<<前へ 次へ>>

質問 94/189

次のインシデント対応コンポーネントのうち、複数の事業部門と公的機関の間の関係者を特定できるのはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「189問」
質問1 サーバーで脆弱性スキャンの結果を確認しているときに、情報セキ
質問2 インシデント関連のアーティファクトを共有して否認防止を提供す
質問3 セキュリティアナリストは、ファイアウォールの動作と応答を確認
質問4 インシデント対応チームはサードパーティのフォレンジック スペ
質問5 組織の残酷な情報セキュリティ担当者は、悪意のある内部関係者を
質問6 ある企業は、SaaSベースのクラウドソリューションとして、主要な...
質問7 新しいアプリケーションのセキュリティ評価中に、テスト担当者が
質問8 ソフトウェア開発チームは、セキュリティアナリストに、セキュリ
質問9 フォレンジックアナリストは、インシデントに関与したワークステ
質問10 組織は、包括的なインシデント対応ポリシーを作成しました。経営
質問11 大量の機密データの漏えいを伴う侵害の後、セキュリティアナリス
質問12 シミュレーション 環境内のサーバーでマルウェアが疑われます。 ...
質問13 悪意のある外部スキャンの可能性を検出した後、内部の脆弱性スキ
質問14 あなたの会社の約100人の従業員がフィッシングメールを受け取り...
質問15 セキュリティ アナリストは、サーバーがネットワークに接続でき
質問16 信頼できないサーバー管理者からデータを保護するために、データ
質問17 組織の利用規定に含まれるべきものは次のうちどれですか?
質問18 次の要因のうち、データ主権法の下でデータに課される規制を決定
質問19 セキュリティアーキテクトは、受信したWebフォーム送信で入力検...
質問20 TCP 443 を使用してコマンド アンド コントロール サーバーに接...
質問21 ある会社の最高情報セキュリティ責任者(CISO)は、従業員が許可...
質問22 クライアントは、価格データを取得するために会社のAPIにアクセ...
質問23 大規模なクラウドソフトウェアベンダーの最高情報責任者は、多く
質問24 開発者は、データベースエクスポートをテストシステムにロードす
質問25 機密情報の機密性を保護しながら、許可された個人への限定的なア
質問26 アプリケーションサーバーの実行速度が遅くなり、CPU高アラート...
質問27 セキュリティ アナリストは、最高機密のデータセンターへのアク
質問28 あるアナリストが、従業員が社内のクライアントからデータを収集
質問29 セキュリティアナリストは、ホストがネットワーク上でアクティブ
質問30 アナリストがセキュリティ インシデントが発生したと判断する イ...
質問31 セキュリティアナリストは、マルウェアが複数の重要なシステムに
質問32 セキュリティアナリストは、ネットワークが侵害された場合に潜在
質問33 次のうち、TPM の機能を説明している BEST はどれですか?...
質問34 大規模な保険会社の残酷な執行役員(CEO)は、悪意のあるリンク...
質問35 サイバーセキュリティアナリストは、いくつかの脅威フィードにア
質問36 組織には、次のリスク軽減ポリシーがあります。 95%以上の確率...
質問37 セキュリティアナリストは、重要なシステムの高レベルのメモリ消
質問38 セキュリティアナリストは、ホストのリストでWebサーバーのバー...
質問39 大規模な金融会社の従業員は、EDRツールでは検出されないマルウ...
質問40 企業は、ドライブが再利用できないように、ストレージメディアフ
質問41 ある組織が最近、ベンダーから受け取ったマザーボードにいくつか
質問42 情報セキュリティアナリストは、データ所有者と協力して、企業環
質問43 ネットワークセキュリティアナリストのチームは、ネットワークト
質問44 アナリストは、インシデントの一部として次の出力を確認していま
質問45 一部のクライアントがアカウントでの不正なアクティビティを報告
質問46 組織の内部部門は、クラウド プロバイダーを頻繁に使用して、大
質問47 セキュリティアナリストは、ネットワークインフラストラクチャの
質問48 セキュリティアナリストが最近のネットワークキャプチャを確認し
質問49 サイバーセキュリティアナリストは、企業の内部ネットワーク上の
質問50 セキュリティ アナリストは、フォレンジック分析のためにハード ...
