[2023年11月25日]SY0-601日本語テスト準備できるトレーニング練習テスト試験問題 [Q225-Q243]

Share

[2023年11月25日]SY0-601日本語テスト準備できるトレーニング練習テスト試験問題

試験問題解答ブレーン問題集でSY0-601日本語試験問題集PDFを使おう

質問 # 225
組織は、管理者/ルートの資格情報とサービス アカウントに対してより厳格な制御を実装する必要があります。プロジェクトの要件は次のとおりです。
* 資格情報のチェックイン/チェックアウト
*パスワードを使用するが知らない機能
* 自動パスワード変更
* 資格情報へのアクセスのログ記録
次のソリューションのうち、要件を満たすものはどれですか?

  • A. 特権アクセス管理システム
  • B. セキュア エンクレーブ
  • C. OpenID Connect 認証システム
  • D. OAuth 2.0

正解:A

解説:
A privileged access management (PAM) system is a solution that helps protect organizations against cyberthreats by monitoring, detecting, and preventing unauthorized privileged access to critical resources12. A PAM system can meet the requirements of the project by providing features such as:
Check-in/checkout of credentials: A PAM system can store and manage privileged credentials in a secure vault, and allow authorized users to check out credentials when needed and check them back in when done. This reduces the risk of credential theft, misuse, or sharing23.
The ability to use but not know the password: A PAM system can enable users to access privileged accounts or resources without revealing the actual password, using methods such as password injection, session proxy, or single sign-on23. This prevents users from copying, changing, or sharing passwords2.
Automated password changes: A PAM system can automatically rotate and update passwords for privileged accounts according to predefined policies, such as frequency, complexity, and uniqueness23. This ensures that passwords are always strong and unpredictable, and reduces the risk of password reuse or compromise2.
Logging of access to credentials: A PAM system can record and audit all activities related to privileged access, such as who accessed what credentials, when, why, and what they did with them23. This provides visibility and accountability for privileged access, and enables detection and investigation of anomalies or incidents2.
A PAM system is different from OAuth 2.0, which is an authorization framework that enables third-party applications to obtain limited access to an HTTP service on behalf of a resource owner4. OAuth 2.0 does not provide the same level of control and security over privileged access as a PAM system does.
A PAM system is also different from a secure enclave, which is a hardware-based security feature that creates an isolated execution environment within a processor to protect sensitive data from unauthorized access or modification5. A secure enclave does not provide the same functionality as a PAM system for managing privileged credentials and access.
A PAM system is also different from an OpenID Connect authentication system, which is an identity layer on top of OAuth 2.0 that enables users to verify their identity across multiple websites using a single login6. OpenID Connect does not provide the same scope and granularity as a PAM system for controlling and monitoring privileged access.


質問 # 226
組織の脆弱性。次のうちどれがこのニーズを最もよく満たすでしょうか?

  • A. CVE
  • B. SIEM
  • C. CVSS
  • D. SOAR

正解:C


質問 # 227
会社のエンジニアは、業界全体の他のエンジニアと一緒に公開インターネット フォーラムに定期的に参加しています。このシナリオで攻撃者が使用する可能性が最も高いのは、次の戦術のうちどれですか?

  • A. クレデンシャル ハーベスティング
  • B. ハイブリッド戦
  • C. ファーミング
  • D. 水飲み場攻撃

正解:D

解説:
An attack in which an attacker targets specific groups or organizations, discovers which websites they frequent, and injects malicious code into those sites.


質問 # 228
最近の脆弱性評価の出力を受け取りました。
評価とスキャンの結果を確認し、適切な是正措置または各デュースを決定します。
修復オプションは複数回選択でき、一部のデバイスでは複数の修復が必要になる場合があります。
シミュレーションの初期状態をいつでも変更したい場合は、[すべてリセット] ボタンをクリックしてください。

正解:

解説:

Explanation

Graphical user interface, application, website, Teams Description automatically generated

Graphical user interface, text, application Description automatically generated


質問 # 229
クラウドサービスプロバイダーは、顧客が既存のローカルネットワークをクラウドまたは追加のコンピューティングリソースに接続し、内部HRアプリケーションがクラウドに到達するのをブロックできる環境を作成しました。次のクラウドモデルのどれが使用されていますか?

  • A. プライベート
  • B. ハイブリッド
  • C. コミュニティ
  • D. 公開

正解:B


質問 # 230
組織は、不満を抱いた従業員がファイルをアップロードして大量の PII データを盗み出したことを発見しました。組織がこのリスクを軽減するために検討すべきコントロールは次のうちどれですか?

