<<前へ 次へ>>

質問 158/220

ある会社が社内ネットワークで新しいアプリケーションを立ち上げ、社内の顧客がサービス デスクと通信できるようにしています。セキュリティ チームは、アプリケーションが異常な形式の予期しない文字列をクラッシュせずに処理できることを確認する必要があります。このような状況でアプリケーションがどのように動作するかを調べるためにアプリケーションをテストするのに最も適したプロセスは次のどれですか。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「220問」
質問1 SIEM アラート内の IP アドレスが既知の悪意のある IP アドレス...
質問2 アナリストがインターネットを使用してシステムの問題を調査した
質問3 不満を抱いたオープンソース開発者が、ワイパーとして機能するロ
質問4 サードパーティのコンサルティング会社によってセキュリティ評価
質問5 セキュリティ担当者は、前回のセキュリティ評価で見つかった現在
質問6 インシデント発生時に、セキュリティ アナリストは、大量の個人
質問7 HSM を最もよく表すのは次のどれですか?
質問8 サイバー保険を購入することで、次のリスク管理原則が達成される
質問9 最高経営責任者 (CEO) から、機密の企業秘密が漏洩したとの通知...
質問10 インシデント対応チームは重大なセキュリティ インシデントへの
質問11 セキュリティ アナリストは、重要なシステム上の FIM によってト...
質問12 大手管理会社の最高情報セキュリティ責任者 (CISO) は、組織がデ...
質問13 境界ネットワーク内の Web サーバーのスキャン中に、ポート 3389...
質問14 セキュリティ アナリストは、脅威が検出された場合に一方のツー
質問15 従業員が、会社を狙ったマルウェアを含むフィッシングメールを受
質問16 侵入テスターは、組織のソフトウェア開発 Web サイトでテストを...
質問17 ある組織が電子商取引アプリケーションのパイロット展開を実施し
質問18 脆弱性アナリストは、システムの脆弱性のリストを受け取り、その
質問19 組織外への PII の漏洩を防ぐために最も効果的なツールは次のう...
質問20 脆弱性管理チームのリーダーは、単純だが時間のかかるタスクを自
質問21 ある組織のセキュリティ アナリストが Web サーバーのログを確認...
質問22 すべてのネットワーク ユーザーが既知のソースからの添付ファイ
質問23 インシデント後の教訓を学ぶステップに含めるべき重要な側面は次
質問24 セキュリティアナリストは、フォレンジック分析のためにハードド
質問25 インシデント対応プロセスの封じ込め段階の主な目標を最もよく表
質問26 サイバーセキュリティ アナリストは、DLP プロジェクト チームに...
質問27 セキュリティ アナリストは、会社のラップトップ上で不審なアク
質問28 インシデント管理イベント中に法務チームが負う責任は次のどれで
質問29 悪意のあるファイルの動的分析を実行しているときに、セキュリテ
質問30 いくつかの脆弱性スキャン レポートでは、コードの実行中にラン
質問31 サイバーセキュリティ アナリストは、同社が取引していない国か
質問32 セキュリティアナリストが Nikto スキャンの次の結果を確認しま...
質問33 システム管理者は、データセンター サーバーからの営業時間外の
質問34 ある組織は、システム上のデータのプライバシーを確​​保したい
質問35 セキュリティ アナリストは、監視アクティビティの実行中に疑わ
質問36 ある組織の最高経営責任者は最近、パッチがリリースされてから約
質問37 セキュリティ アナリストは、ネットワーク データ クローゼット...
質問38 脆弱性管理チームは評価中に 4 つの主要な脆弱性を発見し、さら...
質問39 脆弱性スキャン中に、いくつかの重大なバグが特定されました。SL...
質問40 SOC アナリストは、クライアント サーバー アプリケーション上の...
質問41 組織が CSIRT を活性化しました。セキュリティアナリストは、単...
質問42 侵害後にインシデント対応計画を更新する際に報告プロセスを含め
質問43 悪用される頻度の高い 2 つの脆弱性に対するパッチが、同じ金曜...
質問44 セキュリティ アナリストは、ネットワーク ルーティング上の異常...
質問45 インシデント対応者は、ネットワーク トラフィックを通じてバイ
質問46 従業員が会社支給のラップトップを不正に使用した疑いがあります
質問47 最近の侵入テストでは、数人の従業員が電話で促されると特定の W...
質問48 セキュリティ アナリストは、ヘッダー ファイルとフッター ファ...
質問49 ヘルプデスクは、すべてのオンボーディングおよびオフボーディン
質問50 会社のデバイスに関連するインシデントが発生したため、インシデ
質問51 セキュリティ アナリストは、最近のゼロデイ攻撃などの悪用から
質問52 セキュリティ アナリストは、DMZ サーバーで実行されている古い...
