<<前へ 次へ>>

質問 21/157

ヘルプ デスクの技術者が、会社の CRM の資格情報を誤ってクリア テキストで従業員の個人の電子メール アカウントに送信してしまいました。次に、技術者は適切なプロセスと従業員の会社の電子メールを使用して従業員のアカウントをリセットし、インシデントをセキュリティ チームに通知しました。インシデント対応手順に従って、セキュリティ チームは次のうちどれを実行する必要がありますか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「157問」
質問1 ある企業は、未知のデバイスが内部ネットワークに接続しているこ
質問2 次のインシデント対応コンポーネントのうち、複数の事業部門と公
質問3 セキュリティ アナリストは、企業ネットワークから 3 層クラウド...
質問4 SIEMアナリストは、次のURLを含むアラートを受信します。 (Exhib...
質問5 セキュリティ アナリストは、脆弱性スキャンが完了した後、OWASP...
質問6 クラウド内の意図しない構成ミスによってもたらされる脆弱性の発
質問7 企業に PKI を実装する際、あるセキュリティ アナリストは、中間...
質問8 組織は、APT を軽減するための制御を実装して、重要なネットワー...
質問9 いくつかのオペレータ ワークステーションでは、アプリケーショ
質問10 フォレンジック調査員が、侵害されたワークステーションを分析し
質問11 セキュリティ アナリストは、報告されているセキュリティ インシ...
質問12 企業のドメインは、多数のフィッシング キャンペーンでスプール
質問13 大規模なクラウドソフトウェアベンダーの最高情報責任者は、多く
質問14 企業の最高情報セキュリティ責任者 (CISO) は、いくつかの機密性...
質問15 ネットワーク セキュリティ アナリストのチームは、ネットワーク...
質問16 組織には次の脆弱性修復ポリシーがあります。 * 本番環境サーバ...
質問17 セキュリティ アナリストは、後で分析するために大量のネットワ
質問18 企業のアプリケーション開発は、サードパーティの開発チームに委
質問19 ある企業のセキュリティ チームは最近、寿命を迎えた多数のワー
質問20 インテリジェンスフィードの一部として、セキュリティアナリスト
質問21 ヘルプ デスクの技術者が、会社の CRM の資格情報を誤ってクリア...
質問22 ある企業は、ストレージ メディア ファイルの機密データを確実に...
質問23 デジタル フォレンジック調査員は、元の証拠の完全性を維持する
質問24 アナリストがセキュリティ インシデントが発生したと判断する イ...
質問25 新しいベンダーのオンボーディング プロセス中に、セキュリティ ...
質問26 企業は、パッシブ ネットワーク監視を許可するように環境を構成
質問27 IT セキュリティ アナリストは、同社が最近購入した新しい車両の...
質問28 デジタル フォレンジック調査員は、元の証拠の完全性を維持する
質問29 Web アプリケーションを CSRF 攻撃から保護するための最良のオプ...
質問30 セキュリティ アナリストは、DMZ サーバー上で実行されている古...
質問31 次の攻撃手法のうち、Modbus 資産に対して迅速に成功する可能性...
質問32 組織には、次のリスク軽減ポリシーがあります。 95%以上の確率...
質問33 ローカル システムの強化要件を検証するために、次のタイプの脆
質問34 新しいアプリケーションのセキュリティ評価中に、テスト担当者が
質問35 次のうち、TPM の機能を説明している BEST はどれですか?...
質問36 組織は、すべての従業員が長期間リモートで作業する必要があると
質問37 企業の法務部門は、インシデント対応計画が、セキュリティ イン
質問38 API の不正使用を防止するための最良の方法は、次のうちどれです...
質問39 ある組織が、製造プロセス中に物理的に変更されたと思われるマザ
質問40 企業の脅威チームは、最近のセキュリティ インシデントを調査し
質問41 セキュリティ アナリストは、さまざまなタイプの脆弱性スキャン
質問42 組織には、高い特権を必要とするプログラムを実行するために専用
質問43 あるセキュリティが脆弱性スキャンレポートを確認しており、次の
質問44 定期的な脆弱性スキャンにより、重要なエンタープライズWebアプ...
質問45 監査結果に応じて、企業の最高情報責任者(CIO)は、脆弱性管理...
質問46 ヘッダーファイルとフッターファイルを調べた後、セキュリティア
質問47 脆弱性評価ソリューションがクラウドでホストされている このソ
質問48 内部関係者の脅威から PII を最大限に保護するには、分析会社の...
