<<前へ 次へ>>

質問 54/284

ある企業のインターネット向けウェブアプリケーションは、特定された設計上の欠陥が原因で、複数回にわたりセキュリティ侵害を受けています。同社はこれらのインシデントの再発リスクを最小限に抑えたいと考えており、開発者へのセキュリティトレーニングを強化してきました。しかし、この問題にこれ以上社内リソースを割り当てることはできません。システム内の欠陥を特定するために最適な選択肢は次のうちどれですか(2つ選択してください)。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「284問」
質問1 Web 開発者は、新しいアプリケーションをテストしているときに開...
質問2 不満を抱いたオープンソース開発者が、ワイパーとして機能するロ
質問3 最高情報セキュリティ責任者 (CISO) は、学んだ教訓と関連する事...
質問4 インシデント対応チームは、クレジットカード情報へのアクセスを
質問5 セキュリティ チームは、サイバー攻撃が発生した場合にチームが
質問6 セキュリティ アナリストがパケット キャプチャを確認し、次の出...
質問7 従業員が Web サイトにアクセスしたため、デバイスが侵入的なマ...
質問8 セキュリティアナリストが同社のウェブサイトに次の脆弱性を発見
質問9 ACME Commercialという会社のセキュリティアナリストは、ホストI...
質問10 ある企業は、一般に公開されている機密ファイルの保管場所を見つ
質問11 セキュリティ チームは、企業 Web サイトに対する最近のレイヤー...
質問12 セキュリティ チームは、最新のネットワーク スキャン中に、不正...
質問13 セキュリティアナリストは、ホストベースの IDS ログに次の疑わ...
質問14 シミュレーション あなたは、ある企業の配送センターのシステム
質問15 脆弱性評価チームが定期レポートを他のチームと共有するたびに、
質問16 アナリストはサーバー上の古いソフトウェアパッケージを検出した
質問17 新しいサイバーセキュリティ アナリストは、組織に対する潜在的
質問18 脆弱性評価侵入テスト中にクライアント環境にとって最も危険なの
質問19 セキュリティ アナリストが、ランサムウェア攻撃に関するインシ
質問20 セキュリティ アナリストは、複数のサーバー上のログを毎日確認
質問21 インシデント対応アナリストは、最近発生したマルウェア感染の根
質問22 アナリストは脆弱性レポートをレビューしており、経営陣に勧告を
質問23 すべてのネットワーク ユーザーが既知のソースからの添付ファイ
質問24 セキュリティ アナリストは、会社のラップトップ上で不審なアク
質問25 ある企業は、次のことを支援するエージェントベースのエンドポイ
質問26 社内ネットワークで不正なアクティビティが発生しているという報
質問27 ある組織は、過去1年間に複数の重大なシステム障害を経験した後
質問28 ソフトウェア開発者は、修正の初期コーディングに続いて、アプリ
質問29 インシデント対応チームは、インターネット障害の調査を開始する
質問30 ネットワーク アナリストは、WAN 接続の反対側にある 2 つの IP ...
質問31 従業員はブラウザを更新した後、アカウントにログインできなくな
質問32 地理的に多様な従業員と動的 IP を抱える企業は、ネットワーク ...
質問33 侵入分析のダイヤモンド モデルの利点は次のどれですか?
質問34 セキュリティで保護されていないネットワーク サービスのセキュ
質問35 サイバーセキュリティアナリストは、リンクや添付ファイルを含む
質問36 ペネトレーション テスターが Web アプリケーションのフォームに...
質問37 社内に開発チームを持つ企業で安全なソフトウェア開発ライフサイ
質問38 ある組織では、システム管理者が不正なユーザーアカウントを作成
質問39 ある企業は、重要な業務機能をサポートするためにFTPサーバーを...
質問40 過去1時間、重要なサーバーで大量のRDP認証試行の失敗が記録され...
質問41 セキュリティ チームは、Web サーバーを XSS について確認し、次...
質問42 次のうち、SOAR と SCAP の違いはどれですか?