質問53 ユーザーが、マルウェアを含むソフトウェアをコンピューターにダ
質問54 コードレビューにより、Web アプリケーションがセッション管理に...
質問55 アナリストは、企業ネットワークの外側にある IP アドレスが、外...
質問56 ホットスポットに関する質問 セキュリティ アナリストは、さまざ...
質問57 あるソフトウェア開発者は、不十分なログ機能を組み込むために、
質問58 ある企業は、脆弱性管理手順を実装する計画を警告しました。 た
質問59 次のどのタイプのコントロールが、ファイル フォルダーに ACL を...
質問60 情報セキュリティ プログラムを成功させるための重要な要素を最
質問61 複数の SaaS アプリケーションのクラウド移行を実施する際、組織...
質問62 脅威アクターの行動を伝達するために一般的に使用される 4 つの...
質問63 シミュレーション 最近、ある会社でセキュリティ インシデントが...
質問64 デジタルフォレンジックプロセスにおいて、プロセスやオペレーテ
質問65 サイバーセキュリティ アナリストは SIEM でトリアージを行って...
質問66 セキュリティ アナリストがホストをスキャンし、次の出力を生成
質問67 検出と対応の機能として脅威インテリジェンスを適切に使用するこ
質問68 電子メール クライアントを最新のパッチに更新した後、従業員の
質問69 技術者は、PCI 監査用の一般的なネットワーク マッピング ツール...
質問70 セキュリティ アナリストは、組織に影響を与えた新しいマルウェ
質問71 パッチ適用は午前 2 時から午前 4 時までの間にのみ行われるとい...
質問72 広く使用されている OS のサポート終了日が発表されました。ビジ...
質問73 サイバーセキュリティ アナリストが、最近侵害を受けたサーバー
質問74 セキュリティ アナリストは、各システムがホストするコンテンツ
質問75 ある会社が、複数のシステムをインターネットに公開することを決
質問76 アナリストは、インシデントの一部として次の出力を確認していま
質問77 SIEM、SOAR、チケット発行システムへの最近の投資を考慮すると、...
質問78 組織の環境内の 2 つのワークステーションで疑わしいワンライナ...
質問79 シミュレーション 開発者は最近、3 台の Web サーバーに新しいコ...
質問80 アナリストがトリアージする必要がある内部セキュリティ活動に関
質問81 ある組織がデータ侵害を発見し、その結果、PII が一般に公開され...
質問82 セキュリティ アナリストは、特権アカウントからの次のアクティ
質問83 アナリストは、Web サーバーのログを確認しているときに、同じタ...
質問84 次の利害関係者のうち、脆弱性スキャン レポートを受け取る可能
質問85 脆弱性アナリストが、過去 1 か月間に特定された最新の、最も重...
質問86 シミュレーション 組織の Web サイトが悪意を持って変更されまし...
質問87 組織が事業継続計画を策定するために使用するものは次のうちどれ
質問88 セキュリティ アナリストがフィッシングメールを調査中に、進行
質問89 ある組織では、オンラインでホストされている重要な金融アプリケ
質問90 セキュリティアナリストは、過去1週間に生成されたトラフィック
質問91 IT セキュリティ アナリストは、会社が最近購入した新しい車両群...
質問92 SOC 顧客サービス評価の結果、通常の勤務時間後に提供される一貫...
質問93 侵入分析のダイヤモンド モデルの利点は次のどれですか?
質問94 インシデント対応チームは、法執行機関と協力して、アクティブな
質問95 データ主権法に基づいてデータに課される規制を決定する要因は次
質問96 ハードウェア保証に関連する信頼できるファームウェア更新の機能
質問97 セキュリティ アナリストは、複数のサーバー上のログを毎日確認
質問98 次の CVSS 文字列があるとします。 CVSS:3.0/AV:N/AC:L/PR:N/UI:...
質問99 組織は、さまざまなエンドポイントからデータの収集と集約を導入
質問100 従業員が Web サイトにアクセスしたため、デバイスが侵入的なマ...
質問101 ベストプラクティスとして、インシデント報告を一般の人々に伝え
質問102 ある会社の従業員の大半が、古いワークステーションのせいで職務
質問103 脅威ハンティング プログラムを開発する際に最も重要なのは次の
質問104 既知の脅威を所定の期間内に修復する必要があるプロセスを最もよ
質問105 セキュリティ アナリストが WAF アラートを確認して、次のリクエ...
質問106 脅威ハンターは、組織の環境にインストールされている新しい永続
質問107 MITRE ATT&amp;CK フレームワークを最もよく説明しているのは次...
