<<前へ 次へ>>

質問 23/203

セキュリティ管理者は、すべての暗号化プロトコルと暗号スイートの完全なインベントリを実施する必要があります。この管理を最も効率的に行うために、セキュリティ管理者は次のどのツールを使用しますか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「203問」
質問1 オンライン小売業者の最高セキュリティ責任者(CSO)は、会社の...
質問2 スキャンツールがサーバーを認証できず、サービスバナーから取得
質問3 ある会社がホットサイトの候補となる場所を調査しています。使用
質問4 保険会社の最高財務責任者(CFO)は、会社の最高経営責任者(CEO...
質問5 ソフトウェア開発会社は、ハイステークスプロジェクトのコンサル
質問6 セキュリティアナリストは、組織の脆弱性の重大度レベルをリーダ
質問7 ある組織がサテライトオフィスを設置しており、企業ネットワーク
質問8 製造業者は、政府の規制によって保護および制御する必要がある非
質問9 セキュリティ管理者は、デフォルトで暗黙的な拒否ポリシーを実装
質問10 会社のセキュリティ計画を設計する必要があります。適切なセキュ
質問11 法医学分析のためのデータのライブ取得は、次のどれに最も依存し
質問12 次のベストのどれが「発生の可能性」を説明しますか?
質問13 次の契約タイプのうち、2つ以上の当事者間の非契約契約であり、
質問14 SSOを使用する際の主な欠点は次のうちどれですか。
質問15 スマートフォンにテキストで送信されたワンタイムコードを使用す
質問16 会社は、ユニットが動作できない場合にどの企業ユニットが収益の
質問17 技術者は、デスクトップがルートキットで侵害されたと疑っていま
質問18 データ所有者は、環境内に含まれるさまざまなタイプのデータに適
質問19 次のうちどれがPFSを提供しますか?
質問20 次のうち、不可逆アルゴリズムを実装しているのはどれですか?
質問21 数年間活動している脅威アクターの分析は、脅威アクターが高レベ
質問22 ペネトレーションテストは、主にペネトレーションテストが原因で
質問23 セキュリティ管理者は、すべての暗号化プロトコルと暗号スイート
質問24 侵入テストを実行する前に、企業が必要とするのは次のうちどれで
質問25 次のうち、完全バックアップの欠点はどれですか? (3つ選択)
質問26 組織は、彼が組織のPKIからクライアントコンピューター証明書を...
質問27 組織は新しいカスタマーサービスチームを構築しており、マネージ
質問28 ネットワーク技術者は、従業員がアクセスするWebサイトを監視お...
質問29 コミット時と実行時の違いにより、セキュリティ制御のバイパスを
質問30 セキュリティ管理者は、BYODのリスク評価を作成しています。リス...
質問31 コストとオーバーヘッドを削減するために、組織はオンプレミスの
質問32 監査中、監査者は、特定されたミッションクリティカルなアプリケ
質問33 セキュリティアナリストは、クライアント/サーバー(非Web)アプ...
質問34 組織は、使用されるすべてのプラットフォームとテクノロジーに対
質問35 次のうち、多要素認証のコンポーネントはどれですか?
質問36 セキュリティチームが新しいサーバーのインストールを完了しまし
質問37 セキュリティアナリストが、503:Service Unavailableエラーを受...
質問38 セキュリティ管理者が新しいWAFソリューションを実装し、一部のW...
質問39 ROT13暗号を使用して、不正アクセスの機密情報をプロトコル化す...
質問40 ある会社が他のテナントがいる賃貸ビルの3階を占めています。境
質問41 DoSをもたらす、広く知られている資格情報とネットワークアドレ...
質問42 ファジングは、Webアプリケーションの次の脆弱性のうちどれを明...
