセキュリティクリアランスを必要とする外国のエンティティと連携できることを証明します
  • C. 組織がセキュリティ基準を満たしていることを顧客に保証します
  • D. データ漏えいの場合に保険を提供します
  • E. ITセキュリティスタッフに無料のトレーニングおよび認定リソースを提供します。

正解: C

解説:
According to the ISO https://www.iso.org/standard/54534.html
ISO/IEC 27001:2013 specifies the requirements for establishing, implementing, maintaining and continually improving an information security management system within the context of the organization. It also includes requirements for the assessment and treatment of information security risks tailored to the needs of the organization. The requirements set out in ISO/IEC 27001:2013 are generic and are intended to be applicable to all organizations, regardless of type, size or nature.

 

質問 72
......

正真正銘のベスト資料はSY0-601日本語オンライン練習試験:https://www.jpntest.com/shiken/SY0-601-JPN-mondaishu

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