<<前へ 次へ>>

質問 90/235

サイバーセキュリティ アナリストが、公開された可能性のある秘密鍵を発見しました。
キーが侵害されたかどうかをアナリストが判断するための最良の方法は次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「235問」
質問1 セキュリティは、マーケティング部門が組織のソーシャル メディ
質問2 会社では、タスクを複数の人が同時に実行する必要があります。こ
質問3 セキュリティ アナリストは、ユーザーが 0 から 9 までの番号の...
質問4 アナリストは、社内でフィッシング攻撃を手動で処理する現在のプ
質問5 ソフトウェア会社は、他社の確立された製品と統合してプラットフ
質問6 デジタル証拠を法廷に提出するには、証拠は次のとおりである必要
質問7 捜査または訴訟中に証拠の検索と収集が含まれるプロセスは次のど
質問8 ある企業は、新しい決済システム オファリングのフロント エンド...
質問9 組織は、パスポート番号などの機密 Pll および ID 情報を処理す...
質問10 アナリストは、Web アプリケーションのセキュリティ評価の実行中...
質問11 ある製薬会社は、クラウド プロバイダーを使用して、オブジェク
質問12 アナリストは政府機関から IOC のリストを受け取りました。この...
質問13 テクノロジー企業が、開発者のみが使用する社内チャット アプリ
質問14 コードの整合性を検証する際のデジタル署名の主な目的はどれです
質問15 IT 部門は現在、エンタープライズ DLP ソリューションの実装に取...
質問16 ソフトウェア ハウスが新しいアプリケーションを開発しています
質問17 開発者は、安全な外部向け Web アプリケーションを開発したいと...
質問18 組織は、最新の評価で特定されたリスクを修復または軽減するため
質問19 セキュリティ エンジニアは、更新とパッチ適用がサポートされな
質問20 ある企業が監査を受けたところ、次の問題が列挙されました。 * V...
質問21 組織は、次のデータ タイプを含むデータ分類ポリシーに基づいて
質問22 企業の SOC は、特定の脆弱性を利用したアクティブなキャンペー...
質問23 多国籍組織がハッキングされ、インシデント対応チームのタイムリ
質問24 最近のセキュリティ監査に基づいて、ある企業は境界戦略が最近の
質問25 ある企業は、モノリシック アプリケーションをリファクタリング
質問26 24 時間稼働の製造施設の情報セキュリティ マネージャーは、組織...
質問27 最近、製薬会社がランサムウェアの被害を受けました。プロセス調
質問28 セキュリティ エンジニアは、次の要件を満たすために、ネットワ
質問29 A 社は B 社と合併します A 社は地元の小規模企業です B 社は世...
質問30 市場で競争したいCSPは、ビジネス獲得を目指して企業にアプロー...
質問31 ある会社では、今年、アプリケーション セキュリティ エンジニア...
質問32 Linux Web サーバーを管理するネットワーク管理者は、次のトラフ...
質問33 大規模な組織は、オンプレミスからクラウドへの移行を計画してい
質問34 セキュリティ エンジニアは、会社の Web サイトでユーザーが次の...
質問35 セキュリティ コンサルタントは、次の要件を備えたクライアント
質問36 監査人は、Web アプリケーションからのログを確認して、インシデ...
質問37 世界的な拠点を持つ地元の大学は、Web サイトと関連システムの全...
質問38 サイバーセキュリティ事件の後、裁判官は企業が適切なフォレンジ
質問39 米国を拠点とする企業の不正調査に取り組んでいる法医学の専門家
質問40 セキュリティ エンジニアは、地域の配電サービスを提供するネッ
質問41 コストを節約するために、ある企業は低コストのプロバイダーを使
質問42 ホスピタリティ企業は、顧客 PLL を含むデータ侵害を経験しまし...
質問43 過去 90 日間、多くのストレージ サービスがクラウド サービス環...
質問44 従来のオンプレミスのインフラストラクチャ構成と比較して、CSP ...
質問45 セキュリティ技術者が、サイト間 VPN を介してリモート サイトを...
