<<前へ 次へ>>

質問 112/151

次のISO規格のうち、プライバシーが認定されているのはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「151問」
質問1 顧客が会社のセキュリティチームに電話して、過去5日間に会社か
質問2 セキュリティ監査により、プロセス制御端末は、システムにソフト
質問3 ユーザーは最近、正規のサイトのように偽造された求人応募Webサ...
質問4 中小企業は、攻撃者から復号化キーを購入することにより、ファイ
質問5 広報チームは、大規模な電子商取引会社の施設を巡るツアーにゲス
質問6 以下は、マルウェアの実行の発生を減らすために最も効果的な管理
質問7 セキュリティアナリストは、MOMインフラストラクチャを強化する...
質問8 セキュリティアナリストは、誰かがappadminテストアカウントにロ...
質問9 病院の管理者は、タブレットに保存されている患者データが失われ
質問10 セキュリティエンジニアは、組織のアカウントの3番目のユーザー
質問11 ユーザーは、地元のコーヒーショップで働いているときに、ワイヤ
質問12 次のベストのうち、事前定義された固定電話でのコールバックを必
質問13 セキュリティアナリストは、802.1XおよびセキュアRDP接続に使用...
質問14 次のインシデント対応ステップのうち、業務を維持しながら重要な
質問15 否認防止を実装する際にセキュリティエンジニアが利用する暗号化
質問16 ある組織が積極的な攻撃を支援するためにコンサルタントを雇い、
質問17 次のベストのうち、ベンダーパッチがすぐに利用できないセキュリ
質問18 ネットワークセキュリティアナリストは、pcapデータを確認しなが...
質問19 セキュリティアナリストが、侵害されたアカウントの資格情報を法
質問20 中小企業のオフィスは、顧客情報の保護とビジネスネットワークへ
質問21 セキュリティアナリストは、ネットワーク共有とインターネットへ
質問22 セキュリティアナリストは、実稼働システムで定期的に脆弱性スキ
質問23 LoTデバイスで自動化を実装する場合、ネットワークを安全に保つ...
質問24 セキュリティアナリストは、午前2時から午前4時の時間帯に外部IP...
質問25 政府機関の施設管理者は、スタッフのWiFiネットワークが侵害され...
質問26 組織は、日常業務を行うためにサードパーティのビデオ会議に依存
質問27 セキュリティ管理者は、デフォルトで暗黙のDENYポリシーを実装す...
質問28 セキュリティアナリストは、サーバーへのログインにSSHまたはTel...
質問29 ネットワーク管理者は、復元力と稼働時間に重点を置いて、新しい
質問30 組織がAUPを定義する理由は次のうちどれですか?
質問31 技術者は、実験室でのデータ損失を防ぐ必要があります。研究室は
質問32 ユーザーがヘルプデスクに連絡して、次のことを報告します。 2日...
質問33 ユーザーは、Webアプリケーションがクラッシュせずに予期しない...
質問34 新しく購入した企業のWAPは、可能な限り最も安全な方法で設定す...
質問35 セキュリティ評価中に、セキュリティは過度に許容的なアクセス許
質問36 Webサイトの開発者は、新しいeコマースWebサイトに取り組んでお...
質問37 アナリストは、サーバーにパッチが適用されておらず、外部のアク
質問38 企業は、電子メールやエンタープライズアプリケーションへのアク
質問39 職場全体の製造会社で、電子メールアカウントが侵害されています
質問40 フォレンジック審査官は、ライブシステムの物理メモリにキャッシ
質問41 ホストがマルウェアに感染しました。インシデント対応中に、ユー
質問42 サイバーセキュリティの最中に、セキュリティエンジニアが感染し
質問43 従業員は詐欺の罪で起訴され、企業資産を使用した疑いがあります
質問44 攻撃者は、クライアントのWebサイトでユーザーの資格情報を取得...
質問45 ネットワーク管理者は、Webページの読み込み時間が長くなってい...
質問46 セキュリティアナリストが最近の脆弱性に関する情報を確認してい
質問47 セキュリティエンジニアは、SSLを介した悪意のあるWebリクエスト...
質問48 製造会社には、ソフトウェアの互換性の問題のために新しいOSに移...
