<<前へ 次へ>>

質問 58/110

組織は、ベスト プラクティスのセキュリティ構成に対してすべてのシステムのスキャンを実行したいと考えています。
次の SCAP 標準のうち、組み合わせた場合、組織が各構成チェックを自動入力用の機械可読チェックリスト形式で表示できるようにするのはどれですか? (2つ選んでください。)

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「110問」
質問1 セキュリティ エンジニアは、企業ネットワークからのセキュリテ
質問2 最近のデータ侵害により、ある企業のストレージ環境全体に顧客デ
質問3 攻撃者がハードウェア メーカーのコード ベースに侵入し、コード...
質問4 最高情報責任者 (CIO) は、システム管理者に、次の要件に基づい...
質問5 セキュリティ アナリストは、外部向けメール サーバーへのログイ...
質問6 組織マットは、SaaS ソリューションを提供します。最近、顧客デ...
質問7 セキュリティ アナリストは、次の出力を確認しています。 (Exhib...
質問8 脆弱性スキャナーは、企業の Linux サーバーの 1 つで、オープン...
質問9 最高情報セキュリティ責任者 (CISO) は、会社全体の反論 BCP/DR ...
質問10 エンドポイント デバイスの OS ブートローダーに悪意のあるロジ...
質問11 MDM ソフトウェアからのデバイス イベント ログ ソースは次のと...
質問12 企業は、住宅ローン承認の要求を処理するために、EU に居住する...
質問13 セキュリティ アナリストは、ワークステーションからの代替アウ
質問14 セキュリティ アナリストは、従業員からセキュリティ チームへの...
質問15 米国に拠点を置く会社は、EU 市民の保険の詳細を保持しています...
質問16 会社 A は、会社 B と契約を結んでいます。契約の条件は、支払い...
質問17 開発者は、安全な外部向け Web アプリケーションを開発したいと...
質問18 IT 管理者が組織内のすべてのサーバーを調べていると、root アク...
質問19 組織が ISO 27018 規格を満たすために必要なものは次のうちどれ...
質問20 ある企業は、顧客向けの本番システムのほとんどをクラウド向けの
質問21 会社 A は会社 B を買収しました。監査中に、セキュリティ エン...
質問22 セキュリティ アナリストは、最近のデータ損失インシデントの原
質問23 中規模の企業は、有害事象により、サーバーがクラッシュし、大規
質問24 組織は、新しいオンライン デジタル バンクを展開しており、可用...
質問25 大学は、独自のアイデンティティ管理システムを通じて、すべての
質問26 セキュリティ コンサルタントは、製造施設で使用されるエネルギ
質問27 最高情報責任者 (CIO) は、次の要件を満たすクラウド ソリューシ...
質問28 セキュリティ アナリストは、次のアクティビティを示す多数の SI...
質問29 内部リソースの制約により、管理チームは主要なセキュリティ ア
質問30 小規模企業は、モバイル デバイスを使用しているゲストに、最初
質問31 ユーザーが企業のラップトップからインターネット バンキングの ...
質問32 セキュリティは、マーケティング部門が組織のソーシャル メディ
質問33 組織は、データをバックアップしてすぐに利用できるようにするこ
質問34 ある企業は、ストレージ コストを節約するために、顧客の PII を...
質問35 中小企業では、制作および販売するオーディオ録音の盗難を検出す
質問36 ソフトウェア会社は、他社の確立された製品と統合してプラットフ
質問37 最近のデータ侵害は、クラウドベースの生産性スイートを使用して
質問38 次のプロトコルのうち、PAN ネットワークの作成を可能にする低電...
質問39 組織は、リモート作業をサポートするために BYOD 標準を検討して...
質問40 技術者がログを確認していて、3 か月の間に多数のファイルがリモ...
質問41 セキュリティ エンジニアは、次の要件を満たすソリューションを
質問42 開発者は、次のコード スニペットを実装します。 (Exhibit) コー...
質問43 システム侵入テスト中に、セキュリティ エンジニアが標準ユーザ
質問44 システム管理者は、ネットワークに接続する前にホスト システム
質問45 ネットワーク チームは、会社の全従業員に安全なリモート アクセ...
質問46 営業部門のユーザーが疑わしい添付ファイルを開きました。その後
質問47 フォレンジック対応でステガナリシス技術を使用する利点は次のう
質問48 攻撃者が発電サイトに侵入し、安全計装システムを無効にしました
質問49 ある組織が最近、顧客のクレジット カード情報の処理、送信、お
質問50 ある脆弱性アナリストが、社内で開発されたソフトウェアにゼロデ
質問51 脅威ハンティング チームは、ネットワーク内で発生する可能性の
質問52 ある企業は、データベースに保存されているデータを非表示にする
