SY0-601日本語試験無料問題集「CompTIA Security+ Certification Exam (SY0-601日本語版) 認定」

組織の利害関係者は、インシデントを常に認識し、ステータスの変更が発生したときに最新情報を受け取る必要があります。次の計画のうち、この要件を満たすのはどれですか?

解説: (GoShiken メンバーにのみ表示されます)
ある企業はベンダーと協力して侵入テストを実施しています。エンゲージメントを完了するために必要な時間数の見積もりが含まれているものは次のうちどれですか?

セキュリティ マネージャは、組織のベンダーの 1 つのセキュリティ体制を評価する必要があります。ベンダーとの契約では、ベンダーのセキュリティ管理の監査は許可されていません。マネージャーが評価を完了するように要求する必要があるのは次のうちどれですか?

解説: (GoShiken メンバーにのみ表示されます)
企業のマーケティング部門は、機密性の高い顧客データを収集、変更、保存します。インフラストラクチャ チームは、転送中および保存中のデータを保護する責任があります。次のデータの役割のうち、顧客を表すものはどれですか?

セキュリティ管理者が新しい Web サーバーをインストールしました。管理者は、別のサーバーでリソースが不足しているため、アプリケーションの容量を増やすためにこれを行いました。管理者が各サーバーの接続数を半分に分割するために使用するアルゴリズムは、次のうちどれですか?

解説: (GoShiken メンバーにのみ表示されます)
ある企業が最近、5 つのメイン Web サイトが攻撃者の Web サーバーに誘導され、攻撃者が無防備な顧客から資格情報を取得できるようにする攻撃を経験しました。この種の攻撃が将来発生しないようにするために、会社が実装する必要があるのは次のうちどれですか?

解説: (GoShiken メンバーにのみ表示されます)
次のうち、実際のインシデント対応シナリオに対応するためのクローゼット エクスペリエンスを生み出すものはどれですか?

解説: (GoShiken メンバーにのみ表示されます)
データセンターのセキュリティを向上させるために、セキュリティ管理者は CCTV システムを導入し、撮影の可能性についていくつかの標識を掲示します。これらのタイプのコントロールを最もよく説明しているのは次のうちどれですか?
(2 つ選択してください)。

セキュリティ管理者は、組織の電子メール システムを介した攻撃を認識するユーザーの能力をテストするプログラムを実装したいと考えています。次のうち、このタスクに最も適しているのはどれですか?

解説: (GoShiken メンバーにのみ表示されます)
セキュリティ アナリストは、インシデントに続いて Web サーバーの脆弱性スキャン レポートを確認しています。サーバーの悪用に使用された脆弱性は、過去の脆弱性スキャン レポートに存在し、脆弱性に対するパッチが利用可能です。最も可能性の高い原因は次のうちどれですか?

解説: (GoShiken メンバーにのみ表示されます)
企業は、Web アクセスを制限し、従業員がアクセスする Web サイトを監視する機能を必要としています。これらの要件を最もよく満たすものは次のうちどれですか?

解説: (GoShiken メンバーにのみ表示されます)
ネットワーク アナリストは、会社のゲスト ワイヤレス ネットワークが顧客が通常到着するロビーを適切にカバーしていることを確認するために信号強度チェックを実行しています。アナリストは、ロビーの遠端で 2 番目のゲスト ネットワークが最大強度でブロードキャストしていることを発見しましたが、元のネットワーク強度は非常に弱いです。次のうち、最も可能性が高いのはどれですか?

組織は最近、誰が特定のデータにリモート アクセスできるかを強制するゼロ トラスト ポリシーをリリースしました。データにアクセスする認証済みユーザーは、アクセス許可のレベルに応じて、知る必要があります。
ポリシーを実施する際に、組織が最初に取るべきステップは次のうちどれですか?

解説: (GoShiken メンバーにのみ表示されます)
セキュリティ アナリストは、脅威ハンティング演習を実行しているときに、ユーザーが表示名を変更したときにアプリケーションで異常な動作が発生していることに気付きました。セキュリティ アナリストは静的コード分析を実行することを決定し、次の疑似コードを受け取ります。

次の攻撃タイプのうち、異常な動作の根本原因を最もよく説明しているものはどれですか?

解説: (GoShiken メンバーにのみ表示されます)
侵入テストの結果、いくつかの Linux サーバーがファイル レベルで誤って構成されており、アクセスが誤って許可されていたことが判明しました。セキュリティ アナリストは、修復情報についてインシデント対応ランブックの指示を参照しています。問題を解決するために使用するのに最適なコマンドは次のうちどれですか?

監査人は、一部のサーバー上で複数の安全でないポンを発見しました。他のサーバーではレガシー プロトコルが有効になっていることが判明しました。監査人はこれらの問題を発見するために次のツールのうちどれを使用しましたか?