質問43 本番環境へのパッチの展開中に、リモートシステムへの必要な接続
質問44 セキュリティ管理者は、テストのために本番環境からテスト環境に
質問45 アナリストは、最近のインシデントに関連する項目を修復していま
質問46 インシデント対応のパフォーマンスと調整を評価するために、チー
質問47 組織が CSIRT を活性化しました。セキュリティアナリストは、単...
質問48 ヘルプデスクの技術者が、会社のCRMの認証情報を従業員の個人用...
質問49 セキュリティアナリストは、開発チームに企業ネットワークから3
質問50 複数の脅威インテリジェンスを評価するコンサルタントが、クライ
質問51 サイバーセキュリティ チームのリーダーは、毎週のエグゼクティ
質問52 MOU を実施する最も適切な理由は次のどれですか?
質問53 シミュレーション エンタープライズヘルプデスクシステムへよう
質問54 ある企業のインターネット向けウェブアプリケーションは、特定さ
質問55 アナリストが次の脆弱性レポートを評価しています: (Exhibit) 次...
質問56 ある組織は最近、BC 計画と DR 計画を変更しました。インシデン...
質問57 最近のインシデントに関する第三者評価では、インシデント対応チ
質問58 最近公開された重大なソフトウェアの脆弱性に対するエクスプロイ
質問59 攻撃を受けた後、アナリストは最高情報セキュリティ責任者にイベ
質問60 ある組織は、システム上のデータのプライバシーを確​​保したい
質問61 インシデント発生中、アナリストは調査チームとリーダーシップ
質問62 サイバーセキュリティ アナリストが脅威ハンティング チームに配...
質問63 セキュリティ アナリストは、PII データを保存する Web アプリケ...
質問64 複数のベンダー ツールと統合されたダッシュボードを更新する場
質問65 セキュリティアナリストが、ネットワークデータクローゼットへの
質問66 セキュリティアナリストは、小規模かつ重要なインフラであるICS...
質問67 セキュリティ担当者は、前回のセキュリティ評価で発見された現在
質問68 SIEM ソフトウェアでは、セキュリティ分析により、夜間に監視対...
質問69 セキュリティアナリストは次の出力を確認します。 (Exhibit) 次...
質問70 ある企業は最近、すべてのエンド ユーザー ワークステーションか...
質問71 ある組織の内部部門は、大量の機密データを保管するためにクラウ
質問72 特定された脅威と脆弱性を、発生の可能性と影響とともにマッピン
質問73 ある組織は、緊急時および特権サービスアカウントの利用をより適
質問74 セキュリティアナリストは、フォレンジック分析のためにハードド
質問75 アナリストは脅威ハンティング中にシステム ログを確認していま
質問76 脅威アクターの行動を伝達するために一般的に使用される 4 つの...
質問77 ある企業が脆弱性管理プログラムの導入を進めています。脆弱性特
質問78 アナリストは、タイムラインで調査する必要があるイベントの数に
質問79 最近ランサムウェアの標的となったある企業のセキュリティ チー
質問80 政府のセキュリティ組織によって公開された loC のリストには、M...
質問81 アナリストは、不正行為の疑いのある従業員のシステムから取得し
質問82 侵入テストの最終レポートを確認した後、サイバーセキュリティ
質問83 SOC アナリストに現実的なトレーニングを提供するための最適な方...
質問84 違反発生後にインシデント対応計画を更新する際に報告プロセスを
質問85 セキュリティ アナリストがネットワーク上の脆弱性スキャンを実
質問86 1 時間以内に、重要なサーバーで大量の失敗した RDP 認証試行が...
質問87 サイバー キル チェーンの方法論を最も正確に説明しているのは次...
質問88 セキュリティアナリストは、1時間以内に予期しないソースからWeb...
質問89 セキュリティアナリストは、組織のパスワードポリシーを適用でき
質問90 K 社は最近、一般向けサービス経由でセキュリティ侵害を経験しま...
質問91 会社のウイルス対策ソフトによって適切に阻止されなかった新たな
質問92 SIEM、SOAR、チケット発行システムへの最近の投資を考慮すると、...