質問53 組織の既存のインフラストラクチャには、データセンター間のサイ
質問54 AD を使用している会社は、サービスを LDAP からセキュア LDAP ...
質問55 セキュリティ エンジニアは、開発チームが機密性の高い環境変数
質問56 企業は、接続文字列が確実に保護されるように、秘密キーと公開キ
質問57 HVAC 請負業者は、会社の場所で機器の問題をリモートでサポート/...
質問58 組織は、ベスト プラクティスのセキュリティ構成に対してすべて
質問59 複数のサードパーティ組織を使用してサービスを提供する大手銀行
質問60 デジタル トランスフォーメーションを実施中の企業は、CSP の回...
質問61 ある会社が新しいビデオ カードをリリースしました。供給が限ら
質問62 新しい銀行口座にアクセスするための顧客登録プロセスの一環とし
質問63 セキュリティ アナリストは、企業のクラウド ログでネットワーク...
質問64 セキュリティ アナリストは、データベース管理者のワークステー
質問65 企業は、コードを本番環境にプロモートする際の変更管理アクティ
質問66 新しい Web サーバーは、新しいセキュア バイ デザインの原則と ...
質問67 セキュリティ コンプライアンス要件では、機密データを処理する
質問68 脆弱性評価エンドポイントは、最新の調査結果のレポートを生成し
質問69 開発者は、プログラムの各モジュールの整合性を維持し、悪意のあ
質問70 セキュリティ アナリストは、組織のコンテナ化の概念を調査して
質問71 企業は SSL インスペクションを実装しています。今後 6 か月の間...
質問72 セキュリティ アナリストは、ハッカーがいくつかのキーを発見し
質問73 セキュリティ エンジニアは、組織の現在のソフトウェア開発プラ
質問74 セキュリティ アーキテクトには、従業員の分散化とリモート化が
質問75 ネットワーク チームは、セキュリティ管理者に Web ブラウザで F...
質問76 過去 90 日間、多くのストレージ サービスがクラウド サービス環...
質問77 ある組織が最近、ランサムウェア攻撃を受けました。セキュリティ
質問78 次の契約のうち、罰則がなく、同じ目標に向かって協力している 2...
質問79 ある会社は、グローバル サービスの展開を準備しています。 GDPR...
質問80 サイバーセキュリティ アナリストが、公開された可能性のある秘
質問81 セキュリティ アナリストは、会社の WAF が適切に構成されていな...
質問82 重要度の低いサードパーティ ベンダーを組織が評価したところ、
質問83 ある企業が、市場投入を早めるための戦略の一環として、サード
質問84 次の用語のうち、CASB またはサードパーティ エンティティへの暗...
質問85 サイバーセキュリティ アナリストは、企業が改善された電子メー
質問86 組織は、パスポート番号などの機密 Pll および ID 情報を処理す...
質問87 セキュリティ アナリストが、1 台のサーバーで悪意のある PowerS...
質問88 監査人は、保管中のドキュメントをスキャンして機密テキストを探
質問89 ある企業は、Web サーバーがライバル企業によって侵入されたので...
質問90 組織のハント チームは、永続的な脅威が存在し、企業ネットワー
質問91 セキュリティ アーキテクトは、多くの異なる支社を持つ製造組織
質問92 最近、アプリケーション サーバーが TLS 1.3 を優先するようにア...
質問93 エネルギー会社は、過去の四半期に使用された天然ガスの平均圧力
質問94 あらゆるクラスの脅威を排除しようとしている運送会社は、カスタ
質問95 セキュリティ エンジニアは、侵害の可能性が報告された直後に、
質問96 小さな会社は、運用コストを削減する必要があります。ベンダーは
質問97 侵入テスターは、Windows サーバーでルート アクセス権を取得し...
質問98 ある会社は顧客向けにいくつかの API を公開しており、キーを使...
質問99 次のコントロールのうち、特権の乱用を主に検出するが、それを防
質問100 セキュリティ アーキテクトは、次の提案された企業ファイアウォ
質問101 セキュリティ エンジニアは、同社の人気のある Web アプリケーシ...
質問102 アナリストは、インターネットに接続された DNS サーバーに対し...
質問103 ソフトウェアハウスが新しいアプリケーションを開発しています。
質問104 ICS に出力する電力量を伝えるメッセージを制御するために暗号化...
質問105 過去 1 年間の攻撃パターンを振り返ると、攻撃者は侵害を受けや...
質問106 ヘルプ デスクの技術者は、ユーザーが昨夜 Internet Explorer か...
質問107 ソフトウェア開発会社の管理者は、会社のアプリケーションの整合
質問108 セキュリティ アーキテクトは、データベース バックエンドを使用...
質問109 セキュリティ インシデントの後、ネットワーク セキュリティ エ...
質問110 最近、企業の製品サイトで API 呼び出しが失敗し、顧客が製品を...