<<前へ 次へ>>

質問 20/161

適切に作成されたBCPに含める必要があるコントロールセットは次のうちどれですか? (3つ選択)

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「161問」
質問1 セキュリティエンジニアは、企業のモバイルデバイスポリシーに準
質問2 ザ・ ウェブサイトhttp://companywebsite.comでは、ユーザーは登...
質問3 世界的大流行により、民間組織は一部の事業部門を閉鎖し、他の事
質問4 セキュリティアナリストが、サードパーティの請負業者からの侵入
質問5 商用のサイバー脅威インテリジェンス組織は、関係のないさまざま
質問6 組織のユーザーは、最初の適切な許可なしに、インターネットから
質問7 サイバーセキュリティ管理者は、重要なサーバーにディスクの冗長
質問8 次のうち、許可されていない人員を護衛する際にスタッフに説明責
質問9 セキュリティアナリストは、誰かがappadminテストアカウントにロ...
質問10 最近のセキュリティ評価では、攻撃者が組織内の脆弱なワークステ
質問11 セキュリティアナリストは、企業の実行を標的にする可能性のある
質問12 ある会社が、業務をクラウドに移行することを決定しました。ユー
質問13 同行者は、公共エリアにWiFiアクセスポイントを配備し、構成を強...
質問14 セキュリティアナリストは、システムからの次の出力を確認してい
質問15 ユーザーがブラウザの拡張機能をダウンロードしたところ、usesデ...
質問16 会社のエンジニアは、業界全体の他のエンジニアと定期的に公開イ
質問17 システム管理者は、同じX.509証明書を複数のサーバーにインスト...
質問18 ある会社が最近、機密性の高いビデオをオンプレミス間で移動しま
質問19 次の職務のうち、ビジネス要件と規制要件が確実に満たされるよう
質問20 適切に作成されたBCPに含める必要があるコントロールセットは次...
質問21 アナリストは、電源ボタンを押したままにして、ユーザーが実行し
質問22 次のうち、内部からハイパーバイザーをターゲットにするコードの
質問23 新興企業は、複数のSaaSおよびIaaSプラットフォームを使用して、...
質問24 セキュリティ管理者は、次の出力を示すネットワークスイッチのテ
質問25 会社が最近侵害された会社の新しいサイバーセキュリティ戦略の一
質問26 中小企業は、攻撃者から復号化キーを購入することにより、ファイ
質問27 会社の特権ユーザーがサーバーからいくつかの専有文書を盗んだ。
質問28 会社の最高情報セキュリティ責任者(CISO)は最近、会社の最高経...
質問29 ログを確認しているときに、セキュリティエンジニアは、多くのエ
質問30 ある会社が、暗号化されたプロトコルと暗号化されていないWebブ...
質問31 次のうち、Webアプリケーションの安全なコーディング手法を改善...
質問32 ネットワーク管理者がすべての会議室にワイヤレスアクセスポイン
質問33 開発者は、複数のファイアウォールを使用している顧客に単一ペイ
質問34 組織のセキュリティを確保するのに役立つ機能的で効果的な資産管
質問35 組織の労働力は増加しており、そのほとんどは営業部門への追加に
質問36 セキュリティアナリストが最近の脆弱性に関する情報を確認してい
質問37 次のリスク管理戦略のうち、サイバーセキュリティ保険が使用され
質問38 ある会社が、外部ストレージデバイスの使用を禁止する内部脅威ポ
質問39 スマート小売ビジネスには、ローカルストアと、新しく設立され成
質問40 次の状況のうち、緩和のために探偵制御タイプを使用するのが最善
質問41 ある会社が最近データ侵害を経験し、その情報源は公共の場で電話
質問42 ネットワークをセグメント化した後、ネットワーク管理者はセグメ
質問43 顧客が会社のセキュリティチームに電話して、過去5日間に会社か
質問44 ユーザーがワークステーションにログインするためのパスワードを
質問45 ネットワークアナリストは、侵害された企業情報を調査しています
質問46 セキュリティアナリストはWindowsファイルサーバーにログインし...
質問47 攻撃者は、URLユーザーを使用して偽のWebサイトを作成することに...
質問48 Webベースの販売に影響を与えたデータセンターの長期停止に続い...
質問49 会社の最高情報責任者(CIO)は、最高情報セキュリティ責任者(C...
質問50 セキュリティ監査人は、内部セキュリティチームから提供された脆
質問51 セキュリティアナリストは、Webログを確認しているときに、次の...
質問52 サイバーセキュリティアナリストは、Webサーバーからのログファ...
