<<前へ 次へ>>

質問 52/218

別の組織との合併の一環として、最高情報セキュリティ責任者(CISO)は、データプライバシーコンプライアンスに焦点を当てたリスク評価を実行するために評価者と協力しています。 CISOは主に、データプライバシーに関連する潜在的な法的責任と罰金に関係しています。 CISOの懸念に基づいて、評価者は次のことに焦点を当てる可能性が最も高いでしょう。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「218問」
質問1 次の属性セットのうち、セキュリティの観点から内部脅威の特性を
質問2 セキュリティアナリストは、ファイアウォールログから識別された
質問3 情報セキュリティ管理の運営委員会は、組織のセキュリティインシ
質問4 セキュリティアナリストは、ランサムウェアが複数の会社のワーク
質問5 Linuxサーバーを利用している会社で働いているセキュリティアナ...
質問6 ActiveXコントロールがユーザーのWebアプリケーションで悪意のあ...
質問7 セキュリティ アナリストは、企業ネットワークから 3 層クラウド...
質問8 脅威ハンティングチームのセキュリティアナリストは、ワークステ
質問9 セキュリティ アナリストは、報告されているセキュリティ インシ...
質問10 セキュリティアナリストは最近、中間者攻撃からキャンパスのワイ
質問11 組織は、顧客の期待に一致するソフトウェアを開発しています。ソ
質問12 情報セキュリティアナリストは、最近の侵入テストのデータを編集
質問13 セキュリティ技術者は、外部エンティティが会社の電子メール ド
質問14 セキュリティ チームは、リスク管理計画のインシデント対応計画
質問15 セキュリティアナリストが最近のネットワークキャプチャを確認し
質問16 製薬会社のマーケティングチームは、新製品に関する通知を送信し
質問17 監査により、組織がサポートされていないオペレーティングシステ
質問18 セキュリティチームは、企業のキャンパスからのみSaaSソリューシ...
質問19 ヘッダー ファイルとフッター ファイルを調べた後、セキュリティ...
質問20 最高情報セキュリティ責任者(CISO)は、会社に適用される新しい...
質問21 アナリストは、Linuxサーバーの最近の脆弱性スキャンから報告さ...
質問22 セキュリティ アナリストは、フォレンジック分析のためにハード ...
質問23 次のベストのうち、コードが小さなバッチで開発、テスト、および
質問24 企業がネットワーク内でマルウェア攻撃を経験しています。セキュ
質問25 Web アプリケーションの静的解析レポートによると、動的コード評...
質問26 次のうち、検出と対応の機能としての脅威インテリジェンスの適切
質問27 建物の封じ込められたセクションがインターネットに接続できない
質問28 セキュリティアナリストは、SIEMからアラートを受け取り、通常の...
質問29 大規模な金融機関のセキュリティアナリストは、組織の金融資産を
質問30 新たに任命された最高情報セキュリティ責任者(CISO)は、組織の...
質問31 情報セキュリティ通知メールボックスを監視しているときに、セキ
質問32 セキュリティアナリストは、組織を標的としている特定の一連のIP...
質問33 SOCで働いているセキュリティアナリストは最近、ホストが特定の...
質問34 脅威インテリジェンスアナリストは、ほぼ同じ高度な持続的脅威で
質問35 ある組織が最近、ベンダーから受け取ったマザーボードにいくつか
質問36 セキュリティアナリストのチームは、潜在的なマルウェア活動につ
質問37 アナリストは、カスタム開発されたアプリケーションがシステムの
質問38 アナリストは、Webサーバーに対する潜在的な悪意のあるアクティ...
質問39 セキュリティ アナリストは、企業環境全体で特定のアクティビテ
質問40 機械学習をセキュリティ分析の自動化に効果的に適用するには、そ
質問41 定期的な監視中に、セキュリティ アナリストは次の企業ネットワ
質問42 組織の内部部門は、クラウド プロバイダーを頻繁に使用して、大
質問43 セキュリティ アナリストは、さまざまなタイプの脆弱性スキャン
質問44 セキュリティアナリストは、企業で使用されているいくつかの製品
質問45 ある組織で、システム管理者が無許可のユーザー アカウントを作
質問46 セキュリティアナリストがネットワークをスキャンして、企業内の
質問47 組織の利用規定に含まれるべきものは次のうちどれですか?
質問48 セキュリティアナリストが脆弱性スキャンの結果を確認しており、
質問49 システム侵害のレポートを調査する際、セキュリティ アナリスト
質問50 企業の従業員の大多数は、古いワークステーションが原因で職務を
質問51 大規模な組織は、より高速な処理と弾力性の恩恵を受けるために、
質問52 別の組織との合併の一環として、最高情報セキュリティ責任者(CI...
