<<前へ 次へ>>

質問 169/195

次のうち、許可されていない人員を護衛する際にスタッフに説明責任を負わせるのはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「195問」
質問1 次の従業員の役割のうち、組織が収集した個人情報を保護する責任
質問2 次のうちどれが侵入者を阻止するための最良の物理的セキュリティ
質問3 次の環境のうち、エンドユーザーの混乱を最小限に抑え、運用上代
質問4 セキュリティ研究者は、機密性の高いユーザーデータがWebサイト...
質問5 サブネット全体での最近のマルウェアの発生には、多くのPCへのル...
質問6 アナリストがインターネットフォーラムにアクセスして、ツールに
質問7 ある会社は、データ漏洩リスクを対象とした情報セキュリティ慣行
質問8 ソフトウェア開発者は、新製品の一般リリースの前に、コード実行
質問9 製造業者は、政府の規制によって保護および管理する必要がある非
質問10 組織の最高経営責任者(CEO)は、スタッフが営業時間中、パンデ...
質問11 セキュリティアナリストは、組織のネットワーク内で発生した攻撃
質問12 ネットワークアナリストは、遠隔地の田舎にあるホームオフィス用
質問13 技術者は、実験室でのデータ損失を防ぐ必要があります。研究室は
質問14 悪意のある人物は、資金にアクセスするために、電話で財務情報を
質問15 ハードウェアインシデントの後、問題を修正するために計画外の緊
質問16 洪水地帯にある組織は、IT運用の復旧に関連する懸念を次のように...
質問17 企業は、ログを一元化してベースラインを作成し、セキュリティイ
質問18 次のうち、クラウドベースのサービスに保存されている機密情報と
質問19 最高セキュリティ責任者(CSO)は、各営業担当者のラップトップ...
質問20 Webベースの販売に影響を与えたデータセンターの長期停止に続い...
質問21 ある会社が最近データ侵害を経験し、その情報源は公共の場で電話
質問22 デスクトップサポート技術者が最近、新しいドキュメントスキャン
質問23 次のベストのうち、クレジットカードとアカウントの詳細が収集さ
質問24 組織は、地理的に多様な場所にバックアップサーバーママを構築し
質問25 セキュリティアナリストが、サードパーティの請負業者からの侵入
質問26 ユーザーは最近、正規のサイトのように偽造された求人応募Webサ...
質問27 重要なシステムとデータが完全に失われた場合に備えて、組織は計
質問28 中小企業のシステム管理者は、ワイヤレスルーターを確認している
質問29 企業は、現在のバックアップ戦略を変更して、データが失われた場
質問30 主要な病院の最高セキュリティ責任者(CSO)は、特に共有端末で...
質問31 データセットを担当するマネージャーは、セキュリティエンジニア
質問32 SOCは、インサイダー脅威検出プログラムを実装しています。主な...
質問33 サイバーセキュリティの最中に、セキュリティエンジニアが感染し
質問34 組織は、個々のAVからのイベントを関連付けるのに苦労しています...
質問35 ネットワークセキュリティアナリストは、pcapデータを確認しなが...
質問36 数十のシステムに影響を及ぼしているインシデントには、ルールと
質問37 ある企業は最近、専有情報が競合他社に漏洩したときに重大なデー
質問38 最近、WindowsシステムのSMBプロトコルに新しい脆弱性が発見され...
質問39 次の環境のうち、通常、現在のバージョンの構成とコードをホスト
質問40 新興企業は、複数のSaaSおよびIaaSプラットフォームを使用して、...
質問41 次のISO規格のうち、プライバシーが認定されているのはどれです...
質問42 ある会社が、クライアント向けに新しいインターネットプラットフ
質問43 セキュリティアナリストは、今後の内部侵入テストの脅威を準備し
質問44 小売業者のセキュリティマネージャーは、PCIDSSに準拠するために...