質問93 DevSecOps チームは、会社の公開 Web サイトにおけるサーバー側...
質問94 重要なサーバーのユーザーインターフェースを提供するシステムが
質問95 攻撃者が LAN 上の syslog サーバーにアクセスしたところです。s...
質問96 セキュリティアナリストは、Burp Suiteを使用してWebアプリケー...
質問97 セキュリティ マネージャーは、CVSSv3 に依存する会社の現在の方...
質問98 最高情報セキュリティ責任者が、重要な脆弱性管理の目標を会社の
質問99 会社所有・管理のノートパソコンにマルウェアが感染している疑い
質問100 セキュリティアナリストは、システム間の不正な通信に関連するイ
質問101 セキュリティ管理者は、会社の外部向けポータルに対する辞書攻撃
質問102 ある企業のセキュリティチームは最近、サポート終了間近のワーク
質問103 新しいソフトウェア要求に対するサイバーセキュリティ リスク評
質問104 SOC マネージャーは、脆弱性を管理するための報告プロセスを確立...
質問105 アナリストが、環境内の Web サーバーからの SSL スキャンを確認...
質問106 SOC マネージャーは動揺した顧客から電話を受けました。顧客は 2...
質問107 アナリストは、Web サーバーのログを確認しているときに、同じタ...
質問108 セキュリティアナリストは、次のアクティビティを時系列順に観察
質問109 インシデント対応チームが正式なインシデント宣言を作成する最も
質問110 机上演習の目標を最もよく表しているものは次のうちどれですか?
質問111 HSM を最もよく表すのは次のどれですか?
質問112 セキュリティ管理者は、次の要件を満たす組織内の分離されたラボ
質問113 次のどれを使用すると、さまざまなアプリケーションや内部アプリ
質問114 ある企業の非機密/非ミッションクリティカルな公開ウェブサイト
質問115 セキュリティ アナリストは、次の情報に基づいて修復する必要が
質問116 セキュリティアナリストは、境界ネットワーク上で同一のエクスプ
質問117 システム管理者は、運用サーバー上に見慣れないディレクトリ名が
質問118 SOC は、ユーザー アカウントが安全でない通信を通じて会社の ID...
質問119 ある企業が自動化ソフトウェアを使用してサーバーにパッチを適用
質問120 セキュリティ アナリストは、不規則な時間に企業から発信される
質問121 ある組織の幹部は、重要な契約を交渉する際に、機密性の高い財務
質問122 長期休暇中に、ある企業がセキュリティインシデントに見舞われま
質問123 起こり得るインシデントへの備えとしての災害復旧演習の目標を最
質問124 セキュリティ テスト中に、セキュリティ アナリストがバッファ ...
質問125 ある組織では、1 分以内に 10 回のログイン失敗が発生した場合に...
質問126 あるユーザーが、過去1週間にわたって継続的に大量のネットワー
質問127 DevSecOps チームは、会社の公開 Web サイト上の SSRF 問題を修...
質問128 コードレビューにより、Web アプリケーションがセッション管理に...
質問129 最高情報セキュリティ責任者は、新しい脆弱性スキャン プロジェ
質問130 セキュリティ アナリストは、脅威が検出された場合に一方のツー
質問131 セキュリティアナリストが攻撃ルートをマップする理由を説明して
質問132 あるeコマース企業が最近サイバー攻撃を受けました。教訓を共有
質問133 安全な環境で外部ビジネス ベンダーによって提供されるさまざま
質問134 数千台のコンピュータが侵害を受けましたが、最新の脆弱性スキャ
質問135 アナリストは、境界ネットワーク ファイアウォールで次のトラフ
質問136 パケット キャプチャのレビュー中に、セキュリティ アナリストは...
質問137 セキュリティアナリストがWiresharkで、侵入の可能性があるマシ...
質問138 アナリストは、組織によって事前承認された Web ベースのソフト...
質問139 セキュリティ アナリストが Web サーバーのログを確認していると...