質問108 セキュリティ アナリストは、潜在的に侵害されたマシンからの FT...
質問109 セキュリティ アナリストは、企業ネットワークから 3 層クラウド...
質問110 アナリストは、従業員が現場の顧客からデータを収集するために使
質問111 セキュリティ アナリストが、組織の POS アプリケーションで中程...
質問112 SOC アナリストは、IP アドレスからの偵察活動を観察します。こ...
質問113 セキュリティ アナリストは、特定のユーザーによる複数の MFA ロ...
質問114 会社 A は会社 B との合併手続き中です。合併の一環として、2 つ...
質問115 セキュリティ アナリストは最新の脆弱性スキャンをレビューし、
質問116 アナリストは、一見無制限の時間とリソースを使って、攻撃者から
質問117 企業には、機密データベースへのアクセスを制限するための主要な
質問118 組織の脅威インテリジェンス チームは、敵対者の権限昇格手順の
質問119 ある企業では、重要なビジネス機能をサポートするために FTP サ...
質問120 脅威に対抗するチームは、脅威アクターのプロファイルと活動を追
質問121 脆弱性スキャナーにより、サーバー上で実行されているデータベー
質問122 ある会社が、Web サイトの改善のためにコンサルタントを雇いまし...
質問123 従業員はブラウザを更新した後、アカウントにログインできなくな
質問124 シミュレーション あなたの会社の従業員約 100 名がフィッシング...
質問125 サイバーセキュリティアナリストは次の詳細を記録しています * I...
質問126 ACME Commercial という会社のセキュリティ アナリストは、https...
質問127 ある組織では、データ ライフサイクルの第 2 フェーズにある共有...
質問128 社内ネットワークで不正なアクティビティが発生しているという報
質問129 エンド ユーザーが組織のポリシーで許可されていない Web サイト...
質問130 攻撃者が LAN 上の syslog サーバーにアクセスしたところです。s...
質問131 最近、攻撃者が金融機関のデータベースに不正アクセスしました。
質問132 ID とアクセス管理のコンテキスト内で「フェデレーション」が指...
質問133 企業は、サードパーティから侵入テストレポートの概要を受け取り
質問134 ゼロデイ コマンド インジェクションの脆弱性が公開されました。...
質問135 サイバーセキュリティ チームは最近、オペレーティング システム...
質問136 新しい EDR にアップグレードした後、セキュリティ アナリストは...
質問137 example.com のセキュリティ アナリストは、IDS シグネチャの SI...
質問138 最近のサイト調査中に、アナリストがネットワーク上に不正なワイ
質問139 セキュリティ管理者は、IT 運用部門から、一部の脆弱性レポート...
質問140 セキュリティ アナリストは、Web アプリケーションの脆弱性スキ...
質問141 脅威を特定した後、企業は脆弱性を修復するためにパッチ管理プロ
質問142 セキュリティ アナリストは月次脆弱性レポートを受け取りました
質問143 セキュリティ運用チームは、ツールとポータルが冗長であるため、
質問144 組織の電子メール アカウントが悪意のある人物によって侵害され
質問145 セキュリティ アナリストが Web サーバーのログを確認したところ...
質問146 セキュリティ アナリストは、脆弱性を優先順位付けして修復する
質問147 にするには、次のどれが最適ですか?
質問148 インシデントの解決後に組織が問題に対処し、将来のインシデント
質問149 ある組織の最高情報セキュリティ責任者は最近、新しい EDR ソリ...
質問150 最高情報セキュリティ責任者は、会社が日々直面しているすべての
質問151 組織は、無効なデータ、予期しないデータ、またはランダムなデー
質問152 インシデントの後、セキュリティ アナリストは、クラウド テナン...
質問153 ある組織では、システム管理者が不正なユーザー アカウントを作
質問154 アナリストはクラウド インフラストラクチャ内のインシデントに
質問155 アナリストは、最近の脆弱性スキャンに基づいて推奨事項を提供す
質問156 ある企業は、顧客のネットワーク上のデバイスをリモート管理でき
質問157 自動化された情報システムのセキュリティが最も効果的かつ経済的
質問158 ある会社が社内ネットワークで新しいアプリケーションを立ち上げ
質問159 セキュリティで保護されていないネットワーク サービスのセキュ
質問160 ある開発者が、インストール パッケージにアドウェアがバンドル
質問161 アナリストは、タイムラインで調査する必要があるイベントの数に
質問162 セキュリティアナリストが Web サーバーのログを確認していると...
質問163 セキュリティ チームは、最新のネットワーク スキャン中に、不正...