質問46 開発チーム全体でコーディング スタイルの一貫性を確保するため
質問47 セキュリティ アーキテクトは、データベース バックエンドを使用...
質問48 コンプライアンス担当者は、個人のデータを保護するための適切な
質問49 次の契約のうち、罰則がなく、同じ目標に向かって協力している 2...
質問50 ある企業は、サイバーセキュリティ防御の強化を目指しており、ネ
質問51 米国に拠点を置く会社は、EU 市民の保険の詳細を保持しています...
質問52 ある建築会社はセキュリティ チームと協力して、一般に漏洩した
質問53 セキュリティ アナリストは、従業員からセキュリティ チームに宛...
質問54 セキュリティ エンジニアは、解雇された従業員のアカウントが無
質問55 過去 1 年間の攻撃パターンを振り返ると、攻撃者は侵害を受けや...
質問56 企業の最高情報責任者は、現在のシステムのアーキテクチャに IDS...
質問57 セキュリティ エンジニアは、企業ネットワークからのセキュリテ
質問58 最高セキュリティ責任者 (CSO) は、同社を襲ったランサムウェア...
質問59 最近リポジトリへの一時的なアクセス権を付与されたサードパーテ
質問60 電子メール署名が提供するセキュリティ機能は次のどれですか?
質問61 セキュリティ エンジニアは、次の要件を満たす新しい Web ベース...
質問62 ある企業は、ホリデー シーズンの準備として、小売販売を管理す
質問63 ある企業は機密性の高いワークロードをクラウドに移行しており、
質問64 保管過程が壊れた場合に何が起こるかを最もよく説明しているもの
質問65 世界的なパンデミックにより、会社のすべてのスタッフがリモート
質問66 セキュリティ オペレーション センターのアナリストは、データベ...
質問67 組織の財務システムが最近攻撃されました。フォレンジック アナ
質問68 セキュリティ エンジニアはインシデントを調査し、不正なデバイ
質問69 PKI エンジニアは、組織の CA の証明書テンプレートを定義してお...
質問70 セキュリティ アナリストは、同社の WAF が適切に構成されていな...
質問71 ストリーミング コンテンツへの継続的な可用性を必要とする大手
質問72 米国とヨーロッパに顧客を持つ企業は、自社のコンテンツを確実に
質問73 捜査官は、最近のデータ侵害が、ニュース購読サービスを提供する
質問74 最高情報セキュリティ責任者は、従業員が「インターネットから悪
質問75 システム管理者は、組織内の一連の情報システムに対して脆弱性ス
質問76 ある企業は、CRM プラットフォーム全体をすべてのユーザーに一度...
質問77 マネージド サービス プロバイダーのセキュリティ アナリストは...
質問78 モバイル アプリケーション開発者は、グローバルで拡張性の高い
質問79 法医学捜査官は、インシデントに対応してラップトップで証拠を収
質問80 最近のセキュリティ インシデントの調査中、セキュリティ アナリ...
質問81 組織の既存のインフラストラクチャには、データセンター間のサイ
質問82 セキュリティ エンジニアが一連のバグ報奨金レポートの指標を確
質問83 最高情報責任者 (CIO) は、システム管理者に、次の要件に基づい...
質問84 最高情報責任者 (CIO) は、フォーマット パートナーシップを確立...
質問85 ある組織が最近、ランサムウェア攻撃を受けました。セキュリティ
質問86 マネージド セキュリティ プロバイダー (MSP) は、完全なデジタ...
質問87 個人のデバイスに未承認のアプリケーションをインストールした後
質問88 ワークステーション、サーバー、ラップトップなどの資産の完全な
質問89 セキュリティ インシデントの後、ネットワーク セキュリティ エ...
質問90 サイバーセキュリティ アナリストが、公開された可能性のある秘
質問91 内部リソースの制約により、管理チームは主要なセキュリティ ア
質問92 法医学捜査官は、提出された記憶媒体(または証拠)から抽出され
質問93 セキュリティ アーキテクトは、組織のクラウド運用環境に SOAR ...
