<<前へ 次へ>>

質問 148/270

ワークステーション、サーバー、ラップトップなどの資産の完全なディスク暗号化スキームに見合った、すべてのモバイル デバイスを暗号化する企業。会社のモバイル デバイス マネージャーを選択する際に、 MO ST が制限要因になる可能性があるのは次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「270問」
質問1 アナリストは政府機関から IOC のリストを受け取りました。この...
質問2 セキュリティ コンサルタントは、次の要件を備えたクライアント
質問3 セキュリティ アナリストは、ハッカーがいくつかのキーを発見し
質問4 企業は、資格情報を有効にするハッカーによって繰り返し侵害され
質問5 最高情報セキュリティ責任者は、Web アプリケーションに使用され...
質問6 ある企業は、より迅速に市場投入するための戦略の一環として、ソ
質問7 セキュリティ アナリストは、新しい API を評価する任務を負って...
質問8 ある企業は、モノリシック アプリケーションをリファクタリング
質問9 セキュリティ エンジニアは、同社の人気のある Web アプリケーシ...
質問10 企業は、自社のワークロードを専らオンプレミスの IT インフラス...
質問11 ある企業は、新しい決済システム オファリングのフロント エンド...
質問12 政府機関のサイバーアナリストは、Pll がどのように保護されるか...
質問13 ある企業は、インフラストラクチャ全体を更新中です。 この企業
質問14 セキュリティ研究者が Web アプリケーションのテスト中に次のメ...
質問15 ヘルプ デスクの技術者は、ユーザーが昨夜 Internet Explorer か...
質問16 侵入テスト担当者が、Web アプリケーションで予期しない動作を引...
質問17 セキュリティ コンサルタントは、次のような安全なネットワーク
質問18 セキュリティ アーキテクトは、リモート ワーカーが高度に分散し...
質問19 ソフトウェア開発者は、Web アプリケーションに認証方法を追加す...
質問20 ソフトウェア開発会社は、ユーザーがソフトウェアをインストール
質問21 セキュリティ アーキテクトは、会社のモノリシック ソフトウェア...
質問22 モバイル デバイス ハードウェア メーカーは、新しいモバイル プ...
質問23 企業は、コードを本番環境にプロモートする際の変更管理アクティ
質問24 ある脆弱性アナリストが、社内で開発されたソフトウェアにゼロデ
質問25 会社 A は、会社 B と契約を結んでいます。契約の条件は、支払い...
質問26 最高情報セキュリティ責任者 (CISO) は、企業の対応計画のあらゆ...
質問27 セキュリティ アーキテクトは、ソフトウェア会社が廃業したため
質問28 最高情報セキュリティ責任者 (CISO) は、モバイル デバイスが会...
質問29 組織が ISO 27018 規格を満たすために必要なものは次のうちどれ...
質問30 ある企業は、バックアップ ストレージの要件を削減したいと考え
質問31 銀行のリスク委員会に最新の指標を提供する最高情報セキュリティ
質問32 モバイル管理者は、次のモバイル デバイスの DHCP ログを確認し...
質問33 ある企業には、巨大なデータベースを備えた Web サイトがありま...
質問34 規制対象企業がインフラストラクチャ全体を更新中です。この企業
質問35 セキュリティ アナリストがネットワーク ログを確認すると、次の...
質問36 セキュリティ アナリストは、従業員からセキュリティ チームに宛...
質問37 セキュリティ エンジニアはインシデントを調査し、不正なデバイ
質問38 ある企業のセキュリティ エンジニアが、新製品の市場投入で企業
質問39 組織は、運用環境のシステムをオンプレミス環境からクラウド サ
質問40 ある組織は、仮想イベント サービスを世界中のクライアントに提
質問41 セキュリティ アナリストは、データベース管理者のワークステー
質問42 ある企業は、顧客向けの本番システムのほとんどをクラウド向けの
質問43 セキュリティ アナリストは SIEM イベントをレビューしています...
質問44 最高セキュリティ責任者 (CSO) は、セキュリティ チームに対し、...
質問45 大規模で老朽化したサーバー環境を持つ企業の経営陣は、交換戦略
質問46 会社の請求処理部門には、個人の電子メール アドレスから大量の
質問47 セキュリティアナリストは、リスク登録簿に重要な情報を提供する
質問48 サイバーセキュリティ アナリストは、企業が改善された電子メー
質問49 セキュリティ アナリストは、セキュリティ ドアの向こうにあるオ...
質問50 Web ホスティング プロバイダーのシステム管理者は、すべての顧...
質問51 次のテクノロジのうち、CSP が複数のデータ ストレージに暗号化...