質問53 ネットワークエンジニアは、VPNコンセントレータが過負荷になっ...
質問54 セキュリティ研究者は、機密性の高いユーザーデータがWebサイト...
質問55 組織は、地理的に多様な場所にバックアップサーバーママを構築し
質問56 原子力発電所は最近の攻撃の犠牲者であり、すべてのネットワーク
質問57 エンジニアが工場の場所にVDI環境をセットアップしており、企業...
質問58 セキュリティエンジニアは、会社のサーバーに対して最近攻撃を実
質問59 以下は、成功した攻撃のログです。 (Exhibit) 次のコントロール...
質問60 ある会社は、許可されていないデバイスがWiFiネットワークを使用...
質問61 オフラインの政府施設のセキュリティエンジニアは、SSL証明書の...
質問62 金融機関は、顧客の融資プロセスを支援するために、新しい安全な
質問63 組織のSIEMは、内部ネットワークのワークステーションからの疑わ...
質問64 ある会社は、過去数か月にわたって公益事業会社からの非常に短い
質問65 大企業がすべてのHsデータを強力な認証と暗号化の背後でクラウド...
質問66 ある組織が最近ISO27001認証を取得しました。次のうち、この認証...
質問67 次のうちどれが侵入者を阻止するための最良の物理的セキュリティ
質問68 次のうち、Webアプリケーションの安全なコーディング手法を改善...
質問69 ユーザーは、安全なコンピューターに対して認証するためにパスワ
質問70 フォレンジックアナリストのアンは、最初に取得したデータが保管
質問71 ネットワーク技術者がコーヒーショップにゲストワイヤレスネット
質問72 セキュリティアナリストbは、企業LANからダークウェブに向けて開...
質問73 悪意があると思われる文書が、企業の最高財務責任者(CFO)に​...
質問74 攻撃者は、標的の被害者がアクセスしていることがわかっているWe...
質問75 次のうち、潜在的な攻撃者の手法をエミュレートすることによって
質問76 ビジネスプロセスとシステムに影響を与える可能性のある壊滅的な
質問77 セキュリティアナリストは、攻撃者がUser3を使用して企業のネッ...
質問78 法医学捜査官は、 00mpanyのウェブサイト。一部の異常なログエン...
質問79 仮想環境の構築を計画する場合、管理者は次のことを達成する必要
質問80 最高セキュリティ責任者(CSO)は、顧客が一般的に使用されるフ...
質問81 次のベストのうち、事前定義された固定電話でのコールバックを必
質問82 ある会社は、機密データを保存するすべてのアプリケーションにMF...
質問83 医薬情報担当者はラップトップにログオンし、パブリックWiFiに接...
質問84 フォレンジック審査官は、ライブシステムの物理メモリにキャッシ
質問85 CSIRTは、最近の事件から学んだ教訓を検討しています。ワームは...
質問86 セキュリティアナリストは、現在のVPNプロファイルの構成を受信...
質問87 大学のIT部門は、教授がセキュリティ制御を回避するために大学の...
質問88 銀行がユーザーのアカウントで不正行為を検出しました。ユーザー
質問89 次のクラウドモデルのうち、クライアントにサーバー、ストレージ
質問90 組織は、重要なサブネットでの侵入検知および防止技術を異常ベー
質問91 インシデント対応技術者は、調査中にモバイルデバイスを収集しま
質問92 ある組織は、安全な研究所の外で、個人用電子機器に導電性の金属
質問93 組織の財務部門は、結託から保護するためのポリシーを実装してい
質問94 サイバーセキュリティ管理者は、iptablesをエンタープライズファ...
質問95 大規模なデータ侵害の後にアプリケーションを保護するために、e
質問96 組織は、個々のAVからのイベントを関連付けるのに苦労しています...
質問97 ネットワーク管理者は、データセンターのファイアウォールがオフ
質問98 セキュリティ研究者は、ゼロデイエクスプロイトの広範な使用に関
質問99 金融アナリストは、クライアントからの機密情報を含む電子メール
質問100 重大な停止またはインシデントへの対応の適時性について新しいベ
質問101 ある会社が、最適な環境温度になるように新しいデータセンターの
質問102 重要なファイルサーバーがアップグレードされており、システム管
質問103 組織は、リモートオフィスを開設することにより、事業を拡大しま
質問104 組織は、ホストされているWebサーバーが最新バージョンのソフト...
質問105 企業はBYODポリシーを採用しており、ユーザーデバイス上の企業情...
質問106 セキュリティアナリストは、会社のユーザー名とパスワードのデー
質問107 攻撃者は、クライアントのWebサイトでユーザーの資格情報を取得...
