<<前へ 次へ>>

質問 11/150

セキュリティアナリストは、侵害されてデータ作成マシンとして使用された1台のサーバーと、作成されたハードドライブのいくつかを特定しました。次のうち、マシンがいつどのように侵害されたか、マルウェアがどこにあるかについての情報を提供する可能性が最も高いのはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「150問」
質問1 アナリストは、機密性の高いサーバーへの安全なアクセスを可能に
質問2 世界のピーク時のソフトウェア評価方法は次のうちどれですか?
質問3 アナリストはセキュリティ侵害の可能性の兆候がないかレジストリ
質問4 中小企業には、経理部門に職務を分離するのに十分なスタッフがい
質問5 ある組織で、システム管理者が無許可のユーザー アカウントを作
質問6 ある組織はデータの適切な取り扱いに懸念を抱いており、顧客デー
質問7 最高情報セキュリティ責任者は、CVE データベースで参照されてい...
質問8 情報セキュリティ管理の運営委員会は、組織のセキュリティインシ
質問9 電子メール分析システムは、セキュリティ アナリストに、次のメ
質問10 システム ログを確認しているときに、ネットワーク管理者が次の
質問11 セキュリティアナリストは、侵害されてデータ作成マシンとして使
質問12 セキュリティ アナリストは、セキュリティ監視活動の一環として
質問13 アナリストはレガシー Windows XP システムを調査し、攻撃者がシ...
質問14 セキュリティアナリストが、不明なソースの実行可能ファイルに対
質問15 組織には、次のリスク軽減ポリシーがあります。 95%以上の確率...
質問16 ヘルプ デスクの技術者が、会社の CRM の資格情報を誤ってクリア...
質問17 ある企業は、より無駄のないチームを運営したいと考えており、人
質問18 SIEMソフトウェアでは、セキュリティ分析により、夜間に監視対象...
質問19 情報セキュリティ通知メールボックスを監視しているときに、セキ
質問20 次のアクティビティのうち、コントロールを処理するように設計さ
質問21 IT セキュリティ アナリストは、同社が最近購入した新しい車両の...
質問22 セキュリティ アナリストは、後で分析するために大量のネットワ
質問23 IT 部門は、ゲスト デバイスが企業ネットワーク上のマシンに感染...
質問24 組織は、ポリシーと手順の内部評価を完了しました。監査チームは
質問25 サイバー セキュリティ アナリストは、物理的な攻撃の可能性を防...
質問26 アナリストは、連続監視ソリューションから、複数のフィールド
質問27 アナリストは最新の脆弱性管理レポートを確認し、必要な稼働時間
質問28 組織には次の脆弱性修復ポリシーがあります。 * 本番環境サーバ...
質問29 最高情報セキュリティ責任者 (CISO) は、会社に適用される新しい...
質問30 アナリストは、攻撃者がどのようにサーバーを侵害したかを理解す
質問31 企業は重要なビジネス機能をサポートするために FTP サーバーを...
質問32 以下は、システム構成をチェックする自動化されたアプローチを提
質問33 セキュリティ アナリストは、数百万件の顧客記録の侵害につなが
質問34 企業のドメインは、多数のフィッシング キャンペーンでスプール
質問35 企業のアプリケーション開発は、サードパーティの開発チームに委
質問36 内部関係者の脅威から PII を最大限に保護するには、分析会社の...
質問37 ある企業は、ネットワーク上で大量の尾行ログイン試行を検出しま
質問38 侵害後にインシデント対応計画を更新するときに報告プロセスを含
質問39 サイバーセキュリティ アナリストは、脅威インテリジェンスを通
質問40 セキュリティ アナリストは、さまざまなタイプの脆弱性スキャン
質問41 セキュリティ アナリストが WAF ログを確認し、企業の Web サイ...
質問42 ある企業は、未知のデバイスが内部ネットワークに接続しているこ
質問43 組織には、新しいサーバーの運用を承認する前に実装する必要があ
質問44 いくつかのオペレータ ワークステーションでは、アプリケーショ
質問45 最高経営責任者 (CEO) は、このリスクを軽減するのに役立ついく...
質問46 セキュリティ アナリストは、価値の高い企業資産に対する不審な
質問47 ある企業のセキュリティ チームは最近、寿命を迎えた多数のワー
質問48 サイバーセキュリティ アナリストは、DNS ログを定期的に検査し...
