<<前へ 次へ>>

質問 178/228

銀行は、内部でホストされるアプリケーションと外部でホストされるCRMとの間でシングルサインオンサービスを提供します。次の一連のイベントが発生します。
1.銀行家がCRMシステムにアクセスし、組織の内部システムにリダイレクトが実行されます。
2.アイデンティティのルックアップが実行され、トークンが生成され、署名され、暗号化される。
3.トークンを使用してCRMシステムにリダイレクトが実行されます。
4. CRMシステムは、ペイロードの整合性を検証し、IDを抽出してルックアップを実行します。
5.バンカーがシステムになく、自動プロビジョニング要求が発生した場合。
6.銀行家は認証され、承認され、システムにアクセスできます。
これは、次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「228問」
質問1 組織の情報セキュリティ評価担当者が、人事管理の新しい従業員管
質問2 午前10時35分に、悪意のあるユーザーが金融会社のバックエンドデ...
質問3 セキュリティ管理者は、さまざまなログを調べて、外部ソースから
質問4 企業では、セキュリティエンジニア、アプリケーション開発者、営
質問5 会社ABCは顧客関係管理システム(CRM)とマーケティング/リード...
質問6 セキュリティ管理者は、新しいアプリケーションの基準を満たすた
質問7 ソフトウェア開発者とIT管理者は、OSIレイヤー7を保護するために...
質問8 セキュリティ管理者は、企業の本社を確保し、支社が統一されたコ
質問9 規制を遵守しなければならない企業は、ラップトップ暗号化製品を
質問10 ホスティング会社は、低価格の顧客に安価なゲスト仮想マシンを提
質問11 セキュリティ管理者は新しいポリシーと手順を開発しています。次
質問12 セキュリティ管理者は、あるホストから別のホストに移行する仮想
質問13 セキュリティ管理者は、増加した数の従業員のワークステーション
質問14 ネットワークエンジニアは、企業の有線および無線インフラストラ
質問15 IT監査人は機密システムのデータ分類を見直しています。当社は、...
質問16 非常に限られた資金を持つ新しいスタートアップ企業は、アプリケ
質問17 セキュリティ管理者は、既存のアプリケーションのパフォーマンス
質問18 法人は許可されたアプリケーションに対してホワイトリストを利用
質問19 0日間のペイロードを搭載した変形したワームが企業ネットワーク
質問20 セキュリティエンジニアチームは、企業ネットワークの設計に規制
質問21 2人のストレージ管理者が、どのSAN構成が大部分の機密性を提供す...
質問22 監査人は、会社のNAS構成とファイルシステムアクセスログを確認...
質問23 いくつかのモバイルデバイスは、USBケーブルで接続し、ソフトウ...
質問24 $ 100,000相当のシステムは、8%の露出係数と4のAROを持っていま...
質問25 企業は、世界中の5か所でNIPSをアップグレードする準備を進めて...
質問26 企業は、機密性の高いプロジェクトにオンデマンドのクラウドコン
質問27 会社の方針では、会社のすべてのラップトップが以下の基準要件を
質問28 小規模な銀行の最高情報セキュリティ責任者(CISO)は、特に開発...
質問29 両方のデータセンターの電源容量とラックスペース容量のために、
質問30 銀行は新しいモバイルアプリケーションを開発中です。モバイルク
質問31 ABC社はPCIとSOXのコンプライアンスを達成する必要があります。...
質問32 有名な小売業者は、大規模なクレジットカード違反を経験していま
質問33 ソフトウェア開発プロジェクトのリードシステム設計者は、分散コ
質問34 管理者は、特定のサービスへのネットワークアクセスのみを許可し
質問35 管理者は、「named.9.3.6-12-x86_64.rpm」というパッケージをサ...
質問36 セキュリティエンジニアは、e-ビジネストランザクションを処理し...
質問37 ヘルプデスクは、財務部門からの遅くて断続的なインターネットア
質問38 XYZ社は1,000台の中古コンピュータを地元の学校に寄付する予定で...
質問39 多国籍企業には、高度なモバイル人材と最小限のITインフラがあり...
