<<前へ 次へ>>

質問 19/35

メーカーは、認証情報をデバイス外に保存することで、ユーザー アカウント情報を物理的な攻撃から確実に隔離したいと考えています。次の方法またはテクノロジのうち、この要件を最もよく満たしているのはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「35問」
質問1 セキュリティ管理者は、ユーザーのパスワードに対するブルート
質問2 IoT 開発者は、すべてのセンサーからポータルへの通信を可能な限...
質問3 セキュリティ担当者は、大規模なデータストアを暗号化したいと考
質問4 プロトコル ファジングから IoT ポータルを保護するために使用さ...
質問5 IoT セキュリティ管理者は、サーバーのデジタル証明書に署名する...
質問6 IoT システム管理者は、権限のないユーザーがリモート IoT 監視...
質問7 攻撃者がネットワーク上のユーザーのマシンにアクセスできた場合
質問8 IoT セキュリティ管理者は、機密性の高い IoT デバイス データを...
質問9 メディア アクセス制御 (MAC) アドレス スプーフィングを利用す...
質問10 IoT ポータルに保存されているデータが侵害された場合に、ID の...
質問11 メーカーは、承認されたソフトウェアが安全に配信され、IoT デバ...
質問12 IoT デバイスには多くのセンサーが搭載されており、そのセンサー...
質問13 DevOps エンジニアは、IoT/クラウド ソリューションに安全なネッ...
質問14 OT セキュリティ担当者は、2 要素認証 (2FA) を実装したいと考え...
質問15 IoT システム管理者は、ハッカーがレインボー テーブルを使用し...
質問16 IoT システム インテグレーターは、HTTPS 経由でブラウザーを介...
質問17 IoT セキュリティ アーキテクトは、無線周波数 (RF) メッシュ ア...
質問18 ブルートフォース攻撃を緩和するために使用される可能性が最も高
質問19 メーカーは、認証情報をデバイス外に保存することで、ユーザー
質問20 ハッカーは、IoT メーカーのユーザー ポータルからユーザーの名...
質問21 IoT デバイス メーカーのキャンパスを設計する際に、犯罪行為を...
質問22 IoT インテグレーターは、エッジに IoT ゲートウェイをデプロイ...
質問23 ハッカーは、データストリームの一部を使用してセッションを偽装
質問24 次の項目のうち、IoT ソフトウェア会社のデータ保持ポリシーに含...
質問25 組み込みエンジニアは、セキュリティ機能を実装して、開発中の I...
質問26 最小権限のプリンシパルを柔軟に有効にするために、AAA の認証コ...
質問27 サイト管理者がクラウド ポータルへの安全なアクセスを改善した
質問28 ハッカーは Web ログイン ページに資格情報を入力し、サーバーの...
質問29 企業の IoT セキュリティ管理者は、Secure Sockets Layer (SSL)/...
質問30 次のテクノロジのうち、IoT エンドポイントでの構成を必要とせず...
質問31 ある開発者が、医療分野の IoT 製品のコーディングを行っていま...
質問32 大量のデータを保護するために実装するのに最適な暗号化標準は次
質問33 アクセス制御を悪用するリスクを最小限に抑えるために、きめ細か
質問34 開発者は、IoT Web ポータル用に非常に安全な認証方法を実装する...
質問35 ユーザーは、IoT メーカーに個人を特定できる情報 (PII) を保存...