質問164 セキュリティ アナリストは、次のコマンドを含むエクスプロイト
質問165 AXSS の脆弱性が、ある企業の機密性やミッションクリティカル性...
質問166 システム管理者は、運用サーバー上に見慣れないディレクトリ名が
質問167 セキュリティ アナリストが最近チームに加わり、本番スクリプト
質問168 セキュリティ アナリストは、Web サーバーに対して実行された脆...
質問169 セキュリティ アナリストは、会社のすべての機能サブネットを含
質問170 アナリストは、侵害の可能性があるホストを調査しているときに、
質問171 発電所の遠心ポンプを駆動する組み込みソフトウェアに必要な保証
質問172 ある企業は、システムを評価するために新しい脆弱性スキャン ソ
質問173 インシデント対応の調査および報告フェーズにおいて、既存の証拠
質問174 組織の電子メール アカウントが悪意のある人物によって侵害され
質問175 技術者はサーバー上の脆弱性を特定し、ソフトウェア パッチを適
質問176 セキュリティ アナリストが脆弱性スキャンを実行します。スキャ
質問177 シミュレーション あなたは、A 社のサーバーからのスキャン デー...
質問178 セキュリティ アナリストは、企業の脅威ハンティング チームに異...
質問179 セキュリティ アナリストが環境に新しいアプリケーションを展開
質問180 企業のセキュリティ チームは、リソースの不適切な使用 (オフィ...
質問181 セキュリティ アナリストがネットワーク上の脆弱性スキャンを実
質問182 クラウド評価を実施する際に、セキュリティ アナリストは Prowle...
質問183 組織がインシデントの公開または非公開の開示をどのように処理す
質問184 次の証拠収集方法のうち、裁判で最も受け入れられる可能性が高い
質問185 ある企業は脆弱性管理プログラムを導入中ですが、セキュリティ
質問186 攻撃を受けた後、アナリストは最高情報セキュリティ責任者にイベ
質問187 開発チームは、Web アプリケーションのベータ版の公開を準備して...
質問188 SIEM ソフトウェアでは、セキュリティ分析により、夜間に監視対...
質問189 ある会社のインターネット向け Web アプリケーションは、特定さ...
質問190 ある組織は最近、BC 計画と DR 計画を変更しました。インシデン...
質問191 通常のセキュリティ監視アクティビティ中に、次のアクティビティ
質問192 SOC チーム リーダーは、調査のために DNS 情報を収集することが...
質問193 ある組織が顧客トランザクションの侵害を経験しました。PCI DSS ...
質問194 最近公開された重大なソフトウェアの脆弱性に対するエクスプロイ
質問195 ある製造会社は、Tier 1 セキュリティ サポートにサードパーティ...
質問196 セキュリティ管理者は、テストの目的で、PII データ レコードを...
質問197 最高情報セキュリティ責任者は、新しい脆弱性スキャン プロジェ
質問198 セキュリティ アナリストは、同じ国の IP アドレスを識別するシ...
質問199 セキュリティ アナリストは、パケット キャプチャを分析中に、次...
質問200 セキュリティ アナリストは、tcpdump の出力を確認して、パケッ...
質問201 アナリストは複数のシステムのイベントを調査していますが、デー
質問202 組織の電子メール システム管理者は、組織によって正当に送信さ
質問203 アナリストが突然、ファイアウォールからデータを拡充できなくな
質問204 セキュリティ マネージャーは、CVSSv3 に依存する会社の現在の方...
質問205 アナリストは、Web プロキシとファイアウォールで以前にブロック...
質問206 アナリストは、最近のインシデントに関連する項目を修復していま
質問207 MOU を実施する最も適切な理由は次のどれですか?
質問208 OWASP Web セキュリティ テスト ガイドに記載されている脅威モデ...
質問209 仮説を立て、侵害の兆候を探し、その結果を使用して検出機能を積
質問210 組織は、クラウド インフラストラクチャの構成が強化されている
質問211 規制対象の組織でセキュリティ侵害が発生し、顧客名のリストとそ
質問212 インシデント対応チームは、クレジットカード データにアクセス
質問213 アナリストは、ネットワーク経由で平文のパスワードが送信されて
質問214 国民国家の主体として最も関心が低いのは次のうちどれですか?
質問215 シミュレーション あなたは、会社の配送センターのシステム強化
質問216 アナリストがウェブサイトを調査し、次の結果を得ました。 (Exhi...
質問217 API を使用してファイルから ID 管理システムに一括アクセス要求...
質問218 次のどれを使用すると、さまざまなアプリケーションや内部アプリ
質問219 統合されたダッシュボードを更新するために使用される可能性が高
質問220 組織には次のようなポリシー ステートメントがあります。 - 組織...