質問51 社内で開発されたファイル監視システムは、プログラムが頻繁にク
質問52 最近、ある企業がソフトウェア会社を買収しました。ソフトウェア
質問53 組織は、予算を満たし、スタッフの要件を削減するために、インフ
質問54 セキュリティ アナリストは、クラウド アセスメントを分析してい...
質問55 企業の法務および会計チームは、データ ストレージのリスクをサ
質問56 組織の専有データがインターネット上で販売されていることが判明
質問57 アナリストは、最近のネットワーク列挙アクティビティからの出力
質問58 組織は、ユーザーが管理者アカウントにログインすることを禁止し
質問59 セキュリティアナリストは、電子メールセキュリティサービスから
質問60 情報セキュリティアナリストは、仮想マシンサーバーが攻撃者によ
質問61 アナリストは次の出力を確認しています。 (Exhibit) これを発見...
質問62 機密性の高いシステムデータがモバイルデバイスからアクセスされ
質問63 最高セキュリティ責任者(CSO)は、コミュニケーション要件(ま...
質問64 違反後にインシデント対応計画を更新する際に報告プロセスを含め
質問65 レガシーアプリケーションの一部は、動的SQLの使用を中止するた...
質問66 セキュリティアナリストは、組織を標的としている特定の一連のIP...
質問67 デスクトップとラップトップでディスク暗号化用のエントロピーキ
質問68 企業のモデム対応チームは、セキュリティアナリストがリモートサ
質問69 請求部門の従業員が、支払いカードのデータを含むスプレッドシー
質問70 ある会社は最近、共有パスワードが侵害されたり、不適切なレベル
質問71 ヘッダー ファイルとフッター ファイルを調べた後、セキュリティ...
質問72 開発者が、インストール パッケージが acKvare にバンドルされて...
質問73 大規模な金融機関の最高情報セキュリティ責任者 (CISO) は、事前...
質問74 セキュリティ担当者は、前回のセキュリティ評価で見つかった現在
質問75 セキュリティ アナリストは、DMZ サーバー上で実行されている古...
質問76 フォレンジック調査中に、セキュリティ アナリストは、疑わしい ...
質問77 システムの操作権限(ATO)は、4日で期限切れになるように設定さ...
質問78 ある会社が、新しいサプライチェーン管理ソリューションを実装す
質問79 セキュリティアナリストがSIEMログを確認し、次のエラーイベント...
質問80 エグゼクティブアシスタントは、ビジネス分析とダッシュボードを
質問81 セキュリティアナリストがSIEMログを確認し、Windowsマシンで実...
質問82 調査中、インシデントレスポンダーは複数のデジタルメディAを回
質問83 建物の封じ込められたセクションがインターネットに接続できない
質問84 組織のテストクラウド環境で実際のPllが使用されるのを防ぐため...
質問85 組織は、ネットワーク偵察に関連するリスクを軽減したいと考えて
質問86 ヘルプ デスクの技術者が、会社の CRM の資格情報を誤ってクリア...
質問87 小さな組織には、社内で使用される独自のソフトウェアがあります
質問88 セキュリティアナリストは、会社が前四半期に発生したインシデン
質問89 セキュリティ監視プログラムの一部として SCM を実装したセキュ...
質問90 セキュリティアナリストは、セキュリティ監視アクティビティの一
質問91 セキュリティアナリストが次のWebサーバーログを確認しています...
質問92 セキュリティアナリストがマルウェア分析ラボを構築しています。
質問93 ある企業のセキュリティ チームは最近、寿命を迎えた多数のワー
質問94 次のインシデント対応コンポーネントのうち、複数の事業部門と公
質問95 セキュリティアナリストは、組織のワイヤレスネットワークでリス
質問96 組織は、顧客の期待に一致するソフトウェアを開発しています。ソ
質問97 開発者は最近、新しいコードを 3 つの Web サーバーにデプロイし...
