<<前へ 次へ>>

質問 123/178

セキュリティ アーキテクトは、新しい顧客と協力して、次の要件を満たす脆弱性評価ソリューションを探しています。
*高速スキャン
* 可能な限り誤検知を最小限に抑える
* 署名ベース
* スキャン実行時のサーバーへの影響が少ない
さらに、顧客はいくつかの選別されたサブネット、VLAN、およびブランチ オフィスを持っています。顧客のニーズを最もよく満たすのは次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「178問」
質問1 金融機関には、現在次のコントロールを採用している複数の機関が
質問2 次のプロトコルのうち、PAN ネットワークの作成を可能にする低電...
質問3 A 社は B 社を買収しました。初期評価中に、両社が同じ SSO シス...
質問4 ワークステーション、サーバー、ラップトップなどの資産の完全な
質問5 セキュリティ アナリストは、ハッカーがいくつかのキーを発見し
質問6 過去 1 年間の攻撃パターンを振り返ると、攻撃者は侵害を受けや...
質問7 新しい Web サーバーは、新しいセキュア バイ デザインの原則と ...
質問8 ソフトウェア会社は、他社の確立された製品と統合してプラットフ
質問9 セキュリティ エンジニアは、組織の機密データを保護するクラウ
質問10 ヘルプ デスクの技術者は、ユーザーが昨夜 Internet Explorer か...
質問11 セキュリティ アナリストには、CVE を識別するために確認して会...
質問12 会社 A は、会社 B と契約を結んでいます。契約の条件は、支払い...
質問13 法執行当局は捜査が開始されたと組織に通知した。組織が最初にと
質問14 ソフトウェア開発会社の管理者は、デジタル署名を使用して会社の
質問15 自治体の部門がサードパーティのプロバイダーからテレメトリ デ
質問16 セキュリティ アーキテクトは、多くの異なる支社を持つ製造組織
質問17 企業は、対象データの処理および保管の制約を定義するパートナー
質問18 ICS に出力する電力量を伝えるメッセージを制御するために暗号化...
質問19 完全にエアギャップで閉鎖されたシステムのネットワーク管理者は
質問20 セキュリティ コンサルタントは、単一のアクセス ポイントを備え...
質問21 捜査または訴訟中に証拠の検索と収集が含まれるプロセスは次のど
質問22 ソフトウェア開発会社は、ユーザーがソフトウェアをインストール
質問23 組織は特定の機器ベンダーとの運用要件を持っています 組織は米
質問24 セキュリティ エンジニアは、開発チームが機密性の高い環境変数
質問25 開発チームは、PaaS 環境に格納された企業のバックエンド API に...
質問26 小規模な銀行の最高情報セキュリティ責任者 (CISO) には、コア ...
質問27 ある銀行は、最新の脅威に対するセキュリティ対策を強化するため
質問28 PaaS の責任共有モデルでは、顧客の責任は次のうちどれですか?...
質問29 レコードレベルの暗号化が一般的に使用されるのは次のうちどれで
質問30 ある病院は、パッチによってデータの可用性が混乱し、患者のケア
質問31 新しいオンライン ファイル ホスティング サービスが提供されて...
質問32 プライベート暗号化/復号化ファイルを安全に保管するためにサー
質問33 ある組織は知的財産データをオンプレミスから CSP に移動してお...
質問34 e コマース企業はオンプレミスで Web サーバーを実行しており、...
質問35 攻撃者が発電サイトに侵入し、安全計装システムを無効にしました
質問36 ある組織の法務顧問は、今後の訴訟に関する書面による通知を受け
質問37 衛星通信 ISP は、非推奨のハードウェアとソフトウェアを使用し...
質問38 企業の SOC は、特定の脆弱性を利用したアクティブなキャンペー...