質問52 セキュリティ アナリストはリスク評価に参加し、組織内のさまざ
質問53 ある会社のソフトウェア開発者は、セキュリティ チームがアプリ
質問54 企業の SOC は、特定の脆弱性を利用したアクティブなキャンペー...
質問55 地域と予算の制約により、組織のサテライト オフィスには、組織
質問56 最近のセキュリティ インシデントを調査した後、SOC アナリスト...
質問57 押収されたラップトップからファイル ハッシュを取得する最も適
質問58 Web サーバーからの次のログ スニペットがあるとします。 (Exhib...
質問59 コストを節約するために、ある企業は低コストのプロバイダーを使
質問60 ある企業は、識別属性を追加せずに、独自の文書内に秘密裏に所有
質問61 AD を使用している企業は、サービスを LDAP からセキュア LDAP ...
質問62 サイバーセキュリティ アナリストが、公開された可能性のある秘
質問63 セキュリティ エンジニアが Apache Web サーバーのログを確認し...
質問64 米国を拠点とする企業の不正調査に取り組んでいる法医学の専門家
質問65 ソフトウェア ハウスが新しいアプリケーションを開発しています
質問66 セキュリティ オペレーション センターのアナリストは、データベ...
質問67 セキュリティ エンジニアは、次の Web サーバーのホスト名に対し...
質問68 大学は、独自の ID 管理システムを通じてすべての職員と学生にバ...
質問69 サイバーセキュリティ エンジニア アナリストは、脆弱性のシステ...
質問70 ストリーミング コンテンツへの継続的な可用性を必要とする大手
質問71 セキュリティ アーキテクトはセキュリティ ポリシーを更新し、2 ...
質問72 ある組織が開発したソーシャル メディア アプリケーションは、世...
質問73 ICS に出力する電力量を伝えるメッセージを制御するために暗号化...
質問74 最高情報セキュリティ責任者 (CISO) は、内部ホストの脆弱性スキ...
質問75 セキュリティ チームは、会社の公開アプリケーションに対してリ
質問76 金融サービス会社は、電子メール サービスをオンプレミス サーバ...
質問77 脅威ハンティング チームは、ネットワーク内で発生する可能性の
質問78 従来のオンプレミスのインフラストラクチャ構成と比較して、CSP ...
質問79 最近、医療システムがランサムウェア事件に見舞われました。その
質問80 セキュリティ管理者は、侵害された暗号化キーがすべての VPN ト...
質問81 サイバーアナリストは、提供された画像ファイルから PDF ファイ...
質問82 技術者が、人気のオンライン マガジンにピン留めされた公開鍵に
質問83 組織の財務システムが最近攻撃されました。フォレンジック アナ
質問84 最近のセキュリティ監査に基づいて、ある企業は境界戦略が最近の
質問85 開発者は、可能な限り最も効率的かつ労力効率の良い方法で、自動
質問86 組織の既存のインフラストラクチャには、データセンター間のサイ
質問87 ある組織が最近、ランサムウェア攻撃を受けました。セキュリティ
質問88 セキュリティ エンジニアは、次の要件を満たす新しい Web ベース...
質問89 セキュリティ エンジニアは、企業ネットワークからのセキュリテ
質問90 組織は、OT ネットワーク内のシステムの自動化機能を研究してい...
質問91 組織は、次の目的で新しい ID およびアクセス管理アーキテクチャ...
質問92 セキュリティ エンジニアはサイドチャネル攻撃の脅威を懸念して
質問93 アプリケーション移行のためのアーキテクチャのセキュリティ レ
質問94 エンジニアリング チームは、正常に接続するためにクライアント
質問95 市場で競争したいCSPは、ビジネス獲得を目指して企業にアプロー...
質問96 ソフトウェア開発会社は、そのソフトウェア バージョンを Web ポ...
質問97 組織は、新しいオンライン デジタル バンクを展開しており、可用...
質問98 ある会社が新しいビデオカードをリリースしたところです。供給が
質問99 開発者は次のコード スニペットを実装します。 (Exhibit) コード...
質問100 ある銀行は、最新の脅威に対するセキュリティ対策を強化するため
質問101 財務部門のユーザーはラップトップを使用して、会社の機密財務情
質問102 最高情報責任者 (CIO) は、次の要件を満たすクラウド ソリューシ...
質問103 IT 部門は現在、エンタープライズ DLP ソリューションの実装に取...
質問104 最近ネットワークに追加された新しいクラウド アプリケーション
質問105 複数のサーバーの OS が、原因不明のほぼ同時にクラッシュしまし...
質問106 システム管理者には、コマンド アンド コントロール サーバーと...
