<<前へ 次へ>>

質問 24/140

次のうち、データ所有者とデータ管理者の違いを最もよく説明しているのはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「140問」
質問1 企業はBYODポリシーを採用しており、ユーザーデバイス上の企業情...
質問2 組織の財務部門は、結託から保護するためのポリシーを実装してい
質問3 サードパーティのWebベースのサービスとファイル共有プラットフ...
質問4 企業は、ログを一元化してベースラインを作成し、セキュリティイ
質問5 監査人は、最後の2つの評価中に脆弱であった組み込みOSを備えた...
質問6 セキュリティ管理者は、サーバー上で不要なサービスが実行されて
質問7 同行者は、公共エリアにWiFiアクセスポイントを配備し、構成を強...
質問8 次のうち、実際のデータのサブセットを利用し、システムの特徴と
質問9 セキュリティスタッフがいない小さな会社は、セキュリティ体制を
質問10 ID管理の技術ソリューションを選択するとき、アーキテクトは社内...
質問11 Windowsサーバーをインストールした後、サイバーセキュリティ管...
質問12 組織の労働力は増加しており、そのほとんどは営業部門への追加に
質問13 職場全体の製造会社で、電子メールアカウントが侵害されています
質問14 最高セキュリティ責任者(CSO)は、組織と第三者の間で電子メー...
質問15 コンサルタントは、複数の国の大規模なグローバル組織向けに脆弱
質問16 エンドユーザーは、コンピューターの動作が数週間通常よりも遅い
質問17 組織の銀行の資格情報を侵害するために使用されたRATが、ユーザ...
質問18 ネットワークエンジニアは、大規模オフィスのワイヤレスインフラ
質問19 WindowsシステムのSMBプロトコルに新しい脆弱性が最近発見されま...
質問20 大規模な多国籍組織のセキュリティアーキテクトは、マルチクラウ
質問21 ユーザーは最近、正規のサイトのように偽造された求人応募Webサ...
質問22 組織は、国境の入口および出口ポートで使用するための認証サービ
質問23 次のシナリオのうち、リスク削減手法を最もよく表しているのはど
質問24 次のうち、データ所有者とデータ管理者の違いを最もよく説明して
質問25 Webサイトの開発者は、新しいeコマースWebサイトに取り組んでお...
質問26 組織の本社は自然災害により破壊されたため、現在、一時的な作業
質問27 次のうち、サービスリポジトリとして機能するクライアントサーバ
質問28 GDPRの下で、プライバシーとWebサイトのユーザー権利の保護に最...
質問29 セキュリティアナリストbは、企業LANからダークウェブに向けて開...
質問30 次のうち、投票機の整合性をサポートする可能性が最も高いのはど
質問31 最近、リモートユーザーが海外で2週間の休暇を取り、会社所有の
質問32 セキュリティアナリストは、次のコマンドライン出力を確認してい
質問33 セキュリティアナリストは、ネットワーク共有とインターネットへ
質問34 次のうちどれが、パッチが適用されていない従来のプログラマブル
質問35 会社の電子メールシステムをさらに保護するために、管理者は会社
質問36 セキュリティアナリストは、最近リリースされたセキュリティアド
質問37 次の環境のうち、エンドユーザーの混乱を最小限に抑え、コードの
質問38 組織は、管理者/ルートの資格情報とサービスアカウントに対して
質問39 ある会社が、業務をクラウドに移行することを決定しました。ユー
質問40 次のうち、Webアプリケーションの安全なコーディング手法を改善...
質問41 セキュリティ管理者は、高い読み取り速度とフォールトトレランス
質問42 セキュリティアナリストは、指紋スキャナーのデータセンターアク
質問43 洪水地帯にある組織は、IT運用の復旧に関連する懸念を次のように...
質問44 保険会社の最高財務責任者(CFO)は、会社の最高経営責任者(CEO...
質問45 ネットワークエンジニアは、本社のゲストがWiFi経由でインターネ...
質問46 A500は、内部脅威検出プログラムを実装しています。主な懸念事項...