質問49 セキュリティ アナリストは、報告されているセキュリティ インシ...
質問50 組織には次のポリシーがあります。 *サービスは標準ポートで実行...
質問51 セキュリティ アナリストは、侵害されたマシンのフォレンジック
質問52 政府の新しい規制では、組織が必要な活動を実行するために個人に
質問53 セキュリティ アナリストが WAF アラートを確認していると、次の...
質問54 ハードウェア アシュアランスに関連するトラステッド ファームウ...
質問55 最高情報責任者は、会社のすべてのラップトップと携帯電話に BYO...
質問56 開発者が、インストール パッケージが acKvare にバンドルされて...
質問57 組織は、必須ではないサービスをクラウド コンピューティング環
質問58 ある組織は最近、機密性の高い財務データを含むスプレッドシート
質問59 違反後にインシデント対応計画を更新する際に報告プロセスを含め
質問60 一部のハードディスクは、インシデント対応中にさらに分析するた
質問61 SIEM アラートのレビュー中に、セキュリティ アナリストは、SIEM...
質問62 アナリストは経営チームと連携して数テラバイトのデータを収集し
質問63 システム侵害のレポートを調査する際、セキュリティ アナリスト
質問64 次のデータ漏洩の発見のうち、違反を規制当局に通知する必要があ
質問65 定期的な脆弱性スキャンにより、重要なエンタープライズWebアプ...
質問66 IT セキュリティ アナリストは、同社が最近購入した新しい車両の...
質問67 クラウド評価の実施中に、セキュリティ アナリストはプラウラー ...
質問68 コード レビューにより、Web アプリケーションがセッション管理...
質問69 アナリストは BIA を実行しており、メジャーと指標を考慮する必...
質問70 あなたは、会社のシステム強化ガイドラインをレビューしているペ
質問71 セキュリティ監視プログラムの一部として SCM を実装したセキュ...
質問72 新しい製品のセキュリティ機能を評価および検証するために、製品
質問73 デジタル フォレンジック調査員は、元の証拠の完全性を維持する
質問74 セキュリティ アナリストは、監視アクティビティの実行中に疑わ
質問75 次のうち、TPM の機能を説明している BEST はどれですか?...
質問76 次の出力は、企業ネットワークの端にある tcpdump からのもので...
質問77 最高情報セキュリティ責任者は、CVE データベースで参照されてい...
質問78 セキュリティ アナリストは、新しいがん治療法に関する詳細を発
質問79 新しいベンダーのオンボーディング プロセス中に、セキュリティ ...
質問80 セキュリティ技術者は、ネットワーク トラフィックを監視するよ
質問81 セキュリティ アナリストは、経理部門がパブリック ドキュメント...
質問82 環境内のサーバーにマルウェアが存在する可能性があります。 ア
質問83 以前のデータ侵害のため、現在は検証済みの DLP ソリューション...
質問84 次の ICS ネットワーク プロトコルのうち、TCP ポート 502 に固...
質問85 企業がネットワーク内でマルウェア攻撃を経験しています。セキュ
質問86 アナリストは、脆弱性評価を確認しているときに、レポートで次の
質問87 セキュリティ アナリストは、組織のファイアウォールで防ぐこと
質問88 インシデント対応手順中に、セキュリティ アナリストが侵害され
質問89 次のインシデント対応コンポーネントのうち、複数の事業部門と公
質問90 監査中に、いくつかの顧客注文フォームに、アイテムの実際の価格
質問91 社内で開発されたファイル監視システムは、プログラムが頻繁にク
質問92 インテリジェンスフィードの一部として、セキュリティアナリスト
質問93 脅威フィードでは、ゼロデイ脆弱性の LoC として使用されるファ...
質問94 次のうち、既知の一連の基本要件に対して機能、使いやすさ、およ
質問95 ある会社は最近、複数の地理的地域の顧客に影響を与える機密情報
質問96 プロダクトマネージャーはアナリストと協力して、データ分析プラ
質問97 Webサーバーでリモートコマンド実行インシデントが発生した後、...
