<<前へ 次へ>>

質問 88/143

セキュリティ エンジニアは、次の要件を満たすためにネットワーク上の複数のデバイスの構成を確認する必要があります。
* PostgreSQL サーバーは、10.1.2.0/24 サブネットでの接続のみを許可する必要があります。
* データベース サーバー上の SSH デーモンはリッスンするように構成されている必要があります
ポート4022に接続します。
* SSH デーモンは単一のネットワークからの接続のみを受け入れる必要があります。
ワークステーション。
* すべてのホストベースのファイアウォールをすべてのワークステーションで無効にする必要があります。
* すべてのデバイスには、過去 8 回以内の最新アップデートが適用されている必要があります
日々。
* すべての HDD は保存データを保護するように構成する必要があります。
* 平文サービスは許可されません。
* 可能な場合は、すべてのデバイスを強化する必要があります。
手順:
さまざまなワークステーションおよびネットワーク デバイスをクリックして、ポスチャ評価の結果を確認します。考えられる問題を修正するか、問題が見つからないことを示します。
サーバー A をクリックして出力データを確認します。
a.適切なタブでコマンドを選択して、ssh 経由で pOSTGREsql データベースへの接続の問題を修復します。

ワップA

PCA

ノートパソコンA

スイッチA

スイッチB:

