<<前へ 次へ>>

質問 117/139

セキュリティ管理者は、エンタープライズネットワーク上の転送中のファイルを調べて、Pll、クレジットカードデータ、および分類ワードを検索する必要があります。次のうちどれを使用するのが最適ですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「139問」
質問1 保険会社の最高財務責任者(CFO)は、会社の最高経営責任者(CEO...
質問2 組織は、Webアプリケーションとデータベースをクラウドでホスト...
質問3 次の状況のうち、緩和のために探偵制御タイプを使用するのが最善
質問4 最近、悪意のある攻撃者が企業のネットワークに侵入し、データセ
質問5 会社のヘルプデスクは、Mimikatzがリモートシステムで実行しよう...
質問6 ホストがマルウェアに感染しました。インシデント対応中に、ユー
質問7 ある会社は最近、紛失または破損した企業所有のモバイルデバイス
質問8 組織は、個々のAVからのイベントを関連付けるのに苦労しています...
質問9 次のリスク管理戦略のうち、サイバーセキュリティ保険が使用され
質問10 最高セキュリティ責任者(CSO)は、顧客が一般的に使用されるフ...
質問11 ある会社は最近、自社製品をオンラインで販売するためにeコマー
質問12 次のポリシーのうち、組織が企業のIT /セキュリティ運用における...
質問13 セキュリティアナリストbは、企業LANからダークウェブに向けて開...
質問14 次のうち、サービスリポジトリとして機能するクライアントサーバ
質問15 セキュリティエンジニアは、すべてのワークステーションで2要素
質問16 会社はすべてのラップトップでワイヤレスを使用し、ワイヤレスネ
質問17 次の職務のうち、ビジネス要件と規制要件が確実に満たされるよう
質問18 次のクラウドモデルのうち、クライアントにサーバー、ストレージ
質問19 スマート小売ビジネスには、ローカルストアと、新しく設立され成
質問20 ある組織は、安全な研究所の外で、個人用電子機器に導電性の金属
質問21 企業は、暗号化キーを安全な方法で保持する必要があります。次の
質問22 対称暗号化アルゴリズムは、次の場合に最適です。
質問23 設計段階で使用する場合、データベースの効率、精度、速度を向上
質問24 ある組織が最近ISO27001認証を取得しました。次のうち、この認証...
質問25 次のタイプのコントロールのうち、監視されていないCCTVカメラは...
質問26 組織の本社は自然災害により破壊されたため、現在、一時的な作業
質問27 アナリストが内部ネットワークで実行されている安全でないサービ
質問28 グローバル企業では、ブルートフォース攻撃によるクレデンシャル
質問29 選挙日に新しいウイルスが発生したことをめぐる誤った情報の拡散
質問30 Webサイトの開発者は、新しいeコマースWebサイトに取り組んでお...
質問31 組織は、ホストされているWebサーバーが最新バージョンのソフト...
質問32 セキュリティ管理者は、企業全体の注目すべきイベントを監視する
質問33 セキュリティアナリストは、実稼働システムで定期的に脆弱性スキ
質問34 安全なエリアに入るには、2つのドアを通過する必要があります。
質問35 脆弱性評価レポートには、発見された脆弱性のCVSSスコアが含まれ...
質問36 A500は、内部脅威検出プログラムを実装しています。主な懸念事項...
質問37 ソフトウェア開発者は、新製品の一般リリースの前に、コード実行
質問38 SOCは、最近のインシデントの後、プロセスと手順を検討していま...
質問39 重要なファイルサーバーがアップグレードされており、システム管
質問40 IT部門のオンサイト開発者は、長年にわたってチームに所属してい...
質問41 次のシナリオのうち、攻撃を阻止するのにDNSシンクホールを効果...
質問42 ネットワーク管理者は、ユーザーが会社のクラウドアプリケーショ
質問43 数十のシステムに影響を及ぼしているインシデントには、ルールと
質問44 次のうち、同意または承認なしに組織内で使用されるアプリケーシ
質問45 組織は最近、データ侵害から回復しました。根本原因の分析中に、
質問46 SOCがSIEMからアラートを受信し始めた後、セキュリティアナリス...
