<<前へ 次へ>>

質問 4/131

開発者は最近、新しいコードを 3 つの Web サーバーにデプロイしました。daffy の自動外部デバイス スキャン レポートには、PCI DSS に基づく障害項目であるサーバーの脆弱性が表示されます。
由緒が有効でない場合、分析者はスキャンをクリーンにするために適切な手順を実行する必要があります。
由緒が有効な場合、分析者はその結果を修正する必要があります。
ネットワーク図で提供される情報を確認した後、ステップ 2 タブを選択し、ドロップダウン オプションを使用してリストされた各サーバーの正しい検証結果と修復アクションを選択してシミュレーションを完了します。
説明書:
シミュレーションには 2 つのステップが含まれます。
ステップ 1:ネットワーク図に表示されている情報を確認し、[ステップ 2] タブに移動します。


ステップ 2: 与えられたシナリオに基づいて、脆弱性に対処するためにどの修復アクションが必要かを判断します。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「131問」
質問1 セキュリティ プログラムは、セキュリティ制御を SIEM に統合す...
質問2 最近のセキュリティ インシデントを受けて、最高情報セキュリテ
質問3 セキュリティ アナリストは次の不審なアクティビティを検出しま
質問4 開発者は最近、新しいコードを 3 つの Web サーバーにデプロイし...
質問5 システム アナリストは、Windows 環境でシステム構成キーと値へ...
質問6 サイバーセキュリティ チームは最近、オペレーティング システム...
質問7 脆弱性評価チームが定期レポートを他のチームと共有するたびに、
質問8 セキュリティ アナリストは、PII データを保存する Web アプリケ...
質問9 セキュリティ アナリストは、インシデントに関連するデジタル証
質問10 サイバーセキュリティインシデントが発生した際、境界ネットワー
質問11 次の CVSS 文字列を考えると、 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/3:...
質問12 インシデント対応アナリストは、会社の管理者のみを対象とした複
質問13 侵入分析のダイヤモンド モデルの利点は次のうちどれですか?
質問14 インシデント対応チームは重要なサーバーで IoC を発​​見しま...
質問15 SOC チームが、アナリストがトリアージする必要がある内部セキュ...
質問16 セキュリティ アナリストは Web サーバーのログを確認しており、...
質問17 アナリストは、企業ネットワークの外側にある IP アドレスが、外...
質問18 SOC マネージャーは、脆弱性を管理するための報告プロセスを確立...
質問19 Web サーバーのログを確認しているときに、セキュリティ アナリ...
質問20 アナリストは、Web サーバーのログを確認しているときに、同じタ...
質問21 Cyber​​ Kill Chain の方法論を最も正確に説明しているのは次...
質問22 セキュリティ アナリストは月次脆弱性レポートを受け取りました
質問23 ある組織は最近、BC 計画と DR 計画を変更しました。インシデン...
質問24 サイバーセキュリティアナリストは次の詳細を記録しています * I...
質問25 エンド ユーザーが組織のポリシーで許可されていない Web サイト...
質問26 セキュリティ インシデントの終了後に、今後のインシデント対応
質問27 最高情報セキュリティ責任者は、会社が日々直面しているすべての
質問28 インシデント対応チームは、インターネット障害の調査を開始する
質問29 セキュリティ チームは、企業 Web サイトに対する最近のレイヤー...
質問30 すべてのネットワーク ユーザーが既知のソースからの添付ファイ
質問31 アナリストは、最高財務責任者が新聞で読んだ新たなランサムウェ
質問32 悪意のある攻撃者がソーシャル エンジニアリングを使用して内部
質問33 最高情報セキュリティ責任者は、企業内のシャドウ IT を排除し、...
質問34 組織は、次の表にリストされているいくつかのインシデントを追跡
質問35 インシデント中に、セキュリティ アナリストは、大量の Pll が従...