質問53 大規模な金融機関の最高情報セキュリティ責任者 (CISO) は、事前...
質問54 企業のブロックリストは、現在導入されているテクノロジーを超え
質問55 次のうち、サービス プロバイダーとパブリック クラウドの関係を...
質問56 企業は、ネットワークの成長の増加をサポートするためにサーバー
質問57 ユーザーがマルウェアアラートをヘルプデスクに報告する技術者は
質問58 次のベストのうち、リスクベースのフレームワークへの準拠に関連
質問59 サイバーセキュリティアナリストは、ファイアウォールとVPNサー...
質問60 アナリストがセキュリティ インシデントが発生したと判断する イ...
質問61 セキュリティアナリストがシステムの侵害を調査しています。アナ
質問62 ランサムウェアは、WindowsホストとMACホストの両方に影響を与え...
質問63 次のうち、既知の一連の基本要件に対して機能、使いやすさ、およ
質問64 Web開発者は、会社のWebサイト内に、個々のチームサイトからの売...
質問65 調査中、インシデントレスポンダーは複数のデジタルメディAを回
質問66 多国籍企業のコンピュータインシデント対応チームは、脅威の攻撃
質問67 セキュリティ管理者は、rootによるFTPログイン試行を警告するIDS...
質問68 人事部の従業員は、人事記録を含む大量の電子メールをすべての従
質問69 セキュリティアナリストは、インシデント後のログ分析を実施して
質問70 インテリジェンスサイクルの構成要素は次のうちどれですか? (2...
質問71 セキュリティアナリストは、公開されているWebアプリケーション...
質問72 機密性の高いシステム データがモバイル デバイスでアクセスされ...
質問73 セキュリティアナリストが内部チャットサーバーからのログを確認
質問74 セキュリティ アナリストは、企業ネットワークから 3 層クラウド...
質問75 証明書のリモート更新を実行できない。キーソフトウェアとファー
質問76 次のテクノロジのうち、デジタル証明書の保存に使用でき、通常、
質問77 機密性の高い財務情報を扱う組織は、データのトークン化を実行し
質問78 定期的なログレビュー中に、セキュリティアナリストは、rootユー...
質問79 サービスの再起動の定期的なレビュー中に、セキュリティ アナリ
質問80 組織のネットワーク管理者は、スイッチの特性をエミュレートして
質問81 セキュリティアナリストは、ネットワークのフットプリントを取得
質問82 セキュリティアナリストは、重要なシステムの高レベルのメモリ消
質問83 セキュリティチームは、アカウント操作やブルートフォースなど、
質問84 社内で開発されたファイル監視システムは、プログラムが頻繁にク
質問85 プロダクトマネージャーはアナリストと協力して、データ分析プラ
質問86 最高情報セキュリティ責任者(CISO)は、請負業者で構成される開...
質問87 SFTPサーバーのログには、世界中の何百ものIPアドレスからの何千...
質問88 サイバーセキュリティアナリストは、企業の内部ネットワーク上の
質問89 ヘルプデスクは、セキュリティアナリストにユーザーのデスクトッ
質問90 企業には、ビジネスにとって重要なWebサーバーのクラスターがあ...
質問91 開発者が、インストール パッケージが acKvare にバンドルされて...
質問92 サイバーセキュリティアナリストがインシデントに対応しています
質問93 エンタープライズ環境でコンシューマーIoTデバイスを避ける必要...
質問94 脅威ハンティングチームの情報セキュリティアナリストが管理者と
質問95 アナリストは、新しい車両自動化プラットフォームに対して侵入テ
質問96 小さなマーケティング会社は、機密情報を保持する多くのSaaSアプ...
質問97 組織はリスクを評価しているため、軽減アクションに優先順位を付
質問98 セキュリティ アナリストは生データを関連付け、ランク付けし、
質問99 ある会社は最近、共有パスワードが侵害されたり、不適切なレベル
質問100 仮説を立て、侵害の兆候を探し、調査結果を使用して検出機能をプ
質問101 特殊なソフトウェアが高負荷時にどのように機能するかを分析する
質問102 あなたの会社の約 100 人の従業員がフィッシング メールを受信し...
質問103 セキュリティアナリストは、サードパーティアプリケーションが認
質問104 セキュリティアナリストは、トライアル開発者が会社のクラウドイ
質問105 金融機関のビジネス ユニットは、既存の情報セキュリティ基準に
質問106 最高経営責任者(CEO)は、会社の知的財産が競合他社に漏洩する...