質問45 現在、セキュリティ管理者は、レポートの生成、フィッシング調査
質問46 世界的大流行により、民間組織は一部の事業部門を閉鎖し、他の事
質問47 セキュリティアナリストがインシデントを調査して、攻撃者が侵入
質問48 同意または承認なしに組織内で使用されるアプリケーションおよび
質問49 分析者がスマートフォン全体にセキュリティ機能を実装する必要が
質問50 許可されていないユーザーがシステムにアクセスできるようにする
質問51 開発されたコードにサードパリーライブラリを埋め込む前に実行す
質問52 ユーザーは、過去2週間以内にいくつかの疑わしいアクティビティ
質問53 セキュリティ調査では、攻撃とその機能、インフラストラクチャ、
質問54 スマート小売業には、地元の店舗と新しく設立され成長しているオ
質問55 重要なファイルサーバーがアップグレードされており、システム管
質問56 有名な組織がAPIからの攻撃を経験しています。組織は、カスタム...
質問57 セキュリティフォレンジックアナリストが仮想サーバーを調査して
質問58 ネットワーク技術者がコーヒーショップにゲストワイヤレスネット
質問59 セキュリティエンジニアは、特定の重要なサーバーにMFAを使用し...
質問60 サイバーセキュリティ管理者のチームは少なく、オンプレミスネッ
質問61 多数のモバイルデバイスを所有しているAn ..は、デバイスの紛失...
質問62 次のうち、一般的なVoIP関連の脆弱性はどれですか?(2つ選択し...
質問63 次のうち、実際のインシデント対応シナリオに対応するための最も
質問64 CSIRTは、最近の事件から学んだ教訓を検討しています。ワームは...
質問65 クライアントは、いくつかの重要なレポートの滞納状況について、
質問66 ジョー。セキュリティアナリストは最近、ネットワークディスカバ
質問67 攻撃者は、クライアントのWebサイトでユーザーの資格情報を取得...
質問68 セキュリティアナリストは、サーバーへのログインにSSHまたはTel...
質問69 最高セキュリティ責任者(CSO)は、組織と第三者の間で電子メー...
質問70 ネットワーク管理者は、データセンターのファイアウォールがオフ
質問71 次の認証方法のうち、特定の秒数以内に使用される一意のパスワー
質問72 いくつかの大学が共同研究プロジェクトに参加しており、コンピュ
質問73 セキュリティアナリストは、評価を完了する必要があります。アナ
質問74 ユーザーの不便に対する許容度が低い組織は、ラップトップのハー
質問75 ビジネスプロセスとシステムに影響を与える可能性のある壊滅的な
質問76 ある会社の銀行は、過去数週間に複数の企業のクレジットカードが
質問77 次の組織ポリシーのうち、既存の従業員によって行われている不正
質問78 ユーザーのアカウントは常にロックアウトされています。さらに検
質問79 遊園地は、顧客の指紋を検証してチケットを共有していないことを
質問80 技術者は、実験室でのデータ損失を防ぐ必要があります。研究室は
質問81 以下は、成功した攻撃のログです。 (Exhibit) 次のコントロール...
質問82 組織は、クラウドサービスプロバイダーが宣伝されている99.999%...
質問83 同行者は、公共エリアにWiFiアクセスポイントを配備し、構成を強...
質問84 金融機関は、顧客の融資プロセスを支援するために、新しい安全な
質問85 サードパーティのWebベースのサービスとファイル共有プラットフ...
質問86 セキュリティアナリストが新しいWebサイトを展開していて、サイ...
質問87 コンサルタントは、複数の国の大規模なグローバル組織向けに脆弱
質問88 セキュリティアナリストは、802.1XおよびセキュアRDP接続に使用...
質問89 セキュリティアナリストが、侵害されたアカウントの資格情報を法
質問90 クラウドサービスプロバイダーは、顧客が既存のローカルネットワ
質問91 ハッカーは最近、会社のネットワークを攻撃し、最高経営責任者の
質問92 サイバー脅威インテリジェンスアナリストは、OSINT技術を使用し...
質問93 組織は、可能性のあるデータに保存されているデータへのユーザー
質問94 ネットワーク管理者は、Webページの読み込み時間が長くなってい...
質問95 組織は、日常業務を行うためにサードパーティのビデオ会議に依存
質問96 セキュリティアナリストは、企業ネットワークを介して拡散してい
質問97 2つの組織が、それぞれの会社の新しいSIEMソリューションの評価...