質問108 小売業者のセキュリティマネージャーは、PCIDSSに準拠するために...
質問109 組織は、主要なサイバー攻撃モデムを経験したばかりです。攻撃は
質問110 食料品店は、ローカルに接続されたディスクによって現在実行され
質問111 エンドユーザーは、コンピューターの動作が数週間通常よりも遅い
質問112 現在、セキュリティ管理者は、レポートの生成、フィッシング調査
質問113 すべてが異なるサービスプロバイダーを使用するリモートキャンパ
質問114 技術的で実践的な一連のセキュリティ標準の実装に関心のあるヨー
質問115 サイバー脅威インテリジェンスアナリストは、OSINT技術を使用し...
質問116 次の環境のうち、エンドユーザーの混乱を最小限に抑え、コードの
質問117 次のタイプのコントロールのうち、監視されていないCCTVカメラは...
質問118 セキュリティスタッフがいない小さな会社は、セキュリティ体制を
質問119 サイバーセキュリティマネージャーは、ITチームおよび部門リーダ...
質問120 企業は、電子メールやエンタープライズアプリケーションへのアク
質問121 全国的な企業が1日中いつでも不正ログインを経験しています。ロ
質問122 政府機関の施設管理者は、スタッフのWiFiネットワークが侵害され...
質問123 製造業者は、政府の規制によって保護および管理する必要がある非
質問124 次のベストのうち、ベンダーパッチがすぐに利用できないセキュリ
質問125 組織の最高セキュリティ責任者(CSO)は、インシデント対応計画...
質問126 ネットワーク管理者は、ユーザーが会社のクラウドアプリケーショ
質問127 セキュリティアナリストは、セキュリティインシデントがどのよう
質問128 次のベストのうち、クレジットカードとアカウントの詳細が収集さ
質問129 多数の資産を持つ大企業でのデータ侵害を調査するために、外部の
質問130 インシデント対応中に、セキュリティアナリストはWebサーバー上...
質問131 組織の最高経営責任者(CEO)のデスクトップPCで最新のセキュリ...
質問132 次の環境のうち、ダミーデータを利用し、コードを直接評価してビ
質問133 ユーザーの不便に対する許容度が低い組織は、ラップトップのハー
質問134 次のうち、生体認証FRRを表すものはどれですか?
質問135 次のインシデント対応ステップのうち、業務を維持しながら重要な
質問136 システム管理者は、オブジェクトのアクセスポリシーをその所有者
質問137 組織は、Webアプリケーションとデータベースをクラウドでホスト...
質問138 次の企業ポリシーのうち、従業員の不正を防止し、在職期間に基づ
質問139 設計段階で使用する場合、データベースの効率、精度、速度を向上
質問140 WindowsシステムのSMBプロトコルに新しい脆弱性が最近発見されま...
質問141 組織は、侵入テストを実行するためにセキュリティアナリストを雇
質問142 DRPとBCPの違いは次のうちどれですか?
質問143 セキュリティ管理者は、エンタープライズネットワーク上の転送中
質問144 数十のシステムに影響を及ぼしているインシデントには、ルールと
質問145 小売業の幹部は最近、主要な競合他社との仕事を受け入れました。
質問146 以下は、マルウェアの実行の発生を減らすために最も効果的な管理
質問147 組織の本社は自然災害により破壊されたため、現在、一時的な作業
質問148 製造会社には、ソフトウェアの互換性の問題のために新しいOSに移...
質問149 地域のガイドラインでは、すべての情報システムが準拠するための
質問150 PCI DSS準拠のために構成する必要がある要件は次のうちどれです...
質問151 次のうち、実際のデータのサブセットを利用し、システムの特徴と
質問152 グローバル企業では、ブルートフォース攻撃によるクレデンシャル
質問153 中小企業のオフィスは、顧客情報の保護とビジネスネットワークへ
質問154 セキュリティアナリストがサーバー上のログを確認し、次の出力を
質問155 ネットワークエンジニアは、ユーザーから報告されたワイヤレスネ
質問156 セキュリティ管理者は、高い読み取り速度とフォールトトレランス
質問157 WindowsシステムのSMBプロトコルに新しい脆弱性が最近発見されま...
質問158 ネットワーク管理者は、Webページの読み込み時間が長くなってい...
質問159 ネットワークセキュリティアナリストは、pcapデータを確認しなが...
質問160 組織は休日の販売中に停止を経験しており、POSシステムの可用性...
質問161 大規模な産業用システムのスマートジェネレーターは、システムス