質問47 攻撃者は、特定のカメラブランドとモデルのセットアップガイドの
質問48 銀行がユーザーのアカウントで不正行為を検出しました。ユーザー
質問49 設計段階で使用する場合、データベースの効率、精度、速度を向上
質問50 セキュリティアナリストが脆弱性スキャンを実行して、疑わしいセ
質問51 次のベストのうち、クレジットカードとアカウントの詳細が収集さ
質問52 Webサイトhttp://companywebsite.comでは、ユーザーは登録のため...
質問53 企業は、電子メールやエンタープライズアプリケーションへのアク
質問54 ある会社が、政府機関向けの新しいWebアプリケーションを開発し...
質問55 次のポリシーのうち、組織が企業のIT /セキュリティ運用における...
質問56 協力することに同意し、各当事者の責任を定義するために早期の議
質問57 現在、セキュリティ管理者は、レポートの生成、フィッシング調査
質問58 セキュリティアナリストが、侵害されたアカウントの資格情報を法
質問59 会社のユーザーであるジョーは、自分のワークステーションに感染
質問60 インシデント対応技術者は、調査中にモバイルデバイスを収集しま
質問61 適切に作成されたBCPに含める必要があるコントロールセットは次...
質問62 次のベストのうち、ベンダーパッチがすぐに利用できないセキュリ
質問63 セキュリティアナリストは、クライアントサーバー(非Web)アプ...
質問64 インシデント対応中に、セキュリティアナリストはWebサーバー上...
質問65 否認防止を実装する際にセキュリティエンジニアが利用する暗号化
質問66 スマート小売ビジネスには、地元の店舗と新しく設立され成長して
質問67 セキュリティエンジニアは、SSLを介した悪意のあるWebリクエスト...
質問68 LoTデバイスで自動化を実装する場合、ネットワークを安全に保つ...
質問69 セキュリティエンジニアは、建物内の機密エリアへのMFAアクセス...
質問70 組織は定期的にインフラストラクチャをスキャンしてセキュリティ
質問71 セキュリティ管理者が企業のワイヤレスネットワークを分析してい
質問72 次のベストのうち、事前定義された固定電話でのコールバックを必
質問73 最近、組織で情報セキュリティインシデントが発生し、組織はその
質問74 次のうち、クラウドベースのサービスに保存されている機密情報と
質問75 ある会社が最近データ侵害を経験し、その情報源は公共の場で電話
質問76 セキュリティアナリストは、会社が発行した多数の新しいラップト
質問77 次の一般的な使用例のうち、ステガノグラフィが採用されるのはど
質問78 攻撃者は、利用可能なパッチがない脆弱性を悪用しています。攻撃
質問79 ビジネスプロセスとシステムに影響を与える可能性のある壊滅的な
質問80 攻撃者は、標的の被害者がアクセスしていることがわかっているWe...
質問81 ネットワーク管理者がすべての会議室にワイヤレスアクセスポイン
質問82 ある会社は、許可されていないデバイスがWiFiネットワークを使用...
質問83 会社はすべてのラップトップでワイヤレスを使用し、ワイヤレスネ
質問84 セキュリティアナリストは、企業の実行を標的にする可能性のある
質問85 すべてが異なるサービスプロバイダーを使用するリモートキャンパ
質問86 ネットワーク管理者は、組織のセキュリティ体制を改善するために
質問87 セキュリティアナリストは、実稼働システムで定期的に脆弱性スキ
質問88 セキュリティアナリストは、侵害されたシステムに関連するフォレ
質問89 セキュリティアナリストは、電子メールで送信されることについて
質問90 小売会社でのワイヤレスセグメントの定期的なスキャン中に、セキ
質問91 エンジニアが工場の場所にVDI環境をセットアップしており、企業...
質問92 組織が停止し、重要なシステムがオンラインに戻るまでに90分かか...
質問93 組織は、個々のAVからのイベントを関連付けるのに苦労しています...