質問98 ネットワーク管理者は、組織のセキュリティ体制を改善するために
質問99 GDPRの下で、プライバシーとWebサイトのユーザー権利の保護に最...
質問100 コストとオーバーヘッドを削減するために、組織はオンプレミスの
質問101 地域のガイドラインでは、すべての情報システムが準拠するための
質問102 セキュリティアナリストは、MOMインフラストラクチャを強化する...
質問103 多数の資産を持つ大企業でのデータ侵害を調査するために、外部の
質問104 組織は、許可されていないユーザーがアクセスを拒否される可能性
質問105 ある会社が最近、メインのWebサイトが攻撃者のWebサーバーに誘導...
質問106 会社が侵害され、セキュリティアナリストは、攻撃者がサービスア
質問107 次のうち、サービスリポジトリとして機能するクライアントサーバ
質問108 ある会社は最近、自社製品をオンラインで販売するためにeコマー
質問109 セキュリティアナリストは、会社のSIEMから、異常なアクティビテ...
質問110 ホストがマルウェアに感染しました。インシデント対応中に、ユー
質問111 知的財産を法的に保護するために、データ所有者がすべての担当者
質問112 会社のユーザーデータベースの盗難を懸念しているWebサイト開発...
質問113 次のうち、物理的な盗難のリスクを軽減するための予防、探偵、お
質問114 次のうちどれがハードドライブに保存されているデータの最も安全
質問115 ユーザーは最近、博覧会に出席し、いくつかのデジタル販促資料を
質問116 最高経営責任者(CEO)の個人情報がソーシャルエンジニアリング...
質問117 ネットワーク管理者がすべての会議室にワイヤレスアクセスポイン
質問118 組織は、組織を離れる従業員による知的財産の盗難を懸念していま
質問119 次のタイプの攻撃のうち、標的とする個人に固有のものはどれです
質問120 銀行の遅延を要求した携帯電話のSMSを最近使用したユーザー。こ...
質問121 攻撃者は、URLユーザーを使用して偽のWebサイトを作成することに...
質問122 次のベストのうち、ベンダーパッチがすぐに利用できないセキュリ
質問123 BCPを実装する前に、次のうちどれを実施する必要がありますか?...
質問124 組織のユーザーは、最初の適切な許可なしに、インターネットから
質問125 フォレンジックアナリストのアンは、最初に取得したデータが保管
質問126 企業は、電子メールやエンタープライズアプリケーションへのアク
質問127 セキュリティアナリストがSIEMからのアラートに応答しています。...
質問128 セキュリティアナリストは、現在のVPNプロファイルの構成を受信...
質問129 次の一般的な使用例のうち、ステガノグラフィが採用されるのはど
質問130 セキュリティアナリストは、午前2時から午前4時の間に外部IPアド...
質問131 次のポリシーのうち、サードパーティの作業タスクを測定し、特定
質問132 サイバーセキュリティ管理者は、エンタープライズファイアウォー
質問133 セキュリティアナリストは、BYODユーザー向けのMDMソリューショ...
質問134 WindowsシステムのSMBプロトコルに新しい脆弱性が最近発見されま...
質問135 ネットワーク管理者は、企業のセキュリティ体制を改善するための
質問136 地元のコーヒーショップは、WPA2-PSKを利用する顧客向けの小さな...
質問137 サイバーセキュリティマネージャーは、ITチームおよび部門リーダ...
質問138 システム管理者は、同じX.509証明書を複数のサーバーにインスト...
質問139 金融機関は、顧客データをクラウドに保存したいと考えていますが
質問140 ある組織は、安全な研究所の外で、個人用電子機器に導電性の金属
質問141 歴史的に。ある会社では、ユーザーが個人所有のリムーバブルメデ
質問142 セキュリティアナリストはWindowsファイルサーバーにログインし...
質問143 ランサムウェア攻撃の後、フォレンジック会社は被害者と攻撃者の
質問144 空港の周辺で侵入を検出するのは次のうちどれですか?
質問145 組織は、アプリケーションに対するシームレスな認証を望んでいま
質問146 セキュリティアナリストは、いくつかの攻撃がNIPSによってブロッ...
