<<前へ 次へ>>

質問 93/136

セキュリティ アナリストは、PII データを保存する Web アプリケーションの次の Arachni スキャン結果をレビューします。

最初に修正する必要があるのは次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「136問」
質問1 脆弱性アナリストが、過去 1 か月間に特定された最新の、最も重...
質問2 アナリストは、最近のインシデントに関連する項目を修復していま
質問3 ある組織がデータ侵害を発見し、その結果 Pll が一般に公開され...
質問4 ある企業は脆弱性管理プログラムを導入し、オンプレミス環境から
質問5 セキュリティ アナリストは、基盤となるホストから資格情報を抽
質問6 脅威アクターの行動を伝達するために一般的に使用される 4 つの...
質問7 アナリストは、最近の脆弱性スキャンに基づいて推奨事項を提供す
質問8 従業員はブラウザを更新した後、アカウントにログインできなくな
質問9 アナリストは、侵害された可能性のあるホストを調査しているとき
質問10 最近、セキュリティ アナリストは Arachni を使用して、新しく開...
質問11 机上演習の目標を最もよく表しているものは次のうちどれですか?
質問12 次のセキュリティ運用タスクのうち、自動化に最適なものはどれで
質問13 国民国家の主体として最も関心が低いのは次のうちどれですか?
質問14 従業員が会社支給のラップトップを悪用した疑いがある。この従業
質問15 最近の脆弱性スキャンでは、パッチ適用が必要な重大かつ高度な検
質問16 あなたは、会社のシステム強化ガイドラインをレビューしているペ
質問17 セキュリティ アナリストが Web サーバーのログを確認していると...
質問18 インターネットに公開されている Web サーバーの脆弱性スキャン...
質問19 インシデント対応チームは法執行機関と協力して、現在進行中の W...
質問20 スレット ハンターは、組織の環境にインストールされている新し
質問21 通常のセキュリティ監視アクティビティ中に、次のアクティビティ
質問22 組織外への PII の漏洩を防ぐために最も効果的なツールは次のう...
質問23 電子メール ホスティング プロバイダーは、新しいパブリック IP ...
質問24 ID とアクセス管理のコンテキスト内で「フェデレーション」が指...
質問25 組織に影響を与えるインシデントに関連する公式の広報計画に関し
質問26 ある企業は、いくつかのシステムをインターネットに公開すること
質問27 セキュリティ アナリストが Web サーバーのログを確認していると...
質問28 Cyber​​ Kill Chain の方法論を最も正確に説明しているのは次...
質問29 電子メール クライアントを最新のパッチに更新した後、従業員の
質問30 Web アプリケーション チームは、公開 Web サーバー上に数千の H...
質問31 災害復旧計画を策定する際に最初に実行する必要があるステップは
質問32 セキュリティ アナリストは、セキュリティ スキャン中に、重要な...
質問33 アナリストが Web サイトを調査し、次の結果を導き出しました。 ...
質問34 セキュリティ アナリストは、ネットワーク上の悪意のある攻撃を
質問35 インシデント対応の調査および報告段階において、既存の証拠の適
質問36 脆弱性アナリストはシステムの脆弱性のリストを受け取り、エクス
質問37 情報セキュリティ プログラムを成功させるための重要な要素を最
質問38 最高情報セキュリティ責任者は、新しい脆弱性スキャン プロジェ
質問39 従業員はブラウザを更新した後、アカウントにログインできなくな
質問40 セキュリティ アナリストは月次脆弱性レポートを受け取りました
質問41 アナリストは、次のエンドポイント ログ エントリを確認します。...
質問42 あるソフトウェア開発者は、不十分なログ機能を組み込むために、
質問43 SOC マネージャーは動揺した顧客から電話を受けました。顧客は 2...
質問44 境界ネットワーク内の Web サーバーのスキャン中に、ポート 3389...
