最新的CompTIA Advanced Security Practitioner (CASP+) Exam (CAS-003日本語版) - CAS-003日本語免費考試真題

セキュリティアナリストが企業のMDM設定を確認し、無効になっている設定に気付いたため、信頼できない開発者からプログラムをダウンロードして手動でインストールできるようになりました。会話の後、モバイルアプリケーションの内部開発をサポートするためにこれらの設定が無効になっていることが確認されました。セキュリティアナリストは現在、開発者とテスターがこれを可能にする個別のデバイスプロファイルを持ち、組織の他のユーザーが信頼できないアプリケーションを手動でダウンロードしてインストールすることはできないことを推奨しています。目標を達成するために切り替えるべき設定は次のうちどれですか。 (2つ選んでください。)

正確答案: C,D
資産管理ライフサイクルの一環として、企業は、認定された機器廃棄ベンダーと連携して、使用されなくなった企業資産を適切にリサイクルおよび破壊します。ベンダーのデューデリジェンスの一環として、ベンダーから入手するのに最も重要なものは次のうちどれですか?

正確答案: B
地域ビジネスは来週深刻な冬の嵐を予想している。 ITスタッフは、さまざまな状況への対処方法に関する企業ポリシーを検討していますが、見逃しているものや不完全なものもあります。 このドキュメントのギャップを情報セキュリティマネージャに報告した後、すぐに文書が作成され、運用のダウンタイムを回避するためにさまざまな担当者が他の場所に移動します。 これは次の例です。

正確答案: A
新しく採用されたセキュリティアナリストが、確立されたSOCチームに参加しました。企業指向を経てまもなく、Webベースのアプリケーションに対する新しい攻撃方法が一般に公開されました。セキュリティアナリストはすぐにこの新しい情報をチームリーダーにもたらしますが、チームリーダーはそれを心配していません。次のうちどれがチームリーダーの地位のための最も可能性の高い理由ですか?

正確答案: D
ある組織の最高情報セキュリティ責任者(CISO)は、IDSベンダーによって新しいルールがリリースされる前に、カスタムIDSルールセットをより早く開発したいと考えています。次のベストのどれがこの目的を満たしていますか?

正確答案: D
IT変革プログラムを受けている大規模金融機関の最高情報セキュリティ責任者(CISO)は、迅速な勝利を達成し、組織のリスクを軽減するために、ビジネス全体およびできるだけ多くのビジネスレイヤー全体にセキュリティを組み込むことを望んでいます。 CISOは、目標を最もよく満たすために、次のうちどのビジネス領域を最初にターゲットにすべきですか?

正確答案: C
2社の競合企業が、さまざまな攻撃者によるネットワークへの同様の攻撃を受けました。応答時間を短縮するために、両社は攻撃の発生源と方法に関する脅威情報を共有したいと考えています。次のビジネス文書のどれが、このエンゲージメントを文書化するのに最適でしょうか?

正確答案: B
說明:(僅 Fast2test 成員可見)
主要な病院システムの最高財務責任者(CFO)は、大量の暗号通貨を匿名アカウントに転送することを要求する身代金の通知を受け取りました。 転送が10時間以内に行われない場合、手紙は患者情報が暗いウェブ上に公開されることを述べています。 最近の患者の部分的なリストは手紙に含まれています。 これは違反が発生したことの最初の兆候です。 次の手順のうちどれを最初に実行する必要がありますか?

正確答案: C
セキュリティ評価の後、最高情報セキュリティ責任者(CISO)が評価の結果を検討し、潜在的なリスク対策戦略を評価しています。 CISOの評価の一環として、識別されたリスクに基づいて潜在的な影響の判断が行われます。対応行動に優先順位を付けるために、CISOは過去の経験を用いてばく露因子ならびに識別された脆弱性の外部からのアクセス可能性を考慮に入れる。
次のうちどれがCISOを実行していますか?

正確答案: C
企業の設計チームは、知的財産の盗難についてますます懸念を抱いています。チームのメンバーは、多くの場合、サプライヤのオフィスに出向き、そこで共同作業を行い、機密データへのアクセスを共有します。次のうちどれを実装する必要がありますか?

正確答案: C
侵入テスト担当のJoeは、クライアントから提供されたアプリケーションバイナリのセキュリティを評価しています。 次の方法のどれがこの目的を達成するのに効果的でしょうか?

正確答案: A
あるソフトウェア会社が、さまざまな外部顧客に新しいモバイルアプリケーションをリリースしています。 ソフトウェア会社は新機能を急速にリリースしているので、起動時に自動的にアプリケーションを更新することができる無線によるソフトウェア更新プロセスを組み込んでいます。 次のセキュリティ管理策のうち、更新プロセスの整合性を保護するために会社のセキュリティ設計者が推奨すべきものはどれですか。 (2つ選んでください。)

正確答案: A,D
セキュリティ構成管理ポリシーでは、すべてのパッチは本番環境に移行する前にテスト手順を実行する必要があると述べています。セキュリティアナリストは、1つのWebアプリケーションサーバーが営業時間外にテストを行わずにパッチをダウンロードして適用していることに気付きました。明らかな悪影響はなく、サーバーの機能には影響がないようで、スキャン後にマルウェアは見つかりませんでした。アナリストは次のどのアクションを実行する必要がありますか?

正確答案: C
ある企業が、組み込み環境で使用されるカスタマイズされたOSビルドの要件を開発しています。実行可能ファイルの処理中にバッファオーバーランが成功する可能性を減らすことができるハードウェアを同社は調達しました。この重要なハードウェアベースの対策を利用するには、OSに次の機能のうちどれを含める必要がありますか?

正確答案: D
セキュリティ研究者は、多国籍銀行に対する標的型攻撃の数に関する最近のスポークに関する情報を収集しています。スパイクは、銀行に対する攻撃をすでに上回っています。以前の攻撃の一部は機密データの損失をもたらしましたが、まだ攻撃者はまだ資金を盗むことに成功していません。
研究者が入手できる情報に基づいて、最も可能性の高い脅威プロファイルは次のうちどれですか?

正確答案: C
企業は、パブリッククラウドプロバイダーを介したオンデマンドコンピューティングを活用するために、機密性の高いシステムインフラストラクチャを再構築中です。移行するシステムは、遅延の可用性と整合性に関して機密性があります。インフラストラクチャチームは次のことに同意しました。
*アプリケーションサーバーとミドルウェアサーバーはクラウドに移行します "データベースサーバーはオンサイトのままになります
*データバックアップはクラウドに保存されます
次のソリューションのうち、システムとセキュリティの要件を確実に満たすのはどれですか?

正確答案: A

聯系我們

如果您有任何問題,請留下您的電子郵件地址,我們將在12小時內回复電子郵件給您。

我們的工作時間:( GMT 0:00-15:00 )
週一至週六

技術支持: 立即聯繫 

English 日本語 Deutsch 한국어