質問47 最高セキュリティ責任者(CSO)は、各営業担当者のラップトップ...
質問48 コンサルタントは、複数の国の大規模なグローバル組織向けに脆弱
質問49 主要な病院の最高セキュリティ責任者(CSO)は、特に共有端末で...
質問50 技術的で実践的な一連のセキュリティ標準の実装に関心のあるヨー
質問51 次のうち、実際のデータのサブセットを利用し、システムの特徴と
質問52 次のうち、揮発性が最も高いものから最も低いものへの正しい順序
質問53 大学のIT部門は、教授がセキュリティ制御を回避するために大学の...
質問54 大規模なデータ侵害の後にアプリケーションを保護するために、e
質問55 最高セキュリティ責任者(CSO)は、組織と第三者の間で電子メー...
質問56 WindowsシステムのSMBプロトコルに新しい脆弱性が最近発見されま...
質問57 パブリッククラウドでのアプリケーションのホスティングに特に関
質問58 同行者は、公共エリアにWiFiアクセスポイントを配備し、構成を強...
質問59 ユーザーがワークステーションにログインするためのパスワードを
質問60 組織は、ホストされているWebサーバーが最新バージョンのソフト...
質問61 次の組織ポリシーのうち、既存の従業員によって行われている不正
質問62 企業が懸念しているのは、レッドチーム演習後のセキュリティです
質問63 セキュリティアナリストは、既知の脅威アクターから新たに発見さ
質問64 ログを確認しているときに、セキュリティエンジニアは、多くのエ
質問65 セキュリティ管理者は、次の出力を示すネットワークスイッチのテ
質問66 サイバーセキュリティアナリストは、ユーザーのパスワードなしで
質問67 セキュリティエンジニアは、SSLを介した悪意のあるWebリクエスト...
質問68 以下は、マルウェアの実行の発生を減らすために最も効果的な管理
質問69 小売業者のセキュリティマネージャーは、PCIDSSに準拠するために...
質問70 製造業者は、政府の規制によって保護および管理する必要がある非
質問71 小売会社でのワイヤレスセグメントの定期的なスキャン中に、セキ
質問72 セキュリティアナリストは、午前2時から午前4時の時間帯に外部IP...
質問73 セキュリティアナリストは、システムからの次の出力を確認してい
質問74 多数の資産を持つ大企業でのデータ侵害を調査するために、外部の
質問75 セキュリティアナリストは、次のコマンドライン出力を確認してい
質問76 セキュリティ管理者は、サーバーがさまざまな攻撃に対して脆弱で
質問77 会社の最高情報責任者(CIO)は、最高情報セキュリティ責任者(C...
質問78 組織のユーザーは、最初の適切な許可なしに、インターネットから
質問79 職場全体の製造会社で、電子メールアカウントが侵害されています
質問80 全国的な企業が1日中いつでも不正ログインを経験しています。ロ
質問81 インシデント対応技術者は、調査中にモバイルデバイスを収集しま
質問82 セキュリティアナリストは、次の攻撃ログ出力を確認しています。
質問83 フィッシングおよびスピアフィッシング攻撃は、企業のスタッフに
質問84 会社が最近侵害された会社の新しいサイバーセキュリティ戦略の一
質問85 攻撃者は、標的の被害者がアクセスしていることがわかっているWe...
質問86 セキュリティアナリストは、データリンク層セキュリティのみを使
質問87 ある会社では、利用可能なストレージが限られており、オンライン
質問88 セキュリティエンジニアが初めてパスワードなしの認証を設定して
質問89 セキュリティエンジニアは、会社のサーバーに対して最近攻撃を実
質問90 サイバーセキュリティアナリストは、Webサーバーからのログファ...
質問91 ユーザー名とパスワードを入力した後、管理者はタッチスクリーン
質問92 サイバーセキュリティ部門が新しいPAMソリューションを購入しま...
