<<前へ 次へ>>

質問 7/132

次の関係者のうち、脆弱性スキャン レポートを受け取る可能性が最も高いのはどれですか? (2 つ選択してください)。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「132問」
質問1 セキュリティ アナリストが脆弱性スキャンを実行します。スキャ
質問2 組織が事業継続計画を策定するために使用するものは次のうちどれ
質問3 アナリストが SIEM アラート内の IP アドレスが既知の悪意のある...
質問4 組織の最高情報セキュリティ責任者は最近、新しい EDR ソリュー...
質問5 小さな会社はダメですよ!給与管理におけるエラーや不正行為を防
質問6 サイバーセキュリティ アナリストは SIEM ログを調査し、内部ホ...
質問7 次の関係者のうち、脆弱性スキャン レポートを受け取る可能性が
質問8 「ACE」と呼ばれるソフトウェアに、社内のコードレビューで任意...
質問9 給与部門の従業員がフィッシング攻撃の標的となり、攻撃者は部門
質問10 セキュリティ アナリストは、組織に影響を与えた新しいマルウェ
質問11 API を使用してファイルから ID 管理システムに一括アクセス要求...
質問12 最高経営責任者 (CEO) は、機密の企業秘密が侵害されたことを通...
質問13 ログ分析フェーズ中に、次の不審なコマンドが検出されました。 (...
質問14 脆弱性評価チームが定期レポートを他のチームと共有するたびに、
質問15 スレット ハンターは、組織の環境にインストールされている新し
質問16 インシデント対応チームは重要なサーバーで IoC を発​​見しま...
質問17 システム管理者は、運用サーバー上に見慣れないディレクトリ名が
質問18 アナリストは次の脆弱性レポートを評価しています。 (Exhibit) ...
質問19 脆弱性アナリストはシステムの脆弱性のリストを受け取り、エクス
質問20 セキュリティ アナリストは、インシデントに関連するデジタル証
質問21 Web サーバーのログを確認しているときに、セキュリティ アナリ...
質問22 AXSS の脆弱性は、企業の非機密/非ミッションクリティカルな公開...
質問23 セキュリティ プログラムは、セキュリティ制御を SIEM に統合す...
質問24 さまざまなアプリケーションや内部アプリケーションで異なるパス
質問25 ある組織は、過去 1 年間にいくつかの重大なシステム障害を経験...
質問26 システム管理者は、データセンター サーバーからの営業時間外の
質問27 起こり得るインシデントへの備えとしての災害復旧演習の目標を最
質問28 脅威アクターの行動を伝達するために一般的に使用される 4 つの...
質問29 セキュリティ アナリストは、悪意のあるファイルの動的分析を実
質問30 企業には次のセキュリティ要件があります。 。パブリックIPはあ...
質問31 アナリストは、ヘッダーに追加の文字を含む HTTPS トラフィック...
質問32 セキュリティ運用チームは、ツールとポータルが冗長であるため、
質問33 サイバー犯罪者が使用する TTP について詳しく知るために使用で...
質問34 脆弱性アナリストは、社内で使用されているワークステーションに
質問35 STIX および OpenloC 情報を人間とマシンの両方が読み取れるよう...
質問36 いくつかの脆弱性スキャン レポートでは、コードの実行時にラン
質問37 セキュリティ インシデントの終了後に、今後のインシデント対応
質問38 最高情報セキュリティ責任者は、ゼロトラスト アプローチの一環
質問39 SIEM アラートは、組織環境内の 2 台のワークステーション上で不...
質問40 次の CVSS 文字列を考えると、 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/3:...
質問41 サイバーセキュリティ アナリストが、最近侵害されたサーバーを
質問42 ある組織がデータ侵害を発見し、その結果 Pll が一般に公開され...
質問43 高度に悪用された 2 つの脆弱性に対するパッチが、同じ金曜日の...
質問44 SOC アナリストはネットワーク上のトラフィックを分析していて、...
質問45 従業員が会社支給のラップトップを悪用した疑いがある。この従業
質問46 クラウド顧客とクラウド サービスの間でセキュリティ ポリシーを...
質問47 地理的に多様な従業員と動的 IP を抱える企業は、ネットワーク ...
質問48 境界ネットワーク内の Web サーバーのスキャン中に、ポート 3389...
質問49 セキュリティ アナリストは、複数の Windows マルウェア バイナ...
質問50 ある企業がウェブサイトを改善するためにコンサルタントを雇いま
質問51 最近、攻撃者が機密情報を含む金融機関のデータベースに不正アク
質問52 SOC アナリストは、デバイスのオペレーティング システムに関係...
質問53 従業員が Web サイトにアクセスしたため、デバイスが侵入的なマ...
質問54 アナリストは、敵対的手法を実行して勝利する権限を与えられたチ
質問55 あるソフトウェア開発者は、不十分なログ機能を組み込むために、
質問56 ある組織が企業 Web サイトに対して Web アプリケーションの脆弱...
質問57 災害復旧計画を立てるときに最初に実行すべきステップは次のうち
質問58 インシデント対応の調査および報告段階において、既存の証拠の適
質問59 SOC マネージャーは動揺した顧客から電話を受けました。顧客は 2...
質問60 正確なインシデント対応レポートを確実に行うために最も重要な要
質問61 アナリストは、企業インフラストラクチャの定期的な脆弱性評価を
質問62 SOC マネージャーは、脆弱性を管理するための報告プロセスを確立...
質問63 企業には、機密データベースへのアクセスを制限するための主要な
質問64 アナリストは、タイムラインで調査する必要があるイベントの数に
質問65 SOC チームが、アナリストがトリアージする必要がある内部セキュ...