  • A. EDR
  • B. ファイアウォール
  • C. ヒップ
  • D. DLP

正解:D

解説:
Explanation
DLP stands for data loss prevention, which is a set of tools and processes that aim to prevent unauthorized access, use, or transfer of sensitive data. DLP can help mitigate the risk of data exfiltration by disgruntled employees or external attackers by monitoring and controlling data flows across endpoints, networks, and cloud services. DLP can also detect and block attempts to copy, print, email, upload, or download sensitive data based on predefined policies and rules.
References: https://www.comptia.org/certifications/security#examdetails
https://www.comptia.org/content/guides/comptia-security-sy0-601-exam-objectives
https://www.forcepoint.com/cyber-edu/data-loss-prevention-dlp


質問 # 231
セキュリティアナリストは、最新のマルウェアと場所に関するリアルタイムデータを見つける必要があります。アナリストが実行すべきソリューションを説明するのに最適なものは次のうちどれですか。

  • A. アドバイスと速報
  • B. 脅威のフィード
  • C. セキュリティニュース記事
  • D. 査読済みコンテンツ

正解:B


質問 # 232
小さなビジネス オフィスは、顧客情報の保護とビジネス ネットワークへの不正アクセスの防止を主な要件とするワイヤレス インフラストラクチャをセットアップしています。次のうち、オフィスのビジネス ニーズを最もよくサポートするのはどれですか? (2 つ選択)

  • A. WIDS のインストール
  • B. オフィス全体の WiFi 送信電力を下げる
  • C. WiFi パスワードを 30 日ごとに変更する
  • D. 戦略的な配置で WAP をインストールする
  • E. WPA3 を使用したアクセスの設定
  • F. MAC フィルタリングを有効にする

正解:E、F


質問 # 233
名前:Wikipedia.org
住所:208.80.154.224
次の攻撃のうち、ユーザーの内部ネットワークで発生した可能性が最も高いものはどれですか?

  • A. ARP poisoning
  • B. DNS poisoning
  • C. URL redirection
  • D. /etc/hosts poisoning

正解:B


質問 # 234
セキュリティアナリストは、Webアプリケーションの保護の追加レイヤーを展開するソリューションを評価しています。目標は、ネットワークデバイスに依存せずに、暗号化された通信のみを許可することです。実装できるのは次のうちどれですか。

  • A. S / MIME
  • B. HTTPセキュリティヘッダー
  • C. SRTP
  • D. DNSSECの実装

正解:C


質問 # 235
'_ovableメディアのコストとデータ転送のセキュリティリスクは、ラボにとって非常に大きくなっています。研究所は、データ転送をより簡単かつ安全にするために、パートナー研究所と相互接続することを決定しました。最高セキュリティ責任者(CSO)は、相互接続が確立されると、専有データが公開されることについていくつかの懸念を抱いています。
ネットワーク管理者は、パートナーラボのユーザーへの不要なデータの漏洩を防ぐために、次のセキュリティ機能のどれを実装する必要がありますか?

  • A. ActiveDirectoryを介した完全なトンネリングとNAS認証を備えたVPN
  • B. データ転送エージェントのみがネットワーク間でデータを移動できるようにするNAC
  • C. 外部向けゾーンのファイル転送サーバーを使用したVLANゾーニング
  • D. ネットワーク間のファイル転送を防ぐためにホスト上で実行されているDLP

正解:D


質問 # 236
組織はすべてのトラフィックを VPN 経由でルーティングします ほとんどのユーザーはリモートにいて、機密情報を保管する企業のデータ センターに接続します インターネットの境界にはファイアウォールがあり、その後に DLP アプライアンス、VPN サーバー、データ センター自体が続きます。以下は最も弱いデザイン要素ですか?

  • A. DLP アプライアンスは NGFW に統合する必要があります。
  • B. 暗号化された VPN トラフィックは、ネットワークに出入りするときに検査されません。
  • C. 分割トンネル接続は、DLP アプライアンスのパフォーマンスに悪影響を与える可能性があります。
  • D. VPN トンネルに 2 つのホップを追加すると、リモート接続が遅くなる可能性があります

正解:B

解説:
VPN (Virtual Private Network) traffic is encrypted to protect its confidentiality and integrity over the internet. However, this also means that it cannot be inspected by security devices or tools when entering or leaving the network, unless it is decrypted first. This can create a blind spot or a vulnerability for the network security posture, as malicious traffic or data could bypass detection or prevention mechanisms by using VPN encryption


質問 # 237
最近、悪意のある攻撃者が企業のネットワークに侵入し、データセンターに横方向に移動しました 調査の結果、フォレンジック会社は侵害されたサーバーのメモリに何があったのかを知りたいと考えています 次のファイルのうちどれをフォレンジック会社に渡す必要がありますか?