質問98 次のうち、組織がインシデントの公開または非公開の開示を処理す
質問99 組織には、高い特権を必要とするプログラムを実行するために専用
質問100 監査中に、いくつかの顧客注文フォームに、アイテムの実際の価格
質問101 ある企業は、脆弱性管理手順の実装を計画していると警告しました
質問102 脆弱性評価ソリューションがクラウドでホストされている このソ
質問103 セキュリティ アナリストは、次のプロキシ ログ エントリに気付...
質問104 セキュリティ アナリストは、ソフトウェアのバグを見つけるため
質問105 セキュリティ アナリストは、次のサーバー統計を確認しています
質問106 アナリストは最近の侵入からアーティファクトを受け取り、ドメイ
質問107 サービスの再起動の定期的なレビュー中に、セキュリティ アナリ
質問108 サイバーセキュリティ アナリストは定期的にログをチェックし、
質問109 セキュリティアナリストは、会社の幹部になりすましている電子メ
質問110 セキュリティ アナリストはジャンプ サーバーにログオンして、シ...
質問111 ある企業は、ハードウェア アプライアンスの 1 つを不適切に廃棄...
質問112 セキュリティ アナリストが企業 Web サイトでのデータ漏洩を調査...
質問113 クラウド内の意図しない構成ミスによってもたらされる脆弱性の発
質問114 セキュリティ アナリストは会社の外部 IP 範囲をスキャンし、ホ...
質問115 Webアプリケーションのスキャンでは、静的分析はスキャンを指し...
質問116 インシデント対応チームは、クレジット カードのデータにアクセ
質問117 ソーシャルメディア会社が買収を計画しています。買収に先立って
質問118 次のうち、サービス プロバイダーとパブリック クラウドの関係を...
質問119 開発チームは最近、運用前のテスト用に公開 Web サイトの新しい...
質問120 セキュリティ アナリストは、異常なトラフィック パターンを特定...
質問121 セキュリティ アナリストは、組織の環境外の IP アドレスから大...
質問122 セキュリティ アナリストは、tcpdump の出力を確認して、パケッ...
質問123 企業の法務部門は、インシデント対応計画が、セキュリティ イン
質問124 組織のポリシーでは、1 人が買掛金を入力し、もう 1 人が売掛金...
質問125 脆弱性評価の侵入テスト中に、クライアント環境にとって最も危険
質問126 組織はリスク評価を実行し、影響に基づいて緩和と修復のためのリ
質問127 セキュリティ アナリストは、侵害された Linux サーバーを調査し...
質問128 セキュリティ アナリストは生データを関連付け、ランク付けし、
質問129 セキュリティ アナリストは、クライアント側の脆弱性のテスト中
質問130 ある企業が新しい内部ネットワークを構築しています。同社は、新
質問131 リスク評価中に、上級管理者は、特殊な出来事が重要なサービスの
質問132 組織の内部部門は、クラウド プロバイダーを頻繁に使用して、大
質問133 機密データを含む従来の医療機器にはパッチを適用できません。機
質問134 企業のブロックリストは、現在導入されているテクノロジーを超え
質問135 複数の脅威インテリジェンス リードを評価するコンサルタントは
質問136 組織には、昇格された権限が必要な場合、ユーザーは常に自分のア
質問137 サイバーセキュリティ アナリストは、Web サーバーの攻撃対象領...
質問138 情報セキュリティ アナリストは、仮想マシン サーバーが攻撃者に...
質問139 ソフトウェア開発者は、修正プログラムの最初のコーディングに続
質問140 アナリストがクラウド インフラストラクチャ内のインシデントに
質問141 定期的なセキュリティレビュー中に、9.9.9.9 からの異常なトラフ...
質問142 セキュリティ アナリストは、ビットコインに関連する IP アドレ...
質問143 企業の脅威チームは、最近のセキュリティ インシデントを調査し
質問144 次のうち、サイバーセキュリティアプリケーションで使用される教
質問145 インシデント対応チームは、Pll と PHI を含む複数のシステムの...
質問146 悪意のある外部スキャンの可能性を検出した後、内部の脆弱性スキ
質問147 セキュリティ技術者は、外部エンティティが会社の電子メール ド
質問148 セキュリティアナリストは、インシデント対応中にマシンからメモ
質問149 nsk ベースの Cyber​​secunty フレームワークを使用する理由は...
質問150 一連のグループポリシーオブジェクトの更新後、複数のサービスが