質問49 SOC で働くセキュリティ アナリストは、侵害の兆候を監視すると...
質問50 セキュリティ アナリストは、セキュリティ監視活動の一環として
質問51 セキュリティ監視プログラムの一部として SCM を実装したセキュ...
質問52 侵害後にインシデント対応計画を更新するときに報告プロセスを含
質問53 セキュリティ技術者は、外部エンティティが会社の電子メール ド
質問54 組織には次のポリシーがあります。 *サービスは標準ポートで実行...
質問55 SDLC shoukJ セキュリティの次のフェーズのうち、最初に関与する...
質問56 脆弱性評価の侵入テスト中に、クライアント環境にとって最も危険
質問57 次の種類のコントロールのうち、ファイル フォルダーに ACL を配...
質問58 サイバーセキュリティ アナリストは定期的にログをチェックし、
質問59 IT 部門は、ゲスト デバイスが企業ネットワーク上のマシンに感染...
質問60 セキュリティアナリストは、次のログエントリを確認して、異常な
質問61 アナリストはレガシー Windows XP システムを調査し、攻撃者がシ...
質問62 セキュリティ管理者は、次の要件を満たす組織内の隔離されたラボ
質問63 オンライン ゲーム会社がランサムウェア攻撃の影響を受けました
質問64 セキュリティ アナリストは、エンドポイント デバイスからの散発...
質問65 この出力の次の行のうち、攻撃者がブルート フォースをすばやく
質問66 コード レビューにより、Web アプリケーションがセッション管理...
質問67 仮説を立て、侵害の兆候を探し、調査結果を使用して検出機能をプ
質問68 セキュリティ アナリストは、企業の従業員が給与明細を取得する
質問69 情報セキュリティ通知メールボックスを監視しているときに、セキ
質問70 セキュリティ アナリストは、数百万件の顧客記録の侵害につなが
質問71 企業の従業員の大多数は、古いワークステーションが原因で職務を
質問72 次のうち、それ自体が PII と見なされるのはどれですか? (2 つ選...
質問73 アナリストは、疑わしいコマンド シェル プロセスを生成するアプ...
質問74 組織は、情報を顧客に販売できるように、複数の地理的地域から L...
質問75 セキュリティアナリストは、組織のすべてのユーザーをターゲット
質問76 世界のピーク時のソフトウェア評価方法は次のうちどれですか?
質問77 最近、ある企業がソフトウェア会社を買収しました。ソフトウェア
質問78 インシデント対応手順中に、セキュリティアナリストはハードドラ
質問79 セキュリティ アナリストが WAF アラートを確認していると、次の...
質問80 組織には、昇格された権限が必要な場合、ユーザーは常に自分のア
質問81 セキュリティ アナリストは、tcpdump の出力を確認して、パケッ...
質問82 侵害されたシステムを調査しているときに、セキュリティ アナリ
質問83 サイバー セキュリティ アナリストは、物理的な攻撃の可能性を防...
質問84 リスク評価では、境界ネットワークは攻撃者による侵害の可能性が
質問85 セキュリティ アナリストは、経理部門がパブリック ドキュメント...
質問86 セキュリティ エンジニアは、企業のインサイダー脅威プログラム
質問87 コードをデプロイする前に、脆弱なサードパーティ ライブラリを
質問88 セキュリティアナリストは、組み込みソフトウェアチームをサポー
質問89 次の出力は、企業ネットワークの端にある tcpdump からのもので...
質問90 セキュリティ アナリストは、複数のホスト マシンを観察している...
質問91 企業を保護する方法として継続的に監視する利点は次のうちどれで
質問92 組織が運用上のセキュリティ管理を必要とする最も適切な理由は次
質問93 セキュリティ チームは、潜在的なセキュリティ違反と緊急事態に
質問94 セキュリティアナリストは、インシデント対応中にマシンからメモ
質問95 アナリストは、脆弱性評価を確認しているときに、レポートで次の
質問96 セキュリティ チームは、セキュリティ レビュー ガイドラインに...
質問97 セキュリティ アナリストは、組織の環境外の IP アドレスから大...
質問98 組織は、顧客の期待に一致するソフトウェアを開発しています。ソ
質問99 プロアクティブな脅威ハンティング活動を実行する重要な理由は次
質問100 ヘルプ デスクは、オンボーディングとオフボーディングのすべて
質問101 組織は多数のリモート ユーザーをサポートしています。リモート ...
質問102 セキュリティ アナリストは、フォレンジック分析のためにハード ...
