<<前へ 次へ>>

質問 124/132

次のISO規格のうち、プライバシーが認定されているのはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「132問」
質問1 顧客が会社のセキュリティチームに電話して、過去5日間に会社か
質問2 組織の最高経営責任者(CEO)のデスクトップPCで最新のセキュリ...
質問3 セキュリティエンジニアは、次の要件を実装する必要があります。
質問4 ネットワークセキュリティマネージャは、セキュリティ速報を読ん
質問5 最近の監査では、ビジネス顧客との通信に使用されるWebアプリケ...
質問6 企業は、電子メールやエンタープライズアプリケーションへのアク
質問7 企業は機密性の高いデータを処理しており、上級管理職は分類ラベ
質問8 ネットワーク管理者は、企業のセキュリティ体制を改善するための
質問9 スマートスイッチには、電力サージやその他の障害状況が発生した
質問10 対称暗号化アルゴリズムは、次の場合に最適です。
質問11 最高セキュリティ責任者(CSO)の主要な優先事項は、準備、対応...
質問12 次のうち、潜在的な攻撃者の手法をエミュレートすることによって
質問13 ある会社が、暗号化されたWebブラウジングプロトコルと暗号化さ...
質問14 ネットワーク管理者は、データセンターのファイアウォールがオフ
質問15 大学は、盗難のリスクが高い場所に施設を開設しています。大学は
質問16 攻撃者は、標的の被害者がアクセスしていることがわかっているWe...
質問17 ネットワークエンジニアは、本社のゲストがWiFi経由でインターネ...
質問18 攻撃者は、特定のカメラブランドとモデルのセットアップガイドの
質問19 システム管理者は、オブジェクトのアクセスポリシーをその所有者
質問20 エンドユーザーは、コンピューターの動作が数週間通常よりも遅い
質問21 次のシナリオのうち、攻撃を阻止するのにDNSシンクホールを効果...
質問22 組織は、ホストされているWebサーバーが最新バージョンのソフト...
質問23 セキュリティアナリストは、ネットワーク共有とインターネットへ
質問24 次のログがあるとします。 (Exhibit) 次のうち、発生している攻...
質問25 商用のサイバー脅威インテリジェンス組織は、関係のないさまざま
質問26 脆弱性評価レポートには、発見された脆弱性のCVSSスコアが含まれ...
質問27 ネットワークエンジニアは、倉庫内の複数のワイヤレスバーコード
質問28 組織の最高セキュリティ責任者(CSO)は、インシデント対応計画...
質問29 ある会社が、業務をクラウドに移行することを決定しました。ユー
質問30 企業は、ネットワークとアプリケーションの侵入テストを実施する
質問31 ユーザーは、安全なコンピューターに対して認証するためにパスワ
質問32 金融機関は、顧客の融資プロセスを支援するために、新しい安全な
質問33 セキュリティアナリストがサーバー上のログを確認し、次の出力を
質問34 セキュリティエンジニアは、組織のアカウントの3番目のユーザー
質問35 地域のガイドラインでは、すべての情報システムが準拠するための
質問36 ある会社は、コンピューターベースの製造が12時間連続して機能し...
質問37 n組織は、重要なサブネットでの侵入検知および防止技術を異常ベ
質問38 ネットワークエンジニアは、大規模オフィスのワイヤレスインフラ
質問39 データセットを担当するマネージャーは、セキュリティエンジニア
質問40 ネットワーク管理者は、組織のセキュリティ体制を改善するために
質問41 セキュリティアナリストは、会社が発行した多数の新しいラップト
質問42 セキュリティアナリストは、指紋スキャナーのデータセンターアク
質問43 世界的大流行により、民間組織は一部の事業部門を閉鎖し、他の事
質問44 ある会社が最近、機密性の高いビデオをオンプレミス間で移動しま
質問45 セキュリティアナリストは、会社のユーザー名とパスワードのデー
質問46 セキュリティアナリストは、次のコマンドライン出力を確認してい
質問47 知的財産を法的に保護するために、データ所有者がすべての担当者
質問48 次のうち、揮発性が最も高いものから最も低いものへの正しい順序
質問49 データベース管理者は、すべてのパスワードが安全な方法で保存さ
質問50 重要なシステムとデータが完全に失われた場合に備えて、組織は計
質問51 ある会社が、最適な環境温度になるように新しいデータセンターの
質問52 移動可能なメディアのコストとデータ転送のセキュリティリスクは
質問53 政府機関の施設管理者は、スタッフのWiFiネットワークが侵害され...
質問54 セキュリティアナリストは、最近リリースされたセキュリティアド
質問55 セキュリティアナリストは、現在のVPNプロファイルの構成を受信...
質問56 組織は、国境の入口および出口ポートで使用するための認証サービ
質問57 組織は、既存の多要素認証に3番目の要素を実装したいと考えてい
質問58 セキュリティエンジニアは、SSLを介した悪意のあるWebリクエスト...
質問59 スマートスイッチには、電気レベルを監視し、電力サージやその他
質問60 会社の電子メールシステムをさらに保護するために、管理者は会社
質問61 悪意があると思われる文書が、企業の最高財務責任者(CFO)に​...
質問62 フォレンジック分析のためのデータのライブ取得が最も依存してい
質問63 組織は、侵入テストを実行するためにセキュリティアナリストを雇
質問64 サイバーセキュリティアナリストは、Webサーバーからのログファ...