質問94 グローバル組織のセキュリティ管理者は、個人情報を含むシステム
質問95 立法者に対する新しい要件により、政府のセキュリティ チームは
質問96 PCI DSS v3.4 に基づいて、ある特定のデータベース フィールドに...
質問97 クラウド セキュリティ アーキテクトは、以下を考慮して適切なソ...
質問98 クラウド セキュリティ エンジニアは、クラウドでホストされる W...
質問99 従業員のデバイスが報告されるまで 96 時間行方不明でした。従業...
質問100 ネットワーク セキュリティ エンジニアは、サードパーティ ベン...
質問101 セキュリティ アナリストは、一般向けの銀行アプリケーションを
質問102 リスク担当者がリスク評価を行う前にセキュリティ境界を決定する
質問103 セキュリティ エンジニアは、組織の現在のソフトウェア開発プラ
質問104 セキュリティ アーキテクトが、会社の Web サイトのコードを確認...
質問105 新しい銀行口座にアクセスするための顧客登録プロセスの一環とし
質問106 クライアントは、認証を必要としない一連の負荷分散された API ...
質問107 会社 A は、会社 B と契約を結んでいます。契約の条件は、支払い...
質問108 次のプロトコルのうち、PAN ネットワークの作成を可能にする低電...
質問109 社内のセキュリティ評価者は、月次の資産レビュー中に、企業の I...
質問110 セキュリティ エンジニアは、組織のバグ報奨金プログラムを通じ
質問111 ある企業が新しいサービスを開始し、ユーザーがサービスにアクセ
質問112 顧客は、サブスクライブした Web サービスの安全な通信を常に要...
質問113 ある企業が決済カードのデータをクラウド プロバイダーに移行し
質問114 ある企業は、新しい人工知能ベースの分析 SaaS ソリューションを...
質問115 セキュリティ チームは、会社の公開アプリケーションに対してリ
質問116 複数の拠点を持つ企業は、自社のインフラストラクチャに対してク
質問117 ソフトウェア開発者は、大規模な多国籍企業向けにアプリケーショ
質問118 組織は、外部の要件に従ってシステムとデータを分類する必要があ
質問119 セキュリティ管理者は、Web アプリケーションから特定のデータへ...
質問120 市政府の IT 責任者は、多額の連邦補助金を獲得するには次のサイ...
質問121 重大度の高い脆弱性が Web アプリケーションで発見され、企業に...
質問122 不正な API キーの共有を防ぐために組織が実装する必要があるの...
質問123 準同型暗号化の一般的な使用例を最もよく説明しているものは次の
質問124 DevOps チームは、新しい課金システムをサポートする PaaS ソリ...
質問125 セキュリティ アナリストが次の脆弱性評価レポートをレビューし
質問126 法執行当局は捜査が開始されたと組織に通知した。組織が最初にと
質問127 ある組織は、機密の PI I やパスポート番号などの ID 情報を処理...
質問128 ある企業は、ミッション クリティカルなプロセスの運用に使用さ
質問129 クライアントがプロジェクトにスコープを追加しています。クライ
質問130 セキュリティ エンジニアが Apache Web サーバーのログを確認し...
質問131 あるソフトウェア会社は、以下を必要とする暗号でデータを暗号化
質問132 データ流出の申し立てを調査している地方自治体は、悪意のあるユ
質問133 セキュリティ アーキテクトは、来月開始される侵入テストの範囲
質問134 ある企業には、巨大なデータベースを備えた Web サイトがありま...
質問135 ある企業は、パートナー企業が取引の合意を拒否するのを防ぎたい
質問136 エネルギー会社は、過去四半期に使用された天然ガスの平均圧力を
質問137 ソフトウェア開発会社は、そのソフトウェア バージョンを Web ポ...
質問138 多数の電子メールが報告されており、セキュリティ アナリストが
質問139 次のツールのうち、機械学習と高度な分析を使用して、従業員によ
質問140 暗号化ソリューションを活用して使用中のデータを保護すると、デ
質問141 最高情報セキュリティ責任者 (CISO) は新しい会社と協力しており...