質問107 セキュリティ アナリストは、Linux ワークステーション上のネッ...
質問108 世界的な金融会社のセキュリティ アナリストは、アーキテクチャ
質問109 SaaS クラウド ベンダーのリスクを管理および軽減する場合、クラ...
質問110 小規模銀行は、次の要件に対処し、解決するためのさまざまな方法
質問111 組織に複数の製品を提供する重要なベンダーがいる場合に、リスク
質問112 セキュリティ アナリストは、組織のコンテナ化の概念を調査して
質問113 セキュリティ上の欠陥が発見されてレガシー ストリーム暗号が廃
質問114 ユーザーが不審な電子メールをレビューのためにセキュリティ ア
質問115 ある組織がリスク評価を実施したところ、従業員の 50% 未満しか...
質問116 ある企業は機密性の高いワークロードをクラウドに移行しており、
質問117 開発者は、プログラムの各モジュールの整合性を維持し、悪意のあ
質問118 最新のリスク評価の後、最高情報セキュリティ責任者 (CISO) は、...
質問119 ソフトウェア開発会社は、ソーシャル メディア プラットフォーム...
質問120 ソフトウェア開発会社は、ソフトウェア サプライ チェーンに対す...
質問121 リモートから電話をかけてくる従業員を認証するには、企業のヘル
質問122 立法者に対する新しい要件により、政府のセキュリティ チームは
質問123 セキュリティ エンジニアは、次の要件を満たすソリューションを
質問124 セキュリティ ソリューションは、サンドボックス環境を使用して
質問125 会社の BIA では、1 時間を超えるデータの損失はビジネスにとっ...
質問126 ある企業は最近、重要な Web アプリケーションをクラウド プロバ...
質問127 PCI DSS v3.4 に基づいて、ある特定のデータベース フィールドに...
質問128 組織は、会社所有の資産がネットワーク外にある場合、または VPN...
質問129 データ流出の申し立てを調査している地方自治体は、悪意のあるユ
質問130 ある組織は最近、エンドポイント デバイス上の OS ブートローダ...
質問131 A 社は B 社と合併します A 社は地元の小規模企業です B 社は世...
質問132 セキュリティ エンジニアが DLP を実装しています。セキュリティ...
質問133 開発チームは、設定を確認し、購入したライセンス キーを入力す
質問134 世界的メーカーの主任セキュリティ アナリストは、ICS ネットワ...
質問135 事業継続計画における机上演習の活用を最もサポートしている目標
質問136 ある企業が最近、マルウェアに感染しました。根本原因の分析中。
質問137 セキュリティ アナリストは、元従業員のラップトップを調査して
質問138 アプリケーション開発者は、アプリケーションにサードパーティの
質問139 セキュリティ アナリストは、一連の Android デバイスで MAC ポ...
質問140 ある企業が新製品に関連する規制要件を検討した結果、経営陣が生
質問141 セキュリティ エンジニアは、関連データに前方機密性と認証され
質問142 ソフトウェア開発者は、モバイル アプリケーションの 2 つの部分...
質問143 DevOps チームは、新しい課金システムをサポートする PaaS ソリ...
質問144 ある企業は、エクストラネット アプリケーションへのサプライヤ
質問145 大規模な多国籍メーカーのセキュリティ アーキテクトは、トラフ
質問146 セキュリティ アナリストは、データがオンライン プロセスに注入...
質問147 組織は MAC スキーム (または GNU/Linux を実行する重要なサーバ...
質問148 ワークステーション、サーバー、ラップトップなどの資産の完全な
質問149 フォレンジック対応でステガナリシス技術を使用する利点は次のう
質問150 ある建築会社はセキュリティ チームと協力して、一般に漏洩した
質問151 セキュリティ エンジニアは、地域の配電サービスを提供するネッ
質問152 企業は SSL インスペクションを実装しています。今後 6 か月の間...
質問153 クラウド セキュリティ エンジニアは、クラウドでホストされる W...
質問154 セキュリティ アーキテクトは、RDP の次の要件に対応するために...
質問155 ソフトウェア開発者は、大規模な多国籍企業向けにアプリケーショ
質問156 法医学捜査官は、インシデントに対応してラップトップで証拠を収
質問157 ある組織には、本社から約 10 マイル (16 km) 離れた安全な製造...
質問158 ある企業がデータ センターをクラウドに移行しています。一部の
質問159 プライベート暗号化/復号化ファイルを安全に保管するためにサー
質問160 災害復旧の目標をサポートするために、サードパーティは 99.999%...
質問161 セキュリティ アナリストには、CVE を識別するために確認して会...