質問147 最高セキュリティ責任者(CSO)は、実行可能ファイルとデータフ...
質問148 大規模なデータ侵害の後にアプリケーションを保護するために、e
質問149 セキュリティアナリストは、組織の脆弱性の70レベルをリーダーシ...
質問150 セキュリティアナリストが最近の脆弱性に関する情報を確認してい
質問151 大企業の新しい最高経営責任者(CEO)は、リモート作業を容易に...
質問152 各ドロップダウンリストから適切な攻撃と修復を選択して、対応す
質問153 会社の最高情報責任者(CIO)は、最高情報セキュリティ責任者(C...
質問154 次のうちどれが、パッチが適用されていない従来のプログラマブル
質問155 ある会社は、一部の企業アカウントが侵害された疑いがあります。
質問156 多数の組織に影響を及ぼしている急速な攻撃を封じ込めるのに最も
質問157 企業は、暗号化キーを安全な方法で保持する必要があります。次の
質問158 名前:Wikipedia.org 住所:208.80.154.224 次の攻撃のうち、ユ...
質問159 会社のユーザーであるジョーは、自分のワークステーションに感染
質問160 ユーザーがワークステーションにログインするためのパスワードを
質問161 資産の在庫管理中に、いくつかの資産、消耗品、およびその他のア
質問162 次のうち、機械学習とAl対応システムが意図しない結果で動作する...
質問163 金融アナリストは会社のAUPに違反していると非難されており、そ...
質問164 法執行当局は、電子的に保存された情報と紙の文書を破棄できない
質問165 企業はBYODポリシーを採用しており、ユーザーデバイス上の企業情...
質問166 インシデント対応技術者は、調査中にモバイルデバイスを収集しま
質問167 ユーザーには、建物への物理的なアクセスを提供するスマートカー
質問168 会社は、PHIドキュメントの電子メール送信を制限したいと考えて...
質問169 次のうち、許可されていない人員を護衛する際にスタッフに説明責
質問170 政府機関の施設管理者は、スタッフのWiFiネットワークが侵害され...
質問171 次のうち、同意または承認なしに組織内で使用されるアプリケーシ
質問172 サーバー管理者がサーバーの管理者アカウントのデスクトップにpa...
質問173 組織は、ホストされているWebサーバーが最新バージョンのソフト...
質問174 組織は、事前定義されたプレイブックに基づいて自動化された意思
質問175 ネットワーク管理者は、復元力と稼働時間に重点を置いて、新しい
質問176 開発者は、複数のファイアウォールを使用している顧客に単一ペイ
質問177 移動可能なメディアのコストとデータ転送のセキュリティリスクは
質問178 オンライン買い物客向けに同社の製品ラインやその他の情報を紹介
質問179 最近のセキュリティ違反の後、セキュリティアナリストは、ポート
質問180 A500は、内部脅威検出プログラムを実装しています。主な懸念事項...
質問181 ある会社が、外部ストレージデバイスの使用を禁止する内部脅威ポ
質問182 セキュリティアナリストは、セキュリティ評価のために一連のSOAP...
質問183 組織は、Webアプリケーションとデータベースをクラウドでホスト...
質問184 エンジニアは、企業内のデータの改ざんを特定して防止するための
質問185 対称暗号化アルゴリズムは、次の場合に最適です。
質問186 攻撃は、エンドユーザーが通常アクセスするWebサイトにアクセス...
質問187 次の企業ポリシーのうち、従業員の不正を防止し、在職期間に基づ
質問188 Webサーバー管理者には冗長サーバーがあり、プライマリサーバー...
質問189 セキュリティ管理者は、サーバー上で不要なサービスが実行されて
質問190 信頼できるセキュリティWebサイトからダウンロードされたファイ...
質問191 動的なアプリケーションの脆弱性スキャンで特定されたコードイン
質問192 組織のセキュリティを確保するのに役立つ機能的で効果的な資産管
質問193 攻撃者は、標的の被害者がアクセスしていることがわかっているWe...
質問194 フォレンジック調査で、ボラティリティの順序に基づいて優先すべ
質問195 セキュリティアナリストは、データ漏洩インシデントを調査してい