質問142 IPSec ソリューションが展開されています。VPN コンセントレータ...
質問143 小さな会社が最近、軍事計画のプロトタイプ技術を開発しました。
質問144 セキュリティ エンジニアは、関連データに前方機密性と認証され
質問145 次のテクノロジーのうち、生体認証リーダー近接バッジ入力システ
質問146 最高情報責任者 (CIO) は、組織全体にエンタープライズ モビリテ...
質問147 IT 管理者が組織内のすべてのサーバーを調べていると、root アク...
質問148 ある企業は、モバイル アプリケーションを使用せずにブラウザ経
質問149 脅威ハンティング チームは、ネットワーク内で発生する可能性の
質問150 金融機関には、現在次のコントロールを採用している複数の機関が
質問151 攻撃者が発電サイトに侵入し、安全計装システムを無効にしました
質問152 ある企業は、Windows コンピューターで PowerShell を使用できる...
質問153 ある銀行は、最新の脅威に対するセキュリティ対策を強化するため
質問154 最近ネットワークに追加された新しいクラウド アプリケーション
質問155 セキュリティ アナリストは、Linux ワークステーション上のネッ...
質問156 ある企業が新製品に関連する規制要件を検討した結果、経営陣が生
質問157 ある企業が最近 SaaS プロバイダーを買収し、顧客のエクスペリエ...
質問158 組織は、以下を含む契約文書を必要とします * 対象となるものの...
質問159 ソフトウェア開発会社は、ソーシャル メディア プラットフォーム...
質問160 管理者は侵入テストのすべての発見事項の修復を完了し、システム
質問161 ある企業は、未知のゼロデイ マルウェアに対するアクティブな保
質問162 ある企業は、インフラストラクチャ全体を更新中です。 この企業
質問163 電子商取引 Web サイトの一部のエンド ユーザーは、ページの閲覧...
質問164 セキュリティ担当者は、特別なプロジェクトに取り組むすべての担
質問165 内部セキュリティ監査により、現在、ネットワーク スイッチを管
質問166 新人開発者は、高度な RISC マシン (ARM) CPU に対する新しいマ...
質問167 セキュリティ アナリストは、組織のインターネットに接続された ...
質問168 組織の環境内で予期しないシステムの再発を防ぐための最も効果的
質問169 ヘルプ デスクの技術者は、ユーザーが昨夜 Internet Explorer か...
質問170 ある組織の法務顧問は、今後の訴訟に関する書面による通知を受け
質問171 ICS に出力する電力量を伝えるメッセージを制御するために暗号化...
質問172 セキュリティ アナリストは、許可されたパブリック SSH ジャンプ...
質問173 ある組織が最近、顧客のクレジット カード情報の処理、送信、お
質問174 脆弱性スキャナーは、企業の Linux サーバーの 1 つで、オープン...
質問175 脆弱性評価エンドポイントは、最新の調査結果のレポートを生成し
質問176 世界的な金融会社のセキュリティ アナリストは、アーキテクチャ
質問177 セキュリティ アーキテクトは、新しい顧客と協力して、次の要件
質問178 ある企業は、データベースに保存されているデータを隠すソリュー
質問179 ある組織には、本社から約 10 マイル (16 km) 離れた安全な製造...
質問180 最近合併した 2 つの企業は、最初に内部認証ストアを統合せずに...
質問181 セキュリティ エンジニアは、次の Web サーバーのホスト名に対し...
質問182 ソフトウェア開発会社の管理者は、デジタル署名を使用して会社の
質問183 最近の侵害では、攻撃者は盗まれたラップトップから取得したパス
質問184 ある組織は、電子商取引サイトをクラウドで実行しています。この
質問185 医用画像会社のシステム管理者が、汎用ファイル サーバーで保護
質問186 ある企業は、クラウドベースのインフラストラクチャを利用する完
質問187 セキュリティ エンジニアは、組織の機密データを保護するクラウ
質問188 あなたは、会社の特権ネットワークからの Nmap スキャン出力を解...