  • A. セキュリティ
  • B. ダンプ
  • C. シスログ
  • D. アプリケーション

正解:B

解説:
Explanation
A dump file is a file that contains the contents of memory at a specific point in time. It can be used for debugging or forensic analysis of a system or an application. It can reveal what was in the memory on the compromised server, such as processes, variables, passwords, encryption keys, etc.


質問 # 238
ある組織は、安全な研究所の外で、個人用電子機器に導電性の金属製ロックボックスを使用することを要求するポリシーを実装しています。このポリシーを作成する際に、組織が知的財産に対する最大のリスクであると判断したのは次のうちどれですか?

  • A. 画像のメタデータのジオタグ
  • B. モバイルデバイスのブルースナーフィング
  • C. モバイルホットスポットでのデータの漏えい
  • D. 携帯用電子機器の盗難

正解:C

解説:
Section: (none)
Explanation


質問 # 239
ユーザーがブラウザの拡張機能をダウンロードしたところ、その後ユーザーのデバイスが感染してしまいました。インシデントを調査しているアナリストは、攻撃者がデータを削除することで活動を隠していたさまざまなログを確認しました。以下の実行が観察されました。
新しいパーティション -DiskNumber 2 -UseMinimumSize -AssignDriveLetter C| Format-Volume -Driveletter C - FileSystemLabel "New"-FileSystem NTFS - Full -Force -confirm:$false マルウェアが攻撃を実行するために使用しているものは次のうちどれですか?

  • A. バッシュ
  • B. マクロ
  • C. パイソン
  • D. PowerShell

正解:D

解説:
Explanation
PowerShell is a scripting language and command-line shell that can be used to automate tasks and manage systems. PowerShell can also be used by malware to execute malicious commands and evade detection. The code snippet in the question is a PowerShell command that creates a new partition on disk 2, formats it with NTFS file system, and assigns it a drive letter C. This could be part of an attack that wipes out the original data on the disk or creates a hidden partition for storing malware or stolen data. References:
https://www.professormesser.com/security-plus/sy0-601/sy0-601-video/scripting-and-automation/
https://learn.microsoft.com/en-us/powershell/module/storage/new-partition?view=windowsserver2022-ps


質問 # 240
システム管理者は、オブジェクトのアクセスポリシーをその所有者が決定できるようにするアクセス制御スキームを実装する必要があります。次のアクセス制御スキームのうち、要件に最も適しているのはどれですか?

  • A. 随意アクセス制御
  • B. 強制アクセス制御
  • C. 役割ベースのアクセス制御
  • D. 属性ベースのアクセス制御

正解:A


質問 # 241
セキュリティ管理者は、LAN 上のワークステーションがマルウェアに感染していることを発見しました。感染の原因は、現在のメール フィルタリング技術を迂回するフィッシング メールを受信したユーザーにあるようです。その結果、ユーザーはだまされて悪意のある URL をクリックするように仕向けられています。これは、ユーザーの安全性を評価するための内部統制が現在環境内に存在しないためです。この問題に対処するために実装するのに最適なのは、次のうちどれですか?

  • A. ジャンプサーバー
  • B. フォワード プロキシ
  • C. 意識向上研修
  • D. IPS
  • E. HIDS

正解:C

解説:
Awareness training should be implemented to educate users on the risks of clicking on malicious URLs. Reference: CompTIA Security+ Study Guide: Exam SY0-601, Chapter 9


質問 # 242
開発されたコードにサードパリーライブラリを埋め込む前に実行する必要がある最も関連性の高いセキュリティチェックは次のうちどれですか?

  • A. サードパーティが専用の開発およびステージング環境を作成するためのリソースを持っているかどうかを確認します。
  • B. ライブラリを再利用したソフトウェアを実行している環境の複数の侵入テストレポートを読みます。
  • C. サードパーティのコードをダウンロードした企業の数とコードリポジトリへの投稿の数を確認します。
  • D. サードパリーコードに影響を与える既存の脆弱性とライブラリの開発者の修復効率を評価します。

正解:B


質問 # 243
......

無料ダウンロードCompTIA SY0-601日本語リアルな試験問題で合格しよう:https://www.jpntest.com/shiken/SY0-601-JPN-mondaishu

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