質問107 開発者は最近、新しいコードを 3 つの Web サーバーにデプロイし...
質問108 脅威ハンティング プログラムを開発する際に最も重要なのは、次
質問109 会社の従業員がインターネットからアプリケーションをダウンロー
質問110 セキュリティ アナリストは、サーバーの togs または 1=1' ADD U...
質問111 以下は、システム構成をチェックする自動化されたアプローチを提
質問112 あなたは、会社のシステム強化ガイドラインを確認しているペネト
質問113 レポートの遅延を受信した後、セキュリティアナリストはNmapスキ...
質問114 特定のサーバーでパッチ情報を収集するための最良の方法は次のう
質問115 予防的な脅威ハンティング手法として、ハンターは、利用可能な脅
質問116 組織のテストクラウド環境で実際のPllが使用されるのを防ぐため...
質問117 財務部門の従業員は、最高財務責任者(CFO)から送信されたよう...
質問118 会社の上級管理者が別の役職に就任し、アシスタント管理者が上級
質問119 組織には次のポリシーがあります。 *サービスは標準ポートで実行...
質問120 nsk ベースの Cyber​​secunty フレームワークを使用する理由は...
質問121 セキュリティ アナリストは最近、企業の Web サーバーに対する攻...
質問122 SDLC shoukJ セキュリティの次のフェーズのうち、最初に関与する...
質問123 請求部門の従業員が、支払いカードのデータを含むスプレッドシー
質問124 次のインシデント対応コンポーネントのうち、複数の事業部門と公
質問125 ホストが意図せずにネットワークにスパムを送信しています。この
質問126 お客様のPIIのセキュリティ違反後、インシデント対応手順に含ま...
質問127 ある企業のセキュリティ チームは最近、寿命を迎えた多数のワー
質問128 セキュリティアナリストは、組織のワイヤレスネットワークでリス
質問129 ネットワーク上のデータストレージを規制するために使用されるポ
質問130 組織はネットワークとすべてのワークステーションをアップグレー
質問131 クラウド評価の実施中に、セキュリティ アナリストはプラウラー ...
質問132 サイバー セキュリティ アナリストは、物理的な攻撃の可能性を防...
質問133 アナリストは、脆弱性スキャンの次のコード出力を確認しています
質問134 次のポリシーのうち、従業員が会社のシステムでホストファイアウ
質問135 デスクトップとラップトップでタスク暗号化用のエントロピーキー
質問136 企業のアプリケーション開発は、サードパーティの開発チームに委
質問137 セキュリティアナリストは、組織を標的にしたフィッシング詐欺の
質問138 リスク管理は、アナリストがインターネットからダウンロードされ
質問139 次のうち、それ自体が PII と見なされるのはどれですか? (2 つ選...
質問140 セキュリティアナリストは、ファイアウォールの動作と応答を確認
質問141 データの流出は、従業員が誤って機密ファイルを外部の受信者に電
質問142 大量の機密データの漏えいを伴う侵害の後、セキュリティアナリス
質問143 セキュリティ アナリストは、クリック後にマルウェアをダウンロ
質問144 セキュリティ管理者は、次の要件を満たす組織内の隔離されたラボ
質問145 あるアナリストが、従業員が社内のクライアントからデータを収集
質問146 企業の最高情報セキュリティ責任者(CISO)は、機密性の高いファ...
質問147 セキュリティのすべての領域に適切な制御を確保することが、組織
質問148 アナリストは次の出力を確認しています。 (Exhibit) これを発見...
質問149 サーバーで脆弱性スキャンの結果を確認しているときに、情報セキ
質問150 ある会社は最近、いくつかの大規模な政府契約を獲得し、1つの特
質問151 セキュリティエンジニアは、企業の内部脅威プログラムの一環とし
質問152 インシデント対応中にさらに分析するための証拠として、いくつか
質問153 企業は、パッシブ ネットワーク監視を許可するように環境を構成
質問154 セキュリティ技術者は、ネットワーク トラフィックを監視するよ
質問155 開発チームは、新しいアプリケーションリリースをテストしていま
質問156 アナリストは、Nmapを使用してホストの定期的なスキャンを実行し...
質問157 アナリストがクラウド インフラストラクチャ内のインシデントに
質問158 組織は数か月間インシデントを発生していません。最高情報セキュ
質問159 会社のマーケティングメールがスパムフォルダで見つかったか、ま
質問160 次のうち、組織がインシデントの公開または非公開の開示を処理す
質問161 セキュリティアナリストは、セキュリティ監視アクティビティの一
質問162 組織は、包括的な最新の対応ポリシーを作成しました。経営幹部は
質問163 セキュリティ アナリストは、次のサーバー統計を確認しています
質問164 セキュリティ担当者は、前回のセキュリティ評価で見つかった現在
質問165 サイバーセキュリティアナリストは、成長する組織に脅威ハンティ
質問166 組織は IoT デバイスの採用率を上げており、脆弱性管理プログラ...
