<<前へ 次へ>>

質問 20/159

知的財産を法的に保護するために、データ所有者がすべての担当者に署名を要求する必要があるのは次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「159問」
質問1 次のうち、物理的な盗難のリスクを軽減するための予防、探偵、お
質問2 セキュリティアナリストは、企業の実行を標的にする可能性のある
質問3 次のうち、リスク回避の例はどれですか?
質問4 ネットワーク管理者は、企業のセキュリティ体制を改善するための
質問5 新興企業は、複数のSaaSおよびIaaSプラットフォームを使用して、...
質問6 小売業者のセキュリティマネージャーは、PCIDSSに準拠するために...
質問7 ある会社では、利用可能なストレージが限られており、オンライン
質問8 セキュリティアナリストは、MOMインフラストラクチャを強化する...
質問9 全国的な企業が1日中いつでも不正ログインを経験しています。ロ
質問10 組織は、地理的に多様な場所にバックアップサーバーママを構築し
質問11 ある会社は、過去数か月にわたって公益事業会社からの非常に短い
質問12 ネットワーク管理者は、組織のセキュリティ体制を改善するために
質問13 対称暗号化アルゴリズムは、次の場合に最適です。
質問14 最高セキュリティ責任者(CSO)は、組織と第三者の間で電子メー...
質問15 サードパーティのWebベースのサービスとファイル共有プラットフ...
質問16 会社が最近侵害された会社の新しいサイバーセキュリティ戦略の一
質問17 ネットワーク管理者がすべての会議室にワイヤレスアクセスポイン
質問18 商用のサイバー脅威インテリジェンス組織は、関係のないさまざま
質問19 ネットワークエンジニアは、本社のゲストがWiFi経由でインターネ...
質問20 知的財産を法的に保護するために、データ所有者がすべての担当者
質問21 セキュリティアナリストがWebサーバーログの出力を確認していて...
質問22 次のうち、潜在的な攻撃者の手法をエミュレートすることによって
質問23 重要なシステムに対する組織のRPOは2時間です。このシステムは、...
質問24 次のうち、機械学習とAl対応システムが意図しない結果で動作する...
質問25 攻撃者は、URLwww.validwebsite.comで偽のWebサイトを作成するこ...
質問26 企業が新しいベンダーの継続的なセキュリティの成熟度を監視する
質問27 ザ・ ウェブサイトhttp://companywebsite.comでは、ユーザーは登...
質問28 ワイヤレスアクセスポイントとホットスポットの詳細な図を作成す
質問29 現在、セキュリティ管理者は、レポートの生成、フィッシング調査
質問30 大規模なオンライン小売業者の人材部門は、オンライン買い物客と
質問31 ネットワーク管理者は、iPSecを利用してサイト間VPNを構成したい...
質問32 セキュリティアナリストは、データリンク層セキュリティのみを使
質問33 LoTデバイスで自動化を実装する場合、ネットワークを安全に保つ...
質問34 悪意があると思われる文書が、企業の最高財務責任者(CFO)に​...
質問35 組織のユーザーは、最初の適切な許可なしに、インターネットから
質問36 技術者は、実験室でのデータ損失を防ぐ必要があります。研究室は
質問37 「クラウドファースト」の採用戦略を評価する際に組織が負う可能
質問38 企業は、暗号化キーを安全な方法で保持する必要があります。次の
質問39 ある会社は、許可されていないデバイスがWiFiネットワークを使用...
質問40 組織は、ホストされているWebサーバーが最新バージョンのソフト...
質問41 セキュリティエンジニアは、SSLを介した悪意のあるWebリクエスト...
質問42 セキュリティアナリストbは、企業LANからダークウェブに向けて開...
質問43 次のタイプのコントロールのどれが回転式改札口ですか?
質問44 サイバー脅威インテリジェンスアナリストは、OSINT技術を使用し...
質問45 Webベースの販売に影響を与えたデータセンターの長期停止に続い...
質問46 WindowsシステムのSMBプロトコルに新しい脆弱性が最近発見されま...
質問47 組織の財務部門は、結託から保護するためのポリシーを実装してい
質問48 次の環境のうち、エンドユーザーの混乱を最小限に抑え、コードの
質問49 ある組織が積極的な攻撃を支援するためにコンサルタントを雇い、
質問50 以下に提供されている情報を活用して、サーバーのCSRを完了し、T...
質問51 ユーザーがブラウザの拡張機能をダウンロードしたところ、usesデ...