質問40 オンデマンドのソフトウェアを提供するスタートアップ企業は、デ
質問41 セキュリティマネージャは、社内で使用するWeb会議システムを選...
質問42 ITソリューションプロビジョニングの配信時間を短縮するため、ク...
質問43 VPNユーザーは、ルータ経由でアクティブFTPサーバーにアクセスす...
質問44 組織は、内部ネットワーク上でIPアドレスブロック203.0.113.0/24...
質問45 大規模な組織のCISO(最高情報セキュリティ責任者)は、組織のセ...
質問46 アウトソーシングプロバイダーを扱う際にセキュリティ上の優先順
質問47 セキュリティアナリストのアンは、インターネットに面したファイ
質問48 保険会社には、保険料のオンライン見積もりシステムがあります。
質問49 SAMLの&lt;nameID&gt;要素は、次の事前定義済みの形式で提供でき...
質問50 国際運送会社は、アイドル状態の配送が改ざんされていることを発
質問51 大規模な金融会社には、幅広いITアーキテクチャーと設計ソリュー...
質問52 会社のメインデータベースに関する事件では、法医学専門家のチー
質問53 Lab Companyのセキュリティ管理者は、ラボネットワーク上のすべ...
質問54 会社のDNSが応答しないことを知らされた後、システム管理者はLin...
質問55 組織は、コンポーネント統合に関連する脆弱性を、それがホストす
質問56 A社のマーケティング部門は、同社のCEO(最高経営責任者)が署名...
質問57 セキュリティ管理者は、企業ネットワークの企業境界防衛のための
質問58 中規模の企業が最近、オンライン製品カタログを発表しました。二
質問59 いくつかのビジネスユニットが、サードパーティのベンダーと共同
質問60 企業はファイアウォールとNIPSのインフラストラクチャをアップグ...
質問61 危険なLinuxシステムのフォレンジック分析には、次のうちどれが...
質問62 会社は4歳のメールの召喚状を受け取ります。問題の電子メールを
質問63 会社はBYODプログラムを採用しています。同社は機密情報を保護し...
質問64 顧客は最近、不完全な購入履歴やその他の異常を報告し、Webサー...
質問65 新しいデスクトップの更新中に、ポリシーに準拠するために、展開
質問66 開発者は、データセンターに格納されたNASに接続された標準のヘ...
質問67 ITマネージャは、マルウェアやその結果として生じるデータ漏洩に...
質問68 セキュリティエンジニアは、組織内の複数のデスクトップコンピュ
質問69 A社のLinuxサーバは、同社の設計者が広く使用するグラフィカルア...
質問70 最新の独立した調査によると、SCADAシステムを含むサイバー攻撃...
質問71 同社内には、新たなターゲット市場への広告掲載を開始する経営幹
質問72 中小企業の管理者は、予算金が利用できるようになるたびにサーバ
質問73 次のうちシングルサインオンの例はどれですか?
質問74 大都市政府のために働くプロジェクトマネージャーは、公式のビジ
質問75 管理者は、UNIXボックスでユーザーのパスワードのソルトを有効に...
質問76 内部で開発されたアプリケーションでは、以下が検出されています
質問77 従業員が組織のセキュリティ機能のレビューを実行しており、ITセ...
質問78 次のうち、エンタープライズセキュリティアーキテクチャフレーム
質問79 セキュリティソリューションアーキテクトは、企業メッセージを暗
質問80 DLPソリューションは、未確認の暗号化されたデータがFTPを使用し...
質問81 SAMLについて次のどれがベストを説明していますか?
質問82 セキュリティ管理者は、すべてのネットワーク管理およびインフラ
質問83 IDSデバイスを企業のファイアウォールの内側または外側に置くこ...
質問84 - 展示会 - (Exhibit) - 展示会 - 会社の経営陣は、インスタン...
質問85 UNIX管理者は、ストレージ管理者に、追加のLUNがUNIXサーバー上...
質問86 XYZ社は、より多くのクラウドベースのビジネスツールを使用して...