質問140 セキュリティ インシデントの終了後に、今後のインシデント対応
質問141 セキュリティ運用における人的関与を最小限に抑え、プロセス改善
質問142 セキュリティ アナリストは、次のパケット キャプチャが添付され...
質問143 レッドチームのエンジニアが、機密性の低い複数の公開情報を分析
質問144 脆弱性アナリストはシステムの脆弱性リストを受け取り、これらの
質問145 ウェブアプリケーションチームがSOCアナリストに、公開ウェブサ...
質問146 組織の有力な営業担当者であるジョーは、現在の雇用主と競合する
質問147 システム管理者は、Linux ログ ファイルから繰り返しパターンを...
質問148 ある組織のメールシステム管理者は、組織から正当に送信されるす
質問149 脅威対策チームは、ISACから脅威アクターのプロファイルと活動を...
質問150 組織には次のようなポリシー ステートメントがあります。 - 組織...
質問151 アナリストは、悪意があることが知られている IP アドレスが複数...
質問152 セキュリティアナリストがファイアウォールの脆弱性をフィルタリ
質問153 アナリストは、敵対的手法を実行する権限のあるチームに対して監
質問154 インシデントの後、セキュリティ アナリストは、クラウド テナン...
質問155 企業には、機密データベースへのアクセスを制限するための主要な
質問156 トレーニング演習中、セキュリティ アナリストは優先順位を付け
質問157 境界ネットワーク内の Web サーバーのスキャン中に、ポート 3389...
質問158 ある会社の顧客配信リストに多数のメールが送信されました。顧客
質問159 セキュリティ アナリストは、インシデントに関連するデジタル証
質問160 アナリストのチームは、さまざまなソースからの情報を相関させる
質問161 組織は、さまざまなエンドポイントからデータの収集と集約を導入
質問162 ある組織のセキュリティアナリストがウェブサーバーのログを確認
質問163 次の機能のうち、ゼロ トラスト アーキテクチャの主要コンポーネ...
質問164 セキュリティアナリストが、ある企業のオンラインストアの脆弱性
質問165 脅威インテリジェンスを検出および対応機能として適切に使用する
質問166 従業員が、会社を狙ったマルウェアを含むフィッシングメールを受
質問167 ある組織が顧客トランザクションの侵害を経験しました。PCI DSS ...
質問168 次のどのタイプのコントロールが、ファイル フォルダーに ACL を...
質問169 悪意のある攻撃者がソーシャル エンジニアリングを使用して内部
質問170 ある組織は、オンプレミスでホストされている重要なアプリケーシ
質問171 技術者はサーバー上の脆弱性を特定し、ソフトウェア パッチを適
質問172 SOCは、社内Webアプリケーションへのワークステーションアクセス...
質問173 セキュリティアナリストは、特定のユーザーによる複数回のMFAロ...
質問174 にするには、次のどれが最適ですか?
質問175 脆弱性アナリストは、社内で使用されているワークステーションに
質問176 脅威アクターは、技術フォーラムから収集したオープンソースの情
質問177 セキュリティ アナリストは、ネットワーク ルーティング上の異常...
質問178 セキュリティ アナリストは、ネットワークへの悪意のある攻撃を
質問179 セキュリティ アナリストは、セキュリティ スキャン中に、重要な...
質問180 ある航空会社のセキュリティアナリストが、システムで発見された
質問181 根本原因分析を実施する最適な理由は次のうちどれですか?
質問182 セキュリティ アナリストは月次脆弱性レポートを受け取りました
質問183 セキュリティアナリストは、Web サーバー ログに次のエントリが...
質問184 ある企業は、パッシブネットワーク監視を可能にする環境を構築し
質問185 セキュリティ アナリストは、企業の Web アプリケーションに関す...
質問186 Web アプリケーションには、内部 URL からコンテンツを取得して...
質問187 セキュリティアナリストは、ヘッダーファイルとフッターファイル
質問188 ある企業のポリシーでは、NIST標準に準拠し、強力な暗号化を使用...