質問93 次のISO規格のうち、プライバシーが認定されているのはどれです...
質問94 次のうち、潜在的な攻撃者の手法をエミュレートすることによって
質問95 セキュリティアナリストはWindowsファイルサーバーにログインし...
質問96 地域のガイドラインでは、すべての情報システムが準拠するための
質問97 以下は、成功した攻撃のログです。 (Exhibit) 次のコントロール...
質問98 組織は、日常業務を行うためにサードパーティのビデオ会議に依存
質問99 次のうち、データ管理者とデータ処理者の役割と責任を概説する可
質問100 セキュリティエンジニアは、次の要件を実装する必要があります。
質問101 ユーザーは最近、正規のサイトのように偽造された求人応募Webサ...
質問102 ジョー。セキュリティアナリストは最近、ネットワークディスカバ
質問103 セキュリティアナリストは、最近リリースされたセキュリティアド
質問104 次のベストのうち、ベンダーパッチがすぐに利用できないセキュリ
質問105 攻撃者は、特定のカメラブランドとモデルのセットアップガイドを
質問106 組織が停止し、重要なシステムがオンラインに戻るまでに90分かか...
質問107 大規模な組織のネットワーク管理者が有線LANのセキュリティを向...
質問108 商用のサイバー脅威インテリジェンス組織は、関係のないさまざま
質問109 企業は、ログを一元化してベースラインを作成し、セキュリティイ
質問110 サイバーセキュリティ管理者は、iptablesをエンタープライズファ...
質問111 ある会社が、クライアント向けに新しいインターネットプラットフ
質問112 小売業の幹部は最近、主要な競合他社との仕事を受け入れました。
質問113 重大な停止またはインシデントへの対応の適時性について新しいベ
質問114 最高リスク管理責任者(CRO)と相談した後。マネージャーが会社...
質問115 SOCは、インサイダー脅威検出プログラムを実装しています。主な...
質問116 製造会社には、ソフトウェアの互換性の問題のために新しいOSに移...
質問117 セキュリティ管理者は、エンタープライズネットワーク上の転送中
質問118 組織は、リモートオフィスを開設することにより、事業を拡大しま
質問119 セキュリティ管理者は、従業員が競合他社に専有情報を電子メール
質問120 ネットワーク管理者は、復元力と稼働時間に重点を置いて、新しい
質問121 世界的大流行により、民間組織は一部の事業部門を閉鎖し、他の事
質問122 従業員は詐欺の罪で起訴され、企業資産を使用した疑いがあります
質問123 セキュリティアナリストは、侵害されたシステムに関連するフォレ
質問124 セキュリティ管理者は、デフォルトで暗黙のDENYポリシーを実装す...
質問125 ある会社は、コンピューターベースの製造が12時間連続して機能し...
質問126 セキュリティアナリストがインシデントを調査して、攻撃者が侵入
質問127 オフラインの政府施設のセキュリティエンジニアは、SSL証明書の...
質問128 中小企業のシステム管理者は、ワイヤレスルーターを確認している
質問129 会社のユーザーであるジョーは、自分のワークステーションに感染
質問130 次のうちどれがノード間でデータを分散し、ダウンタイムを最小限
質問131 セキュリティ管理者は、サーバー上で不要なサービスが実行されて
質問132 エンジニアは、企業所有のモバイルデバイスから機密データにアク
質問133 アナリストは、サーバーにパッチが適用されておらず、外部のアク
質問134 新興企業は、複数のSaaSおよびIaaSプラットフォームを使用して、...
質問135 金融機関が見つめたいのは、暗号化されている間、アクセスおよび
質問136 データセットを担当するマネージャーは、セキュリティエンジニア
質問137 ある会社は、従業員が自宅で仕事をしているときに、公式の電子メ
質問138 最近、リモートユーザーが海外で2週間の休暇を取り、会社所有の
質問139 ワイヤレスアクセスポイントとホットスポットの詳細な図を作成す