<<前へ 次へ>>

質問 118/119

ネットワーク チームは、セキュリティ管理者に Web ブラウザで Flash を有効にするよう依頼しました。ネットワーク チームは、重要なレガシー組み込みシステムがさまざまなデバイスから SNMP 情報を収集していると説明しました。システムは、Flash を実行している Web ブラウザーを介してのみ管理できます。組み込みシステムは年内に交換されますが、現時点ではまだ重要です。
リスクを軽減するためにセキュリティ管理者が行うべきことは次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「119問」
質問1 セキュリティ アナリストは、外部向けメール サーバーへのログイ...
質問2 セキュリティ アーキテクトは、次の提案された企業ファイアウォ
質問3 最近、企業の製品サイトで API 呼び出しが失敗し、顧客が製品を...
質問4 次のうち、平文を知らなくても暗号文内のデータの計算と分析を可
質問5 リソースがクラウド環境で実行されている場合に最適なディザスタ
質問6 技術者は、現在のサーバー ハードウェアが古くなっていると判断
質問7 組織の財務システムが最近攻撃されました。フォレンジック アナ
質問8 ある企業が、顧客向けの外部アプリケーションを作成しました。セ
質問9 米国に拠点を置く会社は、EU 市民の保険の詳細を保持しています...
質問10 セキュリティ エンジニアは、開発チームが機密性の高い環境変数
質問11 金融サービス会社は、電子メール サービスをオンプレミス サーバ...
質問12 セキュリティ アナリストは、悪意のあるコードが Linux システム...
質問13 ICS に出力する電力量を伝えるメッセージを制御するために暗号化...
質問14 システム管理者は、ネットワークに接続する前にホスト システム
質問15 セキュリティ管理者は、セキュリティ実装ガイドラインに従ってア
質問16 ソフトウェア開発会社の管理者は、会社のアプリケーションの整合
質問17 重大度の高い脆弱性が Web アプリケーションで発見され、企業に...
質問18 監査人は、保管中のドキュメントをスキャンして機密テキストを探
質問19 過去 90 日間、多くのストレージ サービスがクラウド サービス環...
質問20 ある組織が最近、顧客のクレジット カード情報の処理、送信、お
質問21 企業の最高情報責任者は、IDS ソフトウェアを現在のシステムのア...
質問22 開発者は、次のコード スニペットを実装します。 (Exhibit) コー...
質問23 セキュリティ アーキテクトは、環境内で重要なセキュリティ機能
質問24 組織は、OT ネットワーク内のシステムの自動化機能を研究してい...
質問25 技術者がログを確認していて、3 か月の間に多数のファイルがリモ...
質問26 ある組織が開発したソーシャル メディア アプリケーションは、世...
質問27 Web サーバーからの次のログ スニペットがあるとします。 (Exhib...
質問28 セキュリティ アナリストは、ワークステーションからの代替アウ
質問29 デジタル トランスフォーメーションを実施中の企業は、CSP の回...
質問30 複数のサードパーティ組織を使用してサービスを提供する大手銀行
質問31 ある脆弱性アナリストが、社内で開発されたソフトウェアにゼロデ
質問32 企業は、コードを本番環境にプロモートする際の変更管理アクティ
質問33 エンドポイント デバイスの OS ブートローダーに悪意のあるロジ...
質問34 ソフトウェアハウスが新しいアプリケーションを開発しています。
質問35 攻撃者がハードウェア メーカーのコード ベースに侵入し、コード...
質問36 組織内のセキュリティ チームとビジネス ユニットの間の期待値を...
質問37 最高情報責任者 (CIO) は、組織全体にエンタープライズ モビリテ...
質問38 内部リソースの制約により、管理チームは主要なセキュリティ ア
質問39 ホーム オートメーション会社は、SOC 用のツールを購入してイン...
質問40 最高情報セキュリティ責任者 (CISO) は、内部ホストの脆弱性スキ...
質問41 グローバルな金融会社のセキュリティ アナリストは、クラウドベ
質問42 脆弱性評価エンドポイントは、最新の調査結果のレポートを生成し
質問43 ある企業は、サイバーセキュリティ防御の強化を目指しており、ネ
質問44 セキュリティ アナリストがクライアントに代わって脆弱性評価を
質問45 企業は、セキュリティ管理の有効性を数値化して伝達したいと考え
質問46 セキュリティ アナリストは、会社の WAF が適切に構成されていな...
質問47 企業は、自社のワークロードを専らオンプレミスの IT インフラス...
質問48 サイバーセキュリティ アナリストは、企業が改善された電子メー
質問49 ある企業は、新しいマルウェアによるエンドポイントでの複数のサ
質問50 セキュリティ アナリストが、バッファ オーバーフロー攻撃の可能...
質問51 セキュリティ コンサルタントは、Active Directory を持たない小...
質問52 ある会社が新しいビデオ カードをリリースしました。供給が限ら
質問53 組織は、最新の評価で特定されたリスクを修復または軽減するため
質問54 法医学捜査官は、次の目的で最前線のコマンドを使用します。
質問55 企業のネットワーク上のホストが、SMB 経由で拡散していると思わ...