ノートパソコンB

PCB

パソコンC

サーバーA




コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「143問」
質問1 新しい銀行口座にアクセスするための顧客登録プロセスの一環とし
質問2 セキュリティ アナリストは、次のアクティビティを示す多数の SI...
質問3 会社の従業員は、海外旅行中に会社のシステムにアクセスすること
質問4 最近のデータ侵害により、ある企業のストレージ環境全体に顧客デ
質問5 企業の最高情報責任者は、現在のシステムのアーキテクチャに IDS...
質問6 大学は、独自のアイデンティティ管理システムを通じて、すべての
質問7 ある建築会社はセキュリティ チームと協力して、一般に漏洩した
質問8 デジタル トランスフォーメーションを実施中の企業は、CSP の回...
質問9 システム侵入テスト中に、セキュリティ エンジニアは標準ユーザ
質問10 最高情報セキュリティ責任者 (CISO) は新しい会社と協力しており...
質問11 セキュリティアナリストは、リスク登録簿に重要な情報を提供する
質問12 クラウド環境では、プロバイダーは多くの運用業務を分担すること
質問13 ある会社は、稼働中のオンサイト データセンター全体にインスト
質問14 セキュリティ アナリストは、ワークステーションからの代替アウ
質問15 最近、医療システムがランサムウェア事件に見舞われました。その
質問16 CI/CD パイプラインでは、コードに欠陥と脆弱性がほぼゼロである...
質問17 セキュリティ イベントを調査しているときに、アナリストは、ユ
質問18 ある企業が、顧客向けの外部アプリケーションを作成しました。セ
質問19 ユーザーは、Web サーバーにアクセスできないと主張しています。...
質問20 災害後に企業が存続できなくなる可能性があることを示すものは次
質問21 ホスピタリティ企業は、顧客 PLL を含むデータ侵害を経験しまし...
質問22 組織は、新しいオンライン デジタル バンクを展開しており、可用...
質問23 予算の制約のため、ある組織は、CVSS に従って高および重大と評...
質問24 ある企業は、顧客向けに PHP ベースの外部 Web アプリケーション...
質問25 ホーム オートメーション会社は、SOC 用のツールを購入してイン...
質問26 マネージド サービス プロバイダーのセキュリティ アナリストは...
質問27 複数のサーバーの OS が、原因不明のほぼ同時にクラッシュしまし...
質問28 セキュリティ コンサルタントは、Active Directory を持たない小...
質問29 ある企業のセキュリティ エンジニアが、新製品の市場投入で企業
質問30 セキュリティ アナリストは SIEM イベントをレビューしています...
質問31 開発者は、安全な外部向け Web アプリケーションを開発したいと...
質問32 ネットワーク管理者は、ラップトップを再起動しようとしているリ
質問33 ソフトウェア開発会社の管理者は、デジタル署名を使用して会社の
質問34 時間を節約するために、新しい VPN ソリューションを開発してい...
質問35 最高情報セキュリティ責任者 (CISO) は、会社全体の反論 BCP/DR ...
質問36 企業は、コードを本番環境にプロモートする際の変更管理アクティ
質問37 企業は、住宅ローン承認の要求を処理するために、EU に居住する...
質問38 中小企業では、制作および販売するオーディオ録音の盗難を検出す
質問39 ある企業は、クラウドベースのインフラストラクチャを利用する完
質問40 セキュリティ アナリストは、次の脅威に対する修復を推奨する必
質問41 セキュリティ アナリストは、ネットワーク管理者のワークステー
質問42 脆弱性スキャナーは、企業の Linux サーバーの 1 つで、オープン...
質問43 世界的な拠点を持つ地元の大学は、Web サイトと関連システムの全...
質問44 セキュリティ アーキテクトは、リモート ワーカーが高度に分散し...
質問45 監査人は、Web アプリケーションからのログを確認して、インシデ...
質問46 セキュリティ アーキテクトには、従業員の分散化とリモート化が
質問47 あらゆるクラスの脅威を排除しようとしている運送会社は、カスタ
質問48 製薬会社は最近、顧客向けの Web ポータルでセキュリティ違反を...
質問49 企業は、対象データの処理および保管の制約を定義するパートナー
質問50 従来のオンプレミスのインフラストラクチャ構成と比較して、CSP ...
質問51 最近、企業の製品サイトで API 呼び出しが失敗し、顧客が製品を...
質問52 小さな会社が最近、軍事計画のプロトタイプ技術を開発しました。
質問53 ある脆弱性アナリストが、社内で開発されたソフトウェアにゼロデ
質問54 AD を使用している企業は、サービスを LDAP からセキュア LDAP ...
質問55 中規模の企業は、有害事象により、サーバーがクラッシュし、大規
質問56 最近のデータ侵害は、クラウドベースの生産性スイートを使用して
質問57 A 社は B 社を買収しました。初期評価中に、両社が同じ SSO シス...
質問58 クラウド セキュリティ アーキテクトは、以下を考慮して適切なソ...
質問59 侵入テスターは、Windows サーバーでルート アクセス権を取得し...
質問60 攻撃者がハードウェア メーカーのコード ベースに侵入し、コード...
質問61 フォレンジック対応でステガナリシス技術を使用する利点は次のう
質問62 最近、アプリケーション サーバーが TLS 1.3 を優先するようにア...
質問63 お客様から、www.test.com の Web サイトに接続してサービスを利...
質問64 システム管理者は、組織内の一連の情報システムに対して脆弱性ス
質問65 セキュリティ アーキテクトはセキュリティ ポリシーを更新し、2 ...
質問66 ベンダーロックインに関連するリスクは次のうちどれですか? (2...
質問67 データ流出の申し立てを調査している地方自治体は、悪意のあるユ
質問68 セキュリティ エンジニアは、会社の Web サイトでユーザーが次の...
質問69 若手開発者は、Advanced RISC Machine (ARM) CPU に対する新しい...
質問70 ある企業は機密性の高いワークロードをクラウドに移行しており、
