CompTIA(コンプティア)は、IT業界団体としてワールドワイドでCompTIA認定資格などを通し、健全な人材の育成に貢献しています。


  CompTIA Security+(SY0-301) 類似問題
※実際に出題される問題とは異なります。
※類似問題を許可なく複製、転載することは一切禁止します。
 

Question 1
変更管理とインシデント管理を適切に表現しているのは、次のうちどれですか。

A インシデント管理はIT用語として通用しないがが、変更管理は通用するIT用語である
B 変更管理はIT用語として通用しないが、インシデント管理は通用するIT用語である
C インシデント管理と変更管理は、置き換え可能な用語であるため同じ意味を持つ
D インシデント管理は予期せぬ現象に対応するもので、変更管理は計画された変更作業に対応するものである

 
 
Question 2
ユーザーに対し、15文字の英数字パスワード入力を要件とするアカウントポリシー制御は、次のうちどれですか。

A 無効化
B パスワードの長さ
C 有効期限
D パスワードの複雑性
 
 
Question 3
個人を特定できるような情報として該当する情報の種類は、次のうちどれですか。

A 名、住所
B ソーシャルセキュリティナンバー
C 誕生日
D 氏名、誕生日、住所
 
 
Question 4
ディスク全体の暗号化と比較した場合、単一ファイル暗号化の利点として当てはまるのは、次のうちどれですか。

A 暗号化は、ファイルがメディアからコピーされる際、フルディスク暗号化によって保存される
B 暗号化は、ファイルがメディアからコピーされる際、単一ファイルとして暗号化され保存される
C 単一ファイル暗号化は、適切に実施された際、フルディスク暗号化よりも高いセキュリティを提供する
D フルディスク暗号化は、適切に実施された際、シングルファイル暗号化よりも高いセキュリティを提供する
 
 
Question 5
CACの別名として知られているのは、次のうちどれですか。

A Token
B RFID
C MAC
D PIV
 
 
Question 6
デフォルト設定でトラステッドOSの機能を提供しているシステムは、次のうちどれですか。

A Windows Vista
B Windows 7
C SE Linux
D Backtrack
 
 
Question 7
パッチマネジメントソフトウェアを使用する際、セキュリティの誤った認識としてもたらされる一般的な運用上の問題は、次のうちどれですか。

A 脆弱性スキャンとの矛盾が生じ、パッチの有効性を阻害する
B 配布されたアップデートは、リブートされるまで適用されず、有効とならない可能性がある
C ベンダーパッチは頻繁にリリースされ、ネットワーク帯域を過剰に消費する
D すべてのパッチをテストすることで、リソースを消費する
 
 
Question 8
ロジックボム(論理爆弾)を所持する、または使用を試みようとしている攻撃者として特定されるのは、次のうちどれですか。

A グレイハット
B 悪意がある内部の人
C ホワイトハット
D ブラックボックス
 
 
Question 9
PIIの扱いについてスタッフメンバーをトレーニングする際に、最も気を付けなければならない点は次のうちどれですか。

A PIIはパグリックアクセスが必要とされるが、機密事項としての注意が必要である
B PIIデータ違反は常にスタッフの過失行為が原因であり、法律で罰せられる
C PIIは、セキュリティ違反や誤った取り扱いを最小限に抑えるため適切に取り扱う必要がある
D PIIは、暗号化され保管される必要があり、共有プリンタでのみ印刷することができる
 
 
Question 10
社員のマンネリ化を避け、抑制と均衡の制度を組み入れるためのプロセスは次のうちどれですか。

A ジョブローテーション
B インシデント対応
C 最小権限
D 継続したセキュリティ
 
 
Question 11
セキュアなLDAP準拠アプリケーションをデザインする時、nullパスワードが使用されるべきではない理由は次のうちどれですか。

A nullパスワードはネットワーク上のすべてのユーザーに変更されてしまうため
B nullパスワードは、匿名バインドが可能であるから
C nullパスワードは管理者にのみ変更が可能であるため
D LDAPパスワードは、一方向に暗号化されているから
 
 
Question 12
セキュリティ管理者が、配達業者の装いでリモートデータセンターを訪れました。懸念される可能性のある行為は、次のうちどれですか。

A ソーシャルエンジニアリング
B リモートアクセス
C 脆弱性スキャン
D トロイの木馬
 
 
Question 13
企業で使用されるモバイルデバイスの管理手段として用いられるべきものは、次のうちどれですか。

A 暗号化されたネットワークとシステムログ
B フルディスク暗号化と一元管理されたパスワードマネジメント
C ベンダー提供のソフトウェアアップデートシステム
D 一元管理されたアップデートサービスとアクセスコントロール
 