質問94 データセットを担当するマネージャーは、セキュリティエンジニア
質問95 ネットワーク管理者は、iPSecを利用してサイト間VPNを構成したい...
質問96 企業は機密性の高いデータを処理しており、上級管理職は分類ラベ
質問97 組織のヘルプデスクには、特定のWebサイトにアクセスできなくな...
質問98 セキュリティアナリストは、サーバーへのログインにSSHまたはTel...
質問99 ある会社が、外部ストレージデバイスの使用を禁止する内部脅威ポ
質問100 組織は、主要なサイバー攻撃モデムを経験したばかりです。攻撃は
質問101 スマートスイッチには、電気レベルを監視し、電力サージやその他
質問102 セキュリティアナリストは、本番システムで脆弱なスキャンを定期
質問103 組織は、ホストされているWebサーバーが最新バージョンのソフト...
質問104 大学のIT部門は、教授がセキュリティ制御を回避するために大学の...
質問105 サブネット全体での最近のマルウェアの発生には、多くのPCへのル...
質問106 オンライン買い物客向けに同社の製品ラインやその他の情報を紹介
質問107 ソフトウェア会社の最終的なソフトウェアリリースに脆弱なコード
質問108 ある会社が、暗号化されたWebブラウジングプロトコルと暗号化さ...
質問109 ある会社が、クライアント向けに新しいインターネットプラットフ
質問110 大学は、盗難のリスクが高い場所に施設を開設しています。大学は
質問111 会社の特権ユーザーがサーバーからいくつかの専有文書を盗んだ。
質問112 コストとオーバーヘッドを削減するために、組織はオンプレミスの
質問113 医薬情報担当者はラップトップにログオンし、パブリックWiFiに接...
質問114 セキュリティアナリストが最近の脆弱性に関する情報を確認してい
質問115 データベース管理者は、すべてのパスワードが安全な方法で保存さ
質問116 次の職務のうち、ビジネス要件と規制要件が確実に満たされるよう
質問117 セキュリティアナリストは、誰かがappadminテストアカウントにロ...
質問118 技術的で実践的な一連のセキュリティ標準の実装に関心のあるヨー
質問119 次の組織ポリシーのうち、既存の従業員によって行われている不正
質問120 次のシナリオのうち、攻撃を阻止するのにDNSシンクホールを効果...
質問121 次のうちどれがノード間でデータを分散し、ダウンタイムを最小限
質問122 攻撃者は、特定のカメラブランドとモデルのセットアップガイドを
質問123 組織は休日の販売中に停止を経験しており、POSシステムの可用性...
質問124 ネットワークエンジニアは、VPNコンセントレータが過負荷になっ...
質問125 最高セキュリティ責任者(CSO)は、顧客が一般的に使用されるフ...
質問126 各当事者の責任を定義し、主要な成果物の概要を示し、第三者のリ
質問127 ある会社は最近、自社製品をオンラインで販売するためにeコマー
質問128 セキュリティアナリストは、今後の内部侵入テストの脅威を準備し
質問129 最近の監査では、ビジネス顧客との通信に使用されるWebアプリケ...
質問130 アナリストは、電源ボタンを押したままにして、ユーザーが実行し
質問131 ネットワーク管理者は、復元力と稼働時間に重点を置いて、新しい
質問132 ある組織が最近ISO27001認証を取得しました。次のうち、この認証...
質問133 ある会社は最近、悪意のある攻撃者が、機密データのレインボーテ
質問134 ある会社は、コンピューターベースの製造が12時間連続して機能し...
質問135 会社のエンジニアは、業界全体の他のエンジニアと定期的に公開イ
質問136 ネットワークアナリストは、遠隔地の田舎にあるホームオフィス用
質問137 ユーザーは、Webアプリケーションがクラッシュせずに予期しない...
質問138 セキュリティアナリストはWindowsファイルサーバーにログインし...
質問139 最近、悪意のある攻撃者が企業のネットワークに侵入し、データセ
質問140 セキュリティアナリストがインシデントを調査して、攻撃者が侵入