質問189 ユーザーがマルウェアを含むソフトウェアをコンピュータにダウン
質問190 ある企業のユーザーアカウントが侵害されました。ユーザーからは
質問191 アナリストは、インシデントの一部として次の出力を確認していま
質問192 アナリストは、企業インフラストラクチャの定期的な脆弱性評価を
質問193 アナリストは、経営陣向けに毎週エンドポイントステータスレポー
質問194 セキュリティ アナリストが脆弱性スキャンを実行します。スキャ
質問195 サイバーセキュリティアナリストは、現在 Web サーバーとして使...
質問196 社内で開発されたファイル監視システムにより、プログラムが頻繁
質問197 WAFの週次レポートによると、同じサブネットから毎日トラフィッ...
質問198 セキュリティ アナリストが、組織の POS アプリケーションで中程...
質問199 セキュリティアナリストがホストをスキャンし、次の出力を生成し
質問200 インシデント対応レポートを提供する際のタイムラインの重要性を
質問201 アナリストは、資産インベントリに重複エントリが存在する可能性
質問202 セキュリティアナリストは、特定のIPアドレスが他の攻撃に関与し...
質問203 ある企業の法務部門と経理部門は、データ保管のリスクをサードパ
質問204 最高財務責任者(CFO)は、会社の最高経営責任者(CEO)になりす...
質問205 脆弱性アナリストが、過去 1 か月間に特定された最新の、最も重...
質問206 国家レベルの攻撃者が利用する同様の TTP を識別するために、サ...
質問207 ある組織がゼロトラスト アーキテクチャの導入を計画しています
質問208 セキュリティ アナリストは、確立された SLA を満たす脆弱性パッ...
質問209 インシデント対応チームにとってのプレイブックの重要性を最もよ
質問210 セキュリティ アナリストは、分析するために悪意のあるバイナリ ...
質問211 次の利害関係者のうち、脆弱性スキャンレポートを受け取る可能性
質問212 セキュリティ アナリストが環境に新しいアプリケーションを展開
質問213 最高情報セキュリティ責任者は、SQL インジェクション、RFI、XSS...
質問214 セキュリティアナリストは次のコマンドを実行します。 (Exhibit)...
質問215 大手管理会社の最高情報セキュリティ責任者 (CISO) は、組織がデ...
質問216 脅威を特定した後、企業は脆弱性を修復するためにパッチ管理プロ
質問217 セキュリティアナリストは、DMZ サーバーで実行されている古いバ...
質問218 災害復旧計画を確立する際に最初に実行する必要があるステップは
質問219 組織外への PII の漏洩を防ぐために最も効果的なツールは次のう...
質問220 セキュリティアナリストが、組織の脅威ハンティングチームに異動
質問221 組織は、クラウド インフラストラクチャの構成が強化されている
質問222 セキュリティアナリストは、USBインターフェースを介してソフト...
質問223 ある企業が新しいネットワークスイッチを受け取りました。スイッ
質問224 インシデント対応チームは、重要なサーバーでIoCを発見しました...
質問225 MITRE ATT&amp;CK フレームワークを最もよく説明しているのは次...
質問226 デジタルフォレンジックプロセスにおいて、プロセスやオペレーテ
質問227 セキュリティアナリストは、脆弱性の優先順位付けと修復を担いま
質問228 セキュリティ アナリストは、組織の脆弱性管理プログラムを改善
質問229 情報セキュリティ プログラムを成功させるための重要な要素を最
質問230 SOC チーム リーダーは、調査のために DNS 情報を収集することが...
質問231 セキュリティ アナリストがフィッシングメールを調査中に、進行
質問232 組織のメールアカウントが悪意のある人物によって侵害されました
質問233 インシデント対応者は、ネットワーク トラフィックを通じてバイ
質問234 最近の脆弱性管理プログラムの監査で、セキュアコーディングの実
質問235 セキュリティ アナリストは、次のコマンドを含むエクスプロイト
質問236 セキュリティ アナリストが WAF アラートを確認して、次のリクエ...