質問36 組織の有力な営業担当者であるジョーは、現在の雇用主と競合する
質問37 正確なインシデント対応レポートを確実に行うために最も重要な要
質問38 組織の新入社員は、私用デバイスの使用が会社の方針で禁止されて
質問39 インシデント対応チームは重大なセキュリティ インシデントへの
質問40 セキュリティ アナリストは、基盤となるホストから資格情報を抽
質問41 セキュリティ アナリストは、Nikto スキャンの次の結果をレビュ...
質問42 最高情報セキュリティ責任者は、SQL インジェクション、FRI、XSS...
質問43 システム管理者は、データセンター サーバーからの営業時間外の
質問44 セキュリティ アナリストは、さまざまな種類の脆弱性スキャンを
質問45 企業のセキュリティ チームは、リソースの不適切な使用 (オフィ...
質問46 アナリストがシステムの問題を調査するためにインターネットを使
質問47 脅威を特定した後、企業は脆弱性を修復するためにパッチ管理プロ
質問48 アナリストは、最近の脆弱性スキャンに基づいて推奨事項を提供す
質問49 ある組織では、1 分以内に 10 回のログイン失敗が発生した場合に...
質問50 セキュリティ アナリストは、ネットワーク ルーティング上の異常...
質問51 セキュリティ アナリストは、Web サーバーのログを確認している...
質問52 情報セキュリティ プログラムを成功させるための重要な要素を最
質問53 インシデント発生時にミッションクリティカルなサービスを確実に
質問54 セキュリティ アナリストが、内部ネットワークで侵害された電子
質問55 脆弱性管理チームは評価中に 4 つの主要な脆弱性を発見したため...
質問56 アナリストは複数のシステムのイベントを調査していますが、デー
質問57 脆弱性スキャン レポートに含める必要がある項目は次のうちどれ
質問58 セキュリティ アナリストは、Web アプリケーションの脆弱性スキ...
質問59 アナリストが SIEM アラート内の IP アドレスが既知の悪意のある...
質問60 ユーザーがマルウェアを含むソフトウェアをコンピュータにダウン
質問61 会社のデバイスに関連するインシデントのため、インシデント対応
質問62 セキュリティ アナリストは、侵害された可能性のあるマシンから
質問63 セキュリティ アナリストは、複数の Windows マルウェア バイナ...
質問64 セキュリティ チームは XSS の Web サーバーを確認し、次の Nmap...
質問65 SOC マネージャーは動揺した顧客から電話を受けました。顧客は 2...
質問66 MITRE ATT&amp;CK フレームワークを最もよく説明しているのは次...
質問67 SIEM アラートは、組織環境内の 2 台のワークステーション上で不...
質問68 サイバーセキュリティ チームのリーダーは、毎週のエグゼクティ
質問69 アナリストは、次のエンドポイント ログ エントリを確認します。...
質問70 システム、アプリケーション、またはユーザー ベースが稼働時間
質問71 脆弱性スコア 7.1 の古い CVE は、ランサムウェアの配信に広く利...
質問72 会社のウイルス対策ソフトによって適切に阻止されなかった新たな
質問73 人間の関与を最小限に抑え、セキュリティ運用のプロセス改善に役
質問74 脆弱性アナリストはシステムの脆弱性のリストを受け取り、エクス
質問75 電子メール クライアントを最新のパッチに更新した後、従業員の
質問76 クラウド顧客とクラウド サービスの間でセキュリティ ポリシーを...
質問77 最近明らかになった重大なソフトウェアの脆弱性に対するエクスプ
質問78 インシデント対応の調査および報告段階において、既存の証拠の適
質問79 「ACE」と呼ばれるソフトウェアに、社内のコードレビューで任意...
質問80 ある企業がウェブサイトを改善するためにコンサルタントを雇いま
質問81 最近の脆弱性スキャンでは、パッチ適用が必要な重大かつ高度な検
質問82 サイバーセキュリティ侵害に関する最近のインシデントに関する「
質問83 最近の現地調査中。アナリストがネットワーク上に不正なワイヤレ
質問84 セキュリティ アナリストは、重要なシステム上の FIM によってト...
