<<前へ 次へ>>

質問 58/129

セキュリティ アナリストは、企業環境全体で特定のアクティビティを追跡するために、組織の脅威ハンティング チームに異動しました。アナリストは、このアクティビティが発生する回数を観察および評価し、結果を集計する必要があります。アナリストが使用する最適な脅威ハンティング方法は次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「129問」
質問1 フォレンジック調査員が、侵害されたワークステーションを分析し
質問2 昨夜のインシデントレポートをホワイトレビューしたセキュリティ
質問3 エンタープライズ環境でコンシューマーIoTデバイスを避ける必要...
質問4 セキュリティ アナリストは、組織の環境外の IP アドレスから大...
質問5 組織は、必須ではないサービスをクラウド コンピューティング環
質問6 企業が立ち上げようとしている新しいアプリケーションの脅威モデ
質問7 サイバーセキュリティ アナリストは、高度な回避技術を使用する
質問8 セキュリティ チームは、セキュリティ レビュー ガイドラインに...
質問9 一連のグループポリシーオブジェクトの更新後、複数のサービスが
質問10 インシデント対応手順中に、セキュリティ アナリストは、侵害さ
質問11 フォレンジック調査中に、セキュリティ アナリストは、疑わしい ...
質問12 アナリストがセキュリティ インシデントが発生したと判断する イ...
質問13 サイバーセキュリティ アナリストは定期的にログをチェックし、
質問14 セキュリティ アナリストは、フォレンジック分析のためにハード ...
質問15 金融機関のビジネス ユニットは、既存の情報セキュリティ基準に
質問16 ある組織は最近、機密性の高い財務データを含むスプレッドシート
質問17 次の種類のコントロールのうち、ファイル フォルダーに ACL を配...
質問18 次のうち、サービス プロバイダーとパブリック クラウドの関係を...
質問19 ある会社の最高情報セキュリティ責任者(CISO)は、従業員が許可...
質問20 セキュリティ チームは、潜在的なセキュリティ違反と緊急事態に
質問21 製造会社は、ティア 1 セキュリティ サポートのためにサードパー...
質問22 アナリストは最近の侵入からアーティファクトを受け取り、ドメイ
質問23 セキュリティアナリストは、組織のすべてのユーザーをターゲット
質問24 ハードウェア アシュアランスに関連するトラステッド ファームウ...
質問25 会社の従業員がインターネットからアプリケーションをダウンロー
質問26 次のうち、HSM を最もよく表しているのはどれですか?
質問27 アナリストは、疑わしいコマンド シェル プロセスを生成するアプ...
質問28 次の出力は、企業ネットワークの端にある tcpdump からのもので...
質問29 セキュリティアナリストがネットワークをスキャンして、企業内の
質問30 セキュリティ アナリストは、次のプロキシ ログ エントリに気付...
質問31 SIEMソフトウェアでは、セキュリティ分析により、夜間に監視対象...
質問32 組織には、次のリスク軽減ポリシーがあります。 95%以上の確率...
質問33 組織は IoT デバイスの採用率を上げており、脆弱性管理プログラ...
質問34 インシデント対応手順中に、セキュリティアナリストはハードドラ
質問35 セキュリティ アナリストは、後で分析するために大量のネットワ
質問36 監査中に、いくつかの顧客注文フォームに、アイテムの実際の価格
質問37 ローカル システムの強化要件を検証するために、次のタイプの脆
質問38 ある会社は最近、複数の地理的地域の顧客に影響を与える機密情報
質問39 開発者は最近、新しいコードを 3 つの Web サーバーにデプロイし...
質問40 組織には次のポリシーがあります。 *サービスは標準ポートで実行...
質問41 次のうち、SIEM に対する SOAR の利点はどれですか?
質問42 企業の脅威チームは、最近のセキュリティ インシデントを調査し
質問43 次の組織的イニシアチブのうち、データの重大な問題によって最も
質問44 ある企業は、ハードウェア アプライアンスの 1 つを不適切に廃棄...
質問45 セキュリティ アナリストは、侵害されたマシンのフォレンジック
質問46 リスク評価では、境界ネットワークは攻撃者による侵害の可能性が
質問47 組織のポリシーでは、1 人が買掛金を入力し、もう 1 人が売掛金...
質問48 次のアクティビティのうち、コントロールを処理するように設計さ
質問49 PHI を求めるサイバー攻撃者が増加しているため、何百万人もの顧...
質問50 脆弱性評価ソリューションがクラウドでホストされている このソ
質問51 定期的な脆弱性スキャンにより、重要なエンタープライズWebアプ...
質問52 セキュリティ技術者は、ネットワーク トラフィックを監視するよ
質問53 新しい製品のセキュリティ機能を評価および検証するために、製品
質問54 組織はデータガバナンスプログラムの再構築に重点を置いており、
質問55 ある企業が、新しいインシデント対応計画のテストを目指していま
質問56 アナリストがクラウド インフラストラクチャ内のインシデントに
質問57 組織が運用上のセキュリティ管理を必要とする最も適切な理由は次
質問58 セキュリティ アナリストは、企業環境全体で特定のアクティビテ
質問59 セキュリティ アナリストは、報告されているセキュリティ インシ...
質問60 オンライン ゲーム会社がランサムウェア攻撃の影響を受けました
質問61 組織は、すべての従業員が長期間リモートで作業する必要があると
質問62 company.com で働く技術者は、次の電子メールを受け取りました。...