質問43 セキュリティ管理者は、ネットワーク上で脆弱性スキャンを実行し
質問44 リスク評価中に特定された評判への影響の最良の例は次のうちどれ
質問45 技術者がセキュリティアプライアンスソリューションを評価してい
質問46 ユーザーを認証し、コンテンツへのアクセスを表示を許可されたユ
質問47 政府の請負会社がスマートフォンを発行し、従業員が企業リソース
質問48 複数の反復にわたって暗号化を適用する対称暗号化は次のうちどれ
質問49 レッドチームは、既知の脆弱性を使用してスイッチの管理インター
質問50 組織は、ユーザーアカウントとデータベースサーバーへの特権アク
質問51 現在、企業ネットワークが攻撃を受けています。攻撃を阻止するた
質問52 ユーザーは、許可されていないユーザーが情報にアクセスできない
質問53 セキュリティ管理者は、パスワードハッシュを生成するアルゴリズ
質問54 セキュリティ管理者は、資格情報と外部スクリプトの両方を使用し
質問55 会社が、ユーザー名とパスワードの認証を要求するようにワイヤレ
質問56 セキュリティ管理者はSIEMを実装しており、イベントがいつ発生し...
質問57 組織の侵入テスト中に、テスターに​​はいくつかの主要なサーバ
質問58 セキュリティチームは、インターネット上で最大のパスワードダン
質問59 新たに採用された最高セキュリティ責任者(CSO)が、会社のIRPを...
質問60 タスク:ドロップダウンリストからオプションを選択して、以下の
質問61 ある会社が最近、売り上げを伸ばすためにWebサイトを更新しまし...
質問62 セキュリティアナリストは次の出力を受け取ります (Exhibit) こ...
質問63 組織には、次の書面によるポリシーがあります。 *ユーザーは非標...
質問64 中小企業は、攻撃者から復号化キーを購入することで、ファイルサ
質問65 定期的なチェック中に、セキュリティアナリストは、企業ファイル
質問66 不十分な在庫管理慣行は、以下の理由により、検出されず、潜在的
質問67 現在のカスタマーポータルはユーザーをポート80からポート443の...
質問68 システムエンジニアが、証明書認証を使用するワイヤレスネットワ
質問69 組織には次のパスワードポリシーがあります。 *パスワードは16文...
質問70 各ドロップダウンリストから適切な攻撃を選択して、対応する図解
質問71 企業は、企業ネットワーク、VPN、およびSSOにアクセスするために...
質問72 技術者は、ラップトップを接続して施設内の有線ジャックを開き、
質問73 ネットワークエンジニアは、倉庫内のいくつかのワイヤレスバーコ
質問74 監査中に、ネットワーク管理者は、パスワード変更ポリシーが有効
質問75 フォレンジック取得のプロセス中にファイルの整合性が維持される
質問76 重要なWebアプリケーションでは、会社の会計年度末の応答時間が...
質問77 指定された各項目について、ドロップダウンの選択肢から適切な認
質問78 次のベストのうち、侵入テストのコンテキストでの永続性の概念を
質問79 組織は、さまざまな感度レベルのデータを最適に処理する方法を決
質問80 攻撃者は最近、エグゼクティブのラップトップを侵害し、RATをイ...
質問81 ネットワーク管理者がすべての会議室にワイヤレスアクセスポイン
質問82 組織は最近、反駁できないCAによって発行された会社のドメインで...
質問83 セキュリティ管理者には、管理目標を達成するコントロールの実装
質問84 内部で開発されたアプリケーションのセキュリティを評価するため
質問85 システム管理者は、バックアップがランサムウェア攻撃を受けにく
質問86 大規模な組織のセキュリティアナリストは、別のより効果的なスキ
質問87 システム管理者がLinux端末でssh-keygen-t rsaコマンドを発行し...
質問88 ユーザーは会社のWebサイトにアクセスしようとしていますが、透...
質問89 組織はサードパーティのクラウドアプリケーションと統合する必要
質問90 管理者はワークステーション監査を実行し、非標準のソフトウェア
質問91 大企業の最高情報セキュリティ責任者(CISO)は、セキュリティ管...
質問92 組織のIRPは、根絶より封じ込めを優先します。組織外の攻撃者が...
質問93 複数のネットワークに正常に侵入し、複数のマシンをマルウェアに
質問94 次のうち、ストリーム暗号に固有のものはどれですか?
質問95 ファーストレスポンダーは、侵害されたヘッドレス仮想ホストから
質問96 顧客が技術者に電話し、コードを手動で変更するには、Webサーバ...
質問97 次のアクセス管理の概念のうち、MOSTがパスワードまたはPINの使...
質問98 技術者は、更新のテスト中に加えられた変更をすばやく元に戻す機
質問99 コーヒー会社はITコンサルタントを雇って、会社のカフェチェーン...