 
Question 14
最高情報責任者(CIO)は、組織内に大規模なネットワークおよびハードウェアに関する変更を実施したいと考えています。CIOは、積極的な配置・展開スケジュールを採用していて、作業に遅延が生じることからドキュメントの作成を省きたいと考えています。変更点のドキュメントを作成しないことから生じるリスクは、次のうちどれですか。

A 文書化されていないネットワークは保護されていない可能性があるため、内部犯行が行われる可能性が高まる
B ネットワークの文書化にはには多くの時間が必要となり、重要なリソースと関連していることから、業務の停滞となる
C 文書化されたネットワークは、ネットワーク上で視覚指示を提供することから、攻撃者に有利となる
D 文書化されないネットワークは、ネットワークトポロジーの機密性や秘密保持を確実にする
 
 
Question 15
ショルダーサーフィングを軽減するのは、次のうちどれですか。

A プライバシースクリーン
B ハッシュ
C マントラップ
D スクリーンロック
 
 
Question 16
最も複雑なパスワードであるのは、次のうちどれですか。

A 5@rAru99
B CarL8241g
C j1l!1b5
D l@ur0
 
 
Question 17
BIOSおよびオペレーティングシステムがプラットフォームの完全性を担保する際に使用されるのは、次のうちどれですか。

A SSL
B USB暗号化
C データ損失防止(DLP)
D TPM
 
 
Question 18
リモートシステムへのアクセスを可能にするバッファーオーバーフロー攻撃について、適切に表現しているのは次のうちどれですか。

A 攻撃者が、ウェブサーバーでよく利用されるプログラミングを使用し、受信側のサーバーがペイロードを実行するよう仕向けること
B 攻撃者が、システムまたはアプリケーションを混乱させ、クラッシュに追い込み、機能停止を引き起こしサーバーダウンをもたらすこと
C 攻撃者が、受信側のサーバーに、バックエンドデータベースに情報を送信するよう操作し、それが情報漏えいとなること
D 攻撃者が、システムまたはアプリケーションを混乱させ、クラッシュに追い込み、ペイロードを含む場所から読み出しが行えるようメモリアドレスをリダイレクトさせること
 
 
Question 19
ある企業で、データセンターでのHVACシステムの監視およびメンテナンス作業を怠っていることが分かりました。システムの可用性に最も影響を与える可能性があるのは、次のうちどれですか。

A 暑いデータセンターでの社員の生産性
B コンポーネントの早期故障
C データセンターのシステム台数の減少
D ユーティリティコストの上昇
 
 
Question 20
UDPポート161と162を使うものとして、RFC1157で定義されるプロトコルは、次のうちどれですか。

A SNMP
B IPSec
C SSL
D TLS
 
 
Question 21
正当な事業目的を持っている可能性が最も低いのは、次のうちどれですか。

A メタスプロイット
B 脆弱性スキャナー
C ステガノグラフィー
D ポートスキャナー
 
 
Question 22
ノートPC上で、フルディスク暗号化でも防ぐことができないのは、次のうちどれですか。

A データの機密性
B キーロガー
C データの窃盗
D データの開示
 
 
Question 23
最も複雑なパスワードであるのは、次のちどれですか。

A Passw0rd
B P@ssw0rd
C Passwrd
D passwordpassword
 
 
Question 24
最も幅広いサーバーのポートスキャンを提供するポートの範囲は、次のうちどれですか。

A 1024-15000
B 0-99999
C 0-65535
D 0-1024
 
 
Question 25
モバイルデバイスから連絡先情報を盗む攻撃は、次のうちどれですか。

A ブルースナーフィング
B スマーフ攻撃
C セッションハイジャック
D ブルージャッキング
 
 
Question 26
モバイルデバイスに迷惑メッセージを送る攻撃は、次のうちどれですか。

A セッションハイジャック
B スマーフ攻撃
C ブルージャッキング
D ブルースナーフィング
 
 
Question 27
スマーフ攻撃が、DoS攻撃を実行する際に依存するプロトコルは次のうちどれですか。

A DNS
B SNMP
C SMTP
D ICMP
 
 
Question 28
単一のハードウェア上で、複数のオペレーティングシステムを動かすことができるのは次のうちどれですか。

A 仮想化
B ポートセキュリティ
C リモートアクセス
D DMZ
 
 
Question 29
ユーザー名が一例とされるのは、次のどのカテゴリですか。

A 識別
B 認証
C 認可
D アクセス
 
 
Question 30
CRLに含まれるリストは、以下のどれですか。

A 秘密鍵
B 公開鍵
C ルート証明証
D 有効認定証
 
 
CompTIA 日本支局 住所:〒101-0061 東京都千代田区三崎町3-4-9 水道橋MSビル7F TEL:03-5226-5345 FAX:03-5226-0970