質問45 脅威インテリジェンス プログラムの一部として TAXII を実装する...
質問46 SOC アナリストはネットワーク上のトラフィックを分析していて、...
質問47 根本原因分析を実施する最適な理由は次のうちどれですか?
質問48 「ACE」と呼ばれるソフトウェアに、社内のコードレビューで任意...
質問49 攻撃者は、技術フォーラムから収集したオープンソース インテリ
質問50 アナリストは次のログ エントリを表示します。 (Exhibit) この組...
質問51 インシデントの報告を一般の人々に伝える際に、ベスト プラクテ
質問52 インシデント対応アナリストが別のアナリストから調査を引き継い
質問53 セキュリティ アナリストは、会社のラップトップ上で不審なアク
質問54 脆弱性管理チームは評価中に 4 つの主要な脆弱性を発見したため...
質問55 セキュリティ アナリストは、各システムがホストするコンテンツ
質問56 サイバーセキュリティ アナリストが、最近侵害されたサーバーを
質問57 パッチ適用は午前 2 時から午前 4 時までの間にのみ行われるとい...
質問58 脆弱性評価チームが定期レポートを他のチームと共有するたびに、
質問59 SOC チームが、アナリストがトリアージする必要がある内部セキュ...
質問60 企業には、機密データベースへのアクセスを制限するための主要な
質問61 アナリストは、新しいゼロデイ脅威に関する最近の政府の警告を確
質問62 高度に悪用された 2 つの脆弱性に対するパッチが、同じ金曜日の...
質問63 インシデント対応アナリストは、最近発生したマルウェアの根本原
質問64 あなたは、会社のサーバーからのスキャン データを解釈する任務
質問65 セキュリティ アナリストは、会社のすべての機能サブネットを含
質問66 セキュリティ アナリストは、修復のために脆弱性の優先順位を付
質問67 侵入分析のダイヤモンド モデルの利点は次のうちどれですか?
質問68 人間の関与を最小限に抑え、セキュリティ運用のプロセス改善に役
質問69 セキュリティ アナリストは、Burp Suite を使用した Web アプリ...
質問70 組織の有力な営業担当者であるジョーは、現在の雇用主と競合する
質問71 最高情報セキュリティ責任者 (CISO) は、コストの増加を最小限に...
質問72 セキュリティ アナリストは、2 つの異なる SaaS ベースのセキュ...
質問73 組織は、クラウド インフラストラクチャの構成が強化されている
質問74 フィッシングに関連するインシデントが発生した場合、セキュリテ
質問75 アナリストは銀行用のメッセージ システムを設計しています。ア
質問76 システム、アプリケーション、またはユーザー ベースが稼働時間
質問77 ネットワーク アナリストは、WAN 接続の反対側にある 2 つの IP ...
質問78 アナリストは、最高財務責任者が新聞で読んだ新たなランサムウェ
質問79 組織が CSIRT を活性化しました。セキュリティアナリストは、単...
質問80 最高情報セキュリティ責任者 (CISO) は、企業の業種をターゲット...
質問81 アナリストは、企業ネットワークの外側にある IP アドレスが、外...
質問82 あなたの会社の約 100 人の従業員がフィッシングメールを受信し...
質問83 組織は、さまざまなエンドポイントからデータの収集と集約を導入
質問84 セキュリティ アナリストは、侵害の可能性の間に発生したイベン
質問85 セキュリティ アナリストは、同じ国の IP アドレスを識別するシ...
質問86 セキュリティ チームは、最近のネットワーク スキャン中に、いく...
質問87 OWASP Web セキュリティ テスト ガイドに記載されている脅威モデ...
質問88 ある組織は、電子商取引アプリケーションのパイロット展開を実施
質問89 セキュリティ アナリストは、Web サーバーに対して実行された脆...
質問90 複数の SaaS アプリケーションのクラウド移行を行う際、組織のシ...