質問87 企業ネットワーク上でIPv6を実装して以来、セキュリティ管理者は...
質問88 ITマネージャは、新しいタブレットモデルの展開プロセス中に発生...
質問89 リスク管理者は、企業資産に発生するイベントのリスクを判断する
質問90 大手銀行は顧客とクレジットカードのデータを検出してブロックす
質問91 調査者は、事故の中で最も不安定なデータを最初に収集して、失わ
質問92 SANストレージインフラストラクチャをセキュリティで保護するた...
質問93 シミュレーション A社は、悪意のあるIPアドレスからネットワーク...
質問94 アーキテクトは新しいイニシアチブのセキュリティの観点を書くた
質問95 XYZ社のセキュリティ管理者は、地理的に分散したネットワーク上...
質問96 データベース管理者は、支払いシステムの内部監査中に、データベ
質問97 企業の最高情報責任者(CIO)は、企業のITポリシーを支配する基...
質問98 お客様のニーズ: 「われわれはJavaベースのPKI対応の顧客対応We...
質問99 データが攻撃者の場所からリカバリされる状況では、次のうち最初
質問100 一般的な保険会社は、新しいオンラインビジネスを開設したいと考
質問101 ドラッグドロップ メーカーは、分離されたネットワークを構築す
質問102 企業が非中核事業活動のコスト削減を実施して利益を上げるために
質問103 大企業向けに新しいコンピューティングライフサイクルプロセスを
質問104 セキュリティテスターはウェブサイトをテストしており、以下のマ
質問105 シミュレーション 会社方針を遵守するには、ファイアウォールル
質問106 大企業のセキュリティ管理者は、企業がHTTPSトラフィックで隠れ...
質問107 セキュリティ管理者は、同社のセキュアWebペイメントサーバー(H...
質問108 重要なシステム監査では、OSのセキュリティパッチがないため、給...
質問109 新しいIT企業が、リモートアクセスシステムを実装するためのセキ...
質問110 金融会社のヘルプデスクマネージャーは、従業員と顧客から電話が
質問111 管理者は、財務部門のメンバーに対して調査が行われているという
質問112 セキュリティ管理者は、企業の本社とバックアップサイトの仮想イ
質問113 セキュリティ管理者は、すべての企業データの機密性を担います。
質問114 内部的に開発されたWebアプリケーションが攻撃に対して脆弱かど...
質問115 新しいゼロデイ攻撃は、幅広い技術システムに対して定期的に発表
質問116 医療機器メーカーは、今後12ヶ月以内に新しいロボット外科用プラ...
質問117 新たに買収した複数の事業を統合することで、法人が初めて拡大し
質問118 セキュリティ管理者は、社内の販売Webサイトに結びついた古い社...
質問119 ABC Corporationは複数のセキュリティゾーンを使用してシステム...
質問120 テクノロジー会社の最高情報責任者(CIO)は、従業員が所有する...
質問121 ドラッグドロップ A社はネットワーク上で外部からの攻撃を経験し...
質問122 コストを最小限に抑えるため、小規模キャンディ会社の経営陣は、
質問123 小売銀行は、すべての顧客データベースにわたる機密情報の完全性
質問124 XYZ社は、新たな買収によってABC社を買収したばかりです。両社の...
質問125 企業は、低速のWANリンクを介して接続されたブランチオフィスで...
質問126 最新のセキュリティ会議に出席したとき、情報セキュリティ管理者
質問127 機密性の高いデータベースでは、暗号の整合性が保たれている必要
質問128 ITプラットフォームやシステムに大きく依存している大企業は、財...
質問129 大手製薬メーカーであるXYZ社のIT部門の新たに任命されたリスク...
質問130 ネットワークに接続されたホスト上のデータベースへのODBCアクセ...
質問131 管理者は、特定のスイッチに接続されているユーザのネットワーク
質問132 外部監査人は、組織内のITセキュリティポリシーが維持されておら...
質問133 ある企業のセキュリティ管理者は、過去3年間、最高情報責任者(C...