質問98 IT セキュリティ アナリストは、同社が最近購入した新しい車両の...
質問99 セキュリティ アナリストは、異常なトラフィック パターンを特定...
質問100 企業のセキュリティ担当者は、外国からの国民国家の関係者のため
質問101 セキュリティアナリストは、会社の脆弱性スキャナーからの最新の
質問102 セキュリティアナリストは、クライアントが開発している複雑なシ
質問103 セキュリティアナリストは、全体的な攻撃対象領域を減らす必要が
質問104 次のうち、SIEM に対する SOAR の利点はどれですか?
質問105 一連のグループポリシーオブジェクトの更新後、複数のサービスが
質問106 リスク管理は、アナリストがインターネットからダウンロードされ
質問107 セキュリティアナリストは、公開されている企業サーバーへのアク
質問108 提案されているネットワークアーキテクチャでは、定義されたリス
質問109 セキュリティアナリストが脆弱性スキャンの結果を確認しており、
質問110 会社はすべてのデータをクラウドに保存します。現在、会社所有の
質問111 大規模なソフトウェア会社は、ソース管理と展開パイプラインをク
質問112 セキュリティ アナリストは、企業環境全体で特定のアクティビテ
質問113 アナリストはAUPの推奨事項を提供する必要があります会社の知的...
質問114 大企業のセキュリティチームは、支払い処理チームが規制順守監査
質問115 ActiveXコントロールがユーザーのWebアプリケーションで悪意のあ...
質問116 最高情報セキュリティ責任者(CISO)は、開発者が顧客データを過...
質問117 次のテクノロジのうち、デジタル証明書の保存に使用でき、通常、
質問118 次のうち、サービス プロバイダーとパブリック クラウドの関係を...
質問119 サイバーセキュリティ アナリストは、現在 Web サーバーとして使...
質問120 ユーザーがWebページにアクセスしようとすると、ユーザーのコン...
質問121 インシデント対応計画のレビューの一環として、違反通知期間を設
質問122 開発チームは、オンプレミスの物理サーバーへのアクセスを必要と
質問123 ある会社が最近侵入を経験し、建物の裏側での不正アクセスによっ
質問124 システム強化において、スキャンされたデバイスがセキュリティポ
質問125 サイバーインシデントの際、最善の行動は次のうちどれですか?
質問126 SIEMアナリストは、次のURLを含むアラートを受信します。 (Exhib...
質問127 サイバーセキュリティアナリストがインシデントに対応しています
質問128 情報セキュリティアナリストは、最近の侵入テストのデータを編集
質問129 データの流出は、従業員が誤って機密ファイルを外部の受信者に電
質問130 多国籍企業のコンピュータインシデント対応チームは、脅威の攻撃
質問131 サイバーセキュリティアナリストは、新しい脆弱性の毎日のインテ
質問132 脆弱性スキャン結果のレビュー中に、スキャンツールの有効性を評
質問133 企業は最近、複数のDNS DDoS攻撃を経験しました。情報セキュリテ...
質問134 セキュリティアナリストがシステムの侵害を調査しています。アナ
質問135 定期的な監視中に、セキュリティアナリストは、ローカルホストと
質問136 機械学習をセキュリティ分析の自動化に効果的に適用するには、そ
質問137 顧客は、Web アプリケーションが情報漏えいに対して脆弱であるこ...
質問138 サイバーセキュリティアナリストは、成長する組織に脅威ハンティ
質問139 システム管理者は、実行中のさまざまなサービスの脆弱性を判断す
質問140 企業が立ち上げようとしている新しいアプリケーションの脅威モデ
質問141 重要なサーバーがマルウェアによって侵害され、すべての機能が失
質問142 脅威を傷つけるチームは、ISAC から、攻撃者のプロファイルと活...