質問91 インシデント後の教訓を学ぶステップに含めるべき重要な側面は次
質問92 組織の電子メール アカウントが悪意のある攻撃者によって侵害さ
質問93 セキュリティ アナリストは、PII データを保存する Web アプリケ...
質問94 セキュリティ アナリストは、分析するために悪意のあるバイナリ ...
質問95 ある組織は、過去 1 年間にいくつかの重大なシステム障害を経験...
質問96 組織が事業継続計画を策定するために使用するものは次のうちどれ
質問97 組織の新入社員は、私用デバイスの使用が会社の方針で禁止されて
質問98 最高情報セキュリティ責任者は、ゼロトラスト アプローチの一環
質問99 最近、攻撃者が機密情報を含む金融機関のデータベースに不正アク
質問100 ある会社で最近セキュリティインシデントが発生しました。セキュ
質問101 小さな会社はダメですよ!給与管理におけるエラーや不正行為を防
質問102 広く使用されている OS のサポート終了日が発表されました。ビジ...
質問103 ある企業は脆弱性管理プログラムの導入を進めています。脆弱性特
質問104 最高情報セキュリティ責任者は、SQL インジェクション、FRI、XSS...
質問105 セキュリティ チームは XSS の Web サーバーを確認し、次の Nmap...
質問106 SOC マネージャーは、脆弱性を管理するための報告プロセスを確立...
質問107 調査を開始するとき、最初に行う必要があるのは次のうちどれです
質問108 ネットワークアクティビティのレビューを完了した後。脅威ハンテ
質問109 悪意のある攻撃者がソーシャル エンジニアリングを使用して内部
質問110 企業には次のセキュリティ要件があります。 。パブリックIPはあ...
質問111 ある企業は、システムを評価するために新しい脆弱性スキャン ソ
質問112 インシデント対応チームは重要なサーバーで IoC を発​​見しま...
質問113 セキュリティ アナリストがネットワーク上の脆弱性スキャンを実
質問114 脆弱性スコア 7.1 の古い CVE は、ランサムウェアの配信に広く利...
質問115 アナリストが SIEM アラート内の IP アドレスが既知の悪意のある...
質問116 インシデントの調査後にアナリストが実行する可能性が最も高いア
質問117 セキュリティ プログラムは、セキュリティ制御を SIEM に統合す...
質問118 セキュリティ インシデントの終了後に、今後のインシデント対応
質問119 起こり得るインシデントへの備えとしての災害復旧演習の目標を最
質問120 製造業者は、壊れやすい機器と従来の機器の両方を含む OT ネット...
質問121 企業のセキュリティ チームは、リソースの不適切な使用 (オフィ...
質問122 ゼロデイ コマンド インジェクションの脆弱性が公開されました。...
質問123 サイバーセキュリティ アナリストは SIEM ログを調査し、内部ホ...
質問124 サイバーセキュリティアナリストは次の詳細を記録しています * I...
質問125 最高情報セキュリティ責任者は、企業内のシャドウ IT を排除し、...
質問126 会社のデバイスに関連するインシデントのため、インシデント対応
質問127 ある企業は最近、すべてのエンド ユーザー ワークステーションか...
質問128 Web サーバーのログを確認しているときに、セキュリティ アナリ...
質問129 Cyber​​ Kill Chain の方法論を最も正確に説明しているのは次...
質問130 組織の最高情報セキュリティ責任者は最近、新しい EDR ソリュー...
質問131 セキュリティ チームは、企業 Web サイトに対する最近のレイヤー...
質問132 ある会社が、Web サイトの改善のためにコンサルタントを雇いまし...
質問133 ペネトレーション テスターが Web アプリケーションのフォームに...
質問134 サイバー保険を購入することで、次のリスク管理原則が達成される
質問135 エンド ユーザーが組織のポリシーで許可されていない Web サイト...
質問136 既知の脅威を所定の期間内に修復する必要があるプロセスを最もよ