質問52 企業は、ネットワークとアプリケーションの侵入テストを実施する
質問53 組織は、ハッカーが施設に侵入し、リモートでアクセス可能なKali...
質問54 小売会社でのワイヤレスセグメントの定期的なスキャン中に、セキ
質問55 セキュリティアナリストは、既知の脅威アクターから新たに発見さ
質問56 PCI DSS準拠のために構成する必要がある要件は次のうちどれです...
質問57 監査人は、最後の2つの評価中に脆弱であった組み込みOSを備えた...
質問58 セキュリティ評価により、最近展開された運用サーバーでまだ使用
質問59 各当事者の責任を定義し、主要な成果物の概要を示し、第三者のリ
質問60 WindowsシステムのSMBプロトコルに新しい脆弱性が最近発見されま...
質問61 次のポリシーのうち、組織が企業のIT /セキュリティ運用における...
質問62 組織のSIEMは、内部ネットワークのワークステーションからの疑わ...
質問63 大手衣料品会社が最近大量の専有情報を失いましたセキュリティ担
質問64 組織は、リモートオフィスを開設することにより、事業を拡大しま
質問65 金融アナリストは会社のAUPに違反していると非難されており、そ...
質問66 次の技術的制御のうち、ホストでのバッファオーバーフローの検出
質問67 ID管理の技術ソリューションを選択するとき、アーキテクトは社内...
質問68 組織は、国境の入口および出口ポートで使用するための認証サービ
質問69 有名な組織がAPIからの攻撃を経験しています。組織は、カスタム...
質問70 新興企業は、複数のSaaSおよびIaaSプラットフォームを使用して、...
質問71 セキュリティアナリストは、まもなく公開される新しいWebサイト...
質問72 重要なシステムとデータが完全に失われた場合に備えて、組織は計
質問73 次の企業ポリシーのうち、従業員の不正を防止し、在職期間に基づ
質問74 データセットを担当するマネージャーは、セキュリティエンジニア
質問75 セキュリティ監査により、プロセス制御端末は、システムにソフト
質問76 オンライン買い物客向けに同社の製品ラインやその他の情報を紹介
質問77 多数のモバイルデバイスを所有しているAn ..は、デバイスの紛失...
質問78 次の環境のうち、ダミーデータを利用し、コードを直接評価してビ
質問79 セキュリティアナリストは、Webログを確認しているときに、次の...
質問80 アナリストは、サーバーにパッチが適用されておらず、外部のアク
質問81 セキュリティアナリストは、次の攻撃ログ出力を確認しています。
質問82 次のうち、ハードウェアとソフトウェアのインベントリ、脆弱性管
質問83 組織内のリモートワーカーは、ローカルにインストールされたアプ
質問84 会社はすべてのラップトップでワイヤレスを使用し、ワイヤレスネ
質問85 最高セキュリティ責任者(CSO)は、顧客が一般的に使用されるフ...
質問86 セキュリティアナリストは、電子メールで送信されることについて
質問87 組織が停止し、重要なシステムがオンラインに戻るまでに90分かか...
質問88 読み取られたデータを保護するためのテストおよびトレーニングの
質問89 次のうち、Webアプリケーションの安全なコーディング手法を改善...
質問90 ネットワークセキュリティアナリストは、pcapデータを確認しなが...
質問91 GDPRの下で、プライバシーとWebサイトのユーザー権利の保護に最...
質問92 セキュリティアナリストLinuxワークステーションを強化しており...
質問93 ネットワークエンジニアは、ユーザーから報告されたワイヤレスネ
質問94 大規模な多国籍組織のセキュリティアーキテクトは、マルチクラウ
質問95 企業は、ログを一元化してベースラインを作成し、セキュリティイ
質問96 攻撃者は、URLユーザーを使用して偽のWebサイトを作成することに...
質問97 SOCがSIEMからアラートを受信し始めた後、セキュリティアナリス...
質問98 最近発見されたゼロデイエクスプロイトは、SMBネットワークプロ...
質問99 次のうちどれが侵入者を阻止するための最良の物理的セキュリティ
質問100 最高情報セキュリティ責任者(CISO)は、データのプライバシーと...
質問101 システム管理者は、ハッカーがOAuthアプリケーションを利用して...
質問102 最近の監査では、ビジネス顧客との通信に使用されるWebアプリケ...
質問103 セキュリティアナリストは、セキュリティインシデントがどのよう
質問104 次のベストのうち、事前定義された固定電話でのコールバックを必
質問105 攻撃者は、クライアントのWebサイトでユーザーの資格情報を取得...
質問106 ネットワークエンジニアは、VPNコンセントレータが過負荷になっ...