質問143 XSS攻撃によってセッション識別子が盗まれるのを防ぐのに役立つ...
質問144 セキュリティ技術者は、外部エンティティが会社の電子メールドメ
質問145 最高情報セキュリティ責任者(CISO)は、請負業者で構成される開...
質問146 情報セキュリティ管理の運営委員会は、組織のセキュリティインシ
質問147 ヘッダーファイルとフッターファイルを調べた後、セキュリティア
質問148 組織では、悪意のあるトラフィックのレベルが増加しています。セ
質問149 小さな組織には、内部で使用される独自のソフトウェアがあります
質問150 フォレンジック調査員が、侵害されたワークステーションを分析し
質問151 セキュリティアナリストは最近、中間者攻撃からキャンパスのワイ
質問152 悪意のあるハッカーがホテルの802.11ネットワークでゲストの資格...
質問153 インシデント対応手順中に、セキュリティアナリストはハードドラ
質問154 プロダクトマネージャーはアナリストと協力して、データ分析プラ
質問155 組織には次のポリシーがあります。 *サービスは標準ポートで実行...
質問156 IT部門は、ゲストデバイスが企業ネットワーク上のマシンに感染し...
質問157 セキュリティアナリストは、Bingデータセットでの機械学習のテス...
質問158 セキュリティアナリストは、ネットワーク上で発生する可能性のあ
質問159 情報セキュリティアナリストは、発電所のSCADAデバイスの異常な...
質問160 あるセキュリティが脆弱性スキャンレポートを確認しており、次の
質問161 次のソフトウェア評価方法のうち、ピーク時のアプリケーションの
質問162 最高情報セキュリティ責任者は、CVE データベースで参照されてい...
質問163 セキュリティアナリストは、機密性の高いSaaSベースのシステムの...
質問164 セキュリティアナリストは、企業で使用されているいくつかの製品
質問165 次のソフトウェアセキュリティのベストプラクティスのうち、攻撃
質問166 IT セキュリティ アナリストは、同社が最近購入した新しい車両の...
質問167 出力エンコーディングを使用することで防止できる攻撃は次のうち
質問168 インテリジェンスサイクルの構成要素は次のうちどれですか? (2...
質問169 アナリストは、新しい車両自動化プラットフォームに対して侵入テ
質問170 次のポリシーのうち、従業員が会社のシステムでホストファイアウ
質問171 企業のドメインは、多数のフィッシング キャンペーンでスプール
質問172 別の組織との合併の一環として、最高情報セキュリティ責任者(CI...
質問173 サイバーセキュリティアナリストは現在、アクセス制御リストが適
質問174 次のうち、SOAR と SCAP の違いはどれですか?
質問175 定期的な監視中に、セキュリティ アナリストは次の企業ネットワ
質問176 ランサムウェアは、WindowsホストとMACホストの両方に影響を与え...
質問177 SDLC shoukJ セキュリティの次のフェーズのうち、最初に関与する...
質問178 企業の最高情報セキュリティ責任者(CISO)は、機密性の高いファ...
質問179 システム侵害のレポートを調査する際、セキュリティ アナリスト
質問180 SPFを使用している組織は、承認されたサードパーティパートナー...
質問181 脆弱性評価の侵入テスト中に、クライアント環境にとって最も危険
質問182 セキュリティアナリストは、検出機能を開発するために脅威インテ
質問183 セキュリティアナリストは、サードパーティアプリケーションが認
質問184 Linuxサーバーを利用している会社で働いているセキュリティアナ...
質問185 セキュリティ アナリストは、次のサーバー統計を確認しています
質問186 セキュリティアナリストが、侵害されたLinuxサーバーを調査して...
質問187 pingに応答しないシステムに対してステルススキャンを実行しよう...
質問188 企業は重要なビジネス機能をサポートするために FTP サーバーを...
質問189 サイバーセキュリティアナリストは、脅威インテリジェンスを介し