質問39 組織は、ベスト プラクティスのセキュリティ構成に対してすべて
質問40 企業は、接続文字列が確実に保護されるように、秘密キーと公開キ
質問41 最高情報セキュリティ責任者 (CISO) は、内部ホストの脆弱性スキ...
質問42 セキュリティは、マーケティング部門が組織のソーシャル メディ
質問43 第三者機関は、生データを見ることなく顧客データを分析し、分析
質問44 ある企業は、モノリシック アプリケーションをリファクタリング
質問45 ある企業は、ミッション クリティカルなプロセスの運用に使用さ
質問46 セキュリティ エンジニアは、企業ネットワークからのセキュリテ
質問47 企業は SSL インスペクションを実装しています。今後 6 か月の間...
質問48 セキュリティ アナリストは、外部向けメール サーバーへのログイ...
質問49 クライアントは、認証を必要としない一連の負荷分散された API ...
質問50 ある建築会社はセキュリティ チームと協力して、一般に漏洩した
質問51 最近、アプリケーション サーバーが TLS 1.3 を優先するようにア...
質問52 セキュリティ コンプライアンス要件では、機密データを処理する
質問53 最高情報セキュリティ責任者 (CISO) は新しい会社と協力しており...
質問54 ある会社が新しいビデオカードをリリースしたところです。供給が
質問55 会社では、タスクを複数の人が同時に実行する必要があります。こ
質問56 ある開発者が、企業向けの新しいモバイル アプリケーションを作
質問57 ある企業は、エクストラネット アプリケーションへのサプライヤ
質問58 セキュリティ エンジニアはインシデントを調査し、不正なデバイ
質問59 クラウド セキュリティ アーキテクトは、以下を考慮して適切なソ...
質問60 24 時間稼働の製造施設の情報セキュリティ マネージャーは、組織...
質問61 ある企業が最近、マルウェアに感染しました。根本原因の分析中。
質問62 システム管理者は、ネットワークに接続する前にホスト システム
質問63 会社の財務部門は、システム上の暗号化されていないファイルにデ
質問64 オンライン小売業者の最高経営責任者は、売上の突然の減少に気づ
質問65 マネージド サービス プロバイダーのセキュリティ アナリストは...
質問66 SOC アナリストは侵害の可能性に関するアラートを受け取り、次の...
質問67 セキュリティ管理者は、内部関係者攻撃に対するインシデント対応
質問68 CIRT メンバーの Ann は、数百の仮想サーバーと数千のエンドポイ...
質問69 ある企業は、Windows コンピューターで PowerShell を使用できる...
質問70 最高情報セキュリティ責任者 (CISO) は、モバイル デバイスが会...
質問71 LOT デバイスは、SoC 内に組み込まれた暗号化モジュールを実装し...
質問72 セキュリティ コンサルタントは、製造施設で使用されるエネルギ
質問73 セキュリティ アナリストは、データベース管理者のワークステー
質問74 セキュリティ エンジニアは、最近デプロイされた Web アプリケー...
質問75 クラウド セキュリティ アーキテクトは、VMS を強化するソリュー...
質問76 次のコントロールのうち、特権の乱用を主に検出するが、それを防
質問77 組織は MAC スキーム (または GNU/Linux を実行する重要なサーバ...
質問78 セキュリティ アーキテクトは、来月開始される侵入テストの範囲
質問79 サイバーアナリストは、提供された画像ファイルから PDF ファイ...
質問80 マネージド セキュリティ プロバイダー (MSP) は、完全なデジタ...
質問81 上級セキュリティ アナリストは、開発チームが開発中のアプリケ
質問82 セキュリティ インシデントの後、ネットワーク セキュリティ エ...
質問83 IT 部門は現在、エンタープライズ DLP ソリューションの実装に取...
質問84 DNP3 にとってセキュリティ上の懸念があるのは次のうちどれです...
質問85 ある会社は、インターネットへのゲスト WiFi アクセスを提供し、...
質問86 セキュリティ エンジニアは、会社のマルチホーム SFTP サーバー...