質問65 「クラウドファースト」の採用戦略を評価する際に組織が負う可能
質問66 フィッシングおよびスピアフィッシング攻撃は、企業のスタッフに
質問67 次の技術的制御のうち、ホストでのバッファオーバーフローの検出
質問68 組織のセキュリティを確保するのに役立つ機能的で効果的な資産管
質問69 次のタイプのコントロールのどれが回転式改札口ですか?
質問70 ネットワーク技術者がコーヒーショップにゲストワイヤレスネット
質問71 従業員は詐欺の罪で起訴され、企業資産を使用した疑いがあります
質問72 次の組織ポリシーのうち、既存の従業員によって行われている不正
質問73 セキュリティアナリストは、実稼働システムで定期的に脆弱性スキ
質問74 セキュリティアナリストは、誰かがappadminテストアカウントにロ...
質問75 重大な停止またはインシデントへの対応の適時性について新しいベ
質問76 次のうち、サービスリポジトリとして機能するクライアントサーバ
質問77 銀行がユーザーのアカウントで不正行為を検出しました。ユーザー
質問78 各ドロップダウンリストから適切な攻撃と修復を選択して、対応す
質問79 クラウド管理者は、VPC内の同じサブネットの下に5つのコンピュー...
質問80 次の環境のうち、エンドユーザーの混乱を最小限に抑え、コードの
質問81 エンジニアが工場の場所にVDI環境をセットアップしており、企業...
質問82 銀行の遅延を要求した携帯電話のSMSを最近使用したユーザー。こ...
質問83 会社の特権ユーザーがサーバーからいくつかの専有文書を盗んだ。
質問84 セキュリティアナリストは、まもなく公開される新しいWebサイト...
質問85 ネットワーク管理者は、ユーザーが会社のクラウドアプリケーショ
質問86 次のベストのうち、事前定義された固定電話でのコールバックを必
質問87 ある組織は、安全な研究所の外で、個人用電子機器に導電性の金属
質問88 組織は、Webアプリケーションとデータベースをクラウドでホスト...
質問89 セキュリティアナリストは、サーバーへのログインにSSHまたはTel...
質問90 組織の財務部門は、結託から保護するためのポリシーを実装してい
質問91 アナリストは、サーバーにパッチが適用されておらず、外部のアク
質問92 クレジットカード取引会社の情報セキュリティ責任者は、内部統制
質問93 会社の最高情報セキュリティ責任者(CISO)は最近、会社の最高経...
質問94 ある会社は最近、自社製品をオンラインで販売するためにeコマー
質問95 技術者は、実験室でのデータ損失を防ぐ必要があります。研究室は
質問96 ネットワーク管理者は、Webページの読み込み時間が長くなってい...
質問97 ある会社が、外部ストレージデバイスの使用を禁止する内部脅威ポ
質問98 セキュリティ監査により、プロセス制御端末は、システムにソフト
質問99 セキュリティ監査人は、内部セキュリティチームから提供された脆
質問100 製造会社には、ソフトウェアの互換性の問題のために新しいOSに移...
質問101 会社の最高情報責任者(CIO)は、最高情報セキュリティ責任者(C...
質問102 セキュリティアナリストは、次の攻撃ログ出力を確認しています。
質問103 大企業の新しい最高経営責任者(CEO)は、リモート作業を容易に...
質問104 SOCは、インサイダー脅威検出プログラムを実装しています。主な...
質問105 セキュリティ管理者は、デフォルトで暗黙のDENYポリシーを実装す...
質問106 主要な政党がサーバーの侵害を経験しました。その後、ハッカーは
質問107 ユーザーの不便に対する許容度が低い組織は、ラップトップのハー
質問108 ある会社が最近DRサイトを追加し、ネットワークを再設計していま...
質問109 セキュリティ管理者は、異なるグローバルインスタンスとワークロ
質問110 次のうち、Webアプリケーションの安全なコーディング手法を改善...
質問111 組織のヘルプデスクには、特定のWebサイトにアクセスできなくな...
質問112 セキュリティアナリストLinuxワークステーションを強化しており...
質問113 次のうち、Webアプリケーションの安全なコーディング手法を改善...
質問114 最高情報セキュリティ責任者(CISO)は、データベースリソースを...
質問115 Webサーバー管理者には冗長サーバーがあり、プライマリサーバー...
質問116 組織が停止し、重要なシステムがオンラインに戻るまでに90分かか...
質問117 ある会社は、機密データを保存するすべてのアプリケーションにMF...
質問118 次のアルゴリズムのうち、キーサイズが最も小さいものはどれです
質問119 セキュリティ運用アナリストは、会社のSIEMソリューションを使用...
質問120 原子力発電所は最近の攻撃の犠牲者であり、すべてのネットワーク
質問121 組織は、個々のAVからのイベントを関連付けるのに苦労しています...
質問122 セキュリティエンジニアは、会社のサーバーに対して最近攻撃を実
質問123 選挙日に新しいウイルスが発生したことをめぐる誤った情報の拡散
質問124 次のISO規格のうち、プライバシーが認定されているのはどれです...
質問125 金融機関が見つめたいのは、暗号化されている間、アクセスおよび
質問126 最高経営責任者(CEO)の個人情報がソーシャルエンジニアリング...
質問127 ユーザーは、地元のコーヒーショップで働いているときに、ワイヤ
質問128 最近の事件から得られた教訓の分析は、管理事務員が技術サポート
質問129 攻撃者は、利用可能なパッチがない脆弱性を悪用しています。攻撃
質問130 重要なファイルサーバーがアップグレードされており、システム管
質問131 組織は定期的にインフラストラクチャをスキャンしてセキュリティ
質問132 中小企業は、攻撃者から復号化キーを購入することにより、ファイ