質問100 セキュリティインシデントが発生した場合、最初にキャプチャする
質問101 組織は、ネットワーク防御のための自動化された論理制御を可能に
質問102 学区の最高情報セキュリティ責任者(CISO)は、SSLを有効にして...
質問103 セキュリティ管理者は、起こりうるセキュリティイベントに備えて
質問104 フォレンジックアナリストは、サーバーで進行中のネットワーク攻
質問105 セキュリティアナリストは最近、会社発行のスマートフォンの生体
質問106 システム管理者が、同じサーバー上のホストヘッダーを使用して複
質問107 銀行のセキュリティ管理者は、アクセス制御ポリシーを適用する必
質問108 企業は、エンタープライズデスクトップイメージングソリューショ
質問109 次のアルゴリズムのどれがファイル送信の否認防止を提供するため
質問110 技術者は新しいSIEMをインストールし、システムがアクションを実...
質問111 企業は、Windowsの起動時にロックアップするシステムの増加を経...
質問112 採用マネージャーが求職者の身元調査を行うことで防止しようとし
質問113 監査人は組織にSSL証明書のリアルタイム検証を実行するように要...
質問114 インシデント対応手順中に、技術者はメモリ内で実行されているマ
質問115 企業のITスタッフには、100台のサーバーHDDを安全に廃棄するタス...
質問116 脆弱性スキャンが誤検知を返す可能性がある理由を説明するのは次
質問117 新しいネットワーク管理者は、潜在的に悪意のあるトラフィックを
質問118 2社がそれぞれの電子メールゲートウェイでTLSを有効にして、イン...
質問119 ランサムウェア攻撃の後。法医学会社は、被害者と攻撃者の間の暗
質問120 大量の重要な情報を扱う、時間に敏感なアプリケーションのハード
質問121 会社のネットワークのセキュリティ監査中に、安全でないプロトコ
質問122 ネットワーク技術者が会社の新しい支店を設立しています。新しい
質問123 組織は脅威を通常のトラフィックとシステムへのアクセスから区別
質問124 セキュリティ管理者は、コンピューターが奇妙なネットワーク関連
質問125 ユーザーが会社のWebサイトにアクセスしようとしていますが、透...
質問126 セキュリティアナリストは、既存のWebサービスにSSLを実装するこ...
質問127 セキュリティエンジニアは、システムファイルへの変更の定期的な
質問128 システム管理者は、新しいWebサイトでHTTPSの使用を強制したいと...
質問129 次のうちどれが完全転送秘密の概念を説明していますか?
質問130 最高情報セキュリティ責任者(CISO)は、プロジェクトの範囲を超...
質問131 スクリプトキディ脅威アクターの最も可能性が高い動機は次のうち
質問132 セキュリティアナリストが、デフォルトのファイル権限が正しく設
質問133 組織には次のパスワードポリシーがあります。 *パスワードは16文...
質問134 脆弱性スキャンが複数回実行されました。最初の問題は、スキャン
質問135 会社には、侵入テストのチームがあります。このチームは、会社の
質問136 企業は、ドライブが再利用できないように、ストレージメディアか
質問137 フェデレーションアクセス管理の例は次のうちどれですか?
質問138 データベースにPIIがない場合でも、開発環境で本番環境に存在す...
質問139 営業担当者は、USBドライブを使用して、企業のラップトップから...
質問140 Webサーバーデータベースにパスワードを保存するためのハッシュ...
質問141 法律事務所は、リモートオフィスを会社の本社に接続するために、
質問142 請負会社は最近、政府契約の履行期間を完了し、契約履行に関連す
質問143 技術者は、エンタープライズワイヤレスネットワークにPKIベース...
質問144 新入社員のジョーは、駐車場を歩いているときに会社のロゴが付い
質問145 受信したメッセージがデマであるという最高の指標の中で、次のう
質問146 次のうちどれが多要素認証システムを表していますか?
質問147 SIEMを監視している間、セキュリティアナリストは外部IPからポー...
質問148 セキュリティ管理者は、ドメインコントローラのタスクスケジュー
質問149 ある企業は、ID認証、承認、および会計サービスを提供するための...
質問150 サイバーセキュリティアナリストは、ユーザーのパスワードなしで
質問151 企業は重要な政府契約を獲得しています。新しい契約をサポートす
質問152 次のクラウドモデルのうち、他のすべての人にアクセスを許可せず
質問153 ネットワーク管理者が会社のDMZでハニーポットを構成しているハ...