質問134 pentesterは強力な複雑なパスワードを強制するWindowsドメイン上...
質問135 システム管理者は、Linux WebサーバーとWindows SQLサーバーから...
質問136 企業は巨大なコンピューティングジョブを翌日のみ稼働させます。
質問137 シングルサインオンでは、セカンダリドメインはプライマリドメイ
質問138 大学のチーフ情報セキュリティオフィサーは、キャンパス内のネッ
質問139 内部監査部門は、セキュリティ違反の可能性を調査中です。監査人
質問140 企業は、法務部門の要求とSAN管理者の推奨に応じて、データ保持...
質問141 インストールプロセスの後、ソフトウェアアプリケーションがオン
質問142 管理者は、ホストサーバー上に4つの仮想ゲストを持っています。
質問143 組織は、フロントエンドWebアプリケーション開発のためのアジャ...
質問144 内部開発チームがWaterfall開発からAgile開発を使用するように移...
質問145 セキュリティアーキテクトは、SDLCの実装段階で、セキュリティギ...
質問146 財務マネージャーは、投資部門が追跡しているすべての取引につい
質問147 大企業は、次世代ファイアウォールアプライアンスをDMZに面した...
質問148 年に約2回、会社のネットワークセンターでスイッチが故障します
質問149 A社はB社を購入しています。A社はすべてのITプロセスに変更管理...
質問150 セキュリティ管理者が新しいアプリケーションを評価しています。
質問151 ITマネージャーは、同じ多国籍企業の別の子会社のプロジェクトマ...
質問152 ファイバチャネルスイッチのポートが故障し、プライマリWebサイ...
質問153 最高情報セキュリティ責任者(CISO)は、SIEMソリューションの導...
質問154 企業のネットワーク管理者は、大きなデータ漏洩を報告しました。
質問155 XYZ社は、同社の主力製品に公開された重要な性質の脆弱性を繰り...
質問156 施設管理者は、同社の計量サービスライン上でさまざまな電気的使
質問157 中小企業の会計士は、サーバーがDRのために別のサーバーを購入す...
質問158 XYZ社は違反を経験しており、IT部門が内部調査を実施するよう要...
質問159 リスク委員会は、PCI DSS、HIPAAへの準拠を保証するためのセキュ...
質問160 ABCコーポレーションは、パスワードの漏洩の危険性があるため、...
質問161 企業の最高経営責任者(CEO)は、ITスタッフが、内部的に開発さ...
質問162 企業は、ネットワークに接続するすべてのデバイスが以前に承認さ
質問163 通信管理者は、企業所有のモバイルデバイスの割り当てプロセスを
質問164 シミュレーション 管理者は、アプリケーションにパッチをインス
質問165 ITマネージャーはプロジェクトマネージャーと協力して、新しいER...
質問166 組織には、正常に従うことができない、いくつかの生産上重要なSC...
質問167 一般的なオンラインショッピングサイトの監査では、ウェブサイト
質問168 Annは傍受プロキシを通じてマーケティングウェブサイトの堅牢性...
質問169 最高情報セキュリティ責任者(CISO)は、企業セキュリティポリシ...
質問170 大規模な国際ビジネスが中小企業の買収を完了し、中小企業のIT部...
質問171 最高技術責任者(CTO)は、企業のデータセンター内のサーバーを...
質問172 システム管理者が新しいLinuxディストリビューションをインスト...
質問173 大手コンサルティング会社の最高情報セキュリティ責任者(CISO)...
質問174 企業は、チーフ・インフォメーション・オフィサー(CIO)の電子...
質問175 銀行は既存のIT機能やシステムをサードパーティのサービスプロバ...
質問176 オーバーフローの脆弱性を特定するために使用する必要があるのは
質問177 継続的な監視は、ITプロジェクトの正式な認証プロセスを採用して...
質問178 銀行は、内部でホストされるアプリケーションと外部でホストされ
質問179 セキュリティ管理者は、最近、セキュリティの関心を表明し、ネッ
質問180 侵入テスト担当者が新しいモバイルバンキングアプリケーションの
質問181 脆弱性スキャナのレポートによると、クレジットカードの企業環境
質問182 協会は、米国の5カ所でファイアウォールをアップグレードする準
質問183 カスタマイズされていないWAFは、次の攻撃の組み合わせからイン...
