<<前へ 次へ>>

質問 15/237

最近、リモートユーザーが海外で2週間の休暇を取り、会社所有のラップトップを持ってきました。仕事に戻ったとき、ユーザーはラップトップをVPNに接続できませんでした。ユーザーがラップトップをVPNに接続できない最も可能性の高い理由は次のうちどれですか? (2つ選択してください)。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「237問」
質問1 次のうち、3要素認証を満たすものはどれですか?
質問2 ある組織が積極的な攻撃を支援するためにコンサルタントを雇い、
質問3 大企業の新しい最高経営責任者(CEO)は、リモート作業を容易に...
質問4 新しく設置されたインターネットアクセス可能な4K監視カメラに関...
質問5 ペネトレーションテスターは内部サーバーを危険にさらすことがで
質問6 企業は、重要なサービスをサポートするためにレガシーソフトウェ
質問7 動的なアプリケーションの脆弱性スキャンで特定されたコードイン
質問8 セキュリティアナリストは、最新のマルウェアとIoCに関するリア...
質問9 クレジットカード取引会社の情報セキュリティ責任者は、内部統制
質問10 重大な停止またはインシデントへの対応の適時性について新しいベ
質問11 次の脅威アクターのうち、イデオロギーによって動機付けられる可
質問12 新しいセキュリティエンジニアがシステムの強化を開始しました。
質問13 医薬情報担当者はラップトップにログオンし、パブリックWiFiに接...
質問14 ある企業がクラウドへの移行を検討しています。同社は、世界中の
質問15 最近、リモートユーザーが海外で2週間の休暇を取り、会社所有の
質問16 企業は、電子メールやエンタープライズアプリケーションへのアク
質問17 サイバーセキュリティ管理者は、モバイルBYODデバイスがネットワ...
質問18 セキュリティアナリストLinuxワークステーションを強化しており...
質問19 セキュリティアナリストは、セキュリティ評価のために一連のSOAP...
質問20 組織は、管理者/ルートの資格情報とサービスアカウントに対して
質問21 ネットワークエンジニアは、倉庫内の複数のワイヤレスバーコード
質問22 次の組織ポリシーのうち、既存の従業員によって行われている不正
質問23 SOCは現在外部委託されています。次のうちどれが使用されていま...
質問24 アプリケーションの所有者は、過去14日以内にさまざまな内部ユー...
質問25 監査人は、最後の2つの評価中に脆弱であった組み込みOSを備えた...
質問26 次のうち、サービスリポジトリとして機能するクライアントサーバ
質問27 最高リスク管理責任者(CRO)と相談した後。マネージャーが会社...
質問28 インシデント対応中に、セキュリティアナリストはWebサーバー上...
質問29 フェデレーションアクセス管理の例は次のうちどれですか?
質問30 根本原因分析により、Webアプリケーションの停止は、会社の開発...
質問31 セキュリティ管理者は、企業全体の注目すべきイベントを監視する
質問32 組織の労働力は増加しており、そのほとんどは営業部門への追加に
質問33 最高情報セキュリティ責任者(CISO)は、データベースリソースを...
質問34 銀行がユーザーのアカウントで不正行為を検出しました。ユーザー
質問35 サイバーセキュリティ部門が新しいPAMソリューションを購入しま...
質問36 セキュリティ監査人は、内部セキュリティチームから提供された脆
質問37 すべてが異なるサービスプロバイダーを使用しているリモートキャ
質問38 セキュリティアナリストは、企業ネットワークを介して拡散してい
質問39 次のうち、ハードウェアとソフトウェアのインベントリ、脆弱性管
質問40 組織の最高経営責任者(CEO)のデスクトップPCで最新のセキュリ...
質問41 軍事契約を専門とする会社の社長が面接の依頼を受ける。記者はイ
質問42 '_ovableメディアのコストとデータ転送のセキュリティリスクは、...
質問43 ソフトウェア会社は、ソフトウェアの脆弱性を可能な限り早い段階
質問44 最高情報責任者は、電子メールに記載されているアカウントに20,0...