質問85 インシデント対応チームが正式なインシデント宣言を作成する最も
質問86 組織の脅威インテリジェンス チームは、敵対者の権限昇格手順に
質問87 セキュリティ アナリストは、セキュリティ スキャン中に、重要な...
質問88 従業員が会社支給のラップトップを悪用した疑いがある。この従業
質問89 企業のユーザー アカウントが侵害されました。また、ユーザーは
質問90 アナリストは銀行用のメッセージ システムを設計しています。ア
質問91 最高情報セキュリティ責任者 (CISO) は、企業の業種をターゲット...
質問92 セキュリティ アナリストは、同じ会社および地域に属するさまざ
質問93 ある企業は脆弱性管理プログラムを導入中ですが、セキュリティ
質問94 SOC アナリストは、クライアント/サーバー アプリケーション上で...
質問95 ある組織が顧客トランザクションの侵害を経験しました。PCI DSS ...
質問96 セキュリティ テスト中に、セキュリティ アナリストがバッファ ...
質問97 セキュリティ チームは、最近のネットワーク スキャン中に、いく...
質問98 セキュリティ アナリストは、分析するために悪意のあるバイナリ ...
質問99 セキュリティ アナリストは、侵害の可能性の間に発生したイベン
質問100 企業には次のセキュリティ要件があります。 。パブリックIPはあ...
質問101 セキュリティ アナリストは、次のコマンドを含むエクスプロイト
質問102 ネットワークアクティビティのレビューを完了した後。脅威ハンテ
質問103 脅威インテリジェンス プログラムの一部として TAXII を実装する...
質問104 セキュリティ アナリストは、企業の Web アプリケーションに関す...
質問105 インシデント発生中、アナリストは後の調査のために証拠を入手す
質問106 セキュリティ アナリストは、特権アカウントからの次のアクティ
質問107 小さな会社はダメですよ!給与管理におけるエラーや不正行為を防
質問108 スレット ハンターは、組織の環境にインストールされている新し
質問109 セキュリティ アナリストが、組織の POS アプリケーションで中程...
質問110 攻撃者が悪用に成功したターゲットとの通信を確立しようとするの
質問111 アナリストは、ヘッダーに追加の文字を含む HTTPS トラフィック...
質問112 インシデント発生中、アナリストは調査チームとリーダーシップチ
質問113 セキュリティ アナリストがネットワーク上の脆弱性スキャンを実
質問114 クラウド チームは、未承認のリソースが自動プロビジョニングさ
質問115 新しいソフトウェア要求に対するサイバーセキュリティ リスク評
質問116 いくつかの脆弱性スキャン レポートでは、コードの実行時にラン
質問117 広く使用されている OS のサポート終了日が発表されました。ビジ...
質問118 セキュリティ アナリストが、同社の Web サイトで次の脆弱性を発...
質問119 セキュリティ管理者は、一部の脆弱性レポートに調査結果の不完全
質問120 最高経営責任者 (CEO) は、機密の企業秘密が侵害されたことを通...
質問121 内部ネットワーク上で不正なアクティビティが発生しているとの報
質問122 調査を開始するとき、最初に行う必要があるのは次のうちどれです
質問123 財務部門の従業員 2 名が、マルウェアが組み込まれたフリーウェ...
質問124 アナリストは、EDR エージェントが送信元 IP アドレスを収集し、...
質問125 次のセキュリティ運用タスクのうち、自動化に最適なものはどれで
質問126 あなたは、会社のシステム強化ガイドラインをレビューしているペ
質問127 セキュリティ アナリストは、会社のラップトップ上で不審なアク
質問128 最近、攻撃者が機密情報を含む金融機関のデータベースに不正アク
質問129 不満を抱いたオープンソース開発者は、ワイパーとして機能するロ
質問130 アナリストのチームは、さまざまなソースからの情報を相関させる
質問131 長期休暇中に、ある会社でセキュリティインシデントが発生しまし