質問162 ある病院は、パッチによってデータの可用性が混乱し、患者のケア
質問163 ある開発者が、企業向けの新しいモバイル アプリケーションを作
質問164 ユーザーが Web アプリケーションにログインしました。その後、S...
質問165 サーバーレス コンピューティングを実装する場合、組織は引き続
質問166 組織がベンダー リスク レジストリを作成して維持することの主な...
質問167 新興企業の最高情報セキュリティ責任者は、セキュリティ エンジ
質問168 ベンダー評価中に、アナリストは監査レポートに含まれる補完的な
質問169 アナリストは、企業のエンドポイントの潜在的な侵害に対処するた
質問170 PKI は、変更管理プロセスにおけるセキュリティ要件をサポートす...
質問171 組織の財務システムが最近攻撃されました。フォレンジック アナ
質問172 セキュリティ研究者が実験室環境でいくつかのマルウェアを爆発さ
質問173 開発チームは、PaaS 環境に格納された企業のバックエンド API に...
質問174 ある企業は、サイバーセキュリティ防御の強化を目指しており、ネ
質問175 complia.org という名前の DNS 前方参照ゾーンは次の条件を満た...
質問176 サイバーセキュリティ事件の後、裁判官は企業が適切なフォレンジ
質問177 営業部門のユーザーが疑わしい添付ファイルを開きました。その後
質問178 法医学捜査官は、提出された記憶媒体(または証拠)から抽出され
質問179 あるグローバル組織の最高情報セキュリティ責任者 (CISO) は、組...
質問180 セキュリティ エンジニアは、開発チームが機密性の高い環境変数
質問181 セキュリティ インシデントの後、ネットワーク セキュリティ エ...
質問182 衛星通信 ISP は、非推奨のハードウェアとソフトウェアを使用し...
質問183 次のうち、平文を知らなくても暗号文内のデータの計算と分析を可
質問184 組織内のセキュリティ チームとビジネス ユニットの間の期待値を...
質問185 セキュリティ エンジニアは、次の要件を満たすために、ネットワ
質問186 顧客は、サブスクライブした Web サービスの安全な通信を常に要...
質問187 クライアントは、認証を必要としない一連の負荷分散された API ...
質問188 セキュリティ エンジニアは、組織の現在のソフトウェア開発プラ
質問189 セキュリティ アナリストは、次の出力を確認しています。 (Exhib...
質問190 ランサムウェアは、大手金融機関の人事ファイル共有全体を暗号化
質問191 ある組織は、企業のモバイル デバイス ユーザーに対して、企業の...
質問192 ソフトウェア開発者は、機械学習に基づいた独自の脅威検出メカニ
質問193 セキュリティ アナリストは、外部向けメール サーバーへのログイ...
質問194 法執行当局は捜査が開始されたと組織に通知した。組織が最初にと
質問195 セキュリティ エンジニアが一連のバグ報奨金レポートの指標を確
質問196 市政府の IT 責任者は、多額の連邦補助金を獲得するには次のサイ...
質問197 フィッシング演習中に、少数の特権ユーザーが失敗リストの上位に
質問198 ある企業では BYOD ポリシーを採用しており、セキュリティ要件を...
質問199 セキュリティ アナリストは、会社の WAF が適切に構成されていな...
質問200 監査人は、保存されている文書をスキャンして機密テキストを見つ
質問201 CSP の観点から最も重要なクラウド固有のリスクは次のうちどれで...
質問202 セキュリティ エンジニアは、組織のバグ報奨金プログラムを通じ
質問203 従業員のデバイスが報告されるまで 96 時間行方不明でした。従業...
質問204 セキュリティ エンジニアは、ローカル管理者アカウントの可視性
質問205 米国に拠点を置く会社は、EU 市民の保険の詳細を保持しています...
質問206 セキュリティ管理者は 3 つの個別の証明書を提供されており、そ...
質問207 製薬会社は最近、顧客向けの Web ポータルでセキュリティ違反を...
質問208 CIRT メンバーの Ann は、数百の仮想サーバーと数千のエンドポイ...
質問209 組織のハント チームは、永続的な脅威が存在し、企業ネットワー
質問210 保管過程が壊れた場合に何が起こるかを最もよく説明しているもの
質問211 グローバル組織のセキュリティ管理者は、個人情報を含むシステム
質問212 ディザスタ リカバリ チームは、前回のディザスタ リカバリ パラ...
質問213 監査人は、保存されている文書をスキャンして機密テキストを見つ
質問214 セキュリティ エンジニアは、従業員ユーザーの Web トラフィック...