質問71 最高情報セキュリティ責任者 (CISO) は、企業の現在のデータ廃棄...
質問72 金融部門の企業は、電子メールを介してかなりの数の顧客取引要求
質問73 最近ネットワークに追加された新しいクラウド アプリケーション
質問74 Web サーバーからの次のログ スニペットがあるとします。 (Exhib...
質問75 コンサルタントは顧客のクラウド環境にアクセスする必要がありま
質問76 ある企業は、CRM プラットフォーム全体をすべてのユーザーに一度...
質問77 セキュリティ研究者が実験室環境でいくつかのマルウェアを爆発さ
質問78 セキュリティ エンジニアは、開発チームが機密性の高い環境変数
質問79 セキュリティ アナリストは、従業員からセキュリティ チームに宛...
質問80 ネットワーク アーキテクトは、すべてのローカル サイトを中央の...
質問81 ある組織が最近、顧客のクレジット カード情報の処理、送信、お
質問82 重大度の高い脆弱性が Web アプリケーションで発見され、企業に...
質問83 IPSec ソリューションが導入されています。VPN コンセントレータ...
質問84 組織は、参照データを新しいシステムに組み込むためにレガシー
質問85 アプリケーション開発者は、アプリケーションにサードパーティの
質問86 ある企業は、サイバーセキュリティ防御の強化を目指しており、ネ
質問87 セキュリティ アナリストは、許可されたパブリック SSH ジャンプ...
質問88 セキュリティ エンジニアは、次の要件を満たすためにネットワー
質問89 セキュリティ アナリストは、次の出力を確認しています。 (Exhib...
質問90 ある企業は、自社の知的財産を盗難から保護したいと考えています
質問91 衛星通信 ISP は、非推奨のハードウェアとソフトウェアを使用し...
質問92 開発者は、プログラムの各モジュールの整合性を維持し、悪意のあ
質問93 最近のセキュリティ インシデントの調査中、セキュリティ アナリ...
質問94 次のプロトコルのうち、PAN ネットワークの作成を可能にする低電...
質問95 多数の電子メールが報告されており、セキュリティ アナリストが
質問96 攻撃チームは、新しいスマート カード システムで侵入テストを実...
質問97 金融サービス会社は、電子メール サービスをオンプレミス サーバ...
質問98 組織の既存のインフラストラクチャには、データセンター間のサイ
質問99 セキュリティ アナリストが、1 台のサーバーで悪意のある PowerS...
質問100 脅威アナリストは HTTP ログを調べているときに次の URL に気づ...
質問101 セキュリティ アナリストは、サード パーティの侵入テスターに​...
質問102 セキュリティは、マーケティング部門が組織のソーシャル メディ
質問103 小規模企業は、モバイル デバイスを使用しているゲストに、最初
質問104 サイバーセキュリティ アナリストが、公開された可能性のある秘
質問105 ある会社が新しいビデオカードをリリースしたところです。供給が
質問106 クラウド セキュリティ アーキテクトは、VMS を強化するソリュー...
質問107 組織は、次の目的で新しい ID およびアクセス管理アーキテクチャ...
質問108 営業部門のユーザーが疑わしい添付ファイルを開きました。その後
質問109 会社の請求処理部門には、個人の電子メール アドレスから大量の
質問110 組織は、運用環境のシステムをオンプレミス環境からクラウド サ
質問111 第三者機関は、生データを見ることなく顧客データを分析し、分析
質問112 あるソフトウェア会社は、以下を必要とする暗号でデータを暗号化
質問113 セキュリティ アナリストは、一連の Android デバイスで MAC ポ...
質問114 米国に拠点を置く会社は、EU 市民の保険の詳細を保持しています...
質問115 金融機関には、現在次のコントロールを採用している複数の機関が
質問116 セキュリティ アナリストは、データがオンライン プロセスに注入...
質問117 ある企業は、ストレージ コストを節約するために、顧客の PII を...
質問118 企業のネットワーク上のホストが、SMB 経由で拡散していると思わ...
質問119 組織の財務システムが最近攻撃されました。フォレンジック アナ
質問120 ある組織は、専門的なヘルプ デスク サービスについてパートナー...
質問121 セキュリティ アーキテクトは、来月開始される侵入テストの範囲
質問122 組織の財務システムが最近攻撃されました。フォレンジック アナ
質問123 ある企業は、未知のゼロデイ マルウェアに対するアクティブな保
質問124 次の契約のうち、罰則がなく、同じ目標に向かって協力している 2...
質問125 最高セキュリティ責任者 (CSO) は、セキュリティ チームに対し、...
質問126 ある会社は、グローバル サービスの展開を準備しています。 GDPR...
質問127 セキュリティ アーキテクトは、データベース バックエンドを使用...
質問128 ある組織が最近、ランサムウェア攻撃を受けました。セキュリティ
質問129 クライアントは、認証を必要としない一連の負荷分散された API ...
質問130 次のコントロールのうち、特権の乱用を主に検出するが、それを防
質問131 世界的なパンデミックにより、会社のすべてのスタッフがリモート
質問132 セキュリティ コンサルタントは、次の要件を備えたクライアント
質問133 組織は、OT ネットワーク内のシステムの自動化機能を研究してい...
質問134 セキュリティ アナリストは、最近のデータ損失インシデントの原
質問135 セキュリティ エンジニアは、関連データに前方機密性と認証され
質問136 技術者がログを確認していて、3 か月の間に多数のファイルがリモ...
質問137 市政府の IT 責任者は、多額の連邦補助金を獲得するには次のサイ...
質問138 ある企業は、顧客向けの本番システムのほとんどをクラウド向けの
質問139 セキュリティ コンサルタントは、製造施設で使用されるエネルギ
質問140 セキュリティ エンジニアは、次のような最近のデータ侵害インシ
質問141 ある開発者が、企業向けの新しいモバイル アプリケーションを作
質問142 A 社は B 社を買収しました。監査中に、セキュリティ エンジニア...
質問143 エンジニアリング チームは、正常に接続するためにクライアント