質問107 組織には、クラウドでホストされている機密データを含むさまざま
質問108 ある会社が最近DRサイトを追加し、ネットワークを再設計していま...
質問109 新しく設置されたインターネットアクセス可能な4K監視カメラに関...
質問110 中小企業は、攻撃者から復号化キーを購入することにより、ファイ
質問111 アナリストは、電源ボタンを押したままにして、ユーザーが実行し
質問112 主要な病院の最高セキュリティ責任者(CSO)は、特に共有端末で...
質問113 セキュリティ評価により、いくつかの組み込みシステムが安全でな
質問114 サイバーセキュリティマネージャーは、ITチームおよび部門リーダ...
質問115 同行者は、公共エリアにWiFiアクセスポイントを配備し、構成を強...
質問116 Webサーバー管理者には冗長サーバーがあり、プライマリサーバー...
質問117 多数の資産を持つ大企業でのデータ侵害を調査するために、外部の
質問118 セキュリティアナリストは、実稼働システムで定期的に脆弱性スキ
質問119 ある会社は最近、悪意のある攻撃者が、機密データのレインボーテ
質問120 ユーザーがヘルプデスクに連絡して、次のことを報告します。 2日...
質問121 会社の最高情報セキュリティ責任者(CISO)は最近、会社の最高経...
質問122 エンドユーザーは、コンピューターの動作が数週間通常よりも遅い
質問123 セキュリティアナリストは、クライアントサーバー(非Web)アプ...
質問124 サイバーセキュリティ管理者は、重要なサーバーにディスクの冗長
質問125 以下は、成功した攻撃のログです。 (Exhibit) 次のコントロール...
質問126 ある会社が、政府機関向けの新しいWebアプリケーションを開発し...
質問127 故障した機器のトラブルシューティングと復元に必要な平均時間を
質問128 サーバー管理者がサーバーの管理者アカウントのデスクトップにpa...
質問129 アナリストが管理チームのセキュリティレポートを生成しています
質問130 地元のコーヒーショップは、WPA2-PSKを利用する顧客向けの小さな...
質問131 技術的で実践的な一連のセキュリティ標準の実装に関心のあるヨー
質問132 セキュリティ管理者は、エンタープライズネットワーク上の転送中
質問133 Webベースのサービスを提供する多国籍企業には、米国にのみ配置...
質問134 スマートスイッチには、電気レベルを監視し、電力サージやその他
質問135 攻撃者は、利用可能なパッチがない脆弱性を悪用しています。攻撃
質問136 組織がAUPを定義する理由は次のうちどれですか?
質問137 ある組織が最近ISO27001認証を取得しました。次のうち、この認証...
質問138 次のうち、生体認証FRRを表すものはどれですか?
質問139 セキュリティエンジニアは、会社のサーバーに対して最近攻撃を実
質問140 セキュリティ評価中に、セキュリティは過度に許容的なアクセス許
質問141 世界的大流行により、民間組織は一部の事業部門を閉鎖し、他の事
質問142 セキュリティアナリストは、会社が発行した多数の新しいラップト
質問143 ビジネスプロセスとシステムに影響を与える可能性のある壊滅的な
質問144 セキュリティアナリストは、802.1XおよびセキュアRDP接続に使用...
質問145 ある会社は最近、紛失または破損した企業所有のモバイルデバイス
質問146 次のうち、アプリケーションパッチを展開するための最良のアプロ
質問147 ログを確認しているときに、セキュリティエンジニアは、多くのエ
質問148 ユーザーは最近、博覧会に出席し、いくつかのデジタル販促資料を
質問149 ある会社の銀行は、過去数週間に複数の企業のクレジットカードが
質問150 広報チームは、大規模な電子商取引会社の施設を巡るツアーにゲス
質問151 企業は、重要なサービスをサポートするためにレガシーソフトウェ
質問152 組織は、可能性のあるデータに保存されているデータへのユーザー
質問153 金融機関は、顧客の融資プロセスを支援するために、新しい安全な
質問154 セキュリティアナリストは、現在のVPNプロファイルの構成を受信...
質問155 次世代ファイアウォールでのみ利用できる2つの機能はどれですか
質問156 ネットワーク技術者がコーヒーショップにゲストワイヤレスネット
質問157 セキュリティエンジニアは、企業のモバイルデバイスポリシーに準
質問158 セキュリティエンジニアは、組織のアカウントの3番目のユーザー
質問159 最高セキュリティ責任者(CSO)の主要な優先事項は、準備、対応...