質問49 地域のガイドラインでは、すべての情報システムが準拠するための
質問50 セキュリティ管理者は、エンタープライズネットワーク上の転送中
質問51 インシデント対応中に、セキュリティアナリストはWebサーバー上...
質問52 オンライン買い物客向けに同社の製品ラインやその他の情報を紹介
質問53 セキュリティチームは、リラ企業ネットワークのIPスペースから著...
質問54 ある組織は、安全な研究所の外で、個人用電子機器に導電性の金属
質問55 次のタイプのコントロールのうち、監視されていないCCTVカメラは...
質問56 最高リスク管理責任者(CRO)と相談した後。マネージャーが会社...
質問57 セキュリティ調査では、攻撃とその機能、インフラストラクチャ、
質問58 次のうちどれが、パッチが適用されていない従来のプログラマブル
質問59 組織は、リモートオフィスを開設することにより、事業を拡大しま
質問60 セキュリティアナリストは、セキュリティ評価のために一連のSOAP...
質問61 開発者は、人気のあるゲームの偽のマルウェアに感染したレプリカ
質問62 セキュリティエンジニアは、建物内の機密エリアへのMFAアクセス...
質問63 セキュリティアナリストは、侵害されたシステムに関連するフォレ
質問64 企業は、重要なサービスをサポートするためにレガシーソフトウェ
質問65 リスク登録の目的は次のうちどれですか?
質問66 Webベースの販売に影響を与えたデータセンターの長期停止に続い...
質問67 ある会社では、利用可能なストレージが限られており、オンライン
質問68 最高経営責任者(CEO)の個人情報がソーシャルエンジニアリング...
質問69 サイバーセキュリティマネージャーは、ITチームおよび部門リーダ...
質問70 次の組織ポリシーのうち、既存の従業員によって行われている不正
質問71 攻撃者は、特定のカメラブランドとモデルのセットアップガイドを
質問72 協力することに同意し、各当事者の責任を定義するために早期の議
質問73 新興企業は、複数のSaaSおよびIaaSプラットフォームを使用して、...
質問74 次のうちどれが侵入者を阻止するための最良の物理的セキュリティ
質問75 セキュリティエンジニアは、信頼できないネットワークからの接続
質問76 ある会社が最近DRサイトを追加し、ネットワークを再設計していま...
質問77 セキュリティアナリストは、指紋スキャナーのデータセンターアク
質問78 医薬情報担当者はラップトップにログオンし、パブリックWiFiに接...
質問79 次のうち、クラウドベースのサービスに保存されている機密情報と
質問80 数十のシステムに影響を及ぼしているインシデントには、ルールと
質問81 GDPRの下で、プライバシーとWebサイトのユーザー権利の保護に最...
質問82 セキュリティ管理者は、高い読み取り速度とフォールトトレランス
質問83 エンジニアが工場の場所にVDI環境をセットアップしており、企業...
質問84 以下に提供されている情報を活用して、サーバーのCSRを完了し、T...
質問85 次のシナリオのうち、攻撃を阻止するのにDNSシンクホールを効果...
質問86 ネットワーク管理者がすべての会議室にワイヤレスアクセスポイン
質問87 ビジネスプロセスとシステムに影響を与える可能性のある壊滅的な
質問88 WindowsシステムのSMBプロトコルに新しい脆弱性が最近発見されま...
質問89 組織のヘルプデスクには、特定のWebサイトにアクセスできなくな...
質問90 会社は、Tier0およびTier1システムへの管理者特権を必要とするす...
質問91 ある企業は、ウイルス対策およびWebコンテンツフィルターによっ...
質問92 最高セキュリティ責任者(CSO)の主要な優先事項は、準備、対応...
質問93 組織が停止し、重要なシステムがオンラインに戻るまでに90分かか...
質問94 クレジットカード取引会社の情報セキュリティ責任者は、内部統制
質問95 セキュリティエンジニアは、次の要件を実装する必要があります。
質問96 インシデント対応技術者は、調査中にモバイルデバイスを収集しま
質問97 セキュリティアナリストLinuxワークステーションを強化しており...
質問98 最近、リモートユーザーが海外で2週間の休暇を取り、会社所有の
質問99 組織は、管理者/ルートの資格情報とサービスアカウントに対して
質問100 ある組織が最近ISO27001認証を取得しました。次のうち、この認証...