質問56 ソフトウェア会社は、他社の確立された製品と統合してプラットフ
質問57 ある開発者が、企業向けの新しいモバイル アプリケーションを作
質問58 攻撃者が発電サイトに侵入し、安全計装システムを無効にしました
質問59 PCI DSS v3.4 に基づいて、ある特定のデータベース フィールドに...
質問60 組織が ISO 27018 規格を満たすために必要なものは次のうちどれ...
質問61 小さな会社は、運用コストを削減する必要があります。ベンダーは
質問62 企業は、住宅ローン承認の要求を処理するために、EU に居住する...
質問63 セキュリティ コンプライアンス要件では、機密データを処理する
質問64 組織は、次の目的で新しい ID およびアクセス管理アーキテクチャ...
質問65 セキュリティ アナリストは、次の出力を確認しています。 (Exhib...
質問66 脅威アナリストは、HTTP ログを調べているときに次の URL に気付...
質問67 ある企業は、新しい人工知能ベースの分析 SaaS ソリューションを...
質問68 セキュリティ オペレーション センターのアナリストは、データベ...
質問69 ある組織が最近、ランサムウェア攻撃を受けました。セキュリティ
質問70 脆弱性スキャナーは、企業の Linux サーバーの 1 つで、オープン...
質問71 セキュリティは、マーケティング部門が組織のソーシャル メディ
質問72 ある銀行は、セキュリティ アーキテクトと協力して、データベー
質問73 ユーザーが企業のラップトップからインターネット バンキングの ...
質問74 セキュリティ アナリストは、ハッカーがいくつかのキーを発見し
質問75 最高情報責任者 (CIO) は、次の要件を満たすクラウド ソリューシ...
質問76 企業は SSL インスペクションを実装しています。今後 6 か月の間...
質問77 会社では、タスクを複数の人が同時に実行する必要があります。こ
質問78 グローバルな金融会社のセキュリティ アナリストは、クラウドベ
質問79 組織の既存のインフラストラクチャには、データセンター間のサイ
質問80 最近のデータ侵害により、ある企業のストレージ環境全体に顧客デ
質問81 会社の従業員は、海外旅行中に会社のシステムにアクセスすること
質問82 セキュリティ アーキテクトは、RDP の次の要件に対応するために...
質問83 データ流出の申し立てを調査している地方自治体は、悪意のあるユ
質問84 セキュリティ アナリストは、会社の WAF が適切に構成されていな...
質問85 会社の最高情報セキュリティ責任者は、会社が提案したクラウドへ
質問86 ヘルプ デスクの技術者は、ユーザーが昨夜 Internet Explorer か...
質問87 セキュリティ エンジニアは、会社のマルチホーム SFTP サーバー...
質問88 侵入テスターは、Windows サーバーでルート アクセス権を取得し...
質問89 お客様から、www.test.com の Web サイトに接続してサービスを利...
質問90 最高情報責任者 (CIO) は、システム管理者に、次の要件に基づい...
質問91 セキュリティ エンジニアは、従業員ユーザーの Web トラフィック...
質問92 CSP の観点から最も重要なクラウド固有のリスクは次のうちどれで...
質問93 開発者は、安全な外部向け Web アプリケーションを開発したいと...
質問94 ある企業が最近 SaaS プロバイダーを買収し、顧客のエクスペリエ...
質問95 セキュリティ アナリストは、許可されたパブリック SSH ジャンプ...
質問96 ある企業は、未知のゼロデイ マルウェアに対するアクティブな保
質問97 CIRT メンバーの Ann は、数百の仮想サーバーと数千のエンドポイ...
質問98 組織は、パスポート番号などの機密 Pll および ID 情報を処理す...
質問99 大規模な多国籍メーカーのセキュリティ アーキテクトは、トラフ
質問100 ある会社は、会社所有の電話からモバイル デバイスの BYOD 戦略...
質問101 セキュリティ アナリストは、データベース管理者のワークステー
質問102 医用画像会社のシステム管理者が、汎用ファイル サーバーで保護
質問103 中小企業では、制作および販売するオーディオ録音の盗難を検出す
質問104 米国を拠点とする企業の不正調査に取り組んでいる法医学の専門家
質問105 会社 A は、会社 を買収しました。監査中に、セキュリティ エン...
質問106 組織は、新しいオンライン デジタル バンクを展開しており、可用...
質問107 攻撃チームは、新しいスマート カード システムで侵入テストを実...
質問108 セキュリティ アナリストは、企業のクラウド ログでネットワーク...
質問109 ソフトウェア開発会社は、そのソフトウェア バージョンを Web ポ...
質問110 セキュリティ監査人は、エンターテイメント デバイスの動作方法
質問111 新しい Web サーバーは、新しいセキュア バイ デザインの原則と ...
質問112 サイバーセキュリティ アナリストは、潜在的なインシデントが発
質問113 セキュリティ アナリストは、従業員からセキュリティ チームへの...
質問114 組織は、リモート作業をサポートするために BYOD 標準を検討して...
質問115 大学は、独自のアイデンティティ管理システムを通じて、すべての
質問116 小規模な銀行の最高情報セキュリティ責任者 (CISO) には、コア ...
質問117 最近、ヘルスケア システムがランサムウェア インシデントに見舞...
質問118 ネットワーク チームは、セキュリティ管理者に Web ブラウザで F...
質問119 セキュリティ アナリストは、サード パーティの侵入テスターに​...