質問87 組織の財務システムが最近攻撃されました。フォレンジック アナ
質問88 製薬会社は最近、顧客向けの Web ポータルでセキュリティ違反を...
質問89 組織が ISO 27018 規格を満たすために必要なものは次のうちどれ...
質問90 アナリストはインターネットに接続された DNS サーバーに対して...
質問91 セキュリティ アナリストは、悪意のあるコードが Linux システム...
質問92 ソフトウェア開発会社は、ソーシャル メディア プラットフォーム...
質問93 監査人は、保存されている文書をスキャンして機密テキストを見つ
質問94 ある企業は、識別属性を追加せずに、独自の文書内に秘密裏に所有
質問95 医用画像会社のシステム管理者が、汎用ファイル サーバーで保護
質問96 次の契約のうち、罰則がなく、同じ目標に向かって協力している 2...
質問97 政府機関のサイバーアナリストは、Pll がどのように保護されるか...
質問98 金融部門の企業は、電子メールを介してかなりの数の顧客取引要求
質問99 暗号化ソリューションを活用して使用中のデータを保護すると、デ
質問100 金融機関は、新しく作成されたアカウントと機密情報のリストを毎
質問101 小規模銀行は、次の要件に対処し、解決するためのさまざまな方法
質問102 ある企業は、社内サーバーで実行されている Web アプリケーショ...
質問103 ソフトウェア開発会社は、ソーシャル メディア プラットフォーム...
質問104 フィッシング演習中に、少数の特権ユーザーが失敗リストの上位に
質問105 会社の財務部門は、システム上の暗号化されていないファイルにデ
質問106 セキュリティ イベントを調査しているときに、アナリストは、ユ
質問107 サイバーセキュリティ エンジニア アナリストは、脆弱性のシステ...
質問108 データ流出の申し立てを調査している地方自治体は、悪意のあるユ
質問109 セキュリティ アナリストは、従業員からセキュリティ チームに宛...
質問110 セキュリティ エンジニアは、侵害の可能性が報告された直後に、
質問111 ストリーミング コンテンツへの継続的な可用性を必要とする大手
質問112 セキュリティ エンジニアは、関連データに前方機密性と認証され
質問113 サイバーセキュリティ アナリストは、企業が改善された電子メー
質問114 モバイル アプリケーション開発者は、グローバルで拡張性の高い
質問115 開発者は、プログラムの各モジュールの整合性を維持し、悪意のあ
質問116 ある SaaS スタートアップは、DevSecOps プログラムを成熟させつ...
質問117 セキュリティ アナリストは、会社の WAF が適切に構成されていな...
質問118 セキュリティ エンジニアは、次の要件を満たすソリューションを
質問119 セキュリティ エンジニアは、特定の Windows ワークステーション...
質問120 複数の拠点を持つ企業は、自社のインフラストラクチャに対してク
質問121 過去 90 日間、多くのストレージ サービスがクラウド サービス環...
質問122 ある銀行は、セキュリティ アーキテクトと協力して、データベー
質問123 セキュリティ アーキテクトは、新しい顧客と協力して、次の要件
質問124 セキュリティ アナリストは、次の脅威に対する修復を推奨する必
質問125 次の用語のうち、CASB またはサードパーティ エンティティへの暗...
質問126 会社の最高情報セキュリティ責任者は、会社が提案したクラウドへ
質問127 AD を使用している企業は、サービスを LDAP からセキュア LDAP ...
質問128 エネルギー会社は、過去四半期に使用された天然ガスの平均圧力を
質問129 攻撃者がハードウェア メーカーのコード ベースに侵入し、コード...
質問130 企業は、資格情報を有効にするハッカーによって繰り返し侵害され
質問131 ある医療企業は、データセンターの物理的能力とコンピューティン
質問132 セキュリティ アナリストは、一連の Android デバイスで MAC ポ...