質問45 次のISO規格のうち、プライバシーが認定されているのはどれです...
質問46 組織内のリモートワーカーは、ローカルにインストールされたアプ
質問47 セキュリティエンジニアは、信頼できないネットワークからの接続
質問48 重要なファイルサーバーがアップグレードされており、システム管
質問49 重要なシステムに対する組織のRPOは2時間です。このシステムは、...
質問50 セキュリティアナリストは、会社の最高経営責任者(CEO)宛ての...
質問51 セキュリティアナリストは、MOMインフラストラクチャを強化する...
質問52 地域のガイドラインでは、すべての情報システムが準拠するための
質問53 組織の最高セキュリティ責任者(CSO)は、インシデント対応計画...
質問54 組織は、許可されていないアプリケーションが会社提供の携帯電話
質問55 最高経営責任者(CEO)は、同社の新しいサービスプロバイダーか...
質問56 情報セキュリティポリシーは、顧客の財務データを含むすべての機
質問57 セキュリティアナリストが、サードパーティの請負業者からの侵入
質問58 次のログがあるとします。 (Exhibit) 次のうち、発生している攻...
質問59 次のうち、資格のあるスキャンで識別される可能性が最も高いが、
質問60 いくつかの大学が共同研究プロジェクトに参加しており、コンピュ
質問61 組織は、2段階の検証プロセスを実装して、可能性のあるデータに
質問62 Webベースの販売に影響を与えたデータセンターの長期停止に続い...
質問63 次のうち、実際のインシデント対応シナリオに対応するための最も
質問64 エンジニアは、企業内のデータの改ざんを特定して防止するための
質問65 システム管理者は、認証されたゲストアクセス用に新しいワイヤレ
質問66 パブリッククラウドでのアプリケーションのホスティングに特に関
質問67 ある会社が、EAP-TLSを使用してワイヤレスインフラストラクチャ...
質問68 SOCは、最近のインシデントの後、プロセスと手順を検討していま...
質問69 サイバー攻撃を開始するのに不十分な情報を受動的に収集するプロ
質問70 GDPRの下で、プライバシーとWebサイトのユーザー権利の保護に最...
質問71 ある会社が最近データ侵害を経験し、その情報源は公共の場で電話
質問72 インシデント中に、EDRシステムは複数のホストからの暗号化され...
質問73 次の一般的な使用例のうち、ステガノグラフィが採用されるのはど
質問74 次のうち、リスクの移転の例はどれですか?
質問75 セキュリティ調査では、攻撃とその機能、インフラストラクチャ、
質問76 ネットワーク管理者は、組織のセキュリティ体制を改善するために
質問77 セキュリティアナリストは、攻撃者がUser3を使用して企業のネッ...
質問78 ホットスポットの質問 新しく購入した企業のWAPは、可能な限り最...
質問79 中小企業のオフィスは、顧客情報の保護とビジネスネットワークへ
質問80 セキュリティアナリストは、企業の実行を標的にする可能性のある
質問81 ある会社が、インターネットに直接接続されたWebサイトにPKIを展...
質問82 重要なシステムとデータが完全に失われた場合に備えて、組織は計
質問83 対称暗号化アルゴリズムは、次の場合に最適です。
質問84 次のベストのうち、ベンダーパッチがすぐに利用できないセキュリ
質問85 会社が侵害され、セキュリティアナリストは、攻撃者がサービスア
質問86 システム管理者は、同じX.509証明書を複数のサーバーにインスト...
質問87 コンテナ化されたアプリケーション環境でバックドアが検出されま
質問88 何人かの従業員は、他の傍観者がパスコードが入力されている端末
質問89 次のアルゴリズムのうち、キーサイズが最も小さいものはどれです
質問90 フォレンジック調査で、ボラティリティの順序に基づいて優先すべ
質問91 システム管理者は、オブジェクトのアクセスポリシーをその所有者
質問92 セキュリティ管理者は、従業員が競合他社に専有情報を電子メール
質問93 セキュリティアナリストは、侵害されたシステムに関連するフォレ
質問94 従業員は会社のウェブサイトへのアクセスに問題を抱えています。
質問95 会社は、Tier0およびTier1システムへの管理者特権を必要とするす...