質問167 金融機関には、グローバルにオフィスがあります。組織のポリシー
質問168 脆弱性スキャナーは、サーバーで実行されているサポート対象外の
質問169 セキュリティ アナリストは、異常なトラフィック パターンを特定...
質問170 次のうち、サイバーセキュリティアプリケーションで使用される教
質問171 セキュリティチームは、歴史的にセキュリティ体制が悪い環境で新
質問172 情報セキュリティアナリストは、データ所有者と協力して、企業環
質問173 次の要因のうち、データ主権法の下でデータに課される規制を決定
質問174 金融サービス業界に関連するタイムリーな脅威情報を提供するため
質問175 以下のNmapリクエストがある場合: (Exhibit) 攻撃者がこのホス...
質問176 セキュリティアナリストは、会社が前四半期に発生したインシデン
質問177 セキュリティ分析のチームは、潜在的なマルウェア活動について警
質問178 さまざまなクラウドインスタンスが最小限の複雑さでさまざまなタ
質問179 セキュリティアナリストがインシデントを調査しており、他のイン
質問180 インシデント対応チームはサードパーティのフォレンジック スペ
質問181 企業は、顧客のネットワーク上のデバイスのリモート管理を提供す
質問182 セキュリティアナリストは、インシデント対応中にマシンからメモ
質問183 XSS攻撃によってセッション識別子が盗まれるのを防ぐのに役立つ...
質問184 セキュリティアナリストは、ネットワークトラフィック上の疑わし
質問185 ある会社が、新しいサプライチェーン管理ソリューションを実装す
質問186 セキュリティアナリストは、法的手続きに備えて、最近の侵入から
質問187 出力エンコーディングを使用することで防止できる攻撃は次のうち
質問188 セキュリティアナリストは、次の要件(または出荷倉庫に設置され
質問189 セキュリティ アナリストが WAF アラートを確認していると、次の...
質問190 ある企業は、SaaSベースのクラウドソリューションとして、主要な...
質問191 証明書のリモート更新を実行できない。キーソフトウェアとファー
質問192 昨夜のインシデントレポートをホワイトレビューしたセキュリティ
質問193 組織内の別の個人にファイル/データを送信する場合のベストプラ
質問194 コードをデプロイする前に、脆弱なサードパーティ ライブラリを
質問195 セキュリティアナリストは、会社の幹部になりすましている電子メ
質問196 会社はすべてのデータをクラウドに保存します。現在、会社所有の
質問197 セキュリティ監視プログラムの一部として SCM を実装したセキュ...
質問198 情報セキュリティアナリストは、発電所のSCADAデバイスの異常な...
質問199 次の種類のコントロールのうち、ファイル フォルダーに ACL を配...
質問200 ネットワークセキュリティアナリストのチームは、ネットワークト
質問201 WAFからのログを分析しているときに、サイバーセキュリティアナ...
質問202 セキュリティアナリストは、Bingデータセットでの機械学習のテス...
質問203 SOCは、すべてのワークステーションネットワークセグメントで速...
質問204 セキュリティアナリストは、侵害されたシステムからのパケットキ
質問205 ソフトウェア開発者は、修正プログラムの最初のコーディングに続
質問206 セキュリティアナリストは、ネットワークが侵害された場合に潜在
質問207 組織には、サーバーを 1 つの機能専用にし、不要なサービスを無...
質問208 インシデント後のレビューの最も重要な目的は次のうちどれですか
質問209 組織には、新しいサーバーの運用を承認する前に実装する必要があ
質問210 セキュリティアナリストは、ホストがネットワーク上でアクティブ
質問211 アプリケーションサーバーの実行速度が遅くなり、CPU高アラート...
質問212 午前中の作業に優先順位を付けるために、アナリストはまだ調査さ
質問213 Webアプリケーションのスキャンでは、静的分析はスキャンを指し...
質問214 組織は、予算を満たし、スタッフの要件を削減するために、インフ
質問215 あなたは、A社のサーバーからのスキャンデータの解釈を担当する
質問216 サイバーセキュリティ アナリストは、現在 Web サーバーとして使...
質問217 オンライン ゲーム会社がランサムウェア攻撃の影響を受けました
質問218 Webサーバーでリモートコマンド実行インシデントが発生した後、...