質問184 オンラインショッピングウェブサイトの財務部門は、多くの顧客が
質問185 企業方針では、サポートされていないすべてのオペレーティングシ
質問186 組織は、昨年、メインのWebアプリケーションに対して6件のセキュ...
質問187 次のうち、アクセス制御を促進するのはどれですか?
質問188 セキュリティ監査員は、ユーザーの95%が企業外の場所を旅行また...
質問189 最近採用されたセキュリティ管理者は、レガシー社内アプリケーシ
質問190 データベースサーバーを廃止する手順の一部は、SAN自体が廃止さ...
質問191 政府監査人や法執行機関が特定のエンティティをSSO操作で既にサ...
質問192 セキュリティ研究者は新しいセキュアVoIPルーティングアプライア...
質問193 セキュリティ監査人は、2人の従業員が会社から金銭を盗む計画を
質問194 中小企業が新しいインターネット対応のWebアプリケーションを開...
質問195 組織は最近、802.1xをサポートするようにワイヤレスインフラスト...
質問196 A社には、独立した請負業者と州外のフルタイム従業員を含む遠隔
質問197 小規模な組織のITセキュリティアナリストは、顧客のシステム上で...
質問198 管理者は新しいネットワークベースのストレージデバイスを実装し
質問199 管理者は、Webサーバーに過度のトラフィックが氾濫していると考...
質問200 ある企業のセキュリティマネージャーは、社内ネットワークのセキ
質問201 セキュリティ管理者は、クラウドベースのSIEMソリューションの次...
質問202 サービス会社としてのストレージは、お客様のデータの転送中に暗
質問203 侵入検知システムがリモートIPアドレスからの攻撃を記録しました...
質問204 大規模な組織は過去10年間にわたりいくつかの合併、買収、および...
質問205 システム管理者は機密性の高いシステムでサービス拒否の可能性を
質問206 管理者がログを確認していて、次のエントリが表示されます。 メ
質問207 Webベースのサービスを持つ2つの組織間で信頼関係が確立されてい...
質問208 契約労働者が現場で新しいプロジェクトを支援することを管理者に
質問209 ITディレクターは、会社のヘルプデスクに固定およびリムーバブル...
質問210 セキュリティサービス会社がクライアントとの間で提案をスコープ
質問211 企業のセキュリティポリシーでは、社内で独自に開発されたインタ
質問212 侵入テスト担当者のJoeは、モバイルWebアプリケーションとRESTfu...
質問213 小規模な銀行のリスク管理者は、定量分析を使用して、年間に火災
質問214 新しいWebアプリケーションシステムがベンダーから購入され、内...
質問215 管理者は、SSLを使用して、パブリックに直面しているサーバーフ...
質問216 教育機関は、遠隔地の学生がコンピュータラボを利用できるように
質問217 ある企業が最近、企業情報がオンラインフォーラムに掲載されたこ
質問218 金融機関は従業員のデスクトップとアプリケーションの管理とトラ
質問219 ユーザーは、違法行為の可能性があると疑われます。法執行機関は
質問220 倉庫ユーザーは、毎月末に、クラウドアプリケーションにアクセス
質問221 Linuxセキュリティ管理者は、いくつかのベースラインのユーザー...
質問222 3つのベンダーが要求された文書を提出した後、CPOとSPMは、各ベ...
質問223 物理セキュリティマネージャは、50台のアナログ監視カメラすべて...
質問224 運送会社が全国の商品を配送しています。同社のエグゼクティブは
質問225 シニアネットワークセキュリティエンジニアは、企業ネットワーク
質問226 ワイヤレスユーザーは、同社のビデオ会議やVoIPシステムに関する...
質問227 脆弱性研究チームは、仮想化された環境で動作していることを検出
質問228 IT管理者は、地理的に分散した2つの社外のDNSネームサーバー間で...