質問96 ある組織は最近、購買担当者が元の発注書とは異なる金額の請求書
質問97 フォレンジック分析のためのデータのライブ取得が最も依存してい
質問98 ユーザーがヘルプデスクに連絡して、次のことを報告します。 2日...
質問99 エンドユーザーは、コンピューターの動作が数週間通常よりも遅い
質問100 デスクトップサポート技術者が最近、新しいドキュメントスキャン
質問101 サイバーセキュリティの最中に、セキュリティエンジニアが感染し
質問102 ドラッグアンドドロップの質問 セキュリティエンジニアが初めて
質問103 多数のモバイルデバイスを所有しているAn ..は、デバイスの紛失...
質問104 セキュリティ管理者は、高い読み取り速度とフォールトトレランス
質問105 セキュリティ管理者は、新しいサーバーに対して認証するためのSS...
質問106 次のベストのうち、ベンダーサポートの有効期限が切れてすぐに交
質問107 次のうち、スクリプトキディの脅威アクターの最も可能性の高い動
質問108 企業は、ネットワークとアプリケーションの侵入テストを容易にす
質問109 あるWebアプリケーションで悪意のある要求を示すアラートを確認...
質問110 ユーザーは、安全なコンピューターに対して認証するためにパスワ
質問111 セキュリティアナリストは、セキュリティインシデントがどのよう
質問112 法執行当局は、電子的に保存された情報と紙の文書を破棄できない
質問113 組織が停止し、重要なシステムがオンラインに戻るまでに90分かか...
質問114 現在、企業ネットワークが攻撃を受けています。攻撃を阻止するた
質問115 セキュリティアナリストがインシデントを調査して、攻撃者が侵入
質問116 Webサーバー管理者には冗長サーバーがあり、プライマリサーバー...
質問117 Webサーバーを使用している会社のネットワークエンジニアは、次...
質問118 ユーザーの不便に対する許容度が低い組織は、ラップトップのハー
質問119 主要な政党がサーバーの侵害を経験しました。その後、ハッカーは
質問120 ネットワークアナリストは、侵害された企業情報を調査しています
質問121 ユーザーが企業データへの未検証のソフトウェアアクセスを許可し
質問122 サブネット全体での最近のマルウェアの発生には、多くのPCへのル...
質問123 組織は、国境の入口および出口ポートで使用するための認証サービ
質問124 ネットワークをセグメント化した後、ネットワークマネージャーは
質問125 インシデント対応中に、アナリストは境界ファイアウォール上のす
質問126 攻撃者は、利用可能なパッチがない脆弱性を悪用しています。攻撃
質問127 スマートスイッチには、電気レベルを監視し、電力サージやその他
質問128 セキュリティアナリストは、企業でのマルウェアインシデントを調
質問129 次のうちどれがノード間でデータを分散し、ダウンタイムを最小限
質問130 資産の在庫管理中に、いくつかの資産、消耗品、およびその他のア
質問131 ある会社は最近、悪意のある攻撃者が、機密データのレインボーテ
質問132 知的財産を法的に保護するために、データ所有者がすべての担当者
質問133 組織は休日の販売中に停止を経験しており、POSシステムの可用性...
質問134 セキュリティ研究者は、機密性の高いユーザーデータがWebサイト...
質問135 セキュリティエンジニアは、SSLを介した悪意のあるWebリクエスト...
質問136 次のうち、生体認証FRRを表すものはどれですか?
質問137 大規模な組織のネットワーク管理者が有線LANのセキュリティを向...
質問138 組織は定期的にインフラストラクチャをスキャンしてセキュリティ
質問139 組織は、地理的に多様な場所にバックアップサーバーママを構築し
質問140 同行者は、公共エリアにWiFiアクセスポイントを配備し、構成を強...
質問141 空港の周辺で侵入を検出するのは次のうちどれですか?