質問237 アナリストはクラウドインフラストラクチャ内で発生したインシデ
質問238 シミュレーション あなたは、A 社のサーバーからのスキャン デー...
質問239 技術者は、PCI 監査用の一般的なネットワーク マッピング ツール...
質問240 ユーザーが悪意のあるアドウェアのリンクをクリックし、マルウェ
質問241 ある組織では、次の表にリストされているいくつかのインシデント
質問242 アナリストが会社の SIEM のダッシュボードを確認したところ、悪...
質問243 ハクティビストの一団が、ある銀行の競合銀行数行のシステムに侵
質問244 インシデント後の教訓を学ぶステップに含めるべき重要な側面は次
質問245 アナリストは次のログ エントリを表示します。 (Exhibit) 組織に...
質問246 セキュリティアナリストがクラウド環境のセキュリティを評価して
質問247 経営幹部は、直近の報告期間と前回の報告期間の特定の指標を比較
質問248 セキュリティ アナリストは、基盤となるホストから資格情報を抽
質問249 アナリストは、次のエントリを含むサーバー環境の脆弱性レポート
質問250 調査中に証拠の完全性を確保するために証拠の取り扱い方法を管理
質問251 インシデント発生後、セキュリティ アナリストはフォレンジック
質問252 監査人がサイバー犯罪に関連する証拠記録を精査しているところ、
質問253 定期的な監視中に、セキュリティアナリストは次の企業ネットワー
質問254 インシデントの原因となった発見事項を確認して対処する際に使用
質問255 ある企業が脆弱性管理プログラムを導入し、オンプレミス環境から
質問256 サイバー保険を購入することで、次のリスク管理原則が達成される
質問257 次のセキュリティ運用タスクのうち、自動化に最適なものはどれで
質問258 SOC 顧客サービス評価の結果、通常の勤務時間後に提供される一貫...
質問259 セキュリティアナリストが、同じ会社と地域に属する異なるソース
質問260 アナリストは、従業員が現場の顧客からデータを収集するために使
質問261 脆弱性スキャン中に、いくつかの重大なバグが特定されました。SL...
質問262 アナリストは、EDR エージェントが送信元 IP アドレスを収集し、...
質問263 セキュリティアナリストが、セキュリティインシデントに関する事
質問264 根本原因分析を最もよく表すのは次のどれですか?
質問265 あるソフトウェア開発者は、不十分なログ機能を組み込むために、
質問266 セキュリティ ダッシュボードからのアラートでは、クラウドベー
質問267 インシデント管理イベント中に法務チームが負う責任は次のどれで
質問268 ユーザーは、営業時間外に Linux VM にログインすることでポリシ...
質問269 脆弱性スキャンを実行して是正措置の有効性を判断するためのイン
質問270 アナリストはセキュリティインシデントが発生したと判断しました
質問271 企業には次のセキュリティ要件があります。 。パブリックIPはあ...
質問272 アナリストは、侵害されたホストからの異常なトラフィックを捕捉
質問273 セキュリティ アナリストは、次のパケット キャプチャを含むアラ...
質問274 インシデント発生中、ネットワークセグメント内のサーバー群で、
質問275 ある会社が、Web サイトの改善のためにコンサルタントを雇いまし...
質問276 セキュリティ チームは、セキュリティ イベント後に誰が次のステ...
質問277 セキュリティアナリストは、会社のすべての機能サブネットを含む
質問278 ある組織が、週末や休日のセキュリティ監視業務を補完するために
質問279 シミュレーション 医療機関は、リスク評価の結果に基づいて行動
質問280 財務部門の従業員 2 名が、マルウェアが組み込まれたフリーウェ...
質問281 シミュレーション ある企業で先日、セキュリティインシデントが
質問282 社内コードレビュー中に、「ACE」と呼ばれるソフトウェアに、任...
質問283 インシデント管理コミュニケーションに課せられる外部要件を最も
質問284 最高情報セキュリティ責任者(CIO)から、CVEデータベースで参照...