質問154 VPN接続を強化するセキュリティ管理。最近、会社の事前共有キー...
質問155 ネットワーク管理者は、ユーザーが経理部門のレコードにアクセス
質問156 管理者はSSL証明書を使用してRiveWebサイトを保護する必要があり...
質問157 悪意のある攻撃者がデータを盗もうとするリスクが高い高度に安全
質問158 ネットワーク管理者は、組織のセキュリティ体制を改善するために
質問159 サーバー管理者がpassword.txtという名前のドキュメントをサーバ...
質問160 セキュリティコンサルタントは、最近の侵害からのデータを分析し
質問161 次のうちどれが投票機の完全性をサポートする可能性が最も高いで
質問162 資格スキャンと非資格スキャンの違いを説明しているBESTは次のう...
質問163 企業が、多数のデスクトップユーザーに影響を与えるマルウェア攻
質問164 製造会社のセキュリティエンジニアがサードパーティのクラウドア
質問165 最高情報責任者(CIO)は、暗号化キーが請負業者によって盗み出...
質問166 セキュリティエンジニアは、エンタープライズネットワークを保護
質問167 次のうち、ストリーム暗号を実装しているのはどれですか?
質問168 サイバーセキュリティアーキテクチャに階層型セキュリティ対策を
質問169 セキュリティ管理者が、RADIUSサーバーをワイヤレス認証用に構成...
質問170 IoTデバイスのセキュリティに関する考慮事項は次のうちどれです...
質問171 ユーザーの不便さを許容度が低い組織は、データ盗難の損失からラ
質問172 マネージャーが予告なしにマーケティング部門を訪問し、オフィス
質問173 地理的に広い地域でチェーンストアを運営しているコーヒー会社は
質問174 システムのさらなる制御を確立する目的で、最初のエクスプロイト
質問175 存在するがまだ公表されていない悪用可能な脆弱性を説明するBEST...
質問176 組織は、個々のユーザーではなくグループにアカウントのアクセス
質問177 セキュリティアナリストは、会社のネットワークを監視するIDSの...
質問178 ファラデーケージの正しい使い方は次のうちどれですか?
質問179 ネットワーク管理者は最近終了しました。数週間後、新しい管理者
質問180 技術者は、ユーザーActiveDirectoryグループメンバーシップに基...
質問181 AAAモデルの2番目のAの例は次のうちどれですか?
質問182 ペネトレーションテスターは、企業の内部ネットワークに接続し、
質問183 構成テンプレートを使用して組織のリスクを軽減する方法を説明し
質問184 アン。コンピューター上の多くのファイルが開かない、または内容
質問185 損失または破壊が事業運営を著しく妨げるか、企業収益に大きな影
質問186 セキュリティエンジニアが初めてパスワードなしの認証を設定して
質問187 最近、ある企業が企業ネットワークを介したデータの漏えいを経験
質問188 会社が新しいSaaSアプリケーションを購入し、会社のニーズを満た...
質問189 セキュリティアナリストは、システムログを確認しているときに、
質問190 技術者は、機密の政府データなどの機密情報を処理するために必要
質問191 ホスト型データセンターを構築する場合。データセンター内の物理
質問192 すべてが異なるサービスプロバイダーを使用するリモートキャンパ
質問193 ゲストOS内からハイパーバイザーをターゲットにするコードの機能...
質問194 WPA2ハンドシェイクをキャプチャするために使用される攻撃は次の...
質問195 セキュリティアナリストは、Windowsホストで資格情報ベースの脆...
質問196 セキュリティアナリストは、機密データの損失を伴うセキュリティ
質問197 ディレクトリのACLルールが期待どおりに機能していることを確認...
質問198 アプリケーションでのバッファオーバーランの脆弱性の不正利用は
質問199 セキュリティ管理者には、展開されているサーバーのセキュリティ
質問200 アナリストは、企業内で発生する可能性のあるインシデントのリス
質問201 人事部のメンバーは、受益者と税務情報を含む電子メールを候補者
質問202 一般的な非対称アルゴリズムは、ユーザーのログイン名を利用して
質問203 次のうち、最も起こりそうなものはどれですか? (Exhibit)...