質問142 ヘルスケア企業は、最近の規制に照らしてIT戦略を刷新しています...
質問143 次のうち、Webアプリケーションの安全なコーディング手法を改善...
質問144 ある会社が詐欺の可能性について調査中です。調査の一環として、
質問145 ユーザーは、Webアプリケーションがクラッシュせずに予期しない...
質問146 組織には、クラウドでホストされている機密データを含むさまざま
質問147 システム管理者は、ITインフラストラクチャのさまざまなバックア...
質問148 最高情報セキュリティ責任者(CISO)は、データのプライバシーと...
質問149 IT部門のオンサイト開発者は、長年にわたってチームに所属してい...
質問150 最近のセキュリティ監査では、IPアドレス172.16.1.5の人気のある...
質問151 エンドユーザーは、コンピューターの動作が数週間通常よりも遅い
質問152 ある組織は、安全な研究所の外で、個人用電子機器に導電性の金属
質問153 大企業がすべてのHsデータを強力な認証と暗号化の背後でクラウド...
質問154 PCI DSSに準拠するために構成する必要がある要件は次のうちどれ...
質問155 セキュリティアナリストは、クライアントサーバー(非Web)アプ...
質問156 攻撃者は、URLユーザーを使用して偽のWebサイトを作成することに...
質問157 ある会社が、外部ストレージデバイスの使用を禁止する内部脅威ポ
質問158 ユーザーが企業のラップトップの使用に関する問題を報告しました
質問159 次のうち、多要素認証システムを表すものはどれですか?
質問160 次のうち、実際のデータのサブセットを利用し、システムの特徴と
質問161 サードパーティのWebベースのサービスとファイル共有プラットフ...
質問162 セキュリティフォレンジックアナリストが仮想サーバーを調査して
質問163 ネットワーク管理者は、Webページの読み込み時間が長くなってい...
質問164 企業は機密性の高いデータを処理しており、上級管理職は分類ラベ
質問165 会社が最近侵害された会社の新しいサイバーセキュリティ戦略の一
質問166 開発されたコードにサードパリーライブラリを埋め込む前に実行す
質問167 大規模な多国籍組織のセキュリティアーキテクトは、マルチクラウ
質問168 組織は、日常業務を行うためにサードパーティのビデオ会議に依存
質問169 攻撃者は、標的の被害者がアクセスしていることがわかっているWe...
質問170 銀行の遅延を要求した携帯電話のSMSを最近使用したユーザー。こ...
質問171 loTデバイスで自動化を実装する場合、ネットワークを安全に保つ...
質問172 組織は、侵入テストを実行するためにセキュリティアナリストを雇
質問173 企業が新しいベンダーの継続的なセキュリティの成熟度を監視する
質問174 政府機関の施設管理者は、スタッフのWiFiネットワークが侵害され...
質問175 アプリケーション開発者が、会社のコード署名証明書の秘密鍵を誤
質問176 会社は、PHIドキュメントの電子メール送信を制限したいと考えて...
質問177 CSIRTは、最近の事件から学んだ教訓を検討しています。ワームは...
質問178 次のうち、許可されていない人員を護衛する際にスタッフに説明責
質問179 企業は、日常業務を中断することなく、意思決定ポイントと関連す
質問180 企業は、脅威の攻撃者を誘惑し、攻撃者についてさらに学ぶために
質問181 カスタマーサービス担当者が、ヘルプデスクに送信された異常なテ
質問182 ある企業は、ウイルス対策およびWebコンテンツフィルターによっ...
質問183 最高セキュリティ責任者(CSO)は、各営業担当者のラップトップ...
質問184 企業のすべてのセキュリティアナリストワークステーションは、重
質問185 セキュリティ監査により、プロセス制御端末は、システムにソフト
質問186 裁判中、裁判官は、ハードドライブから収集された証拠は許容でき
質問187 ネットワークエンジニアは、ユーザーから報告されたワイヤレスネ
質問188 サイバーセキュリティ管理者は、ネットワークにレイヤー7セキュ
質問189 セキュリティアナリストは、評価を完了する必要があります。アナ
質問190 ペネトレーションテスターは、企業のネットワークへのアクセスに
質問191 セキュリティアナリストは、コンテナ内で実行されている一部のア
質問192 次のうちどれが暗号化セキュリティを強化しますか?