質問215 セキュリティ管理者は、内部関係者攻撃に対するインシデント対応
質問216 捜査または訴訟中に証拠の検索と収集が含まれるプロセスは次のど
質問217 セキュリティ管理者は、次のようなセキュリティ ソリューション
質問218 セキュリティ コンサルタントは、製造施設で使用されるエネルギ
質問219 組織は、リモート作業をサポートするために BYOD 標準を検討して...
質問220 サーバーが侵害された後、インシデント対応者はログ ファイルを
質問221 アナリストは、Web アプリケーションのセキュリティ評価の実行中...
質問222 自治体の部門がサードパーティのプロバイダーからテレメトリ デ
質問223 新しい銀行口座にアクセスするための顧客登録プロセスの一環とし
質問224 ホーム オートメーション会社は、SOC 用のツールを購入してイン...
質問225 小さな会社が最近、軍事計画のプロトタイプ技術を開発しました。
質問226 ある会社では最近、新しいアプリケーションをサポートするために
質問227 重要度の低いサードパーティ ベンダーを組織が評価したところ、
質問228 小規模企業は、モバイル デバイスを使用しているゲストに、最初
質問229 新しいオンライン ファイル ホスティング サービスが提供されて...
質問230 Web アプリケーション サーバーは、パッチが適用されていない RC...
質問231 セキュリティ アーキテクトは、来月開始される侵入テストの範囲
質問232 セキュリティ アナリストは、許可されたパブリック SSH ジャンプ...
質問233 ある企業は、新しい人工知能ベースの分析 SaaS ソリューションを...
質問234 ある会社は、グローバル サービスの展開を準備しています。 GDPR...
質問235 ある会社は、会社所有の電話からモバイル デバイスの BYOD 戦略...
質問236 ある企業が監査を受けたところ、次の問題が列挙されました。 * V...
質問237 セキュリティ アーキテクトは、データベース バックエンドを使用...
質問238 残念ながら、ある組織は、アプリケーションを実稼働環境に導入す
質問239 ジュニア セキュリティ研究者が、以前の雇用主のソフトウェアに
質問240 ある企業が、LDAP インジェクション、ブルートフォース攻撃、ホ...
質問241 攻撃者がハードウェア メーカーのコード ベースに侵入し、コード...
質問242 改装中、会社のコンピューター機器は、ドアの両側にカメラが配置
質問243 最近、アプリケーション サーバーが TLS 1.3 を優先するようにア...
質問244 セキュリティ技術者が、サイト間 VPN を介してリモート サイトを...
質問245 セキュリティ アナリストは、次のアクティビティを示す多数の SI...
質問246 次のテクノロジーのうち、生体認証リーダー近接バッジ入力システ
質問247 ペネトレーション テスターは次のコマンドを入力します。 (Exhib...
質問248 セキュリティ アナリストは、悪意のあるコードが Linux システム...
質問249 内部リソースの制約のため、管理チームは主任セキュリティ アー
質問250 お客様から、www.test.com の Web サイトに接続してサービスを利...
質問251 大学は、独自のアイデンティティ管理システムを通じて、すべての
質問252 ある企業は、ホリデー シーズンの準備として、小売販売を管理す
質問253 小さな会社は、運用コストを削減する必要があります。ベンダーは
質問254 ある会社が新しいビデオ カードをリリースしました。供給が限ら
質問255 セキュリティ アナリストは、一般向けの銀行アプリケーションを
質問256 最近のセキュリティ インシデントの調査中、セキュリティ アナリ...
質問257 ある企業が、下請け業者のソース コードを自社のセキュリティ製
質問258 ある会社は、インターネットへのゲスト WiFi アクセスを提供し、...
質問259 組織は、データをバックアップしてすぐに利用できるようにするこ
質問260 ユーザーは、最近ネットワークに追加された新しいクラウド アプ
質問261 ある企業は、モバイル アプリケーションを使用せずにブラウザ経
質問262 セキュリティ コンプライアンス要件では、機密データを処理する
質問263 ある企業は、パートナー企業が取引の合意を拒否するのを防ぎたい
質問264 準同型暗号化の一般的な使用例を最もよく説明しているものは次の
質問265 PaaS の責任共有モデルでは、顧客の責任は次のうちどれですか?...
質問266 ある組織は、BCP の作成に関する NIST のベスト プラクティスを...
質問267 ある会社は、稼働中のオンサイト データセンター全体にインスト
質問268 複数の拠点を持つ企業は、自社のインフラストラクチャに対してク
質問269 ソフトウェア開発会社の管理者は、デジタル署名を使用して会社の
質問270 次の契約のうち、罰則がなく、同じ目標に向かって協力している 2...