質問133 最高情報責任者 (CIO) は、組織全体にエンタープライズ モビリテ...
質問134 組織の既存のインフラストラクチャには、データセンター間のサイ
質問135 セキュリティ アナリストは、サード パーティの侵入テスターに​...
質問136 ある企業は、サイバーセキュリティ防御の強化を目指しており、ネ
質問137 組織は、次の目的で新しい ID およびアクセス管理アーキテクチャ...
質問138 セキュリティ アーキテクトは、リモート ワーカーが高度に分散し...
質問139 改装中、会社のコンピューター機器は、ドアの両側にカメラが配置
質問140 あるソフトウェア会社は、以下を必要とする暗号でデータを暗号化
質問141 セキュリティ アナリストは SIEM イベントをレビューしています...
質問142 セキュリティ アーキテクトは、RDP の次の要件に対応するために...
質問143 ある企業は、Web サーバーがライバル企業によって侵入された可能...
質問144 リスク担当者がリスク評価を行う前にセキュリティ境界を決定する
質問145 最高セキュリティ責任者 (CSO) は、セキュリティ チームに対し、...
質問146 サイバーセキュリティ事件の後、裁判官は企業が適切なフォレンジ
質問147 あらゆるクラスの脅威を排除しようとしている運送会社は、カスタ
質問148 DevOps チームは、新しい課金システムをサポートする PaaS ソリ...
質問149 コストを節約するために、ある企業は低コストのプロバイダーを使
質問150 ある企業が、顧客向けの外部アプリケーションを作成しました。セ
質問151 リスク戦略の一環として、企業はサイバーセキュリティ インシデ
質問152 多国籍組織がハッキングされ、インシデント対応チームのタイムリ
質問153 アプリケーション所有者は、クラウド環境からポート 1433 を使用...
質問154 サーバーが侵害された後、インシデント対応者はログ ファイルを
質問155 セキュリティ管理者は、組織をゼロトラスト アーキテクチャに移
質問156 会社のセキュリティ エンジニアが職場に到着すると、次のシナリ
質問157 組織は、参照データを新しいシステムに組み込むためにレガシー
質問158 法医学捜査官は、提出された記憶媒体(または証拠)から抽出され
質問159 組織マットが提供する SaaS ソリューションでは、最近、顧客デー...
質問160 ソフトウェア開発者は、大規模な多国籍企業向けにアプリケーショ
質問161 ある企業は、自社の知的財産を盗難から保護したいと考えています
質問162 法医学捜査官は、インシデントに対応してラップトップで証拠を収
質問163 ある企業は、ストレージ コストを節約するために、顧客の PII を...
質問164 ランサムウェアは、大手金融機関の人事ファイル共有全体を暗号化
質問165 中規模の企業は、有害事象により、サーバーがクラッシュし、大規
質問166 組織は、次の要件を満たす必要があるネットワーク アーキテクチ
質問167 内部リソースの制約により、管理チームは主要なセキュリティ ア
質問168 最高情報責任者 (CIO) は、システム管理者に、次の要件に基づい...
質問169 クライアントがプロジェクトにスコープを追加しています。クライ
質問170 脆弱性評価エンドポイントは、最新の調査結果のレポートを生成し
質問171 PKI エンジニアは、組織の CA の証明書テンプレートを定義してお...
質問172 リソースがクラウド環境で実行されている場合に最適なディザスタ
質問173 侵入テスターは、Windows サーバーでルート アクセス権を取得し...
質問174 最新のリスク評価の後、最高情報セキュリティ責任者 (CISO) は、...
質問175 セキュリティ エンジニアは、従業員が有線ネットワークの範囲内
質問176 複数のサードパーティ組織を使用してサービスを提供する大手銀行
質問177 ある企業は、新しいマルウェアによるエンドポイントでの複数のサ
質問178 CI/CD パイプラインでは、コードに欠陥と脆弱性がほぼゼロである...