質問101 ある会社は、機密データを保存するすべてのアプリケーションにMF...
質問102 最近、リモートユーザーが海外で2週間の休暇を取り、会社所有の
質問103 アナリストは、システム間でファイルを安全に転送する方法を設定
質問104 次のタイプの攻撃のうち、標的とする個人に固有のものはどれです
質問105 業界見本に参加した翌日、数人の従業員が職場に復帰します。その
質問106 次の一般的な使用例のうち、ステガノグラフィが採用されるのはど
質問107 技術的で実践的な一連のセキュリティ標準の実装に関心のあるヨー
質問108 会社が最近侵害された会社の新しいサイバーセキュリティ戦略の一
質問109 組織は、Webアプリケーションとデータベースをクラウドでホスト...
質問110 SOCは、最近のインシデントの後、プロセスと手順を検討していま...
質問111 ユーザーには、建物への物理的なアクセスを提供するスマートカー
質問112 次のISO規格のうち、プライバシーが認定されているのはどれです...
質問113 次のクラウドモデルのうち、クライアントにサーバー、ストレージ
質問114 サブネット全体での最近のマルウェアの発生には、多くのPCへのル...
質問115 組織は最近、データ侵害から回復しました。根本原因の分析中に、
質問116 サイバーセキュリティアナリストは、Webサーバーからのログファ...
質問117 グローバル企業では、ブルートフォース攻撃によるクレデンシャル
質問118 組織は、既存の多要素認証に3番目の要素を実装したいと考えてい
質問119 ある会社が、最適な環境温度になるように新しいデータセンターの
質問120 セキュリティ研究者は、機密性の高いユーザーデータがWebサイト...
質問121 企業は、ネットワークとアプリケーションの侵入テストを実施する
質問122 最高セキュリティ責任者(CSO)は、各営業担当者のラップトップ...
質問123 アナリストが内部ネットワークで実行されている安全でないサービ
質問124 大規模なオンライン小売業者の人材部門は、オンライン買い物客と
質問125 セキュリティ管理者は、企業全体の注目すべきイベントを監視する
質問126 各当事者の責任を定義し、主要な成果物の概要を示し、第三者のリ
質問127 研究者は過去10か月間大規模なデータセットを分析してきました。...
質問128 ユーザー名とパスワードを入力した後、管理者はタッチスクリーン
質問129 最高経営責任者(CEO)は、同社の新しいサービスプロバイダーか...
質問130 組織はコマンドラインインタープリターへのユーザーアクセスをブ
質問131 企業が新しいベンダーの継続的なセキュリティの成熟度を監視する
質問132 組織は、可能性のあるデータに保存されているデータへのユーザー
質問133 ある会社は最近、紛失または破損した企業所有のモバイルデバイス
質問134 セキュリティエンジニアが初めてパスワードなしの認証を設定して
質問135 セキュリティ管理者が企業のワイヤレスネットワークを分析してい
質問136 セキュリティアナリストは、Webログを確認しているときに、次の...
質問137 世界的大流行により、民間組織は一部の事業部門を閉鎖し、他の事
質問138 ある会社が、インターネットに直接接続されたWebサイトにPKIを展...
質問139 ネットワークセキュリティマネージャは、セキュリティ速報を読ん
質問140 サイバーセキュリティ管理者は、iptablesをエンタープライズファ...
質問141 重要なシステムに対する組織のRPOは2時間です。このシステムは、...
質問142 複数の企業のシステム間でユーザーアカウントを接続するという概
質問143 大規模なデータ侵害の後にアプリケーションを保護するために、e
質問144 大規模な多国籍組織のセキュリティアーキテクトは、マルチクラウ
質問145 同意または承認なしに組織内で使用されるアプリケーションおよび
質問146 攻撃者は、利用可能なパッチがない脆弱性を悪用しています。攻撃
質問147 セキュリティアナリストは、現在のVPNプロファイルの構成を受信...
質問148 多数の資産を持つ大企業でのデータ侵害を調査するために、外部の
質問149 セキュリティアナリストは、クライアントサーバー(非Web)アプ...
質問150 知的財産を法的に保護するために、データ所有者がすべての担当者
質問151 開発チームは、自動化を通じて、複数のチームメンバーからのすべ