質問189 ある企業では BYOD ポリシーを採用しており、セキュリティ要件を...
質問190 金融サービス会社は、電子メール サービスをオンプレミス サーバ...
質問191 セキュリティ アナリストがネットワーク ログを確認すると、次の...
質問192 侵入テスト担当者が、Web アプリケーションで予期しない動作を引...
質問193 セキュリティ エンジニアはサイドチャネル攻撃の脅威を懸念して
質問194 ある企業は、エクストラネット アプリケーションへのサプライヤ
質問195 最高情報セキュリティ責任者 (CISO) は、モバイル デバイスが会...
質問196 PaaS の責任共有モデルでは、顧客の責任は次のうちどれですか?...
質問197 セキュリティ コンプライアンス要件では、機密データを処理する
質問198 重大な気象現象により、すべてのシステムが障害復旧サイトに正常
質問199 ソフトウェア開発者は、モバイル アプリケーションの 2 つの部分...
質問200 残念ながら、ある組織は、アプリケーションを実稼働環境に導入す
質問201 ある病院は、パッチによってデータの可用性が混乱し、患者のケア
質問202 最近の監査で、複数の従業員がバッジを使用してセキュリティ保護
質問203 ある組織では、ネットワーク上の SCADA デバイスを監視するため...
質問204 組織は、運用環境のシステムをオンプレミス環境からクラウド サ
質問205 小さな会社は、運用コストを削減する必要があります。ベンダーは
質問206 企業は、対象データの処理および保管の制約を定義するパートナー
質問207 衛星通信 ISP は、非推奨のハードウェアとソフトウェアを使用し...
質問208 ソフトウェア開発者は、Web アプリケーションに認証方法を追加す...
質問209 ある組織は、仮想イベント サービスを世界中のクライアントに提
質問210 セキュリティ アーキテクトは、分散した新しい従業員をサポート
質問211 法医学捜査官は、次の目的で最前線のコマンドを使用します。
質問212 ある組織は、企業のモバイル デバイス ユーザーに対して、企業の...
質問213 大学は、独自のアイデンティティ管理システムを通じて、すべての
質問214 セキュリティ管理者は、次のようなセキュリティ ソリューション
質問215 中小企業では、制作および販売するオーディオ録音の盗難を検出す
質問216 会社の最高情報セキュリティ責任者は、会社が提案したクラウドへ
質問217 セキュリティ アナリストは、最近の侵入テストから提供されたデ
質問218 監査人は、保存されている文書をスキャンして機密テキストを見つ
質問219 規制対象企業がインフラストラクチャ全体を更新中です。この企業
質問220 会社の最高情報セキュリティ責任者は、会社がランサムウェアの標
質問221 ある組織は最近、エンドポイント デバイス上の OS ブートローダ...
質問222 攻撃者がハードウェア メーカーのコード ベースに侵入し、コード...
質問223 ある組織がコンテナ化されたアプリケーションを開発しました。組
質問224 組織のハント チームは、永続的な脅威が存在し、企業ネットワー
質問225 セキュリティ エンジニアは、開発チームが機密性の高い環境変数
質問226 ソフトウェア開発者は、機械学習に基づいた独自の脅威検出メカニ
質問227 セキュリティ アーキテクトは、リモート ワーカーが高度に分散し...
質問228 システム管理者には、コマンド アンド コントロール サーバーと...
質問229 セキュリティ アナリストは、組織のインターネットに接続された ...
質問230 セキュリティ エンジニアは、本番環境にコンテナを組み込む前に
質問231 セキュリティ アナリストが、1 台のサーバーで悪意のある PowerS...
質問232 次のうち、パスワードレス認証ソリューションを実装することの最
質問233 アプリケーション エンジニアは、Swagger フレームワークを使用...
質問234 セキュリティ エンジニアは、最近デプロイされた Web アプリケー...
質問235 セキュリティ管理者は、組織をゼロトラスト アーキテクチャに移