質問63 セキュリティアナリストが、不明なソースの実行可能ファイルに対
質問64 侵害されたシステムを調査しているときに、セキュリティ アナリ
質問65 次のうち、セキュアブートを有効にできるのはどれですか?
質問66 企業の従業員の大多数は、古いワークステーションが原因で職務を
質問67 コードをデプロイする前に、脆弱なサードパーティ ライブラリを
質問68 セキュリティ エンジニアは、企業のインサイダー脅威プログラム
質問69 セキュリティ アナリストは、クラウド アセスメントを分析してい...
質問70 サイバーセキュリティ アナリストは、運用データを調査して、企
質問71 金融機関には、グローバルにオフィスがあります。組織のポリシー
質問72 組織は多数のリモート ユーザーをサポートしています。リモート ...
質問73 セキュリティ担当者は、前回のセキュリティ評価で見つかった現在
質問74 アナリストは、インシデントの一部として次の出力を確認していま
質問75 ある開発者が、Web フォームでユーザーが生成した入力をブラウザ...
質問76 ネットワーク セキュリティ アナリストのチームは、ネットワーク...
質問77 組織には、次のポリシー ステートメントがあります。 * 組織に出...
質問78 企業に PKI を実装する際、あるセキュリティ アナリストは、中間...
質問79 脅威ハンティング プログラムを開発する際に最も重要なのは、次
質問80 セキュリティ アナリストは、さまざまなタイプの脆弱性スキャン
質問81 セキュリティ アナリストは、脆弱性スキャンが完了した後、OWASP...
質問82 セキュリティアナリストは、次のログエントリを確認して、異常な
質問83 デジタル フォレンジック調査員は、元の証拠の完全性を維持する
質問84 システム管理者は、ユーザーのワークステーションが侵害されたと
質問85 セキュリティ アナリストは、サーバーがネットワークに接続でき
質問86 セキュリティ アナリストは、侵害されたマシンのフォレンジック
質問87 ヘッダーファイルとフッターファイルを調べた後、セキュリティア
質問88 ある企業は、脆弱性管理手順の実装を計画していると警告しました
質問89 次のうち、組織がインシデントの公開または非公開の開示を処理す
質問90 セキュリティ技術者は、外部エンティティが会社の電子メール ド
質問91 IT 部門は、ゲスト デバイスが企業ネットワーク上のマシンに感染...
質問92 ソフトウェア開発者は、修正プログラムの最初のコーディングに続
質問93 セキュリティ アナリストは、企業ネットワークから 3 層クラウド...
質問94 次のうち、既知の一連の基本要件に対して機能、使いやすさ、およ
質問95 SIEM アラートのレビュー中に、セキュリティ アナリストは、SIEM...
質問96 複数の脅威インテリジェンス リードを評価するコンサルタントは
質問97 セキュリティアナリストは、会社が前四半期に発生したインシデン
質問98 インテリジェンスフィードの一部として、セキュリティアナリスト
質問99 あなたは、会社のシステム強化ガイドラインを確認しているペネト
質問100 開発チームは最近、運用前のテスト用に公開 Web サイトの新しい...
質問101 企業の法務部門は、インシデント対応計画が、セキュリティ イン
質問102 以下のNmapリクエストがある場合: (Exhibit) 攻撃者がこのホス...
質問103 セキュリティアナリストは、侵害されてデータ作成マシンとして使
質問104 クラウド評価の実施中に、セキュリティ アナリストはプラウラー ...
質問105 組織には、次のリスク軽減ポリシーがあります * nsk の値が 50,0...
質問106 最高情報責任者は、会社のすべてのラップトップと携帯電話に BYO...
質問107 営業チームのメンバーは、電子メールを使用して、機密性の高い顧
質問108 企業がネットワーク内でマルウェア攻撃を経験しています。セキュ
質問109 企業の主力製品の新しい試作品がインターネット上に流出した結果
質問110 サイバーセキュリティ アナリストは、現在 Web サーバーとして使...
質問111 以下は、システム構成をチェックする自動化されたアプローチを提
質問112 企業は、顧客のネットワーク上のデバイスのリモート管理を提供す
質問113 大規模なクラウドソフトウェアベンダーの最高情報責任者は、多く
質問114 セキュリティ アナリストは、経理部門がパブリック ドキュメント...
質問115 セキュリティ アナリストは、240 台のデバイスがあるネットワー...
質問116 電子メール分析システムは、セキュリティ アナリストに、次のメ
質問117 セキュリティ アナリストが、数か月にわたって収集されたポート ...
質問118 IT セキュリティ アナリストは、同社が最近購入した新しい車両の...
質問119 脆弱性評価の侵入テスト中に、クライアント環境にとって最も危険
質問120 次のうち、意図的な内部者による脅威と意図的でない内部者による
質問121 最近、ある企業がソフトウェア会社を買収しました。ソフトウェア
質問122 セキュリティ アナリストは、次のサーバー統計を確認しています
質問123 セキュリティ アナリストは、クライアント側の脆弱性のテスト中
質問124 この出力の次の行のうち、攻撃者がブルート フォースをすばやく
質問125 機密データを含む従来の医療機器にはパッチを適用できません。機
質問126 次のインシデント対応コンポーネントのうち、複数の事業部門と公
質問127 社内で開発されたファイル監視システムは、プログラムが頻繁にク
質問128 会社はすべてのデータをクラウドに保存します。現在、会社所有の
質問129 セキュリティ アナリストは、ビットコインに関連する IP アドレ...