質問193 フォレンジックアナリストのアンは、最初に取得したデータが保管
質問194 攻撃者は、オンラインで買い物をしているユーザーを盗聴していま
質問195 セキュリティアナリストがhost1.pcapという名前のファイルを生成...
質問196 最近、一部のラップトップは、キーレスRFID対応ロックで保護され...
質問197 次のうち、一般的なVoIP関連の脆弱性はどれですか?(2つ選択し...
質問198 最高情報セキュリティ責任者は、新しい適応型のユーザーベースの
質問199 オフラインの政府施設のセキュリティエンジニアは、SSL証明書の...
質問200 アナリストは、電源ボタンを押したままにして、ユーザーが実行し
質問201 次のコントロールのうち、悪意のあるインサイダー活動を最もよく
質問202 セキュリティマネージャは、メンテナンスウィンドウごとにネット
質問203 次のベストのうち、事前定義された固定電話でのコールバックを必
質問204 ユーザーのログインクレデンシャルが最近侵害されました調査中に
質問205 ある企業は最近、専有情報が競合他社に漏洩したときに重大なデー
質問206 次のうち、アプリケーションパッチを展開するための最良のアプロ
質問207 セキュリティ管理者は、組織のベンダーの1つのセキュリティ体制
質問208 組織のSIEMは、内部ネットワークのワークステーションからの疑わ...
質問209 ホットスポットの質問 各ドロップダウンリストから適切な攻撃と
質問210 金融機関は、顧客データを凝視したいと考えていますが、暗号化さ
質問211 ハードウェアメーカーから直接受け取ったファイルを調査するため
質問212 多数の資産を持つ大企業でのデータ侵害を調査するために、外部の
質問213 組織は、リモートオフィスを開設することにより、事業を拡大しま
質問214 ある会社では、利用可能なストレージが限られており、オンライン
質問215 会社の進行中のSOC成熟プロセスの一環として、会社はサイバー脅...
質問216 エンジニアは、企業所有のモバイルデバイスから機密データにアク
質問217 最高情報セキュリティ責任者は、公共のUSB充電ステーションを使...
質問218 最高情報セキュリティ責任者(CISO)は、会社に新しいERPシステ...
質問219 次のうち、セキュリティアナリストが、信頼できるセキュリティWe...
質問220 組織のユーザーは、最初の適切な許可なしに、インターネットから
質問221 ユーザーがブラウザの拡張機能をダウンロードしたところ、usesデ...
質問222 顧客が会社のセキュリティチームに電話して、過去5日間に会社か
質問223 セキュリティアナリストは、本番システムで定期的な脆弱性スキャ
質問224 地元の大学の最高技術責任者は、訪問者に学校のWiFiを利用しても...
質問225 組織のヘルプデスクには、特定のWebサイトにアクセスできなくな...
質問226 最近、WindowsシステムのSMBプロトコルに新しい脆弱性が発見され...
質問227 許可されていないユーザーがシステムにアクセスできるようにする
質問228 セキュリティチームは、リラの企業ネットワークのIPスペースから...
質問229 世界的大流行により、民間組織は一部の事業部門を閉鎖し、他の事
質問230 ある会社は、いくつかの文書に公的機密分類のラベルを付けました
質問231 単一のVMが同じハイパーバイザー上の別のVMによって侵害される影...
質問232 ID管理の技術ソリューションを選択するとき、アーキテクトは社内...
質問233 中小企業のシステム管理者は、ワイヤレスルーターを確認している
質問234 組織は、セキュリティ体制への攻撃をシミュレートするためにレッ
質問235 ユーザーは、地元の喫茶店で働いているときに、ワイヤレスネット
質問236 セキュリティアナリストは、会社のユーザー名とパスワードのデー
質問237 最近発見されたゼロデイエクスプロイトは、SMBネットワークプロ...