質問103 組織は、ユーザーが管理者アカウントにログインすることを禁止し
質問104 脅威フィードでは、ゼロデイ脆弱性の LoC として使用されるファ...
質問105 nsk ベースの Cyber​​secunty フレームワークを使用する理由は...
質問106 フォレンジック調査中に、セキュリティ アナリストは、疑わしい ...
質問107 企業には、ビジネスにとって重要なWebサーバーのクラスターがあ...
質問108 次のうち、SIEM に対する SOAR の利点はどれですか?
質問109 組織の内部部門は、クラウド プロバイダーを頻繁に使用して、大
質問110 ある会社の最高情報セキュリティ責任者(CISO)は、従業員が許可...
質問111 アナリストは、最近の脆弱性スキャンに基づいて推奨事項を提供す
質問112 次の ICS ネットワーク プロトコルのうち、TCP ポート 502 に固...
質問113 一連のグループポリシーオブジェクトの更新後、複数のサービスが
質問114 あるアナリストが、従業員が社内のクライアントからデータを収集
質問115 セキュリティ アナリストは、企業ネットワークから 3 層クラウド...
質問116 最高情報セキュリティ責任者は、CVE データベースで参照されてい...
質問117 セキュリティアナリストは、ランサムウェアが複数の会社のワーク
質問118 次のうち、セキュアブートを有効にできるのはどれですか?
質問119 最高経営責任者(CEO)は、会社の知的財産が競合他社に漏洩する...
質問120 重要なインフラストラクチャ組織の業界パートナーは、SCADA デバ...
質問121 セキュリティ アナリストはジャンプ サーバーにログオンして、シ...
質問122 以下のNmapリクエストがある場合: (Exhibit) 攻撃者がこのホス...
質問123 Webサーバーに関するレポートまたは問題を調査しているときに、...
質問124 組織は、ポリシーと手順の内部評価を完了しました。監査チームは
質問125 マネージャーはセキュリティ アナリストに、従業員の Web 閲覧履...
質問126 企業のブロックリストは、現在導入されているテクノロジーを超え
質問127 アナリストは最新の脆弱性管理レポートを確認し、必要な稼働時間
質問128 セキュリティ アナリストは、異常なトラフィック パターンを特定...
質問129 電子メール分析システムは、セキュリティ アナリストに、次のメ
質問130 セキュリティ アナリストは、次のプロキシ ログ エントリに気付...
質問131 セキュリティ アナリストは、重要な情報を入手するために、対象
質問132 組織を標的にしている可能性のある APT を正しく特定する理由は...
質問133 インシデント対応手順中に、セキュリティ アナリストが侵害され
質問134 会社 A は会社 B との合併の過程にあります。合併の一環として、...
質問135 セキュリティ アナリストは、システム メモリに対する現在進行中...
質問136 ある組織は最近、機密性の高い財務データを含むスプレッドシート
質問137 次のうち、既知の一連の基本要件に対して機能、使いやすさ、およ
質問138 金融機関には、グローバルにオフィスがあります。組織のポリシー
質問139 セキュリティ アナリストは生データを関連付け、ランク付けし、
質問140 経営陣は、シニア セキュリティ エンジニアに、同社のクラウドベ...
質問141 セキュリティ アナリストは、侵害されたマシンのフォレンジック
質問142 企業の法務および会計チームは、データ ストレージのリスクをサ
質問143 セキュリティ アナリストは最近、企業の Web サーバーに対する攻...
質問144 セキュリティ アナリストは、240 台のデバイスがあるネットワー...
質問145 シニア リーダーシップ チームの進行中の nsk 管理活動の一環と...
質問146 組織は、その施設やシステムにアクセスするベンダーのセキュリテ
質問147 組織は、必須ではないサービスをクラウド コンピューティング環
質問148 悪意のある外部スキャンの可能性を検出した後、内部の脆弱性スキ
質問149 IT セキュリティ アナリストは、同社が最近購入した新しい車両の...
質問150 インシデント中に、電子メール アドレス、姓名を含む顧客データ
質問151 開発チームは最近、運用前のテスト用に公開 Web サイトの新しい...
質問152 プロダクトマネージャーはアナリストと協力して、データ分析プラ
質問153 組織の残酷な情報セキュリティ担当者は、悪意のある内部関係者を
質問154 重要なインフラストラクチャ組織の業界パートナーは、SCADAデバ...
質問155 脅威ハンティング プログラムを開発する際に最も重要なのは、次
質問156 セキュリティ アナリストは、会社全体の多くのユーザーが受信し
質問157 小さな組織には、内部で使用される独自のソフトウェアがあります