質問66 アナリストは複数のシステムのイベントを調査していますが、デー
質問67 最近明らかになった重大なソフトウェアの脆弱性に対するエクスプ
質問68 財務部門の従業員 2 名が、マルウェアが組み込まれたフリーウェ...
質問69 インシデント中に、セキュリティ アナリストは、大量の Pll が従...
質問70 すべてのネットワーク ユーザーが既知のソースからの添付ファイ
質問71 サイバーセキュリティ チームは最近、オペレーティング システム...
質問72 インシデント発生中、アナリストは後の調査のために証拠を入手す
質問73 にするには、次のどれが最適ですか?
質問74 会社のウイルス対策ソフトによって適切に阻止されなかった新たな
質問75 セキュリティ アナリストは、Web サーバー ログに次のエントリが...
質問76 Cyber​​ Kill Chain の方法論を最も正確に説明しているのは次...
質問77 インシデント対応者はネットワーク トラフィックを通じてバイナ
質問78 セキュリティ アナリストは、PII データを保存する Web アプリケ...
質問79 セキュリティ アナリストは、環境内の単一の Web サーバーに対し...
質問80 インシデント対応アナリストは、最近発生したマルウェアの根本原
質問81 組織は、クラウド インフラストラクチャの構成が強化されている
質問82 ACME Commercial という会社のセキュリティ アナリストは、https...
質問83 最近の脆弱性スキャンでは、パッチ適用が必要な重大かつ高度な検
質問84 経営陣は、会社のサイバーセキュリティ プログラムに関する毎月
質問85 セキュリティ アナリストは、組織の SIEM を構成しているときに...
質問86 サイバーセキュリティ アナリストは、同社が取引していない国か
質問87 あなたは、会社のシステム強化ガイドラインをレビューしているペ
質問88 アナリストは、次のエンドポイント ログ エントリを確認します。...
質問89 エンド ユーザーが組織のポリシーで許可されていない Web サイト...
質問90 セキュリティ管理者は、CVSSv3 に依存する会社の現在の方法を改...
質問91 ある組織が顧客トランザクションの侵害を経験しました。PCI DSS ...
質問92 インシデント中に、ネットワークのセグメント内のサーバーのグル
質問93 ファイル共有サービスを介して機密情報が開示されたという報告が
質問94 企業のセキュリティ チームは、リソースの不適切な使用 (オフィ...
質問95 ネットワーク アナリストは、WAN 接続の反対側にある 2 つの IP ...
質問96 SIEM、SOAR、チケット発行システムへの最近の投資を考慮すると、...
質問97 広く使用されている OS のサポート終了日が発表されました。ビジ...
質問98 最高情報セキュリティ責任者 (CISO) は、コストの増加を最小限に...
質問99 長期休暇中に、ある会社でセキュリティインシデントが発生しまし
質問100 アナリストは、最近の脆弱性スキャンに基づいて推奨事項を提供す
質問101 組織は、次の表にリストされているいくつかのインシデントを追跡
質問102 開発者は最近、新しいコードを 3 つの Web サーバーにデプロイし...
質問103 ある企業は最近、すべてのエンド ユーザー ワークステーションか...
質問104 インターネットに公開されている Web サーバーの脆弱性スキャン...
質問105 セキュリティ アナリストがフィッシングメールを調査中に、進行
質問106 アナリストは、Web プロキシとファイアウォールで以前にブロック...
質問107 脆弱性管理チームは評価中に 4 つの主要な脆弱性を発見したため...
質問108 セキュリティ アナリストが、組織の POS アプリケーションで中程...
質問109 インシデントの後、セキュリティ アナリストは、クラウド テナン...
質問110 アナリストは銀行用のメッセージ システムを設計しています。ア
質問111 会社のデバイスに関連するインシデントのため、インシデント対応
質問112 ある会社で最近セキュリティインシデントが発生しました。セキュ
質問113 内部ネットワーク上で不正なアクティビティが発生しているとの報
質問114 ある組織が企業 Web サイトに対して Web アプリケーションの脆弱...
質問115 ある企業は、いくつかのシステムをインターネットに公開すること
質問116 最近のゼロデイ脆弱性は積極的に悪用されており、ユーザーの操作
質問117 セキュリティ アナリストは最新の脆弱性スキャンをレビューし、
質問118 ある企業は脆弱性管理プログラムを導入し、オンプレミス環境から
質問119 アナリストは、次のエントリを含むサーバー環境の脆弱性レポート
質問120 アナリストは、Web サーバーのログを確認しているときに、同じタ...
質問121 アナリストは、企業ネットワークの外側にある IP アドレスが、外...
質問122 調査を開始するとき、最初に行う必要があるのは次のうちどれです
質問123 セキュリティ アナリストは、会社のラップトップ上で不審なアク
質問124 アナリストは、侵害された可能性のあるホストを調査しているとき
質問125 パッチ適用は午前 2 時から午前 4 時までの間にのみ行われるとい...
質問126 セキュリティ アナリストは、さまざまな種類の脆弱性スキャンを
質問127 アナリストは、最高財務責任者が新聞で読んだ新たなランサムウェ
質問128 セキュリティ管理者は、テストの目的で、実稼働環境からテスト環
質問129 サイバーセキュリティ侵害に関する最近のインシデントに関する「
質問130 情報セキュリティ プログラムを成功させるための重要な要素を最
質問131 セキュリティ アナリストは月次脆弱性レポートを受け取りました
質問132 脅威インテリジェンス プログラムの一部として TAXII を実装する...